درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من
صندوق پیام
همه را دیدم تنظیمات
  • در حال دریافت لیست پیام ها
صندوق پیام
  • در حال دریافت لیست رویدادها
همه رویدادهای من

سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت دوم - آماده سازی سنسورها

0 نظرات

Image


وارد شدن به دستگاه:
وارد شدن به IPS های سری 4200 ، 4300 و 4500 با استفاده از کابل کنسول انجام می شود.
تنظیمات مربوط به ترمینال سرویس را به صورت زیر انجام می دهیم:
Stopbits : 1
flowcontrol : hardware
speed : 9600
برای وارد شدن بهASA 5500 AIP SSM از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود.
Asa#session 1
برای وارد شدن بهASA 5500-X IPS SSP از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود.
Asa#session ips
برای وارد شدن بهASA 5585-X IPS SSP از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود.
Asa#session 1
  • نکته : یوزر و پسورد پیش فرض دستگاه کلمه cisco می باشد.

یوزرها در IPS از نظر سطح دسترسی به چهار دسته زیر تقسیم می شوند:


  • Administrator : دارای بالاترین سطح دسترسی می باشد
  • Operator : توانایی مشاهده تمامی تنظیمات و Event ها را دارد و توانایی اجرای دستورات سطح پایین را دارد
  • Viewer : تنها توانایی مشاهده تظیمات و Event ها را دارد
  • Service : توان اجرای دستورات اجرای را ندارد و با این یوزر شما به هسته IPS وارد می شود و از این یوزر برای پشتیبانی و troubleshooting استفاده می شود
نکته : تنها یک یوزر با سطح دسترسی Service می توان رو دستگاه تعریف کرد
نکته : از نسخه IPS 5.0 به بعد یوزر cisco را نمی توان پاک کرد و فقط می توان ان را غیرفعال کرد. برای غیر فعال کردن از دستور no password cisco استفاده می کنیم اگر به هر شکل یوزر cisco را پاک کنیم دستگاه دیگر بوت نمی شود

بعد از وارد شدن به دستگاه مراحل زیر را جهت آماده سازی سنسور انجام دهید:

1.برای اولین بار که وارد سنسور می شود از شما میخواهد که پسورد خود را عضو کنید.
2.دستور Setup را وارد کنید تا سیستم اماده سازی سنسور نمایان گردد.
Sensor#setup
Current time: Sun Sep  7 19:50:45 2014
Setup Configuration last modified: Tue Sep 02 16:09:42 2014
3.در ابتدا یک نام برای سنسور از شما می خواهد که مقدار پیش فرض ان sensor می باشد با زدن کلید enter به مرحله بعد می رویم
Enter host name[Sensor]: ITPRO
4.برای دستگاه یک IP Address ، Subnet Mask و Gateway باید به صورت زیر تعریف کنیم:
Enter IP interface[10.0.0.1/8,10.0.0.2]: 192.168.1.2/24,192.168.1.1
که در اینجا IP دستگاه را برابر با 192.168.1.2/24 و گیت وی برابر 192.168.1.1 می باشد
5.سپس از ما می خواهد که Access list را تغییر دهیم با وارد کردن کلمه yes می توانیم مشخص کنیم چه ادرس هایی اجازه دسترسی به دستگاه را دارند.
Modify current access list?[no]:  yes
در اینجا لیست Access list های موجود را نمایش می دهد
Current access list entries :
  [1] 10.0.0.0/8
  [2] 172.0.0.0/16
Delete :
در ابتدا از شما می خواهد که Access list هایی که مد نظر شما نیست را با وارد کردن شمار سطر حذف کنید در غیر اینصورت در خط خالی کلید Enter را بزنید تا کلمه Permit ظاهر شود
Permit :
در جلوی این سطر می توانید Access list های مورد نظر را وارد کنید.
Permit : 192.168.1.0/24
6.اگر از ویژگی Global Correlation بخواهید استفاده کنید باید DNS را تنظیم کنید
Use DNS server for Global Correlation?[no]: yes
در اینجا از ما ادرس DNS را می خواهد
DNS server IP address[]:8.8.8.8
7.در صورت استفاده از Proxy Server برای ویژگی Global Correlation باید انرا معرفی کنیم
Use HTTP proxy server for Global Correlation?[no]:yes
آدرس و پورت مربوطه را وارد می کنیم:
HTTP proxy server IP address[]:192.168.3.11
HTTP proxy server port number[]:8080
8.در صورت نیاز به تغییر پارامترهای زمان yes را وارد می کنیم
Modify system clock settings?[no]: yes
در صورتی که بخواهیم Summer Time را تنظیم کنیم Yes را وارد می کنیم:
  • نکته : Summer Time زمانی از سال است که ما ساعت را به میزان 60 دقیقه تغییر می دهیم (اول فروردین و اول مهر)
  • Modify summer time settings?[no]:no
    
اگر بخواهیم Time Zone را تغییر دهیم
Modify system timezone?[no]: yes
Timezone[UTC]: UTC
اختلاف ساعت را وارد می کنیم
UTC Offset[330]: 330
در صورت داشتن NTP Server ادرس و در صورت داشتن Authentication انرا مشخص می کنیم:
Use NTP?[yes]:
192.168.1.11   NTP Server IP Address[]:
Use NTP Authentication?[no]:no
9.سطح مشارکت در شبکه SensorBase را مشخص می کنیم
SensorBase Network Participation level?[off]:
SensorBase شبکه ای است که توسط سیسکو برای شناسایی حملات و راه های نفوذ ایجاد شده است که شما می تواند با تعیین یک سطح به ان در این شناسایی کمک کنید
  • Off : هیچ اطلاعاتی ارسال نمی شود
  • Partial : اطلاعات ارسال می شود ولی داده های حساس فیلتر شده و هرگز ارسال نمی شوند
  • Full : تمامی اطلاعات ارسال می شود غیر از ادرس هکر یا منبع الوده
10. بعد از مرحله فوق تنظیمات انجام شده به ما نمایش داده می شود و در انتهای ان چهار گزینه جهت انتخاب نمایش داده می شود
The following configuration was entered.

service host
network-settings
host-ip 192.168.1.2/24,192.168.1.1
host-name ITPRO
telnet-option disabled
access-list 192.168.1.0/24
ftp-timeout 300
no login-banner-text 
dns-primary-server enable
address 8.8.8.8
exit
dns-secondary-server disabled
dns-tertiary-server disabled
http-proxy proxy-server
address 192.168.3.11
port 8080
exit
time-zone-settings
offset 330
standard-time-zone-name UTC
exit
summertime-option disabled
ntp-option enabled-ntp-unauthenticated
ntp-server 192.168.1.11
exit
exit
service global-correlation
network-participation off
exit



[0] Go to the command prompt without saving this config.
[1] Return to setup without saving this config.
[2] Save this configuration and exit setup.
[3] Continue to Advanced setup.

Enter your selection[3]:

گزینه های فوق به ترتیب به شرح زیر می باشد:

  • بدون ذخیره کردن این تنظیمات به خط فرمان برگرد
  • مجدد setup را اجرا می کند بودن اینکه تنظیمات را ذخیره کند
  • تنظیمات ذخیره و از setup خارج می شود
  • وارد تنظیمات پیشرفته می شود

نویسنده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان قیمت
1 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت اول - معرفی ماژول ها رایگان
2 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت دوم - آماده سازی سنسورها رایگان
3 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت سوم - آماده سازی پیشرفته سنسور رایگان
4 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت چهارم - دستورات ابتدایی رایگان
5 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت پنجم- متدهای بررسی ترافیک رایگان
6 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت ششم- دور زدن IPS و مقابله با ان رایگان
7 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت هفتم رایگان
8 سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت هشتم رایگان
9 IPS و IDS چیست؟ رایگان
10 تفاوت و ویژگی های IPS و IDS رایگان
11 پلتفرم های مختلف IPS شرکت سیسکو رایگان
12 واژه های False positive/negative و True positive/negative در IPS و IDS رایگان
13 روش های شناسایی ترافیک مخرب در شبکه توسط IPS/IDS رایگان
14 action های قابل استفاده در IPS/IDS در زمان شناسایی ترافیک مخرب رایگان
15 محاسبه Risk Rating برای انتخاب action در IPS/IDS رایگان
16 تکنیک های دور زدن IPS/IDS و روش های مقابله با آن رایگان
مطالب مرتبط
نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow