شرکت الکترو پارت

قیمت انواع مولتی سوئیچ آنتن مرکزی  نصب سوئیچ ماهواره قیمت , پیامک بزنید3893 866 936

روش های مدیریت رول ها در ویندوز سرور

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

روش های مدیریت نقش ها در ویندوز سرور 2008
نقش هایی را که در ویندوز سرور وجود دارد  را می توانیم با استفاده از دو روش معمول مدیریت کنیم ، روش اول استفاده از کنسول Server Manager و روش دوم استفاده از قابلیت Windows Server Core می باشد . کنسول Server Manager برای مدیریت ابزارهای اکتیو دایرکتوری استفاده می شود server manager بصورت پیش فرض با نصب ویندوز سرور 2008 (به غیر از server core)در دسترس قرار می گیرد با این حال می توانیم با استفاده از سیستم رجیستری آن را ببندیم و در صورت نیاز می توان با استفاده از مسیرهای زیر آن را مجددا باز کرد:

+ نوشته شده در  دوشنبه بیستم شهریور ۱۳۹۶ساعت 22:26  توسط EPC  | 

VDI 06

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

VDI 06

Virtual Desktop Infrastructure

در این مبحث VDI  . به یکی از قابلیت های کلیدی که در VMware Horizon View نسخه 6 معرفی شد، این امکان را فراهم می کند تا سرور RDS، نرم افزار های سرور بیس (Server base) و دسکتاپ ها را به کاربر ارائه دهد. خواهیم پرداخت

قطعا کلیدی ترین تغییر در نسخه 6 همین قابلیت است. تیم توسعه VMware EUC راهی پیدا کرده است تا به جای پروتکل RDP بتوان از پروتکل PCoIP استفاده نمود، شبیه پروتکل ICA در Citrix. و برای این مهم همکاری نزدیکی با شرکت مایکروسافت داشته است و نتیجه آنکه حالا امکان ارائه نرم افزار ها روی میزبان RDS یا مجموعه ای از RDS از طریق VMware Horizon View Administrator فراهم شده است. مدیریت یکپارچه و متمرکز دسکتاپ های مجازی و ریموت دسکتاپ ها از طریق کنسول مدیریتی Horizon View. و تمام ارتباط ها از طریق پروتکل PCoIP انجام می شود که باعث ارتقاء تجربه کاری کاربر می شود و نیازی به استفاده از پروتکل (RDP (RemoteFX وجود ندارد.

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.

Virtual Desktop Infrastructure


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: VMware Horizon, VDI, Horizon View, Horizon Mirage
+ نوشته شده در  یکشنبه نوزدهم شهریور ۱۳۹۶ساعت 21:35  توسط EPC  | 

VDI 05

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

در این مبحث VDI  . به فرایند ساخت خودکار ماشین های مجازی . توسط VCENTER . خواهیم پرداخت.

Virtual Desktop Infrastructure

فرآیند VDI را با ساخت خودکار ماشین مجازی در استخر دسکتاپ ها (Desktop Pool) توسط vCenter و با استفاده از Image اصلی ساخته شده در مرحله قبل ادامه خواهیم داد. و دسکتاپ مجازی ساخته شده را به کاربر اختصاص خواهیم داد.
ماشین مجازی ساخته شده در بخش قبلی برای ساخت Snapshot پایه استفاده شد. حالا از Snapshot ساخته شده برای ساخت خودکار ماشین های مجازی استفاده خواهد شد.
زمانی که از View Composer استفاده می کنیم، Linked Clone به جای Full Clone مورد استفاده قرار خواهد گرفت. می توانید در بخش های قبلی سر فصل تفاوت Linked Clone و Full Clone را مطالعه کنید. Linked Clone که دیسک اصلی می باشد با نام (Replica) نیز شناخته می شود. و همان طور که قبلا نیز گفته شد، تنها تفاوت ها است که در دیسک جدید ذخیره خواهند شد.
در ادامه نحوه ساخت خودکار ماشین های مجازی توسط View Composer به صورت شناور مورد بررسی قرار خواهد گرفت. برای این کار از Image اصلی ویندوز 8.1 که در بخش قبل ساختیم، استفاده خواهیم نمود

 

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.

Virtual Desktop Infrastructure


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: VMware Horizon, VDI, Horizon View, Horizon Mirage
+ نوشته شده در  یکشنبه نوزدهم شهریور ۱۳۹۶ساعت 21:17  توسط EPC  | 

VDI 04

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

این مبحث : پیاده سازی VDI 

Virtual Desktop Infrastructure

خوب تا این مرحله ما توانستیم نحوه نصب Horizon View و پیاده سازی VDI بر پایه زیرساخت VMware را بررسی نماییم.

حال نوبت به ساخت سیستم عامل رسیده است. در این بخش قصد داریم برای شروع از ویندوز ۸.۱ استفاده کنیم. قسمت ها و مراحل متعددی برای ساخت Image و قالب باید انجام شود.

در این بخش به نصب ویندوز ۸.۱ ساخت Image اصلی (Master Image) و پیاده سازی بر اساس Linked Clone خواهیم پرداخت و نحوه ساخت استخر (Pool) ماشین های مجازی را بررسی خواهیم نمود.

پیاده سازی VDI – خلاصه مراحل
خلاصه مراحلی که در این بخش به آن خواهیم پرداخت عبارتند از:
ساخت ماشین مجازی
نصب سیستم عامل (مایکروسافت ویندوز 8.1)
پیکربندی سیستم عامل
نصب VMware Tools
خاموش نمودن ماشین مجازی
ساخت Snapshot از آن

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.

Virtual Desktop Infrastructure


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: VMware Horizon, VDI, Horizon View, Horizon Mirage
+ نوشته شده در  یکشنبه نوزدهم شهریور ۱۳۹۶ساعت 21:6  توسط EPC  | 

VDI 03

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

مجازی سازی دسکتاپ با VMware Horizon – بخش سوم
پیکربندی Horizon View (پایگاه داده، سرور vCenter، سرور Active Directory)
نصب Horizon View Connection و View Composer به را انجام دادیم و نوبت به پیکربندی Horizon View رسیده است. در اینجا به پیکربندی Horizon View، اتصال Horizon View به سرور vCenter، اتصال دسکتاپ های مجازی به سرور Active Directory و بررسی پایگاه داده خواهیم پرداخت. به علاوه اینکه باید در سرور Active Directory یک OU بسازیم و دسترسی آن را به کاربر یا گروه های سرور Horizon View واگذار کنیم.

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.

Virtual Desktop Infrastructure


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: VMware Horizon, VDI, Horizon View, Horizon Mirage
+ نوشته شده در  یکشنبه نوزدهم شهریور ۱۳۹۶ساعت 20:52  توسط EPC  | 

VDI 02

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

VDI

راه اندازی Horizon View را با مجازی سازی دسکتاپ با Composer View ادامه می دهیم و Linked Clone و Full Clone را بررسی می نماییم. مجازی سازی دسکتاپ ها با Composer View امکان استفاده از Linked Clone را فراهم خواهد آورد.
VMware View Composer یکی از اجزا VMware Horizon View است که در تمام ویرایش ها وجود دارد.
Horizon View Composer قابلیت های مهمی ارائه می دهد. کاهش میزان استفاده از فضای ذخیره سازی، ارتقاء مدیریت سیستم عامل ها و سرعت بخشیدن به پیاده سازی زیرساخت مجازی سازی دسکتاپ ها از قابلیت های آن هستند.
VMware Horizon View Composer از تکنولوژی Linked Clone برای کاهش استفاده از فضای ذخیره سازی بهره می برد. و بین 50% تا 90% در فضای ذخیره سازی صرفه جویی خواهد نمود. اگر از View Composer استفاده نشود، 100 یا 1000 دسکتاپ مجازی که به صورت میانگین 25 گیگابایت یا بیشتر فضا را اشغال می کنند، به ذخیره ساز SAN گران قیمتی نیاز خواهند داشت و این مقرون به صرفه نخواهد بود.

 

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.

