Category Archives: شبکه Network

  • 0

راه اندازی فایل سرور FTP

چگونه یک FTP سرور قدرتمند راه اندازی کنیم ؟


در این قسمت میخواهیم راه اندازی و پیاده سازی یک FTP سرور را بر روی لینوکس آموزش دهیم.

با استفاده از سرورهای FTP ما میتوانیم فایل و یا فولدرهای مورد نیاز خود را چه از روی بستر اینترنت و چه از روی بستر اینترانت بر روی سرور مورد نظر جابجا کنیم. امروزه بیشترین استفاده FTP سرور برای طراحان وب سایت می باشد آنها از طریق پروتکل FTP فایل های خود را بر روی وب سرور ها جابجا میکنند.

در این آموزش من از یک سرور CENTOS به عنوان سیستم عامل استفاده میکنم.

برای نصب دستور زیر را وارد کنید :

Yum –y install vsftpd

سپس سرویس های FTP را start میکنیم ، برای این کار دستور زیر را وارد کنید :

Service vsftpd start

حال میخواهیم در هر بار بوت شدن سیستم عامل FTP سرور ما خودکار start شود

Chkconfig vsftpd on

اکنون وارد فایل تنظیمات به آدرس /etc/vsftpd/vsftpd.conf میشویم

کد های زیر را به صورت uncomment تنظیم کنید

local_enable=YES
write_enable=YES
anonymous_enable=NO

فایل را ذخیره کرده و یک بار سرویس FTP را restart میکنیم :

Service vsftpd restart

اکنون کاربران مورد نیاز را جهت اتصال به FTP سرور ایجاد میکنیم

useradd -m -b /path/to/home/directory -g $group -s /bin/false $username

به جای آدرس /path/to/home/directory آدرس فولدری که میخواهید کاربر در هنگام ورود به FTP سرور مشاهده کنید را وارد کنید ، در اصل این آدرس Home Directory کاربر خواهد شد.

به جای $group نام گروهی که میخواهید کاربر عضو آن شود را وارد کنید ، اگر گروه خاصی مد نظر شما نیست میتوانید از وارد کردن دستور –g $group چشم پوشی کنید

در آخر به جای $username نام کاربری مورد نظر را وارد کنید

اکنون کاربر ساخته شد ، دقت کنید که دستور –s /bin/false باعث میشود که کاربری که ایجاد کرده اید نتواند به صورت SSH به سرور لاگین کنید.

اکنون برای کاربر جدید کلمه عبور تعیین میکنیم :

passwd $username

کلمه عبور را دو بار وارد کنید ، اکنون کار تمام است ! حالا با استفاده از یک نرم افزار FTP Client مثل Filezilla میتوانید به FTP سرور خود متصل شوید و فایل / فولدرهای خود را بر روی سرور دخیره کنید.


  • 0

مانیتورینگ شبکه

  • گروه فنی و مهندسی وی سنتر

    در شرکت‌‌‌ها و سازمان‌های امروزی، مانیتورینگ شبکه اهمیت ویژه‌ای دارد و اگر آن را به حساب نیاورید، به ساده‌ترین بیان دیگر هیچ نوع مستندات یا محک عینی و قابل مشاهده برای نحوه رفتار شبکه در اختیار نخواهید داشت.عدم وجود مانیتورینگ، قضاوت در مورد اینکه آیا تغییرات ایجاد شده در شبکه تاثیر مثبتی روی عملکرد کلی شبکه دارد یا خیر را بسیار دشوار می‌سازد.به عبارت دیگر یکی از فاکتورهای کلیدی در افزایش سطح کیفیت سرویس‌های موجود در مراکز داده و شبکه‌های کامپیوتری بانک‌ها، سازمان‌ها و شرکت‌ها، مانیتورینگ مداوم کلیه اجزاء و زیرساخت‌های شبکه می‌باشد. بنابراین مانیتورینگ شبکه یک وظیفه بسیار مهم و حیاتی است که باید توسط مدیران و سرپرستان شبکه‌های امروزی و سایر متخصصان بخش پشتیبانی شبکه انجام شود.به عنوان یک قاعده کلی، توصیه می‌شود که به جای کل دستگاه‌های شبکه تنها دستگاه‌های حساس شبکه را مانیتور کنید و مورد دوم اینکه عمل مانیتورینگ بدون برنامه‌ریزی صحیح ممکن است مقدار زیادی ترافیک سربار تولید کرده و شبکه را از وجود منابع ارزشمند تهی کند.مانیتورینگ در دو حوزه ی عملکرد کاربران شبکه و عملکرد تجهیزات شبکه قابل پیاده سازی است.

  • خدمات

    سیستم های مانیتورینگ شبکه به خودی خود می توانند هم نرم افزار یا Software باشند و یا میان افزار یا Firmware ، هم می توانند پیچیده باشند و هم بسیار ساده طراحی شوند. اما ساده ترین حالت از مانیتورینگ این است که نرم افزار یا سخت افزار مانیتورینگ یک سیگنال را برای دستگاهی که مانیتور می شود ارسال می کند و منتظر دریافت بازخورد از سیستم مورد نظر می شود. در کنار همین حالت ساده از مانیتورینگ سیستم های مانیتورینگی وجود دارد که با استفاده از ابزارهای پیشرفته و تست های مختلف و اجرای اسکریپت های مانیتورینگ متنوع گزارش ها و گراف های جالبی از شبکه شما به مدیران شبکه ارائه می دهند . ابزارهای Open Source زیادی وجود دارند که ضمن داشتن نوآوری ، ارزان و با انواع و اقسام اشکال طراحی شده و آماده به کار می باشند ، این ابزارهای Open Source می توانند با بیشتر ابزارها و Platform های مختلف کار کنند ، مهم این نیست که ابزارتان را از کجا تهیه می کنید ، مهمترین نکته این است که ابزاری که تهیه می کنید جوابگوی نیازهای محیط شبکه شما باشد مخصوصا در خصوص سیستم عامل ها که مهمترین رکن مانیتورینگ می باشد. اگر واقعا ساختار شبکه شما آنقدر پیچیده است که مرتب باید Tab های زیادی را در نرم افزار مانیتورینگ خود باز کنید و همه چیز را نظاره کنید بنابراین بهتر است فرآیند مانیتورینگ را Outsource کنید و وظیفه آن را به یک تیم مانیتورینگ بسپارید ، فرآیندی که در سیستم های NOC به خوبی مشاهده می شود. محصولاتی که در حوزه مانیتورینگ شبکه ارائه می شوند می توانند کاملا رایگان باشند ، مانند بسیاری از نرم افزارهای مانیتورینگ Open Source موجود در اینترنت و بعضا ممکن است محصولات آنقدر گرانقیمت باشد و دارای تجهیزات سخت افزاری و نرم افزاری مختلف باشد که هزینه های آن به هیچ عنوان برای سازمان قابل درک نباشد ، هر چند ما در ایران همیشه سعی می کنیم اول کرک یک نرم افزار را پیدا کنیم بعد به سراغ راهکار برویم.

  • مانیتورینگ شبکه یا NETWORK MONITORING چیست ؟

    Network Monitoring در لفظ فارسی به معنای پایش شبکه می باشد و امروزه این فرآیند یکی از مهمترین فعالیت های حساس یک تیم فناوری اطلاعات در یک سازمان محسوب می شود که به تنهای می تواند باعث بالا رفتن کارایی سرویس ها و پرسنل ، صرفه جویی در هزینه های سازمان و آرامش بخشیدن به مدیران شبکه شود. یک سیستم مانیتورینگ شبکه تمامی شبکه داخلی شما را برای پیدا کردن مشکلات پایش می کند ، این سیستم می تواند به شما کمک کند میزان دانلود کاربران شبکه و استفاده آنها از اینترنت را بدانید ، فضاهای اشغال شده توسط ایمیل های اسپم و کاربرانی که بیهوده ایمیل ارسال می کنند را شناسایی کنید ، سرورهایی که در حال بروز مشکل هستند یا مشکل ایجاد خواهند کرد را شناسایی کنید ، ترافیک شبکه را مشاهده کنید و موارد غیرعادی را در قالب گزارش ببینید و در کنار همه اینها علاوه بر نرم افزارها سخت افزارهای موجود در شبکه را نیز پایش کنید. بصورت کلی شما می توانید با داشتن یک سیستم مانیتورینگ قوی در سازمان خود از تمامی اتفاقاتی که در شبکه خود چه از لحاظ نرم افزاری و چه از لحاظ سخت افزاری رخ می دهد آگاه شوید. یکی از مواردی که بعضا مشاهده شده است اشتباه گرفتن سیستم های مانیتورینگ شبکه یا Network Monitoring Systems که به اختصار NMS می گوییم با سیستم های تشخیص نفوذ یا IDS ها و یا سیستم های جلوگیری از نفوذ یا IPS ها است ، توجه کنید که اینها کاملا با هم متفاوت هستند ، درست است که این سیستم ها نیز ترافیک شبکه را مانیتور می کنند اما هدف اصلی آنها شناسایی حملات هکری یا کدهای مخرب و جلوگیری از دسترسی های غیرمجاز است و با ذات کاری NMS تفاوت دارند. در واقع وظیفه اصلی یک سیستم جامع NMS بررسی کیفیت ، وضعیت و کارایی شبکه شما در فعالیت های عادی و روزانه شبکه می باشد و هدف آن به صورت تخصصی امنیتی نیست ، هر چند که بعضا از آن با توجه به قوانین CIA و قانون Availability به عنوان یک سیستم امنیتی نیز نام برده می شود .

    مانیتوریگ شبکه یکی از پرکاربرد ترین ابزارهایی هست که یک مدیر شبکه جهت مدیریت بهتر و بالا بردن Performance شبکه نیاز هست در شبکه تحت مدیریت خود راه اندازی کرده و شبکه خود را مانیتور کند مانیتورینگ شبکه همان طور که از اسمش پیدا هست به معنی پایش شبکه می باشد که میتواند جهت بالا بردن سرعت سرویس دهی و کم کردن هزینه ها در یک شبکه نیز کمک کند.مانیتورینگ شبکه شامل مانیتور کردن تمامی دیوایس های میشوند که در شبکه قرار دارند  که عبارتند از Server’s(Physical & Virtualization) , Router, Switch, Firewall,UPS و…همچنین میتواند سرویس های موجود درشبکه مثل Domain Controller, SQL Server,File Server, DCHP & DNS Server  و سایر سرویس های موجود در یک شبکه رو مانیتور کند.به راحتی  میتوانیم از ابزارهای مانیتوریگ جهت  صحت یا عدم صحت کار کرد Device های اعم از Firwall ,server,Router,Switch و حتی Ups و سایر دستگاه های شبکه آگاه شویم و همچنین با پایش CPU,RAM,H.D.D  Power , و  Networkیک دستگاهی  میتوانیم بفهمیم که میزان استفاده از این پردازنده و حافظه در یک سیسم در چه سطحی هست ودر صورت بحرانی بودن به وضعیت Device خود رسیدگی کنیم با یک مثال ساده میخواهیم نشون بدهیم که مانیتورینگ شبکه در چه صورتی میتواند در صرفه جویی هزینه ها به ما کمک کند.همان طور که گفته شد با استفاده از مانیتورینگ می توان وضعیت پهنای باند شبکه خود را مانیتور کرده و متوجه شویم که چقدر از پهنای باند ما مورد استفاده میگردد که این امر در صرفه جویی هزینه پهنای باند موثر هست و یک امتیاز محسوب میشود. و نیز با پایش پردازنده و حافظه سرور ها متوجه این موضوع خواهیم شد که چه مقدار از پردازنده و حافظه و هارد اختصاص داده شده به سرور خاصی مورد استفاده قرار میگیرد و این امر نیز بخصوص در شبکه های مبتنی بر زیر ساخت مجازی بسیار مفید بوده و کمک بسیار بزرگی در تصمیم گیری اختصاص پردازنه و حافظه به سرور ها خواهد نمود . نیز میتوان ترافیک شبکه رو مانیتور کرده و با بررسی ترافیک های هر سرور یا دیوایسی در صورت وجود یا کندی در ارتباط های شبکه پی برده و در صورت نیاز به رفع آن اقدام کنیم,  , تصویر زیر نمونه ای  از نرم افزار های مانیتورینگ هست که وضعیت پردازنده و حافظه و در دسترس  یا عدم دسترس بودن سرویس ها و دیواس های موجود در یک شبکه رو نمایش میدهد

    ما در شرکت نت وب قصد داریم با ارائه راه حل های مناسب با با پیاده سازی مانیتورینگ شبکه به شما مشتریان عزیز این امکان رو بدهیم در هر لحظه از زمان و در هر کجا که باشید به راحتی شبکه خود را مانیتور کرده  از وضعیت شبکه و سرویس های موجودشان  با خبر شوید. نت وب قصد دارد در راه اندازی مانیتوریگ شبکه در زیر ساخت مشتریان خود خیال مشتریان را  از این بایت راحت کند که وضعیت شبکه در چه حالی میباشد و در صورت قطعی و یا Down شدن سرویسی به مدیر شبکه در قالب ایمیل پیغام هشدار دهد.

  • انواع و اقسام تجهیزات نرم افزاری و سخت افزاری

    سیستم های مانیتورینگ شبکه می توانند از انواع و اقسام تجهیزات نرم افزاری و سخت افزاری که بصورت Appliance یا نرم افزار نصب می شوند تشکیل شوند. تقریبا همه انواع شبکه هایی که می شناسید را می توانیم مانیتور کنیم و یک سیستم NMS فقط به یک مانیتورینگ یک نوع شبکه اکتفا نمی کند ، برای یک سیستم جامع مانیتورینگ هیچ فرقی نمی کند که شبکه شما کابلی است یا بیسیم ، شبکه شما یک LAN است یا یک WAN و یا شبکه موبایل است و یا … همانطور که نوع شبکه در یک سیستم جامع مانیتورینگ شبکه چندان مهم نیست نوع دستگاه های مورد استفاده در شبکه و همچنین نوع نرم افزارها و به ویژه سیستم عامل های مختلف بکار برده شده در شبکه نیز مهم نیستند ، شما می توانید گوشی های هوشمند ، سرورهای فیزیکی ، سویچ ها ، روتر ها ، فایروال ها ، Access Point ها ، لینک های رادیویی ، اطلاعات داخل Rack و انواع و اقسام تجهیزات سخت افزاری مورد استفاده در شبکه را در کنار سیستم عامل هایی مثل Android ، ویندوز ، لینوکس ، Mac و … مانیتور کنید.یک سیستم مانیتورینگ برای این هدف در یک شبکه طراحی و پیاده سازی می شود تا بر اساس یک سری معیارهایی که از طرف مدیران شبکه یا سیستم عامل ها تعریف می شوند وضعیت شبکه را آنالیز کند و به شما گزارش دهد ، با استفاده از این گزارش شما به عنوان مدیر شبکه می توانید نیازهای سازمانی خود را تخمین بزنید ، مشکلات شبکه خود را متوجه شوید و قبل از بروز مشکلات حاد از بروز آنها جلوگیری کنید ، تهدیدات امنیتی را قبل از بروز مشکل شناسایی و رفع کنید و در نهایت روند کاری شبکه خود را بصورت گرافیکی و ملموس مشاهده کنید.

  • مهمترین تصمیمی که در خصوص سیستم های مانیتورینگ

    مهمترین تصمیمی که در خصوص سیستم های مانیتورینگ در شبکه باید اتخاد شود این است که چه چیزی باید مانیتور شود ؟ شما باید مطمئن شوید که همه سرویس های حساس شما کاملا مانیتور می شوند و بهترین گزینه معمولا برای پیاده سازی طرح مانیتورینگ شبکه نقشه توپولوژی شبکه است ، شما در نقشه توپولوژی شبکه کاملا انواع و اقسام شبکه ها و دستگاه ها و بسترهای ارتباطی که در مجموعه شما وجود دارند را با درک کامل اندازه آن متوجه می شوید و می دانید چه چیزی باید مانیتور شود. البته دقت کنید که همیشه نقشه توپولوژی شبکه ار را استفاده کنید که کاملا بروز است نه نقشه هایی که برای یادگاری و رفع حاجت طراحی شده اند. در یک نقشه توپولوژی درست شبکه ، انواع شبکه از لحاظ فیزیکی و ابعاد و نوع ارتباط و همچنین نوع سرور ها و سیستم عامل های مورد استفاده بر روی آنها مشخص شده است ، شما می توانید بر اساس چنین نقشه توپولوژی شبکه ای هر چیزی که می بایست مانیتور شود را مشاهده و مانیتورینگ را برای آن راه اندازی کنید ، فراموش نکنید که برای راه اندازی مانیتورینگ حتما چک لیست به همراه داشته باشید. بعد از طراحی نقشه مانیتورینگ در نهایت به بحث این می رسید که حالا از چه ابزاری باید برای مانیتورینگ استفاده شود ؟ دقت کنید که قرار نیست در این مقاله در خصوص ابزار خاصی صحبت شود اما به هر حال باید بدانید که هیچ ابزار جامع و کاملی را پیدا نمی کنید که همه نیازهای شما در مانیتورینگ شبکه را برطرف کند و شما باید از یک راهکار ترکیبی برای انجام اینکار استفاده کنید.

  • اهمیت NETWORK MONITORING یا پایش شبکه در چیست ؟

    برخی افراد فکر می کنند که چون شبکه آنها در حال کار است و فعلا مشکلی در آن وجود ندارد بنابراین نیازی هم به راه اندازی سیستم مانیتورینگ شبکه در این حالت وجود ندارد. اعتقاد برخی از این افراد این است که چرا با وجود یک شرایط قابل اعتماد برای شبکه با راه اندازی سیستم مانیتورینگ دردسرهای مدیریتی شبکه را بیشتر کنیم و باعث Overload کاری شویم ؟ چرا درب و دیوار را پر از مانیتورها و Whiteboard های مختلف برای مانیتورینگی کنیم که شاید هیچوقت به آن نیازی پیدا نکنیم ؟ هر جا چنین اعتقادی یا چنین نظری را شنیدید فقط به یک موضوع فکر کنید که شما چرا خودرو خود را هر چند وقت یکبار به معاینه فنی می برید با اینکه می دانید خودرو شما راه می رود و مشکلی در حال حاضر ندارد ؟ یا اینکه چرا پیشنهاد می شود که هر ۶ ماه یکبار به دندانپزشک مراجعه کنید و سلامت دندانها را بررسی کنید ؟  اما مهمترین دلیلی که شما را وادار می کند که یک سیستم مانیتورینگ جامع در شبکه داشته باشید بر اساس مثالی که زدیم بررسی سلامت وضعیت فعلی شبکه است ، اطمینان از دسترسی پذیری یا Availability سیستم ها و سخت افزارهای شبکه باعث بالا رفتن کارایی شبکه شما خواهد شد ، از همه مهمتر امروزه NMS مهمترین وسیله قابل استناد برای آینده نگری شبکه شما است ، با نگاه کردن به سیستم های مانیتورینگ شما کمبود ها و نقاط ضعف شبکه را شناسایی می کنید و در آینده در نقشه رشد شبکه خود همه مواردی که لازم می دانید را لحاظ می کنید. به مثال بالا دقت کردید ؟ یکی از کارشناسان مطرح مانیتورینگ در دنیا ، مانیتورینگ شبکه را با مراجعه به دکتر قلب تشبیه می کند ، وی عنوان می کند که اگر شما به یک دکتر قلب مراجعه نکنید ممکن است متوجه نشوید که چه بیماری خطرناکی در انتظار شما است و در نتیجه در یک روز عادی کاری ممکن است دچار سکته قلبی شوید ، اما اگر به دکتر مراجعه کنید آن هم بصورت متناوب با آزمایش هایی که دکتر بر روی فشار خون شما یا قند و … انجام می دهد یا گرفتن نوار قلب به شما پیشنهاداتی می کند که با رعایت کردن آن شما می توانید از سکته احتمالی نجات پیدا کنید. همین مثال را در خصوص شبکه تصور کنید ، سیستم های مانیتورینگ با جمع آوری اطلاعات و آزمایش کردن آنها از طریق کابل ها ، سرورها ، سویچ ها روتر ها و … به شما گزارش می دهند که سلامت شبکه شما در چه وضعیتی قرار دارد و شما چه کارهایی می توانید انجام دهید که شبکه بیمار نشود. تنها تفاوت دکتر قلب و Network Monitoring در این است که NMS همیشه و در همه جا بصورت ۲۴ ساعته به شبکه شما کمک می کند. منتظر مقاله بعدی در خصوص مانیتورینگ شبکه باشید.

  • مانیتورینگ مجازی سازی ESXI

    بکارگیری تکنولوژی های مجازی سازی(Virtualization)  به طور قابل توجهی در حال گسترش است و امروزه بسیاری از سازمان ها و شرکت ها از این تکنولوژی برای کاهش هزینه ها و افزایش بهره وری در ارائه سرویس های تحت شبکه استفاده می کنند. بدون شک کمپانی VMware نامی آشنا برای همه متخصصان در حوزه فناوری اطلاعات است که توانسته با ارائه محصولاتی از جمله ESX و ESXi به عنوان شرکتی پیشرو در این صنعت شناخته شود.از آنجا که بخش قابل توجهی از نرم افزار ها ، پایگاه های داده و سرویس های شبکه ای بر روی ماشین های مجازی (VMs) قرار داده می شوند، پس عملکرد صحیح محیط مجازی سازی  شامل سرور فیزیکی (Host) و ماشین های مجازی (VMs) از اهمیت بسیار زیادی برخوردار است.بروز اشکالات سخت افزاری بر روی سرور HOST و یا تخصیص نا مناسب منابع بین ماشین های مجازی ممکن است منجر به از کار افتادن سرویس ها و  ایجاد وقفه در عملکرد سازمان گردد. لذا به عنوان مدیر فناوری اطلاعات و یا راهبر شبکه این وظیفه شماست که به صورت ۲۴ ساعته از صحت عملکرد زیر ساخت های مجازی سازی اطمینان حاصل کنید.

  • ابزارهای مانیتورینگ شبکه

    ابزارهای مانیتورینگ شبکه در انواع و اقسام و تقریبا در تمامی سطوح ساده تا پیچیده شبکه طراحی شده اند. ابزارهای مانیتورینگ شبکه ای وجود دارند که کاملا رایگان هستند با استفاده از ساده ترین ابزارهای شبکه ای موجود مثل Command Line ویندوز مانیتورینگ را انجام می دهند برای مثال برخی از این ابزارها صرفا ابزار Ping را به عنوان یک ملاک برای مانیتورینگ استفاده می کنند و با این ابزار دسترسی پذیری یک سیستم عامل یا دستگاه را می سنجند ، مثلا اگر یک دستگاه Ping را پاسخ بدهد در دسترس است و اگر پاسخ ندهد در دسترس نیست ، Ping با استفاده از ارسال Packet های پروتکل ICMP و تجزیه و تحلیل انواع پاسخ سیستم به این Packet مانیتورینگ را انجام می دهد.Ping بعد از ارسال Packet تمامی بازخوردها را تحلیل می کند و بر اساس میزان Packet Loss و مدت زمانی که Packet به مقصد رسید و برگشت اطلاعات را در سیستم مانیتورینگ به نمایش در می آورد. اما همیشه مدیران شبکه حال و حوصله استفاده از ابزارهای Command Line ای برای مانیتورینگ شبکه ندارند و ترجیح می دهند از محیط های گرافیکی و تحت وب برای انجام اینکار استفاده کنند و گزارش های زیبا و دوست داشتنی به مدیران بالادستی خود ارائه دهند. اینگونه ابزارهای گرافیکی بسیار راحت نصب و پیکربندی می شوند و گزارش های بسیار دقیقی نیز ارائه می کنند ، قالب کاری بسیاری از این ابزارهای تحت وب استفاده از اسکریپت هایی است که برای همین امر مانیتورینگ استفاده می شود. با استناد به گزارش هایی که از این نرم افزارها دریافت می شود شما می توانید به عنوان مدیر شبکه هر کاری در شبکه اتفاق افتاده یا می افتد را مشاهده کنید و مشکلات شبکه خود را بصورت گرافیکی تجزیه و تحلیل کنید ، چیزی که هر مدیر شبکه ای به آن علاقه دارد. اما طبیعی است که هر چقدر پول بدهید همانقدر آش می خورید و برای چنین نرم افزارهایی باید هزینه آنها را نیز پرداخت کنید.ابزارهای Open Source مانیتورینگ شبکه معمولا مورد علاقه مدیران شبکه یا افرادی است که علاقه شدید به سیستم های Open Source دارند ، اینگونه سیستم ها معمولا بصورت خلاقانه ای طراحی می شوند و معمولا بصورت رایگان در قالب پروژه GNU در اینترنت موجود می باشند ، حتی بعضا اگر هزینه ای هم قرار باشد برای اینگونه سیستم ها شود بسیار کم و ناچیز است. یکی از نکات بسیار مهم در خصوص سیستم های مانیتورینگ Open Source این است که معمولا شما می توانید اینگونه سیستم ها را با هرگونه سیستم مانیتورینگ دیگری ترکیب کنید یا با سیستم های Open Source دیگر تلفیق کنید و یک راهکار من در آوردی و جالب در داخل آن بیرون بیاورید. یکی از بارزترین نکاتی که در خصوص سیستم های مانیتورینگ Open Source وجود دارد این است که اینگونه سیستم ها معمولا Database خود را داخل یک فایل XML قرار می دهند و به همین دلیل این فایل براحتی می تواند توسط نرم افزارهای دیگر مورد استفاده قرار بگیرد.

  • سیستم عامل های مانیتورینگ

    برای مثال یک ابزار که تحت قانون GNU GPL زندگی خود را برای فقط کشیدن یک گراف ساده برای بررسی میزان استفاده از اینترنت یک دانشگاه شروع کرده بود کم کم تبدیل به ابزاری شد که سرعت را نیز مدیریت می کرد ، ولتاژ برق را نیز مانیتور می کرد ، حرارت اتاق سرور را مانیتور می کرد و بسیاری دیگر از همین موارد ذره ذره به نرم افزار مربوط اضافه شدند و این دقیقا یعنی Open Source بودن ، بعدها تمامی سرویس های شبکه نیز به این سیستم اضافه شدند ، MIB و SNMP به ماژول های نرم افزار اضافه شد ، گراف ها و گزارش ها بسیار حرفه ای شدند و کم کم همین ابزار ساده تبدیل به پر استفاده ترین و معروف ترین ابزار مانیتورینگ جامع شبکه Open Source در جهان شد و بسیاری از برنامه نویسان ماژول های زیادی برای آن نوشتند و بعضا آن را بومی سازی نیز کردند ، اینگونه است که نرم افزارهای مانیتورینگ Open Source را براحتی می توان بسط و گسترش داد بنابراین هرگاه خواستید چیزی به عنوان سیستم مانیتورینگ شبکه ملی یا چیزی شبیه به آن خریداری کنید اول مطمئن شوید که مشابه خارجی آن نرم افزار وجود نداشته باشد که فارسی سازی شده باشد از بعضی دوستان خیلی کارها بر می آید. امروزه تقریبا هر دستگاه یا تجهیزاتی که برای شبکه ارائه می شود در کنار آن از طرف شرکت سازنده یک ابزار برای مانیتورینگ آن نیز ارائه می شود که اطلاعاتی از ریز کارکرد و جزئیات آن به شما ارائه می دهد ، دقت کنید زمانیکه می خواهید دستگاهی خریداری کنید در خصوص وجود چنین ابزاری ابتدا تحقیق کنید و سپس آن را خریداری کنید ، برای مثال ما در ساختار فایروال های خود از FortiGate استفاده کردیم که به خودی خود ابزاری برای ارائه گزارش و نحوه کارکرد دستگاه به ما ارائه می دهد. نکته ای که در این میان بایستی به آن توجه کنید نحوه عملکرد دستگاه ها در یک شبکه و تجمیع کردن همه این گزارش ها و ابزارها در یک مکان واحد است ، اینکه چگونه این ابزارها با سیستم عامل های شما ارتباط برقرار می کنند و چقدر می توانند به بهبود ساختار شبکه شما کمک کنند بسیار مهم است. البته به این نکته هم دقت کنید که همیشه قرار نیست شما برای هر کدام از سرورها یا تجهیزات خود یک ابزار مانیتورینگ جدا تهیه کنید ، تصور کنید به ازای هر کدام از سرورهای شما یک ابزار مانیتورینگ هم وجود داشته باشد ، البته اکثر این ابزارها بصورت Local کار می کنند و در شبکه چندان کاربردی ندارند.همیشه شما قرار نیست یک نوع دستگاه یا یک نوع سیستم عامل را مانیتور کنید ، در محیطی که شما کار می کنید ممکن است شما سرورهای شرکت HP و Dell و Intel را بصورت سخت افزاری داشته باشید ، بر روی این سرورها از سیستم های مجازی سازی Hyper-V و VMware ESXi و Xen استفاده شده باشد ، بر روی آنها سیستم عامل های ویندوز و یونیکس و لینوکس نصب شده باشد ، روتر و سویچ های شرکت های مختلف را داشته باشید ، فایروال های شرکت های مختلف را داشته باشید ، دستگاه های Voip داشته باشید و بسیاری دیگر از انواع و اقسام تجهیزات و نرم افزارهای مختلف که بایستی مانیتور شوند. خوب در چنین محیطی طبیعی است که شما نمی توانید بصورت تک تک و از ابزارهای مانیتورینگ زیاد استفاده کنید. در چنین محیط هایی شما معمولا از تجهیزات سخت افزاری یا نرم افزارهای بسیار پیشرفته مانیتورینگی استفاده می کنید که قابلیت این را دارند که با اکثر این دستگاه ها بصورت ویژه و جداگانه ارتباط برقرار کنند و آنها را مانیتور کنند ، حتی بعضا در اینگونه سیستم های مانیتورینگ تمامی شرکت های مطرح دنیا قابلیت های لاگ برداری خود را معرفی کرده اند و بصورت Template شما می توانید نوع دستگاه را در سیستم مانیتورینگ مشخص کنید و یکپارچگی خوبی در این حوزه ایجاد کنید. یکپارچه شدن سیستم مانیتورینگ مزایایی بسیاری دارد که از جمله آنها می توان به مدیریت ساده تر ، پیچیدگی کمتر ، دردسر کمتر ، هزینه پایینتر ، دقت بیشتر ، ترافیک کمتر و بسیاری دیگر از موارد اشاره کرد همچنین این ابزارها انعطاف پذیری شما در برابر مشکلات موجود در شبکه را بسیار بالا می برند بطوریکه برای هر مشکلی راهکاری نیز ارائه می دهند.

  • مانیتورینگ سرورها

    همه زیر ساخت های فناوری اطلاعات و تجهیزات  شبکه به کارگرفته می شوند تا کاربران بتوانند به منابعی که سرورها ارائه می دهند دسترسی داشته باشد ، لذا حصول اطمینان از صحت و سرعت عملکرد سرورها برای کارشناسان شبکه از اهمیت بسیار بالایی برخوردار است . بروز مشکل در عملکرد سرورها در بسیاری از مواقع منجر به ایجاد زیان های هنگفت و یا جبران ناپذیر می گردد.امروزه در دیتا سنتر و اتاق سرورها انواع مختلفی از سرورها از جمله LINUX Server, Windows Server قرار دارند . بنابراین کارشناسان شبکه نیاز به سیستم های پیشرفته مانیتورینگ سرور دارندکه از این پلت فرم های مختلف پشتیبانی کند.امکانات پیشرفته مانیتورینگ سرورها در نت وباین امکان را برای شرکت ها و سازمان ها فراهم می سازد تا به صورت یکپارچه با روش های استاندارد مانند SNMP, WMI وضعیت عملکرد سرورها را مانیتور کنند.

    مانیتورینگ منابع سخت افزاری

    زمانی که سرعت عملکرد( کارایی) یک سرور کاهش می یابد، اولین اجزایی که مورد بررسی قرار می گیرند پردازشگر (CPU)، حافظه(Memory)و دیسک(Disk) می باشند. در این حالت اجزاء را مانیتور کرده و درصورت استفاده منابع خارج از محدوده مجاز تعیین شده ، با ارسال هشدار کارشناسان مربوطه را از موضوع با خبر می سازد.بنابرین مجموعه قابل توجهی از شاخص های مهم برای مانیتورینگ اجزاء مختلف سرورها تعریف شده است که شامل اجزاء نرم افزاری و نیز شاخص های سخت افزاری سازندگان شناخته شده سرور مانند HP, IBM, Dell می باشد.علاوه بر شاخص های از پیش تعریف شده کاربران به آسانی می توانند شاخص های جدیدی در سیستم تعریف کنند. مکانیسم کاملا پویای تعریف شاخص به کاربران اجازه می دهد پارامتر های مهم مورد نظر خود را تحت نظارت قرار دهند برای مثال:

    • RAID Status
    • Server Power Status
    • Server Fan
    • Motherboard Temperature
    • Server Faults

    مانیتورینگ سرویس ها

    بسیاری از نرم افزارهای کاربردی به صورت یک سیستم برروی سیستم عامل اجرا می گردند، سرویس ها دارای واسط کاربری نمی باشد و بدون نیاز به Login شدن کاربر و پس از بالا آمدن سیستم عامل به صورت خودکار اجرا می شوند . توقف سرویس ها موجب از کار افتادن نرم افزارها و سایر سرویس ها و برنامه های کاربری می گردد بنابراین حصول اطمینان از درحال اجرا بودن سرویس ها از اهمیت بسیار بالایی برای کارشناسان شبکه برخوردار است. کاربران به آسانی می توانند سرویس های درحال اجرا بر روی سرورها را مشاهده کرده و سرویس های مورد نظر را به مانیتور مربوطه اضافه کنند. .از جمله این سرویس ها می توان به موارد زیر اشاره نمود:

    • Automatic Update
    • Computer Browser
    • DHCP Service
    • FTP Service
    • World Wide Web
    • Remote Procedure Call (RPC)
    • Net Logon
    • Antivirus Service
    • Applications Services

    عملیات بازیابی

    درصورتی که یک سرویس دچار مشکل شود (متوقف گردد) ، سیستم مانیتورینگ بینا می توانید به صورت خودکار و البته طبق تعاریف صورت گرفته عملیات هایی را جهت رفع مشکل انجام دهید.برای مثال مدیر سیستم می تواند تعیین کند که چنانچه پس از مدت مشخصی پورتال سازمان به وضعیت نرمال بازنگشت، بینا به صورت خودکار سرویس وب را بر روی سرور مربوطه Restart کند یا در صورت  پر شدن فضای درایو C: بینا به صورت خودکار فایل هایی را از روی سرور حذف کند. از جمله:

    • Restart The Failed Service
    • Reboot The Machine
    • Run Command and Executable

    مانیتورینگ پروسه ها

    تنها مانیتورینگ منابع (Disk, Memory, CPU) برای اطمینان از صحت عملکرد و سلامت سرورها کافی نیست. برای آگاهی دقیق از منشاء ایجاد بار کاری بر روی سرورها لازم است پروسه های (Process) با اهمیت مربوط به نرم افزارهای کاربردی به صورت منظم تحت مانیتورینگ قرار گیرند.نت وب به کارشناسان این امکان را می دهد که به آسانی وضعیت و همچنین میزان استفاده از منابع مانند پردازشگر و حافظه مربوط به هر پروسه را کنترل کنند. چنانچه یک پروسه متوقف شود و یا میزان استفاده از منابع توسط آن آن از محدوده تعیین شده خارج شود، بینا با ارسال هشدار افراد مسئول را از موضوع باخبر می سازد.

    مانیتورینگ لاگ سرورها

    در بسیاری از مواقع تنها راه شناسایی مشکلات و خطاهای برنامه های کاربردی و سرویس های شبکه بررسی روزمره و دقیق لاگ های ثبت شده در سیستم عامل می باشد، ولی همه ما می دانیم این کار به طور معمول ممکن است یک نیم روز وقت ما را بگیرد و به دلیل حجم بالای لاگ، حتی ممکن است به نتیجه مطلوب نرسیم.با استفاده از سیستم مانیتورینگ لاگ شما می توانید به آسانی و بدون نیاز به صرف زمان لاگ های مهم برنامه های کاربردی و سرویس های شبکه مانند ISA Server, SQL Server, Exchange, IIS, Active Directory, DNS را تحت مانیتورینگ قرار دهید.

    مانیتورینگ بدون نیاز به ابزار واسط

    نت وب از روش های استاندارد و مانند SNMP, WMI برای مانیتورینگ منابع سخت افزاری و نرم افزاری بر روی سرورها استفاده می کند، بنابراین کارشناسان شبکه نیاز به نصب هیچ گونه ابزاری بر روی سیستم های هدف ندارند.

    امکان تعریف شاخص های جدید

    دارای امکانات پیشرفته ای برای تعریف شاخص ها و الگوهای مانیتورینگ جدید است، در واقع در صورتی که موضوع مورد نظر شما جهت نظارت از طریق SNMP قابل دسترسی باشد، شما می توانید با استفاده از MIB Browser بینا، یک شاخص برای آن تعریف کنید.

    مانیتورینگ دسترس پذیری و زمان پاسخ

    علاوه بر مانیتورینگ شاخص های سرور که به وسیله پروتکل SNMP یا WMI قابل انجام است، شما می توانید دسترس پذیری یک سرور را به دو روش Ping و یا TCP Port نظارت کنید تا در صورت قطع شدن ارتباط سرور مورد نظر بلادرنگ از موضوع با خبر شوید:

    • امکان تعیین روش کنترل دسترس پذیری سرورها به دو روش Ping و یا TCP Port ، برای مثال چنانچه امکان پینگ سرور به هر دلیلی مانند بسته بودن پینگ بر روی فایروال ممکن نباشد می توانید از روش TCP Port Connection استفاده کنید که در این روش بینا ارتباطی را با پورت مورد نظر شما بر قرار می کند.
    • امکان تعیین تعداد Packet  های پینگ در هر بار اجرا و تعیین تعداد Packet Lost قابل اغماض و نیز امکان تعیین میزان مجاز دریافت پاسخ Ping Time برای کنترل دسترس پذیری سرورها.

    مکان تعریف داشبورد اختصاصی برای هر سرور

     هر یک از سرورها دارای یک داشبورد اختصاصی به نام مانیتور در یک نگاه می باشند که با کلیک بر روی نام آن مانیتور نمایش داده می شود. شما می توانید تعیین کنید که کدامیک از اطلاعات آن سرور در این صفحه نمایش داده شود.

    برخی از امکانات مانیتورینگ سرورها

    • عدم نیاز به نصب نرم افزار واسط بر روی سیتم های هدف (Agent Less)
    • امکان اجرای عملیات بازیابی به طور خودکار جهت رفع اختلال مانند اجرایی دستور یا راه اندازی مجدد سرویس و سیستم عامل
    • فراخوانی خودکار پروسه ها و سرویس های هدف
    • امکان انتخاب چندین پروسه و یا سرویس برای مانیتورینگ
    • امکان مانیتورینگ لاگ سیستم عامل ها.
    • استفاده از روش های استاندارد و ارتباطی مانند  SNMP, WMI
    • قابلیت تعیین محدوده مجاز برای هر یک از منابع و ارسال هشدار درصورت خارج شدن مقادیر از محدوده تعیین شده
    • امکان پویش خودکار شبکه و شناسایی همه انواع سرورها و ایجاد مانیتور به یکباره برای همه آنها
    • نمایش وضعیت سرویس ها و پروسه ها و میزان استفاده از منابع به صورت بلادرنگ
    • شناسایی پورت های باز و سرویس مربوطه برای هر سرور در عملیات پویشگر شبکه
    • ارائه گزارش های TOP X جهت نمایش سرورهایی که بیشترین استفاده از منابع را دارند. برای مثال نمایش ۱۰ سرور که بیشترین استفاده از پردازشگر یا حافظه را دارند.
    • نمایش وضعیت کلیه سرورها در یک نگاه و مشخص کردن دلایل وضعیت نامطلوب(اختلال) به صورت گرافیکی
    • امکان ترسیم دیاگرام شبکه و ارتباط سرورها به دیگر اجزاء در شبکه
    • امکان گروه بندی سرورها در سطوح مختلف مانند منطقه جغرافیایی
  • آیا از عملکرد صحیح تجهیزات شبکه اطمینان دارید؟

    کیفیت و امنیت دسترسی به اطلاعات در شبکه به طور مستقیم وابسته به عملکرد صحیح تجهیزات شبکه از جمله سوئیچ ها، روتر ها،اکسس پوینت ها، رادیوها و فایروال ها است. وقوع هرگونه مشکل در عملکرد این تجهیزات منجر به ایجاد اختلال در بخش بزرگی از شبکه خواهد شد، لذا به کارگیری سیستم های پیشرفته مانیتورینگ به شما کمک می کند در زمان کوتاهی (تقریبا بلادرنگ ) از مشکلات آگاه شوید و از ایجاد اختلال در شبکه جلوگیری کنید. نت وبهمه آنچه شما برای نظارت بر تجهیزات شبکه نیاز دارید را در اختیار شما قرار می دهد.

    مانیتورینگ وضعیت اینترفیس های شبکه

    در بسیاری از مواقع شما نیاز دارید که وضعیت اینترفیس های یک دستگاه مانند یک سوئیچ را به صورت زنده مشاهده کنید، برخی از این اینترفیس ها باید همیشه UP باشند، و Down شدن آنها موجب بروز اختلال در شبکه می گردد. با نت وب شما می توانید اینترفیس های مورد نظر خود را برای هر دستگاه اضافه کنید و با تعیین شرط اختلال در صورت تغییر وضعیت از موضوع با خبر شوید.

    مانیتورینگ پهنای باند

    بدون شک یکی از نیاز های اصلی در مانیتورینگ شبکه، امکان مشاهده پهنای باند اینترفیس های مختلف می باشد،نت وب می تواند پهنای باند هر یک از اینترفیس ها را مانیتور کند . کارشناسان شبکه می توانند محدوده مجاز پهنای باند دریافتی (RX) و ارسالی(TX) را برای هر اینترفیس تعیین کنند. چنانچه میزان استفاده از پهنای باند از محدوده تعیین شده خارج شود، گزارش های متنوع اطلاعات کاملی در مورد پهنای باند در اختیار افراد قرار می دهد از جمله:

    • ترافیک اینترفیس ها (Interfaces By Traffic): امکان مشاهده سرعت تبادل ترافیک شبکه هر یک از اینترفیس ها به صورت زنده در قالب گراف ها و گزارش های متنوع و یا مشاهده دستگاه ها و اینترفیس هایی که بیشترین تبادل ترافیک در شبکه را دارند.
    • مصرف پهنای باند اینترفیس ها (Interfaces By Bandwidth Utilization): یکی از شاخص های مهم برای تصمیم گیری درخصوص ارتقاء ظرفیت پهنای باند، مقدار Bandwidth Utilization است که در واقع نشان می دهد چه میزان از توان اینترفیس ها اشغال شده است،
    • شاخص های Errors and Discards: زمانی که مقدار Error و Discard بر روی یک اینترفیس مساوی و یا بیشتر از یک می شود این بدان معنی است که مشکلی فیزیکی در لینک وجود دارد.

    مانیتورینگ دسترس پذیری و زمان پاسخ
    علاوه بر مانیتورینگ شاخص های دستگاه به وسیله پروتکل SNMP شما می توانید دسترس پذیری یک دستگاه را به دو روش Ping و یا TCP Port نظارت کنید تا در صورت قطع شدن ارتباط با دستگاه مورد نظر بلادرنگ از موضوع با خبر شوید:

    • امکان تعیین روش کنترل دسترس پذیری تجهیزات به دو روش Ping و یا TCP Port ، برای مثال چنانچه امکان پینگ دستگاه به هر دلیلی مانند بسته بودن پینگ بر روی فایروال ممکن نباشد می توانید از روش TCP Port Connection استفاده کنید
    • امکان تعیین تعداد Packet های پینگ در هر بار اجرا و تعیین تعداد Packet Lost قابل اغماض و نیز امکان تعیین میزان مجاز دریافت پاسخ Ping Time برای کنترل دسترس پذیری تجهیزات.
    • امکان مشاهده گزارش های دسترس پذیری تجهیزات به صورت زنده.

    سایر امکانات مانیتورینگ تجهیزات شبکه

    • پشتیبانی از پروتکل های SNMP V3, SNMP V2, SNMP V1
    • پشتیبانی از تجهیزات کمپانی های شناخته شده مانند ۳Com, HP, CISCO
    • کشف خودکار (پویشگر شبکه) تجهیزات در شبکه شناسایی مشخصات مانند مدل و سیستم عامل
    • امکان ایجاد مانیتور برای تعداد زیادی از تجهیزات شبکه به صورت گروهی و به آسانی
    • امکان تغییر نام اینترفیس ها جهت تحلیل آسانتر گزارش ها
    • امکان مانیتورینگ شاخص های مختلف Discards/ Errors روی هر اینترفیس
    • نمایش لینک های ارتباطی بین سوئیچ ها و سیستم ها در دیاگرام شبکه
    • امکان افزودن شاخص های مختلف تجهیزات به صورت داینامیک
    • امکان تعریف الگو های مانیتورینگ بر اساس مدل / سری تجهیزات
    • امکان گزارش سازی پویا
    • امکان طراحی داشبورد برای هر مانیتور یا بر اساس مدل / سری تجهیزات
  • مانیتورینگ پهنای باند

    یکی از شاخص های کلیدی که در شبکه باید تحت نظارت قرار گیرد، پهنای باند اینترفیس های مختلف بر روی سرورها و تجهیزات شبکه است. مانیتورینگ همیشگی پهنای باند (Bandwidth Monitoring) به ما کمک می کند که الگوی مصرف ترافیک شبکه و ساعات اوج مصرف و همچنین مشکلات احتمالی مربوطه را شناسایی کنیم. ممکن است دلیل اصلی بروز کندی در برنامه های کاربردی و یا اختلال در عملکرد سرویس ها مربوط به اشکالات شبکه باشد که با مانیتورینگ دقیق پهنای باند می توانیم آنها را شناسایی کنیم.گزارش ها و گراف های مربوط به مانیتورینگ پهنای باند سرورها و تجهیزات شبکه تصویری واضح از کیفیت شبکه در اختیار راهبران و کارشناسان شبکه قرار می دهد.چنانچه میزان استفاده از پهنای باند (Network Utilization)  برای مدت طولانی بر روی یک اینترفیس بالا باشد، این امر نشان دهنده این است که بار کاری نود متصل شده به آن اینترفیس بیشتر از قدرت (سرعت) شبکه می باشد و شاید وقت آن رسیده باشد که اقداماتی را برای ارتقاء سرعت شبکه انجام دهید.مصرف بالای پهنای باند در ساعات غیر کاری در بسیاری از موارد نشان دهنده حملاتی مانند DDOS و یا فعالیت ویروس ها می باشد. همچنین با نظارت دقیق پارامتر هایی مانند Errors و Discards  می توانید به وجود مشکلات احتمالی در ارتباط فیزیکی شبکه پی ببرید.

    ارتقاء سطح کیفیت مدیریت فناوری اطلاعات

    نظارت یکپارچه بر کیفیت و سرعت لینک های ارتباطی و تصمیم گیری صحیح در جهت ارتقاء زیر ساخت ها در شبکه و دیتا سنتر یکی از وظایف مهم مدیران فناوری اطلاعات و راهبران شبکه می باشد، نت وب به شما کمک می کند تا:

    • از ایجاد نقاط ضعف در سرعت عملکرد سرورها و شبکه جلوگیری کنید.
    • سرورها، نرم افزار ها یا کاربرانی که بیشترین استفاده از پهنای باند را دارند شناسایی کنید.
    • با ازتقاء به موقع زیر ساخت ها سرویسی سطح بالا به سازمان و مشتریان ارائه دهید.
    • در صورت بروز مشکل، زودتر از کاربران و مدیران از موضوع باخبر شوید.
    • هزینه های پنهان را با خرید پهنای باند بیشتر یا ارتقاء و تعویض تجهیزات کاهش دهید.
  • مانیتورینگ پایگاه داده

    پایگاه های داده مانند MS SQL Server  و Oracle در شبکه همه سازمان ها و شرکت ها نقشی حیاتی دارند و عملکرد صحیح برنامه های کاربردی و پورتال های سازمانی به آنها وابستگی مستقیم دارد. در صورت بروز اختلال برای سرورها و یا سرویس های پایگاه داده دسترسی به برنامه های کاربردی قطع شده و فعالیت کاربران و مشتریان متوقف خواهد شد.بنابراین یکی از وظایف اصلی راهبران شبکه نظارت همیشگی سرویس های پایگاه داده است تا در صورت بروز اختلال، زودتر از کاربران و مشتریان از موضوع با خبر شده و نسبت به رفع مشکل اقدام نمایند. نت وب همه آنچه که برای نظارت بر پایگاه داده به آن احتیاج دارید را در اختیار شما قرار خواهد داد.

  • مانیتورینگ وب سایت ها

    در دسترس بودن همیشگی وب سایت ها از اهمیت بسیار بالایی برخوردار است، بروز اختلال در وب سایت علاوه بر از دست دادن فرصت های فروش منجر به خدشه دار شدن وجه حرفه ای شرکت یا سازمان می گردد، پس به عنوان یک مسئول شبکه نمی توانید دسترس پذیری وب سایت ها را به دست تقدیر بسپارید! راهبران و کارشناسان شبکه نیاز به راه کاری جامع برای اطمینان از دسترس پذیری ۲۴ ساعته وب سایت ها و برنامه های تحت وب دارند. ما در نت وب علاوه بر نظارت بر دسترسی وب سایت ها، سرعت پاسخ گویی و باز شدن سایت را نیز چک می کنیم و در صورت ردیابی هر گونه اختلال با ارسال اخطار افراد مسئول را از موضوع با خبر می سازیم .

    • نظارت بر محتوای سایت – شناسایی بلادرنگ تهدیدات
    • نظارت بر برنامه های تحت وب
    • نظارت بر سرعت سایت ها و برنامه های تحت وب
    • آگاهی از علت دقیق بروز مشکلات
  • مانیتورینگ سرویس ها و برنامه های کاربردی

    بروز مشکل در عملکرد سرویس ایمیل، بخش قابل توجهی از فعالیت ها و نیز کسب و کار سازمان را با اختلال مواجه می سازد، لذا مانیتورینگ همیشگی این سرویس حیاتی از اهمیت بالایی برخوردار است. در سیستم جامع مانیتورینگ شبکه و دیتا سنتر مانیتور های مخصوصی برای نظارت بر عملکرد صحیح ایمیل سرور ها وجود دارد:

    SMTP Monitor: با استفاده از این مانیتور می توان صحت عملکرد سرویس ارسال ایمیل را نظارت کرد،

    POP3 Monitor:  عملکرد این مانیتور نیز مانند مانیتور SMTP است با این تفاوت که در اینجا صحت عملکرد سرویس دریافت ایمیل مورد بررسی قرار می گیرد.

    امکان نظارت بر سرعت عملکرد ایمیل سرور

    در برخی از موارد سرعت پاسخ گویی سرویس ایمیل کاهش پیدا می کند، به طوری که کاربران در ارسال و دریافت ایمیل با خطای Time Out روبرو می شوند، این مشکل معمولا به دلیل بروز کندی در  لینک های ارتباطی و یا افزایش غیر معمول بار کاری بر روی سرور ایمیل بروز می دهد،

    مانیتورینگ اکتیو دایرکتوری

    بدون شک یکی از سرویس های زیر ساختی مهم در شبکه های  متوسط و بزرگ، سرویس Active Directory است، و در صورت بروز مشکل برای این سرویس تقریبا همه فعالیت های کاربران دچار وقفه می گردد، بنابراین شما به عنوان راهبر شبکه باید همیشه از صحت عملکرد این سرویس حیاتی اطمینان داشته باشید.

    مانیتورینگ برنامه های کاربردی

    پیش نیاز مانیتورینگ برنامه های کاربردی مانند نرم افزار های مالی و اداری و اتوماسیون اداری این است که تولید کنندگان این برنامه ها، از قبل روش ها و امکاناتی را جهت مانیتورینگ نرم افزار هایشان در نظر گرفته باشند، در غیر این صورت مانیتورینگ توابع داخلی این نرم افزار ها غیر ممکن است. یکی از روش های استاندارد و معمول برای مانیتورینگ برنامه های کاربردی استفاده از Web Service است.

    Web Service Monitor: این مانیتور می تواند متد های مورد نظر که توسط وب سرویس قابل دسترسی است را فراخوانی کرده و پارامتر های ورودی کاربر را به آن پاس کند، سپس مقادیر بازگشتی را با مقادیر مورد انتظار کاربر مطابقت دهد. در بسیاری از مواقع می توان به این روش از صحت عملکرد برنامه های کاربردی و سرویس های عملیاتی اطمینان حاصل نمود.

    مانیتورینگ پورت های TCP

     باز بوردن یک پورت مشخص بر روی یک سرور، نشان دهنده این است که سرویس مربوطه در حال اجرا بوده و بر روی پورت مورد نظر Listen می کند. در برخی از موارد روش مناسب مانیتورینگ سرویس ها برقراری ارتباط با پورت مربوطه است.

    مانیتورینگ اشتراکات شبکه (Network Shares)

     برخی از منابع اشتراکی (Shares) در شبکه باید همیشه در دسترس کاربران باشند، و عدم دسترسی به آنها موجب اختلال در فعالیت های کاربران می گردد.

  • مزیت ها و امکانات زیر سیستم مانیتورینگ لاگ

    • افزایش ضریب امنیت در شبکه و دیتا سنتر در نتیجه نظارت یکپارچه رخداد های امنیتی سرورها و تجهیزات
    • عدم نیاز به بررسی دستی و طاقت فرسای Event Viewer سرورهای ویندوز و در نتیجه افزایش دقت و کارایی
    • امکان مانیتورینگ یکپارچه لاگ سیستم عامل های ویندوز (Windows Event Logs) به صورت متمرکز
    • امکان دریافت حجم بالای پیغام های Syslog در شبکه های بزرگ
    • برخورداری از مجموعه قابل توجهی از قواعد از پیش تعریف شده برای آنالیز و پالایش لاگ ها
    • ذخیره سازی لاگ های دریافتی در پایگاه داده برای مراجعه به سوابق
    • دارای تنظیمات پیشرفته آرشیوینگ خودکار لاگ برای مدیریت صحیح حجم لاگ ها
    • امکان تعریف قواعد دلخواه توسط راهبران شبکه برای پردازش لاگ ها
    • امکان مشاهده پیغام های Syslog به صورت زنده
    • امکان ارسال اخطار به روش SMS, Email, Popup به مسئولان شبکه در صورت شناسایی رخداد های مهم
  • لزوم مانیتورینگ لاگ سرورها و تجهیزات شبکه

    نظارت منظم و پیوسته لاگ های ویندوز بر روی سرورها یکی از وظایف اصلی راهبران و کارشناسان شبکه می باشد. در بسیاری از مواقع تنها راه آگاهی از مشکلات و تهدیدات امنیتی نظارت دائمی و بدون وقفه لاگ های سیستم عامل است. مطالعات اخیر نشان داده است بیش از ۷۰% نفوذ های امنیتی به کمک یک عامل داخلی در سازمان صورت گرفته است، این در حالی است که به کارگیری فایروال ها و سیستم های تشخیص نفوذ تنها به افزایش ضریب امنیت در خصوص حملات از خارج از سازمان کمک می کند، و تنها راه شناسایی تهدیدات داخلی سازمان نظارت یکپارچه لاگ های سیستم عامل می باشد.در شبکه های بزرگ امروزی با توجه به تعداد زیاد سرورها و نرم افزارهای کاربردی و حجم بسیار زیاد لاگ، نظارت روزانه همه لاگ های سرورها بدون به کارگیری ابزار های پیشرفته مانیتورینگ لاگ امکان پذیر نیست.

    مزیت های مانیتورینگ لاگ سرورها:

    • شناسایی تهدیدات امنیتی در شبکه و دیتا سنتر به صورت بلادرنگ
    • حصول اطمینان از عملکرد صحیح سرورها و برنامه های کاربردی
    • آگاهی بلادرنگ از رویداد های بحرانی (Critical Events) بر روی سرورها
    • کاهش خطای انسانی در بررسی موردی لاگ ها
    • کاهش زمان و هزینه نظارت بر امنیت و لاگ سیستم عامل
    • ارتقاء سطح مدیریت فناوری اطلاعات سازمان

    شناسایی بلادرنگ تهدیدات / افزایش ضریب امنیت شبکه

    لاگ امنیت (Security Log) سرورهای ویندوز دارای اطلاعات حساس و مهمی است، و نظارت یکپارچه و دائمی آن یکی از الزامات راهبران شبکه می باشد که منجر به شناسایی تهدیدات امنیتی می گردد. متاسفانه به علت حجم بسیار بالای لاگ بر روی هر سرور، امکان نظارت منظم این لاگ پر اهمیت در شبکه های بزرگ میسر نیست و تنها راه حل استفاده از سیستم های مانیتورینگ لاگ است.

    ویژگیها و قابلیت های مانیتورینگ لاگ سرورهای مایکروسافت

    • یکپارچگی کامل با سیستم جامع مانیتورینگ شبکه و دیتا سنتر بینا.
    • برخورداری از مجموعه قابل توجهی از رویداد های از پیش تعریف شده.
    • امکان ارسال اخطار به مسئولان شبکه و دیتاسنتر در صورت ردیابی رویدادهای بحرانی به روش های مختلف :
      • SMS
      • Email
      • Network Message (Popup on screen)
    • امکان مشاهده لاگ سرورها به صورت متمرکز در نرم افزار بدون نیاز به Event Viewer .
    • امکان تعریف رویداد (Event) های جدید توسط کاربران با استفاده از فیلتر های مختلف.
    • امکان تعیین دفعات تکرار رویداد. مناسب برای مواقعی که تکرار زیاد یک رویداد مشکوک به نظر میرسد، برای مثال دفعات تلاش نا موفق ورود به سیستم با اطلاعات کاربری غلط.
    • برخورداری از داشبورد مانیتورینگ برای نمایش زنده وضعیت لاگ سرورها.
    • امکان انجام عملیات بازیابی خودکار در مواجه با رویداد ها برای مثال اجرای دستور خاص یا خاموش کردن سرور.
    • ارائه گزارشات جامع از رویداد های کشف شده بر روی سرورها با قابلیت فیلترینگ پیشرفته.
    • امکان جستجوی متن توضیحات رویداد برای یافتن عبارات کلیدی مورد نظر.
    • امکان مانیتورینگ لاگ بر روی انواع سیستم عامل های ویندوز:
      • Windows server 2003 event logs
      • Windows server 2008 event logs
      • Windows server 2000 event logs
      • Windows XP event logs
      • Windows Vista event logs
      • Windows 7 event logs
  • مانیتورینگ دستگاههای سیسکو

    نرم افزار های مانیتورینگ زیادی وجود دارد که شما بسته به نوع دستگاههای موجود در شبکه میتوانید از انها استفاده کنید. مثلا نرم افزاری مثل Solarwinds یکی از نرم افزار های مانیتورینگ موجود میباشد که توانایی مانیتورینگ سرورهای ویندوزی، لینوکسی و تجهیزات سخت افزاری مانند سوییچ و روتر را دارد اما نرم افزار مورد نظر ما در این پست نرم افزاری برای مانیتورینگ دستگاههای سیسکو می باشد که مختص این دستگاه و تولید کننده شرکت سیسکو می باشد.نرم افزار LMS یا Lan Managment Solution جهت مانیتورینگ تجهیزات سیسکو وارد بازار شد که نسخه های اولیه این نرم افزار Cisco Works LMS نام داشت البته این نام گذاری تا نسخه ۴ این نرم افزار ادامه داشت از نسخه ۴ به بعد این نرم افزار به Cisco Prime LMS تغییر نام داد. این نرم افزار را میتوان بر روی سیستم عامل های ویندوز ۲۰۰۸ و ۲۰۰۸R2 نصب کرد.

    یک ادمین شبکه باید بتواند به صورت کاملا دقیق تجهیزات موجود در شبکه کامپیوتری خود را نظارت کند تا جایی که بتواند:

    • از بروز مشکلات تا حد امکان پیشگیری کند.
    • در صورت بروز مشکل در کمترین زمان ممکن مطلع گردد.
    • و در نهایت پس از رفع مشکل بتواند عوامل بروز مشکل را پیدا و رفع کند
  • مقایسه نرم افزار های مانیتورینگ شبکه

    همان گونه که یک سیستم تشخیص نفوذ یک دسترسی غیر مجاز و یا یک حمله را گزارش میدهد، یک سیستم مانیتورینگ شبکه نیز اطلاعاتی همچون  ازکار افتادن سرور ها و یا نود ها ( سویچ، روتر، فایروال…) ، کیفیت لینک های ارتباطی ، دمای محیط، بار پردازشی، مصرف حافظه و هارد دیسک و اطلاعات جامع و کامل دیگری را ارائه خواهد داد.امروزه نرم افزار های متنوعی بصورت رایگان و تجاری وجود دارند که هر کدام مزیت ها و معایب خاص خود را داشته و امکانات متنوعی را ارائه می دهند. فاکتور های متنوعی برای مقایسه نرم افزار های مانیتورینگ وجود دارد که هر کدام  برحسب شرایط و نیازمندی های شما  اهمیت پیدا خواهند کرد. در ادامه به بررسی این فکتور ها پرداخته و سعی می کنیم این موارد را  در نرم افزار های مانیتورینگ مشهور مقایسه کنیم

    1. پشتیبانی از انواع نود های شبکه
      • به این معناست که نرم افزار مانیتورینگ بتواند حداکثر نود های شبکه را با حداقل امکانات فراهم شده نظارت نماید و برای مانیتور یک نود متفاوت نیازمند برنامه های جانبی و یا اطلاعات خاص از آن نود نباشد.
    2. تنوع گزارش
      • بدین معناست که نرم افزار مانیتورینگ بتواند با توجه به تنوع نود های شبکه اطلاعات متنوع  و کاملی را از نود ها ارائه کرده و این اطلاعات را در صورت نیاز برای یک نود سفارشی کرد.
    3. سادگی نصب و راه اندازی
      • همان طور که از نام آن پیداست سادگی نصب و راحتی استفاده فاکتور مهمی در نرم افزار های مانیتورینگ به حساب می آید ولی این نکته را نیز باید مدنظر داشت که سادگی  یک برنامه نباید منتهی بر عدم کارایی و ساده بودن اطلاعات قابل ارائه آن باشد.
    4. پشتیبانی
      • اینکه نرم افزار شما از پشتیبانی معتبری برخوردار باشد و در مواقع بروز مشکلات بتوانید در حداقل زمان ممکن این مشکل را برطرف نمایید از فاکتور های کلیدی هر برنامه کاربردی  می باشد.
    5. قابلیت اطمینان
      • اطلاعات یک نرم افزار مانیتورینگ تا چه میزان قابل اطمینان بوده و می توان به اطلاعات آن رجوع کرد؟ آیا نحوه ی ذخیره سازی داده ها جوابگوی نیازهای شما خواهد بود؟
    6. بومی سازی بر حسب نیاز
      •  درصورتی که خواهان تغییراتی در قسمتی از برنامه هستید آیا مرجعی برای انجام خواسته شما وجود دارد؟
      • آیا می توانید گزارش های خاص خود را از برنامه دریافت کنید؟ در صورت نیاز به کجا باید مراجعه کنید؟
    7. تحمل بار
      • آیا سیستم برای شبکه های بزرگ توانایی نظارت و تحمل بار پردازشی را داراست؟
  • مانیتورینگ شبکه و آشنایی با نرم افزار های آن

    در شرکت‌‌ها و سازمان های امروزی، مانیتورینگ شبکه اهمیت ویژه‌ای دارد و اگر آن را به حساب نیاورید، به ساده‌ترین بیان، دیگر هیچ نوع مستندات یا محک عینی و قابل مشاهده برای نحوه‌ی رفتار شبکه در اختیار نخواهید داشت. عدم وجود مانیتورینگ، قضاوت در مورد اینکه آیا تغییرات ایجاد شده در شبکه تاثیر مثبتی روی عملکرد کلی شبکه دارد یا خیر را بسیار دشوار می‌سازد. در نتیجه، دلایل متعددی برای انجام مانیتورینگ شبکه وجود دارد.

    اول اینکه، انجام برخی از روش‌های مانیتورینگ شبکه بازده کلی زیرساخت شبکه را بهبود می‌بخشد که به نوبه خود می‌تواند عملکرد شرکت را افزایش دهد. برای مثال، روش‌های اولیه ردیابی و اصلاح افت کیفی یا خطای سرویس‌های شبکه ممکن است از مسائل جدی جلوگیری ‌کند و منجر به کاهش بهره‌وری شرکت ‌‌شود.

    دوم اینکه، مانیتورینگ شبکه امنیت داخل سازمان را تقویت می‌کند. ردیابی دستگاههای کلیدی شبکه‌ی یک شرکت در طول زمان می‌تواند عدم توقف ناگهانی سرویس‌های مستقل از شبکه را تضمین کند، یعنی اگر مشکلی به وجود آید، این مشکل می‌تواند نسبت به شبکه‌ای که فاقد سیستم مانیتورینگ است، سریعتر برطرف شود. سرانجام اینکه، مانیتورینگ منسجم و مداوم شبکه، امکان برنامه‌ریزی بهتر ارتقاها و پیکربندی‌های بعدی را فراهم می‌سازد. برای مثال، نواحی کلیدی که باید بهبود یابند، می‌توانند تعیین شده و بخشی از مشکل آنها حل شود، یا کاملاً حذف شوند. بنابراین مانیتورینگ شبکه یک وظیفه بسیار مهم و حیاتی است که باید توسط مدیران و سرپرستان شبکه‌های امروزی و سایر متخصصان بخش پشتیبانی شبکه انجام شود. یکی از اولین مواردی که قبل از مانیتورینگ باید انجام شود، تعیین دقیق مواردی است که باید در شبکه مانیتور شوند. علاوه بر این، مدیر شبکه نیاز به ارائه دقیق و گرافیکی شبکه‌ی شرکت نیز دارد. یک تصویر واضح از موارد حساس شبکه، امکان ارزیابی و مانیتورینگ بهتر را فراهم می‌سازد و همچنین ارتقاء و نگهداری شبکه را برای مدیر شبکه آسان می‌کند. یک سیستم مانیتورینگ حرفه ای تمامی این موارد را با اسکن خودکار شبکه‌های محلی و نمایش گرافیکی تمام نودهای ردیابی شده درون آنها امکان‌پذیر می‌سازد. سپس در تمام ایام هفته به صورت شبانه روزی رفتار دستگاهها را مانیتور می‌کند.  فعالیت مانیتورینگ را میتوان چشم همیشه بیدار مدیر شبکه نامید. همچنانکه مدیریت خوب،بدون در اختیار داشتن اطلاعات ناب و امکانات پردازشی مناسب میسر نیست، گرداندن شبکه کامپیوتری بدون رصد کردن وضعیت سرویسها امری بسیار پرمخاطره وهزینه بر است.شیوه مانیتورینگ پیوستگی مستقیمی با شرایط شبکه و حساسیت سرویسهای در حال اجرا دارد. به صورت عمومی پارامترهاییبه شرح زیر در تعیین راهکار مانیتورینگ شبکه موثر میباشند:

    نوع سیستمها

    نوع سرویسهای موجود

    پروتکلها

    توپولوژی شبکه

    هنگام مانیتورینگ شبکه نواحی متعددی در مرکز توجه هستند. اولین ناحیه‌ای که باید مانیتور شود،تجهیزات شبکه هستند – این مهم است که بدانید که دستگاه مورد نظر چه نوع دستگاهی است و چگونه با سایر دستگاههای شبکه ارتباط دارد. دومین ناحیه مورد نظر، برنامه‌های کاربردی، منابع و سرویس‌های موجود در انواع خاصی از دستگاه هاست. هر دوی این نواحی برای فرآیند مانیتورینگ مهم هستند. نکته بسیار ارزشمند این است که از قبل بدانید که دقیقاً چه چیزی (چه دستگاههایی و برنامه‌های کاربردی، منابع یا سرویس‌های روی آنها) را می‌خواهید مانیتور کنید، پیش از اینکه این کار را واقعاً انجام دهید. باید توجه داشته باشید که فرآیند مانیتورینگ شبکه به ویژه در شبکه‌های متعلق به شرکت‌های بزرگ اگر پیشاپیش برنامه‌ریزی نشود و پس از آن به نحو مناسب مدیریت نگردد، می‌تواند یک کار بی‌نهایت پیچیده باشد. به عنوان یک قاعده کلی، توصیه می‌شود که به جای کل دستگاههای شبکه تنها دستگاههای حساس شبکه را مانیتور کنید. مورد دوم اینکه عمل مانیتورینگ بدون برنامه ریزی صحیح ممکن است مقدار زیادی ترافیک سربار تولید کرده و شبکه را از وجود منابع ارزشمند تهی کند.بسیاری از افرادی که امروزه به عنوان مسئول و مدیریت شبکه در ادارات و یا شرکت های خصوصی مشغول به کار می باشند از نرم افزارهایی که در این زمینه به امر مدیریت شبکه کمک می کنند ، استفاده می نمایند. این نرم افزارها از ویژگی های متعددی برخوردار می باشند ومدیر شبکه بنابر نیاز خود ازیکی ازاین نرم افزارهااستفاده میکند.

  • مانیتورینگ شبکه با MRTG

    یکی از قدیمی ترین و در عین حال ساده ترین نرم افزار های مانیتورینگ می باشد که بصورت گراف پارامتر های در حال نظارت را نمایش می دهد، اطلاعات خود را در فایل های RRD ذخیره کرده و از پایگاه داده ای استفاده نمی کند. این نرم افزار با استفاده از Perl نوشته شده و بر روی Linux,Windows,Mac قابل استفاده می باشد. وب سایت این نرم افزار شامل اسکریپت های می باشد که برای نظارت بیشتر بر مواردی همچون Sql,Firewall,Cpu,Ram  کاربرد دارد. این نرم افزار کاملا رایگان بوده و از وب سایت آن قابل دانلود می باشد. نصب آن بسیار ساده بوده و امکانات خاصی را در اختیار شما قرار نمی دهد. برای مانیتور کردن هر نود نیازمند OID های مربوطه خواهید بود. هیچ تفکیک و یا گروه بندی نمی توانید برای نود ها ایجاد کنید، از اطلاعات آن باید بصورت دستی پشتیبان تهیه کرد و هیچ مکانیزم پشتیبان گیری وجود ندارد. برای محیط های بزرگ توصیه نمی شود. هرگونه تغییر در برنامه را باید خودتان انجام دهید.

  • مانیتورینگ شبکه با PRTG NETWORK MONITOR

    اگر قصد مانیتور کردن شبکه ای از کوچکی ۱۰ یا ۱۰۰ یا به بزرگی ۱۰۰۰ کامپیوتر را دارید ، و به دنبال یک نرم افزار حرفه ای و قابل اعتماد مانیتورینگ شبکه هستید ، به شما PRTG Network Monitor را پیشنهاد می کنیم . این نرم افزار به گفته شرکت سازنده ساده ترین و آسانترین راهکار مانیتورینگ شبکه است که می توان آن را بدون دردسر در عرض ۵ دقیقه تنظیم کرد تا در شبکه مشغول به فعالیت شود . این نرم افزار می تواند به محض بروز اتفاق های غیر عادی در شبکه برای شما پیام اخطار صادر کند ، بیش از ۱۵۰ هزار مدیر سیستم در دنیا از این نرم افزار استفاده می کنند و در شرکت هایی با سایزهای کوچک تا سازمان هایی با ابعاد بزرگ نیز قابل استفاده است . PRTG نیازهای شما برای مانیتورینگ را با توجه به اندازه سازمانتان تعیین می کند ، و بر همین اساس هزینه های این نرم افزار بسیار در مقابل مدل های مشابه ارزانتر است و میتواند نیازهای شما را برطرق سازد. یکی از زیباترین قسمت های این نرم افزار نصب بسیار ساده و سریع آن است ، این نرم افزار برای استفاده های کوچک تا تعداد ۱۰ عدد دستگاه در شبکه بصورت رایگان ارائه می شود و شما میتوانید از طریق لینک دریافت زیر به آن دسترسی پیدا کنید .

  • مانیتورینگ شبکه با CACTI

    Cacti نرم افزار محصول شرکت سیسکو بوده و مبتنی بر لینوکس است. عموماً در بخش NOC شرکت های Service Provider نصب شده و وضعیت Up link ها و لینک های مشتریان را بر روی محیط گرافیکی نشان میدهد. این قابلیت را دارد تا برای هر مشتری یک حساب کاربری ایجاد کند تا مشتری بتواند وضعیت لینک خود را مشاهده کند.نرم‌افزار Cacti یک نرم‌افزار کامل به منظور استخراج اطلاعات از RRDTOOL (ابزاری سودمند در سیستم‌ عامل Unixجهت ذخیره‌سازی و بازیابی اطلاعات)می‌باشد. این نرم‌افزار با ذخیره‌سازی اطلاعات مورد نیاز برای ترسیم نمودار و تجمع سازی اطلات در پایگاه داده‌ای mysql می‌باشد. رابط این نرم‌افزار کاملا تحت PHP که توانائی نگهداری نمودار‌ها و منابع اطلاعاتی ذیربط و آرشیوهای Round Robin در پایگاه اطلاعاتی را دارا می‌باشد که نهایتا موجب ترسیم نمودار برای کاربر مربوطه می‌گردد.اجزاء اصلی تشکیل دهنده این نرم افزار شامل منابع اطلاعاتی، نمودارها و پیش‌پیکر بندی‌های مربوطه می‌باشند. برای جمع آوری اطلاعات مورد نیاز برای تهیه نمودار مسیری برای دسترسی به دستورات مورد نیاز و برنامه‌های مورد نیاز اجرائی برای دسترسی به هرگونه اطلاعات مورد نیاز فراهم می‌شود که این نرم‌افزار را قادر می‌سازد با روال Round Robin و تجمیع اطلاعات در پایگاه داده‌ای Mysql نمودارهای مورد نیاز را ترسیم نماید.

    پس از جمع‌آوری اطلاعات نوبت به ترسیم نمودار خواهد رسید که شامل هر نوع مقیاسی که از RRDTOOL استخراج شده باشد می‌گردد. بسته به نوع اطلاعات دریافتی جهت تهیه نمودار می‌توان از انواع مقیاس‌های مورد نیاز به صورت پیش فرض یا با تعریف خواسته مورد نیاز استفاده نمود. مضاف بر اینکه رابط گرافیکی کاربر بسیار انعطاف پذیر می‌باشد که این امکان را فراهم می‌سازد که کاربر نمودارهای مورد نیاز جهت ترسیم را به دلخواه خود و بسته به نیاز سازمان دسته‌بندی نماید. باداشتن محیط مدیریتی تحت وب وتمپلیتهای مختلف برای سیستم عاملها ودستگاه های گوناگون روند مانیتورینگ رااسان وقدرتمون میکند.کاکتی اجازه میدهد تاکاربرباخدمات نظرسنجی در فواصل زمانی ازپیش تعین شده ونمودارهای بدست امده ازان دسترسی داشته باشد.بطورکلی  داده های گراف درسری زمانهای مشخص مثلابارcpu ویااستفاده ازپهنای پاند و…رادرقالب نمودار مشخص میکند.

    یکی از نرم افزارهای متن باز مانیتورینگ شبکه است، که به صورت تحت وب  و گرافیکی در فواصل زمانی مشخصی اطلاعاتی را از وضعیت شبکه و سرویس ها در قالب نمودارها و گراف ها (بر اساس  پکیج RRDtools) به کاربر نشان می دهد، با طور کلی این نمودار های زمانی پارامترهایی مانند بار CPU، میزان استفاده از پهنای باند و… را به کاربر شبکه نشان می دهد.یکی از موارد استفاده متداول از این نرم افزار نظارت بر ترافیک شبکه به وسیله ی جمع آوری اطلاعات سوئیچ ها و روتر ها از طریق پرو تکل SNMP می باشد.این نرم افزار به زبان PHP نوشته شده و کاربران مختلف می توانند مجموعه گراف مخص به خود را مشاهده کنند. از این نرم افزار  گاهی اوقات توسط ارائه دهندگان خدمات میزبانیوب استفادهمی شود (به خصوص سرور اختصاصی، سرور مجازی خصوصی ، و ارائه دهندگان خدماتcollocation) برای نشان دادن میزان استفاده کاربران از پهنای باند به کار می رود.همچنین اطلاعات جمع آوری شده در سطح شبکه را  بدون نیاز به تنظیات RRDtools برای  (نمایش گراف ها و نمودارها) به کاربر نشان می دهد.این نرم افزار، برای پروژهای کوچکتر سمت سرور نیاز به نصب  پکیج cmd.php و برای پروژه های بزرگتر نیاز پکیج هایی به زبان C دارد.

  • مانیتورینگ شبکه با SOLARWINDS

    نرم افزار Solarwinds که از دیرباز نرم افزار های مانیتورینگ شبکه را تولید میکند، مبتنی بر سیستم عامل Windows Server بوده و نیاز به دیتابیس SQL Server جهت ذخیره کردن اطلاعاتش دارد.بوسیله این نرم افزار شما می توانید به طور لحظه ای تغییرات پیکربندی شبکه را مشاهده نمایید ، گزارشات مختلف از این تغییرات تهیه نمایید ، پیکربندی ها را به صورت تک تک و یا به صورت دسته ای در شبکه اعمال کنید ، تغییرات را بر روی یک یا تعداد زیادی دستگاه اعمال نمایید ، از وضعیت های مختلف Backup تهیه کنید و در مواقع لزوم به سادگی همه تنظیمات را به وضع زمان Backup گیری بازگردانید . همچنین صحت عملکرد اجزای مختلف شبکه وهمچنین برنامه های کاربردی راتحت نظر میگیرد.قابلیت مدیرت پهنای باند رافراهم میکند.ابزاری است که به سرعت وبدون کمترین تغیری درشبکه وبدون نیازبه agent روی سرورهاانواع گزارشات کاربردی راتهیه نمایید.

    برخی ازویژگیهای مهم این نرم افزار :

      • رصد مداوم کاربران به لحاظ تاثیرات آن ها بر پیکربندی ها
      • دارای بودن قالب های تغییر پیکربندی های آماده
      • پشتیبانی وسیع از سخت افزار های گوناگون
      • امکان هشدار دادن به مدیر شبکه در موقعیت های تعریف شده از سوی وی
      • قابلیت پشتیبان گیری خودکار
      • اعمال دسته ای تنظیمات پیکربندی
      • کشف تلاش برای تغییر سیاست های کاری
      • رابط کاربری بسیار قوی
      • گزارش از لیست پیکربندی های موجود
      • انتقال از راه دور سیستم عامل و Firmware
      • قابلیت کاهش مصرف انرژی تجهیزات شبکه ای سیسکو
      • آرشیو پیکربندی
  • مانیتورینگ شبکه با CISCO PRIME

    Cisco Prime که نام محصول جدید Cisco Works LMS میباشد، یکی از شاهکار های سیسکو است. این نرم افزار که دارای ماژول های مختلفی است، به جز مانیتور کردن شبکه، قابلیت های بسیار زیاد دیگری نیز دارد. با استفاده از Wizard هایی که در اختیار شما میدهد، میتوانید روتر، سویچ و فایروال های شبکه را به راحتی تنظیم کنید. همچنین انجام تنظیمات QoS و مانیتور کردن وضعیت ترافیک شبکه پس از راه اندازی QoS، از قابلیت های این نرم افزار است. این نرم افزار نیز مبتنی بر لینوکس میباشد.

  • مانیتورینگ شبکه با NET MONITOR FOR EMPLOYEES

    نرم افزاری برای مشاهده کامپیوترهای متصل شده به شبکه می باشد. بدین ترتیب شما می توانید از کارهای کاربران خود با خبر شوید. علاوه بر این شما قادر خواهید بود که کنترل کامپیوتر مقصد را از طریق موس و کیبورد در دست بگیرید. ضبط صفحه نمایش کامپیوتر مقصد حتی در زمانی که آن را مشاهده نیز نمی کنید، از قابلیت های مهم نرم افزار است. زمانی که کاربران شما نیاز به دستورالعمل هایی دارند، می توانید پیام ها را روی صفحه نمایش به آنها نشان دهید. همچمین می توانید یک یا تمامی کامپیوترهای شبکه را مجزا کنید. زمانی که می خواهید همه توجه شان به شما معطوف شود می توانید با نشان دادن یک پیام به کارمند یا قفل کردن کامپیوترش این کار را انجام دهید. تمامی این ارتباطات رمزگذاری شده و کاملا ایمن خواهند بود.

    برخی از ویژگیهای مهم این نرم افزار:

      • نمایش تصویر زنده از کامپیوتر مقصد
      • امکان بدست گرفتن کنترل کامپیوتر مقصد توسط کنترل موس و صفحه کلید آن
      • نمایش چندین صفحه از کامپیوترهای مقصد در یک جدول
      • مدیریت کامپیوترها در یک گروه مانند کلاس های درس
      • قفل کردن ایستگاه های کاری
      • نمایش دسکتاپ مبدا به کامپیوترهای مقصد
      • خاموش کردن، Restart، Hibernate و یا معلق کردن کامپیوترهای مقصد
      • Log Off کردن کاربران دسکتاپ
      • پشتیبانی از چند مانیتور
      • بلاک کردن اینترنت
      • عدم نیاز به پهنای باند زیاد
      • کنترل پردازش های در حال اجرا
  • مانیتورینگ شبکه با WIRESHARK

    بهترین نرم افزار آنالیزواشکال زدایی پروتکل های شبکه می باشد Wireshark یک تحلیلگر بسته های شبکه  است. یک تحلیل کننده ی بسته های شبکه سعی در ضبط بسته های شبکه دارد و تلاش می کند جزئیات آن بسته ها را تا جای ممکن به دست آورد. کاربردهای مختلفی رابرحسب شخص مورداستفاده کننده دارد.مثلا مدیران شبکه ازاین نرم افزار برای ازبین بردن مشکلات به وجودامده درشبکه استفاده میکنند.مهندسین امنیت برای بازبینی امنیتی شبکه ازاین استفاده میکنند.توسعه دهندگان شبکه برای اشکال زدایی پیاده سازیهای پروتکل وافراداستفاده کننده شبکه ازان برای یادگیری کارکرد داخلی پروتکل استفاده میکنند.

    برخی از ویژگیهای مهم این نرم افزار:

      • قابل استفاده برای UNIX و Windows
      •  ضبط زنده ی بسته های داده از واسط شبکه
      • نمایش بسته ها با جزئی ترین اطلاعات پروتکل
      • باز کردن و ذخیره ی بسته ی داده ی ضبط شده
      • وارد کردن و صادر کردن بسته های داده به/از برنامه های ضبط دیگر
      • فیلتر کردن بسته ها بر اساس معیارهای مختلف
      • جستجو برای بسته ها بر اساس معیارهای مختلف
      • رنگ آمیزی نمایش بسته ها براساس فیلترها
      • ایجاد مدل های آماری مختلف
      • دیکد کردن پروتکل های مختلف
      • نرم افزار منبع باز
  • مانیتورینگ شبکه با MONIT

    یک نرم افزار تحت لینوکس است. برای نظارت برفرآیندها ی خطرناک یابرنامه های مشابه درحال اجرا برروی localhost یعنی اگر یک وضعیت خطا رخ دهد monit میتواند آنرا متوقف کند وبعدآن عملی راکه درحال اجرابوده را راه اندازی کند.همچنین میتواند اطلاعاتی از مقدارحافظه یاپردازنده وچرخه فرایند رابه مابدهد.ویااینکه چه مقدارفایل وپوشه بررویlocalhost میباشد.نظارت براتصالهای شبکه ای برای سرویس دهنده های مختلف برروی locAolhost ویاروی میزبان ازراه دور.بطورکلی از monit برای نظارت برمنابع سیستم یا برروی localhost مانند استفاده از CPU حافظه و میانگین باراستفاده میشود.

  • مانیتورینگ شبکه با NAGIOS

    نرم‌افزار نظارتی بسیار قدرتمند در زمینه ایراد و اشکال‌یابی در یک سازمان می‌باشد. این نرم‌افزار قدرت شناسائی و حل مشکلات تکنولوژی اطلاعات و زیر ساخت شبکه، قبل از تاثیر مستقیم آنها بر روی ساختار شبکه را دارا می‌باشد.در طراحی این نرم‌افزار مقیاس‌پذیری و انعطاف‌پذیری نقش عمده‌ای را دارا می‌باشد. ایراد‌های زیر ساختاری شبکه که باعث اختلال‌های جدی در روند عملکرد سازمان می‌شوند قبل از بروز توسط این نرم‌افزار شناسائی شده و با اطلاع به موقع کارمندان ناظر بر عملکرد، سبب اتخاذ تصمیم به موقع می‌گردد. نگیوس یکی از نرم افزارهای پر طرفدار متن باز در حوزه ی نرم افزار های مانیتورینگ سرویس های شبکه است . این نرم افزار نمایی از سرویس ها و هاست ها و هشدارهایی در خصوص  وضعیت سرویس ها (on ، up …) به کاربران شبکه نشان می دهد. نگیوس در ابتدا تحت اسم Netsaint ایجاد و نوشته شده بود، “Sainthood” (یا تقدیس) که مرجعی برای اسم اصلی این نرم افزار می باشد، در پاسخ به رقابت قانونی با مالکان مارک های تجاری مشابه، مجبور به تغییر شد.” نیز لغتی یونانی به معنی “Saint” (یا مقدس) می باشد. N.A.G.I.O.S (با تلفظ / نگیوس/) در حال حاضر توسط Ethan Galstad همراه با یک گروه توسعه دهنده ، که از حامیان فعال پلاگین های اداری و نیز غیر اداری، می باشد پشتیبانی می شود.یک سیستم کامپیوتری  متن باز و نیز برنامه ای  کاربردی برای نظارت شبکه می باشد. نگیوس در اصل به منظور کار،  تحت GNU/Linux طراحی شده بود، اما روی یونیکس های گوناگون دیگر نیز به خوبی اجرا می شود. این یک نرم افزار رایگان است.

    نحوه عملکرد

      • نظارت: متخصصین فن‌آوری اطلاعات با پیکربندی نرم‌افزار Nagios اجزاء مختلف زیر ساخت شبکه شامل چیدمان سیستم‌ها و پروتکل‌های مورد استفاده در شبکه و نرم‌افزارهای مربوطه ، سرویس‌های ذیربط و سرور ها را نظارت می‌نمایند.
      • سیستم اعلام و هشدار: نرم‌افزار Nagios در حین بروز اختلال در اجزاء زیر ساخت شبکه و نیز هنگام رفع اشکال مورد نظر با ارسال هشدار و ارسال پیغام متخصصین شبکه را از شرایط رویداد مطلع می‌سازد. این پیغام‌ها می‌تواند از طریق رایانامه، پیامک و یا از طریق اجرای یک برنامه از پیش تعیین شده باشد.

    در ذیل به برخی از ویژگی های این نرم افزار اشاره می شود.

      • مانیتورینگ سرویس های شبکه از قبیل: (SMTP, pop3,HTTp,NNTP,ICMP,SNMP,FTP,SSH).
      • مانیتورینگ منابع تعریف شده، برای هاست های شبکه از قبیل: (پردازش بار سیستم، میزان فضای استفاده از هارد دیسک، ذخیره logهای سیستم و… ) همچنین این این نرم افزار قادر است از طریق فعال کردن پلاگین Check_MK روی سرور نگیوس، و نصب نرم افزار NSClient++ بر روی سیستم عامل ویندوز، مانیتورینگ سیستم عامل های ویندوزی را هم داشته باشد.
      • مانیتورینگ بر روی همه وضعیت های شبکه از  قبیل مشکلات هاست ها (دما، هشدارها…) از طریق نوشتن Script هایی  که برای جمع آوری داده ها در سراسر شبکه صورت می گیرد.
      • مانیتورینگ از طریق  اسکریپت های اجرا شده از راه دور توسط  فعال کردن پلاگین های از پیش تعریف شده .
      • قابلیت کنترل سرور نگیوس، از را دور توسط سرویس هایSSH یا . SSL
      • قابلیت نوشتن پلاگین های ساده ای از طریق (,Perl ,C++ ,Shell scripts ,Payton ,Ruby,PHP C#و غیره) برای چک کردن سرویس هایی که به کاربران اطلاعات بیشتری از وضعیت شبکه می دهد.
      • وجود Plugin هایی برای ترسیم نمودار های داده ای از قبیل: (Nagiosgraph,PHP4Nagios Splunk for Nagis و غیره).
      • قابلیت چک کردن سرویس ها به صورت موازی و همزمان.
      • قابلیت تعریف هاست ها در شبکه به صورت سلسله مراتبی، همچنین قابلیت تشخیص هاست های Down شده از Unreachabl.
      • ارسال پیام هنگام بروز مشکل یا برطرف شدن آن،  برای هاست ها یا سرویس ها از طریق , e-mail ,pager SMSو یا از طریق تعریف پلاگین ها.
      • امکان بکاپگیری از logفایل ها.
      • امکان مانیتوریگ از سرور های بکاپ.
      • وجود رابط گرافیکی برای تماشای نمایی از شبکه، log فایل ها، هشدارها، مشکلات و…
      • ذخیره سازی داده ها در فایل های متنی علاوه بر پایگاه داده .

    مزایای استفاده از نرم‌افزار

      • برنامه‌ریزی برای ارتقاء و بهینه‌سازی زیرساخت‌های قدیمی شبکه قبل از بروز اختلال توسط آنها
      • رسیدگی به مشکلات بلافاصله پس از بروز مشکل
      • حل خودکار مشکلات احتمالی بعد از شناسائی
      • هماهنگی راهبردی بین گروه‌های فنی درگیر در سازمان
      • حصول اطمینان از برآورده شدن SLA مقرر
      • نظارت بر کلیه روال‌های کسب و کار در عملکرد زیر ساخت شبکه
  • مانیتورینگ شبکه با DANWARE NETOP REMOTE CONTROL

     NetOp Remote Control نام نرم افزاری می باشد که به وسیله آن مدیران شبکه قادر به کنترل سیستم های خود می باشند. مشاهده صفحه نمایش سیستم ها ، کنترل کامل و اعمال امور مختلف بر روی سیستم ها ، عیب یابی و رفع معایب موجود در صورت امکان ، نظارت بر نحوه عملکرد کاربران و نرم افزارها ، کنترل پروتکل های مورد استفاده و بسیاری دیگر از ویژگی ها می باشد.ازویژگی های برتر این نرم افزار، همان طور که در بالا اشاره شد قابلیت اعمال یک دستور بر روی تمام سیستم ها به صورت یکپارچه و همزمان می باشد. این نرم افزار از تولیدات شرکت Danware می باشد

    ازدیگرنرم افزارهای netop میتوان به netop school اشاره کردکه به صورت اختصاصی برای کلاس های درس طراحی شده است NetOp School نام دارد. نرم افزاری قدرتمند که امکان متعددی را در زمینه ارتباط میان سیستم های دانش آموز و معلم فراهم می آورد. این نرم افزار که از جدیدترین امکانات برای آموزش هر چه بهتر بهره می برد قادر است تا در محیطی کاملا پویا و جذاب حتی امکان پرسیدن سوال را هم به صورت شبکه ای از طریق پل ارتباطی فراهم کند.مدیریت رایانه دانش آموزان، بدست گیری کنترل رایانه ها، بستن امکانات و قابلیت های خاصی از سیستم نظیر بازی ها و یا حتی USB درایو ها، بستن اینترنت برای دانش آموزان و یا مسدود سازی سایت های خاص، امکان برگزاری امتحانات آنلاین و طراحی سوال برای هریک از دانش آموزان، قابلیت اعلام پایان امتحان از طریق زمان بندی و به صورت خودکار و بسیاری امکانات دیگر اشاره نمود.NetOp School یک امکان فوق العاده جالب دیگر را هم در خود می بیند که برای بسیاری از استادان و دانشجویان اهمیت زیادی دارد. امکان آموزش از راه دور، یعنی دانشجو در خانه پشت سیستم رایانه ای می نشیند و استاد هم با داشتن یک رایانه می تواند به سادگی کار آموزش را دنبال کند. این نرم افزار به صورت دو بخش وجود دارد. یعنی نسخه مدیر که همان استاد یا معلم است و نسخه دانش آموزی که برروی سیستم دانش آموزان و دانشجویان نصب خواهد شد.

    برخی ازویژگیهای مهم این نرم افزار :

      • آموزش به صورت الکترونیکی با بالاترین بازدهی در آموزش
      • امکان برقراری ارتباط به سادگی
      • سازگار با انواع شبکه های رایانه ای
      • امکان چت کردن میان رایانه های مختلف
      • قابلیت به اشتراک گذاری صفحه نمایش سیستم معلم
      • مدیریت کامل استاد برروی سیستم دانشجو
      • قابلیت برگزاری امتحانات آنلاین
      • امکان طرح سوال به صورت اختصاصی
      • بستن صفحه کلید و ماوس
      • محیط کاربری فوق العاده جذاب
  • مانیتورینگ شبکه با ZABBIX

    یکی از نرم افزارهای رایگان مانیتورینگ شبکه است، با گواهینامه تجاری از شرکتSIA zabbix این شرکت بحث توسعه این نرم افزار را به عهده دارد. این نرم افزار برای مانیتور کردن داده ها نیاز به دیتابیس هایMySQL،PostgreSQL، SQLlite،Oracle،IBM DB2 دارد.  زابیکس مانیتورینگ سرویس های شبکه، سرورها و سخت افزار شبکه را انجام می دهد همچنین این نرم افزار از سمت سرور نیاز به زبان Cو چون تحت وب است نیاز به phpدارد. این نرم افزار قادر به چک کردن وضعیت چند سرویس ساده مانند SMTP یا HTTP بدون نصب هیچ برنامه ای از سمت کلاینت می باشد. همچنین زابیکس بر روی سیستم عامل های یونیکسی و ویندوزی نصب می شود و پارامترهایی نظیر میزان استفاده از CPU، ترافیک شبکه، میزان فضای استفاده از هارد دیسک و غیره را کنترل می کند. همچنین با انجام تغییراتی در هنگام نصب زابیکس سرویس هایی نظیر ,SNMP TCPو ICMP و به همان خوبی سرویس هایIPMI، SSH،telnet را بر روی کلاینت هامانیتور میکند. این نرم افزار از مکانیزم اخطار برای سیستم های real-time مانند XMPP پشتیبانی می کند.

    از سه ماژول مهم زیر پیروی می کند

      • · Server (written in C)
      • · Agents (written in C)
      • · Frontend (PHP and Javascript)
  • مانیتورینگ شبکه با MUNIN

    اینکه کار کردن با این نرم افزار بسیار راحت و آسان است، حدود ۵۰۰ پلاگین از پیش تعریف شده برای این نرم افزار وجود دارد که به قابلیت های این نرم افزار اضافه می کند. شما با استفاده از این نرم افزار به راحتی می توانید وضعیت های مختلف سیستم ها ، شبکه و SANs خود را مانیتور کنید.در واقع این نرم افزار بیشتر به دنبال پیدا کردن تفاوت های شبکه در هر روز است و همچنین برای تهیه گزارش ها توسط پکیج RRDtools که به زبان نوشته شده استفاده می کند. منطق این نرم افزار به این صورت است که شامل یک نود های اصلی و چندین نود های فرعی است که نود اصلی توسط ارتباط برقرار کردن با سایر نود ها اطاعات مربوط به وضعیت شبکه را جمع آوری می کند و توسط پکیجRRDtoolsکه بر روی سرور یا سیستم نصب شده است، به صورت نمودار یا گراف به کاربر شبکه نشان می دهد. از ویژگی های این نرم افزار می توان قابلیت تعریف پلاگین های جدید را نام برد.


  • 0

مفهوم مکانیزم Split Horizon

Split Horizon یکی از روش ها و یا قوانین کنترل ( Loop ) در شبکه های Dynamic Routed ، که ترافیک آنها توسط روتینگ پروتکل روت میشود است ، در واقع به کمک Split Horizon ، میتوان از بروز دور و تسلسل (Loop) که یکی از مهمترین آفت های روتینگ پروتکل ها ، در شبکه است ، جلوگیری کرد .

Split Horizon با اتکا به اصلی  بسیار ساده و کارا ، از بروز چرخه یا loop در شبکه جلوگیری میکند ، بدین ترتیب که :

”  هیچ گاه ، Network هایی که در یک update از یک اینترفیس (interface) دریافت شده ، از همان interface دوباره (تبلیغ) Advertise نمیشود “

این بدین معنیست که بر طبق قانون Split Horizon ، هر گاه یک روتر توسط یک اینترفیس خود ، مثلا Fast0/0 با روتری همسایه باشد ، و در یک Update ، نتورکی ، مثلا 192.168.0.0/24 را از آن روتر دریافت کند ، هیچ گاه ، دوباره نتورک 192.168.0.0/24 را نه به روتر مبدا ، و نه به هیچ روتر دیگری که بر روی همان اینترفیس با آن همسایه است ، تبلیغ نخواهد کرد .

split horizon چیست

این قانون بسیار کاراست و باعث جلوگیری از به وجود آمدن بسیاری از Loop ها در شبکه های حتی بزرگ نیز میشود ، فقط در بعضی موارد خاص اقدام به غیر فعال کردن این قابلیت بر روی اینترفیس ها میکنند ، برای مثال یک شبکه RAS یاDMVPN که که قبلا به توضیح آن پرداختیم ، در نظر بگیرید ، در صورت فعال بودن Split Horizon ، هیچ روتینگ پروتکلی ، قادر به کارکرد نخواهد بود ، به لحاظ اینکه ، تمامی روتر ها بر روی اینترفس tunnel خود ، با روتر هاب ، همسایه هستند ، لذا ، بنا بر قانون Split Horizon ، روتر هاب ، از ارسال آپدیت نتورک ها خود داری میکند ، زیرا از همان اینترفیس آنها را دریافت کرده است ، بنابراین میبایست در برخی موارد و نیز در شبکه های کنترل شده LAN و Frame Relay به شکل Point to Multipoint ، اقدام به غیرفعال نمودن Split Horizon بر روی روتر سیسکو ، جهت کارکرد صحیح روتینگ پروتکل ها ، نمود ، البته شایان ذکر است که Split Horizon به صورت default برای RIP بر روی Frame Relay ، غیر فعال است .

جهت غیر فعال کردن Split Horizon بر روی روتر سیسکو و یک اینترفیس ، در یک شبکه EIGRP از این دستور استفاده نمائید :

Aka-Core(config-subif)#no ip split-horizon eigrp 1

split horizon

از آنجایی که کشور آمریکا ، مهد تکنولوژی و نظم و امنیت و صدالبته آزادی omg! و حقوق بشرو طرفدار سینه چاک دسترسی عموم به جریان آزاد اطلاعات است ، این قانون با نام مستعار Smith-Mundt’s در سال 1948 ، حتی قبل از ظهور شبکه :)) در آمریکا تصویب و براساس آن ، دریافت هرگونه اخبار ، شانتاژ ، تهاجم فرهنگی ، فضاسازی ، بمب خبری ، شایعه و … که توسط آمریکا ، برای کشور های مخالف آزادی و مدافع فیلترینگ مثل ایران :دی ، ارسال میشود ، توسط شهروندان شخیص و انسان و گوسپند آمریکایی ، ممنوع است ، لذا تمامی خبرگذاری ها ملزم به جلوگیری از درز اخبار از منابعی مثل voa و امثالهم به رسانه های عمومی و داخلی آمریکا هستند ! و اینگونه شهروندان در رفاه و آرامش و صد البته آزادی ، به خوبی و خوشی در مراتع سرسبز ، زندگی ، نه ،  میچرند !!

بین کارشناسان و فعالان آمریکایی ، این قانون به دیوار آتش Firewall خودمان ، مثل ASA سیسکو :دی ، معروف است :)) !


  • 0

کدام استاندارد رمزنگاری در شبکه WiFi ایمن‌تر و سریع‌تر است؟

با افزایش محبوبیت استفاده از ارتباطات وای‌فای در اغلب گجت‌های امروزی، لزوم توجه به رعایت نکات امنیتی نیز بیش از پیش نمود پیدا می‌کند. اما اگر با روش‌های متداول برای احراز هویت و رمزگذاری این ارتباطات وای‌فای و مزایا و معایب آنها آشنایی ندارید با ما همراه شوید تا به بررسی جامع این استانداردها بپردازیم.اگر شما هم تاکنون گذرتان به پنل تنظیمات روتر بی‌سیم منزل یا محل‌کارتان افتاده باشد، گزینه‌های مربوط به استانداردهای امنیتی وای‌فای نیز به چشمتان خورده است. در روترهای وای‌فای، به هنگام تنظیم رمز عبور برای شبکه‌ی بی‌سیم، دو بخش دیگر نیز می‌بایست با گزینه‌های صحیح تنظیم شوند؛ بخش‌ Authentication Type یا شیوه‌ی احراز هویت که معمولاً شامل گزینه‌هایی از این قرارند:

  • Disabled (یا Open)
  • WEP 64 Bits
  • WEP 128 Bits
  • WPA – PSK
  • WPA2 – PSK

و بخش Encryption یا رمزنگاری که متدهای مربوط به کدگذاری داده‌ها را در دسترس شما می‌گذارد:

  • AES
  • TKIP

البته ممکن است در روترهای مختلف متناسب با نوع محصول، کمپانی سازنده و سال ساخت، این گزینه‌ها کمتر یا بیشتر باشند. ولی مهمترین موارد که بین اغلب آنها مشترک هستند، گزینه‌هایی بود که در بالا به آنها اشاره شد.

wifi-security1

اما این که این گزینه‌ها و استانداردها به چه معنا هستند و انتخاب هر یک چه مزایا و معایبی دارد، موضوعی است که اغلب کاربران هیچ آشنایی با آن نداشته و از همین رو، گاه با انتخاب تنظیمات ناصحیح، ضمن کاهش امنیت ارتباطات وای‌فای خود، سرعت آن را نیز با افتی محسوس مواجه می‌سازند.

wifi-security2

اما اگر مایلید تا در این رابطه اطلاعات کاملی بدست آورید و زین پس تنظیمات روتر وای‌فای خود را به شکلی صحیح انجام دهید، با ادامه‌ی این مقاله همراه شوید.

AES و TKIP چه هستند و چه تفاوت‌هایی دارند؟

TKIP و AES دو شیوه‌ی متفاوت برای رمزنگاری هستند که می‌توان از آنها برای ایمن‌سازی شبکه‌های وای‌فای بهره گرفت. TKIP مخفف Temporal Key Integrity Protocol به معنی «پروتکل جامع کلید موقت» است. TKIP یک پروتکل رمزنگاری در قالب چاره‌ای موقت برای شیوه‌ی رمزنگاری نه چندان ایمن WEP بود که به همراه WPA در آن زمان معرفی شد. در واقع TKIP ساختار بسیار مشابهی با شیوه‌ی رمزنگاری WEP دارد. نکته‌ی مهم اینست که TKIP در حال حاضر ایمن نیست و این شیوه‌ی رمزنگاری عملاً منسوخ شده است. به عبارتی شما نباید از آن استفاده کنید.

AES نیز مخفف عبارت Advanced Encryption Standard به معنای «استاندارد رمزنگاری پیشرفته» است. AES پروتکل رمزنگاری با ضریب امنیت بسیار بالاتر است که با WPA2 یعنی جایگزین WPA، معرفی شد. AES یک شیوه‌ی رمزنگاری منحصر به استفاده برای ایمن‌سازی ارتباطات وای‌فای نبوده و تنها بدین منظور توسعه نیافته است؛ بلکه یک استاندارد رمزنگاری جهانی و جدی است که استفاده از آن حتی توسط دولت ایالات متحده آمریکا نیز به تصویب رسیده است. برای مثال، وقتی شما هارددرایو خود را با استفاده از برنامه‌ی رایگان و محبوب TrueCrypt رمزنگاری می‌کنید، این برنامه قابلیت استفاده از استاندارد AES را نیز دارد. به طور کلی در استاندارد AES، امنیت بسیار بالایی در نظر گرفته شده است و تنها نقاط ضعفی که می‌توان برای آن قائل شد مربوط به ضعف در حملات Brute-Force یا نقطه ضعف‌های امنیتی پیرامون WPA2 است. البته در مورد حملات Brute-Force (حملاتی که در آن هکر با بکارگیری حجم انبوهی از رمزعبورهای تصادفی، سعی در کشف رمزعبور اصلی دارد)، در صورتی که از کلمه‌ی عبوری قوی استفاده کنید، ضریب موفقیت این حملات بسیار کم می‌شود.

عبارت PSK در WPA-PSK و WPA-PSK2 نیز محفف Pre-Shared Key به معنای «رمز عبور اصلی» مورد استفاده برای رمزنگاری است. این عبارت، روش‌های فوق را از متد WPA-Enterprise که از سرور Radius برای مدیریت کلید منحصر به فرد در شبکه‌های شرکت‌های بزرگ یا دولت‌ها استفاده می‌کند، متمایز می‌کند.

WPA از رمزنگاری TKIP و WPA2 از رمزنگاری AES استفاده می‌کنند، ولی…

به طور خلاصه، TKIP یک استاندارد قدیمی به منظور رمزنگاری است که برای استاندارد قدیمی‌تری به نام WPA استفاده می‌شده. AES نیز راهکار رمزنگاری جدیدتری است که توسط استاندارد نو و ایمن‌تر WPA2 استفاده می‌شود. در روی کاغذ همه چیز همین است که گفته شد؛ ولی در عمل و متناسب با نوع روتر شما، ممکن است WPA2 به اندازه‌ی کافی خوب نباشد.

در حالی که قرار است WPA2 از AES برای امنیت بیشتر بهره بگیرد، ولی کماکان گزینه‌ای برای استفاده از TKIP بر روی دستگاه‌های قدیمی یا ناسازگار نیز پیش‌بینی شده است. به عبارتی WPA2 همیشه به معنای WPA2-AES نخواهد بود؛ ولی در دستگاه‌هایی که گزینه‌ی مستقلی برای انتخاب نوع رمزنگاری از میان AES و TKIP ندارند، به طور کلی WPA2 مترادف با WPA2-AES فرض می‌شود.

حالت‌های متداول برای امنیت وای‌فای

کمی سردرگم شده‌اید؟! جای تعجب ندارد. تنها کاری که لازم دارید این است که گزینه‌ی ترکیبی صحیح را متناسب با نوع روتر و استفاده‌ی خود برگزینید.

Disabled یا Open: این حالت بدترین انتخاب ممکن است؛ چرا که شبکه‌ی وای‌فای شما بدون هیچ رمزعبور خاصی در دسترس خواهد بود. اکیداً توصیه می‌شود از انتخاب این گزینه پرهیز کنید؛ چرا که مانند این است که درب منزل خود را باز بگذارید و به امید تامین امنیت خانه توسط پلیس باشید!

 WEP 64: استاندارد رمزنگاری WEP یا Wired Equivalent Privacy بسیار قدیمی و آسیب‌پذیر بوده و نباید از آن استفاده شود. WEP در سال ۱۹۹۷ متولد شد و در سال ۲۰۰۳ عملاً جای خود را به WPA داد و منقرض شد. هدف از این پروتکل همان‌گونه که از نام آن نیز مشخص است محرمانه نگه داشتن اطلاعات در سطحی معادل با شبکه های مبتنی بر سیم است. این پروتکل مبتنی بر الگوریتم رمزنگاری RC4 با کلید سری ۴۰ بیتی است که با یک IV به طول ۲۴ بیت ترکیب شده و برای رمزنگاری استفاده می‌شود.

WEP 128: این استاندارد حتی با بکارگیری کلید رمزنگاری قوی‌تر ۱۲۸ بیتی (ترکیب کلید سری ۱۰۴ بیتی با یک IV به طول ۲۴ بیت)، باز هم قابل اتکا نبوده و استفاده از آن ریسک زیادی دارد.

(WPA-PSK (TKIP: این، حالت پایه برای استاندارد رمزنگاری WPA یا WPA1 است که عملاً منسوخ شده و از امنیت کافی برخوردار نیست.

(WPA-PSK (AES: انتخاب پروتکل وایرلس قدیمی WPA در کنار شیوه‌ی رمزنگاری مدرن AES. سخت‌افزاری که از رمزنگاری AES پشتیبانی کند، در اغلب موارد از پروتکل وایرلس جدیدتر یعنی WPA2 نیز پشتیبانی می‌کند. همچنین سخت‌افزاری که تنها از پروتکل WPA1 استفاده می‌کند نیز اغلب از رمزنگاری AES پشتیبانی نمی‌کند. بنابر‌این انتخاب این گزینه اساساً غیر منطقی و اشتباه خواهد بود.

(WPA2-PSK (AES: می‌توان گفت این امن‌ترین گزینه‌ برای انتخاب است. استفاده از آخرین استاندارد رمزنگاری وای‌فای در کنار آخرین متود رمزنگاری مدرن یعنی AES. توصیه ما استفاده از این گزینه است. در روترهایی که رابط گرافیکی آنها کمی گیج‌کننده است، احتمالاً این حالت با عناوینی مثل WPA2 یا WPA2-PSK ذکر شده که به احتمال زیاد از رمزنگاری AES نیز استفاده می‌کنند (چرا که این منطقی‌ترین حالت است).

(WPAWPA2-PSK (TKIP/AES: در برخی از روترها این گزینه نیز در دسترس خواهد بود که سازگاری هر نوع دستگاهی را برای شما به ارمغان خواهد آورد. ترکیبی از نسل اول و دوم استاندارد وایرلس یعنی WPA1 و WPA2 در کنار دو شیوه‌ی رمزنگاری ضعیف و قوی TKIP و AES. هر چند استفاده از متدهای قدیمی و ضعیف‌تر، کور سوی امیدی را برای مهاجمان به منظور نفوذ به شبکه‌ی شما باز خواهد گذاشت.

wifi-security3

پشتیبانی اغلب دستگاه‌های تولید شده از سال ۲۰۰۶ به بعد از AES

گواهی WPA2 از سال ۲۰۰۴ در دسترس قرار گرفت؛ یعنی در حدود ۱۱سال قبل. از سال ۲۰۰۶، استفاده از گواهی WPA2 اجباری شد. به عبارتی هر دستگاهی که از سال ۲۰۰۶ به بعد تولید شده و آرم Wi-Fi بر روی آن درج گردیده، می‌بایست از رمزنگاری WPA2 پشتیبانی کند؛ یعنی از حدود ۹ سال قبل!

wifi-logo

قاعدتاً اغلب دستگاه‌های اطراف شما که لوگوی Wi-Fi روی آنها نقش بسته است، خیلی جدیدتر از ۹ یا ۱۱ سال قبل هستند؛ بنابراین شما باید گزینه‌ی (WPA2-PSK (AES را انتخاب کنید. حتی اگر این گزینه را انتخاب کردید و به هر دلیل دستگاه شما متوقف شد، به راحتی می‌توانید این تنظیمات را تغییر دهید. اگر هم دستگاه شما قدیمی است، شاید وقت آن رسیده باشد که دستگاهی با عمر کمتر از ۹ یا ۱۱ سال تهیه کنید و ریسک استفاده از یک دستگاه با استانداردهای امنیتی ضعیف را کاهش دهید.

WPA و TKIP عاملی برای کاهش سرعت وای‌فای شما

شاید جالب باشد بدانید که گزینه‌های سازگار با WPA و TKIP می‌توانند سرعت شبکه‌ی وای‌فای شما را به شکل محسوسی کاهش دهند. بسیاری از روترهای جدید که از استانداردهای ارتباطی ۸۰۲٫۱۱n و استاندارهای سریع‌تر و جدیدتر پشتیبانی می‌کنند، سرعتشان با فعال‌سازی WPA یا TKIP در گزینه‌های خود، به ۵۴ مگابیت بر ثانیه کاهش خواهد یافت. این کاهش سرعت به منظور اطمینان از سازگاری با دستگاه‌های قدیمی است.

اگر روتر دارای استاندارد ۸۰۲٫۱۱n از WPA2 در کنار AES استفاده کند، سرعتی تا ۳۰۰ مگابیت بر ثانیه را پشتیبانی خواهد کرد. در مورد استانداردی نظیر ۸۰۲٫۱۱ ac این تفاوت سرعت بسیار فاحش‌تر خواهد بود؛ چرا که این استاندارد از نظر تئوری و در شرایط ایده‌آل، از سرعت حداکثری ۳٫۴۶ گیگابیت بر ثانیه پشتیبانی می‌کند.

به بیان دیگر، صرف‌نظر از مبحث امنیتی، از لحاظ سرعت ارتباطات شبکه‌ی وای‌فای نیز استفاده از استانداردهای قدیمی WPA و TKIP به هیچ‌وجه منطقی نیست.

اما آنچه مسلم است در اغلب روترهای موجود در بازار ایران و خصوصاً روترهای تی‌پی لینک و دی‌لینک که بیش از دیگر برندها در میان کاربران ایرانی متداولند، دسترسی به گزینه‌ی ایده‌آل یعنی (WPA2-PSK (AES پیش‌بینی شده است.

wifi-security5

اگر روتر شما WPA2 را به شما پیشنهاد داده و مانند روتر من به شما حق انتخاب برای استفاده از TKIP یا AES را می‌دهد، حتما AES را انتخاب کنید. مطمئن باشید اغلب دستگاه‌های شما با آن سازگار بوده و خیال‌تان نیز از بابت امنیت و سرعت آسوده خواهد بود. پس همیشه به خاطر داشته باشید که انتخاب استاندارد رمزنگاری AES چه برای کدگذاری ارتباطات وای‌فای و چه برای کدگذاری هر نوع اطلاعات دیگری مثل هارددرایو شما، امنیت و سرعت بیشتری را به ارمغان خواهد آورد.

 


تفاوتهای سوئیچ های سیسکو سری Nexus 7000 و Catalyst 6500

تفاوتهای-سوئیچ-های-سیسکو-سری-Nexus-7000-و-Catalyst-6500

مهندسین شبکه بحث های فراوانی را در رابطه با مقایسه ۶۵۰۰ ,Nexus انجام میدهند ولی جواب سوال از کدام یک استفاده کنم همچنان مبهم است.بستگی به نیازهایتان دارد.هر دو دارای تواناییهای خوبی هستند و انتخاب بستگی به اینکه کاربری شما نیازمند چه Interfaceها و چه خصوصیتهایی است، دارد.

الف) تفاوت های ساختاری

•معماری ارسال بسته Forwarding Architecture

مهمترین تفاوت ، معماری ارسال است. ۶۵۰۰ می تواند از هر دو تکنولوژی ارسال مرکزی که در آن sup تصمیمات ارسال را می گیرد و ارسال توزیع شده که در آن  Line Card ها تصمیمات ارسال را می گیرند استفاده نماید در حالی که Nexus فقط از ارسال توزیع شده استفاده می کند.

• Switch Fabric

در ۶۵۰۰ فابریک سوئیچ در sup ادغام گردیده است در حالی که در Nexus 7000 فابریک سوئیچ در قسمت جداگانه ای از شاسی بدون وابستگی به بقیه کارت ها قرار دارد که در نتیجه آن در ۷۰۰۰ ، sup تنها اعمال کنترلی را بر عهده می گیرد و سیستم عامل را اجرا کرده و کل سیستم را مدیریت می نماید و دیگر امکانات ارسالی بر روی آن قرار ندارد.

• Interface  ها:

یکی از اساسی ترین تفاوت های این دو در interface های مورد پشتیبانی است.هم سری ۶۵۰۰ و هم Nexus 7000 از اینترفیس های ۴۰Gb پشتیبانی می کنند. در حالی که فقط Nexus 7000 از ۱۰۰ Gb پشتیبانی م

ی کند. در کاربردهای قدیمی ۱۰G و ۱G نیز سری ۷۰۰۰ از Line card هایی با تعداد بیشتری پورت پشتیبانی می نماید.

ب) تفاوت های خصوصیات و تکنولوژیها:

با اینکه هر دو سری امکانات سوئیچینگ لایه ۳، پشتیبانی از روتینگ پروتکل ها ، MPLS/VRF و QoS را دارند ولی هر یک تواناییهای منحصر به فرد خود را نیز دارا هستند که در ادامه مورد بررسی قرار می گیرد.

VSS -Virtual Switching System :

مهندسین شبکه همواره در شبکه ها از افزونگی در ارتباطات و سوئیچها به منظور افزایش قابلیت اطمینان استفاده می کنند ولی این مورد باعث ایجاد پیچیدگی هایی در طراحی و کارکرد شبکه می گردد. VSS در ۶۵۰۰ شبکه را با کوچکتر کردن تعداد ادوات شبکه از پیچیدگی و مدیریت مسیرها و سوئیچهای افزونه ( (redundant می کاهد. VSS دو سوئیچ فیزیکی را به یک سوئیچ تبدیل کرده و باعث ساده تر شدن ساختار می شود . VSS دو سوئیچ فیزیکی را به یک سوئیچ تبدیل کرده و باعث ساده تر شدن ساختار Port Channelها می شود. همچنین باعث کاهش تعداد همسایگان در روتینگ لایه ۳ میگردد و از بوجود آمدن Loop های لایه ۲ نیز جلوگیری می کند.مثلاً به صورت فیزیکی در لایه توزیع شبکه معمولاً هر سوئیچ دسترسی (Access) به وسیله دو لینک مجزا به دو سوئیچ توزیع (Distribution) متصل میگردد.به وسیله VSS میتوان Port channel های منطقی از یک سوئیچ دسترسی تعریف نمود و توپولوژی لایه۳و امکانات بالانس ترافیکی (Load Balancing) را به وجود آورد. همچنین به کمک VSS دیگر لازم نیست مهندسان شبکه خود را با Spanning Tree درگیر نمایند.در Nexus این موارد از طریق VPC انجام میپذیرد.

•Virtual Port-Channel- vPC :

کاربرد اصلی این مورد در Nexus 7000 نیز استفاده از امکان Link Aggregation در چند سوئیچ فیزیکی مختلف است ولی آن را به صورت متفاوتی انجام می دهد . تفاوت اصلی در این است که در Control plane ,VSS ها به صورت منطقی واحد در نظر گرفته می شود ولی در vPC اینگونه نیست . بنابراین هر دو سوئیچ می توانند به صورت کاملاً مستقل عمل نمایند و به همین علت نیز Ether Channel های ساخته شده بین چند سوئیچ قابلیت لایه ۳ ندارند و نیاز به استفاده از پرو تکل هایی نظیر HSRP وجود دارد.

•ماژولهای سرویسدهی Service Modules

۶۵۰۰ از ماژول های سرویس دهی پشتیبانی میکند مانند ASA-SM که امکانات فایروال با توان عملیاتی بالا را فراهم می کند و نیز NAM که امکانات گزارشگیری ترافیک و مدیریت را فراهم میسازد در حالی که Nexus 7000 از آنها پشتیبانی نمی نماید.

Virtual Device Context- VDC:

این امکان در Nexus 7000 اجازه می دهد که یک سوئیچ فیزیکی به چندین سوئیچ کاملاً مستقل منطقی تقسیم شود و Control Plane نیز به چند قسمت تقسیم شود و هر سوئیچ منطقی را مستقل می نماید تا مطمئن شود که هیچگونه وابستگی به یکدیگر ندارند. این قابلیت به منظور استقلال نگهداری سیستمها استفاده میشود به طور مثال بخش امنیت فقط به DMZ VDC دسترسی داشته باشد. VPC ها هیچگونه ارتباطی با هم ندارندمگر اینکه ارتباط فیزیکی پورتهای آنها برقرار گردد.

•WAN Interfaces:

۶۵۰۰ امکان استفاده از Interface های WAN وسیعی از E1، T1 تا OC ، STM را دارا میباشد.

•Fabric Extender:

Nexus 7000 دارای پشتیبانی از Fabric Extender های سری Nexus 2200 است که امکان به وجود آمدن شاسی های مجازی برای کاربردهای بزرگ در دیتا سنتر را به وجود می آورد همچنین به کمک تکنولوژی FCoE امکان یکی کردن بستر SAN و شبکه اترنت به وجود می آید و دیگر نیازی به استفاده از دو زیر ساخت مستقل برای SAN و شبکه وجود ندارد.


  • 0

کانفیگ کردن SAN Switch Zoning

در این پست به چگونگی انجام پیکربندی های ساده بر روی سوییچ های فیبر خواهیم پرداخت. مبنای این آموزش Zoning و تنظیمات مربوط به سطح دسترسی های میان HBA Host Bus Adapter های بر روی سرورها و HBA های سمت Storage Array خواهد بود.

نمونه ای که ما بر روی آن بحث میکنیم دارای چهار عدد سرورهای VMware ESX که هر کدام دارای دو کارت HBA می باشند که بصورت ضربدری متصل شده اند و به دو عدد سوییچ فیبر وصل شده اند.

در تصویر زیر دید کلی از محیط نصب را خواهیم دید مسیردهی ایده آل زمانی است که ما Node Name یا World Wide Node Name WWNN و شماره پورتها یا همان World Wide Port Name هر آداپتور را داشته باشیم و به بیان دیگر لازمه این کار این است که ما بدانیم کدام پورت با کدام WWNN ارتباط دارند.

در بالا WWPN و WWNN سرورها برای انجام Zoning در سوییچهای فیبر مورد نیاز می باشد. راه اندازی این قابلیت به امن تر شدن محیط و نیز اعمال محدودیت های لازم و مدیریت آسان و قابل درک کمک خواهد کرد. با راه اندازی این قابلیت دیگر هیچ درگیری ذهنی در خصوص نحوه تخصیص

LUN ها که بسیار به هم شبیه هستند و یا دارای کارکرد های مشابه هستند نخواهید داشت و ترکیب این دو پیکربندی باعث کانفیگ کردن ایده آل برای محیط شبکه SAN می باشد. شبکه ما دارای دو عدد سوییچ فیبر می باشد و دارای اطلاعات متفاوت WWNN و WWPN و Name و Alias و … می باشند.

ما از طریق یک Browser به سوییچ وصل می شویم البته قبلا باید یک آدرس IP بر روی کنسول آن ست کنیم و یا تولید کننده آن سوییچ یک آدرس IP بر روی آن بصورت پیش فرض ست شده است.

نام کاربری و کلمه عبور را وارد می کنیم

کنسول مدیریتی بصورت ذیل خواهد بود در این کنسول کلیات سوییچ و پورتهای استفاده شده و وضعیت کلی آنها را مشاهده می کنیم.

بر روی دکمه Switch Admin  کلیک می کنیم تا بتوانیم تنظیمات پایه را روی سوییچ انجام دهیم.

چگونگی تغییر نام سوییچ و یا تغییر آدرس IP سوییچ و آپدیت Firmware سوییچ ها با یک نسخه مشخص و استفاده ار لایسنس ها و یا تغییر پسورد USERID و نیز ایجاد کاربران جدید را در این مرحله می بینید. کلیه این قابلیت ها در تب های Switch – Network – Firmware – Download – License – User و با کلیک کردن بر روی گزینه Apply انجام می گیرد.

تغییرات کلی در وضعیت به ما اطلاع داده می شود و بدلیل اینکه این تغییرات را تایید کرده ایم ثبت و یادداشت کردن آنها ضروری می باشد.

ما از قبل اسم را تصحیح کرده ایم.

اگر ما کاربری از نوع Port Admin  باشیم می توانیم کلیه پورتهای موجود بر روی این سوییچ و یا سوییچ های دیگر را مدیریت کنیم.

از آنجا که پورتهای مشخص شده برای این کار داریم با پیش فرض Port Disabled کار را آغاز می کنیم و در این نمونه پورتهای سوییچ و خارجی بصورت Disabled  می باشند و ما می توانیم پورتهای مورد دلخواه را از طریق گزینه Persistent Enableروی آن Enable کنیم. در این حالت ما هیچ سرور وصل شده ای به پورتها را مشاهده نمی کنیم و آن بخاطر درایور های HBA و یا سیستم عامل آنها می تواند باشد.

پورت مورد نظر را Enable  می کنیم.

زمانی که پورت Enable  می شود یک Ack با متن Online نشان می دهد.

پیکربندی اصلی Zone Admin می باشد که در آن می توانیم نحوه دسترسی Device ها را در آن تعریف کنیم.

در Tab با نام Alias ما می توانیم کلیه Device های متصل به سوییچ را مشاهده نماییم که در مثال ما شامل چهار عدد سرور با کارتهای Qlogic HBA می باشند و چهار عدد دیگر از این اتصالات بر روی سوییچ دوم وجود دارد. با تنظیم Alias بر روی کارتهای HBA می توانیم براحتی اتصالات و Zone ها را تشخیص دهیم.

پس ابتدا بر روی دکمه New Alias کلیک می کنیم.

ما به اسم و Alias اشاره خواهیم کرد تا بتوانیم بهتر کارتهای HBA را از هم تشخیص بدهیم. در مثال ما دستگاه IBM N3300 با دو کنترلر UP و Down می باشد و طبق شکل نامگذاری می کنیم.

ما این HBA را انتخاب کرده ایم و آن را Add Member می کنیم.

Alias  با این Member مرتبط شده است.

و در این مرحله این کار را بر روی کلیه کارتهای HBA انجام می دهیم.

نام Alias Name را وارد کرده و سپس بر روی دکمه OK کلیک می کنیم.

مطابق شکل بالا HBA را Add Member می کنیم.

این کل کاری است که ما باید انجام دهیم.

زمانی که ما کلیه Alias ها را پیکربندی کردیم باید Area ها را ایجاد کنیم که این ناحیه ها می توانند اجازه ارتباط بین Alias ها را می دهد.

بر روی Tab با نام Zone کلیک کرده و Zone جدید را ایجاد می کنیم.

ما در این مثال به نام Zone اشاره کرده ایم و آن را ZONA_ESX01 نامگذاری کرده ایم و ترافیک میان کارت HBA سرور و استوریج را از خود عبور می دهد.

پس از این مرحله بر روی هر کدام از Alias های سرور و استوریج کلیک کرده و Add Member را کلیک می کنیم.

تنظیمات مربوط به Area ها را انجام می دهیم و در این محیط ترافیک و دسترسی بین سرور ESX و استوریج تعریف خواهد شد.

بنابراین ما یک Zone ایجاد می کنیم.

نام Area  و سپس OK

مرحله اضافه نمودن Member ها

مراحل آماده می باشند.

زمانیکه کلیه Area ها نصب شدند یک Global Configuration ایجاد می کنیم و آن را ذخیره و فعال می کنیم و به این منظور بر روی Tab مربوط به Zone Config می رویم.

نام Global Configuration ما در اینجا CONFIG_SW10 می باشد.

بر روی Area هایی که ایجاد و به عنوان Member به این Configuration اضافه کرده ایم Add Member می کنیم.

کلیه تنظیمات را از طریق Save Config نگهداری می کنیم.

تایید Zone Configuration

تنظیمات پیش فرض که در آن دسترسی ها کلا باز هستند و آن Effective Zone Config می باشد.

کانفیگ تولید شده توسط خودتان را انتخاب و بر روی OK کلیک نمایید.

کانفیگ فعال سازی می شود.

شکل سوییچ بعد از اعمال تغییرات

اگر شما عضو گروه Port Admin  باشید می توانید وضعیت پورتها را مشاهده کنید.

امیدواریم از این پستبهره لازم را برده باشید.

برای کسب اطلاعات بیشتر و یا ارائه مشاوره فنی با ما در ارتباط باشید.


  • 0

محصولات F5

 

شرکت F5 که کار خود را با تولید محصولات Load Balancer در سال 1996 آغاز نمود ، توانست در سال 2010 میلادی در زمره 100 شرکت برتر در حال رشد آمریکا قرار گیرد و امروزه محصولاتش در تمام کشورهای دنیا مورد استفاده قرار میگیرد.از مهمترین محصولات این شرکت BIG-IP نام دارد که در ابتدا صرفا جهت load balancing و local traffic management مورد استفاده قرار میگرفت ، ولی اکنون دارای قابلیت هایی نظیر : کنترل دسترسی ، امنیت سیستم ها و برنامه ها ، فیلتر نمودن ایمیل ها و فرشده سازی هوشمند نیز میباشد .به گزارش گارتنر (Gartner) شرکت F5 هموراه در چند سال اخیر به عنوان پرچمدار بازار فروش تجهیزات و محصولات Application Delivery Controller و Application Delivery Networking بوده است .  f5_networks_logo شرکت
مروری بر محصولات :از مهم ترین محصولات این کمپانی می توان به BIG-IP اشاره نمود که یک اپلاینس شبکه بوده ( مجازی و یا سخت افزاری ) و روی آن سیستم عامل معروف F5 به نام TMOS یا Traffic Management Operating System اجرا میگردد . بر روی این محصول ماژول های گوناگونی نصب میگردد که در نهایت ماهیت و عمکلکرد BIG-IP را تعیین میکند .از آن جمله می توان به موارد ذیل اشاره نمود :
 f5 networks-viprion-4480 محصولات ·         Local Traffic Manager (LTM): Local load balancing based on a full-proxy architecture.·         Global Traffic Manager (GTM): Global server load balancing using DNS.·         Link Controller: Inbound and outbound ISP load balancing.·         Application Security Manager (ASM): A web application firewall.·         WebAccelerator: An asymmetric or symmetric advanced caching solution for HTTP and HTTPS traffic.·         Edge Gateway: An SSL VPN.

·         WAN Optimisation Module: A data centre symmetric WAN optimization solution.

·         Access Policy Manager (APM): Provides access control and authentication for HTTP and HTTPS applications.

از محصولات دیگر میتوان به FirePass نیز اشاره نمود که یک دستگاه SSL VPN میباشد . SSL VPN نسبت به IPsec VPN مزایای قایل توجهی دارد . محصول FirePass به صورت مجازی نیز ارائه میگردد .خانواده ARX نیز از محصولات دیگر این کمپانی بوده گه جهت سرویس دادن فایل ها به صورت مجازی و به عنوان یک واسط با پروتکل های CIFS و NFS ارائه سرویس مینماید . گروه فنی و مهندسی وی سنتر فروش تجهیزات F5 را در ایران انجام می دهد  و با در اختیار داشتن چندین Source و Supplier قوی در کشورهای متعدد به همراه تجربه و دانش فنی خویش ، نه تنها امکان تامین سریع محصولات این کمپانی را با قیمت مناسب داشته ، بلکه امکان پشتیبانی و آموزش های لازم نیز میسر میباشد .شما میتوانید جهت دریافت قیمت و زمان تحویل با ایمیل inquiry@vcenter.ir این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید مکاتبه نمایید .

 

شرکت مهندسین مشاور تکین توسعه کیان | امنیت نرم افزارهای تحت وب | F5 ASM محصول

معرفی محصول F5 Application Security Manager


امروزه با رشد و گسترش و همچنین تنوع در ترافیک وب سایت ها و در نتیجه افزایش حساسیت داده ها ما با چالش امنیت سرویس های تحت وب و امنیت برنامه های کاربردی روبرو خواهیم شد . با توجه به، آسیب پذیری های امنیتی و حملات و تهدیدات پیشرفته و جدید در چندین لایه شبکه محافظت از دارای های اطلاعاتی امری اجتباب ناپذیر در سازمان شما خواهد بود در عین حال حفظ شهرت شما با محرمانه بودن، در دسترس بودن، و عملکرد مناسب برنامه های کاربردی است که باعث اعتبار و پایداری در کسب و کار شما می شود.

محصول F5 BIG-IP® Application Security Manager یکی از منعطف ترین محصولات در زمینه امنیت وب سرویس ها و برنامه های کاربردی تحت وب معرفی می شود و همچنین از محصولات پر فروش و محبوب در بازار فن آوری می باشد.

این فایروال امنیت برنامه های وب را در محیط های مختلف شبکه از جمله مجازی ، رایانش ابری و همچنین خصوصی و شبکه های ساخت یافته تامین می کند.

BIG-IP® ASM حفاظت کاملی را در مقابل تهدیدات و آسیب پذیری های ناشناخته در جهت با لا بردن امنیت برنامه های کاربردی تحت وب و سرویس تحت وب فراهم کرده و سطوح دسترسی مناسبی به منابع در راه حل های دیتا سنتر فراهم می آورد


ویژگی های محصول F5 BIG-IP® Application Security Manager
اطمینان از امنیت وب و پایداری سرویس تحت وب:

    • • امکان شناسایی تهدیدات و حملات تحت وب بر اساس مکان مبدا حملات و همچنین حملات انکار سرویس به صورت نمایش گرافیکی و مقابله با جلوگیری از تزریق SQL و تهدیدات بر اساس OWASP Top Ten
    • • محافظت حداکثری در مقابل تهدیدات و حملات بر روی برنامه های تحت وب web 2.0

اطمینان از کارایی و پایداری برنامه های کاربری:

    • • امکان امنیت پیشرفته برای برنامه های کاربردی و افزایش کارایی وکاهش هزینه ها بر اساس حفاظت حداکثری
    • • امکان پایش و مانیتورینگ رفتار ها و اعمال کاربران برنامه های کاربردی تحت وب
    • • امکان بررسی فایل های بارگذاری شده از نظر آسیب پذیری و اثرات بد افزار ها

اطمینان از پیاده سازی سیاست ها به صورت متمرکز:

  • • امکان تعریف و ویرایش و گسترش سیاست های امنیتی به صورت متمرکز و ساخت یافته و کاربر پسند
  • • سازگاری و مطابقت با انواع استاندارد های مرتبط شامل (PCI DSS, HIPAA, Basel II, SOX )

در حال حاضرگروه تکتا کام شرکتی است که خدمات مشاوره،فروش، نصب پیشرفته ، آموزش و پشتیبانی محصولات F5 را به صورت یک Package یا به صورت جداگانه ارائه می نماید و تمامی مراحل کار را به صورت مستند شده در اختیار کار فرما قرار می دهد


  • 0

CEH چیست؟

CEH چیست؟

CEH چیست؟
CEH چیست؟

مدرک CEH چیست ؟
آزمون و مدرك بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد .این سازمان كه در نیویورك آمریكا قرار دارد شامل گستره وسیعی از اعضا در سراسر دنیا می باشد.

تاسیس این سازمان با استناد به این واقعیت صورت گرفته است كه دنیای فن آوری اطلاعات به سوی تجارت الكترونیك در حال حركت می باشد و لذا مدارك و دوره های EC-Council نیز بر اساس تركیب تجارت و آموزش تكنیكال و ایجاد بستر مناسب جهت دستیابی به یك كسب و كار موفق بنا نهاده شده است.این مدارك بر اساس ابعاد انكار ناپذیر e-business از جمله open standards, scalability, availability و security ایجاد گردیده و این سازمان نماینده شركتهای بزرگی از جملهMicrosoft ، IBM ، Xerox ، SONY ، Motorola ، Quantum ، Cisco و Verizon می باشد. در حقیقت EC-Council در دنیای صنعت صدای جهانی متخصصین تجارت الكترونیك بوده و در این راستا گام بر می دارد.
یكی از معروفترین و كاربردی ترین مدارك این سازمان مدرك CEH یا مدرك تخصصی هكرهای قانونمند می باشد.این مدرك بر روی تكنیكها و تكنولوژیهای هك از دیدگاه دفاعی تكیه می نماید.تكنیكهای Hacking شامل راهها و روشهایی می باشد كه طی آن برنامه ها به نحوی طراحی می گردند كه كارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاستها و پروسه های امنیتی ، انجام دهند.

سیلابس دوره

  • Introduction to Ethical Hacking
  • Hacking Laws
  • Footprinting
  • Google Hacking
  • Scanning
  • Enumeration
  • System Hacking
  • Trojans and Backdoors
  • Viruses and Worms
  • Sniffers
  • Social Engineering
  • Phishing
  • Hacking Email Accounts
  • Denial-of-Service
  • Session Hijacking
  • Hacking Web Servers
  • Web Application Vulnerabilities
  • Web-Based Password Cracking Techniques
  • SQL Injection
  • Hacking Wireless Networks
  • Physical Security
  • Linux Hacking
  • Evading IDS, Firewalls and Detecting Honey Pots
  • Buffer Overflows
  • Cryptography
  • Penetration Testing
  • Covert Hacking
  • Writing Virus Codes
  • Assembly Language Tutorial
  • Exploit Writing
  • Smashing the Stack for Fun and Profit
  • Windows Based Buffer Overflow Exploit Writing
  • Reverse Engineering
  • MAC OS X Hacking
  • Hacking Routers, cable Modems and Firewalls
  • Hacking Mobile Phones, PDA and Handheld Devices
  • Bluetooth Hacking
  • VoIP Hacking
  • RFID Hacking
  • Spamming
  • Hacking USB Devices
  • Hacking Database Servers
  • Cyber Warfare- Hacking, Al-Qaida and Terrorism
  • Internet Content Filtering Techniques
  • Privacy on the Internet
  • Securing Laptop Computers
  • Spying Technologies
  • Corporate Espionage- Hacking Using Insiders
  • Creating Security Policies
  • Software Piracy and Warez
  • Hacking and Cheating Online Games
  • Hacking RSS and Atom
  • Hacking Web Browsers (Firefox, IE)
  • Proxy Server Technologies
  • Data Loss Prevention
  • Hacking Global Positioning System (GPS)
  • Computer Forensics and Incident Handling
  • Credit Card Frauds
  • How to Steal Passwords
  • Firewall Technologies
  • Threats and Countermeasures
  • Case Studies
  • Botnets
  • Economic Espionage
  • Patch Management
  • Security Convergence
  • Identifying the Terrorist

 

 

 

 


  • 0

  • 0

آموزش راه اندازی DHCP سرور بر روی روتر و سوییچ سیسکو

آموزش-راه-اندازی-DHCP-سرور-بر-روی-روتر-و-سوییچ-سیسکو

اگر به دنبال این هستید که برای استفاده کلاینت های شبکه خود از سرویس DHCP استفاده کنید ، چندین راهکار وجود دارد . معمولا در اکثر شبکه ها از یک سرور ویندوزی یا لینوکسی به عنوان DHCP سرور استفاده می شود و یا از همان مودم DSL یا روتر اینترنت به عنوان DHCP سرور استفاده می شود . اکثر مدیران شبکه حتی فکر این را نمی کنند که از تجهیزات سیسکو مانند روتر و سویچ سیسکو می توانند به عنوان DHCP سرور استفاده کنند . البته فراموش نکنید که این قابلیت با نسخه های جدید از IOS های سیسکو ارائه شده است و با سری محصولات Catalyst 3550 و 3750 ارائه شده است . اولین کار این است که در نظر بگیریم که آیا این راهکار به درد سازمان ما می خورد یا خیر . استفاده از روتر و سویچ به عنوان DHCP سرور مزایا و معایت خاص خود را دارد . مثلا فرض رو بر این بگیرید که شبکه ای دارید که بصورت ترکیبی شامل چندین شبکه است و شما میخواهید توسط یک روتر به کلیه آنها آدرس دهی کنید .

یکی از مزایای استفاده از روتر و سویچ به عنوان DHCP سرور این است که نیاز به سخت افزار اضافی ندارد و هزینه اضافی برای شما در بر نخواهد داشت ، بر خلاف اینکه در صورت استفاده از یک سرور ویندوزی حتما به سخت افزار اضافه نیاز خواهید داشت و این برای سازمان شما یعنی هزینه اضافی .از معایب این راهکار این است که برخی از مدیران شبکه برای مانتیورینگ و نگهداری روتر دچار مشکل هستند و با رابط کاربری خط فرمانی آن دچار مشکل هستند و این خود یکی از مهمترین دلایل استفاده نکردن از این راهکار محسوب می شود.خوب این طبیعی است که مدیریت و نگهداری یک محیط گرافیکی مانند ویندوز سرور بسیار راحتتر و آسانتر از دستورات IOS سیسکو است . اما در کل این راهکار بسیار برای مدیران شبکه کارآمد و مفید است . خوب بریم سراغ انجام تنظیمات ، ما تنظیمات رو بر حسب یک IOS جدید انجام میدیم که تنظیمات بصورت پیشفرض قرار داشته باشه ، خوب یک راست بریم سراغ اصل ماجرا ، به روتر یا سویچ متصل می شیم و بر اساس مراحل زیر جلو میریم :

1-روی یکی از interface های روتر یک IP استاتیک تعریف می کنیم و بعد inerface را up می کنیم :

1
2
3
Router(config)# interface ethernet0/0
Router(config-if)#ip address 1.1.1.1 255.0.0.0
Router(config-if)# no shutdown

2- خوب حالا یک address pool یا به قول ما ویندوزی ها Scope تعریف می کنیم:

1
Router(config)# ip dhcp pool mypool

3- خوب subnet mask رنج IP مورد نطرتون رو در ادامه وارد کنید ، روتر این رنج رو به درخواست هایی که بهش میرسه اختصاص میده :

1
Router(dhcp-config)# network 1.1.1.0 /8

4-خوب نام دامنه یا دامین را به DHCP سرور معرفی میکنیم :

1
Router(dhcp-config)#domain-name itpro.ir

5-خوب آدرس Primary و Secondary مربوط به DNS سرور رو هم به روتر معرفی میکنیم :

1
Router(dhcp-config)#dns-server 1.1.1.10 1.1.1.11

6-آدرس روتر یا Default Gateway رو در مرحله بعد اضافه می کنیم :

1
Router(dhcp-config)#default-router 1.1.1.1

7-خوب زمان Lease یا همون Lease Duration رو هم بهش اضافه می کنیم :

1
Router(dhcp-config)#lease 7

8-از حالت configuration mode خارج می شویم :

1
Router(dhcp-config)#exit

با این دستور مجددا به حالت global configuration وارد می شی و می تونی آدرس هایی رو که مد نظرت هست رو exclude کنی ، در این حالت وقتی DHCP سرور می خاد آدرس دهی کنه از این رنج برای کلاسنت ها استفاده نمی کنه و ما می تونیم به عنوان استاتیک IP برای سرور ها مون از این رنج استفاده کنیم .


9-خوب با دستور زیر 100 تا آدرس اول رنج IP رو exclude میکنیم .

1
Router(config)#ip dhcp excluded-address 1.1.1.0 1.1.1.100

خوب حالا تنظیمات کامل شده شما میتونی براحتی با استفاده از دستور ipconfig /renew آدرس IP کلاینت رو مجددا از DHCP درخواست کنید.

امیدوارم از این پست لذت برده باشید.


آخرین دیدگاه‌ها

    دسته‌ها