سیسکو

راهکار Cisco Umberella چیست؟

یکی از راهکارهای امنیتی شرکت Cisco برای امنیت بسترهای مبتنی بر Cloud، راهکار Cisco Umberella می باشد. شرکت سیسکو اخیراً از اولین SIG که مخفف Secure Internet Gateway است برای افزایش امنیت در بستر Cloud خبر داده است.

سازمان ها هر روز با چالش و تهدیدهای امنیتی زیادی مواجه هستند. بسیاری از سازمان ها به استفاده از انواع VPN ها وابسته هستند. سیسکو (Cisco) برای افزایش امنیت در بستر Cloud از طیف محصول جدید SIG تحت عنوان Cisco Umbrella خبر داده است. فناوری SIG به کاربران اجازه می دهد که در هر کجا  که هستند و حتی در زمان هایی که فراموش می کنند از VPN استفاده کنند، از امنیت بالایی برخوردار باشند.
فناوری Cisco Umbrella شرکت سیسکو بوسیله جلوگیری از وقوع تهدید از طریق بررسی تمامی پورت ها و پروتکل های سازمان، امنیت را به مراتب افزایش می دهد. همچنین Cisco Umbrella قابلیت Block  کردن تمامی URL ها، IP ها، Domain ها و جلوگیری از فایل های مشکوک را دارد. نکته جالب در خصوص Cisco Umbrella عدم وجود پیچیدگی عملیاتی (Operational Complexity) موقع پیاده سازی و استفاده از آن می باشد.

از آنجاییکه تمامی عملیات امنیتی در بستر Cloud صورت میگیرد، نیازی به پیاده سازی های سخت افزاری و بروزرسانی دستی نرم افزارها نمی باشد. سازمان ها براحتی می توانند از تجهیزات فعلی خود مانند AnyConnect Client، Integrated Services Router 4K Series و Wireless Lan Controller ها برای اتصال به Cisco Umbrella استفاده کنند.

Cisco Umberella
Cisco Umberella

در ادامه برخی از مهم ترین قابلیت های Cisco Umbrella عنوان شده است:

  •  متوقف کردن هوشمند حملات قبل از وقوع آنها:

Umbrella به طور میانگین بیش از ۱۰۰ میلیارد Request اینترنتی را Resolve می کند و آنها را با بیش از ۱۱ میلیارد Record که دارد تطبیق می دهد. در صورتیکه Request مشکوک وجود داشته باشد، آن را Block خواهد کرد.

  • بستر ساده و Open برای ادغام کردن آن با سایر فناوری ها:

Umbrella می تواند براحتی با سایر  سیستم های موجود از جمله Security Appliance های یک سازمان ادغام شود.

  • سرعت اتصال بالا و Reliable جهت تجربه کاربری عالی:

مشتریانی که از Umbrella استفاده کنند با کندی سرعت هنگام اتصال مواجه نخواهند شد. برای این منظور Umbrella از مکانیزم های Anycast Routing استفاده می کند. در مکانیزم فوق، تمامی Datacenter ها یک IP واحد اعلام می کنند تا Request های ارسالی بصورت Transparent به سریعترین Data Center در لحظه ارسال شود. این مکانیزم Runtime صد درصدی را می تواند تضمین کند.

0دیدگاه

انواع حافظه در روتر های سیسکو

روتر های سیسکو نیز همانند کامپیوتر ها دارای حافظه هستند که بعنوان فضایی برای ذخیره سازی IOS و فایل های کانفیگ اینترفیس های وب، extention هایی مثل   firmware – CME های IP Phone ها و کانفیگ های مربوط به آنها، Routing Table – Arp Table و یا حتی لود شدن خود IOS و خیلی چیز های دیگر استفاده میشود.

