آرشیو ماهانه: شهریور ۱۳۹۷

خوش قیمت ترین فایروال فورتی گیت کدام است؟

فایروال FortiGate/FortiEiFi 30E یک فایروال جمع و جور و مقرون به صرفه است که تمامی ویژگی های امنتی UTM های فورتی گیت را در خود جا داده. این فایروال برای کسب و کارهای کوچک، به عنوان تجهیزات نظارت بر مشتری (CPE) و شبکه های retail مناسب است. این دستگاه، امنیت شبکه، اتصال و عملکرد مورد نیاز شما را تامین می نماید.
قیمت فورتی گیت سری ۳۰E که براساس FortiOS5 ساخته شده، مجموعه ای از فناوری های امنیتی ضروری را برای حفاظت از تمام برنامه ها و داده های شما فراهم می سازد. با این فایروال شما می توانید حفاظت پیشرفته در مقابل تهدیدات شامل فایروال، کنترل برنامه، IPS، VPN و وب فیلترینگ را در یک دستگاه داشته باشید که به راحتی قابل راه اندازی و مدیریت است. با استفاده از خدمات امنیتی FortiGuard، در برابر تهدیدات پیچیده ای که هر روز ایجاد می شود، از محافظت خودکار بهره مند خواهید شد.
FortiGate/FortiWiFi 30E فراتر از بهترین فایروال این صنعت، اخرین تکنولوژی محافظت پیشرفته شامل Sandboxing،anti-boot protection، Feature Select Option برای ساده کردن پیکربندی و استقرار و قابلیت های متنی برای افزایش توان گزارش گیری و مدیریت را ارائه نموده است.
VDOMها در FortiGate/FortiWiFi 30E به شما اجازه می دهد شبکه های خود را برای دسترسی کارمندان و مهمانان بخش بندی نموده و از مواردی همچون داده های دارندگان کارت محافظت کنید. در نتیجه شما انعطاف پذیری لازم برای مطابقت نیازهای تجاری خود با استانداردهایی همچون PCI و HIPAA را خواهید داشت. ویژگی های سخت افزاری این فایروال به شکل زیر می باشد:
  1. USB Port
  2. Console RJ45
  3. ۱x GE RJ45 WAN Port
  4. ۴x GE RJ45 Switch Ports
  • نصب در دقیقه با استفاده از FortiExplorer
ویزارد FortiExplorer امکان راه اندازی و پیکربندی آسان را فراهم می آورد که با دستورالعمل هایی ساده برای پیروی همراه است. FortiExplorer بر روی دستگاه های محبوب تلفن همراه مانند اندروید و iOS اجرا می شود. استفاده از FortiExplorer به اندازه شروع اپلیکیشن و اتصال به پورت USB مناسب بر روی فورتی گیت، ساده است. با استفاده از FortiExplorer شما می توانید در عرض چند دقیقه دستگاه خود را فعال کرده و محافظت نمایید.
  • Wireless and 3G/45 WAN Extensions
فورتی گیت از مودم های ۳G/4G خارجی پشتیبانی می کند که برای حداکثر قابلیت اطمینان امکان اتصال اضافی یا تکراری WAN را فراهم می کند. همچنین به منظور گسترش قابلیت های بی سیم، فورتی گیت می تواند به عنوان یک کنترل کننده نقطه دسترسی بی سیم عمل کند.
  • پوشش بی سیم بی نظیر
یک اکسس پوینت dual-band با آنتن داخلی در FortiWiFi 30E وجود دارد که پوشش سریع ۸۰۲٫۱۱n را بر هر دو باند فرکانسی ۲٫۴ و ۵ گیگاهرتز فراهم می کند.
  • FortiOS
تمامی قابلیت های شبکه و امنیت را در سراسر پلت فرم FortiGate با یک سیستم عامل بصری فراهم می آورد. هزینه های عملیاتی را کاهش می دهد و با یک پلت فرم امنیتی نسل بعدی سازگار موجب صرفه جویی در زمان می شود.
  • یک پلت فرم واقعا سازگار با یک سیستم عامل برای تمامی سرویس های امنیتی و شبکه برای تمامی پلت فرم های فورتی گیت.
  • کنترل کردن هزاران اپلیکیشن، مسدود کردن آخرین exploitها و فیلتر کردن ترافیک وب براساس میلیون ها real-time URL rating.
  • شناسایی و مسدود کردن حملات پیچیده به طور اتوماتیک در عرض چند دقیقه با چهار چوب محافظت در برابر تهدید پیشرفته
  • حل کردن نیازهای شبکه با مسیریابی گسترده، سوئیچینگ و قابلیت های WiFi، LAN و WAN
  • در دسترس بودن تمامی قابلیت های ASIC-boosted که شما در سریعترین پلت فرم فایروال نیاز دارید
FortiGuard Security Services
آزمایشگاه فورتی گارد، real-time intelligence را در زمینه چشم اندازه تهدید ارائه می دهد که بروزرسانی های جامع امنیتی را برای طیف گسترده ای از راه حل های فورتی نت فراهم می آورد. این آزمایشگاه تعدادی از سرویس های امنیتی هوشمند را برای تقویت کردن پلت فرم فایروال FortiGate ارائه می نماید. شما به راحتی می توانید قابلیت های محافظت فورتی گیت خود را با FortiGuard Enterprise Bundle بهینه سازی نمایید. این Bundle شامل مجموعه ای کامل از خدمات امنیتی FortiGuard و سرویس و پشتیبانی FortiCare است که انعطاف پذیری بیشتر و طیف گسترده ای از محافظت را در یک پکیج ارائه می نماید.
ویژگی های خاص فایروال FG-30E
ویژگی های سخت افزاری
GE RJ45 Switch Ports
۴
GE RJ45 WAN Port
۱
USB Port
۱
Console (RJ45)
۱
Wireless Interface
Internal Storage
۱۶GB
عملکرد سیستم
Firewall Throughput
۹۵۰Mbps
Firewall Latency (64 byte UDP packets)
۱۳۰ μs
Firewall Throughput (Packets Per Second)
۱۸۰ Kpps
Concurrent Sessions (TCP)
۹۰۰۰,۰۰۰
New Sessions/Second (TCP)
۱۵,۰۰۰
Firewall Policies
۷۵ Mbps
IPsec VPN Throughput (512 byte packets)
۲۰
Gateway-to-Gateway IPsec VPN Tunnels
۲۵۰
SSL-VPN Throughput
۳۵ Mbps
Concurrent SSL-VPN Users (Recommended Maximum)
۸۰
IPS Throughput (HTTP / Enterprise Mix)
۶۰۰/۲۴۰Mbps
SSL Inspection Throughput
۲۰۰ Mbps
NGFW Throughput
۱۵۰ Mbps
CAPWAP Throughput
۹۵۰ Mbps
Virtual Domains (Default / Maximum)
۵/۵
Maximum Number of FortiAPs (Total / Tunnel Mode)
۲/۲
Maximum Number of FortiTokens
۲۰
Maximum Number of Registered FortiClients
۲۰۰
High Availability Configurations
Active/Active, Active/Passive, Clustering
ابعاد
Height x Width x Length (inches)
۱٫۶۱ x 8.27 x 5.24
Height x Width x Length (mm)
۴۱ x 210 x 133
Weight
۱٫۹۸۲ lbs (0.899 kg) 2.008 lbs (0.911 kg)
Form Factor
Desktop
Environment
Power Required
۱۰۰–۲۴۰V AC, 60–۵۰ Hz(External DC Power Adapter)
Maximum Current
۱۰۰V / 0.6A, 240V / 0.4A
Power Consumption (Average / Maximum)
۱۳ / ۱۵ W
Heat Dissipation
۵۲ BTU/h
Operating Temperature
۳۲–۱۰۴°F (0–۴۰°C)
Storage Temperature
-۳۱–۱۵۸°F (-35–۷۰°C)
Humidity
۲۰–۹۰% non-condensing
Operating Altitude
Up to 7,400 ft (2,250 m)
Compliance
Regulatory Compliance
FCC Part 15 Class B, C-Tick, VCCI, CE, UL/cUL, CB
این فایروال رک مونت نبوده اما با استفاده از ریل کیت قابلیت رک مونت شدن دارد. RM-FR-T9 یک کیت رک مونت برای فورتی گیت ۳۰E، ۵۰E و ۵۱E است. این کیت تمامی اتصال های RJ45 را در جلو دارد و رنگ آن با خود دستگاه مطابقت دارد.
به طورکلی برای مجموعه هایی که از بودجه بالایی برای خرید فایروال فورتی نت برخوردار نبوده، شبکه نسبتا کوچکی داشته و یا سطح کاربری آنها با ویژگی های این دستگاه متناسب است، فایروال FG-30E بهترین انتخاب می باشد.  این فایروال را می توان به راحتی در ایران از طریق شرکت های معتبر فعال در زمینه امنیت فراهم نمود.
0دیدگاه

اصول فایروال میکروتیک

از آنجاییکه که فایروال میکروتیک از کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter بهره می گیرد، پس برای درک بهتر اصول و قواعد نحوه کار فایروال میکروتیک باید اصول Netfilter در لینوکس مورد بررسی قرار گیرد.
فایروال میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.
زنجیره های کلی عبارتند از:
  • زنجیره PreRouting
  • زنجیره Forward
  • زنجیره Input
  • زنجیره Outout
  • زنجیره PostRouting
جدول های کلی شامل:
  • جدول Mangle
  • جدول Nat
  • جدول Filter
نکته: تعداد زنجیره ها در لینوکس قابل افزایش هستند ولی در میکروتیک این امر امکان پذیر نیست.
هر زمان بسته ای وارد میکروتیک شود، از این زنجیره ها عبور کرده و در جدول ها مورد پردازش قرار می گیرد. لازمه ی دانستن چگونگی تنظیمات فایروال میکروتیک داشتن درک خوب نسبت به مراحل گذر بسته ها از زنجیره ها و جدول های مختلف می باشد. مراحل گذر بسته در شکل زیرآورده شده است.

اصول فایروال میکروتیک

سوال مهم که در اینجا مطرح می شود اینست که بسته ها چگونه و از چه زنجیره هایی عبور می کنند؟
در هنگام بررسی زنجیره ها می بایست به این نکته توجه داشته باشید که یک بسته از همه ی زنجیره ها عبور نمی کند و با توجه به این که بسته متعلق به خود سیستم می باشد یا سیستم دیگری، مراحل عبور از زنجیره ها متفاوت می باشد. همانطور که در شکل مشخص شده است، بلافاصله بعد از اینکه بسته ای به میکروتیک برسد، فارغ از اینکه متعلق به کجاست و به کجا می رود، ابتدا وارد زنجیره Prerouting می شود. بعد از این وارد مرحله مسیریابی شده و مقصد بعدی بسته و جهت حرکت بسته مشخص خواهد شد.
۱- اگر بسته متعلق به سیستم دیگری باشد وارد زنجیره Forward شده وسپس زنجیره Postrouting را طی می کند.
۲- اگر بسته متعلق به خود میکروتیک باشد ابتدا وارد زنجیره Input شده و پردازش های داخلی بر روی آن صورت می گیرد.
۳- اگر آغازگر بسته ای خود میکروتیک باشد ابتدا وارد زنجیره Output شده و سپس زنجیره Postrouting را طی می کند.

اصول فایروال میکروتیک

اشتباه رایج اکثر افراد در این است که تصور می کنند زنجیره Input و Output بر روی بسته هایی که متعلق به میکروتیک نیست نیز اثرگذار است در حالیکه اگر به شکل اول به دقت نگاه شود، متوجه خواهید شد که برای بسته های عبوری، این دو زنجیره پردازشی صورت نخواهند داد. در شکل دوم مسیرهای مختلف توضیح داده شده در بالا با رنگ های متفاوت آورده شده است.
کاربرد جدول ها در زنجیره ها
قبل از بررسی عملکرد جدول در زنجیره ها نیاز است که ساختار بسته ها را بخوبی بشناسید. مهمترین بخش بسته هدر می باشد که ساختار آن در شکل زیر آورده شده است. هدر در ابتدای بسته قرار می گیرد و شامل فیلدهایی می باشد که اطلاعات مربوط به بسته مانند آدرس مبدا و مقصد، درگاه مبدا و مقصد و … در آن قرار می گیرد. در واقع مسیریابها، سوییچ ها و دیگر دستگاه ها با بررسی هدر بسته ها به اطلاعاتی راجب آنها دست پیدا می کنند و عملیات مورد نیاز را بر روی آنها انجام می دهند.

اصول فایروال میکروتیک

در زنجیره ها با بررسی آدرس مقصد در فیلد Destination Address زنجیره بعدی مشخص می شود و از فیلد Source Address مشخص کننده اینست که آغاز گر بسته میکروتیک یا سیستم دیگری در شبکه بوده است.
جدول Mangle
جدول منگل در تعریف ساده برای دستکاری بسته ها مورد استفاده قرار می گیرد و سه هدف عمده را دنبال می کند:
  • TOS
  • TTL
  • Mark
TOS
از طریق منگل می توان فیلد TOS – Type of Service هدر بسته را تغییر داد. این تنظیم در اکثر روتر ها، فایروال ها و … بی تاثیر است مگر اینکه در سیاست های تنظیماتی در مسیریابی، فیلترینگ، QOS و… مورد استفاده قرار گیرد.

 

TTL
از طریق منگل می توان فیلد TTL – Time To Live در هدر بسته را تغییر داد. فیلد TTL برای این منظور است که بسته های سرگردان بعد از مدتی از بین برند، بدین ترتیب که بسته از هر روتر (به اصطلاح HOP) که عبور می کند، یکی از مقدار TTL کم می شود تا نهایتا مقدار آن به صفر برسید و بسته از بین برود. در صورتیکه از TTL استفاده نمی شد، حلقه هایی با تکرار بی نهایت اتفاق می افتاد که با گسترش سریع این حلقه ها، به مرور کل شبکه از فعالیت باز می ایستاد.

اصول فایروال میکروتیک

یکی از کاربردهای تغییر TTL اینست که با تعییر TTL می توان عملیات هایی که در شبکه ما رخ می دهد را تا حدودی مخفی کرد. بعضی خرابکاران از طریق مقدار TTL به نوع سیستم عامل یا دستگاه های موجود در شبکه پی می برند یا سرویس دهندگان اینترنت از طریق TTL می توانند متوجه شوند که آیا سرویس گرفته شده بین چندین سیستم به اشتراک گذاشته شده است یا خیر.
Mark
جدول منگل این قابلیت را دارد که از طریق آن بسته ها را نشانه گذاری کرد و از این نشانه ها می توان در فیلترینگ، مسیریابی و کنترل پهنای باند استفاده کرد.
جدول NAT
جدول NAT – Network Address Translation فقط برای ترجمه آدرس در بسته های مختلف مورد استفاده قرار می گیرد. ترجمه آدرس هم می تواند بر روی آدرس مبدا صورت پذیرد و هم بر روی آدرس مقصد.
سه عملیات اصلی جدول NAT عبارت اند از:
  • DNAT
  • SNAT
  • MASQUERADE
DNAT
عملیات DNAT – Destination Netowrk Address Translation برای ترجمه آدرس مقصد بسته استفاده می شود. بیشترین کاربرد DNAT در محیط های DMZ می باشد.
فرض کنید شبکه ای مطابق شکل زیر داشته باشید:

اصول فایروال میکروتیک

کاربری از طریق اینترنت می خواهد وبسایت شرکت واقع در شبکه داخلی با آدرس ۱۰٫۱٫۱۰٫۱۰۰ را مشاهده کند، ولی این آدرس خصوصی است و از طریق اینترنت قابل دسترسی نیست. راه حل این است که به کاربر، آدرس عمومی شبکه یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ که از اینترنت در دسترس است را داده و بر روی میکروتیک بوسیله DNAT آدرس مقصد یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ را به ۱۰٫۱٫۱۰٫۱۰۰ ترجمه کرده تا وبسایت قابل مشاهده گردد.
SNAT
عملیات SNAT – Source Network Address Translation بر خلاف DNAT برای ترجمه آدرس صورت مورد استفاده قرار می گیرد. زمانیکه سیستمی در شبکه داخلی بخواهد به منابع مختلف موجود در اینترنت از قبیل صفحات وب، پست الکترونیکی، سرورهای انتقال فایل و … دسترسی داشته باشد، باید از یک آدرس عمومی برای این منظور استفاده شود، این در حالیست که سیستم در شبکه داخلی از آدرس خصوصی استفاده می کند، پس باید آدرس خصوصی به یک آدرس عمومی ترجمه شود که به این عملیات SNAT گویند. علت استفاده از آدرس خصوصی در شبکه ها معمولا به دلایل امنیتی یا کمبود آدرس عمومی می باشد.
اصول فایروال میکروتیک
MASQUERADE
عملیات MASQUERADE دقیقا همانند SNAT می باشد با این تفاوت که برای هر بار فرخوانی عملیات MASQUERADE برای یک بسته، سیستم بصورت خودکار بدنبال آدرس عمومی که برای ترجمه مورد نیاز است، می گردد. پس MASQUERADE بار و عملیات اضافی به سیستم تحمیل می کند، هر چند امتیاز بزرگی نسبت به SNAT دارد و آن اینست که با هر بار تغییر آدرس عمومی، تغییری در عملکرد سیستم به وجود نمی آید. بعضی از سرویس دهندگان از طریق DHCP ،PPPoE ،VPN و… اینترنت در اختیار مشترکان قرار می دهند که با هر قطع و وصل شدن ارتباط و سیستم، آدرس عمومی تغییر خواهد کرد، پس ناگریز به استفاده از MASQUERADE خواهید بود.
جدول Filter
هدف اصلی در جدول Filter، فیلترینگ بسته ها بر اساس سیاست های امنیتی تعریف شده در مجموعه می باشد. در جدول فیلتر بسته هایی که اجازه عبور دارند و بسته های غیر مجاز که باید فیلتر شوند تعیین می شود. امکان فیلتر بسته ها بر اساس آدرس مبدا و مقصد، درگاه مبدا و مقصد، زمان عبور بسته ها، وضعیت ارتباط، محتوا، TOS ،TTL، بسته های نشانه گذاری شده در منگل و بسیاری گزینه های دیگر وجود دارد.

اصول فایروال میکروتیک

حال که اطلاعاتی در ارتباط با زنجیره ها و جدول های تشکیل دهنده آن کسب کردید، مهترین نکته در استفاده از دیواره آتش میکروتیک، انتخاب درست زنجیره و جدول مورد استفاده می باشد. این انتخاب با توجه به کارکرد مورد نظر و شناختی که بعد از معرفی زنجیره، جدول و مسیر عبوری بسته ها بدست آوردید، حاصل می شود. توجه داشته باشید که ترتیب قرار گیری جدول ها در زنجیره ها مهم می باشد، همیشه در یک زنجیره اولیت با جدولی منگل سپس نت و در آخر فیلتر می باشد.
انتخاب زنجیره بر اساس جدول ها

 

Filter
۱- برای فیلتر کردن زنجیره های Input ،Output و Forward مورد استفاده قرار می گیرد.
۲- اگر مبدا و مقصد بسته سیستم دیگری جز میکروتیک می باشد از زنجیره Forward استفاده کنید.
۳- اگر مبدا بسته میکروتیک و مقصد سیستم دیگری باشد از زنجیره Output استفاده کنید.
۴- اگر مبدا بسته سیستم دیگر و مقصد میکروتیک باشد از زنجیره Input استفاده کنید.

 

Nat
۱- اگر می خواهید عملیات SNAT یا MASQUERADE را بکار بگیرید، از زنجیره POSTROUTING استفاده کنید.
۲- اگر می خواهید عملیات DNAT را بکار بگیرید، از زنجیره PREROUTING استفاده کنید.
نکته: در میکروتیک زنجیره Postrouting به SNAT و زنجیره Prerouting به DNAT تغییر نام یافته است.

 

Mangle
انتخاب زنجیره بر اساس جدول منگل مشکل تر از بقیه جدول ها می باشد و کاملا وابسته به کارکرد بسته، دیگر قوانین تنظیم شده و… دارد. این عدم قطعیت از آنجا ناشی می شود که جدول منگل در واقع یاری رسان دیگر جدول ها یعنی NAT و بخصوص Filter می باشد و بدون توجه به تنظیمات آنها نمی توان از منگل استفاده کرد. در صورتیکه می خواهید بسته را قبل از مسیریابی دستکاری کنید باید از زنجیره Prerouting استفاده کنید.
همانطور که ترتیب جدول ها در زنجیره مهم می باشد، در هنگام نوشتن قوانین باید به اولویت زنجیره ها که در شکل ۱-۲ بر اساس محل عبور بسته مشخص شده است، نیز توجه کافی داشت. اگر اولویت قرارگیری و بررسی جدول ها و زنجیره ها مورد توجه قرار نگیرد، احتمال آنکه قوانین نوشته شده بدرستی کار نکنند و تداخل ایجاد شود، وجود خواهد داشت. فرض کنید بسته ای را در زنجیره Forward فیلتر کرده اید، پس نشانه گذاری یا ترجمه آدرس آن در زنجیره Postrouting سودی نخواهد داشت.
0دیدگاه

بررسی گزینه های فایروال میکروتیک

در این پست می خواهیم به بررسی گزینه های موجود در فایروال میکروتیک بپردازیم.
برای دسترسی به فایروال میکروتیک، با استفاده از وینباکس (نرم افزار مدیریتی میکروتیک) به دستگاه وصل شده، سپس مطابق شکل زیر از منوی اصلی ابتدا IP سپس Firewall را انتخاب کنید.

1

پنجره Firewall مطابق با شکل ۲ باز خواهد شد.

2

بخش های اصلی فایروال میکروتیک به قرار زیر است:
  • Layer ٧ Protocol
  • Address Lists
  • Connections
  • Service Ports
  • Mangle
  • NAT
  • Filter Rules
Layer7-Protocols
Layer٧Protocols یک روش جستجوی الگو در جریان داده UDP ,ICMP و TCP می باشد. تطبیق دهنده لایه هفتم، ۱۰ بسته اولیه یا ۲KB اولیه جریان ارتباطی را جمع آوری کرده و بدنبال الگوی مشخص شده در داده جمع آوری شده می گردد. تطبیق دهنده اگر الگو در داده جمع آوری شده پیدا نشد بررسی بیشتری انجام نخواهد داد. حافظه اختصاص داده شده به این امر خالی شده و پروتکل بعنوان ناشناخته در نظر گرفته می شود. باید به این نکته توجه داشته باشید که مصرف حافظه با افزایش تعداد ارتباطات بطور قابل توجهی بیشتر خواهد شد.
تطبیق دهنده لایه هفتم به دو طرف ارتباط (ورودی و خروجی) برای بررسی بسته ها نیاز دارد، بدین منظور باید قانون های لایه هفتم را در زنجیره Forward قرار دهید. اگر قانون در زنجیره Prerouting جدول INPUT قرار گرفت، باید مشابه همین قانون را در زنجیره Postrouting جدول Output ایجاد کنید، در غیر اینصورت داده جمع آوری شده ممکن است در تبطیق دادن الگو نتیجه اشتباهی در بر داشته باشد.
Address Lists
Address Lists یکی از ویژگی های خوب و کاربردی میکروتیک می باشد، با استفاده از لیست آدرس می توان بصورت دستی و خودکار لیستی از آدرس ها تهیه کرد تا هنگام استفاده نوشتن قوانین از آنها بهره جست.

23

مزیت لیست آدرس در کمتر شدن و ساده تر شدن قوانین می باشد. بدین صورت که اگر بخواهید برای چندین کاربر دسترسی مشترکی را محدود یا باز کنید، در حالت عادی باید به ازای هر کاربر یک قانون ایجاد کنید ولی در این حالت کافیست، یک لیست آدرس ایجاد، آدرس کاربران را به آن اضافه کرده و در قانون ها بجای آدرس مبدا یا مقصد از لیست آدرس مبدا یا مقصد که متعلق به گزینه های پیشرفته می باشد، استفاده کنید.
با استفاده از لیست آدرس خودکار می توان، آدرس ها را بصورت خودکار به لیست اضافه کرد، برای این منظور کافیست در تب Action قانون، گزینه Add dst to address list برای ارسال مقصد بسته ها و Add src to address list برای ارسال مبدا بسته ها به لیست آدرسی که در زیر آن مشخص می شود، استفاده کرد.
می توانید ابتدا یک قانون برای ایجاد لیست آدرس خودکار ایجاد کرده و سپس عملیات مورد نظر را بر روی لیست آدرس انجام دهید.
لیست آدرس در آنالیز شبکه هم قابل استفاده است، برای مثال تهیه لیستی شامل تمامی کاربرانی که از سرویس SSH استفاده می کنند یا سرورهایی که آنها به آن متصل می شوند را با لیست آدرس خودکار می توان بدست آورد.
Connections
از طریق تب Connections می توانید لیست کلیه ارتباط هایی که با میکروتیک برقرار شده است را بر اساس آدرس مبدا و مقصد، نوع پروتکل و مدت زمان فعال بودن ارتباط مشاهده کنید.

22

Service Ports
سرویس هایی وجود دارند که در صورت فعال شدن NAT بدلیل احتیاج به ارتباط واقعی پایاپای بدرستی کار نخواهند کرد، برای حل این مشکل میکروتیک از خاصیت NAT Traversal برای چند سرویس خاص استفاده می کند.

21

Filter , NAT, Mangle
در پنجره Firewall، سه جدول اصلی که قبلا مفاهیم آنها مورد بررسی قرار گرفت وجود دارند. در این پنجره می توان لیست قانون هایی که قبلا نوشته شده اند را در تب های مختلف مشاهده و ویرایش کرد.

2

برای اضافه کردن قانون جدید بر روی علامت “+” کلیک کنید تا پنجره New Manage Rule باز شود. گزینه ها در سه دسته عمومی، پیشرفته و اضافی تقسیم بندی شده اند.
این گزینه ها در هر سه جدول NAT ,Mangle و Filter یکسان می باشند و فقط در جدول NAT P2P وجود ندارد. این گزینه ها را می توانید مشاهده کنید.

3

نیاز به یادآوری است که دانستن ساختار بسته ها، یکی از ملزومات تنظیم دیواره آتش می باشد. اکثر گزینه های موجود با دانش نسبت به این ساختار، کاربردی و قابل استفاده خواهند بود.
در دسته عمومی، گزینه ها شامل نوع زنجیره، آدرس مبدا و مقصد، نوع پروتکل، درگاه مبدا و مقصد، اینترفیس ورودی یا خروجی، بسته و ارتباطات قبلا نشانه گذاری شده و وضعیت ارتباط می باشد.
گزینه های دسته پیشرفته در بر گیرنده، لیست آدرس مبدا یا مقصد پروتکل لایه هفتم، محتوای خاص در آدرس، آدرس سخت افزاریTOS ، TTL و… می باشد.

4

دسته اضافی شامل گزینه هایی همچون تنظیم زمان برای فعال شدن قانون بر اساس ساعت و روزهای هفته، نوع آدرس از قبیل Broadcast Unicast , Multicast و Local ، محدود کردن تعداد ارتباطات و… می باشد.

5

عملیات های قابل انجام توسط منگل در تب Action شکل ۱۰ لیست شده اند. باید توجه داشت که هر قانون فقط یک عمل در آن واحد قادر است انجام دهد. پس برای عملیات های متفاوت باید قوانین مجزا ایجاد کنید.

8

عملیات های قابل انجام توسط جدول NAT در شکل زیر آورده شده است.

13

و در آخر لیست عملیات های جدول Firewall در ادامه قابل مشاهده است.

19

عملیات های مشترک بین همه جدول ها عبارت اند از:
Accept: قبول کردن بسته، بسته در قانون های بعدی بررسی نمی شود.
Add dst to address list: اضافه کردن آدرس مقصد به لیست آدرس مشخص شده
Add src to address list: اضافه کردن آدرس مبدا به لیست آدرس مشخص شده
Jump: پرش به زنجیره مشخص شده
Log: فرستادن پیغامی حاوی قانون تطبیق داده شده با فرمت خاص به سیستم ثبت وقایع
Passthrough: در نظر نگرفتن قانون و رفتن به قانون بعدی (کاربرد، بیشتر برای آمارگیری)
Return: برگردان کنترل به زنجیره در جایی که پرش صورت گرفته

 

عملیات های غیرمشترک جدول Firewall متشکل شده از:
Drop: رها کردن بسته بدون ارسال پیغام
Reject: رها کردن بسته همراه با ارسال یک پیغام ICMP Reject
Tarpit: ضبط و نگهداری ارتباطات TCP (کاربرد در کم کردن اثر حملات DOS)

 

عملیات های غیرمشترک جدول NAT به قرار زیر است:
Src-NAT: ترجمه آدرس مبدا بسته به آدرس مشخص شده
Dst-NAT: ترجمه آدرس مقصد بسته به آدرس مشخص شده
MASQUERADE: ترجمه آدرس مبدا بسته به آدرس عمومی موجود در سیستم
Redirect: جایگزین کردن درگاه مقصد بسته با درگاه مشخص شده
Same
Netmap
عملیات های غیرمشترک جدول منگل عبارت اند از:
Change DSCP – TOS: تغییر مقدار فیلد TOS بسته
Change TTL: تغییر مقدار فیلد TTL بسته
Change MSS: تغییر مقدار فیلد Maximum Segment Size بسته
Clear DF: پاک کردن بیت Don’t Fragment (کاربرد در تانل IPSEC)
Mark Connection: نشانه گذاری ارتباط
Mark Packet: نشانه گذاری بسته (کاربرد در کنترل پهنای باند)
Mark Routing: نشانه گذازی مسیر (کاربرد در عملیات مسیریابی پیشرفته)
Set Priority: تغییر مقدار فیلد اولویت در لینک هایی که مقدار اولویت را ارسال می کنند.
Strip IPv4 Options
تب Statistics نیز آماری از میزان ترافیک و تعداد بسته هایی که این قانون شامل حال آنها می شود را بصورت عددی و گراف در اختیار ما قرار می دهد. از طریق این تب می توان درستی قانون نوشته شده را مورد بررسی قرار داد. شکل زیر گویای این موضوع می باشد.

7

0دیدگاه

سوییچ جدید سیسکو مدل MDS

سیسکو با ارائه سوئیچ های جدید، مدیریت تجهیزات ذخیره سازی را تقویت می کند.
سوئیچ های مدل جدید MDS شامل اجزای مازاد و گزینه های چندگانه power و همچنین پشتیبانی از FibreChannel-NVMe  هستند.
سیسکو سری تجهیزات ذخیره سازی خود را با ارائه دو سوئیچ دارای پورت فیبرنوری تا  ۳۲ Gb و نرم افزار طراحی شده جهت کمک به مدیریت و عیب یابی SAN های کاربران تقویت کرده است.
سوئیچ های جدید، ۴۸-Port MDS 9148T و۹۶-Port MDS 9396T   دارای فناوری به نام Auto Zone  است که به طور خودکار هر سرور یا دستگاه ذخیره سازی جدید را که وارد سیستم SAN می شوند شناسایی می کند و به طور خودکار آن ها را بدون نیاز به تنظیمات دستی، تنظیم می کند.
ایده این است که چرخه های صرف شده در تامین دستگاه های جدید حذف شده و همچنین از اشتباهاتی که معمولا در هنگام تنظیم پیکر بندی Zone ها پیش می آید، جلوگیری شود. سیسکو اعلام کرد، حتی زمانیکه یک هاست یا دستگاه ذخیره ساز ارتقا یافته و یا یک امکانات معیوب جایگزین شده باشد ، این سوئیچ به طور خودکار تغییرات را شناسایی کرده و آنها را به صورت خودکار بر روی SAN وارد می کند.
سوییچ جدید سیسکو مدل MDS
با توجه به گفتهAdarsh Viswanathan مدیر ارشد سیسکو  که مدیریت محصولات ذخیره سازی و بازاریابی این محصولات را برعهده دارد، این سوئیچ ها همچنین از تعدادی از ویژگی هایی که در آخرین محصولات تولید شده وجود دارد، پشتیبانی می کند. که این موارد شامل توسعه، گزینه های HVAC/HVDC power  و دامنه های شکست کوچک تر برای اطمینان از  Uptime و پایداری بالاتر است.
این سوئیچ ها از Fiber Channel-NVMe نیز پشتیبانی می کنند تا به مشتریان خود در برابر محیط ذخیره سازی تمام فلش کمک کنند. NVMe برای SSD ها توسط یک کنسرسیوم از تولید کنندگان از جمله Intel، Sumsung، Sandisk، Dell و Seagate توسعه داده شد و به عنوان یک تکنیک کنترل استاندارد برای رابط PCI-Express بین پردازنده ها و ذخیره سازی فلش طراحی شده است.
از نظر نرم افزاری، سیسکو MDS Diagnostics (نسخه ۱۱) خود را به منظور کمک به مشتریان در یافتن و رفع اشکال SAN های شبکه شان گسترش داده است. برای مثال، ویژگی های جدید HBA Diagnostics  و  Parameter نام دارند و اجازه می دهد سوئیچ های MDS برای تایید و قبول عملیات عادی در دستگاه های متصل به لبه شبکه تست شوند.
یکی دیگر از ویژگی ها، Link Cable Beacon، است که به کاربران اجازه می دهد تا با چشمک زدن چراغ ها به راحتی پورت های فیزیکی را تشخیص دهند که این ویژگی به شناسایی مکان هایی که دستگاه های خاص به آن متصل شده اند کمک می کند و مدت Downtime دستگاه را کاهش می دهد.
0دیدگاه

تلفن های VoIP چگونه کار می کنند؟

برخی از تلفن های VoIP برای تامین برق به آداپتور A/C نیاز دارند ، اما برخی دیگر دارای قابلیت Power over Ethernet (PoE) هستند. تلفن های PoE به جای استفاده از آداپتور A/C از کابل اترنت استفاده می کنند و در نتیجه نیاز به کابل های جداگانه برای برق و داده در اینگونه تلفن ها، از بین می رود.
برای اینکه تلفن های VoIP کار کند، مولفه های شبکه ی متعددی مورد نیاز است. به تلفن ها از طریق DHCP، آی پی اختصاص داده می شود که به طور خودکار شبکه و پارامترهای VoIP را تنظیم می کند.
تلفن های ویپ به منظور تسهیل انتقال ارتباطات صوتی از طریق اینترنت، نیاز به تعدادی پروتکل دارند. H.323 رایج ترین پروتکل VoIP است که از ارتباطات صوتی، تصویری و داده در سراسر شبکه آی پی، پشتیبانی می کند. این پروتکل چندین تابع VoIP شامل مدیریت پهنای باند و کنترل تماس را فراهم می آورد.
پروتکل برگزاری جلسه (SIP)، یک پروتکل سیگنالینگ است که اتصالات VoIP را تنظیم می کند و به عنوان جایگزینی برای H.323 به کار می رود. پروتکل انتقال بلادرنگ (RTP)، به منظور ارسال و دریافت اطلاعات چندرسانه ای بین دو دستگاه استفاده می شود. سرویس های VoIP از RTP و SIP یا H.323 برای جریان محتوای چندرسانه ای استفاده می کنند. پروتکل پیاده سازی ساده UDP از طریق NAT (STUN) به منظور برقراری ارتباطات در فایروال های شبکه، بر روی برخی از تلفن های VoIP مبتنی بر SIP استفاده می شوند که می توانند گاهی بسته های SIP و RTP را بلاک کنند.
برخی از تولید کنندگان محصولات ویپ و شبکه از پروتکل های اختصاصی خود برای تلفن های VoIP استفاده می کنند. برای مثال، پروتکل SCCP (Skinny Client Control Protocol) استاندارد اختصاصی سیسکو برای برقراری ارتباط با سیستم های ویپ H.323 است.
انواع تلفن های VoIP
دو نوع اصلی از تلفن های آی پی، تلفن های مبتنی بر سخت افزار و تلفن های مبتنی بر نرم افزار هستند. از لحاظ فیزیکی، تلفن های ویپ مبتنی بر سخت افزار شبیه به تلفن های سیمی یا بی سیم مرسوم هستند. این تلفن ها، شامل ویژگی های فیزیکی مانند بلندگو یا میکروفون، صفحه لمسی و سخت افزار صفحه نمایش برای نشان دادن ورودی کاربر و شماره تماس گیرنده هستند. همچنین تلفن های ویپ دارای ویژگی هایی همچون انتقال تماس، تماس چندطرفه، و پشتیبانی از اکانت چندگانه ی ویپ هستند. برخی از تلفن های ویپ می توانند در حین تماس، داده های تصویری را ارسال و دریافت کنند بنابراین، آنها به عنوان تلفن های ویدئویی در نظر گرفته می شوند.
تلفن های آی پی مبتنی بر نرم افزار تحت عنوان softphone شناخته می شوند که در این حالت، کلاینت های نرم افزاری بر روی کامپیوتر یا موبایل کاربر نصب می گردد. رابط کابری softphone اغلب شبیه به یک گوشی تلفن همراه با صفحه نمایش لمسی و نمایشگر تماس است. به منظور برقراری تماس از یک هدست با میکروفن که به کامپیوتر یا دستگاه موبایل متصل است، اسشتفاده می شود. همچنین کاربران می توانند در صورتی که دستگاهشان به میکروفن داخلی مجهز باشد، از طریق دستگاه خود نسبت به برقراری تماس اقدام نمایند.
سیستم های مبتنی بر نرم افزار، قابلیت هایی مشابه با تلفن های مبتنی بر سخت افزار همچون صندوق پست صوتی، کنفراس تماس و انتقال تماس را ارائه می کنند. برخی از کلاینت های softphone ممکن است قابلیت های بیشتری مانند کنفرانس ویدئویی و پیام های فوری را ارائه نمایند.
تلفن های آنالوگ سنتی ممکن است با با اتصال به یک آداپتور تلفنی آنالوگ (ATA)، به تلفن های آی پی تبدیل شوند. تلفن های انالوگ می توانند از طریق وصل کردن سوکت شبکه اترنت به ATA که بعد به تلفن وصل میشوند، تبدیل شوند. تلفن آی پی به اینترنت بیشتر از PSTN متصل خواهند شد و برای یک سیستم تلفنی به عنوان تلفن ویپ ظاهر می شود.
مزایا و معایب تلفن های VoIP
تلفن های ویپ به سازمانها مزایای متعددی را ارائه می دهند. سازمانها می توانند با استفاده از سرویس های ویپ هزینه تماسهایشان را کاهش دهند. در حالیکه تلفن های آنالوگ سنتی هزینه اولیه کمتری دارند اما پشتیبانی، به روزرسانی و اتصال آنها به نرم افزارهای ارتباطی ، هزینه های بیشتری دربر دارد..
تلفن های ویپ قابلیت حمل و نقل و مقیاس پذیری بیشتری نسبت به گوشی های سنتی ارائه می نمایند. اگر یک سازمان به مکان جدیدی انتقال یابد، نیازی به خرید خطوط تلفن جدید نیست، اما این نیاز در سیستم تلفن سنتی وجود دارد. اضافه کردن تلفن های جدید به سیستم ویپ، با پهنای باند موجود شبکه ی سازمان تامین می شود. همچنین Softphone قابلیت حمل را افزایش می دهد چنانکه کلاینت ها به صورتی که با استفاده از تلفن های سیمی محدودیت دارند، به مکان فیزیکی وابسته نیستند.
همچنین تلفن های ویپ می توانند با سایر برنامه های ارتباطی ادغام شوند. برای مثال، سازمانها می توانند نرم افزار CRM خود را با تلفن های ویپ ادغام کنند تا ثبت اطلاعات مربوط به تماس را افزایش دهند. با این حال، تلفن های ویپ دارای معایبی نیز هستند. برای مثال تلفن های ویپ به یک اتصال اینترنت قابل اعتماد نیاز دارند و به محدودیت پهنای باند حساس هستند. با پهنای باند ناکافی، تماس های تلفنی ممکن است تاخیر را تجربه کنند. علاوه بر این، اگر سازمانی دچار قطعی برق یا اینترنت شود، کاربران نمی توانند از طریق تلفن های خود تماس برقرار نمایند. با تمام این تفاسیر مزایای استفاده از سیستم ویپ برای سازمانها بسیار زیاد بوده به طوری که استفاده از سیستم های تلفن قدیمی در عصر تکنولوژی ناممکن می نماید.
منبع:www.searchunifiedcommunications.techtarget.com
0دیدگاه

چگونه Firmware دستگاه کیونپ را بروز رسانی کنیم؟

✅ قبل از شروع
برای آپدیت Firmware ابتدا باید یک سیستم نصب شده داشته باشید، شما می توانید Firmware را بدون هارد دیسک ، به جز بعضی از مدل ها ، آپدیت کنید.
شما می توانید توسط ۴ راه firmware را بروزرسانی کنید.
اولین دانلود firmware کیونپ از طریق لینک http://www.qnap.com
پس از تکمیل دانلود ، فایل تصویر را بر روی دسکتاپ خود بریزید:
چگونه Firmware را با Qnapfinder بروز رسانی کنیم؟
Qnapfinder  را باز کنید، مدل Qnap خود را انتخاب کنید. از بالای منوها ابزارهای Firmware Update را انتخاب کنید. این بهترین، ساده ترین و مطمئن ترین راه برای بروزرسانی است.
بروزرسانی Firmware توسط Finder
 یک مدل NAS را انتخاب کرده و گزینه ” Update Firmware” را از منوی ” Tools ” انتخاب کنید.

بروزرسانی Firmware دستگاه کیونپ

به عنوان مدیر در دستگاه NAS وارد شوید.

بروزرسانی Firmware دستگاه کیونپ

جستجو کنید و firmware را برای NAS انتخاب کنید. برای بروزرسانی سرور روی ” Start ” کلیلک کنید.

بروزرسانی Firmware دستگاه کیونپ

 

چگونه با رابط کیونپ Firmware را بروزرسانی می شود.
به کیونپ وارد شوید و به صفحهAdministration  بروید— firmware را بروزرسانی کنید و فایل تصویرQnap خود را نشان دهید.

بروزرسانی Firmware دستگاه کیونپ

Firmware را توسط صفحه وب Administration بروزرسانی کنید.
قبل از به روز رسانی سیستم Firmware ، مطمئن شوید که مدل محصول و نسخه سیستم عامل صحیح است.
مراحل زیر را جهت به روز رسانی firmware انجام دهید:
  • یادداشت های firmware را از وب سایت کیونپ http://www.qnap.com دانلود کنید. به دقت یادداشت ها و نکات را بخوانید تا مطمئن شوید نیاز به بروزرسانی وجود دارد.
  • نرم افزار firmware دستگاه ذخیره ساز را دانلود و فایل IMG را در کامپیوتر از حالت فشره خارج کنید. (Unzip)
  • قبل از به روز رسانی سیستم firmware، تمام داده های دیسک ها را در NAS بک آپ گیری کنید تا از ، از دست دادن اطلاعات در حین بروز رسانی سیستم جلوگیری شود.
  • برای انتخاب صحیح تصویر firmware برای به روز رسانی سیستم، بر روی مرورگر کلیک کنید. روی “Update System” کلیک کنید تا سیستم عامل را بروزرسانی کنید.
بروزرسانی سیستم ممکن است تا کامل شدن آن ، بسته به وضعیت اتصالات شبکه، چندین دقیقه طول بکشد. لطفا صبور باشید. NAS هنگامی که به روز رسانی سیستم کامل شود به شما اطلاع خواهد داد.

 

چگونه با نرم افزار putty سیستم Firmware را ارتقا دهیم؟
  • نرم افزار firmware کیونپ را دانلود کنید، و آن را در پوشه public قرار دهید. فایل Unzipped Image شما باید به صورت ۸۰۹۴٫۲_Build0331.img باشد.
  • از طریق نرم افزار Putty به کیونپ وارد شوید و دستورات زیر را تایپ کنید:
# mkdir /mnt/HDA_ROOT/update
# mv /share/Public/TS-809U_3.4.2_Build0331.img /mnt/HDA_ROOT/update/
# ln -sf /mnt/HDA_ROOT/update /mnt/update
# /etc/init.d/update.sh /mnt/HDA_ROOT/update/TS-809U_3.4.2_Build0331.img
و دستگاه را با دستور زیر ریبوت کنید:
# reboot
چگونه Firmware را با قابلیت های بروزرسانی Live کیونپ ، بروزرسانی کنیم؟
توصیه می شود از این گزینه استفاده نکنید و راه های دیگر را انجام دهید. روش استفاده از آن در ادامه آمده است.
Live Update
گزینه ” Enable live update” را برای اجازه داد به NAS که به طور خودکار بررسی کند که آیا یک نسخه از firmware ورژن جدید برای دانلود از اینترنت در دسترس است، انتخاب کنید.
روی ” CHECK FOR UPDATE” کلیک کنید تا بررسی کنید آیا به روز رسانی firmware در دسترس است یا خیر.
توجه داشته باشید که NAS برای استفاده از این ویژگی ها باید به اینترنت متصل شده باشد.

بروزرسانی Firmware دستگاه کیونپ

 

  • مشکلات که با دانلود firmware کیونپ ایجاد می شود چیست؟
ابتدا به لینک http://www.qnap.com مراجعه کنید، سپس به قسمت support > Download بروید.

بروزرسانی Firmware دستگاه کیونپ

دستگاه NAS خود را از category انتخاب کنید و مدل NAS خود را در منوی کشویی سمت راست انتخاب کنید. اگر مدل دستگاه شما در آن لیست نیست از منوی سمت چپ گزینه “Archive” را انتخاب کنید.

بروزرسانی Firmware دستگاه کیونپ

شما می توانید در صورت تمایل firmware های قدیمی را نیز از قسمت Europe دانلود کنید.

بروزرسانی Firmware دستگاه کیونپ

پس از تکمیل دانلود، میتوانید Firmware را نصب کنید.
حل مشکل آپدیت Firmware کیونپ:
کیونپ زمانی که سعی می کنید که Firmware را نصب کنید خطا میدهد:
از اینکه یک دستگاه نصب شده دارید مطمئن شوید، سپس سعی در بروزرسانی firmware کنید.
اطمینان حاصل کنید که firmware مناسب را دانلود کنید. به طور مثال firmware دو دستگاه TS-459 و TS-459U یکسان نیست.

بروزرسانی Firmware دستگاه کیونپ

اگر هنوز در مورد نصب firmware مشکل دارید، با بخش پشتیبانی کیونپ تماس بگیرید.
کیونپ firmware در هنگام نصب بیشتر از ۲۰% جلو نرود و روی ۲۰% متوقف شود، در این صورت یک نسخه پایین تر را از لینک زیر دانلود کنید:
http://web.qnap.com/download.asp
با انتخاب ALL در قسمت show تمام نسخه های قبلی نیز نمایش داده می شود و می توانید نسخه قبل از آخرین نسخه را دانلود کنید.

بروزرسانی Firmware دستگاه کیونپ

دستگاه کیونپ را ریست کرده و مجددا اقدام به نصب firmware کنید.
مشکل در نصب /Qnap firmware Qnap firmware که همان ۱٫۰٫۰ (۱۱۱۹T) وجود دارد. چگونه میتوان این مشکل را حل کرد؟

بروزرسانی Firmware دستگاه کیونپ

روش حل مشکل:
  • این روش برای به روز رسانی firmware سیستم فلش / DOM ( دیسک بر روی ماژول ) در NAS استفاده می شود.
  • مطمئن شوید که هیچ هارد دیسکی قبل از به روز رسانی نصب نشده است.
  • فلاش تصویر برای NAS با فلاش ۱۶MB یا ۱۲۸MB DOM مورد نیاز است.
  • برای NAS با ۵۱۲MB DOM، فقط از firmware در سایت کیونپ (http://www.qnap.com/download.asp) استفاده کنید.
  • این روش به روز رسانی زمانیکه NAS توسط QNAPFinder پیدا می شود اما نمی تواند با هارد دیسک ها راه اندازی شود، به طور کلی مورد استفاده قرار می گیرد.
  • QNAP NAS همچنین firmware را در هارد دیسک ذخیره می کند. اگر NAS را با هارد دیسک پیش از این نصب کرده اید، این روش بروزرسانی باعث عدم سازگاری نسخه firmware میان NAS و هارد دیسک ها می شود. بعد از بوت شدن با هارد دیسک نصب شده، باید مجددا firmware را بروز کنید.

 

منبع : http://qnapsupport.net

0دیدگاه

معماری جدید دیتاسنتر سیسکو به همراه RStor

امروزه تعداد شرکت هایی که به ذخیره ی اطلاعات برای استفاده های گوناگون می پردازند بسیار زیاد است. برخی از این شرکت ها برای استفاده از این اطلاعات جهت آموزش هوش مصنوعی، برخی برای تحلیل و پردازش های سنگین و برخی دیگر برای کاربرد های دیگر این اطلاعات را ذخیره می کنند.
هدف از ذخیره سازی اطلاعات ایجاد تعادل بین هزینه های ذخیره سازی و قابلیت تجزیه تحلیل اطلاعات است. اما همانطور که می دانید ذخیره سازی اطلاعات و ایجاد دیتاسنتر کاری دشوار است و شرایط خاصی از قبیل موقعیت مکانی، آب و هوا، سخت افزار و نرم افزار را می طلبد.
تصور کنید که دیگر محدودیتی برای ایجاد دیتا سنتر ها وجود نداشته باشد و هر شرکت بتواند در هر مکانی که شرایط مالی و قوانین مناسب تری داشت دیتا سنتر ایجاد کند؛ آیا چنین امری امکان پذیر است؟
RStor استارت آپی است که توسط رهبران پیشین برخی از دیتا سنتر های بزرگ مانند آمازون، فیسبوک و اینتل تاسیس شده است و ادعا دارد که می تواند مشکلات مختلف دیتا سنتر ها را حل کند. RStor در شهر ساراتوگا کالیفرنیا متولد شده است و امروز اعلام کرد که شرکت سیسکو ۴۵ میلیون دلار در این شرکت سرمایه گذاری کرده است. این شرکت همچنین اعلام کرده است که از یک پلتفرم توزیع شده پرده برداری خواهد کرد که به کاربران این اجازه را می دهد با آزادی کامل برای انتخاب محل ذخیره سازی اطلاعات و منابعی که می خواهند پردازش شوند تصمیم بگیرند.
مدیر عامل شرکت RStor، Giovanni Coglitore در مصاحبه ای گفته است: “ما به اینکه در تمام دنیا تنها یک مکان برای ارائه تمامی خدمات و بهترین شرایط وجود دارد باور نداریم و می خواهیم در رفع نیاز های دنیای فناوری اطلاعات بخشی از مشکلات را مرتفع سازیم.”
از گفته های مدیر عامل شرکت RStor می توانیم به این نتیجه برسیم که این شرکت می خواهد ارائه دهندگان سرویس های ابری را به مراکز سوپر کامپیوتر های محاسباتی پیوند بدهد. این شرکت می خواهد محاسبات اطلاعات و داده ها را برای دیتا سنتر ها ساده تر کند و یک شبکه منحصر بفرد برای دسترسی به کامپیوتر های محاسباتی متناسب با حجم کاری هر دیتا سنتر در اختیارش بگذارد.
یکی از چشم اندازهای شرکت استارت آپی RStor می تواند گفته های بالا باشد؛ این شرکت هیچ گونه اطلاعاتی از جزئیات نحوه ی عملکرد پلتفرمش به بیرون درز نمی دهد و حتی مشتریان ابتدایی این شرکت هم از جزئیات این پلتفرم بی خبرند. با اینکه طرح این شرکت تنها در حدی که مدیرانش توضیح داده اند قابل فهم است، اما جاه طلبی مدیران این شرکت باعث شده است تا بتوانند سرمایه مورد نیازشان را تامین کنند.
طراحی سخت افزار
این فیسبوک بود که برای اولین یک تیم سخت افزاری به رهبری Coglitore برای طراحی نخستین سرور های شبکه ی اجتماعی بصورت متن باز ایجاد کرد. این تیم حال جدا از شرکت فیسبوک و بصورت آزادانه برای برخی از بزرگترین شرکت های سخت افزاری جهان کار می کند.
Coglitore در هنگام توسعه نوعی فناوری ذخیره سازی به نام ذخیره سازی سرد یا Cold Storage با فیسبوک همکاری کرد و اساس کار این ذخیره سازی بر مبنای بایگانی کردن نور بود. این شرکت برای توسعه ی این تکنولوژی از دیسک های Blu-ray استفاده کرد و در نهایت به یک استارت آپ تبدیل شد که شرکت سونی آمریکا در سال ۲۰۱۵ آن را خریداری کرد.
Coglitore قبل از پیوستن به فیسبوک در سال ۲۰۱۰ در شرکتی به نام Rackable Systems در سمت CTO مشغول به کار بود. این شرکت را خود Coglitore تاسیس کرده بود و برای شرکت ها بواسطه ی سیستم های محاسباتی پیشرفته اش شناخته شده بود. پس از خریداری شدن این شرکت توسط Silicon Graphics یا به عبارتی SGI موسسش از این شرکت خارج شد. این شرکت در سال ۲۰۱۶ با نام SGI به قیمت ۲۸۵ میلیون دلار به شرکت Hewlett Packard Enterprise فروخته شد.
از بین بردن Chatty Overhead در WAN
تکنولوژی به نام MultiCloud Platform در قلب ساختار شبکه ای RStor وجود دارد که سبب می گردد تنظیمات دیتا سنتر هایی با هزاران مایل فاصله از هم بدون کوچکترین وقفه ای به یکدیگر متصل شوند. Coglitore در مورد تاخیر در اتصال دیتا سنتر ها می گوید: “اگر بخواهم برای شما مثالی بزنم تا سرعت اتصال RStor را درک کنید، باید بگویم که تاخیر در اتصال یک دیتا سنتر در ساحل شرقی به دیتا سنتری دیگر در ساحل غربی ایالات متحده تنها ۸۰ میلی ثانیه است.”
برای اشاره به تاخیر کم در اتصال RStor می توان به این نکته اشاره کرد که تاخیر در اتصال بین دو AWS یا آمازون وب سرویس در دو ساحل رو به رو به هم ۱۲۰ میلی ثانیه است. این ویژگی می تواند تاثیرات فاصله ی قیزیکی را از بین ببرد و تصمیم گیری برای محل ایجاد دیتا سنتر را ساده تر کند.
آیا داده هایی دارید که در ویرجینیا هستند و می خواهید با استفاده از دسته ی HPC از آن ها در مرکز سوپر کامپیوتر های سن دیگو استفاده کنید؟ RStor دو پیشنهاد مختلف ارائه می دهد تا این کار را انجام دهید. اولین پیشنهاد این است که داده ها را در Data Lake سوپر کامپیوتر آپلود کنید؛ Data Lake یک فضای ذخیره سازی توزیع شده از طرف میزبان است که اجازه ی دسترسی به داده ها جهت انجام محاسبات را دارد.
راه حل دومی که Rstor به شما ارائه می دهد ممکن است شما را یاد داستان های تخیلی دوره ی کودکی بیاندازد. RStor ادعا می کند که افراد را قادر می سازد تا بصورت کنترل از راه دور بر روی داده ها محاسبات انجام دهند و بتوانند محاسبات و اطلاعات ذخیره شده را در شبکه ببینند. Coglitore مدیر عامل این شرکت این ویزگی را بصورت زیر توصیح می دهد:
“شما می توانید از این ویژگی استفاده های مختلفی بکنید؛ به عنوان مثال، پلتفرم RStor می تواند قدرت محاسباتی یکی از هسته های سوپر کامپیوتر موجود در ساحل رو به رو را بدست آورد تا از آن برای محاسبات روی داده ها استفاده کند. این کمک می کند تا بدون ذخیره سازی اطلاعات در دیتا سنتر ساحل رو به رو به محاسبات روی داده ها بپردازید.”
مدیر عامل RStor می گوید که یکی از متریانش که شرکت دارو سازی دارد برای محابه روی اطلاعات از این ویژگی استفاده می کند.Coglitore می گوید: “ما قادریم قسمت های محاسباتی را در اختیار افراد قرار دهیم.”
RStor این قابلیت را با از سر راه برداشتن chatty overhead از WAN در اختیار می گذارد. این شرکت تا جایی که توانسته است از ویژگی هایی که منجر به تاخیر در ارسال و اتصال می شوند کاست است و اینک ادعا دارد که عملکرد WAN مانند LAN است و از ۹۰ درصد پهنای باند موجود در همه ی زمان ها استفاده می کند.
این استارت آپ از چگونگی عملکردش چیزی به بیرون درز نداده است و ما هنوز اطلاع دقیقی از چگونگی ارائه این خدمات نداریم. مدیر ارشد مهندسی RStor می گوید :
“قابلیت های ارائه شده توسط RStor با استفاده از RDMA (این قابلیت اجازه ی دسترسی مستقیم به حافظه را می دهد و دیگر سیستم عامل قدرتی در کنترل دسترسی ندارد و به عبارت دیگر، این روش سیستم عامل را دور می زند و بطور به حافظه متصل می گردد) و تعدادی از پروتکل های اختصاصی در دسترس قرار می گیرد.”
Coglitore در مورد سرعت RStor می گوید:
“با استفاده از تکنیک RDMA توانستیم به سرعت پروتکل هایی مانند UDP با انعطاف پذیری بیشتر برسیم.” UDP مخفف عبارت User Datagram Protocol است و شتاب انتقال اطلاعات از یک ماشین به ماشین دیگر را افزایش می دهد.
علاوه بر این که RStor قدرت محاسبه ی هر داده ای را در هر مکانی با استفاده از قدرت پردازشی در هر جایی می دهد، می تواند به عنوان یک موتور تحلیلگر عمل کند و بهترین منبع محاسباتی را برای داده ها پیشنهاد دهد. این امر شما را قادر می سازد تا سریع و بدون نقص به هاداف محاسباتی خود دست یابید. این قابلیت عملکرد، هزینه و موارد گوناگون را مورد بررسی قرار می دهد.
معماری جدید دیتاسنتر سیسکو به همراه RStor

چشم انداز RStor

Michael Porat، مدیر سرمایه گذاری سیسکو و مسئول مدیریت دیتا سنتر ها و شبکه های ذخیره سازی در مورد آینده ی RStor می گوید: “اینکه امروز در مورد نحوه ی برخورد مشتریان با RStor و نحوه ی ارائه ی آن به مارکت های مختلف در آینده سخن بگوییم کاری دشوار است.”
Porat می گوید: “اینک روز های اول کار شرکت است و من و دوستانم نقشه ی راهبردی شرکت را تدوین کرده ایم و تلاش می کنیم با خدماتی که ارائه می دهیم مشکلات مشتریانمان را رفع کنیم و همچنین آن ها را متقاعد به استفاده از RStor بکنیم.”
بارنرز مدیر بخش مهندسی RStor از مهندسان مجرب اینتل است. سخنگوی استراتژی و مدیریت کلی شرکت Tim Harder است که عضو موسسان و سرمایه گذار EMC است و کسی است که چهار سال را با سمت سرپرست خدمات و مدیر ذخیره سازی فایل ها در AWS گذرانده است. اگر بخواهیم کارمندان و مدیران RStor را در یک لیست به نمایش درآوریم، خواهیم دید که این لیست سرشار از افرادی است که قبلا در شرکت هایی مانند گوگل، مایکروسافت، سامسونگ، یاهو، دراپ باکس، VMware و سایر شرکت ها فعالیت کرده اند.
شرکت RStor مشکلاتی از قبیل آدرس دهی و انتقال اطلاعات دارد که در حال مرتفع ساختن آن هاست. سخنگوی این شرکت می گوید که این شرکت در حال رفع مشکلاتی است که تا به حال با آن ها برخوردی نداشته است و اگر این شرکت بتواند به آن ماهیتی که برای خود قرار داده است برسد، می تواند تمامی زیر ساخت های مراکز ذخیره و محاسبه ی داده ها را دچار دگرگونی کند.
0دیدگاه

10 دستور برای ایمن سازی تجهیزات سیسکو

امروز میخواهیم تجهیزات سیسکو رو ایمن سازی کنیم ، ۱۰ دستور خوب برای اینکار در این پست به شما تقدیم خواهد شد .
۱- تعیین طول پسورد
با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول ۸ کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.
(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords
✅طول پسورد را می توان از صفر تا ۱۶ کاراکتر مشخص کرد.
۲- استفاده از دستور Enable Secret
همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.
*Router (config) #enable secret cisco123
۳- قراردادن پسورد درراه های دسترسی به تجهیزات
ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.
۴- فعال سازی سرویس کدگذاری پسوردها
با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.
Router (config) #service password-encryption
۵- غیرفعال کردن Password Recovery
همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.
Router (config) # no Service Password Recovery
۶- محدودیت در تعداد دفعات وارد کردن پسورد
یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.
Router (config) # Security authentication failure rate 5
✅ با توجه به دستور بالا اگر ۵ بار پسورد اشتباه زده شود ۱۵ ثانیه وقفه در دادن پسورد ایجاد می شود.
۷- محدودیت زمان کار نکردن کاربر با تجهیزات
(Router (config) #line console 0 (Vty or Aux
(Router (config-line) #exec-timeout 2 (Min) 30 (Sec
✅ با توجه به دستور بالا در صورتی که کاربر ۲ دقیقه ۳۰ ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.
۸- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص
Router (config) #login block-for 30 attempts 5 within 10
✅ در کد بالا اگر کاربری در ۱۰ ثانیه ۵ بار اشتباه پسورد را وارد کند به مدت ۳۰ ثانیه بلاک می شود.
۹- مخفی کردن فایل Boot
جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.
Router(config)#secure boot-image
۱۰- ایجاد پشتیبان مخفی از کانفیگ تجهیزات
Router(config)#secure boot-config
0دیدگاه

چگونه رمز عبور و کلمه عبور دستگاه کیونپ خود را بازیابی کنید

چنانچه Username و Password ادمین را فراموش کرده باشید چه می کنید؟

سه حالت وجود دارد:
  • رمز عبور خود را فراموش کرده اید و نمیتوانید به دستگاه login کنید:
لطفا دکمه reset در پشت دستگاه NAS خود را به مدت ۳ ثانیه فشار دهید. شما یک بوق بلند را می شنوید. این کار رمز عبور را به حالت پیش فرض “admin” بر می گرداند و شبکه را به عنوان DHCP Client تنظیم می کند. داده های شما در این حالت دست نخورده باقی خواهد ماند.
محل دقیق دکمه ریست بر روی دستگاه در شکل زیر نشان داده شده است.
بازیابی کلمه عبور و رمز عبور در دستگاه کیونپ
بازیابی کلمه عبور و رمز عبور در دستگاه کیونپ
IP دستگاه کیونپ به صورت پیش فرض در زیر آمده است:
http://169.254.100.100:8080
 نام کاربری و کلمه عبور به صورت پیش فرض admin تعریف شده است
Username: admin
Password: admin

ریست کردن تنظیمات Advanced  ( ۱۰ ثانیه)

بعد از اولین صدای بوق دکمه ریست راه رها کنید، در غیر این صورت با نگه داشتن دکمه ریست برای ۱۰ ثانیه دو صدای بوق یکی در ثانیه سوم و یکی در ثانیه دهم خواهید شنید. دستگاه ذخیره ساز تحت شبکه NAS تنظیمات سیستم را به حالت اولیه بازیابی خواهد کرد همانطور که توسط web-based در قسمت “Administrator”> “ Restore to Factory Default” تمام داده ها به جز داده های رزرو شده را به حالت اول ( Default ) بر می گرداند. تنظیماتی مانند کاربران، گروه های کاربری و اشتراک شبکه که قبلا ساخته شده بوده اند پاک خواهند شد. برای بازیابی داده های قدیمی بعد از ریست کردن تنظیمات Advanced  ، همان اشتراک شبکه را در NAS ایجاد کنید و داده ها دوباره قابل دسترسی خواهند بود.
  • پسورد ریست کار نمیکند و یا اینکه قبلا در منوی کیونپ دکمه پسورد ریست را غیر فعال کرده اید و حالا رمز عبور را فراموش کرده اید، بنابراین چه کاری می توان کرد؟
سؤال: چرا بعد از فشار دادن دکمه بازنشانی، رمز عبور مدیر (Administrator) را نمی توان تنظیم مجدد کرد؟
پاسخ: اگر گزینه ” Enable configuration reset switch” در تنظیمات سخت افزاری از ابزار سیستم فعال نباشد، پس از فشار دکمه ریست، رمز عبور administrator برگردانده نخواهد شد. در چنین مواردی شما باید سرور را برای RMA ارسال کنید.
همچنین شما می توانید این مشکل را به روش زیر حل کنید:
  • دستگاه را خاموش کنید. تمام هارد دیسک ها را از دستگاه خارج کنید و دستگاه را بدون هیچ هارد دیسک نصب شده ای استارت کنید. ( دستورالعمل های HDD خود را فراموش نکنید! )
  • پس از فشار دادن دکمه power یک صدای بوق را می شنوید، در ادامه دو صدای بوق دیگر نیز شنیده می شود. Qnap finder را باز کنید، دبل کلیک کنید تا مطمئن شوید که می توانید وارد تنظیمات Qnap شوید. صفحه نصب را ببندید و HDDهای خود را در مجددا در محل صحیح خود قرار دهید. ( نصب را شروع نکنید، فرایند نصب شما باعث از دست دادن اطلاعات در هارد دیسک شما خواهد شد.)
  • نرم افزار Putty را دانلود کنید:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
 
  • به نرم افزار Putty به وسیله وارد کردن QNAP IP / نام کاربری/ رمز عبور وارد شوید.
(نام کاربری / رمز عبور : admin / admin خواهد بود. پورتی که مورد نیاز است پورت ۲۲ می باشد.)
حالا دستور هایی که در زیر آمده را وارد کنید: ( دستور را از این صفحه انتخاب و کپی کنید سپس به نرم افزار Putty بروید، فقط دکمه راست کلیک را فشار دهید. به اینصورت شما می توانید دستورات را به صورت خودکار وارد کنید.)
# config_util 1 ->
# storage_boot_init 1 ->
# df
# cp /etc/default_config/shadow /mnt/HDA_ROOT/.config/
# rm -r /etc/config
# ln -sf /mnt/HDA_ROOT/.config /etc/config
# setcfg -f /etc/config/shadow Misc configured TRUE
و سپس تایپ کنید:
# cp /etc/default_config/passwd /mnt/HDA_ROOT/.config/
# rm -r /etc/config
# ln -sf /mnt/HDA_ROOT/.config /etc/config
# setcfg -f /etc/config/passwd Misc configured TRUE
# reboot
  • حالا  Username : admin, و  Password : admin می باشد.
         —  زمانیکه یک RAID دارید که رمزگذاری شده است و رمز عبور خود را فراموش کرده اید، آیا می توانید داده ها را بازیابی کنید؟
                  خیر، زیرا رمز گذاری هارد دیسک به دو صورت زیر است :
  1. رمزگذاری به صورت AES 256-bit برای درایوهای داخلی و خارجی
  2. سطح نظامی حفاظت FIPS 140-2
  • درایو داخلی (Internal) به صورت AES 256-bit رمزگذاری شده است.
Turbo NAS از رمزگذاری مبتنی بر حجم (Volume-based) برای محافظت از اطلاعات حساس پشتیبانی می کند. هنگامی که Turbo NAS بوت می شود، یک کلید یا رمز عبور برای نصب حجم رمزگذاری شده لازم است. تمام داده ها بدون کلید رمزنگاری قابل دسترسی نیستند.این مساله داده های Turbo NAS را از دسترسی غیر مجاز و نقض اطلاعات محافظت می کند حتی اگر هارد دیسک ها و یا دستگاه ها به سرقت رفته باشند.
  • رمزگذاری درایو های خارجی (External) USB/eSATA
یک درایو خارجی (External) که به Turbo NAS متصل شده است به این معناست که به راحتی قابل جدا شدن است. اطلاعات مهم درایو به یک راه حل برای محافظت داده ها در برابر سرقت نیاز دارد. Turbo NAS در حال حاضر از هارد دیسک های USB/eSATA رمزگذاری شده برای جلوگیری از دسترسی غیر مجاز به محتوا زمانیکه هاردها از دست بروند و یا دزدیده شوند، محافظت می کند. مدیر IT می تواند انتخاب کند که یک حجم دیسک و یا یک پارتیشن خاص از درایو خارجی (External) را در یک سطح رمزنگاری ، رمزگذاری کند: AES-128, AES-192, AES-256.
هارد دیسک با فایل سیستم های EXT4, EXT3, FAT 32, NTFS, یا  HFS+ پشتیبانی می شوند.
  • امنیت در سطح نظامی
یک رمزگذاری معتبر FIPS 140-2 در سطح نظامی، که به عنوان بالاترین گواهی امنیتی برای انطباق در نظر گرفته می شود، به صورت خودکار برای هر دو هارد دیسک داخلی و خارجی ( Internal & External) به کار می رود.

بازیابی کلمه عبور و رمز عبور در دستگاه کیونپ

0دیدگاه

با فایروال و انواع آن آشنا شوید

فایروال سیستمی است که از دسترسی غیرمجاز ورودی و خروجی شبکه خصوصی جلوگیری می کند. شما می توانید یک فایروال را در هر دو نوع سخت افزار یا نرم افزار و یا به صورت ترکیبی پیاده سازی نمایید. فایروال از دسترسی کاربران غیرمجاز به شبکه های خصوصی متصل به اینترنت به خصوص اینترانت ها، جلوگیری می نماید. تمامی پیام های ورودی یا خروجی از اینترانت (شبکه محلی که به آن متصل شده اید) می بایست از فایروال عبور نماید. فایروال تمامی پیام ها را بررسی کرده و آنهایی را که معیارهای امنیتی مشخصی را براورده نمی نمایند، مسدود می کند.
در محافظت از اطلاعات شخصی، فایروال به عنوان اولین خط دفاعی شناخته می شود اما به هر حال این نمی تواند به عنوان تنها خط امنیتی شناخته شود. فایروالها به طور کلی برای حفاظت از ترافیک شبکه و اتصالات طراحی شده اند و بنابراین برای شناسایی افرادی که می توانند به یک کامپیوتر یا شبکه مشخص دست یابند تلاشی نمی کنند.

با فایروال و انواع آن آشنا شوید

انواع مختلفی از فایروال وجود دارد که در چهار دسته طبقه بندی می شوند:

Packet filtering: سیستم هر بسته ای که به شبکه وارد یا از آن خارج می شود را بررسی می کند و براساس قوانین تعریف شده توسط کاربر آن را پذیرفته یا رد می نماید. فیلتر کردن بسته ها برای کاربران شفاف و موثر است اما پیکربندی آن دشوار است. علاوه بر این، به IP spoofing حساس است.
Circuit-level gateway implementation: در این روند، هنگامی که اتصالات TCP یا UTP برقرار می شوند، مکانیسم های امنیتی اعمال می شوند. هنگامی که اتصال برقرار شد، بسته ها می توانند بین میزبانها بدون بررسی های بیشتر جریان داشته باشند.
Acting as a proxy server: یک سرور پروکسی یک نوع گیت وی است که آدرس های صحیح شبکه کامپیوتر را از طریق آن مخفی می کند. یک سرور پروکسی به اینترنت متصل می شود، درخواست صفحات و اتصالات به سرور و … را به انجام می رساند و داده ها را از کامپیوترها دریافت می کند. قابلیت های فایروال بر این حقیقت استوار است که یک پروکسی می تواند برای اجازه دادن به عبور نوع خاصی از ترافیک (برای مثال فایلهای HTTP یا صفحات وب) پیکربندی شود. نقص بالقوه سرور پروکسی کند کردن عملکرد سرور پروکسی است زیرا می بایست فعالیت ها را تجزیه و تحلیل کرده و ترافیک عبوری از آن را مدیریت کند.
Web application firewall: یک فایروال web application یک ابزار سخت افزاری، افزونه سرور یا برخی فیلترهای نرم افزاری دیگر است که مجموعه ای از قوانین را به یک HTTP اعمال می کند. چنین قوانینی به طور معمول برای برنامه کاربری سفارشی شده که موجب می شود حملات شناسایی شده و مسدود گردند.
در عمل بسیاری از فایروالها از دو یا تعداد بیشتری از این تکنیک ها استفاده می نمایند. در OS X ویندوز و مک، فایروالها در سیستم عامل تعبیه شده اند. همچنین بسته های فایروال third-party نیز وجود دارند مانند Zone Alarm، Norton Personal Forewall، Tiny، Black Ice Protection و McAfee Personal Firewall. بسیاری از اینها، نسخه های رایگان یا تریال محصولات تجاری خود را ارائه می نماید. به علاوه بسیاری از روترهای broadband شرکت های کوچک یا خانه، امکانات فایروالهای اولیه را در خود دارند. هرچند مدلهایی با کنترل دقیق تر در دسترس هستند، اینها معمولا فیلترهای پورت/پروتکل هستند.

منبع: https://kb.iu.edu

0دیدگاه

با شرکت مایموسا آشنا شوید

شرکت مایموسا در سال ۲۰۱۲ در کمپبل کالیفرنیای آمریکا و با سرمایه ی اولیه ای در حدود ۳۸ میلیون دلار در زمینه تولید محصولات بیسیم تاسیس شد . این شرکت با حدود ۱۰۲ کارمند در طی دو سال صرفأ به طراحی و توسعه محصولات بی سیم خود پرداخت و طی این این مدت هیچ ارائه ی سخت افزاری تا سال ۲۰۱۴ نداشت . هدف گذاری شرکت در بازار ارتباطات بی سیم فراتر از یک شعار رقابتی است و بدنبال افزایش سهم ارتباطات بی سیم فراتر از یک شعار رقابتی است و به دنبال افزایش سهم ارتباطات بی سیم در کل دنیا از ۵% به ۳۰ % می باشد .موسسان شرکت دو نفر از  افراد صاحب نام دنیای ارتباطات به نام های برایان هینمن (موسس عضو هیئت مدیره و رییس شرکت polycom, 2 wire)   و جیمی فینک (مدیر پروژه zhone  و polycom)  می باشند .
با شرکت مایموسا آشنا شوید
مدیران پلی کام امریکا در مایموسا

 

رادیوهای mimosa یکی از متفاوت ترین رادیوها از نظر نحوه عملکرد می باشد.محصولات بیسیم این شرکت به منظور ایجاد لینک های راه دور با سرعت بالای دیتا طراحی و تولید گردیده است . عمومآ هرجا هدف حذف ارتباط فیبرنوری به ذهن خطور می کند ، مایموسا جایگزین مناسبی قلمداد می شود .
مایموسا رادیوی کاملا متفاوت در چیپ رادیویی که از شرکت کوانتنا بهره برده و ترکیبی از دو کانال ۸۰ مگاهرتزی با ۹ حالت کانفیگی و به صورت مایمو ۴*۴ طراحی گردیده و تا ۱۷۰۰ مگ توریکال ادعا نموده که تا بیش از یک گیگ ترانسفر به صورت udp ما تست نموده ایم .
یکی از دلایل ناشناخته بودن این شرکت ، نوپا بودن اون در امریکا می باشد که با توجه به تولیدات ویژه و رو به جلو آینده مناسبی را ما برایش برآورد می نماییم بخصوص رادیوهای ماکرو درباند ۱۱ گیگاهرتز با قیمت مناسب و همچنین نسل جدیدی از PTMP ها که اخیر تولید گردیده است.
 با شرکت مایموسا آشنا شوید
برنده چند جایزه ویژه در جشنواره ویسپا در امریکا

 

با شرکت مایموسا آشنا شوید
رادیو مایموسا بی فایو سی . ۱۷۰۰ مگ

با رادیو مایموسا B5C آشنا شوید

باتوجه به نوع چیپست استفاده شده در رادیو میموساB5c (کوانتا) تولید این محصول دارای قابلیت های متفاوتی است که هر متخصصی در هنگام شروع به کار به این تفاوت پی خواهد برد . اما چون این کمپانی سابقه طولانی در تولید این رادیوها ندارد لذا در ابتدای تولید، مشکلات خاصی در QC پس از تولید در چین در برخی محصولات دیده می شد همچنین نوع پهنای باند عبوری افت و خیزهای خاصی داشت . اما در حال حاضر توانسته خیلی از مشکلات جزیی را برطرف نماید درضمن اینکه بیشتر افرادی که این محصول را زیر بار داشته اند و مسایل ارتینگ را ابتدا رعایت نموده اند از عملکرد پایدار آن ابراز خشنودی نموده اند
کارکرد حالت ۴×۴ در این رادیو همانند  بکارگیری از دو رادیو ۸۰ مگاهرتز ۲×۲ داخل یک رادیو با عرض کانال های ۸۰ مگاهرتز و مجموع ۴ تا chain می باشد که در بیرون تنها دو خروجی در دستگاه وجود دارد و این امکان وجود دارد که در ۹ حالت کانفیگی تنظیم شود و یک ۸۰ و یا دوتا کانال ۸۰ مگاهرتزی فعال گردد که در این حالت قدرت خروجی محسوس کاهش می یابد اما ظرفیت دوبرابر می گردد.
استفاده از فرکانس ۶ گیگاهرتز و بالاتر در این رادیو قدرت خروجی دستگاه را به میزان قابل توجهی کاهش می دهد و انتخاب انتن برای این رادیو نیاز به بررسی اسپکترام و تجربه دارد. فرکانس ۵۵۰۰ مگاهرتز یکی از پرقدرت ترین و بهینه ترین فرکانس ها در صورت عدم تداخل فرکانسی برای این رادیو می باشد .
توجه به لایسنس های امنینی در این رادیو برای کار در ایران بسیار حایز اهمیت می باشد و می بایست از منابع مورد اطمینان خریداری گردد زیرا که ورود این کالا از هر منبع ناآگاه ممکن است موجب لاک شدن دستگاه در ایران شود. این رادیو در حال حاضر مجوز لازم از سازمان تنظیم مقررات و ارتباطات رادیویی ایران را اخذ نموده است.
ستفاده از رادیوهای میموسا نیاز به بررسی و مشاوره صحیح دارد و در لینک های طولانی مسافت و پرنویز اثر ویژه ای ندارد زیرا که این رادیو عملکرد مناسب و تاثیر گذار خود را برای سیگنالهای دریافتی قوی می گذارد .لذا به طراحی لینک باجت و نوع انتن بستگی دارد.
از جذابیت هایی که موجب شده این رادیو با وجود برخی کاستی ها طرفداران ویژه داشته باشد می توان به پایداری یک یا دو کانال۸۰ مگاهرتز در تداخل فرکانسی  در لینک های چندکیلومتری اشاره کرد که معمولا دیگر تولیدات ac از کمپانی های دیگر در شرایط پرنویز کارایی و پایداری ندارند و بالاجبار با کانال۴۰ مگاهرتزی ظرفیت کاسته می شود .  در شرایط بدون تداخل، انتقال گاهی تا بیش از یک گیگابیت برثانیه UDP و بیش از ۶۰۰ مگابیت برثانیه TCP گزارش گردیده است. اسپکترام زیبا و دقیق از شرایط فرکانسی همانند دو چشم از دو طرف لینک اتفاقات محیط را گزارش می دهد. این درحالی است که لینک وایرلس زیربار می باشد. کانفیگ ها فقط از سمتAP تنها کافی می باشد و نیاز به حضور شخص دیگری در سمت مقابل نمی باشد. جابجایی میزان ظرفیت ارسال و دریافت باتوجه به نیاز کاربر  هم از دیگر  پارامترهای کاربردی در رادیو می باشد.
با شرکت مایموسا آشنا شوید
رادیو مایموساB5c
با شرکت مایموسا آشنا شوید
بارگزاری تا ۹۰۰ مگابیت برثانیه UDP توسط میکروتیک بر روی لینک B5c

 

با شرکت مایموسا آشنا شوید
تست پهنای باند مجموع انتقالی توسط میموساB5C بیش از UDP 1Gbps

 

Mimosa B5c
تست های اولیه تا ۶۰۰ مگ واقعی با تلورانس
با شرکت مایموسا آشنا شوید
اسپکترام دایمی قوی با نمایش میزان بار در کانال و الودگی فرکانسی در هر دو سمت لینک

 

با شرکت مایموسا آشنا شوید
تصویر پشت رادیو Mimosa B5C

 

با شرکت مایموسا آشنا شوید

جدول آستانه تحمل هر ماژولیشن و نرخ عبور دیتا در میموسا در هر Chain باتوجه به SNR و تداخل فرکانسی(نیاز به تحلیل صحیح فنی دارد )

 

0دیدگاه
قابلیت های جدید Dell EMC
0

به کانال تلگرام رسیس بپیوندید . رد کردن