در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش CCNA Security (امنیت سیسکو) قسمت 8 : DHCP Snooping و DAI

آموزش CCNA Security (امنیت سیسکو) قسمت 8 : DHCP Snooping و DAI

برای استفاده از این فیلم آموزشی باید هزینه آن را پرداخت کنید.

شما می توانید 3 دقیقه از این ویدیو را به صورت رایگان مشاهده کنید

با بخش هشتم دوره CCNA Security در خدمت شما عزیزان هستیم. در این ویدیو مباحث امنیتی لایه دو را در دو بخش DHCP Snooping و DAI ادامه داده ایم که شامل موارد زیر است :

مباحث DHCP Snooping شامل موارد زیر است :
  • کاربرد DHCP Snooping
  • DHCP چیست؟ نحوی عملکرد آن چگونه است ؟
  • حملات DHCP
  • DHCP Spoofing
  • DHCP Starvation
  • مکانیزم کاری DHCP Snooping و اهمیت و ویژگی های آن
  • پیاده سازی DHCP Snooping جهت جلوگیری از حمله DHCP Spoofing
  • پیاده سازی DHCP Snooping جهت جلوگیری از حمله DHCP Starvation
  • Database در DHCP Snooping
  • سایر دستورات کاربردی

مباحث (Dynamic ARP Inspection (DAI شامل موارد زیر است :
  • معرفی پروتکل ARP
  • gratuitous arp چیست؟
  • حملات ARP
  • ARP Spoofing
  • (ARP Poisoning (ARP poison routing
  • پیاده سازی کاملا عملی حمله ARP Poisoning با استفاده از تجهیزات واقعی
  • مکانیزم کاری DAI
  • پیاده سازی DAI

مدت زمان : 68:46


حجم : 159MB

دوره آموزشی امنیت سیسکو CCNA Security 210-260- قسمت هشتم : امنیت لایه دو (DHCP Snooping و DAI)

تهیه کننده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
عنوان
1 آموزش CCNA Security (امنیت سیسکو) قسمت 1 : معرفی دوره 8′:53″ رایگان
2 آموزش CCNA Security (امنیت سیسکو) قسمت 2 : مفاهیم امنیت شبکه 26′:54″ 3,300
3 آموزش CCNA Security (امنیت سیسکو) قسمت 3 : مهاجمین و حملات 34′:38″ 4,400
4 آموزش CCNA Security (امنیت سیسکو) قسمت 4 : AAA و نرم افزار ACS 40′:40″ 6,600
5 آموزش CCNA Security (امنیت سیسکو) قسمت 5 : راه اندازی AAA با ACS 1:11′:50″ 11,000
6 آموزش CCNA Security (امنیت سیسکو) قسمت 6 : Port Security و VLAN 49′:48″ 5,500
7 آموزش CCNA Security (امنیت سیسکو) قسمت 7 : STP و LLDP 42′:19″ 3,300
8 آموزش CCNA Security (امنیت سیسکو) قسمت 8 : DHCP Snooping و DAI 1:8′:46″ 5,500
9 آموزش CCNA Security (امنیت سیسکو) قسمت 9 : استراتژی NFP 30′:42″ 5,500
10 آموزش CCNA Security (امنیت سیسکو) قسمت 10 : CCP و Parser 1:29′:11″ 11,000
11 آموزش CCNA Security (امنیت سیسکو) قسمت 11 : Syslog و Logging 1:10′:55″ 8,800
12 آموزش CCNA Security (امنیت سیسکو) قسمت 12 : CoPP و Authentication 1:4′:52″ 5,500
13 آموزش CCNA Security (امنیت سیسکو) قسمت 13 : Access Control List 43′:25″ رایگان
14 آموزش CCNA Security (امنیت سیسکو) قسمت 14 : Unicast RPF 28′:44″ 4,400
15 آموزش CCNA Security (امنیت سیسکو) قسمت 15 : IP Source Guard 14′:43″ رایگان
16 آموزش CCNA Security (امنیت سیسکو) قسمت 16 : Private VLAN 55′:7″ 7,700
17 آموزش CCNA Security (امنیت سیسکو) قسمت 17 : فایروال و مفاهیم 35′:13″ 8,800
18 آموزش CCNA Security (امنیت سیسکو) قسمت 18 : فایروال و مفاهیم 50′:11″ 8,800
19 آموزش CCNA Security (امنیت سیسکو) قسمت 19 : Zone Base Firewall 1:21′:40″ 11,000
20 آموزش CCNA Security (امنیت سیسکو) قسمت 20 : فایروال ASA سیسکو 56′:8″ 8,800
21 آموزش CCNA Security (امنیت سیسکو) قسمت 21 : تنظیمات فایروال سیسکو 1:26′:41″ 16,500
22 آموزش CCNA Security (امنیت سیسکو) قسمت 22 : تنظیمات IPS و IDS 49′:31″ 11,000
23 آموزش CCNA Security (امنیت سیسکو) قسمت 23 : مفاهیم اولیه VPN 49′:39″ 9,900
24 آموزش CCNA Security (امنیت سیسکو) قسمت 24 : IPsec و IKE در VPN 48′:28″ 9,900
25 آموزش CCNA Security (امنیت سیسکو) قسمت 25 : Site To Site VPN 1:5′:12″ 11,000
26 آموزش CCNA Security (امنیت سیسکو) قسمت 26 : Remote Access VPN 34′:30″ 8,800
27 آموزش CCNA Security (امنیت سیسکو) قسمت 27 : مرور دوره امنیت سیسکو 10′:11″ رایگان
زمان و قیمت کل 21:48′:51″ 187,000
37 نظر
رضا احسانی

