آرشیو ماهانه: آذر ۱۳۹۷

به بهترین ظرفیت عملکرد برای دستگاه کیونپ خود برسید.

VJBOD یا همان JBOD مجازی ، تکنولوژی توسعه فضای ذخیره سازی است که به شما اجازه می دهد فضای منابع NAS کیونپ خود را با استفاده از منابع و فضای یک NAS کیونپ دیگر افزایش دهید و یا بالعکس منابع و فضای خود را در اختیار سایر NAS کیونپ ها قرار دهید. همچنین به شما اجازه می دهد تا نه تنها از فضاهای مجازی و Volume های دستگاه کیونپ خود استفاده کنید، بلکه به بیشترین بهره را از کلیه NAS کیونپ های موجود در شبکه خود داشته باشید.

براساس نیاز ، فضای ذخیره سازی خود را به صورت فوری تخصیص دهید.

وقتی شما چندین NAS کیونپ دارید ، و یا زمانی که شما نیاز دارید فضای ذخیره سازی خود را افزایش دهید ، چگونه بهترین حالت استفاده از منابع خود می رسید؟ به وسیله VJBOD کاربران از انعطاف پذیری و امکانات عملیاتی بسیاری ، به خصوص جهت معماری فضای ذخیره سازی خود بهره خواهند برد. با استفاده از VJBOD کیونپ میتوانید به طور مستقیم از فضای ذخیره سازی سایر کیونپ ها مانند زمانی که از iSCSI LUN استفاده می کنید ، بهره برداری کنید.سپس با استفاده از iSCSI LUN ، Pool  ذخیره سازی خود را تعریف نموده ، Snapshot بگیرید ، یک Clone از Snapshot و فایل های مالتی مدیای خود را در NAS داخلی خود تعریف نمایید.

 

فضای VJBOD خود را با استفاده از شبکه پر سرعت ۴۰ GbE بسازید.

VJBOD همان JBOD بر اساس نرم افزار Software-defined بوده ، انعطاف پذیری بیشتر را به همراه توسعه فضای آنلاین را بر روی توسعه سنتی از طریق JBOD در اختیار شما قرار می دهد.با توجه به اینکه به صورت پیش فرض از iSCSI SAN پشتیبانی می کند ، بنابراین VJBOD به شما ارتبط شبکه ۱۰GbE/40GbE قابل اطمینانی را ارائه می دهد.در مقایسه با ارتباطات یک طرفه LAN ، یک NAS کیونپ با چند پورت شبکه تجهیز شده که از پورت ترانک (Link Aggregation) پشتیبانی کرده و پهنای باند را افزایش می دهد. همچنین با به وجود آوردن ارتباطی با کم ترین قطعی Fail-safe در مواقعی که یکی از لینک ها قطع شود ارتباط مطمئن و امنی را ارائه می دهد. به وسیله پورت ترانکینگ ، ترافیک شبکه از امکان Load balancing برای تجهیزات متصل به شبکه بهره می برد.

می توانید تا ۸ دستگاه NAS  را برای توسعه فضای خود متصل نمایید.

VJBOD به شما این امکان را می دهد تا یک دستگاه NAS کیونپ از امکانات بالای تا ۸ دستگاه دیگر استفاده نماید و در همان حال از دستگاه های توسعه کیونپ Expansion Enclosures نیز استفاده نمایید.با استفاده از هر دوی آنها به طور همزمان ، شما می توانید به بالاترین فضای مورد نیاز جهت ذخیره سازی و پشتیبان گیری از حجم بالای دیتا دست یابید.

فضای ذخیره سازی VJBOD بعد از اتصال مجدد به طور خودکار بازیابی می شود.

با توجه به نبود حالت حفاظت از اطلاعاتی که در JBOD وجود دارد ، VJBOD از مکانیسم پیشرفته ای برای مدیریت کردن قطعی ارتباطات استفاده می نماید. اگر به عنوان مثال دستگاه NAS که از راه دور به آن متصل شده اید دچار قطعی برق شود ، ارتباط شما قطع گردد و یا تغیری در آدرس IP شما رخ دهد ، شما اخطاری را در QTS دریافت خواهید کرد. سپس VJBOD به صورت اتوماتیک تلاش خواهد کرد تا دوباره متصل شده و فضای ذخیره سازی VJBOD را بازیابی نماید.

رابط کاربری بصری ، ساده و کاربر پسند

شما نیازی با دستورات نوشتاری و یا روش های پیچیده جهت راه اندازی Virtual JBOD ندارید. شما کافی است فقط گزینه Create Virtual Disk را برای پیدا کردن NAS دیگر دنبال نموده ، فضای قابل استفاده را بررسی کرده و  سپس فضای مورد نظر را به عنوان یک دیسک مجازی Virtual Disk در فضای ذخیره سازی خود تعریف نمایید. سپس شما می توانید به راحتی دیسک مجازی تعریف شده را استفاده و مدیریت نموده و از فضای بیشتر و منعطف تر خود لذت ببرید!

هوشمند ترین توسعه فضای ذخیره سازی را با استفاده از Qtier استفاده کنید.

شما می توانید از یک Qtier NAS به عنوان VJBOD جهت بهره برداری از بیشترین ظرفیت ذخیره سازی و اختصاص دادن منابع پردازش اطلاعات استفاده نمایید.

0دیدگاه

همکاری با راندمان بالا بین نرم افزار Final Cut Pro و کاربران Adobe Premiere

Thunderbolt 3 کیونپ NAS در صرفه جویی در وقت کمک زیادی می کند.

Thunderbolt 3 برای پاسخگویی به نیاز های ذخیره سازی متخصصان ، Thunderbolt 3  کیونپ NAS با سرعت انتقال فوق العاده بالا برای ذخیره سازی داده های در حال افزایش و به جهت مقابله با چالش های امروز در محیط های کار طراحی شده است. پروتکل جدید SMB در Apple Final Cut Po 10.3 ارتباط میان کاربران Mac و Windows را سریع تر و آسان تر می کند و بهره وری را افزایش می دهد.

 سرعت انتقال فوق العاده بالا

کیونپ NAS با پورت Thunderbolt 3  پهنای باند سریع ( دو برابر سرعت انتقال نسل قبلی ) را فراهم می کند و سرعت انتقال بی سابقه ای با سرعت بالا را با دستگاه های دارای Thunderbolt 3 ( از جمله MacBook Pro جدید) فراهم می کند. Thunderbolt 3 کیونپ NAS نیز با پورت USB 3.1 سازگار است و کارایی آن را با دستگاه های دارای USB و غیر Thunderbolt افزایش می دهد.

توجه داشته باشید:

  • وقتی یک کیونپ با Thunderbolt به صورت مستقیم به یک کامپیوتر متصل شود، یک شبکه peer to peer(p2p) ایجاد می شود که اتصال ۲۰GbE را فراهم می کند.
  • Mac OS 10.11.5.2 ( و بعد از آن ) به صورت پیش فرض SMB را پشتیبانی می کند، که ممکن است سرعت اتصال به NAS را تحت تاثیر قرار دهد. برای بهبود سرعت اتصال، کاربران می توانند SMB را غیر فعال کنند و یا از Qfinder Pro برای اتصال به NAS استفاده کنند.

در دسترس بودن بالا با USB Type-C

استفاده از استاندارد USB Type-C توسط Thunderbolt 3 یک ارتباط قابل انعطاف از کیونپ NAS به دستگاه های Thunderbolt و همچنین دستگاه های USB Type-C بی شماری را از طریق یک کابل واحد بدون نیاز به کابل های چند منظوره به اشتراک گذاری فایل و ذخیره اطلاعات متمرکز را فراهم می کند. کانکتور Type-C آن ارتباط را حتی برای اتصال دستگاه های ذخیره سازی اکسترنال به NAS نیز ساده تر می سازد.

توجه داشته باشید:  Thunderbolt 3 با دستگاه های دارای Thunderbolt 2 نیز سازگار می باشد.

 

Thunderbolt ™ 3 Certified Cable

نسل بعدی Thunderbolt 3 سرعت ۲۰Gbps را به صورت دو طرفه یا Full Duplex ارائه می دهد. از کابل های تایید شده Thunderbolt 3 40Gbps  ( با آیکون رعد و “۳” ) و یک پیکربندی SLD/MLC SSD RAID5 برای بهره بردن از بالاترین عملکرد ممکن و بهترین ذخیره سازی برای NAS خود استفاده کنید.

محیط آزمایش:

NAS: TVS-1282T3

Intel® Core™ i7-7700 3.60GHz CPU, 32GB RAM, Intel SSDSC2BB240G4 (SATA) x 12, RAID5

میزبان: Macbook Pro

Intel® Core™ i7 2.9GHz CPU, macOS Sierra Version 10.12.3, 16GB 2133MHz LPDDR3

میزبان: MSI gaming NB (Turbo mode)

Intel® Core™ i7-6700HQ 2.60GHz CPU, Windows 10 64-bit, 32GB RAM

ارقام در آزمایشگاه کیونپ به دست امده است و ممکن است در محیط های متفاوت تغییر کند.

 

افزایش بهره وری

با پشتیبانی از پروتکل SMB، Final Cut Pro X 10.3 به کاربران اجازه میدهد یک Library روی فضای NAS بسازد و آن را مانند یک دستگاه ذخیره ساز Local استفاده کنند. این تغییر ساده اما مهم اجازه می دهد تا کاربران Final Cut Pro X 10.3 ( کاربران مک ) و کاربران Adobe Premiere Pro  ( کاربران ویندوز ) به طور مرکزی مطالب ویدیویی خود را در همان پوشه مشترک در NAS ذخیره کنند، به طوری که بهره وری را برای پروژه هایی در محیط های پیچیده افزایش می دهد.

ویرایش ویدیو مبتنی بر همکاری

ویرایش آنلاین توسط چندین کاربر به صورت همزمان امکان پذیر است، چرا که پروتکل SMB جدیدا در کیونپ NAS استفاده شده، سریعتر و پایدارتر از پروتکل NFS استفاده شده در نسخه های قبلی می باشد. کاربران Final Cut Pro  می توانند رویدادها و پروژه های مختلف را برای فایل های رسانه ای یکسان ویرایش کنند و  هر قطعه را برای سرعت بخشیدن به روند ویرایش ترکیب کنند، ساخت آن برای محیط های رسانه ای که سریع حرکت می کنند ایده آل است. همکاری در حال حاضر بسیار ساده شده است در حالیکه کاربران مک و ویندوز می توانند فایل ها را از طریق پروتکل SMB به اشتراک بگذارند.

