فروشگاه تجهیزات شبکه

انواع حافظه در روتر های سیسکو

روتر های سیسکو نیز همانند کامپیوتر ها دارای حافظه هستند که بعنوان فضایی برای ذخیره سازی IOS و فایل های کانفیگ اینترفیس های وب، extention هایی مثل   firmware – CME های IP Phone ها و کانفیگ های مربوط به آنها، Routing Table – Arp Table و یا حتی لود شدن خود IOS و خیلی چیز های دیگر استفاده میشود.

 انواع حافظه در روتر های سیسکو

حافظه RAM یا Random Access Memory

حافظه RAM یا Random Access Memory که به آن حافظه ی Running Config نیز گفته میشود یک حافظه در روترهای سیسکو است که دارای سرعت بسیار بالایی می باشد، در این حافظه فایل Running – Configuration ذخیره می شود. به عبارت دیگر هر Configuration که برای دستگاه تعریف می کنیم، تماما داخل فایلی به نام Running – Configuration داخل رم ذخیره می شود. در واقع محتویات این حافظه عبارتند از سیستم عامل در حال اجرای روتر یا همان Cisco IOS که در حالت Running قرار دارد، System Table های IOS و بافرها در این حافظه نگهداری می شوند، همچنین RAM برای نگهداری Routing Table ها و کش های ARP و بافرینگ Packet ها نیز مورد استفاده قرار میگیرد که البته مورد آخر بیشتر از Shared RAM استفاده می شود. این حافظه فرار است و به همین دلیل با Restart شدن روتر سیسکو اطلاعات آن از بین می رود، همین اتفاق زمانیکه برق روتر قطع می شود نیز برای حافظه RAM می افتد. RAM به عنوان یک حافظه موقتی برای نگهداری تنظیمات روتر زمانیکه روتر روشن می شود استفاده می شود، اطلاعات مربوط به نرم افزارهای در حال اجرا در روتر، دستورات سیستم عامل روتر، Running Configuration ،Arp Cache و Routing Table ها برای اجرای سریعتر در حافظه RAM قرار می گیرند.

حافظه NV-RAM یا Non-Volatile Random Access Memory

به حافظه NV-RAM حافظه Start-up Config نیز گفته میشود چرا که در این حافظه Start-up Configuration ذخیره می شود. Configuration ها پس از ذخیره در Running Configuration در پایان کار بر روی Start-up Configuration ریخته می شوند تا برای همیشه ذخیره شوند و از بین نروند. فایل Startup Configuration در واقع فایل تنظیماتی است که IOS به هنگام Boot کردن روتر از روی آن اطلاعات را می خواند. این حافظه سرعتی مشابه حافظه RAM دارد با این تفاوت که فرار نیست بدین معنا که با Restart شدن یا رفتن برق روتر سیسکو اطلاعات آن از بین نمی رود. پس حتما باید در پایان کار محتویات Running Configuration را به Start-up Configuration منتقل کرد. برای ذخیره فقط کافیست دستور W را وارد کنید.

حافظه Flash یا Flash Memory

به این حافظه EEPROM هم می گویند که یک حافظه بلندمدت و دائمی است و سیستم عامل یا IOS درون آن ذخیره شده است. حافظه فلش روترهای سیسکو یک چیپ حافظه الکترونیکی (Electronically)، قابل پاکسازی (Erasable) و قابل برنامه ریزی مجدد یا Reprogrammable می باشد. این حافظه فلش در واقع حاوی Image کاملی از سیستم عامل روتر شما یا همان Router IOS می باشد، با استفاده از این حافظه شما می توانید OS روتر سیسکوی خود را بدون اینکه نیاز به عوض کردن chipset داشته باشید عوض کنید یا آن را بروز رسانی کنید. اطلاعات موجود در حافظه فلش با خاموش و روشن شدن یا Restart شدن روتر سیسکو همچنان ثابت باقی می ماند.

 انواع حافظه در روتر های سیسکو

حافظه ROM یا Read Only Memory

حافظه فقط خواندنی و دائمی. حافظه ROM در روتر ها شامل قسمت های زیر است.

۱– Power On Self Test – POST: تست قسمت های سخت افزاری و اصلی دستگاه را بر عهده دارد.

۲– Boot Strap Program: توسط Register Number داخل آن، مراحل بوت دستگاه را مشخص می کند. که Register Number پیش فرض آن X21020 است. یعنی به صورت پیش فرض ابتدا به سراغ فلش می رود و IOS را بوت می کند و داخل RAM می ریزد. سپس به سراغ NV RAM می رود و Start-up Config رو که کانفیگ های اولیه دستگاه است را داخل رم میریزد و دستگاه شروع به کار می کند. ما می توانیم با تغییر رجیستر نامبر خودمون تعیین کنیم که مراحل بوت به چه صورت باشد.

۳– ROM Monitor: یک IOS کوچکی است که در مواقع ضروری ما را قادر به انجام کارهای مدیریتی محدودی میکند. مثلا در مواقعی که پسورد دستگاه فراموش شود و …

071613_2203_CCNAPrepInt4

 انواع حافظه در روتر های سیسکو

ضمنا برای مشاهده میزان RAM – Flash – NVRAM روتر سیسکو میتوانید از این کامند استفاده کنید:

router> show version

1دیدگاه

تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟

در ۵ سپتامبر ۲۰۱۷ سیسکو در نهایت Firepower Threat Defense 6.2.2 را معرفی نمود. کلید این نسخه، پشتیبانی از دسترسی از راه دور VPN در لایسنس(سیستم عامل) FTD است. بنابراین در حال حاضر FTD در پلتفرم ASA5500-X موجود است. اما می خواهیم به چیزی که بین Firepower در ASA و FDT متفاوت است، بپردازیم.
Firepower در ASA به چه صورت است؟
شماتیک زیر فلوچارتی است که نشان می دهد چطور ASA جریان و بسته ها را از طریق فایروال هندل می کند.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FirePower در ASA اساسا ماژول سرویس در نمودار است. براساس class-map شما، packet در service-module جائیکه نرم افزار FirePower در حال انجام آن کار مشخص است، کپی یا هدایت می شود. اگر یک بسته نیاز به drop شدن داشته باشد، FirePower در واقع ASA را مطلع می کند که بسته باید drop شود. دو ماژول به طور مستقل اجرا می شوند و نیاز به مدیریت و پیکربندی توسط دو محیط مدیریت مجزا دارند.
FXOS & FTD
در ۲۰۱۵ سیسکو پارادایم امنیتی در همه جا را معرفی نمود که شامل معرفی دستگاه های FirePower و یک معماری سرویس امنیتی جدید می باشد. دستگاه های FirePower یک سیستم عامل خاص را اجرا می کنند که شما می توانید با یک hypervisor برای مجازی سازی که FXOS نامیده می شود، مقایسه کنید. در داخل FXOS شما می توانید برنامه های کاربردی را پیکربندی نمایید و به اصطلاح Decorate و کانفیگ کنید که کدام رابط کاربری با کدام رابط لینک شود و اینکه آیا بهDecorate کردن داخل برنامه کاربردی نیاز است یا نه. البته نرم افزار ASA یکی از این برنامه هاست اما همچنین یک نرم افزار جدید به نام FirePower Threat Defense یا به طور خلاصه FTD معرفی شده است. نمودار زیر یک شماتیک معماری در مورد این است که چگونه FXOS، FDT و decorators می تواند در Security Service Architecture با یکدیگر کار کنند. تعداد ماژولهای امنیتی در دسترس به پلتفرم دستگاه FirePower یا پلتفرم ASA بستگی دارد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FTD اساسا یکپارچه کردن ویژگی های FirePower مانند فایروال نسل بعدی، AMP، دسترسی مبتنی بر هویت، IPS و ویژگی های کلیدی پلتفرم نرم افزاری ASA مانند IPSEC VPN، Security Group Tagging (SGT)، QoS و برخی دیگر از ویژگی هاست. شکل زیر یک نمودار شماتیک است که نشان می دهد کدام ویژگی ها از کدام پلت فرم سرچشمه می گیرد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
همانطوری که در تصویر دیده می شود، FTD تنها می تواند به وسیله FirePower Management Center یا FirePower Device Manager (جانشین ASDM) مدیریت شود. هیچگونه CLI واقعی وجود ندارد که با آن بتوانید FTD را پیکربندی نمایید و این مورد می بایست از طریق مدیر انجام شود.
هنگامی که شما FTD را در محیط FXOS اجرا می کنید، جریانی که یک بسته از طریق فایروال عبور می نماید کمی متفاوت از ASA است. دیاگرام زیر نشان می دهد که چگونه SourceFire(Snot) و ویژگی های ASA با یکدیگر کار می کنند و چطور یک بسته در داخل FTD عبور می کند.
تفاوت FIREPOWER و FTD در فایروال سیسکو
همانطوری که دیده می شود، ویژگی های ASA در واقع یک ماژول سرویس در داخل محیط FTD است. بنابراین با مزیت داشتن یک ابزار مدیریت واحد که تمامی ویژگی ها را پیکربندی می نماید، نقش ها با هم عوض شده اند. و این مزیت بزرگی است، زیرا با FMC شما می توانید یک سیاست امنیتی واحد را ایجاد نمایید تا به فایرپاورهای چندگانه اعمال شود و یک صفحه نمایش واحد بر روی این دستگاه ها و اتصالات داشته باشد. در نتیجه FTD به طور اساسی محیط اصلی فایروال سیسکو خواهد بود و با این انتشار، سیسکو گام بزرگی برای آن دسته از شرکت ها برداشته است که از پلت فرم ASA برای تطبیق پذیری استفاده می نمایند.

 

منبع :https://www.nefkens.net

0دیدگاه

چرا به AMP در ESA نیاز دارید ؟

از آنجا که ۹۵% از آسیب ها با یک کمپین مخرب ایمیل آغاز می شود، برای سازمانها از همیشه مهم تر است که مطمئن باشند راه حلهایی که برای تامین امنیت ایمیل دارند به درستی از داده ها، دارایی ها و کاربرانشان محافظت نماید.
بیاید با یک مثال شروع کنیم: بخش منابع انسانی در شرکت Acme، ایمیلی از یک کارمند بالقوه دریافت کرد که شامل رزومه ای در پیوست بود. منابع انسانی به طور معمول پیوست ایمیل را باز کرد. پیوست شامل یک فایل اجرایی بود که بدافزار را در پس زمینه بارگیری می کرد. بدافزار شروع به جمع آوری اطلاعات کرد: پسوردها، اعتبارات و مجوزهای دسترسی شرکت مورد سوء استفاده قرار گرفت و به شکلی ناخواسته به هکرها توانایی سرقت اطلاعات حساس شرکت و مشتریان داده شد. اینگونه سناریوها هر روز اتفاق می افتد بنابراین چگونه باید تشخیص داد که کدام پیوست ها واقعی بوده و کدامیک شامل بدافزار هستند؟ چکار می کنید اگر یک ایمیل مخرب از دیوار دفاعی شما عبور کند؟
اما چگونه Cisco AMP برای ایمیل به تیم منابع انسانی در Acme کمک می کند؟ Cisco Email Security چندین لایه امنیتی برای مسدود کردن تهدیدات مبتنی بر ایمیل ارائه می نماید. این نوع حفاظت شامل مسدود کردن ایمیل ها از فرستندگان نامعتبر، موتورهای ضد اسپم، اسکن ضد ویروس، AMP و غیره است. تمامی چیزهایی توسط آنتی اسپم گرفتار نشده باشند، از طریق چندین موتور آنتی ویروس که در مقابل تهدیدات شناخته شده و در حال ظهور محافظت می کنند، پردازش می شوند. برای تهدیدات پیشرفته تر، Cisco Advanced Malware Protection تجزیه و تحلیل های اضافی خودکار را با استفاده از Cisco threat intelligence انجام می دهند.
ممکن است از خودتان بپرسید وقتی راه حل توسط اسکن موتورهای آنتی ویروس تامین کنندگان امنیتی مختلف فراهم آمده است، چرا برای AMP در ایمیل سرمایه گذاری کنیم؟ جواب این سوال ساده است: اکثر ابزارهای AV ، شناسایی مبتنی بر امضا را اجرا می نمایند که به این معنی است که اگر تکه ای از بدافزار به طور خاص برای حمله به سازمان شما ساخته شده باشد و به طور مداوم توسط تامین کننده AV شناخته نشود، به راحتی می تواند توسط bad actors عبور نماید. درحالیکه موتورهای AV همچنین زیرمجموعه ای از تهدیدات شناخته شده را دریافت می کنند، ما در مقابل حملات پیچیده تر و هدفمندتر نیازمند تامین امنیت و حفاظت هستیم. AMP برای ایمیل یک لایه اضافی از دفاعی ارزشمند را توسط ترکیب تشخیص Point-in-time با تجزیه و تحلیل مداوم، اضافه می کند. یک مثال از بهبود کارایی پس از فعال سازی عملکرد AMP در EAS توسط بخش فناوری اطلاعات سیسکو مشاهده شده است که میزان دریافت بدافزار را ۵۰% بهبود داده است. این امر به دلیل این واقعیت است که حدود ۳۱% از حملات بروز کرده، تهدیدات zero-day بودند که توسط AMP مسدود شدند. AMP برای ESA تنها مسدودکردن و تشخیص اولیه را بهبود نمی دهد. AMP به وسیله ردیابی پیوسته تغییرات بر روی فایلهایی که از گیت وی ایمیل شما عبور می کنند، ESA شما را به سطح بعدی می برد. اگر رفتار مشکوکی مشاهده گردد، AMP هشداری ارسال می نماید که به شما اجازه بررسی و کنترل کردن بدافزار ها را می دهد.

چرا به AMP در ESA نیاز دارید ؟

 

چگونه AMP برای ایمیل اینکار را انجام می دهد؟

         Global threat intelligence از :Cisco Talos امنیت با تقویت قدرت دفاعی با استفاده ازbest global threat intelligence آغاز می شود بنابراین شما می توانید هنگامی که بدافزارها به عنوان تهدیدات جدید بروز می کند، آنها را مسدود نمایید. تیم محققان تهدید سیسکو، به طور مداوم اطلاعات تهدید را به خدمات AMP انتقال می دهد.
         :File Reputation Lookup ESA هش SHA256 را از پیوست ها و پرس جوهای سرویس های file reputation محاسبه می نماید. سرویس با یک verdict، clean، malicious یا ناشناخته جواب می دهد. براساس حکم یک اقدام می تواند نتیجتا انجام شود که ارسال، مسدود کردن یا قرنطینه کردن یک پیام باشد. برای فایل های اجرایی، ESA از تکنولوژی مبتنی بر یادگیری ماشین استفاده می کند که تهدیدهای ناشناخته را با استفاده از عملیات اکتشافی برای جمع آوری صفات شناسایی می کند و یک اثر انگشت Spero ایجاد می نماید که برای تعین احتمال اینکه یک فایل بدافزار است، به سرویس ارسال می شود.
         File Analysis: برای فایلهای با حکم ناشتاخته یا آنهایی که اصلا دیده نشده اند، ESA با ارسال یک پیوست به Threat Grid، یک لایه اضافی بررسی را اجرا می کند که راه حل پیشرفته sandboxing سیسکو است. هنگامی که تجزیه و تحلیل ها اجرا می شود، پیام معمولا قرنطینه می شود و به کاربر نهایی تحویل داده نمی شود. Threat Grid تجزیه و تحلیل پویا و ایستا را به صورت اتوماتیک اجر می کند. همچنین شاخص رفتار قابل خواندن انسان برای هر فایل پذیرفته شده را همانند یک نمره تهدید، تولید می نماید. قبل از اینکه یک فایل ناشناخته پذیرفته شود، موتور پیش طبقه بندی برای انتخاب فایل های با محتوای مشکوک (ماکروهای جاسازی شده، EXE، فلش و ..)، آن را اسکن می نماید و به این ترتیب نیاز به قرنطیه ایمیل های حاوی فایل های بی خطر را کاهش می دهد. 
         File Analysis Quarantine: یک قابلیت متمایز AMP در ESA در مقایسه با با سایر ادغامهای AMP، توانایی نگه داشتن یک پیام درحالی است که پیوست ها توسط Threat Grid تجزیه و تحلیل می شوند و هنوز اطمینان حاصل نشده که آنها مخرب هستند. میانگین زمان تجزیه و تحلیل ۷ تا ۱۵ دقیقه است و براساس نتایج بررسی ESA می تواند یک پیام را به گیرنده ارسال کند، یک پیام بدون پیوست مخرب منتشر کند و یا پیام را به طور کامل حذف کند.
         Mailbox Auto Remediation: اگر اولین باری که یک پیام از دروازه عبور می کند به عنوان بدافزار شناسایی نشود، اما بعدها به عنوان یک بدافزار شناخته شود، یک رویداد گذشته نگر ایجاد می شود. مایکروسافت آفیس ۳۶۵ به ESA اجازه می دهد که به پیام ها با پیوست مخرب در صندوق ورودی دسترسی پیدا کرده و انها را قرنطینه نماید.
هنوز هم از خودتان سوال می کنید که آیا واقعا ارزشمند است که برای AMP در ESA سرمایه گذاری نمایید؟ نتیجه آزمایش اخیر را مدنظر قرار دهید : در دو هفته ارزیابی AMP در یک سازمان با ۲۵۰۰ کاربر ایمیل، حدود ۱۹۵۰۰۰ فایل از تجزیه و تحلیل ایمیل استخراج شد. خارج از آن ۱۲۰۰ مورد توسط AMP محکوم شدند بدان معنی که برای موتورهای AV که در ESA اجرا می شدند، این فایل ها شناخته شده نبودند. Cisco AMP اولین قدم مهم برای ایمیل است که کمک می کند از سازمان خود در برابرattack vector محافظت نمایید.

منبع: https://blogs.cisco.com

 

0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن