نمایش پنجره>

دانلود فیلم آموزش MikroTik MTCNA به زبان فارسی (قسمت یازده) پیکربندی تونل IP Tunnel در میکروتیک

 

اولین تونلی که در میکروتیک بررسی خواهیم کرد IP TUNNEL است این تونل به IP IP نیز معروف است

تونل IPIP یک تونل لایه سه ایی که توانایی انتقال ترافیک لایه 3 یک لن به لن دیگر در بستر اینترنت را داراست

برخلاف برخی از تونل های دیگر این تونل برای راه اندازی نیازی به احراز هویت ندارد و نوع این تونل SITE TO SITE است یعنی بر روی دو روتر میکروتیک در دو LAN مجزا که توسط اینترنت به یکدیگر مسیر دارند طراحی می شود

تمامی تنظیمات پیکربندی شده بر دو روتر مشابه است

 

برای راه اندازی IP TUNNEL در میکروتیک به ترتیب 3 مرحله انجام می شود

سناریو ما در عکس موجود است

مرحله اول : ابتدا روتر هایی که قصد پیکربندی تونل IP بر روی آنها دارید باید یکدیگر را PING کنند تا مطمئن شویم یکدیگر را می بینند در صورتیکه PING با موفقیت انجام شود برای اولین مرحله باید مشخص شود از کدام اینترفیس روتر اول قصد ایجاد تونل به کدام اینترفیس روتر دوم را دارید برای این منظور وارد گزینه INTERFACE شده به منوی IP TUNNEL می آییم و بر روی ADD کلیک میکنیم

پنجره ایی باز خواهد شد که حداقل 3 فیلد آن باید پر شود

فیلد اول : NAME : باید یک اسم داده شود . هیج اهمیتی ندارد چه اسمی می دهید

فیلد دوم : LOCAL ADDRESS : باید IP VALID سر روتر خود (بر روی روتر یک هستیم) که قصد دارید تونل از آنجا شروع شود را وارد کنید در مثال ما IP 1.1.1.1 وارد می شود

فیلد سوم : REMOTE ADDRESS : باید IP VALID سر روتر پنجم که قصد داریم انتهای تونل باشد وارد کنیم در مثال ما IP 4.1.1.2 وارد می شود

 

توجه : در روتر پنجم باید همین تنظیمات وارد شود اما مقدار فیلد های دوم و سوم برعکس وارد می شود

مرحله دوم : در مرحله اول تونلی با نام Tunnel-IP-R1-R5 طراحی کردیم حال با همین نام یک اینترفیس درست شده است که باید به آن ip دهیم

برای این کار وارد منوی ip و سپس address خواهیم شد و یک ip به این اینترفیس خواهیم داد این ip به عنوان ip سر تونل ست خواهد شد در مثال ما این ip 10.10.10.1 است

 

 

ادامه مطلب
نویسنده: admin بازدیدها: 3 151 نظرات: 3

استخدام متخصص شبکه در واحد NOC یک شرکت

یک شرکت فعال در زمینه شبکه در تهران از متخصصین با شرایط زیر دعوت به همکاری می نماید

عنوان شغلی : کارشناس فنی شبکه

شرایط متقاضی : مسلط به سیسکو در حد CCNA و CCNP - آشنایی با وایرلس و ماکروویو - مسلط به میکروتیک حداقل دوره MTCNA و روتینگ و وایرلس - دارای مدرک مرتبط با کامپیوتر

تهران - سعادت آباد

زمان و نحوه ی مراجعه : لطفا رزومه خود را به ایمیل زیر ارسال کنید

ادامه مطلب
نویسنده: admin بازدیدها: 1 904 نظرات: 0

دانلود فیلم آموزش MikroTik MTCNA به زبان فارسی (قسمت دهم) آشنایی با تونل های Vpn در میکروتیک

 این قسمت آموزش ویدیو ندارد لطفا متن را مطالعه کنید

Vpn چیست ؟

و چرا از آن استفاده می شود ؟

Vpn مخفف عبارت Virtual Private Network است برای آشنایی با این سرویس ابتدا به معرفی دو واژه Private و Virtual می پردازیم

اگر کسی از ما بپرسد بزرگترین شبکه ایی که شما می شناسید چیست ؟ بدون هیچ تاخیری در جواب اینترنت را معرفی خواهیم کرد

اینترنت بزرگترین شبکه عمومی در دنیا به حساب می آید که با استفاده از زیر ساختی مشخص به وجود آمده است و برای ورود به این شبکه  باید IP Valid داشته باشیم

حسن استفاده از اینترنت در این است که از هر جا می توان به هر جا متصل شد اما به دلیل پابلیک بودن , این شبکه امن به حساب نمی آید پس از طرفی یک بستر فوق العاده جامع وجود دارد که نمی توان از آن چشم پوشی کرد و از طرفی این بستر نا امن است

ولی اگر بتوانیم امنیت را وارد شبکه کنیم البته با هزینه مقرون به صرفه , مشکل حل خواهد شد

برای این منظور باید از vpn استفاده کنیم vpn یک شبکه خصوصی بر روی بستر اینترنت ایجاد می کند و از آنجایی که این شبکه خصوصی ایجاد شده خود بستر ندارد و از بستر اینترنت استفاده می کند به آن مجازی یا VIRTUAL گویند

 

چگونه Vpn یک بستر خصوصی ایجاد می کند ؟

زمانیکه شما بین دو نقطه Vpn پیکربندی می کنید یک تونل بین دو نقطه ایجاد می شود و اگر صدها روتر بین دو نقطه مورد نظر باشند اینگونه به نظر میرسد که دو روتر به صورت مستقیم به یکدیگر متصل شده اند و هیچ واسطه دیگری سر راه نیست

به همین دلیل اصطاحا به vpn ها ارتباطات End To End نیز می گویند چون این ارتباط به مسیر حرکت ربطی ندارد بلکه مبدا را مستقیما به مقصد متصل می کند

حال که ما بین دو شبکه همچون دو LAN که می توانند در نقاط مختلف دنیا قرار داشته باشند این تونل را ایجاد کردیم مزایای زیر را خواهیم داشت :

 

دانلود فیلم آموزش MikroTik MTCNA به زبان فارسی (قسمت دهم) آشنایی با تونل های Vpn در میکروتیک

1 - ایجاد یک شبکه خصوصی امن بین دو شبکه که می تواند دو شعبه از یک سازمان باشد

2 - انتقال ترافیک لایه 3 هر کدام از LAN ها به دیگری .

یعنی می توان دو شبکه به عنوان مثال یکی در تهران و یکی در آمریکا را با استفاده از یک تونل به یکدیگر متصل کرده و از یکی از کامپیوتر ها در یک LAN به سمت یک کامپیوتر دیگر در LAN دیگر PING ارسال کرد

این موضوع به ما میفهماند که LAN هایی که بین آنها VPN زده شده است از این پس ارتباط مستقیم با یکدیگر دارد و به نظر می رسد که هر دو رنج به یک روتر متصل شده اند

3 - انتقال ترافیک لایه 2 هر کدام از LAN ها به دیگری

کاملا شبیه مورد قبلی است فقط در مورد لایه 2 صحبت می کند به عنوان مثال اگر در آمریکا یک DHCP سرور قرار بگیرد کامپیوتر هایی که در تهران هستند می توانند از سرور آمریکا IP بگیرند

4 - امکان انتقال اطلاعات با IP های PRIVATE از یک LAN به سمت LAN دیگر در بستر اینترنت که این موضوع در شرایطی که تونل های VPN وجود نداشته باشد غیر ممکن است چرا که IP های PRIVATE در اینترنت ROUTE نمی شوند

ادامه مطلب
نویسنده: admin بازدیدها: 4 735 نظرات: 1

دانلود فیلم آموزش MikroTik MTCNA به زبان فارسی (قسمت نهم) پیکربندی Web Proxy در میکروتیک

در این پست به آموزش Web Proxy در شبکه می پردازیم

 Web Proxy چیست ؟

برای پاسخ دادن به این سوال ابتدا باید پروکسی تعریف شود

Proxy چیست ؟

پروکسی در لغت به معنای واسطه , وکیل یا نماینده قانونی است

زمانیکه ما در مورد وب پروکسی صحبت می کنیم در واقع قصد ما ایجاد یک واسطه یا نماینده برای وب است

در واقع با استفاده از وب پروکسی , کلاینت ها درخواست های وب خود را به جای ارسال به سمت اینترنت , به سمت یک واسطه ارسال می کنند

این موضوع باعث می شود شما درخواست های وب خود را دنبال نکنید به عنوان مثال اگر قصد مشاهده وب سایت ccsp.ir را داشته باشیم این درخواست را در مرورگر تایپ کرده و با استفاده از اینترنت به درخواست خود خواهیم رسید مثل این است که ما به اینترنت رفته و ccsp.ir را پیدا کرده ایم

اما اگر برای وب در شبکه شما پروکسی وجود داشته باشد دیگر نیازی نیست که شما درخواست خود را پیگیری کنید

شما درخواست باز کردن وب سایت ccsp.ir را به نماینده خود می دهید و خود وارد اینترنت نمی شوید . نماینده شما این درخواست را پیگیری می کند و جواب آن پیدا کرده به شما تحویل می دهد

پس تمامی درخواست های وب ما به جای ارسال مستقیم به سمت اینترنت , به سمت یک نماینده یا واسطه ارسال می شود این موضوع محاسن زیادی برای ما به همراه خواهد داشت

 

1 - زمانیکه همه ی درخواست ها به سمت جای مشخصی ارسال شود به سادگی می توان از آنها لاگ گرفته و در شبکه مانیتورینگ ایجاد کرد . با ایجاد شدن مانیتورینگ متمرکز در شبکه شما قادر خواهید بود تمامی درخواست های کاربران را رصد کرده از تمامی آنها با خبر شوید

2 - تمامی درخواست های کاربران به سمت پروکسی سرور آمده و پروکسی آنها را لود می کند پس می تواند در خواست های لود شده را درخود نگه داری کند و اگر کاربری درخواست داد که قبلا یک کاربر دیگر این درخواست را داده بود

پروکسی دیگر نیازی به دنبال کردن درخواست های تکراری ندارد چون در خود ذخیره کرده است و از حافظه خود کمک می گیرد به این سرویس پروکسی سرور , cache گفته می شود

3 - اگر تمامی درخواست ها به سمت پروکسی سرور ارسال شوند توانایی مانیتورینگ و اعمال پالیسی بر روی درخواست ها برای ما فراهم می شود پس با استفاده از پروکسی سرور قادریم بر روی درخواست های کاربران فیلترینگ ایجاد کنیم که عموما پروکسی سرور به همین دلیل راه اندازی می شود

4 - با استفاده از پروکسی سرور کلاینت های داخلی شبکه امنیت بیشتری خواهند داشت و شعاع ایمن سازی شبکه کوچک تر می شود یعنی به جای اینکه تمامی کلاینت ها را بررسی و امنیت آنها را ایجاد کنیم و توانیم تنها به امنیت پروکسی سرور بپردازیم البته نمی توان امنیت کلاینت ها را فراموش کرد ولی ساده تر از قبل خواهد بود

دانلود فیلم آموزش MikroTik MTCNA به زبان فارسی (قسمت نهم) پیکربندی Web Proxy در میکروتیک

مراحل راه اندازی وب پروکسی در میکروتیک

 

-- قبل از هر کاری باید سرویس Destination Nat بر روی میکروتیک راه اندازی شود چون مقصد پکت هایی که کاربران تولید می کنند به سمت اینترنت است و باید این مقصد ترجمه شده و به سمت وب پروکسی هدایت شود برای این کار کافیست مقصد پکت های کابران به سمت پورت 8080 هدایت شود تا درخواست ها به جای ارسال مستقیم در اینترنت به سمت وب پروکسی هدایت شوند

پس از آن ...

1- وارد میکروتیک شده و از منوی ip بر روی گزینه آخر یعنی web proxy کلیک کنید تا پنجره ی وب پروکسی برای شما نمایان شود

2 - تیک enable وب پروکسی را زده و apply کنید به همین سادگی وب پروکسی راه اندازی خواهد شد

3 - حال برای مشاهده cache , بعد از درخواست دادن کلاینت ها برای باز شدن چند صفحه می توانید گزینه Cache Content را مشاهده کنید

4 - برای ایجاد فیلترینگ در وب پروکسی بر روی گزینه access کلیک کرده و در صفحه باز شده proxy rule طراحی کنید

5 - برای راه اندازی سرویس لاگ و مانیتورینگ بر روی وب پروکسی به منوی system رفته و logging را انتخاب کنید در صفحه باز شدن گزینه add را زده و در قسمت topic , وب پروکسی را انتخاب کنید تا از این پس از وب پروکسی لاگ گرفته شود

ادامه مطلب
نویسنده: admin بازدیدها: 7 413 نظرات: 15

دانلود فیلم آموزش MikroTik MTCNA به زبان فارسی (قسمت هشتم) آشنایی با فایروال  میکروتیک و پیکربندی آن

همان طور که در پست قبلی صحبت کردیم پس از ورود اینترنت به شبکه ما , خطرات زیادی شبکه را تهدید می کنند که نیازمند استراتژی خاصی از طرف ادمین شبکه است