ممنون استاد عزیز برای آموزش بی نظیر

اما من در Packet tracer با مشکلی مواجه شدم که فکر کنم مشکل از Packet Tracer باشد

فرض بر این است در شبکه یک 3750 با 10 تا سوییچ 2960 که 4 تا vlan هم در شبکه موجود میباشد و DHCP Server به 3750 متصل میباشد و تمامی پورت های 2960 به سمت 3750 در حالت ترانک میباشد و زمانی بر روی یکی از 2960 ها DHCP Snooping رو فعال میکنم و پورت ترانک را تراست میکنم اصلا نمیتوانم از DHCP Server ای پی دریافت کنم اما زمانی پورت ترانک را در حالت Access میرم میتوانم IP دریافت کنم

هرکاری کردم نتونستم این مشکل رو رفع کنم

با تشکر

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

amirsajadmaleki

دوست عزیز با تشکر از اموزش خوبتون

من dhcp snooping روی سوئیچ های 2960 اجرا کردم وبه درستی کار می کند .اما چرا dhcp snooping روی سوئیچ های 3560 کانفیگ می شود ولی dhcp snooping کار نمی کند؟

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

amirsajadmaleki

سوئیچ روی لایه اکسس هستش وپورت هاهم مشکلی ندارند.دوست عزیز به نظر من خودتون روی packet tracer هم تست بزنید بهتر هستش.منتظر جوابتون هستیم

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

amirsajadmaleki

درست هستش هیچ تفاوتی نداره.ولی انجام نمیشه حتی روی sw=3750 به نظر من شما حتما این امتحان کنید و پاسخ یا فیلم این موضوع رو قرار بدین.ما منتظریم

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

محمد منایی

با تشکر ویژه بابت این آموزش زیبا و کاربردی

خسته نباشید فقط یه سوال

آیا حمله Arp جزو حملات درون شبکه است یعنی دورن سازمانی

فقط راه های تشخیص این نوع حمله یعنی چطوری متوجه این نوع حمله شویم ؟؟؟؟

فکر کنید هیچ ابزاری نداریم ؟

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

علی محمودی توانا

با سلام

تشکر از دوره خوبتون آیا CCNP Security هم قراره تولید بشه ؟

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Mosioano

سلام

ممنون از آموزش خوبتون

من سوالی دارم

اگر در شبکه یک سوئیچ Core داشته باشیم که به سوئیچ معمولی Dlink مثلا به پورت شماره یکش وصل باشه و شماره دو همین سوئیچ معمولی به پورت شماره یک سوئیچ سیسکو 2960 دیگر متصل باشه آیا دستور

IP DHCP Snooping trust رو باید داخل پورت شماره یک زد؟

آیا پورتهایی که از سوئیچ سیسکو 2960 به پورتهای سوئیچ معمولی که در بین راه هستن می شود بایستی دستور Trust را داخل پورت سوئیچ سیسکو زد؟

آیا در آن سوی سوئیچ معمولی که یک یا دو یا سه End Device قرار دارد و این سوئیچ معمولی به سوئیچ سیسکو متصل است چه Rate ای قرار دهیم خوب است سایت سیسکو پیشنهاد کرده برای لینک های ترانک بیشتر از 100 باشه و برای اکسس کمتر از 100 ولی شما در فیلم عدد 10 را قرار دادین آیا این عدد استاندارده؟

Mosioano

مثلا این :

وب سایت توسینسو

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Mosioano

با فرض اینکه تعداد 10 End Device به سوئیچ 2960 متصل هست چه مقدار Rate ای مناسب است؟

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Mosioano

طبق فرموده شما مقدار Rate رو همون 10 گذاشتم تا به الان مشکلی پیش نیومده و Err-Disable نداده.

در بخش مربوط به ARP Inspection داخل آموزشتون نگفتین که اینترفیس شماره 23 برای چی هست که Trsut کردین. سوالی که برام پیش اومده اینه که :

آیا اینترفیسی هست که به سوئیچ Core متصل شده و ترانک هستش؟

ممکنه روی تصویری که بالا براتون فرستادم توضیح بدین که روی کدوم پورت سوئیچ 2960 باید دستور Trsut رو برای ARP Inspection بزنم؟

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Mosioano

مهندس سوال دیگه ای که برای من پیش اومده اینه که طبق تصویر اگر یکی پورتی که Trust شده را به سیستم خودش که DHCP Server راه اندازی کرده باشه متصل کنه چه اتفاقی میوفته؟

وب سایت توسینسو

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Mosioano

مهندس آیا راه حلی داریم؟

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Neda.H

وقتتون بخیر

من سناریو زیر رو با packet tracer امتحان کردم، ولی با snooping جواب نمیده!

سناریو من vlan بندی شده و سوییچ لایه 3 relay agent هست.

بدون snooping، هیچ مشکلی نیست و ip به vlan ها میرسه!

بدون vlan هم هیچ مشکلی نیست و snooping انجام میشه!

برای اینکه vlan بندی و snooping رو همزمان داشته باشیم کامند خاصی لازمه؟!

خیلی گشتم و جوابی پیدا نکردم!

وب سایت توسینسو

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Neda.H

این دستور رو زدم

مطابق آموزش snooping خودتون پیش رفتم فقط با vlan و همه ی جزییاتی که برای vlan بندی و اختصاص ip میخواد

ربطی به ip dhcp snooping information option نداره؟

یه جا دیدم که باید غیر فعال بشه، ولی باز هم تاثیری نداشت!

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Mosioano

سلام مهندس

با توجه به اینکه دستوراتی که فرمودین را وارد کردم یا Show ip verify source خروجی به صورت زیر نمایش داده میشه ؟!

وب سایت توسینسو

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Mosioano

تمامی این تنظیمات را در 7 سوئیچ مطابق با فیلم آموزشی وارد کردم و درست بود ولی در حال حاضر که میخام روی یه سوئیچ سیسکو 2960 دیگه ای وارد کنم نتیجه نمیده:

SW1(config)#ip dhcp snooping
SW1(config)#ip dhcp snooping vlan 1

SW1(config)#int fa0/1
SW1(config-if)# ip verify source port-security
SW1(config-if)#ip dhcp snooping limit rate 10

SW1(config)#int fa0/24
SW1(config-if)#ip dhcp snooping trust

و وقتی که دستور SW1(config-if)# ip verify source port-security وارد میکنم ارتباط کلاینت با شبکه قطع میشه و با Show ip verify source خروجی به صورت زیر هستش:

Interface        Filter-type    	  Filter-mode 	IP-address 	       Mac-address    	   Vlan
———            ———–               ———–          —————          —————–           ———-
Fa0/1               ip-mac               active              deny-all             Permit-all                 1

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

Mosioano

بله از DHCP آدرس IP میگیره.

بصورت استاتیک Bind کردم درست شد یعنی کلاینت قطع نشد ولی Show ip verify source خروجی به صورت زیر هستش:

Interface        Filter-type    	  Filter-mode 	IP-address 	       Mac-address    	   Vlan
———            ———–               ———–          —————          —————–           ———-
Fa0/1               ip-mac               active           172.36.64.101             Permit-all                 1

قسمت Mac-address همچنان در وضعیت Permit-all هست.

alireza250

سلام

من این سناریو رو با یک vlan در پکت تریسر انجام دادم و مشکلی نداشت، ولی زمانیکه در سناریوی چند vlan ی انجام میدم جواب نمیگیرم!

آیا پکت تریسر در این مورد مشکل داره؟

مهندس قنبری شوهانی شما در پکت تریسر روی سناریوی چند vlan ی ، DHCP Snooping ران کردید؟

ممنون از شما

alireza250

سلام

آیا چنین قابلیتی روی میکروتیک هم وجود داره؟

متشکرم

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

iirman

استاد عزیز سلام

DHCP مختصر شده Dynamic Host Configuration Protocol می باشدفکر میکنم شما در ویدیو شماره 8 گفتین Control Protocol

برای مشاهده نظرات مدرس باید این ویدیو را خریداری کنید.

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....