آموزش

0

تغییر firmware آی پی فون سیسکو سری 7900 از SCCP به SIP

آی پی فون سیسکو سری ۷۹۰۰ شامل مدل های ۷۹۰۲ و ۷۹۰۶ و ۷۰۹۱۱ و ۷۹۱۲ و ۷۹۲۰ و ۷۹۲۵ و ۷۹۳۱ و ۷۹۴۰ و ۷۹۴۱ و ۷۹۴۲ و ۷۹۴۵ و ۷۹۶۰ و ۷۹۶۱ و ۷۹۶۲ و ۷۹۶۵ و … می باشند .
این آموزش برای تلفن های آی پی سیسکو مدل ۷۹۱۱ و ۷۹۱۲ و ۷۹۴۰ و ۷۹۴۱و ۷۹۴۲ و ۷۹۶۰ و ۷۹۶۱ و ۷۹۶۲ و ۷۹۴۵ و ۷۹۶۵ مفید می باشد. Firmware پیش فرض موجود بر روی تلفن های آی پی سیسکو از پروتکل اختصاصی خود یعنی SCCP پشتیبانی می کند و برای استفاده این تلفن ها در مراکز تلفنی که از پروتکل SIP همانند استریسک ، الستیکس و … استفاده می کنند، بایستی Firmware پیش فرض این تلفن ها را به Firmware ای تغییر دهیم که از پروتکل SIP پشتیبانی کند. در ادامه نحوه ی تغییر Firmware گوشی های تلفن های ویپ سیسکو از sccp به SIP برای شما شرح خواهیم داد .

دریافت Firmware 

در صورتیکه قصد دریافت firmware مورد نیاز را از وب سایت سیسکو دارید بایستی دارای نام کاربری و رمز ورود به وب سایت باشید و در غیر اینصورت می توانید از لینک هایی که در ادامه ذکر شده است استفاده کنید و یا با واحد فنی شرکت رسیس تماس حاصل نمایید  .

 

راه اندازی DHCP SERVER و تنظیم TFTP SERVER

جهت انتقال فایل های دریافتی به تلفن ها نیاز به راه اندازی TFTP سرور دارید که بهترین گزینه نرم افزار رایگان و open source TFTPD32 است. پورت سوییچ تلفن خود را از طریق کابل شبکه به سیستم خود متصل نمایید.

جهت راه اندازی DHCP SERVER حتی می توانید از نرم افزار TFTPD که در ادامه در مورد آن بیشتر توضیح داده شده نیز استفاده نمایید . مراحل راه اندازی DHCP SERVER با استفاده از این نرم افزار در نوشته ای دیگر خواهد آمد .

 

تنظیم TFTP  SERVER برای بروزرسانی FIRMWARE

فایل فشرده Frimware دریافت شده zip. را از حالت فشرده خارج کرده و محل فایل ها را در بخش Current Directory مطابق شکل قرار دهید.

نرم افزار TFTPD را اجرا نموده تا TFTP  SERVER خود را در حالت سرویس دهی قرار دهید .

 

نکته :
در نظر داشته باشید که در صورتیکه نسخه Frimware SCCP گوشی شما قدیمی است ابتدا بایستی آن را با نسخه ای جدید از Frimware SCCP جایگزین کرده و سپس Frimware را به SIP تغییر دهد .

حال نام فایل xml را تغییر داده و “؟؟؟” را با مک آدرس گوشی مورد نظر جایگزین نمایید. مانند: SEP????????????.cnf.XML .

اکنون باید تنظیمات داخلی را روی فایل xml انجام دهیم. هر جا آدرس ip وجود دارد آن را با آدرس سرور sip خود جایگزین نمایید و شماره داخلی و پسورد را در بخش های زیر قرار دهید.

0دیدگاه

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

Cisco IP Phone 8800 Series مجموعه ای از تلفن های هوشمند است که عملکردی بسیار عالی دارند.

شکل ۱٫ ارتباطات موبایلی ویدئویی، صوتی و داخلی نسل بعد برای نیروی کار آینده

Cisco IP Phone 8800 Series  به رنگ های قهوه ای تیره و سفید

 

کسب و کار شما با استفاده از تلفن های تحت شبکه سری ۸۸۰۰ می تواند به ارتباطات ویپ مقرون به صرفه، امن و مقیاس پذیر با کیفیت بالا دست یابد. علاوه بر این از قابلیت های زیر بهره مند خواهید شد:

  • پشتیبانی از ارتباطات ویدئویی با کیفیت HD 720p برای افزودن قابلیت های ویدئویی به کل سازمان
  • پشتیبانی از قابلیت افزودن قابلیت های تلفن به همراه Intelligent Proximity سیسکو برای Mobile Voice هنگام استفاده از موبایل های شخصی
  • پشتیبانی از ارتباطات موبایلی در فضای باز با شبکه های LAN (WLAN) برای کارکنان در زمینه های کاری سخت و صنعتی
  • کنفرانس صوتی با کیفیت برای اتاق های کنفرانس کوچک تا بزرگ تا حداکثر ۱۱۴۰ فوت مربع (۱۰۶ متر مربع) و تا ۴۲ شرکت کننده در اتاق
  • افزایش تبادل اعضا در اتاق های تیم مجازی Spark برای تماس های صوتی یا ویدئویی Spark
  • امکان انتخاب دو مد کاربری برای مدیریت و هدایت تماس (پیکربندی شده با آی تی)

سری ۸۸۰۰ دارای نه مدل است که نیازهای دانش ورزان، مدیران، مدیر عامل ها و کادر پشتیبانی مشتریان را برآورده می کند. علاوه بر این مدل های خاص برای اتاق های کنفرانس صوتی و پرسنل دورکار در محیط های کاری سخت نیز مناسب است. سری ۸۸۰۰ شامل تلفن های رومیزی مدل ۸۸۱۱، ۸۸۴۱، ۸۸۴۵، ۸۸۵۱، ۸۸۶۱ و ۸۸۶۵ می شود. مدل های خاص شامل تلفن های کنفرانس تحت شبکه ۸۸۳۲ برای دفاتر اجرایی و اتاق های کنفرانس متوسط تا بزرگ و ۸۸۲۱ و ۸۸۲۱-EX برای پرسنل دورکار می شود. مدل های ۸۸۴۵ و ۸۸۶۵ از ویدئوهای با کیفیت HD720p پشتیبانی می کنند.

با استفاده از تلفن های سری ۸۸۰۰ سیسکو و تماس ویدئوی HD (شکل ۲) می توانید:

  • ارتباطات را ارتقا داده و به صورت شخصی درآورید تا کیفیت و سرعت تصمیم گیری افزایش یابد.
  • همکاری میان تیم ها و گروه های کاری دو از هم را افزایش دهید تا عملکرد تیمی بهتر شود.
  • به کارمندان پرمشغله کمک کنید به صورت «رو در رو» با هم تماس داشته باشند و نیازی به خروج از اداره نداشته باشند.
  • مقیاس همکاری یکپارچه در سازمان خود را به سرعت و با کمترین هزینه ممکن افزایش دهید.
  • در کسب و کار خود و میان کسب و کارها با اعتماد به نفس بالا همکاری کنید، چون تلفن های تحت شبکه سری ۸۸۰۰ از آخرین بهینه سازی های امنیتی برای رمزنگاری پشتیبانی می کنند.

شکل ۲٫ همکاری تعاملی و دلپذیر با ویدئوی HD

IP Phone 8865

تلفن های سری ۸۸۰۰ سیسکو به همراه سری ۷۸۰۰ که در پست های قبل تشریح شدند، بهترین تلفن های تحت شبکه سیسکو در زمینه کیفیت صدا محسوب می شوند. تمام مدل ها از صدای پهن باند (G.722) پشتیبانی می کنند و تلفن های رومیزی مدل های ۸۸۱۱، ۸۸۳۲، ۸۸۴۱، ۸۸۴۵، ۸۸۵۱، ۸۸۶۱ و ۸۸۶۵ از قابلیت های بیشتری همچون حذف اکو پشتیبانی می کنند و منطبق بر استانداردهای مؤسسه استانداردهای مخابرات اروپا (ETSI) هستند. علاوه بر این ایزولاسیون لرزش سخت افزار در اسپیکرها و میکروفون ها به کار رفته است و موجب شده کیفیت ارتباطات نسبت به قبل افزایش قابل توجهی داشته باشد.

سیسکو با استفاده از تکنولوژی Cisco Intelligent Proximity برای Mobile Voice (شکل ۳) دنیای تلفن های رومیزی و موبایل را به یکدیگر نزدیک کرده است تا نیروی کار شما بتواند مطابق با میل خود کار کند. مدل های تحت شبکه ۸۸۴۵، ۸۸۵۱، ۸۸۶۱ و ۸۸۶۵ از این قابلیت پشتیبانی می کنند. این قابلیت امکان وارد کردن دفترچه تماس و تاریخچه تماس ها را از موبایل به این تلفن های رومیزی فراهم می کند. علاوه بر این کاربران می توانند مسیر صوت تماس های صوتی و تصویری فعال را به این تلفن های رومیزی منتقل کنند تا از تجربه بهترین صوت ممکن لذت ببرند. حتی می توانید در صورت دور شدن از میز کار، مسیر صوت تماس های صوتی و تصویری خود را به موبایل شخصی خود انتقال دهید. این تلفن ها از موبایل های اندرویدی و iOS پشتیبانی می کنند.

شکل ۳٫ ارتباط میان تلفن های رومیزی و موبایل

تکنولوژی Intelligent Proximity برای Mobile Voice و IP Phone 8861

مدل های ۸۸۵۱، ۸۸۶۱ و ۸۸۶۵ از USB پشتیبانی می کنند و حتی می توانند از طریق پورت USB موجود بر روی این تلفن ها به عنوان یکی از امکانات موجود بر روی میز کار، موبایل خود را شارژ کنید. IP Phone 8851 از قابلیت شارژ گوشی های هوشمند پشتیبانی می کند. مدل های ۸۸۶۱ و ۸۸۶۵ از قابلیت شارژ سریع گوشی های هوشمند و تبلت پشتیبانی می کنند.

مدل های رومیزی سری ۸۸۰۰ امکان انتخاب دو مد کاربری را برای مدیریت و هدایت تماس در اختیار کاربر قرار می دهند. این مدها توسط آی تی پیکربندی می شوند و اگرچه در یک تلفن قابل ترکیب نیستند اما بر اساس نیازهای کاربر و راحتی وی امکان تعویض مد وجود دارد.

مد SLM (خط نشست) که به صورت استاندارد از زمان معرفی اش به سری ۸۸۰۰ عرضه شد، پنج کلید خط/کاربردی برنامه پذیر را در سمت چپ صفحه نمایش و پنج کلید نشست را در سمت راست صفحه نمایش در اختیار کاربر قرار می دهد. کلیدهای نشست وضعیت تماس های موجود (مثل فعال بودن و در انتظار) روی هر خط را به صورت گرافیکی نمایش می دهند. اگر تلفن های تحت شبکه سیسکو سری ۸۹۰۰ یا ۹۹۰۰ را در اختیار دارید، از قابلیت SLM پشتیبانی می کنند و امکان انتقال راحت از تلفن های تحت شبکه سری ۸۸۰۰ به این تلفن ها به آسانی انجام می شود.

مد جدیدی به نام ELM (خط پیشرفته) (شکل ۴) در نرم افزار Phone OS نسخه ۱۱٫۵ به بعد در دسترس قرار گرفته است که تا ده کلید خط/کاربردی برنامه پذیر را در اختیار شما قرار می دهد. بنابراین پنج کلید نشست سمت راست صفحه نمایش در SLM به کلیدهای خط/کاربردی برنامه پذیر در ELM تبدیل می شوند. کاربران تلفن های ۷۹۶۲، ۷۹۶۵ و ۷۹۷۵ خواهند فهمید که تجربه ELM بسیار مشابه است و در نتیجه هنگام انتقال تحولی عظیم در مدیریت تماس و ناوبری را در سری ۸۸۰۰ شاهد خواهند بود.

Cisco IP Phone 8861 به رنگ قهوه ای تیره و پشتیبانی از ELM

در نهایت مشتریانی که می خواهند از سرمایه گذاری های خود محافظت نمایند، هنگام ارزیابی و برآورد انتقال از تلفن های با زیرساخت اجاره ای به مدل های ابری برای کسب و کار خود در حال یا آینده می توانند از مزایای امکانات انعطاف پذیر جدید این نسل جدید بهره ببرند. اگر از زیرساخت های اجاره ای با پشتیبانی از Cisco Business Edition (BE)، Cisco Unified Communications Manager (CUCM) و Hosted Collaboration  Solution(HCS) یا از فضای ابری با Cisco Spark یا ترکیبی از آن ها به همراه پشتیبانی از سرویس های تماس، پیام رسانی و کنفرانس استفاده می کنید به هر حال Cisco IP Phone 8800 Series پاسخگوی نیازهای کسب و کار شما خواهد بود. گزینه های اختیاری تلفن های این سری به اندازه ای بالاست که با استراتژی یا نیازهای کسب و کار شما قابل تغییر است. حتی مشتریانی که بر روی پلتفرم های UCaaS سیسکو سرمایه گذاری کرده اند نیز می توانند از مزایای تلفن های تحت شبکه سری ۸۸۰۰ به عنوان تلفن های چند پلتفرمی بهره مند شوند.

سری ۸۸۰۰ از قابلیت اتصال امن برای دسترسی دانش ورزان راه دور به شبکه سیسکو مثل کارکنان دورکار تمام وقت پشتیبانی می کند. Cisco Expressway که در انتهای شبکه شما قرار گرفته است به شما اجازه می دهد بدون نیاز به سخت افزار VPN اختصاصی یا کلاینت VPN برای تلفن های سری ۸۸۰۰ به این کارکنان متصل شوید. Cisco Expressway به کارکنان راه دور کمک می کند به سرعت و به سادگی آماده به کار شوند و در عین حال هزینه های مدیریت آی تی کاهش خواهد یافت.

