تجهیزات شبکه رسیس

دستورالعمل استفاده از CookBook فورتی نت

فهمیدن اصول اولیه

برخی از مراحل اولیه مانند ورود به محصولات فورتی نت، در اکثر دستورالعمل ها ذکر نشده است. برای دستیابی به اینگونه اطلاعات برای محصول خود، می توانید به Quick Start Guide مراجعه کنید.

اسکرین شات ها و متن

برای نشان دادن مراحل هر مثال، Fortinet Cookbook از هر دو عامل کمکی (اسکرین شات و متن) جهت توضیح بهتر استفاده می نماید.  اسکرین شات ها پیکربندی کامل را نشان می دهد در حالیکه متون، اطلاعات اضافی را فراهم آورده و نشان دهنده جزئیات کلیدی مانند تنظیمات مورد نیاز برای پیکربندی هستند. برای استفاده بهتر از این کتاب، با اسکرین شات ها شروع کنید و سپس برای جزئیات بیشتر به مطالعه متون بپردازید.

مدل و فریم ور

منوهای GUI، گزینه ها و نام های رابط کاربری ممکن است بسیار به مدلی که از آن استفاده می کنید و ساختار فریم ور، بستگی داشته باشد. برای مثال، برخی از مدلهای فورتی گیت، در منو گزینه ی Router>Static>Static Routes را ندارند.

پورتها

پورت های خاصی که در متون استفاده می شوند، به عنوان نمونه انتخاب می شوند. زمانی که در حال پیکربندی دستگاه خود هستید، می توانید پورت هایی از دستگاه خود که همان عملکرد را دارند جایگزین کنید. برای مثال، در بیشتر دستورالعمل های فورتی گیت، wan1 پورتی است که دسترسی به اینترنت را فراهم می کند. اگر فورتی گیت شما از پورت دیگری برای این عملکرد استفاده می کند، باید جایی که دستورالعمل از wan1 استفاده می کند، آن پورت را جایگزین کنید.

آدرس های IP و نامهای اشیا

گاهی آدرس های IP در نمودار نشان داده می شوند تا منبع آدرسهای استفاده شده در دستورالعمل، آسان تر دیده شوند. زمانیکه در حال پیکربندی دستگاه خود هستید، آدرس های خود را جایگزین کنید. همچنین می بایست برای هر شی از نام خودتان؛ شامل حساب های کاربری استفاده نمایید که به عنوان بخشی از دستورالعمل ایجاد شده اند. تا جایی که ممکن است نام ها را به شکل خاصی انتخاب کنید تا تشخیص اینکه هر شی به چه منظوری مورد استفاده قرار می گیرد، برایتان آسانتر شود.

 

دستورالعمل استفاده از CookBookعناصر متن

متن بزرگنمایی شده نشان دهنده نام یک گزینه GUI یا ویژگی است. متن italic نشان دهنده اطلاعاتی است که باید وارد کنید.

انتخاب OK/Apply

همیشه زمانیکه یک گام از GUI را کامل می کنید، بر روی OK یا Apply کلیک کنید. از آنجائیکه این عمل می بایست بسیار تکرار شود، یک گام پیشنهادی بوده که در اکثر دستورالعمل های گنجانده نشده است.

سیاست های فورتی گیت برای IPv4 در مقابل IPv6

بیشتر دستورالعمل های فورتی گیت در Fortinet Cookbook از سیاست امنیتی IPv4 استفاده می کنند. با اینحال، اکثر آنها با استفاده از سیاست های IPv6  نیز قابل انجام هستند. در صورتی که می خواهید یک سیاست IPv6 را ایجاد کنید، به قسمت Policy & Objects> Policy> IPv6 بروید.

روشن کردن ویژگی های FortiOS

برخی از ویژگی های FortiOS می توانند غیر فعال شوند، این امر به این معناست که اینگونه ویژگی ها در GUI ظاهر نمی شوند. اگر گزینه ای که برای دستورالعمل مورد نیاز است، ظاهر نمی شود، به قسمت System>Config>Features بروید و اطمینان حاصل کنید که ویژگی مورد نظر روشن است. همچنین در برخی از مدلهای فورتی گیت، ویژگی های خاص تنها با استفاده از CLI قابل دسترس هستند. برای کسب اطلاعات بیشتر در این مورد، Feature/Platform Matrix را ببینید.

0دیدگاه

مقایسه بین Sophos XG و Fortinet Fortigate

فایروال های نسل جدید یک بخش بزرگی از امکانات امنیتی در حوزه IT را ارائه می دهند و نسبت به فایروال های سنتی  طیف گسترده ای از قابلیت ها را ارائه می دهند . امروزه با افزایش تهدیدات امنیتی ، برخورداری از قابلیت های بیشتر و بررسی دقیق ترافیک شبکه به شدت مورد نیاز است.

Sophos XG و Fortinet fortigate هر دو در لیست eSecurity Planet جزء ۱۰ برند بالای لیست بودند.

 

واقعا چه قابلیت کلیدی و نکات مثبت و منفی برای هر کدام از آنها وجود دارد؟ انتخاب کدام یک متناسب با نیازهای امنیتی و بودجه شما می باشد؟

فایروال های Sophos XG یک توازن خوبی بین قیمت و امنیت فراهم می کنند و به وسیله طیف گسترده ای از قابلیت ها مانند Web application firewall ، Secure Web gateway ، Email protection ، ransomware protection و مقابله با حملات phishing ، راهکارهای امنیتی مناسبی را برای SME ها (کسب و کارهای کوچک) ارائه می دهند. یک نقطه ضعف این فایروال ها عدم یکپارچگی با ابزارهای EDR(Endpoint detection and response) می باشد.

فایروال های Fortinet Fortigate برای کسب و کارهای  بزرگ، متوسط و کوچک راهکارهای جامع امنیتی را ارائه می دهند که این راهکارها، مبتنی بر سخت افزار ، رایانش ابری و در طیف وسیعی از پیکربندی ها و قیمت ها در دسترس هستند. سیستم عامل شرکت FortiOS یک دید جامع از تجهیزات ، ترافیک ، برنامه ها و رخدادهای شبکه فراهم می آورد.

تست آزمایشگاه NSS بزرگترین تفاوت های بین این دو برند را مشخص می کند.در نتایج این تست Fortigate در جلوگیری کردن از تهدیدات بهتر بود در حالی که Sophos  در جلوگیری از نفوذ دارای رتبه بالایی می باشد.

فایروال Sophos XG-750 در بحث توان عملیاتی نمره بالاتری را نسبت به فایروال FortiGate 600D کسب کرد در حالی که FortiGate 3200D از لحاظ توان عملیاتی و سرعت اتصال از همه بهتر بود .

 

قابیلت و امکانات Sophos و Fortinet

فایروال Sophos XG قابلیت های مانند جلوگیری از نفوذ ، حفاظت در برابر تهدیدات پیشرفته ، Cloud Sandboxing ، dual AV ، کنترل وب و برنامه ، حفاظت از ایمیل و همچنین دارای یک Web application firewall با تمام قابلیت ها می باشد . Sophos Synchronized Security کلاینت ها و فایروال ها را به هم متصل می کند تا آنها را قادر سازد که با هم ارتباط برقرار کرده و اطلاعات را به اشتراک بگذارند ، سیستم های آسیب دیده را تشخیص دهند و آنها را تا زمانی که از تهدیدات پاک نشده اند ایزوله کنند.

