نوشته شده توسط : مهشید افخمی

بدسکتور چیست

 

یکی از مشکلات رایج در هارد دیسک‌ها و SSD ها بدسکتور است. اگر دوست دارید تا در رابطه با این مشکل و روش های برطرف کردن آن بدانید پس با ما همراه باشید.

 

Bad Sector چیست؟

بدسکتور چیست

به طور کلی فضای هارددیسک ها از تعداد زیادی سکتور یا بخش با حجم 4 کیلو بایت تشکیل شده و هنگامی که یکی از این بخش ها یا سکتورها آسیب ببیند، درواقع بدسکتور ایجاد می شود. می توان گفت یکی از دلایل اصلی کند شدن هاردها بدسکتور است و زمانی که این مشکل بیش از حد زیاد شود خود نرم افزار هارد دستور توقف عملکرد دستگاه را داده و درواقع Crash می کند و هارد دیگر توسط سیستم شناسایی نمی شود.

هنگامی بدستکور رخ می دهد ممکن است کلیه دیتاهای شما از بین برود پس بهتر است، همیشه از کلیه اطلاعات خود یک Back up داشته باشید، اگر با روش های بکاپ گیری آشنایی ندارید حتما به مقاله انواع روشهای بکاپ (Backup) گیری از اطلاعات سری بزنید.

 

انواع بدسکتور:

بد سکتورها دو نوع دارند یکی بر اثر صدمات فیزیکی ایجاد می شود، ممکن است هد هارددیسک با سطح هارد اتصال برقرار کرده و هارد صدمه دیده باشد، نفود گرد و غبار نیز به داخل هارد می‌تواند منجر به بدسکتور شود، ممکن است فلش مموری سالید درایو فرسوده شده و دچار بدسکتور شود و یا اینکه صدمات فیزیکی باعث بدسکتور این مدل هارد گردد، که قابل ترمیم نیست و دیگری بر اساس مشکلات نرم افزاری ایجاد می شود که قابل ترمیم است. حالا در ادامه کامل تر در مورد انواع بدسکتور صحبت می کنیم.

 

بدسکتور فیزیکی چیست و دلایل ایجاد آن؟

همانطور که گفته شد در بدسکتور فیزیکی، کلاستر هارد به صورت فیزیکی آسیب دیده است که قابل ترمیم نیست. رایج‌ترین دلایل ایجاد بدسکتور فیزکی عبارت است از:

  1. آسیب فیزیکی
  2. ممکن است هارد در هنگام تولید در کارخانه دچار بدسکتور شده باشد.
  3. ایراد در قطعات مثل بورد و هد و پلیت
  4. تماس هد هارد با پلاتر
  5. نفود گرد و غبار نیز به داخل هارد
  6. استفاده زیاد از هارد و تعداد دفعات بالای خواندن و نوشتن

 

بدسکتور منطقی چیست و دلایل ایجاد آن؟

در بدسکتور منطقی یا نرم افزاری، کلاستر هارد به درستی کار نمی‌کند. در واقع سیستم عامل برای خواندن دیتا از آن سکتور ناکام است و می‌فهمد که error correcting code (ECC) با محتواهای سکتور سازگار نیست. البته این مشکلات با بروز صداهای ناهنجاری از هارد نمایان می شود. دلایل ایجاد بدسکتور منطقی عبارت است از:

  1. خاموشی ناگهانی کامپیوتر به دلیل قطع برق یا جدا شدن کابل
  2. سکتورهای هارد که دیتا دارند با ECC یکسان نیست.
  3. آلوده شدن به ویروس و بدافزار

 

تست بدسکتور هارد:

روش هایی وجود دارد که می توان با استفاده از آن بدسکتور در هارد را تشخیص داد. برای مثال یکی از این ابزارها ChecK Disk نام دارد که یک ابزار داخلی ویندوز است. عملکرد این ابزار به این صورت است که هارد را اسکن کرده و سپس بدسکتور فیزیکی را در صورت وجود علامت می زند و بدسکتور منطقی را تعمیر می کند. این ابزار هنگام بالا آمدن ویندوز در کامیپوتر ها اجرا می شود، اما شما هم می توانید آن را به صورت دستی اجرا کنید.

لازم به ذکر است که اجرای این برنامه هر چند وقت یکبار توصیه می شود، زیرا در این حالت شما می توانید خطاهای هارد خود را بررسی کرده و در زمان مناسب از خرابی کامل آن جلوگیری نمایید.

دو روش برای تست بدسکتور هارد وجود دارد:

ـ Check Disk

ـ HDD Regenerator

 

آموزش ابزار ChecK Disk :

کلیه ویندوزها دارای ابزار Check Disk هستند که عمکرد همگی یکسان و تنها ممکنه ظاهر متفاوتی داشته باشند. توجه کنید که این روش برای رفع بد سکتور هارد اکسترنال و رفع بد سکتور فلش هم استفاده می‌شود. حالا ما قصد داریم کار با این ابزار را در ویندوز 10 به شما نشان دهیم.

1ـ ابتدا بر روی درایو مورد نظر خود راست کلیک کرده و بر روی Properties کلیک کنید.

بدسکتور چیست

2ـ وارد قسمت Tools شوید.

بدسکتور چیست

3ـ در این مرحله می بایست بر روی Check کلیک کنید. اگر هارد شما نیاز به اسکن نداشته باشد پنجره جدیدی برای شما باز می شود که اعلام می کند نیازی نیست اما اگر باز هم می خواهید کار را ادامه دهید بر روی اسکن کلیک کنید.

بدسکتور چیست

بدسکتور چیست

 

آموزش ابزار HDD Regenerator:

نرم افزار HDD regenerator یک نرم افزار رایگان برای تشخیص خطاهای مغناطیسی است که می تواند بدسکتورها را رفع نماید. این نرم افزار برای فایل سیستم‌های FAT و NTFS و … استفاده می‌شود.

 

1ـ ابتدا برنامه را دانلود کنید.

2ـ آن را بر روی سیستم خود نصب کرده و برنامه را اجرا کنید.

3ـ  در اینجا می خوایم اسکن درایو را با ساخت bootable USB flash drive انجام دهیم.

بدسکتور چیست

4ـ پنجره زیر باز می شود که باید بر روی Reset Flash Size کلیک کنید و بعد از OK را بزنید.

بدسکتور چیست

*توجه کنید که این کار باعث می‌شود تمام دیتای موجود روی فلش پاک شود پس حتما از اطلاعات این فلش بکاپ بگیرید.

 

5ـ با انتخاب گزینه yes سیستم ری استارت می‌شود.

6ـ برای اینکه سیستم از USB بوت شود باید در بایوس سیستم، Boot Priority Order را تغییر دهید.

۷- پس از اینکه سیستم بوت شد، درایوی که می‌خواهید اسکن کنید را انتخاب کنید و اینتر بزنید.

 

بدسکتور چیست

۸- ما در اینجا گزینه 2 را انتخاب می کنیم.

 

بدسکتور چیست

10- مدت زمانی این اسکن و ریکاوری طول می کشد پس صبور باشید.

 

بدسکتور چیست

11ـ در اینجا کار اسکن و ریکاوری به پایان رسید.

 

 
 

آموزش نرم افزار VictoriaHDD:

نرم‌افزار دیگری به نام VictoriaHDD همانند HDD Regenerator کار اسکن و اصلاح خطا را در هاردها انجام می دهد اما این نرم افزار کمی پیچیده تر است و برای استفاده از این روش شما به یک فلش قابل بوت با Victoria دارید. این کار را به راحتی از طریق ابزار WinSetupFromUSB درست می شود.

بدسکتور چیست

برای دانلود از یک فلش، شما باید تنظیمات BIOS را کمی تغییر دهید:

  1. به بخش BIOS بروید و در قسمت“Main” آن گزینه “SATA Mode” را انتخاب کرده و مقدار “IDE” را به آن اختصاص دهید.
  2. پس از اعمال تغییرات شما باید آنها را دخیره کرده و کامپیوتر را راه اندازی مجدد کنید. در اکثر BIOS ها شما باید کیلد F10 را فشرده و تغییرات خود را تایید کنید.

 

جهت تعمیر ابزار بدسکتور:

  1. با استفاده از ابزار ذکر شده، فلش را بوت کنید.
  2. هنگامی که دانلود کامل شد یک هارد و یک پورت را انتخاب کنید (دکمه P را روی صفحه کلید بفشارید) و روی Ext کلیک کنید. PCI SATA برای SATA و IDE برای هارد دیسک با اتصال رابط متناظر.
  3. دکمه F4 را بزنید تا حالت BB فعال شود (توجه! 256 سکتور را پاک کنید).
  4. وقتی این کار انجام شد. فرآیند را در حالت BB تکرار کنید: در نظر داشته باشید که سکتور REMAP کلاسیک، جز بخش هایی است که نمی تواند تعمیر شود، بنابراین به بخش پشتیبان منتقل می شود و موجب افزایش عملکرد هارد دیسک می گردد.

پس از انجام مراحل Victoria به قسمت My computer بروید و “Properties، Tools، Check،  Scan drive” را در پارتیشن های هارد اعمال نمایید.

منبع : بدسکتور چيست و چگونه مي توان آن را برطرف کرد؟



:: بازدید از این مطلب : 435
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 27 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

 

شبکه Zero Trust Network

شبکه Zero Trust Network چیست؟

شبکه Zero Trust Network یا شبکه ZTN یک مدل مدیریت امنیت و کنترل شبکه به شمار می رود که در آن همانطور که از نام آن پیداست میزان اعتماد به صفر می رسد. به این معنی که در این مدل هیچ ماشین، سرویس و یا شخصی معتبر نبوده و در تمام مراحل و از هر جایی (داخل شبکه سازمانی، DMZ، بیرون شبکه سازمانی) کاربران و دستگاه ها باید احراز و تأیید هویت شوند و دسترسی آنها به صورت کاملا محدود و تنها بر حسب نیاز تعریف خواهد شد.

به طور کلی مفهوم شبکه Zero Trust Network این است که در دنیای سایبری هیچ کس و هیچ چیز قابل اعتماد نیست. این راهبرد اولین بار در سال 2010 توسط جان کیندرواگ، که در آن زمان تحلیلگر اصلی شرکت تحقیقات فارستر بود، معرفی گردید. چند سال بعد گوگل اعلام کرد که در شبکه خود Zero Trust را پیاده سازی کرده‌ که منجر به رواج آن در جامعه فناوری شده ‌است.

در مدل های مدیریت امنیت سنتی، شبکه به دو بخش بیرون و داخل تقسیم می شده که در آن شبکه بیرون نا امن و غیر قابل اعتماد بوده است. در این مدل ها کابران شبکه داخلی کاملا صادق و مسئولیت پذیر و قابل اعتماد هستند اما از آنکه 80% آسیب ها در شبکه از طریق سوء استفاده افراد با دسترسی های ممتاز کاربران اتفاق افتاده است به همین دلیل شبکه ZTN شکل گرفت که دقیقا اعتماد را نقطه ضعف می داند.

یک اشتباه رایج این است که برخی فکر می‌کنند عدم اعتماد (ZTN) به معنای آن است که شبکه‌ را به گونه‌ای طراحی کنیم که قابل اعتماد باشد در حالی که این راهبرد دقیقا به منظور از بین بردن این اعتماد کاذب معرفی شده است.

 

اساس مدل امنیتی Zero Trust:

شبکه Zero Trust Network

ـ به حداقل رساندن اعتماد

ـ دادن کمترین دسترسی ممکن به کاربران: یعنی تا حد ممکن از دادن دسترسی حتما به کاربران ممتاز هم خودداری گردد. در واقع هیچ کاربر یا ماشینی نباید بصورت اتوماتیک در شبکه trust شده باشد و همانطور که قبل اشاره شد می بایست “حداقل سطح دسترسی” یا اصطلاحاً Least Privileged Security را برای آنها در نظر بگیریم.

ـ بخش بندی شبکه 

ـ مانیتورینگ کلیه فعالیت های شبکه و همچنین مراقبت از فعالیت های مشکوک

ـ هر دستگاه، کاربر یا جریان شبکه ای می بایست authenticate و authorize شود.

ـ آماده لازم جهت برخورد با هر خطری در شبکه در هر زمان

 

مراحل پیاده سازی شبکه Zero Trust Network:

 

1. سطح محافظت شونده یا Protect surface:

سطح محافظت شونده به واحد‌های کوچک از حساس ترین و با ارزش ترین المان‌های شبکه گفته می‌شود که شامل: داده (Data)، دارایی‌ (Assets)، برنامه‌های‌کاربردی (Applications) و سرویس‌ها (Services) شده که به اختصار DAAS خوانده می‌شوند.

همانطور که گفته شد DAAS شامل: 

  • Data: شامل اطلاعات کارت اعتباری (PCI)، اطلاعات محافظت شده (PHI)، اطلاعات شخصی (PII) و مالکیت معنوی (IP)
  • Applicationsشامل برنامه ها و نرم افزارهای سفارشی
  • Assetsکنترل های SCADA ، پایانه های point-of-sale، تجهیزات پزشکی، دارایی های تولیدی و دستگاه های اینترنت اشیا
  • خدمات: DNS ، DHCP و Active Directory

 

2. نقشه جریان داده یا Transaction flow:

در معماری عدم اعتماد (ZTN) فقط ورود به سیستم مهم نیست بلکه استفاده از داده و مسیر حرکت آن در طول شبکه و یا به خارج از شبکه نیز در طول فعالیت کاربر باید مورد بررسی قرار بگیرد.

3. طراحی معماری مبتنی بر عدم اعتماد یا Zero Trust architecture:

هنگامی که رابطه بین DAAS، زیرساخت، سرویس‌ها و کاربران را درک کردید باید لایه‌ای ‌محافظتی را اطراف سطح محافظت شونده(Protect surface) و تا جای ممکن نزدیک به آن‌ها قرار دهید. برای ایجاد این لایه محافظتی و اطمینان از اینکه فقط ترافیک مجاز یا برنامه‌های قانونی به سطح محافظت شونده دسترسی دارند می‌توان از فایروال‌ها نسل جدید (next generation firewall)، استفاده کنید.

4.  ایجاد خط‌مشی‌های عدم اعتماد یا Zero Trust policy:

شبکه Zero Trust Network

فایروال‌های نسل جدید شفافیت بالایی بر روی ترافیک عبوری داشته و این امکان را به شما می‌دهند که بر اساس روش کیپلینگ (Kipling) لایه‌های مختلف نظارت و کنترل دسترسی مبتنی بر خط مشی را اعمال کنید. از جمله این سوالات شامل:

  • Who: چه کسی باید به یک منبع دسترسی داشته باشد؟
  • What: از چه برنامه ای برای دسترسی به منابع داخلی استفاده می شود؟
  • When: چه زمانی به منابع دسترسی پیدا می شود؟
  • Where: مقصد بسته کجاست؟
  • Why: چرا این بسته سعی می کند به این منبع در سطح محافظت دسترسی پیدا کند؟
  • How: چگونه بسته از طریق یک برنامه خاص به سطح محافظ دسترسی پیدا می کند؟

 

۵. نظارت و اصلاح دائم یا Monitor and maintain:

در مدل شبکه Zero Trust NetworkN باید، باید نظارت دقیقی بر روی فعالیت و روابط بین کاربران، دستگاه‌ها، شبکه‌ها برنامه‌های کابردی و داده‌ها داشته باشید.

 

Zero Trust Network Access یا ZTNA چیست؟

Zero Trust Network Access (ZTNA) اصلی ترین فناوری است که سازمان ها را قادر می سازد تا امنیت Zero Trust را پیاده سازی کنند. این فناوری بیشتر زیرساخت ها و خدمات را پنهان می کند و ارتباطات رمزگذاری شده یک به یک بین دستگاه ها و منابع مورد نیاز آنها را ایجاد می کند.

منبع : شبکه Zero Trust Network یا ZTN چیست



:: بازدید از این مطلب : 440
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

 

شبکه Zero Trust Network

شبکه Zero Trust Network چیست؟

شبکه Zero Trust Network یا شبکه ZTN یک مدل مدیریت امنیت و کنترل شبکه به شمار می رود که در آن همانطور که از نام آن پیداست میزان اعتماد به صفر می رسد. به این معنی که در این مدل هیچ ماشین، سرویس و یا شخصی معتبر نبوده و در تمام مراحل و از هر جایی (داخل شبکه سازمانی، DMZ، بیرون شبکه سازمانی) کاربران و دستگاه ها باید احراز و تأیید هویت شوند و دسترسی آنها به صورت کاملا محدود و تنها بر حسب نیاز تعریف خواهد شد.