قابلیت های مشترک تلفن های تحت شبکه مدل های ۸۸۱۱، ۸۸۴۱، ۸۸۴۵، ۸۸۵۱ (شکل ۵)، ۸۸۶۱ و ۸۸۶۵ عبارتند از:

  • پشتیبانی از ۵ الی ۱۰ خط به همراه دو گزینه اختیاری برای افزودن انعطاف پذیری بیشتر به مدیریت تماس
  • تلفن های شهودی تر و کاربری آسان تر با عریض ترین صفحه نمایش گرافیکی و دارای نور پس زمنیه VGA با وضوح تصویر ۸۰۰×۴۸۰ در مجموعه تلفن های تحت شبکه سیسکو (دارای صفحه نمایش های سیاه و سفید یا رنگی نسبت به مدل)
  • افزایش بهره وری با هدایت آسان تر منوها و وضعیت تبادل تماس با استفاده از هدایت ۵ طرفه و ۴ کلید برچسب دار برنامه پذیر (در اغلب مدل ها)
  • بهبود قابلیت لمسی و کاهش خطا در شماره گیری با کلیدهای ثابت ارگومیک گرد
  • کلیدهای ثابت برای کاربردهای پر استفاده مثل پیام رسانی، دایرکتوری، سرویس ها، انتقال، کنفرانس، حالت بی صدا، هدست، اسپیکرفون، انتظار تماس و آزاد کردن تماس
  • دارای قاب نقره ای اختیاری قابل تعویض با قاب مشکی که همراه با تلفن ها عرضه می شود (فقط مدل های رومیزی)
  • افزایش تبادلات اعضای Cisco Spark در اتاق ها کنفرانس مجازی Spark تا تماس های صوتی یا ویدئویی Spark

 

شکل ۵٫ کار به شیوه دلخواه از طریق یکپارچه سازی با موبایل

IP Phone 8861 با پشتیبانی از تکنولوژی Cisco Intelligent Proximity

قابلیت های اینترنتی مشترک تلفن های تحت شبکه مدل ۸۸۱۱، ۸۸۴۱، ۸۸۴۵، ۸۸۵۱، ۸۸۶۱ و ۸۸۶۵ (مگر این که ذکر شود) عبارتند از:

  • دارای گزینه های پیاده سازی انعطاف پذیر به همراه پشتیبانی از سرورهای ارتباطی سیسکو به صورت زیرساخت اجاره ای یا در فضای ابری با Cisco Spark و پلتفرم های کنترل تماس UCaaS سیسکو
  • پشتیبانی از ۳af/at POE برای کاهش هزینه های نصب و زیرساخت با حذف یا کاهش نیاز به تأمین کننده توان محلی
  • سوئیچ های داخلی اترنت گیگابیتی بر روی تمام تلفن های رومیزی برای کاهش هزینه های مدیریت آی تی و سیم کشی در میز کار و در عین حال پردازش کارآمد ترافیک کامپیوتر مالتی مدیای کنار تلفن
  • کلاینت VPN داخلی به منظور خصوصی نگه داشتن مکالمات و پشتیبانی از Cisco Expressway که قابلیت اتصال کلاینت به شبکه را بدون VPN برای کارکنان راه دور فراهم می کند
  • کاهش هزینه های انرژی و دی اکسید کربن در ساعات تعطیلی با پشتیبانی از تکنولوژی Cisco EnergyWise
  • پشتیبانی از سیپ (SIP) برای قابلیت همکاری و انعطاف پذیری بیشتر
  • کیت نصب دیواری اختیاری برای استفاده از تلفن های در محیط های با فضای محدود (در اغلب مدل ها)
  • پشتیبانی از جدیدترین بهینه سازی های امنیتی از جمله امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) و الگوریتم هش امن ۲ (SHA-2) برای ارتباطات رمزنگاری شده

پروفایل کاربری تلفن های تحت شبکه سری ۸۸۰۰

دانش ورزان

(۸۸۱۱، ۸۸۴۱، ۸۸۴۵، ۸۸۵۱، ۸۸۶۱، ۸۸۶۵)

مدیران، مدیر عامل ها و کادر اداری

(۸۸۵۱، ۸۸۶۱، ۸۸۶۵)

کارکنان دورکار

(۸۸۱۱، ۸۸۴۱، ۸۸۴۵، ۸۸۵۱، ۸۸۶۱، ۸۸۶۵)

کادر غیر دفتری

(۸۸۱۱، ۸۸۴۵، ۸۸۵۱، ۸۸۶۱، ۸۸۶۵، ۸۸۲۱/EX)

کادر پشتیبانی مشتریان

(۸۸۴۱، ۸۸۴۵، ۸۸۵۱، ۸۸۶۱، ۸۸۶۵)

موبایل داخلی

(۸۸۲۱، ۸۸۲۱-EX)

کنفرانس صوتی

(۸۸۳۲)

ارتباطات ویپ برای افزایش بهره وری

تلفن تحت شبکه سیسکو مدل ۸۸۱۱

Cisco IP Phone 8811 (شکل ۶) ارتباطات ویپ کاملاً امن و حرفه ای را در اختیار شما قرار می دهد که کاربری بسیار ساده ای دارد. مدل ۸۸۱۱ تلفنی ایده آل برای دانش ورزان و کارکنان دورکار سازمان های کوچک تا بزرگ است. این مدل با پشتیبانی از تکنولوژی Cisco EnergyWise یک تلفن PoE کلاس ۲ محسوب می شود و در نتیجه هم مقرون به صرفه و هم سازگار با محیط زیست است.

شکل ۶٫ ارتباطات صوتی برای افزایش بهره وری

Cisco IP Phone 8811 به رنگ های قهوه ای تیره و سفید

 

ویژگی منحصر به فرد مدل ۸۸۱۱، صفحه نمایش VGA عریض گرافیکی و سیاه و سفید ۵ اینچی (۱۲٫۷ سانتی متری) با وضوح ۸۰۰×۴۸۰ پیکسل است.

این مدل از تجربه کاربری مد SLM و ELM پشتیبانی می کند.

مدل ۸۸۱۱ از روش های پیاده سازی مختلفی مثل زیرساخت اجاره ای سیسکو، Cisco Spark برای فضای ابری و پیشنهادات پلتفرم UCaaS مورد تأیید سیسکو پشتیبانی می کند.

علاوه بر این مدل ۸۸۱۱ با Cisco Spark یکپارچه سازی می شود تا در صورت نیاز بتوان ارتباطات اعضای تیم درون اتاق های تیم مجازی Spark را به تماس های صوتی Spark ارتقا داد.

آخرین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ برای رمزنگاری پشتیبانی می شوند.

این مدل با دو رنگ طوسی تیره و سفید عرضه می شود.

تحرک پذیری درون سازمانی حرفه ای

تلفن های بی سیم تحت شبکه سیسکو مدل ۸۸۲۱ و ۸۸۲۱-EX

اگر کارکنان شما برای کارهای روزمره خود در یک محوطه مجهز به شبکه بی سیم (WLAN) در حرکت اند، وظایف سخت تری به عهده دارند و نیازمند دستگاه های ارتباطی صوتی با بدنه مستحکم، Wireless IP Phones 8821 و Wireless IP Phones 8821-EX (شکل ۷) گزینه های مناسبی برای شما هستند.

شکل ۷٫ تلفن همراه داخلی مقاوم

 

 

Wireless IP Phone 8821, 8821-EX

این تلفن شش خطی با پشتیبانی از VoWLAN (صدا بر روی WLAN 802.11) و صدای پهن باند، نسخه تکامل یافته تلفن های تحت شبکه بی سیم ۷۹۲۱، ۷۹۲۵ و ۷۹۲۶ است. این مدل ها برای فراهم سازی ارتباطات ویپ مقرون به صرفه، قابل اطمینان و منعطف محصولات زیرساخت اجاره ای سیسکو طراحی شده اند و مناسب کارکنانی است که در کارهای پرتحرک زیر فعالیت دارند:

  • پرستاران، پزشکان، تکنسین ها یا کارکنان شیفت در بخش مراقبت بهداشتی
  • خدمات مشتریان و نمایندگان انبارها در خرده فروشی ها
  • پرسنل عملیات و مهندسی در تولید
  • کادر خدمات مانند خدمتکاران بیمارستان یا خدمه کشتی های تفریحی
  • کارکنان سکوی نفتی و کارخانجات صنایع شیمیایی (مدل EX پیشنهاد می شود)

شکل ۸٫ ویپ انعطاف پذیر و جامع برای کاربران فعال

Wireless IP Phone 8821

مدل های ۸۸۲۱ و ۸۸۲۱-EX هر دو از قابلیت های زیر برخوردارند:

  • پشتیبانی از ارتباطات ویپ یکپارچه و مقرون به صرفه در شبکه های ۱۱a/b/g/n و LAN بی سیم
  • دارای بدنه مستحکم که منطبق بر استاندارد نظامی MIL-STD 810G است. این تلفن در تست شوک ده ها بار از ارتفاع ۱۸۳ سانتی متری (۶ فوتی) و از نقاط مختلف گوشی (روبرو، بالا، پایین و …) بر روی بتن
  • این تلفن از استاندارد محافظت بین المللی ۶۷ (IP67) برای ورود گرد و غبار و آب پشتیبانی می کند و در مقابل گرد و غبار مقاوم بوده و قادر است به مدت سی دقیقه در عمق ۱ متری (۳٫۳ فوتی) کار کند.
  • تلفن شش خطی برنامه پذیر
  • صدای پهن باند (۷۲۲) با اسپیکرفون دو طرفه
  • صفحه نمایش با کیفیت ۲٫۴ اینچی (۶ سانتی متری) با وضوح ۲۴۰×۳۲۰ با نور پس زمینه
  • بلوتوث ۳ برای اتصال هدست های جانبی و مکالمه با فاصله از گوشی
  • باتری های قابل شارژ قابل تعویض با پشتیبانی از ۹٫۵ ساعت مکالمه و ۱۴۵ ساعت آماده به کار
  • قرارگیری روکش شیشه ای بر روی کلیدهای شماره گیر برای محافظت در مقابل فرسودگی
  • پورت USB 2.0 کاملاً عایق بندی شده
  • دو کلید برنامه پذیر برای دسترسی به امکانات، عملکردها و قابلیت های صفحه نمایش
  • دارای دکمه اپلیکیشن که از اپلیکیشن های XML سیسکو و اپلیکیشن های جانبی مثل Cisco Instant Connect برای تکنولوژی Push-to-Talk
  • پشتیبانی از انتقال سریع ۱۱r برای ارسال صدا هنگام حرکت میان اکسس پوینت ها
  • دارای لوازم جانبی کامل شامل شارژر رومیزی و چندگانه، کیف حمل، جلد چرمی و گیره کمربند

علاوه بر ویژگی های ذکر شده، قابلیت های آی تی زیر نیز پشتیبانی می شوند:

  • الگوریتم هش امن ۲ (SHA-2) و پروتکل شناسایی قابل گسترش-امنیت لایه انتقال (EAP-TLS) برای امنیت پیشرفته با مدیریت گواهینامه و اجرای سیاست ها
  • پروتکل ثبت گواهینامه ساده (SCEP) برای مدیریت خودکار گواهینامه ها و در نتیجه عدم نیاز آی تی به نظارت بر روی تک تک دستگاه ها برای نصب اولیه یا به روزرسانی گواهینامه ها
  • Phone OS مشترک با تلفن های رومیزی دیگر سری ۸۸۰۰ برای ساده سازی مدیریت و ساده سازی مدیریت به روزرسانی های نرم افزاری

 

مدل ۸۸۲۱-EX (شکل ۹) بر اساس مدل ۸۸۲۱ ساخته شده و از تمام امکانات آن برخوردار است. این مدل برای کار در مکان هایی مثل تأسیسات نفی و صنایع شیمیایی مناسب است که امکان مواجه موقتی گوشی با فضای قابل اشتعال وجود دارد. عملکرد این گوشی در چنین محیط هایی موجب آتش سوزی نخواهد شد. این مدل قابلیت های دیگری غیر از مدل ۸۸۲۱ دارد که عبارتند از:

  • پلاستیک زرد استاندارد صنعتی برای تشخیص/یافتن سریع گوشی
  • دارای گواهینامه Atmospheres Explosibles (ATEX) Class 1, Zone 2؛ ATEX Zone 2 به محلی اطلاق می شود که در آن احتمال ورود گازهای انفجاری بسیار کم است و در صورت بروز چنین اتفاقی احتمال آن بسیار پایین و برای مدت زمان های کوتاه است (کمتر از ۱۰ ساعت در سال)
  • دارای گواهینامه CSA Class 1, Division 2, Zone 2؛ CSA Class 1 به مکانی اطلاق می شود که میزان گاز یا بخار قابل اشتعال آن برای ایجاد ترکیب قابل انفجار یا اشتعال در هوا کافی است. Division 2 به مکانی گفته می شود که به طور معمول در آن خطری وجود ندارد اما تحت شرایط غیرعادی امکان ایجاد خطر وجود دارد. Zone 2 ناحیه ای است که به طور معمول گاز قابل انفجار در آن وجود ندارد.

شکل ۹٫ قابلیت پیدا کردن آسان، مقاوم در محیط های با احتمال اتش سوزی

Wireless IP Phone 8821-EX

کنفرانس صوتی با عملکرد عالی

Cisco IP Conference Phone 8832 مدل جدید تلفن های سری ۸۸۰۰ محسوب می شود. مدل ۸۸۳۲ بر اساس Unified IP Conference Phone 8831 و با طراحی ارگونومیک مدرن تر و جدیدتر ساخته شده است. Cisco IP Conference Phone 8832 (شکل ۱۰) تجربه کنفرانس دفتری و درون اتاق را در اختیار شما قرار می دهد. این مدل به طور خاص برای استفاده در اتاق های کنفرانس و دفاتر متوسط تا بزرگ طراحی شده است و عملکرد صوتی بسیار عالی و با کیفیتی دارد.

شکل ۱۰٫ ارتباطات هندزفری با کیفیت و ۳۶۰ درجه

Cisco IP Conference Phone 8832

امکانات مدل ۸۸۳۲ عبارتند از:

  • صدای با کیفیت: اسپیکر هندزفری پهن باند (۷۲۲) دو طرفه به افزایش بازده ارتباطات حساس کمک می کند.
  • پوشش اتاق های با سایزهای مختلف: ایستگاه مبنا تا ۳۷٫۲ متر مربع (۴۰۰ فوت مربع) و تا ۱۰ شرکت کننده را پشتیبانی می کند. در صورت استفاده از میکروفون سیمی اختیار، اندازه اتاق تا ۷۴٫۳ متر مربع (۸۰۰ فوت مربع) تا ۲۶ شرکت کننده قابل افزایش است. در سه ماهه چهارم سال با اتصال یک ایستگاه مبنای دوم و افزودن میکروفون های بی سیم اختیاری DECT (Digital Equipment Cordless Telephony) این تلفن از ۱۰۶ متر مربع (۱۱۴۰ فوت مربع) و ۴۲ شرکت کننده پشتیبانی می کند.
  • طراحی جدید و مدرن: مدل ۸۸۳۲ از طراحی ارگونومیک به همراه شماره گیر داخلی، صفحه نمایش رنگی پیکسلی با نور پس زمینه، کلید بزرگ برای بی صدا کردن (برای دسترسی شرکت کنندگان از تمام جهات) و لبه های مدور برای حمل آسان بهره می برد.
  • امکان انتخاب دو رنگ (قهوه ای تیره و سفید)
  • منطبق بر استانداردهای ۷۳۸ و ۷۴۰ ETSI (مؤسسه استانداردهای مخابراتی اروپا) برای کیفیت صدای عالی
  • پشتیبانی از آخرین بهینه سازی های امنیتی از جمله امنیت لایه انتقال ۱٫۲ (TLS) و الگوریتم هش امن ۲ (SHA-2) برای رمزنگاری

 

ارتباطات ویپ برای بهبود همکاری

تلفن تحت شبکه سیسکو مدل ۸۸۴۱

Cisco IP Phone 8841 (شکل ۱۱) بر اساس امکانات تلفن تحت شبکه ۸۸۱۱ ساخته شده است. این مدل امکان ارتباط صوتی با کیفیت بالا را در اختیار شما قرار می دهد و قادر است همکاری میان کل سازمان را بهبود دهد. مدل ۸۸۴۱ برای دانش ورزان و کارکنان دورکار بر روی زیرساخت اجاره ای یا راه دور مناسب است. علاوه بر این برای پیاده سازی در فضای ابری از Cisco Spark و پیشنهادات پلتفرم UCaaS مورد تأیید سیسکو پشتیبانی می کند.

  • مدل ۸۸۴۱ در حالت معمول با یک صفحه نمایش VGA رنگی گرافیکی عریض ۵ اینچی (۱۲٫۷ سانتی متری) با نور پس زمینه و وضوح تصویر ۸۰۰×۴۸۰ عرضه می شود. این مدل به عنوان یک دستگاه PoE کلاس ۲ هم مقرون به صرفه و هم سازگار با محیط زیست است.

شکل ۱۱٫ کاربری آسان با صفحه نمایش رنگی درخشان

Cisco IP Phone 8841 به رنگ های قهوه ای تیره و سفید

همکاری ویدئویی رومیزی با کیفیت HD

تلفن تحت شبکه سیسکو مدل ۸۸۴۵

Cisco IP Phone 8845 (شکل ۱۲) بر اساس امکانات تلفن تحت شبکه ۸۸۴۱ ساخته شده است.

شکل ۱۲٫ مکالمه رو در رو از هر فاصله ای

Cisco IP Phone 8845 به رنگ های قهوه ای تیره و سفید

از جمله امکانات دیگر آن می توان به این موارد اشاره کرد:

  • ارتباطات ویدئویی مقرون به صرفه با کیفیت ۷۲۰p HD H.264 AVC که به تمام کاربران سازمان شما اجازه می دهد در مکالمات ویدئویی شرکت کنند.
  • بلوتوث برای استفاده از هدست های جانبی
  • Intelligent Proximity سیسکو برای Mobile Voice به منظور یکپارچه سازی با گوشی های موبایل مثل تلفن های هوشمند و تبلت ها

ایجاد ارتباط میان تجربه رومیزی و موبایل

تلفن تحت شبکه سیسکو مدل ۸۸۵۱

Cisco IP Phone 8851 (شکل ۱۳) نیز بر اساس امکانات تلفن تحت شبکه ۸۸۴۱ ساخته شده است.این تلفن از تکنولوژی Intelligent Proximity سیسکو برای Mobile Voice پشتیبانی می کند تا در صورت قرارگیری در دامنه بلوتوث ۸۸۵۱ بر روی میز کار، قابلیت های تلفن به گوشی هوشمند یا تبلت شخصی شما اضافه شود.

Cisco IP Phone 8851 به رنگ های قهوه ای تیره و سفید

 

IP Phone 8851 قادر است از طریق پورت USB استاندارد کنار کانکتور Key Expansion Module (ماژول افزایش کلید) در سمت راست تلفن، تلفن های شخصی شما را شارژ کند.

مدل ۸۸۵۱ اولین مدل سری ۸۸۰۰ است که از ماژول جدید و اختیاری افزایش کلید ۸۸۵۱/۸۸۶۱ Key Expansion پشتیبانی می کند. این مدل توانایی پشتیبانی از دو ماژول یا به عبارتی حداکثر ۵۶ کلید خط/کاربردی برنامه پذیر اضافی را دارد. این ماژول با افزایش تعداد کلیدهای برنامه پذیر خط تحت پشتیبانی تلفن ۸۸۵۱، افزایش به مقیاس پذیری و بازده سرمایه (ROI) شما کمک می کند.

نسخه غیر رادیویی ۸۸۵۱ (بدون بلوتوث) نیز عرضه شده است تا در مکان هایی که استفاده از بلوتوث مجاز نیست قابل استفاده باشد. برای اطلاعات بیشتر به نماینده سیسکوی خود مراجعه فرمایید.

اشتراک گذاری تجربیات تلفنی میان تلفن رومیزی و موبایل

تلفن تحت شبکه سیسکو مدل ۸۸۶۱

Cisco IP Phone 8861 (شکل ۱۴) تمام قابلیت های تلفن تحت شبکه ۸۸۵۱ را دارد و امکانات زیر را به آن اضافه کرده است:

پورت USB دوم در پشت دستگاه که قابلیت شارژ سریع تبلت و گوشی های هوشمند را بر روی میز کار دارد.

علاوه بر این IP Phone 8861 برای دفاتر یا شعبی که دارای شبکه LAN بی سیم داخلی هستند، از پروتکل های ۸۰۲٫۱۱a/b/g/n/ac پشتیبانی می کند. این قابلیت انعطاف پذیری را افزایش و هزینه های نصب و مدیریت و سیم کشی میز کار را کاهش می دهد.

مدل ۸۸۶۱ تا سه ماژول Key Expansion تلفن تحت شبکه ۸۸۵۱/۸۸۶۱ جدید و اختیاری را پشتیبانی می کند و در نتیجه امکان افزودن حداکثر ۸۴ کلید برنامه پذیر خط/کاربردی اضافی به آن وجود دارد. با این کار مقیاس پذیری و بازده سرمایه شما در تلفن های ۸۸۶۱ افزایش خواهد یافت.

شکل ۱۴٫ لذت ارتباطات صوتی رومیزی و موبایل

 

Cisco IP Phone 8861 به رنگ های قهوه ای تیره و سفید

 

افزایش همکاری با ویدئوی HD رومیزی

تلفن تحت شبکه ۸۸۶۵

Cisco IP Phone 8865 (شکل ۱۵) بر اساس تمام قابلیت های تلفن تحت شبکه ۸۸۶۱ ساخته شده است.

شکل ۱۵٫ بهبود همکاری تیمی و افزایش سرعت تصمیم گیری

 

Cisco IP Phone 8865 به رنگ های قهوه ای تیره و سفید

علاوه بر این پشتیبانی از ارتباطات ویدئویی مقرون به صرفه با کیفیت ۷۲۰p HD نیز به آن اضافه شده است تا تمام کاربران درون سازمان شما بتوانند بر روی میز کار خود، حتی هنگام عدم حضور در سازمان به صورت رو در رو در تماس باشند.

علاوه بر این مدل ۸۸۶۵ تا ۳ ماژول اختیاری افزایش کلید (KEM) IP Phone 8865 را پشتیبانی و حداکثر ۸۴ کلید خط/کاربردی برنامه پذیر را به آن اضافه می کند. ماژول افزایش کلید تنها مختص مدل ۸۸۶۵ است. همراستا کردن زاویه ماژول با تلفن ۸۸۶۵ به آن زیبایی خاصی می دهد و استفاده از آن بسیار ساده می شود.

افزایش راحتی و گسترش سرمایه گذاری

ماژول های افزایش کلید سیسکو سری ۸۸۰۰

ماژول های Key Expansion (KEM) از دسته لوازم جانبی اختیاری هستند که کلیدهای برنامه پذیر خط/کاربردی بیشتری را برای کاربران پرکار مثل مدیران، کادر اداری و متصدیان پذیرش فراهم می کنند.

این ماژول ها با ساده تر کردن امکان تماس با همکاران از طریق امکاناتی مثل «شماره گیری سریع» با یک کلید، تجربه تماس را بهبود می دهند و ساده می کنند. علاوه بر این هنگام دریافت تماس های داخلی، با قابلیت شخصی سازی بیشتر پاسخگویی شما را افزایش می دهند و به شما کمک می کنند در صورت مشغول بودن یا عدم حضور همکاران، تماس آن ها را پاسخ دهید.

تلفن های تحت شبکه سری ۸۸۰ سه ماژول افزایش کلید را عرضه کرده است. در حال حاضر هر ماژول IP Phone 8800 Key Expansion (شکل ۱۶) ۱۸ کلید فیزیکی را در اختیار شما قرار می دهد. کلید نرم افزار «Page 2» ۱۸ کلید دیگر را در اختیار شما قرار می دهد و در نتیجه هر ماژول در مجموع ۳۶ کلید را در اختیار شما قرار می دهد. تلفن تحت شبکه مدل ۸۸۵۱ حداکثر از دو ماژول و مدل های ۸۸۶۱ و ۸۸۶۵ از سه ماژول پشتیبانی می کنند. ماژول IP Phone 8800 Key Expansion تنها از مد SLM پشتیبانی می کند. این ماژول ها برای مشتریانی مناسب است این تلفن ها را در اختیار دارند و می خواهند (بسته به مدل تلفن) حداکثر سه ماژول را به آن اضافه کنند.

شکل ۱۶٫ ساده سازی ارتباطات اداری

Cisco 8800 Series Key Expansion Module به همراه IP Phone 8861

عضو جدید دیگر مجموعه ماژول های افزایش کلید، IP Phone 8851/8861 Key Expansion و IP Phone 8865 Key Expansion هستند. این دو ماژول در سه ماهه سوم ۲۰۱۷ عرضه شده اند. این دو ماژول اختیاری اند اما برخلاف IP Phone 8800 KEM از تجربه کاربری مد ELM نیز پشتیبانی می کنند. برای مدل های ۸۸۵۱ و ۸۸۶۱ یک ماژول و برای ۸۸۶۵ یک ماژول با روش اتصال (تنظیم زاویه) متفاوت (به دلیل پشتیبانی از ویدئوی HD) عرضه شده است.

هر یک از این دو ماژول ۱۴ کلید فیزیکی در اختیار شما قرار می دهند. کلید نرم افزاری «Page 2» نیز ۱۴ کلید به این ماژول اضافه می کند و در کل امکان پیکربندی ۲۸ کلید برنامه پذیر خط/کاربردی وجود دارد. تلفن ۸۸۵۱ حداکثر از دو ۸۸۵۱/۸۸۶۱ KEM و مدل ۸۸۶۱ حداکثر از سه ماژول پشتیبانی می کند. علاوه بر این امکان اتصال حداکثر سه ۸۸۶۵ KEM به تلفن ۸۸۶۵ وجود دارد.

این ماژول های جدید برای مشتریانی مناسب اند که بر روی تلفن های تحت شبکه سری ۷۹۰۰ سرمایه گذاری کرده اند یا با آن آشنایی دارند، چون پشتیبانی از تجربه کاربری مد ELM با استفاده از این ماژول ها در تلفن های ۸۸۵۱، ۸۸۶۱ و ۸۸۶۵ عمل ارتقا را ساده تر می کنند. این ماژول ها بر روی هر برچسب خود تعداد کاراکترهای بیشتری را جای می دهند و در نتیجه نیاز به حدس زدن نام تماس گیرنده کاهش خواهد یافت.

جدول ۴٫ قابلیت های تلفن های تحت شبکه سیسکو سری ۸۸۰۰ در یک نگاه (مدل های رومیزی)

 

 

۸۸۱۱

۸۸۴۱

۸۸۴۵

۸۸۵۱

۸۸۶۱

۸۸۶۵

 تصویر کالا
صفحه نمایش سیاه و سفید ۵ اینچی با وضوح ۸۰۰×۴۸۰ رنگی ۵ اینچی با وضوح WVGA (800×480) رنگی ۵ اینچی با وضوح WVGA (800×480) رنگی ۵ اینچی با وضوح WVGA (800×490) رنگی ۵ اینچی با وضوح WVGA (800×480) رنگی ۵ اینچی با وضوح WVGA (800×480)
صدای پهن باند
ویدئوی HD (720p)
کلیدهای برنامه پذیر خط

۵ الی ۱۰

۵ الی ۱۰

۵ الی ۱۰

۵ الی ۱۰

۵ الی ۱۰

۵ الی ۱۰

سوئیچ اترنت

۱۰/۱۰۰/۱۰۰۰

۱۰/۱۰۰/۱۰۰۰

۱۰/۱۰۰/۱۰۰۰

۱۰/۱۰۰/۱۰۰۰

۱۰/۱۰۰/۱۰۰۰

۱۰/۱۰۰/۱۰۰۰

پورت هدست (RJ9)
اسپیکرفون دو طرفه
بلوتوث داخلی
پشتیبانی از Intelligent Proximity
USB (پورت فیزیکی) (۱) (۲) (۲)
پشتیبانی از ماژول KEM (۲) (۳) (۳)
Wi-Fi
پورت خارجی برای صوت
کلاس PoE ۲ ۲ ۲ ۴ (v.08+) ۴ ۴
قابلیت نصب بر روی دیوار
0دیدگاه

3 گرایش اخلال گر در امنیت سایبری سیستم های بهداشتی و نحوه مبارزه با آن ها

3 گرایش اخلال گر در امنیت سایبری

یکی از بخش های بسیار مهم استراتژی امنیت سایبری هر سازمانی، بررسی و پاسخ به هوش تهدید فعلی است. اما مراجعه منظم به داده های تهدید و به روزرسانی روش های دفاعی در فضای مراکز بهداشتی و درمانی که اختلال در شبکه های آن می تواند برای زندگی افراد خطرآفرین باشد از اهمیت بالاتری برخوردار است. به دلیل این که سیستم های سلامت بر تکنولوژی و دیوایس های متصل به بیماران و مراقبت از بیمار بیشتر تکیه کرده اند این مسئله بسیار جدی تر می شود. علاوه بر این میانگین هزینه سازمان مراکز بهداشتی و درمانی از حد ۱٫۴ میلیون دلار گذشته است که بر درآمد بیمارستان تأثیرگذار بوده و می تواند به اعتبار و اعتماد (که دو اصل اساسی نگهداری و تجربه بیمار محسوب می شوند) آسیب جدی وارد کند.

برای کاهش ریسک حملات سایبری، تیم های امنیتی و آی تی باید دائماً از روش های جدید نفوذ به شبکه ها آگاه باشند و آن ها را به تاکتیک های جدیدی در اقدامات امنیتی خود تبدیل کنند.

 

تهدیداتی که فضای مراقبت بهداشتی در معرض آن ها قرار گرفته است

اگرچه تیم های امنیتی باید در جریان تمام تهدیدات مهم روز قرار داشته باشند (حتی تهدیداتی که ظاهراً فقط صنایع دیگر را تهدید می کنند)، چند نکته برجسته در جدیدترین گزارش Threat Landscape که داده های جمع آوری شده در سه ماهه اول ۲۰۱۹ را مورد برسی قرار داده است به چشم می خورد و می تواند بر مراکز بهداشتی و درمانی تأثیر قابل توجهی داشته باشند.

 

حمله Living Off the Land

Living Off the Land نوعی حمله است که در سه ماهه اول دائماً مشاهده شد. مجرمان سایبری برای حملات خود از ابزارهای از پیش نصب شده ای همچون PowerShell که در سیستم های هدف وجود دارند استفاده می کنند. این روش کمک می کند تا کد مخرب تزریق شده به ظاهر بخشی از یک پردازش مجاز محسوب می شود که باعث می شود تشخیص و تعریف آن توسط تیم های امنیتی سخت شود. پاورشل (PowerShell) که بر روی ماشین های ویندوز نصب است، یکی از مشهورترین اهداف این نوع حملات به حساب می آیند. مجرمان سایبری برای انتقال باج افزار و بارهای ویروسی مخرب دیگر از PowerShell استفاده می کنند تا داده ها را رمزگشایی کرده و در شبکه انتقال دهند.

با توجه به این که تعداد دیوایس های اینترنت اشیا (IoT) متصل به شبکه بسیار زیاد است، تیم های آی تی مراکز بهداشتی و درمانی باید کاملاً مراقب این تاتیک باشند. سیستم های سلامت دائماً در حال به کارگیری ابزارهای متصل جدید برای درمان بیماران هستند که بسیاری از آن ها امنیت بالایی ندارند. برای بررسی این مسئله تیم های آی تی باید تجهیزات را به صورت کاملاً منظم بازبینی کنند تا مطمئن هیچ ابزار از پیش نصب شده ای مورد حمله قرار نگرفته باشد و به عنوان راه ورود به شبکه عمل نکند.

 

باج افزار هدف

امسال حملات باج افزاری بزرگ مختلفی مشاهده شد که نشان دهنده تعداد بالای هدفگیری و برنامه ریزی بود. در واقع در یک نمونه LockerGoga، مهاجمین برای دستیابی به اعتبارنامه های مجازی که امکان اجرای بدافزار را فراهم می کردند، از ارزیابی ویژه (due diligence) استفاده نمودند. آن ها با استفاده از این اعتبارنامه ها می توانستند با حداقل گریز ممکن یا تاکتیک های مبهم سازی عمل کنند. این مسئله نشان می دهد آن ها استحکامات شبکه را ارزیابی کرده اند و این اقدامات را غیرضروری دانسته اند.

آناتوا (Anatova) یکی دیگر از باج افزارهای برجسته سه ماهه اول سال است که تا حد امکان فایل ها را رمزنگاری می کند و احتمال تفکیک آن ها را کاهش می دهد. روی هم رفته به نظر می رسد مجرمان از مدل های توزیع بدافزار خوشبینانه به تمرکز بر روی شبکه های منتخب ویژه در حرکت اند.

با توجه به این مسئله سیستم های سلامت باید استحکامات بدافزاری خود را تقویت کنند و حتماً از داده های فعلی خود پشتیبان گیری کنند. بیمارستان ها یکی از اهداف رایج حملات باج افزارها هستند، چون آن ها برای بازیابی داده ها هزینه بیشتری می پردازند و علت آن بیشتر کمبودها یا برنامه ریزی ضعیف در بازیابی داده ها و پروسه های پیوستگی است. با پرداخت باج، داده های بازیابی شده ممکن است خراب یا ناپدید شوند و بر سلامت بیمار اثر بگذارد.

 

اقدامات قبل و بعد از خطر

با ارزیابی وب سایت های مورد استفاده و فاز موجود در (kill chain) سایبری که مجرمان سایبری به آن دست می یابند می توان به نحوه ایجاد حملات پی برد و به اقدامات دفاعی کمک می کند. نکته جالب توجه زمانی است که اقدام پیش از خطر و پس از خطر انجام می شود. در طول هفته کاری، احتمال اقدام پیش از خطر سه برابر فعالیت پس از خطر است، چون کارکنان به صورت ناخواسته در آن کمک می کنند. اما اقدام پس از خطر در روزهای هفته و اواخر هفته تقریباً به شکل یکسان انجام می شود، چون به رابط کاربری نیازی ندارد یا نیاز آن کم است.

این مسئله ما را به یاد نکته مهمی راجع به قطعه بندی می اندازد. مراقبت بهداشتی یک صنعت با Uptime پایدار است. برای مثال شبکه اورژانس باید همیشه و از جمله اواخر هفته فعال باشد و نمی تواند به دلیل حمله تعطیل شود یا اقدامات آن کاهش یابد. اما بخش های دیگری هم هستند که شبیه اورژانس اند. در ساعات غیرکاری دیوایس متعلق به این بخش باید وارد سیستم شود و چنین رفتار غیر معمولی می تواند نشانه حمله باشد. سیستم های به خطر افتاده ای که در طول ساعات کاری عادی کار می کنند تا حملات را آغاز کرده یا گسترش دهند یا از یک جناح شبکه حرکت می کنند، بر شبکه های پرتقاضایی مثل ED تأثیر زیادی دارند. به همین دلیل است که سیستم های مراکز بهداشتی و درمانی باید شبکه های ضروری را قطعه بندی کنند تا یک لایه دفاعی دیگر را به آن اضافه نمایند و در عین حال تجهیزاتی که رفتار غیرعادی دارند را تا زمان تعیین هدفشان ایزوله کنند.

 

خلاصه ای از امنیت سایبری بخش آی تی سلامت

مراکز بهداشتی و درمانی از جمله اهداف رایج حملات سایبری هستند. آگاهی از حاملین حمله و استراتژی های مشهور به تیم های آی تی کمک می کند کارکردهای حیاتی شبکه را به شکل بهتری ایمن سازی کنند. تیم های آی تی مراکز بهداشتی و درمانی در اقدامات خود باید این یافته ها را در ذهن داشته باشند و طبق آن ها اقدامات دفاعی خود را تقویت کنند.

0دیدگاه

مقایسه بین Cisco Firepower NGFW و Fortinet FortiGate

ما از کارشناسان حرفه­ای شبکه و امنیت سایبری خواستیم تا راه­ کارها و تجربیاتی که در این زمینه داشته اند را مرور کنند. گزیده ­ای از آنچه گفتند در ادامه آمده است:

نقاط قوت

Fortinet FortiGate

Cisco Firepower NGFW

Cisco ASA NGFW

“این راه حل دارای ویژگی های UTM جامع ترکیب شده با یک واسط کاربری گرافیکی (GUI) است.”

“این یک محصول با کیفیت با پشتیبانی خوب است و از رقبای دیگر که تا به حال امتحان کردیم بهتر است.”

“ارزشمندترین ویژگی های آن برای ما SSL VPN و پورتال کاربری آن بوده است.”

“ما را قادر ساخته تا سرویس های متنوعی در قالب یک باکس به مشتریان ارائه دهیم.”

“مهمترین ویژگی های FortiGate فیلترینگ وب و کنترل نرم افزار است. ما می توانیم مصرف اینترنتان را کنترل کنیم و از فیلترینگ وب در راستای اهداف نرم افزارهایمان استفاده کنیم.”

“کاربر پسند است، و تمام ویژگی هایی که نیاز داری را دارد.”

“ما از مدیریت پهنای باندی که از آن در بازدید از وب سایت های متفاوت دیده ایم بسیار راضی هستیم.”

“مهمترین ویژگی های Fortinet FortiGate سیستم جلوگیری از نفوذ و نرم افزارهای کنترل فایروال آن هستند.”

 

“آنها به دنبال چیز معادلی بودند که بتواند هم ویژگی های نسل بعدی مانند قابلیت application awareness و هم محافظت در برابر نفوذ را  به آنها بدهد. این دلیل اصلی ای است که آنها دنبالش بودند. فایروال اصلی ASA این ویژگی ها را نداشت. این دلیل اصلی آن بود که مشتریان به سمت استفاده از Cisco Firepower Threat Defense (FTD) رفتند. هم اکنون آنها می توانند پیش رفته و از قابلیت های یاد شده بهره ببرند.”

“Cisco Firepower NGFW هم اکنون به راحتی قابل استفاده است تا مشخص کند چه زمانی فایل های من نیاز دارند که از حالت اصلی به حالت ثانویه شیفت داده شوند، و این کار می تواند به صورت خودکار انجام شود. در گذشته ما این کار را با استفاده از patching انجام می دادیم.”

“امتیاز ۸ را می گیرد چرا که یک راه حل امنیتی خوب است. از رقبای خود کامل تر و بهتر است.”

“بدلیل بازرسی عمیق تری که فراهم می کند ما امنیت و بخش های بهتری داریم که به کاربران اجازه می دهد دسترسی های بیشتری داشته باشند.”

“ما سیسکو را انتخاب کردیم چرا که یک پکیج کامل از چیزی که دنبالش بودیم است.”

“ثبات و پایداری آن فوق العاده است. هیچ مشکلی تا به حال با آن نداشته ام.”

“معماری FTD عالی است چرا که یک پوشش عمقی دارد و از AVC و محدودیت های نرخ استفاده می کند.”

“با ارزش ترین ویژگی های آن IPSec VPN و فیلترینگ وب آن است.”

“ادغام با سایر ابزارهای سیسکو ارزشمند است.”

“ما از یک فایروال قدیمی به ASA با FirePOWER نقل مکان کردیم که به طور چشمگیری دفاع لبه­ی اینترنت را افزایش داد.”

” Cisco ASA NGFW به طور چشمگیری بانک ما را بهبود می­بخشد. تمام محصولات با ارزش ما را در برابر هکرها، ویروس­ها، بدافزارها و اسکریپت بات­ها محافظت می­کند. معیارهایی از ترافیک شبکه و اینکه چه حملاتی از خارج سازمان دارد به ما می­شود را به ما می­دهد.”

“در حال حاظر Cisco ASA NGFW بهبودهای بسیاری را برای ما به ارمغان آورده است. ما قصد داریم به یک مرکز جدید نقل مکان کنیم.”

“ارزشمندترین ویژگی­ای که کن من متوجه شدم ثبات کلی محصول است.”

“ثبات  Cisco ASA  نسبت به محصولات مشابه موجود در بازار فوق آلعاده است. به عنوان یک شرکت integrator مشتریان ما هیچگونه مشکل در کارایی را گزارش ندادند. ما با  Cisco ASA   شهرت خوبی در کارایی داریم.”

“می­خواهم بگویم که ماژول Firepower بیشترین ارزش را دارد. من در تلاش هستم تا به استفاده از این فایروال روی بیاورم. من مجبور بودم در مورد تجهیزات شبکه­ی Palo Alto  مطالعه کنم. خیلی چیزها درباره­ی تفاوتشان هست که باید یاد بگیرم.”

“ما تعدادی شبکه­ی داخلی امن لینک شده به نیروگاه­هایمان داریم. ما یک شرکت نفتی هستیم، در نتیجه تعدادی نبروگاه که باید دسترسی به شبکه محدود شده داشته باشند داریم. بنابراین ما از آن برای محدود کردن دسترسی به نیروگاه استفاده می­کنیم. “

 

نقاط ضعف
Fortinet FortiGate Cisco Firepower NGFW Cisco ASA NGFW

“فیلتر-وب در این راه حل خیلی خوب نیست.”

“FortiOS ساده نیست.”

“این محصول میتواند با ادغام Active  directory و کنترل بهتر IPsec و GRE Tunnels بهبود یابد.”

“من از FortiGate 60D استفاده می کنم و متوجه محدودیت پهنای باند ۳۰۰ مگابیت بر ثانیه شدم. از آنجایی که این یک محصولی است که سرویس های زیادی را ارائه می دهد، فکر می کنم می توانست ظرفیت پهنای باند بالاتری داشته باشد.”

“برخی از امکانات Fortinet FrotiGate به ازای پرداخت هزینه فعال می شوند. باقی مسائل مربوط به عدم کارکرد مناسب با محصولات سیسکو و سرور شماست.”

“به نظرم گزارش دهی آن باید بهبود یابد.”

“باید بگم که setup آغارین آن پیچیده بود. استقرار آن چتد روز طوا کشید. در ابتدا ما از یک IPVanish استفاده میکردیم.از آنجایی که فکر می کردیم این محصول ساده تر است به آن روی آوردیم. ولی مشخص شد که راه اندازی و کار کردن با آن اصلا ساده تر نیست.”

“ویژگی اصلی که باید بهبود یابد توزیع بار آن است. تیم مدیریتی ما نمی خواهد یک وسیله ی دیگر فقط به خاطر توزیع بار خریداری کند.”

 

“من داشتم سعی می کردم که این محصول دقیقا چگونه کار می کند و یک چیزی که از پردازش داخلی متوجه شدم این بود که این محصول fire-walling را انجام می دهد و بعد آن را به مدل IPS و هر مدل دیگری که نیاز است ارسال می کند. برای مثال، بررسی محتوا یا فیلترینگ در قالب یک روش پردازش فیلد انجام خواهد شد. از دید امنیتی این باعث تاخیر در شبکه می شود. این چیزی است که می تواند بهبود یابد. Palo Alto از قبل این کار را انجام داده است. آن ها یک استریم از داده را در زمان یکسان به چند ماژول می دهند و توسط یک تابع XR بررسی می کنند که آیا نتیجه ی مثبتی حاصل می شود؟ همین کار می تواند در Cisco Firepower  انجام شود. به جای پردازش تکی و یا با روش پشت سر هم، می توانند چیزی مشابه پردازش به روش pile را انجام دهند. تابع داخلی چیزی است که می توانند آن را بهبود دهند.”

“یک ویژگی که نبود آن احساس می شود یک آنتی ویروس قوی است که باید به آن اضافه شود.”

“ویژگی های امنیتی که در دسته ی URL قرار دارند باید بهبود یابند.”

“سیسکو باید سایت خود را از نو بسازد تا با سرعت بالاتری قابل استفاده باشد.”

“باید به طور جدی روی ثبات و ویژگی های امنیتی آن کار شود.”

“امیدوارم یک تجمیع بهتر با دیگر پلتفرم های امنیتی را توسعه دهند.”

“سیستم لایسنس آن خوب است ولی خیلی چشم گیر نیست. یک سیستم لایسنینگ معمولی است. آن ها به آن لایسنس هوشمند می گویند که به این معناست که دستگاه شما به اینترنت متصل خواهد شد. این برای برخی از مشتریان ناخوشایند است. خیلی از مشتریان از این موضوع رضایت ندارند چرا که ترجیح می دهند سیستم و یا فایروال آن ها به اینترنت وصل نشود.”

“خیلی کند است. دوست دارم طوری تغییرش دهند که به محصول کاراتری تبدیل شود.”

“از نظر ثبات، ما در ارزیابی هامون یک باگ اساسی داشتیم… خوب نیست.”

“محصول خوبی می توانست بشود اگر رابطه کاربری گرافیکی آن متناسب با قرن ۲۱ ام می شد.”

“سیسکو باید طراحی رابط کاربریش رو بهبود بدهد. اگر تازه کار باشید خیلی زمان می برد تا کار کردن با آن را یاد بگیرید.”

“اینجا در گرجستان هیچگونه پشتیبانی وجود ندارد. اگر چیزی اشتباه پیش رود، پشتیبانی کمک مفیدی نمی کند.”

“یکی از ایرادات اصلی که می تواند برطرف شود نیاز به خرید لایسنس برای فعال کردن امکانات آن است.”

“معمولا مشتریان راضی شده اند، ولی من پیشنهاد می کنم که همه ی مشتریان به FirePOWER management ارتقا یابند. من می خواهم که سیسکو ویژگی anti-spam را بهبود بخشد. ما تنها از سیسکو برای ایمیل ها استفاده می کنیم به همین دلیل anti-spam را در امکانات ایمیل نیاز داریم.”

“نصب و تجمیع Cisco ASA با FirePower میتواند بهبود یابد. مدیریت با Fortigate  آسانتر است. قسمت مدیریت Cisco ASA می تواند جوری بهبود یابد که پیکربندی و کار با آن ساده شود.”

“اکثر زمان ها وقتی می خواهم جاوا را run کنم با سیستم عامل کنونی ASA سازگار نیست.”

 

 

توصیه های مربوط به قیمت و هزینه ها
Fortinet FortiGate Cisco Firepower NGFW Cisco ASA NGFW

“قبل از انتخاب تجهیزات باید به مزایای هر یک توجه کنید. بعضی زمان ها ارزش آن را ندارد که به خاطر یک قیمت بسیار پایین کمترین سطح امنیت را داشت.”

“هر ویژگی آن هزینه بر است، پس مهم است که نیازهایتان را به درستی مشخص کنید.”

“با در نظر گرفتن همه چیز، قیمت آن خیلی خوب است.”

“Fortinet از نظر قیمت و صدور مجوز منطقی است. در کل، FortiGate مقرون به صرفه است. هزینه ی صدور مجوز بسته به بودجه ی شما برای پروژه می تواند بالا باشد.”

“هزینه های مجوز ما به صورت سالیانه است.”

“در مقایسه با Palo Alto که قبلا استفاده می کردیم هزینه و مجوز ها خوب است.”

“هزینه ی نصب ممکن است آن طور که انتظار دارید پایین نباشد چرا که به فاکتورهای مختلفی بستگی دارد، ولی TCO برای ۵ سال می تواند شما را سوپرایز کند.”

“نصب اولیه ی آن بسیار ساده و آسان است و هزینه ی آن برای محصولات کوچکی که ما داریم رقابتی است. به سادگی و ارزانی SonicWall نیست ولی برای خدماتی که می توانیم دریافت کنیم قیمت آن خوب بود.”

“ما معمولا سالانه مجوز می گیریم. هزینه ی خرید سخت افزار باید در نظر گرفته شود. اگر شما به صورت مجازی می خواهید از آن استفاده کنید فقط هزینه ی مجوز لحاظ می شود. اگر سخت افزار دارید باید هزینه ی آن توسط شما تامین شود. تمام هزینه های حمل نیز به عهده ی شماست. فکر نمی کنم هزینه ی پنهان دیگری وجود داشته باشد.”

“شرایط صدور مجوز سیسکو در بنگلادش با هند و دبی متفاوت است. هزینه ی زیادی نیست اما اگر بخواهید به اشتراک سالیانه تهیه کنید هزینه ی زیادی دارد. همچنین اگر آنتی ویروس بخواهید هزینه اشترام سالانه ی بیشتری باید بدهید.”

“از Fortinet و Juniper گرانتر است. نسبت به دیگر سازنده ها قیمت بالاتری دارد. در کل برای مجوز هزینه ی زیادی ندارد.”

“بر اساس سرویسی که دریافت می کنید، به خصوص مجوز AMP، قیمت خیلی معقولی دارد.”

“خیلی پول بابت آن دادیم.”

“برای شرکت های متوسط و بزرگ راه حل عالی ای است، ولی برای شرکت های کوچک به خاطر هزینه های مالی به صرفه نیست.”

“Cisco Firepower یک را حل عالی است ولی نسبت به دیگر شرکت هایی که خدمات یکسانی به شما می دهند گران تر است.”

“از نظر مقیاس پذیر بودن بسیار گران است. مقیاس پذیر است ولی زمانی نوبت قیمت می شود هزینه بر است.”

“حواستون به هزینه های پنهان مربوط به لایسنس ها و هزینه های سالانه ی بسیار بالا برای نگهداری سیستم باشد.”

“ما حدود ۷۰۰۰ دلار برای فایروال سیسکو، یک روتر کوچک سیسکو و یک سویچ هزینه کردیم. تحت لیسانس ترکیب شده بود. این یک توافق نهایی است.”

“هزینه یک فاکتور برای ما مهم است. به همین دلیل است که فقط در جاهای محدود از آن استفاده می کنیم. قیمت آن ها خیلی بیشتر از قیمت رقیب هایشان در بازار است.”

“صدور مجوز در مقایسه با راه حل های دیگر گران تر است.”

“قیمت آن بالا است، ولی در نهایت یک تصمیم گیری سازمانی است.”

“قیمت آن در مقایسه با راه حل های دیگر موجود در بازار یک مقدار بالاتر است.”

“سیسکو جدیدا خیلی گران شده است.”

“هزینه ی آن از دیگر راه حل ها بالاتر است.”

 

آموزش
FORTINET CISCO CISCO

بررسی اجمالی

Fortinet FortiGate Cisco Firepower NGFW Cisco ASA NGFW
خانواده ی FortiGate از فایروال های NG حفاطت اثبات شده ای را با کارایی بی نظیر، از بخش های داخلی گرفته تا مراکز داده و محیط های ابری فراهم می کند. خانواده ی FortiGate در سایزها و فرم های متفاوت موجود هستند و کامپوننت های کلیدی Fortinet Security Fabric که دفاع هوشمند و آنی در برابر تهدیدات شناخته شده و جدید در سراسر شبکه را فراهم می کند، به حساب می آیند. فایروالCisco Firepower Next Generation(NGFW) از نفوذها جلوگیری می کند و به سرعت از طریق دید عمیق و استفاده از پیشرفته ترین قابلیت های امنیتی فایروال های امروزی حملات مخفی را شناسایی و کاهش می دهد. تمام این کارها را در حالی که کارایی شبکه را در حالت بهینه نگه داشته است انجام می دهد. با NGFW می توانید کارها را خوکار کنید تا در زمان صرفه جویی کنید و پیچیدگی ها را کاهش دهید و هوشمندانه تر کار کنید. Adaptive Security Appliance (ASA) یک راه حل انتها-به-انتهای سیسکو و سیستم عامل اصلی ای است که محصولات سری Cisco ASA را نیرومند می کند. این راه حل نرم افزاری قابلیت های فایروال در سطح-سازمانی را برای تمام محصولات ASA، از جمله بلیدها، تجهیزات مستقل و دیوایس های مجازی فراهم می کند. ASA از سازمان ها با هر اندازه ای محافظت می کند و به کاربران انتهایی این امکان را می دهد در هر زمان و در هر مکان و از هر دستگاهی به اطلاعات به صورت امنی دسترسی پیدا کنند.

ASA همچنین با دیگر تکنولوژی های امنیتی کاملا سازگار است و برای سازمان یک راه حل امنیتی همه جانبه را فراهم می کند.

تهدیدات بیشتری را بلاک می کند و به سرعت تعداد آن هایی که به سیستم دفاعی شما نفوذ کرده اند را بوسیله ی اولین NGFW متمرکز بر تهدید صنعتی کاهش می دهد.

 

پیشنهاد
Fortinet FortiGate Cisco Firepower NGFW Cisco ASA NGFW
درباره ی Fortinet FortiGate

بیشتر بدانید

در باره ی Cisco Firepower NGFW

بیشتر بدانید

نسخه آزمایشی رایگان

بیشتر بدانید

نمونه مشتریان
Fortinet FortiGate Cisco Firepower NGFW Cisco ASA NGFW
Pittsburgh Steelers, LUSH Cosmetics, NASDAQ, Verizon, Arizona State University, Levi Strauss & Co. Whitepaper and case studies here Rackspace, The French Laundry, Downer Group, Lewisville School District, Shawnee Mission School District, Lower Austria Firefighters Administration, Oxford Hospital, SugarCreek, Westfield بیشتر از یک میلیون Adaptive Security Appliance در جهان مورد استفاده قرار گرفته است. برترین مشتریان عبارتند از First American Financial Corp., Genzyme, Frankfurt Airport, Hansgrohe SE, Rio Olympics, The French Laundry, Rackspace و  City of Tomorrow
صنایع برتر
Fortinet FortiGate Cisco Firepower NGFW Cisco ASA NGFW

منتقدان

خدمات مالی شرکت ۱۱%

ارائه دهنده های سرویس ۱۱%

مشاور املاک/شرکت حقوقی۹%

شرکت مراقبت های بهداشتی۹%

خواندن نظرات توسط بازدیدکننده ها

ارائه دهنده ی سرویس های تحت ابر ۲۰%

ارائه دهنده های سرویس ۱۰%

پوزیشن ویرایش و نوشتن۹%

شرکت تولیدی۷%

منتقدان

خدمات مالی شرکت۲۹%

ارائه دهنده های سرویس ۲۹%

شرکت تولیدی۲۹%

شرکت حمل و نقل۱۴%

خواندن نظرات توسط بازدیدکننده ها

ارائه دهنده های سرویس ۲۴%

خدمات مالی شرکت۱۷%

شرکت مراقبت های بهداشتی۱۳%

شرکت حمل و نقل۱۳%

منتقدان

خدمات مالی شرکت۱۹%

شرکت تولیدی۱۲%

ارائه دهنده های سرویس ۱۰%

دانشگاه۷%

خواندن نظرات توسط بازدیدکننده ها

ارائه دهنده های سرویس ۲۲%

خدمات مالی شرکت۱۴%

شرکت تولیدی۱۲%

شرکت حمل و نقل۸%

اندازه شرکت
Fortinet FortiGate Cisco Firepower NGFW Cisco ASA NGFW

منتقدان

کسب و کارهای کوچک ۵۱%

شرکت های متوسط ۲۴%

شرکت های بزرگ ۲۴%

منتقدان

کسب و کارهای کوچک ۵۶%

شرکت های متوسط ۱۹%

شرکت های بزرگ ۲۵%

منتقدان

کسب و کارهای کوچک ۳۸%

شرکت های متوسط ۲۶%

شرکت های بزرگ ۳۶%

خواندن نظرات توسط بازدیدکننده ها

کسب و کارهای کوچک ۴۱%

شرکت های متوسط ۲۶%

شرکت های بزرگ ۳۳%

منتقدان

کسب و کارهای کوچک ۵۱%

شرکت های متوسط ۲۴%

شرکت های بزرگ ۲۴%

خواندن نظرات توسط بازدیدکننده ها

کسب و کارهای کوچک ۵۳%

شرکت های متوسط ۳۲%

شرکت های بزرگ ۱۴%

منتقدان

کسب و کارهای کوچک ۵۶%

شرکت های متوسط ۱۹%

شرکت های بزرگ ۲۵%

منتقدان

کسب و کارهای کوچک ۳۸%

شرکت های متوسط ۲۶%

شرکت های بزرگ ۳۶%

خواندن نظرات توسط بازدیدکننده ها

کسب و کارهای کوچک ۴۱%

شرکت های متوسط ۲۶%

شرکت های بزرگ ۳۳%

0دیدگاه

لایسنس دستگاه های فورتی نت

لایسنس دستگاه های فورتی نت در ایران به دو صورت آنلاین و آفلاین قابل ارائه است. لایسنس های آنلاین فورتی گیت انواع مختلفی دارند که برخی از آنها به شرح زیر هستند:

  • ۲۴×۷ FortiCare and FortiGuard Enterprise Protection
  • ۸×۵ FortiCare and FortiGuard UTM Protection
  • ۲۴×۷ FortiCare and FortiGuard UTM Protection
  • ASE FortiCare and FortiGuard 360 Protection
  • ۸×۵ UTM Protection
  • ۲۴×۷ UTM Protection

از بین این لایسنس ها که هر کدام قابلیت های خاص خود را دارند، ۸*۵ UTM Protection و ۲۴*۷ UTM Protection در ایران مورد سفارش گذاری قرار می گیرند. عبارت ۸*۵ به معنای پشتیبانی فورتی گارد از دستگاه ها و لایسنس های محصولات فورتی نت، طی ۵ روز کاری هفته و هر روز به مدت ۸ ساعت است. عبارت ۲۴*۷ به معنای پشتیبانی فورتی گارد طی ۷ روز هفته و ۲۴ ساعت در هر روز است. شایان ذکر است فورتی گیت اخیرا سفارش گذاری لایسنس های ۸*۵ را محدود نموده و با سیاست گذاری جدید در حال حذف این نوع لایسنس ها می باشد. هر دو مورد از لایسنس های مذکور قابلیت های IPS, IDS, Web Filtering, Antispam, Antivirus را در اختیار کاربران قرار می دهند. این ویژگی ها که با جزئیات بیشتری در تصویر ذیل قابل مشاهده هستند، به صورت لحظه ای و اتوماتیک بروزرسانی می شوند.