 

مبدل Thunderbolt to Ethernet (T2E)

همانطور که رایانه های Apple معمولا ۱۰Gigabit Ethernet را پشتیبانی نمی کنند، کاربران Mac نیز قبلا نیاز به تهیه آداپتور Thunderbolt to Ethernet به منظور اتصال به شبکه های با سرعت ۱۰GbE داشتند. نوآوری مبدل T2E پل بین Thunderbolt و  Ethernet را در اختیار کاربر قرار می دهد و به رایانه هایی که قابلیت Thunderbolt را دارا هستند این امکان را می دهد تا از طریق اتصال Thunderboltبه QNAP Thunderbolt NAS به شبکه متصل شوند. این موجب صرفه جویی در یک پورت ۱۰GbE شده و نیاز به آداپتورهای Thunderbolt  به Ethernet  را حذف می کند.

Qfinder Pro دسترسی سریع به NAS را فراهم می کند.

QNAP Qfinder Pro به کاربران اجازه می دهد تا به سرعت به NAS های کیونپ که در همان شبکه LAN قرار می گیرند، دسترسی پیدا کنند.  شما می توانید NAS خود را از طریق Qfinder Pro ، برای دسترسی مستقیم به Share folder ها مورد استفاده قرار دهید. شما همچنین می توانید با استفاده از Qfinder Pro تنظیمات اولیه Thunderbolt to Ethernet (T2E) را پیکربندی کنید تا از اغلب منابع در دسترس شبکه استفاده نمایید. Qfinder Pro با حفظ اطلاعات شما یکبار Setup را انجام میدهد ، بنابراین نیازی به تکرار فرایند Setup نیست.

0دیدگاه
0

راهکار Cisco Umberella چیست؟

یکی از راهکارهای امنیتی شرکت Cisco برای امنیت بسترهای مبتنی بر Cloud، راهکار Cisco Umberella می باشد. شرکت سیسکو اخیراً از اولین SIG که مخفف Secure Internet Gateway است برای افزایش امنیت در بستر Cloud خبر داده است.

سازمان ها هر روز با چالش و تهدیدهای امنیتی زیادی مواجه هستند. بسیاری از سازمان ها به استفاده از انواع VPN ها وابسته هستند. سیسکو (Cisco) برای افزایش امنیت در بستر Cloud از طیف محصول جدید SIG تحت عنوان Cisco Umbrella خبر داده است. فناوری SIG به کاربران اجازه می دهد که در هر کجا  که هستند و حتی در زمان هایی که فراموش می کنند از VPN استفاده کنند، از امنیت بالایی برخوردار باشند.
فناوری Cisco Umbrella شرکت سیسکو بوسیله جلوگیری از وقوع تهدید از طریق بررسی تمامی پورت ها و پروتکل های سازمان، امنیت را به مراتب افزایش می دهد. همچنین Cisco Umbrella قابلیت Block  کردن تمامی URL ها، IP ها، Domain ها و جلوگیری از فایل های مشکوک را دارد. نکته جالب در خصوص Cisco Umbrella عدم وجود پیچیدگی عملیاتی (Operational Complexity) موقع پیاده سازی و استفاده از آن می باشد.

از آنجاییکه تمامی عملیات امنیتی در بستر Cloud صورت میگیرد، نیازی به پیاده سازی های سخت افزاری و بروزرسانی دستی نرم افزارها نمی باشد. سازمان ها براحتی می توانند از تجهیزات فعلی خود مانند AnyConnect Client، Integrated Services Router 4K Series و Wireless Lan Controller ها برای اتصال به Cisco Umbrella استفاده کنند.

Cisco Umberella
Cisco Umberella

در ادامه برخی از مهم ترین قابلیت های Cisco Umbrella عنوان شده است:

  •  متوقف کردن هوشمند حملات قبل از وقوع آنها:

Umbrella به طور میانگین بیش از ۱۰۰ میلیارد Request اینترنتی را Resolve می کند و آنها را با بیش از ۱۱ میلیارد Record که دارد تطبیق می دهد. در صورتیکه Request مشکوک وجود داشته باشد، آن را Block خواهد کرد.

  • بستر ساده و Open برای ادغام کردن آن با سایر فناوری ها:

Umbrella می تواند براحتی با سایر  سیستم های موجود از جمله Security Appliance های یک سازمان ادغام شود.

  • سرعت اتصال بالا و Reliable جهت تجربه کاربری عالی:

مشتریانی که از Umbrella استفاده کنند با کندی سرعت هنگام اتصال مواجه نخواهند شد. برای این منظور Umbrella از مکانیزم های Anycast Routing استفاده می کند. در مکانیزم فوق، تمامی Datacenter ها یک IP واحد اعلام می کنند تا Request های ارسالی بصورت Transparent به سریعترین Data Center در لحظه ارسال شود. این مکانیزم Runtime صد درصدی را می تواند تضمین کند.

0دیدگاه

اهمیت راهکارهای HA درفایروالهای فورتی گیت

در این نوشتار در نظر داریم دو مورد از مهم ترین راهکارهای HA برای فایروالهای فورتی گیت؛ تحت عنوان VRRP و FGCP، مزایا، معایب و نحوه پیاده سازی آنها را بررسی نماییم. در دنیای امروز که وقوع یک لحظه قطعی در شبکه ی شرکت ها می تواند هزاران دلار ضرر برای آنها به همراه داشته باشد، شرکت ها از چندین لینک اینترنت استفاده می کنند. اما اگر روتر و یا فایروال شما به درستی عمل نکند، داشتن چندین لینک اینترنت هم نمی تواند مثمر ثمر واقع شود. در این حالت داشتن دو دستگاه شبکه که بتوانند به صورت master/salve کار کنند، ایده بسیار خوبی است که موجب می شود در صورت بروز مشکل برای یکی از دستگاه ها، دستگاه دوم به راحتی جایگزین شود و این امر دلیل به وجود پروتکلهای FHRP همچون HSRP و VRRP است. اما این پروتکل ها بیشتر برای روترها مورد استفاده قرار می گیرند. هرچند که فایروالها نیز از این پروتکل ها بهره می برند اما دارای پروتکل های اختصاصی خود نیز هستند.
Virtual Router Redundancy Protocol

تاریخچه VRRP

VRRP یک پروتکل توسعه یافته است که به برند خاصی تعلق ندارد؛ اما پروتکل HSRP که قبل از آن توسعه یافته، مختص سیسکو است. اصول کارکرد این دو پروتکل مانند هم است و تنها تفاوت در این است که هر چند HSRP تنها بین تجهیزات سیسکو قابل استفاده است، می توانید از VRRP بین دو برند متفاوت استفاده کنید.

 

منطق VRRP

VRRP از منطق به اشتراک گذاری IPمجازی و همچنین آدرس Mac بین دستگاه Master و Slave استفاده می کند. دستگاه Master از آی پی مجازی بر روی Interface خودش استفاده می کند و چنانچه به هر دلیلی از دسترس خارج شود، دستگاه slave جای آن را گرفته و از همان آی پی مجازی استفاده می کند. VRRP با تشکیل یک VRRP Group از طریق دو یا تعداد بیشتری دستگاه فورتی گیت، پیاده سازی می شود. همچنین می توانید VRRP را بین فورتی گیت و یک روتر ساده مانند روترهای سیسکو که از VRRP پشتیبانی می کنند، کانفیگ نمایید. علاوه بر اینها شما می توانید VRRP را به منظور انجام load balancing پیکربندی نمایید که در این صورت دیگر هیچ دستگاهی به عنوان idle نخواهید داشت.

 

VRRP چگونه کار می کند؟

همچون اکثر پروتکل های شبکه، VRRP از ارسال پیام بین اعضا استفاده می کند. دو مدل ارسال و دریافت پیام وجود دارد که hello و dead نامیده می شوند. فاصله زمانی ارسال و دریافت پیامهای VRRP بین وندورهای مختلف متفاوت است که این زمان در مورد فورت نت برای ارسال hello یک ثانیه و برای keep alive سه ثانیه است. پکت های hello هر یک ثانیه یکبار توسط master ارسال می شوند و تا زمانی که slave این پیام ها را دریافت می کند، هیچ فعالیتی برای تبدیل شدن به واحد اصلی انجام نمی دهد. اما چنانچه پیام های hello از master به salve نرسد، پس از گذشت سه ثانیه زمان پیش فرض که بر روی dead interval تعریف شده، salve تشخیص می دهد که دستگاه اصلی از سرویس دهی خارج شده و خودش را جایگزین آن می کند.

 

FGCP HA چیست؟

FGCP HA پروتکل مخصوص فورتی گیت است که به شما قابلیت افزونگی را می دهد. FGCP همانند VRRP کار می کند؛ اما مهم ترین تفاوت FGCP این است که در این پروتکل حتما می بایست دو دستگاه فورتی گیت از یک مدل داشته باشید که بتوانید HA را پیاده سازی نمایید. در صورت راه اندازی کلاستر FGCP، فایروالها کانفیگ هایشان را با یکدیگر همگام سازی کرده و به عنوان یک دستگاه عمل می کنند. همچنین عملیات load balancing و failover را در صورت نیاز انجام می دهند.

چگونگی شکل گیری کلاستر FGCP

برای اینکه بتوانید فورتی گیت ها را در یک کلاستر قراردهید می بایست دارای یک مدل، سخت افزار و فریم ور باشند. هر کلاستر ، یک فورتی گیت به عنوان واحد اصلی و یک تا نهایتا سه فورتی گیت دیگر به عنوان واحدهای ثانویه دارد.

مفهوم FGCP
مانند VRRP، FGCP هم از یک مک مجازی استفاده می نماید و اطلاعات بین دستگاه از طریق پروتکل ARP تبادل می شود. همچنین اگر FGCP را خودتان تنظیم کنید، می توانید تایمرهای آن را حتی کمتر از یک ثانیه قرار دهید.

نیازمندی های FGCP

اگر بخواهید در شبکه uptime بالایی داشته باشید می توانید بین فورتی گیت ها از سوئیچ استفاده کنید. زیرا هر فورتی گیت دو پورت برای حالت HA دارد و اگر برای مثال بخواهید ۴ فورتی گیت در یک کلاستر داشته باشید، نیازمند تهیه سوئیچ برای اتصال فورتی گیت ها به آن هستید. در صورت down شدن سوئیچ مرکزی، ارتباط کل کلاستر قطع می شود؛ بنابراین بهتر است دو سوئیچ شبکه داشته باشید که آنها را stack کرده و فورتی گیت ها را به آنها وصل کنید که هیچگونه down timeی نداشته باشید. همچنین برای بالاتر رفتن uptime می توانید دو دستگاه دیگر هم تهیه کنید و آنها را به صورت VRRP برای شبکه راه اندازی کنید و آنها نقش VRRP را داشته باشند و ترافیک را به فورتی گیت ها بدهند.