در XG Firwall با اضافه کردن قابلیت Sophos iView می توان بدون هیچ هزینه اضافی به طور متمرکز از وضعیت فایروال ها گزارش تهیه کنیم. با استفاده از این قابلیت می توان صدها گزارش بر اساس ترافیک شبکه , برنامه ها ، وب ، تهدیدات ، VPN و ایمیل تهیه کرد.

Fortinet FortiGate NGFWs بهره وری بالا و امنیت یکپارچه  را ارائه می دهد و دیدی جامع از کاربران ، تجهیزات ، برنامه ها و تهدیدات شبکه را ایجاد می کند و قادر به اعمال سیاست های محافظتی پیشرفته در هر نقطه از جهان می باشد. FortiGate ساختاری کامل جهت از بین بردن عوامل مخرب فراهم می کند و با درگاه هایی با ظرفیت ۱۰۰GE و توان عملیاتی ۱Tbps در دسترس قرار دارد.

خدمات امنیتی FortiGuard با شبکه جهانی FortiGuard Labs یکپارچه شده است تا بتوان  اطمینان حاصل کرد که انها همیشه در مقابله با تهدیدات هوشمند به روزرسانی می شوند و جهت کشف تهدیدات پیشرفته به صورت پویا شبکه را آنالیز می کنند و همچنین برای محافظت از شبکه دربرابر حملات پیشرفته سایبری، با خودکارسازی خطرات را  کاهش می دهند .

همچنین ابزار Fortinet Security Fabric به وسیله ی API متن باز و رابط سفارشی ، کنترل و یکپارچه سازی و مدیریت راحت را ارائه می دهد.

 

پیشرفت های اخیر محصول NGFW

در جدیدترین نسخه فایروال Sophos XG ، Synchronized App Control اضافه شده است که توانایی تشخیص ، طبقه بندی و کنترل همه ی برنامه های ناشناخته فعال بر روی شبکه را دارد .

Chris McCormack مدیرارشد بازاریابی محصول Sophos در ایمیلی که برای eSecurity Planet فرستاده است متن زیر را نوشته است:

Synchronized App Control”  این امکان را به مدیر شبکه می دهد که ببیند چه چیزی بر روی شبکه وجود دارد و بدین ترتیب باعث کاهش ریسک امنیتی مربوط به ترافیک های ناشناس می شود” .

پیشرفت های اخیر Fortinet شامل معرفی FortiGate Virtual Machine(VM) برای کاربران Oracle Cloud و VMware Cloud  بر روی پلتفرم AWS ،اضافه شدن بیش از ۲۰۰ قابلیت در نسخه ۶٫۰  سیستم عامل FortiOS ، معرفی فایروال های سری ۵۰۰E ، ۳۰۰E و ۶۰۰۰F و راهکار های فایروال سخت افزاری FortiGate که برای شبکه های تکنولوژی عملیاتی(OT) در زیرساخت های حیاتی و سازمان های صنعتی طراحی شده است، در دسترس می باشد.

نقاط قوت و ضعف Sophos

Sophos به طور مرتب با خرید شرکت های مبتنی بر تکنولوژی به داریی های خود اضافه می کند و بر طبق گزارش Gartner ، رشد درآمد این شرکت  و میزان حفظ مشتری در آن بالاتر از میانگین بازار است. از دید مشتریان یکی از معیارهای کلیدی در انتخاب Sophos قیمت مناسب آن می باشد به ویژه هنگامی که قصد خرید فایروال را داریم.

با این حال شرکت های تحقیقاتی هشدار می دهند که این محصول ممکن است برای کسب و کارهای خیلی بزرگ مناسب نباشد زیرا استراتژی Sophos بر روی کسب و کارهایی با ۵۰۰۰ نفر کارمند و یا کمتر تمرکز دارد.

بررسی های انجام گرفته نشان می دهد که مشتریان تمایل دارند ببینند که Sophos قابلیت ترکیب با دیگر پلت فرم ها را دارد. ” Gardner یادآور می شود که مشتریان و شرکای Sophos تمایل دارند که بهبود قابل توجهی در پشتیبانی از فروشندگان ببینند.

 

نقاط قوت و ضعف Fortinet

Fortinet تعادل خوبی را بین قیمت و بهره وری ایجاد کرده است . بر طبق گزارش Gartner این محصول یک گزینه مناسب برای همه کسب و کارها می باشد با این حال، شرکت تحقیقاتی اشاره می کند که Fortinet به نظر می رسد بیشتر منابع توسعه دهنده خود را بر روی  یکپارچه سازی راهکارهای موجود خود  با همدیگر متمرکز کرده است.  تجربه پشتیبانی برای این محصول می تواند نا امیدکننده باشد . “فورتی نت پشتیبانی مستقیم از فروشندگان و اشتراک های حق بیمه را که مشتریان شرکت های بزرگ ممکن است به آن نیاز داشته باشند، را ارائه  نمی دهد ” . Gartner یادآور می شود که ” بازخورد مشتری در مورد پشتیبانی به طور مستقیم توسط کیفیت

channel partner تحت تاثیر قرار می گیرد: فورتی نت در این مورد یک نمره متوسط می گیرد ”

 

نتایج تست NSS Labs

تست های اخیر NSS Labs نشان می دهد که Fortinet 3200 D و ۶۰۰D هر دو ۹۹٫۷۱ درصد از اکسپولیت های فعال را مسدود کرده اند در حالی که این مقدار برای Sophos ، ۹۷٫۸۲ درصد می باشد . برای هر Mbps ، Fortinet600D TCO مقدار $۵ ، برای ۳۲۰۰D مقدار $۹ و $۶ برای Sophos XG-750 می باشد.

در صد امنیت اثر بخش برای  Sophos NGFW ، ۹۰٫۴ درصد می باشد در حالی این مقدار برای هردو محصول Fortinet 78.6 می باشد . این رتبه بندی یک نگاه ترکیبی  به ، اثربخشی فایروال و IPS ، همراه با ارزیابی معیارهای stability  و reliability می باشد.  بنابراین رتبه Sophos در زمینه جلوگیری از نفوذ بالاتر است .

نمره Sophos در توان عملیاتی بالاتر از FortiGate600 D می باشد درحالی که  FortiGate 3200D از لحاظ توان عملیاتی و سرعت اتصال از همه بهتر بود .

هر دو محصول در برخورد با کدهای مخرب HTML مشکل داشتند، که از مشکلات امنیتی که در لایه های پایین تر شبکه اتفاق می افتد از اهمیت کمتری برخوردار است.

 

نقدهای کاربران

کاربران IT Central Station به طورمیانگین به FortiGate نمره ۸٫۱  از ۱۰  داده اند در حالی که Sophos XG نمره ای نزدیک به ۸٫۰ از ۱۰ کسب کرده است . به طور مشابه فورتی گیت از کاربران Gartner Peer Insights به طور میانگین ۴٫۵ از ۵ کسب کرده و Sopos به طور میانگین ۴٫۲ از ۵ را دریافت کرده است .