 

لایسنس دستگاه های فورتی نت

 

در لایسنس آفلاین قابلیت های Antispam و Web filtering فعال نیست. پچ های آپدیت که از طریق پنل پارتنری دریافت می شوند بر روی FTP تامین کننده قرار گرفته و مصرف کننده می بایست به صورت هفتگی آپدیت ها را برداشته و به صورت دستی بر روی دستگاه خود اعمال نماید. قاعدتا اگر در بازه زمانی دریافت یک آپدیت تا آپدیت بعدی، بدافزار یا حمله ی جدیدی ایجاد شود که در آپدیت انتشار داده شده نبود، به دلیل عدم بروزرسانی لحظه ای، دستگاه قادر به شناسایی نخواهد بود. اما با توجه به نوع کاربری دستگاه، لایسنس آفلاین می تواند برای برخی مجموعه ها کاربردی و راهگشا باشد.

مسلما استفاده از لایسنس آنلاین با ذات دستگاه های فورتی نت که برای تامین امنیت هستند همخوانی بیشتری داشته اما با توجه به تحریم ها و هزینه بالای لایسنس آنلاین، با توجه به مدل انتخابی، محل قرار گیری دستگاه در شبکه و نوع کاربری، از لایسنس آفلاین نیز می توان استفاده نمود.

0دیدگاه

آموزش نظارت بر محصولات کیونپ از طریق نرم افزار مانیتورینگ PRTG

در عین حال که لازم است که یک پیکربندی یا زیرساخت RAID خوب داشته باشیم، ما نباید فراموش کنیم که بر وضعیت کیونپ نظارت کنیم. یعنی وضعیت همه دیسک ها، درجه حرارت، S.M.A.R.T ( یکی از قابلیت های اختصاصی در دستگاه کیونپ) و غیره و را با استفاده از PRTG سریعتر به دست آوریم.

در پایان این پست، شما می توانید یک نقشه PRTG مانند این را داشته باشید که در ده دقیقه ساخته شده است:

آموزش نظارت بر محصولات کیونپ

 

چگونه یک SNMP روی کیونپ NAS  را پیکربندی کنیم؟

اولین چیزی که به آن فکر می کنید این است که شما مایل به استفاده از SNMP v1/v2  هستید یا SNMP v3 را انتخاب می کنید؟ در این مورد خاص، SNMP v1/v2 را برای کاهش پیچیدگی انتخاب کرده ایم.

پس از وارد شدن به کیونپ، می توانید به Control Panel- Network & File Services بروید و بر روی بخش SNMP کلیک کنید.

آموزش نظارت بر محصولات کیونپ

در حال حاضر، در این بخش می توانید سرویس پورت TCP برای سرویس SNMP را انتخاب کنید، همچنین در صورتی که می خواهید Trap SNMP را پیکربندی کنید، نسخه SNMP و SNMP Community را انتخاب کنید. تمام این فیلدها متغیرهایی برای تغییر محیط شما هستند.

آموزش نظارت بر محصولات کیونپ

همچنین شما می توانید MIB را دانلود و در PRTG وارد کنید، نیازی نیست که PRTG همراه با یک سنسور ساخته شده کیونپ برای استفاده آماده باشد.

 

چگونه یک دستگاه جدید کیونپ در PRTG را ایجاد و پیکربندی کنیم؟

هنگامی که پیکربندی کیونپ را به پایان رسانده ایم، اکنون می توانیم در PRTG وارد شویم. سپس روی دکمه Add Device کلیک کنید تا کیونپ شما اضافه شود:

آموزش نظارت بر محصولات کیونپ

فیلد ها را با نام ، IP یا FQDN پر کنید و یک آیکون برای این دستگاه جدید انتخاب کنید، روی Continue کلیک کنید و ادامه دهید:

آموزش نظارت بر محصولات کیونپ

در بخش مجوزهای SNMP Devices، شما می توانید پیکربندی SNMP را که در QNAP گزیده اید، انتخاب کنید، که می تواند SNMP v1 / v2 یا حتی v3، پورت TCP و غیره باشد.

آموزش نظارت بر محصولات کیونپ

 

چه چیزی از یک کیونپ NAS را مانیتور کنیم؟

یکی از ابزارهای مورد علاقه من در QNAP، سیستم نظارت آنها در کنترل پنل است. هنگامی که شما داخل یک QNAP log-in می شوید، می توانید در سمت راست یک نماد مانیتور پیدا کنید، هنگامی که باز می شود، می توانید تمام اطلاعات بعدی را مشاهده کنید:

  • Disk S.M.A.R.T – این موردکاملا مهم است، در صورتی که یک دیسک نزدیک به شکست باشد، معمولا با ارسال خطا در M.A.R.T شروع می شود، و پس از چند بار دیسک غیر قابل استفاده است و شروع به خراب کردن داد ها می کند.
  • Disks temperature – این یک جنبه واقعا مهم از نقطه نظر نظارت است. دیسک ها معمولا در دمای بین ۳۷ تا ۴۶ درجه سلسیوس کار می کنند. اگر دیسک های ما در معرض گرما قرار بگیرند و دمای آن به دمای بالایی برسد امکان این وجود دارد که زود تر خراب شوند.
  • Used space on the volumes – این یک جنبه ضروری است که ما می خواهیم روی یک NAS نظارت داشته باشیم.
  • CPU and RAM usage – همانگونه که پردازنده و RAM به حد استفاده بالایی می رسند، تمام سرویس های موجود در NAS بسیار کند شروع به کار می کنند که باعث می شود این VM ها به درستی اجرا نشوند و عملکرد خوبی نداشته باشند.
  • Network usage – این واقعا بحرانی نیست، اما همیشه خوب است بدانید که آیا برخی از پورت های شبکه دارای یک استفاده غیر معمول هستند، مخصوصا برای کسانی که از iSCSI یا  NFS با VMware استفاده می کنند.

آموزش نظارت بر محصولات کیونپ

در PRTG ما به اندازه کافی خوش شانس هستیم، تا برخی سنسورهای QNAP از قبل تنظیم شده وجود داشته باشند، اگر ما از جستجو و معرفی QNAP استفاده کنیم، ما سه سنسور مختلف را پیدا خواهیم کرد:

آموزش نظارت بر محصولات کیونپ

با یکی از سیستم های کیونپ که به آن QNAP System Health میگوییم شروع می کنیم، که به ما اطلاعات مفیدی در مورد دستگاه می دهد، که سنسور آن به ما اطلاعات اساسی مانند نام و یا دمای سلسیوس و یا فارنهایت را ارائه می دهد.

آموزش نظارت بر محصولات کیونپ

نتایج حاصل از وجود این سنسور این است که ما می توانیم مقدار RAM و  CPU مصرفی، دما، تعداد زمان های Downtime که داشته ایم ، وضعیت فن و غیره را ببینیم.

آموزش نظارت بر محصولات کیونپ

QNAP Physical Disk، این سنسور به ما اجازه می دهد اسلات های فیزیکی HDD یا SSD که ما می خواهیم آن ها را در کیونپ مانیتور کنیم را انتخاب کرده، همچنین یکی از موارد سلسیوس و یا فارنهایت را انتخاب کنید:

آموزش نظارت بر محصولات کیونپ

نتایج دقیقا همان چیزی است که ما می خواستیم، ما می توانیم وضعیت هر دیسک، دما و وضعیت بحرانی S.M.A.R.T را ببینیم:

آموزش نظارت بر محصولات کیونپ

QNAP Logical Disk : این سنسور به ما اجازه می دهد تا هرکدام از Logical Disk هایی را که می خواهیم مانیتور کرده و حجم آن ها را ببینیم:

آموزش نظارت بر محصولات کیونپ

نتیجه چیزی شبیه به تصویر بعدی بود، جایی که می توانیم وضعیت حجم را ببینیم. در مورد من تقریبا همه حجم ها پر و قرمز نشان داده شده است:

آموزش نظارت بر محصولات کیونپ

 

فوق العاده: نظارت بیش از سنسور های کیونپ

اگر بخواهیم فراتر از سنسورهای کیونپ از پیش تنظیم شده برویم،PRTG به ما یک دسته دیگر از حسکرهای مبتنی بر لینوکس ارائه می دهد، همانطور که کیونپ بر پایه سیستم عامل لینوکس است.

شروع به نظارت بر استفاده از اترنت با استفاده از SNMP می کنیم، بنابراین می توانیم پورت های شبکه QNAP را نظارت کنیم، SNMP را بررسی کنیم و SNMP Traffic Sensor را انتخاب کنیم:

 

آموزش نظارت بر محصولات کیونپ

پس از انتخاب، قادر خواهیم بود که پورت اترنت را به صورت جداگانه مشخص کنیم. در مورد این مراحل فقط eth0 و eth2 را داریم، بعد از کلیک بر روی ادامه کلیک کنید.

آموزش نظارت بر محصولات کیونپ

بعد از چند دقیقه نظارت نتیجه می تواند به این صورت باشد. در اینجا می توانید پهنای باند این ارتباط در طول این دوره را ببینید که واقعا مفید است:

آموزش نظارت بر محصولات کیونپ

ما همچنین می توانیم حسگرهایی به نام SNMP Disk Free را برای نظارت بر پوشه های اشتراکی مان، مخصوصا برای محیط های مجازی استفاده کنیم:

آموزش نظارت بر محصولات کیونپ

 

سنسورهای ما همه پوشه های مشترک را نشان می دهند و ما می توانیم مواردی را که می خواهیم نظارت کنیم را انتخاب کنیم:

آموزش نظارت بر محصولات کیونپ

0دیدگاه

راه اندازی VDI بر روی محصولات کیونپ

کیونپ ES1640dc یک دستگاه اینترپرایز سازمانی است، علاوه بر داشتن دو یک منبع تغذیه ، دارای دو رید کنترلر نیز می باشد. همچنین با ویژگی های ذخیره سازی مانند Read Cache، فشرده سازی (Compression) و Deduplication که به شدت عملکرد و ظرفیت را برای مجازی سازی دسکتاپ (VDI) بهبود می بخشد.

این داکیومنت یک راهنمای گام به گام برای راه اندازی VDI در سیستم ذخیره سازی با  VMware Horizon View برای مدل ES1640dc  می باشد.

معماری:

راه اندازی VDI بر روی محصولات کیونپ -رسیس

در نمودار معماری، سه عامل اصلی برای کار با یکدیگر وجود دارد: View Connection Server، View Composer و  Master Image . ما این محیط را با پیاده سازی ساختیم.

پیکربندی سیستم:

پیش از شروع به تنظیم زیرساخت VDI، شما نیاز به تنظیمات اولیه در پیکربندی ذخیره سازی ES را دارید. برای تنظیمات دقیق در مورد نحوه ایجاد storage pool و iSCSI LUN، می توانید به راهنمای کاربر ES1640dc مراجعه نمایید.

توجه: شما می توانید آخرین نسخه دستورالعمل ES1640dc را در صفحه وب QNAP پیدا کنید.

ایجاد Storage pool و iSCSI LUN

یک Storage pool، Pool1 به عنوان یک کنترلر SCA با RAID6 همانند زیر ساخته شده است:

چهار LUN ایجاد شده و به iSCSI target متصل می شوند.

  • Vid1-0 برای ذخیره سازی ماشین های مجازی خود (VM) استفاده می شود.
  • Hb1 و hb2 برای LUN های ضربان قلب سرورهای کلاستر ESXi استفاده می شوند.

اتصال ذخیره سازی از سرورها

اتصال توصیه شده از سرور به ذخیره سازی استفاده از Multipath I/O (MPIO)  است. لطفا برای تکمیل آن مراحل زیر را دنبال کنید.

تب  [Configuration] را انتخاب کنید در بخش ” Storage Adapters ”  روی iSCSI Software Adapter کلیک راست نمایید و گزینه Properties را انتخاب کنید.

تب [ Static Discovery ] را انتخاب کنید و سپس IP سرور iSCSI و iSCSI Target Name  مربوطه را وارد کنید.

( نام مقصد iSCSI ذخیره سازی IQN را می توان در زیر صفحه وب ذخیره سازی یافت.)

Storage Manager → iSCSI storage → Action → Modify

 

 

مراحل بالا برای اضافه کردن تمام مسیر داده ها به Static Discovery از iSCSI initiator properties تکرار می شود.

 

روی دکمه close کلیک و سرور ذخیره سازی را مجددا اسکن کنید. در نهایت، می توانید تمام مسیرهای موجود در مسیرهای مدیریت پایگاه داده را پیدا کنید.

روی دکمه close کلیک و سرور ذخیره سازی را مجددا اسکن کنید. در نهایت، می توانید تمام مسیرهای موجود در مسیرهای مدیریت پایگاه داده را پیدا کنید.

بر روی Next کلیک کنید.

گزینه Accept را انتخاب و مجددا Next را کلیک کنید.

پوشه مقصد را برای نصب انتخاب کرده و روی Next کلیک کنید.

 

View Standard Server را انتخاب کرده و دسترسی به HTML Acsses را نصب کنید. روی گزینه Next کلیک کنید.

 

رمز عبور را برای بازیابی اطلاعات وارد کنید و روی Next کلیک کنید.

گزینه Configure Windows Firewall automatically را انتخاب و Next را کلیک کنید.

گزینه Authorize the local Administrator group را انتخاب و روی Next کلیک کنید.

گزینه Authorize the local Administrator group را انتخاب و روی Next کلیک کنید.

بر روی Install کلیک کنید تا نصب شروع شود.

پس از اتمام نصب، بر روی Finish کلیک کنید. بعد از نصب کامل ممکن است از شما خواسته شود که سرور را مجددا راه اندازی کنید.

View Composer Database را نصب و راه اندازی کنید.

Composer نیاز به پایگاه داده خود دارد. ما برای ایجاد یک پایگاه داده Composer و تایید اعتبار اختصاصی آن از

SQL Server Management Studio استفاده خواهیم کرد. SQL Server به صورت پیشرفته نصب و پیکربندی کنید.

SQL Server Management Studio را و به عنوان یک کاربر با دسترسی های ادمین در SQL سرور وارد شوید. (log in کنید.)

در بخش SecurityLogins  یک SQL جدید بسازید. روی Logins کلیک کنید و New Login را انتخاب کنید.

یک نام کاربری مانند ” viewcomposer” وارد کنید و SQL Server Authentication را انتخاب کرده و رمز عبور را وارد کنید. Policy رمز عبور را غیر فعال کنید.

پس از ورود به سیستم SQL، شما باید یک پایگاه داده خالی ایجاد کنید. برای ایجاد پایگاه داده، روی پوشه database راست کلیک کرده و New Database را انتخاب کنید.

 

در فیلد database name، نامی مانند viewcomposer وارد کنید. برای انتخاب مالک برای پایگاه داده، بر روی دکمه … کلیک کنید و برای حساب اکانت کاربری که در بالا ایجاد کردید، جستجو کنید. برای ایجاد پایگاه داده روی OK کلیک کنید.

حالا ما باید یک ODBC Data Source را برای اتصال به پایگاه داده Composer ایجاد کنیم.

برو به :

Start –> Administrative Tools –> Data Sources (ODBC)

روی تب System DSN و سپس روی Add کلیک کنید.

SQL Server Native Client 11.0 را کلیک انتخاب و روی Finish کلیک کنید. سپس wizard را برای تنظیم منبع داده راه اندازی می کند.

DSN نام، توضیحات و اطلاعات سرور SQL را وارد کنید و روی Next کلیک کنید.

Windows authentication را انتخاب و روی Next کلیک کنید.

تغییر پایگاه داده پیش فرض را انتخاب کنید و viewcomposer را انتخاب و روی Next کلیک کنید.

روی Finish کلیک کنید.

ایجاد DSN تکمیل شد شما می توانید روی Test Data Source … کلیک کنید تا آن را آزمایش کنید.

بر روی Ok کلیک کنید تا صفحه بسته شود.

نحوه نصب برنامه Horizon View Composer

نرم افزار VMware Horizon View Composer Server را از وب سایت VMware دانلود کنید.

View Composer را اجرا کنید. Next را کلیک کنید.

Accept the license agreement را انتخاب و Next را کلیک کنید.

پوشه مقصد که در آن Composer نصب خواهد شد را انتخاب کنید.

اطلاعات پایگاه داده را وارد کنید و روی Next کلیک کنید.

روی Next کلیک کنید.

Install را کلیک کنید تا وارد مراحل نصب شوید.

پس از پایان نصب، از شما خواسته می شود که رایانه خود را مجددا restart کنید.

ساخت Master Image از دسکتاپ شما

ایجاد یک VM جدید و نصب یک سیستم عامل کلاینت

در اینجا ما مایکروسافت ویندوز ۸٫۱ را به عنوان سرویس گیرنده VM نصب می کنیم.

ابزارهای VMware را نصب کنید.

صفحه کنسول VM را باز کنید و Guest / Upgrade VMware Tools را از نوار منوی کشویی انتخاب کنید.

راه اندازی VDI بر روی محصولات کیونپ-رسیس

تمپلیت VM را به دامین اضافه و تنظیمات ریموت دسکتاپ را پیکر بندی کنید.

ابتدا تمپلیت VM را به دامنه وصل کتید.

فایروال ویندوز را غیر فعال کنید.

تنظیمات ریموت دسکتاپ را پیکربندی کنید تا کاربران دامین بتوانند از طریق ریموت به دسکتاپ خود دسترسی پیدا کنند.

نرم افزار Horizon View Agent را نصب کنید.

نرم افزار VMware Horizon View Agent را از وب سایت VMware دانلود کنید.

view agent installer را اجرا و روی Next کلیک کنید.

EULA را مطالعه و قبول کنید و روی Next کلیک کنید.

ماژول هایی را که می خواهید نصب کنید، انتخاب کرده و روی Next کلیک کنید.

برای شروع نصب روی Install کلیک کنید.

سپس نصب کامل خواهد شد .

از این VM ، snapshot بگیرید.

قبل از خاموش کردن VM برای گرفتن snapshot ، به یاد داشته باشید که این VM را از دامین خارج کنید. سپس VM را خاموش کنید.

روی VM راست کلیک کنید و Snapshot → Take snapshot… را انتخاب کنید.

نام snapshot را انتخاب و برای تکمیل آن روی OK کلیک کنید.

View Desktop Pool

پیکربندی View Administration

بر روی View administrator console کلیک کنید و به کنسول View Administrator کانکت شوید.

نام کاربری و رمز عبور را جهت ورود به صفحه  View Administration وارد کنید.

در زیر صفحه View Administration است.

برای اولین پیکربندی View environment، شما نیاز به اضافه کردن سرور vCenter  به آن و به طوری که می توانید با سرور vCenter ارتباط برقرار کنید.

در تب View Configuration ، Servers را انتخاب کنید.

بر روی تب vCenter Servers گزینه Add را انتخاب کنید.

اطلاعات سرور vCenter خود را در اینجا وارد کنید و روی Next کلیک کنید.

بر روی View Certificate کلیک کنید … View را فشار دهید و certificateها را قبول کنید.

از آنجا که view composer را روی vCenter سرور نصب کردیم، View Composer را با vCenter Server نصب کرده و سپس روی Next کلیک کنید.

Composer Domains را اضافه کنید.

تنظیمات را مشاهده و روی دکمه Finish کلیک کنید تا تنظیمات کامل شود.

پیکربندی View Desktop Pool

Expand Catalog و Desktop Pools را انتخاب کنید و سپس بر روی Add … کلیک کنید.

Automated Desktop Pool را انتخاب و سپس روی next کلیک کنید.

گزینه Floating را انتخاب و روی Next کلیک کنید.

لینک های مرتبط با View Composer را انتخاب و روی Next کلیک کنید.

ID و Display Name را وارد و روی Next کلیک کنید.

اگر میخواهید به مرورگر وب VDI دسترسی داشته باشید، دسترسی HTML را بررسی و سپس روی Next کلیک کنید.

از naming pattern  استفاده و نام Pattern را وارد کنید و روی Next کلیک کنید.

next کنید.

روی next کلیک کنید.

بر روی Browse … کلیک کنید تا اطلاعات مربوط به هر مورد را انتخاب و روی Next کلیک کنید.

روی Next کلیک کنید.

دامین و AD را انتخاب و روی Next کلیک کنید.

بررسی کنید که تمام تنظیمات درست باشد اگر بله، روی دکمه Finish کلیک کنید تا آن را تکمیل کنید. اگر نه، شما می توانید بر روی دکمه Back کلیک کنید تا آن را تغییر دهید.

View Desktop Pool ایجاد شده است.

شروع به تهیه چندین VM کنید.

Desktop Pool را انتخاب کرده و بر روی Edit … کلیک کنید. تب Provisioning… را انتخاب کنید.

کادر انتخاب Enable provisioning را انتخاب کنید. شماره VM هایی که می خواهید ایجاد کنید را وارد کنید و روی تأیید کلیک کنید.

در قسمت Resource ماشین، شما می توانید تمام VM ها ایجاد شده را مشاهده کنید.

یا می توانید این VM ها را در سرور vCenter بررسی کنید.

 

0دیدگاه

استفاده از قابلیت مجازی سازی در محصولات NAS کیونپ

QNAP Virtualization Station قابلیت دسکتاپ مجازی را بر روی Turbo NAS برای مدیریت چندین ماشین مجازی فعال می کند. با استفاده از رابط کاربری آسان، شما می توانید تمام ماشین های مجازی ایجاد شده در Turbo NAS را به راحتی مدیریت کنید. با میزبانی از چند سیستم عامل به طور همزمان، Turbo NAS شما دیگر تنها یک ذخیره ساز برای آرشیو داده ها و تهیه نسخه پشتیبان نیست ، بلکه یک سیستم جامع و قدرتمند به عنوان سرور NAS نیز می باشد.

مزایای زیادی برای استفاده از کاربرد دسکتاپ مجازی وجود دارد: (۱) ماشین های مجازی را می توان با سیستم عامل های مختلف ایجاد کرد (۲) داده ها می توانند قابلیت دسترسی داشته باشند و فایل ها به طور مستقیم توسط برنامه های نصب شده بر روی ماشین مجازی باز شوند (۳) تمام عملیات در NAS انجام می شود تا خطر درز اطلاعات را کاهش دهد و همچنین کاهش پهنای باند شبکه نیز افزایش یابد.

  • نصب و راه اندازی ایستگاه مجازی سازی
  • نصب VM (ماشین مجازی)
  • معرفی رابط کاربر و عملکرد برای ایستگاه مجازی سازی
  • Import VM
  • Export VM
  • Snapshot
  • Network Setting
  • Account Management
  • Device Management
  • Backup & Restore VM
  • Preference
  • VM Marketplace
  • Log
  • Virtual Machine Information Page

 

نصب و راه اندازی ایستگاه مجازی سازی

برای نصب برنامه ایستگاه مجازی در کیونپ Turbo NAS، به دسکتاپ NAS به عنوان Administrator  (مدیر) وارد شوید. به “APP Center” > ” Vitualization Station ” و روی ” Add To QTS ” کلیک کنید. پس از نصب کامل، ایستگاه مجازی سازی راه اندازی کنید.

 

هنگام راه اندازی مجازی سازی ، ابتدا بررسی کنید که آیا نسخه سیستم عامل کیونپ Turbo NAS 4.0.5 یا بالاتر است، آیا BIOS برای VT  ( تکنولوژی مجازی سازی ) باز می شود یا خیر، و همچنین آیا دارای حداقل فضای ۴ گیگابایت حافظه است.

 

در مرحله بعد، پوشه پیش فرض در کیونپ Turbo NAS را برای پیدا کردن VMها ( ماشین های مجازی ) که در آینده ایجاد می کنید، انتخاب کنید.

بعد از تنظیم پوشه پیش فرض، دیسک های مجازی که در VMها ایجاد می شوند ( ماشین های مجازی ) در پوشه پیش فرض قرار می گیرند.

سپس، Ethernet را برای VM ها ( ماشین های مجازی ) که در آینده ایجاد می کنید، انتخاب کنید.

هنگامی که تنظیمات پوشه پیش فرض و رابط شبکه را به پایان رسانده اید، برای شروع استفاده از ایستگاه مجازی سازی در کیونپ Turbo NAS روی ” finish ” کلیک کنید.

نصب VM ( ماشین مجازی )

نصب VM از طریق CD/DVD

اگر می خواهید VM ( ماشین مجازی ) را با استفاده از CD/DVD یک سیستم عامل نصب کنید، ابتدا باید یک تصویر ISO از دیسک را ایجاد کرده و آن را در کیونپ NAS ذخیره کنید. چنانچه نرم افزار برای ایجاد فایل های ISO ندارید، می توانید از لینک زیر برای دانلود یک برنامه مناسب استفاده کنید.

https://cdburnerxp.se/en/download

پس از دانلود و راه اندازی CDBurnerXP، “Copy or grab disc” را انتخاب کنید و سپس «ok» را کلیک کنید.

“Hard disk” را به عنوان مقصد انتخاب کنید، سپس یک پوشه مقصد، یک نام برای فایل و “File type : ISO (Single track)” را انتخاب کنید. برای شروع ، بر روی ” Copy disk  ” کلیک کنید.

سپس یک فایل تصویری ISO از CD/DVD در پوشه مقصد شما انتخاب می شود.

VM ( ماشین مجازی ) را از طریق فایل ISO نصب کنید.

Overview جزئیات مربوط به QNAP Turbo NAS ، از جمله نام آن، مشخصات و استفاده از CPU، و ظرفیت و استفاده از حافظه کل را نشان می دهد. در زیر این جزئیات، تمامی VM ها ( ماشین های مجازی ) که شما شما ایجاد کرده اید لیست شده اند.

ایجاد VM:

وقتی می خواهید یک VM ( ماشین مجازی )  ایجاد کنید، لطفا ” Create VM” را انتخاب کنید و سپس می توانید قالب پیش فرض مختلف را انتخاب کنید: ” micro, mini, small, medium, large, xlarge ” برای ساخت یک VM شخصی.

بعد، شما می توانید تنظیمات نوع و نسخه سیستم عامل، محل تصویر CD ، پوشه VM و رابط شبکه را پیکربندی کنید.




 

برای پایان دادن به پیکربندی، لطفا روی ” create ” کلیک کنید، و شما VM ( ماشین مجازی ) را ایجاد خواهید کرد.

بعد، روی ” Start ” کلیک کنید تا روی این VM ( ماشین مجازی ) سوئیچ کنید.

لطفا برای نصب سیستم عامل VM ( ماشین مجازی ) بر روی ” Console ” کلیک کنید.

معرفی رابط کاربر و عملکرد برای ایستگاه مجازی سازی

بررسی اجمالی:

این مرورگر جزئیات مربوط به کیونپ NAS، از جمله نام آن، CPU و استفاده از حافظه، ظرفیت تمام حجم و ترافیک I/o  را نشان می دهد. در زیر این جزئیات، تمامی VMها ( ماشین های مجازی ) که شما ایجاد کرده اید لیست شده اند.

پنج دکمه سریع در ستون action برای مدیریت VM شامل ” Power” ، ” Console “، ” Share “، ” Account Management” و ” QVM Assign” وجود دارد.

 

      

          ۱-Import VM

وقتی میخواهید VM را وارد کنید ( Import) لطفا ” Import and Export” را انتخاب کنید و سپس می توانید فایل VM اصلی را از کیونپ Turbo NAS یا PC شما وارد کنید.

بعد، می توانید تنظیمات وارد کردن VM را پیکر بندی کنید.

وقتی پیکربندی را به پایان برسانید، روی ” import ” کلیک کنید و منتظر فرایند Import شوید. سپس VM را که در ایستگاه Virtualization وارد کرده اید مشاهده خواهید کرد.

     ۲-Export VM

وقتی می خواهید یک VM ( ماشین مجازی) را export کنید، لطفا قبل از آن VM ( ماشین مجازی ) را خاموش کنید.

بعد، ” Export & Import ” > ” Export  ” را انتخاب کنید و تنظیمات را که شامل مکان و فرمت برای export فایل ها، تصاویر موجود در exportها ( و اگر آنها باید فشرده شوند یا نشوند ) ، ویک نام فایل برای Export فایل ها انجام دهید. پس از پیکربندی این تنظیمات، برای شروع export VM، روی ” start” کلیک کنید.

پس از اینکه فرایند Export به ۱۰۰% برسد، روی ” Finish ” کلیک کنید. اگر میخواهید VM export شده را دانلود کنید، روی “Download” کلیک کنید.

شما میتوانید برای چک کردن همه task های VM export روی شکل روبرو کلیک کنید.

   ۳-Snapshot

ایستگاه مجازی سازی یک ویژگی فوری برای ضبط وضعیت سیستم مجازی در یک نقطه از زمان فراهم می کند. در صورت خرابی یک ماشین مجازی، می توانید به سرعت به زمان Snapshot بازگرداید تا عملیات سیستم را تضمین کنید.

به صفحه اطلاعات VM بروید و روی “Snapshot” کایک کنید.

بعد، نام مورد نظر را بنویسید و سپس روی “create” کلیک کنید تا عملکرد Snapshot شروع شود.

وقتی پیغام “Create snapshot [snapshot name] successful” را مشاهده می کنید، می توانید روی  “Hide” کلیک کنید تا صفحه اصلی  “Snapshots” بازگردید. بعد، روی  “Snapshots” کلیک کنید تا همه کارهای لحظه ای را بررسی کنید و اگر بخواهید وضعیت سیستم را به نقطه زمانی که گرفته اید، بازیابی کنید، لطفا روی “Revert” کلیک کنید.

      ۴- Network Setting

هنگامی که روی “Network Setting” کلیک کنید، توپولوژی شبکه نمایش داده می شود. با کلیک بر روی آداپتور VM شما می توانید یک سوئیچ مجازی برای اتصال انتخاب کنید. با کلیک بر روی Virtual Switch شما می توانید حالت شبکه را تنظیم کنید و به یک رابط اترنت متصل شوید.

حالت های مختلف Networking

  • Isolated Networking

عدم اتصال هر رابط اترنت به سوئیچ مجازی، یک شبکه جدا شده را ایجاد می کند. تنظیم دستی آدرس های VM به طور دستی می تواند ارتباط بین VM های متصل به یک سوئیچ مجازی را فعال کند.

  • External-only Networking

پس از اتصال یک رابط اترنت به سوئیچ مجازی، ادرس IP رابط به ۰٫۰٫۰٫۰ تغییر خواهد کرد تا ترافیک شبکه VM در سراسر NAS نباشد.

  • Bridged Networking

اتصال یک اینترفیس اترنت (Port-trunking available) به Virtual Switch، یک شبکه پل ارتباطی را ایجاد می کند. NAS و Virtual Switch می توانند همان رابط اترنت بدون اشغال را به اشتراک بگذارند و از انتقال داده های با سرعت بالا از طریق مسیریابی داخلی پشتیبانی می کنند.

 

۵- Account Management

زمانیکه “Account Management” را انتخاب می کنید، یک لیست جدول هر کاربر را مشاهده خواهید کرد. این جدول یا نمای کلی مجوزهای کاربران (users’ permissions) را برای هر VM  ( ماشین مجازی ) از جمله Control Permission  و   View-only Permission یا یک نمای کلی از VMها را برای هر کاربر نشان می دهد. شما همچنین می توانید “All” را برای نمایش هر دو نیز انتخاب کنید.

با کلیک بر روی [Create User] شما می توانید یک کاربر جدید ایجاد کنید. شما می توانید VM ها را به کاربر اختصاص دهید و مجوزهایی برای استفاده از VM ها مانند Console و Actions را تنظیم کنید. از سوی دیگر اگر شما مایل به تغییر مجوز کاربران موجود هستید،روی نام کاربری کلیک کنید و Permission ها را مجددا تنظیم نمایید.

اگر درون جدول بر روی  کلیک کنید، می توانید VM ا به کاربر فعلی با مجوز Control Only  یا  View-Only اضافه کنید. با این حال، اگر درون جدول بر روی کلیک کنید، VM را از جدول حذف خواهید کرد.

اگر می خواهید کاربران را حذف کنید، لطفا نام کاربری را بررسی کنید و روی (Delete) کیک کنید.

۶-Device Management

پیکر بندی VM های دستگاه در این جا ذکر شده است. همچنین شما می توانید بین tab های شامل Overview،HDD، Network و USB را برای بررسی اطلاعات خود تغییر دهید. با کلیک روی “Edit” می توانید دستگاه ها را اضافه ، حذف و تنظیم کنید.

HDD- a

شما می توانید بین موارد زیر انتخاب کنید:

  • Storage VM
  • VM View

Storage View استفاده از هر پوشه مشترک و حجم داده را نمایش می دهد، در حالیکه VM View تنظیمات HDD مانند کنترل کننده ها و حالت های حافظه پنهان را نمایش می دهد.


NETWORK – b

شما می توانید بین موارد زیر انتخاب کنید:

  • Network View
  • VM View

Network View ترافیک سوئیچ های مجازی و VMهای متصل را نمایش می دهد، در حالی که VM View تنظیمات آداپتور شبکه مانند مدل های دستگاه و آدرس های MAC را نمایش می دهد.

USB – c

شما می توانید بین موارد زیر انتخاب کنید:

  • USB View
  • VM View

USB View اطلاعات مربوط به دستگاه های USB را نمایش می دهد، در حالی که VM View ، VM های متصل شده را نشان می دهد.

    ۷ -Backup & Restore VM

VM می تواند پشتیبان گیری / بازگردانی به / از NAS های راه دور یا محلی باشد. هر کار را می توان به صورت دستی فعال، متوقف، ویرایش و حذف کرد.

پس از کلیک روی “New Task”، شما می توانید یک  پشتیبان گیری یا بازگرداندن task را به / از NAS محلی یا راه دور ایجاد کنید.

۱-۷- برای ذخیره اطلاعات NAS از راه دور

برای انجام backup/restoration از راه دور، اطلاعات NAS را می توان برای استفاده در آینده از راه دور ذخیره کرد.

۲-۷- برنامه زمانبندی بک آپ گیری

برنامه زمانبندی بک آپ گیری از تنظیم حداکثر تعداد نسخه های بک آپ گیری برای بهینه سازی استفاده از ذخیره سازی پشتیبانی می کند.

۳-۷- مدیریت NAS Description به صورت راه دور

در ” Manage NAS Description” شما می توانید اطلاعات و توضیحات NAS را از راه دور ویرایش، ایجاد و حذف کنید.

۴-۷ – بوت کردن یک بک آپ VM در فضای local

بک آپ VM در فضای local NAS می تواند به صورت مستقیم به عنوان یک VM بوت شود، اما دیگر نمی تواند دوباره بازیابی شود. این مکانیزم موجب کاهش زمان سرویس های در حال اجرا در VM می شود.

۸- Preferences

زمانیکه شما ” Preferences” را انتخاب می کنید، چهار tab را خواهید دید:

Default Folder – a : شما می توانید پوشه پیش فرض برای محل تصاویر دیسک سیستم عامل ( پوشه ISO Image) و محل تصاویر VM ( پوشه HDD Image) را تنظیم کنید.

برای سایر کاربران که مجوز دسترسی NAS ندارند و ممکن است از تصاویر CD / DVD استفاده کنند، می توانید پوشه پیش فرض را برای محل تصاویر CD / DVD ( پوشه های به اشتراک گذاشته CD / DVD ) تنظیم کنید.

Port Settings – b

پورت های پیش فرض ” Web Server ” ، ” Web Server (SSL) ” و ” HTML5 Console ” به ترتیب ۸۰۸۸، ۸۰۸۹ و ۳۳۸۸ هستند. شما می توانید پورت های مورد استفاده توسط ایستگاه مجازی را مشخص کنید.

UPnP Settings – c

شما می توانید روتر UPnP را فعال / غیر فعال کنید تا اجازه دسترسی به NAS خود را از اینترنت داشته باشید.

Language – d

شما میتوانید زبان نمایش داده شده را تغییر دهید.

۹ – VM Marketplace

اگر ” VM Marketplace” را انتخاب کنید، می توانید دو VM Marketplace، “ Bitnami App Store” و ” VMware Virtual Appliances Marketplaces” را ببینید. اگر بر روی یکی از آن ها کلیک کنید، به طور مثال [VMware Virtual Appliances Marketplaces]  یک چرخه کار برای دانلود Virtual Appliances برای راهنمایی شما جهت دانلود و import آن ها به ایستگاه مجازی وجود دارد.

۱۰- logs

اگر میخواهید Logهای سیستم ایستگاه مجازی را بررسی کنید، لطفا ” Log ” را انتخاب کنید تا بررسی شود. و اگر می خواهید کل گزارش سیستم log ها را دانلود کنید، لطفا روی “Download” کلیک کنید تا فایل CSV  از ایستگاه مجازی سازی را به کامپیوتر خود بارگزاری کنید.

۱۱- Virtual Machine information page

از طریق فهرست ماشین های مجازی، می توانید تمام VM ها ( ماشین های مجازی ) که شما ایجاد کرده اید را مشاهده کنید و همگامی که شما یک VM( ماشین مجازی ) را انتخاب می کنید، می توانید اطلاعات اطلاعات سخت افزاری برای این VM ها ( ماشین های مجازی ) را بررسی کنید.

 

0دیدگاه
0

مدارک و دوره های آموزشی فورتی نت

دوره های آموزشی فورتی نتدوره های آموزشی فورتی نت

چشم انداز تهدید امنیت سایبری جهان، بدان معناست که امروزه برای سازمانها آموزش یک امر حیاتی محسوب می شود. به منظور دستیابی به بهترین کارایی از هر محصول، ضروری است که عملیات، پیاده سازی صحیح و مدیریت مدام آن را به طور کامل بفهمید. برنامه آموزشی فورتی نت به منظور  آموزش به ذینفعان سازمان شما ایجاد شده است، بنابراین آنها می توانند بطور صحیح به چالش های موجود در شبکه های سازمانی در حال توسعه ، پاسخ دهند. بعد از اتمام دوره آموزشی فورتی نت، افراد شرکت کننده خودکفا شده و قادر خواهد بود امنیت با کارایی بالا را در زیرساخت فناوری اطلاعات سازمان خود مدیریت کرده و برای دستیابی به اهداف تجاری سازمان خود آماده باشند. به علاوه افرادی که به شکل موفقیت آمیزی بتوانند گواهی NSE فورتی نت را دریافت کنند، در زمینه امنیت شبکه به رسمیت شناخته می شوند. عنوان هر یک از دوره ها به شرح جدول ذیل است.

Course Title NSE Level
The Threat Landscape NSE 1
The Fortinet Security Fabric NSE 2
Fortinet Core Products NSE 3
  • FortiGate Security
  • FortiGate Infrastructure

NSE 4

  • FortiManager
  • FortiAnalyzer
  • FortiSIEM

NSE 5

Choose any four:

  • FortiADC
  • FortiAuthenticator
  • FortiDDoS
  • FortiMail
  • FortiNAC
  • Integrated and Cloud Wireless
  • FortiWeb
  • FortiWLC

NSE 6

 

  • Advanced Threat Protection
  • Enterprise Firewall
  • Secure Access

NSE 7

No preparation course. Requires industry experience.

NSE 8
0دیدگاه

نحوه RAID بندی در محصولات کیونپ

کیونپ NAS از انواع RAIDهای مختلف پشتیبانی می کند که سطوح مختلف عملکرد و مدیریت داده ها را فراهم می کنند. با توجه به تعداد هارد دیسک های مختلف نصب شده در NAS، میتوانید نوع های مختلفی از RAID مانند: RAID 0,1,5,6, 10 , 50 , 60، را انتخاب کنید.

شما در مدیریت فضای داده های خود می توانید از مزایای ذیل بهره مند گردید:

توسعه و یا تغییر در حجم بدون نیاز به خاموش کردن سرور

شما می توانید در این محصولات ، یک گروه RAID را توسعه دهید. شما می توانید حداکثر ظرفیت ذخیره سازی یک گروه RAID را با جایگزینی تمام دیسک های عضو با دیسک های با ظرفیت بالاتر افزایش دهید. این عملیات را می توان در زمانیکه RAID آنلاین است و کاربران دسترسی دارند نیز انجام داد.

نوع RAID یک گروه را تغییر دهید.

هنگامی که داده ها اهمیت بیشتری پیدا می کنند، می توانید سیستم را از حالت تک دیسک با اضافه کردن هارد دیسک به دستگاه به RAID1,RAID 5 یا حتی RAID 6 ارتقا دهید. فرایند مهاجرت می تواند بدون از دست دادن داده ها یا قطع سرویس های NAS حاصل شود.

تشخیص خودکار دستور RAID

حتی اگر درایو ها در یک توالی مشابه وصل نباشند، تشخیص خودکار دستور RAID کمک می کند که داده های ذخیره شده در RAID در NAS جدید قابل استفاده باشد. انتقال داده ها بین سیستم های NAS بسیار آسان تر می شود!
درایو های RAID Hot-spare و Global Hot-spare

 

درایو های RAID Hot-spare  و  Global Hot-spare

اختصاص یک Hot-spare باعث محافظت بیشتر در برابر از دست رفتن اطلاعات می شود. اگر یک هارد دیسک در یک گروه خاص RAID از کار بیافتد، گروه RAID به صورت اتوماتیک با استفاده از Hot-spare و درایو های سالم باقی مانده از ادامه عملکرد سیستم مطمئن می شود. درایو های Global hot-spare نیز می توانند در چندین گروه RAID به اشتراک گذاشته شوند.

RAID پیشرفته خطاهای تکنولوژی بازیابی ( Recovery ) را می خواند

اگر خطای خوانده شده به دلیل بلوک های بد بر روی هارد دیسک رخ دهد، داده های صحیح در بلوک های بد به طور خودکار با دیگر هارد دیسک های سالم بازیابی می شوند. کاربران همیشه اطلاعات درست را دریافت خواهند کرد. این فرایند به عنوان یک کار پس زمینه اجرا می شود.

یک گروه RAID را بازیابی کنید

در صورت حذف تصادفی دیسک یا قطع اتصال SATA، سیستم می تواند تنها با یک کلیک هارد دیسک خراب را جایگزین کند.

0دیدگاه