 

پیکربندی VRRP

 – کانفیگ واحد master:

config system interface
Jamaica # config system interface
Jamaica (interface) # edit port4
new entry ‘port4’ added
Jamaica (port4) # set vrrp-virtual-mac enable
Jamaica (port4) # config vrrp
Jamaica (vrrp) # edit 100
new entry ‘100’ added
Jamaica (100) # set vrip 172.16.50.100
Jamaica (100) # set priority 255
:Slave unit configuration
Cuba # config system interfac
Cuba (interface) # edit port4
new entry ‘port4’ added
Cuba (port4) # set vrrp-virtual-mac enable
Cuba (port4) # config vrrp
Cuba (vrrp) # edit 100
new entry ‘100’ added
Cuba (100) # set vrip 172.16.50.100
Cuba (100) # set priority 50

ما از پورت ۴ هر دو فورتی گیت برای کانفیگ VRRP استفاده نمودیم. در ابتدا می بایست یک MAC مجازی را به این پورت اختصاص دهیم و این MAC مجازی جایگزین MAC اصلی آن اینترفیس می شود. علت این امر این است که در صورت وقوع failover یا به عبارت دیگر Down شدن یک دستگاه، کامپیوترهایی که داخل LAN هستند، MAC اصلی دستگاه یا روتر fail شده را نداشته باشند و به همین دلیل MAC مجازی جایگزین MAC اصلی می شود.
بعد از این مرحله وارد حالت کانفیگ VRRP شده و VRRP group id رو بر روی پورت۴، روی ۱۰۰ قرار می دهیم و virtual IP استفاده شده نیز ۱۷۲٫۱۶٫۵۰٫۱۰۰ است. در نهایت اولویت را برای دستگاهی تنظیم می کنیم که اولویت بالاتر و دارای ارجحیت بیشتری است؛ به طور مثال دستگاهی که ۲۵۰ به آن داده شده master است و دستگاه دیگر slave شده. در اینجا preempt هم به صورت پیشفرض فعال است که در دستگاه سیسکو فعال نمی باشد. کار preempt به این صورت است که زمانیکه دستگاه master مجدد به شبکه باز می گردد، دوباره به صورت master می شود و دستگاهی که slave بوده دیگر کار نمی کند. کانفیگ Load balancing VRRP نیز تقریبا مشابه است به جز اینکه از یک group id و virtual IP دیگر می بایست استفاده شود.

VRRP Load Balancing configuration
config system interface
Jamaica # config system interface
Jamaica (interface) # edit port4
new entry ‘port4’ added
Jamaica (port4) # set vrrp-virtual-mac enable
Jamaica (port4) # config vrrp
Jamaica (vrrp) # edit 100
new entry ‘100’ added
Jamaica (100) # set vrip 172.16.50.100
Jamaica (100) # set priority 255
Jamaica (100)# end
Jamaica (vrrp) # edit 200
new entry ‘200’ added
Jamaica (200) # set vrip 172.16.50.200
Jamaica (200)# set priority 50
Slave unit configuration:
Cuba # config system interface
Cuba (interface) # edit port4
new entry ‘port4’ added
Cuba (port4) # set vrrp-virtual-mac enable
Cuba (port4) # config vrrp
Cuba (vrrp) # edit 100
new entry ‘100’ added
Cuba (100) # set vrip 172.16.50.100
Cuba (100) # set priority 50
Cuba (100) # end
Cuba (vrrp) # edit 200
new entry ‘200’ added
Cuba (200) # set vrip 172.16.50.200
Cuba (200) # set priority 255
Cuba (200) # end

هنگامی که کانفیگ ما برای virtual group بعدی تمام شد و به آن IP مجازی اختصاص دادیم، یکی از دستگاه های فورتی گیت برای گروه اول master می شود و یکی دیگر برای گروه دوم master می شود و به این صورت load balance انجام می شود. شما نیاز به ارسال دو default rout به سمت کاربر دارید؛ یکی به آی پی فورتی گیت اول ۱۷۲٫۱۶٫۵۰٫۱۰۰ و دومی به آی پی فورتی گیت دوم ۱۷۲٫۱۶٫۵۰٫۲۰۰٫ اگر یکی از فورتی گیت ها از مدار خارج شود، فورتی گیت دیگر برای هر دو گروه نقش master را ایفا می کند و بنابراین downtime نخواهیم داشت.

HA – High Availability configuration

کانفیگ HA با FGCP: در این کانفیک می بایست ابتدا دستگاه هایتان را به یکدیگر متصل کنید. اگر فایروال شما پورت اختصاصی برای HA دارد از آن استفاده کنید در غیر اینصورت می توانید از یک پورت بلااستفاده ی دیگر بین دو دستگاهتان استفاده کنید. پس از این مرحله با روشن کردن دستگاه ها، به طور اتوماتیک اطلاعات را رد و بدل می کنند و یکی از این دستگاه ها به عنوان اصلی و دیگری به عنوان ثانویه انتخاب می شوند.
ابتدا hostname را برای فایروالها انتخاب می کنیم که به آن نام قابل شناسایی باشند.

 


Jamaica # config system glob
Jamaica (global) # set host Jamaica1
Jamaica # config system glob
Jamaica (global) # set host Jamaica2

 

اکنون می بایست HA mode را انتخاب کنیم. Active-passive فقط به ما failover میدهد اما active-active هم failover و هم load-balancing می دهد.

