تجهیزات شبکه

دستورالعمل استفاده از CookBook فورتی نت

فهمیدن اصول اولیه

برخی از مراحل اولیه مانند ورود به محصولات فورتی نت، در اکثر دستورالعمل ها ذکر نشده است. برای دستیابی به اینگونه اطلاعات برای محصول خود، می توانید به Quick Start Guide مراجعه کنید.

اسکرین شات ها و متن

برای نشان دادن مراحل هر مثال، Fortinet Cookbook از هر دو عامل کمکی (اسکرین شات و متن) جهت توضیح بهتر استفاده می نماید.  اسکرین شات ها پیکربندی کامل را نشان می دهد در حالیکه متون، اطلاعات اضافی را فراهم آورده و نشان دهنده جزئیات کلیدی مانند تنظیمات مورد نیاز برای پیکربندی هستند. برای استفاده بهتر از این کتاب، با اسکرین شات ها شروع کنید و سپس برای جزئیات بیشتر به مطالعه متون بپردازید.

مدل و فریم ور

منوهای GUI، گزینه ها و نام های رابط کاربری ممکن است بسیار به مدلی که از آن استفاده می کنید و ساختار فریم ور، بستگی داشته باشد. برای مثال، برخی از مدلهای فورتی گیت، در منو گزینه ی Router>Static>Static Routes را ندارند.

پورتها

پورت های خاصی که در متون استفاده می شوند، به عنوان نمونه انتخاب می شوند. زمانی که در حال پیکربندی دستگاه خود هستید، می توانید پورت هایی از دستگاه خود که همان عملکرد را دارند جایگزین کنید. برای مثال، در بیشتر دستورالعمل های فورتی گیت، wan1 پورتی است که دسترسی به اینترنت را فراهم می کند. اگر فورتی گیت شما از پورت دیگری برای این عملکرد استفاده می کند، باید جایی که دستورالعمل از wan1 استفاده می کند، آن پورت را جایگزین کنید.

آدرس های IP و نامهای اشیا

گاهی آدرس های IP در نمودار نشان داده می شوند تا منبع آدرسهای استفاده شده در دستورالعمل، آسان تر دیده شوند. زمانیکه در حال پیکربندی دستگاه خود هستید، آدرس های خود را جایگزین کنید. همچنین می بایست برای هر شی از نام خودتان؛ شامل حساب های کاربری استفاده نمایید که به عنوان بخشی از دستورالعمل ایجاد شده اند. تا جایی که ممکن است نام ها را به شکل خاصی انتخاب کنید تا تشخیص اینکه هر شی به چه منظوری مورد استفاده قرار می گیرد، برایتان آسانتر شود.

 

دستورالعمل استفاده از CookBookعناصر متن

متن بزرگنمایی شده نشان دهنده نام یک گزینه GUI یا ویژگی است. متن italic نشان دهنده اطلاعاتی است که باید وارد کنید.

انتخاب OK/Apply

همیشه زمانیکه یک گام از GUI را کامل می کنید، بر روی OK یا Apply کلیک کنید. از آنجائیکه این عمل می بایست بسیار تکرار شود، یک گام پیشنهادی بوده که در اکثر دستورالعمل های گنجانده نشده است.

سیاست های فورتی گیت برای IPv4 در مقابل IPv6

بیشتر دستورالعمل های فورتی گیت در Fortinet Cookbook از سیاست امنیتی IPv4 استفاده می کنند. با اینحال، اکثر آنها با استفاده از سیاست های IPv6  نیز قابل انجام هستند. در صورتی که می خواهید یک سیاست IPv6 را ایجاد کنید، به قسمت Policy & Objects> Policy> IPv6 بروید.

روشن کردن ویژگی های FortiOS

برخی از ویژگی های FortiOS می توانند غیر فعال شوند، این امر به این معناست که اینگونه ویژگی ها در GUI ظاهر نمی شوند. اگر گزینه ای که برای دستورالعمل مورد نیاز است، ظاهر نمی شود، به قسمت System>Config>Features بروید و اطمینان حاصل کنید که ویژگی مورد نظر روشن است. همچنین در برخی از مدلهای فورتی گیت، ویژگی های خاص تنها با استفاده از CLI قابل دسترس هستند. برای کسب اطلاعات بیشتر در این مورد، Feature/Platform Matrix را ببینید.

0دیدگاه

مقایسه بین Sophos XG و Fortinet Fortigate

فایروال های نسل جدید یک بخش بزرگی از امکانات امنیتی در حوزه IT را ارائه می دهند و نسبت به فایروال های سنتی  طیف گسترده ای از قابلیت ها را ارائه می دهند . امروزه با افزایش تهدیدات امنیتی ، برخورداری از قابلیت های بیشتر و بررسی دقیق ترافیک شبکه به شدت مورد نیاز است.

Sophos XG و Fortinet fortigate هر دو در لیست eSecurity Planet جزء ۱۰ برند بالای لیست بودند.

 

واقعا چه قابلیت کلیدی و نکات مثبت و منفی برای هر کدام از آنها وجود دارد؟ انتخاب کدام یک متناسب با نیازهای امنیتی و بودجه شما می باشد؟

فایروال های Sophos XG یک توازن خوبی بین قیمت و امنیت فراهم می کنند و به وسیله طیف گسترده ای از قابلیت ها مانند Web application firewall ، Secure Web gateway ، Email protection ، ransomware protection و مقابله با حملات phishing ، راهکارهای امنیتی مناسبی را برای SME ها (کسب و کارهای کوچک) ارائه می دهند. یک نقطه ضعف این فایروال ها عدم یکپارچگی با ابزارهای EDR(Endpoint detection and response) می باشد.

فایروال های Fortinet Fortigate برای کسب و کارهای  بزرگ، متوسط و کوچک راهکارهای جامع امنیتی را ارائه می دهند که این راهکارها، مبتنی بر سخت افزار ، رایانش ابری و در طیف وسیعی از پیکربندی ها و قیمت ها در دسترس هستند. سیستم عامل شرکت FortiOS یک دید جامع از تجهیزات ، ترافیک ، برنامه ها و رخدادهای شبکه فراهم می آورد.

تست آزمایشگاه NSS بزرگترین تفاوت های بین این دو برند را مشخص می کند.در نتایج این تست Fortigate در جلوگیری کردن از تهدیدات بهتر بود در حالی که Sophos  در جلوگیری از نفوذ دارای رتبه بالایی می باشد.

فایروال Sophos XG-750 در بحث توان عملیاتی نمره بالاتری را نسبت به فایروال FortiGate 600D کسب کرد در حالی که FortiGate 3200D از لحاظ توان عملیاتی و سرعت اتصال از همه بهتر بود .

 

قابیلت و امکانات Sophos و Fortinet

فایروال Sophos XG قابلیت های مانند جلوگیری از نفوذ ، حفاظت در برابر تهدیدات پیشرفته ، Cloud Sandboxing ، dual AV ، کنترل وب و برنامه ، حفاظت از ایمیل و همچنین دارای یک Web application firewall با تمام قابلیت ها می باشد . Sophos Synchronized Security کلاینت ها و فایروال ها را به هم متصل می کند تا آنها را قادر سازد که با هم ارتباط برقرار کرده و اطلاعات را به اشتراک بگذارند ، سیستم های آسیب دیده را تشخیص دهند و آنها را تا زمانی که از تهدیدات پاک نشده اند ایزوله کنند.

در XG Firwall با اضافه کردن قابلیت Sophos iView می توان بدون هیچ هزینه اضافی به طور متمرکز از وضعیت فایروال ها گزارش تهیه کنیم. با استفاده از این قابلیت می توان صدها گزارش بر اساس ترافیک شبکه , برنامه ها ، وب ، تهدیدات ، VPN و ایمیل تهیه کرد.

Fortinet FortiGate NGFWs بهره وری بالا و امنیت یکپارچه  را ارائه می دهد و دیدی جامع از کاربران ، تجهیزات ، برنامه ها و تهدیدات شبکه را ایجاد می کند و قادر به اعمال سیاست های محافظتی پیشرفته در هر نقطه از جهان می باشد. FortiGate ساختاری کامل جهت از بین بردن عوامل مخرب فراهم می کند و با درگاه هایی با ظرفیت ۱۰۰GE و توان عملیاتی ۱Tbps در دسترس قرار دارد.

خدمات امنیتی FortiGuard با شبکه جهانی FortiGuard Labs یکپارچه شده است تا بتوان  اطمینان حاصل کرد که انها همیشه در مقابله با تهدیدات هوشمند به روزرسانی می شوند و جهت کشف تهدیدات پیشرفته به صورت پویا شبکه را آنالیز می کنند و همچنین برای محافظت از شبکه دربرابر حملات پیشرفته سایبری، با خودکارسازی خطرات را  کاهش می دهند .

همچنین ابزار Fortinet Security Fabric به وسیله ی API متن باز و رابط سفارشی ، کنترل و یکپارچه سازی و مدیریت راحت را ارائه می دهد.

 

پیشرفت های اخیر محصول NGFW

در جدیدترین نسخه فایروال Sophos XG ، Synchronized App Control اضافه شده است که توانایی تشخیص ، طبقه بندی و کنترل همه ی برنامه های ناشناخته فعال بر روی شبکه را دارد .

Chris McCormack مدیرارشد بازاریابی محصول Sophos در ایمیلی که برای eSecurity Planet فرستاده است متن زیر را نوشته است:

Synchronized App Control”  این امکان را به مدیر شبکه می دهد که ببیند چه چیزی بر روی شبکه وجود دارد و بدین ترتیب باعث کاهش ریسک امنیتی مربوط به ترافیک های ناشناس می شود” .

پیشرفت های اخیر Fortinet شامل معرفی FortiGate Virtual Machine(VM) برای کاربران Oracle Cloud و VMware Cloud  بر روی پلتفرم AWS ،اضافه شدن بیش از ۲۰۰ قابلیت در نسخه ۶٫۰  سیستم عامل FortiOS ، معرفی فایروال های سری ۵۰۰E ، ۳۰۰E و ۶۰۰۰F و راهکار های فایروال سخت افزاری FortiGate که برای شبکه های تکنولوژی عملیاتی(OT) در زیرساخت های حیاتی و سازمان های صنعتی طراحی شده است، در دسترس می باشد.

