آشنایی با مفهوم OutBound Route

آشنایی با مفهوم OutBound Route : در این مقاله قصد داریم تا Trunk را مورد بررسی قرار داده و شما را با مفهوم OutBound Route آشنا کنیم با ما همراه باشید:

همانطور که می دانید از نرم افزار ایزابل در نصب و راه اندازی Voip  استفاده کنید.

OUTBOUNDROTE چیست؟

همانطور که از نامش مشخص است مسیر خروجی برای تماس ها را Outbound route می گویند این مسیر می تواند تماس ها را به خارج از سرور ایزابل هدایت کند.

الویت تماس در ایزابل

قبل از اینکه به سراغ مسیر خروجی بروید ابتدا باید الویت بندی ها را در ایزابل بدانید.

وقتی یک شماره روی تلفن گرفته می شود ابتدا ایزابل به سراغ کد های عملیاتی خود می رود (این کد ها برای امور خاص ایزابل استفاده می شوند مثل کد شنیدن صندوق صوتی ) در صورتی که کد های عملیاتی نباشد به سراغ داخلی ها می رود اگر شماره گرفته شده جزو داخلی ها هم نباشد آن را به مسیر خروجی منتقل می کند.

در واقع مسیر خروجی چیزی شبیه gateway در شبکه های کامپیوتری می باشد.

مسیر خروجی

برای تعریف یک مسیر خروجی بعد از وارد شدن به BPX Configuration از منوی سمت چپ Outbound Route را انتخاب می کنیم . سپس از منوی سمت راست گزینه add route را انتخاب کنید:

آشنایی با مفهوم OutBound Route

تنظیمات تماس خروجی

مانند آموزش های قبل فقط قسمت های کاربردی تر را توضیح می دهیم

Route Name: نام مسیر خروجی را درج می کنیم .

Dial Patterns that will use this Route : این قسمت مهمترین بخش در تماس خروجی است که به تفصیل به آن می پردازیم.

در این قسمت یک الگو برای شماره ای که می خواهد خارج شود باید در نظر بگیرید در صورتی که شماره گرفته شده با این الگو تطبیق پیدا کند توسط مسیر خروجی هدایت می شود .

Prepend: این قسمت در تطبیق شماره نقشی ندارد ولی اگر شماره توسط بقیه قسمت ها تطبیق پیدا کند عدد داخل Prepend به اول شماره گرفته شده اضافه شده و سپس توسط مسیر خروجی هدایت می شود .

Prefix: این قسمت در تطبیق شماره نقش دارد و در صورتی که شماره با الگو منطبق شود این قسمت از شماره حذف شده و سپس شماره توسط مسیر خروجی هدایت می شود .

Match pattern: این قسمت برای تطبیق شماره استفاده می شود . در این قسمت می توان از علائم اختصاری استفاده کرد

علایم اختصاری Match Pattern

X: به معنای هر عددی از ۰ تا ۹ می باشد

Z: به معنای هر عددی از ۱ تا ۹ می باشد

N: به معنای هر عددی از ۲ تا ۹ می باشد

[]: هر عددی که داخل براکت باشد ، اگر بخواهیم از رنج اعداد استفاده کنیم بین آنها علامت “-” می گذاریم. به عنوان مثال عبارت [۱۲۳۷-۹] به معنای اعداد ۱ و ۲ و ۳ و ۷ و ۸ و ۹ می باشد.

. : به معنای هر عددی به هر تعدادی.

تا اینجا واضح است که اگر هیچ محدودیت و یا شماره خاصی نداریم کافی است داخل match pattern فقط یک “.” بگذاریم در این حالت ایزابل هر شماره ای را که داخل خودش پیدا نکند توسط مسیر خروجی به بیرون منتقل می شود.

توجه داشته باشید که یک مسیر خروجی پیشفرض در ایزابل به نام Outsid_9 وجود دارد که هر شماره ای با پشوند ۹ را به مسیر خروجی هدایت میکنه.

CallerId: این قسمت هم مربوط به تطبیق شماره نمی شود و فقط به سیستم اعلام می کند که این الگو فقط زمانی که این داخلی شماره گیری کرده است اعتبار دارد. در صورتی که این مقدار خالی باشد این الگو برای همه داخلی ها معتبر است.

شایان ذکر است که می توانید بینهایت الگو برای هر مسیر خروجی تعریف کنید.

آشنایی با مفهوم OutBound Route

مثال کاربردی:

فرض کنید یک تلفن نرم افزاری روی تلفن همراه خود نصب کرده اید و این تلفن نرم افزاری را به سرور ایزابل با داخلی ۴۰۷به عنوان یک داخلی متصل کرده اید و می خواهید شماره از مخاطبانتان را که به صورت ۹۸۹۱۲۱۲۳۴۵۶۷+ در تلفن همراهتان ذخیره شده است را شماره گیری کنید.

واضح است که اگر این شماره را شماره گیری کنید تلفن ثابت این شماره را اشتباه می داند

برای رفع این مشکل

Dial Patterns را باید به شکل زیر تعریف کنیم

میدانیم که باید مقدار ۹۸+ از اول شماره حذف و بعد از آن یک ۰  اضافه شود و سپس شماره ارسال شود

برای این منظور مقادیر بدین شکل خواهند بود

Prepend=0

Prefix=+98

Match pattern=XZ.

Callerid=407

Trunk Sequence for Matched Routes: واضح است که مسیر خروجی فقط تماس را هدایت میکند ولی انتقال تماس توسط Trunk انجام می شود . در این قسمت شما می توانید ترانک مورد نظر جهد انتقال تماس را مشخص کنید

شایان ذکراست که شما می توانید چندین ترانک را به ترتیب معرفی کنید و مسیر خروجی به ترتیب تماس ها را به ترانک ها منتقل می کند و اگر ترانک بالاتر در دسترس نباشد و یا مشغول باشد تماس را به ترانک بعدی منتقل می کند.

نحوه ی مدیریت زمان در Issabel قسمت اول

نحوه ی مدیریت زمان در Issabel: در این مقاله قصد داریم تا مدیریت زمان را به شما آموزش دهیم با ما همراه باشید:

با مطالعه این مقاله شما قادر خواهید بود تا در تمامی موارد مربوط به مرکز تماس از زمان استفاده کرده و زمان را مدیریت نمایید.

همچنین از نرم افزار ایزابل می توانید برای نصب و راه اندازی Voip استفاده کنید

مثلا اگر بخواهید کاری کنید که بعد از تایم کاری کسانی که تماس می گیرند صدایی را دریافت کنند که از اتمام ساعت کاری خبر می دهد باید با این دو مفهوم اشنا باشید:

  • Time Group
  • Time Condition

TIME GROUP در ایزابل

Time Group در واقع به بازه های زمانی تعریف شده در ایزابل گفته خواهد شد.

تعریف TIME GROUP در ایزابل

در صورتی که بخواهید در ایزابل یک Time Group تعریف کنید باید ابتدا به منوی PBX رفته و گزینه PBX Configouration  را برگزینید و سپس در صفحه باز شده Time Group را پیدا و آن را انتخاب کنید.

در صفحه باز شده از منوی سمت راست Add Time Group را بزنید.در صفحه باز شده می توانید یک محدوره زمانی تعریف کنید

Description : یک توضیح برای محدوده زمانی خود اضافه کنید

Time to start:    می توانید ساعت شروع را مشخص کنید

Time to finish:   در این قسمت ساعت و دقیقه پایان را مشخص کنید

Week Day start: زمان شروع در هفته را مشخص کنید

Week Day finish: زمان  پایان در هفته را مشخص کنید

Month Day start: زمان شروع در ماه را مشخص کنید

Month Day finish: زمان پایان در ماه را مشخص کنید

Month start: زمان شروع  ماه را مشخص کنید

Month finish:    زمان پایان ماه را مشخص کنید

توجه داشته باشید که در هر گزینه ای اگر زمانی را انتخاب نکنید و همان خط تیره با قی بماند به معنای بی اهمیت بودن آن گزینه بوده و در تمام آن محدوده بازه زمانی شما معتبر خواهد بود.

در صورتی که می خواهید چند محدوده داشته باشید باید ابتدا محدوده اول را ذخیره کنید و سپس از منوی سمت راست دوباره آن را انتخاب کرده و در ویرایش آن می توانید محدوده های بیشتری به آن اضافه کنید

یک مثال کاربردی از محدوده زمانی در ایزابل

فرض کنید می خواهید ساعت کاری یک شرکت را در محدوده زمانی تنظیم کنید

ساعت کاری شرکت بدین شکل است

از شنبه تا چهارشنبه از ساعت ۹ صبح تا ۵ عصر  و در روز های پنجشنبه از ساعت ۹ صبح  تا ۱ عصر و جمعه ها تعطیل می باشد

مقدار Description را Work time قرار دهید

بقیه مقادیر به شکل زیر خواهد بود

Time to start:    ۹:۰۰

Time to finish:   ۱۷:۰۰

Week Day start: saturday

Week Day finish: wednisday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

Time Group را ذخیره کرده و دوباره از منوی سمت راست انتخاب کنید. با اسکرول مشاهده خواهید کرد یک محدوده دیگر اضافه شده است آن را نیز به شکل زیر با مقادیر زیر پر کنید

Time to start:    ۹:۰۰

Time to finish:   ۱۳:۰۰

Week Day start: thursday

Week Day finish: thursday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

تنظیمات را ذخیره کنید. همانطور که مشاهده می کنید بازه زمانی آماده می باشد.

امیدواریم با این مقاله  نحوه ی مدیریت زمان در Issabel را فرا گرفته باشید.

نحوه ی کانفیگ SNMPv2 در سیسکو

نحوه ی کانفیگ SNMPv2 در سیسکو :همه ما می دانیم که SNMP یکی از مهم ترین و کارامدترین پروتکل های مانیتورینگ است. در این مقاله قصد داریم تا شما را با روش فعال سازی SNMP v2 دردر روترها و سوئیچ های سیسکو توضیح خواهیم داد.

همچنین شما می توانید از تجهیزات سیسکو در نصب و راه اندازی Voip استفاده کنید.

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

نحوه ی کانفیگ SNMPv2 در سیسکو

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO

۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید. این موضوع از لحاظ امنیتی بسیار مهم است.

برای تنظیم SNMP نسخه دو به صورت Read-write ، دستور زیر را تایپ نمایید.

snmp-server community techtik RW

پیکربندی SNMPv2 در اینجا به پایان رسید. با دستور exit از وضعیت Configuration خارج شوید.

و با دستور write memory تنظیمات را ذخیره کنید.

با توجه به مطالب گفته شده در بالا شما قادر به کانفیگ SNMPv2 در تجهیزات سیسکو خواهید بود

نحوه فعال سازی SNMP بر روی سرور ESXI

نحوه فعال سازی SNMP بر روی سرور ESXI: در این مقاله قصد داریم تا شما را با نحوه فعال سازی SNMP بر روی ESXI آشنا کنیم ، تا بتوانید مانیتورینگ کاملی را بر روی ماشین های مجازی داشته باشید با ما همراه باشید:

همچنین شما می توانید برای نصب و راه اندازی Voip از سرور ESXI استفاده کنید.

برای فعال کردن SNMP در سرور ESXI باید بوسیله محیط کامندی آن عمل کنید که مستلزم آن فعال کردن SSH ESXi می باشد که برای فعال سازی SSH کافیست مراحل زیر را انجام دهید.
در ابتدا وارد کنسول مدیریتی تحت وب ESXI شوید.
سپس از منو Action => Services => Enable secure shell را انتخاب نمایید.

حالا از طریق نرم افزار Putty باید از طریق پروتکل SSH که چند لحظه پیش آن را فعال کرده ایم متصل شویم.
در نرم افزار Putty در کادر (Host Name (or IP address کافیست IP آدرس سرور ESXI را وارد نمایید.

سپس در پنجره باز شده باید نام کاربری و رمز عبور ESXI را وارد نمایید.

حالا دستور زیر را وارد نمایید، فقط به جای کلمه TechTik باید SNMP Community که از قبل تعریف کرده اید را وارد نمایید.

esxcli system snmp set — communities TechTik

در مرحله بعدی لازم است که سرویس SNMP را فعال کنید.

esxcli system snmp set –enable true

حالا لازم است که دستورات زیر را وارد نمایید تا در فایروال ESXI دستورات زیر را پورت SNMP اجازه ورود را داشته باشد.

esxcli network firewall ruleset set –ruleset-id snmp –allowed-all true
esxcli network firewall ruleset set –ruleset-id snmp –enabled true

در مرحله آخر باید یکبار با دستور زیر سرویس SNMP را ریستارت کنید.

/etc/init.d/snmpd restart

نکته: بعداز انجام کار حتما سرویس SSH را در ESXI را غیرفعال کنید.

 

با توجه به گفته های بالا شما می توانید SNMP را بر روی سرور ESXI راه اندازی کنید.

آشنایی با IPV6

آشنایی با IPV6:همانطور که می دانید آدرس های IP در حال تمام شدن می باشد و با وجود مکانیزم هایی مانند NAT نتوانستند راه حلی برای تمام شدن آدرس ها بیابند. هرروز به تعداد افراد و دستگاههایی که نیاز به برقراری ارتباط با یکدیگر دارند افزوده می شود که این رشد زیاد را می توان به عنوان یک پدیده خوب یاد نمود. دلیل آن هم ارتباط برقرار کردن افراد با یکدیگر با دستگاه های ارتباطی مختلف می باشد.با این شرایط با در نظر گرفتن شدت رشدی که وجود دارداز حدود ظرفیت خود خارج خواهد شد.

همانطور که می دانید IPV4 تقریبا در حدود ۴ میلیون آدرس در اختیار ما قرار می دهد. اما نمی توان از همه آنها برای آدرس دهی دستگاه ها ی مختلف بهره برداری کرد.. بدین معنی که در عمل فقط قادر به استفاده از ۲۵۰ میلیون آدرس می باشیم.هرچند با تکنیک های مختلف همانند CIDR و NAT تاثیر این کمبود شدید آدرسهای IPV4 را کاهش داده اند، اما نتوانسته است راه حل کاربردی را ارایه دهد و جلوی اتمام آن را بگیرد.به همین دلیل پیشنهاد نسخه ۶ مطرح شد تا به طور کل آدرس دهی نسخه ۴ کنار گذاشته شود.

همانطور که در تصویر مشاهده می کنید سرعت رشد آدرس های IP درنسخه ۶ در ابتدا بسیار پایین بوده ولی در سال های اخیر به دلیل تمام شدن IP های نسخه ۴ به شدت رشد آن رو به افزایش است.در مقابل آدرس های IP نسخه ۴ در همان سال های ابتدایی که این گونه آدرس دهی مطرح شد به شدت بالا رفته و در سال های اخیر علاوه بر اینکه رشد نداشته به سرعت رو به کاهش است.

 

پیش تر بیان کردیم که در کوتاه مدت راهکارهای مانند  Subnetting و Summarization ارائه گردید تا بتوانند از فضای آدرس دهی بهینه استفاده کنند و از هدر رفت آدرس ها جلوگیری کنندکه در این راهکارها به جای استفاده از آدرس دهی Classful و به هدر رفتن آدرس های IP از آدرس دهی های Classless استفاده کردند و همچنین از ویژگی خلاصه نویسی در بحث Routing Tableها  استفاده کردند. اما این روش ها همانطور که بیان شد فقط در کوتاه مدت جواب گو بودنند و راه حل اساسی نبود.امادر بلندمدت راهکار IPv6 مطرح شد.

و اما آی پی نسخه ۶

IPv6 برای جایگزینی IPv4 در نظر گرفته شده است.  IPv6 در دسامبر ۱۹۹۸ پیش نویس استاندارد آن تهیه شد، اما تا ۱۴ ژانویه ۲۰۱۷ به طوریک استاندارد به استاندارد اینترنت تبدیل نشد(سازمان IETF)

IPv6 یک آدرس ۱۲۸ بیتی می باشد. که فضای آدرس دهی آن ۲ به توان ۱۲۸ است که بر خلاف آدرس دهی های IPv4 که ۳۲ بیتی می باشند تعداد زیادی آدرس IP را در اختیار قرار می دهند  و این تعداد آدرس IP در IPv6 چیزی در حدود ۳۴۰.۲۸۲.۳۶۶.۹۲۰.۹۳۸.۴۶۳.۴۶۳.۳۷۴.۶۰۷.۴۳۱.۷۶۸.۲۱۱.۴۵۶ می باشد.

همانطور که در بالا گفته شد ای پی ورژن 6 جایگزین ای پی ورژن 4 خواهد شد و در سیستم های voip و همچنین نصب و راه اندازی voip از این ای پی استفاده خواهد شد

 

دو ویژگی در IPV6 وجود دارد که در بین متخصصین بسیار حایز اهمیت است:

بسیاری از مواردی که در هدر نسخه ۴ وجود داشت در نسخه ۶ آن از هدر حذف شده است (به دلیل سبک تر شدن) اما می توان موارد مورد نیاز را دوباره در قسمت Optional Extension header که بعد از header استاندارد قرار می گیرد، جای داد. همچنین کاهش سربار پردازشی روترها و درنتیجه کاهش پیچیدگی سخت افزار و سریع تر شدن پردازش بسته ها و درنتیجه کوچک تر شدن جداول روتینگ( Routing) و مؤثرتر شدن مسیریابی در کل شبکه می شود.

خلاصه بودن هدر آی پی نسخه ۶ نسبت به هدر آی پی نسخه ۴ کاملا در تصویر مشخص است

یکی دیگر از ویژگی های IPV6تخصیص چندین آدرس محتلف به شبکه ها و دستگاه های مختلف می باشد.همچنین IPV6 کاربرد ارتباطاتMulticast را نیز گسترش داده است.IPV4 از پیام های Broadcast خیلی استفاده می کند به همین دلیل پدید Broadcast Storm در شبکه زیاد ایجاد می شود و باعث هدر رفتن پهنای بایند شبکه می شود که این امر در نسخه ۶ آدرس های IP وجود ندارد.

سایر ویژگی هایی که به طور خلاصه در زیر به آن اشاره شده است:
  • امیت بسیار خوب در لایه شبکه
  • فضای آدرس دهی بسیار بزرگ(۲ به توان ۱۲۸)
  • ویژگی های خاص آدرس دهی بدون نیاز به DHCP یا Static Addressing
  • پشتیبانی از Renumbering
  • پشتیبانی از Mobility در تغییرات شبکه به صورت سیار و مباحث Routing
  • استفاده از آدرس های Public مستقل از ISP ها
  • عدم نیاز به NAT و PAT
  • استفاده از ویژگی IPSec در هدر این آدرس دهی ها و امن شدن آینده اینترنت
  • بهینه سازی در ساختار Header
  • عدم حضور Broadcast در این ساختار آدرس دهی
  • پشتیبانی خاص جهت مهاجرت از IPv4 به IPv6 و یا استفاده از هر دو در یک شبکه

 

یک مثال :

درIPV6 می توان بنا به شرایط مختلف آدرس را به صورت خلاصه نوشت:

می توان صفر ها را در IPv6 خلاصه کرد.

مثال:

IPv6 زیر را در نظر بگیرید:

fc50:0000:0000:0000:0000:0000:0000:0032

می توانیم IP بالا را به صورت زیر خلاصه کنیم:

fc50:0:0:0:0:0:0:0032

fc50::0032

fc50::32

به جای بلاک هایی که به صورت متوالی صفر بودند : گذاشته می شود.

در آخرین بلاک یعنی ۰۰۳۲ ، صفرهای پشت عدد ۳۲ حذف می شود.

نکته۱ :اگر حداقل دو پارتیشن متوالی صفر باشند می توانیم به جای آن ها از : استفاده کنیم.

نکته ۲فقط یک بار می توانیم از : در خلاصه سازی صفر ها استفاده کنیم.

کاربرد پورت SFP در سوئیچ

کاربرد پورت SFP در سوئیچ : SFP سرنام واژه های Small Form-factor Pluggable است. این عبارت در راهنمای بسیاری از تجهیزات شبکه ، به خصوص سوئیچ ها دیده می شود. برای مثال زمانی که شما قصد تهیه یک سوئیچ سیسکو را دارید یکی از معیارهای مهم تعداد پورت های SFP می باشد. SFP یک Transceiver کوچک است که با اتصال به پورت SFP سوئیچ شبکه ، امکان اتصال کابل های فیبر نوری را فراهم می آورد. Transceiver واژه ای تخصصی است که بیانگر یک فرستنده-گیرنده می باشد. یعنی جزئی که به تنهایی هم فرستنده و هم گیرنده است.

SFP سیگنال های الکتریکی سریال را به سیگنال های نوری تبدیل می کند. البته این یک عملیات دو طرفه است. یعنی سیگنال های نوری نیز در SFP به سیگنال های الکتریکی تبدیل می شوند. ماژول های SPF همیشه از نوع Hot Swappable هستند. یعنی هر زمانی که بخواهید می توانید آن ها را از سوئیچ جدا کنید. همچنین هر ماژول یک ID و System Information را به سوئیچ ارائه می دهد. در بازار به ماژول های SFP جیبیک هم گفته می شود.

عبارت Combo SFP Port بر روی سوئیچ من به چه معناست؟

اگر سوئیچ شما پورت های SFP کمبو دارد ، به این معناست که برای مثال در صورت استفاده از پورت SFP شماره ۲۴ ، شما دیگر نخواهید توانست از پورت Ethernet با شماره متناظر همان سوئیچ استفاده کنید و پورت با شماره متناظر ( در اینجا ۲۴ ) غیرفعال خواهد شد ، حتی اگر کابل به آن متصل باشد.

ماژول SFP در سیسکو

XFP و SFP+

از آن جایی که SFP تنها سرعت ۴.۲۵ Gbps را پشتیبانی می کند ، نوع دیگری از این ماژول ها به وجود آمدند که به آن ها XFP گفته می شود. XFP ها سرعت تا ۱۰ گیگابیت در ثانیه را نیز پشتیبانی می کنند. بعد ترSFP+ نیز معرفی شد که سرعت ۱۰ گیگابیت را پشتیبانی می کند ، اما نیاز به شدت جریان بیشتری نیز دارد. به همین دلیل پورت های  SFP+ را بیشتر در سوئیچ های Enterprise و در کارت های جداگانه که به هاست متصل می شوند مشاهده می کنید.

SFP

همان طور که در تصویر بالا مشاهده می شود ( سمت راست ) ماژول های XFP بزرگ تر از SFP+ هستند اما با شدت جریان کم تر همان مقدار Throughput را محیا می کنند.

نحوه ی نصب ESXi 6.5

 

در این مقاله قصد داریم طریقه نصب ESXi 6.5 را به صورت گام به گام  به شما آموزش دهیم. با ما همراه باشید:

همانطور که می دانید تکنولوژی مجازی سازی که در اینجا منظور تکنولوژی server virtualization است این امکان را مهیا میکند که بر روی یک سیستم فیزیکی (معمولاً سرور ) ، تعداد زیادی سیستم عامل را در قالب ماشین مجازی راه اندازی نماییم که این ماشین های مجازی را میتوان همزمان اجرا و استفاده نمود. بدین ترتیب تکنولوژی مجازی سازی باعث استفاده بهینه از منابع سخت افزاری سرور میشود.

ESXi 6.5 یکی از بهترین سیستم عامل هایی است که توسط Hypervisor موجود در خود ، امکان راه اندازی تکنولوژی مجازی سازی را در اختیار شما قرار میدهد.

ESXi را بنا به نیاز خود میتوانید در PC و یا Server و یا درون یک ماشین مجازی نصب نمایید.

در شبکه و در محیط های کاری مسلماً می بایست آنرا بر روی سرورهای فیزیکی نصب نماییم ، اما در محیط های آزمایشی و لابراتوار خود میتوانیم آنرا در PC و یا درون ماشین مجازی نیز نصب نماییم.

برای نصب ESXi 6.5 در سیستم خود ( PC و یا سرور و یا ماشین مجازی ) به source سیستم عامل ESXi نیاز داریم که این سورس در قالب یک فایل iso. میباشد و میتوانید آنرا از سایت های مختلفی دانلود نمایید.

نام این فایل در سیستم ما VMware-VMvisor-Installer-6.5.update01.iso  میباشد .البته این فایل را ممکن است با نامی مشابه این نام نیز مشاهده نمایید :

VMware vSphere_Hypervisor (ESXi) 6.5.0 U1.iso

اگر قصد دارید ESXi را در یک سیستم فیزیکی ( PC و یا Server ) نصب کنید ، می بایست این فایل iso.  را در یک DVD رایت نموده و در DVD-ROM سیستم خود قرار دهید. همچنین میتوانید توسط نرم افزاری همانند Rufus ، توسط فایل iso یک فلش bootable حاوی سیستم عامل ESXi ایجاد نموده و توسط این فلش USB سیستم را بوت نمایید.

اما اگر قصد دارید ESXi را برای مقاصد آزمایشی و در محیط تست و لابراتوار خود درون یک ماشین مجازی نصب نمایید ، مستقیما فایل iso. سیستم عامل ESXi را به عنوان DVD-ROM مجازی با ماشین مجازی خود معرفی خواهیم نمود.این فایل Bootable می باشد.ما در این  مقاله آموزش نصب ESXi 6.5 ، آنرا را در قالب یک ماشین مجازی درون نرم افزار  VMware Workstation 14 نصب و راه اندازی خواهیم نمود.

نکته: برای اینکه بتوانیم ESXi را به عنوان یک ماشین مجازی در VMware Workstation نصب کنیم حتما باید سخت افزار سیستم ما VTX را ساپورت نماید و سیستم عامل ما نیز ۶۴ بیتی باشد.

مراحل کار :

ابتدا نرم افزار VMware Workstation که در حال حاضر آخرین نسخه آن ۱۴ است را دانلود و نصب نمایید.نرم افزار را باز نموده و بر روی گزینه create a virtual machine کلیک نمایید

طبق شکل زیر گزینه custom را انتخاب کنید :

طبق شکل زیر گزینه workstation 14.x را انتخاب کنید :

در این صفحه فایل iso. را انتخاب می نماییم :

در این صفحه نام ماشین مجازی خود و محل قرارگیری فایل فولدرهای آنرا تعیین می نماییم.  ما نام و محل را به صورت شکل زیر در نظر میگیریم :

در این مرحله تعداد processor ها و تعداد core ی که از هر processor به این ماشین مجازی تخصیص خواهد داد را انتخاب مینمایم.

انتخاب این موارد بسته به processor سیستم فیزیکی شما متفاوت است ، ما حالت پیش فرض را انتخاب می نماییم :

در این مرحله مقدار Memory که در نظر داریم از سیستم فیزیکی به این ماشین مجازی اختصاص یابد را تعیین می نماییم :
در این مرحله گزینه use host-only networking را انتخاب می کنیم :

برای مشاهده توضیحات کامل گزینه های موجود صفحه فوق به مجموعه ویدیویی آموزش نصب esxi ( ورژن 6.7 u1 )  مراجه نمایید.

در دو صفحه بعد به ترتیب گزینه های paravirtualized SCSI و SCSI را انتخاب می کنیم :
در این مرحله گزینه create a new virtual disk  را انتخاب می کنیم :
اینجا بهتر هست حتما دکمه browse را بزنیم و محل فولدر خود ماشین مجازی را انتخاب کنیم :
در این مرحله بسته به نیاز خود و تعداد ماشین های مجازی که میخواهیم در این سرور ESXi ایجاد کنیم انتخاب می کنیم :
در این مرحله من بر روی customize hardware کلیک کرده و USB را حذف میکنم :
در مرحله آخر بر روی Finish کلیک میکنیم تا فرایند ایجاد این ماشین مجازی آغاز شود.
در این مرحله گزینه اول یعنی standard installer را انتخاب مینماییم :
فرایند نصب سیستم عامل ESXi 6.5 همانند فرایند نصب ESXi 6.0 می باشد.

در این صفحه سیستم بیان میکند که ESXi بر روی هر سخت افزاری قابل نصب نمی باشد و هر سخت افزاری  را پشتیبانی نمیکند. به عنوان مثال برخی از برندهای کارت شبکه را پشتیبانی نمیکند و در صورت بروز چنین مطلبی ، قادر به استفاده از کارت شبکه سیستم خود نخواهید بود.

در لینک نشان داده شده لیست HCL یا Hardware Compatibility List وجود دارد که لیست سخت افزارهایی که ESXi از آنها پشتیبانی میکند وجود دارد.

در این صفحه دکمه F11 را میزنیم تا با EULA موافقت نماییم :

در این مرحله هارد دیسک سیستم ( در اینجا در واقع هارد ماشین مجازی ) که قرار است سیستم عامل ESXi بر روی آن نصب شود نمایش داده میشود.

در این مرحله انتخاب میکنیم که ESXi بر روی کدامیک از Storage های متصل به سیستم نصب شود. به صورت پیش فرض Storage از نوع DAS میباشد.

در این مرحله keyboard layout پیش فرض US را قبول می نماییم :

در این مرحله یک پسورد دلخوه بر روی ادمین  ESXi که نام آن Root می باشد تعیین می نماییم. این پسورد می بایست حداقل ۷ کاراکتر داشته باشد.
در این مرحله سیستم به ما پیام میدهد که دکمه F11 را بزنید تا فرایند نصب شروع شود. توجه داشته باشید که سیستم پیام میدهد که هارد دیسک این ماشین مجازی فرمت و repartition خواهد شد و اگر اطلاعاتی در آن وجود دارد به کلی حذف خواهند شد. از آنجایی که این ماشین مجازی را به همین منظور ایجاد نموده ایم و دورن هارد دیسک آن اطلاعاتی وجود ندارد ، نگرانی وجود ندارد.

صبر میکنیم تا فرایند نصب سیستم عامل ESXi به اتمام برسد :

دکمه Enter را میزنیم تا سیستم reboot شود :

بعد از reboot شدن سیستم ،صفحه کنسول مدیریتی ESXi که DCUI نامیده میشود نمایش داده میشود.

در این محیط میتوان تنظیمات اولیه سرور ESXi از قبیل تنظیمات IP Address را انجام داد.

آشنایی با guest network و نحوه ی کانفیگ آن در Kerio Control

در این مقاله قصد داریم تا شما را با یکی دیگر از امکانات کریو به نام guest network  آشنا کنیم با ما همراه باشید:

guest network یکی دیگر از امکانات Kerio Control برای مهمان هایی است که وارد شبکه شما شده اند ، کریو یک امکان امنیتی برای آن ایجاد می کند :

مهمانان می تواند به شبکه شما متصل شده و کریو کنترل از آنها هیچ گونه نام کاربری و پسوردی تقاضا نکند

  • در زمان اتصال یک صفحه خوش امد گویی برای کاربر مهمان باز می شود
  • شما می توانید یک پسورد اشتراکی برای کلیه مهمانان در شبکه کریو کنترل داشته باشید .
  • مهمانان بعد از اتصال و عبور از صفحه خوش امد گویی ۲ ساعت بعد غیر فعال خواهند شد.

قبل از هرکاری باید یک کارت شبکه به Kerio Control اضافه کنید و آن را در قسمت Guest interface قرار دهید.guest network

حالا برای کلاینت هایی که با این اینترفیس در ارتباط هستند، یا بصورت دستی باید IP Address تنظیم کنید و در قسمت Gateway آدرس  همین کارت شبکه Guest را وارد کنید و یا اینکه در DHCP Server کریو کنترل، برای آنها Scope مشخص کنید.


شخصی سازی صفحه وب

تا اینجای کار توانستید کاربران مورد نظر را به Guest interface متصل کنید و از اینترنت استفاده کنید.
اما اگر بخواهیدپپش صفحه ورود را کمی شخصی سازی کنید و یا حتی پسورد قرار دهید تا هرکسی نتواند از اینترنت استفاده کند وارد قسمت  Domain and user Login شوید. و بر روی تب Guest interface کلیک کنید.
در کادر اول اگر بخواهید می توانید متن های را فارسی کنید و اگر تسلط به HTML, CSS داشته باشید صفحه را کامل شخصی سازی کنید.
با فعال کردن تیک گزینه Require users to enter password و وارد کردن پسورد در کادر هرکسی بخواهد از اینترنت استفاده کند باید این پسورد را ابتدا وارد کند تا حق استفاده از اینترنت را داشته باشد.

guest network

در Traffic rules دو Rule شامل Guest interface استفاده می شود.

guest network


نحوه ی کانفیگ VPN Server در Kerio Control

در این مقاله به شما آموزش می دهیم که چگونه بتوانید به Kerio Control  یک VPN بزنید، فرض کنید شما مدیر شبکه یک شرکت هستید و از خونه می خواهید سرور ها رو چک کنید کافیه با استفاده از کزیو کنترل به شرکت VPN  بزنید و به راحی به سرور هاتون ریموت بزنید.
کریو کنترل به ۲ روش امکان اتصال VPN Server را فراهم می کند روش اول از طریق IPSEC روش دوم از طریق Kerio VPN است. کهدر این مقاله ما روش دوم را آموزش می دهیم.

وارد قسمت Interface شوید، بر روی VPN Server دوبار کلیک کنید.

در پنجره باز شده تیک گزینه Enable Kerio VPN Server را فعال کنید.
در کادر VPN Network می توانید مشخص کنید که کلاینت بعد از اتصال VPN چه رنج IP را دریافت کند.

وارد سربرگ Kerio VPN شوید.
در قسمت Certificate کریو کنترل برای اتصال VPN نیاز به Certificate دارد، به صورت پیش فرض خود کریو کنترل Certificate از قبل ایجاد کرده است. اگر هم بخواهید Certificate جدیدی ایجاد کنید می توانید از قسمت SSL Certificate انجام دهید.
در قسمت Listen on port پورت پیش فرض را می توانید تغییر دهید.
اگر تیک گزینه VPN Client access the Internet though the VPN را فعال کنید کاربران بعد از اتصال VPN می توانند از اینترنت هم استفاده کنند.

مرحله دوم

حالا برای کاربرانی که قرار است VPN بزنند باید دسترسی VPN را بدهید، برای انجام اینکار وارد قسمت Users از کریو کنترل شوید، بر روی کاربر مورد نظر ۲ بار کلیک کنید وارد تب Rights شوید و تیک گزینه User can connect using VPN را فعال کنید. تا کاربر اجازه VPN را داشته باشد.

اگر سربرگ Right برای شما غیر فعال بود برای این هست که کاربر شما از تنظیمات Template در حال استفاده است، برای فعال کردن تب Rights اول وارد سربرگ General شوید و بر روی حالت This user has a separate configuration را فعال کنید و سپس وارد سربرگ Rights شوید.

اگر بخواهید برای این کاربر IP خاصی بعد از اتصال VPN تعلق گیرد می توانید وارد تب Address شوید و در کادر Assign a static IP address to VPN client می توانید IP مورد نظر را وارد کنید.

مرحله سوم

وارد قسمت Traffic Rules شوید و مطمئن شوید که Rule مربوط به VPN فعال باشد، به صورت پیش قرض این Rule را خود کریو کنترل ایجاد کرده و فعال است، در صورتی که این Rule را ندارید طبق تصویر ایجاد کنید.

مرحله چهارم

این مرحله دیگه باید سمت کاربر انجام شود.
کلاینت برای اتصال VPN به باید نرم افزار kerio Control vpnclient را دانلود و نصب کنید.

فقط به این نکته توجه داشته باشید برای دانلود kerio Control vpnclient حتما هم ورژن خود Kerio Control را دانلود کنید وگرنه اتصال برقرار نخواد شد.

بعد از اجرا نرم افزار kerio Control vpnclient در کادر Connection آدرس IP سرور کریو کنترل را وارد کنید.
در کادر Username و Password نام کاربری و رمز عبوری که مجوز اتصال به VPN Server دارد را وارد کنید.
در آخر بر روی Connect کلیک کنید.

به راحتی توانستیم VPN بزنیم. و اتصال ما به کریو کنترل برقرار شد.

برای اینکه ببینید چه کاربرانی به کریو کنترل VPN زده اند کافیه وارد قسمت Status سپس بر روی VPN Client کلیک کنید تا اطلاعاتی از  کاربر که VPN زده است به شما نمایش دهد، اگر هم بخواهید اتصال VPN کاربر را قطع کنید بر روی کاربر کلیک کنید و گزینه Disconnect را انتخاب کنید.


آشنایی با Cisco IOS IPS و مزایای آن

در این مقاله می خواهیم شما را با Cisco IOS IPS آشنا کنیم با ما همراه باشید:

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

آشنایی با مفهوم Hardening و کاربردهای آن

در این مقاله  قصد داریم تا شما را با مفهوم Hardening آشنا کنیم با ما همراه باشید:

کاربرد Hardening به مباحث امنیتی برای سیستم عامل بر می گردد و در حقیقت عملی برای قفل کردن و محدود کردن سیستم عامل و به طور کلی Hardening به فرایندی گفته می شود که سیستم عامل از لحاظ امنیتی در شرایط خوبی باشد. به عنوان مثال  می توان به مواردی از جمله، اطمینان از اینکه سرویس های غیرقابل استفاده خاموش باشند، نرم افزارهای غیرقابل استفاده پاک شوند، پچ ها بروزرسانی شوند، حساب های کاربری از لحاظ امنیتی بررسی شوند و … اشاره کرد.

مفهوم Hardening چیست؟

کار کردن با سرویس ها :

سرویس ها معمولا با بالا آمدن سیستم عامل کار خود را شروع می کنند و بطور کلی در پس زمینه فعالیت خود را بدون اینکه کاربر متوجه شود انجام می دهند. برخی از سرویس ها مهم و حیاتی می باشند. توجه داشته باشید که یک سرویس می تواند شامل یک Attack Vector بر علیه سیستم شما باشد ، پس از سرویس خود مطمئن شده و سرویسی را فعال نمایید که به آن نیاز دارید. یک بخش از Hardening سیستم عامل ، غیرفعال کردن سرویس های غیرضروری می باشد. بعنوان مثال برای نمایش سرویس ها در سیستم عامل ویندوز به مسیر زیر بروید :

Start >> Control Panel >> Administrative Tools >> Services

در این قسمت شما می توانید تمامی سرویس های موجود بر روی سیستم عامل خود را مشاهده نمایید. برخی از آنها فعال و برخی دیگر غیرفعال می باشند ، توجه داشته باشید ، سرویس هایی را که به آنها نیاز ندارید غیرفعال کنید. توجه داشته باشید که شما بعنوان یک مدیر شبکه باید بطور مرتب برخی از سرویس ها را همیشه بررسی نموده و وضعیت آنها را چک نمایید.

حفاظت از رابط های مدیریتی و برنامه های کاربردی :

قابلیت اجرای اینترفیس های مدیریتی در داخل یک سیستم عامل ، و برنامه های کاربردی مربوط به آنها ، اغلب برای یک کاربر استاندارد و یک کاربر مدیر متفاوت می باشد. شخصی که توانایی اجرای اینترفیس های مدیریتی را دارد و می تواند در پیکربندی آنها تغییر ایجاد کند و تنظیمات سیستم را تغییر دهد ، این مسائل می تواند عواقب گسترده ای را به سیستم تحمیل نماید.

بعنوان مثال ، کاربری که به ابزارهای مدیریتی دسترسی دارد، می تواند کاربران دیگر را حذف کند ، کلمه عبور را تغییر دهد و فایل های کلیدی را حذف کند.

برای حفاظت در برابر خطرات ، دسترسی به مدیران و اینترفیس های مدیریتی فقط باید محدود به مدیرانی که به آنها نیاز دارند شود. نه تنها اینکه شما باید از ابزارهای سرور محافظت کنید ، همچنین باید دسترسی کاربران را نیز از ابزارهایی مانند رجیستری نیز محدود نموده و حذف نمایید. یکی از بهترین ابزارها برای امکان جستجوی فعالیت غیرقانونی بر روی یک ایستگاه کاری توسط کاربر ، استفاده از Performance Monitor می باشد. بعنوان مثال استفاده بیش از حد از پردازنده موجب آسیب به سیستم می شود. موضوع مهم دیگر استفاده از کلمه عبور به منظور حفاظت از وظایف مدیریتی و کنسولها بر روی یک ایستگاه کاری می باشد. زیرا کاربر فقط با انجام احراز هویت بتواند از سیستم استفاده کند و نیز لزومی ندارد که به تمامی وظایف مدیریتی دسترسی داشته باشد.

نرم افزار :

یکی دیگر از مسائل امنیتی که در حوزه Hardening باید رعیت شود ، پاک کردن نرم افزارهایی هست که به آنها نیازی نمی باشد. بطور مشخص ، می توان این اقدام را در خصوص کامپیوترهای تجاری انجام داد. شما می توانید بر روی یک کامپیوتر خانگی در صورت تمایل هر نرم افزاری را نصب کنید اما باید توجه داشته باشید که نصب نرم افزارهای غیر ضروری در محیط کار می تواند محلی برای حمله به شبکه و سیستم شما باشد.

نرم افزار غیر ضروری چیست؟ بعنوان مثال می توان اینگونه بیان کرد که ، چه لزومی دارد تا مایکروسافت آفیس را بر روی سرور خود نصب کنید ، و یا اینکه نصب یک نرم افزار حسابداری بر روی سرور دامین خود.

پچ ها :

یک پچ در واقع یک بروزرسانی برای سیستم شما می باشد ، گاهی اوقات پچ ها یک وظیفه جدید را به سیستم عامل اضافه می کنند. در حالت دیگر یک خطای امنیتی را بر روی نرم افزار اصلاح می کنند. در ویندوز شما می توانید از طریق مسیر زیر پچ های نصب شده را مشاهده کنید:

Control Panel >> System Security >> View Updates

باید توجه داشت که در محیط شبکه نصب پچ بر روی سرور و تمامی سیستم ها راه مناسبی نمی باشد. در ابتدا باید پچ را بر روی یک سیستم جدا و منفرد از شبکه نصب و مورد آزمایش قرار داد و مشاهده نمود که چه وظایف و خصوصیات جدیدی به سیستم اضافه می کند.

آشنایی با پروتکل احراز هویت DMARC ایمیل

(DMARC (Domain-based Message Authentication, Reporting & Conformance آخرین و پیشرفته ترین پروتکل احراز هویت می باشد. اما مانند SPF و DKIM گاهی اوقات به درستی قابل درک نمی باشد.

DMARC تضمین می کند که ایمیل های قانونی به درستی در برابر استانداردهای DKIM و SPF تایید شده اند و فعالیت های جعلی از دامنه های تحت کنترل سازمان (دامنه های ارسال فعال، دامنه های ارسال نشده و دامنه های ثبت شده دفاع می کنند) مسدود شده است. دو مقوله اصلی DMARC، Alignment و Reporting هستند.

ویژگی DMARC Alignment از جعل کردن آدرس Header From جلوگیری می کند.

  • تطبیق نام دامنه در Header From با Envelope From در طی بررسی SPF
  • تطبیق نام دامنه در Header From با نام دامنه در امضای DKIM

 

نحوه کار DMARC:

پروتکل DMARC

برای پاس شدن DMARC، یک پیغام باید احراز هویت SPF و SPF Alignment و/یا احراز هویت DKIM و DKIM Alignment را پاس کند، یک پیغام در احراز هویت DMARC رد خواهد شد اگر در هر دو (1) SPF  یا SPF Alignment و (2)   DKIM یا DKIM Alignment رد شود.

DMARC به فرستنده ها اجازه می دهد تا به ارائه دهندگان ایمیل در مورد چگونگی برخورد با ایمیل های ناخواسته از طریق DMARC Policy کمک کند، تا هر گونه حدس و گمان در نحوه برخورد با ایمیل هایی که احراز هویت DKIM آنها Fail  شده از بین برود، فرستنده ها می توانند:

  • نظارت بر همه ایمیل ها برای درک اکوسیستم احراز هویت ایمیل خود و اطمینان از اینکه ایمیل های قانونی به درستی تایید می شوند
  • قرنطینه پیغام هایی که در احراز هویت DMARC رد شده اند ( انتقال به فولدر Spam )
  • Reject کردن پیغام هایی که در احراز هویت DMARC رد شده اند.

 

ارائه دهندگان صندوق پستی گزارشات جامعی را به فرستندگان ایمیل ارسال می کنند، که به آن ها ایمیل هایی که احراز هویت شده اند و چه آنهایی که رد شده اند را به همراه دلایل آن گزارش می دهند.

DMARC اولین و تنها تکنولوژی است که می تواند از آدرسHeader From  که کاربران در ایمیل خود می بیند محافظت نمایند، این کار نه تنها به محافظت مشتریان و سازمان کمک می کند بلکه مجرمان سایبری را دلسرد می کند چون کمتر به سراغ سازمانی که دارای رکورد DMARC است می روند.