 

Jamaica1 # config system ha
Jamaica1 (ha) # set mode active-passive
Jamaica1 (ha) # set group-name Cluster
Jamaica1 (ha) # set password P@ssw0rd

در این مرحله باید اسم کلاستر را انتخاب کنیم و یک پسورد ایجاد کنیم که سخت باشد به هر کسی نتواند با آن وارد کلاستر شود.


Jamaica2 # config system ha
Jamaica2 (ha) # set mode active-passive
Jamaica2 (ha) # set group-name Cluster
Jamaica2 (ha) # set password P@ssw0rd

اکنون فایروالها با هم اطلاعات را رد و بدل می کنند و یکی از آنها به عنوان اصلی انتخاب می شود. بعد از همگام سازی کامل HA cluster فورتی گیت ها و رد و بدل کردن کانفیگ هایشان، به عنوان یک دستگاه با یکدیگر فعالیت می کنند و اگر یکی از آنها از مدار خارج شود دستگاه دیگر افزونگی آن بوده و downtime نخواهیم داشت. در این مرحله می بایست به این اینترفیس ها IP اختصاص دهیم که به شبکه متصل شوند.

Jamaica1 # config system int
Jamaica 1 (interface) # edit port1
new entry ‘port1’ added
Jamaica (interface)
Jamaica1 (port1) # set ip 192.168.134.25/24
Jamaica1 (port1) # next
Jamaica1 (interface) # edit port2
Jamaica1 (port2) # set ip 192.168.135.25/24
Jamaica1 (port2) # end
Jamaica1 (port2) # config router static
Jamaica1 (static) # edit 1
Jamaica1 (1) # set dst 0.0.0.0 0.0.0.0
Jamaica1 (1) # set gateway 192.168.135.25 set device port1
Jamaica1 (1) # next
Jamaica1 (static) # edit 2
Jamaica1 (2) # set gateway 192.168.136.25 set device port2
Jamaica1 (2) # end

این کانفیگ ها بسیار ساده بود و به این ترتیب فایروالها با پروتکل FGCP قابل کانفیگ هستند.

 

نتیجه گیری

در این نوشتار یک کانفیگ ساده از هر پروتکل به زبان ساده بیان شد و اکنون می توان بین آنها مقایسه ای صورت داد:
VRRP یک پروتکل Open Source است. به عبارت دیگر شما می توانید با فایروالهای دیگری هم که VRRP داشته باشند، load balancing و failover را انجام دهید. بخش دیگر آن این است که اگر دستگاه دیگر شما فورتی گیت نباشد بخش همگام سازی کانفیگ ها که اطلاعات پیکربندی را همگام سازی می کند نخواهید داشت و برخی از قابلیت های اختصاصی فایروال شما نیز به درستی عمل خواهد کرد.
در مقابل پروتکل FGCP قرار دارد که در آن پیکربندی این پروتکل حتما می بایست کلیه سخت افزارها، مدلها و حتی OS و لایسنس آنها یکی باشند. در FGCP اگر بیش از دو فورتی گیت داشته باشید می توانید دو سوئیچ نیز به صورت stack بین آنها قرار داده و به منظور افزونگی بیشتر پیشنهاد می شود از دو سوئیچ دیگر نیز برای failover و loadbalancing بخش lan شبکه استفاده نمایید.

برای کسب اطلاعات بیشتر در مورد خرید، نصب و راه اندازی فایروال و HA نمودن آنها با ما در تماس باشید. ۰۲۱۵۴۷۴۴
منبع : https://indeni.com

0دیدگاه

نمایشگاه GITEX 2018 با حضور مدیران رسیس

نمایشگاه GITEX بزرگترین گردهمایی با موضوع فناوری اطلاعات در خاورمیانه می باشد، که پاییز هر سال بسیاری از علاقمندان در این حوزه را به خود جذب می کند.  سی و هشتمین دوره این نمایشگاه در تاریخ های ۱۴ الی ۱۸ اکتبر ۲۰۱۸ (۲۲ الی ۲۶ مهر ۹۷) در مرکز تجارت جهانی دبی برپا شد.

در این نمایشگاه جدیدترین نوآوری ها و تکنولوژی ها در حوزه IT به نمایش گذاشته می شود. بواسطه وسعت و گستردگی موضوعات ارائه شده در حوزه IT  (حدود ۲۰ بخش مختلف که در بیش از ۱۰ صنعت کاربرد دارد) و حضور غرفه داران و بازدیدکننده های بسیار زیاد از اقصی نقاط جهان که در این صنعت فعالیت دارند ، این رویداد را بیش از پیش مورد توجه قرار داده است.

در این پست قصد داریم تصاویر سی و هشتمین نمایشگاه جیتکس که با حضور مدیران شرکت رسیس برپا شد را با شما به اشتراک گذاریم .

0دیدگاه

مزایای فورتی آنالایزر

FortiAnalayzer؛ ابزار گزارش‌گیری و مانیتورینگ پهنای باند

فایروال آنالایزر به شما اجازه می‌دهد لاگ دستگاه امنیتی فورتی گیت را بطور مرکزی جمع‌آوری، آرشیو و تحلیل نموده و گزارش‌های forensic را از آن استخراج نمایید. ویژگی‌های گزارش‌گیری Firewall Analyzer برای دستگاه فایروال فورتی گیت به شما امکان فراهم آوردن و تقویت امنیت شبکه را ارائه می‌نماید.

 

گزارش‌های مانیتورینگ پهنای باند و ترافیک

Firewall Analyzer برای فورتی گیت یک روش منحصر به‌ فرد برای نظارت بر مصرف پهنای باند شبکه فراهم می‌نماید. Firewall Analyzer پهنای باند شبکه را براساس تجزیه و تحلیل لاگهای دریافت شده از فورتی گیت اندازه‌گیری می‌کند. لاگهای فایروال به‌منظور دریافت جزئیات granular در مورد پهنای باند، جمع‌آوری، آرشیو و آنالیز می‌شوند. شما برای دریافت این جزئیات در مورد پهنای باند به هیچ‌گونه سخت‌افزار یا عامل جمع‌آوری اطلاعات نیاز ندارید.

گزارش‌های مانیتورینگ پهنای باند و ترافیک
fortianalyzer advantages

گزارش‌های امنیتی

Firewall Analyzer برای فورتی گیت، گزارش‌های امنیتی فوری از ویروس‌ها، حملات و نقص امنیتی در شبکه را فراهم می‌آورد. این گزارش‌ها بلافاصله به شما ویروس‌های فعال در شبکه و میزبان‌های تحت تأثیر قرارگرفته را نشان می‌دهد. با این گزارش‌ها برای IT آسان‌تر است که ارزیابی ریسک‌های تجاری، شناسایی مشکلات و حل‌وفصل آن‌ها را به ‌محض یافتن انجام دهند.

گزارش‌های امنیتی فورتی آنالایزر
fortianalyzer advantages

مدیریت سیاست فایروال

Firewall Analyzer برای فورتی گیت ، بر قوانین، سیاست‌ها و کاربرد ACLs نظارت نموده و گزارش می‌نماید. به‌عبارت‌دیگر تمامی قوانین فایروال‌ها را بازنگری کرده و گزارش‌های استفاده از قوانین و Role های پیشنهادی و بهتر را ارائه می‌کند. با کمک گرفتن از گزارش‌ها می‌توانید کاربری و اثربخشی فیلتر ها و Role های فورتی گیت را بررسی نموده و آن‌ها را برای عملکرد مطلوب تنظیم کنید.

مدیریت سیاست فایروال
fortianalyzer advantages

Security Audit

Firewall Analyzer گزارش کاملی را همراه با جزئیات برای دستگاه‌های فایروال فورتی گیت ارائه می‌دهد. گزارش کمک می‌کند Role ها و تنظیمات فایروال را پیکربندی نمایید که از دسترسی خطرناک به شبکه جلوگیری کرده و تنها به میزبان‌های موردنیاز اجازه دسترسی می‌دهد. مسائل، مورد ارزیابی قرار می‌گیرند و نتایج به‌عنوان آمار ارائه می‌شوند.

Security Audit
fortianalyzer advantages
استانداردهای مطابقت
fortianalyzer advantages
مدیریت پیکربندی
fortianalyzer advantages

استانداردهای مطابقت
سیسم مدیریت انطباق یکپارچه Firewall Analyzer برای فایروال فورتی گیت حسابرسی‌های مربوط به خود را با گزارش‌های out-of-the-box بر مجوزهای نظارتی مانند PCI-DSS، ISO 27001، NIST، SANS و NERC-CIP به‌طور خودکار انجام می‌دهد.

مدیریت پیکربندی
این گزارش به شناسایی اینکه چه کسی چه تغییراتی را چه زمان و چرا ایجاد کرده، کمک می‌کند. همچنین زمانی که تغییرات اتفاق می‌افتد، بالافاصله به شما بر روی موبایلتان هشدار می‌دهد. این ویژگی تضمین می‌کند که تمامی پیکربندی‌ها و تغییرات بعدی ایجادشده در دستگاه فایروال، به‌صورت دوره‌ای انجام ‌شده و در پایگاه داده ذخیره می‌شوند. داده‌های پیکربندی برای تولید گزارش‌های مختلف استفاده می‌شود.


چرا Firewall Analyzer را انتخاب کنیم؟

  •  ارزش واقعی دستگاه‌های امنیتی خود را درک کنید.
  • پشتیبانی از حجم وسیعی از لاگهای دستگاه امنیتی محیطی که شامل فایروال‌ها، VPNها، IDS/IPS و سرورهای پروکسی است.
  • طیف وسیعی از گزارش‌ها را برای نظارت بر تهدیدات خارجی، مدیریت تغییر و تطبیق قانونی فراهم می‌کند.
  • هزینه تمام شده جذاب و بازگشت سریع سرمایه
  • عدم نیاز به سخت‌افزار اضافی، حداقل هزینه ورود و نگهداری
  • قیمت رقابتی. استقرار سریع، نتایج فوری، کاهش سربار فناوری اطلاعات، تضمین بازگشت سریع سرمایه
  • کسب‌وکار پویا به‌سرعت نیاز دارد
  • به‌سرعت لاگهای دستگاه امنیتی را به اطلاعات کاربردی تغییر می‌دهد
  • گزارش‌ها را در یک فرمت کاربرپسند مانند فرمت‌های PDF و CSV تولید می‌کند
  • بهبود بهره‌وری برای IT/MSSP
  • از استقرار محصول تا تولید گزارش در چند دقیقه
  • هشدارهای بلادرنگ در حوادث امنیتی IT را قادر می‌سازد تا به‌سرعت به تهدیدهای امنیتی پاسخ دهند.
0دیدگاه