نقاط قوت و ضعف Sophos

Sophos به طور مرتب با خرید شرکت های مبتنی بر تکنولوژی به داریی های خود اضافه می کند و بر طبق گزارش Gartner ، رشد درآمد این شرکت  و میزان حفظ مشتری در آن بالاتر از میانگین بازار است. از دید مشتریان یکی از معیارهای کلیدی در انتخاب Sophos قیمت مناسب آن می باشد به ویژه هنگامی که قصد خرید فایروال را داریم.

با این حال شرکت های تحقیقاتی هشدار می دهند که این محصول ممکن است برای کسب و کارهای خیلی بزرگ مناسب نباشد زیرا استراتژی Sophos بر روی کسب و کارهایی با ۵۰۰۰ نفر کارمند و یا کمتر تمرکز دارد.

بررسی های انجام گرفته نشان می دهد که مشتریان تمایل دارند ببینند که Sophos قابلیت ترکیب با دیگر پلت فرم ها را دارد. ” Gardner یادآور می شود که مشتریان و شرکای Sophos تمایل دارند که بهبود قابل توجهی در پشتیبانی از فروشندگان ببینند.

 

نقاط قوت و ضعف Fortinet

Fortinet تعادل خوبی را بین قیمت و بهره وری ایجاد کرده است . بر طبق گزارش Gartner این محصول یک گزینه مناسب برای همه کسب و کارها می باشد با این حال، شرکت تحقیقاتی اشاره می کند که Fortinet به نظر می رسد بیشتر منابع توسعه دهنده خود را بر روی  یکپارچه سازی راهکارهای موجود خود  با همدیگر متمرکز کرده است.  تجربه پشتیبانی برای این محصول می تواند نا امیدکننده باشد . “فورتی نت پشتیبانی مستقیم از فروشندگان و اشتراک های حق بیمه را که مشتریان شرکت های بزرگ ممکن است به آن نیاز داشته باشند، را ارائه  نمی دهد ” . Gartner یادآور می شود که ” بازخورد مشتری در مورد پشتیبانی به طور مستقیم توسط کیفیت

channel partner تحت تاثیر قرار می گیرد: فورتی نت در این مورد یک نمره متوسط می گیرد ”

 

نتایج تست NSS Labs

تست های اخیر NSS Labs نشان می دهد که Fortinet 3200 D و ۶۰۰D هر دو ۹۹٫۷۱ درصد از اکسپولیت های فعال را مسدود کرده اند در حالی که این مقدار برای Sophos ، ۹۷٫۸۲ درصد می باشد . برای هر Mbps ، Fortinet600D TCO مقدار $۵ ، برای ۳۲۰۰D مقدار $۹ و $۶ برای Sophos XG-750 می باشد.

در صد امنیت اثر بخش برای  Sophos NGFW ، ۹۰٫۴ درصد می باشد در حالی این مقدار برای هردو محصول Fortinet 78.6 می باشد . این رتبه بندی یک نگاه ترکیبی  به ، اثربخشی فایروال و IPS ، همراه با ارزیابی معیارهای stability  و reliability می باشد.  بنابراین رتبه Sophos در زمینه جلوگیری از نفوذ بالاتر است .

نمره Sophos در توان عملیاتی بالاتر از FortiGate600 D می باشد درحالی که  FortiGate 3200D از لحاظ توان عملیاتی و سرعت اتصال از همه بهتر بود .

هر دو محصول در برخورد با کدهای مخرب HTML مشکل داشتند، که از مشکلات امنیتی که در لایه های پایین تر شبکه اتفاق می افتد از اهمیت کمتری برخوردار است.

 

نقدهای کاربران

کاربران IT Central Station به طورمیانگین به FortiGate نمره ۸٫۱  از ۱۰  داده اند در حالی که Sophos XG نمره ای نزدیک به ۸٫۰ از ۱۰ کسب کرده است . به طور مشابه فورتی گیت از کاربران Gartner Peer Insights به طور میانگین ۴٫۵ از ۵ کسب کرده و Sopos به طور میانگین ۴٫۲ از ۵ را دریافت کرده است .

به گفته بسیاری از متخصصان، سهولت استفاده از Sophos XG به عنوان یک مزیت کلیدی برای این محصول می باشد وحتی با وجود فایروال های متعدد با سطوح دسترسی متفاوت، بسیار انعطاف پذیر استفاده از آن راحت می باشد . مدیریت فضای کلود یکی دیگر از مزایای کلیدی می باشد که یکی از بررسی کننده های Sophos در این باره چنین گفته است : ” من  درهرجایی هستم و همیشه میتوانم فایروال را مدیریت کنم ”

بررسی کنندگان FortiGate به این نکته اشاره دارند که اجرای فرایندها در این محصول ساده و استفاده از آن بسیار راحت می باشد .

یکی از افرادی که FortiGate را بررسی کرده است می گوید: “گزارش هایی که شما از این محصول دریافت می کنید عالی می باشد” .

یکی دیگر از نوشته های بازرسین:”شما نیازی به یک سیستم مدیریت بیرونی ندارید” .

نوشته ای دیگر: “به اندازه کافی انعطاف پذیر، برای اجرای هر چیزی که ما نیاز داریم” .

یک مهندس زیرساخت های IT در یک شرکت خدماتی نوشته است که قیمت رقابتی Sophos XG و راحتی استفاده از آن معیارهای کلیدی در انتخاب این محصول به شمار می رود .

 

توسعه

Sophos XG در مدل های سخت افزاری متنوع ، به عنوان یک ابزار برای پلتفرم های برجسته مجازی سازی ، به عنوان یک ابزار نرم افزاری برای سخت افزار X86 و در Microsoft Azure موجود می باشد .

FortiGate NGFW به عنوان یک ابزار ، ماشین مجازی و همراه با راهکارهای مشابه بر روی پلتفرم های رایج کلود در دسترس می باشد .

 

ساختار قیمت گذاری

قیمت ها برای  Sophos XG از ۲۴۹$ به ازای هر سال شروع می شود که قیمت ها بیشتر وابسته به کارایی و قابلیت های موردنیاز می باشد.

هر مدل Fortinet یک قیمت پایه همراه با خدمات و امکانات پشتیبانی دارد. برای کسب و کارهای با سطح پایین بازه قیمت  از ۴۳۰$  تا ۱٫۴۰۰$ می باشد در حالی که برای شرکت هایی با سایز متوسط بازه قیمت از ۲۰۰۰$ تا ۱۴۰۰۰$ می باشد.

 

0دیدگاه

استفاده از قابلیت مجازی سازی در محصولات NAS کیونپ

QNAP Virtualization Station قابلیت دسکتاپ مجازی را بر روی Turbo NAS برای مدیریت چندین ماشین مجازی فعال می کند. با استفاده از رابط کاربری آسان، شما می توانید تمام ماشین های مجازی ایجاد شده در Turbo NAS را به راحتی مدیریت کنید. با میزبانی از چند سیستم عامل به طور همزمان، Turbo NAS شما دیگر تنها یک ذخیره ساز برای آرشیو داده ها و تهیه نسخه پشتیبان نیست ، بلکه یک سیستم جامع و قدرتمند به عنوان سرور NAS نیز می باشد.

مزایای زیادی برای استفاده از کاربرد دسکتاپ مجازی وجود دارد: (۱) ماشین های مجازی را می توان با سیستم عامل های مختلف ایجاد کرد (۲) داده ها می توانند قابلیت دسترسی داشته باشند و فایل ها به طور مستقیم توسط برنامه های نصب شده بر روی ماشین مجازی باز شوند (۳) تمام عملیات در NAS انجام می شود تا خطر درز اطلاعات را کاهش دهد و همچنین کاهش پهنای باند شبکه نیز افزایش یابد.

  • نصب و راه اندازی ایستگاه مجازی سازی
  • نصب VM (ماشین مجازی)
  • معرفی رابط کاربر و عملکرد برای ایستگاه مجازی سازی
  • Import VM
  • Export VM
  • Snapshot
  • Network Setting
  • Account Management
  • Device Management
  • Backup & Restore VM
  • Preference
  • VM Marketplace
  • Log
  • Virtual Machine Information Page

 

نصب و راه اندازی ایستگاه مجازی سازی

برای نصب برنامه ایستگاه مجازی در کیونپ Turbo NAS، به دسکتاپ NAS به عنوان Administrator  (مدیر) وارد شوید. به “APP Center” > ” Vitualization Station ” و روی ” Add To QTS ” کلیک کنید. پس از نصب کامل، ایستگاه مجازی سازی راه اندازی کنید.

 

هنگام راه اندازی مجازی سازی ، ابتدا بررسی کنید که آیا نسخه سیستم عامل کیونپ Turbo NAS 4.0.5 یا بالاتر است، آیا BIOS برای VT  ( تکنولوژی مجازی سازی ) باز می شود یا خیر، و همچنین آیا دارای حداقل فضای ۴ گیگابایت حافظه است.

 

در مرحله بعد، پوشه پیش فرض در کیونپ Turbo NAS را برای پیدا کردن VMها ( ماشین های مجازی ) که در آینده ایجاد می کنید، انتخاب کنید.

بعد از تنظیم پوشه پیش فرض، دیسک های مجازی که در VMها ایجاد می شوند ( ماشین های مجازی ) در پوشه پیش فرض قرار می گیرند.

سپس، Ethernet را برای VM ها ( ماشین های مجازی ) که در آینده ایجاد می کنید، انتخاب کنید.

هنگامی که تنظیمات پوشه پیش فرض و رابط شبکه را به پایان رسانده اید، برای شروع استفاده از ایستگاه مجازی سازی در کیونپ Turbo NAS روی ” finish ” کلیک کنید.

