بکاپ گیری از ماشین های مجازی چالش های خاص خود را دارد. ما باید از برخی از خطاهای معمول هنگام بکاپ گیری از ماشین های مجازی شامل snapshot ها ،guiescing ، زمان بندی و … پرهیز کنیم که در این مقاله این خطاها را مورد بررسی قرار می دهیم و به نکاتی در خصوص روش های Backup گیری از VM می پردازیم. ادامه نوشته
https://faradsys.com/wp-content/uploads/2019/06/photo_2019-06-24_01-48-05.jpg405500محمد نعمتیhttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngمحمد نعمتی2019-06-24 08:14:092019-08-14 12:41:02نکاتی در خصوص روش های Backup گیری از VM
روتر سیسکو سری ASR1 1000 یک پلتفرم SDWAN ارائه میکند که چند اتصال WAN و خدمات شبکه ای همچون رمزنگاری و مدیریت ترافیک ها را تجمیع میکند، و آن ها را در بستر اتصالات WAN و با سرعت 2.5 Gbps تا 200 Gbps ارسال میکند. از نظر High Availability که در این صنعت مسئله ی مهمی میباشد، این روترها نه تنها در سخت افزار، بلکه در نرم افزار هم دارای افزونگی می باشند. ادامه نوشته
https://faradsys.com/wp-content/uploads/2019/06/ASR-1000-SERIES.jpg400600عباس اشرفیhttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngعباس اشرفی2019-06-01 11:56:072019-09-15 08:18:43آشنایی با روترهای سیسکو سری ASR 1000
یکی از سوالاتی که اغلب پرسیده میشود در رابطه با تفاوت میان VMware vRealize ، HPE OneView یا HPE InfoSight می باشد. ممکن است در نگاه اول این سه محصول یکسان به نظر آیند، هرچند هنگامی که به طور مستقل آنها را بررسی نمایید، تفاوت آنها ظاهر میگردد. این محصولات ممکن است عملکردهایی داشته باشند که با یکدیگر همپوشانی داشته باشد اما هر کدام یک از آنها منحصر به فردند و ویژگیهای بسیار فراوانی را ارائه میدهند که اغلب مکمل یکدیگر خواهند بود.
در ادامه ابتدا به بررسی هر یک از این محصولات و مقایسه آنها میپردازیم.
پلتفرم HPE InfoSight
تغییرات قابل توجهی در رویههای جاریِ عملیات در حوزهIT و ساختاربندی مجدد در نحوه مدیریت محیط IT دیده میشود. گارتنر از اصطلاح Artificial for IT Opreations برای توصیف ماهیت این تغییرات استفاده کرده است. AIOps به پلتفرم های تکنولوژی چند لایهای اشاره میکند که عملیات IT را اتوماتیک میسازند و بهبود میدهند. این کار به وسیلهی علم تجزیه و تحلیل و machine learning برای آنالیز کلان داده جمعآوری شده از دستگاهها و ابزارهای مختلفِ عملیات IT انجام میشود تا به صورت اتوماتیک و به موقع مشکلات را شناسایی کند و به آنها واکنش نشان دهد.
InfoSight یک پلتفرم AIOps است. این محصول به همراه قدرتِ آنالیز پیشگویانه (predictive) و machine learning ، Software defined intelligence را برای دیتاسنتر به ارمغان می آورد. همچنین پیش از آنکه مشکلات در زیرساخت به وقوع بپیوندند، قادر به پیشبینی و توقف آنها خواهد بود. InfoSight امکان ایجاد راهکارهایی کاربردی برای مدیریت زیرساخت را در اختیار شما میگذارد. HPE InfoSight یک سرویس SaaS است که به استقرار On-premise 1 نیازی ندارد. InfoSight بدون نیاز به هیچ لایسنسی جانبی محصولات HPE را پوشش میدهد.
در حال حاضر، InfoSight به سرورهای HPE (شامل Proliant، Synergy و Apollo) و ذخیره سازهای HPE (شامل 3PAR و Nimble) تعمیم داده میشود. با استفاده از InfoSight ما به جزییاتی دقیق درباره وضعیت سلامت کلی سیستم، معیارهای مربوط به کارایی، data protection و همچنین تحلیل پیشگویانه در رابطه با کارایی و ظرفیت دست مییابیم.
InfoSight داشبوردی قدرتمند را به منظور پیگیری سلامتِ سیستم شما، بهبود کارایی عملیاتی، مانیتورینگ، پیشبینیِ میزان بهرهبرداری از ظرفیت و مدیریت پیوستهی وضعیت سیستمهای شما ارائه میدهد. همچنین workflow هایی مبتنی بر هوش مصنوعی برای کاربران وجود دارد تا در رابطه با چگونگیِ عملکرد محیط خود بیشتر بیاموزند.
افزون بر این، InfoSight توصیههایی تاثیر گذار در مورد کارایی و طرحهایی برای بارِکاریهای متنوع را در رابطه با زیرساختِ مشتریان ارائه میدهد. تمامیِ اینها از طریق وابستهسازیِ میلیونها دادهی جمعآوری شده از سراسر دستگاههای مستقر در شبکه و در کنار یک ابزار تحلیلگرِ قدرتمند، امکانپذیر است.
پلتفرم HPE InfoSight
InfoSight از طریق یکپارچهسازیِ VMware vCenter با ذخیره سازهای HPE 3PAR و Nimble HPE، تجزیه و تحلیلهای cross-stack درباره VMware را به همراه اطلاعاتی نظیر نسبت تاخیر، رقابت بر سر memory/IO/CPU ، میزان کارایی و ظرفیت به اضافه دیگر معیارهای سیستم فراهم میکند. آنالیزهای cross-stock در خصوص VMware همراه با دادهسنجی غنی از استوریج HPE ، اطلاعاتی در سطح دیتاسنتر، datastore ها، کلاسترها، هاست های موجود بر روی ESXi و ماشین های مجازی را در اختیار کاربران میگذارد.
HPE InfoSight
محصول vRealize Operations
vRealize Operations تحت عنوان vROps شناخته شده است، همچنین آن را به نام vCenter Operations Manager نیز می خوانند. vROps یک محصول نرمافزاری و بخشی از محصول vRealize suite از VMware است که قابلیت مدیریت عملیات ها در سراسر محیطهای فیزیکی، مجازی و cloud را فراهم میکند، تفاوتی نمیکند که این محیط ها بر چه پایهای باشند، vSphere، Hyper-V یا سرویسهای وبِ آمازون.
ویژگیهایی که در تمامی نسخههای مختلف از vROps ارائه میشود، شامل مانیتورینگ کارایی، آنالیزها، مدیریت پیشگویانه در خصوص ظرفیت، زمانبندیِ با قابلیت پیشبینی برای منابع توزیع شده، log های مرتبط با vRealize و قابلیت ادغام با vSAN میشود.
پلتفرم HPE OneView
OneView پلتفرمی مدیریتی است که یک رابط کاربری یکپارچه را برای مدیریت سیستمهای SD در دیتاسنتر ارائه می دهد. ابزارهای مدیریتِ زیرساخت در یک معماریِ مبتنی بر منابع گردآوری میشوند که دسترسی مستقیم به تمامیِ منابع منطقی و فیزیکی را ممکن میسازد و وظایف مدیریت و نگهداری را اتوماتیک میسازد، در حالی که پیش از این با نیاز به چندین ابزار مختلف به صورت دستی انجام میشدند.
هنگامی که OneView به طور کامل پیادهسازی شود، امکان مدیریتِ سرورها، استوریجو منابع شبکه را در سراسر مراحل کارشان خواهد داشت. برخی از ویژگیهای کلیدی در OneView عبارتند از: تامین و مدیریت منابع فیزیکی و همچنین منطقی، بهرهمندی از RESTful API برای تعامل یکدست با منابع مختلف، سادگی در ادغام با ابزارهای مدیریتی از جمله محصولات VMware، Microsoft و Red Hat.
پلتفرم HPE OneView
ادغام vRealize Operations و HPE OneView
HPE OneView و vRealize Operations چگونه به عنوان مکمل همدیگر عمل میکنند؟ دو مدل مختلف برای ادغام آنها وجود دارد.
استفاده از (HPE OneView for vCenter (OV4VC
استفاده از پلاگینهای HPE OneView و HPE Storage برای vROPs, VRO, Log Insight) vRealize)
OV4VC یک appliance مجازی دارد که بر روی vCenter اجرا میشود و پلاگین هایی را برای مدیریت استوریج HPE و سرورهای HPE در اختیار میگذارد. این پلاگین و appliance رایگان هستند. OV4VC برخی از دادهها را برای OneView میتواند تامین نماید. اطلاعات بیشتر در رابطه با OV4VC را در اینجا مشاهده نمایید.
بسته مدیریت استوریج HPE 3PAR مستقیما از طریق یک تب مشخص برای استوریج HPE در داشبورد درون vRealize Oprations Manager گنجانده شده است. این داشبورد به ادمین VMware vSphere این امکان را میدهد که سریعا ظرفیت استوریج، کارایی و اطلاعات مرتبط با وضعیت دستگاه را مشاهده کند و همچنین قابلیت مشاهدهی سناریوهای عیبیابی قرار گرفته در سراسر لایههای فیزیکی و مجازی را دارد که لایه استوریج HPE را شامل میشوند. پلاگینِ HPE 3PAR در vROps کاملا stand-alone و رایگان است.
ادغام vRealize Operations و HPE OneView
ادغام vRealize Operations و HPE OneView
برای کسب اطلاعات بیشتر در رابطه با این پلاگین به این لینک مراجعه نمایید.
ترکیب HPE OneView و HPE InfoSight
ترکیب HPE OneView و HPE InfoSight
دیاگرام بالا چگونگی عملکرد توامانِ OneView و InfoSight را نشان میدهد. پلتفرم InfoSight عملیاتی سادهشده و مبتنی بر هوش مصنوعی را به منظور دگرگون سازی نحوه مدیریت و پشتیبانی از زیرساختها به ارمغان میآورد در صورتی که OneView یک پلتفرم مدیریتی است که واسطی یکپارچه برای ادارهی سیستمهای software-defined در دیتاسنتر به شمار میرود.
HPE Infosight و VMware vROps
همانطور که پیشتر گفته شد، InfoSight و vROps از بسیاری جهات مکمل یکدیگر هستند با وجود اینکه قابلیتهای مشابهی را ارائه میدهند. در جدول به مقایسه ویژگیهای این دو محصول میپردازیم. هر دوی این محصولات قابلیتهایی بیشتر از آنچه که در جدول آمده را پشتیبانی میکنند.
مقایسه ویژگی ها HPE Infosight و VMware vROps
جمعبندی
همانطور که تفاوت میان VMware vRealize ، HPE OneView یا HPE InfoSight را مورد بررسی قرار دادیم می توان دریافت که هر کدام از این محصولات ویژگیهایی منحصر به خود را دارند و قابلیتهای منحصری را به هنگام استقرار در محیط شما به ارمغان میآورند. پلتفرم OneView به عنوان یک محصول stand-alone ابزارها و قابلیتهایی را برای ایجاد، مدیریت و نگهداریِ محیط HPE فراهم میکند. اگر به دنبال نرمافزار SaaS رایگان، بدون نیاز به سرویس و نگهداریِ راهکار AIOps مجزا برای زیرساخت خود هستید، HPE InfoSight به شما پیشنهاد میشود. همچنین (VMware vRealize Operations (vROps مختص به کسانی است که به دنبال مانیتورینگ و مدیریت کاملی بر سراسر محیط مجازی و Cloud خود میگردند.
https://faradsys.com/wp-content/uploads/2019/05/InfoSight-cm-2.jpg9931836salehihttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngsalehi2019-05-22 13:00:542019-08-17 07:24:27چه تفاوتی میان vRealize Operations ، OneView و InfoSight وجود دارد؟
پروتکل OpenFlow این امکان را برای سرور ها فراهم می کند که بتوانند مسیر انتقال packet ها را برای سوئیچ های شبکه تعیین کنند. در شبکه های مرسوم که بیشتر با آن برخورد داشته ایم، هر سوئیچی نرم افزار مختص خود را دارد که تعیین می کند چه عملی باید انجام شود. با استفاده از پروتکل OpenFlow، تصمیم گیری ها در مورد انتقال packet ها در یک نقطه متمرکز شده، از اینرو می توان شبکه را مستقل از هر سوئیچ و دیوایسی در دیتاسنتر برنامه ریزی کرد. ادامه نوشته
https://faradsys.com/wp-content/uploads/2019/04/openflow.jpeg510919عباس اشرفیhttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngعباس اشرفی2019-04-27 11:03:452019-09-02 12:07:41آشنایی با پروتکل OpenFlow
در بخش نخست، به بررسی این موضوع پرداختیم که چگونه فایروال باید با استفاده از یک threat intelligence درجه یک، سیاستهای امنیتی و ویژگیهایی همچون IPS را فراخواند تا به صورت پیشگیرانه، تهدیدها را متوقف نماید، پیش از آنکه بتوانند خودشان را در شبکه شما پنهان سازند. این تدابیر امنیتیِ پیشگیرانه اغلب 99 درصد از تهدیدهای موجود را متوقف میسازند.
اما تنها یک حمله موفق می تواند برای شما دردسرهایی ایجاد کند. چه اتفاقی رخ خواهد داد اگر یک مهاجم یا بدافزاری بسیار پیچیده که رویت نشده است به شبکه شما نفوذ کند؟
بهرهمندی از قابلیت رویت به منظور شناسایی و متوقف نمودنِ سریع تهدید
بزرگترین نفوذهای قابل توجه در مواقعی پیش میآیند که مهاجمان در بخشی از یک شبکه نفوذ میکنند و سپس سالها بدون اینکه شناسایی شوند آزادانه به فعالیت میپردازند. سازمانهای متاثر، هیچ تصوری از این ندارند که آنها در کجای شبکه پنهان شدهاند. به این خاطر است که بسیاری از تیمهای شبکه و امنیت برای دستیابی به قابلیت مشاهده پذیریِ کافی در رابطه با فعالیت تهدیدها در کشمشاند. آنها از این مطمئن نیستند که ابزارهای امنیتیشان تصویر کاملی از شبکه را در اختیارشان میگذارد یا خیر. بدون وجود قابلیت مشاهده پذیری فراگیر، آنها نمیتوانند تهدیدهای فعال را پیش از آنکه آسیبی وارد نمایند، با سرعتی کافی شناسایی و حذف کنند.
تا به حال از خودتان پرسیدهاید که فایروال شما چگونه میتواند در این مورد موثر باشد؟
در بخش دوم این نوشته، به این خواهیم پرداخت که چگونه یک فایروال NGFW سیسکو به عنوان یک مولفه اصلی در سیستم دفاعی شما، می تواند قابلیت مشاهده پذیری فوقالعادهای را برای شناسایی و متوقف نمودنِ سریع تهدیدها فراهم کند.
قابلیت مشاهده پذیری جامع و گسترده – مشاهده تصویری کاملتر از شبکه
مشاهده پذیری سودمند با برخورداری از قدرت دیدِ بیشتری آغاز میشود که امکانِ زیر نظر داشتنِ مکانهای بیشتری را در سراسر شبکه به دست میدهد. به چه علت؟ به این خاطر که تهدیدها می توانند به شما از طریق چندین “محور حمله”، یعنی شبکه، endpoint، وب، ایمیل و …، هجوم آورند. هرچه بتوانید نواحی بیشتری را مشاهده نمایید، احتمال اینکه بتوانید یک حمله را به سرعت خنثی نمایید، بیشتر خواهد بود.
به این خاطر است که فایروال NGFW سیسکو ، مشاهده پذیری بیشتری را برای فعالیت فایلهای به طور بالقوه مخرب در میان کاربرها، هاستها، شبکهها و زیرساخت در اختیار شما میگذارد. فایروال NGFW سیسکو به ویژه با بهرهمندی از مزایای منابع گستردهای از محصولات امنیتی سیسکو، کاربران، پروتکلهای اپلیکیشن، انتقال فایلها، اپلیکیشنهای وب، تهدیدهای فعال، سیستمعاملها، روتر ها و سوییچ ها، سرورهای شبکه، اپلیکیشنهای کلاینت، دستگاههای موبایل و … را نمایش میدهد.
فایروال NGFW سیسکو از طریق “indications of compromise” (شکل 1)، شواهد رفتاریای را شناسایی میکند که ممکن است بر هاستهای معینی تاثیر گذاشته باشند. این شواهد را اولویتبندی میکند و آنها را به مدیر شبکه ارائه میکند. این بخش مهمی برای تیم امنیت شبکه است، چرا که میتواند در آن تنها با یک کلیک، فرآیند بازرسی را آغاز نماید.
همانطور که در بخش Network Information و Operating Systems از شکل 1 مشاهده میشود، فایروال سیسکو میتواند سیستمعاملهای در حال اجرا بر روی شبکه (نیاز به هیچ agent بر روی endpoint نیست) را شناسایی کند. در اینجا برخی از دستگاههای موجود در شبکه را میبینید که سیستمعامل Win XP را اجرا میکنند. یک سیستمعامل قدیمی با وجود نقاط آسیبپذیر بیشتر، یک ریسک به شمار میآید در نتیجه شما می توانید به سرعت اطلاعات را برای شناسایی دستگاهها استخراج کنید و تصمیم به ارتقا یا از رده خارج کردن آنها بگیرید.
شکل 1- Indications of Compromise and Network Information
منوی application protocol (در شکل 2) اپلیکیشنهای در حال اجرا بر روی شبکه را نشان میدهد، این بخش به شما امکان اعمال کنترلهایی را میدهد که میخواهید بر روی اپلیکیشنها قرار دهید. فایروال NGFW سیسکو میتواند بر اساس میزان ریسکِ هر اپلیکیشن و اهمیتشان برای کسب و کار، آنها را رتبهبندی نماید تا فرآیند کاهش ریسکِ اپلیکیشنها به سرعت و سهولت انجام شود. اگر یک اپلیکیشن ریسک بالایی داشته باشد و از لحاظ کسب و کار کم اهمیت باشد، کاندیدای مناسبی برای مسدود شدن خواهد بود. با دوبار کلیک کردن بر روی هر اپلیکیشن در نمودار دایرهای، این امکان را خواهید داشت که جزییات بیشتری از هر کدام را مشاهده نمایید.
شکل 2- Application Protocol Information
فایروال NGFW سیسکو یک تکنولوژی sandboxing را در خود یکپارچه نموده است که توسط Threat Grid (در شکل 3) پشتیبانی میشود. این تکنولوژی، فایلها و رفتارهای مشکوک در سراسر محیط شما را در مقایسه با میلیونها نمونه و میلیاردها بدافزار دستساخته آنالیز میکند. از طریق توضیحاتی درباره نوع بدافزار، آنچه که انجام میدهد و میزان تهدیدی که برای سازمان شما ایجاد میکند، از تیم امنیت شبکه شما حمایت میشود. حتی تیم امنیت شبکه با اطمینان میتواند با نمونههای بدافزار در تعامل باشد تا مستقیما رفتار آنها را بررسی کند.
شکل 3- تحلیل پویای بدافزار
تحلیل مستمر، پیوسته در حال نگهبانی از شبکه شما است
قابلیت مشاهده پذیری نمیتواند تنها snapshot هایی از فعالیت فایل در یک لحظه از زمان باشد. مشاهده پذیری باید پیوسته و جاری باشد با نظارتی همیشگی بر شبکه و فعالیت فایل تا به سرعت حملات مخفی را افشا نماید و زمینه را برای تشخیص یک حمله برای شما فراهم کند. از طریق یکپارچهسازیِ تکنولوژی Cisco AMP، فایروال NGFW سیسکو نه تنها فایلها و ترافیک شبکه را در لحظه ورود بازرسی میکند، همچنین به طور پیوسته رفتار فایل را در سراسر طول عمر آن آنالیز میکند. این امر مشاهده پذیری کاملی را در اختیار شما میگذارد، در رابطه با اینکه فایلها چه انجام میدهند و چگونه رفتار میکنند. تصویر کاملی از طول عمر یک تهدید از لایه Edge تا endpoint را به شما نشان میدهد. شما میتوانید دریابید که تهدید در کجا ایجاد شده است، کجا بوده است و چه کاری انجام میدهد و به طور خودکار آن را متوقف نمایید.
حتی اگر یک فایل پس از بازرسی اولیه در وضعیت good یا unknown فرض شود، تکنولوژی AMP صرف نظر از وضعیت فایل با چشمی تیزبین مراقب رفتار فایل است. این تکنولوژی میتواند به طور خودکار یک تهدید بالقوه را مهار کند و اگر در آینده قصد یا رفتاری مخرب را شناسایی کرد، به شما هشدار دهد. این گذشتهاندیشیِ خودکار (شکل 4) به فایروال NGFW سیسکو امکان میدهد تا اساسا ذهنیت خود را نسبت به تحلیل اولیهاش تغییر دهد، درصورتی که فایل دنبالهای از رفتارها را نمایش دهد که دلالتی بر نیات مخرب دارد یا اگر Talos intelligence بتواند اطلاعات جدیدی را در رابطه با یک فایل بهدستآورد. این هوشمندی میتواند مستقیما از تحقیقات Talos نشات گیرد یا از طریق کاربری دیگر، کسی که عضوی از جامعه Cisco AMP است و فایلی مشابه را بر روی سیستم خود به عنوان فایل مخرب قلمداد میکند.
شکل 4- تحلیل مستمر و با نگاهی به گذشته
ثابت شده است که این رویکرد مستمر به طور قابل ملاحظهای زمانِ شناسایی تهدیدهای پیشرفته را کاهش میدهد. سیسکو زمان شناسایی1 یا TTD را به عنوان پنجرهای زمانی، میان سوظن به یک تهدید و شناسایی آن تعریف میکند. با توجه به اینکه فایروال NGFW سیسکو اکثر تهدیدها را در چند ثانیه یا دقیقه شناسایی میکند، در مقایسه با میانگین زمانیِ بیش از 100 روز برای TTD در صنعت، از میانگین زمانی 4.6 ساعت برخوردار است.
اولویتبندی و سفارشیسازیِ مشاهده پذیری
ممکن است شما به این فکر کنید که ” مشاهده پذیری بیشتر به من امکان شناسایی، افشاسازی و متوقف نمودن سریعتر تهدیدها را میدهد. اما این حجم از مشاهده پذیری خیلی زیاد است”. به همین خاطر است که فایروال NGFW سیسکو اطلاعات نمایش داده به شما را اولویت بندی می کند و ساده و موثر میسازد. در واقع اطلاعات مناسبی را در زمان مناسب برای مخاطب مناسب فراهم میکند. بنابراین مدیریت و بازرسی آسانتر، کاراتر و موثرتر خواهد شد که در نتیجهی آن، تیم شما هوشیار نگاه داشته میشود و قادر خواهید بود نتیجهگیریها و واکنشهایی سریعتر را در رابطه با حملات داشته باشید.
تهدیدها از طریق یک سیستم سادهی امتیازدهی به تهدید، اولویتبندی میشوند. این سیستم پیش از همه، به شما اطمینانی را نسبت به رفع اضطراریترین مسائل خواهد داد. دیگر مدیران در رابطه با هشدارهای عمومی نسبت به تهدیدها که همبستگیای با یکدیگر ندارند و بستری برایشان مشخص نیست، دلواپس نخواهند بود. به جای آن، تهدیدها درون indication of compromise مرتب میشوند که تهدیدهای مجزا در یک مکان را به بدافزارهای مرتبط یا تکراری در هر جایی از سیستم شما پیوند میدهد. چند بخش از یک بدافزار میتواند به عنوان بخشی از یک حمله شناسایی شود به طوری که وقتی فایروال NGFW سیسکو یک تهدید را در یک مکان مشاهده میکند، میتواند به طور خودکار تمامیِ بدافزارهای مرتبط که از یک حمله مشترک سرچشمه میگیرند را متوقف، محدود و اصلاح سازد. در واقع یک بار آن تهدید را مشاهده میکند و در همه جا آن را متوقف مینماید.
همچنین برای کاهش سربار تحلیل و زمان به هدر رفته، امکان سفارشیسازیِ کنسول مدیریت موجود است. به عنوان نمونه به شکل 5 بنگرید. بر طبق اینکه چه اپلیکیشنها و دستگاههایی از بیشترین اهمیت برای کسب و کار شما برخوردارند، می توانید انتخاب کنید که چه tabها و اطلاعاتی برای نمایش بر روی داشبورد شما قرار گیرند. با توجه به شکل 5، در اینجا مدیر شبکه تصمیم گرفته است که از طریق سه tab اولیه در بالا، بیشترین هوشیاری را نسبت به فعالیت شبکه، تهدیدها و رویدادهای نفوذ داشته باشد. در tab مربوط به ترافیک شبکه، ادمین ترافیک را از طریق رابطهی میانِ میزان اهمیت اپلیکیشن از لحاظ کسب و کار و میزان ریسک آن اولویتبندی کرده است (top web/server/client apps/operating system). با یکبار تنظیم داشبورد، میتوانند بر آن اساس روزانه، هفتگی یا ماهانه گزارش تهیه نمایند.
شکل 5- سفارشیسازی کنسول مدیریت
https://faradsys.com/wp-content/uploads/2019/04/Dsg1uxPW0AEzH_l-2.jpg512512salehihttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngsalehi2019-04-27 09:14:392019-09-11 09:01:35فایروال شما چنین ویژگیهایی را دارد؟ – بخش دوم
هنگامی که با هیئت رئیسه و مدیران فناوری اطلاعات در سازمانها پیرامون امنیت سایبری گفتگو میشود، همگی آنها در رابطه با این مسئله نگران هستند و میخواهند بدانند که چگونه از سازمان، کارمندان و مشتریان خود محافظت کنند. در این میان به نظر میرسد، سه نگرانی عمده همیشه در بالای این لیست قرار میگیرد: فایروال NGFW سیسکوادامه نوشته
https://faradsys.com/wp-content/uploads/2019/04/Cisco_NGIPS_Connections-3.jpg10801568salehihttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngsalehi2019-04-17 08:43:582019-08-17 08:09:14فایروال شما چنین ویژگیهایی را دارد؟
در بخش اول این مقاله، خانواده سوئیچ های Nexus سیسکو را معرفی کردیم. در این مقاله به بررسی سیستم عامل سوئیچ های Nexus سیسکو و مقایسه این سری سوئیچ ها با سوئیچ های Catalyst میپردازیم. در انتهای این مقاله موقعیت های مناسب برای استفاده از هر کدام از سری سوئیچ های Nexus سیسکو را بررسی خواهیم کرد.
https://faradsys.com/wp-content/uploads/2019/02/cisco-nexus-data-center-switches.png400600عباس اشرفیhttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngعباس اشرفی2019-04-14 09:00:302019-09-15 08:13:27تفاوتهای اصلی میان سوئیچ های Nexus و Catalyst سیسکو
data consistency مجموعی از اعتبار1، صحت2، کاربردپذیری3 و انسجامِ4 دادهها در میان اپلیکیشنها و در سراسر سیستم عامل است. نمیتوان اذعان نداشت که حضور data consistency در فرآیند بکاپ از اهمیت بسیار بالایی برخوردار است. به عبارت دیگر، آیا دادههایی که از آنها بکاپ گرفته شده است، کاربردیاند؟ آیا در وضعیتی هستند که بتوانند یک نقطه بازیابی قابل اطمینان را فراهم نمایند؟ به طور کلی چند گزینه مختلف وجود دارد که برای ایجاد بکاپ کاربردی به ذهن خطور میکند و ممکن است به گوش شما رسیده باشد : crash-consistent و application-consistent. هر کدام از این انواع بکاپ چیست؟ چه زمانی به بکاپ application-consistent به جای crash-consistent نیاز دارید؟
نوآوری جوهر حیات هر کسب و کاری است. در صنعت ذخیره سازی، سرعت پیشرفت نوآوری هیچ گاه بالا نبوده است. ده سال پیش، پیشروی از هارد دیسک هایی با سرعت 10K به 15K RPM نوآورانه به حساب می آمد. اما اکنون همه چیز تغییر کرده است. ادامه نوشته
این مقاله بررسی و مقایسه دقیقی را از طراحی دیتاسنتر Top of Rack و End of Row، دو طرح فیزیکی معروف در دیتاسنترها، ارائه میدهد. همچنین یک طرح جایگزین دیگر با استفاده از Fabric Extender بررسی میشود.
https://faradsys.com/wp-content/uploads/2019/03/BLOG-Shesha-Data-Center-Design-Is-the-Key-to-Industry-Leading-PUEs_Revised-for-APR.png7501000salehihttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngsalehi2019-03-11 09:44:172019-09-15 07:35:15بررسی طراحی دیتاسنتر ToR و EoR