مشکل مرگبار Clock در برخی تجهیزات سیسکو!

دو روز قبل شرکت سیسکو اخطاری مبنی بر مشکلی در Clock برخی از تجهیزات منتشر کرد که باعث سردرگمی و مشکلات فراروانی برای مشتریان سیسکو شده است.

طبق این اطلاعیه، Clock برخی تحهیزات شرکت سیسکو مشکلی دارد که به مرور زمان کیفیت کارایی آن پایین آمده و نهایتاً بعد از حدود 18 ماه، کلاً فعالیت آن متوقف می‌شود. پس از این توقف، تجهیز نیز دیگر قادر به هیچ فعالیتی نبوده، و حتی boot نخواهد شد. این مورد به هیچ‌وجه قابل حل نیست مگر با تعویض تجهیز.
طبق اظهار سیسکو، این قطعه توسط یک شرکت ثالث تولیده شده و در تجهیزات شرکت‌های دیگر نیز استفاده شده ‌است.

همانطور که در ابتدای مطلب اشاره شد، این مشکل باعث بحث‌های متعددی شده که برخی از این گفتگوها را می‌توان در اینجا دنبال کرد. در برخی خبررسانی‌ها این اتفاق به یک بمب ساعتی تشبیه شده است.

البته همانطور که مشخص است، در خارج از کشور عمده‌ی مشتریان امکان تعویض رایگان این تجهیزات را دارند، و احتمالاً در طراحی اغلب شبکه ها Redundancy بصورتی دیده شده است که امکان جایگزینی بدون مشکل و قطعی تجهیز وجود دارد. اما بحثی که در برخی شرکت‌های بزرگ قبلاً شروع شده بود و حالا بیشتر سر زبان است، بحث Vendor Lock-in هست برای شبکه‌هایی که تماماً از تجهیزات یک شرکت استفاده می‌کنند و در چنین مواقعی ممکن است دچار مشکلات متعدد گردند.

مهم‌ترین تحهیزات تحت تاثیر این مشکل ISR4300، برخی مدل‌های Nexus 9000 و بعضی از مدل‌های ASA هستند. لیست کامل این تجهیزات را می‌توانید در این لینک مشاهده کنید.

اگر این مشکل تجهیزات شما را نیز تحت تاثیر قرار می‌دهد، لطفاً تجربه و راه حلی که برای آن درنظر گرفتید را در قسمت نظرات به اشتراک بگذارید.

وقتی Network Automation دیوانه‌وار عمل می‌کنه!

درسته که این روزا دنیا داره می‌ره به سمت Network Automation، اما باید خیلی مراقب بود تا شبکه‌ها به همچین وضعی دچار نشن 🙂

امتحان CCIE – یا خدا! چرا ترافیکم داره از اینور میره؟

این مطلب رو آقای مهندس حسین خسروی عزیز (CCIE 55385)، لطف کردن برای وبلاگ آماده کردن. همانطور که اینجا اعلام شده، ایشان بزودی وبیناری تحت عنوان چگونه خود را برای CCIE RS V.5 آماده کنیم ارائه می‌کنن، لذا لطفاً سوالاتتون رو زیر این مطلب درج کنین تا ایشون بتونن سوالات رو جهت وبینار از قبل دسته بندی و آماده کنن.
بروزرسانی: وبینار “چگونه خود را برای امتحان CCIE R&S آماده کنیم” با استقبال خوبی برگزار شد و میتونین ویدئو و اسلایدها رو در انتهای مطلب دریافت کنین.

شرح موقعیت

45 دقیقه مونده به پایان آزمون، 2 سوال مربوط به IPv6 و 1 سوال مربوط به Multicast routing باقی مونده (زمان تخمینی مورد نیاز برای هر 3 سوال: 30 دقیقه) و از همه مهمتر ترافیک شبکه‌ام هم از مسیری که باید عبور می‌کرد، نمی‌رفت. عرق سرد رو پیشونیم نشست و کمی مضطرب شدم، اصلاً احساس خوبی نداشتم. حالا تا انتها ادامه‌ی ماجرا رو واستون تعریف می کنم.

پیش‌زمینه

حسین خسروی هستم، حدود 10 ساله که در این حوزه فعالیت می کنم. مرداد 1387 اولین مدرک سیسکو در مسیر R&S یعنی CCNA رو گرفتم و 23 دی ماه 1395 CCIE  شدم.

