شبکه



 VMware برای رفع چندین آسیب‌پذیری در محصولات خود بروزرسانی‌های امنیتی ارائه داده است. ما به مدیران شبکه و امنیت توصیه می‌کنیم حتما بروزرسانی‌های ارائه شده را نصب نمایند. این آسیب‌پذیری‌ها در محصولات زیر گزارش شده است:

  • (VMware vSphere ESXi (ESXi
  • (VMware Workstation Pro / Player (Workstation
  • (VMware Fusion Pro / Fusion (Fusion

درجه این آسیب‌پذیری‌ها بسیار بحرانی می باشد. بهره ‌برداری موفقیت آمیز از این آسیب‌پذیری‌ها منجر به اجرای کدهای مورد نظر مهاجم و انکار می گردد. فیبر نوری ، کابل کشی ، دکل مهاری

  • تاریخ: ۲۹ مارس ۲۰۱۹
  • شماره(های)مرجع: CVE-2019-5514, CVE-2019-5515, CVE-2019-5518, CVE-2019-5519, CVE-2019-5524
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  •  راهکار:( مجازی سازی )
  • ESXi 6.7

Downloads:  https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201903001.html

  • ESXi 6.5  
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201903001.html

  • ESXi 6.0 
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201903001.html

  • VMware Workstation Pro 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadworkstation
    https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
  • VMware Workstation Player 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadplayer
    https://docs.vmware.com/en/VMware-Workstation-Player/index.html
  • VMware Fusion Pro / Fusion 10.1.6, 11.0.3
    Downloads and Documentation:

https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html


شبکه

بر اساس آخرین بررسی‌های مرکز ماهر، هنوز بیش از ۹۴ درصد روترهای # میکروتیک آسیب‌پذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند. ( پشتیبانی شبکه ، فیبرنوری ، ویپ ، دکل مهاری)
استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیب‌پذیر را دارد و در رتبه اول قرار دارد. پس از تهران، استان‌های فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبه‌‌های بعدی هستند.(کابل کشی ، مجازی سازی )

 

اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند.


شبکه

سال 2016، محققان دانشگاه ایلینوی 297 # درایو_فلش USB بدون برچسب را در اطراف دانشگاه گذاشتند تا بررسی کنند چه اتفاقی خواهد افتاد. 98% از آن ها را کارکنان و دانشجویان برداشتند و حداقل نیمی از آن ها به کامپیوتر متصل شدند تا کاربران از روی کنجکاوی محتوای آن ها را ببینند. برای یک هکر که تلاش می کند یک شبکه کامپیوتری را آلوده کند، این ها شانس های بسیار خوب و جذابی هستند. (پشتیبانی شبکه ، فیبر نوری ، کابل کشی )
تقریبا حدود بیست سال است که USB ها به وجود آمده اند و کار آن ها ارائه یک راه آسان و ساده برای ذخیره و انتقال فایل های دیجیتال بین کامپیوترهایی است که به طور مستقیم با یکدیگر یا به اینترنت اتصال ندارند. این قابلیت توسط عاملین تهدید مجازی مورد سوءاستفاده قرار داده می شود که معروف ترین آن ها کرم استاکسنت در سال 2010 است. استاکسنت از USB برای تزریق نرم افزارهای مخرب به یک شبکه تاسیسات هسته ای ایران استفاده کرد.
امروزه سرویس های cloud مثل دراپ باکس حجم عظیمی از داده ها را ذخیره می کنند و انتقال می دهند و همچنین آگاهی بیشتری از خطرات مربوط به USB ها وجود دارد. استفاده از آن ها به عنوان یک ابزار تجاری ضروری در حال کاهش است. با این وجود، همچنان سالانه میلیون ها دستگاه USB برای استفاده در خانه ها، کسب و کارها و کمپین های ارتقاء بازاریابی مانند نمایشگاه های تجاری تولید و توزیع می شوند.
USB
ها هدفی برای تهدیدهای مجازی هستند. داده های آزمایشگاه کسپراسکی در سال 2017 نشان داده است که هر 12 ماه یا بیشتر، از هر 4 کاربر یک نفر در سراسر جهان تحت تاثیر یک حمله سایبری محلی قرار می گیرد. این ها حملاتی هستند که به طور مستقیم روی کامپیوتر کاربر یافت می شوند و شامل آلودگی هایی هستند که توسط media  قابل جابجایی مانند دستگاه های USB ایجاد می شوند.(دکل مهاری)
این گزارش، چشم انداز فعلی تهدیدهای مجازی برای رسانه های قابل جابجایی، به ویژه USBرا بررسی می‌کند و توصیه ها و پیشنهاداتی را در مورد حفاظت از این دستگاه های کوچک و داده هایی که جابجا می‌کنند ارائه می دهد. همچنین یکی از معروف ترین بدافزارهایی که روش انتشار خود را منحصرا بر پایه دیسک های قابل حمل USB قرار داده است را مورد تحلیل قرار خواهیم داد. نام این کرم Dinihou می باشد مجازی سازی ، ویپ) ادامه مطلب.



 

شبکه

شرح آسیب‌پذیری: موزیلا برای برطرف کردن آسیب‌پذیری‌های موجود در Firefox و Firefox ESR بروزرسانی‌های امنیتی ارائه داده است. این آسیب‌پذیری‌ها درFirefox نسخه ۶۵٫۰٫۱  و Firefox ESR نسخه ۶۰٫۵٫۱ دیده می شود. تمامی این آسیب‌پذیری‌ها از درجه مهم اند. آرمان داده پویان به تمامی کاربران Firefox و Firefox ESR  توصیه می‌کند حتما بروزرسانی‌های ارائه شده را نصب نمایند.( پشتیبانی شبکه ، مجازی سازی ، کابل کشی )


شبکه
 

 آسیب‌پذیری: یک آسیب‌پذیری در گوگل اندروید یافت شده است. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کارهای متعددی انجام دهد. این مهاجم می تواند کدهای مورد نظرش را بر روی سیستم قربانی اجرا کند،و حالت انکار سرویس ایجاد نموده و یا سطح دسترسی‌اش را بالا ببرد. در واقع این آسیب‌پذیری در درایور ماژول NVIDIA Tegra Gralloc وجود دارد و به دلیل عدم اعتبارسنجی درست ورودی‌هایی که از طریق registerbuffer API وارد می‌شوند به وجود می‌آید. ( پشتیبانی شبکه ، دکل مهاری ، فیبر نوری )

 

شبکه

شرح آسیب‌پذیری: اپل برای سیستم عامل‌های زیر بروزرسانی‌های امنیتی را ارائه می دهد، همچنین میتوانید  این بروزرسانی‌ها برای ماه ژانویه را در جدول زیر  مشاهده کنید:( پشتیبانی شبکه ، دکل مهاری ، مجازی سازی ، فیبرنوری ، کابل کشی ، ویپ )

  • iOS
  • macOS
  • watchOS
  • tvOS
  • تاریخ: ۲۲ و ۲۴ ژانویه ۲۰۱۹
  • تاثیرات: با کمک  این آسیب‌پذیری‌ها مهاجم می‌تواند کنترل سیستم قربانی را خود به دست بگیرد.
  •  راهکار: نصب بروزرسانی‌های گفته شده
  • برای اطلاعات بیشتر به لینک زیر مراجعه نمایید:

https://support.apple.com/en-us/HT201222

 

پیوندهابرای محصولاتتاریخ
iTunes 12.9.3 for Windows Windows 7 and later ۲۴ Jan 2019
iCloud for Windows 7.10 Windows 7 and later ۲۲ Jan 2019
Safari 12.0.3 macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14.3 ۲۲ Jan 2019
watchOS 5.1.3 Apple Watch Series 1 and later ۲۲ Jan 2019
tvOS 12.1.2 (Apple TV 4K and Apple TV (4th generation ۲۲ Jan 2019
macOS Mojave 10.14.3, Security Update 2019-001 High Sierra, Security Update 2019-001 Sierra macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14.2 ۲۲ Jan 2019
iOS 12.1.3 iPhone 5s and later, iPad Air and later, and iPod touch 6th generation

۲۲ Jan 2019


شبکه

شرح آسیب‌پذیری: یک آسیب پذیری اجرای کد از راه دور در کدهای دورپال به تازگی دیده شده است. این آسیب‌پذیری در wrapper ، زمانی که می‌خواهد عملیات مربوط به یک فایل بر روی یک phar:// URI غیر قابل اعتماد را انجام دهد، جریان می یابد . این آسیب‌پذیری از درجه بحرانی می باشد. و در نسخه‌های

 وجود دارد. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کنترل سیستم قربانی را به دست گرفته و تمامی تنظیمات و اطلاعات را به هم بریزد.  (پشتیبانی شبکه ، فیبرنوری ، ویپ )

 
  • تاریخ: ۱۶ ژانویه ۲۰۱۹
  • شماره(های)مرجع: CVE-2018-1000888
  • تاثیرات: مهاجم با استفاده از این آسیب‌پذیری کنترل سیستم قربانی را به دست می‌گیرد.
  •  راهکار:

اگر از ورژن ۸٫۶٫x استفاده می‌کنید به نسخه ۸٫۶٫۶ بروزرسانی نمایید.( مجازی سازی ، کابل کشی ، دکل مهاری )

اگر از ورژن ۸٫۵٫x استفاده می‌کنید به نسخه ۸٫۵٫۹ بروزرسانی نمایید.

اگر از ورژن ۷٫x استفاده می‌نمایید به نسخه ۷٫۶۲ بروزرسانی نمایید.

 

شبکه
شرح آسیب‌پذیری:  به تازگی در دروپال یک آسیب‌پذیری گزارش شده است. یک مهاجم با استفاده از آن می‌تواند حمله cross-site scripting به راه بیندازد. به دلیل وجود این آسیب‌پذیری در دروپال، تحت شرایط خاصی فایل module/subsystem به یک کاربر مخرب این اجازه را می‌دهد که فایل مورد نظرش را بارگذاری کرده و یک حمله XSS به راه بیندازد. ( طراحی وب سایت و سئو )
 
  • تاریخ: ۲۰ مارس ۲۰۱۹
  • شماره(های) مرجع: SA-CORE-2019-004
  • تاثیرات: مهاجم می‌تواند حملات cross-site scripting را شروع کند.
  •  راهکار:
  1. اگر از نسخه Drupal 8.6 استفاده می‌کنید به Drupal 8.6.13 ارتقا دهید
  2. اگر از نسخه Drupal 8.5 استفاده می‌کنید به Drupal 8.5.14 ارتقا دهید
  3. اگر از نسخه Drupal 7 استفاده می‌کنید به Drupal 7.65 ارتقا دهید

شبکه

دکل pol

زیر مجموعه ای از دکل های تک پایه هستند که برای ارتفاع های کم استفاده می شود. از نظر وزن سبک هستند و معمولا جهت نصب بر روی بام استفاده می شوند. به نوع زمینی این دکل ، میکرو هم گفته می شود. بدنه این نوع دکل لوله بوده و سکشن ها به صورت فلنچ به فلنچ به هم متصل می گردند. دستگاه رپیتر در بحث مخابرات عمدتا بر روی این نوع دکل قرار گرفته و به دکل میکرو رپیتر مرسوم می باشد.

دکل ICB

این نوع دکل به دلیل وجود فونداسیون پیش ساخته از سرعت بالایی در نصب و تجهیز برخوردار بوده و همچنین مزیت بارز آن قابلیت جابه جایی از مکانی به مکان دیگر می باشد. مزیت دیگر این دکل نسبت به دکل های خودایستا سکشن های یکپارچه آن می باشد که در سرعت نصب تاثیر گذار است.

این نوع دکل تا ارتفاع 48 متری در سکشن های 6 متری با قاعده مثلثی طراحی و نصب شده و قابلیت نصب استراکچر xpole و microwave mounting را دارد.

دکل فوق دارای سطح بادگیر 15 متر مربع و سرعت باد 130 کیلومتر بر ساعت می باشد.

پوشش گالوانیزه منطبق با استانداردهای TIA/EIA-222F

 

دکل (NB) Narrow Base

دکل های NB مشابه دکل های خود ایستا هستند ، که با توجه به فاصله کم لگ های دکل از یکدیگر ، فضای کمتری را اشغال می کنند.

دکل های فوق تا ارتفاع 48 متر و سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 15 متر مربع قابل طراحی و تولید می باشند.

 

دکل Monopole

دکل منوپل به دکلی گفته می شود که به صورت تک پایه باشد . دکل منوپل Monopole با لوله های اسپیرال و چند وجهی ساخته می شود. دکل منوپل Monopole با توجه به فضای کمی که اشغال می کند مد نظر قرار گرفته و در محیط های شهری که زمین از ارزش بالایی برخوردار است استفاده گردیده و ظرفیت باربری آنها با توجه به تک پایه بودن محدود می باشد.

 

دکل منوپل تولیدی این شرکت تا ارتفاع 36 متر ، طراحی و تولید گردیده است، بدنه لوله ای اسپیرال و چند وجهی ، قابلیت نصب استراکچر XPOLe, VPOLe , Microwave mounting در ارتفاعات مختلف را دارا می باشد. پوشش گالوانیزه گرم منطبق با استانداردTIA/EIA-222F

 

دکل self-supporting

دکل های خودایستا در دو نوع 3 پایه و 4 پایه تولید گردیده و پایه ها با اعضای خرپایی به هم متصل می  شوند.این نوع دکل ها با توجه به فاصله زیاد پایه ها توانایی نگهداری انواع انتن ها و همچنین مقاومت در برابر سرعت باد شدید ، وارد بر دکل را داراست.

هر سکشن معمولا 6 متر بوده و مبنای طراحی  این نوع دکل ها نوع و تعداد آنتنهعای نصب شده بر روی آن و همچنین سرعت باد منطقه نصب آنت های دکل است.

تمام قطعاتدکل بر اساس نقشه ساخت به طور مجزا ساخته شده و برای جلوگیری از خوردگی و زنگزدگی گالوانیزه گرم می شوند . و این قطعات با توجه به نقشه نصبی که همراه دکل موجود است به آسانی قابل نصب می باشد.

انواع دکل Self-supporting

1-     دکل خود ایستا لوله نبشی

پایه های آن لوله و اجزای داخلی دکل نبشی می باشد، اتصال سکشن ها به صورت فلنچ بوده و اتصال اجزای داخلی دکل به صورت پیچ و مهره خواهد بود.

2-     دکل خود ایستا تمام نبشی

تمام اجزای آن نبشی 90 درجه می باشد و تمام قطعات به وسیله پیچ و مهره به یکدیگر متصل می شوند.

دکل های فوق تا ارتفاع 120 متر و سطح بادگیر 30 متر مربع و سرعت باد 160 کیلومتر بر ساعت قابل ساخت می باشد.


 

دکل Guyed

دکل مهاری به دکلی گفته می شود که به وسیله مجموعه کابلهای فولادی به زمین یا تکیه گاه دیگری مهار می گردد. مزیت این نوع دکل ، وزن پایین و سبکی سازه دکل بوده و اغلب در شبکه همراه ،  رادیو و بی سیم و شبکه های رایانه ای دور و در مکانهایی که فضا به قدر کافی موجود باشد مورد استفاده می گردد. دکل مهاری با قابلیت نصب در پشت بام منازل و ادرات ، می تواند از مزیت ارتفاع ساختمان به نمفع کاربران برای پوشش بیشتر شبکه بهره گیری نماید. دکل مهاری بسته به ابعاد و نوع ساخت به چند دسته تقسیم می شود:

از انواع آن می توان به دکل های سری G با قاعده مثلثی شکل اشاره کرد که با انواع G^% با قاعده 65 سانتی متر ، G55 با قاعده 55 سانتی متر ،G$% با قاعده 45 سانتی متر و تا ارتفاع 30 متر تولید می شوند. این دکل ها به صورت سه ضلعی  و به صورت سکشن های سه متری مورد استفاده قرار میگیرند.

دکل های فوق دارای سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 7 متر مربع تولید می گردد.

ادامه مطلب .


شبکه

جدای هر نیروی انسانی که در شرکتها از سیتمهای سخت افزاری استفاده می کنند ، هر سیستم سخت افزاری نیازمند تعمیر و نگهداری است . چون زمانی که یک سیستم مختل میشود، پرسنل نمیتوانند به کار خود ادامه دهند. زیر ساخت شبکه از نیازهای یک تجارت برای شروع و ادامه حیاتش نشات میگیرد. قابل انکار نیست که زیر ساخت از مهمترین نیازهای هر شرکت بوده و اگر دچار اختلال شود، مشکلات زیادی را برای همه مراحل کار به وجود می آورد.

اتصال کامپیوترها به سرورها در شبکه ، اتصال  و سرعت بالای اینترنت ، پوشش قطعی شبکه وایرلس ( بی سیم) و سرعت آن، از موارد مهم در پایداری زیرساخت شبکه هستند و  جزئی از خدمات پشتیبانی شبکه به حساب می آید.

ادامه مطلب.


شبکه

ویپ voip چه مزایایی برای هر کسب و کار، نه فقط در بازار SME دارد؟

دنیای ارتباطات و چگونگی ارتباط مشاغل میان مشتریان و پرسنل داخلی درحال تحول و شکل گیری است. داشتن یک سکوی ارتباطی که می تواند شما را یک قدم جلوتر از بازی نگه دارد. در اینجا نکاتی وجود دارد که متوجه می شویم چرا یک تجارت باید به راه حل تلفن میزبان / ویپ voip منتقل شود.

کاهش هزینه ها

ویپ چه از نظر تماس و چه از نظر شارژهای ثابت از سرویس سنتی ارزان تر است.

تماس های رایگان

تصور غلطی وجود داردکه  ویپ VoIP به معنای اسکایپ است و همه چیز در آن رایگان است. اما این درست نیست ، اما شما همیشه باید از تماس رایگان در داخل شغل خود و در شبکه مخابراتی ارائه دهندگان بهره مند شوید.

عملکرد

سیستم عامل های میزبان از قابلیت هایی برخوردار هستند که قبلاً هزینه اضافی اختیاری یا یک مجموعه پیچیده بود. نمونه های خوب آن پیام صوتی از طریق ایمیل یا IVR است
(پاسخ صوتی تعاملی) که هم اکنون جزو ویژگی های استاندارد VoIP   /تلفن میزبانی است.

استمرار در تجارت

اگر اتصال قطع شود یا ساختمان منفجر شود تماس های من هنوز پاسخ داده می شوند .

 و همچنین می توانید بلادرنگ تغییراتی ایجاد کنید زیرا رابط مدیریت آنلاین است. (انتقال مکالمات یا خطوط در ویپ voip)

مقیاس پذیری

ارائه دهندگان سیستم های سنتی ، مشتریان را به قراردادهای طولانی مدت با هزینه های ثابت که ماهیت اصلی برخی مشاغل را در نظر نمی گرفت ، مجبور می کردند.اما  با ویپ می توانید کاربران خود را وقتی که خط شلوغ است به مقیاس بزرگ تبدیل کنید و وقتی که خلوت باشد ، آن مقیاس را کوچک کنید.

مدیریت

دسترسی آنلاین به مدیریت و امکان تنظیم سرویس در مدت زمان کوتاه ، به این معنی است که شما می توانید به نیازهای شغلی و مشتریان خود پاسخ دهید.

زمان

زمان ، چیزی که هرگز از حرکت به جلو متوقف نمی شود و به نظر می رسد یا بسیار خوب مورد استفاده قرار می گیرد یا نه . وقتی نوبت به ارائه راه حل های ارتباط از راه دور VoIP / میزبان می رسد ، زمان تبدیل به دوست شما می شود. زمان تنظیم و اجرای یک راه حل VoIP می تواند تا 24/48 ساعت باشد. یک سیستم سنتی با استفاده از خطوط آنالوگ یا دیجیتال می تواند  طی 7-10 روز (آنالوگ) تا 60+ روز (دیجیتال) وقت گیر باشد تا بتوان مشکل آن را حل کرد. ( تجهیزات ویپ)

متناسب با هر جغرافیا

ویپ به مکان اهمیتی نمی دهد. مادامی که شما به اینترنت دسترسی داشته باشید می توانید از مزایای VoIP بهره مند شوید. این مزیت باعث می شود ،  VoIP برای کارکنان داخل اداره / دوراز محل کار / و سیال ایده آل باشد. اگر با ده نفر مشاغل مستقر در آن اداره و یا 10 نفر در قاره های پراکنده هستید ، VoIP به عنوان یک نهاد که می توانید به طور جمعی از آن بهره ببرید ، ا


شبکه

برای این کار شما می توانید از ابزار kaspersky removal tool استفاده کنید.(پشتیبانی شبکه )

در محیط ابزار مورد نظر ابتدا محصول مورد نظر خود را که میخواهید حذف بشود را انتخاب میکنید و سپس اقدام به حذف نرم افزار مورد نظر میکنید.

اما در برخی موارد بعلت پسوردهای فراموش شده با این ابزار هم نمیتوان بدرستی نرم افزار مورد نظر را حذف کرد.

برای حل این مشکل مراحل زیر را قدم به قدم انجام بدهید تا بتوانید نرم افزار مورد نظر را حذف کنید.( دکل مهاری)

۱- به حالت safe Mode  بروید

۲- به بخش ریجستری بروید.

برای این کار می توانید در RUN ویندوز regedit.exe  را وارد کنید.

در ویندوز های ۳۲ بیت به مسیر زیر بروید

HKEY_LOCAL_MACHINESOFTWAREKasperskylabprotetedKES10settings

و در ویندوز های ۶۴ بیت به مسیر زیر بروید

HKEY_LOCAL_MACHINESOFTWAREWow6432NodeKaspers KyLabKES10settings

گزینه  EnablePswrdprotect را انتخاب کنید و مقدار آن را به ۰ تغییر بدهید.

بر روی  OPEP  دوبار کلیک کنید  و مقدارش را حذف کنید.

سیستم را ریستارت کنید.

اکنون شما میتوانید محصول کاسپراسکای مورد نظر را بسادگی حذف کنید.(کابل کشی شبکه ،مجازی سازی )


شبکه

معرفی ابزار های مانیتورینگ

با وجود صدها تولید کنند ابزارهای مانیتورینگ شبکه انتخاب بهترین گزینه های موجود کمی گیج کننده است.

تیم تخصصی ما تصمیم گرفته است، ماحصل سالها تجربه خود که در بردارنده یک لیست بزرگ از ابزارهای مانیتورینگ شبکه است را در اختیار شما بگذارد.

ما با ارزیابی، مقایسه و بازبینی  چندین نرم افزار مانیتورینگ به شما بهترین مجموعه ابزار های Monitoring  در سال ۲۰۱۹ را معرفی خواهیم کرد.

این مجموعه شامل ابزارهای پولی، رایگان و یا با کد باز برای Windows، Mac، Linux می باشد.

                                                                 ما به شما کمک می­کنیم ابزار متناسب با مجموعه خود را پیدا کنید.

 

ابزارهای محبوب مانیتورینگ شبکه

در چند سال اخیر ابزار های مانیتورینگ شبکه مدام در حال بهبود بوده اند.(پشتیبانی شبکه ، فیبرنوری)

تولید کنندگان حجم زیادی از محصولات را با کیفیت بالا برای ویندوز و لینوکس به بازار عرضه کرده اند.

در حال حاظر دهها ابزار با کارائی بالا برای مانیتورینگ Real-Time شبکه ها وجود دارد.

به چندین دلیل ابزارهای مانیتورینگ دارای اهمیت هستند.

۱- این ابزارها می توانند بصورت بلادرنگ شما را از وضعیت سرویس ها و سلامتی شبکه مطلع کنند.

۲- در اغلب اوقات این سیستم ها نشانه های کاهش کارائی شبکه را دریافت می­کنند و به شما اطلاع می دهند.

SolarWinds Network Performance Monitor

این ابزار در ابتدای لیست ما قرار دارد.  SolarWinds به شما اجازه مانیتور عناصر شبکه را با استفاده از پروتکل SNMP  و یک داشبورد متمرکز می دهد.

درشبکه های وایرلس و کابلی می­توانید از این ابزار برای پیدا کردن دلایل کاهش کارائی شبکه استفاده کنید.

با یک نگاه اولیه متوجه می شوید که استفاده از این ابزار بسیار ساده است.

این نرم افزار برای مانیتورینگ کارائی شبکه ویژگی auto-discovery  را بر روی شبکه شما اجرا می­ کند و دستگاه های محلی نصب شده در شبکه را بر روی سیستم شما نشان می­دهد.

این ویژگی شما را از اضافه کردن دستی دستگاه­ها به کنسول بی نیاز می­ کند و در زمان شما صرفه جویی می کند.

SolarWinds  با استفاده از عناصر گرافیکی مانند pie charts، نقشه ها و هشدارها شما را قادر می سازد در یک نگاه از وضعیت شبکه خود مطلع شوید.

به عنوان مثال پنجره نود های مشکل دار بصورت highlights مواردی را که باعث کاهش کارائی شبکه شده اند را به شما نشان می دهد.

همچنین بخش Application Health Overview  به شما اجازه میدهد که وضعیت سلامتی تمامی اپلیکیشن های شبکه را مشاهده کنید.

و البته این تمام کاری که این نرم افزار می­تواند انجام بدهد نیست!

شما میتوانید با ایجاد customized alerts  خود را از هرگونه رخدادی در شبکه مطلع کنید. اگر شما بخواهید می­توانید این اعلام ها را به کارمندان دلخواه خود اطلاع رسانی کنید. و این البته برای زمانی که می­خواهید پاسخ گوی به مشکلات شبکه را به یک تیم خطلا یاب محول کنید یک امکان خیلی خوب محسوب می ­شود.(ویپ)

مزایا SolarWinds

  • استفاده آسان و رابط کاربری بصری
  • پیکربندی آسان به همراه تعداد زیادی گزینه اتوماتیک سازی.
  • سطح بالای از شخص سازی، شامل شخصی سازی هشدارها.
  • نقشه هوشمند که دید متنوعی از شبکه را در اختیار شما می­گذارد.
  • امکان کد نویسی برا تشخیص اتوماتیک خطا.

معایب SolarWinds

  • گزینه­ های کمی را در رابطه با مانیتور کردن محیط ابری در اختیار می­گذارد.

قیمت این ابزار ۲۸۹۵ دلار می باشد.

 

لازم به ذکر است که نسخه آزمایشی ۳۰ روزه آن هم در دسترس است.

 

paessler PRTG network Monitor

PRTG  یک دیگر از ابزارها می باشد که دارای عالی ترین امکانات برای رصد فعالیت های شبکه است.

PRTG  از SNMP، packet sniffing و VMI برای مانیتورینگ شبکه استفاده می­کند.

اولین چیزی که ممکن است توجه شما را در هنگام استفاده از PRTG  به خود جلب کند این است که دنبال نمودن جریاناتی  که در شبکه می­گذرد دشوار است.

استفاده از PRTG مانند ابزار OpManager ساده نیست و البته به اندازه کافی امکانات دارد تا شما بلاخره به هدف خود برسید.

این ابزار مانند ابزار های مشابه با کار کرد مانیتورینگ دارای auto-discovery feature برای پیدا کردن دستگاه­های شبکه است. و این گزینه شما را از انتخاب و اضافه کردن دستی دستگاه­های شبکه بی نیاز می­کند.(مجازی سازی ، دکل مهاری )

در PRTG Maps چندین روش برای استفاده از نقشه وجود دارد هر چند شما می­توانید نقشه را سفارشی سازی کنید تا موارد با اهمیت تر را نشان دهد. اما امتیاز عالی این ویژگی این است که می­توانید نقشه اتوماتیک ایجاد کنید و این به شما امکان می­دهد نقشه را هر ۱۰،۳۰،۶۰ ثانیه تا ۱۰ دقیقه بروز رسانی کنید.

همچنین مقداری زمانی می برد تا شما بتواند به رابط کاربری آن عادت کنید . این ابزار مناسب اشخاصی است که تازه وارد دنیای مانیتورینگ شبکه می شوند.

گزینه های auto-discovery, alerts و visual displays این ابزار را به یکی از بهترین ابزار های موجود تبدیل کرده است.

قیمت خرید این بسته برای مانیتور شبکه با ۱۰۰ دستگاه در بسته XL5  با قیمت ۱۴۰۰ دلار عرضه شده است. و بسته XL1 بدون محدویت با قیمت ۱۳۴۳۶  دلار عرضه می شود. و البته نسخه ۳۰ روزه آزمایشی آن نیز در دسترس می باشد.

ادامه مطلب.


شبکه

 

 امنیت شبکه چیست؟

متاسفانه عبارت امنیت شبکه با امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی  امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.(نصب و راه اندازی ویپ)

حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.

بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و خرید این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.

راهکارها

فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:

·        ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (Hardening)

در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و … نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.

·        نصب فایروال های نرم افزاری

در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان خرید تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را  فراهم می نماید.

 

·        نصب فایروال های سخت افزاری  و تجهیزات امنیتی                              

عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات  قابل اجراست ولی در همین راهکار نیز می توان  با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات  هزینه های خرید و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.


آشنایی با UTM

اولین ویرایش‌های سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده‌اند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه می‌نمایند

راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستم‌های اطلاعاتی سازمان‌ها از طریق هک، ویروس‌ها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر می‌رسد. به علاوه تکنیک‌هایی که کاربران سازمان‌ها را به عنوان لینک‌های ارتباطی ضعیف مورد هدف قرار می‌دهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت داده‌ها و دسترسی غیر مجاز کارمندان به عمده‌ترین نگرانی شرکت‌ها تبدیل شده‌است. به این دلیل هدف‌های مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکت‌ها شده‌است. اصولا این دستگاه‌ها از فناوری ASIC سخت افزاری استفاده می‌کنند تا بالاترین performance را داشته باشند.

Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است

·        قابلیت اتصال به دیوار آتش یاFirewall

·        قابلیت نصب و اجرای virtual private Network

·        قابلیت اجرا و نصبAnti-VirusوAnti-Spam

·        سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)

·        قابلیت فیلتر کردن محتوا یا همانContent Filtering

·        قابلیت مدیریت پهنای باند یا Bandwidth management

در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم.

ادامه مطلب در یادداشت بعدی ، با ما همراه باشید.


شبکه

به گزارش شرکت هنر توسعه و ارتباطات شایگان، نسخه جدیدی از باج‌افزار Maze، با استفاده از بسته بهره‌جوی Fallout در حال پخش شدن می باشد.

بسته‌های بهره‌جو (Exploit Kit) ابزارهای مخربی اند که هکرها  را قادر به اجرای کد مخرب خود بر روی دستگاه قربانی می کنند – معمولا به‌صورت از راه دور و بدون دخالت کاربر – با سوءاستفاده از ضعف‌های امنیتی نرم‌افزارهای نصب شده روی دستگاه مورد نظر.

در فرایند رمزگذاری Maze از الگوریتم‌های ChaCha20 و  RSA استفاده می‌شود.

این باج‌افزار به هر یک از فایل‌های رمزگذاری شده پسوندی متشکل از چند نویسه تصادفی الصاق می‌کند.

اطلاعیه باج‌گیری (Ransom Note) این نسخه از Maze،وDECRYPT-FILES.html نام دارد و در آن از قربانی خواسته می‌شود تا برای دریافت اطلاعات بیشتر در خصوص نحوه پرداخت باج با ایمیل filedecryptor@nuke.africa تماس حاصل کند.

نکته قابل توجه اینکه Maze تلاش می‌کند تا نوع سیستم عامل و نقش آن (خانگی، ایستگاه کاری، سرور و …) را تشخیص داده و بر اساس نتیجه حاصل شده، جمله We know that this computer is a را در اطلاعیه باج‌گیری نمایش داده شده در  Windows با یکی از عبارات زیر تکمیل می کند:

  • standalone server
  • server in corporate network
  • workstation in corporate network
  • home computer
  • primary domain controller
  • backup server
  • very valuable for you

هدف از این کار  تعیین مقدار مبلغ اخاذی شده بسته به کارکرد و ارزش دستگاه آلوده شده است.

بسته بهره‌جوی Fallout که این نسخه از Maze از طریق آن دستگاه کاربران را هدف قرار گرفته از ضعف‌های امنیتی زیر سوءاستفاده می‌کند:

  • آسیب‌پذیری‌های CVE-2018-4878 و CVE-2018-15982 در نرم‌افزار Flash Player
  • آسیب‌پذیری CVE-2018-8174 در بخش اجراکننده VBScript در سیستم عامل Windows

مورد نخست، بهمن ماه 1396 توسط شرکت ادوبی اصلاح شد. آسیب‌پذیری CVE-2018-8174 نیز در 18 اردیبهشت ماه سال گذشته مایکروسافت ترمیم شد. بنابراین در صورت عدم استفاده از نسخه‌های قدیمی Flash Player و اطمینان از نصب اصلاحیه‌های امنیتی سیستم عامل Windows، دستگاه از ضرر رساندن این نمونه از Maze در امان خواهد بود. ( پشتیبانی شبکه ، کابل کشی شبکه)

با این حال باید توجه داشت که گردانندگان Maze انتشار این باج‌افزار از طریق روش‌های دیگری همچون اتصال از راه دور به درگاه Remote Desktop را نیز در کارنامه دارند. پس همچون همیشه بکارگیری روش‌های پیشگیرانه در مقابله با باج‌افزارها توصیه می‌شود.

توضیح اینکه نمونه مورد بررسی در این خبر با نام‌های زیر قابل شناسایی است

Bitdefender:
   – Gen:Variant.Adware.Kazy.734873

McAfee:
   – Artemis!F83FB9CE6A83

Sophos:
   – Mal/Generic-S


شبکه

بازدید از سیم‌های مهاری و مهارکش‌ها


  • می بایست از سیم نمره 8 استفاده شده باشد و در صورت پارگی، له شدگی و یا پوسیدگی باید تعویض شود.
  • باید به دقت بررسی شود که بافت سیم های مهاری از هم باز نشده و یا جدا نشده باشد که در صورت مشاهده تعویض شود.
  • تمامی سیم‌های مهاری باید از هر دو محل اتصال به کمربند دکل و نیز مهارکش با سه کورپی متصل شوند در غیر اینصورت باید کورپی اضافه شود.
  • استفاده از سیم نمره 8 برای مهاری دکل‌ها و گالوانیزه گرم استفاده شود.
  • اولین مهاری در ارتفاع 9 متری و مابقی در ارتفاع‌های 6 متری باید نصب شود. البته بسته به ارتفاع دکل، می‌تواند کلا بصورت هر 6 متر مهار شود.
  • اگر پای مهاری در ستون‌های افقی (پود ساختمان) و در ادامه به دیوار متصل شده باشد بتن ریزی پای مهاری‌ها باید حتما انجام شود. در صورتی که مهاری به سرستون های اصلی و عمودی ساختمان متصل شده باشد بتن ریزی اامی نیست ولی اگر انجام شود بهتر و مستحکم تر است.
  • مهارکش ها حتما نمره 16 باشد درغیر اینصورت باید تعویض شود.
  • وضعیت سیم های تعادل از نظر بافت‌های سیم و عدم کشیدگی آن بررسی شود.

 

بررسی وضعیت پیچ و مهره‌ها

  • کلیه پیچ و مهره ها حتما باید فولادی و گالوانیزه گرم باشد و روی آن شماره 8.8 حک شده باشد. ضمنا برای اتصال پیچ های انکربولت به صفحه تعادل و صفحه تعادل به مهارکش باید از پیچ نمره 16 و برای اتصال سکشن ها و زاویه بندهای دکل از پیچ نمره 10 استفاده شود.

بازدید از کورپی‌ها

  • محکم بودن پیچ های کورپی و عدم زنگ زدگی آن در پای مهاری و نیز روی محل اتصال مهاری به دکل، بررسی شده که در صورت نقص می‌بایست تعویض شود.
  • استفاده از کورپی نمره 10 (درصورت عدم استفاده از این سایز تمامی کورپی ها می‌بایست تعویض شود.)

بازدید از انکر بولت‌ها و صفحات تعادل

  • باید از انکر نمره حداقل 16 استفاده شود. در صورت مغایرت می‌بایست تعویض شود.
  • بررسی ویژه انکر بولت ها و صفحه پشت انکر (عدم کشیدگی، شکستگی و ترکیدگی). همچنین صفحه پشت انکر باید حداقل 16*16 سانتی‌متر باشد و نباید از دیوار جدا شده باشد.
  • اگر در انکربولتها صرفاً از جوش استفاده شده باشد می بایست تعویض شود.
  • صفحه‌های ذوزنقه ای تعادل باید بصورت گالوانیزه گرم و به صورت دوتایی (دوبل) نصب شوند. ضمنا قطر صفحات باید حداقل 4 میلی‌متر باشد.

بازدید از زاویه بند و سیم‌های متصل به کمربند

  • در صورت عدم نصب آن در راه‌اندازی، بهنگام آچارکشی می بایست نصب و سیم‌های مهاری به کمربند متصل باشد.
  • داشتن کمربند یا زاویه‌بند برای کلیه دکل‌ها اامی است و سیم مهاری باید به زاویه بند متصل باشد.

 

 

بازرسی چراغ دکل

  • بررسی سالم بودن چراغ دکل، لامپ، فتوسل و سیم کشی برق آن باید انجام شود. حتما باید روشنایی چراغ تست و درصورت امکان چراغ‌های سولار استفاده شود.

بازرسی سیستم ارت

 

بازرسی و چکاپ کلیه سکشن‌ها

شبکه

چگونه می توان Hyper-V در کلاستر را پیاده سازی کرد؟(قسمت اول)

 

در صورت پیاده سازی Hyper-V در کلاستر، برای ذخیره سازیماشین های مجازی به ظرفیت اشتراکی کلاستر   (CSV) نیاز است. این ظرفیت های اشتراکی می توانند از نوع LUN مثل  iSCSI، FCoE، Fiber Channel  ویا SMB مثل Scale-Out File Server)  باشند. در مقاله قصد داریم به پیاده سازی یک ذخیره ساز اشتراکی از QNAP NAS بپردازیم. علاوه بر این QNAP  یک ارائه دهنده SMI-S را فراهم کرده است و برای ایجاد و تخصیص LUN ها از Virtual Machine Manager 2012R2  از آن استفاده خواهیم کرد.(پشتیبانی شبکه )

بررسی کلی  معماری مورد نظر

معماری ذخیره سازی بسیار ساده می باشد. شبکه ای به نام Storage (10.10.1.0/24) ایجاد می کنیم که نمی توان آن را مسیریابی کرد.  ما با تگینگ VLAN شبکه را ایزوله می کنیم(قرار داد پشتیبانی شبکه).

 NAS یا همان ذخیره سازی متصل به شبکه مورد استفاده ما مدل QNAP TS-853Pro است:

  • پردازنده چهار هسته ای
  • 2 گیگابایت حافظه رم
  • چهار NIC یک گیگابیتی
  • 8 محفظه هارد درایو

 3 عددNIC مختص ذخیره سازی بر روی NAS و هر یک از Hyper-V ها هستند. سرویس هدف iSCSI  تنها به این 3 عددNIC متصل است. ما بقی NIC ها به سرویس دیگر (یعنی SMB، Video Station،  Download Station و …) اختصاص پیدا می کنند.


هشت هارد درایو را در نظر بگیرید ،  که بدین صورت در NAS نصب شده اند:

  • محفظه 1 و 2: هارد وسترن دیجیتال 2 ترابایتی مدل RED برای سرگرمی (RAID 1)
  • محفظه 3 و 4: حافظه SSD کروشیال 256 گیگابایتی مدل BX100 برای افزایش سرعت به کمک کش
  • محفظه 5 الی 8: هارد 1 ترابایتی Seagate Constellation مدل ES3 (RAID 10)

 

پول ذخیره سازی (Storage Pool) و افزایش سرعت به کمک کش (Cache Acceleration)

QNAP دارای قابلیتی با نام استخر ذخیره سازی (Storage Pool) است که با کمک حفاظت RAID، هارد درایوهای فیزیکی را در یک فضای ذخیره سازی جمع آوری می کند. برای ساخت یک پول ذخیره سازی بر روی QNAP به QTS متصل شوید و Storage Manager را باز کنید. به تب Storage Pool بروید و New Storage Pool را انتخاب کنید.

برای خواندن متن کامل مقاله و آموزش تنظیمات به  لینک زیر مراجعه کنید.

شبکه

تبلیغات

محل تبلیغات شما
محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

آخرین جستجو ها

در جستجوی نمو جوردینو باربری پونک - باربری جابه جا بار کار در آلمان ولایتمداران رسا کلیپ بانک لینک های دانلود فیلم ، دانلود سریال و دانلود آهنگ میباشد. با لبخند Cassandra طراحی تابلو برق صنعتی ، تولید خرید فروش قیمت تابلو برق صنعتی