تجهیزات میکروتیک

تجهیزات میکروتیک

تجهیزات میکروتیک

تجهیزات میکروتیک

۱۸ مطلب در خرداد ۱۳۹۷ ثبت شده است

  • ۰
  • ۰

فیلتر کردن سایت ها بر اساس IP Address در میکروتیک

میکروتیکیکی از ویژگی های برجسته میکروتیک امکان تعریف رول های مختلف  برای مدیریت ترافیک ورودی و خروجی شبکه است ،برای بستن سایت ها بر اساس آدرس Ip در میکروتیک ابتدا وارد قسمت IP>Firewall می شویم

فایروال

سپس یک رول add می کنیم تا ip خاصی را از  source  به destination  مورد نظر rejact  یا  drop کند.

ip

که در بخش General و advance  می توانیم ip مشخص کنیم.chainرا forward قرار دهید

mikrotik


و.....




ادامه مطلب را در بلاگ اینترنتی مابه ادرس https://www.netset.ir/blog/فیلتر-کردن-سایت-ها-بر-اساس-ip-address-در-میکروتی دنبال کنید ....

  • پریسا صلواتی
  • ۰
  • ۰

Broadband چیست؟

bandwhit

اکثر شبکه‌های کامپیوتری از یک الگوی ساده برای منتقل کردن یک نوع از سیگنال با استفاده از رسانه با پهنای باند baseband استفاده می‌کنند.

Bandwidthچیست؟

واژه Bandwidth را به معنی پهنای باند می باشدو به تفاوت بین بالاترین و پایین‌ترین فرکانس‌هایی که یک سیستم ارتباطی میتواند ارسال کند را پهنای باند گفته میشود.

به‌عبارت‌دیگر منظور از پهنای باند مقدار اطلاعاتی است که میتواند در یک مدت‌زمان تعیین‌شده ارسال شود.

برای وسایل دیجیتال، پهنای باند برحسب بیت در ثانیه و یا بایت در ثانیه بیان میشود.

برای وسایل آنالوگ، پهنای باند، برحسب سیکل در ثانیه گفته میشود.

تفاوت baseband با broadband

اصلی ترین تفاوت در Broadband سیگنال ارسالی، بررسی شده و بعد ارسال می گردد.

اما در Baseband سیگنال ارسالی بدون عملیات مدولاسیون بر روی رسانه انتقال قرار می‌گیرد یا به عبارتی در Broadband می‌توان چندین سیگنال مختلف را به‌طور هم ‌زمان بر روی رسانه انتقال ارسال کرد ولی در Baseband در هر زمان فقط یک سیگنال قابلیت ارسال دارد.

روش  های ارسال اطلاعات از طریق رسانه‌های انتقالی

  • روش ارسال باند پایه (baseband)
  • روش ارسال باند پهن (broadband)

یک شبکه محلی LAN، کابلی که کامپیوترها را به هم وصل میکند، فقط میتواند در یک‌زمان یک سیگنال را از خود عبور دهد، به این شبکه یک شبکه baseband گفته می‌شود. به‌منظور عملی ساختن این روش و امکان استفاده از آن برای همه کامپیوترها، داده‌ای که توسط هر سیستم انتقال می یابد، به واحدهای جداگانه‌ای به نام packet شکسته میشود.

قابل ذکر هست که سرویس اینترنتی Broadband به خاطر سرعت دسترسی سریعش عموما پرکاربردترین روش دسترسی به اینترنت می باشد.

انواع مدل های Broadband

  • DSL یا (Digital Subscriber Line)...


ادامه مطلب را در یبلاگ اینترنتی ما به ادرس https://www.netset.ir/blog/broadband-چیست؟ دنبال کنید...
  • پریسا صلواتی
  • ۰
  • ۰
فایروال

فایروال  مانع انتقال آتش از قسمتی به قسمت دیگر می‌شود firewall می گویند. به ‌طور کلی یک فایروال اطلاعاتی که بین کامپیوترها و اینترنت انتقال پیدا می کند همیشه کنترل می شود.

فایروال (firewall) چیست؟

فایروال از کامپیوتر شما در مقابل ترافیک و  دسترسی افراد دیگر به آن از شما محافظت می‌کند. مناطق اولیه فایروال به این ترتیب است که اجازه می‌دهند ترافیک سالم عبور کند و مقابل ترافیک ناسالم می‌ایستد. یکی از مهم‌ترین بخش‌های فایروال خصوصیت کنترل دستیابی آن است که ترافیک سالم و ناسالم را از یکدیگر متمایز می‌کند.