به گفته بسیاری از متخصصان، سهولت استفاده از Sophos XG به عنوان یک مزیت کلیدی برای این محصول می باشد وحتی با وجود فایروال های متعدد با سطوح دسترسی متفاوت، بسیار انعطاف پذیر استفاده از آن راحت می باشد . مدیریت فضای کلود یکی دیگر از مزایای کلیدی می باشد که یکی از بررسی کننده های Sophos در این باره چنین گفته است : ” من  درهرجایی هستم و همیشه میتوانم فایروال را مدیریت کنم ”

بررسی کنندگان FortiGate به این نکته اشاره دارند که اجرای فرایندها در این محصول ساده و استفاده از آن بسیار راحت می باشد .

یکی از افرادی که FortiGate را بررسی کرده است می گوید: “گزارش هایی که شما از این محصول دریافت می کنید عالی می باشد” .

یکی دیگر از نوشته های بازرسین:”شما نیازی به یک سیستم مدیریت بیرونی ندارید” .

نوشته ای دیگر: “به اندازه کافی انعطاف پذیر، برای اجرای هر چیزی که ما نیاز داریم” .

یک مهندس زیرساخت های IT در یک شرکت خدماتی نوشته است که قیمت رقابتی Sophos XG و راحتی استفاده از آن معیارهای کلیدی در انتخاب این محصول به شمار می رود .

 

توسعه

Sophos XG در مدل های سخت افزاری متنوع ، به عنوان یک ابزار برای پلتفرم های برجسته مجازی سازی ، به عنوان یک ابزار نرم افزاری برای سخت افزار X86 و در Microsoft Azure موجود می باشد .

FortiGate NGFW به عنوان یک ابزار ، ماشین مجازی و همراه با راهکارهای مشابه بر روی پلتفرم های رایج کلود در دسترس می باشد .

 

ساختار قیمت گذاری

قیمت ها برای  Sophos XG از ۲۴۹$ به ازای هر سال شروع می شود که قیمت ها بیشتر وابسته به کارایی و قابلیت های موردنیاز می باشد.

هر مدل Fortinet یک قیمت پایه همراه با خدمات و امکانات پشتیبانی دارد. برای کسب و کارهای با سطح پایین بازه قیمت  از ۴۳۰$  تا ۱٫۴۰۰$ می باشد در حالی که برای شرکت هایی با سایز متوسط بازه قیمت از ۲۰۰۰$ تا ۱۴۰۰۰$ می باشد.

 

0دیدگاه

سوالات متداول در مورد دوره های آموزشی فورتی نت

در این مقاله قصد داریم سوالات متدوالی که از دوره های آموزشی فورتی نت برای شما علاقمندان پیش خواهد آمد به بررسی بپردازیم ، بسیاری از پاسخ های دوره های آموزشی فورتی نت را در این مقاله تقدیم حضورتان میکنیم .

دوره ها

  • از کجا می توانیم وچر امتحان یا دوره فورتی نت را تهیه نماییم؟

دوره و امتحان NSE1 به صورت رایگان در دسترس است. وچر دوره های NSE 4-7 و امتحان NSE 4-8 می بایست از یک نماینده رسمی خریداری شود. جهت پیاده کردن نزدیک ترین نماینده محلی لینک زیر را مشاهده کنید:

www.fortinet.com/partners/reseller_locator/locator.html

 

  • کجا می توانیم اطلاعات و زمانبندی دوره های آموزشی را ببینیم؟

زمانی که داوطلبان به سایت NSE Institude لاگین کنند، می توانند از فیلد جستجو بر روی صفحه اصلی برای پیدا کردن دوره های آینده استفاده نمایند.

 

  • چه وقت تایید ثبت نام در یک کلاس دریافت می شود؟
  • به محض اینکه داوطلبان در یک کلاس یا آزمایشگاه ثبت نام کنند، برگه ی پذیرش آنها در داشبورد NSE Institute قابل مشاهده خواهد بود.
  • زمانیکه در آزمایشگاه امنیت فورتی گیت ثبت نام نمایید و پذیرش شما کامل شود، یک ایمیل تایید ارسال خواهد شد. زمانیکه فورتی نت سفارش خرید را از پارتنر دریافت نماید که شامل اطلاعات تماس آنها برای کلاسهای آموزشی است، بلافاصله برای کاندیدها یک تایید خرید ارسال خواهد کرد. سپس ۱۴ روز قبل از اینکه کلاس آموزشی آغاز شود، اطلاعات مربوط به محل برگزاری دوره و برخی دیگر از اطلاعات مربوطه را دریافت می نمایید.
  • برای VILTs یا facilitated labs پنج روز قبل از شروع دوره یک یادآوری انجام خواهد شد.

 

  • چطور می توانیم به کلاس های اموزشی آنلاین NSE دسترسی داشته باشیم؟

  • کلاس های آموزشی آنلاین در NSE Institute در دسترس هستند. می توانید وارد NSE Institute شده و بر روی آموزش کلیک کنید.
  • اگر داوطلبان، اعتبارنامه NSE Institute نداشته باشند، باید از طریق آدرس ایمیل شرکتی ثبت نام نموده یا با هماهنگ کننده اموزش منطقه خود تماس بگیرند. به خاطر داشته باشید که از آدرس ایمیل شخصی یا نام مستعار استفاده نکنید.
  • اگر به شرکت دیگری منتقل شدید، با تیم آموزش خود تماس گرفته و برای انتقال اعتبار درخواست دهید.

 

  • آیا تمامی دوره ها به صورت آنلاین در دسترس هستند؟
  • دوره های NSE1 و NSE 4-7 به صورت آنلاین به عنوان self-paced یا virtual instructor-led در دسترس هستند.
  • تمامی دوره ها به جز FortiWI-FI و FortiDDoS (NSE6) به صورت آنلاین در دسترس هستند. این دوره ها که به سخت افزار نیاز دارند، تنها به صورت آموزش در کلاس ارائه می شوند.

 

  • اگر برای یک دوره ثبت نام کنیم اما نتوانیم شرکت کنیم چه اتفاقی می افتد؟

  • اگر نتوانستید در کلاسی که ثبت نام کرده اید شرکت کنید، قبل از آغاز شدن کلاس به هماهنگ کننده واحد آموزش منطقه خود اطلاع دهید تا حذف از آن جلسه را انجام دهد.

 

گواهی نامه ها

پس از دریافت وٌچر امتحان، از طریق مکان های زیر می توانید در امتحان شرکت کنید:

  • امتحان NSE1 در NSE Institude.
  • امتحان کتبی NSE4 تا NSE8 در یک Pearson VUE Authorized Test Center. هزاران مرکز امتحانی در سراسر دنیا وجود دارد.
  • امتحان عملی NSE8 به صورت ریموتی یا با حضور شخص در سایت فورتی نت انجام می شود.

 

  • آیا اگر در دوره فورتی نت شرکت کنم به این معناست که تایید شده ام؟
  • شرکت در یک دوره به معنای تایید شدن نیست.
  • به منظور تایید شدن می بایست در امتحانی که در Pearson VUE Authorized Test Center برگزار می شود قبول شوید. گواهی نامه ها از طریق Pearson VUE در پروفایل شما در NSE Institute بعد از پنج روز کاری از زمانی که امتحان دادید، در دسترس خواهند بود.