به طور کلی مفهوم شبکه Zero Trust Network این است که در دنیای سایبری هیچ کس و هیچ چیز قابل اعتماد نیست. این راهبرد اولین بار در سال 2010 توسط جان کیندرواگ، که در آن زمان تحلیلگر اصلی شرکت تحقیقات فارستر بود، معرفی گردید. چند سال بعد گوگل اعلام کرد که در شبکه خود Zero Trust را پیاده سازی کرده‌ که منجر به رواج آن در جامعه فناوری شده ‌است.

در مدل های مدیریت امنیت سنتی، شبکه به دو بخش بیرون و داخل تقسیم می شده که در آن شبکه بیرون نا امن و غیر قابل اعتماد بوده است. در این مدل ها کابران شبکه داخلی کاملا صادق و مسئولیت پذیر و قابل اعتماد هستند اما از آنکه 80% آسیب ها در شبکه از طریق سوء استفاده افراد با دسترسی های ممتاز کاربران اتفاق افتاده است به همین دلیل شبکه ZTN شکل گرفت که دقیقا اعتماد را نقطه ضعف می داند.

یک اشتباه رایج این است که برخی فکر می‌کنند عدم اعتماد (ZTN) به معنای آن است که شبکه‌ را به گونه‌ای طراحی کنیم که قابل اعتماد باشد در حالی که این راهبرد دقیقا به منظور از بین بردن این اعتماد کاذب معرفی شده است.

 

اساس مدل امنیتی Zero Trust:

شبکه Zero Trust Network

ـ به حداقل رساندن اعتماد

ـ دادن کمترین دسترسی ممکن به کاربران: یعنی تا حد ممکن از دادن دسترسی حتما به کاربران ممتاز هم خودداری گردد. در واقع هیچ کاربر یا ماشینی نباید بصورت اتوماتیک در شبکه trust شده باشد و همانطور که قبل اشاره شد می بایست “حداقل سطح دسترسی” یا اصطلاحاً Least Privileged Security را برای آنها در نظر بگیریم.

ـ بخش بندی شبکه 

ـ مانیتورینگ کلیه فعالیت های شبکه و همچنین مراقبت از فعالیت های مشکوک

ـ هر دستگاه، کاربر یا جریان شبکه ای می بایست authenticate و authorize شود.

ـ آماده لازم جهت برخورد با هر خطری در شبکه در هر زمان

 

مراحل پیاده سازی شبکه Zero Trust Network:

 

1. سطح محافظت شونده یا Protect surface:

سطح محافظت شونده به واحد‌های کوچک از حساس ترین و با ارزش ترین المان‌های شبکه گفته می‌شود که شامل: داده (Data)، دارایی‌ (Assets)، برنامه‌های‌کاربردی (Applications) و سرویس‌ها (Services) شده که به اختصار DAAS خوانده می‌شوند.

همانطور که گفته شد DAAS شامل: 

  • Data: شامل اطلاعات کارت اعتباری (PCI)، اطلاعات محافظت شده (PHI)، اطلاعات شخصی (PII) و مالکیت معنوی (IP)
  • Applications: شامل برنامه ها و نرم افزارهای سفارشی
  • Assets: کنترل های SCADA ، پایانه های point-of-sale، تجهیزات پزشکی، دارایی های تولیدی و دستگاه های اینترنت اشیا
  • خدمات: DNS ، DHCP و Active Directory

 

2. نقشه جریان داده یا Transaction flow:

در معماری عدم اعتماد (ZTN) فقط ورود به سیستم مهم نیست بلکه استفاده از داده و مسیر حرکت آن در طول شبکه و یا به خارج از شبکه نیز در طول فعالیت کاربر باید مورد بررسی قرار بگیرد.

3. طراحی معماری مبتنی بر عدم اعتماد یا Zero Trust architecture:

هنگامی که رابطه بین DAAS، زیرساخت، سرویس‌ها و کاربران را درک کردید باید لایه‌ای ‌محافظتی را اطراف سطح محافظت شونده(Protect surface) و تا جای ممکن نزدیک به آن‌ها قرار دهید. برای ایجاد این لایه محافظتی و اطمینان از اینکه فقط ترافیک مجاز یا برنامه‌های قانونی به سطح محافظت شونده دسترسی دارند می‌توان از فایروال‌ها نسل جدید (next generation firewall)، استفاده کنید.

4.  ایجاد خط‌مشی‌های عدم اعتماد یا Zero Trust policy:

شبکه Zero Trust Network

فایروال‌های نسل جدید شفافیت بالایی بر روی ترافیک عبوری داشته و این امکان را به شما می‌دهند که بر اساس روش کیپلینگ (Kipling) لایه‌های مختلف نظارت و کنترل دسترسی مبتنی بر خط مشی را اعمال کنید. از جمله این سوالات شامل:

  • Who: چه کسی باید به یک منبع دسترسی داشته باشد؟
  • What: از چه برنامه ای برای دسترسی به منابع داخلی استفاده می شود؟
  • When: چه زمانی به منابع دسترسی پیدا می شود؟
  • Where: مقصد بسته کجاست؟
  • Why: چرا این بسته سعی می کند به این منبع در سطح محافظت دسترسی پیدا کند؟
  • How: چگونه بسته از طریق یک برنامه خاص به سطح محافظ دسترسی پیدا می کند؟

 

۵. نظارت و اصلاح دائم یا Monitor and maintain:

در مدل شبکه Zero Trust NetworkN باید، باید نظارت دقیقی بر روی فعالیت و روابط بین کاربران، دستگاه‌ها، شبکه‌ها برنامه‌های کابردی و داده‌ها داشته باشید.

 

Zero Trust Network Access یا ZTNA چیست؟

Zero Trust Network Access (ZTNA) اصلی ترین فناوری است که سازمان ها را قادر می سازد تا امنیت Zero Trust را پیاده سازی کنند. این فناوری بیشتر زیرساخت ها و خدمات را پنهان می کند و ارتباطات رمزگذاری شده یک به یک بین دستگاه ها و منابع مورد نیاز آنها را ایجاد می کند.

منبع : https://mrshabake.com/zero-trust-network/



:: بازدید از این مطلب : 429
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 22 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

Dora درDHCP

Dora درDHCP چیست؟

DORA فرآیندی است که توسط DHCP (Dynamic Host Configuration Protocol) استفاده می شود و برای ارائه آدرس IP به کلاینت/هاست استفاده می شود. این فرایند چهار مرحله اصلی دارد و آدرس IP را از سرور متمرکز دریافت می کند.

D = Discoverـ

O = Offerـ

R = Requestـ

A = Acknowledgeـ

 تصویر زیر جریان بین DHCP client و DHCP Server را نشان می دهد.

 

Dora درDHCP

 

حال بیایید نگاهی بیندازیم که هنگام تبادل این پیام ها بین DHCP Client و DHCP Server چه اتفاقی می افتد. دو مورد کلیدی را باید در نظر داشت پخش لایه شبکه و پخش لایه پیوند داده به طور کلی لایه 2 و 3 است.

 

DHCP Discover:

پیام Discover یا کشف اولین پیام در فرآیند DORA است که برای یافتن سرور DHCP در شبکه استفاده می شود.

کلاینت/میزبان برای یافتن یک سرور DHCP پیام برودکست (پخش) را در شبکه ارسال می کند. پیام Discover DHCP یک پخش لایه 2 و همچنین پخش لایه 3 است.

از آنجایی که میزبان هیچ آدرس IP ندارد ، IP آن در حال حاضر 0.0.0.0 است.

آدرس بسته ی برودکست 255.255.255.255 است.

سرور از MAC Address میزبان برای دسترسی به آن استفاده می کند.

Transaction ID: که ارتباط DHCP خاصی را بین سرویس گیرنده – سرویس دهنده (کلاینت و سرور) حفظ می کند ، که در طول فرآیندها ثابت می ماند.

 

Dora درDHCP

 

IP مبدا : 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: ادرس مک کلاینت یا هاست

MAC مقصد : FF: FF: FF: FF: FF: FF

بنابراین از فیلدهای بالا مشخص است که پیام DHCP Discover یک لایه شبکه و پخش لایه پیوند داده است.

 

DHCP Offer:

هنگامی که سرور درخواست Discover را دریافت می کند ، با درخواست DHCP Offer به سرویس گیرنده پاسخ می دهد.این پاسخ شامل اطلاعات مربوط به آدرس IP و مدت زمان اجاره (lease) است که میزبان می تواند از آن استفاده کند.

این یک پیام unicast است.

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255 زیرا کلاینت هنوز آدرس IP ندارد

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرویس گیرنده یا کلاینت

بنابراین از قسمت بالا واضح است که پیام Offer DHCP در لایه 2 unicast است، اما همچنان به عنوان لایه 3 پخش می شود.

 

Dora درDHCP

 

DHCP Request:

میزبان بسته  Offer (پیشنهاد) را دریافت می کند و سپس با یک پیام Request پاسخ می دهد. این پیام به سرور می گوید که کلاینت، آماده پذیرش آدرس IP ای است که سرور پیشنهاد کرده است.

در این جا این IP هنوز 0.0.0.0 است و IP برودکست 255.255.255.255 است.

IP مبدا: 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC سرویس گیرنده یا کلاینت

MAC مقصد: آدرس MAC دستگاه DHCP Server

 

Dora درDHCP

 

توجه: این پیام پس از درخواست ARP که توسط کامپیوتر پخش می شود ، استفاده می کند تا مشخص شود آیا کلاینت/هاست دیگری از IP ارائه شده استفاده می کند یا خیر. در صورت عدم پاسخ ، سرویس گیرنده پیام درخواست DHCP را برای سرور پخش می کند که نشان دهنده پذیرش آدرس IP و سایر پیکربندی TCP/IP است.

 

DHCP Acknowledge:

سرور درخواست را از میزبان دریافت می کند.

این پیام، پاسخی به پیام DHCP Request به میزبان است.

این درخواست، تأیید DHCP را به میزبان ارسال می کند. که شامل آدرس IP و Subnet mask شبکه ای است که سرور برای میزبان مجاز کرده است. این آدرس IP توسط سرور به هیچ میزبان دیگری ارائه نمی شود.

 

Dora درDHCP

 

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرویس گیرنده یا کلاینت.

به این ترتیب DORA کار می کند و میزبان آدرس IP را از سرور دریافت می کند.

این چهار مرحله از فرآیند DORA است و نحوه اختصاص IP به کلاینت توسط سرور DHCP را شرح می دهد. به طور پیش فرض گیرنده یا کلاینت IP را از DHCP SERVER به مدت 24 ساعت دریافت می کند.

 

چندین مورد فرآیند دیگر نیز در DHCP وجود دارد که در ادامه به انها می پردازیم:

ـ DHCP negative acknowledgement message(Nak):

هر زمان که یک سرور DHCP درخواستی برای آدرس IP دریافت می کند که با توجه به محدوده ای که با آن پیکربندی شده است معتبر نیست ، پیام DHCP Nak را به سرویس گیرنده ارسال می کند. به عنوان مثال ، هنگامی که سرور آدرس IP بدون استفاده نداشته باشد یا رنج IP خالی باشد ، این پیام توسط سرور به سرویس گیرنده ارسال می شود.

ـ DHCP decline:

اگر  client DHCP تشخیص دهد که پارامترهای پیکربندی ارائه شده متفاوت یا نامعتبر هستند ، پیام  decline DHCP را به سرور ارسال می کند. هنگامی که هر میزبانی به سرویس گیرنده به ARP بلاعوض پاسخ می دهد ، سرویس گیرنده پیام رد DHCP را به سرور ارسال می کند. به این منظور که آدرس IP قبلاً استفاده شده.

ـ DHCP release:

یک سرویس گیرنده DHCP بسته release DHCP را به سرور ارسال می کند تا آدرس IP را ازاد کرده و زمان اجاره باقی مانده را لغو کند.

ـ DHCP inform:

اگرسرویس گیرنده، آدرس IP را به صورت دستی دریافت کرده است ، سرویس گیرنده از اطلاعات DHCP برای به دست آوردن سایر پارامترهای پیکربندی محلی مانند نام دامنه استفاده می کند. در پاسخ به پیام  inform dhcp، سرور DHCP پیام DHCP ack را با پیکربندی محلی مناسب برای سرویس گیرنده بدون اختصاص آدرس IP جدید تولید می کند. این پیام DHCP ack برای کلاینت به صورت  unicast است . 

منبع : https://mrshabake.com/dora-in-dhcp/



:: بازدید از این مطلب : 444
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 20 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

پروتکل DHCP

پروتکل DHCP چیست؟

پروتکل پیکربندی میزبان پویا یا پروتکل DHCP یک پروتکل مدیریت شبکه است که برای خودکارسازی مراحل پیکربندی دستگاه ها در شبکه های IP استفاده می شود، و به آن ها این امکان را می دهد تا از خدمات شبکه مانند DNS ،NTP و هرگونه پروتکل ارتباطی مبتنی بر UDP یا TCP استفاده کنند. یک سرور DHCP به طور خودکار آدرس IP و سایر اطلاعات را به هر میزبان (Host) در شبکه اختصاص می دهد تا بتوانند با نقاط پایانی دیگر (endpoints) به طور موثر ارتباط برقرار کنند.

علاوه بر آدرس آی پی، DHCP همچنین Subnet Mask ،default gateway ،DNS و سایر پارامترهای پیکربندی مربوط را اختصاص می دهد. RFC 2131 و 2132، DHCP را به عنوان نیروی مهندسی اینترنت (IETF) تعریف می کند. پروتکل DHCP استانداردی بر اساس پروتکل BOOTP است.

توانایی شبکه کردن سریع و آسان دستگاه ها بسیار مهم است و اگرچه چندین دهه است که وجود دارد، DHCP یک روش اساسی برای اطمینان از اینکه دستگاه ها می توانند به شبکه ها بپیوندند و به درستی پیکربندی شوند، می باشد. پروتکل DHCP تا حد زیادی خطاهایی را که هنگام اختصاص آدرس IP به صورت دستی ایجاد می شود ، کاهش می دهد و می تواند با محدود کردن مدت زمانی که یک دستگاه می تواند آدرس IP فردی را حفظ کند، آدرس های IP را گسترش دهد.

 

DHCP مدیریت آدرس IP را ساده می کند:

دلیل اصلی مورد نیاز پروتکل DHCP ساده سازی مدیریت آدرس های IP در شبکه ها است. هیچ دو میزبان نمی توانند آدرس IP یکسانی داشته باشند و پیکربندی دستی آنها احتمالاً منجر به خطا می شود. حتی در شبکه های کوچک، تعیین آدرس های IP به صورت دستی می تواند گیج کننده باشد، به ویژه در دستگاه های تلفن همراه که به طور غیر دائمی به آدرس IP نیاز دارند. خودکارسازی این فرآیند زندگی را برای کاربران و سرپرست شبکه آسانتر می کند.

 

اجزای DHCP:

هنگام کار با DHCP ، درک همه اجزا مهم است. در زیر لیستی از آنها و کارهایی که انجام می دهند آورده شده است:

 

ـ Server DHCP: دستگاهی شبکه ای که سرویس DCHP را اجرا می کند و آدرس های IP و اطلاعات پیکربندی مربوطه را در خود نگه می دارد که معمولاً سرور یا روتر است ، اما می تواند هر چیزی باشد که به عنوان میزبان عمل می کند ، مانند دستگاه SD-WAN.

 

ـ DHCP Client: نقطه پایانی است که اطلاعات پیکربندی را از سرور DHCP دریافت می کند. این می تواند یک کامپیوتر ، دستگاه تلفن همراه ، آی پی فون یا هر چیز دیگری باشد که به اتصال به شبکه نیاز دارد. اکثر آنها پیکربندی شده اند تا اطلاعات DHCP را به طور پیش فرض دریافت کنند.

 

ـ IP address pool: طیف وسیعی از آدرس هایی که برای سرویس گیرندگان DHCP در دسترس است. آدرس ها معمولاً به صورت متوالی از پایین به بالاترین تقسیم می شوند.

 

ـ Subnet: شبکه های IP را می توان به بخشهایی تقسیم کرد که تحت Subnet ها شناخته می شوند. زیر Subnet ها به مدیریت شبکه ها کمک می کنند.

 

ـ Lease: مدت زمانی است که یک DHCP Client اطلاعات آدرس IP را در اختیار دارد. وقتی قرارداد  منقضی می شود، کلاینت باید آن را تمدید کند.

 

ـ DHCP Relayروتر یا میزبانی که پیامهای کلاینت را که در شبکه پخش می شود، گوش می دهد و سپس آنها را به Server DHCP ارسال می کند. سپس سرور پاسخ ها را به DHCP Relay ارسال می کند و آنها را به سرویس گیرنده منتقل می کند. از ان می توان برای متمرکز کردن سرورهای DHCP به جای داشتن یک سرور در هر Subnet استفاده کرد.

 

نحوه ی پیکربندی داده ها توسط Server DHCP و مقادیر کلیدی آن:

پروتکل DHCP

جریان اصلی این است که یک سرور DHCP داده های پیکربندی را بر اساس سیاست ادمین شبکه، به یک کلاینت که درخواست IP کرده است ارسال می کند. پارامترهای رایج شبکه (که گاهی اوقات به عنوان ” DHCP Options ” نیز نامیده می شوند) شامل subnet mask، DNS ، Host name و Domain name است.

از آنجا که کلاینت درخواست کننده هنگام پیوستن به شبکه آدرس IP ندارد، درخواست را پخش (broadcast) می کند. بنابراین پروتکل در مراحل اولیه ارتباطات IP استفاده می شود. اگر از چنین پروتکل پویایی برای دریافت آدرس IP استفاده نشود ، کلاینت باید از آدرس IP از پیش تعیین شده ای استفاده کند که عموماً “آدرس IP استاتیک” نامیده می شود، که بصورت دستی پیکربندی شده است.

 

سرویس DHCP سه مقدار کلیدی را به ارمغان می آورد:

 1) وظایف عملیات کاهش می یابد: مدیر شبکه دیگر نیازی به پیکربندی دستی هر کلاینت قبل از استفاده از شبکه ندارد.

 2) برنامه آدرس دهی IP بهینه شده است: آدرس هایی که دیگر استفاده نمی شوند آزاد می شوند.

3) قابلیت جابجایی کاربر به راحتی مدیریت می شود: هنگام تغییر اکسس پوینت شبکه ، مدیر نیازی به پیکربندی مجدد کلاینت ندارد.

 

مدیریت DHCP Lease Time:

اطلاعات آدرس IP تعیین شده توسط پروتکل DHCP فقط برای مدت محدودی معتبر است و به عنوان Lease DHCP شناخته می شود. مدت اعتبار را DHCP Lease Time می نامند. هنگامی که قرارداد اجاره منقضی می شود، کلاینت دیگر نمی تواند از آدرس IP استفاده کند و مجبور است تمام ارتباطات خود را با شبکه IP متوقف کند مگر اینکه درخواست ” rent” را از طریق چرخه تمدید اجاره DHCP تمدید کند.

برای جلوگیری از تأثیرات عدم دسترسی سرور DHCP در پایان مدت اجاره، کلاینت به طور کلی شروع به تمدید اجاره خود در نیمه راه دوره می کند. این فرایند تجدید تخصیص آدرس IP قوی به دستگاه ها را تضمین می کند. هر دستگاهی که هنگام ورود به شبکه آدرس IPv4 را بخواهد و پاسخی دریافت نکند از automatic private internet protocol addressing (APIPA) برای انتخاب آدرس استفاده می کند. این آدرس ها در محدوده شبکه /16169.254.0.0 هستند.

 

در چه سناریو هایی از DHCP استفاده می شود:

چهار سناریوی کلیدی استفاده از پروتکل DHCP وجود دارد:

  1. اتصال اولیه به کلاینت: کلاینت از سرور DHCP آدرس IP و سایر پارامترها را برای دسترسی به خدمات شبکه درخواست می کند.
  2. IP Usage Extension: سرویس گیرنده با سرور DHCP ارتباط برقرار می کند تا استفاده از آدرس IP فعلی خود را ادامه دهد
  3. اتصال به کلاینت بعد از ریستارت: کلاینت با سرور DHCP ارتباط برقرار می کند تا تأیید شود که می تواند از همان آدرس IP قبل از ریستارت استفاده کند.
  4. قطع ارتباط با کلاینت: سرویس گیرنده از سرور DHCP درخواست می کند آدرس IP خود را آزاد کند.

 

مزایای سرورهای DHCP:

علاوه بر مدیریت ساده، استفاده از سرور DHCP مزایای دیگر را فراهم می کند. این شامل:

1ـ پیکربندی دقیق IP: پارامترهای پیکربندی آدرس IP باید دقیق باشد و خطاهای تایپوگرافی معمولا برای رفع مشکل بسیار دشوار است و استفاده از سرور DHCP این خطر را به حداقل می رساند.

2ـ کاهش IP address conflict: هر دستگاه متصل باید یک آدرس IP داشته باشد. با این حال، هر آدرس فقط می تواند یک بار استفاده شود و یک آدرس تکراری منجر به یک درگیری شود که در آن یک یا هر دو دستگاه را نمی توان متصل کرد. این اتفاق زمانی می افتد که آدرس ها به صورت دستی تعیین می شوند، به ویژه هنگامی که تعداد زیادی از endpoint ها وجود دارد که فقط به صورت دوره ای، مانند دستگاه های تلفن همراه متصل می شوند. استفاده از پروتکل DHCP تضمین می کند که هر آدرس تنها یک بار استفاده می شود.

3ـ اتوماسیون مدیریت آدرس IP: بدون DHCP، مدیران شبکه باید به صورت دستی به سیستم ها IP اختصاص داده و لغو کنند. پیگیری مداوم این که کدام دستگاه دارای چه آدرس IP ای است سخت و مشکل ساز است. DHCP اجازه می دهد تا این کار به طور خودکار و متمرکز انجام شود به طوری که متخصصان شبکه می توانند تمام سیستم ها را از یک مکان واحد مدیریت کنند.

4ـ مدیریت تغییرات کارآمد: استفاده از پروتکل DHCP باعث می شود که آدرس ها، اسکوپ ها یا نقاط پایانی را تغییر دهید. به عنوان مثال، یک سازمان ممکن است بخواهد طرح آدرس IP خود را از یک محدوده به محدوده دیگر تغییر دهد. سرور DHCP با اطلاعات جدید پیکربندی شده و اطلاعات به نقطه های جدید ارسال می شود. به طور مشابه، اگر یک دستگاه شبکه ارتقا یافته و جایگزین شود، هیچ پیکربندی شبکه مجددی مورد نیاز نیست.

5ـ پیکربندی متمرکز و خودکار TCP/IP.

6ـ توانایی تعریف پیکربندی TCP/IP از یک مکان مرکزی.

7ـ امکان اختصاص طیف وسیعی از مقادیر پیکربندی TCP/IP با استفاده از گزینه های DHCP.

 

خطرات امنیتی پروتکل DHCP:

پروتکل DHCP نیاز به احراز هویت ندارد، بنابراین هر کلاینت می تواند به سرعت به یک شبکه بپیوندد. از این رو، تعدادی از خطرات امنیتی را باز می کند، از جمله سرورهای غیرمجاز که اطلاعات غیرمجاز را به کلاینت ها منتقل می کنند و آدرس IP به کلاینت های غیر مجاز یا مخرب داده می شود.

از آنجا که کلاینت هیچ راهی برای تأیید صحت یک سرور DHCP ندارد، می توان از آن برای ارائه اطلاعات شبکه نادرست استفاده کرد. این امر می تواند حملات denial-of-service attacks یا man-in-the-middle attacks را باعث شود که در آن یک سرور جعلی اطلاعاتی را که می تواند برای اهداف مخرب مورد استفاده قرار گیرد، منتشر می کند.

و به دلیل اینکه سرور DHCP هیچ راهی برای تأیید اعتبار مشتری ندارد، اطلاعات آدرس IP را به هر دستگاهی که درخواست می دهد، تحویل می دهد. یک هکر می تواند یک کلاینت را پیکربندی کند تا مداخلات خود را به طور مداوم تغییر دهد و به سرعت تمام آدرس های IP موجود در دامنه را از بین ببرد و مانع از دسترسی های شرکت از دسترسی به شبکه شود.

مشخصات DHCP برخی از این مسائل را حل می کند. یک گزینه اطلاعات مربوط به Relay وجود دارد که مهندسان را قادر می سازد پیام های DHCP را به عنوان آنها به شبکه متصل کنند. این برچسب را می توان برای کنترل دسترسی به شبکه استفاده کرد. همچنین یک تأییدیه برای تأیید اعتبار پیام های DHCP وجود دارد، اما مدیریت کلیدی می تواند پیچیده شود و تصویب شده است. استفاده از احراز هویت 802.1X، در غیر این صورت به عنوان کنترل دسترسی به شبکه (NAC) شناخته می شود، می تواند برای محافظت از DHCP استفاده شود.

منبع : https://mrshabake.com/dhcp-protocol/



:: بازدید از این مطلب : 479
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 15 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

مثلث امنیت

مثلث امنیت و یا CIA:

مثلث امنیت و یا CIA یک مدل طراحی شده برای بررسی امنیت یک سازمان است که البته گاهی اوقات به آن AIC نیز گفته می‌شود. در واقع CIA از سه عنصر که حساس ترین اجزای امنیتی به حساب می آیند تشکیل شده است. شاید وقتی شما هم نام CIA را شنیدید به اولین چیزی که فکر کردید آژانس اطلاعات مرکزی است، یک آژانس دولتی مستقل ایالات متحده که وظیفه ارائه اطلاعات امنیت سایبری ملی به سیاست گذاران در ایالات متحده را بر عهده دارد.

اما در واقع اشتباه می کنید، CIA مخفف چیز دیگری است که ما در این مقاله قصد داریم به آن بپردازیم.

 

مثلث امینت شبکه از سه بخش تشکیل شده است:

مثلث امنیت

این مثلث شامل اجزای زیر است:

 

ـ Confidentiality یا محرمانگی:

امروزه اطلاعات و محافظت از آن درجه اهمیت بسیار بالایی دارد. پس همواره افراد در تلاش برای محافظت از اطلاعات حساس و خصوصی خود در برابر دسترسی غیر مجاز هستند. یکی از اقدامات مهم در این زمینه بخش بندی اطلاعات و تعیین سطوح دسترسی به آن است. برخی از رایج ترین موارد مورد استفاده برای مدیریت محرمانه شامل لیست های کنترل دسترسی، رمزگذاری حجم و پرونده و مجوزهای پرونده یونیکس است.

دیتاها در شبکه به دو دسته تقسیم می شوند:

ـ دیتاهای در حال حرکت و انتقال

ـ دیتاهای بایگانی شده

محرمانه بودن به این معنی است که فقط افراد و سیستم های مجاز می توانند اطلاعات حساس یا طبقه بندی شده را مشاهده کنند. داده های ارسال شده از طریق شبکه نباید توسط افراد غیرمجاز قابل دسترسی باشد. مهاجم ممکن است سعی کند داده ها را با استفاده از ابزارهای مختلف موجود در اینترنت ضبط کرده و به اطلاعات شما دسترسی پیدا کند.

یک راه اصلی برای جلوگیری از این امر استفاده از تکنیک های رمزگذاری برای محافظت از داده های شما است تا حتی در صورت دسترسی مهاجم به داده های شما ، او نتواند آن را رمزگشایی کند. استانداردهای رمزگذاری شامل AES (استاندارد پیشرفته رمزگذاری) و DES (استاندارد رمزگذاری داده) است. راه دیگر محافظت از داده های شما از طریق تونل VPN است. VPN مخفف Virtual Private Network است و به انتقال امن داده ها بر روی شبکه کمک می کند.

 

ـ Integrity یا یکپارچگی:

به طور کلی این بخش از مثلث CIA به این معناست که تنها افراد و سیستم های مجاز و تعریف شده می توانند در دیتاها تغییر ایجاد نمایند.

باید مراحی طی شود تا اطمینان حاصل شود که داده توسط افراد غیر مجاز تغییر نیافته است. این اقدامات شامل مجوزهای دسترسی فایل و کنترل دسترسی است. کنترل نسخه (Version control) ممکن است به منظور جلوگیری از تغییرات اشتباه یا حذف تصادفی اطلاعات به وسیله اشخاص دارای مجوز مورد استفاده قرار گیرد. علاوه بر آن، برخی اجزا باید به منظور آشکارسازی تغییرات دیتا که ممکن است به دلیل عواملی غیر انسانی نظیر پالس‌های الکترومغناطیسی یا خرابی سرور به وجود آید، در محل قرار گیرد. همچنین به منظور افزایش اطمینان از صحیح بودن اطلاعات باید از پشتیبانی و افزونگی نیز استفاده شود.

دقت و اطمینان در اطلاعات مورد دیگری است که باید به آن توجه نمایید داده ها نباید در زمان انتقال تغییر کنند و باید مطمئن شویم که اطلاعات قابل تغییر نیست. همیشه این انسان ها نیستند که باعث تغییر داده می شوند بلکه گاهی اوقات نویز در محیط نیز سبب تغییر دیتای کاربر نیز می شود. Checksum مفهومی است که به سبب آن می توان مطمئن شد که اطلاعات تغییر نکرده است

 

ـ Availability یا در دسترس بودن:

Availability اطمینان از در دسترس بودن است. این بدان معناست که شبکه باید به آسانی در دسترس کاربران خود قرار گیرد. این امر در مورد سیستم ها و داده ها صدق می کند. برای اطمینان از در دسترس بودن، مدیر شبکه باید سخت افزار را حفظ کند، به روزرسانی های منظم را انجام دهد، برنامه ای برای خرابی و جلوگیری از تنگناهای شبکه داشته باشد.

ارائه پهنای باند ارتباطی مناسب و جلوگیری از وقوع اتفاقاتی است که باعث شود سرور از دسترس خارج شود مربوط به مجموعه اقداماتی است که در این بخش از مثلث CIA قرار می گیرد. هنگامی که سرور توسط برخی وقایع مانند حمله DOS یا DDoS، آتش سوزی و یا خرابی از دسترس خارج شود می توند مشکلات بسیار جدی برای سازمان و کاربران شبکه ایجاد نماید.

امروزه اکثر کسب و کارها به شدت به اطلاعات و شبکه های کامپیوتری وابسته هستند و خرابی شبکه می تواند سبب کاهش درآمد سازمان و اختلال در کار آنها گردد. برای پیشگیری از این اختلال می توان با استفاده از Redundancy یا همان افزونگی و یا استفاده از RAID ها هنگام بروز مشکلات، خسارت را کاهش داد. بازگردانی فوری سرور به حالت قابل دسترس (از حالتی که به صورت غیر قابل دسترس درآمده) برای حالاتی که سرور از دسترس خارج می شود یک امر ضروری می باشد. همچنین می بایست در موارد غیر قابل پیش بینی طبیعی مانند آتش سوزی برای این که اطلاعات کاملا از دست نروند نسخه پشتیبانی از آن ها داشته باشیم.

متد هایی که در این اصل وجود دارند شامل :

  • (Disk Redundancy(raid
  • Clustering
  • Site Redundancy or CDN
  • Backups
  • Alternative power
  • Cooling system

 

بهترین شیوه ها برای اجرای سه گانه CIA:

در اجرای سه گانه CIA، یک سازمان باید مجموعه ای از بهترین شیوه ها را دنبال کند. برخی از بهترین شیوه ها عبارتند از:

 

ـConfidentiality:

  • داده ها باید بر اساس حریم خصوصی مورد نیاز سازمان اداره شوند.
  • داده ها باید با استفاده از 2FA رمزگذاری شوند.
  • لیست های کنترل دسترسی و سایر مجوزهای فایل را به روز نگه دارید.

 

ـIntegrity:

  • اطمینان حاصل کنید که کارکنان درباره رعایت الزامات قانونی و به منظور به حداقل رساندن خطای انسانی آگاهی دارند.
  • از نرم افزارهای بکاپ گیری و بازیابی استفاده کنید.
  • برای اطمینان از یکپارچگی، از کنترل نسخه، کنترل دسترسی، کنترل امنیتی و گزارش داده ها استفاده کنید.

 

ـ Availability:

  • از اقدامات پیشگیرانه مانند افزونگی یا Redundant و RAID استفاده کنید. اطمینان حاصل کنید که سیستم ها و برنامه ها به روز هستند.
  • از سیستم های نظارت شبکه یا سرور استفاده کنید.
  • در صورت از دست دادن داده ها ، از بازیابی اطلاعات اطمینان حاصل کنید.

 

در نظر گرفتن این سه اصل با هم در چارچوب “سه گانه” می تواند به توسعه سیاست های امنیتی برای سازمان ها کمک کند.  در نظر گرفتن سه مفهوم سه گانه CIA به عنوان یک سیستم به هم پیوسته و نه به عنوان مفاهیم مستقل، می تواند به سازمان ها در درک روابط بین این سه کمک کند.

در آخر باید به این نکته اشاره کرد که هر چه سطح دسترسی بالاتر باشد امنیت کم تر می شود و بالعکس هرچه امنیت بیشتر شود دسترسی کمتر. به طور کلی می توان گفت این سه عامل در مثلث امینت، اصول اساسی امنیت اطلاعات در شبکه و یا بیرون از آن را تشکیل می دهند به گونه ای که با استفاده از آن تمام تمهیدات لازمی که برای امنیت شبکه اتخاذ می شود و یا تجهیزات شبکه ای که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

منبع : https://mrshabake.com/what-is-cia-traid/



:: بازدید از این مطلب : 413
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 13 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

حمله Firmware

حمله Firmware چیست؟

قبل از اینکه بریم سراغ حمله Firmware بهتره اول یه تعریفی در خصوص خود Firmware داشته باشیم. Firmware یکی از اساسی ترین مجموعه دستورالعمل های رایانه یا دستگاه های الکترونیکی است. این مجموعه شامل دستورالعمل هایی است که به قطعات سخت افزاری جداگانه کامپیوتر (مادربرد ، پردازنده ، کارت گرافیک ، آداپتور شبکه ، صفحه کلید و غیره) می گوید که در هنگام فعال سازی چه باید بکنید و چگونه با نرم افزار روی کامپیوتر خود کار کنید. Firmware نوعی نرم افزار است که دستورالعمل های عملکرد خود را به سخت افزار می دهد. این کار مواردی مانند گفتن نحوه بوت و نحوه تعامل با سیستم عامل را به رایانه انجام می دهد. اگر به درستی محافظت نشود ، می تواند منجر به مشکلات عمده امنیت سایبری شود.

در واقع برنامه نرم افزاری یا مجموعه دستورات برنامه نویسی شده روی سخت افزار است. فریمور دستورات لازم برای اینکه دستگاه چگونه با دیگر اجزا و سخت افزارهای کامپیوتر ارتباط برقرار کند را ارائه می‌دهد.

به BIOS موجود در کامپیوتر خود فکر کنید: لحظه ای که کامپیوتر شما روشن است، به سیستم اصلی ورودی/خروجی (BIOS) مراجعه می کند تا دستورالعمل هایی را برای شروع کار مشاهده کند و جریان داده بین اجزای سخت افزاری و سیستم عامل را مدیریت می کند. برای لوازم الکترونیکی اولیه (مانند تلویزیون)، Firmware می تواند کل سیستم عامل آن باشد. 

اکثر دستگاه های الکترونیکی دارای Firmware هستند که می توانند در طول زمان به روز شوند تا مشکلات را برطرف کرده یا عملکرد را ارتقا دهند. این یکی از عوامل اصلی هک Firmware است. اگر می توانید به Firmware دستگاه دسترسی پیدا کنید، پس می توانید دستورالعمل های مورد نظر خود را در آن وارد کرده و تنظمیمات آن را تغییر دهید.

عاملی که حملات Firmware بدتر می کند این است که هنگامی که این حمله صورت می گیرد، حذف آن بسیار دشوار است. حمله Firmware در حال تبدیل‌شدن به یکی از اهداف محبوب عاملان تهدید است؛ دلیل آن هم این است که معمولا اطلاعات حساسی مانند اطلاعات هویتی یا کلیدهای رمزگذاری را در خود دارد.

مایکروسافت اخیرا گزارشی با عنوان «گزارش سیگنال‌های امنیتی مارس 2021» منتشر کرد که در آن اذعان شده بیش از 80% از سازمان‌های بین‌المللی قربانی حداقل یک حمله‌ firmware طی دو سال اخیر شده‌اند. این مطالعه عنوان کرده که تنها 29% درصد از سازمان‌های هدف قرارگرفته برای محافظت از firmware بودجه اختصاص داده‌اند. موسسه ملی استاندارد و فناوری (NIST) همچنین طی چهار سال گذشته افزایش پنج برابری حملات firmware را نشان داده است. از نظر کارشناسان امنیت سایبری این نوع از حمله Firmware به عنوان “پیشرفته” ترین نوع حمله به شمار می رود که البته خیلی به آن توجه نمی شود.

 

حمله Firmware چگونه صورت می گیرد؟

اکثر حملات Firmware به شکل بدافزار است، یک اصطلاح گسترده برای نرم افزارهای مخرب که برای بهره برداری از هر چیزی که قابل برنامه ریزی است طراحی شده است.

تقریباً شش سال پیش محققان فاش کردند که تقریباً تمام BIOS های کامپیوتر دارای کد مشترک هستند. این بدان معناست که فقط یک بدافزار می تواند به طور بالقوه ده ها میلیون سیستم مختلف را تحت تأثیر قرار دهد. هکرها با سوء استفاده از برخی از آسیب پذیری ها توانستند یک اسکریپت ساده بنویسند تا BIOS یک کامپیوتر آسیب پذیر “بازسازی” شود و دستورالعمل های خود را تزریق کنند. هکرها همچنین می توانند به رابط کاربری Firmware دستگاه دسترسی پیدا کنند.

چه چیزی Firmware را به یک هدف جذاب تبدیل می کند؟

عوامل متعددی باعث جذاب شدن Firmware به عنوان هدفی برای هکرها می شود. و همانطور که معمولاً در مورد حملات اتفاق می افتد، هنگامی که یکی از هکرها فضای مساعد جدیدی را تشخیص می دهد ، دیگران نیز به این فضا می پیوندند.

توجه به Firmware تا حد زیادی زمانی افزایش یافت که یک rootkit برای جاسوسی سایبری در سال 2018 شناسایی شد. به جای حمله به سیستم عامل یا نرم افزار ، این سیستم برای بهره برداری از رابط یکپارچه نرم افزار توسعه پذیر (UEFI) یک دستگاه طراحی شده است.

این روت کیت “Lojax” لقب گرفت و با ابزارهای دیگری بسته شد که Firmware سیستم را با بدافزار آلوده می کرد. برخی از کارهایی که برای انجام آن طراحی شده است عبارتند از:

  • جمع آوری و ریختن تنظیمات سیستم در یک فایل متنی
  • خواندن محتویات حافظه رابط جانبی سریال (SPI) کامپیوتر شخصی
  • نصب rootkit و نوشتن Firmware اصلاح شده در حافظه سیستم

در اینجا برخی از مواردی وجود دارد که سیستم عامل را برای هکرها بسیار جذاب می کند:

هکرها می توانند به سیستم هایی که دیده نمی شوند حمله کنند

Firmware مشکل دید دارد. این عمدتاً به این دلیل است که سازندگان کامپیوتر و دستگاه ها دید کاربر را در لایه Firmware ایجاد نمی کنند. از آنجا که Firmware چنین اطلاعات حیاتی را به سیستم ها ارائه می دهد ، این چیزی نیست که اکثر تولیدکنندگان بخواهند کاربران با آن درگیر شوند ، با این حال نداشتن دید به هکرها اجازه می دهد تا در آن لایه آزادانه پرسه بزنند.

مواردی مانند آنتی ویروس/ضد بدافزار که در داخل سیستم عامل قرار دارند ، معمولاً در لایه Firmware قابل مشاهده نیستند. بنابراین ، آنها نمی توانند حملات Firmware را تشخیص دهند. بنابراین ، هکرها اغلب می توانند حملات مداومی را انجام دهند که ماه ها یا حتی سال ها ادامه دارد.

Firmware اغلب به روز نمی شود
به روز رسانی Firmware برای مواردی مانند کامپیوتر ، سرور ، روتر و سایر دستگاه های اینترنت اشیا (IOT) اغلب نادیده گرفته می شود. به روزرسانی های Firmware اغلب اتفاق نمی افتد و معمولاً  هشداری برای به روزرسانی  به شما نمی دهد.

چه عواملی حمله Firmware را خطرناک می کند؟

یکی از دلایلی که حمله Firmware را خطرناک می کند، سطحی است که در آن عمل می کنند. از آنجا که Firmware “زیر” سیستم عامل شما است، ابزارهای رایج برای تشخیص بدافزارها، مانند نرم افزار آنتی ویروس، آنها را نمی بینند و تشخیص نمی دهند.

هک Firmware می تواند اشکال مختلفی داشته باشد که شامل:

ـ تغییر توابع اصلی: هرگونه تغییر در راه اندازی و یا نصب سیستم عامل و همچنین غیر فعال کردن نرم افزاهای امنیتی مانند آنتی ویروس می تواند امنیت سیستم را به خطر انداخته و راه را برای هکرها هموار نماید.

ـ فیلتر کردن داده ها: این نوع از حملات می توانند به عملکردهای حافظه مستقیم قطعات سخت افزاری دسترسی داشته باشند تا داده ها را تقریباً صفر نشان دهند. 

ـ کنترل از راه دور: هکرها می توانند سیستم شما را از راه دور قفل کرده و یا “خراب کنند” و سیستم شما را تا زمان گرفتن پول در گروگان خود قرار دهند.

 

شکستن Firmware کنترل زیادی را به مهاجمان می دهد

هنگامی که یک نرم افزار خاص نقض می شود ، هکرها از آنچه که این نرم افزار می تواند انجام دهد و چگونه می تواند با سایر اطلاعات روی یک دستگاه تعامل داشته باشد ، محدود می شوند. اما وقتی سیستم عامل خراب می شود ، مانند ورود به سطح بالا است. هکرها می توانند نحوه عملکرد دستگاه را کنترل کرده و از آن لایه ، نحوه عملکرد سیستم عامل را کنترل کنند.

به عنوان مثال ، مهاجمی که کد مخرب را در لایه Firmware قرار می دهد می تواند:

اعتبار کاربر ایجاد کند و امتیازات کاربر را تغییر دهد
نحوه بوت شدن سیستم عامل را تغییر دهد
نحوه اعمال وصله های امنیتی سیستم عامل را تغییر دهد
از شروع بوت برنامه های خاص (پشتیبان گیری ، آنتی ویروس و غیره) جلوگیری کند.

برای جلوگیری از حمله Firmware چه اقداماتی را می توان انجام داد؟

گرچه روش های مختلفی برای انجام حملات Firmware وجود دارد، اما می توان با برخی اقدامات امنیتی تا حدی از آن جلوگیری کرد. 

ـ به روز رسانی مداوم Firmware: به روز نگه داشتن Firmware همه دستگاه های خود در آخرین نسخه و بررسی منظم آن، یکی از بهترین روش های دفاع است که می توانید انجام دهید.

ـ به هیچ چیز اعتماد نکنید: گاهی اوقات ممکن است کارمندان یک شرکت بدون آنکه بدانند با وصل یک هارد و یا یک فلش حاوی ویروس امینت Firmware را به خطر بیاندازند.

ـ ارتقاء سخت افزار: تولید کنندگان سخت افزار همواره در تلاش برای بهبود مشکلات، سخت افزاری، نرم افزاری و حتی امنیت محصولات خود هستند.

ـ بکاپ گیری مداوم از Firmware و تنظمیات آن: می توان گفت گرفتن بکاپ از سیستم می تواند بهترین مرحم در زمان بروز مشکلات باشد. اگر سیستم شما و اطلاعات آن دچار حمله شد به جای آنکه ساعت های ارزشمند خود را صرف آنچه از دست رفته کنید، می توانید بکاپ گرفته شده را به سیستم برگردانده و کار خود را ادامه دهید.

منبع : https://mrshabake.com/preventing-firmware-attacks/



:: بازدید از این مطلب : 422
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

مشخصات و اطلاعات سرور اچ پی DL380 Gen10 :

سرور اچ پی DL380 Gen10 با حجم های کاری و محیط های متنوع سازگار می باشد. ابعاد این سرور 2U می باشد و عملکرد عالی ای برای توسعه و مقیاس پذیری ارائه می دهد. این سرور دارای آخرین سیستم امنیتی، عملکرد و قابلیت ارتقاء می باشد. همچنین خرید سرور اچ پی DL380 Gen10 برای هر محیط سروری مناسب و ایده آل بوده و به عنوان قابل اعتمادترین پلتفرم محاسبات در صنعت استاندارد معرفی شده است.

سرور HPE ProLiant DL380 Gen10 جهت کاهش هزینه ها و پیچیدگی، با سری پردازشگر Intel Xeon سری Scable با حداکثر 60٪ کارایی و افزایش عملکرد 27 درصدی در 2 هسته و همچنین حافظه هوشمند HPE 2933 MT/ s DDR4 با پشتیبانی از 3TB طراحی شده است. این سرور با پشتیبانی از 12Gb/s SAS و حداکثر 20NVMe drive کارایی منحصربفردی را برای دیتابیس‌ها و حجم‌های کاری تحلیلی و آنالیزی ارائه می نماید با سرور HPE ProLiant DL380 Gen10 می توانید با اطمینان و آرامش خاطر از پایه ترین تا مهمترین برنامه های کاربردی را اجرا کنید.

قابلیت های سرور اچ پی DL380 G10 :

  • پشتیبانی از نسل دوم خانواده پردازنده های اینتل Intel Xeon با حداکثر بهره 11 درصد در هر هسته بیشتر از نسل اول و سرعت حافظه حداکثر تا 2933MT/s
  • حافظه پایدار HPE DC انعطاف پذیری برای گسترش حافظه متراکم و یا ذخیره سازی سریع و فعال کردن ظرفیت حافظه در هر سوکت تا 5TB را ارائه می دهد.
  • ویژگی های پیشرفته امنیتی iLO 5 مانند قفل پیکربندی سرور، داشبورد امنیتی ILO و راهنمای load کاری
  • HPE InfoSight یک ابزار تجزیه و تحلیل مبتنی بر cloud را فراهم می کند که پیش از اینکه سازمان شما درگیر مشکلات شود آن را پیش بینی و رفع می کند.

    ویژگی های سرور اچ پی DL380 Generation10 :

    1-این سرور بسیار انعطاف پذیر بوده به طوری که با گسترش کسب و کار آن را نیز می توان ارتقا داد . 

    سرور HPE ProLiant DL380 Gen10 دارای یک شاسی قابل سازگاری است که از جمله گزینه های پیکربندی Modular Drive Bay جدید شرکت HP می باشند. این سرور دارای حداکثر ا30 (SFF) و LFF) 19) یا تا حداکثر 20 گزینه NVMe drive همراه با پشتیبانی تا سه برابر پهنای باند GPU می باشد.

    حافظه پایدار HPE DC با DRAM کار می کند تا سرعت، ظرفیت بالا، حافظه با هزینه مقرون به صرفه و ذخیره سازی را برای انتقال big data ارائه دهد و با استفاده از توانایی ذخیره داده ها، انتقال و پردازش سریع، آنها را پردازش کند.

    کنترلر پیش‌فرض و تعبیه شده در این سرور مانند دیگر سرورهای نسل ۱۰ اچ پی، کنترلر HPE Dynamic Smart Array S100i است که امکان استفاده از هارد درایوهای SATA با امکان پشتیبانی از Data، Boot و Media را فراهم می‌کند. 

    همچنین این سرور دارای کارت شبکه تعبیه شده ۴x1GbE است که امکان انتخاب HPE FlexibleLOM یا PCIe را فراهم می‌کند تا پهنای باند شبکه شما بین ۱GbE و ۴۰GbE ارائه شود در نتیجه همراه با رشد و تغییر نیازهای کسب ‌و کارتان رشد کنید. همچنین می‌توانید از فابریکی با PCIe کارت مناسب استفاده کنید.

    سرور جدید HPE DL380 G10 علاوه بر سیستم‌ عامل‌های سنتی، از سیستم عامل Docker و سیستم عامل ClearOS و Azure نیز پشتیبانی می‌کند.

     

    2-نوآوری های امنیتی

    مدیریت در سرورهای نسل ده اچ پی از طریق HPE iLO 5 فراهم آمده است. iLO 5 دسترسی Out of Band به سرور را فراهم می‌کند یعنی شما می‌توانید با استفاده از مرورگر استاندارد، از راه دور به سرور خود متصل شوید. iLO 5.0 قابلیت‌های جدیدی را ارائه داده به طورری که مدیریت را ساده تر و وضعیت سیستم را به طور خلاصه نشان می‌دهد. این قابلیت مدیریتی نقش اساسی در راه‌اندازی و بوت سرور دارد، همچنین Setup ساده، مانیتورینگ سلامت سیستم و بررسی وضعیت برق و حرارت را نیز فراهم می‌کند.

     

    3-اجرای کلاس جهانی

    کمپانی HP به منظور افزایش و بهبودی عملکرد در حجم های کاری متنوع تکنولوژی Intelligent System Tuning را ارائه داده که خود از سه تکنولوژی تشکیل شده است.یکی از آنها Jitter Smoothing است تا توان عملیاتی در تمامی حجم‌های کاری بالا رود خصوصا حجم‌های کاری Latency-Sensitive مانند High Frequency Trading یا HFT که تراکنش‌هایی با سرعت بالا اجرا می‌شوند مانند تراکنش‌های بانکی. HFT در واقع پلت‌فرمیست که حجم زیادی از خرید و فروش را در زمان بسیار کم انجام می‌دهد مانند بانک‌ها، صندوق‌های سرمایه‌گذاری و غیره. تکنولوژی Workload Matching نیز یکی از اجزای تکنولوژی IST است که به وسیله آن می‌توان پروفایل‌های کاستومایز شده‌ای را برای تنظیم کردن منابع داخلی سرور استفاده کرد.

     

    4-دارای خدمات پیشرو در صنعت و سهولت نصب و استفاده

    سرور HPE ProLiant DL380 Gen10 به همراه مجموعه کاملی از خدمات تکنولوژی اچ پی، اطمینان، کاهش خطر و عملکرد بالایی را ارائه می دهد. خدمات HPE Pointnext تمام مراحل عملیات IT را ساده می کند همچنین راهنمای خدمات حرفه ای، نیازها و چالش های مشتری را درک می کنند و یک راه حل بهینه را طراحی می کنند.

    مجموعه ای از ابزارهای تعبیه شده و قابل دانلود برای مدیریت چرخه حیات سرور شامل : Unified Extensible Firmware Interface) UEFI)  ،(ارائه) Intelligent Provisioning ، مدیریت و نظارت HPE iLO 5 ، پکیج قدرتمند سازی HPE iLO ، مدیریت به روز رسانی هوشمند (SUM) و پکیج سرویس برای شرکت (HP (SPP می باشد.

    راه حل های سرمایه گذاری IT شرکت HP به کسب و کار شما کمک می کند تا به یک کسب و کار دیجیتال با فناوری اطلاعات تبدیل شوید و همچنین با اهداف کسب و کار شما سازگار می شود.

     

    نگاهی به پنل جلویی سرور اچ پی DL380 G10 :

    1-مولفه های پنل جلوی SFF

    سرور اچ پی مدل DL380 Generation10

     

    1. Box 1 (درایو اختیاری یا media bay جهانی)
    2. Box 2 (درایو اختیاری)
    3. Box 3 (درایو 1-8)
    4. Serial label pull tab یا صفحه نمایش نظارت سیستم اختیاری
    5. پورت iLO service
    6. پورت USB 3.0

     

      2-مولفه های media bay جهانی

    سرور اچ پی مدل DL380 Generation10

    1. پورت USB 2.0
    2. پورت Video display
    3. درایو دیسک نوری (اختیاری)
    4. درایو (اختیاری)

     

    3-مولفه های پنل جلویی 12drive LFF

    سرور اچ پی مدل DL380 Generation10

     

    1. Drive bays

     

    4-مولفه های پنل جلویی مدل 8drive LFF

    سرور اچ پی مدل DL380 Generation10

    1. درایو ها (اختیاری)
    2. ماژول LFF power switch
    3. Drive bays

     

    5-مولفه های ماژول LFF power switch

    سرور اچ پی مدل DL380 Generation10

     

    1. درایو دیسک نوری
    2. Serial label pull tab
    3. پورت USB 3.0
    4. پورت iLO service
    5. پورت Video display

     

    دکمه ها و LED های پنل جلویی سرور اچ پی DL380 G10 :

    • دکمه ها و  LED های پنل جلویی SFF

    سرور اچ پی مدل DL380 Generation10

     

    1-دکمه روشن / آماده به کار و LED پاور سیستم:

    • چراغ سبز = سیستم روشن
    • چشمک زن سبز (1 هرتز / چرخه در هر ثانیه) = آماده سازی مرحله به مرحله سرور برای روشن شدن
    • چراغ زرد = سیستم در حالت آماده به کار
    • خاموش = بدون قدرت

     

    2-LED وضعیت دستگاه:

    • چراغ سبز = عادی
    • چشمک زن سبز (1 هرتز / چرخه در ثانیه) = ILO در حال بارگیری مجدد است
    • چشمک زن زرد = سیستم تخریب شده است
    • چشمک زن قرمز (1 هرتز / چرخه در ثانیه) = سیستم در شرایط بحرانی

     

    3-LED وضعیت NIC:

    • چراغ سبز = لینک به شبکه
    • چشمک زن سبز (1 هرتز / چرخه در هر ثانیه) = شبکه فعال است
    • خاموش = هیچ فعالیت شبکه ای وجود ندارد

     

    4-LED و دکمه UID:

    • چراغ آبی = فعال شده است
    • چشمک زن آبی:

    – 1 هرتز / چرخه در هر ثانیه = مدیریت از راه دور و یا ارتقاء سیستم عامل در حال انجام است

    – 4 هرتز / چرخه در هر ثانیه = راه اندازی مجدد با تنظیم دستی ILO مرحله به مرحله آغاز شده است.

    – 8 هرتز / چرخه در هر ثانیه = راه اندازی مجدد تنظیم دستی iLO مرحله به مرحله در حال انجام است.

    • خاموش = غیرفعال شده است.

     

    • دکمه ها و  LED های پنل جلویی 12LFF  :

    سرور اچ پی مدل DL380 Generation10

    1-LED وضعیت سیستم:

    • چراغ سبز = عادی
    • چشمک زن سبز (1 هرتز / چرخه در هر ثانیه) = iLO در حال بارگیری مجدد است
    • چشمک زن زرد = سیستم تخریب شده است
    • چشمک زن قرمز (1 هرتز / چرخه در هر ثانیه) = سیستم در وضعیت بحرانی

     

    2-دکمه روشن / آماده به کار و LED پاور سیستم:

    • چراغ سبز = سیستم روشن
    • چشمک زن سبز (1 هرتز / چرخه در هر ثانیه) = آماده سازی مرحله به مرحله سرور برای روشن شدن
    • چراغ زرد = سیستم در حالت آماده به کار
    • خاموش = بدون قدرت

     

    3-LED وضعیت NIC:

    • چراغ سبز = لینک به شبکه
    • چشمک زن سبز (1 هرتز / چرخه در هر ثانیه) = شبکه فعال است
    • خاموش = هیچ فعالیت شبکه ای وجود ندارد

     

    4- LED و دکمه UID:

    • چراغ آبی = فعال شده است
    • چشمک زن آبی:

    – 1 هرتز / چرخه در هر ثانیه = مدیریت از راه دور و یا ارتقاء سیستم عامل در حال انجام است.

    – 4 هرتز / چرخه در هر ثانیه = راه اندازی مجدد دستی ILO مرحله به مرحله آغاز شده است.

    – 8 هرتز / چرخه در هر ثانیه = راه اندازی مجدد دستی iLO مرحله به مرحله در حال انجام است.

    • خاموش = غیرفعال شده است

     

    • دکمه ها و LEDهای ماژول LFF power switch :

    سرور اچ پی مدل DL380 Generation10

    1-LED و دکمه UID:

    • چراغ آبی = فعال شده است
    • چشمک زن آبی:

    – 1 هرتز / چرخه در هر ثانیه = مدیریت از راه دور و یا ارتقاء سیستم عامل در حال انجام است.

    – 4 هرتز / چرخه در هر ثانیه = راه اندازی مجدد دستی ILO مرحله به مرحله آغاز شده است.

    – 8 هرتز / چرخه در هر ثانیه = راه اندازی مجدد دستی iLO مرحله به مرحله در حال انجام است.

    • خاموش = غیرفعال شده است

     

    2-LED وضعیت سیستم:

    • چراغ سبز = عادی
    • چشمک زن سبز (1 هرتز / چرخه در هر ثانیه) = iLO در حال بارگیری مجدد است
    • چشمک زن زرد = سیستم تخریب شده است
    • چشمک زن قرمز (1 هرتز / چرخه در هر ثانیه) = سیستم در وضعیت بحرانی

     

    3-LED وضعیت NIC:

    • چراغ سبز = لینک به شبکه
    • چشمک زن سبز (1 هرتز / چرخه در هر ثانیه) = شبکه فعال است
    • خاموش = هیچ فعالیت شبکه ای وجود ندارد

     

    4-دکمه روشن / آماده به کار و LED پاور سیستم:

    • چراغ سبز = سیستم روشن
    • چشمک زن سبز (1 هرتز / چرخه در هر ثانیه) = آماده سازی مرحله به مرحله سرور برای روشن شدن
    • چراغ زرد = سیستم در حالت آماده به کار
    • خاموش = بدون قدرت

     

    عملکرد دکمه UID سرور اچ پی مدل DL380 G10 :

    دکمه UID را می توان برای نمایش وضعیت سرور HPE ProLiant هنگامی که سرور روشن نمی شود استفاده کرد.

  • منبع : https://mrshabake.com/product/hp-dl380-generation10-server/



:: بازدید از این مطلب : 809
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 8 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

digital signature چیست؟

digital signature یا امضای دیجیتال یک روش ریاضی است که برای اعتبار سنجی و صحت یک پیام، نرم افزار یا سند دیجیتالی مورد استفاده قرار می گیرد. این معادل دیجیتالی امضای دست نویس یا مهر است، اما امنیت ذاتی بیشتری را ارائه می دهد. یک امضای دیجیتالی برای حل مشکل دستکاری و جعل هویت در ارتباطات دیجیتالی در نظر گرفته شده است. امضای دیجیتال مانند “اثر انگشت” الکترونیکی است. در قالب یک پیام رمزگذاری شده، به طور ایمن یک امضا کننده را با یک سند در یک معامله ثبت شده مرتبط می کند.

امضاهای دیجیتالی می توانند شواهد مبدا، هویت و وضعیت اسناد الکترونیکی، معاملات یا پیام های دیجیتالی را ارائه دهند. امضا کنندگان همچنین می توانند از آنها برای تأیید رضایت آگاهانه استفاده کنند.

 

digital signature (امضای دیجیتال) چگونه کار می کند؟

امضاهای دیجیتالی، مانند امضاهای دست نویس، برای هر امضا کننده منحصر به فرد است. ارائه دهندگان راه حل امضای دیجیتال، مانند DocuSign، از پروتکل خاصی به نام PKI پیروی می کنند. PKI از ارائه دهنده می خواهد که از یک الگوریتم ریاضی برای تولید دو عدد طولانی، به نام کلید استفاده کند. این امضا بر اساس رمزنگاری کلید عمومی است که به رمزنگاری نامتقارن نیز معروف است. با استفاده از الگوریتم کلید عمومی، مانند RSA (Rivest-Shamir-Adleman)، دو کلید ایجاد می شود که یک جفت کلید مرتبط ریاضی ایجاد می کند، یکی خصوصی و دیگری عمومی.

 

برای درک بهتر نحوه عملکرد امضای دیجیتال، با اصطلاحات زیر آشنا شوید:

 ـ Hash function: یک تابع هش (همچنین “هش” نامیده می شود) یک رشته با طول ثابت از اعداد و حروف است که از یک الگوریتم ریاضی و یک فایل با اندازه دلخواه مانند ایمیل، سند، تصویر یا نوع دیگری از داده تولید می شود. این رشته ایجاد شده منحصر به فایل در حال هش شده است و یک تابع یک طرفه است-یک هش محاسبه شده را نمی توان معکوس کرد تا فایلهای دیگری را که ممکن است مقدار هش مشابه ایجاد کنند پیدا کند. برخی از متداول ترین الگوریتم های هش مورد استفاده امروزه عبارتند از:

 Secure Hash Algorithm-1 (SHA-1)، خانواده Secure Hashing Algorithm-2 (SHA-2 و SHA-256) و Message Digest 5 (MD5).

ـ رمزنگاری کلید عمومی: رمزنگاری کلید عمومی (که به عنوان رمزگذاری نامتقارن نیز شناخته می شود) یک روش رمزنگاری است که از یک جفت کلید استفاده می کند. یک کلید به نام کلید عمومی، داده ها را رمزگذاری می کند. کلید دیگر که کلید خصوصی نام دارد، داده ها را رمزگشایی می کند.

رمزنگاری کلید عمومی می تواند از چندین روش برای اطمینان از محرمانه بودن، صداقت و اصالت استفاده کند. رمزنگاری کلید عمومی می تواند با ایجاد امضای دیجیتالی پیام با استفاده از کلید خصوصی فرستنده، صداقت را تضمین کند. این کار با هش کردن پیام و رمزگذاری مقدار هش با کلید خصوصی آنها انجام می شود. با این کار، هرگونه تغییر در پیام، مقدار هش متفاوتی را در پی خواهد داشت.

با رمزگذاری کل پیام با کلید عمومی گیرنده، از محرمانه بودن آن اطمینان حاصل کنید. این بدان معناست که فقط گیرنده، که کلید خصوصی مربوطه را در اختیار دارد می تواند پیام را بخواند. هویت کاربر را با استفاده از کلید عمومی و بررسی آن در برابر مرجع گواهی تأیید کنید.

  • Public key infrastructure (PKI):PKI شامل خط مشی ها، استانداردها، افراد و سیستم هایی است که از توزیع کلیدهای عمومی و تأیید هویت افراد یا اشخاص دارای گواهینامه های دیجیتال و مجوز گواهی پشتیبانی می کند.
  • Certificate authority (CA):CA یک شخص ثالث قابل اعتماد است که هویت شخص را تأیید می کند و یا از طرف آنها یک جفت کلید عمومی/خصوصی ایجاد می کند یا یک کلید عمومی موجود را که توسط شخص به آن شخص ارائه شده است مرتبط می کند. هنگامی که CA هویت شخصی را تأیید می کند، یک گواهی دیجیتالی صادر می کند که توسط CA به صورت دیجیتالی امضا می شود. از گواهی دیجیتال می توان برای تأیید شخص مرتبط با کلید عمومی در صورت درخواست استفاده کرد.
  • گواهینامه های دیجیتال: گواهینامه های دیجیتال مشابه گواهینامه های رانندگی هستند زیرا هدف آنها شناسایی دارنده گواهینامه است. گواهینامه های دیجیتال حاوی کلید عمومی فرد یا سازمان هستند و توسط CA به صورت دیجیتالی امضا می شوند. سایر اطلاعات مربوط به سازمان، فرد و CA نیز می تواند در گواهی گنجانده شود.
  • Pretty Good Privacy یا (PGP)/OpenPGP : PGP/OpenPGP جایگزینی برای PKI است. با PGP/OpenPGP، کاربران با امضای گواهی افراد دارای هویت قابل تأیید، به دیگر کاربران اعتماد می کنند. هرچه این امضاها به هم متصل باشند، احتمال تأیید یک کاربر خاص در اینترنت بیشتر است. این مفهوم ” Web of Trust” نامیده می شود.

 

امضاهای دیجیتالی با اثبات اینکه پیام یا سند دیجیتالی از زمان امضاء، عمداً یا ناخواسته تغییر نکرده است، کار می کنند. امضای دیجیتالی این کار را با ایجاد یک هش منحصر به فرد از پیام یا سند و رمزگذاری آن با استفاده از کلید خصوصی فرستنده انجام می دهد. هش ایجاد شده منحصر به پیام یا سند است و تغییر هر قسمتی از آن، هش را کاملاً تغییر می دهد.

پس از تکمیل، پیام یا سند دیجیتالی به صورت دیجیتالی امضا شده و برای گیرنده ارسال می شود. سپس گیرنده هش پیام یا سند دیجیتالی خود را ایجاد می کند و هش فرستنده (که در پیام اصلی موجود است) را با استفاده از کلید عمومی فرستنده رمزگشایی می کند. گیرنده هش تولید شده را با هش رمزگشایی فرستنده مقایسه می کند. در صورت مطابقت، پیام یا سند دیجیتالی اصلاح نشده است و فرستنده تأیید می شود.

 

امضای دیجیتالی چه مزایایی دارد؟

امنیت مهمترین مزیت امضای دیجیتال است. قابلیت های امنیتی تعبیه شده در امضاهای دیجیتالی از عدم تغییر سند و امضای قانونی اطمینان می دهد.

 

 ویژگیها و روشهای امنیتی مورد استفاده در امضای دیجیتال شامل موارد زیر است:

 

ـ شماره های شناسایی شخصی (PIN)، رمزها و کدها: برای احراز هویت و تأیید هویت امضا کننده و تأیید امضای آنها استفاده می شود. ایمیل، نام کاربری و رمز عبور رایج ترین روش هایی هستند که مورد استفاده قرار می گیرند.

ـ رمزنگاری نامتقارن: از الگوریتم کلید عمومی استفاده می کند که شامل رمزگذاری و احراز هویت کلید خصوصی و عمومی است.

ـ Checksum: یک رشته طولانی از حروف و اعداد که نشان دهنده مجموع ارقام صحیح در یک قطعه از داده های دیجیتالی است، که در مقایسه با آنها می توان خطاها یا تغییرات را تشخیص داد. چک سام به عنوان اثر انگشت داده عمل می کند.

ـ Cyclic redundancy check (CRC): کد تشخیص خطا و ویژگی تأیید صحت مورد استفاده در شبکه های دیجیتال و دستگاه های ذخیره سازی، برای تشخیص تغییرات داده اصلی.

ـ Certificate authority (CA): با پذیرش، احراز هویت، صدور و نگهداری گواهینامه های دیجیتالی، امضای دیجیتالی صادر می کنند و به عنوان اشخاص ثالث مورد اعتماد عمل می کنند. استفاده از CA به جلوگیری از ایجاد گواهینامه های جعلی دیجیتال کمک می کند.

ـ (TSP)Trust service provider تأیید اعتبار ارائه دهنده خدمات: TSP یک شخص یا شخص حقوقی است که اعتبار یک امضای دیجیتالی را از طرف یک شرکت انجام می دهد و گزارش های تأیید امضا را ارائه می دهد.

 

کلاسها و انواع امضای دیجیتال:

سه نوع مختلف گواهی امضای دیجیتال (DSC) وجود دارد:

کلاس 1. نمی توان برای اسناد تجاری قانونی استفاده کرد زیرا فقط بر اساس ایمیل ID و نام کاربری معتبر هستند. امضاهای کلاس 1 سطح ابتدایی امنیت را ارائه می دهند و در محیط هایی با خطر کم مانع از به خطر انداختن داده ها می شوند.

کلاس 2. اغلب برای ثبت الکترونیکی (e-filing) اسناد مالیاتی، از جمله اظهارنامه مالیات بر درآمد و اظهارنامه مالیات بر کالا و خدمات (GST) استفاده می شود. امضاهای دیجیتالی کلاس 2 هویت امضا کننده را در برابر پایگاه داده از پیش تأیید شده، تأیید می کند. امضاهای دیجیتال کلاس 2 در محیط هایی استفاده می شود که خطرات و پیامدهای به خطر انداختن داده ها در حد متوسط ​​است.

کلاس 3. بالاترین سطح امضاهای دیجیتالی، امضاهای کلاس 3 از شخص یا سازمانی می خواهد که قبل از امضا در مقابل مرجع صدور گواهینامه حاضر شود تا هویت خود را اثبات کند. امضاهای دیجیتال کلاس 3 برای حراج های الکترونیکی، مناقصه های الکترونیک، بلیط الکترونیکی، پرونده های دادگاه و سایر محیط هایی که تهدید به داده ها یا پیامدهای نقص امنیتی زیاد است، استفاده می شود.

 

چرا از PKI یا PGP با امضای دیجیتال استفاده کنیم؟

امضاهای دیجیتال از استاندارد PKI و برنامه رمزگذاری Pretty Good Privacy (PGP) استفاده می کنند زیرا هر دو مسائل امنیتی احتمالی ناشی از انتقال کلیدهای عمومی را کاهش می دهند. آنها تأیید می کنند که کلید عمومی فرستنده متعلق به آن فرد است و هویت فرستنده را تأیید می کنند.

PKI چارچوبی برای سرویس هایی است که گواهینامه های کلید عمومی را تولید، توزیع، کنترل و حساب می کند. PGP تنوعی از استاندارد PKI است که از کلید متقارن و رمزنگاری کلید عمومی استفاده می کند، اما در نحوه اتصال کلیدهای عمومی به هویت کاربر متفاوت است. PKI از CA برای اعتبارسنجی و پیوند هویت کاربر با یک گواهی دیجیتال استفاده می کند، در حالی که PGP از یک شبکه اعتماد استفاده می کند. کاربران PGP انتخاب می کنند که به چه کسی اعتماد دارند و کدام هویت مورد بررسی قرار می گیرد. کاربران PGP به CA های معتبر موکول می کنند.

 

اثربخشی امنیت یک امضای دیجیتال بستگی به قدرت امنیت کلید خصوصی دارد. بدون PKI یا PGP، اثبات هویت شخصی یا لغو یک کلید خطرناک غیرممکن است و برای افرادی که  قصد تخریب دارند آسان است که از افراد خود جعل هویت کنند. 

تفاوت بین امضای دیجیتال و امضای الکترونیکی چیست؟

اگرچه این دو عبارت مشابه به نظر می رسند، اما امضای دیجیتال با امضای الکترونیکی متفاوت است. امضای دیجیتال یک اصطلاح فنی است که نتیجه یک فرآیند رمزنگاری یا الگوریتم ریاضی را تعریف می کند که می تواند برای احراز هویت توالی داده ها مورد استفاده قرار گیرد. اصطلاح امضای الکترونیکی-یا e-signature -یک اصطلاح حقوقی است که به صورت قانونی تعریف شده است. در حقیقت امضای دیجیتالی یک نوع خاص از امضای الکترونیکی است.

راه حل های معمول امضای الکترونیکی از روشهای رایج احراز هویت الکترونیکی برای تأیید هویت امضا کننده مانند آدرس ایمیل، شناسه شرکت یا پین تلفن استفاده می کنند. در صورت نیاز به افزایش امنیت، ممکن است از احراز هویت چند عاملی استفاده شود. امضاهای دیجیتال از شناسه های دیجیتالی مبتنی بر گواهینامه TSP استفاده می کنند و با اتصال هر امضا به سند با رمزنگاری، اثبات امضا را نشان می دهند.

منبع : https://mrshabake.com/digital-signature/



:: بازدید از این مطلب : 446
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 7 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

مشخصات و اطلاعات سوئیچ سیسکو مدل SG350-10MP

سوئیچ سیسکو SG350-10MP دارای 8 پورت 10/100/1000 و 2 پورت کمبو SFP یا Gigabit می باشد. سوئیچ های مدیریتی سری 350 سیسکو ترکیبی از ویژگی ها و قیمت مناسب را ارائه می دهند.

هنگامی که کسب و کار شما نیاز به امنیت و ویژگی های پیشرفته پیدا می کند، اما کارایی هنوز هم مورد توجه است، در این زمان شما می توانید از نسل جدیدی از سوئیچ های مدیریتی سیسکو که مناسب برای کسب و کارهای کوچک است، استفاده کنید.

 

ویژگی های سوئیچ سیسکو SG350-10MP:

  • سوئیچ سیسکو مدل SG350-10MP  دارای 8 پورت 10/100/1000 و 2 پورت کمبو (mini-GBIC (SFP یا Gigabit می باشد.
  • سوئیچ لایه 3 است و قابل مدیریت می باشد.
  • این سوئیچ از قابلیت +POE و طبیعتا PoE پشتیبانی می کند.
  • ظرفیت سوئیچینگ SG350-10MP مقدار 20Gbps می باشد.
  • سوئیچ سیسکو SG350-10MP از آداپتور پاور خارجی پشتیبانی می کند.
  • این سوئیچ در پنل جلویی خود دارای پورت USB می باشد.

 

اتصال پورت های SFP و RJ45 در سوئیچ ها

 

ویژگی های سوئیچ های سری 350 سیسکو:

سوئیچ های سری 350 سیسکو، بخشی از خط مشی های کسب و کارهای کوچک شبکه سیسکو، مجموعه ای از سوئیچ های مدیریت شده مقرون به صرفه است که زیرساخت قابل اعتمادی برای شبکه کسب و کار شما فراهم می کند. این سوئیچ ها از ویژگی های مورد نیاز برای دسترسی به برنامه های کاربردی مهم که کسب و کار را بهبود می بخشد استفاده می کنند، از اطلاعات حساس و مهم محافظت می کنند و بهینه سازی پهنای باند شبکه را  انجام می دهند تا اطلاعات و برنامه های کاربردی را به طور موثر تدارک ببیند.

سوئیچ های سیسکو سری 350 دارای راه اندازی و استفاده آسان با ترکیبی ایده آل و مقرون به صرفه برای قابلیت های کسب و کارهای کوچک است و به شما کمک می کند تا یک نیروی کارآمد ایجاد کنید.

سوئیچ های سری 350 سیسکو مجموعه ای گسترده از سوئیچ های اترنت مدیریتی با تنظیمات ثابت است. مدل های موجود در این دستگاه از 8 تا 48 پورت Fast Ethernet و از 10 تا 52 پورت Gigabit Ethernet در دسترس می باشند و انعطاف پذیری مطلوبی را برای ایجاد زیرساخت دقیق شبکه مناسب برای کسب و کار شما فراهم می کنند.

با این حال، بر خلاف دیگر راه حل های سوئیچینگ کسب و کارهای کوچک که قابلیت های شبکه های مدیریت شده را فقط در گرانترین مدل ها ارائه می دهند، تمامی سوئیچ های سری 350 از قابلیت های مدیریت امنیت پیشرفته و ویژگی های شبکه ای برای پشتیبانی از داده ها، صدا، امنیت و فن آوری های بی سیم پشتیبانی می کنند. این سوئیچ ها دارای نصب و راه اندازی ساده هستند و به شما امکان استفاده از خدمات شبکه مدیریتی مورد نیاز را می دهند.

برنامه های کسب و کار:

سوئیچ های سری 350 سیسکو نیاز به یک شبکه با کارایی بالا دارد و برای اتصال کامپیوتر کارکنان و یا راه حلی برای ارائه خدمات داده، صدا و ویدئو ارائه شده است. سناریوهای ممکن عبارتند از:

ـ اتصال امن دسکتاپ

سوئیچ های سیسکو سری 350 می توانند کارکنان را در دفاتر کوچک به یکدیگر و به تمام سرورها، چاپگرها و سایر دستگاه های مورد استفاده در شبکه به آسانی و با امنیت متصل کنند. عملکرد بالا و اتصال قابل اعتماد به سرعت انتقال فایل و پردازش داده ها، افزایش زمان به روز رسانی شبکه و به حفظ کارکنان در حالت متصل به شبکه و به بهره وری بیشتر کارکنان کمک می کند.

ـ اتصال بی سیم امن

با استفاده از ویژگی های امنیتی پیشرفته، Power over Ethernet ،Auto Smartports ،QoS ،VLAN و ویژگی های کنترل دسترسی، سوئیچ های سیسکو سری 350 زیرساختی ایده آل برای افزودن کسب و کار بی سیم به شبکه کسب و کار فراهم می کنند.

ـ ارتباطات یکپارچه

به عنوان یک راه حل شبکه مدیریت شده، سوئیچ سیسکو سری 350 عملکرد و هوش مدیریت ترافیک پیشرفته مورد نیاز برای تمام ارتباطات و داده ها را در یک شبکه ارائه می دهد. سیسکو به ارائه ی مجموعه ی کاملی از تلفن های IP و دیگر محصولات ارتباطی یکپارچه برای کسب و کارها می پردازد. سوئیچ های سیسکو سری 350 به خوبی تست شده اند تا از نصب آسان و سازگاری کامل با دیگر محصولات و ارائه یک راه حل کامل کسب و کار اطمینان حاصل شود.

ـ اتصال بسیار امن به کاربر میهمان

سوئیچ های سری 350 سیسکو برای کاربران میهمان اجازه اتصال بسیار امن به شبکه در حالت های مختلف مانند یک هتل، اتاق انتظار دفتر و یا هر منطقه دیگری را می دهد. با استفاده از قابلیت های تقسیم بندی ترافیک و تنظیم امنیت قدرتمند و آسان، می توانید ترافیک کسب و کار حیاتی خود را از خدمات کاربران میهمان جدا کنید و همچنین جلسات شبکه های کاربران میهمان را نیز از یکدیگر جدا کنید.

 

 راهنمای خرید سوئیچ های مدیریتی و غیرمدیریتی

 

مزایای سوئیچ های سیسکو سری 350:

سوئیچ های سیسکو سری 350 ویژگی های پیشرفته ای برای رشد کسب و کار، مانند برنامه های کاربردی و تکنولوژی هایی که به پهنای باند بالا نیاز دارند، ارائه می دهند. این سوئیچ ها می توانند دسترس پذیری برنامه های مهم، حفاظت از اطلاعات کسب و کار شما و بهینه سازی پهنای باند شبکه را به طور موثر برای ارائه اطلاعات و پشتیبانی از برنامه ها بهبود بخشند. سوئیچ های سری 350 مزایای زیر را ارائه می دهند:

ـ نصب و مدیریت ساده

سوئیچ های سیسکو سری 350 برای استفاده آسان و مدیریت توسط مشتریان تجاری یا شرکای تجاری که خدمات را دریافت می کنند طراحی شده است، این سوئیچ ها دارای ویژگی های زیر هستند:

  • برنامه شبکه هوشمند سیسکو (SNA) یک ابزار مدیریت و نظارت نوآورانه در سطح شبکه است که در سوئیچ های سری 100 تا 500 سیسکو تعبیه شده است. این برنامه می تواند توپولوژی شبکه، وضعیت نمایش لینک، رویدادهای نظارت، اعمال تنظیمات و ارتقای تصاویر نرم افزار را در چند سوئیچ در شبکه کشف کند.
  • مدیر شبکه FindIT و Probe برای مدیریت سوئیچ های سری 100 تا 500، روترها و اکسس پوینت های بی سیم سیسکو، طراحی شده اند. مدیر به طور مستقیم اجازه مدیریت شبکه به جای واکنش به رویدادها را به شما می دهد. مدیریت شبکه FindIT یکی از این بهترین افزونه ها در شبکه شما می باشد.
  • شبکه FindIT سیسکو با استفاده از یک نوار ابزار ساده در مرورگر وب خود برای کشف دستگاه های سیسکو در شبکه و نمایش اطلاعات پایه دستگاه، موجودی و به روزرسانی سیستم عامل جدید را برای کمک به تنظیمات و سرعت راه اندازی محصولات سیسکو در کسب و کارهای کوچک ارائه می دهد.
  • پورت USB در پنل جلویی سوئیچ، انتقال پیکربندی و سیستم عامل را برای راه اندازی سریع تر و یا ارتقاء آسان تر می کند.
  • رابط کاربری ساده برای استفاده گرافیکی، زمان لازم برای استقرار، عیب یابی و مدیریت شبکه را کاهش می دهد و بدون افزایش تعداد سرپرست IT در شبکه، امکان پشتیبانی از قابلیت های پیشرفته را می دهد.
  • این سوئیچ ها همچنین از Textview پشتیبانی می کنند، گزینه ی رابط خط فرمان (CLI) برای همکارانی که آن را ترجیح می دهند.
  • با استفاده از هوش خودکار و هوشمند پورت ها، این سوئیچ می تواند یک دستگاه شبکه متصل به هر پورت را شناسایی و به طور خودکار امنیت مطلوب، کیفیت سرویس (QoS) و قابلیت دسترسی در آن پورت را تنظیم کند.
  • پروتکل کشف سیسکو، دستگاه های سیسکو را کشف می کند و به دستگاه اجازه اشتراک اطلاعات پیکربندی حیاتی، ساده سازی راه اندازی و ادغام شبکه را می دهد.
  • پشتیبانی از پروتکل مدیریت ساده سازی شبکه (SNMP) به شما امکان راه اندازی و مدیریت از راه دور سوئیچ ها و سایر دستگاه های سیسکو را از طریق ایستگاه مدیریت، بهبود گردش کار IT و تنظیمات توده های پیکربندی می دهد.

 

ـ قابلیت اطمینان و انعطاف پذیری

در یک کسب و کار در حال رشد که دسترس پذیری 24 ساعت شبانه روز در 7 روز هفته بسیار مهم است، شما باید مطمئن شوید که کارمندان همیشه می توانند به اطلاعات و منابع مورد نیاز خود دسترسی داشته باشند. سوئیچ های سری 350 سیسکو از سیستم عامل دوگانه پشتیبانی می کند و به شما امکان ارتقای نرم افزار بدون نیاز به اتصال به شبکه آفلاین و یا نگرانی در مورد down شدن شبکه در طول ارتقا را می دهد.

ـ امنیت قوی

سوئیچ های سیسکو سری 350 ویژگی های امنیتی پیشرفته ای برای حفاظت از اطلاعات کسب و کار و حفاظت از کاربران غیر مجاز شبکه فراهم می کند:

  • رمزگذاری SSL) Embedded Secure Sockets Layer) از اطلاعات مدیریتی سیار به سوئیچ است و همچنین از سوئیچ محافظت می کند.
  • لیست های کنترل دسترسی گسترده (ACL ها) بخش های حساس شبکه را محدود می کنند تا از کاربران غیر مجاز جلوگیری کنند و از حملات شبکه محافظت کنند.
  • VLAN مهمان به شما اجازه اتصال به اینترنت را برای کاربران غیرمجاز می دهد، در حالی که سرویس های مهم را از ترافیک مهمان جدا می کند.
  • پشتیبانی از برنامه های امنیتی پیشرفته شبکه مانند استاندارد امنیت پورت IEEE 802.1X که به شدت دسترسی به بخش های خاص شبکه شما را محدود می کند. احراز هویت مبتنی بر وب یک رابط سازگار برای تأیید اعتبار هر نوع دستگاه میزبان و سیستم عامل را، بدون پیچیدگی استقرار استاندارد IEEE 802.1X مشتریان در هر نقطه پایانی فراهم می کند.
  • مکانیسم های پیشرفته دفاعی، از جمله dynamic Address Resolution Protocol (ARP) inspection, IP Source Guard, and Dynamic Host Configuration Protocol (DHCP) snooping، حملات عمدی شبکه را شناسایی و بلوکه می کند. ترکیبی از این پروتکل ها همچنین به عنوان پورت اتصال (IP-MAC (IPMB مورد استفاده قرار می گیرند.
  • امنیت اولین Hop از IPv6 حفاظت از تهدید های پیشرفته را برای IPv6 گسترش می دهد. این مجموعه جامع امنیتی شامل بازرسی ND ،RA guard ،DHCPv6 guard و بررسی صحت اطمینان همسایگی (neighbor binding integrity check)، ارائه حفاظت بی نظیر در برابر طیف گسترده ای از spoofing آدرس و حملات man-in-the-middle به شبکه های IPv6 است.
  • ACL های مبتنی بر زمان و عملیات پورت ها، دسترسی محدود به شبکه را در زمان پیش تعیین شده مانند ساعات کاری محدود می کند.
  • این قابلیت به طور خودکار به کاربرانی که در حال حرکت می باشند می تواند امنیت یکپارچه مبتنی بر MAC آدرس را اعمال کند، همانطور که کاربران در اتصال بین اکسس پوینت های بی سیم جابه جا می شوند.
  • فن آوری هسته ای امن (SCT) کمک می کند تا اطمینان حاصل شود که سوئیچ قادر به پردازش مدیریت ترافیک در برابر حمله (DoS) است.
  • ( VLAN Edge (PVE Private ایزوله بودن لایه 2 را بین دستگاه های مشابه VLAN فراهم می کند.
  • کنترل Storm می تواند برای ترافیک broadcast ،multicast و Unicast ناشناخته استفاده شود.
  • حفاظت از جلسات مدیریت با استفاده از +RADIUS ،TACACS و احرازهویت پایگاه داده محلی و نیز مدیریت جلسات ایمنی به کمک SSL برای SSH و SNMPv3 ایجاد می شود.
  • پیشگیری از حمله DoS موجب افزایش سرعت شبکه در هنگام حمله می شود.

 

ـ Power over Ethernet

سوئیچ های سیسکو سری 350 با ارائه تا 48 پورت PoE در دسترس هستند. قابلیت PoE راه اندازی فن آوری های پیشرفته مانند آی پی فون ها، تلفن های بی سیم و نظارت بر IP را با توانایی اتصال و ارائه برق به نقطه های پایانی شبکه فقط با یک کابل اترنت تک، ساده کرده است. با این قابلیت بدون نیاز به نصب منبع تغذیه جداگانه برای تلفن های IP یا اکسس پوینت وایرلس، می توانید از فن آوری های پیشرفته ارتباطات به سرعت و با هزینه کمتر استفاده کنید. این سری از سوئیچ ها مدل های 802.3af PoE+ ،802.3at PoE و 60 وات PoE را پشتیبانی می کنند.

 

مشخصات و خرید IP Phoneهای سیسکو

 

راهنمای خرید سوئیچ های POE

 

ـ عملکرد Multigigabit

نیازهای شبکه به سرعت در حال تغییر است. با توجه به توسعه استانداردهای بی سیم و افزایش تعداد دستگاه های بی سیم، حفظ سرعت داده و افزایش ترافیک می تواند یک چالش باشد. زیرساخت اترنت سنتی می تواند سرعتی تا 1 گیگابیت در ثانیه (Gbps) را پشتیبانی کند، اما امروزه رقابت نیاز به ظرفیت بیشتری دارد. یک گزینه به طور کامل جایگزین زیرساخت کابل کشی قدیمی و ارتقای سخت افزار شبکه می شود.

سوئیچ های Multi-Gigabit Ethernet جدید سیسکو موارد زیر را ارائه می دهند:

راه اندازی آسان، راه حل مرتبط با بودجه ای است که به شما امکان افزایش سرعت شبکه و پهنای باند را با استفاده از کابل های موجود می دهد. سیسکو از فناوری NBASE-T برای کمک به شما برای دستیابی به عملکرد بهتر از زیرساخت موجود خود استفاده می کند به طوری که با جلوگیری از ارتقاء و افزایش عمر کابل های نصب شده در زمان و هزینه صرفه جویی می کند و با این تکنولوژی تقاضای مصرف کنندگان برای افزایش پهنای باند و سرعت را بدون سرمایه گذاری اولیه پوشش می دهد.

تکنولوژی Multigigabit Ethernet از قابلیت های موجود در زیرساخت های کابل کشی موجود خود برای برآورده شدن نیازهای پهنای باند استفاده می کند و تا پنج برابر عملکرد آن را بهبود می بخشد. این تکنولوژی سرعت داده های متوسط را 2.5 و 5 گیگابیت/ثانیه ارائه می دهد تا از نرخ های سنتی 1 گیگابیت در ثانیه و 10 گیگابیت در ثانیه پرش کند. این نرخ های میانجی روی اکثر کابل های نصب شده اجرا می شود و سیم های قدیمی UTP را حفظ می کنند که برای برنامه های LAN بی سیم با استاندارد 802.11ac مناسب است.

این تکنولوژی همچنین از مدل های (Power Over Ethernet (PoE از جمله +PoE و 60W PoE پشتیبانی می کند.

سوئیچ های Multi-Gigabit Ethernet سیسکو به شما کمک می کند که از داشتن کابل های مختلف بین سوئیچ ها و اکسس پوینت ها جلوگیری کنید و همچنین اجازه پذیرا بودن سرعت ترافیک نسل بعدی و سرعت داده ها را به شبکه ها می دهد.

 

ـ راه اندازی صوت خودکار در سرتاسر شبکه

با استفاده از ترکیبی از پروتکل کشف سیسکو، LLDP-MED ،Auto Smartports و پروتکل کشف سرویس های صوتی (یا VSDP، پروتکل unique سیسکو)، مشتریان می توانند یک شبکه صوتی پویا end-to-end را راه اندازی کنند. سوئیچ ها در شبکه به طور خودکار در اطراف یک VLAN صوتی و پارامترهای QoS روی یک VLAN فعالیت می کنند و سپس آنها را به تلفن های موجود در پورت ها، جایی که آنها موجود هستند، پخش و تکثیر می کند. به عنوان مثال، قابلیت های صوتی خودکار VLAN به شما اجازه می دهد تا هر تلفن آی پی (از جمله تلفن های ارائه دهندگان دیگر) را به شبکه تلفن اینترنتی خود وصل کنید و شماره گیری سریع را دریافت کنید. این سوئیچ به طور خودکار دستگاه را با پارامترهای VLAN و QoS درست تنظیم می کند تا ترافیک صوتی را اولویت بندی کند.

 

ـ پشتیبانی از IPv6

به عنوان برنامه آدرس آی پی برای کم کردن تعدادی از دستگاه های شبکه، سوئیچ های سری 350 سیسکو می تواند انتقال به نسل بعدی سیستم های شبکه و سیستم عامل ها مانند ویندوز 8، ویستا و لینوکس را پشتیبانی کند. این سوئیچ ها با ادامه پشتیبانی از نسل قبلی IPv4، امکان دستیابی به  IPv6 با سرعت و همچنین اطمینان پشتیبانی از شبکه فعلی شما در آینده را می دهد.

سوئیچ های سری 350 سیسکو با موفقیت آزمایشات دقیق IPv6 را تکمیل کرده اند و گواهینامه های USGv6 و IPv6 Gold را دریافت نموده اند.

 

ـ مدیریت پیشرفته ترافیک لایه

سوئیچ های سری 350 سیسکو مجموعه ای پیشرفته از قابلیت های مدیریت ترافیک را فراهم می کند تا کسب و کارهای بزرگ بتوانند شبکه هایشان را به طور موثرتر و کارآمدتر سازمان دهی کنند. به عنوان مثال، سوئیچ ها مسیریابی LAN لایه سوم استاتیک را ارائه می کنند و به شما امکان تقسیم بندی شبکه به گروه های کاری و ارتباط در VLAN ها بدون کاهش عملکرد در نرم افزار را می دهد.

با استفاده از این قابلیت ها، می توانید در درجه اول اجازه مدیریت ترافیک خارجی و امنیت را، افزایش دهید و کارایی شبکه خود را با تخلیه وظایف مربوط به ترافیک داخلی از روتر بالا ببرید.

علاوه بر این، مدل های سری 350 سیسکو ویژگی های مسیریابی لایه 3 را ارائه می دهد. با استفاده از این قابلیت ها، می توانید نیاز به راه اندازی دستی دستگاه های مسیریابی را به حداقل برسانید و عملیات در حال انجام شبکه را ساده کنید.

 

ـ کارایی برق

سیسکو سری 350 ویژگی های مختلف صرفه جویی در انرژی در همه مدل ها را ارائه می دهد که مجموعه گسترده ای از سوئیچینگ های کارآمد انرژی را برای صنعت به ارمغان می آورد. این سوئیچ ها برای حفظ انرژی با بهینه سازی مصرف انرژی طراحی شده اند که به حفاظت از محیط زیست و کاهش هزینه های انرژی کمک می کند. آنها یک راه حل شبکه سازگار با محیط زیست را بدون به خطر انداختن عملکرد ارائه می کنند. سوئیچ های سیسکو سری 350 شامل موارد زیر هستند:

  • پشتیبانی از استاندارد انرژی اترنت (IEEE 802.3az) که مصرف انرژی را با نظارت بر میزان ترافیک در یک لینک فعال کاهش می دهد و لینک را در حالت sleep در طی یک دوره بدون فعالیت و آرام قرار می دهد.
  • آخرین مدارهای مجتمع برنامه خاص (ASICs)
  • قطع اتصال خودکار در پورت ها در زمانی که یک لینک down است.
  • چراغ هایی که می توانند برای صرفه جویی در انرژی خاموش شوند.
  • هوشیاری و دقت تعبیه شده برای تنظیم قدرت سیگنال بر اساس طول کابل اتصال

 

ـ پورت های توسعه

سوئیچ های سری 350 سیسکو به ارائه پورت های بیشتری در هر سوئیچ Gigabit Ethernet در مقایسه با مدل های قدیمی تر این سوئیچ ها می پردازد که انعطاف پذیری بیشتری برای قدرتمندی کسب و کار فراهم می کند. سوئیچ های مدل های گیگابیت اترنت 28 تا 52 پورت در مقایسه با انواع 24 یا 48 پورت با چهار پورت مشترک که در بازار رایج هستند ارزش و امکانات بیشتری به شبکه شما ارائه می دهد.

سوئیچ سیسکو سری 350 همچنین دارای اسلات توسعه mini-GBIC است که امکان اضافه کردن اتصال uplink با فیبر نوری یا Gigabit Ethernet به سوئیچ را برای شما فراهم می کند.

با توانایی افزایش محدوده اتصال سوئیچ ها، شما انعطاف بیشتری در طراحی شبکه خود در اطراف محیط کسب و کار منحصر به فرد خود دارید و به راحتی به سوئیچ ها در طبقه های مختلف و یا در سراسر کسب و کار متصل می شوید.

 

نگاهی به پنل جلویی سوئیچ سیسکو مدل SG350-10MP:

سوئیچ سیسکو مدل SG350-10MP

 

  1. System LED
  2. دکمه Reset
  3. پورت USB
  4. 8 پورت 10/100/1000 گیگابیت اترنت (POE+ (MP = Max Power
  5. 2 پورت کمبو  Gigabit SFP (در صورت فعال سازی پورت SFP، پورت دیگر (گیگابیت اترنت) غیر فعال می شود یا برعکس.)

 

نگاهی به پنل پشتی سوئیچ سیسکو SG350-10MP

 

سوئیچ سیسکو مدل SG350-10MP

  1. پورت کنسول RJ-45
  2. کانکتور پاور

منبع : https://mrshabake.com/product/cisco-switch-sg350-10mp/



:: بازدید از این مطلب : 571
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 6 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

پروتکل HTTPS

درباره HTTPS:

پروتکل HTTPS یا Hypertext transfer protocol secure  نسخه امن پروتکل HTTP است، که پروتکل اصلی مورد استفاده برای ارسال داده بین مرورگر وب و وب سایت بوده و در لایه 7 مدل OSI (لایه Application) کار می کند. پروتکل HTTPS به منظور افزایش امنیت انتقال داده ها رمزگذاری شده است.

این امر به ویژه هنگامی مهم است که کاربران داده های حساس را ارسال می کنند مانند ورود به حساب بانکی، خدمات ایمیل و از این قبیل. از پروتکل SSL/TLS برای رمزگذاری و احراز هویت استفاده می کند. HTTPS توسط RFC 2818 (در May 2000) مشخص شده است و به طور پیش فرض از پورت 443 به جای پورت 80 HTTP استفاده می کند.

هر وب سایتی، به ویژه آنهایی که به اعتبار ورود نیاز دارند، باید از پروتکل HTTPS استفاده کنند. در مرورگرهای وب مدرن مانند Chrome، وب سایت هایی که از HTTPS استفاده نمی کنند متفاوت از سایر موارد هستند. در نوار URL به دنبال قفل سبز باشید تا نشان دهد صفحه وب امن است. مرورگرهای وب HTTPS را جدی می گیرند. Google Chrome و مرورگرهای دیگر همه وب سایت های غیر HTTPS را بعنوان غیر ایمن علامت گذاری می کنند.

پروتکل HTTPS به کاربران وب سایت امکان می دهد تا داده های حساس مانند شماره کارت اعتباری، اطلاعات بانکی و اطلاعات ورود به سیستم را به صورت ایمن از طریق اینترنت منتقل کنند. به همین دلیل، پروتکل HTTPS برای تأمین امنیت فعالیت های آنلاین مانند خرید، بانکداری و دور کاری اهمیت ویژه ای دارد. با این حال، HTTPS به سرعت در حال تبدیل شدن به پروتکل استاندارد برای همه وب سایت ها است، خواه آنها داده های حساس را با کاربران مبادله کنند یا نه.

 

 

HTTPS چگونه کار می کند؟

HTTPS از پروتکل رمزگذاری برای ارتباطات استفاده می کند. پروتکل رمزگذاری Transport Layer Security (TLS) یا Secure Sockets Layer (SSL) نامیده می شود. پروتکل HTTPS با پیچاندن HTTP در داخل پروتکل SSL/TLS (به همین دلیل است که SSL را پروتکل تونل زنی می نامند) رمزگذاری را به پروتکل HTTP می افزاید، به طوری که همه پیام ها در دو جهت بین دو کامپیوتر شبکه (به عنوان مثال کلاینت و وب سرور) رمزگذاری می شوند.

این پروتکل با استفاده از آنچه که به عنوان زیرساخت کلید عمومی نامتقارن شناخته می شود، ارتباطات را ایمن می کند. این نوع سیستم امنیتی از دو کلید مختلف برای رمزگذاری ارتباطات بین دو طرف استفاده می کند: کلید عمومی و کلید خصوصی:

 

  1. کلید خصوصی: این کلید توسط صاحب یک وب سایت کنترل می شود و همانطور که خواننده احتمال داده است، آن را خصوصی نگه می دارد. این کلید روی یک وب سرور زندگی می کند و برای رمزگشایی، اطلاعات رمزگذاری شده با کلید عمومی استفاده می شود.

 

  1. کلید عمومی: این کلید در دسترس همه کسانی است که می خواهند با سرور به نحوی ارتباط امن برقرار کنند. اطلاعاتی که توسط کلید عمومی رمزگذاری می شوند، تنها با کلید خصوصی رمزگشایی می شوند.

 

اگرچه یک استراق سمع کننده هنوز می تواند به آدرس های IP، شماره پورت، نام دامنه، میزان اطلاعات مبادله شده و مدت زمان یک ارتباط دسترسی داشته باشد، اما همه داده های واقعی مبادله شده توسط SSL/TLS به طور ایمن رمزگذاری می شوند ، از جمله:

 

  • URL درخواست (کدام صفحه وب توسط کلاینت درخواست شده است)
  • محتوای وب سایت
  • پارامترهای پرس و جو
  • هدر ها
  • کوکی ها

پروتکل HTTPS همچنین از پروتکل SSL/TLS برای احراز هویت استفاده می کند. SSL/TLS از اسناد دیجیتالی معروف به گواهی X.509 برای پیوند دادن جفت کلید رمزنگاری به هویت اشخاصی مانند وب سایت ها، افراد و شرکت ها استفاده می کند. هر جفت کلید شامل یک کلید خصوصی است که ایمن نگه داشته می شود و یک کلید عمومی که می تواند به طور گسترده توزیع شود. هر کسی که کلید عمومی دارد می تواند از آن برای موارد زیر استفاده کند:

 

  • پیامی ارسال کند که فقط دارنده کلید خصوصی می تواند رمزگشایی کند.
  • تأیید کند که یک پیام به صورت دیجیتالی با کلید خصوصی مربوطه امضا شده است.

 

اگر گواهی ارائه شده توسط یک وب سایت HTTPS توسط یک مقام گواهینامه معتبر عمومی (CA) مانند SSL.com امضا شده باشد، می توان به کاربران اطمینان داد که هویت وب سایت توسط شخص ثالث مورد اعتماد و با دقت حسابرسی شده است.

 

تفاوت HTTPS با HTTP چیست؟

از نظر فنی، HTTPS یک پروتکل جداگانه از HTTP نیست. زیرا این پروتکل رمزگذاری، احراز هویت و یکپارچگی را به پروتکل HTTP اضافه می کند. پروتکل HTTPS بر اساس انتقال گواهینامه های TLS/SSL ایجاد می شود، که تأیید می کند ارائه دهنده خاص همان است که آنها می گویند.

هنگامی که کاربر به صفحه وب متصل می شود، صفحه وب گواهی SSL خود را ارسال می کند که حاوی کلید عمومی لازم برای شروع ارتباط امن است. دو رایانه، کلاینت و سرور، فرآیندی به نام SSL/TLS handhake را طی می کنند، که مجموعه ای از ارتباطات رفت و برگشتی است که برای ایجاد یک ارتباط امن استفاده می شود.

پروتکل HTTPS

 

از آنجا که پروتکل HTTP در ابتدا به عنوان یک پروتکل clear text طراحی شده بود، در برابر شنود و حمله آسیب پذیر است. با درج رمزگذاری SSL/TLS ، HTTPS از رهگیری و خواندن داده های ارسال شده از طریق اینترنت توسط شخص ثالث جلوگیری می کند. از طریق رمزنگاری کلید عمومی، می توان یک ارتباط رمزگذاری شده را به طور ایمن بین دو طرفی که هرگز شخصاً ملاقات نکرده اند (به عنوان مثال وب سرور و مرورگر) از طریق ایجاد یک کلید خصوصی مشترک ایجاد کرد.

 

چرا HTTPS مهم است؟ اگر وب سایتی HTTPS نداشته باشد چه اتفاقی می افتد؟

پروتکل HTTPS مانع از آن می شود که وب سایت ها اطلاعات خود را به گونه ای پخش کنند که به راحتی توسط افرادی که در شبکه جستجو می کنند مشاهده شود. هنگامی که اطلاعات از طریق HTTP معمولی ارسال می شوند، اطلاعات به بسته های داده تقسیم می شوند که می توان به راحتی آنها را با استفاده از نرم افزار ” sniffed” کرد.

این امر باعث می شود ارتباط از طریق یک رسانه ناامن، مانند Wi-Fi عمومی، در برابر رهگیری بسیار آسیب پذیر باشد. در حقیقت، تمام ارتباطاتی که از طریق HTTP رخ می دهد به صورت clear text انجام می شود و باعث می شود برای هر کسی با ابزارهای بسیار قابل دسترسی باشد و در برابر حملات در مسیر آسیب پذیر باشد.

با استفاده از پروتکل HTTPS، ترافیک به گونه ای رمزگذاری می شود که حتی اگر بسته ها شنیده شوند و یا به نحوی دیگر رهگیری شوند، به عنوان کلمات بی معنی ظاهر می شوند. بیایید به یک مثال نگاه کنیم:

 

قبل از رمزگذاری:

This is a string of text that is completely readable

پس از رمزگذاری:

ITM0IRyiEhVpa6VnKyExMiEgNveroyWBPlgGyfkflYjDaaFf/Kn3bo3OfghBPDWo6AfSHlNtL8N7ITEwIXc1gU5X73xMsJormzzXlwOyrCs+9XCkk+

 

در وب سایت های بدون HTTPS، ممکن است ارائه دهندگان خدمات اینترنتی (ISP) یا سایر واسطه ها محتوا را بدون تأیید صاحب وب سایت به صفحات وب تزریق کنند. این معمولاً به شکل تبلیغات صورت می گیرد، جایی که یک ISP که به دنبال افزایش درآمد است تبلیغات پولی را به صفحات وب مشتریان خود تزریق می کند. جای تعجب نیست که وقتی این اتفاق می افتد، سود تبلیغات و کنترل کیفیت تبلیغات به هیچ وجه با صاحب وب سایت به اشتراک گذاشته نمی شود. HTTPS توانایی اشخاص ثالث بدون تعدیل را برای تزریق تبلیغات به محتوای وب حذف می کند.

همچنین موتورهای جستجو (از جمله گوگل) هنگام ایجاد نتایج جستجو از پروتکل HTTPS به عنوان یک سیگنال رتبه بندی استفاده می کنند. بنابراین، صاحبان وب سایت می توانند با پیکربندی سرورهای وب خود با استفاده از HTTPS به جای HTTP ، SEO را به راحتی افزایش دهند.

در سال 2020 ، وب سایت هایی که از HTTPS استفاده نمی کنند یا محتوای مختلط را ارائه نمی دهند (ارائه منابع مانند ارائه تصاویر از طریق HTTP از صفحات HTTPS) مشمول هشدارها و خطاهای امنیتی مرورگر می شوند. علاوه بر این این وب سایت ها بدون ضرر، حریم خصوصی و امنیت کاربران خود را به خطر می اندازند و توسط الگوریتم های موتور جستجو ترجیح داده نمی شوند. بنابراین وب سایت های HTTP و محتوای مختلط می توانند انتظار هشدارها و خطاهای بیشتر در مرورگر، اعتماد کاربران کمتر و SEO ضعیف تر از HTTPS فعال شده را داشته باشند.

پروتکل HTTPS

 

وقتی درخواست بازکردن سایتی در مرورگر را می کنید، چگونه این اتفاق می افتد؟

برای درک این موضوع، اجازه دهید تصور کنیم که یک سرور وجود دارد که در جایی خدمت ارائه می دهد و تمام درخواست های یک دامنه را ارائه می دهد. اکنون، وقتی xyz.com را تایپ می کنم، سروری است که به آن متصل می شوم، داده ها را از آن گرفته و در مرورگر ارائه می شود.

برای درک این موضوع، اجازه دهید تصور کنیم که یک سرور وجود دارد که در جایی خدمت ارائه می دهد و تمام درخواست های یک دامنه را ارائه می دهد به عنوان مثال سرور گوگل، تصور کنید یک سرور داریم که  نام دامنه ان google.com است. یک دستگاه در جایی متصل به اینترنت است و لحظه ای که در مرورگر خود google.com را تایپ می کند، به آن سرور متصل می شود، داده ها را از آن سرور انتخاب کرده و در مرورگر نشان می دهد.

اگر نتوانیم به سرور دسترسی پیدا کنیم، این فرآیند تکمیل نمی شود. برای اینکه این اتفاق بیفتد، هر سیستم دارای یک آدرس IP است و هر دامنه دارای map IP است. لحظه ای که نشانی اینترنتی google.com را وارد می کنید، DNS نام را به IP تبدیل می کند و به روتر می فرستد تا به خط سرویس خاص مربوط به این آدرس دسترسی پیدا کند. هنگامی که به سرور می رسد، درخواست مورد نیاز را مطرح می کند. در نتیج ، سرور طبق درخواست شما نتایج مورد نظر را در مرورگر ارائه می دهد.

 

چگونه HTTPS را در وب سایت خود فعال کنیم؟

برای محافظت از یک وب سایت عمومی با پروتکل HTTPS، لازم است یک گواهی SSL/TLS با امضای یک مرجع معتبر عمومی (CA) بر روی سرور وب خود نصب کنید. بسیاری از ارائه دهندگان هاست، وب سایت و سایر خدمات گواهی TLS/SSL را با پرداخت هزینه ارائه می دهند. این گواهینامه ها اغلب بین بسیاری از مشتریان به اشتراک گذاشته می شود. گواهینامه های گران تری در دسترس هستند که می توانند به صورت جداگانه در ویژگی های وب خاصی ثبت شوند.

منبع : https://mrshabake.com/https-protocol/



:: بازدید از این مطلب : 508
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 3 شهريور 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

چراغ Health سرور یا چراغ سلامت سرور:

برخی از سرورها دارای LED سلامت داخلی و LED سلامت خارجی هستند، در حالی که برخی دیگر از سرورها تنها دارای LED سیستم هستند. LED سلامت سیستم عملکردی مشابه دو LED سلامت داخلی و خارجی را ارائه می دهد. بسته به مدل سرور، LED سلامت داخلی و LED سلامت خارجی ممکن است بصورت ثابت یا چشمک زن ظاهر شوند که هر دو نشان دهنده یک علامت هستند.

حالا اگر سرور HP شما روشن نمی شود باید علائم نشان دهنده چراغ LED سیستم را بررسی کنید:

ـ LED قدرت سیستم خاموش یا کهربایی است.
ـ LED سلامت خارجی قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.
ـ LED سلامت داخلی قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.
ـ LED سلامت سیستم قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.

علل احتمالی:

ـ منبع تغذیه نامناسب یا خراب
ـ شل یا خراب بودن سیم برق
ـ مشکل منبع تغذیه
ـ عدم جایگیری مناسب مؤلفه ها

 

حالا بعد از بررسی چراغ سلامت سیستم، سایر LED های موجود در سرورهای اچ پی را بایکدیگر بررسی می کنیم.

 

 نشانگرهای LED در سرور HPE ProLiant DL380 Gen10:

 

ـ LED های موجود در پنل جلویی نوع SFF سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی هیچ برقی در جریان نیست.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

ـ LED های موجود در پنل جلویی نوع LFF سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ دکمه UID/LED:

ـ آبی ثابت = فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز/چرخه در ثانیه = مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است
  • 4 هرتز/چرخه در ثانیه = دنباله راه اندازی مجدد دستی iLO آغاز شد
  • 8 هرتز/چرخه در ثانیه = دنباله راه اندازی مجدد دستی iLO در حال انجام است

ـ خاموش = غیرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

 

ـ LED های خطای پاور سرور اچ پی DL380 Gen9:

 

ویرایش
1 چشمکبرد سیستم
2 چشمک پردازنده
3 چشمک حافظه
4 چشمک اسلات های رایزر PCIe
5 چشمک FlexibleLOM
6 چشمک کنترل کننده قابل جابجایی HP Flexible Smart Array/Smart SAS HBA controller
7 چشمک اسلات PCIe برد سیستم
8 چشمک backplane قدرتمند یا backplane ذخیره سازی
9 چشمک منبع تغذیه

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

3ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

4ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

 نشانگرهای LED در سرور اچ پی ProLiant DL380 Gen9:

 

ـ LED های موجود در پنل جلویی نوع SFF سرور اچ پی DL380 Gen9:

 LED در سرورهای اچ پی

1ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

نکات لازم :

ـ وقتی هر چهار LED شرح داده شده در بالا به طور همزمان چشمک می زنند، خطای پاور رخ می دهد. کلاً برق رفته، کال پاور وصل نیست، منبع تغذیه نصب نشده یا دکمه پاور قطع شده است.

ـ اگر LED سلامت، نشان دهنده یک وضعیت بحرانی باشد، IML سیستم را بررسی کنید یا از iLO برای بررسی وضعیت سلامت سیستم استفاده کنید.

 

ـ LED های موجود در پنل جلویی نوع LFF سرور اچ پی DL380 Gen9:

 LED در سرورهای اچ پی

1ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

2ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

2ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen9:

 

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

3ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

4ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

ـ LED های خطای پاور سرور اچ پی DL380 Gen9:

 

1 چشمکبرد سیستم
2 چشمک پردازنده
3 چشمک حافظه
4 چشمک اسلات های رایزر PCIe
5 چشمک FlexibleLOM
6 چشمک کنترل کننده قابل جابجایی HP Flexible Smart Array/Smart SAS HBA controller
7 چشمک اسلات PCIe برد سیستم
8 چشمک backplane قدرتمند یا backplane ذخیره سازی
9 چشمک منبع تغذیه

 

نشانگرهای LED در سرور HPE ProLiant DL380 Gen8:

 

ـ LED های موجود در پنل جلویی سرور اچ پی DL380 Gen8:

LED در سرورهای اچ پی

1ـ LED شبکه کل:

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز ثابت: اتصال به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز: سیستم در وضعیت بحرانی است.

 

3ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

4ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen8:

LED در سرورهای اچ پی

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

3ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

4ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

5ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

نشانگرهای LED در سرور HPE ProLiant DL380 Gen7:

 

ـ LED های موجود در پنل جلویی سرور اچ پی DL380 Gen7:

LED در سرورهای اچ پی

1ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: مدیریت از راه دور

ـ خاموش: غیرفعال شده است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ کهربایی: سیستم خراب شده است.

ـ قرمز: سیستم در وضعیت بحرانی است.

 

3ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز: سیستم روشن است.

ـ کهربا: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen7:

LED در سرورهای اچ پی

1ـ LED منبع تغذیه

ـ سبز: معمولی
ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

 

2ـ  دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: مدیریت از راه دور

ـ خاموش: غیرفعال شده است.

 

3ـ LED فعالیت NIC/iLO 3

ـ سبز: فعالیت شبکه

ـ سبز چشمک می زند: فعالیت شبکه

ـ خاموش: بدون فعالیت شبکه

 

4ـ LED پیوند NIC/iLO 3

ـ سبز: پیوند شبکه

ـ خاموش: پیوند شبکه وجود ندارد.

منبع : https://mrshabake.com/led-guide-on-hp-dl380-series-servers/



:: بازدید از این مطلب : 452
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 2 شهريور 1400 | نظرات ()