نصب VM ( ماشین مجازی )

نصب VM از طریق CD/DVD

اگر می خواهید VM ( ماشین مجازی ) را با استفاده از CD/DVD یک سیستم عامل نصب کنید، ابتدا باید یک تصویر ISO از دیسک را ایجاد کرده و آن را در کیونپ NAS ذخیره کنید. چنانچه نرم افزار برای ایجاد فایل های ISO ندارید، می توانید از لینک زیر برای دانلود یک برنامه مناسب استفاده کنید.

https://cdburnerxp.se/en/download

پس از دانلود و راه اندازی CDBurnerXP، “Copy or grab disc” را انتخاب کنید و سپس «ok» را کلیک کنید.

“Hard disk” را به عنوان مقصد انتخاب کنید، سپس یک پوشه مقصد، یک نام برای فایل و “File type : ISO (Single track)” را انتخاب کنید. برای شروع ، بر روی ” Copy disk  ” کلیک کنید.

سپس یک فایل تصویری ISO از CD/DVD در پوشه مقصد شما انتخاب می شود.

VM ( ماشین مجازی ) را از طریق فایل ISO نصب کنید.

Overview جزئیات مربوط به QNAP Turbo NAS ، از جمله نام آن، مشخصات و استفاده از CPU، و ظرفیت و استفاده از حافظه کل را نشان می دهد. در زیر این جزئیات، تمامی VM ها ( ماشین های مجازی ) که شما شما ایجاد کرده اید لیست شده اند.

ایجاد VM:

وقتی می خواهید یک VM ( ماشین مجازی )  ایجاد کنید، لطفا ” Create VM” را انتخاب کنید و سپس می توانید قالب پیش فرض مختلف را انتخاب کنید: ” micro, mini, small, medium, large, xlarge ” برای ساخت یک VM شخصی.

بعد، شما می توانید تنظیمات نوع و نسخه سیستم عامل، محل تصویر CD ، پوشه VM و رابط شبکه را پیکربندی کنید.




 

برای پایان دادن به پیکربندی، لطفا روی ” create ” کلیک کنید، و شما VM ( ماشین مجازی ) را ایجاد خواهید کرد.

بعد، روی ” Start ” کلیک کنید تا روی این VM ( ماشین مجازی ) سوئیچ کنید.

لطفا برای نصب سیستم عامل VM ( ماشین مجازی ) بر روی ” Console ” کلیک کنید.

معرفی رابط کاربر و عملکرد برای ایستگاه مجازی سازی

بررسی اجمالی:

این مرورگر جزئیات مربوط به کیونپ NAS، از جمله نام آن، CPU و استفاده از حافظه، ظرفیت تمام حجم و ترافیک I/o  را نشان می دهد. در زیر این جزئیات، تمامی VMها ( ماشین های مجازی ) که شما ایجاد کرده اید لیست شده اند.

پنج دکمه سریع در ستون action برای مدیریت VM شامل ” Power” ، ” Console “، ” Share “، ” Account Management” و ” QVM Assign” وجود دارد.

 

      

          ۱-Import VM

وقتی میخواهید VM را وارد کنید ( Import) لطفا ” Import and Export” را انتخاب کنید و سپس می توانید فایل VM اصلی را از کیونپ Turbo NAS یا PC شما وارد کنید.

بعد، می توانید تنظیمات وارد کردن VM را پیکر بندی کنید.

وقتی پیکربندی را به پایان برسانید، روی ” import ” کلیک کنید و منتظر فرایند Import شوید. سپس VM را که در ایستگاه Virtualization وارد کرده اید مشاهده خواهید کرد.

     ۲-Export VM

وقتی می خواهید یک VM ( ماشین مجازی) را export کنید، لطفا قبل از آن VM ( ماشین مجازی ) را خاموش کنید.

بعد، ” Export & Import ” > ” Export  ” را انتخاب کنید و تنظیمات را که شامل مکان و فرمت برای export فایل ها، تصاویر موجود در exportها ( و اگر آنها باید فشرده شوند یا نشوند ) ، ویک نام فایل برای Export فایل ها انجام دهید. پس از پیکربندی این تنظیمات، برای شروع export VM، روی ” start” کلیک کنید.

پس از اینکه فرایند Export به ۱۰۰% برسد، روی ” Finish ” کلیک کنید. اگر میخواهید VM export شده را دانلود کنید، روی “Download” کلیک کنید.

شما میتوانید برای چک کردن همه task های VM export روی شکل روبرو کلیک کنید.

   ۳-Snapshot

ایستگاه مجازی سازی یک ویژگی فوری برای ضبط وضعیت سیستم مجازی در یک نقطه از زمان فراهم می کند. در صورت خرابی یک ماشین مجازی، می توانید به سرعت به زمان Snapshot بازگرداید تا عملیات سیستم را تضمین کنید.

به صفحه اطلاعات VM بروید و روی “Snapshot” کایک کنید.

بعد، نام مورد نظر را بنویسید و سپس روی “create” کلیک کنید تا عملکرد Snapshot شروع شود.

وقتی پیغام “Create snapshot [snapshot name] successful” را مشاهده می کنید، می توانید روی  “Hide” کلیک کنید تا صفحه اصلی  “Snapshots” بازگردید. بعد، روی  “Snapshots” کلیک کنید تا همه کارهای لحظه ای را بررسی کنید و اگر بخواهید وضعیت سیستم را به نقطه زمانی که گرفته اید، بازیابی کنید، لطفا روی “Revert” کلیک کنید.

      ۴- Network Setting

هنگامی که روی “Network Setting” کلیک کنید، توپولوژی شبکه نمایش داده می شود. با کلیک بر روی آداپتور VM شما می توانید یک سوئیچ مجازی برای اتصال انتخاب کنید. با کلیک بر روی Virtual Switch شما می توانید حالت شبکه را تنظیم کنید و به یک رابط اترنت متصل شوید.

حالت های مختلف Networking

  • Isolated Networking

عدم اتصال هر رابط اترنت به سوئیچ مجازی، یک شبکه جدا شده را ایجاد می کند. تنظیم دستی آدرس های VM به طور دستی می تواند ارتباط بین VM های متصل به یک سوئیچ مجازی را فعال کند.

  • External-only Networking

پس از اتصال یک رابط اترنت به سوئیچ مجازی، ادرس IP رابط به ۰٫۰٫۰٫۰ تغییر خواهد کرد تا ترافیک شبکه VM در سراسر NAS نباشد.

  • Bridged Networking

اتصال یک اینترفیس اترنت (Port-trunking available) به Virtual Switch، یک شبکه پل ارتباطی را ایجاد می کند. NAS و Virtual Switch می توانند همان رابط اترنت بدون اشغال را به اشتراک بگذارند و از انتقال داده های با سرعت بالا از طریق مسیریابی داخلی پشتیبانی می کنند.

 

۵- Account Management

زمانیکه “Account Management” را انتخاب می کنید، یک لیست جدول هر کاربر را مشاهده خواهید کرد. این جدول یا نمای کلی مجوزهای کاربران (users’ permissions) را برای هر VM  ( ماشین مجازی ) از جمله Control Permission  و   View-only Permission یا یک نمای کلی از VMها را برای هر کاربر نشان می دهد. شما همچنین می توانید “All” را برای نمایش هر دو نیز انتخاب کنید.

با کلیک بر روی [Create User] شما می توانید یک کاربر جدید ایجاد کنید. شما می توانید VM ها را به کاربر اختصاص دهید و مجوزهایی برای استفاده از VM ها مانند Console و Actions را تنظیم کنید. از سوی دیگر اگر شما مایل به تغییر مجوز کاربران موجود هستید،روی نام کاربری کلیک کنید و Permission ها را مجددا تنظیم نمایید.

اگر درون جدول بر روی  کلیک کنید، می توانید VM ا به کاربر فعلی با مجوز Control Only  یا  View-Only اضافه کنید. با این حال، اگر درون جدول بر روی کلیک کنید، VM را از جدول حذف خواهید کرد.

اگر می خواهید کاربران را حذف کنید، لطفا نام کاربری را بررسی کنید و روی (Delete) کیک کنید.

۶-Device Management

پیکر بندی VM های دستگاه در این جا ذکر شده است. همچنین شما می توانید بین tab های شامل Overview،HDD، Network و USB را برای بررسی اطلاعات خود تغییر دهید. با کلیک روی “Edit” می توانید دستگاه ها را اضافه ، حذف و تنظیم کنید.

HDD- a

شما می توانید بین موارد زیر انتخاب کنید:

  • Storage VM
  • VM View

Storage View استفاده از هر پوشه مشترک و حجم داده را نمایش می دهد، در حالیکه VM View تنظیمات HDD مانند کنترل کننده ها و حالت های حافظه پنهان را نمایش می دهد.


NETWORK – b

شما می توانید بین موارد زیر انتخاب کنید:

  • Network View
  • VM View

Network View ترافیک سوئیچ های مجازی و VMهای متصل را نمایش می دهد، در حالی که VM View تنظیمات آداپتور شبکه مانند مدل های دستگاه و آدرس های MAC را نمایش می دهد.

USB – c

شما می توانید بین موارد زیر انتخاب کنید:

  • USB View
  • VM View

USB View اطلاعات مربوط به دستگاه های USB را نمایش می دهد، در حالی که VM View ، VM های متصل شده را نشان می دهد.

    ۷ -Backup & Restore VM

VM می تواند پشتیبان گیری / بازگردانی به / از NAS های راه دور یا محلی باشد. هر کار را می توان به صورت دستی فعال، متوقف، ویرایش و حذف کرد.

پس از کلیک روی “New Task”، شما می توانید یک  پشتیبان گیری یا بازگرداندن task را به / از NAS محلی یا راه دور ایجاد کنید.

۱-۷- برای ذخیره اطلاعات NAS از راه دور

برای انجام backup/restoration از راه دور، اطلاعات NAS را می توان برای استفاده در آینده از راه دور ذخیره کرد.

۲-۷- برنامه زمانبندی بک آپ گیری

برنامه زمانبندی بک آپ گیری از تنظیم حداکثر تعداد نسخه های بک آپ گیری برای بهینه سازی استفاده از ذخیره سازی پشتیبانی می کند.

۳-۷- مدیریت NAS Description به صورت راه دور

در ” Manage NAS Description” شما می توانید اطلاعات و توضیحات NAS را از راه دور ویرایش، ایجاد و حذف کنید.

