درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من

سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت دوم - آماده سازی سنسورها

0 نظرات

Image



وارد شدن به دستگاه:


وارد شدن به IPS های سری 4200 ، 4300 و 4500 با استفاده از کابل کنسول انجام می شود.


تنظیمات مربوط به ترمینال سرویس را به صورت زیر انجام می دهیم:


Stopbits : 1
flowcontrol : hardware
speed : 9600

برای وارد شدن بهASA 5500 AIP SSM از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود.


Asa#session 1

برای وارد شدن بهASA 5500-X IPS SSP از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود.


Asa#session ips

برای وارد شدن بهASA 5585-X IPS SSP از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود.


Asa#session 1
  • نکته :

    یوزر و پسورد پیش فرض دستگاه کلمه cisco می باشد.


یوزرها در IPS از نظر سطح دسترسی به چهار دسته زیر تقسیم می شوند:


  • Administrator : دارای بالاترین سطح دسترسی می باشد

  • Operator : توانایی مشاهده تمامی تنظیمات و Event ها را دارد و توانایی اجرای دستورات سطح پایین را دارد

  • Viewer : تنها توانایی مشاهده تظیمات و Event ها را دارد

  • Service : توان اجرای دستورات اجرای را ندارد و با این یوزر شما به هسته IPS وارد می شود و از این یوزر برای پشتیبانی و troubleshooting استفاده می شود

نکته :

تنها یک یوزر با سطح دسترسی Service می توان رو دستگاه تعریف کرد


نکته :

از نسخه IPS 5.0 به بعد یوزر cisco را نمی توان پاک کرد و فقط می توان ان را غیرفعال کرد. برای غیر فعال کردن از دستور no password cisco استفاده می کنیم اگر به هر شکل یوزر cisco را پاک کنیم دستگاه دیگر بوت نمی شود



بعد از وارد شدن به دستگاه مراحل زیر را جهت آماده سازی سنسور انجام دهید:



1.برای اولین بار که وارد سنسور می شود از شما میخواهد که پسورد خود را عضو کنید.


2.دستور Setup را وارد کنید تا سیستم اماده سازی سنسور نمایان گردد.


Sensor#setup
Current time: Sun Sep  7 19:50:45 2014
Setup Configuration last modified: Tue Sep 02 16:09:42 2014

3.در ابتدا یک نام برای سنسور از شما می خواهد که مقدار پیش فرض ان sensor می باشد با زدن کلید enter به مرحله بعد می رویم


Enter host name[Sensor]: ITPRO

4.برای دستگاه یک IP Address ، Subnet Mask و Gateway باید به صورت زیر تعریف کنیم:


Enter IP interface[10.0.0.1/8,10.0.0.2]: 192.168.1.2/24,192.168.1.1

که در اینجا IP دستگاه را برابر با 192.168.1.2/24 و گیت وی برابر 192.168.1.1 می باشد


5.سپس از ما می خواهد که Access list را تغییر دهیم با وارد کردن کلمه yes می توانیم مشخص کنیم چه ادرس هایی اجازه دسترسی به دستگاه را دارند.


Modify current access list?[no]:  yes

در اینجا لیست Access list های موجود را نمایش می دهد


Current access list entries :
  [1] 10.0.0.0/8
  [2] 172.0.0.0/16
Delete :

در ابتدا از شما می خواهد که Access list هایی که مد نظر شما نیست را با وارد کردن شمار سطر حذف کنید در غیر اینصورت در خط خالی کلید Enter را بزنید تا کلمه Permit ظاهر شود


Permit :

در جلوی این سطر می توانید Access list های مورد نظر را وارد کنید.


Permit : 192.168.1.0/24

6.اگر از ویژگی Global Correlation بخواهید استفاده کنید باید DNS را تنظیم کنید


Use DNS server for Global Correlation?[no]: yes

در اینجا از ما ادرس DNS را می خواهد


DNS server IP address[]:8.8.8.8

7.در صورت استفاده از Proxy Server برای ویژگی Global Correlation باید انرا معرفی کنیم


Use HTTP proxy server for Global Correlation?[no]:yes

آدرس و پورت مربوطه را وارد می کنیم:


