برچسب Archives: Security

آپدیت هسته ویندوز بعد از 9 سال در ویندوز 10 کمی در مورد این چگونگی تکامل این ویندوز

مقدمه

 

انتشار ویندوزی به نام ویندوز 10 همه رو شگفت زده کرد البته اول به دلیل نام گذاری عجیب غریب مایکروسافت که یهو از روی 8.1 سویچ کرده روی 10 البته این مسائله که ویندوزی به نام 8.1 وجود نداره و فقط تغییرات بوده رو در ادامه توضیح میدیم ولی این نام گذاری در نوع خودش کم نظیر  بود و در جایگاه دوم این که عرضه این نسخه برعکس نسخه های قبلی که گرون تر از قبل می کرد رایگان برای مدتی در نظر گرفت و مورد بعدی که من مستند نخوندم ولی بارها شنیدم که میگفتن که ویندوز 10 آخرین نسخه ویندوز خواهد بود در آخرین چیزی که منو شگفت زده کرد آپدیت هسته ویندوز برای منی که به معماریش دقت می کنم شگفت زده ام کرد علت رو میگم وگرنه منگول نیستم 😀

 

442994-windows-10

تاریخچه ای از ویندوز از نگاه من

(این قسمت در قالب خاطره مقدمه ای هست برای ادامه یادداشت)

 

در زمانی که ویندوز xp رو نصب می کردیم کلی حال می کردیم یه بار رفتم پیش یکی از دوستام دیدم روی سیستم یه ویندوز خیلی خیلی خوشگل ( البته برای اون موقع) هستش گفتم اسمش چیه این؟ با غرور تمام گفت: LongHorn…

واااای هنوز نمیتونم فراموش کنم چقدر حسرت نصب این ویندوز توی دلم موند و چقدر دنبالش گشتم، آخه اون موقع سیستمم کشش نداشت ( گرافیک ۶۴ مگ و اینا میخواست) و بعدش دیگه ویستا اومده بودش و ماجرا پیش رفت.

آره خلاصه در حسرت لانگ هورن بسی سوختیم و اما مایکروسافت در پی تجربه ای که xp داشت به این نتیجه رسیده بودش خوشگل کردن ویندوز تنها دلیل کوچ کردن کاربران از ویندوز های قبلی به بعدی هستش.

اما متاسفانه در یک حرکت جالب لانگ هورن رو تو نطفه خفه کرد و در نهایت اشتباه جدید رو مرتکب شد اونم این بودش به کاربری ویندوز فکر نکرد فقط ظاهرش رو ساخت یعنی همون خروس قندی داد دست دنیا که اسمش Vista بودش ولی هرگز توجه دنیا به آن جلب نشد، و مهم ترین دلیل هاش چیزی به ناماطلاعات بیشتر

TTL Security در پروتکل مسیریابی BGP

چند وقته برروی امنیت پروتکل BGP کار میکردم . خوب با یک مکانیزم امنیتی و کامند در IOS میخواهیم آشنا شویم. دستور زیر

یک مکانیزم امنیتی بسیار سبک و راحت می باشد که session ایجاد شده بین peer های BGP را از حملات CPU-utilization محافظت می کند. درIPv4 از فیلد TTL و در  IPv6 از Hop Limit برای جلوگیری از این دسته حملات استفاده می شود. برای مثال می توان حملات DOS را نام برد که سعی می کند تا بخشی از شبکه را از کار بیندازد با پکت IP که در هدر آن Source,Destination جعلی وجود دارد. این مکانیزم امنیتی بدین صورت عمل می کند که پکت های دریافتی بایستی مقدار TTL آن مساوی و یا بزرگتر از مقدار تعیین شده توسط کانفیگ انجام شده برروی روتر باشد. وقتی پکت از فاصله یک Hop دریافت می شود مقدار TTL برابر 255 و اگر فاصله 2Hop باشد مقدار این فیلد 254 خواهد بود. در واقع در این دستور حداکثر تعداد Hop بین دو peer از eBGP را مشخص می کنیم.

این ویژگی می بایست در هر روتر درون AS کانفیگ گردد. نشست BGP تنها در برابر ترافیک Incoming محافظت می شود و تاثیری در ترافیک خروجی از روتر نخواهد داشت. وقتی این کانفیگ برروی روتر صورت گیرد BGP تنها نشست هایی را آغاز می کند و یا  Alive نگه میدارد که دارای شرایط تعیین شده در کانفیگ باشد.

اطلاعات بیشتر