 

فایروال NAT ساده

فایروال‌هایی که برای broadband router ها به وجود آمده‌اند و نرم‌افزارهایی مانند Microsoft ICS فایروال‌های بسیار ساده‌ای هستند. این فایروال‌ها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر محافظت می‌کنند.

در این نوع فایروال‌ها تقریبا هیچ هکری نمی‌تواند به آن‌ها آسیب بزند.

هکرهای حرفه‌ای امکان دارد موفق شوند از این فایروال‌ها عبور کنند، اما تعداد آن‌ها کم و احتمال آن ضعیف است.

فایروال‌های با ویژگی stateful packet inspection

نسل جدید فایروال‌های خانگی stateful packet inspection نامیده می‌شوند. این‌ یک نوع پیشرفته از فایروال است که هر پاکت اطلاعاتی را که از فایروال عبور می‌کند بررسی می کند.

فایروال هر پکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می‌کند.

بسیاری از افراد هیچ‌وقت با این نوع حمله‌ها برخورد نمی‌کنند اما مناطقی در اینترنت هست که بیشتر موردحمله هکرهای حرفه‌ای هستند.

کاربردهای پراهمیت یک فایروال قوی و مناسب

  • توانایی ثبت و اخطار :

ثبت وقایع یکی از مشخصه‌های بسیار مهم یک فایروال به‌حساب می‌آید و به مدیران شبکه این امکان را می‌دهد که انجام حملات را زیر نظر داشته باشند.

همین‌طور مدیر شبکه قادر است با کمک اطلاعات ثبت‌شده به کنترل ترافیک ایجادشده توسط کاربران مجاز بپردازد...


ادامه مطلب را در بلاگ انترنتی ما به ادرس https://www.netset.ir/blog/کاربردهای-یک-فایروال   دنبال کنید...

  • پریسا صلواتی
  • ۰
  • ۰


بوت استرپبرنامه bootstrap

مراحل Boot کردن روتر های سیسکو و کاربرد برنامه Bootstrap

مراحل بوت شدن روتر های سیسکو را که به شرح زیر است باهم  بررسی می کنیم.

  • روتر پروسه POST (که در رم قرار دارد) را بارگذاری و اجرا می‌کند (Post پروسه‌ای است که تمام سخت‌افزار روتر را بررسی می‌کند).
  • برنامه Bootstrap بارگذاری و اجرا می‌شود.
  • برنامه Bootstrap فایل IOS Image را پیدا و بارگذاری می‌کند (فایل IOS ممکن است برروی Flash یا سرور TFTP قرار داشته باشد).
  • زمانی که IOS بارگذاری شد، فایل Configuration File (که برروی NVRAM قرار دارد) را پیدا و بارگذاری می‌کند و درصورتی‌که فایل پیدا نشود سیستم‌عامل پروسه System Configuration Dialog را اجرا کرده تا تنظیمات ابتدایی روتر صورت پذیرد.
  • پس‌ازاین که فایل Configuration بارگذاری شد و یا پروسه System configuration Dialog به پایان رسید، محیط CLI نمایان می‌شود.

کاربرد برنامه Bootstrap

برای آشنایی با کاربرد برنامه Bootstrap ویژگی ها و تنظیمات آن را مرور می کنیم.

۱-مقدار رجیستر پیکربندی یا Configuration Register را بررسی می‌کند (این رجیستر از ۴ عدد مبنای ۱۶ تشکیل‌شده) و اگر رقم آخر این رجیستر بین ۲ تا F باشد روتر به مرحله ۲ می‌رود، در غیر این صورت:

  1. اگر مقدار ۰ باشد روتر در حالت ROMMON بوت خواهد شد.
  2. اگر مقدار ۱ باشد روتر را در حالت RXBOOT یا Min-IOS بوت خواهد شد.

۲-فایل پیکربندی درون NVRAM را چک می‌کند تا مقدار تنظیم‌شده برای دستور Boot System تشخیص داده و مکان فایل IOS Image را پیدا کند.

مقداری که برای دستور Boot system اختصاص داده‌شده است و به آدرس محل IOS Image در حافظه Flash اشاره میکند.

۳-درصورتی‌که دستور no boot system در فایل پیکربندی وجود داشته باشد اولین IOS Image معتبر در Flash بارگذاری خواهد شد.

۴-اگر IOS Image معتبری در Flash وجود نداشته باشد، یک درخواست Broadcast توسط دستگاه ارسال‌شده تا IOS Image از طریق سرور TFTP بارگذاری شود.

این پروسه Netboot نام دارد و در حالت عادی توصیه نمی‌شود چراکه این روش سرعت پایینی دارد.

سرور TFTP: سروری است که فایل‌هایی برروی آن وجود دارد و کلاینت‌ها می‌توانند فایل‌های موردنیازشان را از این سرور درخواست کنند.

۵-اگر سرور TFTP در دسترسی نباشد RXBOOT یا Min-IOS بارگذاری خواهد شد....



ادامه مطلب را در بلاگ ما دنبال کنید..

https://www.netset.ir/blog/مراحل-بوت-شدن-روتر

  • پریسا صلواتی
  • ۰
  • ۰

netset

فروشگاه اینترنتی نت ست در طرح جشنواره عید سیعدفطر  از ۲۵ الی ۳۱ خرداد ماه در نظر دارد تا محصولات خود را در پکیج هایی با قیمت استثنایی و هدایای فوق العاده به فروش رساند.
جهت کسب اطلاعات بیشتر لطفا و حتماً با این شرکت تماس حاصل فرمایید . تمامی راه های ارتباطی فروشگاه اینترنتی نت ست آمادگی پاسخگویی به شما می باشد.

تلفن تماس:  ۲-۳۷۶۰۰۸۷۰- ۰۵۱     ،     ۰۹۱۵۲۳۳۰۹۵۵  

تلگرام: @netset

اینستاگرام: netset_ir

پیشاپیش عید سعید فطر  مبارک

حراج و تخفیف ها در فروشگاه اینترنتی نت ست، ارائه کننده کلیه خدمات و تجهیزات اکتیو و پسیو شبکه و نماینده فروش تجهیزات میکروتیک در مشهد، با قیمتی مناسب به همراه گارانتی یک ساله برای کلیه محصولات

  • پریسا صلواتی
  • ۰
  • ۰

مزایای Active Directory


اکتیودایرکتوری

Active Directory، یک مکان متمرکز بمنظور جمع آورى و توزیع اطلاعات در رابطه با اشیاء موجود در شبکه شامل کاربران، گروهها و چاپگرها بوده و امکان یافتن و استفاده از اطلاعات را آسان خواهد کرد.

مزایای Active Directory

۱– نگه داری اطلاعات کاربران و موجودیت های شبکه بطور متمرکز:

دامنه: کلیه اطلاعات کاربران مثل اسم، رمز، شماره تلفن، آدرس و غیره بطور متمرکز نگه داری می شوند و به همین دلیل قابلیت پشتیبانگیری و دسترسی سریع و مدیریت متمرکز را دارند.

گروهی: اطلاعات بطور پراکنده بر روی هر سیستم وجود دارد که علاوه بر امنیت بسیار ضعیف، قابلیت پشتیبان گیری تا حد زیادی مشکل و شاید غیر قابل انجام می شود و قابلیت مدیریت متمرکز را ندارد.

۲- مقیاس پذیری (Scalability):

دامنه: به دلیل متمرکز بودن اطلاعات و مدیریت می تواند تعداد بسیار زیادی موجود مختلف را در خود جا دهد و مدیریت کند.

گروهی: به دلیل پراکندگی اطلاعات توصیه می شود تعداد کاربران این نوع شبکه از ۱۰ عدد بیشتر نشود چون قابل مدیریت نیست.

۳- توسعه پذیری (Extensibility):

دامنه: می توان اشیا جدیدی را تعریف کرد (به جز آنهایی که بصورت پیش فرض تعریف شدند) و از آنها تحت شبکه استفاده کرد.

گروهی: فقط از اشیای تعریف شده می توان استفاده کرد.

۴- قابلیت مدیریت (Managebility):

دامنه: به دلیل تمرکز اطلاعات و مدیریت، می توان به راحتی شبکه را در جهت هدف خاصی پیش برد.

مثلاً در جهت ارتقای امنیت می توان شبکه را هر هفته به قابلیت امنیتی جدیدی تجهیز کرد.

گروهی: به دلیل عدم تمرکز اطلاعات، مدیریت در حد حفظ وضعیت انجام می شود.

مدیریت در جهت رسیدن به اهداف خاص وجود ندارد.

۵- یکپارچگی با DNS

دامنه: به دلیل هماهنگی با سیستم DNS به راحتی می توان در شبکه به سرویس های مختلف دسترسی پیدا کرد.

بر اساس ترتیب اسمی به حالت شاخه ای می توان از بالا دستی ها، آدرس پایین دستی ها را گرفت.

گروهی: قابلیت دسترسی به دیگر موجودیت های شبکه بسیار ضعیف است مگر اینکه کاربر مقصد خود را با نام یا آدرس IP بشناسد چون سیستم شاخه ای وجود ندارد و هیچ سرویسی آدرس دیگر اشیا شبکه را نمی داند....

ادامه مطلب را در بلاگ ما به آدر س

https://www.netset.ir/blog/مزایای-active-directory

دنبال کنید.



  • پریسا صلواتی
  • ۰
  • ۰

BotNets

بات نت چیست

شبکه‌های بات

شبکه بات مجموعه‌ای از سیستم‌های کامپیوتری آلوده است که توسط رییس بات در  دنیا پراکنده شده‌ و  هدایت می‌شوند. نوع ارتباط کامپیوترها در این شبکه‌ها معماری‌های متفاوتی را برای آن‌ها ایجاد کرده است.

یکی از متداول‌ترین معماری‌ها، معماری  Client-Server است که در کنار پایداری کم، توان کنترل تعداد زیادی بات را دارد. معماری دیگر که معماری Peer to Peer نام دارد، پایداری بیشتری داشته و به هدف انتقال فایل به دیگر رایانه‌ها استفاده می‌شود.

همان‌طور که پیش از این اشاره شد، پس از اینکه بدافزار بات بر روی ماشین قربانی قرار گرفت، سعی به برقراری ارتباط با سرور دستور و کنترل دارد.

تکنیک‌های مختلفی برای کنترل بات‌ها وجود دارد که شبکه‌های بات از این منظر به دو دسته کلی Client-Server و Peer to Peer تقسیم می‌شوند.

معماری  Client-Server (متمرکز):

معماری Client-Server از یک سرور مرکزی با پهنای باند زیاد برای انتقال پیام‌ها به بات‌ها تشکیل شده است.

سرور دستور و کنترل(C & C) ، در ‏شبکه بات‏ یک ماشین آلوده است که ‏از پروتکل‌هایی هم‌چون ‏IRC‏ یا ‏HTTP‏ برای سرویس استفاده می‌کند.

نوع متمرکز سرور دستور و کنترل از متداول‌ترین تکنیک‌هایی است که بسیاری از بات‌ها از آن بهره می‌گیرند.

 مزایای استفاده از معماری متمرکز

  • قابلیت دسترسی‌پذیری بالا
  • برقراری آسان ‏ارتباط بات‌ها با کارگزار دستور‌ و کنترل
  • کم بودن تاخیر پیام‌های رد و بدل شده
  • توان کنترل تعداد بی‌شماری از بات‌ها است

تنهاضعف این تکنیک متمرکز بودن آن است؛ زیرا با کشف سرور مرکزی، می‌توان کل شبکه بات‏ را از کار انداخت.‏

client server






ادامه مطلب را در فروشگاه اینترنتی نت ست دنبال کنید .....



https://www.netset.ir/blog/botnets-part



  • پریسا صلواتی
  • ۰
  • ۰

حملات Dos و DDos

ddos attack

ما در این مقاله قصد داریم ابزاری را معرفی نماییم که با کمک زبان برنامه نویسی پایتون نوشته شده و  به ما امکان اجرای حملات  DDos رامی دهد.

تفاوت حملات Dos و DDos

فرض کنید وارد یک رستوران شده اید و میبینید که رستوان خلوت و شما به راحتی یک میز را انتخاب می کنید و سفارش میدهید و خیلی سریع هم سفارش شما حاضر میشود , حالا اگر رستوران شلوغ باشد قطعا سفارش شما دیر تر آماده میشود و باید بیشتر منتظر بمانید , حالا فرض کنید که یک رستوران بیش از اندازه شلوغ شود دیگر کارکنان ان رستوران توانایی خدمات رساندن به مشتری ها را ندارند و نمیتوانند به درخواست مشتری ها رسیدگی کنن , این مثالی  در دنیا واقعی بود برای درک بهتر شما عزیزان از این حمله , درواقیعت نیز همین اتفاقرخ میدهد.

هکر با استفاده از یک سیستم شروع میکند به ان سایت درخواست ارسال میکند و هر چقدر درخواست ها بالاتر سرور مجبوراست که بیشتر از منابعش استفاده کند برای پاسخ به درخواست ها و در نهایت اگر خیلی درخواست به آن برسد دیگر نمیتواند به درخواست ها پاسخ  دهده و از کار می افتد , به این حمله Dos که شما با یک سیستم سعی میکنید که سرور ان سایت را از کار بیندازید .

در حمله DDos هم به همین صورت است  اما با این تفاوت که شما از یک سیستم استفاده نمیکنید و تعداد سیستم های شما در حملات DDos بیشتر از یکی هست , جفت این حملات مثل هم هستند فقط در تعداد سیستم هایی که ما استفاده میکنیم فرق میکنند , در حملات Dos یک سیستم  به بالا و اگر سرور ان سایت قدرتمند باشد قطعا ما باید از سیستم های بیشتری برای حمله استفاده کنیم تا بتونیم ان طرف را  از کار بیندازیم .

حملات Dos و DDos

شما ابتدا باید ابزار Hammer رو دانلود کنید .

حمله DDoS

این ابزار با پایتون ۳ نوشته شده و برای اجرای این ابزار باید دستور زیر را وارد کنید, ابزار Hammer  سویچ های مختلفی دارد که در تصویر زیر.....


ادامه مطلب را در فروشگاه اینترنتی نت ست دنبال کنید...


https://www.netset.ir/blog/حملات-dos-و-ddos


  • پریسا صلواتی
  • ۰
  • ۰

میکروتیک

nat کردن یکی از مهمترین کار های یک روتر می باشد. nat کردن برای دسترسی کاربران داخل شبکه به اینترنت بدون داشتن IP public غیر ممکن است ولی nat کار برد های دیگری مثل انتشار یک وب سرور داخلی در اینترنت یا دسترسی به منایع شبکه داخلی از اینترنت نیز بکار می رود.

Nat در میکروتیک

Nat به معنای برگرداندن نشانی شبکه است . Nat یکی از مهمترین و پرکاربرد ترین وظایف یک روتر می باشد . مستقیم سراغ کانفیگ روتر میکروتیک می رویم .

از طریق winbox ابتدا از منو سمت چپ ip و سپس firewall را انتخاب می کنیم در پنجره باز شده به تب Nat می رویم .

firwall
firwall

در این پنجره برای اضافه کردن یک دستور Nat روی علامت add کلیک کرده با پنجره ای مانند شکل زیر مواجه می شویم .

chain

در تب general قسمت chain دو انتخاب وجود دارد SRCNAT به معنای Source Nat و dstNat به معنای destination Nat می باشد البته امکان تعریف chain جدید نیز وجود دارد که ، این مبحث در دوره های میکروتیک پیشرفته تر ارائه خواهد شد .

Source Nat آدرس مبدا را تغییر می دهد و distanation nat آدرس مقصد را تغییر میدهد .

فیلد های دیگر در واقع شرایط را برای عملیات Nat تعریف می کنند به عنوان مثال درصورتی که با اضافه کردن آدرس مبدا عملیات Nat فقط روی پکت هایی با آن آدرس مبدا انجام خواهد شد .

توجه داشته باشید که دستورات Nat به صورت سلسله مراتبی انجام می شوند بدان معنا که یک پکت در واقع از بالای لیست وارد و وابسته به دستور های nat در هر ردیف تغییراتی روی آن انجام میشد. در winbox از طریق Drag and Drop می توانید اولویت دستورات را تغییر دهید .

بعد از تنظیمات مناسب در این بخش به تب َaction می رویم در این تب باید نوع عملیات Nat را مشخص کنیم .

mikrotik

انواع action ها در Nat

 action های مختلف در هر chain عملکرد خاصی دارند وحتی ممکن است یک action در یک chain عملاً کاری انجام ندهد ....




ادامه مطلب را در بلاگ فروشگاه  اینترنتی نت ست دنبال کنید...


https://www.netset.ir/blog/مفهومnatدر-میکروتیک


  • پریسا صلواتی
  • ۰
  • ۰

دستورات لینوکس

ما در این مطلب آموزشی قصد داریم اطلاعاتی در خصوص وایرلسی که به آن متصل هستیم بدست اوریم .

برای این منظور از دستوری لینوکسی به نام netsh استفاده مینمایم.

  • اجرای دستورnetsh

۱-مشاهده interface های فعال:

لینوکس

۲-مشاهده تمامی interface هایی که به آن ها  متصل هستیم:

interface

۳-مشاهده اطلاعات کامل درمورد interface های فعال:

propertice interface

  • پریسا صلواتی