 انواع حافظه در روتر های سیسکو

حافظه RAM یا Random Access Memory

حافظه RAM یا Random Access Memory که به آن حافظه ی Running Config نیز گفته میشود یک حافظه در روترهای سیسکو است که دارای سرعت بسیار بالایی می باشد، در این حافظه فایل Running – Configuration ذخیره می شود. به عبارت دیگر هر Configuration که برای دستگاه تعریف می کنیم، تماما داخل فایلی به نام Running – Configuration داخل رم ذخیره می شود. در واقع محتویات این حافظه عبارتند از سیستم عامل در حال اجرای روتر یا همان Cisco IOS که در حالت Running قرار دارد، System Table های IOS و بافرها در این حافظه نگهداری می شوند، همچنین RAM برای نگهداری Routing Table ها و کش های ARP و بافرینگ Packet ها نیز مورد استفاده قرار میگیرد که البته مورد آخر بیشتر از Shared RAM استفاده می شود. این حافظه فرار است و به همین دلیل با Restart شدن روتر سیسکو اطلاعات آن از بین می رود، همین اتفاق زمانیکه برق روتر قطع می شود نیز برای حافظه RAM می افتد. RAM به عنوان یک حافظه موقتی برای نگهداری تنظیمات روتر زمانیکه روتر روشن می شود استفاده می شود، اطلاعات مربوط به نرم افزارهای در حال اجرا در روتر، دستورات سیستم عامل روتر، Running Configuration ،Arp Cache و Routing Table ها برای اجرای سریعتر در حافظه RAM قرار می گیرند.

حافظه NV-RAM یا Non-Volatile Random Access Memory

به حافظه NV-RAM حافظه Start-up Config نیز گفته میشود چرا که در این حافظه Start-up Configuration ذخیره می شود. Configuration ها پس از ذخیره در Running Configuration در پایان کار بر روی Start-up Configuration ریخته می شوند تا برای همیشه ذخیره شوند و از بین نروند. فایل Startup Configuration در واقع فایل تنظیماتی است که IOS به هنگام Boot کردن روتر از روی آن اطلاعات را می خواند. این حافظه سرعتی مشابه حافظه RAM دارد با این تفاوت که فرار نیست بدین معنا که با Restart شدن یا رفتن برق روتر سیسکو اطلاعات آن از بین نمی رود. پس حتما باید در پایان کار محتویات Running Configuration را به Start-up Configuration منتقل کرد. برای ذخیره فقط کافیست دستور W را وارد کنید.

حافظه Flash یا Flash Memory

به این حافظه EEPROM هم می گویند که یک حافظه بلندمدت و دائمی است و سیستم عامل یا IOS درون آن ذخیره شده است. حافظه فلش روترهای سیسکو یک چیپ حافظه الکترونیکی (Electronically)، قابل پاکسازی (Erasable) و قابل برنامه ریزی مجدد یا Reprogrammable می باشد. این حافظه فلش در واقع حاوی Image کاملی از سیستم عامل روتر شما یا همان Router IOS می باشد، با استفاده از این حافظه شما می توانید OS روتر سیسکوی خود را بدون اینکه نیاز به عوض کردن chipset داشته باشید عوض کنید یا آن را بروز رسانی کنید. اطلاعات موجود در حافظه فلش با خاموش و روشن شدن یا Restart شدن روتر سیسکو همچنان ثابت باقی می ماند.

 انواع حافظه در روتر های سیسکو

حافظه ROM یا Read Only Memory

حافظه فقط خواندنی و دائمی. حافظه ROM در روتر ها شامل قسمت های زیر است.

۱– Power On Self Test – POST: تست قسمت های سخت افزاری و اصلی دستگاه را بر عهده دارد.

۲– Boot Strap Program: توسط Register Number داخل آن، مراحل بوت دستگاه را مشخص می کند. که Register Number پیش فرض آن X21020 است. یعنی به صورت پیش فرض ابتدا به سراغ فلش می رود و IOS را بوت می کند و داخل RAM می ریزد. سپس به سراغ NV RAM می رود و Start-up Config رو که کانفیگ های اولیه دستگاه است را داخل رم میریزد و دستگاه شروع به کار می کند. ما می توانیم با تغییر رجیستر نامبر خودمون تعیین کنیم که مراحل بوت به چه صورت باشد.

۳– ROM Monitor: یک IOS کوچکی است که در مواقع ضروری ما را قادر به انجام کارهای مدیریتی محدودی میکند. مثلا در مواقعی که پسورد دستگاه فراموش شود و …

071613_2203_CCNAPrepInt4

 انواع حافظه در روتر های سیسکو

ضمنا برای مشاهده میزان RAM – Flash – NVRAM روتر سیسکو میتوانید از این کامند استفاده کنید:

router> show version

0دیدگاه

سیسکو ASA چیست؟

شاید برای بسیاری از شما سوال باشد که ASA چیست؟! اصطلاح ASA در سیسکو مخفف Adaptive Security Appliance است که به معنای دستگاه امنیتی سازگار می باشد. از آنجائیکه ASA می تواند به عنوان راه حل امنیتی برای هر دو نوع شبکه کوچک و بزرگ مورد استفاده قرار گیرد، بسیار ارزشمند و انعطاف پذیر است. فایروالهای سیسکو ASA سری ۵۵۰۰ ادامه سری فایروالهای Cisco PIX500 هستند. با این حال Cisco ASA تنها یک فایروال سخت افزاری نیست؛ بلکه یک دستگاه امنیتی است که قابلیت های فایروال، آنتی ویروس، پیشگیری از نفوذ و شبکه خصوصی مجازی (VPN) را ترکیب نموده است. این دستگاه با فراهم آوردن دفاع پیشگیرانه در مقابل تهدیدات، حملات را قبل از انتشار از طریق شبکه، متوقف می کند.

ورای فایروال بودن ASA می تواند موارد زیر را انجام دهد:

– Antivirus
– Antispam
– IDS/IPS engine
– VPN device
– SSL device
– Content inspection

همچنین با استفاده از افزونه هایی که ویژگی های مختلفی را ارائه می کنند، شما می توانید قابلیت های امنیتی بیشتری را دریافت کنید. فایروالهای Cisco ASA در کنار بازار برندهایی همچون FortiGate، Juniper Netscreen، Checkpoint، SonicWall، WatchGuard و … دارای یکی از بزرگترین بازارهای فروش فایروالهای سخت افزاری هستند. سری ۵۵۰۰ از فایروالهای ASA شامل مدلهای زیر هستند:
– Cisco ASA 5505
– Cisco ASA 5510
– Cisco ASA 5520
– Cisco ASA 5525-X
– Cisco ASA 5540
Cisco ASA 5550
– Cisco ASA 5580-20
– Cisco ASA 5580-40
– و …

از جمله مزایای فایروالهای سیسکو می توان به موارد زیر اشاره کرد:
– فایروالهای Cisco ASA از طریق CSC، IPS و مانند آن، محافظت پیشرفته ای را در مقابل تهدیدات فراهم می کنند.
– به دلیل قیمت بهتر،TCO کاهش می یابد.
– راه حل های ارائه شده، سطوح عملکرد بالایی را فراهم می کنند.
– برنامه های جدید به راحتی می توانند بر روی لایه های امنیتی اعمال شوند.
– دسترسی به منابع تجاری از طریق دسترسی مبتنی بر شناسایی کنترل می شود که می تواند با دیگر سرویس ها همچون LDAP و Microsoft Active Directory ترکیب شود.
– منابع IT آزاد می شوند و هزینه های پاکسازی نرم افزار های جاسوسی به علت پیشگیری موثرتر کاهش می یابد.
سیستم عامل اصلی خانواده ASAهای سیسکو، Cisco Adaptive Security Appliance Software نام دارد. این سیستم عامل قابلیت های فایروال کلاس سازمانی را برای دستگاه های ASA در هر محیط شبکه توزیع شده ای، ارائه می نماید. همچنین ASA Software با سایر تکنولوژی های مهم امنیتی ترکیب می شود تا راه حل های جامعی را که به طور مداوم نیازهای امنیتی را در برمیگیرد، ارائه نماید. از جمله مزایای این سیستم عامل می توان به موارد زیر اشاره کرد:
– قابلیت های IPS یکپارچه، VPN و ارتباطات یکپارچه را ارائه می نماید.
– به سازمانها کمک می کند که ظرفیت ها را افزایش دهند و کارایی را بهبود بخشند.
– دسترسی بالایی را ارائه می نماید.
– بین دستگاه های فیزیکی و مجازی همکاری ایجاد می کند.
– نیازهای منحصر به فرد شبکه و مرکز داده را فراهم می نماید.
– مسیریابی پویا و site-to-site VPN را در یک زمینه ی per-context تسهیل می کند.
– و …

 

0دیدگاه

تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟

در ۵ سپتامبر ۲۰۱۷ سیسکو در نهایت Firepower Threat Defense 6.2.2 را معرفی نمود. کلید این نسخه، پشتیبانی از دسترسی از راه دور VPN در لایسنس(سیستم عامل) FTD است. بنابراین در حال حاضر FTD در پلتفرم ASA5500-X موجود است. اما می خواهیم به چیزی که بین Firepower در ASA و FDT متفاوت است، بپردازیم.
Firepower در ASA به چه صورت است؟
شماتیک زیر فلوچارتی است که نشان می دهد چطور ASA جریان و بسته ها را از طریق فایروال هندل می کند.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FirePower در ASA اساسا ماژول سرویس در نمودار است. براساس class-map شما، packet در service-module جائیکه نرم افزار FirePower در حال انجام آن کار مشخص است، کپی یا هدایت می شود. اگر یک بسته نیاز به drop شدن داشته باشد، FirePower در واقع ASA را مطلع می کند که بسته باید drop شود. دو ماژول به طور مستقل اجرا می شوند و نیاز به مدیریت و پیکربندی توسط دو محیط مدیریت مجزا دارند.
FXOS & FTD
در ۲۰۱۵ سیسکو پارادایم امنیتی در همه جا را معرفی نمود که شامل معرفی دستگاه های FirePower و یک معماری سرویس امنیتی جدید می باشد. دستگاه های FirePower یک سیستم عامل خاص را اجرا می کنند که شما می توانید با یک hypervisor برای مجازی سازی که FXOS نامیده می شود، مقایسه کنید. در داخل FXOS شما می توانید برنامه های کاربردی را پیکربندی نمایید و به اصطلاح Decorate و کانفیگ کنید که کدام رابط کاربری با کدام رابط لینک شود و اینکه آیا بهDecorate کردن داخل برنامه کاربردی نیاز است یا نه. البته نرم افزار ASA یکی از این برنامه هاست اما همچنین یک نرم افزار جدید به نام FirePower Threat Defense یا به طور خلاصه FTD معرفی شده است. نمودار زیر یک شماتیک معماری در مورد این است که چگونه FXOS، FDT و decorators می تواند در Security Service Architecture با یکدیگر کار کنند. تعداد ماژولهای امنیتی در دسترس به پلتفرم دستگاه FirePower یا پلتفرم ASA بستگی دارد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FTD اساسا یکپارچه کردن ویژگی های FirePower مانند فایروال نسل بعدی، AMP، دسترسی مبتنی بر هویت، IPS و ویژگی های کلیدی پلتفرم نرم افزاری ASA مانند IPSEC VPN، Security Group Tagging (SGT)، QoS و برخی دیگر از ویژگی هاست. شکل زیر یک نمودار شماتیک است که نشان می دهد کدام ویژگی ها از کدام پلت فرم سرچشمه می گیرد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
همانطوری که در تصویر دیده می شود، FTD تنها می تواند به وسیله FirePower Management Center یا FirePower Device Manager (جانشین ASDM) مدیریت شود. هیچگونه CLI واقعی وجود ندارد که با آن بتوانید FTD را پیکربندی نمایید و این مورد می بایست از طریق مدیر انجام شود.
هنگامی که شما FTD را در محیط FXOS اجرا می کنید، جریانی که یک بسته از طریق فایروال عبور می نماید کمی متفاوت از ASA است. دیاگرام زیر نشان می دهد که چگونه SourceFire(Snot) و ویژگی های ASA با یکدیگر کار می کنند و چطور یک بسته در داخل FTD عبور می کند.
تفاوت FIREPOWER و FTD در فایروال سیسکو
همانطوری که دیده می شود، ویژگی های ASA در واقع یک ماژول سرویس در داخل محیط FTD است. بنابراین با مزیت داشتن یک ابزار مدیریت واحد که تمامی ویژگی ها را پیکربندی می نماید، نقش ها با هم عوض شده اند. و این مزیت بزرگی است، زیرا با FMC شما می توانید یک سیاست امنیتی واحد را ایجاد نمایید تا به فایرپاورهای چندگانه اعمال شود و یک صفحه نمایش واحد بر روی این دستگاه ها و اتصالات داشته باشد. در نتیجه FTD به طور اساسی محیط اصلی فایروال سیسکو خواهد بود و با این انتشار، سیسکو گام بزرگی برای آن دسته از شرکت ها برداشته است که از پلت فرم ASA برای تطبیق پذیری استفاده می نمایند.

 

منبع :https://www.nefkens.net

0دیدگاه

سوییچ جدید سیسکو مدل MDS

سیسکو با ارائه سوئیچ های جدید، مدیریت تجهیزات ذخیره سازی را تقویت می کند.
سوئیچ های مدل جدید MDS شامل اجزای مازاد و گزینه های چندگانه power و همچنین پشتیبانی از FibreChannel-NVMe  هستند.
سیسکو سری تجهیزات ذخیره سازی خود را با ارائه دو سوئیچ دارای پورت فیبرنوری تا  ۳۲ Gb و نرم افزار طراحی شده جهت کمک به مدیریت و عیب یابی SAN های کاربران تقویت کرده است.
سوئیچ های جدید، ۴۸-Port MDS 9148T و۹۶-Port MDS 9396T   دارای فناوری به نام Auto Zone  است که به طور خودکار هر سرور یا دستگاه ذخیره سازی جدید را که وارد سیستم SAN می شوند شناسایی می کند و به طور خودکار آن ها را بدون نیاز به تنظیمات دستی، تنظیم می کند.
ایده این است که چرخه های صرف شده در تامین دستگاه های جدید حذف شده و همچنین از اشتباهاتی که معمولا در هنگام تنظیم پیکر بندی Zone ها پیش می آید، جلوگیری شود. سیسکو اعلام کرد، حتی زمانیکه یک هاست یا دستگاه ذخیره ساز ارتقا یافته و یا یک امکانات معیوب جایگزین شده باشد ، این سوئیچ به طور خودکار تغییرات را شناسایی کرده و آنها را به صورت خودکار بر روی SAN وارد می کند.
سوییچ جدید سیسکو مدل MDS
با توجه به گفتهAdarsh Viswanathan مدیر ارشد سیسکو  که مدیریت محصولات ذخیره سازی و بازاریابی این محصولات را برعهده دارد، این سوئیچ ها همچنین از تعدادی از ویژگی هایی که در آخرین محصولات تولید شده وجود دارد، پشتیبانی می کند. که این موارد شامل توسعه، گزینه های HVAC/HVDC power  و دامنه های شکست کوچک تر برای اطمینان از  Uptime و پایداری بالاتر است.
این سوئیچ ها از Fiber Channel-NVMe نیز پشتیبانی می کنند تا به مشتریان خود در برابر محیط ذخیره سازی تمام فلش کمک کنند. NVMe برای SSD ها توسط یک کنسرسیوم از تولید کنندگان از جمله Intel، Sumsung، Sandisk، Dell و Seagate توسعه داده شد و به عنوان یک تکنیک کنترل استاندارد برای رابط PCI-Express بین پردازنده ها و ذخیره سازی فلش طراحی شده است.
از نظر نرم افزاری، سیسکو MDS Diagnostics (نسخه ۱۱) خود را به منظور کمک به مشتریان در یافتن و رفع اشکال SAN های شبکه شان گسترش داده است. برای مثال، ویژگی های جدید HBA Diagnostics  و  Parameter نام دارند و اجازه می دهد سوئیچ های MDS برای تایید و قبول عملیات عادی در دستگاه های متصل به لبه شبکه تست شوند.
یکی دیگر از ویژگی ها، Link Cable Beacon، است که به کاربران اجازه می دهد تا با چشمک زدن چراغ ها به راحتی پورت های فیزیکی را تشخیص دهند که این ویژگی به شناسایی مکان هایی که دستگاه های خاص به آن متصل شده اند کمک می کند و مدت Downtime دستگاه را کاهش می دهد.
0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن