ویندوز سندباکس



 

آسیب‌پذیری: یک آسیب‌پذیری در گوگل اندروید یافت شده است. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کارهای متعددی انجام دهد. این مهاجم می تواند کدهای مورد نظرش را بر روی سیستم قربانی اجرا کند،و حالت انکار سرویس ایجاد نموده و یا سطح دسترسی‌اش را بالا ببرد. در واقع این آسیب‌پذیری در درایور ماژول NVIDIA Tegra Gralloc وجود دارد و به دلیل عدم اعتبارسنجی درست ورودی‌هایی که از طریق registerbuffer API وارد می‌شوند به وجود می‌آید. (

پشتیبانی شبکه ،

دکل مهاری ،

فیبر نوری )

 
  • تاریخ: ۳۱ ژانویه ۲۰۱۹
  • شماره(های)مرجع: 

    CVE-2018-6241

  • تاثیرات: افزایش سطح دسترسی برای مهاجم، اجرای کدهای مورد نظر مهاجم و ایجاد حالت انکار سرویس
  • راهکار : نصب اپدیت های منتشر شده
  • برای اطلاعات بیشتر به پیوندهای زیر مراجعه نمایید:
  • http://www.android.com/

  • https://source.android.com/security/bulletin/2019-01-01.html (

    مجازی سازی ،

    ویپ ،

    کابل کشی )


 

آسیب‌پذیری: یک آسیب‌پذیری در گوگل اندروید یافت شده است. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کارهای متعددی انجام دهد. این مهاجم می تواند کدهای مورد نظرش را بر روی سیستم قربانی اجرا کند،و حالت انکار سرویس ایجاد نموده و یا سطح دسترسی‌اش را بالا ببرد. در واقع این آسیب‌پذیری در درایور ماژول NVIDIA Tegra Gralloc وجود دارد و به دلیل عدم اعتبارسنجی درست ورودی‌هایی که از طریق registerbuffer API وارد می‌شوند به وجود می‌آید. (

پشتیبانی شبکه ،

دکل مهاری ،

فیبر نوری )

 
  • تاریخ: ۳۱ ژانویه ۲۰۱۹
  • شماره(های)مرجع: 

    CVE-2018-6241

  • تاثیرات: افزایش سطح دسترسی برای مهاجم، اجرای کدهای مورد نظر مهاجم و ایجاد حالت انکار سرویس
  • راهکار : نصب اپدیت های منتشر شده
  • برای اطلاعات بیشتر به پیوندهای زیر مراجعه نمایید:
  • http://www.android.com/

  • https://source.android.com/security/bulletin/2019-01-01.html (

    مجازی سازی ،

    ویپ ،

    کابل کشی )


شرح آسیب‌پذیری: اپل برای سیستم عامل‌های زیر بروزرسانی‌های امنیتی را ارائه می دهد، همچنین میتوانید  این بروزرسانی‌ها برای ماه ژانویه را در جدول زیر  مشاهده کنید:

(

پشتیبانی شبکه ،

دکل مهاری ،

مجازی سازی ،

فیبرنوری ،

کابل کشی ،

ویپ )

  • iOS
  • macOS
  • watchOS
  • tvOS
  • تاریخ: ۲۲ و ۲۴ ژانویه ۲۰۱۹
  • تاثیرات: با کمک  این آسیب‌پذیری‌ها مهاجم می‌تواند کنترل سیستم قربانی را خود به دست بگیرد.
  •  راهکار: نصب بروزرسانی‌های گفته شده
  • برای اطلاعات بیشتر به لینک زیر مراجعه نمایید:

https://support.apple.com/en-us/HT201222

 

پیوندها برای محصولات تاریخ

iTunes 12.9.3 for Windows

Windows 7 and later ۲۴ Jan 2019

iCloud for Windows 7.10

Windows 7 and later ۲۲ Jan 2019

Safari 12.0.3

macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14.3 ۲۲ Jan 2019

watchOS 5.1.3

Apple Watch Series 1 and later ۲۲ Jan 2019

tvOS 12.1.2

(Apple TV 4K and Apple TV (4th generation ۲۲ Jan 2019

macOS Mojave 10.14.3, Security Update 2019-001 High Sierra, Security Update 2019-001 Sierra

macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14.2 ۲۲ Jan 2019

iOS 12.1.3

iPhone 5s and later, iPad Air and later, and iPod touch 6th generation

۲۲ Jan 2019



شرح آسیب‌پذیری: یک آسیب پذیری اجرای کد از راه دور در کدهای دورپال به تازگی دیده شده است. این آسیب‌پذیری در wrapper ، زمانی که می‌خواهد عملیات مربوط به یک فایل بر روی یک phar:// URI غیر قابل اعتماد را انجام دهد، جریان می یابد . این آسیب‌پذیری از درجه بحرانی می باشد. و در نسخه‌های

 وجود دارد. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کنترل سیستم قربانی را به دست گرفته و تمامی تنظیمات و اطلاعات را به هم بریزد.  (پشتیبانی شبکه ، فیبرنوری ، ویپ )

 
  • تاریخ: ۱۶ ژانویه ۲۰۱۹
  • شماره(های)مرجع: CVE-2018-1000888
  • تاثیرات: مهاجم با استفاده از این آسیب‌پذیری کنترل سیستم قربانی را به دست می‌گیرد.
  •  راهکار:

اگر از ورژن ۸٫۶٫x استفاده می‌کنید به نسخه ۸٫۶٫۶ بروزرسانی نمایید.( مجازی سازی ، کابل کشی ، دکل مهاری )

اگر از ورژن ۸٫۵٫x استفاده می‌کنید به نسخه ۸٫۵٫۹ بروزرسانی نمایید.

اگر از ورژن ۷٫x استفاده می‌نمایید به نسخه ۷٫۶۲ بروزرسانی نمایید.

آسیب پذیری در دروپال


آسیب‌پذیری در کرنل ویندوز

شرح آسیب‌پذیری: یک آسیب‌پذیری در کرنل ویندوز گزارش داده شده است. این آسیب‌پذیری، وقتی است که کرنل ویندوز نمی‌تواند اشیا را به درستی در حافظه مدیریت نماید به وجود می‌آید. مهاجمی که بتواند از این آسیب‌پذیری به صورت موفقیت آمیزی استفاده کند می‌تواند کدهای مورد نظرش را در حالت کرنل اجرا میکند. همچنین برنامه‌های مورد نظرش را نصب کرده و داده‌های قربانی را می ببیند، تغییر می دهد و یا پاک میکند. همچنین مهاجم می‌تواند حساب کاربری جدید با مجوز کامل برای خود بسازد. برای استفاده از این آسیب‌پذیری، مهاجم ابتدا بایستی به سیستم وارد شود و سپس با راه‌اندازی یک برنامه کاربردی مخرب کنترل سیستم قربانی را به دست بگیرد. لازم به ذکر است مایکروسافت بروزرسانی مربوطه را ارائه کرده است.

(

پشتیبانی شبکه ،

فیبر نوری ،

ویپ )

  • تاریخ: ۱۱ دسامبر ۲۰۱۸
  • شماره‌(ها)ی مرجع: CVE-2018-8611
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  •  راهکار: مایکروسافت بروزرسانی‌های مربوطه را ارائه داده است.
  • برای اطلاعات بیشتر به پیوند زیر مراجعه نمایید

 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8611

آسیب‌پذیری در DNS ویندوز

شرح آسیب‌پذیری: یک آسیب‌پذیری در DNS ویندوز گزارش شده است. این آسیب‌پذیری زمانی به وجود می‌آید که DNS ویندوز نمی‌تواند به خوبی به درخواست‌ها رسیدگی نماید. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کدهای مورد نظرش را با مجوز Local System اجرا نماید.

سرورهای ویندوزی که به عنوان سرور DNS پیکربندی شده‌اند در معرض این آسیب‌پذیری قرار دارند. برای استفاده از این آسیب‌پذیری مهاجمی که هویتش احراز نشده است (unauthenticated attacker) می‌تواند درخواست‌های آلوده‌ای را به سرور ویندوز DNS ارسال نماید. مایکروسافت برای رفع این آسیب‌پذیری‌ بروزرسانی‌های لازم را ارائه کرده است.(

کابل کشی ،

دکل مهاری ،

مجازی سازی )

 
  • تاریخ: ۱۱ دسامبر ۲۰۱۸
  • شماره‌(ها)ی مرجع: CVE-2018-8626
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  • راهکار: مایکروسافت بروزرسانی‌های لازم را ارائه کرده است
  • برای اطلاعات بیشتر به پیوند زیر مراجعه نمایید:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626


آژانس امنیت ملی آمریکا NSA اعلام کرد قصد دارد  در کنفرانس امنیت RSA که در مارس ۲۰۱۹ در سانفرانسیسکو برگزار می گردد ابزار مهندسی معی را که خود توسعه داده است به صورت رایگان در اختیار شرکت کنندگان قرار دهد. این فریم ورک ابتدا GHIDRA نامیده شد و برای اولین بار توسط WikiLeaks در CIA Vaul 7 leaks به صورت عمومی معرفی شد. بعد از اینکه آژانس امنیت ملی امریکا اعلام کرد که قصد دارد این ابزار را به اشکال رایگان در کنفرانس پیش رو عرضه نماید، این فریم‌ورک مورد توجه قرار گرفت.

(voip)

ویژگی‌های ابزار

GIHDR

ابزار مهندسی مع یک disassembler است به طور مثال: IDA-Pro که به محققان کمک می‌نماید تا با خواندن قسمت‌های مختلف یک برنامه ببینند که چگونه برنامه کار می‌کند. این اطلاعات شامل دستورالعمل‌های پردازنده و دیگر دستورها می‌باشد. ابزار GHIDRA که  از آن صحبت کردیم یک ابزار مهندسی مع مبتنی بر جاوا است که دارای GUI است و برای کار بر روی پلتفرم‌های مختلفی از جمله ویندوز، macOS و لینوکس طراحی شده است، همچنین این ابزار طیف وسیعی از دستورالعمل‌های پردازنده را پشتیبانی می‌ کند.(

فیبر نوری ،

دکل مهاری )

 از دیگر کارایی‌های ابزار GHIDRA می‌توان به تحلیل فایل‌های باینری که برنامه ها از آن استفاده می کنند، اشاره کرد. ابزار GHIDRA این کار را می‎‌تواند بر روی سیستم عامل‌های مختلفی از جمله ویندوز، macOS، لینوکس و همچنین پلتفرم‌های موبایل مانند اندروید و iOS انجام دهد.

GHIDRA توسط NSA در اوایل ۲۰۰۰ توسعه داده شد و تمامی ویژگی‌هایی که از ابزار تجاری انتظار می‌رود را داراست . NSA به این ابزار قابلیت‌های جدیدی نیز افزوده و آن را بهبود بخشیده است. یک کاربر Reddit به نام hash-define ادعا کرده است به این ابزار دسترسی پیدا کرده و GHIDRA ابزاری است که در اختیار بسیاری از آژانس‌های دولتی امریکا در طول سال‌های گذشته قرار گرفته است.

آیا GIHDR منبع باز است؟

با اینکه هنوز هم خبری از اینکه NSA قصد دارد تا این ابزار را به صورت متن باز ارائه نماید یا خیر،وجود ندارد ، برخی معتقد هستند آژانس امنیت ملی امریکا قصد انتشار کد منبع این ابزار را در Github دارد. قبل از این هم NSA 32 پروژه را در Github منتشر کرده بود و از این طریق کمیته‌های منبع باز بر روی آن کار کرده بود پس تکرار مجدد این کار دور از ذهن نیست.


شرح آسیب‌پذیری: شرکت Adobe اپدیت های امنیتی برای رفع آسیب‌پذیری در Adobe Connect و نسخه دیجیتال Adobe را عرضه کرده است. یک مهاجم با استفاده از این آسیب‌پذیری‌ها در بدنه Adobe می‌تواند کنترل سیستم قربانی را به دست بگیرد. درجه اهمیت هر دو آسیب‌پذیری، بالاست. به کاربران و مدیران شبکه توصیه می‌شود هر چه زودتر بروزرسانی‌های لازم را انجام دهند.( پشتیبانی شبکه ، تجهیزات شبکه ، مجازی سازی )

  • تاریخ: ۸ ژانویه ۲۰۱۹
  • شماره(های)مرجع: CVE-2018-19718، CVE-2018-12817
  • تاثیرات: مهاجم کنترل سیستم قربانی را به دست می‌گیرد.
  •  راهکار:
  • محصول نسخه پلتفرم الویت دسترسی
    Adobe Connect ۱۰٫۱ All ۳ Release note
    محصول نسخه پلتفرم الویت دسترسی

    Adobe Digital Editions

    ۴٫۵٫۱۰

     Windows  ۳ Download Page
     macOS  ۳ Download Page
     iOS  ۳ iTunes
     Android  ۳ Playstor
  • برای اطلاعات بیشتر به پیوندهای زیر مراجعه نمایید:

https://helpx.adobe.com/security/products/connect/apsb19-05.html

https://helpx.adobe.com/security/products/Digital-Editions/apsb19-04.html


شرکت ترند مایکرو از ردیابی ، جاسوس‌افزاری تحت سیستم عامل Android با نام MobSTSPY خبر داده است که در قالب برنامک‌های به ظاهر معتبر اقدام  می کرد به سرقت اطلاعات کاربر . برنامک‌های ذکر شده به مدتی در بازار رسمی گوگل، Play Store در دسترس بوده‌اند.  تنها یکی از این اپلیکیشن ها بیش از 100 هزار بار توسط افراد در کشورهای مختلف دریافت و نصب شده است. در فهرست ترند مایکرو نام ایران نیز به‌عنوان یکی از کشورهایی که برخی کاربران آن اقدام به دریافت و نصب برنامک‌های حاوی MobSTSPY نموده‌اند دیده می شود.(

پشتیبانی شبکه ،

فیبرنوری ،

کابل کشی)

عناوین این برنامک‌ها عبارتند از:

  • Flappy Birr Dog
  • FlashLight
  • HZPermis Pro Arabe
  • Win7imulator
  • Win7Launcher
  • Flappy Bird

به گزارش

شرکت مهندسی شبکه گستر، MobSTSPY قادر به سرقت اطلاعاتی مانند موقعیت کاربر، پیامک‌ها، سوابق تماس‌ها و محتوای (Clipboard) است. این جاسوس‌افزار از

سرویس‌‌دهنده Firebase برای انتقال اطلاعات سرقت شده به سرورهای فرماندهی خود استفاده می کرده است.

به‌محض اجرا، جاسوس‌افزار، دسترسی شبکه‌ای دستگاه را مورد بررسی قرار می‌دهد. در ادامه یک فایل XML حاوی تنظیمات مورد نظر مهاجمان از سرور فرماندهی دریافت می‌شود.

پس از آن MobSTSPY اطلاعات خاصی همچون زبان استفاده‌شده و سازنده دستگاه را جمع‌آوری و با ارسال آنها به سرور فرماندهی، عملا دستگاه آلوده شده در سرور فرماندهی ثبت می‌گردد. در ادامه جاسوس‌افزار در انتظار می‌ماند تا فرامین از سوی سرور فرماندهی به آن ارسال شود.

MobSTSPY از فرامینی همچون سرقت ارتباطات پیامکی، فهرست‌های تماس، فایل‌ها و سوابق تماس‌ها پشتیبانی می‌کند.

همچنین MobSTSPY دارای قابلیتی است که اجرای حملات فیشینگ را ایجاد می‌کند. به این صورت که با نمایش پیام‌های جعلی فیس‌بوک و گوگل کاربر متقاعد می‌شود تا ایمیل و رمز عبور خود را در پنجره فیشینگ تحت کنترل جاسوس‌افزار تایپ کند.(

مجازی سازی)

مشروح گزارش ترند مایکرو در

اینجا قابل دریافت است.

لازم به ذکر است که در زمان انتشار این گزارش کلیه برنامک‌های جعلی اشاره شده در این مطلب از بازار Play Store حذف شده و دیگر قابل دسترس نمی‌باشند.

همچون همیشه برای ایمن نگاه داشتن دستگاه‌های مبتنی بر سیستم عامل Android، رعایت موارد زیر لازم است:

  • سیستم عامل و برنامک‌های نصب شده بر روی موبایل، همیشه به آخرین نسخه ارتقاء داده شود.
  • برنامک‌ها را حتما از بازار رسمی شرکت گوگل (Play Store) یا حداقل بازارهای مورد اعتماد معروف بگیرید. همچنین از غیرفعال بودن گزینه Unknown sources در بخش Settings و از فعال بودن گزینه Scan device for security threats در قسمت Google Settings دستگاه اطمینان داشته باشید. با غیرفعال بودن گزینه نخست، از اجرا شدن فایل‌های APK میزبانی شده در بازارهای ناشناخته بر روی دستگاه جلوگیری به عمل می آید. وظیفه گزینه دوم نیز پایش دوره‌ای دستگاه است.
  • پیش از نصب هر برنامک امتیاز و توضیحات کاربران آن را مرور کرده و به نکات منفی توضیحات کاربران توجه ویژه داشته باشید .
  • به حقوق دسترسی‌ درخواستی برنامک در زمان نصب توجه داشته باشید. اگر فهرست آن به‌طور غیرعادی طولانی بود از نصب آن اجتناب کنید.
  • از راهکارهای امنیتی قدرتمند برای حفاظت از موبایل خود یا سازمانتان استفاده کنید.

    (شرکت شایگان)



شرح آسیب‌پذیری: یک آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار ASA سیسکو گزارش شده است یک مهاجم که احراز هویت شده است اما از امتیاز (priviledge) برخوردار نیست، می‌تواند عملیاتی که نیازمند داشتن امتیاز هستند را از طریق اینترفیس مدیریت وب انجام دهد.

این آسیب‌پذیری به دلیل عدم اعتبارسنجی مناسب امتیاز کاربران زمانی که از اینترفیس مدیریت وب استفاده می‌نمایند، می‌باشد. مهاجم با ارسال یک درخواست HTTP از طریق HTTPS به دستگاه مورد نظرش می‌تواند به فایل‌های موجود بر روی دستگاه قربانی دست یابد. این فایل‌ها شامل running configuration نیز می‌باشد. بعد از بهره‌برداری از این آسیب‌پذیری مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرم‌افزار (image software) بر روی دستگاه است.(

پشتیبانی شبکه ،

فیبرنوری ،

مجازی سازی)

  • تاریخ: ۱۹ دسامبر ۲۰۱۸
  • شماره(های)مرجع: 

    CVE-2018-15465

  • تاثیرات: مهاجم قادر به بارگذاری و جایگزین نمودن تصویر نرم‌افزار (image software) بر روی دستگاه می‌باشد.
  •  راهکار: برای دانلود بروزرسانی نرم‌افزار به این

    پیوند مراجعه نمایید

 

Cisco ASA Software Release First Fixed Release for This Vulnerability
Prior to 9.11 Migrate to 9.4.4.29
۹٫۱۱ Migrate to 9.4.4.29
۹٫۲۱ Migrate to 9.4.4.29
۹٫۳۱ Migrate to 9.4.4.29
۹٫۴ ۹٫۴٫۴٫۲۹
۹٫۵۱ Migrate to 9.6.4.20
۹٫۶ ۹٫۶٫۴٫۲۰
۹٫۷۱ Migrate to 9.8.3.18
۹٫۸ ۹٫۸٫۳٫۱۸
۹٫۹ ۹٫۹٫۲٫۳۶
۹٫۱۰ ۹٫۱۰٫۱٫۷
  • برای اطلاعات بیشتر به پیوند زیر مراجعه نمایید:
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181219-asa-privesc


حتما تا به حال برایتان پیش آمده است که برنامه‌ کاربردی (اپلیکیشنی) را از اینترنت دانلود کرده‌اید و در مورد اجرای آن بر روی سیستم عامل ویندوز خود به دلیل احتمال آلوده بودن برنامه تردید داشته‌اید. یا رایانامه‌ای حاوی یک پیوست را دریافت کرده‌اید و نسبت به گشودن پیوست مردد بوده‌اید. در این موارد یا خطر را پذیرفته‌اید و برنامه را اجرا کرده‌اید و یا با نصب یک ماشین مجازی و اجرای برنامه بر روی آن از مطمئن بودن برنامه قبل از نصب بر روی سیستم عامل ویندوزتان، اطمینان حاصل کرده‌اید.(

فیبرنوری،

کابل کشی،

ویپ)

 اگر هم توسعه دهنده‌ نرم‌افزار هستید اهمیت داشتن یک سیستم عامل تمیز را می‌دانید. منظور از سیستم عامل تمیز یعنی هیچ برنامه، فایل و یا اسکریپتی بر روی آن وجود ندارد و توسعه‌دهنده بر روی آن نرم‌افزارش را آزمایش می‌نماید.

تا قبل از این، کاربران مجبور به نصب ماشین مجازی، نصب ویندوز بر روی آن و سپس نصب برنامه بودند. در صورت وجود هر گونه اشکال در برنامه تنها ماشین مجازی تحت تاثیر قرار می‌گرفت و کاربر با برگرداندن Snapshot مشکل را به راحتی حل می‌نمود. سیستم عامل اصلی کاربر هم دراین روند هیچ آسیبی نمی‌دید. اما مایکروسافت به این فکر افتاده است تا کاربرانش را از نصب ماشین مجازی بی‌نیاز نماید. مایکروسافت محیط ایزوله جدیدی با نام ویندوز سندباکس را ارائه نموده است. کاربران می‌توانند در این محیط برنامه‌های مورد نظرشان را بدون آسیب رساندن به سیستم عامل نصب و اجرا نمایند. زمانی که ویندوز سندباکس را می‌بندید هم برنامه و هم فایل‌های مرتبط با آن به صورت دائمی از سیستم پاک خواهند شد.

مایکروسافت در ویندوز سندباکس از مجازی‌سازی بر مبنای سخت‌افزار استفاده کرده است. از طریق

Hypervisor یک کرنل مجزا راه‌اندازی نموده و در نتیجه ویندوز سندباکس را از سیستم عامل کاربر جدا کرده است. این بدان معناست که شما می‌توانید یک فایل قابل اجرا را با خیال راحت از اینترنت دانلود و در محیط ویندوز سندباکس نصب و اجرا نمایید بدون اینکه آسیبی به سیستم عامل میزبان شما برسد یا اگر توسعه‌دهنده برنامه کاربردی هستید می‌توانید به راحتی و بدون نیاز به راه‌اندازی مجدد ویندوز بر روی آن هر موقع که بخواهید سناریوهای توسعه خود را بر روی یک ویندوز تمیز و نو اجرا نمایید.(

پشتیبانی شبکه ،

مجازی سازی)

نیازمندی‌ها

  • ویندوز ۱۰ Pro و یا Enterprise build 1833 یا بعد از آن (این نسخه به زودی عرضه خواهد شد.)
  • فعال نمودن قابلیت مجازی‌سازی در BIOS
  • حداقل RAM 4GB (البته پیشنهاد مایکروسافت ۸GB است)
  • حداقل ۱GB فضای خالی دیسک (مایکروسافت SSD را پیشنهاد می‌نماید)
  • حداقل CPU دو هسته (پیشنهاد مایکروسافت CPU چهار هسته همراه با قابلیت hyperthreading می‌باشد)

مزایای استفاده از ویندوز سندباکس

با استفاده از ویندوز سندباکس دیگر نیازی به دانلود و یا دریافت یک هارد دیسک مجازی (VHD) نیست. یک snapshot تمیز از سیستم عامل تهیه می‌گردد. این Snapshot یک تصویر پویا است که به فایل‌هایی که تغییر می‌نمایند لینک می‌شود و به فایل‌های قابل تغییر ارجاع می‌دهد. این موضوع در تصویر زیر نشان داده شده است. این تصویر تنها ۱۰۰MB فضا اشغال می‌نماید. اگر از سندباکس استفاده ننمایید این تصویر تا ۲۵MB فشرده می‌گردد.

مزیت دیگر استفاده از ویندوز سندباکس در مقایسه با استفاده از ماشین مجازی این است که با اینکه ویندوز سندباکس یک محیط ایزوله در اختیار کاربر قرار می‌دهد، در راستای سیستم عامل میزبان کار می‌کند.  سیستم عامل میزبان هرگاه در بازدهی و یا سرعت افت نماید می‌تواند حافظه را از ویندوز سندباکس پس بگیرد. همچنین ویندوز سندباکس از وضعیت باتری سیستم شما آگاه است و هرگاه پایین آمدن سطح باتری را ببیند، مصرف باتریش را بهینه می‌نماید. در نتیجه راه‌اندازی ویندوز سندباکس بر روی لب‌تاپ در مقایسه با ماشین مجازی منطقی‌تر به نظر می‌آید.

ویندوز سندباکس راهکاری امن، سریع، ارزان و جایگزینی مناسب برای راهکار سنتی ماشین مجازی می‌باشد. ویندوز سندباکس در مقایسه با ماشین مجازی سربار بسیار کمتری داشته و قابلیت فراخوانی، تست و از بین بردن سریع snanpshotها را دارد. با این حال سیستم شما هرچقدر سخت‌افزار قدرتمندتری داشته باشد ویندوز سندباکس راحت‌تر و سریع‌تر راه‌اندازی خواهد شد، اما همانطور که در قسمت نیازمندی‌ها دیدید ویندوز سندباکس چندان نیازی به سخت‌افزار قدرتمند ندارد.

ایرادات ویندوز سندباکس

نقطه ضعف ویندوز سندباکس این است که این محیط برای کاربران ویندوز ۱۰ نسخه خانگی ارائه نشده است. ویندوز سندباکس تنها برای نسخه‌های Enterprise و Pro ویندوز ۱۰ ارائه شده است.

ویندوز سندباکس برای Windows 10 build 18301 و یا بالاتر عرضه شده است که هنوز مایکروسافت عرضه نکرده است.

مایکروسافت Windows 10 build 18305 را برای Insiderها عرضه کرده است. اگر علاقه به پیوستن به Insiderها و بروزرسانی ویندوزتان را دارید به این

پیوند مراجعه نمایید. البته ما این کار را چندان به شما پیشنهاد نمی‌نماییم.

نحوه استفاده

ویندوز سندباکس نیز مانند سایر برنامه‌ها است. پس از نصب از طریق Start menu قابل دسترسی است و بعد از راه‌اندازی آن و قبول UAC و دادن دسترسی administrative قادر خواهید بود تنها با یک drag and drop ساده برنامه‌ها را داخل سندباکس انداخته و آن‌ها را تست نمایید. زمانی که کارتان تمام شد تنها سندباکس را ببندید تمامی تغییرات به طور خودکار پاک خواهند شد.


این متن دومین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

زکات علم، نشر آن است. هر

وبلاگ می تواند پایگاهی برای نشر علم و دانش باشد. بهره برداری علمی از وبلاگ ها نقش بسزایی در تولید محتوای مفید فارسی در اینترنت خواهد داشت. انتشار جزوات و متون درسی، یافته های تحقیقی و مقالات علمی از جمله کاربردهای علمی قابل تصور برای ,بلاگ ها است.

همچنین

وبلاگ نویسی یکی از موثرترین شیوه های نوین اطلاع رسانی است و در جهان کم نیستند وبلاگ هایی که با رسانه های رسمی خبری رقابت می کنند. در بعد کسب و کار نیز، روز به روز بر تعداد شرکت هایی که اطلاع رسانی محصولات، خدمات و رویدادهای خود را از طریق

بلاگ انجام می دهند افزوده می شود.


شرح آسیب‌پذیری: موزیلا برای برطرف کردن آسیب‌پذیری‌های موجود در Firefox و Firefox ESR بروزرسانی‌های امنیتی ارائه داده است. این آسیب‌پذیری‌ها درFirefox نسخه ۶۵٫۰٫۱  و Firefox ESR نسخه ۶۰٫۵٫۱ دیده می شود. تمامی این آسیب‌پذیری‌ها از درجه مهم اند.

آرمان داده پویان به تمامی کاربران Firefox و Firefox ESR  توصیه می‌کند حتما بروزرسانی‌های ارائه شده را نصب نمایند.(

پشتیبانی شبکه ،

مجازی سازی ،

کابل کشی )

  • تاریخ: ۱۲ فوریه ۲۰۱۹
  • شماره(های)مرجع:  

    CVE-2018-18356 

    CVE-2019-5785 

    CVE-2018-18511

  • تاثیرات: یک مهاجم از طریق این آسیب‌پذیری‌ها کنترل سیستم قربانی را به دست می‌گیرد.
  •  راهکار: نصب بروزرسانی‌های ارائه شده (

    فیبر نوری ،

    ویپ ،

    دکل مهاری )

  • برای اطلاعات بیشتر به پیوندهای زیر مراجعه نمایید:
  • https://www.mozilla.org/en-US/security/advisories/mfsa2019-04/

  •  https://www.mozilla.org/en-US/security/advisories/mfsa2019-05


سال 2016، محققان دانشگاه ایلینوی 297 # درایو_فلش USB بدون برچسب را در اطراف دانشگاه گذاشتند تا بررسی کنند چه اتفاقی خواهد افتاد. 98% از آن ها را کارکنان و دانشجویان برداشتند و حداقل نیمی از آن ها به کامپیوتر متصل شدند تا کاربران از روی کنجکاوی محتوای آن ها را ببینند. برای یک هکر که تلاش می کند یک شبکه کامپیوتری را آلوده کند، این ها شانس های بسیار خوب و جذابی هستند. (

پشتیبانی شبکه ،

فیبر نوری ،

کابل کشی )
تقریبا حدود بیست سال است که USB ها به وجود آمده اند و کار آن ها ارائه یک راه آسان و ساده برای ذخیره و انتقال فایل های دیجیتال بین کامپیوترهایی است که به طور مستقیم با یکدیگر یا به اینترنت اتصال ندارند. این قابلیت توسط عاملین تهدید مجازی مورد سوءاستفاده قرار داده می شود که معروف ترین آن ها کرم استاکسنت در سال 2010 است. استاکسنت از USB برای تزریق نرم افزارهای مخرب به یک شبکه تاسیسات هسته ای ایران استفاده کرد.
امروزه سرویس های cloud مثل دراپ باکس حجم عظیمی از داده ها را ذخیره می کنند و انتقال می دهند و همچنین آگاهی بیشتری از خطرات مربوط به USB ها وجود دارد. استفاده از آن ها به عنوان یک ابزار تجاری ضروری در حال کاهش است. با این وجود، همچنان سالانه میلیون ها دستگاه USB برای استفاده در خانه ها، کسب و کارها و کمپین های ارتقاء بازاریابی مانند نمایشگاه های تجاری تولید و توزیع می شوند.
USB ها هدفی برای تهدیدهای مجازی هستند. داده های آزمایشگاه کسپراسکی در سال 2017 نشان داده است که هر 12 ماه یا بیشتر، از هر 4 کاربر یک نفر در سراسر جهان تحت تاثیر یک حمله سایبری محلی قرار می گیرد. این ها حملاتی هستند که به طور مستقیم روی کامپیوتر کاربر یافت می شوند و شامل آلودگی هایی هستند که توسط media  قابل جابجایی مانند دستگاه های USB ایجاد می شوند.(

دکل مهاری)
این گزارش، چشم انداز فعلی تهدیدهای مجازی برای رسانه های قابل جابجایی، به ویژه USBرا بررسی می‌کند و توصیه ها و پیشنهاداتی را در مورد حفاظت از این دستگاه های کوچک و داده هایی که جابجا می‌کنند ارائه می دهد. همچنین یکی از معروف ترین بدافزارهایی که روش انتشار خود را منحصرا بر پایه دیسک های قابل حمل USB قرار داده است را مورد تحلیل قرار خواهیم داد. نام این کرم Dinihou می باشد.

(

مجازی سازی ،

ویپ)

 


بر اساس آخرین بررسی‌های مرکز ماهر، هنوز بیش از ۹۴ درصد روترهای # میکروتیک آسیب‌پذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند. (

پشتیبانی شبکه ،

فیبرنوری ،

ویپ ،

دکل مهاری)
استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیب‌پذیر را دارد و در رتبه اول قرار دارد. پس از تهران، استان‌های فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبه‌‌های بعدی هستند.(

کابل کشی ،

مجازی سازی )

 

اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند.


در روزهای پایان سال 97  ، شبکه‌های شرکت‌ها و سازمان‌های سراسر کشور، با حجم بسیار زیاد و بی‌سابقه‌ای از حملات باج‌افزاری و تحرکات هک و نفوذ مواجه شدند. بیشتر این حملات از طریق سرویس ریموت ودر برخی موارد حتی VPNها و ابزارهای ریموت انجام گرفته‌اند.

از این جهت پادویش با اعلام هشدار جدی وضعیت زرد امنیتی، توجه عموم کاربران بخصوص مدیران محترم شبکه‌ها و مسئولین فاوا را به نکات ایمنی و امنیتی زیر معطوف می‌دارد. (

پشتیبانی شبکه ،

فیبرنوری ،

کابل کشی )

با جدیت در پیگیری و توجه به رعایت مسائل امنیتی، انتظار می رود آمادگی بیشتری برای مقابله با این حملات در شبکه‌ها به وجود آمده و از این حملات در امان بمانند.


در ادامه نکات مهم برای یادآوری بیان شده است:

۱. تهیه پشتیبان به‌روز از اطلاعات حیاتی

وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شودراه اول در بازگرداندن سیستم‌ها به وضعیت عادی بعد از حمله است. بنابراین توصیه می‌شود که یکبار دیگر کل سیستم‌های حیاتی خود را مرور کنید و از اطلاعات آن‌ها پشتیبان گیری کرده و پشتیبان‌ها را به صورت آفلاین نگهداری نمایید. دقت داشته باشید که با گرفتن نسخه پشتیبان، امکان بازیابی پشتیبان‌ها را تست نمایید تا بعداً دچار مشکل نشوید. (

مجازی سازی)
علاوه بر سیستم‌های اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچ‌ها، فایروال، و سایر سیستم‌های مهم مانند اکتیودایرکتوری نیز فراموش نشود.

۲. غیرفعال کردن فوری  راه‌های ارتباطی  از طریق ریموت که باعث کاهش درجه خطر تا حد ممکن می شود.
تقریبا در تمامی حملات اخیر هکرها از سرویس ریموت دسکتاپ (Remote Desktop) ویندوز برای نفوذ اولیه خود به سیستم استفاده کرده‌اند. همچنین نفوذ از طریق VPN یا ابزارهای ریموت کلاینتی (مانند AnyDesk و ابزارهای مشابه) نیز متداول است. بنابراین بهتر است به طور موقتی این راه‌ها را غیرفعال کنید یا حداقل آن‌ها را با پسوردها و پالیسی‌های سختگیرانه‌تر (مانند محدودیت آی‌پی) محدود کنید.
همچنین مراقب ابزارهای ریموت کلاینتی مانند AnyDesk و نمونه‌های مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند ، باشید.(

Voip )

۳.  بررسی ت‌های شبکه و محدودسازی تا حد امکان
در وضعیت زرد نیاز هست که یکبار دیگر ت‌های امنیت شبکه را مرور نمایید و از اینکه این ت‌ها از اصل حداقل دسترسی پیروی می‌کنند اطمینان حاصل کنید. پورت‌های باز اضافی و غیرضروری را ببندید. تا حد امکان سرویس‌های غیرضروری را نیز غیرفعال نمایید.
 در مقابله با باج‌افزار، فراموش نکنید که فولدرهای اشتراکی را ببندید یا دسترسی کاربران را به حالت فقط خواندنی محدود نمایید.

۴. فعال کردن سیستم‌های لاگبرداری و Auditing
اگر خدای نکرده حمله‌ای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویس‌ها و حذف درب‌های پشتی) به انواع لاگ‌های Audit نیاز خواهید داشت.

بنابراین از فعال بودن لاگ‌های Audit در تجهیزات شبکه و نیز سیستم‌عامل‌های خود اطمینان حاصل کنید. در ویندوز نیاز هست لاگ‌های Security و System فعال باشند. توصیه ما این است که لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزانی از فضای هارد دیسک را برای ذخیره این لاگ‌ها در نظر بگیرید.

۵​. به‌روز کردن سیستم‌عامل و نرم‌افزارها
کمترین کاری که برای امن کردن سیستم انجام می‌شود بروزرسانی سیستم‌عامل، بروزرسانی نرم‌افزارهای سرویس‌دهنده (وب، ایمیل، اشتراک فایل .) و نرم‌افزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیب‌پذیری‌های شناخته‌شده عمومی در امان بمانید و سطح آسیب‌پذیری را کاهش دهید.

۶. اطمینان از عملکرد سیستم‌های امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه: لاگ‌های سیستم‌های خود را مرور کنید و گوش به زنگ رویدادهای نامتعارف (ریموت‌های خارج ساعت کاری یا از کشورهای خارجی و .) باشید.(

مانیتورینگ )

طبعا لازم است مجددا از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروس‌ها و نیز نرم‌افزارهای مانیتورینگ اطمینان حاصل کنید تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرم‌افزارها را نیز تست کنید تا از عملکرد صحیح آن‌ها مطمئن شوید.(

نصب آنتی ویروس )

در پایان، لازم به تأکید است که این هشدار وضعیت زرد در پاسخ به حملات گسترده و رویدادهای واقعی اخیر اعلام شده که در کمین همه شبکه‌های کشور است. آمادگی برای این نوع حملات قطعاً در پیشگیری یا کاهش ریسک آنها موثر خواهد بود. (

دکل مهاری )


دلیل استفاده از NTP Server در

شبکه چیست؟ سرویس اکتیو دایرکتوری به درستی و در مواردی اصلاً قادر به کارکرد نیست اگر زمان میان Domain کنترلرهای عضو یک Forest یکسان نباشد. برای مثال در Kerberos V5 کامپیوترهایی که زمان آنها بیشتر از ۵ دقیقه با زمان Time Server مجموعه یا همان NTP Server متفاوت باشند قادر به Authenticate نیستند. این زمان پیش فرض است که البته از مسیر زیر در Group Policy قابل تغییر است: Computer ConfigurationWindows SettingsSecurity SettingsAccount PoliciesKerberos Policy قبل از هر چیز به یاد داشته باشید که میزان دقت NTP Server در حد دقیقه بوده و برای بازه زمانی حساس برای نرم افزارهای خاص Microsoft ضمانتی برای Sync کردن زمان در حد ثانیه ندارد و پیشنهاد آن استفاده از نرم افزارهای مخصوص اینکار است. برای اینکه مغهوم Time Server در یک Forest را متوجه شوید به شکل زیر دقت کنید.(

فیبرنوری )

در شکل بالا سه گروه سرور میبینیم گروه بالاتر را Forest Root Domain یا Parent Domain و دو گروه سرورهای زیر مجموعه را Child Domain میگوئیم. در Parent Domain سرور اصلی یا Primary Domain Controller(PDC Emulator) که با رنگ قرمز مشخص شده وظیفه ارتباط با Time Server خارج از شبکه، اینترنت یا دستگاه تنظیم ساعت را بر عهده دارد. دو سرور Domain Controller(DC) داخل Parent Domain که با رنگ طوسی مشخص شده اند هم زمان خود را با PDC Emulator تنظیم میکنند. در دو Child دامین پایین PDC Emulator ها که با رنگ نارنجی مشخص شده اند زمان خود را با یکی از کامپیوترهای موجود در Parent Domain ) ، PDC Emulator یا Domain Controller ها) تنظیم میکنند. و در نهایت Domain Controller های هر دو Child Domain که با رنگ سبز مشخص شده اند میتوانند زمان خود را با PDC Emulator موجود در Domain خود یا Domain Controller های موجود در Parent Domain هماهنگ کنند.(

مجازی سازی ،

ویپ )

این خاصیت را در سرورها سلسله مراتبی میگوییم که در تنظیم Time Server در سطح گسترده به کارمان می آید.

تنظیم NTP Server

برای تنظیم NTP Server نیاز است تا PDC Emulator را که میخواهید با

اینترنت زمان خود  هماهنگ کند به صورت زیر تنظیم کنید:(مثال سرور قرمز رنگ در تصویر بالا)

ابتدا WinKey+R را بزنید و در کادر محاورهای RUN دستور gpmc.msc را وارد کنید. Group Policy Management Console باز میشود. یک Policy ایجاد کنید به مسیر زیر رفته و تنظیمات زیر را در آن انجام دهید:

Computer ConfigurationPoliciesAdministration TemplatesSystemWindows Time ServiceTime Providers

ابتدا Enable Windows NTP Client را باز کرده و آنرا به Enable تغییر دهید.

سپس Enable Windows NTP Server را باز کرده و آنرا به Enable تغییر دهید.

اولین گزینه بدین معناست که سرور زمان خود را از منبع خارجی تنظیم کند و نه از BIOS خود و دومین گزینه این امکان را میدهد که به عنوان Time Server به دیگر کامپیوترها سرویس دهی کند. بعد از انجام این دو کار Configure Windows NTP Client را باز کنید

۱-   Enable را فعال کنید.

۲- در کادر محاورهای NTP Server به ترتیب نام سرورهایی را که PDC Emulator قرار است با آنها Sync کند را وارد کنید. (لیست سرورها را میتوانید از آدرس:

/https://www.ntppool.org/en پیدا کرده و موقع وارد کردن به ترتیب و با فاصله میان آدرسها در کادر وارد کنید.)

۳-  حالت Type را بر روی NTP قرار دهید چون قرار است از یک منبع خارج از شبکه زمان را Sync کنیم.(

کابل کشی)

حال که این تنظیمات انجام شد Policy را که ایجاد کردید به OU مربوط به Domain Controller ها لینک کنید.اگر تنها یک PDC Emulator یا تنها یک Domain Controller دارید این Policy را به آن اعمال کنید اما اگر در OU بیش از یک Controller دارید در تب Security تنها دسترسی را به PDC Emulator مربوط به Forest Root Domain بدهید.

یک کادر CMD با دسترسی ادمین باز کرده و دستور net stop w32time && net start w32time را وارد کنید تا سرویس تایم راه اندازی مجدد شود.

سپس با دستور w32tm /resync /nowait یا تنها w32tm /resync میتوانیم زمان را sync کنیم.

در نهایت با دستور w32tm /query /status میبینیم که سرور زمان را از چه سروری و در چه زمانی Sync کرده است.

حال که برای PDC Emulator موارد را تنظیم کردیم میبایست برای تمامی سرورها و کلاینتهای عضو مجموعه با توجه به تصویر Policy های مورد نظر را اعمال کنیم البته به یاد داشته باشید اگر PDC Emulator در Parent Domain با Domain Controller های Parent Domain در یک OU واقع شده است آن را از اعمال شدن Policy مستثنی کنید. برای سایر دامنهها کافیست در بالاترین شاخه icyPol را اعمال کنید.

در حالتی که میخواهید برای سایر سرورهای عضو مجموعه و کلاینتها Policy تعریف کنید تنها تفاوت در دو چیز است:

۱- هنگام تنظیم Configure Windows NTP Client گزینه Type را بر روی NT5DS بگذارید.

۲-  در کادر NTP Server نام سرور یا سرورهایی که قرار است در شبکه ، زمان از آنها Sync شود را بنویسید(میتوانید IP هم وارد کنید).

منابع:

https://social.technet.microsoft.com/wiki/contents/articles/18573.time-synchronization-in-active-directory-forests.aspx

https://blogs.technet.microsoft.com/nepapfe/2013/03/01/its-simple-time-configuration-in-active-directory


 VMware برای رفع چندین آسیب‌پذیری در محصولات خود بروزرسانی‌های امنیتی ارائه داده است. ما به مدیران

شبکه و

امنیت توصیه می‌کنیم حتما بروزرسانی‌های ارائه شده را نصب نمایند. این آسیب‌پذیری‌ها در محصولات زیر گزارش شده است:

  • (VMware vSphere ESXi (ESXi
  • (VMware Workstation Pro / Player (Workstation
  • (VMware Fusion Pro / Fusion (Fusion

درجه این آسیب‌پذیری‌ها بسیار بحرانی می باشد. بهره ‌برداری موفقیت آمیز از این آسیب‌پذیری‌ها منجر به اجرای کدهای مورد نظر مهاجم و انکار می گردد.

فیبر نوری ،

کابل کشی ،

دکل مهاری

  • تاریخ: ۲۹ مارس ۲۰۱۹
  • شماره(های)مرجع: CVE-2019-5514, CVE-2019-5515, CVE-2019-5518, CVE-2019-5519, CVE-2019-5524
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  •  راهکار:

    ( مجازی سازی )

  • ESXi 6.7

Downloads:  https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201903001.html

  • ESXi 6.5  
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201903001.html

  • ESXi 6.0 
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201903001.html

  • VMware Workstation Pro 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadworkstation
    https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
  • VMware Workstation Player 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadplayer
    https://docs.vmware.com/en/VMware-Workstation-Player/index.html
  • VMware Fusion Pro / Fusion 10.1.6, 11.0.3
    Downloads and Documentation:

https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html


آسیب‌پذیری بحرانی در مسیریاب‌های ویژه شرکتهای کوچک #‫سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری  درجه بحرانی بالا در

محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.(

پشتیبانی شبکه ،

کابل کشی شبکه ، )

آسیب‌پذیری در مسیریاب‌های مخصوص شرکت های کوچک

یک آسیب‌پذیری بحرانی در

رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری،  از اعتبارسنجی نامناسب داده‌های ورودی نشات می گیرد. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این عیب سوء استفاده کند. دسترسی و استفاده موفقیت آمیز از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود. (

فیبر نوری،

دکل مهاری)

شناسه آسیب‌پذیری: CVE-2019-1663

درجه اهمیت: بحرانی CVSS3 Base Score 9.8

تجهیزات آسیب‌پذیر عبارت اند از:

  • RV110W Wireless-N VPN Firewall

  • RV130W Wireless-N Multifunction VPN Router

  • RV215W Wireless-N VPN Router

رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.

راه حل

در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:

  • RV110W Wireless-N VPN Firewall: 1.2.2.1

  • RV130W Wireless-N Multifunction VPN Router: 1.0.3.45

  • RV215W Wireless-N VPN Router: 1.3.1.1

 

آسیب‌پذیری در محصولات ویدئوکنفرانس

آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.

هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد. (

مجازی سازی)

شناسه: CVE-2019-1674

درجه اهمیت: بالا CVSS3 Base Score 7.8

راه حل

نرم‌افزارهای نامبرده را به نسخه به‌روز شده (مطابق جدول زیر) ارتقاء دهید.

محصول

نسخه آسیب‌پذیر

نسخه به‌روز شده

Cisco Webex Meetings Desktop App

ماقبل 33.6.6

33.6.6 و 33.9.1

Cisco Webex Productivity Tools

32.6.0 به بعد، تا قبل از 33.0.7

33.0.7

 

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdin


دکل pol

زیر مجموعه ای از

دکل های تک پایه هستند که برای ارتفاع های کم استفاده می شود. از نظر وزن سبک هستند و معمولا جهت نصب بر روی بام استفاده می شوند. به نوع زمینی این دکل ، میکرو هم گفته می شود. بدنه این نوع دکل لوله بوده و سکشن ها به صورت فلنچ به فلنچ به هم متصل می گردند. دستگاه رپیتر در بحث مخابرات عمدتا بر روی این نوع دکل قرار گرفته و به دکل میکرو رپیتر مرسوم می باشد.

دکل ICB

این نوع دکل به دلیل وجود فونداسیون پیش ساخته از سرعت بالایی در نصب و تجهیز برخوردار بوده و همچنین مزیت بارز آن قابلیت جابه جایی از مکانی به مکان دیگر می باشد. مزیت دیگر این دکل نسبت به دکل های خودایستا سکشن های یکپارچه آن می باشد که در سرعت نصب تاثیر گذار است.

این نوع دکل تا ارتفاع 48 متری در سکشن های 6 متری با قاعده مثلثی طراحی و نصب شده و قابلیت نصب استراکچر xpole و microwave mounting را دارد.

دکل فوق دارای سطح بادگیر 15 متر مربع و سرعت باد 130 کیلومتر بر ساعت می باشد.

پوشش گالوانیزه منطبق با استانداردهای TIA/EIA-222F

 

دکل (NB) Narrow Base

دکل های NB مشابه دکل های خود ایستا هستند ، که با توجه به فاصله کم لگ های دکل از یکدیگر ، فضای کمتری را اشغال می کنند.

دکل های فوق تا ارتفاع 48 متر و سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 15 متر مربع قابل طراحی و تولید می باشند.

 

دکل Monopole

دکل منوپل به دکلی گفته می شود که به صورت تک پایه باشد . دکل منوپل Monopole با لوله های اسپیرال و چند وجهی ساخته می شود. دکل منوپل Monopole با توجه به فضای کمی که اشغال می کند مد نظر قرار گرفته و در محیط های شهری که زمین از ارزش بالایی برخوردار است استفاده گردیده و ظرفیت باربری آنها با توجه به تک پایه بودن محدود می باشد.

دکل منوپل تولیدی این شرکت تا ارتفاع 36 متر ، طراحی و تولید گردیده است، بدنه لوله ای اسپیرال و چند وجهی ، قابلیت نصب استراکچر XPOLe, VPOLe , Microwave mounting در ارتفاعات مختلف را دارا می باشد. پوشش گالوانیزه گرم منطبق با استانداردTIA/EIA-222F

دکل self-supporting

دکل های خودایستا در دو نوع 3 پایه و 4 پایه تولید گردیده و پایه ها با اعضای خرپایی به هم متصل می  شوند.این نوع دکل ها با توجه به فاصله زیاد پایه ها توانایی نگهداری انواع انتن ها و همچنین مقاومت در برابر سرعت باد شدید ، وارد بر دکل را داراست.

هر سکشن معمولا 6 متر بوده و مبنای طراحی  این نوع دکل ها نوع و تعداد آنتنهعای نصب شده بر روی آن و همچنین سرعت باد منطقه نصب آنت های دکل است.

تمام قطعاتدکل بر اساس نقشه ساخت به طور مجزا ساخته شده و برای جلوگیری از خوردگی و زنگزدگی گالوانیزه گرم می شوند . و این قطعات با توجه به نقشه نصبی که همراه دکل موجود است به آسانی قابل نصب می باشد.

انواع دکل Self-supporting

1-     دکل خود ایستا لوله نبشی

پایه های آن لوله و اجزای داخلی دکل نبشی می باشد، اتصال سکشن ها به صورت فلنچ بوده و اتصال اجزای داخلی دکل به صورت پیچ و مهره خواهد بود.

2-     دکل خود ایستا تمام نبشی

تمام اجزای آن نبشی 90 درجه می باشد و تمام قطعات به وسیله پیچ و مهره به یکدیگر متصل می شوند.

دکل های فوق تا ارتفاع 120 متر و سطح بادگیر 30 متر مربع و سرعت باد 160 کیلومتر بر ساعت قابل ساخت می باشد.


 

دکل Guyed

دکل مهاری به دکلی گفته می شود که به وسیله مجموعه کابلهای فولادی به زمین یا تکیه گاه دیگری مهار می گردد. مزیت این نوع دکل ، وزن پایین و سبکی سازه دکل بوده و اغلب در شبکه همراه ،  رادیو و بی سیم و شبکه های رایانه ای دور و در مکانهایی که فضا به قدر کافی موجود باشد مورد استفاده می گردد. دکل مهاری با قابلیت نصب در پشت بام منازل و ادرات ، می تواند از مزیت ارتفاع ساختمان به نمفع کاربران برای پوشش بیشتر شبکه بهره گیری نماید. دکل مهاری بسته به ابعاد و نوع ساخت به چند دسته تقسیم می شود:

از انواع آن می توان به

دکل های سری

G با قاعده مثلثی شکل اشاره کرد که با انواع G^% با قاعده 65 سانتی متر ، G55 با قاعده 55 سانتی متر ،G$% با قاعده 45 سانتی متر و تا ارتفاع 30 متر تولید می شوند. این دکل ها به صورت سه ضلعی  و به صورت سکشن های سه متری مورد استفاده قرار میگیرند.

دکل های فوق دارای سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 7 متر مربع تولید می گردد.

ادامه مطلب .


استخدام بهترین و کارآمدترین مشاور برون سپاری برای رسیدگی به نیازمندی های کسب و کار، مهم ترین تصمیمی است که باید در طی فرآیند برون سپاری اتخاذ کنید. در ادامه، چند توصیه برای یک انتخاب درست را معرفی میکنیم(

پشتیبانی شبکه ) .

وقتی سخن از برون سپاری به میان می آید، انتخاب یک مشاور خوب و مناسب، مهم ترین قدم پیش روی شما تلقی خواهد شد؛ این مشاور باید دراینده ، ارتباطات شما با یک تأمین کننده ی خدمات فناوری اطلاعات را مدیریت و تنظیم نماید. به همین دلیل، مشاوران تأثیر به سزایی در به دست آوردن موفقیت یا تجربه ی شکست در سازمان دارند. باتوجه به آنکه معاملات پیرامون برون سپاری فناوری اطلاعات، بسیار پیچیده هست و فروشنده ها نیز معاملات را به گونه ای زیرکانه و در جهت حصول منافع شخصی خود انجام می دهند، سازمان باید ضمن دریافت مشاوره از یک شخص ثالث خود را برای حضور در این معامله آماده کند؛ این مشاوره ها، یقینا برای خریداران و مشتریانی که تجربه ی چندانی در زمینه ی دریافت

خدمات فناوری اطلاعات ندارند، کاربرد خواهند داشت.

اما تصمیم گیری درباره ی انتخاب یک مشاور برون سپاری مناسب، از آنچه که به نظر می آید، سخت تر و پیچیده تر است. تمام مشاوره برون سپاری ، برای همه یکسان نیست. مثلاً، یک شرکت بزرگ، مشهور و نام آشنا شاید نتواند آن مقدار توجهـی که موردنظر شماست، به شما مبذول دارد. و یک شرکت تازه کار، از تجربه و سوابق کافی برای رفع نیازمندی های شما برخوردار نباشد.

فرشت هم اکنون برای یک تأمین کننده به نام کاگنیزنت تکنولوژی سُلوشن کار میکند. او معتقد است که:

تفاوتی نمیکند که یک شرکت با ساختار پیچیده و تجربه ی طولانی در زمینه ی برون سپاری باشید یا یک نهاد تازه کار و نوپا؛ در هر صورت، شما باید با یک طی یک مرحله از چرخه ی برون سپاری، با یک شخص ثالث مشارکت و همکاری کنید. این فرد میتواند شما را در مذاکره بر سر یک قرارداد پیچیده یاری دهد و در طول کل فرآیند ارزیابی، دست شما را بگیرد و پیش ببرد”.

یک راهنما و مشاور برون سپاری خوب، ویژگی ها و مشخصه هایی دارد. جورج کیمبال، یکی از نمایندگان برون سپاری در دفتر بیکر و مک کنزی در ساندیاگو میگوید:

بهترین مشاوران، نه تنها حافظ و مدافع منافع مشتریان هستند، بلکه فرآیندهای اجرای امور را نیز به میزان قابل ملاحظه ای سهولت می بخشند؛ این افراد، نقاط ضعف و قدرت طرفین معامله را میشناسند و میتوانند راه حل هایی خلاقانه و کارامد را برای به دست آوردن موفقیت در اختیار هر دو طرف معامله قرار دهند”.

در ادامه، شش راه حل و توصیه برای انتخاب هوشمندانه ی یک مشاور برون سپاری معرفی میکنیم.

1.اهداف خود را بشناسید.

ریچارد ماتلوس، مشاور و محقق شرکت خدماتی و منبع یابی فناوری اطلاعات

گارتنِر میگوید:

پیش از انتخاب یک مشاور منبع یابی،  حتما، استراتژی های پایه ی خود در این زمینه را تعیین و مشخص کنید”.

به عنوان مثال: آیا هدف شما از برون سپاری، کاهش هزینه هاست؟ اگر چنین است، باید مشاوری را انتخاب کنید که شما را در رسیدن به همین هدف معین یاری دهد. برخی از مشاوران، در مجاب کردن فروشنده ها به کاهش قیمت تخصص دارند؛ و مابقی در حوزه های دیگر فعالیت دارند.

 

2.شرکت های عظیم تر با تبلیغات زرق و برق دار تر، همیشه شرکت های بهتری نیستند!

شرکت های مشاور برون سپاری، انواع مختلفی دارند؛ از شرکت های معروف و بزرگ که دریافتیهای گزاف می طلبند، گرفته تا افراد مستقل با دریافتی ساعتی محدود.

این عبارات را به خاطر بسپارید: بهره وری، ظرفیت، رؤیت پذیری و سازش کاری.

فرشت میگوید:

زمانی که با یک مشاور شخص ثالث همکاری میکنید، دقیقاً همانقدری که پول میدهید آش میخورید. اما گاهی از اوقات، خلاف این قضیه نیز پیش می رود. مثلاً شرکت ها در ازای پرداخت مبالغ نجومی، مشاوره ها و توصیه های درجه پایین دریافت میکنند و در مواقع دیگر، در ازای پرداخت مبالغ اندک به شرکت های مشاور کوچک و ارزان قیمت، خدمات تاثر گذار و کارآمد دریافت می نمایند”.

یک شرکت مشاور بزرگ و خوش نام، انتخاب بسیار خوبی خواهد بود؛ اما فقط برمبنای اسم و اعتبار نامی شرکت تصمیم بگیرید. هم اکنون، تعداد زیادی مشاور مجرب و خوش سابقه وجود دارند که در طی دوران رکود اقتصادی، از بازار کار خارج شده اند و هم اکنون به تنهایی و بصورت مستقل، فعالیت میکنند. این افراد، تخفیفهای بسیار خوبی برای کار خود دارند.

 

3.به روابط شخصی میان خود و مشاور برون سپاری ، صمیمیت ببخشید.

شما با یک شرکت مشاوره قرارداد می بندید؛ اما در حقیقت، با یک فرد مشاور منفرد همکاری خواهید کرد. کیمبال میگوید:

شخص مشاور، همانقدری اهمیت دارد که شرکت مشاوره. بهترین شرکت های مشاور، همواره افرادی لایق و شایسته را به شما معرفی میکنند؛ به روش های کارآمد و مؤثر استناد می نمایند؛ و از تجربیات غنی برخوردار هستند. اما میان شخص مشاور و مشتری باید یک رابطه ی صمیمی برقرار باشد”.

ماتلوس نیز میگوید:

مراقب باشید که گیر یک ناشی نیفتید”.

 

4.برای ارزیابی مشاور، به مشتریان آن مشاور سر بزنید.

شما باید بصورت مستقیم و صریح، با چندین فرد از مشتریان مشاور مورد نظر خود که حداقل یک سال با وی همکاری داشته اند، گفتگو و صحبت کنید. این مشتریان، در بهترین موضع برای ارزیابی و قضاوت مشاور ایستاده اند و میتوانند بر راهنمایی ها و دستورالعمل های پیشنهادی وی ارزش گذاری کنند. این بار هم مثل بقیه ی مواقع، بهترین مراجع، افرادی هستند که آنها را میشناسید و به ایشان اعتماد دارید.

فرشت میگوید:

آن دسته از شرکت ها و نهادها که مشاور، آنها را برای کسب نظر پیشنهاد نمیکند، ارزشمندتر و موثق تر هستند. با همکاران و همتاهای خود در شرکت های دیگر که تجربه ی همکاری با مشاوران مورد نظر شما را داشته اند، ارتباط برقرار کرده و درباره ی آن مشاوران، با ایشان گفتگو کنید”.

ماتلوس نیز میگوید:

حتماً با مرجع هایی گفتگو کنید که از ابتدای فرآیند برون سپاری، با همان شرکت مشاوره ی مورد نظر شما همکاری داشته اند؛ البته بهتر آن است که مرجع هایی را پیدا کنید که سابقه ی همکاری با شخصِ مشاور موردنظرتان را داشته باشند”.

 

5.کارآمدی ابزارهای پیشنهادی مشاور را آزمایش کنید.

فرآیندها و روش های مورد استناد مشاور را کشف و بررسی کنید. مشاور باید از یک رویکرد مثبت و مؤثر برای پیشبُرد اهداف شرکت مشتری در چرخه ی برون سپاری پیروی کند.

فرشت میگوید:

از آنها، درباره ی کارکرد روش های مورد استنادشان برای مشتریان پیشین سوال بپرسید و از ایشان بخواهید که در مورد استدلال ها و فعالیت هایششان با شما در طی هر مرحله از قدمهای برون سپاری، توضیح بدهند. بدین ترتیب، متوجه خواهید شد که تاچه حد برای بررسی و شناسایی مسائل منحصر به شما وقت گذاشته اند”.

ماتلوس میگوید:

هرچه که ابزارهای مشاور شما کارآمدتر باشند، فرآیند برون سپاری نیز سریع تر و آسان تر طی خواهد شد

اما هیچگاه مقوله ی انعطاف پذیری را فراموش نکنید. کیمبال میگوید:

به دنبال مشاورهایی باشید که در صورت نیاز بتوانند روش ها را برحسب شرایط و نیازمندی های شرکت مشتری، تغییر بدهند و روش های بدیع خلق نمایند. یک روش، برای همه ی شرکت ها جواب نمیدهد!”.

 

6. شناسایی تضاد منافع.

بدون شک، شما به مشاوری نیاز دارید که از منظر گروه فروشندگان، قابل احترام باشد؛ اما اگر مشاوران، بیش از حد با تأمین کننده ها راحت و صمیمی شوند، شما بازی را باخته اید.

فرشت میگوید:

شما باید منافع خودتان را مدنظر داشته باشید؛ نه منافع مشاورانتان را! دیگر بخش ها و خطوط خدماتی شرکت مشاوره را بررسی کنید تا منافع و حوزه های سودآوری ایشان را شناسایی نمایید. بعلاوه، از ایشان درباره ی ارتباط ـشان با تأمین کنندگان خدمات برون سپاری نیز سوال کنید تا مطمئن شوید که آنها مستقل از این شرکتها فعالیت می کنند


جدای هر نیروی انسانی که در شرکتها از سیتمهای سخت افزاری استفاده می کنند ، هر سیستم سخت افزاری نیازمند تعمیر و نگهداری است . چون زمانی که یک سیستم مختل میشود، پرسنل نمیتوانند به کار خود ادامه دهند.

زیر ساخت شبکه از نیازهای یک تجارت برای شروع و ادامه حیاتش نشات میگیرد. قابل انکار نیست که زیر ساخت از مهمترین نیازهای هر شرکت بوده و اگر دچار اختلال شود، مشکلات زیادی را برای همه مراحل کار به وجود می آورد.

اتصال کامپیوترها به سرورها در شبکه ، اتصال  و سرعت بالای اینترنت ، پوشش قطعی شبکه وایرلس ( بی سیم) و سرعت آن، از موارد مهم در پایداری زیرساخت شبکه هستند و  جزئی از خدمات

پشتیبانی شبکه به حساب می آید.

ادامه مطلب.


تعیین نوع دکل مطابق با درخواست واحد وایرلس  انجام می‌گیرد .قبل از اجرا، تاییدیه

نصب دکل از طرف واحد راه‌اندازی و توسعه به واحد وایرلس ارائه شود.

اجزای دکل


1)     زیگزاگ‌های دکل

  • قطر لوله بدنه اصلی دکل 3.1 سانتیمتر باید باشد.
  • قطر زیگزاگها 1 سانتیمتر باید باشد.
  • زیگزاگها از دو طرف باید جوش داده شوند .

2)     جنس بدنه دکل
بدنه دکل باید گالوانیزه گرم باشد که راه های تشخیص گالوانیزه گرم نسبت به سرد به این شرح است:

  • گالوانیزه گرم رنگ کدرتری و شفافیت گالوانیزه سرد را ندارد.
  • گالوانیزه گرم حالت شره شره دارد و سطح آن یکنواخت نیست.


 

           ساختار یک ماده گالوانیزه گرم شده

 

3)  پیچ‌ها

طول پیچ‌های بکار رفته در دکل به اندازه ای باشد که پس از بسته شدن مهره، حداقل 3 رزوه خارج از مهره قرار گیرد.لازم به ذکر است در این اتصالات نیاز به استفاده از واشر تخت نیست.

4) بست‌ها و کورپی‌ها
کلیه قطعات نگهدارنده ساختار دکل (بست‌ها،کورپی‌ها) بصورت صحیح سفت و محکم شوند.

5) واشر فنری
در اتصال میله انکربولت و مهارکش ها به صفحات ذوزنقه ای می بایست به طور هم زمان از واشر تخت و فنری استفاده شود به طوری که واشر فنری بین مهره و واشر تخت قرار گیرد.

6) انکربولت
مسیر دید هر یک از انکر بولتها باید در راستای پایه دکل باشد. همچنین مشخصات انکر بولت‌ها به شرح زیر است:

  • قطر آن 1.25 سانتیمتر است.
  • طول انکر بولت:
    • حداکثر دو متر اگر ضخامت ذوزنقه 0.9 سانتیمتر است
    • حداکثر پنج متر اگر ضخامت ذوزنقه 1.25 سانتیمتر است.
  • میله اتصال انکر بولت باید با دو مهره و واشر تخت به صفحه ( 5 mm)  بسته شوند . صفحه دیواری 30*30 و یا حداقل 20*20 بوده و حتما قبل از نصب ضدزنگ زده شود.


 

  • میله اتصال انکربولت اصلی که بر روی فونداسیون نصب میشود از انکربولت نمره 16یا 18 فولادی استفاده شود.

نکات مهم

( قیمت نصب دکل):

  • فضای خالی برای صفحاتی که نصب می شود نماند و حتی الامکان جوش داده شود .
  • استراکچر نصب آنتن بصورت افقی و صحیح نصب گردیده و تراز باشد.
  • فاصله کابل متصل به میله برقگیر با فیدرها حداقل 40 سانتی متر باشد.
  • برای فرم دهی و مسیر عبور کابلها روی دکل حتما از بسط های استاندارد و فیدر استفاده شود.

  • TIA-526-7: این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری تک حالته را اندازه گیری و مشخص مینماید. همچنین با نام OFSTP-7 نیز شناخته می شود. این استاندارد برای اولین بار در February 2002 منتشر شد.
  • TIA-526-14-A: این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری چند حالته را اندازه گیری و مشخص مینماید؛ و با نام OFSTP-14 نیز شناخته می شود. این استاندارد برای اولین بار در August 1998 منتشر شد.
  • ANSI/TIA/EIA-568-B.1: این استاندارد(یا متمم)، نیازمندی های کلیِ یک سیستم کابل کشی را در ساختمان های تجاری مشخص می نماید. منظور از B.1، قسمت اول از این استاندارد می باشد. این استاندارد برای اولین بار در May 2001 منتشر شد.
  • ANSI/TIA/EIA-568-B.1-1-2001: اولین ضمیمه(الحاقیه) به استاندارد ANSI/TIA/EIA-568-B.1 است که حداقل شعاع خمش برای ۴ جفت سیم موجود در کابل های UTPو ScTP را مشخص میکند. این ضمیمه در July, 2001 منتشر شد.
  • TIA/EIA-568-B.1-2: این استاندارد، دومین ضمیمه به استاندارد ANSI/TIA/EIA-568-B.1 است؛ و نیازمندیهای سیستم اتصال به زمین (ارت-Earth) را برای کابل های بهم تابیده در

    کابل کشی افقی مشخص می نماید. این ضمیمه در February 2003 منتشر گردید.

  • TIA/EIA-568-B.1-3: ضمیمه سوم به استاندارد ANSI/TIA/EIA-568-B.1 است. در این ضمیمه به فاصله قابل تحمل توسط فیبر های نوری و همچنین میزان تضعیف در کانال فیبر نوری (برای انواع

    کابل های فیبر نوری )

    شبکه پرداخته می شود. این ضمیمه در February 2003 منتشر شد.

  • TIA/EIA-568-B.1-4: ضمیمه چهارم به استاندارد ANSI/TIA/EIA-568-B.1 بوده است. در این ضمیمه به مسائلی مانند مشخصات کابل کشیِ کابل های CAT-6 و کابل های

    فیبر نوری چند حالته با قطر ۵۰/۱۲۵ میکرون (μm)که از امواج لیزر استفاده می نمایند پرداخته می شود. این ضمیمه نیز در February 2003 منتشر گردید.

  • TIA/EIA-568-B.1-5: ضمیمه پنجم به استاندارد ANSI/TIA/EIA-568-B.1 بوده و به کابل کشی ارتباطاتی (مخابراتی)د ر محیطهای مخابراتی می پردازد. این ضمیمه در March 2004 منتشر گردید .

بازدید از سیم‌های مهاری و مهارکش‌ها



  • می بایست از سیم نمره 8 استفاده شده باشد و در صورت پارگی، له شدگی و یا پوسیدگی باید تعویض شود.
  • باید به دقت بررسی شود که بافت سیم های مهاری از هم باز نشده و یا جدا نشده باشد که در صورت مشاهده تعویض شود.
  • تمامی سیم‌های مهاری باید از هر دو محل اتصال به کمربند دکل و نیز مهارکش با سه کورپی متصل شوند در غیر اینصورت باید کورپی اضافه شود.
  • استفاده از سیم نمره 8 برای مهاری

    دکل‌ها و گالوانیزه گرم استفاده شود.

  • اولین مهاری در ارتفاع 9 متری و مابقی در ارتفاع‌های 6 متری باید نصب شود. البته بسته به ارتفاع دکل، می‌تواند کلا بصورت هر 6 متر مهار شود.
  • اگر پای مهاری در ستون‌های افقی (پود ساختمان) و در ادامه به دیوار متصل شده باشد بتن ریزی پای مهاری‌ها باید حتما انجام شود. در صورتی که مهاری به سرستون های اصلی و عمودی ساختمان متصل شده باشد بتن ریزی اامی نیست ولی اگر انجام شود بهتر و مستحکم تر است.
  • مهارکش ها حتما نمره 16 باشد درغیر اینصورت باید تعویض شود.
  • وضعیت سیم های تعادل از نظر بافت‌های سیم و عدم کشیدگی آن بررسی شود.

 

بررسی وضعیت پیچ و مهره‌ها

  • کلیه پیچ و مهره ها حتما باید فولادی و گالوانیزه گرم باشد و روی آن شماره 8.8 حک شده باشد. ضمنا برای اتصال پیچ های انکربولت به صفحه تعادل و صفحه تعادل به مهارکش باید از پیچ نمره 16 و برای اتصال سکشن ها و زاویه بندهای دکل از پیچ نمره 10 استفاده شود.

بازدید از کورپی‌ها

  • محکم بودن پیچ های کورپی و عدم زنگ زدگی آن در پای مهاری و نیز روی محل اتصال مهاری به دکل، بررسی شده که در صورت نقص می‌بایست تعویض شود.
  • استفاده از

    کورپی نمره 10 (درصورت عدم استفاده از این سایز تمامی کورپی ها می‌بایست تعویض شود.)

بازدید از انکر بولت‌ها و صفحات تعادل

  • باید از انکر نمره حداقل 16 استفاده شود. در صورت مغایرت می‌بایست تعویض شود.
  • بررسی ویژه انکر بولت ها و صفحه پشت انکر (عدم کشیدگی، شکستگی و ترکیدگی). همچنین صفحه پشت انکر باید حداقل 16*16 سانتی‌متر باشد و نباید از دیوار جدا شده باشد.
  • اگر در انکربولتها صرفاً از جوش استفاده شده باشد می بایست تعویض شود.
  • صفحه‌های ذوزنقه ای تعادل باید بصورت گالوانیزه گرم و به صورت دوتایی (دوبل) نصب شوند. ضمنا قطر صفحات باید حداقل 4 میلی‌متر باشد.

بازدید از زاویه بند و سیم‌های متصل به کمربند

  • در صورت عدم نصب آن در راه‌اندازی، بهنگام آچارکشی می بایست نصب و سیم‌های مهاری به کمربند متصل باشد.
  • داشتن کمربند یا زاویه‌بند برای کلیه

    دکل‌ها اامی است و سیم مهاری باید به زاویه بند متصل باشد.

 

 

بازرسی چراغ دکل

  • بررسی سالم بودن چراغ دکل، لامپ، فتوسل و سیم کشی برق آن باید انجام شود. حتما باید روشنایی چراغ تست و درصورت امکان چراغ‌های سولار استفاده شود.

بازرسی سیستم ارت

بازرسی و چکاپ کلیه سکشن‌ها



مانیتورینگ Monitoring چیست؟

نظارت بر عملکرد سیستم ها و سرورها و سوییچ ها و روترها و ارتباطات آنها با یکدیگر و همچنین سرویس های مختلف موجود در شبکه، جمع آوری و ذخیره کردن آن و همچنین اطلاع رسانی و نمایش آنها از طریق مختلف مثل نمودار و پنل و … و همچنین فرستادن پیام های هوشیاری به هنگام بروز خطا از طریق سرویس مانیتورینگ ( Monitoring ) صورت می پذیرد. از طریق سیستم مانیتورینگ (Monitoring)    میتوانیم از گزارش لحظه‌ای خطاها و مشکلات به وجود آمده در شبکه یا سرور ، مطلع شویم. ( کابل کشی  فیبرنوری )

از طریق سرویس‌های مانیتورینگ  ( Monitoring ) قبل از اینکه دیگران به شما اطلاع دهند از مشکل شبکه مطلع شده و حتی با اطلاعاتی که سیستم مانیتورینگ ( Monitoring)  به شما میدهد ، باعث می شود که رفع مشکل در مدت زمان کمتری صورت می پذیرد. ( پشتیبانی شبکه )

ادامه مطلب.


به گزارش

شرکت هنر توسعه و ارتباطات شایگان، نسخه جدیدی از باج‌افزار Maze، با استفاده از بسته بهره‌جوی Fallout در حال پخش شدن می باشد.

بسته‌های بهره‌جو (Exploit Kit) ابزارهای مخربی اند که هکرها  را قادر به اجرای کد مخرب خود بر روی دستگاه قربانی می کنند – معمولا به‌صورت از راه دور و بدون دخالت کاربر – با سوءاستفاده از ضعف‌های امنیتی نرم‌افزارهای نصب شده روی دستگاه مورد نظر.

در فرایند رمزگذاری Maze از الگوریتم‌های ChaCha20 و  RSA استفاده می‌شود.

این باج‌افزار به هر یک از فایل‌های رمزگذاری شده پسوندی متشکل از چند نویسه تصادفی الصاق می‌کند.

اطلاعیه باج‌گیری (Ransom Note) این نسخه از Maze،وDECRYPT-FILES.html نام دارد و در آن از قربانی خواسته می‌شود تا برای دریافت اطلاعات بیشتر در خصوص نحوه پرداخت باج با ایمیل filedecryptor@nuke.africa تماس حاصل کند.

نکته قابل توجه اینکه Maze تلاش می‌کند تا نوع سیستم عامل و نقش آن (خانگی، ایستگاه کاری، سرور و …) را تشخیص داده و بر اساس نتیجه حاصل شده، جمله We know that this computer is a را در اطلاعیه باج‌گیری نمایش داده شده در  Windows با یکی از عبارات زیر تکمیل می کند:

  • standalone server
  • server in corporate network
  • workstation in corporate network
  • home computer
  • primary domain controller
  • backup server
  • very valuable for you

هدف از این کار  تعیین مقدار مبلغ اخاذی شده بسته به کارکرد و ارزش دستگاه آلوده شده است.

بسته بهره‌جوی Fallout که این نسخه از Maze از طریق آن دستگاه کاربران را هدف قرار گرفته از ضعف‌های امنیتی زیر سوءاستفاده می‌کند:

  • آسیب‌پذیری‌های CVE-2018-4878 و CVE-2018-15982 در نرم‌افزار Flash Player
  • آسیب‌پذیری CVE-2018-8174 در بخش اجراکننده VBScript در سیستم عامل Windows

مورد نخست، بهمن ماه 1396 توسط شرکت ادوبی 

اصلاح شد. آسیب‌پذیری CVE-2018-8174 نیز در 18 اردیبهشت ماه سال گذشته مایکروسافت ترمیم شد. بنابراین در صورت عدم استفاده از نسخه‌های قدیمی Flash Player و اطمینان از نصب اصلاحیه‌های امنیتی سیستم عامل Windows، دستگاه از ضرر رساندن این نمونه از Maze

در امان خواهد بود. (

پشتیبانی شبکه ،

کابل کشی شبکه)

با این حال باید توجه داشت که گردانندگان Maze انتشار این باج‌افزار از طریق روش‌های دیگری همچون اتصال از راه دور به درگاه

Remote Desktop را نیز در کارنامه دارند. پس همچون همیشه بکارگیری 

روش‌های پیشگیرانه در مقابله با باج‌افزارها توصیه می‌شود.

توضیح اینکه نمونه مورد بررسی در این خبر با نام‌های زیر قابل شناسایی است

Bitdefender:
   – Gen:Variant.Adware.Kazy.734873

McAfee:
   – Artemis!F83FB9CE6A83

Sophos:
   – Mal/Generic-S


سفوس sophos (قسمت دوم)

 

شرکت سوفوس sophos در سال ۱۹۸۵ با تولید محصولات آنتی ویروس و رمزنگاری شروع به کار نمود و در حال حاضر ۱۰۰ میلیون کاربر در بیش از ۱۵۰ کشور دارد و بیش از ۱۰۰ هزار کسب و کار از محصولات این شرکت استفاده می‌کنند. رویکرد امنیتی این شرکت روی ساده سازی و یکپارچه سازی راه کارهای امنیت شبکه متمرکز است و از راه کارهای آن می‌توان جهت امن سازی تمام نقاط شبکه از نقاط پایانی (شامل لپ تاپ‌ها تا دسکتاپ و سرورهای مجازی) تا ترافیک‌های

وب و

ایمیل و همچنین دستگاه‌های سیار استفاده نمود. شرکت ُسفوس SOPHOS که یکی از برندهای مطرح در زمینه محصولات و خدمات مرتبط با امنیت شبکه و داده‌ها می‌باشد با سرمایه گذاری گسترده در زمینه UTM ها و به مالکیت در آوردن دو برند مشهور Astaro و Cyberoam ( و در نتیجه استفاده از فن آوری های این دو شرکت) ، UTM های SOPHOS را طیف گسترده‌ای از توانایی‌های فنی و امکانات متنوع به عنوان یکی از قابل اطمینان ترین برندهای این حوزه در سطح جهانی عرضه نموده است. UTM های SOPHOS در سالیان گذشته هموار در رتبه بندی معتبر Gartner در رده Leaders جای گرفته و ضمن قرارگیری در کنار برندهای مطرح UTM ، امکانات متنوع و متعددی نظیر امنیت درگاه اینترنت، پست الکترونیک، نرم افزارهای کاربردی تحت وب و گزارش دهی را در قالب تنها یک راه حل و بدون نیاز به استفاده از زیرساخت‌های متعدد و هزینه‌های اضافه گزاف در اختیار کاربران قرار داده است. همچنین، با ارائه نسل جدید این تجهیزات ، سری SG ، علاوه بر افزایش چشمگیر سرعت و توان سیستم، امکانات امنیتی متنوع و متعددی نیز به کاربران عرضه شده است.

(پشتیبانی شبکه)

سوفوس اولین و تنها فایروالی است که از تکنولوژی ابداعی خود با نام Heartbeat برای یکپارچه سازی و هماهنگی امنیت نقاط پایانی با فایروال بهره می‌گیرد . با این قابلیت فایروال در کوتاه‌ترین زمان از تهدیدات و حملات پیچیده‌ای که روی سیستم کاربران شناسایی می‌شود آگاه شده و به صورت خودکار اقدام دفاعی لازم را انجام می‌دهد.

Sophos UTM  دو مقام بزرگ کسب کرد

محصولات امنیتیSophos UTMمدل های(SG-Series)موفق به کسب مقام بهترینUTMو برنده نشانSC Awards Europe 2015از طرف نشریه معتبرSC Magazineشد. همچنین نشریهPC Pro MagazineمحصولاتSophos UTMرا لایق دریافت بالاترین نشان 5 ستاره” دانست و درجهA-Listرا به این محصولات اعطا کرد.دریافت دو رتبه بطور همزمان نشان دهنده جایگاه ویژه محصولات Sophos UTM در بازار محصولات امنیتی فایروال وUTMاست(

فیبر نوری ،

مجازی سازی ).


محصولات امنیتیSophos SG-Seriesدر رقابت با محصولاتی نظیرCheck Point،FortinetوBarracudaبرنده شد و موفق به دریافت 

نشانSC Awards Europe 2015 گردید. به گفته داوران که نشانSC Awardsرا به مدیران شرکتSophosاعطا می کردند، محصولاتSG-Seriesدارای قابلیت های امنیتی متنوعی هستند که می توانند شبکه های سازمانی را در هر اندازه ای که باشند، امن و ایمن سازند.

درجهA-List نیز از سوی 

نشریه انگلیسیPC Pro Magazine پس از شش ماه آزمونهای موفق، به مدلSophos SG-115اعطا شد. داوران نشریه، این محصولSophosرا دارای قابلیت های متنوع، کارکرد آسان و قیمت مناسب دانسته و نشان پنج ستاره” را به آن دادند.

 شعار تجهیزات شرکت sophos ساده سازی امنیت (security made simple) است به این معنی این که پیچیده ترین تنظیمات و سخت ترین راهکارهای امنیتی را با  این سخت افزار و سیستم عامل مخصوص خود در کنسول محیط وب به سادگی در اختیار خواهید داشت که انصافا می توان سادگی را همزمان با قدرت قابل توجه اش تجربه کرد.

ارزیابی توان و عملکرد

دستگاه های مدیریت تهدید یکپارچه Sophos  به نحوی مهندسی شده اند که کارایی را به نحو مطلوب ارائه دهند. این دستگاه ها با بهره گیری از فناوری چندهسته ای Intel، درایوهای SSD و با پایش درون حافظه ای محتوا ساخته شده اند. در یک کلام، تاثیر، قدرت و سرعت را با تجهیزات سوفوس احساس خواهید کرد.

نتایج بررسی آزمون موسسه ارزیابی Miercom

اغلب سازندگان تجهیزات امنیتی، اعداد و ارقام بالایی را درباره عملکرد و توان تجهیزات خود اعلام میکنند. اما آزمون یک موسسه ارزیابی معتبر و بیطرف میتواند آنچه را که این سازندگان مدعی هستند، تایید یا رد کند.

موسسه ارزیابی  Miercomبا  26سال سابقه در آزمون و ارزیابی تجهیزات شبکه های کامپیوتری و مخابراتی، یکی از پیشگامان و موسسات مستقل در این حوزه می باشد. موسسه ارزیابی  Miercomمجموعه گسترده ای از آزمون ها را برای ارزیابی و مقایسه تجهیزات امنیت شبکه شرکت های  WatchGuard ،Fortinetو  Dell SonicWALL با محصولات جدید  Sophos SG‐Series انجام داده که نتایج آنها را در این جزوه می توانید مطالعه کنید. در آزمونهای  Miercomمحصولات چهار شرکت سازنده تجهیزات امنیت شبکه با ظـرفیت مناسب بـرای شبـکه های 50تا  100کاربر انتخاب شده اند.

Sophos SG‐210 & SG‐230

Fortinet FortiGate 100D

WatchGuard XTM‐525

DELL SonicWALL NSA‐2600

تمام آزمون ها در آزمایشگاه های موسسه  Miercomو با جدیدترین ابزارهای آزمون و ارزیابی ساخت شرکتهای Ixia و Spirentانجام شدهاند. مواقعی که امکانپذیر بوده، مخلوطی از ترافیک شبکه که شرایط محیط واقعی را شبیه سازی میکند، برای آزمون توان تجهیزات استفاده شده است. به عبارت دیگر، احتمال دارد نتایج به دست آمده از آزمون های Miercomبا اعداد و ارقام درج شده در مستندات شرکت های سازنده که تحت شرایط ایده آل به دست آمده است، مطابقت نداشته باشد.توان و عملکرد تجهیزات در روزمره ترین حالت شبکه های کامپیوتری مورد آزمون قرار گرفته اند. محصولات Sophos SG‐Seriesدر آزمون های زیر بالاترین رتبه را کسب کرده اند.

Firewall

Firewall + Application Control

Firewall + IPS

Connections / second

(Firewall Throughput)


دیواره آتش، اساسی ترین وظیفه یک دستگاه  UTMاست. هرگونه کندی در این قسمت، بر عملکرد کلی دستگاه تاثیرمنفی خواهد داشت. بنابراین توان دیواره آتش در حالت ایدهآل، باید برابر توان اتصالات شبکه باشد. در این آزمون، از سه درگاه 1Gbps دستگاه ها برای بررسی توان آنها استفاده شده است که در تئوری، توان کل دیواره آتش هم باید حداکثر 3Gbps (ظرفیت مجموع درگاه های شبکه) باشد. در این آزمون، تنها تجهیزات  Sophos SG‐Series توانی برابر با ظرفیت شبکه ارائه دادند.

 

(Maximum

Firewall Throughput)

از آنجا که آزمون  ،3Gbps قادر به نمایش حداکثر توان و عملکرد دیواره آتش محصولات  Sophosنبود، آزمون دیگریبرای کشف حداکثر توان این تجهیزات انجام شد. در آزمون دوم، از تعداد درگاه های بیشتری به صورت دو طرفه برای ارسال ترافیک به دستگاه، استفاده شد. در این آزمون، هر دو محصول  Sophos SG‐210و 
Sophos SG‐230حداکثرتوان بیش از  10Gbps را برای دیواره آتش ارائه دادند.

 

(Application Control Throughput)

سامانه  Application Controlامکان بررسی و مدیریت ترافیک انواع برنامه ها، نظیر  YouTube ،VPNو یا Facebookرا که از دستگاه  UTMعبور میکنند، ارائه میدهد، بدون آنکه وماً مسدود سازی ترافیک مد نظر باشد. آزمون ،Application Control به توان لایه 7 شبکه )لایه  (Applicationتوجه دارد. بررسی و تحلیل ترافیک در این لایه نیازمند سوار کردن بسته های مختلف ترافیک، به منظور شناسایی نوع برنامه مورد استفاده میباشد. بنابراین فعالیت این سامانه همراه با تاثیراتی بر روی منابع دستگاه  UTMو عملکرد شبکه است. توان سامانه Application Controlهم نسبت به توان دیواره آتش کمتر خواهد بود.در این آزمون، هر دو محصولSophos SG‐230  وSophos SG‐210 بیشترین توان Application Control را نشان داده و بالاترین رتبه را کسب کردند. توان  Sophos SG‐210حدود  60 درصد از توان دستگاه رتبه دوم بالاتر بود.

(ویپ)

 

 

(IPS Throughput)


سامانه  IPSیا  ،Intrusion Prevention Systemترافیک شبکه را برای تشخیص ترافیک مشکوک بررسی میکند و قادر است مانع سوء استفاده از آسیب پذیری های شناخته شده، شود. همانند سامانه  ،Application Control سامانه IPSنیز هنگام سوار کردن و بررسی بسته های ترافیک، منابع قابل توجهی برای این پردازش ها مصرف میشود.در این آزمون نیز محصولات  Sophosسریع ترین عملکرد را ارائه دادند.

((Connections per secondتعداد ارتباط جدید در ثانیه

ین آزمون، حداکثر تعداد  TCP connectionsجدید را که دستگاه  UTMمیتواند قبول کند، بررسی میکند. ایجاد  connectionجدید باعث مصرف منابع دستگاه میشود. این منابع معمولاً از منابع اختصاص داده شده به پردازش های امنیتی دستگاه تامین میشود. حداکثر تعداد  connectionجدید در ثانیه که یک دستگاه  UTMمی تواند قبول کند، نشان دهنده قابلیت دستگاه در تامین امنیت شبکه، بدون تاثیر بر عملکرد آن میباشد. در این آزمون نیز محصولات  Sophos برتری خود را نشان داده اند.


نتیجه :

در یک آزمون ارزیابی مستقل، محصولات  Sophos SG‐Seriesبا پشت سر گذاشتن رقبایی نظیر ،Fortinet

 WatchGuardو

Dell SonicWALLتوانستند، حتی با فعال کردن سرویس های سنگینی مانند Application Control و  ،IPS سریع ترین عملکرد را ارائه دهند.

"The Sophos SG 230 and SG 210 proved best

In competitive performance tests compared to


Other leading UTM product solutions."         Miercom

حال ما به برخی از ویژگی های کلی برجسته ی محصولات شرکت Sophos اشاره می کنیم که به شرح ذیل است:

-         یکپارچگی در امکانات و تنظیمات آنها

 

-         محیط کنسول تحت وب راحت و زیبا (User Friend Interface)

 

-         پشتیبانی از تجهیزات اختصاصی بی سیم (Wireless)

-         گزارش گیری قوی به همراه جزئیات فراوان

-         امکان Cluster شدن با یک فایروال دیگر

-         داشتن تجهیزات مخصوص شعب جهت بهره مندی از امکانات امنیتی فایروال اصلی بدون نیاز به لایسنس

-         امکان نصب فایروال بر روی سرورهای مجازی

-         امکان نصب کنسول یکپارچه برای مدیریت هم زمان چند فایروال در یک کنسول Sophos UTM Manager (SUM)

-         امکان نصب نرم افزار گزارش دهی متمرکز با گزارشات از پیش تعیین شده iView Reporting


VoIP  چه مزایایی برای هر کسب و کار، نه فقط در بازار SME دارد؟

دنیای ارتباطات و چگونگی ارتباط مشاغل میان مشتریان و پرسنل داخلی درحال تحول و شکل گیری است. داشتن یک سکوی ارتباطی که می تواند شما را یک قدم جلوتر از بازی نگه دارد. در اینجا نکاتی وجود دارد که متوجه می شویم چرا یک تجارت باید به راه حل تلفن میزبان /

ویپ voip منتقل شود.

کاهش هزینه ها

ویپ چه از نظر تماس و چه از نظر شارژهای ثابت از سرویس سنتی ارزان تر است.

تماس های رایگان

تصور غلطی وجود داردکه  ویپ VoIP به معنای اسکایپ است و همه چیز در آن رایگان است. اما این درست نیست ، اما شما همیشه باید از تماس رایگان در داخل شغل خود و در شبکه مخابراتی ارائه دهندگان بهره مند شوید.

عملکرد

سیستم عامل های میزبان از قابلیت هایی برخوردار هستند که قبلاً هزینه اضافی اختیاری یا یک مجموعه پیچیده بود. نمونه های خوب آن پیام صوتی از طریق ایمیل یا IVR است
(پاسخ صوتی تعاملی) که هم اکنون جزو ویژگی های استاندارد VoIP   /تلفن میزبانی است.

استمرار در تجارت

اگر اتصال قطع شود یا ساختمان منفجر شود تماس های من هنوز پاسخ داده می شوند .

 و همچنین می توانید بلادرنگ تغییراتی ایجاد کنید زیرا رابط مدیریت آنلاین است.

(انتقال مکالمات یا خطوط در ویپ voip)

مقیاس پذیری

ارائه دهندگان سیستم های سنتی ، مشتریان را به قراردادهای طولانی مدت با هزینه های ثابت که ماهیت اصلی برخی مشاغل را در نظر نمی گرفت ، مجبور می کردند.اما  با ویپ می توانید کاربران خود را وقتی که خط شلوغ است به مقیاس بزرگ تبدیل کنید و وقتی که خلوت باشد ، آن مقیاس را کوچک کنید.

مدیریت

دسترسی آنلاین به مدیریت و امکان تنظیم سرویس در مدت زمان کوتاه ، به این معنی است که شما می توانید به نیازهای شغلی و مشتریان خود پاسخ دهید.

زمان

زمان ، چیزی که هرگز از حرکت به جلو متوقف نمی شود و به نظر می رسد یا بسیار خوب مورد استفاده قرار می گیرد یا نه . وقتی نوبت به ارائه راه حل های ارتباط از راه دور VoIP / میزبان می رسد ، زمان تبدیل به دوست شما می شود. زمان تنظیم و اجرای یک راه حل VoIP می تواند تا 24/48 ساعت باشد. یک سیستم سنتی با استفاده از خطوط آنالوگ یا دیجیتال می تواند  طی 7-10 روز (آنالوگ) تا 60+ روز (دیجیتال) وقت گیر باشد تا بتوان مشکل آن را حل کرد.

( تجهیزات ویپ)

متناسب با هر جغرافیا

ویپ به مکان اهمیتی نمی دهد. مادامی که شما به اینترنت دسترسی داشته باشید می توانید از مزایای VoIP بهره مند شوید. این مزیت باعث می شود ،  VoIP برای کارکنان داخل اداره / دوراز محل کار / و سیال ایده آل باشد. اگر با ده نفر مشاغل مستقر در آن اداره و یا 10 نفر در قاره های پراکنده هستید ، VoIP به عنوان یک نهاد که می توانید به طور جمعی از آن بهره ببرید ، است.


برای این کار شما می توانید از ابزار kaspersky removal tool استفاده کنید.(پشتیبانی شبکه )

در محیط ابزار مورد نظر ابتدا محصول مورد نظر خود را که میخواهید حذف بشود را انتخاب میکنید و سپس اقدام به حذف نرم افزار مورد نظر میکنید.

اما در برخی موارد بعلت پسوردهای فراموش شده با این ابزار هم نمیتوان بدرستی نرم افزار مورد نظر را حذف کرد.

برای حل این مشکل مراحل زیر را قدم به قدم انجام بدهید تا بتوانید نرم افزار مورد نظر را حذف کنید.( دکل مهاری)

۱- به حالت safe Mode  بروید

۲- به بخش ریجستری بروید.

برای این کار می توانید در RUN ویندوز regedit.exe  را وارد کنید.

در ویندوز های ۳۲ بیت به مسیر زیر بروید

HKEY_LOCAL_MACHINESOFTWAREKasperskylabprotetedKES10settings

و در ویندوز های ۶۴ بیت به مسیر زیر بروید

HKEY_LOCAL_MACHINESOFTWAREWow6432NodeKaspers KyLabKES10settings

گزینه  EnablePswrdprotect را انتخاب کنید و مقدار آن را به ۰ تغییر بدهید.

بر روی  OPEP  دوبار کلیک کنید  و مقدارش را حذف کنید.

سیستم را ریستارت کنید.

اکنون شما میتوانید محصول کاسپراسکای مورد نظر را بسادگی حذف کنید.(کابل کشی شبکه ،مجازی سازی )


با وجود صدها تولید کنند ابزارهای مانیتورینگ شبکه انتخاب بهترین گزینه های موجود کمی گیج کننده است.

تیم تخصصی ما تصمیم گرفته است، ماحصل سالها تجربه خود که در بردارنده یک لیست بزرگ از ابزارهای مانیتورینگ شبکه است را در اختیار شما بگذارد.

ما با ارزیابی، مقایسه و بازبینی  چندین نرم افزار مانیتورینگ به شما بهترین مجموعه ابزار های Monitoring  در سال ۲۰۱۹ را معرفی خواهیم کرد.

این مجموعه شامل ابزارهای پولی، رایگان و یا با کد باز برای Windows، Mac، Linux می باشد.

                                                                 ما به شما کمک می­کنیم ابزار متناسب با مجموعه خود را پیدا کنید.

 

ابزارهای محبوب مانیتورینگ شبکه

در چند سال اخیر ابزار های مانیتورینگ شبکه مدام در حال بهبود بوده اند.(پشتیبانی شبکه ، فیبرنوری)

تولید کنندگان حجم زیادی از محصولات را با کیفیت بالا برای ویندوز و لینوکس به بازار عرضه کرده اند.

در حال حاظر دهها ابزار با کارائی بالا برای مانیتورینگ Real-Time شبکه ها وجود دارد.

به چندین دلیل ابزارهای مانیتورینگ دارای اهمیت هستند.

۱- این ابزارها می توانند بصورت بلادرنگ شما را از وضعیت سرویس ها و سلامتی شبکه مطلع کنند.

۲- در اغلب اوقات این سیستم ها نشانه های کاهش کارائی شبکه را دریافت می­کنند و به شما اطلاع می دهند.

SolarWinds Network Performance Monitor

این ابزار در ابتدای لیست ما قرار دارد.  SolarWinds به شما اجازه مانیتور عناصر شبکه را با استفاده از پروتکل SNMP  و یک داشبورد متمرکز می دهد.

درشبکه های وایرلس و کابلی می­توانید از این ابزار برای پیدا کردن دلایل کاهش کارائی شبکه استفاده کنید.

با یک نگاه اولیه متوجه می شوید که استفاده از این ابزار بسیار ساده است.

این نرم افزار برای مانیتورینگ کارائی شبکه ویژگی auto-discovery  را بر روی شبکه شما اجرا می­ کند و دستگاه های محلی نصب شده در شبکه را بر روی سیستم شما نشان می­دهد.

این ویژگی شما را از اضافه کردن دستی دستگاه­ها به کنسول بی نیاز می­ کند و در زمان شما صرفه جویی می کند.

SolarWinds  با استفاده از عناصر گرافیکی مانند pie charts، نقشه ها و هشدارها شما را قادر می سازد در یک نگاه از وضعیت شبکه خود مطلع شوید.

به عنوان مثال پنجره نود های مشکل دار بصورت highlights مواردی را که باعث کاهش کارائی شبکه شده اند را به شما نشان می دهد.

همچنین بخش Application Health Overview  به شما اجازه میدهد که وضعیت سلامتی تمامی اپلیکیشن های شبکه را مشاهده کنید.

و البته این تمام کاری که این نرم افزار می­تواند انجام بدهد نیست!

شما میتوانید با ایجاد customized alerts  خود را از هرگونه رخدادی در شبکه مطلع کنید. اگر شما بخواهید می­توانید این اعلام ها را به کارمندان دلخواه خود اطلاع رسانی کنید. و این البته برای زمانی که می­خواهید پاسخ گوی به مشکلات شبکه را به یک تیم خطلا یاب محول کنید یک امکان خیلی خوب محسوب می ­شود.(ویپ)

مزایا SolarWinds

  • استفاده آسان و رابط کاربری بصری
  • پیکربندی آسان به همراه تعداد زیادی گزینه اتوماتیک سازی.
  • سطح بالای از شخص سازی، شامل شخصی سازی هشدارها.
  • نقشه هوشمند که دید متنوعی از شبکه را در اختیار شما می­گذارد.
  • امکان کد نویسی برا تشخیص اتوماتیک خطا.

معایب SolarWinds

  • گزینه­ های کمی را در رابطه با مانیتور کردن محیط ابری در اختیار می­گذارد.

قیمت این ابزار ۲۸۹۵ دلار می باشد.

 

لازم به ذکر است که نسخه آزمایشی ۳۰ روزه آن هم در دسترس است.

 

paessler PRTG network Monitor

PRTG  یک دیگر از ابزارها می باشد که دارای عالی ترین امکانات برای رصد فعالیت های شبکه است.

PRTG  از SNMP، packet sniffing و VMI برای مانیتورینگ شبکه استفاده می­کند.

اولین چیزی که ممکن است توجه شما را در هنگام استفاده از PRTG  به خود جلب کند این است که دنبال نمودن جریاناتی  که در شبکه می­گذرد دشوار است.

استفاده از PRTG مانند ابزار OpManager ساده نیست و البته به اندازه کافی امکانات دارد تا شما بلاخره به هدف خود برسید.

این ابزار مانند ابزار های مشابه با کار کرد مانیتورینگ دارای auto-discovery feature برای پیدا کردن دستگاه­های شبکه است. و این گزینه شما را از انتخاب و اضافه کردن دستی دستگاه­های شبکه بی نیاز می­کند.(مجازی سازی ، دکل مهاری )

در PRTG Maps چندین روش برای استفاده از نقشه وجود دارد هر چند شما می­توانید نقشه را سفارشی سازی کنید تا موارد با اهمیت تر را نشان دهد. اما امتیاز عالی این ویژگی این است که می­توانید نقشه اتوماتیک ایجاد کنید و این به شما امکان می­دهد نقشه را هر ۱۰،۳۰،۶۰ ثانیه تا ۱۰ دقیقه بروز رسانی کنید.

همچنین مقداری زمانی می برد تا شما بتواند به رابط کاربری آن عادت کنید . این ابزار مناسب اشخاصی است که تازه وارد دنیای مانیتورینگ شبکه می شوند.

گزینه های auto-discovery, alerts و visual displays این ابزار را به یکی از بهترین ابزار های موجود تبدیل کرده است.

قیمت خرید این بسته برای مانیتور شبکه با ۱۰۰ دستگاه در بسته XL5  با قیمت ۱۴۰۰ دلار عرضه شده است. و بسته XL1 بدون محدویت با قیمت ۱۳۴۳۶  دلار عرضه می شود. و البته نسخه ۳۰ روزه آزمایشی آن نیز در دسترس می باشد.

ادامه مطلب.

 

 


چرا در veeam backup وقتی  در بخش restore points to keep on disk  تعداد مثلا 5 را انتخاب میکنیم در لیست backup  های خود غالبا بیش از این مقدار را مشاهده میکنیم.(پشتیبانی شبکه)

این قضیه بخاطر روش کارکرد veeam backup رخ می دهد و اشتباهی در تنظیمات رخ نداده آنگونه که برخی از دوستان فکر میکنند! اجازه بدهید مقدار 5 ، restore points to keep on disk را برای شما توضیح بدهیم تا مسئله برای شما روشن بشود.(کابل کشی شبکه)

همانطور که می دانید برای بازیابی Backupهایی از نوع incremental وابسته به موجود بودن فایل Full Backup آن می باشد.

ابتدا وقتی در حالت full backup هستید بدون incremental backup بیشتر از مقدار 5 backup را مشاهده نمی کنید.

اما اگر شما مثلا اینگونه برنامه ریزی کرده اید که هفته ای یکبار full backup داشته باشید   و سایر روزها را  incremental backup بگیرید.

 روش back up گیری به این صورت است که

روز مثلا

 شنبه یک full backup و شما در لیست خود 1 عدد restore points دارید

یکشنبه یک incremental backup و شما در لیست خود 2 عدد restore points دارید.

دوشنبه یک incremental backup و شما در لیست خود 3 عدد  restore points دارید.

سه شنبه یک incremental backup و شما در لیست خود 4 عدد restore points دارید.

چهارشنبه یک incremental backup و شما در لیست خود 5 عدد restore points دارید.

در اینجا ما 5 نقطه بازیابی data داریم

اما در روز پنجشنبه هم یک incremental backup یک restore point دیگر و ما 6 نقطه بازیابی خواهیم داشت.

توجه بفرمایید که ما از عدد 5 عبور کرده ایم و این به این علت است که اگر veeam backup شروع به حذف قدیمی ترین backup بکند در واقع full backup را حذف میکنید و چون سایر back up ها بصورت زنجیره ای به این full backup  مرتبط هستند و در واقع فقط تغییرات را نگه می دارند

پس veeam backup  تا full backup  بعدی کار خود را ادامه می دهد.

جمعه یک incremental backup و شما در لیست خود 7 عدد restore points دارید.

شنبه یک full backup و شما در لیست خود 8 عدد restore points دارید.

اما اگر backup های هفته پیش را بردارد ما در لیست خود فقط یک نقطه بازیابی خواهیم داشت

پس کار خود را تا روز چهارشنبه ادامه می دهد و وقتی به 12 نقطه بازیابی رسید back up های هفته پیش را پاک میکند و اینگونه در لیست شما 5 نقطه بازیابی مشاهده خواهید کرد.(مجازی سازی ، ویپ)


 

امنیت شبکه چیست؟

متاسفانه عبارت

امنیت شبکه با

امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در

امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی  امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که

امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (

ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.

حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.

بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و خرید این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.

 

 

راهکارها

فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:

·        ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (

Hardening)

در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.(

فیبرنوری ،

کابل کشی)

·        نصب فایروال های نرم افزاری

در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان خرید تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را  فراهم می نماید.

 

 

·        نصب فایروال های سخت افزاری  و تجهیزات امنیتی                               

عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات  قابل اجراست ولی در همین راهکار نیز می توان  با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات  هزینه های خرید و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.

 

 

 

آشنایی با UTM

اولین ویرایش‌های سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده‌اند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه می‌نمایند

راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستم‌های اطلاعاتی سازمان‌ها از طریق هک، ویروس‌ها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر می‌رسد. به علاوه تکنیک‌هایی که کاربران سازمان‌ها را به عنوان لینک‌های ارتباطی ضعیف مورد هدف قرار می‌دهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت داده‌ها و دسترسی غیر مجاز کارمندان به عمده‌ترین نگرانی شرکت‌ها تبدیل شده‌است. به این دلیل هدف‌های مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکت‌ها شده‌است. اصولا این دستگاه‌ها از فناوری ASIC سخت افزاری استفاده می‌کنند تا بالاترین performance را داشته باشند.

Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است

  • قابلیت اتصال به دیوار آتش یاFirewall
  • قابلیت نصب و اجرای virtual private Network
  • قابلیت اجرا و نصبAnti-VirusوAnti-Spam
  • سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)
  • قابلیت فیلتر کردن محتوا یا همانContent Filtering
  • قابلیت مدیریت پهنای باند یا Bandwidth management

در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم

 

شرکت سوفوس در سال ۱۹۸۵ با تولید محصولات آنتی ویروس و رمزنگاری شروع به کار نمود و در حال حاضر ۱۰۰ میلیون کاربر در بیش از ۱۵۰ کشور دارد و بیش از ۱۰۰ هزار کسب و کار از محصولات این شرکت استفاده می‌کنند. رویکرد امنیتی این شرکت روی ساده سازی و یکپارچه سازی راه کارهای امنیت شبکه متمرکز است و از راه کارهای آن می‌توان جهت امن سازی تمام نقاط شبکه از نقاط پایانی (شامل لپ تاپ‌ها تا دسکتاپ و سرورهای مجازی) تا ترافیک‌های وب و ایمیل و همچنین دستگاه‌های سیار استفاده نمود. شرکت SOPHOS که یکی از برندهای مطرح در زمینه محصولات و خدمات مرتبط با امنیت شبکه و داده‌ها می‌باشد با سرمایه گذاری گسترده در زمینه UTM ها و به مالکیت در آوردن دو برند مشهور Astaro و Cyberoam ( و در نتیجه استفاده از فن آوری های این دو شرکت) ، UTM های SOPHOS را طیف گسترده‌ای از توانایی‌های فنی و امکانات متنوع به عنوان یکی از قابل اطمینان ترین برندهای این حوزه در سطح جهانی عرضه نموده است. UTM های SOPHOS در سالیان گذشته هموار در رتبه بندی معتبر Gartner در رده Leaders جای گرفته و ضمن قرارگیری در کنار برندهای مطرح UTM ، امکانات متنوع و متعددی نظیر امنیت درگاه اینترنت، پست الکترونیک، نرم افزارهای کاربردی تحت وب و گزارش دهی را در قالب تنها یک راه حل و بدون نیاز به استفاده از زیرساخت‌های متعدد و هزینه‌های اضافه گزاف در اختیار کاربران قرار داده است. همچنین، با ارائه نسل جدید این تجهیزات ، سری SG ، علاوه بر افزایش چشمگیر سرعت و توان سیستم، امکانات امنیتی متنوع و متعددی نیز به کاربران عرضه شده است.

سوفوس اولین و تنها فایروالی است که از تکنولوژی ابداعی خود با نام Heartbeat برای یکپارچه سازی و هماهنگی امنیت نقاط پایانی با فایروال بهره می‌گیرد . با این قابلیت فایروال در کوتاه‌ترین زمان از تهدیدات و حملات پیچیده‌ای که روی سیستم کاربران شناسایی می‌شود آگاه شده و به صورت خودکار اقدام دفاعی لازم را انجام می‌دهد.

Sophos UTM  دو مقام بزرگ کسب کرد

محصولات امنیتی Sophos UTM مدل های (SG-Series) موفق به کسب مقام بهترین UTMو برنده نشان SC Awards Europe 2015 از طرف نشریه معتبر SC Magazine شد. همچنین نشریه PC Pro Magazine محصولات Sophos UTM را لایق دریافت بالاترین نشان ۵ ستاره” دانست و درجه A-List را به این محصولات اعطا کرد. دریافت دو رتبه بطور همزمان نشان دهنده جایگاه ویژه محصولات Sophos UTM در بازار محصولات امنیتی فایروال و UTM است.


محصولات امنیتی Sophos SG-Series در رقابت با محصولاتی نظیر Check Point ،Fortinet و Barracuda برنده شد و موفق به دریافت نشان SC Awards Europe 2015 گردید. به گفته داوران که نشان SC Awards را به مدیران شرکت Sophos اعطا می کردند، محصولات SG-Series دارای قابلیت های امنیتی متنوعی هستند که می توانند

شبکه های سازمانی را در هر اندازه ای که باشند، امن و ایمن سازند.

درجه A-List نیز از سوی نشریه انگلیسی PC Pro Magazine پس از شش ماه آزمونهای موفق، به مدل Sophos SG-115 اعطا شد. داوران نشریه، این محصول Sophos را دارای قابلیت های متنوع، کارکرد آسان و قیمت مناسب دانسته و نشان پنج ستاره” را به آن دادند.

 شعار تجهیزات شرکت sophos ساده سازی امنیت (security made simple) است به این معنی این که پیچیده ترین تنظیمات و سخت ترین راهکارهای امنیتی را با  این سخت افزار و سیستم عامل مخصوص خود در کنسول محیط وب به سادگی در اختیار خواهید داشت که انصافا می توان سادگی را همزمان با قدرت قابل توجه اش تجربه کرد.

ارزیابی توان و عملکرد

دستگاه های مدیریت تهدید یکپارچه Sophos  به نحوی مهندسی شده اند که کارایی را به نحو مطلوب ارائه دهند. این دستگاه ها با بهره گیری از فناوری چندهسته ای Intel، درایوهای SSD و با پایش درون حافظه ای محتوا ساخته شده اند. در یک کلام، تاثیر، قدرت و سرعت را با تجهیزات سوفوس احساس خواهید کرد.

نتایج بررسی آزمون موسسه ارزیابی Miercom

اغلب سازندگان تجهیزات امنیتی، اعداد و ارقام بالایی را درباره عملکرد و توان تجهیزات خود اعلام میکنند. اما آزمون یک موسسه ارزیابی معتبر و بیطرف میتواند آنچه را که این سازندگان مدعی هستند، تایید یا رد کند.

موسسه ارزیابی  Miercomبا  26سال سابقه در آزمون و ارزیابی تجهیزات شبکه های کامپیوتری و مخابراتی، یکی از پیشگامان و موسسات مستقل در این حوزه می باشد. موسسه ارزیابی  Miercomمجموعه گسترده ای از آزمون ها را برای ارزیابی و مقایسه تجهیزات امنیت شبکه شرکت های  WatchGuard ،Fortinetو  Dell SonicWALL با محصولات جدید  Sophos SG‐Series انجام داده که نتایج آنها را در این جزوه می توانید مطالعه کنید. در آزمونهای  Miercomمحصولات چهار شرکت سازنده تجهیزات امنیت شبکه با ظـرفیت مناسب بـرای

شبـکه های ۵۰تا  100کاربر انتخاب شده اند.

Sophos SG‐۲۱۰ & SG‐۲۳۰

Fortinet FortiGate 100D

WatchGuard XTM‐۵۲۵

DELL SonicWALL NSA‐۲۶۰۰

تمام آزمون ها در آزمایشگاه های موسسه  Miercomو با جدیدترین ابزارهای آزمون و ارزیابی ساخت شرکتهای Ixia و Spirentانجام شدهاند. مواقعی که امکانپذیر بوده، مخلوطی از ترافیک شبکه که شرایط محیط واقعی را شبیه سازی میکند، برای آزمون توان تجهیزات استفاده شده است. به عبارت دیگر، احتمال دارد نتایج به دست آمده از آزمون های Miercomبا اعداد و ارقام درج شده در مستندات شرکت های سازنده که تحت شرایط ایده آل به دست آمده است، مطابقت نداشته باشد. توان و عملکرد تجهیزات در روزمره ترین حالت

شبکه های کامپیوتری مورد آزمون قرار گرفته اند. محصولات Sophos SG‐Seriesدر آزمون های زیر بالاترین رتبه را کسب کرده اند.

Firewall

Firewall + Application Control

Firewall + IPS

Connections / second

(Firewall Throughput)


دیواره آتش، اساسی ترین وظیفه یک دستگاه  UTMاست. هرگونه کندی در این قسمت، بر عملکرد کلی دستگاه تاثیر منفی خواهد داشت. بنابراین توان دیواره آتش در حالت ایدهآل، باید برابر توان اتصالات شبکه باشد. در این آزمون، از سه درگاه ۱Gbps دستگاه ها برای بررسی توان آنها استفاده شده است که در تئوری، توان کل دیواره آتش هم باید حداکثر ۳Gbps (ظرفیت مجموع درگاه های شبکه) باشد. در این آزمون، تنها تجهیزات  Sophos SG‐Series توانی برابر با ظرفیت شبکه ارائه دادند.

 

(Maximum Firewall Throughput)

از آنجا که آزمون  ،۳Gbps قادر به نمایش حداکثر توان و عملکرد دیواره آتش محصولات  Sophosنبود، آزمون دیگری برای کشف حداکثر توان این تجهیزات انجام شد. در آزمون دوم، از تعداد درگاه های بیشتری به صورت دو طرفه برای ارسال ترافیک به دستگاه، استفاده شد. در این آزمون، هر دو محصول  Sophos SG‐۲۱۰و 

برخی از مشخصات برجسته و شاخص  در کنسول تنظیمات SOPHOS UTM-SG

1- Network Protection :

-        دیواره آتش

در سادگی تعریف قواعد دیواره آتش و مدیریت آنها، هیچکس، توان رقابت با Sophos را ندارد و همزمان با سادگی تعاریف، دیواره آتش سوفوس بهترین قدرت بازدهی را در مقایسه با سایر محصولات ارائه می‌دهد. با یکبار تعریف IP ها و کاربران از آنها در قواعد مختلف استفاده کنید. پهنای باند را بر اساس IP، نام کاربر، پودمان و یا برنامه های کاربردی مدیریت کرده و کیفیت سرویس را در بالاترین حد ممکن قرار دهید. حتی می‌توانید ترافیک را بر اساس کشورهای مختلف مسدود کنید.(پشتیبانی شبکه ، ویپ )

-        سامانه جلوگیری از نفوذ

سامانه Sophos IPS با قدرت بازدهی بهینه شده، ضد نفوذ و ضد حملات DoS و با قدرت شناسایی هزاران نوع حمله، شبکه و سرورها را از گزند حملات خارجی محافظت می‌کند. به آسانی، قواعد مناسب نیازتان را انتخاب نموده، طول عمر آنها را مشخص کرده و اقدام به فعال کردن آنها کنید. با سامانه ضد DoS سوفوس، شبکه و سرورها را در برابر انواع حملات DoS/Flooding مقاوم سازی کنید و با سامانه ضد PortScan شبکه را از دسترس نفوذگران دور کنید.

-        حفاظت پیشرفته در مقابل تهدیدات

با ترکیب فناوری های مختلفی همچون IPS، امنیت وب، کنترل برنامه و تحلیل SandBox، سامانه حفاظت پیشرفته در برابر تهدیدات” سوفوس  (Advanced Threat Protection) ابداع شده است که یک حفاظ چند لایه در برابر تهدیدات پیشرفته مزمن  (Advanced Persistent Threats)و ترافیک سرورهای فرماندهی ویروسها می‌باشد. بسادگی فشردن یک دگمه، سیستمهای آلوده را پیش از بروز مشکل شناسایی کنید و ارتباط آنها را با سرورهای فرماندهی شان قطع کنید. سامانه  ،Advanced Threat Protectionپیشرفته ترین تهدیدات امنیت شبکه را شناسایی و مسدود میکند. با ترکیب قابلیت شناسایی ترافیک بدافزارها و شبکه های مخرب ،( Botnet) امکانات سامانه تشخیص و جلوگیری از نفوذ و بررسی عمیق بسته های شبکه، حملات مرتبط با برنامه ها و پودمان های شبکه شناسایی و مسدود میشوند. پایگاه های داده  ،Sophosهر چند دقیقه با قواعد امنیتی جدید و فرمولهای شناسایی بدافزارهای جدید، به روز میشوند. اگر از امکان "امنیت اینترنت" هم در کنار امکان "امنیت شبکه" استفاده شود، فناوری ابری "جعبه شنی" یا  Sandboxنیز برای تحلیل محتوا و فایلهای مشکوک، به منظور افزایش ضریب امنیت، بکار گرفته میشود.

-        حداکثر کارایی شبکه

سخت افزار و نرم افزار Sophos برای کارایی مورد نیاز شما، بهینه شده است. با کمترین هزینه، امکان مدیریت ترافیک خطوط مختلف اینترنت و  WANبه همراه امکاناتی دیگر همچون پشتیبـانی از اینترنت  3G/UMTS از طـریق درگـاه  USB فراهم شده است. قابلیت Quality of Service آزاد بودن پهنای باند اینترنت برای ترافیک برنامه های مهم و حساس را تضمین میکند.

-        دسترسی امن برای دورکاری

Sophos UTM مجموعه کاملی از فناوری های  VPNبرای دسترسی از راه دور، مانند iOS  ،Cisco VPN ،SSL  ،IPSec و VPNهای بومی Windows را ارائه میدهد. پورتال  HTML5 VPN اختصاصی  ،Sophos نیازی به Java  ،ActiveX و یا نصب هیچ نوع برنامه ای روی دستگاه کاربر ندارد و بر روی همه سیستم ها از  Windowsو  Mac OS X تا  iOS و  Androidکار میکند.

-        VPN سایت به سایت ( تجهیز سخت افزاری جدید SOPHOS)

بدون نیاز به تنظیم، شعب و دفاتر را با  VPNبه هم وصل کنید. با بهره گیری از تجهیزات Sophos RED، راه اندازی اتصالات VPN سایت به سایت از این ساده تر نمی شود. پیاده سازی آن مقرون به صرفه و بنحو باورنکردنی آسان است. سوفوس پودمان های استاندارد SSL، IPsec و Amazon VPC را هم برای ایجاد اتصالات امن سایت به سایت پشتیبانی می‌کند. راه اندازی اتصالات  RED VPN نیاز به دانش فنی و انجام تنظیمات در تجهیزات RED سمت شعب و دفاتر ندارد. همه تنظیمات در تجهیزات UTM شبکه مرکزی انجام میشود.

-        پورتال کاربری

پورتال کاربری امن سوفوس، کاربران را در بسیاری موارد از بخش پشتیبانی سازمان بی نیاز می کند. انجام اموری مانند تغییر رمز کاربری، مدیریت ایمیل های قرنطینه شده، فهرست سفید ایمیل ها، دریافت و نصب برنامه های VPN Client و امکان تخصیص Hotspot Vouchers به افراد خاص را می توان از طریق پورتال کاربری به کاربران سپرد. تایید هویت دومرحله ای کاربران (Two Factor Authentication) ، حفاظت کاملی در برابر دسترسی غیرمجاز به پورتال کاربری ایجاد می‌کند.

-        روشهای متنوع تشخیص هویت کاربران

امکان استفاده از برنامه  Sophos Authentication Agent برای کاربران و یا پشتیبانی از سرویسهای Active Directory ، LDAP  ،RADIUS  ،eDirectory ، و Tacacs+ پشتیبانی از  Two Factor Authenticati با استفاده از فناوری OTP

2- Web Protection :

-        حفاظت اثبات شده در برابر تهدیدات اینترنتی

با استفاده از فناوریهای پیشرفته مانند شبیه سازی  JavaScriptو جستجوی ابری، آخرین تهدیدات اینترنتی و برنامه های مخرب قبل از رسیدن به مرورگر شناسایی و متوقف میشوند. همچنین از ایجاد تماس بین سیستمهای آلوده با سرورهای فرماندهی و کنترل بدافزارهاو ارسال اطلاعات حساس به آنها، جلوگیری میشود. امکان "امنیت اینترنت" تمام محتوای پودمان های  HTTPS،HTTP و FTP شامل محتوای فعال مانند Java ،VBScript ،Cookies ،Flash ،ActiveX و JavaScript را پایش می کند.

-        افزایش بهره وری با امکانات پیشرفته پالایش نشانی های URL

پایگاه داده  Sophosحاوی بیش از  35میلیون نام سایت در قالب  96گروه است. با استفاده از این پایگاه داده به سرعت و آسانی میتوان تهای دسترسی به اینترنت را به منظور کاهش مسائل حقوقی ناشی از محتوای نامناسب و افزایش بهرهوری کارکنان، پیاده سازی کرد. قواعد دسترسی به اینترنت را می توان بر اساس نام کاربری یا گروه، با استفاده از روشهای متنوع تشخیص هویت کاربران مانند LDAP ،Active Directory SSO ،IP Address و RADIUS تعریف کرد.

-        کنترل شبکه های اجتماعی

فناوری دیواره آتش لایه  (Application Control) 7در تجهیزات امنیت شبکه Sophos UTM ، کنترل کامل برای مسدود کردن، مجاز کردن و یا مدیریت پهنای باند ترافیک شبکه های اجتماعی و سایر برنامهها و رسانه های اینترنتی و موبایلی، را فراهم می آورد. بدین ترتیب امکان شناسایی ترافیک بیش از  1300نوع برنامه مختلف وجود دارد و می توان گزارش کامل درباره استفاده از برنامه های اینترنتی و موبایلی را تهیه کرد.

-        تصویر کامل با گزارشهای جامع

گزارشهای جامع و با جزئیات کامل، بر روی تجهیزات  Sophos UTMتهیه و ذخیره میگردند. نیازی به تهیه سخت افزار جداگانه برای ثبت رخداد و گزارشگیری نیست. گزارشهای متنوع در قالبهای از پیش تعریف شده با امکان اختصاصی کردن، حجم مصرف اینترنت هر کاربر، سایتهای بازدید شده و آمار بدافزارهای شناسایی و مسدود شده را نشان میدهند. نمودارهای مختلف، حجم ترافیک عبوری از درگاههای دستگاه را بصورت لحظهای نمایش میدهند.

سیستم گزارش دهی جامع

سیستم گزارش دهی پیشرفته تجهیزات سوفوس شما را از فعالیتهای کاربران آگاه می کند. با کشف سریع مشکلات، آنها را بموقع حل کنید. با اعمال تهای مورد نظر، کاربران خود را بدون کاهش کارایی، حفاظت کنید.

 نمودارهای گرافیکی شما را از وضعیت لحظه ای شبکه آگاه می کند

- قابلیت مخفی نمودن نام کاربر در گزارشات تولید شده

مجهز به Syslog داخلی و توانایی تهیه نسخه پشتیبان از لاگ ها

با وجود جامع بودن لاگها، ممکن است گزارشات مشروح تری بخواهید. Sophos iView این قابلیت را برای شما ایجاد می کند. اخیراً شرکت SOPHOS با افزودن سامانه گزارش گیری iView به سبد کالای خود، با ارائه بیش از 10000 گزارش متنوع به راهبران شبکه، این بخش مهم را به سرحد کمال رسانده است.

 

-        پایش HTTPS

Sophos بیشترین انتخاب و در عین حال ساده ترین روشها را بـرای تامین امنیت ترافیک رمز شده  HTTPSارائه میدهد. هر یک از روشهای زیر را می توان برای پایش ترافیک  HTTPSانتخاب کرد.

ü    - رمزگشایی کامل ترافیک  ،HTTPSبه منظور امنیت کامل، با اعمال ضدویروس و سایر امکانات امنیتی بر محتوای HT

ü    - پایش انتخابی سایتهای  ،HTTPSتعادل بین کارایی و امنیت را با رمزگشایی و پایش سایتهای مهم ارائه میدهد.

ü    - در حالت "پالایش نشانی های  "URLمحتوای  HTTPSرمزگشایی نمیشود اما تهای پالایش برای سایتهای  HTTPSاعمال میگردد. در این حالت ضمن حفظ حریم خصوصی، امنیت مورد نیاز هم تامین میشود.

هریک از روشهای فوق که انتخاب شوند از ایجاد تونل بر روی پودمان  HTTPSتوسط پراکسی های جلوگیری میشود و امکان بررسی و اطمینان از گواهی دیجیتال سایتها نیز فراهم میگردد.

-        سایر قابلیت های Web protection:

ü    - دو ضد ویروس  Sophosو ClamAVبرای حداکثر امنیت

ü    - زمان بندی ثابت و شناور ) (Time Quotaدسترسی به اینترنت

ü    - تعریف گروه های جدید دلخواه برای "پالایش نشانی های URL "

ü    - گزارشهای مصرف اینترنت بر اساس واحدهای سازمانی

ü    - امکان حذف برخی نامها از گزارشها در راستای حریم خصوصی یا محرمانگی

ü    - ارسال خودکار گزارشهای از پیش تعریف شده به افراد ذینفع با امکان زمان بندی

-        برخی ویژگی های متداول دیگر

ü    - ثبت و ردگیری تغییر در تنظیمات سیستم

ü    - ثبت رخدادها و تولید گزارش فعالیت کاربران بر روی خود دستگاه Sophos UTM

ü    - تولید و ارسال خودکار گزارشهای زمان بندی شده

ü    - Static, BGP, OSPF, Multicast Routing

ü    - تقسیم بار اتصالات  WANبرای انواع لینکهای مختلف

ü    - Active/Passive HA خودکار بدون نیاز به تنظیمات

ü    - Active/Active Clustering  تا 10 دستگاه Sophos UTM

ü    - جمع بندی درگاههای شبکه (Link Aggregation) با پودمان 802.3ad

ü    - امکان تقسیم بار بین سرورها


بدیهی است هر محصولی مزایای و معایبی دارد که تنها عیب جدی تجهیزات فایروالی sophos از دید مدیران شبکه را می توان هزینه ی بالای تمام شده بیشتر این محصولات نسبت به دیگر محصولات مشابه از برندهای دیگر دانست. علی رغم داشتن ماژول های متنوع در محصولات Sophos ما با یک سخت افزار یکپارچه مواجه هستیم که طرفداران و منتقدان خاص خود را دارد و هر جا که از لحاظ سرعت و قدرت در پهنای باند و محاسبه مواجه شویم می توانیم با ارتقای شاسی سخت افزاری دستگاه این مشکل را حل کنیم.(مجازی سازی)

 

پشتیبانی از ماژول های:

  • IPS
  • VPN
  • Web Filtering
  • Web Application
  • Web Server Protection (WAF)
  • Wireless Protection (Hotspot)

  • Email Protection

 

 

محصول جدید Sophos

و حالا به تازگی شرکت Sophos  بعد از ترکیب با شرکت Cyberoam  محصول جدید خود را با نام Sophos XG Firewall به بازار عرضه کرد که متخصصان امنیت را شگفت زده کرد.

امکانات Sophos XG Firewall در مقایسه با Sophos SG UTM

         روشهای کاملتر تشخیص هویت کاربران و استفاده بیشتر از هویت کاربر در قواعد دیواره آتش و سایر بخشهای دستگاه

         امکان Packet Capture در واسط وبی با نظارت کامل در سطح Packet

         امکانات امنیت ایمیل برای پودمان IMAP

         حالت Discover Mode برای نصب های آزمایشی و شناسایی تهدیدها بدون مسدودسازی

         تعریف قواعد دیواره آتش بر اساس Zone

         قواعد یکپارچه دیواره آتش، IPSو QoS با امکان Quota حجمی و زمانی برای کاربران

         امکان Firmware Rollback پس از بروزرسانی دستگاه

         تنوع بیشتر گزارشها (بیش از ۵۰ درصد گزارشهای بیشتر)       

 

 

امکانات جدید در Sophos XG Firewall

v   بهینه شده برای کسب و کارهای امروزی

•        فناوری مسیر یابی با توان عملیاتی ۱۴۰ گیگابیت بر ثانیه

•        دسترسی بهینه شده به تمام تنظیمات دستگاه با ۳ کلیک

 

v   امکان Policy Control Center در واسط وب جدید برای نظارت بر قواعد امنیتی

v   تنظیم قواعد Web Filtering ,IPS ,App Control و Traffic Shaping بر اساس نام کاربر یا آدرس شبکه در یک صفحه واحد

v    

عــلاوه بـر آسـان کـردن وظـائف اصـلی بــرای تــامین امنیت شـبکه، محصــولات  Sophos XG Firewall راهکارهــایی نوآورانه برای محفاظت بیشتر ارائه میدهد.

v   تامین سریع امنیت با قواعد پیش ساخته

قالب های از پیش تعریف شده برای قواعد امنیتی، این امکان را میدهند که امنیت برنامه های رایج مانند  Exchangeیا SharePointرا خیلی سریع راه اندازی کرد. کافیست برنامه مورد نظر را از فهرست انتخاب کنید، کمی اطلاعات اولیه بدهید و قالب از پیش ساخته، بقیه کاراها را انجام می دهد. قواعد ورودی و خروجی  XG Firewallرا تعیین می کند و تنظیمات امنیتی را انجام می دهد. در پایان نیز قاعده تعریف شده را به زبان ساده به شما نشان می دهد.(کابل کشی ، فیبر نوری)


تاریخچه و رزومه شرکت میکروتیک

میکروتیک Mikrotik (نام رسمی آن mikrotikls است ) تولید کننده تجهیزات شبکه لتونی است . این شرکت روترهای شبکه ای سیمی و بی سیم ، سوئیچ شبکه ، نقاط دسترسی و همچنین سیستم عامل ها و نرم افزارهای کمکی را توسعه داده و می فروشد. این شرکت در سال 1996 با محوریت فروش تجهیزات در بازارهای نوظهور تأسیس شد. از سپتامبر سال 2018 ، این شرکت بیش از 140 کارمند داشت. در سال 2015 با 202 میلیون یورو بیستمین شرکت بزرگ لتونی با درآمد بود.

روتر برد RouterBoard

RouterBOARD  یک بستر سخت افزاری از MikroTik است ، یک خط روتراست که سیستم عامل RouterOS را اجرا می کند. گزینه های مختلف روتربرد RouterBOARD انواع مختلفی از سناریوهای کاربردی را شامل می شود ، از اجرای نقاط دسترسی بی سیم و سوئیچ های شبکه مدیریت شده گرفته تا لوازم فایروال با جنبه های کیفیت خدمات (QoS).

تقریباً تمام مدلهای دستگاههای روتر برد RouterBOARD  با توان تغذیه برق از روی بستر شبکه  (PoE) قابل استفاده هستند و دارای یک منبع تغذیه خارجی هستند.

مدل دستگاه های طراحی شده برای کار با فن آوری های بی سیم دارای شکاف miniPCI / miniPCIe برای ماژول های رادیویی هستند.  همچنین ، بیشتر مدل ها دارای کانکتور برای دسترسی به پورت سریال هستند.

سیستم عامل روتر RouterOS

سیستم عامل روتر RouterOS  ، یک سیستم عامل شبکه مبتنی بر لینوکس است که برای نصب بر روی روترهای روتر برد     RouterBoard  میکروتیک MikroTik  درنظر گرفته شده است. همچنین می توان آن را بر روی رایانه شخصی نصب کرد و آن را به روتری با فایروال ، VPN سرور و کلاینت و نقطه دسترسی  ( Access Point)بی سیم تبدیل کرد. این سیستم می تواند به عنوان یک نقطه اتصال شبکه وایرلس  کار کند.

در واقع هدف از ایجاد سیستم عامل، رقابت با سیستم عامل معروف IOS سیسکو بود که برروی کامپیوتر های شخصی نصب می شد و ارائه ی امکانات بی نظیری از جمله روتینگ، فایروال، VPN، مانیتورینگ، Qos ،Hotspot ،Load Balancing و سرویس های کار آمد دیگری که در مدیریت شبکه ها است. یکی از عوامل پیشرفت این سیستم عامل پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط بود که کاربران خود را تحت تاثیر قرار می داد.

یکی دیگر از مزایای این سیستم عامل نسبت به رقبای قدرتمند خود امکان کانفیگ توسط یک نرم افزار به نام winbox در سیستم عامل ویندوز بود که با محیط کاربری گرافیکی احساس راحتی بالایی به کاربران خود جهت تنظیمات این دستگاه می دهد.



سیستم عامل روتر RouterOS ممکن است از طریق یک رابط خط فرمان  قابل دسترسی توسط پورت سریال ، telnet ، پوسته امنیتی Secure Shell (SSH) ، توسط یک رابط مبتنی بر وب (WebFig) یا با یک نرم افزار مبتنی بر ویندوز مایکروسافت  (Winbox)  تنظیم گردد، که یک رابط کاربر گرافیکی را ارائه می دهد. یک رابط برنامه نویسی برنامه کاربردی (API) امکان توسعه برنامه های کاربردی تخصصی برای نظارت و مدیریت را فراهم می کند.

سیستم عامل بصورت رایگان توزیع می شود ، اما چندین سطح مجوز ، با تعداد توابع  بیشتر، برای خریداری، در دسترس است.

 

نسخه های اصلی (فروش محصولات میکروتیک )

     RouterOS v6: مه 2013 (بر اساس هسته لینوکس 3.3.5). از سپتامبر 2019 جاری است )
     RouterOS v5: March 2011 - September 2013 (بر اساس هسته 2.6.35 لینوکس)
     RouterOS v4: اکتبر 2009 - مارس 2011 (بر اساس هسته 2.6.26 لینوکس)
     RouterOS v3: ژانویه 2008 - اکتبر 2009 (بر اساس هسته 2.4.31 لینوکس)

آسیب پذیری های محصول

در 23 مه 2018 ، گروه هوش تالوس سیسکو گزارش داد که برخی از دستگاه های MikroTik در برابر بدافزار VPNFilter آسیب پذیر هستند. روترهای MikroTik توسط بدافزار Coinhive cryptocurrency به خطر افتاده اند.(پشتیبانی شبکه ، کابل کشی شبکه)
پذیرش محصول

برای پشتیبانی ازمارکت میکروتیک ، این شرکت ، شبکه ای از فروشندگان و آموزش دهنده های محصولات ، ایجاد کرده است که گواهینامه های مختلفی را برای متخصصان صنعت صادر می کند.

محصولات MikroTik در سوله های مختلف مارکتینگ ، مورد پذیرش قرار گرفتند . آنها در پروژه های متفاوت با توجه به قیمت کم تجهیزات مورد استفاده قرارمی گیرند. (دکل مهاری)


برخی سازمان ها به یک سرور بسیار کارآمد نیاز دارند که به راحتی بتوانند برای حافظه ، پایگاه داده و برنامه های گرافیکی حجیم مورد استفاده قرار دهند. شرکت بزرگ HPE که یک غول ساخت سرور های دنیااستاا ، توانسته توقع کاربران خود را به این محصول به خوبی شناسایی کند و در این راستا اقدام به تولید سرور های سری G10  ، کرده است .  این سرور ها در تیپ های مختلفی قابل تهیه و خریداری هستند. از جمله می توان به سرور HPE ProLiant DL580 Gen10 ،  HPE ProLiant DL380 Gen10 و … اشاره کرد . همانطور که در نسل های قبلی سرورهای ProLiant مشاهده شد امنیت ، مقیاس پذیری و قابلیت توسعه  گسترده از جمله مزیت هایی بود که این سری از سرور ها با خود به ارمغان آوردند ،لذا تمام این ویژگی ها را سرورهای نسل G10 نیز دارا هستند .(پشتیبانی شبکه ، کابل کشی شبکه)

سرور HPE ProLiant DL580 G10

یکی از محصولات جدید و کاربردی که کمپانی HPE در زمینه سرور تولید کرد سرورهای DL580 G10  است . این محصول از جمله سرورهای ایمن ، توسعه پذیر و 4P است که قابلیت های ویژه ای مانند دسترس پذیری آسان و مقیاس پذیری  را ارائه می دهد . سرور DL580 G10  علیرغم تمام امکاناتی که ارائه می دهد دارای فرم فاکتور 4U است ، در واقع قابلیت بهینگی فضای مورد استفاده در  رک را دارد .

این محصول قدرتمند از پردازنده ی Intel® Xeon® Scalable پشتیبانی می کند که تا 28% افزایش عملکرد را ارائه می دهد.

” نکته حائــــــز اهمیت در این سرور این است که قدرت پردازش بیشتری را به نسبت نسل های قبلی خود

      ارائه می دهد . علاوه بر این ، قابلیت افزایش رم 4DDR با باس 2666 تا 6 ترابایت را نیز  فراهم می کند . ” 

این سری از محصولات با پشتیبانی از  HPE OneView و HPE iLO 5 منجر به سهولت چشم گیری در مدیریت خودکار سرورها شده اند .

سرور DL580 G10 جهت استفاده در سازمان های بسیار مهم و حیاتی که همواره با حجم انبوهی از دیتا مواجه هستند انتخاب مناسبی است . یکی از تفاوت های که این محصول با DL580 Gen9 دارد پشتیبانی از دیسک درایو 4.8x و NVMe درایو 4x می باشد .

معماری جدید و متمایزی که سرور DL580 G10 شامل می شود :

پشتیبانی از حداکثر 4 پردازنده Intel Xeon Scalable که هر کدام شامل 4 الی 112 هسته می باشند .

ارائه دیسک درایو 4.8x و NVMe درایو 4x

قابلیت افزایش SmartMemory DDR4   با باس 2666 تا 6 ترابایت به منظور افزایش کارایی برنامه های مهم مربوط به داداه های حجیم

قابلیت گسترش فراوان به کمک اسلات های 16PCIe

پشتیبانی از حداکثر 4 واحد پردازش گرافیکی( ( GPUsد  full length/full height

اکنون  به شرح  ویژگی های اصلی  سرور DL580 G10 می پردازیم :

امکان ارتقای عملکرد سیستم در یک شاسی قابل گسترش 4 یونیتی

سرور HPE ProLiant DL580 Gen10 که روی آن طراحی مجدد انجام گرفته ، از 4 پردازنده در یک شاسی 4 یونیتی قابل توسعه تشکیل شده است ،که حداکثر از 4 عدد Intel Xeon Platinum و پردازنده Gold پشتیبانی می کند و بیش از 28% قدرت عملکرد پردازنده را افزایش می دهد،  همچنین 17% نسبت به پردازنده نسل قبل خود از هسته بیشتری برخوردار است.
48
عدد اسلات DIMM که این سرور ارائه می دهد از DDR4 SmartMemory  با باس 2666  تا 6 ترابایت پشتیبانی می کند . HPE DDR4 SmartMemory عملکرد سرور را در حجم کاری زیاد بهبود می بخشد و موجب بهینه سازی مصرف انرژی می شود، حال اینکه با پشتیبانی از قابلیت رفع خطای پیشرفته ، احتمال از دست رفتن داده ها و خرابی آنها کاهش می دهد.
انتخاب آداپتورهای HPE FlexibleLOM گسترۀ متفاوتی از سرعت شبکه های LAN و SAN  در اختیار سازمان ها قرار می دهد که می تواند پاسخگوی رشد و توسعۀ پیوسته در حال تغییر ، نیازهای سازمان باشد.
نوآوریهای کمپانی HPE با سیستم های بهینه سازی هوشمند با استفاده از پروفایل های Customized شده عملکرد را در حجم کاری بالا افزایش می دهد ، تا بتواند منابع داخلی را ساماندهی کرده و Throughputها را برای هر حجم کاری بهبود بخشد.

قابلیت توسعه پذیری و دسترس پذیری چشم گیر برای Multiple Workloads

سرور HPE DL580 G10 دارای یک Tray از پردازشگر های انعطاف پذیر هست که وجود این tray باعث می شود که آن بر حسب نیاز از یک پردازنده به چهار پردازنده ارتقاء یابد، علاوه بر این در هزینه های اولیه نیز صرفه جویی شود، نکته با اهمیت دیگر این است که طراحی انعطاف پذیر Drive Cage ها از 48 درایو SAS/SATA SFF و حداکثر 20 درایو NVMe پشتیبانی می کند که باعث می شود این سرور نسبت به سرورهای نسل قبل ارجحیت داده شود.

این سرور از حداکثر 16 عدد اسلات 3.0 expansion PCIe  پشتیبانی می کند که این اسلات ها شامل چهار واحد پردازش گرافیک Full Length/Full Height می باشند علاوه بر این کارت شبکه یا استوریج کنترلرها قابلیت توسعه پذیری بیشتری را ارائه می دهند.

یکی از قابلیت های این محصول بهره بردن از تعداد 4 عدد پاور 800 یا 1600 وات می باشد که امکان Redundancy 2+2  را در رنج ولتاژ های مختلف فراهم می کند و کارامدی و دسترس پذیری دستگاه  را تا 96%  را تضمین می کند .

امنیت و قابلیت اعتماد

HPE iLO5  استاندارد ترین و ایمن ترین سرورهای صنعتی جهان را قادر می سازد که با استفاده از تکنولوژی HPE Silicon Root of Trust ، از سرورهای خود در مقابله با حملات سایبری محافظت کرده ، نفوذ بالقوه را شناسایی و Firmware اصلی سرور خود را به طور ایمنی ؛ بازیابی کنند.شرکت HPE سرورهای صنعتی خود را به همراه تراشه سیلیی سفارشی HPE iLO5 طراحی کرده است . این سرور ها از لحاظ فیزیکی برای بسیاری از Firmware های اصلی سرور از جمله HPE iLO ، UEFI، IE، ME و SPLD تغییر یافته اند. قابلیتی که تراشه سیلی HPE ارائه می دهد ایجاد یک ریشه Trillian سیلی واقعی محافظت شده ، می باشد .

میلیون ها خط از کد Firmware قبل از بوت شدن سیستم عامل اجرا می شود و با اجرا شدن Firmware نسخه پیشرفته امنیتی iLO فعال می گردد همچنین Firmware سرور هر 24 ساعت  یک بار ، مورد بررسی قرار می گیرد تا بتواند اعتبار لازم برای سیستم را تایید کند.

 Secure Recovery قابلیتی است که اجازه می دهد ، Firmware سرور در مواجهه با کدهای خطرناک و مشکوک به آخرین وضعیت ایمنِ تعریف شده و حتی یا تنظیمات کارخانه بازگردد.

گزینه های امنیتی مازادی که در دسترس سازمان ها قرار دارد به همراه ( TPMد)Trusted Platform Module  ارائه می شود . این قابلیت منجر می شود که  از دسترسی های غیر مجاز به سرور پیش گیری شود ، ذخیره گاه های Artifact استفاده شده ایمن شوند و اعتبار پلت فرم های سرور بررسی و تایید شود .

مدیریت زیرساخت هوشمندانه جهت سرعت بخشیدن به IT Service Delivery

معماری سرور HP DL580 G9 همراه با نرم افزار HPE OneView  است . این نرم افزار منجر به سهولت مدیریت زیر ساخت سرور ، استوریج و شبکه می شود .

مجموعه ای از ابزارهای قابل دانلود که درون این محصول جای داده شده است ؛ جهت مدیریت Lifecycle سرورها قابل دسترس می باشند . از جمله این ابزارها می توان به موارد زیر اشاره کرد :

  • (Unified Extensible Firmware Interface (UEFI
  • Intelligent Provisioning
  • HPE iLO 5 to monitor and manage
  • HPE iLO Amplifier Pack
  • (Smart Update Manager (SUM
  • (Service Pack for ProLiant (SPP

سرویس های HPE Pointnext تمام مراحل IT journey را ساده تر کرده است . البته لازم به بیان است که متخصصان بخش مشاوره ای و ترانسفورماتور کمپانی HPE به خوبی چالش های سازمان را درک می کنند و در این راستا راهکارهای بهتری را طراحی می کنند . چرا که سرویس های حرفه ای ،  استفاده از راهکارها را سرعت می بخشند و از سرویس های عملیاتی پشتیبانی می کند.(ویپ ، دکل مهاری)

راهکارهای سرمایه ای HPE IT به سازمان ها کمک می کند تا بتوانند به یک تجارت دیجیتال IT که هم راستا با اهدافشان می باشد ، تبدیل شوند .


آشنایی با سیستم RAID
استفاده از چندین دیسک سخت در جهت بالابردن کیفیت و اطمینان
مقدمه :
حدود سالهای 1360 -1361هجری شمسی سیستمهای کامپیوتری با افزایش حجم اطلاعات روبرو شدند لذا نیاز
به سرویس دهی وذخیره سازی بهتر اطلاعات احساس شد. تکنولوژی ذخیره سازی گرانتر میشد ولی همچنان نیاز
به ذخیره سازی وجود داشت و ذخیره سازی اطلاعات روی دیسکهای سخت سرورها مقرون به صرفه نبود. راه حلی
مورد نیاز بود تا بتوان وضعیت را بهبود داد و دقیقا ً در این زمان بود که سیستم Raidمتولد شد.

(پشتیبانی شبکه)
به معنای دیسکهای ارزانRedundant Array of Inexpensive Disks از واژه

RAID چیست؟RAID به راستی
قیمتی است که در یک صف یا آرایه قرار میگیرند میباشد. در این سیستم چندین دیسک سخت با هم طبق
قاعده های خاص مرتبط شده و ظرفیت بالایی از ذخیره سازی را با کفیت بالا میسازد. در واقع ظرفیت ذخیره سازی و
قابل اطمینان بودن از مشخصه های بارز سیستم ذخیره سازی جدید هستند. روش جدید ذخیره سازی در شبکه های بزرگ و بازار سرورهای استاندارد مورد استفاده قرار گرفت و در پنج سال گذشته این سیستم نزد کاربران متداول تر
شد.

(کابل کشی شبکه)


فایده های RAID


سه دلیل اصلی استفاده از RAIDعبارتند از :
افزونگی
بالابردن کیفیت
هزینه پایین تر
افزونگی یا Redundancyمهمترین دلیل استفاده از RAIDدر سرورها میباشد آه درواقع نسخه پشتیبانی از
اطلاعات است آه در هنگام آسیب رسیدن به اطلاعات مورد استفاده قرار میگیرد. اگر یکی از درایوها در یک آرایه از
هارد دیسکها آسیب ببیند و خطا دهد سیستم با تکیه بر درایوهای دیگر اقدام به بازیابی و تعمیر خود به صورت
آنلاین مینماید ) . (Hot Swappableروش افزونگی متناسب با نوع RAIDمتفاوت است.
بالا رفتن آیفیت تنها زمانی حاصل میشود آه از نسخه خاصی از RAIDاستفاده شود. همچنین آیفیت به تعداد
درایوهایی آه در یک آرایه ) (Arrayهستند و به آنترلر آنها وابسته است.
اغلب مدیران ITتمایلی به صرف هزینههای زیاد جهت ارتقای سیستم ندارند. زمانی که روش RAIDعرضه شد،
هزینه ها نیز مورد توجه قرار گرفت. هزینه استفاده از چندین دیسک سخت ظرفیت پایین به مراتب پایینتر از یک
دیسک سخت با ظرفیت بالا بود و همین امر یکی دیگر از مزایای RAIDاست.
به طور معمول سه فرم از RAIDها در سیستمهای کامپیوتری مورد استفاده قرار میگیرند یعنی RAID ، RAID0
1و . RAID 5در بیشتر موارد تنها دوتای اول قابل پیاده سازی هستند و درواقع یکی از آن ها از لحاظ فنی RAID
نمیباشد.


RAID0


پایین ترین سطح قابل استفاده ، RAIDسطح صفر یا LEVEL0میباشد آه در واقع نسخه صحیحی از RAID
نمیباشد. درصورتیکه یکی از درایوها دچار مشکل شود کلیه اطلاعات آسیب خواهند دید. Raid0از روشی به نام
Stripingاستفاده میکند Stripingیک تکه از اطلاعات را (مانند یک تصویر گرافیکی) برداشته و در درایوها پخش
میکند. از فایده های ، Stripارتقاء کیفیت است. دو برابر حجم اطلاعات قابلیت آپی شدن روی دو درایو در زمان
مشخص هستند. در زیر مثالی از نحوه کپی شدن اطلاعات در RAID0آورده شده است.
در جدول زیر هر ردیف نمایانگر یک بلوک از اطلاعات روی درایو است و هر ستون یک درایو مستقل را نشان میدهد.
عددها نمایانگر بلوکهایی داده هستند.

 

Drive 1

Drive 2

Block 1

1

1

Block 2

2

2

Block 3

3

3

از اینرو درصورتیکه شش بلوک از اطلاعات تشکیل دهنده یک فایل اطلاعاتی باشند میتوانند با سرعتی بیشتر از یک
درایو از روی درایوها خوانده شوند. هر درایو که به صورت موازی کار میکد تنها میتواند سه بلوک فیزیکی را بخواند و
اگر درایوی خطا بدهد و قابل دسترس نباشد اطلاعات ما دیگر قابل دسترسی نخواهد بود. برای داشتن یک فایل
نیازمند همه بلوکهای اطلاعاتی هستیم. فایده این روش بالا بردن آیفیت ذخیره سازی و همچنین ظرفیت بالای
ذخیرهسازی اطلاعات خواهد بود. عدم داشتن نسخه جایگزین اطلاعات از مشکلات این روش است.


RAID 1


نسخه RAID1اولین پیادهسازی واقعی RAIDبه شمار میرود و نمونه سادهای از جایگزینی Redundancyبه نام
mirroringمیباشد. این مدل به دو درایو با ظرفیتهای یکسان نیاز دارد. یکی از درایوها فعال است و درایو دیگر
Mirrorمیباشد. وقتی اطلاعات روی درایو فعال نوشته میشود همان اطلاعات روی درایو mirrorهم آپی
میشود.
در زیر نمونه ای از نحوه نوشته شدن اطلاعات را در RAID1مشاهده میکنید.

 

Drive 1

Drive 2

Block 1

1

1

Block 2

2

2

Block 3

3

3

 

اگر یکی از درایوها از کار بیفتد درایو بعدی هنوز کل اطلاعات موجود در سیستم را در خود ذخیره دارد. بزرگترین عیب
این مدل داشتن دو درایو با ظرفیت یکی از آنهاست و آن بدین معناست که ظرفیت واقعی حاصل جمع ظرفیت دو
درایو استفاده شده جهت ذخیره سازی اطلاعات نیست و نیمی از این ظرفیت برای تهیه نسخه پشتیان مورد
استفاده قرار میگیرد. فایده این مدل پیاده سازی Full redundancy در سیستم است و عیوب آن عبارتند از :
ظرفیت ذخیره سازی به بزرگی ظرفیت کمترین درایو است.
کیفیت ذخیره سازی بالا نمیرود.
برای عوض آردن درایو فعال در صورت بروز مشکل مجبور به قطعی موقت هستیم.


RAID 0+1


این مدل مخلوطی از دو مدل


RAID 10 or 1+0
RAID10بسیار شبیه به RAID 0+1میباشد با این تفاوت که تقسیم بلوکهای اطلاعات بین زوج درایوها انجام
میشود و عملیات Mirroringدر هر زوج از درایوها صورت میگیرد، یعنی درایو یک و درایو دو RAID1شده و Mirror
هستند. درایو سه و درایو چهار نیز mirrorیکدیگر هستند. این دو مجموعه درایو به صورت Stripتنظیم شده و با هم
کار میکنند

فیبرنوری ،

پشتیبانی شبکه).
مثال زیر نحوه نوشته شدن اطلاعات در مدل RAID10را نشان میدهد.

 

Drive 1

Drive 2

Drive 3

Drive 4

Block 1

1

1

2

2

Block 2

3

3

4

4

Block 3

5

5

6

6

 

RAID10نیز همانند ،RAID0+1حداقل نیاز به چهار دیسک سخت دارد. کارایی تقریباً مانند RAID0+1است اما
حفاظت از اطلاعات کمی بهتر انجام میشود. بالارفتن کارایی و کیفیت ذخیره سازی و همچنین داشتن
Redundancyکامل اطلاعات از مزایای این مدل میباشد. کم شدن ظرفیت مؤثر ذخیره سازی و همچنین نیاز به
داشتن تعداد زیاد گرداننده دیسک سخت از معایب این سیستم محسوب میشود.
RAID 5
قدرتمندترین مدل RAIDدر کامپیوترهای Desktopبه کار گرفته میشود. به طور کلی این متد نیز نیازمند کارت کنترلر
جهت مدیریت آرایه میباشد اما برخی از سیستم عاملهای کا مپیوترهای رومیزی نیز میتوانند RAIDرا ایجاد کنند.
این روش از روش Strippingبا قابلیت ایجاد Parityدر جهت ایجاد Redundancyاطلاعات استفاده میکند. حداقل
سه گرداننده دیسک سخت برای ایجاد آرایه Raid5مورد نیاز است. برای بالابردن کارایی ، هم ظرفیت بودن آن ها
توصیه میشود.

(کابل کشی شبکه)
Parityیا زوجیت حاصل از فرمولی ریاضی است که دو بلوک از اطلاعات را مقایسه کرده و بلوکی جدید حاصل از دو
بلوک اول ایجاد میکند. ساده ترین راه برای توضیح آن زوج یا فرد بودن است. اگر مجموع دو بلوک زوج باشد پس بیت
Parityنیز زوج خواهد شد و اگر مجموع دو بلوک فرد باشد بیت Parityنیز فرد خواهد شد. بنابراین 0+0و 1+1هردو
برابر 0خواهند شد و در 0+1یا 1+0برابر یک خواهد شد. منطبق بر این مدل ریاضی باینری درصورت مشکل در یک
درایو  )در یک آرایه (این امکان وجود دارد که با بیت Parityبتوان اطلاعات را بازیابی کرد.
حال مثالی از RAID5را مرور میکنیم. در جدول زیر هر سطر نمایانگر بلوک فیزیکی درایو خواهد بود و هر ستون یک
درایو مستقل است. شماره ها نشان دهنده بلوک های اطلاعات هستند. تکرار شماره ها نیز نشانگر تکرار بلوک
اطلاعاتی خواهد بود. در این جدول ” Pبیت Parityرا برای دو بلوک اطلاعاتی نشان میدهد.

 

Drive 1

Drive 2

Drive 3

Block 1

1

2

p

Block 2

3

p

4

Block 3

P

5

6

 

بیت Parityدر درایوهای مختلف کپی شده است. در این روش به دلیل وجود چندین درایو ، سرعت نوشتن اطلاعات
بالاتر میرود لذا کارایی در این حالت بالاتر رفته است. همچنین اطلاعات به دلیل وجود بیت Parityکاملا Redundant
هستند. درصورت وجود خطا در درایو شماره دو ، اطلاعات به دلیل وجود بیت Parityو قسمتی از اطلاعات در درایو
دیگر قابل بازیابی هستند. ظرفیت ذخیره سازی به دلیل ایجاد Parityتا حدودی کاهش مییابد. ظرفیت آرایه منطبق
بر فرمول زیر کاهش مییابد. در این فرمول nتعداد درایوها و zنمایانگر ظرفیت آن هاست.
(n-1)z = Array Capacity
به طور مثال درصورتی که سه درایو 500 GBداشته باشیم حجم کلی موثر قابل استفاده معادل (3-1)x500GBیا
1000GBخواهد شد.
سخت افزار RAID5همچنین میتواند تابعی به نام Hot Swapرا پشتیبانی کند و آن بدین صورت است که میتوان
در حالی که سیستم در حال کار است درایو جدیدی را به مجموعه درایوهای آرایه اضافه کنیم و یا اینکه در صورت

چگونگی جلوگیری از حملات Ransomware

حال که در مقاله قبل با باج افزار رنسامور Ransomware  آشنا شدید ، با چگونگی جلوگیری از این باج افزار هم آشنا شوید.

آیا کامپیوتر شما در مقابل Ransomware حفاظت شده است؟

Ransomware یکی از انواع بد افزار های می باشد که توسط تبهکاران اینترنتی برای اخاذی مورد استفاده قرار می گیرد.(ضرورت پشتیبانی شبکه)

این روش مخرب با رمزگذاری و یا قفل کردن دسترسی کاربران به دستگاهها عمل میکند.

این مقاله راهکارهای پیشگیری از Ransomware را به شما آموزش می دهد.(پشتیبانی شبکه)

ما راهکارهای متفاوتی را برای پیشگیری از آلودگی سیستم شما از ransomware را بررسی کرده ایم.

در این مقاله ما نگاهی خواهیم داشت بر:

    چگونگی اجتناب از Ransomware


    در هنگام مواجه با Ransomware چکار باید کرد.
     Ransomware removal

 آنچه در مقاله ما میخوانید :
چگونگی جلوگیری از حملات Ransomware
1- هیچگاه بر روی لینک های تصدیق نشده کلیک نکنید.
2- ایمیل های پیوست غیر قابل اعتماد را باز نکنید.
3-تنها از سایت های قابل اعتماد دانلود کنید.
4-از انتشار اطلاعات شخصی خود داری کنید.
5-هیچوقت از  USB های ناشناخته استفاده نکنید.
6-سیستم عامل و نرم افزار های خود را آپدیت نگه دارید.
7-هنگام استفاده از WI-FI عمومی از  VPN برای افزایش امنیت استفاده کنید.
8-استفاده از ابزار های امن
9-نرم افزار های امنیتی خود را بروز نگه دارید.
10-تهیه پشتیبان از اطلاعات
11-چگونه به حملات ransomware پاسخ بدهیم.
12-کامپیوتر خود را ایزوله کنید
13-پولی پرداخت نکنید

راهکار خلاصی از ransomware


قطع ارتباط سیستم آلوده با شبکه
از ابزار decryption استفاده کنید
اجرای برنامه های امنیتی اسکن شبکه

برای یافتن جوابهای سوال خود در مورد رنسامور متن کامل مقاله را در این لینک بخوانید.


در مورد انواع مختلف کابل ها و محل استفاده آنها در شرکت ها بهترین اطلاعات را کسب کنید

بخشی از کار هر مهندس شبکه ، درک کابل کشی شبکه است: انواع مختلف کابلهای موجود در بازار ، قابلیت های آنها و موارد استفاده بهینه از آنها. گرچه کابل کشی در حال سوق به سوی نسل های تازه ای از سخت افزار است ، ولی این کار ، با گذشت زمان و به آرامی تکامل می یابد. در این مقاله ، برخی از متداول ترین انواع

کابل کشی شبکه در شرکت ها را شرح می دهم و توضیح می دهم که چرا یک نوع کابل کشی ممکن است  در سناریوهای استقرار خاص بر دیگری ارجح باشد.

کابل کشی مس

کابل کشی مس گسترده ترین وسیله انتقال اترنت در شبکه های سازمانی است.  یک کابل اترنت ، به تنهایی ازهشت سیم تشکیل شده است که محکم به یکدیگر پیچیده شده اند. این به سیگنالهای الکترونیکی کمک می کند تا ضمن طی کردن طول کابل ، قدرت خود را حفظ کنند. اترنت مس تقریباً به طور انحصاری از RJ45 برای اتصال به کارت شبکه ، روتر ، سوئیچ و سایر دستگاههای مجهز به اترنت مس ، استفاده می کند.

فیبرهای نوری

کابل کشی

فیبر نوری با مس متفاوت است زیرا به جای سیگنالهای الکتریکی ، از پرتوهای نوری برای انتقال داده استفاده می کند. به همین دلیل ، فیبر اغلب می تواند در مسافت های بیشتر کار کند و به مراتب کمتر در معرض تداخل الکترومغناطیسی است. کابل کشی فیبر نیز از نظر قطر بسیار کوچکتر است. اگر تعداد زیادی کابل را داخل سینی های کابل و از طریق سقف و کف بکشید ، می تواند از نظر صرفه جویی در فضا بسیار سودمند باشد.

 

برای خواندن مقاله کامل روی لینک زیر کلیک کنید

ادامه مطلب .

منبع :

https://www.networkcomputing.com/networking/network-cabling-primer

 


ارائه رایگان لایسنس Webex به مدت ۹۰ روز توسط سیسکو برای جلوگیری از شیوع کرونا

Webexو لایسنس 90 روزه رایگان

رای جلوگیری از شیوع  بیشتر ویروس کرونا در داخل و خارج از محیط کار، بعضی از کمپانی ها و ادارات از کارکنان خود خواسته اند که کار خود را به صورت دورکاری انجام دهند.

به عنوان مثال حتی شرکت توئیتر از کارمندان خود خواسته  که در صورت امکان به صورت ریموت کار کنند حتی اگر در جایی نیستند که تحت تاثیر ویروس کرونا قرار گرفته است.(پشتیبانی شبکه ، کابل کشی شبکه)

webex در مقابله با کرونا ویروس

توییتر در وبلاگ چنین اظهار کرده است که  از امروز ما به شدت در حال تشویق همه کارمندان در کل دنیا هستیم که در صورت امکان بتوانند در خانه کارهای ادارات خود را به صورت آنلاین و یا آفلاین انجام . هدف ما پایین آوردن روند شیوع COVID-19  یا همان کرونا ویروس برای خود و دنیای اطرافمان است . ما با احتیاط فراوان و حداکثر از خود گذشتگی برای سالم نگه داشتن Tweeps خود تلاش می کنیم.(مجازی سازی)

برای کمک به کسانیکه تحت تاثیر ویروس کرونا قرار دارند، سیسکو اکانت های Webex رایگان خود را ارائه کرده است که دارای Feature های فوق العاده از قبل ، برای راحت تر کردن  کار از خانه باشد.

قبل از این ، اکانت های رایگان Cisco Webex به شما این امکان را می داد تا جلساتی به مدت 40 دقیقه با 50 شرکت کننده برگزار کنید.

با ارائه این اکانت های رایگان جدید، هم اکنون می توانید جلساتی با وجود حداکثر 100 شرکت کننده درمدت زمانی نا محدود برگزار کنید. آاین اکانتها به غیر از قابلیت های VoIP عادی، شماره گیری تلفنی نیز ارائه می دهد.

سیسکو در مقاله پشتیبانی جدید خود اینگونه ادعا کرده است : ما امکاناتی در اکانت رایگان Webex خود برای همه کشورهای در دسترس افزودیم نه فقط کشورهایی که تحت تاثیر COVID-19 قرار گرفتند.

برای مشاغل و کسب و کارها ، سیسکو لایسنس های 90 روزه رایگان را از طریق تیم نمایندگان خود ارائه می کند.(مجازی سازی)

برای خواندن متن کامل مقاله و دسترسی به لینک دریافت لایسنس رایگان 90 روزه Webex روی لینک زیر کلیک کنید :

ادامه مطلب.


آموزش مجازی ( وبینار ) چیست؟
 

 آموزش مجازی ( وبینار ) در واقع سمینارهای مجازی می باشند که بر اساس تعریفی که دارند ارتباط بین برگزار کننده سمینار و حاظرین در سمینار را برقرار میکنند.

حاظرین میتوانند در تعداد مختلفی باشند از تعداد کوچکی از کارمندان جهت آموزش تا تعداد زیادی از افراد در سراسر دنیا جهت معرفی یک ایده!

وبینار های آنلاین برای آموزش، فروش، معرفی محصول و. کاربرد دارند.

وبینارمیتواند ارائه شما را توسعه بدهد و دیگر سفارشی سازی ها را در اختیار بگذارد.

وبینارتعداد حاظرین در کنفراس را افزایش می دهد.

نرم افزار های وبینار مشابه با نرم افزار های کنفرانس تحت وب و کنفرانس های صوتی  می باشد.

برجسته ترین ویژگی آن تمرکزبر ایجاد ارتباط بین تعدادی بیننده با یک شخص می باشد.

 

برای اینکه بتوان یک ابزار را در طبقه بندی وبینارها جای داد باید ویژگی های زیر در آن مشاهده شود:

- باید برای چندین ارائه دهنده تا چندین و حتی هزاران مستمع بتواند نشست برقرار کند.

- توانای ایجاد ارائه ویدوئی برای تعداد زیادی از حاضرین را داشته باشد.

- امکان ثبت نام داشته باشد.

- امکان پیگیری عملکرد مخاطبین و آنلالیز آنها را داشته باشد.

 

چگونگی پیدا کردن ابزار مناسب وبینار

اگر شما یک تجارت،سازمان و. دارید شما نیازمند استفاده از ابزار وبینار متناسب با نیاز خود هستید.

ابزار مورد نیاز شما تا حدی بستگی به برنامه شما برای برگزاری ارائه آنلاین دارد.

چندین ویژگی که شما ممکن است برای یک وبینار نیاز داشته باشید وجود دارد.

امنیت:

بستگی به هدف شما از استفاده از ابزار های وبینار ممکن است شما بخواهید دسترسی به وبینار را محدود کنید.

شما ممکن است شما بخواهید لیست حاظرین را نگهداری کنید.

اگر شما جهت برگزاری وبینار خود هزینه ای دریافت میکنید ممکن است بخواهید اطلاعات پرداختی را امن نگهداری کنید.

تعداد حاضرین:

تعدادی از ابزار های وبینار بر اساس تعداد حاضر در وبینار هزینه دریافت میکنند.

این روش از آنجای که هر نفر نیازمند استفاده از منابع است می تواند منطقی باشد.

 

ارتباط با مخاطبین:

بهترین ابزار برای برگزاری وبینار آن است که بتواند راهکارهای مختلفی برای ارتباط با حاضرین در اختیار بگذارد.

مانند نظر سنجی، رای گیری، چت،سوال و. در طول برگزاری نشست.

به اشتراک گذاری صفحه نمایش:

این ابزار برای افرادی که مثلا قصد دارند موضوعی را آموزش بدهند بسیار مفید است.

آنالیزکردن

توانای اندازه گیری و پیگیری اطلاعاتی که مربوط به نشست می باشد میتواند مفید باشد.

باید قبل از انتخاب ابزار مناسب برای وبینار مطمئن شوید که ابزار مورد نظر قابلیت آنالیز دارد و اگر چنین قابلیتی دارد میتواند آنچه که در نظر ما است را برآورده نماید!

پشتیبانی تکنیکی

وجود پشتیبانی تکنیکی نرم افزار برای مواقعی که به مشکلی برخورد میکنید مهم می باشد.

 

+ معرفی بهترین ابزارهای وبینار سال 2020

 

Adobe Connect

Adobe Connect شمارا قادر می سازد تا تجربه برگزاری یک وبینار استثنائی را داشته باشید.

Adobe Connect تجربه کاملی از کنترل عملکردها بر روی اتاق های مجازی را میدهد.

شما را قادر می سازد تا همزمان چندین صفحه را به اشتراک بگذارید.

امکان استفاده از چندین چت مجزا برای گرفتن نظرات کاربران در موضوعات مختلف را میدهد.

چیدمان به گونه ای است که شما در هر لحظه میتوانید مشاهده کنید که چه چیزی در حال نشان داده شدن است.

شما میتوانید چیدمان صفحه را برای نشان داده شدن سفارشی سازی کنید.

چیدمان میتواند بصورتی قرار بگیرد تا از یک اتاق مجازی بتوان چندین استفاده را کرد، مانند:چیدمان های مجزا برای بازرگانی، برنامه ریزی و عملیات

محتویات در اتاق های مجازی Adobe Connect قرار میگیرند و شمار را قادر به استفاده مجدد از ویئو ها و. میکنند.

شما را قادر به زمانبندی نشستها از قبل میکند .

میتوان مشخص کرد چه محتویاتی از قبل وجود داشته باشد.

میتوان اتاق های الگو جهت سریع تر کردن پروسه ایجاد اتاق جدید ایجاد کرد.

اتاق ها را میتوان بسادگی به حالت اصلی برگردانید.

امکان همکاری خصوصی بین ارائه دهندگان را بدون شنیده شدن توسط حظار را فراهم میکند.

میتوان چیدمان طراحی شده را بدون تاثیر بر جلسه آنلاین انجام داد. (مجازی سازی)



 

 ادامه مطلب .


 


آپدیت های ویندوز 10 سیستم شما را کندتر میکند، اما راهکاری برای آن وجود دارد

آپدیت های اخیر ویندوز 10 دارای یکسری مشکلات است که استفاده از سیستم را برای کاربران مشکل می سازد.

بر اساس گزارشات آپدیت های KB4535996 ،  KB4540673  و احتمالا آپدیت KB4551762  پروسه بوت کردن سیستم شما را کندتر می کنند.

ما اطلاعات کافی برای شناسائی خرابی ها صورت گرفته بعد از گرفتن این آپدیت ها نداریم. (نصب و راه اندازی سرویس بک آپ)

منشاء مشکل

منشاء مشکل میتواند از درایور ها و یا نرم افزار های ناسازگار با آپدیت باشد و یا اینکه خود آپدیت دارای مشکلاتی باشد.

برخی از کاربران آپدیت KB4535996  را در ایجاد مشکل کارائی دخیل میدانند.

برخی دیگر از کاربران آپدیت KB4540673/KB4551762 را مقصر می دانند.

آپدیت KB4535996 از 8/12/1398 در دسترس بوده است و برخی کاربران هنوز آن را دریافت ننموده اند.

بصورت تئوریکال آپدیت KB4535996 قبل از فروردین در دسترس بوده است و اگر شما آن را دریافت ننموده اید

شما بسته KB4540673 توسعه  و تعمییر را دریافت میکنید.

اگر شما هر دو بسته فوق را دریافت ننموده اید با بسته  KB4551762 تمامی موارد مورد نیاز برای حل مشکل را دریافت میکنید.

مایکروسافت اطلاعاتی در مورد خطای موجود را انتشار نداده است.

و حتی اگر این کار را هم انجام بدهد مجموعه مشکلات موجود به برخی مشکلات تنظیماتی دیگر مایکروسافت اضافه می شود.


برای مشاهده راه حل برطرف کردن مشکل اینجا را کلیک کنید.


مقایسه  mdaemonو Exchange server

در این مقاله قصد داریم با مقایسه ای ساده شما را در انتخاب بهترین ایمیل سرور سازمانی راهنمای کنیم.

در همین ابتدا عرض کنیم،  شکی نیست Exchange Server  انتخاب مطمئن تری برای شرایط خاص می باشد

مثلا اگر سازمان شما بزرگ است(بیشتر از 1000 کاربر) و تعداد کاربران بسیاری دارید و نگرانی از بابت تهیه منابع سخت افزاری برای راه اندازی ندارید و همچنین متخصص Exchange در سازمان شما وجود دارد، انتخاب درست میتواند Exchange Server  باشد.

اما چنانچه پاسخ شما به هرکدام از موارد فوق منفی است، mdaemon میتواند گزینه جایگزین بسیاری خوبی باشد.

در جدول زیر برخی ویژگی های Mdeamon و Exchange Server مقایسه شده است .

Exchange Server MDaemon ویژگیها و سرویس ها
نامحدود نامحدود حداکثر تعداد کاربران
خیر بله نسخه Terial
فقط SMTP و POP3 بله MultiPOP،DomainPOP،POP3،SMTP
بله بله SSL/TLS/StartTLS
بله بله سهمیه بندی منابع
بله بله Mail Forwarding اتوماتیک
بله بله Calender
بله بله بروز رسانی مخاطبین
بله بله به اشتراک گزاری پوشه ها
خیر بله نگهداری صف خطاها
خیر بله Imap فشرده و باینری
بله بله پشتیبانی از نسخه 64-Bit
خیر بله On-Demand Mail Relay(ODMR)
خیر بله چارت ترافیک
به Microsoft Lync نیاز دارد. بله Closed Instant Messenger – Chat, Group Chat, Buddy List, File Sharing, New Mail Notification, Logging, and Support for Multi-Languages
بله به پلاگین نیاز دارد. Outlook Support – Email, Calendar, Contacts, Tasks, Notes and Documents with Public / Private Folder Sharing
خیر بله BlackBerry – Supports BlackBerry (OS 7 and Under) Push Email, Inbox Mapping, Calendar, and Contact Synchronization for BlackBerry Devices Via BlackBerry Internet Service (BIS) Data Plan4
بله Requires ActiveSync Feature Enabled via Separate License Key

 

ActiveSync – Over-The-Air (OTA) Synchronization of Individual Email, Calendar, Contacts, and Tasks on iPhone, Android, Windows Phone, and BlackBerry (OS 10) Smartphones
خیر بله IP Shielding
خیر بله SpamAssassin 3
خیر بله Custom Mail Queuing
خیر بله هشدار دهنده پر شدن ظرفیت حافظه
سریع متوسط سرعت همگام سازی با OUtlook

 

البته از ذکربرخی ویژگی های که در MdaeMon  و Exchange Standard  وجود دارد خوداری شده است چون در هر دو نمونه وجود دارد!

با توجه به انچه در جدول مقایسه ای مشاهده نمودید Mdeamon دارای ویژگی های است که در Exchange Server وجود ندارد.

البته نیاز به توضیح ندارد در برخی از ویژگی های دیگر مانند راه اندازی failover گزینه Exchange Server  قوی تر از Mdeamon  است. ( مجازی سازی ، خدمات اکتیو شبکه )

 

 

،،،،، نصب دکل مهاری و مخابراتی،،،،،

---------------------------------------------------------------------------------------------------------------------


آپدیت های ویندوز 10 سیستم شما را کندتر میکند،اما راهکاری برای آن وجود دارد

آپدیت های اخیر ویندوز 10 دارای یکسری مشکلات است که استفاده از سیستم را برای کاربران مشکل می سازد.

بر اساس گزارشات آپدیت های KB4535996 ، KB4540673 و احتمالا آپدیت KB4551762 پروسه بوت کردن سیستم شما را کندتر می کنند.

ما اطلاعات کافی برای شناسائی خرابی ها صورت گرفته بعد از گرفتن این آپدیت ها نداریم. (نصب و راه اندازی سرویس بک آپ)

 

منشاء مشکل

منشاء مشکل میتواند از درایور ها و یا نرم افزار های ناسازگار با آپدیت باشد و یا اینکه خود آپدیت دارای مشکلاتی باشد.

برخی از کاربران آپدیت KB4535996 را در ایجاد مشکل کارائی دخیل میدانند.

برخی دیگر از کاربران آپدیت KB4540673/KB4551762 را مقصر می دانند.

آپدیت KB4535996 از 8/12/1398 در دسترس بوده است و برخی کاربران هنوز آن را دریافت ننموده اند.

بصورت تئوریکال آپدیت KB4535996 قبل از فروردین در دسترس بوده است و اگر شما آن را دریافت ننموده اید

شما بسته KB4540673 توسعه و تعمییر را دریافت میکنید.

اگر شما هر دو بسته فوق را دریافت ننموده اید با بسته KB4551762 تمامی موارد مورد نیاز برای حل مشکل را دریافت میکنید.

مایکروسافت اطلاعاتی در مورد خطای موجود را انتشار نداده است.

و حتی اگر این کار را هم انجام بدهد مجموعه مشکلات موجود به برخی مشکلات تنظیماتی دیگر مایکروسافت اضافه می شود.(کابل کشی شبکه، دکل مهاری، راه اندازی ویپ)

 

 

برای مشاهده راه حل برطرف کردن مشکل اینجا را کلیک کنید.

 


تاریخچه

در سال 1994 Multimedia Manager 1.0” در HP-UX منتشر شد ، که برای تعویض مکالمات ویدیویی استفاده شد. پس از انتقال به ویندوز NT 3.51 و تغییر نام آن به Selsius Callmanager” ، softswitch برای انتقال تماسهای صوتی بهینه گردید.

شرکت سلسیوس” در سال 1998 توسط

سیسکو خریداری شد. سپس محصول به نام CallManager” تغییر نام داد شد و سپس به عنوان

Cisco CallManager فروخته شد. در 6 مارس 2006 ، Cisco CallManager به Cisco Unified CallManager تغییر نام پیدا کرد. نسخه 6 IP-PBX ، که در مارس 2007 منتشر شد، به Cisco Unified Communication Manager تغییر نام یافت. نسلی از آن که از آن زمان در دسترس است isCisco Unified CallManager Business Edition ، که علاوه بر سرویس های شناخته شده نیز پیام رسانی یکپارچه بر روی

سرور ، تحت یک رابط کار می کند. البته یک سرور ویژه ، MCS7828 ، برای این کار لازم است.

Cisco Unified Communication Manager به اختصار CUCM  به عنوان بخش اصلی ومهم در

سرویس‌های ارتباطی سیسکو به شمار می رود. امکان کنترل تماس و Session را برای صدا، ویدئو، ارسال پیام، قابلیت تحرک‌پذیری، پیام رسانی فوری و اعلام حضور فراهم می‌نماید.(

کابل شبکه )

ویژگی ها و قابلیت ها

ارتباطات یکپارچه

زیرساختهای ارتباطی خود را با Cisco Unified Communication Manager مستحکم کنید.ارتباط افراد و تیم های خود را به آسانی قادر سازید.این راه حل شامل تلفن های IP ، فیلم با کیفیت بالا ، پیام های یکپارچه ، پیام فوری و… است

پویایی پیشرفته

فضای کاری خود را تغییر دهید. بهترین استعداد ها را که در هر کجا هستند جذب و حفظ کنید و آن ها را قادر سازید که با cucm تولید کننده باشند.

این راه حل دارای ویژگی های گسترده ای برای

پشتیبانی از کارکنان موبایل و از راه دور میباشد.

محلی و جهانی

تجارت منطقه ای ، خانوادگی یا برند جهانی بزرگ؟ با تغییر نیازهای سازمان ، راه حلی را انتخاب کنید. نیازهای مشاغل کوچک و متوسط با حداکثر 80 هزار کاربر را از طریق بزرگترین شرکتها پشتیبانی میکند.

قابلیت تعامل

Cisco Unified (CM) از استانداردهای صنعتی ، طیف گسترده ای از دروازه ها و ایستم گسترده ای از راه حل هایی یکپارچه و شخص ثالث پشتیبانی می کند. این منجر به همکاری کامل با هر کس ، در هر نقطه و همکاری تعبیه شده در برنامه های تجاری شما می شود.

امن و سازگار

Cisco Unified (CM) از جدیدترین پروتکل های احراز هویت ،

رمزگذاری و ارتباطات پشتیبانی می کند. این با گواهینامه های کلیدی صنعتی مطابقت دارد و داده ها و ارتباطات را برای مشتریان در خدمات مالی ، تولیدی ، خرده فروشی و دولتی در سراسر جهان تضمین می کند.

پیام‌رسانی فوری و اعلام حضور

قابلیت دسترس ‌پذیری بالا در Persistent Chat که استفادی بدون محدودیت از چت روم را در صورت بروز Failure در Nodeهای سرویس IM و Presence یا سرویس TC برای کلا ینت‌ های Cisco jabber تضمین می ‌نمایند.

قابلیت پیام ‌رسانی از چندین دستگاه که امکان انتشار پیام و همزمان ‌سازی فرآیند خواندن آن در تمام دستگاه ‌هایی که کاربر به آنها وارد شده است را ایجاد نماید.

پشتیبانی از Microsoft SQL Server (2014,2014 SP1, 2012 SP3) به عنوان یک پایگاه ‌داده خارجی که برای ذخیره اطلاعات از گروه چت، سیستم آرشیو پیام و بخش انتقال فایل کنترل شده به کار می ‌رود.

قابلیت پیکربندی گروهی و مبتنی بر Wizard در دامین برای ساده نمودن فرآیند پیکربندی سرویس

پشتیبان‌گیری خودکار از اطلاعات تماس کاربر و ورود یا صدور اطلاعات تماس nonpresence از طریق Bulk Administration (BAT) افزایش کنترل در سطح Logging به منظور بهبود تجربیات کاربری در حوزه عیب‌یابی سیستم (

خدمات اکتیو شبکه ،

راه اندازی میکروتیک )

 

 

 

برای مشاهده ادامه مطالب اینجا را کلیک کنید


آخرین مطالب

آخرین ارسال ها

آخرین وبلاگ ها

آخرین جستجو ها