حدود 8 سال در آموزشگاه های مختلف شبکه تدریس کردم و غیر از دو تا بوت کمپ 1 ماهه که برای CCNP و CCSP در هند شرکت کردم، در هیچ دوره ی آموزشی دیگری از مسیر های آموزشی سیسکو و یا مفاهیم مرتبط شرکت نکردم و خودخوان مسیر رو طی کردم.

خلاصه‌ای برای روال امتحان CCIE

در این مطلب تصمیم دارم به امتحان CCIE R&S و تجارب خودم جهت آمادگی برای این آزمون بپردازم.

همه ی شما عزیزان که این مطلب رو مطالعه می کنید، بهتر از بنده شرایط و قواعد آزمون از لحاظ تعداد بخش ها، زمان بندی، امتحان های پیش نیاز و … میدونید. پس بنده به صورت اجمالی خدمتتون توضیح می دم.

برای ثبت نام در آزمون CCIE Routing and Switching Lab شما باید امتحان Written رو با موفقیت پشت سر بگذارید. بدون هیچ پیش نیاز مدرکی، شما می توانید برای امتحان Written ثبت نام کنید.

امتحان CCIE R&S Lab v5 از سه بخش تشکیل شده: ادامه خواندن “امتحان CCIE – یا خدا! چرا ترافیکم داره از اینور میره؟”

ناشناس ماندن در Kali Linux

یکی از مهمترین موضوعات برای هکرهای غیرقانونی در زمینه امنیت اطلاعات، ناشناس ماندن و اطمینان از عدم به جا گذاشتن رد پا هنگام حمله به منابع مختلف اینترنت شامل وب سرورها ، روترهای اینترنتی و … میباشد.
یکی از بهترین ابزارهایی که این افراد جهت پیشبرد مقاصد خود استفاده میکنند سیستم عامل Kali Linux می باشد.
قطعاً آشنایی به این قبیل راهکارها میتونه در جلوگیری از سوء‌استفاده این افراد کمک کننده باشه. در بحث امنیت میگن خیلی خوبه که بدونی طرف مقابلت چطور فکر می‌کنه.

جهت انجام تست نفوذ برای یک سیستم از راه دور یک ارتباط دائمی مورد نیاز است که در اینصورت و عدم رعایت Anonymity هویت فرد حمله کننده آشکار خواهد شد. جهت رفع این مشکل و ناشناس بودن می توان از security and anonymity for Tor + Proxychain استفاده نمود.

جهت مطالعه در مورد چگونگی ناشناس ماندن در بستر اینترنت میتوانید به لینک زیر مراجعه کنید.

http://picateshackz.com/2015/05/kali-linux-tutorial-setting-up-proxychains-tor-for-anonymity-and-security.html

از نویسنده جدید کانال شبکه‌ها! آقای یوسف جمالی

آیا باید ICMP رو بلاک کرد؟

خیلی اوقات فکر می‌کنیم هرچی بیشتر محدودیت بذاریم در شبکه و همه‌چی رو ببندیم امنیت بیشتری خواهیم داشت. حتی به ICMP در شبکه‌ی داخلی هم رحم نمی‌کنیم و فکر می‌کنیم با بستنش شبکه رو امن کردیم؛ البته که در برخی نقاط شبکه (PIN) باید اینطور باشه، اما نه همه جا و نه همه‌ی Typeهای ICMP!

در خیلی از مواقع ICMP در رفع مشکل ها کمک شایانی می‌کنه؛ همینطور برخی از ICMP Type ها برای شبکه خیلی حیاتی هستن.

نصفه شب کارشناس پشتیبانی می‌پرسه آیا فلان IP پینگ میشه؟ می‌گیم نمیدونم چون Ping بسته اس….  و اونجا است که اون پشتیبان بیچاره سرش رو میکوبه به میز!

مطالب پیچیدگی در امنیت شبکه و پیچیدگی شبکه کشنده است رو که خاطرتون هست؟

اگر شما هم در همه جای شبکه ICMP رو می‌بندین پیشنهاد می‌کنم این مطلب رو بخونین:
http://shouldiblockicmp.com/