HTTP proxy server IP address[]:192.168.3.11
HTTP proxy server port number[]:8080

8.در صورت نیاز به تغییر پارامترهای زمان yes را وارد می کنیم


Modify system clock settings?[no]: yes

در صورتی که بخواهیم Summer Time را تنظیم کنیم Yes را وارد می کنیم:


  • نکته :

    Summer Time زمانی از سال است که ما ساعت را به میزان 60 دقیقه تغییر می دهیم (اول فروردین و اول مهر)

  • Modify summer time settings?[no]:no
    

اگر بخواهیم Time Zone را تغییر دهیم


Modify system timezone?[no]: yes
Timezone[UTC]: UTC

اختلاف ساعت را وارد می کنیم


UTC Offset[330]: 330

در صورت داشتن NTP Server ادرس و در صورت داشتن Authentication انرا مشخص می کنیم:


Use NTP?[yes]:
192.168.1.11   NTP Server IP Address[]:
Use NTP Authentication?[no]:no

9.سطح مشارکت در شبکه SensorBase را مشخص می کنیم


SensorBase Network Participation level?[off]:

SensorBase شبکه ای است که توسط سیسکو برای شناسایی حملات و راه های نفوذ ایجاد شده است که شما می تواند با تعیین یک سطح به ان در این شناسایی کمک کنید


  • Off : هیچ اطلاعاتی ارسال نمی شود

  • Partial : اطلاعات ارسال می شود ولی داده های حساس فیلتر شده و هرگز ارسال نمی شوند

  • Full : تمامی اطلاعات ارسال می شود غیر از ادرس هکر یا منبع الوده

10. بعد از مرحله فوق تنظیمات انجام شده به ما نمایش داده می شود و در انتهای ان چهار گزینه جهت انتخاب نمایش داده می شود


The following configuration was entered.

service host
network-settings
host-ip 192.168.1.2/24,192.168.1.1
host-name ITPRO
telnet-option disabled
access-list 192.168.1.0/24
ftp-timeout 300
no login-banner-text 
dns-primary-server enable
address 8.8.8.8
exit
dns-secondary-server disabled
dns-tertiary-server disabled
http-proxy proxy-server
address 192.168.3.11
port 8080
exit
time-zone-settings
offset 330
standard-time-zone-name UTC
exit
summertime-option disabled
ntp-option enabled-ntp-unauthenticated
ntp-server 192.168.1.11
exit
exit
service global-correlation
network-participation off
exit



[0] Go to the command prompt without saving this config.
[1] Return to setup without saving this config.
[2] Save this configuration and exit setup.
[3] Continue to Advanced setup.

Enter your selection[3]:

گزینه های فوق به ترتیب به شرح زیر می باشد:

  • بدون ذخیره کردن این تنظیمات به خط فرمان برگرد

  • مجدد setup را اجرا می کند بودن اینکه تنظیمات را ذخیره کند

  • تنظیمات ذخیره و از setup خارج می شود

  • وارد تنظیمات پیشرفته می شود


نویسنده : جعفر قنبری شوهانی


منبع : انجمن تخصصی فناوری اطلاعات ایران


هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


آیا این مطلب را پسندیدید؟
ردیف عنوان قیمت
1 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت اول - معرفی ماژول ها رایگان
2 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت دوم - آماده سازی سنسورها رایگان
3 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت سوم - آماده سازی پیشرفته سنسور رایگان
4 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت چهارم - دستورات ابتدایی رایگان
5 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت پنجم- متدهای بررسی ترافیک رایگان
6 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت ششم- دور زدن IPS و مقابله با ان رایگان
7 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت هفتم رایگان
8 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت هشتم رایگان
9 IPS و IDS چیست؟ رایگان
10 تفاوت و ویژگی های IPS و IDS رایگان
11 پلتفرم های مختلف IPS شرکت سیسکو رایگان
12 واژه های False positive/negative و True positive/negative در IPS و IDS رایگان
13 روش های شناسایی ترافیک مخرب در شبکه توسط IPS/IDS رایگان
14 action های قابل استفاده در IPS/IDS در زمان شناسایی ترافیک مخرب رایگان
15 محاسبه Risk Rating برای انتخاب action در IPS/IDS رایگان
16 تکنیک های دور زدن IPS/IDS و روش های مقابله با آن رایگان
هیچ نظری ارسال نشده است

برای ارسال نظر ابتدا به سایت وارد شوید

arrow