یکی از این استراتژی ها ایجاد و پیکربندی فایروال است

توضیح این که فایروال چیست و چگونه کار می کند بسیار طولانی و پیچیده خواهد بود و از حوصله این پست خارج اما به صورت کلی فایروال تشکیل شده است از یک سری باید ها و نباید ها

به عنوان مثال اگر کامپیوتر خاصی با یک ip مشخص قصد ping کردن یک سرور را داشته باشد بتواند این کار را انجام دهد یا نتواند

این عمل با بررسی آدرس های ip در لایه سوم انجام می شود

فایروال های دیگری هستند که در لایه های دیگری کار می کنند مثلا اگر از قسمت خاصی از شبکه ترافیک وب به سمت یک web سرویس ارسال شد این ترافیک به مقصد برسد یا نه

کلیه مثال هایی که در این پست عنوان خواهد شد با بررسی Mac Address - IP - Port -  Service و Protocol انجام می شود که موارد بسیار کاربردی هستند که اصطلاحا به آنها

Static Firewall گفته می شود و Action خوبی هم دارند

 

اما کافی نیستند چون ممکن است پکت هایی به سمت شبکه ارسال شود که فایروال امکان خواندن آن را نداشته باشد مانند پکت هایی که رمز نگاری شده اند و یا موارد دیگر ...

فایروال هایی که در سطوح بالاتر قرار می گیرند امکان تشخیص نوع پکت را نیز دارند به عنوان مثال می توانند متوجه شوند که پکتی که به فایروال رسیده است با هدف آغاز یک ارتباط ایجاد شده است یا هدف پاسخ گویی به پکت دیگریست که آن پکت ارتباطی را قبلا آغاز کرده است

به این نوع فایروال که توانایی تشخیص نوع پکت را دارد StateFull Firewall گویند

 

فایروال ها دو نوع سخت افزاری و نرم افزاری دارند

نرم افزاری همچون آنتی ویروس ها و سخت افزاری همچون فایروال ASA کمپانی سیسکو

به غیر از مواردی که در بالا در مورد فایروال و نحوه نشان دادن عکس العمل توسط این دستگاه صحبت شد روش های دیگری نیز وجود دارد همچون

1 - رفتار شناسی :

در این روش قبل از اینکه فایروال به عنوان یک دستگاه امنیتی در شبکه قرار بگیرد به عنوان یک شنود کننده در شبکه می نشیند و کلیه ارتباط و پکت هایی ارسالی را شنود می کند این پروسه شاید چند ماه زمان ببرد اما در نهایت فایروال به یک الگوی رفتاری در شبکه می رسد حال اگر به عنوان دستگاه امنیتی در شبکه قرار بگیرد اگر رفتار برخلاف الگوی رفتاری قبلی مشاهده کند جلوی آن را خواهد گرفت البته این روش می تواند باعث بروز مشکل هم بشود

2 - استفاده از Certificate و الگوهای آماده :

در این روش همچون واکسن عمل می شود

منطق واکسن وارد کردن میکروب ضعیف شده یا کشته شده به داخل بدن است تا سیستم دفاعی آماده مقابله با ویروس قوی تر باشد و آن را شناسایی کند

در شبکه نیز با استفاده از certificate ها و الگوهای آماده می توان شبیه واکسن عمل کرد یعنی Source یک حمله با استفاده از Certificate به فایروال داده می شود تا در صورت بروز آن حمله , فایروال توانایی نشان دادن Action مورد نظر را داشته باشد

روش های دیگری نیز وجود دارد که به توضیح آنها نمی پردازیم و تحقیق در این باره را به عهده شما قرار می دهیم

اما دو موضوع دیگر در فایروال وجود دارد

1 - Action

2- Chain

ادامه مطلب
نویسنده: admin بازدیدها: 4 774 نظرات: 16

هزینه بسته بندی و ارسال کلیه محصولات این وب سایت برای سرتاسر ایران رایگان خواهد بود

تقویم

<    «  آذر 1396  »    >
شیدسچپج
 123
45678910
11121314151617
18192021222324
252627282930 

موضوعات

آمار

آمار مطالب یک ساعت پیش: 0
امروز: 0
این ماه: 11
کل: 407
کل نظرات: 2211
آمار کاربران یک ساعت پیش: 0
امروز: 2
این ماه: 78
کل: 21578
بن شدگان: 102
جدیدترین عضو: hadiebi

رتبه سایت در گوگل

    Check Page Rank

حمایت از سایت

چارت کامل دوره های سیسکو

چارت دوره های ماکروسافت و ...