۴-۷ – بوت کردن یک بک آپ VM در فضای local

بک آپ VM در فضای local NAS می تواند به صورت مستقیم به عنوان یک VM بوت شود، اما دیگر نمی تواند دوباره بازیابی شود. این مکانیزم موجب کاهش زمان سرویس های در حال اجرا در VM می شود.

۸- Preferences

زمانیکه شما ” Preferences” را انتخاب می کنید، چهار tab را خواهید دید:

Default Folder – a : شما می توانید پوشه پیش فرض برای محل تصاویر دیسک سیستم عامل ( پوشه ISO Image) و محل تصاویر VM ( پوشه HDD Image) را تنظیم کنید.

برای سایر کاربران که مجوز دسترسی NAS ندارند و ممکن است از تصاویر CD / DVD استفاده کنند، می توانید پوشه پیش فرض را برای محل تصاویر CD / DVD ( پوشه های به اشتراک گذاشته CD / DVD ) تنظیم کنید.

Port Settings – b

پورت های پیش فرض ” Web Server ” ، ” Web Server (SSL) ” و ” HTML5 Console ” به ترتیب ۸۰۸۸، ۸۰۸۹ و ۳۳۸۸ هستند. شما می توانید پورت های مورد استفاده توسط ایستگاه مجازی را مشخص کنید.

UPnP Settings – c

شما می توانید روتر UPnP را فعال / غیر فعال کنید تا اجازه دسترسی به NAS خود را از اینترنت داشته باشید.

Language – d

شما میتوانید زبان نمایش داده شده را تغییر دهید.

۹ – VM Marketplace

اگر ” VM Marketplace” را انتخاب کنید، می توانید دو VM Marketplace، “ Bitnami App Store” و ” VMware Virtual Appliances Marketplaces” را ببینید. اگر بر روی یکی از آن ها کلیک کنید، به طور مثال [VMware Virtual Appliances Marketplaces]  یک چرخه کار برای دانلود Virtual Appliances برای راهنمایی شما جهت دانلود و import آن ها به ایستگاه مجازی وجود دارد.

۱۰- logs

اگر میخواهید Logهای سیستم ایستگاه مجازی را بررسی کنید، لطفا ” Log ” را انتخاب کنید تا بررسی شود. و اگر می خواهید کل گزارش سیستم log ها را دانلود کنید، لطفا روی “Download” کلیک کنید تا فایل CSV  از ایستگاه مجازی سازی را به کامپیوتر خود بارگزاری کنید.

۱۱- Virtual Machine information page

از طریق فهرست ماشین های مجازی، می توانید تمام VM ها ( ماشین های مجازی ) که شما ایجاد کرده اید را مشاهده کنید و همگامی که شما یک VM( ماشین مجازی ) را انتخاب می کنید، می توانید اطلاعات اطلاعات سخت افزاری برای این VM ها ( ماشین های مجازی ) را بررسی کنید.

 

0دیدگاه
0

سوالات متداول در مورد دوره های آموزشی فورتی نت

در این مقاله قصد داریم سوالات متدوالی که از دوره های آموزشی فورتی نت برای شما علاقمندان پیش خواهد آمد به بررسی بپردازیم ، بسیاری از پاسخ های دوره های آموزشی فورتی نت را در این مقاله تقدیم حضورتان میکنیم .

دوره ها

  • از کجا می توانیم وچر امتحان یا دوره فورتی نت را تهیه نماییم؟

دوره و امتحان NSE1 به صورت رایگان در دسترس است. وچر دوره های NSE 4-7 و امتحان NSE 4-8 می بایست از یک نماینده رسمی خریداری شود. جهت پیاده کردن نزدیک ترین نماینده محلی لینک زیر را مشاهده کنید:

www.fortinet.com/partners/reseller_locator/locator.html

 

  • کجا می توانیم اطلاعات و زمانبندی دوره های آموزشی را ببینیم؟

زمانی که داوطلبان به سایت NSE Institude لاگین کنند، می توانند از فیلد جستجو بر روی صفحه اصلی برای پیدا کردن دوره های آینده استفاده نمایند.

 

  • چه وقت تایید ثبت نام در یک کلاس دریافت می شود؟
  • به محض اینکه داوطلبان در یک کلاس یا آزمایشگاه ثبت نام کنند، برگه ی پذیرش آنها در داشبورد NSE Institute قابل مشاهده خواهد بود.
  • زمانیکه در آزمایشگاه امنیت فورتی گیت ثبت نام نمایید و پذیرش شما کامل شود، یک ایمیل تایید ارسال خواهد شد. زمانیکه فورتی نت سفارش خرید را از پارتنر دریافت نماید که شامل اطلاعات تماس آنها برای کلاسهای آموزشی است، بلافاصله برای کاندیدها یک تایید خرید ارسال خواهد کرد. سپس ۱۴ روز قبل از اینکه کلاس آموزشی آغاز شود، اطلاعات مربوط به محل برگزاری دوره و برخی دیگر از اطلاعات مربوطه را دریافت می نمایید.
  • برای VILTs یا facilitated labs پنج روز قبل از شروع دوره یک یادآوری انجام خواهد شد.

 

  • چطور می توانیم به کلاس های اموزشی آنلاین NSE دسترسی داشته باشیم؟

  • کلاس های آموزشی آنلاین در NSE Institute در دسترس هستند. می توانید وارد NSE Institute شده و بر روی آموزش کلیک کنید.
  • اگر داوطلبان، اعتبارنامه NSE Institute نداشته باشند، باید از طریق آدرس ایمیل شرکتی ثبت نام نموده یا با هماهنگ کننده اموزش منطقه خود تماس بگیرند. به خاطر داشته باشید که از آدرس ایمیل شخصی یا نام مستعار استفاده نکنید.
  • اگر به شرکت دیگری منتقل شدید، با تیم آموزش خود تماس گرفته و برای انتقال اعتبار درخواست دهید.

 

  • آیا تمامی دوره ها به صورت آنلاین در دسترس هستند؟
  • دوره های NSE1 و NSE 4-7 به صورت آنلاین به عنوان self-paced یا virtual instructor-led در دسترس هستند.
  • تمامی دوره ها به جز FortiWI-FI و FortiDDoS (NSE6) به صورت آنلاین در دسترس هستند. این دوره ها که به سخت افزار نیاز دارند، تنها به صورت آموزش در کلاس ارائه می شوند.

 

  • اگر برای یک دوره ثبت نام کنیم اما نتوانیم شرکت کنیم چه اتفاقی می افتد؟

  • اگر نتوانستید در کلاسی که ثبت نام کرده اید شرکت کنید، قبل از آغاز شدن کلاس به هماهنگ کننده واحد آموزش منطقه خود اطلاع دهید تا حذف از آن جلسه را انجام دهد.

 

گواهی نامه ها

پس از دریافت وٌچر امتحان، از طریق مکان های زیر می توانید در امتحان شرکت کنید:

  • امتحان NSE1 در NSE Institude.
  • امتحان کتبی NSE4 تا NSE8 در یک Pearson VUE Authorized Test Center. هزاران مرکز امتحانی در سراسر دنیا وجود دارد.
  • امتحان عملی NSE8 به صورت ریموتی یا با حضور شخص در سایت فورتی نت انجام می شود.

 

  • آیا اگر در دوره فورتی نت شرکت کنم به این معناست که تایید شده ام؟
  • شرکت در یک دوره به معنای تایید شدن نیست.
  • به منظور تایید شدن می بایست در امتحانی که در Pearson VUE Authorized Test Center برگزار می شود قبول شوید. گواهی نامه ها از طریق Pearson VUE در پروفایل شما در NSE Institute بعد از پنج روز کاری از زمانی که امتحان دادید، در دسترس خواهند بود.

 

  • چقدر زمان لازم است تا در هر سطح تایید شویم؟
  • زمان لازم جهت آماده شدن برای هر سطح از برنامه NSE به زمانی که یک داوطلب صرف مطالعه می کند و همچنین تجربه و توانایی آنها بستگی دارد.
  • داوطلبان معمولا می توانند سطوح پایین برنامه را به سرعت کامل کنند. سطوح فنی متوسط تا بالا از NSE4-7 به زمان و منابع بیشتری نیاز دارد تا بتوانید آموزشهای رسمی، آزمایش های تخصصی و امتحانات را پشت سر بگذارید.
  • بسته به تجربه ی داوطلبان، NSE8 می تواند به چندین ماه آماده سازی نیاز داشته باشد. NSE8 سطح پیشرفته بوده و تنها بخش ارزیابی برنامه است که فقط برای متخصصان بسیار فنی در نظر گرفته شده است.

 

  • چطور می توانم گواهی نامه یا لوگوی NSE را دانلود و پرینت کنم؟
  • گام اول: اگر قبلا وارد NSE Institude شده اید، مراحل زیر را دنبال کنید
  • گاوم دوم: بر روی پروفایل کلیک کنید.
  • گام سوم: بر روی گواهی نامه ای که می خواهید دانلود یا پرینت کنید کلیک نمایید. لوگو ظاهر خواهد شد.
  • گام چهارم: گواهی نامه یا لوگو را پرینت کنید.

 

  • چه وقت می توانم گواهی نامه ام را دریافت کنم؟
  • گواهی نامه NSE1 ظرف دو ساعت پس از تکمیل آخرین دوره تحصیلی در دسترس است.
  • گواهی نامه های NSE 4,5,6,7 از طریق Pearson VUE طی پنج روز کاری بعد از گذراندن امتحان، در پروفایل شما ظاهر خواهد شد.
  • گواهی نامه NSE8 پس از آنکه دواطلبان هر دو آزمون کتبی و عملی را بگذرانند، صادر می گردد. نتایج امتحان کتبی NSE8 در NSE Institute منعکس نخواهد شد. دواطلبان سندی را دریافت خواهند کرد که نشان می دهد قبول شده اند یا رد و جزئیات بیشتری ارائه نمی شود. پس از اینکه داوطلبان، آزمون عملی NSE8 را بگذرانند گواهی نامه NSE8 تقریبا یک ماه بعد در پروفایل داوطلب قابل مشاهده خواهد بود.

 

  • از کجا می توانم کتاب NSE8 را تهیه کنم که بتوانم خودم را برای آزمون گواهی نامه ی آن آماده نمایم؟
  • فورتی نت دوره های NSE8 را ارائه نمی کند؛ با اینحال، NSE8 Public Handbook راهنمایی است که داوطلبان می توانند برای شناسایی شکافها و بهبود دانش خود از آن استفاده کنند.
  • برای مشاهده توضیحات امتحان می توانید این لینک را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamDescription.pdf

  • برای پاسخ به سوالاتتان می توانید لینک زیر را مشاهده کنید:

https://www.fortinet.com/content/dam/fortinet/assets/training/NSE8_Certification_ExamFAQ.pdf

 

NSE Institute

  • کجا می توانم به NSE Institute دسترسی پیدا کرده و چطور می توانم رمزعبور خود را ریست کنم؟
  • به منظور دسترسی به NSE Institute تنها از آدرس ایمیل مجموعه خود استفاده کنید.
  • آدرس https://training.fortinet.com/, را در مرورگر خود وارد کرده و بر روی Log in کلیک کنید.
  • در بالای صفحه NSE Institute بر روی منو کلیک کنید که بتوانید لیست دوره ها، زمانبندی کنونی کلاس ها و دوره های NSE را مشاهده کنید.
  • در صورت نیاز می توانید برای تغییر رمز عبور اکانت کاربری عمومی خود، بر روی لینک زیر کلیک کنید:

https://training.fortinet.com/login/forgot_password.php

 

  • چطور می توانم فرایند پیشرفت خود را در NSE Institute نظاره کنم؟
  • گام اول: به NSE Institute لاگین کنید.
  • گام دوم: بر روی داشبورد کلیک کنید.
  • گام سوم: برای مشاهده دوره هایی که در آن ثبت نام کرده اید بر روی “In Progress” کلیک کنید و یا برای مشاهده دوره هایی که تمام کرده اید بر روی “Completed” کلیک کنید.
  • من نمی توانم در کلاسهای NSE Institute ثبت نام کنم. آیا این طبیعی است؟
  • شما می توانید با استفاده از یک اکانت عمومی برای امتحان و دوره NSE1 ثبت نام کنید. NSE2 و NSE3 به زودی در دسترس خواهد بود.  برای دوره های NSE 4-7 هماهنگ کننده آموزش محلی شما را در کلاس درخواست شده ثبت نام خواهد کرد.

 

شایان ذکر است که با توجه به مسائل موجود از نظر تحریم ها ، انجام موارد فوق در حال حاضر در ایران امکان پذیر نبوده است. لذا شما می توانید جهت کسب اطلاعات بیشتر و درخواست برگزاری دوره به صورت اختصاصی با کارشناسان شرکت رسیس که برترین تامین کننده تجهیزات و لایسنس های محصولات فورتی نت می باشد تماس حاصل نموده و از مشاوره رایگان کارشناسان ما بهره مند گردید.

0دیدگاه

تکنولوژی Shielded Virtual Machines datacenter security

همانطور که از نام  تکنولوژی Shielded Virtual Machines datacenter security پیداست یکی از تکنولوژی امنیتی شرکت مایکروسافت برای زیرساخت مجازی خود موسوم به Hyper-V است.

ایده ی به وجود آورنده این تکنولوژی محافظت از workloadها در یک Public یا Private دیتاسنتر در مقابل Malicious Administratorهاست. به عنوان مثال یک rouge administrator می تواند یک VM را در زیرساخت مجازی شما بر روی یک memory کپی کرده و از سازمان شما خارج نماید، سپس توسط استفاده از ابزارهای hacking tools قادر به بازیابی اطلاعات از VM مورد نظر خواهد بود. جهت جلوگیری از چنین مشکلاتی و دسترسی ادمین های واقعی (از جمله virtualization adminها، storage adminها، backup adminها، cloud adminها و…) این راهکار پیشنهاد می شود.
ماشین های مجازی که به این روش محافظت می شوند اصطلاحاً Shielded VM نامیده می شوند و شما می توانید از راهکار مزبور در ویندوز سرورهای ۲۰۱۲ و ۲۰۱۶ و همینطور ویندوز سرور جدید ۲۰۱۹ استفاده نموده Gen-2 VMها را به Shielded VMها تبدیل نمایید.

Microsoft Shielded VMها از تکنولوژی BitLocker Encryption جهت block کردن دسترسی سایر administratorها به VM file(ها) استفاده می کند (vDiskها را encrypt می کند) به این طریق سایر administratorها در tenantهای دیگر قادر به دسترسی به VMهای tenantهای دیگر نیستند. بنابراین راهکار Shielded Virtual Machines datacenter security یکی از بهترین راهکارهای امنیتی جهت دسترسی به VMها در محیط های Multi-Tenancy مایکروسافت به شمار می رود.
در محیط های Microsoft Cloud از جمله Windows Azure نیز می توانید از این راهکار امنیتی استفاده نمایید و در رابط کاربری Azure گزینه ای برای ایجاد Shielded VMها تعبیه شده است.

در واقع Shielded VMها مبتنی بر تکنولوژی ای به نام Microsoft Guarded Fabric Technology ایجاد می شوند، که یک مرز ایزوله شده قوی بین host و VM(های) شما ایجاد کرده تا جاییکه host نمی تواند به VM data شما دسترسی داشته باشد.
معماری Guarded Fabric بطور کلی دارای ۴ کامپوننت است که آنها در شکل زیر نیز مشاهده می کنید:
۱️⃣ Code Integrity Component
۲️⃣ Virtual Security Mode
۳️⃣ Trusted Platform Module V2
۴️⃣ Host Guardian Service

سرویس Host Guardian Service یا به اختصار HGS که بر روی یک cluster اجرا شده و security-keyها و attestation serviceها را اضافه و از آنها محافظت می کند که معمولاً شامل یک cluster با سه node می باشد.

اما Shielding data چیست و چرا محافظت از آن ضروری است؟
یک Shielding data file (که اصطلاحاً Provisioning Data File یا به اختصار PDK file نیز نامیده می شود) یک فایل encrypt شده یک tenant یا VM است که شامل اطلاعات پیکربندی مهم VM مورد نظر می باشد، شامل: administrator password، RDP، Certificateها، domain-join credentialها و… .

0دیدگاه

چگونگی تنظیم Replication Remote در کیونپ NAS

Remote Replication، فرایند به اشتراک گذاری اطلاعات در سراسر شبکه است تا اطمینان حاصل شود که بین دو سایت مختلف، به طور مثال سرورهای ذخیره سازی سایت ها، سازگاری وجود دارد. به عبارت دیگر، این یک نوع mirror  بین داده ها از فاصله دور می باشد. به این معنا که هر داده ای در این سایت است در سایت دیگر نیز ذخیره گردد.

چرا نیاز به  Remote Replication وجود دارد؟

یکی از مهمترین مزایای استفاده از mirror این است که در صورت از دست دادن داده ها در سایت اصلی، سایت راه دور را می توان به صورت آنلاین آورده و در همان زمانی که سایت اصلی دچار مشکل شده است سایت دوم دقیقا با همان داده های سایت اصلی کار می کند. این کار نه تنها موجب می شود که یک بک آپ کامل از داده ها موجود باشد بلکه باعث می شود سایت در کمترین زمان مشکلش حل و مجددا راه اندازی شود.

در زیر یک سناریو از  Remote Replication نشان داده شده است:

تنظیم Replication Remote در کیونپ NAS

لطفا دستورالعمل زیر را برای تنظیم مجدد remote replication بر روی NAS با استفاده از Rsync دنبال کنید.

توجه:

    • روش های دیگری برای تنظیم remote replication وجود دارد، به طور مثال، RTRR ( زمان واقعی، همگام سازی پوشه های به اشتراک گذاشته شده به صورت دو طرفه با نسخه بک آپ گیری ) وجود دارد. لطفا با توجه به نیازتان روش مناسب را انتخاب کنید.
    • بعضی از تصاویر ممکن است بسته به نسخه سیستم عامل مورد استفاده شما متفاوت باشد.

 

گام اول: پیکربندی تنظیمات در NAS از راه دور

        • پورت ۸۷۳ روتر NAT خود را به آدرس LAN IP از راه دور NAS بفرستید، به طور مثال پورت ۸۷۳ به ۱۶۸٫۱٫۳ می رسد.
        • به عنوان administrator به سیستم کیونپ NAS از راه دور وارد شوید، و به ” Backup Station” > ” Rsync Server ” بروید.

تنظیم Replication Remote در کیونپ NAS

 

      • برای فعال کردن کیونپ NAS از راه دور برای بک آپ گیری از داده های این NAS، گزینه “Enable backup from a remote server to the local host ” را بررسی کنید.
      • برای اجازه دادن به سرور استاندارد Rsync برای پشتیبان گیری از داده ها به این NAS، گزینه ” Allow remote Rsync server to back up data to NAS ” را بررسی کنید. سپس نام کاربری و رمز عبور را برای تایید اعتبار سرویس Rsync وارد کنید.
      • یک پوشه اشتراک گذاری به عنوان مقصدreplication در NAS از راه دور ایجاد کنید. ( برای مثال ، یک شبکه به اشتراک گذاشته با نام ” Sales” و یک زیر پوشه “۲۰۱۴” را بر روی NAS ایجاد کنید.)

اگر شماره پورت را عوض کنید، به یاد داشته باشید که آن را در مسیر روتر NAT خودتان بفرستید که در مرحله A انجام دادید.

 

گام دوم: تنظیمات در NAS محلی را پیکربندی کنید.

  • به NAS محلی وارد شوید.
  • به Backup Station” ” >  “Remote Replication”  > ” “NAS to NAS بروید.
  • برای ایجاد یک بک آپ گیری جدید روی  “Create a Replication Job” کلیک کنید. پنجره “Create a Replication Job” ظاهر می شود.

 

  • یک نام برای replication job انتخاب کنید.

