الثلاثاء، 2 نوفمبر 2021

تعريف الـ OSPF Throttling

 

تعريف الـ OSPF Throttling

يقوم بروتوكول الـ  OSPF بإرسال رسائل تحديث عند حدوث تغيير في الشبكة، مما يتسبب بتغيير على قاعدة بيانات البروتوكول LSDB عند الراوترات التي وصلها رسائل التحديث OSPF LSA، وهذا يؤدي إلى قيام الراوتر بإجراء عمليات احتساب المسارات للشبكات نتيجة للتغيرات الحاصلة وخصوصا في الحالات التي تكون فيها وضعية الشكبة غير مستقرة. لكي يتجنب الراوتر إجهاد المعالج في إجراء عمليات الحساب بسبب ورود أكثر من تحديث متتالي، يقوم الراوتر بجدولة هذه العملية من خلال انتظار فترة من الزمن قبل الشروع بعملية الحساب. يطلق على هذه الخاصية إسم OSPF Throttling، تقوم هذه الخاصية بتأخير بدء عملية الحساب لفترة محددة او تباعد الفترات بين عمليات الاحتساب المتتالية كلما ورد رسالة تحديث OSPF LSA.

يتم ضبط عمل خاصية OSPF Throttling من خلال ثلاثة ضوابط زمنية لكي لا تمتد فترة التأخير لفترات طويلة، وهذه الضوابط هي:

-         spf-start هي الفترة الزمنية الأولية التي ينتظرها الرواتر قبل الشروع في أول عملية حساب.



-          spf-hold هي أقل فترة انتظار بين عمليتي حساب متتاليتين. تتضاعف مدة هذه الفترة عند كل تشغيل لعملية الحساب، تبقى تتضاعف هذه الفترة ما دامت عمليات الحساب يعاد تشغيلها بشكل مضطرد. لكن تعود لقيمتها الأولية في حال انقضت الفترة دون ورود رسالة تحديث تستوجب تشغيل عملية الحساب.

-         spf-max-wait وهي أقصى مدة ممكنة ينتظرها الراوتر بين عمليتي حساب متتاليتين.

لو افترضنا أن الرواتر استلم رسالة تحديث OSPF LSA فإنه سينتظر مدة spf-start 5 ثواني (على سبيل المثال) قبل بدء عملية حساب المسارات للوضع الحالي بعد التغيير، بعد تشغيل عملية الحساب وانتهائها سينتظر الراوتر مدة spf-hold (نفترض قيمتها هو 10 ثواني) قبل بدء العملية مرة أخرى في حال ورود رسالة تحديث جديدة تستدعي تشغيل العملية من جديد، هنا سينتظر الراوتر مدة spf-hold الحالية (10 ثواني) قبل الشروع بالحساب، وستتضاعف المدة لتصبح (20 ثانية)، ستبقى تتضاعف هذه المدة ما دام الأمر يستلزم تشغيل عملية الحساب. لكن أقصى قيمة يمكن أن تصلها مدة الانتظار بين عمليتي حساب هو  spf-max-wait ولنفترض أنها (40 ثانية).

حال انقضت مدة spf-hold الحالية دون ورود رسالة تحديث وعدم الحاجة لتشغيل العملية فإن مدة الانتظار البينية تعود لقيمتها spf-hold الأصلية.




 

السبت، 24 يوليو 2021

الفرق بين عمل السويتش وعمل الراوتر

 

نتيجة وجود VLANs على السويتشات فإن التوصيل بين السويتشات يتم من خلال مداخل بوضعية trunks.

جهاز السويتش (layer2 switch) يجسد مبادئ ال layer2 forwarding، بينما الراوتر يجسد مبادئ ال  layer3 forwarding

مقارنة بين المبدئين:

السويتش one broadcast domain في حال دخل فريم متجه للكل يقوم السويتش بتمريره عبر جميع المنافذ الأخرى غير الذي دخل منه، بينما هذا نرفوض بالرواتر (لن يمرره عبر المنافذ الأخرى).

السويتش يربط بين عناصر الشبكة الواحدة بينما الراوتر يربط بين الشبكات.

السويتش يمرر الفريم اذا كان وجتهه غير معلومة بالنسبة له (unknown destination) بينما الراوتر يقوم باهمال الرسالة المتجهة لعنوان غير معروف.

السويتش يمرر البيانات بشفافية transparently اي لا يغير بال headers المضافة عليها بينما الراوتر يغير layer2 header ويغير TTL and checksum

السويتش يبني ال forwarding table تلقائيا دون الحاجة لبروتوكول learning process، بينما هذا غير ممكن بالرواتر يتطلب static or dynamic routing

لمزيد من التفاصيل عن الفرق بين اعدادات الخاصة لمنافذ layer2 وبين منافذ layer3، تابع الموضوع التالي:

https://ipmasters-tc.blogspot.com/2013/08/switched-port-routed-port.html

 

الأحد، 6 ديسمبر 2020

استخدام Translation Rule

 استخدام Translation Rule

هذا الموضوع سيتناول بند من الأعمال المطلوبة في أحد المشاريع التي نفذتها في مجال Collaboration (VoIP)، كان الغاية من المشروع استبدال أنظمة التلفونات التقليدية بأنظمة حديثة تعتمد تقنيات TCP/IP. المشروع يشمل عدة أنظمة Collaboration منها:

·        Cisco router voice gateway with PRI interface

·        Cisco CUCM

العمل المطلوب لهذا البند هو تحويل المكالمات الواردة من قبل  مجموعة من الأرقام الداخلية 210-219 والصادرة باتجاه  شبكة التلفونات الارضية عبر PRI interface ليظهر الرقم الطالب للمكالمة الرقم (654abcde)  ( رقم غير حقيقي) وهو أحد الارقام ضمن نطاق الأرقام المخصصة لهذا PRI.




فكانت الاعدادت المناسبة لهذا البند، على النحو التالي:

1- انشاء translation rule  على voice gateway

voice translation-rule 18

 rule 1 /^21.$/ /654abcde      

2- انشاء dial-peer لتوجيه المكالمة مع تضمين translation rule 18

dial-peer voice 8 pots

 translate-outgoing calling 18

 destination-pattern 0[23456].......$

 port 0/0/0:15

 forward-digits all

 

 

 

 

الأربعاء، 29 أبريل 2020

طرق الوقاية من ال Phishing Mails

Phishing Mails - رسائل التصيد الالكتروني

هي رسائل ترسل بواسطة البريد الالكتروني من أجل تجميع معلومات شخصية  مثل ارقام حسابات بنكية او بطاقات ائتمانية او معلومات عن حسابات عن أنظمة رقمية و غيرها من أنواع المعلومات وذلك بالتحايل على مستخدمي الانترنت او الأنظمة الرقمية الداخلية. 
يتم استخدام مبادئ الهندسةالاجتماعية Social Engineering عن الضحايا المستهدفين بصياغة رسالة محتواها يوقع الضحية وذلك بسرد معلومات وحقائق تخص الضحية تم جمعها مسبقا من قبل المتحايل (المتصيد) عن الضحية من مواقع التواصل الاجتماعي ومن المواقع الاكترونية المختلفة، ومن هذه المعلومات على سبيل المثال اسم الضحية، مكان عمله، اسم البنك الذي يتعامل معه، مكان سكنه وغيرها من المعلومات. توهم محتوى رسالة التحايل الضحية بحيث تبني علاقة ثقة وقبول للرسالة وتبعد الشك عن مبتغى الرسالة.
تحتوي رسائل التحايل على رابط غير رسمي تعتبر روابط مخادعة ومزيفة تغرر بالمستخدمين للقيام لحسابهم وادخال معلومات الدخول للحساب بحيث يتم تجميع تلك المعلومات من قبل المتصيدين.
تبدو رسائل التصيد وكأنها مرسلة من مصدر ثقة للمستخدم مثلا من طرف شركة لها علاقة تجارية مع المؤسسة التي يعمل بها الضحية، ليقوم بالدخول على الرابط المشبوه الموجود بتلك الرسالة والدخول للموقع المزيف الذي يشبه بظاهره موقع الشركة التي صدرت منها تلك الرسالة.

طرق الوقاية:
أهم وسائل الوقاية هي تدريب المستخدمين وتنبيههم عن طبيعة رسائل التحايل وخطورتها وذلك لتجنب الدخول للروابط التحايل المضمنة بهذه الرسالة او فتح الملفات المرفقة بالرسالة. التدريب المستمر للمستخدمين يركز على إظهار أساليب التحايل التي ينهجها المتصدين وهذا يؤدي على زيادة وعي المستخدمين بالتعامل مع الرسائل الالكترونية وأهمية الابتعاد عن الفضول في الدخول للروابط او فتح الملفات للرسائل المشكوك بأمرها. وايضا عدم التصريح عن المعلومات الشخصية الحساسة التي تتطلبها المواقع المرسلة كروابط ضمن رسائل البريد الالكتروني مع أهمية التحقق من صحة الروابط URL المرسلة في رسائل البريد الالكتروني.
أيضا يجب على المستخدم التحقق من صحة الرسائل التي تتطلب فتح ملف أو الدخول لرابط وذلك بالاتصال مع مرسل الرسالة والتأكد من الرسالة المرسلة ومحتواها، وهذا الأمر مهم جدا للمستخدمي العاملين على الأنظمة الرقمية للشركات ليتجنب الاضرار التي تقد تتسببها رسائل التحايل.
أمر آخر مهم جدا لتفادي رسائل التحايل وهو ضرورة أن يقوم المستخدم بتحويل تلك الرسائل الواردة من خلال وضع علامة Spam عليها بعد التأكد من أنها رسائل تحايل. وإبلاغ مديري الشبكة بمثل هذه الرسائل.
من الأنظمة الرئيسية المستخدمة للوقاية من مختلف أنواع الرسائل الالكترونية الضارة عي أنظمة Anti-spam mail protection سواء المستخدمة كأنظمة مستقلة ضمن أنظمة حماية الشبكات Network-based appliances أو أنظمة حماية على أجهزة المستخدمين Host-based protection.

كما يمكن تفادي هجمات التصيد عن طريق استخدام أساليب المصادقة المتعددة Multi Factor Authentication للوقاية من اختراق الحسابات لمختلف الأنظمة الحساسة.

ولأنظمة الحماية من الفيروسات Anti-virus والتي تتضمن أنظمة الحماية من التجسس والتصيد دور مهم بحجب مواقع التصيد



الأربعاء، 25 مارس 2020

تعرف على أساسيات أنظمة حماية الشبكات

يستعرض الفيديو مفاهيم أساسية متعلقة بحماية الشبكات وانواع الاخطار الذي تتعرض له الشبكات.

أنواع الهجمات:
- هجمات التعرف وجمع المعلومات Reconnaissance Attacks
- هجمات تحصيل نقطة انطلاق داخل الشبكة Access Attacks
- هجمات تعطيل الخدمة DoS Attacks

كما يتناول شرح لأنواع المفات التخريبية:
- الفايروس Virus
- الديدان Worms
- أحصنة طروادة Trojan Horses


أيضا يستعرض كيف يتم حماية الشكبات بتطبيق نهج Defense-in-Depth باستخدام عدة تقنيات متخصصة بالحماية مثل:
- Firewall
- IPS
- VPN
- ESA
- WSA
- Endpoint Protection

الأربعاء، 22 يناير 2020

Cisco SPAN

سيسكو  SPAN








هي خاصية متوفرة في سويتشات سيسكو وهي نفسها المتعارف عليها ب port  mirroring والتي تتيح لمدير الشبكة امكانية نسخ البيانات المارة بجهاز السويتش لأغراض متعددة منها مثلا تسجيل المكالمات أو اكتشاف الملفات الضارة المحمولة في البيانات المرسلة عبر الشبكة.

يمكن تهئية السويتش ليقوم بنسخ تلك البيانات وارسلها لجهاز تسجيل المكالمات او مثلا نسخ البيانات وارسلها لجهاز تحليل Intrusion Detection System
.(IDS)

نقوم بتحديد مصدر تلك البيانات بناء على المنافذ أو ال VLANs معينة وارسالها عبر منفذ من منافذ السويتش ليكون هذا المنفذ هو ال destination لتلك البيانات المنسوخة.