Virtual Desktop Infrastructure


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: VMware Horizon, VDI, Horizon View, Horizon Mirage
+ نوشته شده در  یکشنبه نوزدهم شهریور ۱۳۹۶ساعت 20:41  توسط EPC  | 

VDI 01

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

مجازی سازی میزکار با VMware Horizon - بخش اول Connection Servers

VDI چیست ؟ VMware Horizon چیست ؟ برای پرسش به این پاسخ مجموعه مجازی سازی دسکتاپ ها را با نصب Horizon View آغاز خواهیم نمود پس با ما همراه شوید.
اول از همه، VMware Horizon چیست ؟ می توانید در قسمت مجازی افزارها با VMware Horizon آشنا شوید. اما اگر بخواهیم خلاصه بگوییم، VMware Horizon Suite مجموعه است از محصولات که برای مدیریت میزکار مجازی ، میزکار های فیزیکی، نرم افزار های مجازی و میزبان های RDS استفاده می شوند

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.

Virtual Desktop Infrastructure

محیط Horizon View از اجزا گوناگونی تشکیل شده است که عبارتند از:
View Connection Server: سرور داخلی که وظیفه مدیریت و فراهم آوری ارتباط با میزکار ها را بر عهده دارد.
View Security Server (انتخابی): سروری در محیط DMZ که با سرور Connection در ارتباط خواهد بود و میزکار ها را برای اتصال های خارج از شبکه فراهم خواهد نمود.
View Composer (انتخابی): برای ساخت میزکار مجازی به صورت Linked clone یا کپی استفاده می شود. مدیریت میزکار های مجازی را تسهیل و در فضای ذخیره سازی صرفه جویی می کند.
View Agent: روی هر میزکار مجازی یا RDS نصب خواهد شد و امکان اتصال به آن را فراهم خواهد نمود.
View Client: روی رایانه کاربر نهایی نصب خواهد شد و امکان اتصال به سرور Connection و میزکار مجازی را فراهم خواهد نمود.
ThinApp (انتخابی): مجازی سازی نرم افزار ها را بر عهده خواهد داشت تا بتوان از آنها در میزکار مجازی یا فیزیکی استفاده نمود.
سرور Horizon View Connection از اجزای کلیدی برای مجازی سازی میزکار ها است و بدون آن امکان پیاده سازی VMware Horizon وجود نخواهد داشت.
حداقل یک سرور Connection برای پیاده سازی Horizon View لازم است و بسته به اندازه پیاده سازی و تعداد کاربران ممکن است به چندین سرور Connection نیاز داشته باشید. جدا از سرور Connection بایستی برای اتصال از خارج و High Availability را نیز فکری کنید و آن را در طراحی زیرساخت خود لحاظ کنید.
سرور View Connection باید روی یک سرور اختصاصی و جدا از سایر سرور ها نصب و راه اندازی شود. آن را روس سایر سرویس دهنده ها (سرور vCenter یا Active Directory) نصب نکنید.
انواع سرور های Connection:
سرور Standard: اولین سرو های نصب شده Connection از این نوع خواهند بود.
سرور Replica: سرور های Connection اضافه نصب شده از این نوع خواهند بود. سرور های Replica برای فراهم آوری High Availability و بالانس (Load Balance) کاربرد دارد.
هر سرور Replica یک کپی از AD LDS را دارد. اطلاعات LDAP از سرور موجود Connection View روی سرور Replica کپی می شود.
سرور Security: نصب سرور Security در DMZ امنیت زیرساخت را بالا خواهد برد. نصب سرور Security این امکان را فراهم خواهد نمود که تنها کاربرانی بتوانند به شبکه داخلی متصل شوند که اول احراز هویت شان با موفقیت انجام پذیرفته باشد.
حداقل نیازمندی های سرور Connection:
سرور Connection View می تواند به صورت فیزیکی یا مجازی نصب شود. (بهتر است به صورت مجازی نصب شود تا از مزیت های HA و DRS استفاده کنید.)
پردازنده:
o Pentium IV 2.0GHz (پیشنهاد: 4×vCPUs برای 50 ماشین مجازی یا بیشتر)
حافظه:
4 گیگابایت یا بیشتر (پیشنهاد: 10 گیگابایت برای 50 ماشین مجازی یا بیشتر)
شبکه:
کارت شبکه 1 گیگابیت
سیستم عامل
ویندوز سرور (2008 R2 (Standard/ Enterprise
ویندوز سرور (2012 R2 (Standard
نکته: Horizon View نسخه 6.0 با vCenter نسخه 5.5 بروزرسانی 1 و نسخه 6.0 کار خواهد نمود.

پروسه نصب Horizon View – Connection Server
خب زمان آن رسیده تا پروسه نصب Horizon View را آغاز کنیم.
1. روی فایل VMware-viewconnectionserver-x86_64-6.0.0-xxxxxx.exe دو بار کلیک کنید تا پروسه نصب آغاز شود.
2. ویزارد نصب Horizon View نمایش داده می شود. روی Next کلیک کنید.

3. پس از مطالعه توافقنامه در صورت موافقت، گزینه Accept the terms in the license agreement را انتخاب کنید و روی Next کلیک کنید.
4. محل نصب Horizon View Connection را مشخص نمایید و روی Next کلیک کنید.

. گزینه Standard را انتخاب نمایید. (در صورتی که اولین سرور می خواهید نصب کنید.) سپس روی Next کلیک کنید.
6. به علاوه گزینه “Install HTML Access” را انتخاب کنید. (در صورتی که قصد استفاده از کاوشگر HTML5 را دارید.)
7. یک رمز مناسب برای بازیابی داده ها انتخاب کنید. (این رمز برای بازیابی پایگاه داده سرور View Connection AD LDS استفاده می شود.)

8. پیکربندی فایروال ویندوز، اجازه ورود ارتباط TCP به سرور Connection View. پس از انتخاب روی Next کلیک کنید.
9. در این قسمت دو گزینه وجود دارد و باید گروهی را برای مدیریت سرور Composer انتخاب نمایید.
Authorize the local Administrator Group: انتخاب یک گروه محلی (گروه های موجود روی سرور) به عنوان مدیر سرور Composer.
Authorize a specific domain user or domain group: انتخاب گروه یا کاربری از Active Directory به عنوان مدیر Composer.
پس از انتخاب گزینه روی Next کلیک کنید.
VDI
ارتقاء تجربه نصب با شرکت VMware
10. User Experience Improvement Program، در واقع برای ارتقاء تجربه نصب در نظر گرفته شده است. البته این اطلاعات به صورت ناشناس برای VMware ارسال خواهد شد. پس از انتخاب گزینه مورد نظرتان روی Next کلیک کنید. این گزینه بعدا هم قابل تغییر است.

11. روی Install کلیک کنید تا پروسه نصب سرور Connection آغاز شود.
شروع نصب سرور Connection View
پایان نصب Horizon View
12. زمانی که پروسه نصب تمام شد و سرور به صورت کامل نصب شد. روی Finish کلیک کنید.
13. بررسی کنید که نصب با موفقیت انجام شده است. سرویس های ویندوز را باز کنید و بررسی کنید که سرویس های Horizon View در حال اجرا باشد. برای مشاهده سرویس های ویندوز می توانید در Run تایپ کنید Services.msc و کلید Enter را بزنید.
بررسی سرویس های ویندوز
ورود به کنسول مدیریتی Horizon View
14. سرور Connection از طریق کنسول مدیریتی Horizon View مدیریت خواهد شد. آدرس آن:
[html] https://[Connection-Server-IP-or-FQDN]/admin[/html]
نام کاربری و رمز عبور را وارد نمایید.
15. پس از ورود، داشبورد مدیریتی را مشاهده خواهید نمود که Inventory در سمت چپ قرار دارد.
نگران قسمت های قرمز رنگ شده نباشید. دلیل آن فعلا بخاطر استفاده از گواهینامه Self-sign است.
زرد رنگ بودن گزینه Event Database بخاطر آن است که هنوز event SQL Database هنوز پیکربندی نشده است. که بعدا به آن خواهیم پرداخت.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: VMware Horizon, VDI, Horizon View, Horizon Mirage
+ نوشته شده در  یکشنبه نوزدهم شهریور ۱۳۹۶ساعت 20:34  توسط EPC  | 

Virtual Desktop Infrastructure

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

VDI چیست ؟ VMware Horizon چیست ؟ برای پرسش به این پاسخ مجموعه مجازی سازی دسکتاپ ها را با نصب Horizon View آغاز خواهیم نمود پس با ما همراه شوید.
اول از همه، VMware Horizon چیست ؟ می توانید در قسمت مجازی افزارها با VMware Horizon آشنا شوید. اما اگر بخواهیم خلاصه بگوییم، VMware Horizon Suite مجموعه است از محصولات که برای مدیریت میزکار مجازی ، میزکار های فیزیکی، نرم افزار های مجازی و میزبان های RDS استفاده می شوند.

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.

Virtual Desktop Infrastructure


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: VMware Horizon, VDI, Horizon View, Horizon Mirage
+ نوشته شده در  یکشنبه نوزدهم شهریور ۱۳۹۶ساعت 20:2  توسط EPC  | 

افزایش حرفه ایی امنیت شبکه

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود امکانات امنیتی دارند که شما می توانید از آنها در صورت لزوم استفاده کنید، در این مطلب قصد داریم به شما راهکارهای امنیتی که بر روی تجهیزات زیرساختی شبکه مانند سویچ ها و روترها می توان انجام داد را معرفی کنیم، ابتدا به معرفی راهکارهای امنیتی سویچ های شبکه های LAN و سپس راهکارهای امنیتی روترهای شبکه های WAN می پردازیم.

 

cisco-switch

راهکارهاي امنيتي در سویچ های شبکه LAN

در سویچ های لایه دسترسی یا Access یک سری امکانات امنیتی تعبیه شده است که شما می توانید از آنها در موارد لازم استفاده و کنترل شبکه داخلی خود را بصورت کامل در اختیار بگیرید، حتی با استفاده از برخی از این امکانات شما قادر به کنترل کردن دسترسی کاربران خود در شبکه نیز خواهید بود، شما می توانید از بروز بسیاری از حملات متداول در شبکه های LAN با پیاده سازی و استفاده درست از همین امکانات امنیتی پیشگیری کنید، مکانیزم های امنیتی که در سویچ ها تعبیه شده اند به شرح زیر می باشند:

Port Security یا امنیت پورت در سطح سویچ: شما می توانید با استفاده از این قابلیت در سویچ ها به آنها بگویید که صرفا به ترافیکی که از یک آدرس مشخص MAC ایجاد شده است پاسخگو باشد. در این مکانیزم شما می توانید برای سویچ آدرس های MAC معتبر را معرفی کنید تا سویچ صرفا به آنها سرویس دهی کند. روش های مختلفی برای معرفی آدرس های MAC به سویچ وجود دارد که هم بصورت دستی و هم بصورت خودکار انجام می شود. با پیاده سازی این مکانیزم امنیتی دیگر هیچ کامپیوتر عادی که به پورت های شبکه شما متصل می شود نمی تواند از منابع شبکه شما استفاده کند، نوع برخورد با پورت های متخلف نیز در این مکانیزم امنیتی قابل تعیین است.

استفاده از قابلیت 802.1x (دات وان ایکس): يکي از مکانيزم هاي امنيتي بسيار مناسب در لايه Access احراز هويت کاربران با استفاده از روش ترکيبي AAA Authentication و Port Security مي باشد. با فعال سازي 802.1x پورت سوئيچ تا زماني که کاربر توسط آن احراز هويت نگردد، مجوز عبور هيچ گونه ترافيکي را از پورت مورد نظر نمي دهد. معمولا برای راه اندازی این سرویس از نرم افزارها یا سرویس های اکانتینگی مانند Cisco ACS استفاده می شود.

DHCP Snooping یا جستجوگر DHCP: یکی از حملاتی که در شبکه و بر روی سویچ ها انجام می شود به نام DHCP Spoofing یا جعل DHCP معروف است که در آن هکر کامپیوتر خود را به عنوان DHCP سرور معتبر در شبکه معرفی می کند و با این روش می تواند آدرس DNS و Gateway کلاینت ها را آدرس مد نظر خود قرار دهد و ترافیک عبوری از این آدرس ها را شنود کند. با استفاده از قابلیت DHCP Snooping سویچ های شما در شبکه صرفا به DHCP سروری اجازه فعالیت می دهند که برای آنها به عنوان سرور معتبر در نظر گرفته شده است و به سایر DHCP سرورها اجازه فعالیت نمی دهند. به این نوع فعالیت غیرمجاز DHCP ها در شبکه Rogue DHCP نیز می گویند.

IP Source Guard: يکي از رايج ترين انواع حمله جعل نمودن آدرس IP مي باشد. حمله کننده مي تواند از آدرس هاي جعلي کاربران ديگر و يا آدرس هاي موجود در شبکه استفاده نمايد. اين نوع حملات معمولا براي حملات Denial-of-Service مورد استفاده قرار مي گيرند. با استفاده از اين مکانيزم، روترها و تجهيزات لايه 3 مي توانند با استفاده از برخي تستهاي ساده آدرس هاي IP جعلي را شناسايي نمايند. این مکانیزم امنیتی به همراه مکانیزم DHCP Snooping و به همکاری سرویس DHCP در شبکه کار می کند.

Dynamic ARP Inspection: پروتکل ARP به هیچ عنوان با دید امنیتی طراحی و ایجاد نشده است و می توان آن را با استفاده از حمله ای به نام ARP Spoofing یا ARP Cache Poisoning مورد حمله قرار داد و سوء استفاده کرد. با استفاده از قابلیت Dynamic ARP Inspection دیگر امکان بروز حملاتی از این قبیل وجود نخواهد داشت، در ARP Spoofing هکر می تواند خود را در وسط مسیر تبادل اطلاعات قرار داده و خود را با استفاده از جعل ARP به عنوان یکی از طرفین ارتباط معرفی کند.

امن سازي عمليات STP: به منظور جلوگيري از قرار دادن بسته هاي STP bridge protocol BPDU درون شبکه توسط حمله کننده، لازم است قابليت BPDU Guard درون سوئيچ ها فعال گردد تا در صورت دريافت بسته BPDU مشکوک پورت سوئيچ به صورت اتوماتيک غيرفعال گردد.

به غیر از امکانات امنیتی ذکر شده در بالا، موارد امنيتي ديگري نيز وجود دارد که در جلوگيري از دسترسي غيرمجاز به تجهيزات و در نهايت شبکه داخلي سازمان بسيار مفيد مي باشند. اين موارد به شرح ذيل مي باشند:

Enable secret password: استفاده از enable secret به جاي enable password، در حالت enable password رمز عبور Privileged Mode شما در حالت Clear text نمایش داده می شود اما اگر آن را به حالت Enable Secret در بیاورید با استفاده از الگوریتم Hashing ای به نام MD5 این رمز عبور بصورت رمزنگاری شده نگهداری و نمایش داده می شود.

service password-encryption: با فعال نمودن اين سرويس تمامي password هاي ذخيره شده بر روي سوئيچ به صورت رمزگزاري شده ذخيره مي گردد.

امن سازي رابط تحت وب: بسياري از مديران شبکه از دستورات سوئيچ براي مديريت شبکه استفاده مي نمايند. در اين حالت بايد اينترفيس تحت وب سوئيچ با دستور no ip http server غيرفعال گردد. چه لزومی دارد زمانیکه شما از یک سرویس استفاده نمی کنید آن سرویس فعال باشد؟ به این فرآیند Switch Hardening نیز می گویند.

امن سازي پورت console سوئيچ: به منظور افزايش امنيت بهتر است Authentication بر روي تمامي پورت هاي کنسول سوئيچ ها فعال گردد.

استفاده از SSH: استفاده از telnet آسان مي باشد ولي به دليل عدم رمزگذاري شدن اطلاعات ارتباط ناامن بوده و امکان استراق سمع username و password زياد مي باشد. در شرايطي که امکان برقراري ارتباط از طريق SSH مي باشد، بهتر است که از اين پروتکل استفاده شود.

کنترل دسترسي به تجهيزات با استفاده از SNMP: به منظور جلوگيري از دسترسي غيرمجاز به تجهيزات يا استفاده از SNMP بايد دسترسي Read و Write توسط اين پروتکل تنها به تعداد معدودي آدرس IP مشخص محدود گردد.

غيرفعال نمودن پورتهاي بدون استفاده: لازم است تا تمامي پورتهايي که مورد استفاده قرار نگرفتند غيرفعال گردند تا در دسترس کاربران غيرمجاز قرار نگيرند. این نیز جزوی از موارد Switch Hardening می باشد.

راهکارهاي امنيتي در شبکه WAN

از آنجايي که لبه اينترنت محلي است که کاربران خارجي به سرويس هاي سازمان دسترسي پيدا مي نمايند و همچنين کاربران داخلي از سرويس اينترنت استفاده مي کنند، بنابراين بايد تمهيدات امنيتي مناسبي در نظر گرفته شود تا تنها ترافيک هاي مجاز وارد شبکه سازمان شوند.

استفاده از Antispoofing Filtering: در اين روش با استفاده از ACL ها مي توان حملات source-address spoofing را از بيرون سازمان به داخل و همچنين از داخل به شبکه هاي بيروني کاهش داد.

استفاده از uRFP: روترها بسته ها را بر اساس آدرس IP مقصد ارسال مي نمايند و اطلاعات ديگري مانند آدرس IP مبدا و يا آدرس IP تجهيزاتي که بسته را از آن دريافت کرده اند، بررسي نمي نمايند. با استفاده از اين مکانيزم، بسته هاي دريافتي به طور کامل بررسي مي شوند که از مبدا مورد نظر دريافت شده باشند. با اين روش حملات DoS را به طور قابل توجهي مي توان کاهش داد.

استفاده ازACLs: با استفاده از ACL ها مي توان دسترسي ها را به طور کامل کنترل و محدود نمود.

محدود نمودن نرخ ترافيک: با استفاده از مکانيزم هاي صف بندي مي توان حجم ترافيکي که توسط يک روتر تبادل میشود را کنترل نمود.

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: زیرساخت شبکه, پیکر بندی روتر, پیکر بندی سوییچ, امنیت روتر
+ نوشته شده در  جمعه هفدهم شهریور ۱۳۹۶ساعت 23:54  توسط EPC  | 

deploy DHCP Service on Mikrotik Switches

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

شبکه ای داریم که با استفاده از یک Switch باهم در ارتباط هستند و برای مدیریت ای شبکه یک روتر میکروتیک در نظر داریم حال میخواهیم برای سیستم IP دهی شبکه از امکان سرویس DHCP Server که بر روی روتر قرار دارد استفاده کنیم

الکتروپارت

1- در گام اول باید رنج IP شبکه رو مشخص کنیم که در این سناریو IP: 192.168.10.0/24 را در نظر گرفته ایم.
2- در این مرحله باید یک IP از این رنج بروی آن اینترفیسی روتر که با سوئیچ شبکه در ارتباط هست اختصاص دهیک که برای این سناریو erther1 می باشد. برای اختصاص IP به اینترفیس روتر هم میتوان به صورت Wizardی عمل کرد و هم به صورت command نوشت بر روی terminal ... برای این کار دستور زیر را جهت دادن IP به اینترفیس ether1 استفاده میکنیم:

ip address add address=192.168.10.1/24 comment="LAN" disabled=no interface="ether1

Electropart Co.

3- در این مرحله قصد داریم سرویس DHCP رو بر روی این اینترفیس ether1 تنظیم کنیم که ار طریق این اینترفیس به شبکه ما IP ها را اختصاص دهد:

3-1-با توجهبه شکل از مسیر زیر گزینه DHCP Server را انتخاب میکنیم و در پنجره باز شده گزینه DHCP Setting:
Image

3-2-بعد از انتخاب گزینه از ما میخواهد اینترفیسی که قصد راه اندازی این سرویس بر روی آن هست را انتخاب کنیم که من ether1 را انختاب و دکمه Next را میزنم.
3-3-در مرحله بعدی به صورت اتوماتیک ادرس IP شبکه رو شناسایی کرده و دکمه Next را بزنید.
3-4-در این مرحله از ما میخواهد که ادرس gateway شبکه رو مشخص کنیم در زمان اختصاص IP ها به کلاینت های شبکه این ادرس رو هم به عنوان gateway به انها مشخص کند که به صورت پیش فرض IP اینترفیس ether1 رو انتخاب کرده است که شما میتوانید ان را عوض کنید و در نهایت دکمه Next .
3-5-در این مرحله از ما میخواهد که رنج IP Pool را مشخص کنیم (scope) که IPهای که برای کلاینت ها اختصاص خواهد داد از این رنج می باشد که به صورت پیش فرض برای من
192.168.10.2-192.168.10.254 می باشد که میتوانید این اعداد Host ID را تغییر دهید و در نهایت دکمه NEXT .
3-6-در این مرحله از ما میخواهد که برای کلاینت ها DNS Server مشخص کنیم و بعد از مشخص کردن IPهای DNS دکمه next را نتخاب کنید.
3-7-در مرحله آخر از ما میخواهد زمان lease time رو مشخص کنیم و بعد از مشخص این قسمت گزینه next زا زده و پیام successfully را به ما خواهد داد و سرور DHCP ما آماده انجام عمل IPدهی بر روی شبکه هست.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: DHCP, RouterOS, ETHERNET, Ethernet
+ نوشته شده در  پنجشنبه شانزدهم شهریور ۱۳۹۶ساعت 23:12  توسط EPC  | 

تفاوت Windows Firewall و Windows Firewall With Advanced SEcurity

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

 

تفاوت Windows Firewall و Windows Firewall With Advanced SEcurity یا WFAS .

هر دوی این نرم افزارهای از محصولات شرکت مایکروسافت هستند اما هر کدام با توجه به شرایط زمانی که وجود داشته است و مسائل امنیتی موجود در آن زمان طراحی و ایجاد شده اند. Windows Firewall که محصول قدیمی می باشد در ویندوزهای XP و ویندوز سرور 2003 معرفی شد ، قبل از این محصول فایروال ویندوز به نام ICF یا Internet Connection Firewall شناسایی و معرفی می شد. قاعدتا هر کسی که با ویندوز های قدیمی مثل XP کار کرده باشد با این فایروال ساده و تقریبا مختصر کار کرده است . اما محصول جدیدتر مایکروسافت با توجه به نیاز فضای ارتباطی از قابلیت های پیشرفته تر و امنیت بسیار بهتری برخوردار است و به همین دلیل هم نامگذاری آن همراه با امنیت پیشرفته یا Advanced Security عنوان می شود .

 

مهمترین تفاوت بین این دو نوع فایروال همانطور که ذکر شد Complexity Of Rules یا پیچیدگی در قوانین فایروال است.منظور از قانون یا Rule در فایروال محدود کردن دسترسی و یا مشخص کردن دسترسی به پورت ها ، نرم افزارها و ترافیکی است که از مسیری که فایروال در آن قرار گرفته است عبور می کند. Windows Firewall دارای Rule های بسیار ساده ای می باشد و براحتی قابل ایجاد و تعیین هستند. این قوانین می تواند نرم افزارها و سرویس ها را محدود و کنترل کند ، اما در Windows Firewall With Advanced Security قوانین بسیار پیچیده تر شده اند به گونه ای که علاوه بر نرم افزارها و سرویس ها شما می توانید پروتکل ها ، پورت ها ، آدرس ها و حتی سیستم احراز هویت را نیز تعیین و تغییر دهید .اما مهمترین تفاوت این دو نوع فایروال را می توان در دو قابلیت جدیدی که به WFAS اضافه شده اند ذکر کرد . قابلیت هایی به نام Full Stealth و Boot Time Filtering که به نوبه خود از جذابیت های این فایروال می باشند.


Full Stealth :قابلیت stealth یا مخفی شدن از انجام عملیاتی بنام OS fingerprinting جلوگیری می کند . OS fingerprinting در حملات شبکه ای مورد استفاده قرار میگیرد اینگونه از حملات اولین قدم برای حمله میباشد یعنی هکرها با انجام OS fingerprinting می توانند سیستم عامل هدف را بشناسند تا اقدامات بعدی را انجام دهند و بر اساس نوع نقاط ضعف موجود بر روی سیستم عامل هدف برای حمله برنامه ریزی کنند.

Boot Time Filtering :دیگر feature ویندوز 7 Boot Time Filtering می باشد این feature باعث میشود که فایروال هنگام بار گذاری کارت شبکه بار گذاری می شود در حالی که در نسخه های قبلی ویندوز، فایروال بعد از اینکه کارت شبکه به طور کامل بارگذاری شد فایروال بارگذاری می شود که این فاصله زمانی بهترین فرصت برای مهاجم هاست که به سیستم حمله کنند که در ویندوز 7 این قابلیت با Boot Time Filtering اصلاح شد یعنی کارت شبکه از لحظه فعال شدن مورد حفاظت قرار خواهد گرفت.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: كامپيوتر, دانلود, سريال, كرك
+ نوشته شده در  چهارشنبه پانزدهم شهریور ۱۳۹۶ساعت 20:33  توسط EPC  |