 

  • چقدر زمان لازم است تا در هر سطح تایید شویم؟
  • زمان لازم جهت آماده شدن برای هر سطح از برنامه NSE به زمانی که یک داوطلب صرف مطالعه می کند و همچنین تجربه و توانایی آنها بستگی دارد.
  • داوطلبان معمولا می توانند سطوح پایین برنامه را به سرعت کامل کنند. سطوح فنی متوسط تا بالا از NSE4-7 به زمان و منابع بیشتری نیاز دارد تا بتوانید آموزشهای رسمی، آزمایش های تخصصی و امتحانات را پشت سر بگذارید.
  • بسته به تجربه ی داوطلبان، NSE8 می تواند به چندین ماه آماده سازی نیاز داشته باشد. NSE8 سطح پیشرفته بوده و تنها بخش ارزیابی برنامه است که فقط برای متخصصان بسیار فنی در نظر گرفته شده است.

 

  • چطور می توانم گواهی نامه یا لوگوی NSE را دانلود و پرینت کنم؟
  • گام اول: اگر قبلا وارد NSE Institude شده اید، مراحل زیر را دنبال کنید
  • گاوم دوم: بر روی پروفایل کلیک کنید.
  • گام سوم: بر روی گواهی نامه ای که می خواهید دانلود یا پرینت کنید کلیک نمایید. لوگو ظاهر خواهد شد.
  • گام چهارم: گواهی نامه یا لوگو را پرینت کنید.

 

  • چه وقت می توانم گواهی نامه ام را دریافت کنم؟
  • گواهی نامه NSE1 ظرف دو ساعت پس از تکمیل آخرین دوره تحصیلی در دسترس است.
  • گواهی نامه های NSE 4,5,6,7 از طریق Pearson VUE طی پنج روز کاری بعد از گذراندن امتحان، در پروفایل شما ظاهر خواهد شد.
  • گواهی نامه NSE8 پس از آنکه دواطلبان هر دو آزمون کتبی و عملی را بگذرانند، صادر می گردد. نتایج امتحان کتبی NSE8 در NSE Institute منعکس نخواهد شد. دواطلبان سندی را دریافت خواهند کرد که نشان می دهد قبول شده اند یا رد و جزئیات بیشتری ارائه نمی شود. پس از اینکه داوطلبان، آزمون عملی NSE8 را بگذرانند گواهی نامه NSE8 تقریبا یک ماه بعد در پروفایل داوطلب قابل مشاهده خواهد بود.

 

  • از کجا می توانم کتاب NSE8 را تهیه کنم که بتوانم خودم را برای آزمون گواهی نامه ی آن آماده نمایم؟
  • فورتی نت دوره های NSE8 را ارائه نمی کند؛ با اینحال، NSE8 Public Handbook راهنمایی است که داوطلبان می توانند برای شناسایی شکافها و بهبود دانش خود از آن استفاده کنند.
  • برای مشاهده توضیحات امتحان می توانید این لینک را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamDescription.pdf

  • برای پاسخ به سوالاتتان می توانید لینک زیر را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamFAQ.pdf

 

NSE Institute

  • کجا می توانم به NSE Institute دسترسی پیدا کرده و چطور می توانم رمزعبور خود را ریست کنم؟
  • به منظور دسترسی به NSE Institute تنها از آدرس ایمیل مجموعه خود استفاده کنید.
  • آدرس https://training.fortinet.com/, را در مرورگر خود وارد کرده و بر روی Log in کلیک کنید.
  • در بالای صفحه NSE Institute بر روی منو کلیک کنید که بتوانید لیست دوره ها، زمانبندی کنونی کلاس ها و دوره های NSE را مشاهده کنید.
  • در صورت نیاز می توانید برای تغییر رمز عبور اکانت کاربری عمومی خود، بر روی لینک زیر کلیک کنید:

https://training.fortinet.com/login/forgot_password.php

 

  • چطور می توانم فرایند پیشرفت خود را در NSE Institute نظاره کنم؟
  • گام اول: به NSE Institute لاگین کنید.
  • گام دوم: بر روی داشبورد کلیک کنید.
  • گام سوم: برای مشاهده دوره هایی که در آن ثبت نام کرده اید بر روی “In Progress” کلیک کنید و یا برای مشاهده دوره هایی که تمام کرده اید بر روی “Completed” کلیک کنید.
  • من نمی توانم در کلاسهای NSE Institute ثبت نام کنم. آیا این طبیعی است؟
  • شما می توانید با استفاده از یک اکانت عمومی برای امتحان و دوره NSE1 ثبت نام کنید. NSE2 و NSE3 به زودی در دسترس خواهد بود.  برای دوره های NSE 4-7 هماهنگ کننده آموزش محلی شما را در کلاس درخواست شده ثبت نام خواهد کرد.

 

شایان ذکر است که با توجه به مسائل موجود از نظر تحریم ها ، انجام موارد فوق در حال حاضر در ایران امکان پذیر نبوده است. لذا شما می توانید جهت کسب اطلاعات بیشتر و درخواست برگزاری دوره به صورت اختصاصی با کارشناسان شرکت رسیس که برترین تامین کننده تجهیزات و لایسنس های محصولات فورتی نت می باشد تماس حاصل نموده و از مشاوره رایگان کارشناسان ما بهره مند گردید.

0دیدگاه

تکنولوژی Shielded Virtual Machines datacenter security

همانطور که از نام  تکنولوژی Shielded Virtual Machines datacenter security پیداست یکی از تکنولوژی امنیتی شرکت مایکروسافت برای زیرساخت مجازی خود موسوم به Hyper-V است.

ایده ی به وجود آورنده این تکنولوژی محافظت از workloadها در یک Public یا Private دیتاسنتر در مقابل Malicious Administratorهاست. به عنوان مثال یک rouge administrator می تواند یک VM را در زیرساخت مجازی شما بر روی یک memory کپی کرده و از سازمان شما خارج نماید، سپس توسط استفاده از ابزارهای hacking tools قادر به بازیابی اطلاعات از VM مورد نظر خواهد بود. جهت جلوگیری از چنین مشکلاتی و دسترسی ادمین های واقعی (از جمله virtualization adminها، storage adminها، backup adminها، cloud adminها و…) این راهکار پیشنهاد می شود.
ماشین های مجازی که به این روش محافظت می شوند اصطلاحاً Shielded VM نامیده می شوند و شما می توانید از راهکار مزبور در ویندوز سرورهای ۲۰۱۲ و ۲۰۱۶ و همینطور ویندوز سرور جدید ۲۰۱۹ استفاده نموده Gen-2 VMها را به Shielded VMها تبدیل نمایید.

Microsoft Shielded VMها از تکنولوژی BitLocker Encryption جهت block کردن دسترسی سایر administratorها به VM file(ها) استفاده می کند (vDiskها را encrypt می کند) به این طریق سایر administratorها در tenantهای دیگر قادر به دسترسی به VMهای tenantهای دیگر نیستند. بنابراین راهکار Shielded Virtual Machines datacenter security یکی از بهترین راهکارهای امنیتی جهت دسترسی به VMها در محیط های Multi-Tenancy مایکروسافت به شمار می رود.
در محیط های Microsoft Cloud از جمله Windows Azure نیز می توانید از این راهکار امنیتی استفاده نمایید و در رابط کاربری Azure گزینه ای برای ایجاد Shielded VMها تعبیه شده است.

در واقع Shielded VMها مبتنی بر تکنولوژی ای به نام Microsoft Guarded Fabric Technology ایجاد می شوند، که یک مرز ایزوله شده قوی بین host و VM(های) شما ایجاد کرده تا جاییکه host نمی تواند به VM data شما دسترسی داشته باشد.
معماری Guarded Fabric بطور کلی دارای ۴ کامپوننت است که آنها در شکل زیر نیز مشاهده می کنید:
۱️⃣ Code Integrity Component
۲️⃣ Virtual Security Mode
۳️⃣ Trusted Platform Module V2
۴️⃣ Host Guardian Service

سرویس Host Guardian Service یا به اختصار HGS که بر روی یک cluster اجرا شده و security-keyها و attestation serviceها را اضافه و از آنها محافظت می کند که معمولاً شامل یک cluster با سه node می باشد.

اما Shielding data چیست و چرا محافظت از آن ضروری است؟
یک Shielding data file (که اصطلاحاً Provisioning Data File یا به اختصار PDK file نیز نامیده می شود) یک فایل encrypt شده یک tenant یا VM است که شامل اطلاعات پیکربندی مهم VM مورد نظر می باشد، شامل: administrator password، RDP، Certificateها، domain-join credentialها و… .

0دیدگاه

چگونگی تنظیم Replication Remote در کیونپ NAS

Remote Replication، فرایند به اشتراک گذاری اطلاعات در سراسر شبکه است تا اطمینان حاصل شود که بین دو سایت مختلف، به طور مثال سرورهای ذخیره سازی سایت ها، سازگاری وجود دارد. به عبارت دیگر، این یک نوع mirror  بین داده ها از فاصله دور می باشد. به این معنا که هر داده ای در این سایت است در سایت دیگر نیز ذخیره گردد.

چرا نیاز به  Remote Replication وجود دارد؟

یکی از مهمترین مزایای استفاده از mirror این است که در صورت از دست دادن داده ها در سایت اصلی، سایت راه دور را می توان به صورت آنلاین آورده و در همان زمانی که سایت اصلی دچار مشکل شده است سایت دوم دقیقا با همان داده های سایت اصلی کار می کند. این کار نه تنها موجب می شود که یک بک آپ کامل از داده ها موجود باشد بلکه باعث می شود سایت در کمترین زمان مشکلش حل و مجددا راه اندازی شود.

در زیر یک سناریو از  Remote Replication نشان داده شده است:

تنظیم Replication Remote در کیونپ NAS

لطفا دستورالعمل زیر را برای تنظیم مجدد remote replication بر روی NAS با استفاده از Rsync دنبال کنید.

توجه:

    • روش های دیگری برای تنظیم remote replication وجود دارد، به طور مثال، RTRR ( زمان واقعی، همگام سازی پوشه های به اشتراک گذاشته شده به صورت دو طرفه با نسخه بک آپ گیری ) وجود دارد. لطفا با توجه به نیازتان روش مناسب را انتخاب کنید.
    • بعضی از تصاویر ممکن است بسته به نسخه سیستم عامل مورد استفاده شما متفاوت باشد.

 

گام اول: پیکربندی تنظیمات در NAS از راه دور

        • پورت ۸۷۳ روتر NAT خود را به آدرس LAN IP از راه دور NAS بفرستید، به طور مثال پورت ۸۷۳ به ۱۶۸٫۱٫۳ می رسد.
        • به عنوان administrator به سیستم کیونپ NAS از راه دور وارد شوید، و به ” Backup Station” > ” Rsync Server ” بروید.

تنظیم Replication Remote در کیونپ NAS

 

      • برای فعال کردن کیونپ NAS از راه دور برای بک آپ گیری از داده های این NAS، گزینه “Enable backup from a remote server to the local host ” را بررسی کنید.
      • برای اجازه دادن به سرور استاندارد Rsync برای پشتیبان گیری از داده ها به این NAS، گزینه ” Allow remote Rsync server to back up data to NAS ” را بررسی کنید. سپس نام کاربری و رمز عبور را برای تایید اعتبار سرویس Rsync وارد کنید.
      • یک پوشه اشتراک گذاری به عنوان مقصدreplication در NAS از راه دور ایجاد کنید. ( برای مثال ، یک شبکه به اشتراک گذاشته با نام ” Sales” و یک زیر پوشه “۲۰۱۴” را بر روی NAS ایجاد کنید.)

اگر شماره پورت را عوض کنید، به یاد داشته باشید که آن را در مسیر روتر NAT خودتان بفرستید که در مرحله A انجام دادید.

 

گام دوم: تنظیمات در NAS محلی را پیکربندی کنید.

  • به NAS محلی وارد شوید.
  • به Backup Station” ” >  “Remote Replication”  > ” “NAS to NAS بروید.
  • برای ایجاد یک بک آپ گیری جدید روی  “Create a Replication Job” کلیک کنید. پنجره “Create a Replication Job” ظاهر می شود.

 

  • یک نام برای replication job انتخاب کنید.

تنظیم Replication Remote در کیونپ NAS

  • روی “Settings” کلیک کنید، و اطلاعات سرور راه دور را وارد کنید:

Name/IP address, User Name, Password,   و  Port number

نام سرور راه دور را می توانید از مسیر زیر به دست آورید:

“Control Panel” > “General Settings” >”System Administration” > “Server name”

اطمینان حاصل کنید که کاربر مشخص دارای مجوز مناسب برای دسترسی به پوشه مقصد سرور راه دور است.

 

تنظیم Replication Remote در کیونپ NAS

تنظیم Replication Remote در کیونپ NAS

 

  • پوشه منبع و مقصد را از منوی کشویی انتخاب کنید. تنها پوشه های به اشتراک گذاشته شده ای که شما به آنها دسترسی دارید در اینجا فهرست شده است. سپس برای اضافه کردن پوشه های انتخاب شده روی ” Add” کلیک کنید. داده ها در پوشه منبع به پوشه مقصد  replicate می شود.

تنظیم Replication Remote در کیونپ NAS

0دیدگاه

مدارک و دوره های آموزشی فورتی نت

دوره های آموزشی فورتی نتدوره های آموزشی فورتی نت

چشم انداز تهدید امنیت سایبری جهان، بدان معناست که امروزه برای سازمانها آموزش یک امر حیاتی محسوب می شود. به منظور دستیابی به بهترین کارایی از هر محصول، ضروری است که عملیات، پیاده سازی صحیح و مدیریت مدام آن را به طور کامل بفهمید. برنامه آموزشی فورتی نت به منظور  آموزش به ذینفعان سازمان شما ایجاد شده است، بنابراین آنها می توانند بطور صحیح به چالش های موجود در شبکه های سازمانی در حال توسعه ، پاسخ دهند. بعد از اتمام دوره آموزشی فورتی نت، افراد شرکت کننده خودکفا شده و قادر خواهد بود امنیت با کارایی بالا را در زیرساخت فناوری اطلاعات سازمان خود مدیریت کرده و برای دستیابی به اهداف تجاری سازمان خود آماده باشند. به علاوه افرادی که به شکل موفقیت آمیزی بتوانند گواهی NSE فورتی نت را دریافت کنند، در زمینه امنیت شبکه به رسمیت شناخته می شوند. عنوان هر یک از دوره ها به شرح جدول ذیل است.

Course Title NSE Level
The Threat Landscape NSE 1
The Fortinet Security Fabric NSE 2
Fortinet Core Products NSE 3
  • FortiGate Security
  • FortiGate Infrastructure

NSE 4

  • FortiManager
  • FortiAnalyzer
  • FortiSIEM

NSE 5

Choose any four:

  • FortiADC
  • FortiAuthenticator
  • FortiDDoS
  • FortiMail
  • FortiNAC
  • Integrated and Cloud Wireless
  • FortiWeb
  • FortiWLC

NSE 6

 

  • Advanced Threat Protection
  • Enterprise Firewall
  • Secure Access

NSE 7

No preparation course. Requires industry experience.

NSE 8
0دیدگاه

معرفی FortiDB محصول شرکت Fortinet

فورتی نت مجموعه گسترده ای از محصولات امنیتی شامل فایروالها، محصولات امنیتی دسترسی به شبکه و محصولات مدیریت تهدید یکپارچه است که همچنین خانواده نرم افزارها و سخت افزارهای امنیت پایگاه داده تحت عنوان FortiDB را شامل می شود. نرم افزار FortiDB یک پلتفرم سازگار و جامع امنیتی پایگاه داده است که به شرکت های بزرگ و فراهم آورندگان سرویس های مبتنی بر ابر کمک می کند از پایگاه های داده و نرم افزارهای خود در مقابل تهدیدات داخلی و خارجی محافظت کنند. پلت فرم FortiDB فورتی نت بسیار مقیاس پذیر است و عمدتا به سمت شرکت های بزرگ متمرکز شده است. علاوه بر این، نظارت بر فعالیت های پایگاه داده و ارزیابی آسیب پذیری را در یک محصول ترکیب می کند.

مشخصات محصول

سازمانها می توانند FortiDB را به عنوان یک دستگاه یا نرم افزار در محیط های مجازی اجرا کنند. پلت فرم FortiDB فورتی نت، مدیریت آسیب پذیری و اکتشاف را فراهم می آورد. نظارت بر فعالیت پایگاه داده، ممیزی (برای کاربران نرم افزار و کاربران ممتاز)، مدیریت دسترسی و مدیریت ریسک و انطباق همگی از طریق یک کنسول مبتنی بر وب قابل دسترسی هستند.

اسکن های دیتابیس می توانند کلیه بانکهای اطلاعاتی را در یک شبکه و در زیرشبکه های یک شبکه ی WAN شناسایی کنند. برخلاف سایر رقبا، FortiDB به مدیران اجازه می دهد اطلاعات را به سه روش مختلف جمع آوری کنند. گزینه native audit از این عوامل استفاده نمی کند و کلیه رویدادها را ضبط می نماید و تاثیر آن بر عملکرد ۳ تا ۴ درصد است. گزینه network agent به اندازه native audit اطلاعات زیادی را ضبط نمی کند اما تاثیر آن بر عملکرد سرور نیز پایین تر است (۲ تا ۳ درصد). گزینه Sniffer بر روی عملکرد سرور هیچ تاثیری ندارد.

بروزرسانی ها و سیاست ها از طریق FortiGuard Threat Research Team اعلام می شود. ویژگی های محافظت در مقابل نفوذ به طور اتوماتیک انتقالهای مخرب را براساس تنظیمات ، متوقف می کند. زمانی که قوانین یا بهترین شیوه های مانند Payment Card Industry compliance، Digital Signature Standard، Sarbanes-Oxley Act یا Health Insurance Portability و Accountability Act تغییر می کنند، سیاست های از پیش تنظیم شده به طور خودکار بروزرسانی می شوند. همچنین FortiDB مدیریت کنترل تغییر را برای تغییر ساختار پایگاه داده و نظارت بر تغییرات کاربران ممتاز فراهم می کند. FortiDB مجموعه بزرگی از گزارش های مبتنی بر آسیب پذیری و انطباق را جمع آوری و در اختیار شما قرار می دهد که شامل اطلاعاتی برای رفع مشکلات هستند.

فورتی نت، سه دستگاه, ۱۰۰۰D ,FortiDB 500D و ۳۰۰۰D را ارائه می نماید. هر دستگاه ۴TB ظرفیت ذخیره سازی دارد و ترکیبی از پورت های RJ45 و پورت های SFP است. فورتی نت یک نسخه ی آنلاین از دموی کار کردن با دستگاه FortiDB را برای مشتریان آینده نگر فراهم نموده که بتوانند با داشبورد آن کار کنند ، تنظیمات خط مشی را بررسی کنند، آسیب پذیری پایگاه داده را بررسی کرده و گزارش ها را ارزیابی نمایند. در جدول زیر مقایسه ویژگی های سه مدل دستگاه FortiDB درج گردیده است.

0دیدگاه

چرا باید پایتون یاد بگیریم؟

پایتون زبان برنامه‌نویسی همه کاره است که این یعنی می‌توان از آن برای ساخت هرچیزی استفاده کرد و نیز از ابزار و کتابخانه های مناسب آن برای آسان تر کردن کار خود بهره برد.
پایتون برای برنامه نویسی سمت سرور، تحلیل داده، هوش مصنوعی و محاسبات علمی استفاده می‌شود. توسعه دهندگان زیادی از پایتون برای ساخت ابزارهای سازندگی، بازی‌ها و برنامه‌های روزمره (desktop) استفاده کردند. پس منابع زیادی وجود دارد تا شما بتوانید به بهترین نحو این زبان را یاد بگیرید.

مناسب برای افراد تازه کار

پایتون زبانی ساده و مفرح است. یادگیری پایتون با به کارگیری روش های جالب و مفرح، باعث ایجاد انگیزه می شود و چون زمان کوتاهی برای ساخت ابزار و نمونه های اولیه (prototype) لازم است، بسیاری از افراد استفاده از پایتون را تجربه ای راحت و خوشایند تلقی می کنند. پایتون به علت قابل فهم بودن برای افراد تازه کار، محبوب شده است و جای جاوا را در لیست محبوب ترین زبان مقدماتی در دانشگاه های برتر آمریکا، گرفته است.

فهم آسان

پایتون زبانی بسیار سطح بالاست و این یعنی مشابه زبان انگلیسی خوانده می‌شود، به همین علت تازه کارها را از استرس یادگیری قواعد دشوار دور می‌کند. این زبان پیچیدگی‌های زیادی را برای شما اسان می‌کند و زبانی مناسب برای افراد تازه کار است زیرا به انها فرصت تمرکز بر روی جنبه‌های مختلف برنامه نویسی را می‌دهد و مانع از درگیریشان با حجم زیادی از اطلاعات می‌شود.
انعطاف پذیری بالا پایتون زبانی پویاست که انعطاف پذیری بالایی دارد و این یعنی در آن برای ساخت ابزار و ویژگی های مختلف قوانین سخت و دشواری وجود ندارد و شما با به کارگیری روش های متفاوت، قادر به حل مسائل پیش آمده هستید.

 اجتماع

زمانی که وارد دنیای برنامه نویسی می‌شوید، متوجه خواهید شد که پشتیبانی تا چه حد اهمیت دارد (فرستادن و دریافت پشتیبانی در اجتماعات توسعه دهندگان). هر چه قدر اندازه‌ی این اجتماع بزرگتر باشد، احتمال دریافت کمک موردنیاز و ساخت ابزار مفید در روند برنامه نویسی، بیشتر می شود.

فرصتهای شغلی

لیست Angel نشان می‌دهد پایتون دومین زبان پرطرفدار، از نظر میزان تقاضای مردم برای یادگیری و میانگین حقوق سالانه است.

🔥 آینده پایتون

به گفته ی فهرست TIOBE، پایتون در میان ۱۰۰ زبان برنامه نویسی دیگر، چهارمین زبان از نظر محبوبیت است.
کاربردهای زبان پایتون
پایتون زبان برنامه نویسی‌ همه کاره است. شما کد مورد نظر را می‌نویسید و اگر کد درست باشد، می‌توانید ،در چهارچوب منطق، به کامپیوتر خود دستور انجام هرکاری را بدهید. پایتون به علت همه کاره بودنش می‌تواند برای انجام هرکاری و در هر زمینه ای مورد استفاده قرار بگیرد.
در زیر موارد استفاده معمول از زبان پایتون آورده شده است :
– محاسبات علمی و ریاضی
– داده‌های حجیم ( یادگیری ماشین، تحلیل داده و …)
– امور مالی‌‌ (بازار سهام و غیره)
– گرافیک های کامپیوتر
– خودکار سازی و اداره سازی سیستم
– تست امنیت و نفوذ
– توسعه‌ی وب با Django
0دیدگاه

آنچه از GPON باید بدانید !

(Gigabit PON (GPON، در حال حاضر توسعه یافته سیستم TDM PON در سراسر جهان است. برخی از اپراتورها در حال مهاجرت از BPON به GPON هستند و یا هنوز بر عملکرد GEPON تکیه می کنند. از ویژگی های اصلی یک شبکه PON TDM، معماری فیبر آن است، که بر پایه یک power splitter و تسهیم زمانی زمان ترافیک کاربر است.

به عبارت دیگر، نه تنها معماری فیبر بلکه یک کانال تک طول موج (single wavelength channel)، در بین کاربران متصل به یک PON به اشتراک گذاشته شده است. این باعث می شود GPON در مقایسه با سایر فن آوری های FTTH مقرون به صرفه تر باشد.

به طور طبیعی ماهیت پخش از شبکه امکان به کارگیری خدمات تلویزیونی مانند CATV و IPTV را فراهم می سازد.

GPON

معماری GPON (Architecture) :

optical power splitter (اسپلیتر توان نوری) به کار رفته در GPON، برای داشتن بیشترین نسبت تقسیم ۱:۱۲۸ (maximum split ratio) تعریف شده است. بنابراین در عمل هزینه ها بین مقدار زیادی از کاربران به اشتراک گذاشته می شود. با توجه به بودجه لینک حداکثر تعداد مجاز محدود می گردد که اساسا به تلفات (هزینه) نوری ارایه شده توسط power splitter بستگی دارد.

یکی از فاکتور های اسپلیت رایج ۱:۳۲ است که ناشی از برآورد فاصله بین خانه و اسپلیتر و تعداد خانه ها است. گزینه ای که اغلب توسط اپراتورها مورد استفاده قرار می گیرد اسپلیت sub-stage ها است، به طوری که شبکه با بازده بیشتری مستقر شده و دارای رشد پهنای باند قوی تر است. در این مورد، اسپلیترهای با نرخ تقسیم کوچکتر در مراحل میانی استفاده می شود.

gpon00

تکنولوژیGPON (Technology):

استاندارد GPON، توسط ITU تحت عنوان ITU G.984 صادر شده و چندین بار اصلاح شده است. نرخ خطوط downstream و upstream به ترتیب ۲٫۵ Gbps و ۱٫۲۵ Gbps هستند. بسته های داده GPON بر روی شبکه در حالت تقسیم زمانی چندگانه (time-division multiplexed:TDM) فرستاده می شوند و کل پهنای باند موجود بر اساس پروتکل dynamic bandwidth assignment DBA (انتساب پهنای باند پویا) به اشتراک گذاشته می شود و دارای همزمانی با طرح تخصیص طول موج اترنت گیگابیت (PTP (Gigabit Ethernet PTP است. به این دلیل که کانال های ۱۳۱۰، ۱۴۹۰ و ۱۵۵۰ نانومتر، برای استفاده upstream و downstream و CATV در GPON اشغال هستند.

معمولا کارت های خط GPON ،۸ پورت OLT نگه می دارند و تعداد کارت های خط در هر شاسی می تواند به بالاتر از ۱۰ کارت برسد. واضح است که هزاران کاربر می تواند توسط تنها یک OLT سرویس دهی شوند.

جهت اطلاعات بیشتر با ما در ارتباط باشید .

0دیدگاه

تفاوت هارد های SSD سرور و دسکتاپ

این سوال احتمالا برای خیلی از ادمین های مجازی سازی پیش آمده که چرا قیمت SSD ها اینقدر متفاوت هستش. مخصوصا زمانی که در قابلیت های این دیسک ها بین دو مدل دسکتاپ و سروری تفاوت ظاهری نیست.
ابتدا باید در این حد بدانیم که دیسک های SSD مدل سروری برای کارهای بسیار سنگین ایجاد شده اند ولی SSD های دسکتاپی برای کارهای روزانه یک کاربر معمولی ایجاد شده اند. این تغییر در تعداد IOPS و مقدار توانایی Read/Write نیست بلکه جنس حافظه هایی است که در SSD ها استفاده می شود. در SSD سروری جنس حافظه، Firmware و کنترلر ها کاملا متفاوت می باشد.
در SSD های سروری مقدار بار قابل تحمل، حجم کار، زمان زیر بار بودن، جنس کنترلر و رم ها کاملا با SSD های دسکتاپی متفاوت می باشد. با توجه به اطلاعات بالا احتیاج است تا انواع مدل های SSD را بررسی کنیم.
به صورت کلی مدل های SSD به سه دسته تقسیم می شوند:
  • SLC Single-Level Cells
  • MLC Multi-Level Cells
  • TLC Triple-Level Cells
3-Chart
SLC: این مدل SSD ها به گونه ای طراحی شده اند که هر سلول آنها قابلیت شکل گیری ۲ حالت را دارا می باشد که بدین معنی است که هر سلول یا می تواند یک بیت از اطلاعات را ذخیره کند و یا یک بیت خالی صفر در داخل آنها باشد. این روش باعث می شود که احتمال بروز خطا کاهش یابد. اکثر SSD های خانگی بدین صورت هستند.
MLC: این مدل SSD ها به گونه طراحی شده اند که هر سلول آنها قابلیت شکل گیری ۴ حالت را دارا می باشند که این تکنولوژی با همان تعداد ترانزیستور می باشد (ترانزیستوری به دیسک SSD اضافه نمی شود) یعنی شما می توانید یا دو بیت  اطلاعات را در داخل آنها ذخیره سازی کنید و با دو بیت خالی صفر در داخل آنها وجود داشته باشد. این روش حاشیه خالیه هر ترانزیستور را کاهش می دهد که باعث افزایش سرعت شده ولی از طرفی احتمال بروز خطا را بالا می برد. اغلب SSD های سروری از این مدل می باشند.
TLC: این مدل SSD به گونه ای طراحی شده اند که توانایی گنجایش ۶ حالت را در یک سلول دارا می باشند بدین معنی که یا ۳ بیت اطلاعات در داخل آنها ذخیره سازی کنند و یا ۳ بیت صفر در داخل هر سلول وجود داشته باشد. اما در نظر داشته باشید که در این مدل حاشیه خالی هر سلول بسیار کاهش پیدا می کند که به معنی بالا رفتن چشم گیر احتمال بروز خطا در SSD می باشد. این مدل SSD ها بیشتر در کاربری های محدودتری استفاده می شوند مانند MP3 Player و موبایل و تبلت.
SLC-MLC-TLC
با تمام این صحبت ها لازم است تا نکته دیگری را هم برای درک بهتر تفاوت قیمت بین SSD های سرور و دسکتاپ بدانیم و آن هم اصطلاحی با نام Write-Cycle می باشد.
Write-Cycle: اغلب SSD های موجود از سال ۲۰۰۹ به بعد از مدل NAND یا همان Non-Volatile مموری می باشد که به دو معنی است:
  • در صورت قطعی برق بیت ها از دست نمی روند
  • برای ذخیره سازی به برق احتیاج ندارد
تمامی این NAND ها با مشکلی مواجه هستند که Write-Cycle نامیده می شود بدین معنی که تمامی این دیسک های SSD مقدار دفعات نوشتن محدودی دارند و بعد از آن تعدا دفعات باید SSD را دور انداخت و SSD جدیدی خریداری کرد، اصطلاحا زمانی که تعداد دفعات Write یک دیسک SSD تمام می شود به آن دیسک Wear Out می گویند.
در SSD های سروری یا به اصطلاح Enterprise مواد به کار رفته در ساخت این دیسک بسیار خوب می باشند تا بتوانند Write-Cycle بالاتری به سرور ها و دیتا سنتر ها ارائه کنند و این دلیل گرانی این دیسک ها می باشد.
نویسنده: مهندس امین پورمیرزا
0دیدگاه

تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟

در ۵ سپتامبر ۲۰۱۷ سیسکو در نهایت Firepower Threat Defense 6.2.2 را معرفی نمود. کلید این نسخه، پشتیبانی از دسترسی از راه دور VPN در لایسنس(سیستم عامل) FTD است. بنابراین در حال حاضر FTD در پلتفرم ASA5500-X موجود است. اما می خواهیم به چیزی که بین Firepower در ASA و FDT متفاوت است، بپردازیم.
Firepower در ASA به چه صورت است؟
شماتیک زیر فلوچارتی است که نشان می دهد چطور ASA جریان و بسته ها را از طریق فایروال هندل می کند.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FirePower در ASA اساسا ماژول سرویس در نمودار است. براساس class-map شما، packet در service-module جائیکه نرم افزار FirePower در حال انجام آن کار مشخص است، کپی یا هدایت می شود. اگر یک بسته نیاز به drop شدن داشته باشد، FirePower در واقع ASA را مطلع می کند که بسته باید drop شود. دو ماژول به طور مستقل اجرا می شوند و نیاز به مدیریت و پیکربندی توسط دو محیط مدیریت مجزا دارند.
FXOS & FTD
در ۲۰۱۵ سیسکو پارادایم امنیتی در همه جا را معرفی نمود که شامل معرفی دستگاه های FirePower و یک معماری سرویس امنیتی جدید می باشد. دستگاه های FirePower یک سیستم عامل خاص را اجرا می کنند که شما می توانید با یک hypervisor برای مجازی سازی که FXOS نامیده می شود، مقایسه کنید. در داخل FXOS شما می توانید برنامه های کاربردی را پیکربندی نمایید و به اصطلاح Decorate و کانفیگ کنید که کدام رابط کاربری با کدام رابط لینک شود و اینکه آیا بهDecorate کردن داخل برنامه کاربردی نیاز است یا نه. البته نرم افزار ASA یکی از این برنامه هاست اما همچنین یک نرم افزار جدید به نام FirePower Threat Defense یا به طور خلاصه FTD معرفی شده است. نمودار زیر یک شماتیک معماری در مورد این است که چگونه FXOS، FDT و decorators می تواند در Security Service Architecture با یکدیگر کار کنند. تعداد ماژولهای امنیتی در دسترس به پلتفرم دستگاه FirePower یا پلتفرم ASA بستگی دارد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FTD اساسا یکپارچه کردن ویژگی های FirePower مانند فایروال نسل بعدی، AMP، دسترسی مبتنی بر هویت، IPS و ویژگی های کلیدی پلتفرم نرم افزاری ASA مانند IPSEC VPN، Security Group Tagging (SGT)، QoS و برخی دیگر از ویژگی هاست. شکل زیر یک نمودار شماتیک است که نشان می دهد کدام ویژگی ها از کدام پلت فرم سرچشمه می گیرد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
همانطوری که در تصویر دیده می شود، FTD تنها می تواند به وسیله FirePower Management Center یا FirePower Device Manager (جانشین ASDM) مدیریت شود. هیچگونه CLI واقعی وجود ندارد که با آن بتوانید FTD را پیکربندی نمایید و این مورد می بایست از طریق مدیر انجام شود.
هنگامی که شما FTD را در محیط FXOS اجرا می کنید، جریانی که یک بسته از طریق فایروال عبور می نماید کمی متفاوت از ASA است. دیاگرام زیر نشان می دهد که چگونه SourceFire(Snot) و ویژگی های ASA با یکدیگر کار می کنند و چطور یک بسته در داخل FTD عبور می کند.
تفاوت FIREPOWER و FTD در فایروال سیسکو
همانطوری که دیده می شود، ویژگی های ASA در واقع یک ماژول سرویس در داخل محیط FTD است. بنابراین با مزیت داشتن یک ابزار مدیریت واحد که تمامی ویژگی ها را پیکربندی می نماید، نقش ها با هم عوض شده اند. و این مزیت بزرگی است، زیرا با FMC شما می توانید یک سیاست امنیتی واحد را ایجاد نمایید تا به فایرپاورهای چندگانه اعمال شود و یک صفحه نمایش واحد بر روی این دستگاه ها و اتصالات داشته باشد. در نتیجه FTD به طور اساسی محیط اصلی فایروال سیسکو خواهد بود و با این انتشار، سیسکو گام بزرگی برای آن دسته از شرکت ها برداشته است که از پلت فرم ASA برای تطبیق پذیری استفاده می نمایند.

 

منبع :https://www.nefkens.net

0دیدگاه
0

به کانال تلگرام رسیس بپیوندید . رد کردن