VMware vSphere 6.5 Update 3

ویژگی های جدید در VMware vSphere 6.5 update 3

vSphere 6.5 Update 3 منتشر شد.

VMware اخیرا سومین بروزرسانی را برای vSphere 6.5 منتشر کرد. vSphere 6.5 Update 3 یک نسخه تعمیر و نگهداری است که هیچ قابلیت جدیدی را ارائه نمی دهد، بلکه تعدادی از درایور های جدید را اضافه می کند و چندین اشکال را رفع می کند.

ویژگی های جدید در ESXi 6.5 Update 3 :

  • درایور ixgben دارای قابلیت ای می باشد که باعث جفت شدن صف برای بهینه سازی کارایی پردازنده است. به روز رسانی درایورهای اضافی شامل: lsi-msgpt2، lsi-msgpt35، lsi-mr3، lpfc / brcmfcoe، qlnativefc، smartpqi، nvme، nenic، ixgben، i40en و درایور bnxtnet.
  • استفاده از لایسنس پیگیری در vSphere 6.5 Update 3
  • تغییر توپولوژی سوئیچ
  • ارتقاء در مرکز جستجوی و Developer Center در vSphere Client
  • پشتیبانی از ویندوز سرور 2019 و Windows Server Failover Clustering
  • VMware Tools 10.3.10 با vSphere 6.5 Update 3 همراه است.
  • ESXi 6.5 Update 3 از سرورهای AMD Zen 2 پشتیبانی می کند.

VMware vSphere 6.5 Update 3 را در اینجا بخوانید: کلیک کنید.

 

ویژگی های جدید در VMware vSphere 6.5 update 3 :

خوب، VMware همچنان به بهبود vSphere 6.5 برای مشتریانی که هنوز به vSphere 6.7 مهاجرت نکرده اند می پردازد. VMware با استفاده از vSphere 6.5 ، همچنان بسیاری از ویژگی های موجود در vSphere 6.7 را به نسخه vSphere 6.5 اضافه می کند. بریم نگاهی به ویژگی های جدید در VMware vSphere 6.5 update 3 بیندازیم و درباره برخی از ویژگی های برجسته نسخه vSphere 6.5 صحبت کنیم.

ویژگی های جدید در VMware vSphere vCenter Server 6.5 :

همانطور که می دانید VMware vCenter Server هسته VMware vSphere است. پیشترفت های قابل توجهی در VMware vSphere vCenter Server 6.5 Update 3 وجود دارد، به ویژه در زمینه امنیت و auditing . آن ها عبارتند از :

  • قابلیت های auditing بهبود یافته است – با استفاده از vCenter Server 6.5 Update 3، شما هم اکنون می توانید تغییر رویدادهایی که توسط کاربری مانند افزودن، حذف یا تغییر دادن role های کاربر ، ایجاده شده را مشاهده کنید.
  • قابلیت های auditing اضافی – رویداد هایی که عملیات هایی را به دنبال دارند ، log گیری می شوند مانند :
  • مدیریت کاربر
  • ورود به سیستم
  • ایجاد گروه
  • منبع احراز هویت
  • به روز رسانی policy
  • این ویژگی جدید فقط برای vCenter Server Appliance با embedded Platform Services Controller تعبیه شده و برای vCenter Server در ویندوز ها و یا vCenter Server Appliance با یک External Platform Services Controller در دسترس نمی باشد.
  • پشتیبانی از پایگاه داده خارجی : vCenter Server 6.5 Update 3 پشتیبانی از Microsoft SQL Server 2014 SP3 را اضافه می کند.
  • امنیت سیستم عامل Photon و دیگر بروز رسانی ها

برای اطلاعات بیشتر درباره بروزرسانی به نسخه VMware vSphere vCenter Server 6.5 Update 3 به سایت VMware مراجعه نمایید. کلیلک کنید.

ویژگی های جدید در VMware Tools 3.1.10 :

  • VMware Tools 10.3.10 پشتیبانی از guest های Solaris را مسدود می کند.
  • درایور pvscsi در حال حاضر از طریق Microsoft’s Windows Update service برای ویندوز سرور 2016 و ویندوز سرور 2019 در دسترس است. به روز رسانی درایور vmxnet3 در زمانی که فرایند انتشار درایور تکمیل می شود، از طریق همان سرویس در دسترس خواهد بود.
  • این نسخه از VMware Tools شامل ماژول های kernel از پیش ساخته شده با Spectre mitigation (retpoline) برای SLES11SP4 (نسخه های kernel 3.0.101-108.84 و بالاتر) و 6 (نسخه های kernel 2.6.32-754.9.1 و بالاتر) می باشد.
  • OSPs برای SLES11SP4 شامل مجموعه ای از بسته های ماژول kernel با Spectre mitigation فعال شده می باشد، که با ارتقاء OSP در این نسخه نصب شده است.
  • OSPs برای 6 شامل مجموعه ای از بسته های ماژول kernel با Spectre mitigation فعال شده می باشد، که توسط نصب vmware-tools-esx-kmods-retpolis با YUM نصب می شود.

VMware Tools 10.3.10 در زبان های زیر موجود است: انگلیسی، فرانسوی، آلمانی، اسپانیایی، ایتالیایی، ژاپنی، کره ای، چینی ساده شده، چینی مرسوم.

 

برای دانلود vSphere 6.5 Update 3 کلیک کنید.

 

 

بکاپ گیری از ماشین مجازی

نکاتی در خصوص روش های Backup گیری از VM

بکاپ گیری از ماشین های مجازی چالش های خاص خود را دارد. ما باید از برخی از خطاهای معمول هنگام بکاپ گیری از ماشین های مجازی شامل snapshot ها ،guiescing ، زمان بندی و … پرهیز کنیم که در این مقاله این خطاها را مورد بررسی قرار می دهیم و به نکاتی در خصوص روش های Backup گیری از VM می پردازیم. ادامه مطلب …

ASR 1000 SERIES

آشنایی با روترهای سیسکو سری ASR 1000

روتر سیسکو سری ASR1 1000  یک پلتفرم SDWAN ارائه می‌کند که چند اتصال WAN و خدمات شبکه ای همچون رمزنگاری و مدیریت ترافیک ها را تجمیع می‌کند، و آن ها را در بستر اتصالات WAN و با سرعت 2.5 Gbps تا 200 Gbps ارسال می‌کند. از نظر High Availability که در این صنعت مسئله ی مهمی می‌باشد، این روترها نه تنها در سخت افزار، بلکه در نرم افزار هم دارای افزونگی می باشند. ادامه مطلب …

HPE InfoSight

چه تفاوتی میان vRealize Operations ، OneView و InfoSight وجود دارد؟

یکی از سوالاتی که اغلب پرسیده می‌شود در رابطه با تفاوت میان VMware vRealize ، HPE OneView یا HPE InfoSight می باشد. ممکن است در نگاه اول این سه محصول یکسان به نظر آیند، هرچند هنگامی که به طور مستقل آنها را بررسی نمایید، تفاوت آنها ظاهر می‌گردد. این محصولات ممکن است عملکردهایی داشته باشند که با یکدیگر همپوشانی داشته باشد اما هر کدام یک از آنها منحصر به فردند و ویژگی‌های بسیار فراوانی را ارائه می‌دهند که اغلب مکمل یکدیگر خواهند بود.

در ادامه ابتدا به بررسی هر یک از این محصولات و مقایسه آنها می‌پردازیم.

پلتفرم HPE InfoSight

تغییرات قابل توجهی در رویه‌های جاریِ عملیات در حوزهIT  و ساختاربندی مجدد در نحوه مدیریت محیط IT دیده می‌شود. گارتنر از اصطلاح Artificial for IT Opreations برای توصیف ماهیت این تغییرات استفاده کرده است. AIOps به پلتفرم های تکنولوژی چند لایه‌ای اشاره می‌کند که عملیات IT را اتوماتیک می‌سازند و بهبود می‌دهند. این کار به وسیله‌ی علم تجزیه و تحلیل و machine learning برای آنالیز کلان داده جمع‌آوری شده از دستگاه‌ها و ابزارهای مختلفِ عملیات IT انجام می‌شود تا به صورت اتوماتیک و به موقع مشکلات را شناسایی کند و به آنها واکنش نشان دهد.

InfoSight یک پلتفرم AIOps است. این محصول به همراه قدرتِ آنالیز پیشگویانه (predictive) و machine learning ، Software defined intelligence را برای دیتاسنتر به ارمغان می آورد. همچنین پیش از آنکه مشکلات در زیرساخت به وقوع بپیوندند، قادر به پیش‌بینی و توقف آنها خواهد بود. InfoSight امکان ایجاد راهکارهایی کاربردی برای مدیریت زیرساخت را در اختیار شما می‌گذارد. HPE InfoSight یک سرویس SaaS است که به استقرار On-premise 1 نیازی ندارد. InfoSight بدون نیاز به هیچ لایسنسی جانبی محصولات HPE را پوشش می‌دهد.

در حال حاضر، InfoSight به سرورهای HPE (شامل Proliant، Synergy و Apollo) و ذخیره سازهای HPE (شامل 3PAR و Nimble) تعمیم داده می‌شود. با استفاده از InfoSight ما به جزییاتی دقیق درباره وضعیت سلامت کلی سیستم، معیارهای مربوط به کارایی، data protection و همچنین تحلیل پیشگویانه در رابطه با کارایی و ظرفیت دست می‌یابیم.

InfoSight داشبوردی قدرتمند را به منظور پیگیری سلامتِ سیستم شما، بهبود کارایی عملیاتی، مانیتورینگ، پیش‌بینیِ میزان بهره‌برداری از ظرفیت و مدیریت پیوسته‌ی وضعیت سیستم‌های شما ارائه می‌دهد. همچنین workflow هایی مبتنی بر هوش مصنوعی برای کاربران وجود دارد تا در رابطه با چگونگیِ عملکرد محیط خود بیشتر بیاموزند.

افزون بر این، InfoSight توصیه‌هایی تاثیر گذار در مورد کارایی و طرح‌هایی برای بارِکاری‌های متنوع را در رابطه با زیرساختِ مشتریان ارائه می‌دهد. تمامیِ اینها از طریق وابسته‌سازیِ میلیون‌ها داده‌ی جمع‌آوری شده از سراسر دستگاه‌های مستقر در شبکه و در کنار یک ابزار تحلیلگرِ قدرتمند، امکان‌پذیر است.

پلتفرم HPE InfoSight

پلتفرم HPE InfoSight

InfoSight از طریق یکپارچه‌سازیِ VMware vCenter با ذخیره سازهای HPE 3PAR و Nimble HPE، تجزیه و تحلیل‌های cross-stack درباره VMware را به همراه اطلاعاتی نظیر نسبت تاخیر، رقابت بر سر memory/IO/CPU ، میزان کارایی و ظرفیت به اضافه دیگر معیارهای سیستم فراهم می‌کند.  آنالیزهای cross-stock در خصوص VMware همراه با داده‌سنجی غنی از استوریج HPE ، اطلاعاتی در سطح دیتاسنتر، datastore ها، کلاسترها، هاست های موجود بر روی ESXi و ماشین های مجازی را در اختیار کاربران می‌گذارد.

HPE InfoSight

HPE InfoSight

محصول vRealize Operations

vRealize Operations تحت عنوان vROps شناخته شده است، همچنین آن را به نام vCenter Operations Manager نیز می خوانند. vROps یک محصول نرم‌افزاری و بخشی از محصول vRealize suite از VMware است که قابلیت مدیریت عملیات ها در سراسر محیط‌های فیزیکی، مجازی و cloud را فراهم می‌کند، تفاوتی نمی‌کند که این محیط ها بر چه پایه‌ای باشند، vSphere، Hyper-V یا سرویس‌های وبِ آمازون.

ویژگی‌هایی که در تمامی نسخه‌های مختلف از vROps ارائه می‌شود، شامل مانیتورینگ کارایی، آنالیزها، مدیریت پیشگویانه در خصوص ظرفیت، زمانبندیِ با قابلیت پیش‌بینی برای منابع توزیع شده، log های مرتبط با vRealize و قابلیت ادغام با vSAN می‌شود.

پلتفرم HPE OneView

OneView پلتفرمی مدیریتی است که یک رابط کاربری یکپارچه را برای مدیریت سیستم‌های SD در دیتاسنتر ارائه می دهد. ابزارهای مدیریتِ زیرساخت در یک معماریِ مبتنی بر منابع گردآوری می‌شوند که دسترسی مستقیم به تمامیِ منابع منطقی و فیزیکی را ممکن می‌سازد و وظایف مدیریت و نگهداری را اتوماتیک می‌سازد، در حالی که پیش از این با نیاز به چندین ابزار مختلف به صورت دستی انجام می‌شدند.

هنگامی که OneView به طور کامل پیاده‌سازی شود، امکان مدیریتِ سرورها، استوریج و منابع شبکه را در سراسر مراحل کارشان خواهد داشت. برخی از ویژگی‌های کلیدی در OneView عبارتند از: تامین و مدیریت منابع فیزیکی و همچنین منطقی، بهره‌مندی از RESTful API برای تعامل یکدست با منابع مختلف، سادگی در ادغام با ابزارهای مدیریتی از جمله محصولات VMware، Microsoft و Red Hat.

پلتفرم HPE OneView

پلتفرم HPE OneView

ادغام vRealize Operations و HPE OneView

HPE OneView و vRealize Operations چگونه به عنوان مکمل همدیگر عمل می‌کنند؟ دو مدل مختلف برای ادغام آنها وجود دارد.

  • استفاده از (HPE OneView for vCenter (OV4VC
  • استفاده از پلاگین‌های HPE OneView و HPE Storage برای vROPs, VRO, Log Insight) vRealize)

OV4VC یک appliance مجازی دارد که بر روی vCenter اجرا می‌شود و پلاگین هایی را برای مدیریت استوریج HPE و سرورهای HPE در اختیار می‌گذارد. این پلاگین و appliance رایگان هستند. OV4VC برخی از داده‌ها را برای OneView می‌تواند تامین نماید. اطلاعات بیشتر در رابطه با OV4VC را در اینجا مشاهده نمایید.

بسته مدیریت استوریج HPE 3PAR مستقیما از طریق یک تب مشخص برای استوریج HPE در داشبورد درون vRealize Oprations Manager گنجانده شده است. این داشبورد به ادمین VMware vSphere این امکان را می‌دهد که سریعا ظرفیت استوریج، کارایی و اطلاعات مرتبط با وضعیت دستگاه را مشاهده کند و همچنین قابلیت مشاهده‌ی سناریوهای عیب‌یابی قرار گرفته در سراسر لایه‌های فیزیکی و مجازی را دارد که لایه استوریج HPE را شامل می‌شوند. پلاگینِ HPE 3PAR در vROps کاملا stand-alone و رایگان است.

 

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

برای کسب اطلاعات بیشتر در رابطه با این پلاگین به این لینک مراجعه نمایید.

ترکیب HPE OneView و HPE InfoSight

 

ترکیب HPE OneView و HPE InfoSight

ترکیب HPE OneView و HPE InfoSight

دیاگرام بالا چگونگی عملکرد توامانِ OneView و InfoSight را نشان می‌دهد. پلتفرم InfoSight عملیاتی ساده‌شده و مبتنی بر هوش مصنوعی را به منظور دگرگون‌ سازی نحوه مدیریت و پشتیبانی از زیرساخت‌ها به ارمغان می‌آورد در صورتی که OneView یک پلتفرم مدیریتی است که واسطی یکپارچه برای اداره‌ی سیستم‌های software-defined در دیتاسنتر به شمار می‌رود.

HPE Infosight و VMware vROps

همانطور که پیشتر گفته شد، InfoSight و vROps از بسیاری جهات مکمل یکدیگر هستند با وجود اینکه قابلیت‌های مشابهی را ارائه می‌دهند. در جدول به مقایسه ویژگی‌های این دو محصول می‌پردازیم. هر دوی این محصولات قابلیت‌هایی بیشتر از آنچه که در جدول آمده را پشتیبانی می‌کنند.

مقایسه ویژگی ها HPE Infosight و VMware vROps

مقایسه ویژگی ها HPE Infosight و VMware vROps

جمع‌بندی

همانطور که تفاوت میان VMware vRealize ، HPE OneView یا HPE InfoSight را مورد بررسی قرار دادیم می توان دریافت که هر کدام از این محصولات ویژگی‌هایی منحصر به خود را دارند و قابلیت‌های منحصری را به هنگام استقرار در محیط شما به ارمغان می‌آورند. پلتفرم OneView به عنوان یک محصول stand-alone ابزارها و قابلیت‌هایی را برای ایجاد، مدیریت و نگهداریِ محیط HPE فراهم می‌کند. اگر به دنبال نرم‌افزار SaaS رایگان، بدون نیاز به سرویس و نگهداریِ راهکار AIOps مجزا برای زیرساخت خود هستید، HPE InfoSight به شما پیشنهاد می‌شود. همچنین (VMware vRealize Operations (vROps مختص به کسانی است که به دنبال مانیتورینگ و مدیریت کاملی بر سراسر محیط مجازی و Cloud خود می‌گردند.

 

صرفه جویی در زمان و کاهش هزینه

فایروال شما چنین ویژگی‌هایی را دارد؟ – بخش سوم

صرفه‌جویی در زمان و کاهش پیچیدگی بنابر مدیریت بهتر، عملیات خودکار و یکپارچه‌سازی محصول

تیم‌های شبکه و امنیت در برابر افراد بسیاری قرار دارند. تجسس در پی تهدیدهای سایبری دشوار است. مدیریت و اجرای سیاست‌ها در میان چندین دستگاه زمانگیر و مستعد خطاست. بیشتر تیم‌ها با انبوهی از تشخیص های کاذب و صدها هشدار در روز دست و پنجه نرم می‌کنند و این کار را از طریق چندین ابزار امنیت از سازنده‌های گوناگون انجام می‌دهند. با این وجود اکثر تیم‌ها از منابع، کارکنان و بودجه‌های محدودی برخوردارند. آنها مستاصل شده‌اند.

در آخرین بخش از این نوشته، می‌خواهیم نگاهی بیاندازیم به اینکه چگونه یک فایروال NGFW سیسکو عملیات شبکه و امنیت شما را برای صرفه‌جویی در زمان و کاهش هزینه به صورت خودکار درمی‌آورد.

بررسی فایروال و مدیریت آن با در نظر گرفتن هر نوعی از سازمان

در رویارویی با منابع، کارکنان و بودجه‌های محدود، شما به ابزارهای امنیت شبکه نیاز دارید که به منظور انجام بهترین کار برای تیم شما و کاربردهای شبکه و امنیت شما بهینه‌سازی شده باشند. برای مثال، نیازها در یک محیط مرکز داده بسیار متفاوت از محیط دفاترکاری شعباتِ پراکنده است. برخورداری از یک فایروال مناسب و سیستم مدیریت فایروال مناسب، اولین گام برای تسکین فشارها بر تیم شما و افزایش کاراییِ روش شما به شمار می‌آید.

فایروال NGFW سیسکو در سایزها و اشکال گوناگونی برای رفع نیازهای مختلف عرضه شده است. طیف وسیعی از گزینه‌های عملیاتی برای محیط‌های کاری کوچک تا متوسط، enterprise، دفاترکاریِ شعبات، محیط‌های internet edge، service provider و مراکز داده موجود است. همچنین فایروال NGFW سیسکو می‌تواند به صورت نرم‌افزاری در همان محل بدون نیاز به remote، یا به صورت cloud به کار برده شود.

همچنین گزینه‌های مدیریتی گوناگونی در این فایروال موجود است. شاید شما یک شرکت enterprise باشید که به وجود یک ضابط اصلی که نگاهی کامل به فعالیت تهدیدها داشته باشد، اهمیت می‌دهید، در این صورت (Firepower Management Center (FMC را امتحان کنید. ممکن است یک شرکت در مقیاس کوچک تا متوسط باشید که به جستجوی یک کنسول مدیریتی web-based برای عملیات‌های شبکه هستید، شاید (Firepower Device Manager (FDM انتخاب خوبی برای شما باشد. اگر به دنبال یک سیستم مدیریت cloud-based برای مدیریت سیاست‌های منسجم در سراسر یک محیط enterprise غیرمتمرکز می‌گردید، باید (Cisco Defense Orchestrator (CDO را ارزیابی کنید. از کنسول مدیریتی استفاده کنید که با اهداف شبکه و امنیت شما بهترین تطبیق را دارد.

خودکارسازیِ عملیات شبکه و امنیت شما

با وجود وظایف ضروری بسیار، اجرا و مدیریت سیاست‌ها ممکن است مستعد  خطا، خسته‌کننده و زمانگیر باشند به ویژه برای محیط‌های enterprise غیرمتمرکز که به مدیریت هزاران قاعده در میان چندین فایروال و شعبات مختلف نیاز است. یک تیم می تواند تمامی روز خود را به انتقال سیاست از یک فایروال به فایروالی دیگر یا تقلیل مجموعه قواعد IPS به منظور بهره‌مندی مناسب از فایروال، بگذارند.

CDO می تواند به منظور مدیریت متمرکز سیاست‌ها بر روی کل محیط شبکه شما استفاده شود، حتی اگر شما ده‌ها یا صدها هزار مکان مختلف داشته باشید. CDO تنها با یک کلیک چشم‌اندازی یکپارچه را از تمامیِ سیاست‌های کنترل دسترسی در سراسر فایروال‌های ASA در اختیار شما می‌گذارد. شما می‌توانید یک سیاست خاص را انتخاب کنید، آن را تغییر دهید و سپس این سیاست را تنها با یک کلیک در تمامی فایروال‌های خود منتشر کنید.

CDO همچنین به طور خودکار قواعد بی‌کاربرد و سیاست‌های پنهان را در معرض نمایش قرار می‌دهد و می‌تواند آنها را بدون مداخله دستی شما حذف کند. در طول زمان، فایروال‌ها با قواعد اضافی پر می‌شوند. رسیدگی دستی به آنها یک کابوس است. اما CDO می‌تواند برای تمیز کردن آنها اقدام کند، در فضای استفاده شده بر روی فایروال شما صرفه‌جویی کند و پیچیدگی تنظیمات را کاهش دهد. این مسائل به طور مشابهی برای objectهای شبکه به کار بسته می‌شود. CDO می تواند objectهای بی‌کاربرد، تکراری یا ناسازگار را به شما نشان دهد و به طور خودکار آنها را پاک نماید.

ارتقای سیستم عامل نیز به سادگی انجام می‌پذیرد. برای ارتقای یک فایروال معمولی، شما باید یک سرور FTP یا TFTP را اجرا نمایید، قواعد فایروال را برای اعطای دسترسی تغییر دهید و برای برقراری HA تضمین کنید که به هنگام ارتقای فایروال اصلی شما، فایروال دوم در حال اجراست و بالعکسِ آن برای زمانی که می‌خواهید فایروال دوم را ارتقا دهید. این فرآیند حجم کارهای غیرخودکار بالایی را دربردارد. اما در فایروال‌های NGFW با استفاده از CDO، فرآیند به صورت خودکار درخواهد آمد. CDO تمامیِ دستگاه‌های شما را بررسی می‌کند و آنها را از لحاظ مدل تفکیک می‌کند و سپس فرآیند ارتقا آغاز می‌شود. Imageها مستقیما از فضای cloud آورده می‌شوند. CDO به طور خودکار فایروال دوم را ارتقا می‌دهد تا در حین ارتقای فایروال اول، high availability حفظ شود. هم اکنون، یک فرآیند کاملا دستی با به کارگیریِ CDO به صورت خودکار درمی‌آید.

مجموعه یکپارچه‌ی امنیت از جانب سیسکو کار را ساده‌تر می‌سازد

شرکت Gartner، Forrester و بسیاری از تحلیل‌گران دیگر در فضای امنیت و شبکه، متوجه یک گرایش شده‌اند، اینکه سازمان‌ها محصولات امنیتِ مستقرشده‌ی بسیاری دارند و به دنبال یکپارچه‌سازی آنها می‌روند. استقرار تعداد ابزارهای امنیت شبکه بیشتر منجر به افزایش فضای مدیریتی، افزایش سربار عملیاتی و پیچیدگی می‌شود. پیچیدگی می‌تواند زمان پاسخگویی را کندتر سازد و از امنیت شما بکاهد.

در این صورت اگر تمامی این ابزارها در هماهنگی با یکدیگر کار کنند، مدیریت آنها ساده‌تر خواهد بود و به کل محیط امنیت شما این امکان را خواهد داد که تهدیدها را سریع‌تر افشا و متوقف سازد. به این خاطر است که فایروال NGFW سیسکو برای کار با دیگر ابزارهای امنیت یکپارچه‌شده از سیسکو طراحی شده است، در نتیجه شما می‌توانید قابلیت مشاهده بیشتری بر شبکه داشته باشید، تهدیدها را سریع‌تر شناسایی کنید و به صورت خودکار به آنها واکنش نشان دهید.

ابزارهای امنیتیِ سیسکو اطلاعات تهدیدها، اطلاعات سیاست‌ها و داده‌های رویدادها را به عنوان بخشی از مجموعه یکپارچه‌شده امنیتیِ سیسکو به اشتراک می‌گذارند. برای نمونه، فایروال NGFW سیسکو اطلاعات سیاست‌ها را با ISE به اشتراک می‌گذارد به طوری که سیسکو ISE می‌تواند این سیاست‌ها را به صورت خودکار بر دستگاه‌ها اعمال کند. محصول Cisco AMP برای Endpoint اگر یک فایل را بر روی دستگاهی خاص یا چند دستگاه قرنطینه نماید، آن را به آگاهی فایروال NGFW از سیسکو می‌رساند. با اینچنین یکپارچه‌سازی‌هایی، شما می‌توانید قابلیت مشاهده‌ی چندین محور حمله از edge تا endpoint را داشته باشید به طوری که به هنگام مشاهده‌ی تهدیدی در یک مکان، آن را در هر جای دیگری نیز متوقف سازید.

به جای اینکه مجبور به یادگیری و سرگردان شدن میان تعداد کثیری از ابزارهای امنیت شبکه مختلف (از سازندگان مختلف) شوید، ابزارهای امنیتِ سیسکو همراه با یکدیگر فعالیت می‌کنند تا امکان به اشتراک‌گذاری و ایجاد پیوستگی در داده‌های مرتبط با رویدادها، اطلاعات مبتنی بر شرایط، threat intelligence و اطلاعات سیاستها را در اختیار داشته باشید.

آشنایی با پروتکل OpenFlow

پروتکل OpenFlow این امکان را برای سرور ها فراهم می کند که بتوانند مسیر انتقال packet ها را برای سوئیچ های شبکه تعیین کنند. در شبکه های مرسوم که بیشتر با آن برخورد داشته ایم، هر سوئیچی نرم افزار مختص خود را دارد که تعیین می کند چه عملی باید انجام شود. با استفاده از پروتکل OpenFlow، تصمیم گیری ها در مورد انتقال packet ها در یک نقطه متمرکز شده، از اینرو می توان شبکه را مستقل از هر سوئیچ و دیوایسی در دیتاسنتر برنامه ریزی کرد.

 

 

پروتکل OpenFlow و سوئیچ OpenFlow چیست؟

 

OpenFlow یک پروتکل شبکه ای قابل برنامه ریزی برای محیط SDN می باشد، که برای برقراری ارتباط میان سوئیچ های OpenFlow و controller ها استفاده می شود. پروتکل OpenFlow بخش نرم افزاری و قابل برنامه ریزی سوئیچ های شبکه را از سخت افزار آنها جدا می کند. این پروتکل روش استانداردی را برای ارائه ی یک شبکه ی متمرکز و قابل برنامه ریزی که می تواند سریعا خود را با نیاز های شبکه وفق دهد، ارائه می کند.

OpenFlow protocol

OpenFlow protocol

 

سوئیچ OpenFlow، سوئیچی است که پروتکل OpenFlow در آن فعال شده باشد.این سوئیچ از طریق کانالی که OpenFlow ایجاد می کند، با کنترلر بیرونی ارتباط برقرار می کند. این کنترلر از طریق پروتکل OpenFlow سوئیچ ها را مدیریت می کند. به صورت کلی سوئیچ های OpenFlow یا از پایه بر اساس پروتکل OpenFlow ساخته شده اند و یا اینکه فقط با آن سازگار هستند.

 

what is openflow switch

what is openflow switch

 

سوئیچ OpenFlow چگونه کار می کند؟

 

سوئیچ های OpenFlow با وجود سه عنصر و همکاری آنها می توانند به فعالیت خود ادامه دهند:  flow table هایی که بر روی سوئیچ ها قرار دارند، کنترلر و پروتکل OpenFlow اختصاصی برای برقراری ارتباطی امن میان کنترلر و سوئیچ ها. flow table ها بر روی سوئیچ ها تنظیم و نگهداری می شوند. کنترلرها با استفاده از پروتکل OpenFlow با سوئیچ ها ارتباط برقرار می کنند و از این طریق سیاست هایی را روی جریان ها اعمال می کنند و آنها را مدیریت می کنند. کنترلرها می توانند مسیر هایی که با توجه به مشخصه های خاصی (مانند سرعت، کمترین تعداد hop و کمترین میزان تاخیر) بهینه سازی شده اند را در شبکه تنظیم و برقرار کنند.

 

 

تفاوت سوئیچ OpenFlow با سوئیچ معمولی

 

در سوئیچ های معمولی، ارسال پکت ها (data plane) و مسیریابی در سطح های بالاتر (control plane)، هر دو در یک دیوایس انجام می شوند. این در حالیست که در سوئیچ های OpenFlow این دو از هم جدا می باشند. در سوئیچ های OpenFlow بخش Data plane سمت سوئیچ فعالیت می کند و بخش control plane به صورت جداشده و خارج از سوئیچ، در مورد مسیریابی اطلاعات تصمیم گیری می کند. سوئیچ و control plane از طریق پروتکل OpenFlow با یکدیگر ارتباط برقرار می کنند.

این روش که SDN1 نامیده می شود، این امکان را فراهم می کند تا نسبت به شبکه های معمولی استفاده مفیدتری از منابع  داشته باشیم. با توجه به قابلیت تکنولوژی SDN در بالا بردن چابکی و مقیاس پذیری شبکه، این تکنولوژی رغبت زیادی را در حوزه ی شبکه به خود ایجاد کرده است. در مرکز تکنولوژی SDN پروتکل OpenFlow قرار دارد، و SDN به همراه سوئیچ OpenFlow است که انعطاف پذیری و پیکربندی سریع شبکه های ارتباطی را فراهم می کند.

 

به این ترتیب سوئیچ OpenFlow مزایای زیر را ارائه می کند:

  • با داشتن سوئیچی که OpenFlow در آن فعال باشد، کنترلر SDN می تواند ترافیک های کم اهمیت را از مسیر های طولانی تری که کمتر برای ترافیک های اصلی استفاده می شوند، انتقال دهد.
  • کنترلر SDN می تواند به راحتی load balancing را در data rate بالا ارائه کند. کنترلر SDN این کار را با جهت دهی جریان های مختلف به هاست های مختلف، تنها با تنظیم جریان های اولیه انجام می دهد.
  • ترافیک داده ها می توانند بدون استفاده از VLAN ایزوله شوند، کنترلر SDN سوئیچ OpenFlow می تواند از connection های مشخصی امتناع کند.
  • سهولت در راه اندازی TAP یا Sniffer در شبکه برای هر پورت یا هر ترافیک خاصی، با تنظیم شبکه برای ارسال stream تکراری به یک دیوایس مانیتوریگ شبکه.
  • امکان گسترش و پیاده سازی سرویس های جدید، همه به صورت نرم افزاری بر روی کنترلر SDN، و همچنین سرعت بخشیدن به افزودن سرویس و قابلیت های جدید.

 

 جمع بندی

 

سوئیچ OpenFlow تنگناهای موجود در محیط SDN را به کارایی و مقیاس پذیری بالا تبدیل می کند. این پروتکل راهکاری کارآمد و مستقل از برند را برای مدیریت شبکه های پیچیده با نیاز های متفاوت ارائه می کند. این راهکار در حال تبدیل شدن به راهکاری متداول در شبکه های بزرگ امروزی و زیرساخت های ابری می باشد.

قابلیت مشاهده پذیری

فایروال شما چنین ویژگی‌هایی را دارد؟ – بخش دوم

در بخش نخست، به بررسی این موضوع پرداختیم که چگونه فایروال باید با استفاده از یک threat intelligence درجه یک، سیاست‌های امنیتی و ویژگی‌هایی همچون IPS را فراخواند تا به صورت پیشگیرانه، تهدیدها را متوقف نماید، پیش از آنکه بتوانند خودشان را در شبکه شما پنهان سازند. این تدابیر امنیتیِ پیشگیرانه اغلب 99 درصد از تهدیدهای موجود را متوقف می‌سازند.

اما تنها یک حمله موفق می تواند برای شما دردسرهایی ایجاد کند. چه اتفاقی رخ خواهد داد اگر یک مهاجم یا بدافزاری بسیار پیچیده که رویت نشده است به شبکه شما نفوذ کند؟

بهره‌مندی از قابلیت رویت به منظور شناسایی و متوقف نمودنِ سریع تهدید

بزرگترین نفوذهای قابل توجه در مواقعی پیش می‌آیند که مهاجمان در بخشی از یک شبکه نفوذ می‌کنند و سپس سال‌ها بدون اینکه شناسایی شوند آزادانه به فعالیت می‌پردازند. سازمان‌های متاثر، هیچ تصوری از این ندارند که آنها در کجای شبکه پنهان شده‌اند. به این خاطر است که بسیاری از تیم‌های شبکه و امنیت برای دستیابی به قابلیت مشاهده پذیریِ کافی در رابطه با فعالیت تهدیدها در کشمش‌اند. آنها از این مطمئن نیستند که ابزارهای امنیتی‌شان تصویر کاملی از شبکه را در اختیارشان می‌گذارد یا خیر. بدون وجود قابلیت مشاهده پذیری فراگیر، آنها نمی‌توانند تهدیدهای فعال را پیش از آنکه آسیبی وارد نمایند، با سرعتی کافی شناسایی و حذف کنند.

تا به حال از خودتان پرسیده‌اید که فایروال شما چگونه می‌تواند در این مورد موثر باشد؟

در بخش  دوم این نوشته، به این خواهیم پرداخت که چگونه یک فایروال NGFW سیسکو به عنوان یک مولفه اصلی در سیستم دفاعی شما، می تواند قابلیت مشاهده پذیری فوق‌العاده‌ای را برای شناسایی و متوقف نمودنِ سریع تهدیدها فراهم کند.

قابلیت مشاهده پذیری جامع و گسترده – مشاهده تصویری کامل‌تر از شبکه

مشاهده پذیری سودمند با برخورداری از قدرت دیدِ بیشتری آغاز می‌شود که امکانِ زیر نظر داشتنِ مکان‌های بیشتری را در سراسر شبکه به دست می‌دهد. به چه علت؟ به این خاطر که تهدیدها می توانند به شما از طریق چندین “محور حمله”، یعنی شبکه، endpoint، وب، ایمیل و …، هجوم آورند. هرچه بتوانید نواحی بیشتری را مشاهده نمایید، احتمال اینکه بتوانید یک حمله را به سرعت خنثی نمایید، بیشتر خواهد بود.

به این خاطر است که فایروال NGFW سیسکو ، مشاهده پذیری بیشتری را برای فعالیت فایل‌های به طور بالقوه مخرب در میان کاربرها، هاست‌ها، شبکه‌ها و زیرساخت در اختیار شما می‌گذارد. فایروال NGFW سیسکو به ویژه با بهره‌مندی از مزایای منابع گسترده‌ای از محصولات امنیتی سیسکو، کاربران، پروتکل‌های اپلیکیشن، انتقال فایل‌ها، اپلیکیشن‌های وب، تهدیدهای فعال، سیستم‌عامل‌ها، روتر ها و سوییچ‌ ها، سرورهای شبکه، اپلیکیشن‌های کلاینت، دستگاه‌های موبایل و … را نمایش می‌دهد.

فایروال NGFW سیسکو از طریق “indications of compromise” (شکل 1)، شواهد رفتاری‌ای را شناسایی می‌کند که ممکن است بر هاست‌های معینی تاثیر گذاشته باشند. این شواهد را اولویت‌بندی می‌کند و آنها را به مدیر شبکه ارائه می‌کند. این بخش مهمی برای تیم امنیت شبکه است، چرا که می‌تواند در آن تنها با یک کلیک، فرآیند بازرسی را آغاز نماید.

همانطور که در بخش Network Information و Operating Systems از شکل 1 مشاهده می‌شود، فایروال سیسکو می‌تواند سیستم‌عامل‌های در حال اجرا بر روی شبکه (نیاز به هیچ agent بر روی endpoint نیست) را شناسایی کند. در اینجا برخی از دستگاه‌های موجود در شبکه را می‌بینید که سیستم‌عامل Win XP را اجرا می‌کنند. یک سیستم‌عامل قدیمی با وجود نقاط آسیب‌پذیر بیشتر، یک ریسک به شمار می‌آید در نتیجه شما می توانید به سرعت اطلاعات را برای شناسایی دستگاه‌ها استخراج کنید و تصمیم به ارتقا یا از رده خارج کردن آنها بگیرید.

Indications of Compromise and Network Information

شکل 1- Indications of Compromise and Network Information

منوی application protocol (در شکل 2) اپلیکیشن‌های در حال اجرا بر روی شبکه را نشان می‌دهد، این بخش به شما امکان اعمال کنترل‌هایی را می‌دهد که می‌خواهید بر روی اپلیکیشن‌ها قرار دهید. فایروال NGFW سیسکو می‌تواند بر اساس میزان ریسکِ هر اپلیکیشن و اهمیت‌شان برای کسب و کار، آنها را رتبه‌بندی نماید تا فرآیند کاهش ریسکِ اپلیکیشن‌ها به سرعت و سهولت انجام شود. اگر یک اپلیکیشن ریسک بالایی داشته باشد و از لحاظ کسب و کار کم اهمیت باشد، کاندیدای مناسبی برای مسدود شدن خواهد بود. با دوبار کلیک کردن بر روی هر اپلیکیشن در نمودار دایره‌ای، این امکان را خواهید داشت که جزییات بیشتری از هر کدام را مشاهده نمایید.

Application Protocol Information

شکل 2- Application Protocol Information

فایروال NGFW سیسکو یک تکنولوژی sandboxing را در خود یکپارچه نموده است که توسط Threat Grid (در شکل 3) پشتیبانی می‌شود. این تکنولوژی، فایل‌ها و رفتارهای مشکوک در سراسر محیط شما را در مقایسه با میلیون‌ها نمونه و میلیارد‌ها بدافزار دست‌ساخته آنالیز می‌کند. از طریق توضیحاتی درباره نوع بدافزار، آنچه که انجام می‌دهد و میزان تهدیدی که برای سازمان شما ایجاد می‌کند، از تیم امنیت شبکه شما حمایت می‌شود. حتی تیم امنیت شبکه با اطمینان می‌تواند با نمونه‌های بدافزار در تعامل باشد تا مستقیما رفتار آنها را بررسی کند.

تحلیل پویای بدافزار

شکل 3- تحلیل پویای بدافزار

تحلیل مستمر، پیوسته در حال نگهبانی از شبکه شما است

قابلیت مشاهده پذیری نمی‌تواند تنها snapshot هایی از فعالیت فایل در یک لحظه از زمان باشد. مشاهده پذیری باید پیوسته و جاری باشد با نظارتی همیشگی بر شبکه و فعالیت فایل تا به سرعت حملات مخفی را افشا نماید و زمینه را برای تشخیص یک حمله برای شما فراهم کند. از طریق یکپارچه‌سازیِ تکنولوژی Cisco AMP، فایروال NGFW سیسکو نه تنها فایل‌ها و ترافیک شبکه را در لحظه ورود بازرسی می‌کند، همچنین به طور پیوسته رفتار فایل را در سراسر طول عمر آن آنالیز می‌کند. این امر مشاهده پذیری کاملی را در اختیار شما می‌گذارد، در رابطه با اینکه فایل‌ها چه انجام می‌دهند و چگونه رفتار می‌کنند. تصویر کاملی از طول عمر یک تهدید از لایه Edge تا endpoint را به شما نشان می‌دهد. شما می‌توانید دریابید که تهدید در کجا ایجاد شده است، کجا بوده است و چه کاری انجام می‌دهد و به طور خودکار آن را متوقف نمایید.

حتی اگر یک فایل پس از بازرسی اولیه در وضعیت good یا unknown فرض شود، تکنولوژی AMP صرف نظر از وضعیت فایل با چشمی تیزبین مراقب رفتار فایل است. این تکنولوژی می‌تواند به طور خودکار یک تهدید بالقوه را مهار کند و اگر در آینده قصد یا رفتاری مخرب را شناسایی کرد، به شما هشدار دهد. این گذشته‌اندیشیِ خودکار (شکل 4) به فایروال NGFW سیسکو امکان می‌دهد تا اساسا ذهنیت خود را نسبت به تحلیل اولیه‌اش تغییر دهد، درصورتی که فایل دنباله‌ای از رفتارها را نمایش دهد که دلالتی بر نیات مخرب دارد یا اگر Talos intelligence بتواند اطلاعات جدیدی را در رابطه با یک فایل به‌دست‌آورد. این هوشمندی می‌تواند مستقیما از تحقیقات Talos نشات گیرد یا از طریق کاربری دیگر، کسی که عضوی از جامعه Cisco AMP است و فایلی مشابه را بر روی سیستم خود به عنوان فایل مخرب قلمداد می‌کند.

 تحلیل مستمر و با نگاهی به گذشته

شکل 4- تحلیل مستمر و با نگاهی به گذشته

ثابت شده است که این رویکرد مستمر به طور قابل ملاحظه‌ای زمانِ شناسایی تهدیدهای پیشرفته را کاهش می‌دهد. سیسکو زمان شناسایی1 یا TTD را به عنوان پنجره‌ای زمانی، میان سوظن به یک تهدید و شناسایی آن تعریف می‌کند. با توجه به اینکه فایروال NGFW سیسکو اکثر تهدیدها را در چند ثانیه یا دقیقه شناسایی می‌کند، در مقایسه با میانگین زمانیِ بیش از 100 روز برای TTD در صنعت، از میانگین زمانی 4.6 ساعت برخوردار است.

اولویت‌بندی و سفارشی‌سازیِ مشاهده پذیری

ممکن است شما به این فکر کنید که ” مشاهده پذیری بیشتر به من امکان شناسایی، افشاسازی و متوقف نمودن سریع‌تر تهدیدها را می‌دهد. اما این حجم از مشاهده پذیری خیلی زیاد است”. به همین خاطر است که فایروال NGFW سیسکو اطلاعات نمایش داده به شما را اولویت بندی می کند و ساده و موثر می‌سازد. در واقع اطلاعات مناسبی را در زمان مناسب برای مخاطب مناسب فراهم می‌کند. بنابراین مدیریت و بازرسی آسان‌تر، کاراتر و موثرتر خواهد شد که در نتیجه‌ی آن، تیم شما هوشیار نگاه داشته می‌شود و قادر خواهید بود نتیجه‌گیری‌ها و واکنش‌هایی سریعتر را در رابطه با حملات داشته باشید.

تهدیدها از طریق یک سیستم ساده‌ی امتیازدهی به تهدید، اولویت‌بندی می‌شوند. این سیستم پیش از همه، به شما اطمینانی را نسبت به رفع اضطراری‌ترین مسائل خواهد داد. دیگر مدیران در رابطه با هشدارهای عمومی نسبت به تهدیدها که همبستگی‌ای با یکدیگر ندارند و بستری برایشان مشخص نیست، دلواپس نخواهند بود. به جای آن، تهدیدها درون indication of compromise مرتب می‌شوند که تهدیدهای مجزا در یک مکان را به بدافزارهای مرتبط یا تکراری در هر جایی از سیستم شما پیوند می‌دهد. چند بخش از یک بدافزار می‌تواند به عنوان بخشی از یک حمله شناسایی شود به طوری که وقتی فایروال NGFW سیسکو یک تهدید را در یک مکان مشاهده می‌کند، می‌تواند به طور خودکار تمامیِ بدافزارهای مرتبط که از یک حمله مشترک سرچشمه می‌گیرند را متوقف، محدود و اصلاح سازد. در واقع یک بار آن تهدید را مشاهده می‌کند و در همه جا آن را متوقف می‌نماید.

همچنین برای کاهش سربار تحلیل و زمان به هدر رفته، امکان سفارشی‌سازیِ کنسول مدیریت موجود است. به عنوان نمونه به شکل 5 بنگرید. بر طبق اینکه چه اپلیکیشن‌ها و دستگاه‌هایی از بیشترین اهمیت برای کسب و کار شما برخوردارند، می توانید انتخاب کنید که چه tabها و اطلاعاتی برای نمایش بر روی داشبورد شما قرار گیرند. با توجه به شکل 5، در اینجا مدیر شبکه تصمیم گرفته است که از طریق سه tab اولیه در بالا، بیشترین هوشیاری را نسبت به فعالیت شبکه، تهدیدها و رویدادهای نفوذ داشته باشد. در tab مربوط به ترافیک شبکه، ادمین ترافیک را از طریق رابطه‌ی میانِ میزان اهمیت اپلیکیشن از لحاظ کسب و کار و میزان ریسک آن اولویت‌بندی کرده است (top web/server/client apps/operating system). با یکبار تنظیم داشبورد، می‌توانند بر آن اساس روزانه، هفتگی یا ماهانه گزارش تهیه نمایند.

سفارشی‌سازی کنسول مدیریت

شکل 5- سفارشی‌سازی کنسول مدیریت

پیشگیری از نفوذ

فایروال شما چنین ویژگی‌هایی را دارد؟ – بخش نخست

هنگامی که با هیئت رئیسه و مدیران فناوری اطلاعات در سازمان‌ها پیرامون امنیت سایبری گفتگو می‌شود، همگی آنها در رابطه با این مسئله نگران هستند و می‌خواهند بدانند که چگونه از سازمان، کارمندان و مشتریان خود محافظت کنند. در این میان به نظر می‌رسد، سه نگرانی عمده همیشه در بالای این لیست قرار می‌گیرد: فایروال NGFW سیسکو ادامه مطلب …

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

در بخش اول این مقاله، خانواده سوئیچ‌ های Nexus سیسکو را معرفی کردیم. در این مقاله به بررسی سیستم عامل سوئیچ‌ های Nexus سیسکو و مقایسه این سری سوئیچ ها با سوئیچ های Catalyst می‌پردازیم. در انتهای این مقاله موقعیت های مناسب برای استفاده از هر کدام از سری سوئیچ های Nexus سیسکو را بررسی خواهیم کرد.

ادامه مطلب …

data consistency

مقایسه بکاپ crash-consistent و application-consistent

data consistency مجموعی از اعتبار1، صحت2، کاربردپذیری3 و انسجامِ4  داده‌ها در میان اپلیکیشن‌ها و در سراسر سیستم عامل است. نمی‌توان اذعان نداشت که حضور data consistency در فرآیند بکاپ از اهمیت بسیار بالایی برخوردار است. به عبارت دیگر، آیا داده‌هایی که از آنها بکاپ گرفته شده است، کاربردی‌اند؟ آیا در وضعیتی هستند که بتوانند یک نقطه بازیابی قابل اطمینان را فراهم نمایند؟ به طور کلی چند گزینه مختلف وجود دارد که برای ایجاد بکاپ کاربردی به ذهن خطور می‌کند و ممکن است به گوش شما رسیده باشد : crash-consistent و application-consistent. هر کدام از این انواع بکاپ چیست؟ چه زمانی به بکاپ application-consistent به جای crash-consistent نیاز دارید؟

ادامه مطلب …