بایگانی دسته: آموزش کانفیگ و پیاده سازی

آموزش های مربوط به پیاده سازی و کانفیگ انواع استراکچرهای شبکه بر روی محصولات ( روتر ، سوئیچ ، فایروال و … ) سیسکو

دریافت ASDM

asdm

asdm

دریافت ASDM

دانلود رایگان ASDM سیسکو

 Adaptive Security Device Manager – ASDM

ASDM یا همان adaptive security device manager نرم افزاری است که با کمک launcher آن ، امکان مدیریت و کانفیگ فایروال های ASA سیسکو در محیط گرافیکی وجود دارد ، که سیسکو برای سهولت در مدیریت و مانیتورینگ و کانفیگ فایروال های ASA ، نرم افزار asdm را ارائه نموده است .

asdm بر روی پلتفورم JAVA نوشته و پیاده سازی شده ، لذا شما برای نصب و اجرای launcher آن نیازمند Java SE Runtime Environment JRE  میباشید که متاسفانه شرکت sun ایران را مورد تحریم قرار داده ، که البته اصلا مهم نیست ! میتوانید java runtime  را از این لینک دریافت کنید : Java SE Runtime Environment  🙂

 

برای استفاده از ASDM میباست فایل پکیج .bin و launcher ویندوزی .msi آنرا بر روی flash فایروال asa  نصب کنید .

Uploading the ASDM image :
asa# copy ftp flash
Address or name of remote host []? 192.168.1.1
Source filename []? asdm-804.bin
Destination filename [asdm-804.bin]?
Accessing ftp://192.168.1.1/asdm-804.bin…
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
< output ommited >
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Writing current ASDM file disk0:/asdm-804.bin
6889764 bytes copied in 5.700 secs (1377952 bytes/sec)

asa(config)# http server enable
asa(config)# http 192.168.1.0 255.255.255.0 inside
asa(config)# management-access inside

دانلود asdm سیسکو :

ASDM 6.4

ASDM 7.4

ASDM Launcher 7.4

ASDM Launcher 5.21

و همچنین میتوانید آخرین ورژن و ورژن استیبل Cisco ASA Software به بیان دیگر سیستم عامل asa را دریافت نمائید :

ASA 8.4

ASA 9.13

 Cisco ASDM

Simple, GUI-Based Firewall Appliance Management
Quickly configure, monitor, and troubleshoot Cisco firewall appliances and firewall service modules with this user-friendly application. Ideal for small or simple deployments, the Cisco Adaptive Security Device Manager provides the following:

Setup wizards that help you configure and manage Cisco firewall devices, including the Cisco ASA Adaptive Security Appliances, Cisco PIX appliances, and Cisco Catalyst 6500 Series Firewall Services Modules without cumbersome command-line scripts
Powerful real-time log viewer and monitoring dashboards that provide an at-a-glance view of firewall appliance status and health
Handy troubleshooting features and powerful debugging tools such as packet trace and packet capture

وفقک الله

 

Cisco-AnyConnect

آموزش کانفیگ cisco anyconnect توسط روتر سیسکو

Cisco anyconnect

Cisco anyconnect

آموزش کانفیگ Cisco anyConnect توسط روتر سیسکو

Cisco anyconnect

Cisco anyconnect یکی از روش های اختصاصی سیسکو برای ایجاد شبکه های خصوصی ( که ما در اینجا از ذکر نام تخصصی متاسفانه معذوریم ) است که هم توسط نرم افزار کلاینت cisco anyconnect و هم توسط browser و پروتکل ssl به نام webvpn قابل استفاده است .

از مزایای بزرگ cisco anyconnect باز بودن platform و قابلیت استفاده در انواع سیستم عامل های windows – linux – Mac os – Apple IOS – Google Android است .

Cisco anyconnect بیشتر برای استفاده توسط Cisco ASA ها طراحی و بهینه شده ولی قابل پیاده سازی بر روی روتر های سیسکو نیز می باشد .

cisco anyconnect توسط پروتکل های اختصاصی سیسکو یک شبکه encrypt شده با سرعت و امنیت بالا برای دسترسی راه دور و همچنین سرویس دهی در محیط های عمومی نظر LAN ها جهت دسترسی به برخی سروریس های امن ، کاربرد های فراوان و قبل توجهی داشته و به راحتی جایگزین پروتکل های قدیمی شبکه خصوصی مجازی گشته .

مراحل کار بدین ترتیب است که ابتدا یک gateway تعریف و برای آن یک context و برای هر کانکتس یک Policy Group تعریف میکنیم .

هر روتر سیسکو میتواند شامل چندین webvpn gateway و هر gateway میتواند شامل چند Context و هر Context میتواند فقط دارای یک Group Policy که مشخص کننده منابغ آن Context است ، باشد .

ابتدا ساخت RSA Key :

Router(config)#crypto key generate rsa general-keys label SSL modulus 1024

ساخت Trust Point و استفاده از SSL RSA key :

Router(config)#crypto pki trustpoint aka
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=172.16.68.3
revocation-check none
rsakeypair SSL

Router(config)#crypto pki enroll server-certificate > answer no for IP and yes for generate .

نصب پکیج های cisco anyconnect برای هر سیستم عامل :

میتوانید کل پکیج ها را از اینجا دانلود کنید : cisco anyconnect pkg

Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#webvpn install svc flash:anyconnect-linux-3.1.03103-k9.pkg
Router(config)#webvpn install svc flash:anyconnect-mac3.1.pkg

اختصاص پکیج ها :

Router(config)#crypto vpn anyconnect flash:/anyconnect-win-3.1.03103-k9.pkg sequence 1
Router(config)#crypto vpn anyconnect flash:/anyconnect-linux-3.1.03103-k9.pkg sequence 2
Router(config)#crypto vpn anyconnect flash:/anyconnect-mac3.1.pkg sequence 3

کانفیگ gateway برای اتصال کابران :

webvpn gateway SSL
ip address 172.16.68.3 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice

ساخت IP Pool جهت واگذاری به کاربران :

ip local pool shabake 192.168.100.1 192.168.100.254

تنظیمات AAA روتر : ( در صورت نیاز میتوانید از radius server نیز استفاده کنید مثلا ibsng )

aaa new-model
aaa authentication login SSL local
username shabake password 0 shabake

و در نهایت ایجاد کانتکس و گروپ پالیسی :

webvpn context SSL
aaa authenticate list SSL
gateway SSL domain Shabake
!
ssl authenticate verify all
inservice
!
policy group shabake
functions svc-enabled
svc address-pool “shabake” netmask 255.255.255.0
svc keep-client-installed
default-group-policy shabake

خب حالا شما میتوانید با کلاینت cisco anyconnect و یا توسط brower با وارد کردن آدرس : https://172.16.68.3 ، ایتدا با یوزر shabake و همان پسورد authenticate شده و به از ip pool shabake یک IP دریافت و به روتر متصل شوید .

دانلود آخرین ورژن نرم افزار cisco anyconnect برای سیستم عامل های مختلف : دانلود

در صورتی که میخواهید کلاینت ها به هر منابعی مثلا اینترنت متصل شوند ، رنج IP های واگذار شده را NAT کنید .

این مقاله صرفا جهت آموزش CCSP Course و توضیح یکی از تکنولوژی های شبکه خصوصی مجازی ارائه شده و استفاده غیر قانونی از این نوشتار بر عهده خواننده است .

وفقک الله

 

MTU , آموزش پیدا کردن Max MTU توسط روتر سیسکو – MTU Discovery

سیسکو MTU

سیسکو MTU

آموزش پیدا کردن Max MTU توسط روتر سیسکو – Cisco Router MTU Discovery

پیدا کردن حداکثر MTU توسط روتر سیسکو 

Path MTU Discover with Cisco IOS Feature

MTU و مشکلات اختلافات MTU یکی از مشکلات مرسوم در اینترت و شبکه های بزرگ محسوب میشود . به مدد امکانات بالای IOS سیسکو ، شما میتوانید با یک PING ساده توسط روتر یا سوئیچ لایه ۳ ، حداکثر MTU مسیر را به مقاصد مختلف بدست بیاورید .

از جمله بازخورد های مقادیر متفاوت MTU در مسیر ، Drop شدن پکت ها و مشکلات عدیده web Browsing  ، از جمله کندی ، باز شدن نیمه کاره صفحه و در بعضی موارد کلا عدم ارتباط صیحیح با وب سرور است .

بعضی از مدیران شبکه بی سلیقه اقدام به بستن پروتکل عزیز و دوست داشتنی ICMP کرده و به خیال خود ضریب امنیتی را افزایش میدند ، غافل از اینکه مسبب مشکلات فراوانی در اتفاقات پشت پرده خواهند شد و همه را به کندی اینترنت و مشکلات مخابراتی نسبت میدهند .

سواد (!!!) یکی از عوامل مهم ، بلکه مهم تر از پول ، در راه اندازی کسب و کارهای مبتنی بر دانش ، مثل سرویس دهی اینترنت و خدمات شبکه ای است :دی !

به هر حال …. این مشکلات وجود دارد ، و حداقل کاری که از دست ما بر می آید ، نگارش این مقاله به ساده ترین ادبیات و تلاش برای سئو کردن حداکثری ، بلکه ، به گوش آقایون دکتر مدیر برسد و به داد این مردم که چاره ای جز خرید سرویس از همین دوستان محقق با سواد ندارند ، برسند  …

برای مثال ، ارتباط شما با اینترنت از طریق شبکه مهندسی شده شرکت X می باشد  ، بلطبع ، چندین روتر در بین راه شما تا مقصد که در اینجا ما  (Google Dns Server (8.8.8.8 در نظر گرفتیم می باشد .

برای بررسی و بدست آوردن حداکثر MTU مسیر ، با فرض اینکه مسیر ICMP و دیگر پروتکل ها یکی باشد ( که در مخابرات ایران از محالات است ) ، ما اقدام به ارسال پکت های ICMP با حداقل سایز 1450 و حداکثر سایز 1550 و DF Bit را جهت جلوگیری از Fragmention ست میکنیم ، لذا هرجا که Timed Out دریافت کردیم ، بدین معنیست که سایز پکت ما از MTU مسیر بیشتر بوده ، و شما میبایست یا مشکل را از سمت پروایدر حل کنید ( که بعید است ) یا شبکه خودتان را با این MTU وفق دهید که به مشکلات بالا برنخورید .

شروع کار :

Aka-7206-Edge#ping

Protocol [ip]: 

Target IP address: 8.8.8.8

Repeat count [5]: 1

Datagram size [100]: 

Timeout in seconds [2]: 

Extended commands [n]: yes

Source address or interface: 

Type of service [0]: 

Set DF bit in IP header? [no]: yes

Validate reply data? [no]: 

Data pattern [0xABCD]: 

Loose, Strict, Record, Timestamp, Verbose[none]: verbose

Loose, Strict, Record, Timestamp, Verbose[V]: 

Sweep range of sizes [n]: yes

Sweep min size [36]: 1450

Sweep max size [18024]: 1550

Sweep interval [1]: 

Type escape sequence to abort.

Sending 101, [1450..1550]-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:

Packet sent with the DF bit set

Request 0 timed out (size 1450)

Reply to request 1 (260 ms) (size 1451)

Reply to request 2 (268 ms) (size 1452)

Reply to request 3 (252 ms) (size 1453)

Reply to request 4 (260 ms) (size 1454)

Reply to request 5 (260 ms) (size 1455)

Reply to request 6 (268 ms) (size 1456)

Reply to request 7 (264 ms) (size 1457)

Reply to request 8 (264 ms) (size 1458)

Reply to request 9 (264 ms) (size 1459)

Reply to request 10 (268 ms) (size 1460)

Reply to request 11 (260 ms) (size 1461)

Reply to request 12 (252 ms) (size 1462)

Reply to request 13 (260 ms) (size 1463)

Reply to request 14 (256 ms) (size 1464)

Reply to request 15 (268 ms) (size 1465)

Reply to request 16 (260 ms) (size 1466)

Reply to request 17 (264 ms) (size 1467)

Reply to request 18 (264 ms) (size 1468)

Reply to request 19 (260 ms) (size 1469)

Reply to request 20 (268 ms) (size 1470)

Reply to request 21 (256 ms) (size 1471)

Reply to request 22 (268 ms) (size 1472)

Reply to request 23 (260 ms) (size 1473)

Reply to request 24 (264 ms) (size 1474)

Reply to request 25 (264 ms) (size 1475)

Reply to request 26 (264 ms) (size 1476)

Reply to request 27 (264 ms) (size 1477)

Reply to request 28 (256 ms) (size 1478)

Reply to request 29 (264 ms) (size 1479)

Reply to request 30 (264 ms) (size 1480)

Reply to request 31 (256 ms) (size 1481)

Reply to request 32 (264 ms) (size 1482)

Reply to request 33 (268 ms) (size 1483)

Reply to request 34 (268 ms) (size 1484)

Reply to request 35 (260 ms) (size 1485)

Reply to request 36 (268 ms) (size 1486)

Reply to request 37 (268 ms) (size 1487)

Reply to request 38 (260 ms) (size 1488)

Reply to request 39 (260 ms) (size 1489)

Reply to request 40 (260 ms) (size 1490)

Reply to request 41 (264 ms) (size 1491)

Reply to request 42 (264 ms) (size 1492)

Request 43 timed out (size 1493)

Request 44 timed out (size 1494)

Request 45 timed out (size 1495)

Request 46 timed out (size 1496)

Request 47 timed out (size 1497)

Request 48 timed out (size 1498)

Request 49 timed out (size 1499)

Request 50 timed out (size 1500)

Request 51 timed out (size 1501)

Request 52 timed out (size 1502)

 خب ، ما هم نا امید شدیم ، چون اینجا هم از جیبمان زدند ، مثل باقی زندگی !! چون MTU مسیر ما 1492 است نه 1500 !

پیدا کردن مشکل و دست گل که از جانب کدامین مهندس صورت گرفته ، کمی صبر و حوصله میطلبد ، پس بنده توصیه میکنم ، مقاله بعدی که در رابطه با TCP MSS خواهد بود را مطالعه فرمائید ، تا بتوانید با دانش بالای دوستان شبکه غیر استاندارد خودتان را هماهنگ نمائید .

وفقک الله

Aka Networks

شبکه سیسکو

آموزش کانفیگ روتر سیسکو PPPOE Dialer – PPPOE RAS

سیسکو pppoe

سیسکو pppoe client – server

آموزش کانفیگ روتر سیسکو PPPOE Dialer – PPPOE RAS

آموزش کانفیگ روتر سیسکو  PPPOE Server , PPPOE Client

PPPOE یکی از انواع ارتباطات پروتکل PPP برای بستر های لایه ۲ مثل xDsl و Lan هاست که به شکل وسیعی در سرویس دهی ADSL مورد استفاده قرار میگیرد .

روتر های سیسکو یکی از بهترین گزینه ها برای استفاده به عنوان PPPOE RAS میباشند ، هم به لحاظ انعطاف بالا ، هم قدرت بالای پردازشی و امکان انتگریت شدن با بقیه سرویس های شبکه و روتینگ پروتکل ها .

برای مثال اکثر ISDP های ایرانی از روتر سیسکو به عنوان PPPOE RAS جهت ارتباط کاربران ADSL  استفاده میکنند .

در این مقال ما به اجمال به آموزش روش کانفیگ روتر سیسکو به عنوان PPPOE Dialer – PPPOE RAS خواهیم پرداخت که در صورت تمایل میتوانید مطالعات بیشتر را در منابع سیسکو دنبال فرمایید .

PPPOE RAS Server :

bba-group pppoe global

virtual-template 1

!

interface FastEthernet0/0

ip address 192.168.1.1 255.255.255.0

load-interval 30

duplex auto

speed auto

pppoe enable group global

!

interface Virtual-Template1

mtu 1492

ip unnumbered FastEthernet0/0

peer default ip address pool shabake

ppp authentication pap chap

!

ip local pool shabake 10.0.0.1 10.0.0.200

PPPOE Dialer :

interface FastEthernet0/0

no ip address

no ip redirects

no ip unreachable

no ip proxy-arp

ip virtual-reassembly

ip tcp adjust-mss 1452

duplex auto

speed auto

pppoe enable

pppoe-client dial-pool-number 1

!

interface Dialer1

ip address negotiated

encapsulation ppp

dialer pool 1

dialer-group 1

no cdp enable

ppp authentication pap chap callin

ppp pap sent-username shabake password shabake

ppp chap hostname shabake

ppp chap password shabake

!

ip route 0.0.0.0 0.0.0.0 Dialer1

 نکته مهم و قابل توجه اینکه در بعضی موارد ، وقتی از روتر سیسکو به عنوان PPPOE Dialer استفاده میشود و برای مثال ترافیک Internet بر روی ارتباط PPPOE ، جهت دسترسی به اینترنت NAT میشود ، شاهده میشود که صفحات یا باز نمیشوند ، یا به کندی و نصفه ، که مشکل از تنظیمات مربوط به MTU و TCP MSS است .

به دلیل اینکه خود PPPOE Header حدودا 8 بایت طول داشته ، و باعث override شدن سایز MTU و شکستن پکت ها خواهند شد ، در آینده مقاله ای مفصل در رابطه با  حل مشکلات MTU و MRU و TCP MSS منتشر خواهیم نمود .

The Ethernet payload for PPPoE is as follows:

                        1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  VER  | TYPE  |      CODE     |          SESSION_ID           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |            LENGTH             |           payload             ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

وفقک الله

Aka Networks

کنترل پهنای باند

آموزش کنترل ترافیک و محدودیت پهنای باند توسط روتر و سوئیچ سیسکو

کنترل پهنای باند

کنترل پهنای باند

آموزش کنترل ترافیک و محدودیت پهنای باند توسط روتر و سوئیچ سیسکو

کنترل ترافیک و محدودیت پهنای باند توسط روتر و سوئیچ سیسکو

Traffic Policing and Traffic Shaping for Bandwidth Limiting

قسمت اول

کنترل پهنای باند توسط روتر و سوئیچ سیسکو یکی از نیاز های مهم و کاربردی در انواع شبکه های مبتنی بر سیسکو و محیط های سرویس دهی می باشد .

کنترل ترافیک و محدودیت پهنای باند و ایجاد ارجعیت بین سرویس های مختلف ، ضامن حفظ کیفیت سرویس دهی و جلوگیری از اتلاف پهنای باند و همچنین بررسی شبکه از لحاظ وجود نشتی و جلوگیری از حملاتی نظیر DOS , DDOS است .

کنترل ترافیک

کنترل ترافیک

یکی از دقدقه های ISP ها کنترل دقیق پهنای باند و حفقظ و کنترل کیفیت QOS جهت تحویل سرویس به مشترک است که سیسکو بدین منظور راه حل های زیادی را پیش راه مدیران شبکه قرار داده است . در واقع شما با داشتن یک دیوایس سیسکو هیچ وقت به درب بسته نخواهید خورد .

در این مقاله آموزشی ما به معرفی دو روش کلی Shaping و Policy  ، مزایا و معایب هریک و ساختار و عملکرد و همچنین مثال های کاربردی به اختصار می پردازیم ..

روش اول استفاده که فقط در روتر های سیسکو قابل استفاده و جهت کنترل پهنای باند خروجی است ، روش Shaping و یا شکل دهی ترافیک است .

در روش Shaping ، که فقط بر روی ترافیک خروجی از روتر قابل اعمال است ، پکت های بعد از رسیدن به ماکزیمم میزان تعیین شده ، Drop نمیشوند ، بلکه با الگریتم های مختلفی مثل :

Class Based Weighted Fair Queuing (CBWFQ) and Low Latency Queuing (LLQ)

در صف Queue بافر شده و بر اساس قوانین تعیین شده ، ارسال میشود ، بنابراین این روش باعث افزایش OverHead و همچنین استفاده بیشتر از منابع مثل حافظه و پردازنده خواهد شد ولی در عوض هیچ پکتی Drop نشده و بر اساس الگریتم های یاد شده ، تحویل کاربر میشود .

مقایسه traffic shaping و traffic policy

traffic shaping

مثال :

ابتدا ساختن ACL برای match شدن ترافیک

Router(config)# access-list access-list-number 

 اینترفیس مورد نظر :

Router(config-if)# interface interface-type interface-number

استفاده از کامند ترافیک شیپ و تخصیص ترافیک بر اساس اکسس لیست مورد نظر

Router(config-if)# traffic-shape group access-list-number bit-rate [burst-size [excess-burst-size]]

وریفای  و مانیتور و دیباگینگ :

Router# show traffic-shape

Interface   Ethernet0

Access Target    Byte   Sustain   Excess    Interval  Increment    Adapt

VC     List   Rate      Limit  bits/int  bits/int  (ms)      (bytes)      Active

–      101    1000000   31250  125000    125000    125       15625        –

Interface   Ethernet1

Access Target    Byte   Sustain   Excess    Interval  Increment    Adapt

VC     List   Rate      Limit  bits/int  bits/int  (ms)      (bytes)      Active

–             5000000   156250 625000    625000    125       78125        –

The following is sample output for the show traffic-shape statistics command for this example:

Router# show traffic-shape statistics

Access Queue     Packets   Bytes     Packets   Bytes     Shaping

I/F       List   Depth                         Delayed   Delayed   Active

Et0       101    0         2         180       0         0         no

Et1              0         0         0         0         0         no

در قسمت بعدی به تشریح روش Traffic Policy و همچنین الگوریتم Token Bucket که از ابزار های معروف QOS است ، ضمن مقایسه با Traffic Shaping خواهیم پرداخت .

      وفقک الله

Aka Networks

سیسکو

سیسکو را آپدیت کنید !!

لوگوی سیسکو

 

سیسکو را آپدیت کنید !!

هشدار در مورد سه مورد باگ امنیتی خطر ناک در محصولات سیسکو

اول : سیسکو به تازگی دست به انتشار آپدیتی برای باگ امنیتی دیوایس های IPS خود نموده است .

اگر هرکدام از دیوایس های زیر را دارید ، حتما به فکر آپدیت باشید :

Cisco ASA 5500 Series Advanced Inspection and Prevention Security Services Module (AIP SSM)
Cisco ASA 5500-X Series IPS Security Services Processor (IPS SSP) software and hardware modules
Cisco ASA 5505 Advanced Inspection and Prevention Security Services Card (AIP SSC)
Cisco IPS 4200 Series Sensors
Cisco IPS 4300 Series Sensors
Cisco IPS 4500 Series Sensors

به نقل از فن آوری اطلاعات ایران، هر سه آسیب پذیری موجود در این محصولات مربوط به آسیب پذیری انکار سرویس Denial of service می باشد. برخی از این محصولات می توانند از راه دور و بدون تایید هویت مورد حمله قرار گیرند در نتیجه به روز رسانی ها باید در اسرع وقت اعمال شوند.

دومین راهنمایی امنیتی یک آسیب پذیری دسترسی غیرمجاز را در Cisco Unified SIP Phone 3905 توصیف می کند. با سواستفاده از این آسیب پذیری، یک مهاجم راه دور می تواند بدون تایید هویت دسترسی root دستگاه آلوده را بدست آورد. میان نرم افزار Cisco Unified SIP Phone 3905 نسخه های پیش از ۹٫۴(۱) تحت تاثیر این آسیب پذیری قرار دارند. هم چنین سیسکو روش های کاهش مخاطرات را برای این محصولات مانند امضای IPS در نظر گرفته است.

دوم : آپدیت امنیتی مربوط به آسیب پذیری های موجود در نرم افزار Cisco Unified Computing System (UCS) Director نسخه های پیش از Cisco UCS Director Release 4.0.0.3 HOTFIX می شود. یک آسیب پذیری در UCS Director می تواند به یک مهاجم راه دور اجازه دهد تا بدون تایید هویت کنترل کامل دستگاه آلوده را در اختیار بگیرد.

سوم : آپدیت امنیتی  مربوط به نرم افزار (Cisco Firewal Services Module ) (FWSM ) می باشد. این آسیب پذیری یک آسیب پذیری شرایط رقابتی هنگام تخصیص مجدد حافظه است.

یک مهاجم می تواند با ارسال ترافیک مناسب به ماژول باعث شود تا نرم افزار بارگذاری مجدد شود. سوء استفاده مکرر از این آسیب پذیری منجر به ایجاد یک حمله انکار سرویس در نرم افزار می شود.FWSM نسخه های ۳٫۱، ۳٫۲، ۴٫۰ و ۴٫۱ تحت تاثیر این آسیب پذیر قرار دارند.

پس حتی اگه به جای زن ، سیسکو هم دارید ، هواستون رو جمع کنید … :دی