بهین ارتباط هوشمند تیلا
021-91002727

نحوه ی کانفیگ VPN Server در Kerio Control

در این مقاله به شما آموزش می دهیم که چگونه بتوانید به Kerio Control  یک VPN بزنید، فرض کنید شما مدیر شبکه یک شرکت هستید و از خونه می خواهید سرور ها رو چک کنید کافیه با استفاده از کزیو کنترل به شرکت VPN  بزنید و به راحی به سرور هاتون ریموت بزنید.
کریو کنترل به ۲ روش امکان اتصال VPN Server را فراهم می کند روش اول از طریق IPSEC روش دوم از طریق Kerio VPN است. کهدر این مقاله ما روش دوم را آموزش می دهیم.

وارد قسمت Interface شوید، بر روی VPN Server دوبار کلیک کنید.

در پنجره باز شده تیک گزینه Enable Kerio VPN Server را فعال کنید.
در کادر VPN Network می توانید مشخص کنید که کلاینت بعد از اتصال VPN چه رنج IP را دریافت کند.

وارد سربرگ Kerio VPN شوید.
در قسمت Certificate کریو کنترل برای اتصال VPN نیاز به Certificate دارد، به صورت پیش فرض خود کریو کنترل Certificate از قبل ایجاد کرده است. اگر هم بخواهید Certificate جدیدی ایجاد کنید می توانید از قسمت SSL Certificate انجام دهید.
در قسمت Listen on port پورت پیش فرض را می توانید تغییر دهید.
اگر تیک گزینه VPN Client access the Internet though the VPN را فعال کنید کاربران بعد از اتصال VPN می توانند از اینترنت هم استفاده کنند.

مرحله دوم

حالا برای کاربرانی که قرار است VPN بزنند باید دسترسی VPN را بدهید، برای انجام اینکار وارد قسمت Users از کریو کنترل شوید، بر روی کاربر مورد نظر ۲ بار کلیک کنید وارد تب Rights شوید و تیک گزینه User can connect using VPN را فعال کنید. تا کاربر اجازه VPN را داشته باشد.

اگر سربرگ Right برای شما غیر فعال بود برای این هست که کاربر شما از تنظیمات Template در حال استفاده است، برای فعال کردن تب Rights اول وارد سربرگ General شوید و بر روی حالت This user has a separate configuration را فعال کنید و سپس وارد سربرگ Rights شوید.

اگر بخواهید برای این کاربر IP خاصی بعد از اتصال VPN تعلق گیرد می توانید وارد تب Address شوید و در کادر Assign a static IP address to VPN client می توانید IP مورد نظر را وارد کنید.

مرحله سوم

وارد قسمت Traffic Rules شوید و مطمئن شوید که Rule مربوط به VPN فعال باشد، به صورت پیش قرض این Rule را خود کریو کنترل ایجاد کرده و فعال است، در صورتی که این Rule را ندارید طبق تصویر ایجاد کنید.

مرحله چهارم

این مرحله دیگه باید سمت کاربر انجام شود.
کلاینت برای اتصال VPN به باید نرم افزار kerio Control vpnclient را دانلود و نصب کنید.

فقط به این نکته توجه داشته باشید برای دانلود kerio Control vpnclient حتما هم ورژن خود Kerio Control را دانلود کنید وگرنه اتصال برقرار نخواد شد.

بعد از اجرا نرم افزار kerio Control vpnclient در کادر Connection آدرس IP سرور کریو کنترل را وارد کنید.
در کادر Username و Password نام کاربری و رمز عبوری که مجوز اتصال به VPN Server دارد را وارد کنید.
در آخر بر روی Connect کلیک کنید.

به راحتی توانستیم VPN بزنیم. و اتصال ما به کریو کنترل برقرار شد.

برای اینکه ببینید چه کاربرانی به کریو کنترل VPN زده اند کافیه وارد قسمت Status سپس بر روی VPN Client کلیک کنید تا اطلاعاتی از  کاربر که VPN زده است به شما نمایش دهد، اگر هم بخواهید اتصال VPN کاربر را قطع کنید بر روی کاربر کلیک کنید و گزینه Disconnect را انتخاب کنید.


نحوه ی نصب سرویس Kerio Control

در این مقاله قصد داریم شکا را با  نحوه ی نصب و راه اندازی سرویس کریو کنترل (Kerio Control) آشنا کنیم با ما همراه باشید:

نظارت و مدیریت اینترنت سازمانها و اداره جات باعث بالا رفتن راندمان کاری کاربران و نیز ایجاد امنیت در شبکه مورد استفاده در آن اداره و یا سازمان می باشد. این نوع نظارت و مدیریت هم بصورت نرم افزاری می تواند باشد و هم بصورت سخت افزاری که اصطلاحاْ به آنها firewall های سخت افزاری و نرم افزاری گفته می شود. نرم افزارها و سخت افزارهای فایروالی متنوعی جهت نظارت و مدیریت اینترنت سازمانها و اداره جات وجود دارد که از آن جمله می توان به نرم افزارهای ISA Server و Kerio Control اشاره کرد و از سخت افزارها نیز می توان Cisco ASA را نام برد. به فایروالهای سخت افزاری UTM گفته میشود.

اول از همه نیاز به ISO کریو کنترل دارید که آن را می توانید از بخش زیر دانلود کنید :

[button color=”red” size=”medium” link=”http://srv2.datisnetwork.com/iso/kerio/” icon=”” target=”true”]دانلود Kerio Control[/button]

در زمانی که شما ISO مورد نظر را برای نصب اجرا می کنید در اول مرحله باید زبان مورد نظر خود را انتخاب کنید و Enter را بزنید.

آموزش تصویری نصب Kerio Control

در قسمت بعدی توضیحاتی درباره نرم افزار و لایسنس آن است که ما مثل همیشه بدون توجه به متن تایید میکنیم ، برای تایید کلید F8 را بزنید.

آموزش تصویری نصب Kerio Control

در قسمت بعدی برای نصب و فرمت هارد از شما اجازه می گیرد که در این بخش نوشته شده عدد 135 را در قسمت مشکی رنگ وارد کنید، ما هم این کار را انجام داده و سپس Enter را می زنیم.

آموزش تصویری نصب Kerio Control

حال باید صبر کنیم تا مرحله Install کامل شود.

آموزش تصویری نصب Kerio Control

نصب تمام است و چیزی همان طور که نوشته است ISO را غیر فعال کرده و با زدن Enter سیستم مورد نظر را Reboot می کنیم.

آموزش تصویری نصب Kerio Control

بعد از بالا آمدن دوباره سیستم با صفحه ای مانند صفحه زیر رو به رو می شوید که از شما درخواست می کند که به کریو IP بدید، برای این کار با زدن Enter وارد تنظیمات می شویم.

آموزش تصویری نصب Kerio Control

در تنظیمات روی Network Confinguration رفته و Enter می کنیم

آموزش تصویری نصب Kerio Control

در این جا باید تنظیمت WAN خود را انجام دهید، می توانید اگر DHCP دارید ای پی از آن دریافت کنید و یا به صورت دستی وارد کنید حتی می توانید در صورت نیاز تنظیمات VLAN خود را نیز وارد کنید. بعد از انتخاب تنظیمات خود با زدن کلید F8 می توان تنظیمات را ذخیره کرد.

آموزش تصویری نصب Kerio Control

در صورتی که می خواهید وارد صفحه تنظیمات از راه دور این فایروال شوید با رفتن به قسمت Remote Administration و زدن کلید F8 آن را فعال کنید.

آموزش تصویری نصب Kerio Control

حال به شما آدرسی نمایش داده می شود که می توانید وارد بخش تنظیمات شوید. این آدرس را در مرورگر خود وارد کنید. توجه داشته باشید که آدرس با HTTPS شروع شده است.

آموزش تصویری نصب Kerio Control

چون Certificate صادر شده به صورت Self-sign می باشد پس با ارور زیر رو به رو می شوید برای همین بایدبا زدن Unsafe که در قسمت پایین مشخص شده این Certificate را تایید کنید.

آموزش تصویری نصب Kerio Control

در صورتی که میخواهید به پیشرفت برنامه کمک کنید می توانید با زدن تیک زیر این کار را با ارسال ناشناس اطلاعات خود به شرکت Kerio انجام دهید در غیر این صورت تیک را غیر فعال کنید و به برحله بعد برید.

آموزش تصویری نصب Kerio Control

در اینجا شما لازم است برای یوزر Admin یک پسورد مناسب انتخاب کنید تا از این به بعد برای ورود به تنظیمات فایروال از این یوزر و پسورد استفاده شود.

در قسمت بعد می توانید یک ایمیل وارد کنید که هر آلارمی را به آن ایمیل ارسال کند.

اگر مایل به استفاده از MyKerio هستید تیک Allow را فعال کنید و با فعال کردن تیک Open MyKerio نیز در ادامه صفحه سایت MyKerio برای شما باز می شود.

آموزش تصویری نصب Kerio Control

کار تمام است و بر روی Fnish کلیک کنید.

آموزش تصویری نصب Kerio Control

اگه تیک Open MyKerio رافعال کرده باشید صفحه ای مثل زیر برای شما باز می شود.

آموزش تصویری نصب Kerio Control

حال ما دوباره ادرس فایروال خود را وارد می کنیم که این بار از ما یوزر و پسوردی را می خواهد که درمراحل قبل وارد کرده ایم.

آموزش کانفیگ اولیه Kerio Control – تنظیمات مقدماتی کریو کنترل
بیشتر بخوانید

آموزش تصویری نصب Kerio Control

حال کار نصب تمام شده است و شما می توانید در صفحه زیر هر نوع تنظیمی که مایل هستید برای فایروال کریو خود اعمال کنید.

آموزش تصویری نصب Kerio Control

نحوه کانفیگ SMTP در Kerio Control

فعال کردن سرویس SMTP در کریو کنترل ساده است، در این مقاله نحوه فعال سازی SMTP در Kerio Control را به صورت تصویری به شما عزیزان آموزش خواهیم داد.با ما همراه باشید:

آموزش فعال کردن SMTP در Kerio Control

فعال کردن SMTP در Kerio Control

اگر می خواهید از سرویس SMTP در کریو کنترل استفاده کنید لازم است تا یک SMTP Server به این برنامه معرفی کنید.

برای اینکار لازم است مراحل زیر را با دقت در کنترل پنل تحت وب انجام دهید.

مثل تصویر زیر از منوی تنظیمات وارد قسمت Remote Services شوید.

آموزش فعال کردن SMTP در Kerio Control

سپس در پنجره باز شده به تب SMTP Relay بروید.

در بخش Setting گزینه SMTP server را انتخاب کنید.

سپس در بخش SMTP Server باید اطلاعات سرور را وارد کنیم.

ابتدا در کادر Server باید آدرس سرور SMTP را وارد کنید.

اگر ایمیل سازمانی دارید می توانید آدرس سرور ایمیل را وارد کنید.

در غیر این صورت می توانید از جمیل استفاده کنید کافیه آدرس smtp.gmail.com را وارد کنید.

در ادامه مراحل فعال کردن SMTP در Kerio Control :

در صورتی که تیک گزینه Require SSL-secured connection فعال کنید ارتباط به صورت SSL و امن خواهد بود.

تیک گزینه SMTP server requires authentication را فعال کنید.

در کادر Username و Password نام کاربری و رمز عبور ایمیل را وارد کنید.

اگر تیک گزینه Specify sender email address in the “from” header می توانید مشخص کنید از چه آدرس ایمیلی ارسال شود.

در آخر بر روی Test کلیک کنید.

آموزش فعال کردن SMTP در Kerio Control

در پنجره باز شده یک ایمیل را وارد کنید تا یک ایمیل تستی ارسال شود تا از کارکرد این سرویس مطمئن شوید.

آموزش فعال کردن SMTP در Kerio Control

در پایان روی Apply بزنید تا تنظیمات ذخیره شود.

فعال سازی SMTP در Kerio Control با موفقیت به پایان رسید.

 

نحوه ی کانفیگ اولیه Kerio Control

کانفیگ اولیه Kerio Control از اهمیت بالایی برخوردار است چرا که در تنظیمات مقدماتی کریو کنترل یکسری از پیکره بندی های ابتدایی را باید انجام دهیم تا بتوانیم فایروال را برای مقاصد خودمان کانفیگ کنیم.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

کانفیگ اولیه Kerio Control

تنظیمات اولیه کریو کنترل شامل مواردی مثل تنظیمات شبکه و انتخاب مد اتصال لینک اینترنت و بستن آپدیت و بلاک کردن آدرس های DNS را در این آموزش بررسی خواهیم کرد.

اگر می خواهید آخرین نسخه کریو کنترل را دانلود کنید به لینک زیر مراجعه کنید :

دانلود کریو کنترل

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

https://10.10.10.1:4081/admin

این آدرس را در مرورگر وب وارد کنید و اینتر را بزنید تا صفحه زیر باز شود.

در این صفحه نام کاربری و رمز عبور را وارد کنید.

کانفیگ اولیه Kerio Control

پس از ورود شما با پنجره Configuration Assistant مواجه می شوید.

با استفاده از این پنجره می توانید به راحتی اقدام به پیکربندی کریو کنترل کنید.

به همین منظور Configure internet connection and local network را انتخاب کنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

برای شروع کانفیگ اولیه Kerio Control از شبکه استارت می زنیم.

1- تنظیمات شبکه

در پنجره Connectivity شما با سه انتخاب رو به رو خواهید شد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

Single Internet Link: در صورتی که شما یک خط اینترنت دارید و یا قصد دارید که طراحی لینک های اینترنت را خود به دست داشته باشید این گزینه را انتخاب کنید.

Two Internet Links With Load Balancing: در صورتی که دو لینک اینترنت دارید می توانید با انتخاب این گزینه تنظیم بار یا Load Balancing را بر روی این دو لینک فعال کنید.

Two Internet Links With Failover: در صورتی که شما دو لینک اینترنت دارید و قصد دارید تا در صورت خرابی یکی دیگر جایگزین شود این گزینه مناسب زیرساخت شما خواهد بود.

البته در اینجا با توجه به این که تنها یک کارت شبکه برای WAN اضافه کردیم تنها گزینه اول فعال است. Next را بزنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

در پنجره Single Internet Link شما باز هم با سه گزینه مواجه هستید.

گزینه های Automatic، Manual و PPPOE .

در صورت انتخاب Automatic از DHCP آدرس دریافت می شود.

در صورت انتخاب Manual که در اینجا ما آن را انتخاب خواهیم کرد خود باید آدرس تنظیم کنید و با انتخاب PPPOE باید با وارد کردن نام کاربری و رمز عبور PPPOE اقدام به دریافت IP کنید.

نکته : در صورتی که PPPOE را انتخاب می کنید متوجه باشید که مودم شما باید به حالت Bridge باشد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

ما Manual را انتخاب کرده و آدرس دهی می کنیم و Next را می زنیم.

نکته : برای جلوگیری از پریدن کرک در اینجا DNS را تنظیم نکنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

در ادامه کانفیگ اولیه Kerio Control :

در پنجره Local Network هم آدرس شبکه داخلی را ملاحظه می کنید.

در صورتی که شبکه داخلی شما در رنج دیگری است می توانید در این قسمت اقدام به تغییر آن کنید.

البته در کنسول اصلی کریو نیز این تنظیمات قابل تغییر است.

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

توجه به آن که بسیاری از سازمان ها در کنار اکتیو دایرکتوری DHCP Server هم دارند، بهتر است که این تیک را بردارید تا در آینده مشکل بوجود نیاید. Next را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

در این پنجره اطلاعات را چک کرده و در صورتی که مشکلی با تنظیمات ندارید Finish را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

3- بستن آپدیت کریو کنترل

نسخه ای که از آن استفاده می کنیم به صورت پیش فرض کرک شده و فعال می باشد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

به همین منظور برای این که با به روز رسانی کریو، کرک آن از بین نرود پس از انجام تنظیمات بالا اقدام به غیر فعال کردن به روز رسانی خودکار کنید.

به همین منظور وارد Advanced Options شده و تب Software Update را باز کنید.

تیک چک کردن آپدیت و همچنین دانلود و نصب خودکار را برداشته و Apply را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

به همین منظور از قسمت DNS و Local DNS Lookup اقدام به انتخاب Edit کرده و اطلاعات زیر را وارد کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در نهایت OK کرده و Apply را بزنید تا دیگر مشکلی پیش نیاید.

امیدواریم مقاله آموزش کانفیگ اولیه Kerio Control – تنظیمات مقدماتی کریو کنترل برای شما مفید بوده باشد.

داتیس نتورک را در شبکه های اجتماعی دنبال کنید.

نحوه ی راه اندازی اولیه Kerio Control

در این مقاله قصد داریم تا شما را با نحوه ی راه اندازی اولیه Kerio Control آشنا کنیم با ما همراه باشید:

Software Appliance

یک سیستم عامل بر پایه لینوکس است که بدون نیاز به وجود سیستم عامل بر روی سیستم مورد نظر نصب می شود.

Virtual Appliance

نسخه از پیش نصب شده ای بر روی Hypervisor های عمومی مانند vMware و Hyper-V می باشد که در دسترس عموم قرار گرفته است.

Kerio Control Box

یک دستگاه سخت افزاری که بر روی آن نرم افزار kerio بطور پیش فرض بر روی آن نصب شده است.

 نکته: تمام فایل های موجود بر روی هارد سروری که قرار است بر روی آن کریو نصب شود از بین خواهد رفت.

سخت افزار مورد نیاز برای نصب:

CPU: 500 MHz

Memory: 1.5 GB RAM

Hard Drive: 8 GB HDD space for OS, product, logs and static data

برای اطلاع در مورد پیش نیاز های نصب در حالت Virtual Appliance به لینک زیر مراجعه نمایید.

Http://kerio.com/support/kerio-control#techspecs

فایل ISO کریو را نیز می توانید از این لینک دانلود کنید.

Http://kerio.com/support/kerio-control

نصب و راه اندازی اولیه

برای نصب کریو فایل دانلود شده در مرحله قبل را ر روی CD یا DVD رایت کنید و Boot سیستم را در حالت Automtic و یا  Boot from CD/DVD قرار داده و Wizard نصب را در حالت پیش فرض دنبال کنید. (نیاز به تغییر گزینه ای نیست.)

نکته: در طول مسیر نصب از شما یک IP آدرس خواسته می شود که این IP باید در رنج شبکه داخلی شما باشد تا از طریق آن بتوانید به پنل کریو دسترسی پیدا کنید. همچنین این IP در آینده به عنوان Default Gateway تمامی PC های موجود در شبکه شما استفاده خواهد شد.

برای راه اندازی اولیه کریو، پس از نصب آدرس زیر را در مرورگر خود وارد کنید:

Https://kerio-control-IP-address:4081/admin

حال پ از دنبال کردن Wizard به شکل زیر به پنل کاربری کریو دسترسی خواهید داشت.

1

3

              

آشنایی با سرورهای UCS سیسکو (Cisco)

در این مقاله قصد داریم شما را سرورهای UCS سیسکو (Cisco) آشنا کنیم با ما همراه باشید:

مهمترین محصولات سبد جدید معرفی شده این شرکت، سرور ماژولار UCS M-Series و سرور ذخیره ساز UCS C3160 برای محیط های محاسباتی با مقیاس بزرگ است. سیسکو برای محیطهای کوچکتر نیز سرور UCS-Mini را معرفی کرد. معماری UCS M-Series با سرورهای سنتی تفاوتهایی دارد تا بتواند بار کاری را روی محیط های محاسبات ابری توزیع کند. در حالی که سرورهای سنتی تیغهای برای استفاده از دو پردازنده با I/O اختصاصی و ذخیره ساز محلی روی یک PCIe Fabrik چندین برنامه کاربردی را اجرا میکنند، اما در سرور پرقدرت جدید سیسکو منابعی مانند I/O ، ذخیره سازی، منبع تغذیه و سیستم خنک کننده روی 16 پردازنده به اشتراک گذاشته می شوند.

این منابع با استفاده از کارت Cisco Virtual Interface برای استفاده توسط یک نرم افزار توزیع می شوند. سرور M-Series در اندازه RU 2 مجهز به 16 پردازنده اینتل Xeon E3 است که هر پردازنده متشکل از چهار هسته و 32 گیگابایت حافظه رم است. همچنین هریک از پردازنده ها از دو کانکشن 40 گیگابایت و قابلیت اشتراک گذاری چهار درایو حالت جامد (Solid State Drive) بهره می برند. بنابراین در مجموع این سرور شامل 320 پردازنده و 1280 هسته محاسباتی است و قابلیت استفاده از یک ظرفیت ذخیره سازی 10 ترابایتی را دارد. البته با دستگاه های ذخیره سازی خارجی می توان این ظرفیت را تا 128 ترابایت افزایش داد. پهنای باند این سرور نیز 1600 گیگابایت بر ثانیه است.

سرورهای UCS سیسکو (Cisco)

سرور UCS C3160 شرکت سیسکو (Cisco) نیز برای محیط های کلاود (Cloud) مبتنی بر محتوا و ذخیره سازی اطلاعات با مقیاس بزرگ طراحی شده است. در اندازه 4U و با ترکیبی از ذخیره سازهای محلی و سیستم های محاسباتی روانه بازار می شود. دو پردازنده روی این سرور تیغه ای تعبیه شده است که در مجموع از 360 ترابایت ظرفیت ذخیره سازی اطلاعات پشتیبانی می کنند. به گفته سیسکو، این سرور ذخیره سازی برای مصارف بیگ دیتا، هادوپ، سیستم فایل های توزیع شده، سیستم های مدیا استریم و کدگذاری مناسب است. این سرور اگر با M-Series ترکیب شود، اجرای برنامه های کاربردی با مقیاس بزرگ مانند بازی های موبایل یا تحلیل اطلاعات را امکان پذیر می کند.

آشنایی با Cisco IOS IPS و مزایای آن

در این مقاله می خواهیم شما را با Cisco IOS IPS آشنا کنیم با ما همراه باشید:

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

آشنایی با Kali لینوکس و مزایای آن

کالی (Kali) توزیع محبوب لینوکس برای هکرها است که جایگزین بک ترک شد و هکرها و متخصصان امنیت شبکه برای تست نفوذ از لینوکس کالی (Kali) استفاده می کنند زیرا امکانات و ابزارهای متعددی را برای سهولت این تست ها در اختیار آنها قرار میدهد. لینوکس کالی (Kali) بر پایه توزیع Debian منتشر شده و می توان از آن به صورت Live روی فلش USB هم استفاده کرد.

کالی شامل چند صد ابزار می باشد موارد استفاده از آن ، کارهای مختلف امنیت اطلاعات، مانند تست نفوذ، تحقیقات امنیتی، پزشکی قانونی کامپیوتر و مهندسی معکوس می باشد.

برای دانلود آخرین ورژن Kali Linux بر این لینک کلیک نمائید و پس از ورود به صفحه مورد نظر نام و ایمیل خود را وارد نمائید ، سپس دکمه Register & Download را بفشارید تا وارد صفحه دانلود شوید . حال بسته به نوع سیستم خود نسخه مورد نظر را انتخاب و دکمه Download Kali را کلیک کنید.

کالی (Kali) لینوکس چیست؟

کالی لینوکس در 13 مارس 2013 به صورتی رسمی و کامل منتشر شد.

همیشه رایگان خواهد بود

سیستم کالی لینوکس هماننده بک ترک رایگان خواهد بود برای همیشه بدون پرداخت هیچ هزینه ای قابل دریافت می باشد.

بیش از ۶۰۰ ابزار تست نفوذ

بعد از بررسی هایی که در ابزار بک ترک شد ابزار های تکراری و ابزار های که به سادگی قابل استفاده نبودند حذف و یا جایگزین شدند.

FHS سازگار

یعنی اینکه به کابران لینوکس اجازه می دهد تا به راحتی به فایل های پشتیبان و کتاب خانه ها و باینری و غیره دسترسی داشته باشند .

منبع باز یا متن باز

یکی دیگر از قابلیت های کالی متن باز بودن است که هر کسی با توجه به نیاز خود و سلیقه خود می تواند آن را تغییر دهد.

پشتیبانی از دستگاه های بی سیم

یک سری نقطه های به هم چسبیده منظم و پشتیبانی شده با توزیع لینوکس برای رابط بی سیم کالی لینوکس ساخته شد ، بیشتر برای پشتیبانی از دستگاه های بی سیم و همینطور پشتیبانی آن را بر روی بسیاری از سخت افزار ها و یو اس بی های متعدد و دیگر دستگاه های بی سیم .

هسته سفارشی تست نفوذ

تیم توسعه بیشتر مواقع نیاز به ارزیابی شبکه بی سیم دارند بنابراین در سیستم ما آخرین ابزار های نفوذ گنجانده شده است .

طراحی و توسعه در محیط امن

تیم کالی از گروه کوچک و افراد قابل اعتماد ساخته شده است برای جلوگیری از ارتکاب جرم و هر گونه فعالیتی برای امن بودن انجام داده شده است.

پشتیبانی از چند زبان

اگر چه زبان ابزار نفوذ کالی به زبان انگلیسی می باشد اما آنها تضمین کرد اند که کالی لینوکس شامل پشتیبانی چند زبانه باشد که به کاربران خود اجازه می دهد تا با زبان مادری خود از آن ابزار استفاده کنند.

پس به طور کلی اگر میخواهید شروع به یادگیری هک کنید. یکی از راهکارهای ساده استفاده از توزیع کالی لینوکس به عنوان سیستم عامل خانگی میباشد. چرا که دارای اکثر ابزارهای تست نفوذ و بررسی سطح امنیت میباشد. اما باید بدانید برای استفاده از این ابزارها جدا از مسلط بودن به لینوکس باید نحوه استفاده از این ابزارها را هم بدانید.

نحوه ی بهبود امنیت Cisco Firewall

در این مقاله شما را با نحوه ی بهبود امنیت فایروال سیسکو (Cisco Firewall) آشنا می کنیم. با ما همراه باشید:

سری فایروال های 2100 شرکت سیسکو برای سازمان هایی که حجم بالایی از داده های حساس دارند طراحی شده است. شرکت سیسکو اخیرا خانواده فایروال های Cisco Firepower 2100 Next-Generation Firewall  که کارایی و امنیت بالایی دارند را معرفی کرد. در این سری از فایروال ها سعی شده تا یک تعادل نسبی میان عملکرد (Performance) و میزان حفاظت (Protection) ایجاد شود.

همچنین این خانواده از فایروال ها می توانند Throughput را به میزان 200% بیشتر نسبت به فایروال های پیشین ارائه دهند که این مزیت آنها را به گزینه ی مناسب برای قرار دادن میان Internet Edge و دیتاسنتر سازمان تبدیل می کند. همچنین سیسکو از نسخه های جدید ابزارهای مدیریتی  با کاربری آسان مربوط به فایروال از جمله Cisco Firepower Device Manager، Cisco Firepower Management Center و Cisco Defense Orchestrator  خبر داده است.

امروزه سازمان ها به سمت الگو های تجاری دیجیتال در حال حرکت هستند، و لذت راهکار های امنیت سایبری می بایست متناسب با نیاز سازمان ها و بدون تاثیر گذاری منفی بر روی عملکرد شبکه و برنامه های کاربردی باشند. این در حالیست که تاکنون اغلب فایروال ها Throughput شبکه را تا 50% کاهش می دهند. شایان ذکر است برای مواردی همچون بانکداری الکترونیک و تجارت الکترونیک که در آنها سازمان نیاز به کارایی و امنیت بالای شبکه دارد، فایروال های Cisco Firepower 2100 NGFW می توانند گزینه مناسبی تلقی شوند.

فایروال های جدید سری 2100  به سازمان ها این امکان را می دهند تا بدون نگرانی الگو های تجاری دیجیتالی نوین را دنبال کنند. این فایروال های جدید سیسکو (Cisco) می توانند تا 200% میزان Throughput بیشتری (حتی در زمانیکه  Inspection در حالت On قرار دارد) نسبت به محصولات مشابه رقبا ارائه دهند. تمامی فایروال های سری 2100 دارای Port Density برابر با 10GbE Connectivity و ابعاد جمع و جور 1RU می باشند.

سیسکو برای ساده سازی مدیریت فایروال ها از راهکار های زیر استفاده خواهد کرد:

Firepower Device Manager: ابزاری با محیط کاربری تحت وب که به کمک Set-Up Wizard خود می تواند دستگاه های NGFW را در عرض چند دقیقه پیکر بندی کند.
Firepower Management Center: ابزاری ساده برای مدیریت چندین Appliance بصورت همزمان.
Cloud Defense Orchestrator: این ابزار برای مدیریت Policy های امنیتی مختلف تحت بستر Cloud طراحی شده است. در حال حاضر CDO به خوبی از Web Security Appliance v.11 پشتیبانی می کند.

آشنایی با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو

در این مقاله سعی شده تا شما با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو (Cisco) آشنا باشید با ما همراه باشید:

امنیت تجهیزات شبکه اهمیت بسیار بالایی دارد و باعث می شود که شبکه پایدارتری داشته باشید. در اینجا 10 دستور ضروری برای بالابردن امنیت تجهیزات شرکت سیسکو (Cisco) آماده ده است که به وسیله آن ها بتوانید امنیت شبکه خود را تامین کنید.  این نکته را فراموش نکنید این دستورات درعین سادگی خیلی مهم هستند و عدم رعایت این موارد ممکن است باعث صدمات بسیار جدی به شبکه شما شود.

 

1- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

 

2- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور  enable password  است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret  استفاده کنید.

Router (config) #enable secret cisco123

 

3- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

 

4- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption  به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

 

5- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

 

6- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

 

7- محدودیت زمان کار نکردن کاربر با تجهیزات

Router (config) #line console 0 (Vty or Aux)

Router (config-line) #exec-timeout 2 (Min) 30 (Sec)

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

 

8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

 

10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config

 

معرفی CDN و مزایای استفاده از آن

در این مقاله قصد داریم تا شما را با شبکه تحویل محتوا یا CDN آشنا کنیم با ما همراه باشید:

. Content Delivery Network یا شبکه تحویل محتوا که مخفف آن CDN می باشد، شبکه ای عظیم از سرور هایی می باشد که در نقاط مختلف دنیا برپا شده و به صورت جغرافیایی پخش شده اند. CDN چیزی است که علاوه بر هاست از آن استفاده می کنید؛ چون کمک زیادی به افزایش سرعت سایت می کند. CDN جایگزین هاست نیست! با وجود داشتن CDN باز هم شما به یک هاست نیاز خواهید داشت.

شبکه تحویل محتوا یا CDN چیست؟

محتوای وبسایت ها با بکارگیری از شبکه تحویل محتوا و با توجه به موقعیت جغرافیایی کاربران از طریق نزدیک ترین شبکه به کاربران ارائه داده می شود. این شبکه ها در سرعت بخشیدن به تحویل محتوا و پهنای باند در وبسایت های بزرگ و جهانی تاثیر به سزایی دارند. یک شبکه ی توزیع محتوا یا CDN در اصل یک مجموعه از سرور ها در کشور های مختلف جهان می باشد که نسخه ای از وبسایت شما (شامل تمامی عکس ها و متن ها و کد های css و  html و…) روی این شبکه وجود دارد و اگر از این شبکه استفاده کنید، زمانی که کاربران قصد وارد شدن به وبسایت شما را دارند درخواست شان به نزدیکترین سرور از نظر جغرافیایی ارسال می شود و صفحه ی وب سایت شما در سریع ترین زمان ممکن برای کاربر نمایش داده می شود.

معمولا وقتی یک کاربر از سایت شما دیدن می کند، به وب سروری که سایت خود را در آن هاست کردید هدایت می شود. فرض کنیم وب سرور میزبان شما در شهر تهران قرار گرفته است. اگر سرور اصلی در تهران قرار دارد و شخصی از تبریز به سایت مراجعه کند، به نزدیکترین سرور که در تهران است هدایت می شود.

بدون CDN همه کاربران به همین یک سرور مراجعه می کنند. حالا تصور کنید سایت شما ترافیک بالایی داشته باشد. چه اتفاقی می افتد؟

سایت شما باعث می شود بار زیادی به سرور تحمیل شود که در نتیجه سرعت لود شدن سایت کند می شود و حتی سرور کرش می کند (از کار می افتد). اینجاست که اهمیت وجود CDN به چشم می آید.

نه تنها CDN به جای یک سرور چندین سرور برای شما فراهم می کند بلکه این سرور ها در سراسر جهان گستره هستند. وقتی از CDN استفاده می کنید محتوای استاتیک سایتتان کش شده و در تمامی این سرورها ذخیره می شود.

شاید بپرسید محتوای استاتیک سایت شامل چه چیزهاییست؟

تصاویر، فایل های CSS که مربوط به قالب سایت هستند، جاوا اسکریپت ها، فلش و غیره. حالا اگر یک بازدید کننده به سایت شما بیاید (سرور اصلی) فن آوری AnyCast CDN او را به نزدیکترین سرور موقعیت مکانیش هدایت می کند.

در صورتی که CDN داشته باشید این شخص بجای انتقال به تهران، به POP موجود در تبریز منتقل می شود.

مثال برای مقایسه میزبانی بدون CDN در سمت راست تصور و با استفاده از CDN در سمت چپ تصویر:

شبکه تحویل محتوا یا CDN چیست؟

امتیاز استفاده از CDN فقط افزایش سرعت بارگزاری سایت نیست بلکه تعداد هک هایی که هنگام انتقال فایل های استاتیک به کاربر نهایی اتفاق می افتد را نیز کاهش می دهد. نزدیکی کاربر به وب سرور تاثیر به سزایی در سرعت لود سایت دارد. با مستقر کردن محتوای سایتتان روی چندین سرور پراکنده در جهان، باعث می شوید سایت از موقعیت کاربر سریعتر لود شود. اینجاست که CDN به کمکتان می آید. به زبان ساده تر هرچقدر سرور CDN به کاربر شما نزدیکتر باشد، محتوا سریعتر لود می شود.

 

مزایا استفاده از CDN

  • سرعت بارگذاری وب سایت و نمایش صفحات وبسایت با استفاده از شبکه ی توزیع محتوا به طور چشمگیری افزایش می یابد که باعث بالا بردن سئوی سایت و افزایش رتبه ی سایت در موتورهای جستجو مانند گوگل و یاهو می شود. این کار به این دلیل اتفاق می افتد که فشار ترافیک داده های وبسایت بر روی تنها یک سرور نمی باشد و چندین سرور یا شبکه همزمان با همکاری هم این کار را انجام می دهند.
  • بهبود SEO : گوگل به وضوح اعلام کرده که سایت های سریعتر رنک بالاتری در موتور های جستجو دارند.
  • امنیت وبسایت نیز با استفاده از شبکه ی توزیع محتوا یا CDN افزایش می یابد. شبکه های توزیع محتوا از Firewall بسیار قدرتمندی بهره مند می باشند که در کمترین زمان حمله هایی که به سایت شما می شود را تشخیص داده و آنها را نابود کرده و اجازه نمی دهند به وبسایت شما هیچ گونه آسیبی برسد.
  • نصب آسان و سریع
  • کاهش هزینه ها و افزایش پهنای باند : با استفاده از شبکه ی توزیع محتوا یا CDN می توانید تا حد بسیار زیادی در هزینه ها صرفه جویی کنید. زیرا این سرور ها و شبکه ها به صورت اشتراکی هستند و کاربران زیادی از آن به طور همزمان استفاده می کنند و شما دیگر لازم نیست که هزینه های زیادی برای خرید سرور های اختصاصی و هاست های جداگانه صرف کنید. در ضمن با استفاده از این شبکه از پهنای باند بیشتری هم بهره مند خواهید شد.

 

در حال حاضر شرکت های سرویس دهنده بزرگی این سرویس را به 2 شکل رایگان و تجاری عرضه کرده  اند که می توان از سرویس های رایگان به CloudFlare و Coral CDN و در سیستم های تجاری به Amazon Cloudfront , Cach Fly , MaxCDN و ویندوز Azure اشاره نمود که سرویس های رایگان ذکرشده برای استفاده از تمامی امکانات آن ها باید از پلن های غیر رایگان آن ها استفاده کنید.

نحوه ی  Join کردن یک سرور ESXi به دامین کنترلر (DC)

در این مقاله می خخواهیم نحوه ی  اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC) را برای شما بازگو کنیم با ما همراه باشید:

برای اینکه بتوانید مدیریت آسان تر و امنیت بیشتری برای سرور ESXi فراهم کنیم بهتر است که سرور ESXi را به سرویس دامین کنترلر (Domain Controller) خود مثل دامین کنترلر مایکروسافت اضافه کنید :

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

اما قبل از شروع آموزش چه پیش نیازهایی باید از قبل رعایت شده باشه:

 

  • در ابتدا اینکه سرور ESXi شما باید توانایی Resolve کردن نام DNS و نام دامین رو داشته باشه.
  • نام سرور ESXi شما باید بطور کامل تنظیم شده باشه ، مثل esxi1.contoso.local.
  • ساعت هر دو سرور شما یعنی سرور ESXi و سرور DC باید یکسان باشه.

 

برای اضافه کردن و در واقع Join کردن یک سرور ESXi به دامین کنترلر ابتدا  vSphere Web Client را باز کنید و Hosts and Clusters را از قسمت منوی Home انتخاب کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

سرور ESXi خودتون رو انتخاب کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

بر روی Join Domain کلیک کنید. مطابق شکل زیر مسیر را پیدا کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

نام کاربری و کلمه عبور مدیریت دامین خود را وارد کنید.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

پس از اتمام عملیات، بررسی کنید که همه چیز درست انجام شده است.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

در سرور اکتیو دایرکتوری خود به قسمت Users and Computers رفته و بررسی کنید که سرور ESXi شما اضافه شده است.

آموزش اضافه کردن (Join) یک سرور ESXi به دامین کنترلر (DC)

همانطور که در تصویر بالا مشاهده می کنید، یک سرور ESXi با نام ESXTEST1 به DC اضافه شد.