تنظیم Replication Remote در کیونپ NAS

  • روی “Settings” کلیک کنید، و اطلاعات سرور راه دور را وارد کنید:

Name/IP address, User Name, Password,   و  Port number

نام سرور راه دور را می توانید از مسیر زیر به دست آورید:

“Control Panel” > “General Settings” >”System Administration” > “Server name”

اطمینان حاصل کنید که کاربر مشخص دارای مجوز مناسب برای دسترسی به پوشه مقصد سرور راه دور است.

 

تنظیم Replication Remote در کیونپ NAS

تنظیم Replication Remote در کیونپ NAS

 

  • پوشه منبع و مقصد را از منوی کشویی انتخاب کنید. تنها پوشه های به اشتراک گذاشته شده ای که شما به آنها دسترسی دارید در اینجا فهرست شده است. سپس برای اضافه کردن پوشه های انتخاب شده روی ” Add” کلیک کنید. داده ها در پوشه منبع به پوشه مقصد  replicate می شود.

تنظیم Replication Remote در کیونپ NAS

0دیدگاه

نکاتی که هنگام انتخاب بین Synology یا QNAP NAS باید بدانیم

وقتی که برای اولین بار تجهیزات ذخیره ساز را برای شبکه خود خریداری می کنید ، اگر شما دانش فنی کمی داشته باشید یا در مورد NAS server های Synology یا QNAP شنیده باشید انتخاب بین این دو می تواند به طور قابل توجهی استرس زا باشد. بخصوص هنگامی که ما اطلاع دقیقی از کارکرد NAS نداشته باشیم و یا ندانیم که برای انتخاب مناسب چه معیاری را در نظر بگیریم. خوشبختانه یادگیری این موارد به سختی آنچه که شما فکر می کنید نیست و هم QNAP و هم Synology محدوده NAS خود را ،در طول سال ها با بهبود قابلیت ها و رابط کاربری خود ، ساده کرده اند. با این حال برای بسیاری از خریداران تازه کار NAS ، این موارد هنوز هم کافی نیست و با وجود صدها مدل Synology NAS و دستگاه های QNAP Turbo NAS برای انتخاب، می تواند کمی شما را سردرگم کند. هیچ کس نمی خواهد اولین بار در انتخاب اشتباه کند و چند سال را با دستگاهی که انتظارات و نیازهایش را برآورده نمی نکند ، کار کند . بنابراین به جای سردرگمی در انتخاب چرا از معیارهای پیشنهاد شده زیر هنگام خرید اولین NAS server های Synology و یا QNAP استفاده نکنیم. در زیر رایج ترین انتخاب های مردم و معیارهای این انتخاب جهت تصمیم گیری درست در هنگام خرید NAS آورده شده است.

 

انتخاب درست سیستم عامل NAS که برای نیازهای شما مناسب باشد.(DSM در مقابل QTS)

 

سیستم عامل اولیه دستگاه ذخیره ساز Synology ، DSM (Diskstation Manager) می باشد و این سیستم عامل رابط کاربری شما برای کار با NAS Server است (به جز در مواردی که از یک برنامه ثالث مثل Plex Apple Time Machain و یا دستگاه های DLNA stream استفاده شود). DSM در طول سال ها به طرز باورنکردنی از یک پلتفرم بسیار ابتدایی دسترسی در سطح فایل به یک سیستم عامل کاملا برجسته تبدیل شده است که شما را قادر می سازد تقریبا هرکاری که کامپیوتر یا سیستم عامل MAC انجام می دهد ، شما نیز انجام دهید.

در زمان نگارش این مقاله نسخه های DSM6.1 و DSN 6.2 ارائه شده اند. بسیاری این برنامه را شبیه به پلتفرم MAC می دانند و برای کسانی که دانش فنی کمی دارند طراحی شده است.

 

در بالا شکل بالا دسکتاپ QNAP QTS و شکل پایین دسکتاپ Synology DSM می باشد.

 

به همین ترتیب QNAP سال ها سیستم عامل NAS خود را با QNAP Turbo Station یا QTS پالایش کرده است این سیستم عامل در مقایسه با همتای خود Synology ویژگی و قابلیت های زیادی را به اشتراک می گذارد در حالی که نرم افزار Synology DSM همه ی اطلاعات فنی را مخفی می کند و فعالیت ها را برای پایداری بیشتر و کنترل محدود می کند. QNAP و QTS به راحتی اطلاعات فنی را به شما ارائه می دهد . همچنین می توانید QNAP را به مراتب بیشتر، از لحاظ بهره وری و individuality پیکربندی کنید. و در نهایت نرم افزارهای ثالث بیشتری برای QNAP در دسترس هستند بدین معنی که شما می توانید با استفاده از انجمن های QNAP homebrew و QPKG برنامه های رسمی و غیر رسمی NAS را همچون Kodi ، Netfix و سایر موارد را نصب کنید.

Synology DSM بیشتر شبیه IOS طراحی شده است در حالی که QNAP و QTS بیشتر به سبک اندروید و ویندوز هستند.و این دو به جهت قابلیت انعطاف پذیری و منحصر به فرد بودن بیشتر به نرم افزار QNAP NAS نزدیک است .

نرم افزار های موبایل QNAP و Synology برای Android و IOS

توسط تعدادی از برنامه های رسمی موبایل بر روی پلتفرم های IOS و Android و Windows (همچنین نرم افزارهای ثالث ) شما می توانید بر روی هر پلتفرم سخت افزاری به NAS خود دسترسی داشته باشید.

هم QNAP و هم Synology دارای یک مجموعه از نرم افزار های موبایل هستند که با شبکه WiFi شما و یا اینترنت کار می کنند . اگر چه آنها خیلی شبیه به سیستم عامل های نسخه Desktop هستند اما روش طراحی آنها خیلی متفاوت می باشد.

Synology برنامه های مختلفی ارائه داده است همچون DS File برای دسترسی به فایل های عمومی ، DS Photo برای دسترسی تصویری ، DS Video برای پخش فیلم ، نظارت ، دانلود و هماهنگ سازی . این برنامه ها ، نرم افزارهای Single Click هستند که سعی می کنند مشخصات فنی شبکه ر ا تا حد امکان نگه داری کنند. نسخه جدید Synology Drive که به عنوان یک دسترسی one-point عمل می کند ، می تواند به شما دسترسی به فایل ها را به شکل مناسب بدهد .

QNAP NAS برنامه های بیشتری برای IOS و Android دارد همچون Qfile ، Qvideo و Qmusic . آنها همچنین جهت انجام وظایف خاص از برنامه های کاربردی برای collaborative note-taking و کنترل از راه دور (QRemote) استفاده می کنند.

 

یافتن رابط کاربری متناسب با علاقه شما

با استفاده از رابط کاربری همه ی جنبه های NAS شما قابل کنترل می باشد و به طور قابل توجهی مشابه دسکتاپ های دیجیتالی موجود در تمام پلتفرم های سخت افزاری موجود می باشد . اگر شما می خواهید تم رابط کاربری خود را تغییر دهید و سفارشی کنید QNAP NAS را انتخاب کنید اما اگر شما می خواهید یک رابط کاربری عمومی اما reliable داشته باشید Synology NAS را انتخاب کنید .

 

باز کردن و ویرایش فایل ها و دسترسی منا سب به آنها

Synology در باز کردن فایل های با فرمت متداول مثل DOCX ،PDF ، AVI ، MP3 کمی کاربرپسندتر می باشد اما برای فایل های با فرمت های خاص مانند MP4a ، MKV ، GIF و RAR اغلب این دستگاه عملکرد خوبی ندارد در مقابل QNAP با داشتن برنامه های ثالث بیشتر امکان باز کردن مستقیم فایل هایی با فرمت های متنوع را به ما می دهد به طوری که می توان مستقیم این فایل ها را روی NAS ، بدون اینکه نیاز باشد ابتدا آن را دانلود کنیم ، باز کرد.

 

Synology and QNAP DLNA Media Server

برای اینکه فایل های چند رسانه ای شما از موسیقی و عکس گرفته تا ویدویو هایی با کیفیت ۱۰۸۰ و ۴K ، بر روی تجهیزات بیرون شبکه قابل نمایش باشند ، شما به تجهیزاتی نیازی دارید که سازگار با DLNA باشند . اغلب تلویزیون های هوشمند و لپ تاپ ها ، تبلت ها ، iPad ، دستگاه های موبایل و سایر تجهیزات از این قبیل این قابلیت را پشتیبانی می کنند و این بدین معنی است که این تجهیزات می توانند بدون مداخله و دسترسی به مدیا هایی که ذخیره می کنید، با NAS ارتباط برقرار کنند. به طور مشخص ، شما برای اولین باز نیاز به رمز عبور دارید، اما بعد از اینکه بار اول تایید اعتبار شدید، می توانید از رسانه های مقصد خود، مدیا های خود را مشاهده و پخش کنید.

Synology NAS کل دسترسی های مدیا ، به جز پخش کردن آنها را منحصرا محدود می کند بدین معنی که شما می توانید مدیا را بر روی NAS به راحتی پخش کنید و ببینید اما تنها بر روی تجهیزاتی که قابلیت دسترسی به شبکه یا اینترنت را داشته باشند . بهرحال اگر می خواهید یک NAS همراه با خروجی HDMI ، کنترل ریموت ، ورودی و خروجی audio ویا هر سه مورد را باهم داشته باشید شما قطعا به یک دستگاه QNAP NAS نیاز دارید.

در نهایت اگر می خواهید یک رابط کاربری ساده و دقیق برای رسانه های خود داشته باشید شما باید از Plex Media Server NAS استفاده کنید . Plex Media Server NAS بر روی Synology NAS و QNAP NAS پشتیبانی می شود .

Plex Media Server NAS شاید یکی از بهترین برنامه های Media Server مبتنی بر شبکه و اینترنت است که توسط کاربران Synology NAS و QNAP استفاده می شود . اولین استفاده از این محصول همراه با برنامه های موبایل و دسکتاپ رایگان است و اغلب بر روی تلویزیون های هوشمند و موراد دیگر در دسترس هستند . اگر NAS را برای Plex Media Server خود در نظر داشته باشید ، به طور جدی پیشنهاد می شود که NAS شما intel-base بوده و حداقل ۲ گیگ RAM DDR3 برای پایداری بیشتر داشته باشد . بنابراین هم Synology و هم QNAP بهترین پلتفرم Plex Media Server را ارائه می دهند . QNAP نه تنها این ویژگی ها را دارد بلکه معمولا دارای با لاترین مشخصات سخت افزاری جهت رمزگشایی (تغییر فایل ها به یک خروجی بهتر و متناسب با تجهیزات پخش کننده) می باشد که شما می توانید محتوای Plex Media را با HDMI ببینید .

دسترسی به USB بر روی NAS شما

اغلب پورت USB روی تجهیزات NAS اشتباه گرفته می شود. این پورت ها معمولا برای اتصال NAS به PC طراحی نشده اند و کلا NAS برای اتصالات اینچنینی طراحی نشده است .پورت های USB بر روی یک Synology NAS برای اضافه کردن تجهیزات ذخیره سازی همچون هارد اکسترنال ، USB Key ها و غیره استفاده می شود و همچنین این پورت ها برای پرینتر و صفحه کلید نیز مورد استفاده قرار می گیرد. شما می توانید صفحه سازگاری Synology در Synology NAS خود را بررسی کنید و ببینید چه گزینه هایی دارید . اکثریت NAS QNAP ها نیز با توجه به معماری ارتباطات و USB، چنین رفتار می کنند . اگرچه نمونه هایی همچون TS-251A ، TS-253B و TVS-473 هستند که در واقع امکان دسترسی مستقیم از طریق USB به محتویات NAS را فراهم می کند .

سازگاری هاردیسک های HDD و SSD بر روی QNAP یا Synology

همه تجهیزات NAS Server مدرن جهت نصب ، نیازمند هارد های HDD و SSD هستند . شما می توانید یک QNAP NAS یا Synology NAS را تنها با ۱ درایو نصب و راه اندازی کنید و در صورت نیار دیسک های بیشتر را اضافه کرد . اکثریت واحدهای مدرن با هاردهای ۱۰ و ۱۲ ترابایت مخصوص NAS از مدل های WD ، Seagate و HGST پشتیبانی می کنند و همچنین برای هاردهای SSD نیز به همین شکل می باشد. با این حال به یاد داشته باشید که شما همیشه بالاترین سرعت را در ارتباطات شبکه و یا اینترنت خود دارید بنابراین بهتر است که از هارد SSD استفاد کنید . از سازگاری دیسک ها قبل از سفارش اطمینان حاصل کنید .

تنظیمات SHR و RAID بر روی QNAP NAS یا Synology

یکی دیگر از دلایل اصلی برای بسیاری از کسانی که یک Synology NAS را خریداری می کنند سیستم مدیریت RAID این محصول یا همان Synology Hibrid RAID (SHR) می باشد . تکنولوژی RAID هنگامی که مشکلی برای هارد شما پیش می آید از دیتای شما محافظت می کند . این بدین معنی است که دیتای شما یا duplicate می شود و یا بر روی هارد دیسک ها طبق ساختار تعیین شده ، توزیع می شوند . SHR از انواع RAID پشتیبانی می کند بعلاوه اینکه قادر به انجام Mix Drive (مناسب برای سال ها بعد ) همچنین قادر به حذف از یک Synology NAS و نصب در دیگر NAS را دارد. QNAP از RAID پشتیبانی می کند اما قابلیتی مشابه SHR ندارد .

سیستم فایل BTRFS یا EXT برای QNAP یا Synology

تمام داده ها و پردازش ها در NAS باید در یک سیستم فایل مشابه انجام شود . ALL Synologoy و QNAP NAS دارای فایل سیستم EX4 هستند . اگرچه اغلب Synology HDD NAS های مدل بالا از فایل سیستم Btrfs استفاده می کنند .

اگر شما Synology مدل های DS718+ ، DS218+ ، DS716+II و یا DS216+II مدنظر دارید شما باید به عنوان سیستم فایل ، Btrfs را در هنگام نصب تنظیم کنید . QNAP این فایل سیستم را در کسب و کارهای تجاری و غیر تجاری پشتیبانی می کند اما این شرکت فایل سیستم ZFS را بر روی تجهیزات Rackmount تجاری ارائه می دهد .

کدام یک بهترین ایستگاه نظارتی برای دوربین های مداربسته می باشد- Synology یا QNAP ؟

یک ویژگی نادیده گرفته شده در همه ی NAS سرورهای QNAP و Synology این است که این تجهیزات می توانند به عنوان یک راهکار جامع و مستقل نظارتی NAS برای منازل ، فروشگاه های کوچک و یا ادارات مورد استفاده قرار گیرند . با وصل شدن IP Camera به شبکه شما می توانید بر تمام نقاط خانه و محل کار خود به صورت زنده از طریق دسکتاپ ، مرورگر و یا موبایل نطارت کنید . تعداد دوربین هایی که شما می توانید نصب و اجرا کنید و قابلیت هایی مانند Nightvison ، Motions detection ، PTZ ، تشخیص چهره و غیره را پشتیبانی کنند بستگی زیادی به قدرت NAS و دوربین شما دارد. امکانات QNAP و Synology خیلی به هم نزدیک و کاملا برجسته هستند با این حال NAS نظارتی QNAP ، بهتر است زیرا با دارا بودن یک پورت HDMI و پشتیبانی از صفحه کلید و ماوس می توان یک ایستگاه نظارت مستقل ایجاد کنید .

0دیدگاه

گزارش امنیتی akamai از سال 2018

امروز گزارش سال ۲۰۱۸ از akamai با نام “State of the Internet / Security” در خدمتتون هستیم .

akamai بعنوان بزرگترین CDN دنیا و همچنین یکی از پرچمداران حوزه WAF گزارش خود را برای سال ۲۰۱۸ ارائه داده است ، خواندن گزارش امنیتی akamai را به تمامی کارشناسان IT پیشنهاد می کنم.

گزارش امنیتی akamai از سال 2018مشاهده نسخه pdf

دانلود نسخهZIP

0دیدگاه

نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS

امروز قصد داریم از کمپانی معتبر و فعال فورتی نت به نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS بپردازیم . در حال حاضر این ویدئو در سایت فورتی نت موجود است و ما بصورت ترجمه شده اختیار شما قرار داده ایم .

امیدواریم این ویدئو مورد توجه شما قرار بگیرد.

0دیدگاه

بروزرسانی فریم ور فورتی گیت؛ خطرات و چالش ها

همان طور که می دانید برای تجهیزات شبکه به صورت دوره ای فریم های جدیدی ارائه می شود که اگرچه علاوه بر رفع مشکلات نسخه قبلی، کارایی دستگاه را افزایش می دهد؛ اما ممکن است مشکلات جدیدی را نیز ایجاد نماید. برای مثال ممکن است شما بر روی site-to-site VPN  مشکلی داشته باشید و به دلیل اینکه تنها بر روی این VPN می توانید داده هایتان را به صورت رمزگذاری انتقال دهید، عملکرد صحیح آن برای شما از اهمیت بالایی برخوردار باشد. در این صورت اگر فریم ور جدیدی ارائه شده باشد می بایست حتما این فریم ور را بر روی دستگاه های خود پیاده سازی کرده و upgrade کنید. سپس بررسی نمایید که آیا مشکل برطرف شده است یا نه. در اینجا ما در مورد خطرات احتمالی و مواردی که باید قبل از پیاده سازی upgrade به آنها توجه شود، می پردازیم. همچنین کامندهای مورد نیاز جهت upgrade و بک آپ گیری را نیز بررسی می نماییم.

این تنها یک آپگرید Frameware ساده است…

همه ی ما شنیده ایم که می گویند “خوب، این تنها یک upgrade فریم ور ساده است”؛ اما در واقع به این سادگی نیست. upgrade فریم ور گاهی نه تنها موجب حل مشکلات قبلی نمی شود بلکه ممکن است مشکلاتی ایجاد نماید که از پیاده سازی آن پشیمان شوید. به همین دلیل شما می بایست تنها زمانی که واقعا نیاز است نسبت به upgrade فریم ور دستگاه خود اقدام نمایید و در واقع به استفاده از ویژگی هایی که upgrade جدید در اختیار شما قرار می دهد نیاز داشته باشید. همچنین پیشنهاد می شود حتما آپگرید را ابتدا در محل های مخصوص همچون لابراتور اجرا نموده و در صورت عدم بروز مشکل، بر روی دستگاه اصلی پیاده سازی نمایید.

آماده سازی های قبل از Upgrade

مواردی وجود دارد که می بایست قبل از upgrade فایروال به آن توجه نمایید. ابتدا یک TFTP server راه اندازی کنید ، مانند سیسکو به گونه ای که فایروال و TFTP server شما یکدیگر را ببینند و یا به عبارتی یکدیگر را پینگ کنند. سپس می بایست نسخه جدید فریم ور را از سایت فورتی گیت دانلود کنید. همچنین پیشنهاد می شود فریم ور کنونی را نیز دانلود کنید که در صورت بروز مشکل پس از پیاده سازی نسخه جدید، بتوانید به نسخه قبلی بازگردید. کار دیگری که می بایست قبل از انجام هرگونه upgrade انجام داد، تهیه نسخه پشتیبان از تنظیمات است. شما می توانید از کامند زیر استفاده کنید:

 

Execute backup config

Execute backup ipsuserdefsig

 

کانفیگ اول از تنظیمات، بک آپ می گیرد و با استفاده از کانفیگ دوم، در صورتی که به صورت دستی در IPS یک Signatures اضافه کرده باشید از آن هم بک آپ گرفته می شود.

کابل کنسول

یکی از اعضاء جدانشدنی شبکه، کابل کنسول است و هر کسی که تجربه ای در امور شبکه داشته باشد، اهمیت وجود کابل کنسول را می داند. هرچند برای اپگرید فورتی گیت نیازی به کابل کنسول نیست اما بهتر است این کابل را در اختیار داشته باشید که در صورت رخداد شرایط غیرعادی مانند بالا نیامدن فورتی گیت بتوانید دستگاه خود را ریکاوری کرده و کمترین down time ممکن را داشته باشید.

درصورت رخداد شرایط نامناسب چه باید کرد!

مسلما بدترین مشکلی که احتمال دارد بعد از آپگرید فریم ور فایروال رخ دهد لود نشدن فایروال است. فقط این لحظه را تصور کنید: فکر کنید تصمیم دارید فایروال خود را پنج شنبه آپگرید کنید تا اگر احیانا مشکلی رخ داد، آخر هفته برای رفع مشکل آن فرصت داشته باشید. حالا تصور کنید پس از آپگرید، GUI فایروال لود نشود.؛ از انجائیکه فورتی گیت معمولا سر راه اینترنت است پس اگر لود نشود اینترنت هم نخواهید داشت. بنابراین مجبورید از کابل کنسول ذکر شده برای اتصال فورتی گیت به کامپیوتر استفاده کنید. در اینجا می بایست دستگاه را به تنظیمات کارخانه برگردانید. سپس می بایست دستگاه را به نسخه قبلی برگردانده و کانفیگ هایی که با کامندهای بالا بک آپ گرفتید را بر روی دستگاه برگردانید.

فرایند upgrade

در ابتدا سعی کنید TFTP server را پینگ کنید.

execute ping 192.168.10.10

 

سپس ایمیج فریم ور جدید را به سرور TFTP کپی کنید.

execute restore image tftp FortiGateImage.out 192.168.10.10

 

بعد از اجرای کامند، فورتی گیت هشدار زیر را نشان می دهد:

This operation will replace the current firmware version!

Do you want to continue? (y/n)

 

برای ادامه “Y” را تایپ کنید. بعد از نصب نرم افزار فایروال reboot خواهد شد. بعد از اتصال مجدد به CLI، آنتی ویروس را بروزرسانی کنید.

Execute update-now

 

اکنون فریم ور شما نصب شد و تنها کافیست عملکرد آنرا امتحان کنید.

آزمایش فریم ور

در انتها نیز قبل از Apply کردن نسخه جدید بر روی فایروال ، راهی برای تست کردن آن وجود دارد. شما می توانید فریم ور را روی رم فورتی گیت خود آپلود کنید. به این ترتیب می توانید one-time boot داشته باشید. اگر فایروال شما با نسخه جدید crash نکرد و به درستی لود شد، همه ی کانفیگ هایی که داشتید از جمله VPNها رول ها و …را بررسی نموده و در صورت درستی عملکرد، فریم ور را به طور دائمی بر روی فایروال خود نصب کنید. مراحل نصب دائمی فریم ور به شرح زیر می باشد:

ابتدا با استفاده از کابل کنسول به فایروال خود متصل شده و مطمئن باشید قابلیت اتصال به TFTP server وجود دارد. بعد از آن فایروال خود را reboot کنید. بعد از reboot شدن متن پایین را مشاهده می کنید:

 

Press any key to display configuration menu….

 

توجه داشته باشید که تنها ۳ ثانیه برای رد کردن این مرحله فرصت دارید و در صورت از دست دادن این زمان، می بایست مجددا reboot را انجام دهید. بعد از انجام صحیح این مرحله پیام زیر را مشاهده خواهید کرد:

 

[G]: Get firmware image from TFTP server.

 [F]: Format boot device.

 [B]: Boot with backup firmware and set as default

 [C]: Configuration and information

 [Q]: Quit menu and continue to boot with default firmware.

 [H]: Display this list of options.

 Enter G, F, Q, or H:

 

حرف “G” را انتخاب کنید.  آدرس IP سرور TFTP را به آن بدهید. فورتی گیت خودش از TFTP server شما فریم ور جدید را می گیرد. اگر مراحل را بدرستی طی کرده باشید ، پیام زیر نمایش داده می شود.

Save as Default firmware/Backup firmware/Run image without saving: [D/B/R]

 

کلید “R” را انتخاب کنید تا فورتی گیت ادامه مراحل اپگرید را کامل کند. با انتخاب این کلید، فریم ور شما تنها در رم اجرا می شود و می توانید کاملا آن را بررسی کنید تا اگر مسئله ای در فریم ور نبود، مجددا همین مراحل را پیش برده و در اخر کلید “D” را انتخاب کنید که برای همیشه فریم ور بر روی دستگاه شما آپلود شود و دستگاه خود را به آخرین نسخه uprade کرده باشید.

0دیدگاه

مزایای فورتی آنالایزر

FortiAnalayzer؛ ابزار گزارش‌گیری و مانیتورینگ پهنای باند

فایروال آنالایزر به شما اجازه می‌دهد لاگ دستگاه امنیتی فورتی گیت را بطور مرکزی جمع‌آوری، آرشیو و تحلیل نموده و گزارش‌های forensic را از آن استخراج نمایید. ویژگی‌های گزارش‌گیری Firewall Analyzer برای دستگاه فایروال فورتی گیت به شما امکان فراهم آوردن و تقویت امنیت شبکه را ارائه می‌نماید.

 

گزارش‌های مانیتورینگ پهنای باند و ترافیک

Firewall Analyzer برای فورتی گیت یک روش منحصر به‌ فرد برای نظارت بر مصرف پهنای باند شبکه فراهم می‌نماید. Firewall Analyzer پهنای باند شبکه را براساس تجزیه و تحلیل لاگهای دریافت شده از فورتی گیت اندازه‌گیری می‌کند. لاگهای فایروال به‌منظور دریافت جزئیات granular در مورد پهنای باند، جمع‌آوری، آرشیو و آنالیز می‌شوند. شما برای دریافت این جزئیات در مورد پهنای باند به هیچ‌گونه سخت‌افزار یا عامل جمع‌آوری اطلاعات نیاز ندارید.

گزارش‌های مانیتورینگ پهنای باند و ترافیک
fortianalyzer advantages

گزارش‌های امنیتی

Firewall Analyzer برای فورتی گیت، گزارش‌های امنیتی فوری از ویروس‌ها، حملات و نقص امنیتی در شبکه را فراهم می‌آورد. این گزارش‌ها بلافاصله به شما ویروس‌های فعال در شبکه و میزبان‌های تحت تأثیر قرارگرفته را نشان می‌دهد. با این گزارش‌ها برای IT آسان‌تر است که ارزیابی ریسک‌های تجاری، شناسایی مشکلات و حل‌وفصل آن‌ها را به ‌محض یافتن انجام دهند.

گزارش‌های امنیتی فورتی آنالایزر
fortianalyzer advantages

مدیریت سیاست فایروال

Firewall Analyzer برای فورتی گیت ، بر قوانین، سیاست‌ها و کاربرد ACLs نظارت نموده و گزارش می‌نماید. به‌عبارت‌دیگر تمامی قوانین فایروال‌ها را بازنگری کرده و گزارش‌های استفاده از قوانین و Role های پیشنهادی و بهتر را ارائه می‌کند. با کمک گرفتن از گزارش‌ها می‌توانید کاربری و اثربخشی فیلتر ها و Role های فورتی گیت را بررسی نموده و آن‌ها را برای عملکرد مطلوب تنظیم کنید.

مدیریت سیاست فایروال
fortianalyzer advantages

Security Audit

Firewall Analyzer گزارش کاملی را همراه با جزئیات برای دستگاه‌های فایروال فورتی گیت ارائه می‌دهد. گزارش کمک می‌کند Role ها و تنظیمات فایروال را پیکربندی نمایید که از دسترسی خطرناک به شبکه جلوگیری کرده و تنها به میزبان‌های موردنیاز اجازه دسترسی می‌دهد. مسائل، مورد ارزیابی قرار می‌گیرند و نتایج به‌عنوان آمار ارائه می‌شوند.

Security Audit
fortianalyzer advantages
استانداردهای مطابقت
fortianalyzer advantages
مدیریت پیکربندی
fortianalyzer advantages

استانداردهای مطابقت
سیسم مدیریت انطباق یکپارچه Firewall Analyzer برای فایروال فورتی گیت حسابرسی‌های مربوط به خود را با گزارش‌های out-of-the-box بر مجوزهای نظارتی مانند PCI-DSS، ISO 27001، NIST، SANS و NERC-CIP به‌طور خودکار انجام می‌دهد.

مدیریت پیکربندی
این گزارش به شناسایی اینکه چه کسی چه تغییراتی را چه زمان و چرا ایجاد کرده، کمک می‌کند. همچنین زمانی که تغییرات اتفاق می‌افتد، بالافاصله به شما بر روی موبایلتان هشدار می‌دهد. این ویژگی تضمین می‌کند که تمامی پیکربندی‌ها و تغییرات بعدی ایجادشده در دستگاه فایروال، به‌صورت دوره‌ای انجام ‌شده و در پایگاه داده ذخیره می‌شوند. داده‌های پیکربندی برای تولید گزارش‌های مختلف استفاده می‌شود.


چرا Firewall Analyzer را انتخاب کنیم؟

  •  ارزش واقعی دستگاه‌های امنیتی خود را درک کنید.
  • پشتیبانی از حجم وسیعی از لاگهای دستگاه امنیتی محیطی که شامل فایروال‌ها، VPNها، IDS/IPS و سرورهای پروکسی است.
  • طیف وسیعی از گزارش‌ها را برای نظارت بر تهدیدات خارجی، مدیریت تغییر و تطبیق قانونی فراهم می‌کند.
  • هزینه تمام شده جذاب و بازگشت سریع سرمایه
  • عدم نیاز به سخت‌افزار اضافی، حداقل هزینه ورود و نگهداری
  • قیمت رقابتی. استقرار سریع، نتایج فوری، کاهش سربار فناوری اطلاعات، تضمین بازگشت سریع سرمایه
  • کسب‌وکار پویا به‌سرعت نیاز دارد
  • به‌سرعت لاگهای دستگاه امنیتی را به اطلاعات کاربردی تغییر می‌دهد
  • گزارش‌ها را در یک فرمت کاربرپسند مانند فرمت‌های PDF و CSV تولید می‌کند
  • بهبود بهره‌وری برای IT/MSSP
  • از استقرار محصول تا تولید گزارش در چند دقیقه
  • هشدارهای بلادرنگ در حوادث امنیتی IT را قادر می‌سازد تا به‌سرعت به تهدیدهای امنیتی پاسخ دهند.
0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن