نحوه ی تغییر مسیر EIGRP با استفاده از Delay در روتر سیسکو

همانطور که می دانید که EIGRP یک پروتکل هیبرید است. به این معنا که هم از خواص پروتکل های Distance Vector برخوردار است و هم برخی خواص پروتکل های مسیریابی Link State را دارد. از این رو عوامل مختلفی در تعیین مسیریابی در زمان فعال سازی EIGRP بررسی می شوند. یکی از این موارد ، Delay می باشد که بر روی Cost که از متریک های EIGRP است تاثیر می گذارد. در این مقاله در قالب یک سناریو کاملا عملی و واقعی به شما نشان خواهیم داد که چطور می توانیم تنها با تغییر مقدار Delay بر روی یک اینترفیس ، مسیر روتینگ را تغییر دهیم. به این کار در اصطلاح فنی EIGRP Route Tuning گفته می شود.

سناریوی تصویر زیر را در نظر بگیرید که در آن بر روی همه روتر ها پروتکل EIGRP راه اندازی شده است.

به نظر شما ، اگر مقدار Delay برای تمام اینترفیس ها مقدار پیش فرض باشد ، روتر R1 برای رسیدن به ۱۷۲.۱۶.۳.۱ از کدام مسیر استفاده می نماید؟

برای رسیدن به پاسخ این سوال دستور show ip route 172.16.3.1 را بر روی روتر R1  اجرا می نماییم.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

همان طور که مشاهده می کنید ، در خروجی این دستور مشخص است که آی پی اینترفیس S0/0/0 روتر R3 به عنوان Next Hop تعیین شده است. به این معنا که برای رسیدن به ۱۷۲.۱۶.۳.۱ بسته تحویل روتر R3 می شود.

مقدار Delay تعیین شده برای اینترفیس های سریال  تمامی روترها ۲۰۰۰۰  میکروثانیه و برای اینترفیس های گیگابیت ۱۰۰ تعیین شده است. ( این مقادیر در سیسکو Default هستند ) ما در اینجا قصد داریم که با افزایش Delay در اینترفیس سریال S0/0/1 روتر R1 کاری کنیم که متریک EIGRP برای مسیر مستقیم از R1 به سمت R3 بیش تر از مسیر غیر مستقیم از R1 به R2 و سپس به R3 شود.

به این منظور وارد محیط پیکربندی روتر R1 شده و اینترفیس S0/0/1 را انتخاب کنید. سپس با دستور delay 5000 مقدار Delay را تا ۵۰۰۰۰ میکروثانیه افزایش دهید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

دقت داشته باشید که اگرچه در زمان اجرای دستور show interfaces مقدار Delay بر اساس میکروثانیه نمایش داده می شود ، اما برای تغییر آن بایستی آن را به صورت ۱۰ برابر میکروثانیه بنویسید. برای مثال ۵۰۰۰ ضرب در ده برابر میکروثانیه برابر است با ۵۰ هزار میکروثانیه. که در زیر خروجی دستور show interfaces را برای اینترفیس S0/0/1 مشاهده می کنید :

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

اکنون به تصویر اول که شماتیک کلی سناریو می باشد مراجعه نمایید. به نظر شما با توجه به اینکه به جز اینترفیس S0/0/1 از روتر R1 بقیه اینترفیس های سریال در سناریو تاخیر پیش فرض ۲۰ هزار میکروثانیه را دارا هستند ، کدام مسیر به سمت شبکه ۱۷۲.۱۶.۳.۰/۲۴ تاخیر بیش تری دارد؟

تاخیر در مسیر مستقیم : اکنون Delay برای اینترفیس S0/0/1 برابر با ۵۰ هزار و برای اینترفیس Gi0/0 روتر R3 قابل چشم پوشی است. بنابراین کل تاخیر را در مسیر مستقیم به سمت R3 برابر ۵۰ هزار در نظر بگیرید.

تاخیر در مسیر غیر مستقیم : اگر بسته بخواهد ابتدا به روتر R2 و سپس به روتر R3 ارسال شود در روتر R1 از اینترفیس S0/0/0 و در روتر R2 از S0/0/0 خارج می شود که هر دو دارای تاخیر پیش فرض ۲۰ هزار میکروثانیه هستند. همچنین مانند قبل تاخیر اینترفیس خروجی گیگابیت در روتر R3 ناچیز و قابل چشم پوشی است.

با توجه به دو پاراگراف بالا تاخیر مسیر مستقیم ۵۰ هزار و مسیر غیرمستقیم ۴۰ هزار است. بنابراین مسیر غیر مستقیم متریک برتر را خواهد داشت. ( چرا که از دید EIGRP تاخیر کم تری دارد! ) برای آزمودن درستی فرضیه مان ، یک بار دیگر دستور show ip route 172.16.3.1 را بر روی روتر R1 اجرا کنید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

مانند تصویر مشاهده می کنید که مسیر قبلی تغییر یافته است و اکنون برای رسیدن به روتر R3 بسته ها ابتدا باید از روتر R2 عبور کنند.

 

نحوه ی مانیتور کردن سوییچ های سیسکو با استفاده از نرم افزار SoftPerfect Switch Port Mapper

نرم افزار SoftPerfect Switch Port Mapper این قابلیت را به شما می دهد از وضعیت پورت های سوییچ اطلاع دقیقی پیدا کنید و بتوانید سوییچ را مانیتور کنید.برای اضافه کردن سوییچ ها به نرم افزار SoftPerfect Switch Port Mapper در ابتدا SNMP در سوییچ فعال کنید.

 

پیکربندی SNMPv2 در Cisco

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO
۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید.

 

اضافه کردن Switch به نرم افزار SoftPerfect Switch Port Mapper

از محیط نرم افزار SoftPerfect Switch Port Mapper بر روی Manage Devices کلیک کنید.

در پنحره باز شده برای اضافه کردن دستگاه خود بر روی Add کلیک کنید.

در این پنجره add باید اطلاعات سوییچ را وارد کنید.
۱- در قسمت Host name باید IP سوییچ را وارد کنید.
۲- در قسمت SNMP Version بر روی حالت SNMPv2c قرار بدید.
۳- در قسمت Community String باید Community که در سوییج تعریف کردید را در اینجا وارد کنید.
۴- در قسمت Device Name یک نام بدلخواه وارد کنید.
۵- در آخر بر روی Test connection کلیک کنید تا مطمئن شوید که ارتباط برقرار است اگر ارتباط برقرار باشد اطلاعات سوییچ در یک پنجره جداگانه نمایش میدهد.

بر روی OK کلیک کنید.

برای اسکن سوییچ فقط کافیه بر روی Go کلیک کنید و سوییچ مورد نظر را انتخاب کنید تا سوییچ را اسکن کند که ۱دقیقه هم بیشتر طول نمیکشد.

سپس اطلاعاتی اعم از وضعیت پورت همانند روشن یا خاموش بودن پورت، سرعت، وضعیت Duplex، ، VLan, IP و …. نمایش می دهد.

اگر از سایت اصلی این نرم افزار را دانلود کنید تا ۱۰ پورت سوییچ بیشتر اسکن نمی کند و باید لایسنس تهیه کنید تا کامل پورت ها اسکن کند، اما در سایت های ایرانی حالا ماند soft98 می توانید نسخه کرک شده این نرم افزار را پیدا کنید تا کامل پورت ها اسکن کند.

معرفی ویژگی Kerio Control HA

 

همانطور که می دانید از ورژن 9.3  فایروال کریو کنترل ، ویژگی جدیدی به نام HA یا High Availability به آن اضافه شده است.

توجه کنید که این ویژگی HA ویژگی در خصوص خود کریو کنترل می باشد و هیچ ارتباطی با ویژگی Failover که در خصوص لینک های اینترنت در کریو کنترل است ندارد.

به اختصار ویژگی Kerio control HA این امکان را مهیا می کند که دو عدد کریو کنترل در لبه شبکه قرار دهید تا اگر زمانی کریو کنترل اول شبکه از کار افتاد ، کریو دوم وارد عمل شده و شروع به سرویس دهی نماید و بدین ترتیب سرویس دهی و پایداری امنیت ارتباطات شبکه با اینترنت تضمین شود.

در این سیستم کریو اصلی Master Appliance  و کریو دوم Slave Appliance  نامیده می شود.

در این ویژگی، میان دو کریو کنترل شبکه مان یک ارتباط active/passive ایجاد می شود. بدین معنی که در حالت عادی همیشه یکی از کریوها Active و در حال سرویس دهی می باشد و کریو دوم در حالت آماده بکار یا standby قرار می گیرد. حال اگر زمانی کریو کنترل اول از کار بیفتد ، کریو دوم وارد عمل شده و شروع به سرویس دهی می نماید.

ویژگی HA را میتوان هم برای نسخه های نرم افزاری کریو کنترل (software appliance) و هم برای نسخه های سخت افزاری (hardware appliance) کریو کنترل راه اندازی نمود.

توجه : برای راه اندازی ویژگی HA ، می بایست هر دو کریو کنترل از نظر مشخصات کاملاً یکسان باشند.

به عنوان مثال اگر appliance سخت افزاری هستند می بایست model number و version آنها دقیقا یکسان باشد.

و نیز اگر appliance نرم افزاری هستند می بایست ورژن آنها دقیقا یکسان باشد مثلا هر دو Kerio control 9.3 باشند.

نحوه راه اندازی ویژگی Kerio Control HA

جهت فعال سازی این ویژگی هر دو کریو کنترل را می بایست روشن و اجرا نمایید

در هر یک از کریوها به کنسول ادمین متصل شوید و در پنل سمت چپ بخش جدیدی به نام High availability وجود دارد :

در این بخش appliance ی که می خواهید به عنوان master باشد و نیز slave را تعیین می کنید

همچنین اینترفیسی که میخواهیم از طریق آن عملیات sync شدن تنظیمات میان این دو کریو کنترل انجام شود را انتخاب می نماییم :

در بخش device name می بایست اسامی متفاوتی را برای این دو appliance مشخص نمایید.

در بخش shared secret می بایست یک رمز مشترک جهت اعتبار سنجی میان دو کریو بابت فرایند sync تعریف نمایید

سپس در کادر پایین ، اینترفیس LAN کریو را انتخاب می نماییم

به هر یک از این دو اینترفیس LAN ، یک آدرس ip مجازی یا virtual ip اختصاص دهید. این آدرس ip  به عنوان floating gateway به کلاینت ها معرفی می شود. یعنی default gateway که در پشت صحنه دو عدد کریو کنترل پشت آن قرار دارند.

توجه : هر دو ورژن  ipv4 و ipv6  برای HA  ساپورت می شوند.

اگر زمانی دیوایس master از کار بیفتد ، دیوایس slave  مسولیت آن virtual ip را بر عهده می گیرد.

بعد از apply نمودن تنظیمات، فرایند sync  اولیه میان کریو master و کریو slave آغاز می شود.

نتیجه فرایند synchronization را می توانید در فیلد status و Health check در تب High availability در هر دو appliance مشاهده نمایید.

برای اطلاعات بیشتر در خصوص Kerio Control HA می توانید صفحه معرفی ویژگی HA در سایت رسمی GFI را مشاهده کنید.

نحوه ی کانفیگ آنتی ویروس در Keri Control

همانطور که می دانید کریو کنترل یکی از فایروال های محبوب مورد استفاده در شبکه های کوچک و متوسط می باشد.در کریو کنترل یک engine آنتی ویروس به صورت یکپارچه وجود دارد که با جلوگیری از ورود فایل های آلوده و ویروس ها به شبکه،تا حدی به حفظ امنیت شبکه کمک می کند.

ماژول آنتی ویروس کریو کنترل قبلا توسط کمپانی Sophos ارائه می شد اما مدتیست که به Bitdefender تغییر کرده است.

توجه: استفاده از ویژگی آنتی ویروس کریو کنترل و آپدیت کردن آن به صورت قانونی، نیازمند لایسنس مجزای مربوط به خود می باشد.
البته در نسخه های کریو کنترل که کاربران از سایت های ایرانی دریافت می کنند، معمولاً ماژول آنتی ویروس فعال می باشد

آنتی ویروس کریو کنترل توانایی اسکن کردن فایل هایی که توسط 4 پروتکل زیر از اینترنت دریافت می شوند را دارا می باشد :

HTTP, FTP, SMTP , POP3

شرایط و محدودیت های آنتی ویروس کریو کنترل

1- اسکن کردن آنتی ویروس فقط بر روی ترافیک رول هایی اعمال می شود که protocol inspector ی که آنتی ویروس کریو را ساپورت می کند، روی آن رول اعمال می شود.

2- فرایند اسکن و شناسایی ویروس ها در مورد ترافیک هایی که توسط پروتکل SSL/TLS تبادل می شوند قابل انجام نمی باشد،زیرا آنتی ویروس کریو نمی تواند چنین ترافیک هایی را رمزگشایی کند و آبجکت های دورن آن را تفکیک کند.

3- در خصوص اسکن هایی که کریو روی ایمیل ها انجام میدهد، کریو فقط فایل های ضمیمه attachment آلوده را حذف می کند،اما نمی تواند کل ایمیل را drop کند.

4- در خصوص ترافیک SMTP فقط ترافیک Incoming چک می شود ( مثلا ایمیل هایی که از اینترنت به شبکه داخلی ارسال می شوند)،
اما چک کردن ترافیک خروجی outgoing باعث بروز اختلالاتی می شود که در نهایت منجر به این می شود که ارسال ایمیل و تحویل آن به گیرنده با مشکل مواجه شود.

5- در خصوص ترافیک هایی که در آنها یک پورت غیر استاندارد به جای پورت اصلی پروتکل تعیین کرده باشیم،(مثلا پروتکل http با پورت 81 )، protocol inspector مربوط به آن پروتکل به صورت اتوماتیک اعمال نمی شود.در این صورت باید باید سرویس یا پروتکلی را تعیین کنیم که اجازه دریافت این ترافیک را توسط آن protocol inspector بدهد.

6- اگر در تنظیمات کریو کنترل، content rule های سخت گیرانه ای را اعمال کرده اید که دسترسی به سایت های زیادی را بلاک می کند،ابتدا باید اطمینان حاصل کنید که آنتی ویروس کریو می تواند به URL های زیر دسترسی داشته باشد :

bdupdate.kerio.com

bdupdate-cdn.kerio.com

اطلاعات بیشتر در خصوص content rule ها را می توانید در بخش Configuring the Content Filter  مشاهده نمایید.

نحوه کانفیگ کردن آنتی ویروس کریو کنترل

برای مشاهده تنظیمات بخش آنتی ویروس کریو کنترل، در کنسول کریو در پنل سمت چپ بر روی بخش antivirus کلیک کنید.

نحوه ی کانفیگ آنتی ویروس در Keri Control

همانطور که در شکل  زیر مشاهده می کنید، ماژول آنتی ویروس کریو به صورت پیش فرض هر 8 ساعت یکبار تلاش می کند تا دیتابیس خود را از طریق اینترنت آپدیت کند:

نحوه ی کانفیگ آنتی ویروس در Keri Control

نکته : در خصو آپدیت شدن دیتابیس آنتی ویروس کریو، اگر فرایند آپدیت شدن به هر دلیلی fail شود، اطلاعات مفصلی در قسمت error Logs  ثبت می شود که می توان آنها را مطالعه و بررسی کرد.

همانطور که مشاهده می کنید SMTP Scanning آنتی ویروس کریو به صورت پیشفرض غیر فعال می باشد و اگر این گزینه را فعال کنید،همانطور که قبلاً اشاره کردیم ویروس اسکن فقط بر روی inbound connections  به بیان دیگر ایمیل های دریافتی از خارج به داخل شبکه اِعمال خواهد شد.

نحوه ی کانفیگ آنتی ویروس در Keri Control

مطابق عکس فوق در بخش settings ، می توانیم تعیین کنیم که ماژول آنتی ویروس کریو فقط فایل هایی با ماکزیمم حجم مشخصی را دارند اسکن کند و فایل های حجیم تر را اسکن نخواهد کرد.

طبق تنظیمات پیش فرض این بخش کریو کنترل فقط فایل های تا حداکثر حجم 4096 کیلوبایت ( 4 مگابایت ) را اسکن می کند.

توجه داشته باشید که اگر این مقدار را افزایش دهید و کریو  درگیر اسکن کردن فایل های حجیم شود،مقدار زیادی از ظرفیت پراسسور و فضای دیسک کریو درگیر این موضوع خواهند شدو ممکن است در عملکرد کلی کریو اختلال ایجاد شود و آن کانکشن به طور کامل قطع شود.

تنظیمات سربرگ سربرگ http, FTP scanning

نحوه ی کانفیگ آنتی ویروس در Keri Control

همانطور که در ابتدای این مقاله بیان کردیم ، آنتی ویروس کریو کنترل توانایی اسکن تبادلات 4 پروتکل زیر را دارد:

HTTP, FTP, SMTP , POP3

حال در خصوص فایل هایی که توسط دو پروتکل HTTP و FTP دریافت می شوند تنظیمات بیشتری در اختیارتان است که در این سربرگ مشاهده می نمایید و می توانید تعیین کنید که در مورد این دو پروتکل، آنتی ویروس کریو چه نوع object هایی را اسکن نماید.

کریو فایل های دانلودی را ابتدا درون یک فایل temporary درون دیسک خود به طور موقت ذخیره می کند،و آخرین سگمنت آن فایل را درون خود کش می کند و سپس عملیات ویروس اسکن را بر روی آن سگمنت انجام می دهد.
اگر ویروسی را تشخیص دهد، آن سگمنت آخر فایل را drop می کند و این باعث می شود که فایل ناقص به کلاینت تحویل داده می شود و کلاینت نمی تواند آن فایل را اجرا کند و بدین ترتیب ویروس درون فایل نیز اجرا نخواهد شد.

توجه : آنتی ویروس کریو فقط می تواند فایل آلوده را شناسایی کند و آنرا drop کند اما نمی تواند فایل آلوده را ترمیم کند و فایل سالم را تحویل دهد.

نکته 1 : در خصوص ترافیک هایی که در content rule مربوطه ، گزینه Skip Antivirus scanning را فعال کرده باشیم، ویروس اسکن انجام نخواهد شد.

نکته  2: اگر کلاینت ها با استفاده از extension هایی مانند download manager ها و یا download accelerator ها فایل ها را از اینترنت دریافت می کنند Full functionality ویروس اسکن تضمین نمی شود.

در صورت فعال کردن آپشن اول، زمانی که کاربر قصد دانلود فایل آلوده به ویروس را دارد، کریو کنترل یک ایمیل اطلاع رسانی به آن ایمیل آن کاربر ارسال خواهد کرد که در آن بیان شده است که ویروس کشف شده و به دلایل امنیتی کریو دانلود را متوقف کرده است.

برای اینکه کریو کنترل این ایمیل را بتواند ارسال کند، 3 بخش زیر باید به طور صحیح کانفیگ شده باشند :

1- کاربر برای اتصال به کریو authenticate شده باشد.

2- بر روی آن user account  یک آدرس ایمیل صحیح وارد شده باشد.

3- یک SMTP Server برای ارسال این ایمیل ها کانفیگ شده باشد.

در زیر آن طبق تنظیم پیشفرض اگر کریو کنترل نتواند فایل دریافتی را اسکن کند ( مثلا به دلیل corrupted بودن و یا encrypted  بودن و یا compress  بودن و یا password-protected  بودن آن فایل ) ، اجازه انتقال آن فایل را نمی دهد و آن فایل را deny می کند.

در قسمت پایین در بخش scanning rules ، تعدادی رول پیش ساخته در خصوص http & FTP Scanning وجود دارند :

این رول ها از بالا به پایین بررسی و اعمال می شوند.مطابق رول آخر ، در خصوص دانلود فایل هایی که با هیچیک از رول های موجود match نشوند، کریو آن فایل ها را اسکن نخواهد کرد.توسط ساخت rule هایی می توانید تعیین کنید که آنتی ویروس کریو ، چه نوع فایل ها و extension هایی را اسکن نماید
و یا چه نوع فایل هایی را از اسکن کردن مستثنی نمادید.مثلا توسط ساخت یک Rule می توان تعیین کرد که آنتی ویروس کریو Audio files و یا video files را اسکن نکند.

توجه : مطابق عکس زیر هنگام ساخت رول جدید می توان رول را بر اساس یکی از این 4 نوع پارامتر تعریف نمود :

نحوه ی کانفیگ آنتی ویروس در Keri Control

در تصویر زیر مثال هایی را در خصوص نحوه استفاده از هر پارامتر مشاهده می نمایید :

نحوه ی کانفیگ آنتی ویروس در Keri Control

توجه : در این بخش اگر رولی را با استفاده از پارامتر MIME Type و یا URL بسازید و در آن از کاراکتر Asterisk یا همان * استفاده کنید ، آن رول بر روی تمام object های http اِعمال خواهد شد.

تنظیمات سربرگ Email Scanning

نحوه ی کانفیگ آنتی ویروس در Keri Control

در سربرگ Email Scanning تنظیمات بیشتری را در خصوص اسکن نمودن ایمیل ها توسط ماژول آنتی ویروس کریو می توان انجام داد.

با فعال کردن گزینه اول، در صورتی که کریو در ایمیل ورودی به شبکه، ویروسی را تشخیص دهد، عبارتی دلخواهی که شما تعیین می کنید مثلاً **Virus** را به قسمت subject ایمیل اضافه می کند.

نحوه ی کانفیگ آنتی ویروس در Keri Control

مطابق عکس فوق در کادر بعدی TLS connections اگر تیک گزینه را حذف کنید باعث می شود که کریو اجازه دریافت ایمیل هایی که توسط پروتکل TLS رمزنگاری شده اند را نخواهد داد.

توجه : این گزینه حتی اگر ماژول آنتی ویروس کریو را غیرفعال کرده باشید تاثیر خود را اعمال خواهد کرد.

نحوه ی کانفیگ آنتی ویروس در Keri Control

در کادر آخر تعیین می شود که اگر آنتی ویروس کریو نتواند فایل ضمیمه Attachment  ایمیل ها را به هر دلیل ( ازجمله corrupted  شدن و یا encrypt شدن فایل ضمیمه ) اسکن کند، آن فایل attachment را از ایمیل حذف خواهد کرد و یا اجازه تحویل آن فایل را به گیرنده خواهد داد.

چگونگی متصل شدن kerio Control به Active Directory

برای کنترل بهتر کاربران و تمرکز کاری، بهترین راه حل این است Kerio Control را به Active Directory شبکه خود متصل کنید تا مدیریت کاربران آسان تر خواهد شد.

برای اتصال Kerio Control به دومین کافیست از پنل سمت چپ وارد قسمت Domain and user Login شوید.سپس از سربرگ Directory Services شوید و بر روی گزینه Join Domain کلیک کنید.

connect to AD

در پنجره باز شده در قسمت Domain name نام دومین شبکه را وارد کنید.
در قسمت Kerio Control server name می توانید یک نام به دلخواه برای سرور Kerio Control در نظر بگیرید.
در قسمت Username و Password نام کاربری و رمز عبور دومین را وارد کنید.

connect to AD

در صورتی که Kerio Control نتواند دومین شبکه را پیدا کند از شما در خواست می کند که IP آدرس دومین شبکه را وارد کنید.
سپس بر روی Next کلیک کنید.

connect to AD

زمانی که Kerio Control بتواند با موفقیت به دومین شبکه متصل شود پیغام Successfully را نمایش می دهد.

connect to AD

حالا توانستید Kerio Control را به دومین متصل کنید.
برای اینکه مطمئن شوید Kerio Control کامل به دومین شبکه متصل شده است در همین صفحه در بالای صفحه چراغ سبزی را مشاهده می کنید که به منظور عضو بودن کریو به دومین شبکه می باشد.
یا اینکه می توانید در پایین صفحه در بر روی Test Connection کلیک کنید و وضعیت اتصال کریو را چک کنید.

connect to AD

هر زمانی هم که بخواهید اتصال Kerio Control را از دومین شبکه قطع کنید کافیست بر روی Leave Domain کلیک کنید.

connect to AD

سپس از شما درخواست نام کاربری و پسوردی که در هنگام اتصال کریو به دومین وارد کرده بودید را درخواست دارد.
در آخر بر روی Next کلیک کنید تا کریو از دومین شبکه خارج شود.

connect to AD

نحوه ی ساخت و کانفیگ Traffic Rule در Kerio Control

 

Kerio Control به عنوان یک Getaway میان شبکه ها قرار می گیرد و ترافیک عبوری میان شبکه ها را کنترل می کند.برای کنترل کردن ترافیک عبوری باید بر روی Kerio Control اقدام به ایجاد کردن Traffic Rule  کرد.Kerio Control ترافیک عبوری میان شبکه ها بر اساس Traffic Rule های تعریف شده کنترل می کند.

برای اینکه بتوانید Traffic Rule های Kerio Control را مشاهده کنید کافیست از کنسول مدیریتی Kerio Control وارد قسمت Traffic Rule شوید و در این قسمت می توانید Traffic Rule های تعریف شده را مشاهده و مدیریت کنید.

Traffic Rule Kerio Control

اجزای تشکیل دهنده Traffic Rule


۱– Name: نامی که برای Traffic Rule در نظر گرفته می شود.
۲- Source: مشخص کردن مبدا بسته
۳- Destination: مشخص کردن مقصد بسته
۴- Services: مشخص کردن پروتکل مورد نظر بسته
۵- IP Version: مشخص کردن ورژن IP (اکثر مواقع بر روی همان IPV4 قرار می گیرد)
۶- Action: عمل مورد نظر بر روی بسته با شرایط مشخص شده انجام داد
۷- Translation: نحوه ارسال بسته دریافتی را از Kerio Control را مشخص می کند، Kerio Control از دو تکنولوژیNAT و Route برای انتقال بسته ها استفاده می کند.
۸- Valid Time: می توان مشخص کرد که Traffic Rule تعریف شده در چه بازه زمانی مورد استفاه قرار گیرد.

انواع Traffic Rule


  1. Generic: با استفاده از این Traffic Rule می توان مشخص کرد یک بسته با شرایط تعیین شده توانایی عبور از Kerio control را داشته باشد یا خیر
  2. Port Mapping: از طریق این Traffic Rule می توان سرور یا سرویس های موجود در شبکه داخلی برای کاربران موجود در شبکه خارجی (اینترنت) مورد استفاده قرار دهد.
  3. Policy Routing: از طریق این نوع Traffic Rule می توان ترافیک مورد نظر از طریق IP مورد نظر یا کارت شبکه (Interface) خارج کرد؛ برای مثال در صورتی که ترافیک دریافتی مربوط به پروتکل HTTP, HTTPS باشد آن ترافیک از کارت شبکه دوم خارج کند.

به صورت پیش فرض بعد از نصب Kerio Control چندین Traffic Rule به صورت اتوماتیک ایجاد می شود.
در این قسمت به معرفی Traffic Rule های پیش فرض می پردازیم تا با ان ها آشنا شوید.

آشنایی با Traffic Rule های پیش فرض


  1. Remote administration: با استفاده از این Rule می توانید به کنسول وب مدیریتی کریو متصل شوید.
  2. VPV Services: با استفاده از Traffic Rule کاربران می توانند از طریق اتصالات VPN با Kerio Control ارتباط برقرار کنند، همانطور که مشاهده می کنید این Rule به صورت پیش فرض در حالت غیر فعال قرار گرفته است.
  3. Web Services: برای کنترل سایت هایی با پروتکل HTTP
  4. (Internet access (NAT: کاربران شبکه از طریق این Rule می توانند با استفاده از NAT می تواند به شبکه خارجی (اینترنت) متصل شوند.
  5. Local Traffic: با استفاده از اینRule کریو کنترل اجازه عبور به تمامی بسته ها میان Firewall و شبکه داخلی و VPN Client ها و VPN Tunnel اجازه خواهد داد.
  6. Firewall Traffic: با استفاده از این Kerio Control قادر خواهد بود از طریق تمامی پروتکل به هر جایی ارتباط برقرار کند.
  7. Block other Traffic: با استفاده از این Rule سایر ترافیک های رسیده شده به کریو کنترل Block خواهد شد.

نحوه ایجاد یک Traffic Rule


در اینجا ما می خواهیم ترافیک های مربوط به PING را مسدود کنیم.
برای اضافه کردن یک Traffic Rule جدید کافیست بر روی گزینه Add کلیک کنید.

Traffic Rule Kerio Control

در کادر Name یک نامی را برای Traffic Rule وارد کنید.
در قسمت Rule Type باید مشخص کنید چه نوع Traffic Rule را مشخص کنید.
در اینجا چون قصد داریم سرویسی را مسدود کنیم پس از قسمت Action بر روی حالت Drop قرار می دهیم.

Traffic Rule Kerio Control

بر روی Source کلیک کنید، سپس از قسمت Interface گزینه Trusted/Local Interface را انتخاب کنید.

Traffic Rule Kerio Control
بر روی Destination کلیک کنید تا مقصد بسته ها را مشخص کنیم.
پس گزینه Interfaces انتخاب کنید و گزینه Internet Interface را انتخاب کنید.

Traffic Rule Kerio Control

بر روی Services کلیک کنید تا سرویس یا پورت مورد نظر خود را مشخص کنیم.
در اینجا بر روی  Services کلیک کنید و از میان لیست سرویس PING را انتخاب کنید.

بر روی Finish کلیک کنید.
با انجام دادن این تنظیمات هر زمانی یک کاربر در شبکه داخلی قصد داشته باشد از طریق سرویس PING با دنیای اینترنت ارتباط برقرار کند Kerio Control این بسته را Drop خواهد کرد.
حالا می توانید Traffic Rule جدیدی که ایجاد کردید را در لیست Traffic Rule ها مشاهده کنید.

آشنایی با guest network و نحوه ی کانفیگ آن در Kerio Control

در این مقاله قصد داریم تا شما را با یکی دیگر از امکانات کریو به نام guest network  آشنا کنیم با ما همراه باشید:

guest network یکی دیگر از امکانات Kerio Control برای مهمان هایی است که وارد شبکه شما شده اند ، کریو یک امکان امنیتی برای آن ایجاد می کند :

مهمانان می تواند به شبکه شما متصل شده و کریو کنترل از آنها هیچ گونه نام کاربری و پسوردی تقاضا نکند

  • در زمان اتصال یک صفحه خوش امد گویی برای کاربر مهمان باز می شود
  • شما می توانید یک پسورد اشتراکی برای کلیه مهمانان در شبکه کریو کنترل داشته باشید .
  • مهمانان بعد از اتصال و عبور از صفحه خوش امد گویی ۲ ساعت بعد غیر فعال خواهند شد.

قبل از هرکاری باید یک کارت شبکه به Kerio Control اضافه کنید و آن را در قسمت Guest interface قرار دهید.guest network

حالا برای کلاینت هایی که با این اینترفیس در ارتباط هستند، یا بصورت دستی باید IP Address تنظیم کنید و در قسمت Gateway آدرس  همین کارت شبکه Guest را وارد کنید و یا اینکه در DHCP Server کریو کنترل، برای آنها Scope مشخص کنید.


شخصی سازی صفحه وب

تا اینجای کار توانستید کاربران مورد نظر را به Guest interface متصل کنید و از اینترنت استفاده کنید.
اما اگر بخواهیدپپش صفحه ورود را کمی شخصی سازی کنید و یا حتی پسورد قرار دهید تا هرکسی نتواند از اینترنت استفاده کند وارد قسمت  Domain and user Login شوید. و بر روی تب Guest interface کلیک کنید.
در کادر اول اگر بخواهید می توانید متن های را فارسی کنید و اگر تسلط به HTML, CSS داشته باشید صفحه را کامل شخصی سازی کنید.
با فعال کردن تیک گزینه Require users to enter password و وارد کردن پسورد در کادر هرکسی بخواهد از اینترنت استفاده کند باید این پسورد را ابتدا وارد کند تا حق استفاده از اینترنت را داشته باشد.

guest network

در Traffic rules دو Rule شامل Guest interface استفاده می شود.

guest network


نحوه ی کانفیگ VPN Server در Kerio Control

در این مقاله به شما آموزش می دهیم که چگونه بتوانید به Kerio Control  یک VPN بزنید، فرض کنید شما مدیر شبکه یک شرکت هستید و از خونه می خواهید سرور ها رو چک کنید کافیه با استفاده از کزیو کنترل به شرکت VPN  بزنید و به راحی به سرور هاتون ریموت بزنید.
کریو کنترل به ۲ روش امکان اتصال VPN Server را فراهم می کند روش اول از طریق IPSEC روش دوم از طریق Kerio VPN است. کهدر این مقاله ما روش دوم را آموزش می دهیم.

وارد قسمت Interface شوید، بر روی VPN Server دوبار کلیک کنید.

در پنجره باز شده تیک گزینه Enable Kerio VPN Server را فعال کنید.
در کادر VPN Network می توانید مشخص کنید که کلاینت بعد از اتصال VPN چه رنج IP را دریافت کند.

وارد سربرگ Kerio VPN شوید.
در قسمت Certificate کریو کنترل برای اتصال VPN نیاز به Certificate دارد، به صورت پیش فرض خود کریو کنترل Certificate از قبل ایجاد کرده است. اگر هم بخواهید Certificate جدیدی ایجاد کنید می توانید از قسمت SSL Certificate انجام دهید.
در قسمت Listen on port پورت پیش فرض را می توانید تغییر دهید.
اگر تیک گزینه VPN Client access the Internet though the VPN را فعال کنید کاربران بعد از اتصال VPN می توانند از اینترنت هم استفاده کنند.

مرحله دوم

حالا برای کاربرانی که قرار است VPN بزنند باید دسترسی VPN را بدهید، برای انجام اینکار وارد قسمت Users از کریو کنترل شوید، بر روی کاربر مورد نظر ۲ بار کلیک کنید وارد تب Rights شوید و تیک گزینه User can connect using VPN را فعال کنید. تا کاربر اجازه VPN را داشته باشد.

اگر سربرگ Right برای شما غیر فعال بود برای این هست که کاربر شما از تنظیمات Template در حال استفاده است، برای فعال کردن تب Rights اول وارد سربرگ General شوید و بر روی حالت This user has a separate configuration را فعال کنید و سپس وارد سربرگ Rights شوید.

اگر بخواهید برای این کاربر IP خاصی بعد از اتصال VPN تعلق گیرد می توانید وارد تب Address شوید و در کادر Assign a static IP address to VPN client می توانید IP مورد نظر را وارد کنید.

مرحله سوم

وارد قسمت Traffic Rules شوید و مطمئن شوید که Rule مربوط به VPN فعال باشد، به صورت پیش قرض این Rule را خود کریو کنترل ایجاد کرده و فعال است، در صورتی که این Rule را ندارید طبق تصویر ایجاد کنید.

مرحله چهارم

این مرحله دیگه باید سمت کاربر انجام شود.
کلاینت برای اتصال VPN به باید نرم افزار kerio Control vpnclient را دانلود و نصب کنید.

فقط به این نکته توجه داشته باشید برای دانلود kerio Control vpnclient حتما هم ورژن خود Kerio Control را دانلود کنید وگرنه اتصال برقرار نخواد شد.

بعد از اجرا نرم افزار kerio Control vpnclient در کادر Connection آدرس IP سرور کریو کنترل را وارد کنید.
در کادر Username و Password نام کاربری و رمز عبوری که مجوز اتصال به VPN Server دارد را وارد کنید.
در آخر بر روی Connect کلیک کنید.

به راحتی توانستیم VPN بزنیم. و اتصال ما به کریو کنترل برقرار شد.

برای اینکه ببینید چه کاربرانی به کریو کنترل VPN زده اند کافیه وارد قسمت Status سپس بر روی VPN Client کلیک کنید تا اطلاعاتی از  کاربر که VPN زده است به شما نمایش دهد، اگر هم بخواهید اتصال VPN کاربر را قطع کنید بر روی کاربر کلیک کنید و گزینه Disconnect را انتخاب کنید.


نحوه ی بهبود امنیت Cisco Firewall

در این مقاله شما را با نحوه ی بهبود امنیت فایروال سیسکو (Cisco Firewall) آشنا می کنیم. با ما همراه باشید:

سری فایروال های 2100 شرکت سیسکو برای سازمان هایی که حجم بالایی از داده های حساس دارند طراحی شده است. شرکت سیسکو اخیرا خانواده فایروال های Cisco Firepower 2100 Next-Generation Firewall  که کارایی و امنیت بالایی دارند را معرفی کرد. در این سری از فایروال ها سعی شده تا یک تعادل نسبی میان عملکرد (Performance) و میزان حفاظت (Protection) ایجاد شود.

همچنین این خانواده از فایروال ها می توانند Throughput را به میزان 200% بیشتر نسبت به فایروال های پیشین ارائه دهند که این مزیت آنها را به گزینه ی مناسب برای قرار دادن میان Internet Edge و دیتاسنتر سازمان تبدیل می کند. همچنین سیسکو از نسخه های جدید ابزارهای مدیریتی  با کاربری آسان مربوط به فایروال از جمله Cisco Firepower Device Manager، Cisco Firepower Management Center و Cisco Defense Orchestrator  خبر داده است.

امروزه سازمان ها به سمت الگو های تجاری دیجیتال در حال حرکت هستند، و لذت راهکار های امنیت سایبری می بایست متناسب با نیاز سازمان ها و بدون تاثیر گذاری منفی بر روی عملکرد شبکه و برنامه های کاربردی باشند. این در حالیست که تاکنون اغلب فایروال ها Throughput شبکه را تا 50% کاهش می دهند. شایان ذکر است برای مواردی همچون بانکداری الکترونیک و تجارت الکترونیک که در آنها سازمان نیاز به کارایی و امنیت بالای شبکه دارد، فایروال های Cisco Firepower 2100 NGFW می توانند گزینه مناسبی تلقی شوند.

فایروال های جدید سری 2100  به سازمان ها این امکان را می دهند تا بدون نگرانی الگو های تجاری دیجیتالی نوین را دنبال کنند. این فایروال های جدید سیسکو (Cisco) می توانند تا 200% میزان Throughput بیشتری (حتی در زمانیکه  Inspection در حالت On قرار دارد) نسبت به محصولات مشابه رقبا ارائه دهند. تمامی فایروال های سری 2100 دارای Port Density برابر با 10GbE Connectivity و ابعاد جمع و جور 1RU می باشند.

سیسکو برای ساده سازی مدیریت فایروال ها از راهکار های زیر استفاده خواهد کرد:

Firepower Device Manager: ابزاری با محیط کاربری تحت وب که به کمک Set-Up Wizard خود می تواند دستگاه های NGFW را در عرض چند دقیقه پیکر بندی کند.
Firepower Management Center: ابزاری ساده برای مدیریت چندین Appliance بصورت همزمان.
Cloud Defense Orchestrator: این ابزار برای مدیریت Policy های امنیتی مختلف تحت بستر Cloud طراحی شده است. در حال حاضر CDO به خوبی از Web Security Appliance v.11 پشتیبانی می کند.

نحوه ی افزایش امنیت وردپرس در مقابل نفوذ هکرها

در این مقاله قصد داریم شما را با نحوه ی افزایش امنیت وردپرس در مقابل نفوذ هکرها آشنا کنیم با ما همراه باشید:

هر سایتی که راه اندازی می کنید می تواند در معرض حملات توسط هکرها قرار داشته باشد و امنیت وب سایت شما به صورت 100 درصد نیست. در این مقاله به آموزش هایی برای افزایش امنیت سایت هایی که با سیستم مدیریت محتوا وردپرس پیاده سازی شده اند خواهیم پرداخت.

نحوه ی افزایش امنیت وردپرس در مقابل نفوذ هکرها

خیلی پلاگین ها در اینترنت وجود دارند که با شعار های مختلف مانند امنیت وردپرس و … در بین کاربران رایج هستند ولی نکته اصلی قبل از همه این ها این است که راه های نفوذی سایت شما چه چیز هایی هستند و شما بتوانید آن ها را کنترل کنید و پس از سپری کردن این مرحله برای اطمینان بیشتر از این پلاگین های امنیتی استفاده کنید.

برای داشتن یک وب سایت با امنیت خوب چه کارهایی را باید انجام دهیم ؟

  1. هر گونه پلاگین اضافه ، فایل و یا اسکریپت های اضافی در هاست خود را پاک کنید.
  2. اگر سایت شما قبلا مورد نفوذ هکر ها قرار گرفته است ، راه نفذی قبلی آن ها را شناسایی و برطرف کنید.
  3. تجربه های رایج سایر کاربران وردپرس در زمینه هک را در انجمن های مختلف جستجو کنید و آن ها را در سایت خود برسی کنید.
  4. از تمام پلاگین ها و پوسته های موجود در وردپرس خود اطمینان حاصل کنید که غیر قابل نفوذ باشند. ( قبل از نصب پلاگین به امتیازآن  در بین سایر کاربران توجه کنید )
  5. پلاگین های خود را به روز رسانی کنید تا باگ ها و مشکلات آن بر طرف شود.
  6. از امنیت کلمه عبور خود اطمینان حاصل کنید و اگر آن را قبلا به شخص دیگری داده اید آن را عوض کنید و ترجیحا از Password Generator استفاده کنید.

سایت شما هک شده و شما می خواهید که بدون مراجعه به یک متخصص در این زمینه ، هک سایت خود را رفع کنید که در اینجا چند راه حل ساده را برای این کار به شما معرفی می کنیم :

 

اولین مرحله ( سایت خود را اسکن کنید )

تعداد زیادی پلاگین برای اسکن سایت وجود دارد اما ساده ترین راه برای اسکن سایت استفاده از یک اسکنر آنلاین می باشد. اگر قصد استفاده از پلاگین اسکن دارید می توانید از پلاگین حرفه ای Wp Scan استفاده کنید ولی استفاده از اسکنر های آنلاین به شما این امکان را می دهد تا بفهمید مشکل اصلی سایت شما در کدام قسمت آن است. اگر خوش شانس باشید اسکنر فایل های مخرب و آلوده را به شما نشان خواهد داد و قدم بعدی حذف این فایل ها و یا کد های مخرب می باشد.

 

دومین مرحله (حذف کد های مخرب )

قبل از شروع این مرحله یک بک آپ کامل از سایت خود با استفاده از پلاگینی مانند Backup Buddy بگیرید که این پلاگین خود دارای یک اسکنر آسیب پذیر نیز می باشد . شایع ترین کدهای مخرب معمولا در پلاگین ها و یا پوسته ها یافت می شود ، اگر چه هسته اصلی وردپرس نیز گاهی اوقات تحت تاثییر این کدهای مخرب قرار می گیرند. هنگامی که تمام فایل های خود را بک آپ گرفتید و بر روی سیستم خود آن ها را داشتید ، فایل هایی مخربی که اسکنر به شما نشان داده است را باز کنید و بعد کدهای مخرب را پیدا کنید. پس از پیدا کردن کدهای مخرب آن قطعه کد را در اینترنت جستجو کنید و کد صحیح آن را پیدا کنید و آن را با کد فعلی خود جایگزین کنید و اگر نتیجه ای پیدا نکردید آن قطعه کد را پاک کنید. چنانچه قطعه کد های مخرب مورد نظر مربوط به پلاگین خاصی می باشد بهترین کار حذف آن پلاگین می باشد.

 

سومین مرحله ( آپلود فایل ها بر روی هاست )

پس از این که کد های مخرب را از بین بردید ، فایل های مورد نظر را با استفاده از یک FTP  ( مانند FileZilla ) بر روی هاست خود بارگذاری کنید ، سپس مجددا سایت خود را توسط اسکنر مورد نظر خود اسکن کنید و برسی کنید که تعداد خطاها و کدهای مخرب از بین رفته است و یا کمتر شده است یا نه ! اگر تعداد خطاها ، کدها و یا فایل های مخرب کمتر شده بود شما چند مرحله پیشرفت کرده اید و می توانید دوباره سایر فایل هایی که توسط اسکنر به شما نشان داده شده است را برسی کنید. اگر مجددا همان تعداد خطا را مشاهده کردید نا امید نشوید و این بار با دقت بیشتری این کار را انجام دهید و در برسی خود در بین کدها بیشتر جستجو کنید و خطای کدهای خود را پیدا کنید.

 

چهارمین مرحله ( کلمه عبور های خود را عوض کنید )

از آنجایی که سایت شما قبلا مورد نفوذ قرار گرفته است و هک شده است ، کلمه عبور های شما نیز دیگر امنیت لازم را ندارند.

کلمه عبور های زیر را عوض کنید :

  • DataBase
  • Wp Admin (مدیریت وردپرس )

 

برای امنیت بیشتر کلمه عبور هاست خود را نیز عوض کنید و همچنین بر روی مسیر مدیریت وردپرس خود نیز یک کلمه عبور تعریف کنید ( www.yoursite.com/wp-admin )

استفاده از این چهار مرحله برای از بین بردن فایل ها و کدهای مخرب و همچنین خارج شدن سایت شما از لیست سیاه گوگل کافی می باشد.

آیا این مراحل برای داشتن یک وب سایت با امنیت کامل کافی است ؟ خیر کامل شدن امنیت وب سایت شما شامل مراحل بسیار زیادی است که بسیاری از آن ها در تجربه های مختلف در این زمینه و همچنین شناسایی اولین راه نفوذ هکر ها می باشد ولی برای کاربری که اطلاعات زیادی در زمینه امنیت ندارد این چهار مرحله کمک بسیار زیادی می کند تا سایتی تقریبا مطمئن داشته باشند.

هسته اصلی وردپرس به صورت کلی دارای امنیت کاملی می باشد و معمولا هک هایی که مشاهده شده از طریق پلاگین ها و پوسته های غیر فنی و مشکل دار بوده است ولی همیشه راه های نفوذ از پلاگین ها و پوسته ها نیست.

آشنایی با پروتکل احراز هویت DMARC ایمیل

(DMARC (Domain-based Message Authentication, Reporting & Conformance آخرین و پیشرفته ترین پروتکل احراز هویت می باشد. اما مانند SPF و DKIM گاهی اوقات به درستی قابل درک نمی باشد.

DMARC تضمین می کند که ایمیل های قانونی به درستی در برابر استانداردهای DKIM و SPF تایید شده اند و فعالیت های جعلی از دامنه های تحت کنترل سازمان (دامنه های ارسال فعال، دامنه های ارسال نشده و دامنه های ثبت شده دفاع می کنند) مسدود شده است. دو مقوله اصلی DMARC، Alignment و Reporting هستند.

ویژگی DMARC Alignment از جعل کردن آدرس Header From جلوگیری می کند.

  • تطبیق نام دامنه در Header From با Envelope From در طی بررسی SPF
  • تطبیق نام دامنه در Header From با نام دامنه در امضای DKIM

 

نحوه کار DMARC:

پروتکل DMARC

برای پاس شدن DMARC، یک پیغام باید احراز هویت SPF و SPF Alignment و/یا احراز هویت DKIM و DKIM Alignment را پاس کند، یک پیغام در احراز هویت DMARC رد خواهد شد اگر در هر دو (1) SPF  یا SPF Alignment و (2)   DKIM یا DKIM Alignment رد شود.

DMARC به فرستنده ها اجازه می دهد تا به ارائه دهندگان ایمیل در مورد چگونگی برخورد با ایمیل های ناخواسته از طریق DMARC Policy کمک کند، تا هر گونه حدس و گمان در نحوه برخورد با ایمیل هایی که احراز هویت DKIM آنها Fail  شده از بین برود، فرستنده ها می توانند:

  • نظارت بر همه ایمیل ها برای درک اکوسیستم احراز هویت ایمیل خود و اطمینان از اینکه ایمیل های قانونی به درستی تایید می شوند
  • قرنطینه پیغام هایی که در احراز هویت DMARC رد شده اند ( انتقال به فولدر Spam )
  • Reject کردن پیغام هایی که در احراز هویت DMARC رد شده اند.

 

ارائه دهندگان صندوق پستی گزارشات جامعی را به فرستندگان ایمیل ارسال می کنند، که به آن ها ایمیل هایی که احراز هویت شده اند و چه آنهایی که رد شده اند را به همراه دلایل آن گزارش می دهند.

DMARC اولین و تنها تکنولوژی است که می تواند از آدرسHeader From  که کاربران در ایمیل خود می بیند محافظت نمایند، این کار نه تنها به محافظت مشتریان و سازمان کمک می کند بلکه مجرمان سایبری را دلسرد می کند چون کمتر به سراغ سازمانی که دارای رکورد DMARC است می روند.

معرفی Protocol Logging در Exchange Server 2013

 در این مقاله به معرفی Protocol Logging در Exchange Server 2013 می پردازیم.با ما همراه باشید

پروتکل لاگینگ (Protocol Logging) کلیه رخدادهای SMTP بین ایمیل سرورها را ثبت می کند. این گفتگوهای SMTP بین Send Connector سرور ارسال کننده ایمیل و Receive Connector سرور دریافت کننده ایمیل در Front End Transport Services سرور Client Access، Transport Service روی Mailbox Server و Mailbox Transport Service روی سرورهای Mailbox رخ می دهد. از طریق پروتکل لاگینگ (Protocol Logging) می توانیم مشکلات مربوط به ارسال و دریافت ایمیل را مشخص کنیم.

به صورت پیش فرض پروتکل لاگینگ روی کلیه کانکتورهای مربوط به ارسال و دریافت غیرفعال می باشد. پروتکل لاگینگ به ازای هر کانکتورها قابل فعال یا غیرفعال شدن می باشد. سایر آپشن های مربوط به پروتکل لاگینگ روی کلیه کانکتورهای ارسال و کلیه کانکتورهای دریافت در Transport Service سرور تنظیم می شوند. فایلهای مربوط به پروتکل لاگها و پروتکل آپشن های همه Receive Connector ها یا همان کانکتورهای دریافت در یک Transport Service به صورت مشترک در یکجا ذخیره می شوند. این پروتکل لاگ ها و پروتکل آپشن ها با پروتکل لاگ ها و پروتکل آپشن های Send Connector های همان سرور متفاوت می باشد.
آپشن های ذیل برای پروتکل لاگ کلیه Send Connector ها یا Receive Connector های Transport Service روی Exchange Server قابل تنظیم می باشد:
– تعیین مسیر نگهداری فایلهای پروتکل لاگ مربوط به کانکتور ارسال و کانکتور دریافت.
– تعیین حداکثر سایز فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. حجم پیش فرض 10 مگابایت می باشد.
– تعیین حداکثر حجم فولدر مربوط به ذخیره سازی فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. حجم پیش فرض 250 مگابایت می باشد.
– تعیین حداکثر مدت نگهداری فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. مدت زمان پیش فرض 30 روز می باشد.
به صورت پیش فرض Exchange Server فایلهای لاگ را پس از حجم و زمان مجاز پاک می کند تا امکان مدیریت فضای هارددیسک فراهم شود.
یک Send Connector خاص به نام Intra-organization در هر سرور با رول Transport Service ایمیل سرورها و Client Access سرورها وجود دارد. این کانکتور به صورت پیش فرض ساخته می شود و نیازی به کانفیگ ندارد. کانکتور ارسال کننده intra-organization برای Transport Services های ذیل استفاده می شود:
– Transport Services روی Mailbox سرورها
o رله کردن ایمیل های ارسالی به Transport Service و Mailbox Transport Service روی سایر Exchange Server های 2013 در همان Organization
o رله کردن ایمیلهای ارسالی به سایر Exchange Server های 2007 یا 2010 در همان Organization
o رله کردن ایمیلهای ارسالی به Edge Transport سرور
– Front End Transport Services روی Client Access سرورها
o رله کردن ایمیل های ارسالی به Transport Service روی Mailbox Server Exchange 2013
Send Connector دیگری معادل همان Send Connector intra-organization به نام mailbox delivery send connector در Mailbox Transport Service سرورهای Mailbox وجود دارد. این کانکتور هم به صورت پیش فرض ساخته و کانفیگ می شود و به صورت مخفی می باشد. Mailbox delivery send connector برای رله کردن ایمیلهای ارسالی به Transport Service و Mailbox Transport Service در Organization استفاده می شود.
به صورت پیش فرض پروتکل لاگینگ برای این کانکتور نیز غیرفعال می باشد. شما می توانید از طریق کامند نسبت به فعال یا غیرفعال سازی پروتکل لاگینک اقدام نمایید.
ساختار فایلهای پروتکل لاگ
به صورت پیش فرض فایلهای پروتکل لاگ در مسیرهای زیر قرار دارد:
– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Hub\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Mailbox Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Mailbox\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Front End Transport Service روی Client Access

o servers %ExchangeInstallPath%TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ ارسال کننده برای Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Hub\ProtocolLog\SmtpSend

– فایلهای پروتکل لاگ ارسال کننده برای Mailbox Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Mailbox\ProtocolLog\SmtpSend

– فایلهای پروتکل لاگ ارسال کننده برای Front End Transport Service روی Client Access

o servers %ExchangeInstallPath%TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpSend

فرمت نامگذاری برای لاگ فایلها در هر کدام از فولدرهای پروتکل لاگ به صورت prefixyyyymmdd-nnnn.log می باشد. متغیرها به صورت ذیل می باشند:
– متغیر Prefix برای کانکتور ارسال کننده SEND و برای کانکتور د ریافت کننده RECV می باشد.
– متغیر yyyymmdd نمایانگر زمان ایجاد فایل با فرمت UTC می باشد. متغیر yyyy برای سال، mm برای ماه و dd برای روز می باشد.
– متغیر nnnn برای ارزش تعداد فایلها در روز می باشد که از 1 شروع می شود.
اطلاعات در لاگ فایلها ذخیره می شوند تا جایی که حجم فایل به سقف مجاز خود برسد و سپس فایل جدیدی با شماره جدید ایجاد می شود. این پروسه در طول روز تکرار می شود. سیستم Circular Logging فایلهای تاریخ گذشته را حذف می کند وقتی که حجم فولدر از حد مجاز گذشته باشد.
پروتکل لاگ ها فایلهای TXT ای هستند که دیتاها را به صورت تقسیم بندی شده توسط Comma ایجاد نموده اند. هر پروتکل لاگ شامل Header ی می باشد که اطلاعات ذیل را در بر دارد:
– #Software نام نرم افزاری که فایل پروتکل لاگ را ایجاد نموده است. معمولا این اسم Microsoft Exchange Server می باشد.
– #Version ورژن نرم افزاری که فایل پروتکل لاگ را ایجاد نموده است. برای Exchange Server 2013 این مقدار 15.0.0.0 می باشد.
– #Log-Type مشخص می کند که فایل پروتکل لاگ مربوط به SMTP Receive Protocol Log می باشد یا SMTP Send Protocol Log
– #Date زمان ایجاد فایل را مشخص می کند.
– #Fields نام فیلد با کاما جداشده که برای فایل پروتکل لاگ استفاده می شود.
اطلاعاتی که در پروتکل فایل ذخیره می شود
پروتکل لاگ هر رخداد مربوط به SMTP را در یک خط جداگانه ذخیره می کند. اطلاعات ذخیره شده در هر خط توسط نام فیلد سازماندهی می شود. این فیلدها توسط کاما از هم جدا می شوند. در ذیل به بررسی فیلدهای مختلف می پردازیم.
– date-time زمان هر رخداد.
– connector-id نام Distinguished name (DN) کانکتور مربوط به آن رخداد
– session-id GUID که برای هر STMP Session یکتا می باشد اما برای کلیه رخدادهای مربوط به همان Session مشترک می باشد
– sequence-number شماره اندازی که از 0 شروع می شود و به ازای هر رخداد به مقدار آن افزوده می شود
– local-endpoint آیپی و پورت مربوط به مقصد لوکال که به صورت <ip address>:<port> می باشد
– remote-endpoint آیپی و پورت مربوط به مقصد اینترنتی
– event تک کاراکتری که رخداد پروتکل را معرفی می کند.

o + Connect

o – Disconnect

o > Send

o < Receive

o * Information

– Data توضیحات مربوط به رخداد SMTP
– Context اطلاعاتی متنی که احتمالا مرتبط به رخداد پیش آمده می باشد
یک گفتگوی ساده SMTP که برای ارسال یا دریافت می باشد، رخدادهای زیادی را در بر دارد در محل های مرتبط ذخیره می کند. این رخدادها در خطوط مختلف در لاگ فایلهای نوشته و ذخیره می شوند. مفدار زیادی گفتگوی SMTP برای ارسال یا دریافت ایمیل ممکن است به صورت همزمان انجام شود. که این باعث در هم آمیختگی متنهای داخل پروتکل لاگ می شود. شما از طریق session-id و sequence-number می توانید این دیتاها را مرتب کنید تا سریعتر به دیتا مورد نظر برسید.