معرفی سری های فایروال فورتی گیت

سری های فایروال فورتی گیت
فایروالهای فورتی گیت، فایروالهایی سطح بالا و با عملکرد قوی از تامین کننده امنیت شبکه فورتی نت هستند. فایروالهای فورتی گیت دارای گزینه های مختلفی برای نصب و راه اندازی هستند که آنها را برای نیازهای منحصر به فرد شما مناسب می سازد.
فایروالهای نسل بعدی فورتی گیت
دستگاه های امنیت شبکه فورتی گیت یک پلتفرم واحد برای امنیت شبکه end-to-end با کارایی بالا فراهم می اورند. فایروالهای نسل بعدی برای تقسیم بندی درونی، ابر، مرکز داده، محیط و پیاده سازی های کوچک تجاری و توزیع شده، بهینه سازی شده اند.
مدلهای فایروال فورتی گیت
تامین کنندگان فورتی گیت می توانند برای استفاده های مختلف سازمان شما، فایروالهای فورتی گیت را فراهم نمایند که این فایروالها از سطح اولیه و متوسط مانند FG-60E و FG-100E تا فایروالهای سطح بالا همچون سری ۱۰۰۰ و ۷۰۰۰ گسترده هستند. یک نمای کلی از فایروالهای فورتی گیت به شرح زیر هستند:
فایروالهای سطح اولیه فایروالهای متوسط فایروالهای سطح بالا
FortiGate 30 series FortiGate 100 series FortiGate 1000 series
FortiGate 50 series FortiGate 200 series FortiGate 2000 series
FortiGate 60 series FortiGate 300 series FortiGate 3000 series
FortiGate 90 series FortiGate 400 series FortiGate 5000 series
FortiGate 500 series FortiGate 7000 series
FortiGate 600 series
FortiGate 800 series
FortiGate 900 series
ویژگی فایروالهای نسل بعدی فورتی گیت
فایروالهای فورتی گیت شامل ویژگی های مختلفی هستند تا بتوانند بهترین تجربه امنیت شبکه را برای سازمان شما فراهم نمایند. فایروالهای سازمانی فورتی گیت شامل موارد زیر هستند:
  • امنیت ابتدا تا انتها(End-to-End Security) در طول کلیه چرخه حمله
  • Cloud-readiness: یکپارچه سازی آسان ابر عمومی
  • مدیریت متمرکز در همه انواع گسترش های ابر
  • پیاده سازی فایروال با تقسیم بندی داخلی برای محافظت بیشتر
فورتی گیت ۹۰۰، ۸۰۰، ۶۰۰
دستگاه های سری ۶۰۰تا ۹۰۰  به میزان ۵۲Gbps توان عملیاتی، همراه با چندین پورت Integrated 10G را فراهم می آورند. این ترکیب به عنوان یک فایروال تقسیم کننده داخلی همانند فایروال نسل بعدی راه حلی ایده آل را فراهم می آورد. همچنین امنیتی بالاتر و سرعتی چند گیگابایتی برای محافظت از بخشهای خاصی از شبکه داخلی و edge شبکه را فراهم می نمایند.
 
فورتی گیت سری ۳۰۰-۵۰۰
دستگاه های سری ۳۰۰-۵۰۰ توان عملیاتی بالای ۳۶Gbps را همراه با پورت های integrated چندگانه ۱G و ۱۰G فراهم می اورند. این ترکیب از عملکرد، تراکم پورت و امنیت یکپارچه، پلتفرمی ایده آل برای فضاهای شرکتی و مکان شعبات، فراهم می آورد.
فورتی گیت سری ۱۰۰-۲۰۰
دستگاه های سری ۱۰۰-۲۰۰ توسط آخرین پردازنده های امنیتی قدرت یافته اند به علاوه اینکه پورت های integrated چندگانه ۱G را فراهم می آورند. ترکیب عملکرد، تراکم پورت و امنیت یکپارچه، پلتفرمی ایده آل برای شرکت های متوسط و شعبات شرکت ها فراهم آورده است.
فورتی گیت سری ۱۰۰۰ (۱۰۰۰, ۱۲۰۰, ۱۵۰۰)
فورتی گیت سری ۱۰۰۰ توان خروجی بالای ۸۰Gbps و تاخیر فوق العاده کم را با چندین رابط سریع ۱۰GE ارائه می نماید که موجب حداکثر انعطاف پذیری و مقیاس پذیری می شود.
فورتی گیت سری ۲۰۰۰ (۲۰۰۰, ۲۵۰۰)
فورتی گیت سری ۲۰۰۰ دارای ویژگی های آخرین نواوری پردازنده های امنیتی است. به علاوه اینکه امنیتی بی نظیر را همراه با عملکرد بالای ۱۵۰Gbps با inspection SSL و کارایی NGFW برای بخش های داخلی و edge فراهم می نماید.
فورتی گیت سری ۳۰۰۰ (۳۰۰۰, ۳۱۰۰, ۳۲۰۰, ۳۷۰۰, ۳۸۰۰, ۳۹۰۰)
فورتی گیت سری ۳۰۰۰، به شما امکان می دهد تا با حداکثر توان بالای ۱Tbps بالاترین عملکرد در صنعت امنیت را همراه با پورت های ۱۰GE، ۴۰GE و ۱۰۰GE در یک دستگاه به طور فشرده با حداکثر انعطاف پذیری و مقیاس پذیری داشته باشید.
منابع :
www.cameoglobal.eu
www.fortinet.com
www.fortinet.com/products
0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن