loading...
شبکه
محبعلی بازدید : 54 جمعه 30 مهر 1400 نظرات (1)

در همگام صنعت سعدي ما مقاله يا در مورد اينكه موتور گيربكسي چيست و چه كاربردي دارد و انواع مختلف موتورهاي گيربكسي صحبت كرده ايم و از شما دعوت مي كنيم كه اين مقاله را مطالعه بفرماييد تا در هنگام خريد موتور گزينه مناسب خود را انتخاب كنيد.

محبعلی بازدید : 45 جمعه 30 مهر 1400 نظرات (0)

موتور گيربكس DC را مي توان به عنوان توسعه اي از موتور DC تعريف كرد. يك موتور گيربكس DC داراي يك مجموعه چرخ دنده متصل به موتور است و ما به صورت تصويري به طور كامل آن را براي شما كالبدشكافي كرده ايم. در مورد عملكرد موتور گيربكس DC بيشتر بدانيد.

محبعلی بازدید : 28 جمعه 30 مهر 1400 نظرات (0)

موتور گيربكس هليكال يكي از پركاربردترين موتورهاي گيربكس دار است كه از هر نوع ديگري كارآمدتر مي باشد. پيكربندي آنها اجراي بسياري از كاربردها را ساده مي كند. براي آشنايي با موتورهاي گيبركس هليكال كه شافت مستقيم هم ناميده مي شوند به همگام صنعت سعدي سري بزنيد.

محبعلی بازدید : 44 جمعه 30 مهر 1400 نظرات (0)

بدون محرك، ربات ها فقط اجسامي فلزي يا پلاستيكي با هر چيز ديگري هستند كه كاري نمي توانند انجام دهند. موتورها در مكانيسم ربات ها نقش مهمي دارند؛ آنها ربات ها را به اطراف مي چرخانند؛ برخي ديگر مفصل هاي ربات را حركت مي دهند و با به آنها كمك مي كنند تا اجسامي را بلند كنند. براي آشنايي با انوع محرك و موتور مناسب ربات به همگام صنعت سعدي سري بزنيد.

محبعلی بازدید : 51 جمعه 30 مهر 1400 نظرات (0)

اگر قصد داريد با  گيربكس هاي Spur Gear (گيربكس خاردار يا سياره اي)، Helical Gear (گيربكس هليكال يا شافت مستقيم)، Bevel Gear (گيربكس بول)،  Worm Gear (گيربكس حلزوني) و Pinion Gear (گيربكس پينيون) آشنا شويد و مزايا و معايب هر كدام را بدانيد كافيست به مقاله انواع گيربكس همگام صنعت سعدي سري بزنيد.

محبعلی بازدید : 41 سه شنبه 30 شهریور 1400 نظرات (0)

امروزه الكتروموتورها در جايي استفاده مي شوند. بنا به استفاده نامناسب؛ شرايط سخت كار و حتي انتخاب نادرست الكتروموتور شما ممكن است خرابي الكتروموتور را تجربه كنيد. در سايت همگام صنعت سعدي ما 13 علت رايج خرابي الكتروموتور را بررسي كرده ايم كه در صورت تمايل مي توانيد مي توانيد مطالعه بفرماييد.

محبعلی بازدید : 83 سه شنبه 30 شهریور 1400 نظرات (0)

در صنعت نفت و گاز از تجهيزات دكل حفاري كه مجهز به الكتروموتورها هستند استفاده مي شود. اين موتورها بايد به گونه اي انتخاب شوند كه در برابر ارتعاش، دماي شديد، ضربه هاي مداوم، محيط هاي خورنده و ساير شرايط سخت معمول در تنظيمات نفت و گاز مقاومت كنند. در مقاله كاربرد الكتروموتور در صنعت حفاري نفت و گاز مي توانيد اطلاعاتي در اين رابطه را بدست آوريد.

محبعلی بازدید : 46 سه شنبه 30 شهریور 1400 نظرات (0)

در هنگام خريد الكتروموتور فاكتورهاي زيادي وجود دارند كه بايد بدانها توجه كنيد و يكي از اين فاكتورها گشتاور الكتروموتور مي باشد كه در موتورهاي AC و DC وجود دارد. اگر مي خواهيد در مورد نقش گشتاور در الكتروموتورها اطلاعاتي كسب كنيد كافيست مقاله گشتاور الكتروموتور چيست؟ و چه نقشي در موتورهاي AC و DC دارد؟ را مطالعه بفرماييد.

محبعلی بازدید : 43 سه شنبه 30 شهریور 1400 نظرات (0)

به دليل رشد كسب و كارتان ممكن است عملكرد الكتروموتور AC/DC شما كاهش پيدا كرده باشد. براي جلوگيري از خرابي و هزينه هاي سنگين لازم است كه 5 گام براي بهبود عملكرد الكتروموتور AC / DC برداريد. شما مي توانيد مقاله شركت همگام صنعت سعدي را مطالعه بفرماييد و به اطلاعات جديدي دست پيدا كنيد.

محبعلی بازدید : 45 چهارشنبه 30 تیر 1400 نظرات (0)

اگر مي خواهيد از قبض هاي گران قيمت خود جلوگيري كنيد و از اطلاعات حساس كسب و كار و مشتريان خود محافظت كنيد لازم است در مورد هم VoIP اطلاعاتي بدست آوريد. ما در مقاله هك VoIP : نحوه كاركرد و نحوه محافظت از تلفن VoIP شما به طور مفصل در اين باره صحبت كرده ايم و انواع هك ويپ را مورد بحث قرار داده ايم.

محبعلی بازدید : 38 چهارشنبه 30 تیر 1400 نظرات (0)

اگر مي خواهيد يك دستگاه فكس آنالوگ را به سيستم تلفن متصل كنيد؛ حداقل به يك پورت FXS نياز خواهيد داشت. اگر مي خواهيد از خطوط تلفن آنالوگ با سيستم تلفن خود استفاده كنيد براي هر پورت به يك پورت FXO نياز داريد. اما FXO و FXS دقيقا چيست و چه تفاوتي با هم دارند؟ براي پاسخ اين سوال مي توانيد به مقاله اي كه در سايت شايگان منتشر كرده ايم سري بزنيد.

محبعلی بازدید : 48 یکشنبه 13 تیر 1400 نظرات (0)

چه نوع سيستم تلفني VoIP براي كسب و كار شما مناسب است؟ چرا به دنبال سيستم تلفن ويپ هستيد؟ آيا سيستم VoIP شما با ساير سيستم هاي تجاري ادغام مي شود؟ آيا خودتان سيستم تلفني VoIP را مستقر؛ نگهداري و پشتيباني خواهيد كرد؟ اينها تنها چند نمونه از سوالاتي هستند كه قبل از خريد VoIP بايد از خودتان بپرسيد. اگر مي خواهيد در اين زمينه اطلاعات بيشتري كسب كنيد كافيست كه به سايت شايگان مراجعه كنيد و مقاله اي كه در اين رابطه است را مطالعه بفرماييد.  

محبعلی بازدید : 53 شنبه 12 تیر 1400 نظرات (0)

اجزاء الکتروموتور

کاربران مختلف هنگام خرید الکتروموتور ممکن است با صاطلاحاتی برخورد کنند که با آنها آشنایی ندارند. الکتروموتور با استفاده از اجزای مختلف خود می توانید یک میدان مغناطیسی را استفاده کنید و انرژی مکانیکی را ایجاد کند. این دستگاه در اندازه ها و قدرت های مختلفی به بازار عرضه می شوند. اگر می خواهید بدانید که الکتروموتور چیست؟ نحوه کار الکتروموتور چگونه است؟ و اجزاء الکتروموتور کدام است لطفا به مقاله ای که در این رابطه در سایت همگام صنعت سعدی منتشر کرده ایم مراجعه کنید.

محبعلی بازدید : 34 یکشنبه 30 خرداد 1400 نظرات (0)

تجهیزات ویپ VoIP مورد نیاز شما چیست؟ همه ما در مورد سرویس Voice Over IP (به اختصار VoIP) شنیده ایم. این تکنولوژی جدید امکان ارائه ارتباطات صوتی و ویژگی های مختلف چندرسانه ای را از طریق بستر اینترنت برای ما فراهم می کند. اما در صورت تمایل به دریافت چنین خدماتی، همه ما با روش و تجهیزات مورد نیاز برای این کار، آشنا نیستیم.

VoIP در مقایسه با سیستم تلفن معمولی شما فناوری بسیار متفاوتی است؛ زیرا برای ممکن کردن و برقرای ارتباط، به اینترنت نیاز دارد.

بنابراین، اول از همه، شما دسترسی به اینترنت، ترجیحاً یک اتصال سریع (یا پهنای باند خوب) مانند DSL ، T1 یا سرویس کابل معمولی نیاز دارید. اتصال فیبر نوری بهترین گزینه موجود است، اما ممکن است گران باشد، بنابراین پهنای باند کابل یا سرویس T-1 بهترین گزینه ارزان قیمت است.

اکنون، با برقرای ارتباط اینترنتی، قدم بعدی این است که از ارائه دهنده VoIP خود در مورد تجهیزات بپرسید. بعضی از آنها به چیز خاصی احتیاج ندارند، به جز یک رایانه و یک هدفون در صورت تمایل. در موارد دیگر، شما باید از آداپتورهای ویژه آنها استفاده کنید که به شما امکان اتصال VoIP روی مودم پرسرعت را می دهد و به این صورت امکان استفاده از این سرویس، فراهم می شود.

برای برقراری یا دریافت تماس با استفاده از فناوری Voice-over-IP، به تنظیمات سخت افزاری نیاز دارید که به شما امکان صحبت و گوش دادن را بدهد. شما ممکن است به سادگی به یک هدست با رایانه خود یا یک مجموعه کامل از تجهیزات شبکه، از جمله روترها و آداپتورهای تلفن نیاز داشته باشید. ما لیستی از تجهیزاتی را که شما معمولاً برای VoIP نیاز دارید آماده کرده ایم، اما به همه مواردی که ذکر شده، نیازی نخواهید داشت. تجهیزات مورد نیاز شما به سرویس و نحوه استفاده شما بستگی دارد.

اگر می خواهید سرویس تلفن محل کار خود را به پروتکل Voice over Internet (VoIP یا سرویس تلفنی از طریق اینترنت) تغییر دهید، ممکن است در مورد پیش نیازهای راه اندازی، اطلاعی نداشته باشید. آیا به سخت افزار خاصی احتیاج دارید؟ برای ساخت سوئیچ به چه تجهیزاتی نیاز خواهید داشت؟

برای تنظیم سرویس VoIP هیچ رویکرد یکسانی برای همه وجود ندارد. نیاز اصلی هر سرویس VoIP اتصال سریع به اینترنت است که اکثر شرکت ها از قبل این امکان را دارند.

برای مطالعه ادامه مطلب کلیک کنید.

محبعلی بازدید : 49 یکشنبه 30 خرداد 1400 نظرات (0)

VoIP چیست؟ چندین سال پیش واژه ای به نام اینترنت وجود نداشت و ارتباط محاوره ای تنها از طریق شبکه عمومی تلفن، ممکن بود. همچنین ارسال داده به ویژه در فواصل دور هزینه ی بسیاری به دنبال داشت؛ اما در طی چند سال گذشته شاهد پدیده های جدیدی بوده‌ایم. گسترش رایانه‌ های شخصی، فناوری‌ های جدید ارتباطی همچون تلفن های سلولی و بالاخره شبکه گسترده اینترنت.

نسل جدید ارتباطات از طریق چت و پست الکترونیکی برقرار شد و تجارت در سایه ی وب تولدی دوباره یافت. اکنون شاهد انقلابی واقعی در جهان ارتباطات هستیم. افراد با استفاده از رایانه شخصی یا تلفن همراه و اینترنت به امور کاری خود می پردازند و یا بیشتر اوقات فراغت خود را در این دنیای نا محدود سپری می‌کنند.

تبادل اطلاعات (تصویر، صدا و فایل ها) را به راحتی انجام می‌ دهند و با استفاده از نرم افزارهای کاربردی از طریق اینترنت به گفتگو با یکدیگر می‌پردازند. تمامی این مسایل، امروزه در سایه یک تکنولوژی انجام می شود که گسترش روز افزون آن تمامی ارتباطات را تحت الشعاع قرار داده و یکی از این تکنولوژی های جدید، VoIP می باشد.

نحوه عملکرد Voice over IP (VoIP) برای برخی از صاحبان مشاغل کوچک و کارمندان یک رمز و راز است. اما اگر نحوه کار آن را متوجه شوید، به راحتی می توانید از این فناوری به نفع شرکت خود استفاده کنید.

چرا باید از VoIP استفاده کنیم؟ مزایای ویپ

با استفاده از VoIP، تماس های صوتی آنالوگ به بسته های دیتا تبدیل می شوند. بسته ها مانند هر نوع داده دیگری مانند ایمیل از طریق اینترنت عمومی و / یا هر شبکه خصوصی پروتکل اینترنت (IP) منتقل می شوند. صوت یا صدای انسان سیگنالی آنالوگ می باشد. پس در مبدأ از یک مبدل سیگنال آنالوگ به دیجیتال، استفاده می شود. با توجه به اینکه صوت می‌ بایست جهت انتقال از طریق شبکه IP، به بسته‌ هایی از جنس دیتا تبدیل شود، دیجیتال شدن سیگنال صوت باید صورت بگیرد.

برای مطالعه ادامه مطلب کلیک کنید

محبعلی بازدید : 45 یکشنبه 30 خرداد 1400 نظرات (0)

HP-1670 یکی از سم پاش های کوله پشتی است که مایع را از طریق یک نازل دستی (که به مخزن تحت فشار حمل شده توسط اپراتورها متصل است) پخش می کند. از سم پاش های کوله ای می توان برای پاشش مایعاتی مانند کودها، علف کش ها و قارچ کش ها استفاده کرد.

مشخصات سم پاش کوله ای دستی HP-1670 هیوندای

HP-1670 یکی از محصولات شرکت هیوندای کره ای است که بدنه آن با استفاده از پلی اتلین سبک ساخته شده است. نازل این دستگاه از جنس استیل و لنس آن از جنس فولاد ضد زنگ می باشد. نازل یا سری قابلیت تنظیم شدن را دارد و شما می توانید از سم پاش هم به صورت دستی و هم به صورت کوله ای استفاده کنید. سم پاش کوله ای دستی هیوندای HP-1670 از طراحی ارگونومی برخوردار است و در استفاده های طولانی مدت شما را خسته یا ناراحت نمی کند. مخزن سمپاش دارای ظرفیت ۱۶ لیتر می باشد و از حداکثر فشار مخزن هوای ۱۰ بار استفاده می کند. از دیگر مشخصات این محصول می توان به موارد زیر اشاره کرد:

  • ظرفیت مخزن سم: ۱۶ لیتر
  • فشار کاربری: ۲٫۳ تا ۳٫۵ بار
  • حداکثر فشار مخزن هوا: ۱۰ باز
  • دبی خروجی: ۵۰۰ تا ۱۶۰۰ میلی لیتر در دقیقه
  • سیستم پمپاژ: دستی
  • ابعاد: ۳۷× ۱۶× ۵۱ سانتیمتر
  • وزن: ۳۰۰۰ گرم
  • دارای فشار ثابت
  • ساخت کره
  • پر قدرت
  • دارای مصرف انرژی بسیار کم
  • دارای سیستم کاربراتور اتومات جهت روشن شدن آسان
  • طراحی ارگونومیک بدنه و متعلقات
  • کیفیت ساخت عالی

برای مطالعه ادامه مطلب اینجا را کلیک کنید.

محبعلی بازدید : 59 جمعه 28 خرداد 1400 نظرات (0)

در پاسخ به سوال الکتروموتور الکتروژن ساخت کجاست؟ باید بگوییم که این الکتروموتور ساخت ایران و تولید شرکت الکتروژن است. این کارخانه شامل مدرن ترین و کامل ترین تجهیزات تولید، ظرفیت ذخیره سازی، سیستم کنترل کیفیت و فناوری پیشرفته در جنوب غربی تهران (منطقه احمد آباد مستوفی) در زمینی به مساحت ۱۵۰،۰۰۰ مترمربع واقع شده است.

کارخانه شرکت الکتروژن ۱۰۰،۰۰۰ مترمربع از زمین ساخته شده را اشغال می کند. الکتروژن با ۱۵۰۰ کارمند، پیشروترین تولید کننده بیش از ۵۰ نوع موتور الکتریکی صنعتی و خانگی از جمله انواع موتورهای الکتریکی کولر و ماشین لباسشویی، پمپ های کولر آبی و انواع مشعل های گاز و روغن در ایران است.

الکتروموتور الکتروژن در محدوده ۰۵/۰ تا ۴۵ کیلووات بوده و با ابعاد و استانداردهای بین المللی مطابقت دارند. الکتروژن به عنوان بزرگترین تولید کننده موتور الکتریکی در ایران، امیدوار است که بتواند در بازار واردات بسیاری از کشورها محصولات متنوع خود را به فروش برساند.

الکتروموتور الکتروژن ساخت کجاست؟

الکتروموتور الکتروژن ساخت کجاست؟

ترکیب سهام داران شرکت در طول ۱۰ سال گذشته بدون تغییر باقی مانده است، و همه احساس تکلیف می کنند که سرمایه مورد نیاز را به این شرکت تولیدی تزریق کنند. در نتیجه، کارخانه به منطقه بزرگتری در غرب جنوب تهران منتقل شده است ( احمد آباد مستوفی). با حفظ منطقه قبلی، منطقه فعلی در زمینی به مساحت ۵۰٫۰۰۰ متر مربع واقع شده است. این کارخانه ۲۰،۰۰۰ متر مربع زمین را اشغال می کند.

الکتروژن با ۱۵۰۰ پرسنل بیش از ۵۰ نوع مختلف موتور الکتریکی کولر و ماشین لباسشویی ، پمپ های کولر آبی ، فن های محوری (موتورهای تهویه) و انواع مشعل های گاز و روغن را تولید می کند. بنیانگذاران الکتروژن افتخار دارند که یک کارخانه تولیدی را قادر به تولید موتورهای الکتریکی مورد نیاز کشور تحت لیسانس شرکت های بزرگ اروپایی مانند Sole (ایتالیا) و Hanning (آلمان) با مواد اولیه داخلی و حداقل وابستگی به کشورهای خارجی می کنند، که این امر باعث میلیونها دلار صرفه جویی در اقتصاد کشور می باشد.

برای مطالعه ادامه مطلب اینجا را کلیک کنید.

محبعلی بازدید : 41 جمعه 28 خرداد 1400 نظرات (0)

Cultivator بخریم یا Tiller؟ تفاوت کولتیواتور و تیلر در چیست؟ اگر قصد ایجاد بستر گل یا باغ دارید یک کولتیواتور یا تیلر یک ابزار عالی برای کار است. در این مقاله شما می توانید در مورد تفاوت کولتیواتور و تیلر اطلاعاتی کسب کنید و از قابلیت های آنها اطلاع پیدا کنید تا بتوانید تجهیزات مناسبی را برای پروژه های کاشت خود انتخاب کنید.

تفاوت کولتیواتور و تیلر در چیست؟

کولتیواتور و تیلر هر دو تیغه های فلزی هستند که برای حفر کردن زمین استفاده می شوند. اندازه زمینی که قصد دارید آماده سازی کنید مشخص می کند که آیا شما به کولتیواتور نیاز دارید یا تیلر.

کولتیواتور

کولتیواتور برای سست کردن خاک در یک منطقه کاشت، از بین بردن علف های هرز در طول فصل رشد و یا مخلوط کردن کمپوست با خاک استفاده می شود. کولتیواتور نسبت به تیلرها مانور کوچکتری دارند. کولتیواتور را می توانید در مدل های کولتیواتور بنزینی؛ کولتیواتور بی سیم یا کولتیواتور برقی سمیم دار استفاده کنید. برخی از کولتیواتورهای بنزینی با دستگاه اختیاری مجهز به قدرت که شما جداگانه خریداری می کنید؛ استفاده می شود و نیاز به استفاده از سیم را از بین می برد.

 

یک کولتیواتور سیم دار به طول کابل مناسبی نیاز دارد. توصیه سازندگان دستگاه برای اتصال سیم ها و کابل های سازگار را دنبال کنید و نکات ایمنی را مطالعه کنید.

برای مطاله ادامه مطلب اینجا را کلیک بفرمایید.

محبعلی بازدید : 44 جمعه 31 اردیبهشت 1400 نظرات (0)

در هنگام خرید الکتروموتورها شما از میان موتور تک فاز، دو فاز و سه فاز کدام یک را انتخاب می کنید؟ الکتروموتورها به ما امکان می دهند انرژی مکانیکی را به ساده ترین و کارآمدترین روش بدست آوریم. بسته به تعداد فاز منبع، ما می توانیم این دسته از موتورها را به صورت تک فاز، دو فاز و سه فاز پیدا کنیم. انتخاب یکی با دیگری به قدرت مورد نیاز بستگی دارد.

اگر درگیر پروژه ای هستید و نمی دانید از چه نوع موتوری باید استفاده کنید؛ این پست برای شما مناسب خواهد بود. در این مطلب ما در مورد هر نوع الکتروموتور توضیحاتی را ارائه خواهیم داد.

موتور تک فاز چیست؟

یک موتور تک فاز یک ماشین روتاری قدرت گرفته از جریان الکتریکی است که می تواند انرژی الکترکی را به انرژی مکانیکی تبدیل کند. این نوع الکتروموتور با استفاده از منبع تغذیه تک فاز کار می کند و حاوی دو نوع سیم کشی گرم و خنثی است و حتی توان آنها می تواند به ۳ کیلو وات برسد. آنها فقط یک ولتاژ متناوب دارند. مدار با دو سیم کار می کند و جریانی که از روی آنها عبور می کند همیشه یکسان است.

در اکثر موارد این موتورهای کوچک دارای گشتاور محدود هستند. با این وجود موتورهای تک فاز با قدرت حداکثر ۱۰ اسب بخار هم وجود دارند که می توانند با اتصالات تا ۲۴۰ ولت کار کنند. آنها یک میدان مغناطیسی چرخشی ایجاد نمی کنند. موتورهای تک فاز فقط می توانند یک میدان جایگزین تولید کنند؛ به این معنا که برای راه اندازی به یک خازن نیاز دارند. تعمیر و نگهداری آنها ساده و مقرون به صرفه است.

این نوع از الکتروموتورها عمدتا در خانه ها، ادارات، فروشگاه های کوچک و غیر صنعتی استفاده می شود. متداول ترین کاربردی که دارد شامل لوازم خانگی، سیستم های تهویه مطبوع خانگی و تجاری و سایر وسایل مانند مته، کولر و سیستم باز و بسته شدن درب گاراژ است.

موتور دو فاز چیست؟

موتور دو فاز سیستمی است که دارای دو ولتاژ با فاصله ۹۰ درجه است که امروزه دیگر از آن استفاده نمی شود. دینام از دو سیم پیچ که با فاصله ۹۰ درجه از یکدیگر قرار گرفته اند تشکیل شده است. این نوع الکتروموتورها به ۲ سیم زنده و یک سیم زمین نیاز دارند که در دو فاز کار می کنند. یکی جریان را تا ۲۴۰ ولت برای حرکت افزایش می دهد و دیگر سیالیت جریان را برای استفاده از موتور حفظ می کند.

برای مطالعه ادامه مطلب اینجا را کلیک کنید.

محبعلی بازدید : 51 جمعه 31 اردیبهشت 1400 نظرات (0)

معرفی انواع الکتروموتورهای پرکاربرد – الکتروموتورها در حال حاضر بیش از هر زمان دیگری تنوع پیدا کرده اند. هنگام برنامه ریزی برای سیستم کنترل حرکت؛ انتخاب موتور بسیار مهم است، موتور باید با اهداف کلی عملکرد سیستم هماهنگی داشته باشد. خوشبختانه؛ یک طراحی موتور مناسب برای هر هدفی که تصور می کنید وجود دارد.

انواع الکتروموتورهای پرکاربرد

برخی از متداول ترین انواع الکتروموتورهایی که امروزه مورد استفاده قرار می گیرند در ادامه لیست شده اند.

موتورهای براشلس AC

موتورهای براشلس AC از محبوب ترین گزینه ها در کنترل حرکت می باشند. این نوع الکتروموتور از القای یک میدان مغناطیسی چرخشی (روتاری) تولید شده در استاتور برای چرخاندن استاتور و روتور با سرعت مشابه استفاده می کند. این دسته از موتورها برای کار به آهنرباهای دائمی اعتماد می کنند.

موتورهای براش DC

در یک موتور براش DC؛ جهت براش روی استاتور جریان را تعیین می کند. در بعضی از مدل ها؛ جهت براش نسبت به بخش های میله روتور تعیین کننده است. کموتاتور به ویژه در هر طراحی موتور براش DC از اهمیت خاصی برخوردار است.

برای مطالعه ادامه مطلب اینجا را کلیک کنید.

محبعلی بازدید : 51 پنجشنبه 16 مرداد 1399 نظرات (0)

فونداسیون دکل مهاری

برای نصب دکل مهاری باید به نکات ویژه ای از جمله باد توجه نمود تا فشار وارده آسیبی به دکل وارد نکند.

بر همین اساس یک سری آیین نامه و استاندردهایی برای طراحی دکل ها معرفی شده است که در خصوص دکل مهاری می توان به موارد زیر اشاره نمود :

آیین نامه 2800 ایران

آیین نامه فولاد AISC

استاندارد های طراحی دکل های مخابراتی EIA-RS-222-F

برای ساخت دکل نیاز به یکسری قطعات پیش ساخته می باشد تا بتوان آنهارا مونتاژ کرد.

اغلب در ساخت این قطعات از آهن نوع ST37 استفاده میشود .

در برخی از دکلها که مقاوت بسیار مهم میباشد میتوان از نوع ST44 و ST52  نیز استفاده نمود.

لازم به ذکر است که برای جلوگیری از خوردگی جنس دکل های مهاری از گالوانیزه گرم استفاده میشود. شرکت ما (شایگان) دکل های خود را با گالوانیزه گرم حدود 90 میکرون عرضه میکند. ( پروژه های دکل مهاری )

در خصوص پیچ ها می توان گفت از پیچ های مخصوصی استفاده می شود که از مقاومت بالایی برخوردارند .

همانند A325 که معادل گرید 8.8 بوده و به صورت گالوانیزه گرم مورد استفاده قرار میگیرد.

در استوار ماندن دکل ها به پی نیاز میباشد تا از لهیدگی و واژگونی دکل جلوگیری شود. ( سیستم ارت )

طبق استاندارد ساخت دکل حداقل عمق براساس وزش باد تعیین شده است تا از ایجاد فونداسیون عمیق و صرف هزینه جلوگیری شود.

استاندارد های دکل مهاری

  • در استاندارد های دکل های مهاری که در بالا اشاره شد، دستورالعمل هایی ذکر شده که می توان به بعضی از آنها اشاره کرد.
  • بازدید از دکل مهاری یا در واقع رگلاژ میبایست هر 6 ماه برای بررسی زنگ خوردگی ، یا ترک ها و… صورت بگیرد
  • تراز و جوشکاری شاسی اصلی و سپس جوشکاری بیس دکل برای دکل های مهاری
  • بکار بردن حداقل دو پاس جوش برای هر کدام از عصایی ها
  • تست محل جوشکاری بعد از جوشکاری
  • استفاده از مهارکش های متناسب با متراژ دکل
  • بررسی میزان انعطاف سیم مهار و پوسیدگی سیم مهار

سیستم های روشنایی که در دکل ها مورد استفاده قرار میگیرد ، تنها برای نشان دادن ارتفاع و مکانی که دکل کار گذاشته می باشد. تا هواپیماها و بالگرد ها در زمان پرواز از وجود این دکل  های آگاه شوند.

بر اساس استاندارد ICAO برای دکل های بالاتر از 30 متر استفاده از سیستم روشنایی الزامی می باشد.

حتی ممکن است در موارد خاص برای دکل های کوتاه تر هم از سیستم روشنایی استفاده شود.

البته در کشور عزیزمان ایران برای هر نوع دکل با هر متراژ نصب سیستم روشنایی ( چراغ دکل ) اجباریست.

 ( خدمات اکتیو شبکه ، پشتیبانی شبکه ، فروش تجهیزات پسیو ، کابل کشی شبکه ، کانفیگ سویچ )

متعلقات دکل های مهاری:

از اجزای تشکیل دهنده دکل مهاری میتوان به موارد زیر اشاره کرد:

کرپی

کرپی

برای نصب کرپی، سیم مهار خم خورده و اورلپ به طول ۵۰ سانتی متر برای آن در نظر گرفته می شود .

سیم مهار در این فاصله به وسیله ۲ یا ۳ کرپی به خودش متصل و محکم می شود.

کرپی ها باید به روش صحیح به طوری که هرسه در یک جهت باشند نصب شوند.

 

برای مشاهده ادامه مطالب اینجا را کلیک کنید.

محبعلی بازدید : 40 سه شنبه 31 تیر 1399 نظرات (0)

 

مهم و فوری: کشف یک آسیب پذیری بحرانی 17 ساله در سرویس Windows DNS Server با درجه وخامت 10

ساعتی پیش مایکروسافت در اطلاعیه ای  مهم خبر از کشف یک آسیب پذیری بحرانی با درجه وخامت 10/10 منتشر کرد.

این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در بیاورد.

و دسترسی Domain Admin را از راه دور برای خود ایجاد کرده و کنترل کامل زیرساخت یک شبکه را برعهده بگیرد.

لازم است Adminهای محترم در اسرع وقت نسبت به نصب Patch مربوط به این آسیب پذیری اقدام نمایند.

Patchها را از این آدرس دانلود کنید.

این آسیب پذیری به مدت 17 سال وجود داشته و  توسط محققان Check Point کشف شده است.

تمامی Windowsهای Server از نسخه 2003 تا 2019 این آسیب پذیری را دارند.

قابلیت :

این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند.

فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند.

لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.

این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند .

از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.

مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب پذیری فورا نصب شود.

حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.

شواهدی در دست است که Exploit این آسیب پذیری در حال خرید و فروش در Dark Web است.

تحلیل فنی این آسیب پذیری مهلک را در اینجا مطالعه کنید.

محبعلی بازدید : 44 پنجشنبه 19 تیر 1399 نظرات (0)
نرم افزارهای محاسبه و طراحی دکل مخابراتی

نرم افزارهای محاسبه و طراحی دکل مخابراتی

RISATower (tnxTower) نرم افزار

یکی از ساده ترین و در عین حال دقیق ترین نرم افزار کاربردی در زمینه طراحی انواع دکل مخابراتی که دارای محیط گرافیکی و کاربرپسند است.

دیتابیس بسیار قوی این برنامه فرآیند مدلسازی و همچنین اعمال بارهای وارده و کنترل سازه را مطابق با استانداردهای امریکایی به خوبی میسر ساخته است.

این با ارتباطی که با سایر نرم افزارها برقرار میکند امکان کنترل فونداسیون و کابل را نیز در خود دارد.

 MS Tower نرم افزار

  نرم افزار حرفه ای با قابلیت کد نویسی جهت طراحی انواع دکل های مخابراتی و خطوط انتقال نیرو است.

محیط کاربری حرفه ای دارد و امکان مدلسازی انواع آنتن و جزئیات را دارد. این نرم افزار که توسط شرکتBentley توسعه داده شده است .

 Staad(X).Tower نرم افزار

از جمله نرم افزار های شرکت Bentley است که از محیط گرافیکی بالا و محیط کاربرپسندی برخوردار است.

این برنامه فقط مخصوص طراحی دکلهای مخابراتی است.

 RF/Tower نرم افزار 

این نرم افزار که در واقع که افزونه است که به یکی از نرم افزارهای RFEM یا RSTAB وابسته به شرکت Dlubal امریکا افزوده شده است.

این نرم افزار امکان مدلسازی، تحلیل و طراحی انکان دکلهای خرپایی (خوایستا) را نیز فراهم میکند.

همچنین این مجموعه نرم افزار با اضافه کردن افزوده های دیگر خود امکان مدلسازی و تحلیل دقیق انواع آنتن، پلتفرم ها ، فیدر و سایر بخش ها را پشتیبانی میکند.

 SAP2000 نرم افزار

نرم افزار جامع طراحی انواع سازه ها و حتی انواع دکل ها با دقت بسیار بالا است که توسط شرکت CSI توسعه داده شده است.

قالبهای پیش فرض این نرم افزار بابت مدلسازی محدود دکل مهاری و خرپایی (خود ایستا) مدلسازی را به نسبت راحت میکند ( کانفیگ سوییچ ، کانفیگ روتر سیسکو )

 برای دانلود نرم افزار ها اینجا را کلیک کنید .

محبعلی بازدید : 42 سه شنبه 03 تیر 1399 نظرات (0)

معرفی Veeam

Veeam یکی از سرویس های محافظت از داده ها برای استفاده های تجاری و شخصی است و شامل سه محصول می باشد:

Veeam Availability Suite

Veeam Backup and Replication

Veeam ONE

این نرم افزار دائما در دسترس جهت قادر ساخت سازمان برای بازیابی داده ها و اشیاء مختلف داده ای است.

در واقع یک سرویس برای بازگردانی داده و پیشگیری از دست رفتن دادها که برای کاربران حیاتی هستند می باشد.

پشتیبانی و محافظت از داده ها یک امر ضروری برای شرکتها بزرگ و کوچک است.

Veeam بصورت کاملا حرفه ای از اطلاعات نگهداری میکند و ریسک از دست رفتن داده ها را کاهش می دهد.

Veeam دارای بیش از 200000 هزار مشتری در سرتاسر جهان است.

این محصول چندین بار جوایزی را دریافت کرده است و در این زمان که شما دارید این مقاله را میخوانید این سرویس مدام در حال پیشرفت است.

مزایا Weeam

Veeam با برخی از بهترین راهکارهای مجازی سازی مانند Micosoft و VMWare بخوبی کار میکند.

در صورت هر اتفاق غیر قابل پیش بینی برای اپلیکیشن ها و فایل ها شما میتوانید در 15 دقیقه به بازگردانی آنها اقدام کنید.

اگر از سیستم ابری Veeam برای نگهدداری داده ها استفاده میکنید میتوانید از چند سرور مجزا استفاده کنید و بار کاری را بین آنها توزیع کنید.

برای اینکه مطمئن شوید همه چیز مطابق قانون و روال کاری درست پیش می رود برای هر بخش دایکیومنت و راهنما وجود دارد.

از لحاظ راحتی دسترسی Veeam نمره خوبی از طرف کاربران دریافت کرده است.

با عنایت به وجود حافظه های بزرگ نیازی به نگرانی از بابت بزرگ بودن برخی فایل های Backup وجود ندارد.

سرور Veeam همیشه در دسترس است تا شما مطمئن شوید با توجه به سیاست های پشتیبان گیری خود آخرین اطلاعات خود را در حالت امن نگهداری کنید.

بدون شک Veeam در زمره 10 روش برتر پشتیبان گیری است و برخی ها Veeam را دومین سازوکار برتر پشتیبان گیری از اطلاعات می دانند.

در جدول پیش رو نمره برخی از بزرگترین تحلیلگران دنیای IT به این محصول را مشاهده می کنید.

رضایتمندی امتیاز شرکت

98% 9.0NetApp

100% 7.5 Aslgra

90% 8.6 Pargon

90% 7.0 Clonezilla

مقایسه و معرفی راهکارهای پشتیبانی از اطلاعات Acronis و Veeam

مقایسه و معرفی راهکارهای پشتیبانی از اطلاعات Acronis و Veeam

 

 

Acronis

Acronis یک راهکار منعطف و قدرتمند برای تهیه پشتیبان و بازیابی اطلاعات است.

راهکار های متنوعی برای ریکاوری و ذخیره سازی درایوها، پارتیشن ها، فولدرها و پوشه ها در مقایسه با هم نوعان خویش ارائه می دهد.

قابلیت تهیه ایمیج از فایلها، درایوها و یا کل یک سیستم بر روی هر مسیری که شما میتوانید تصور کنید مانند درایوها، هارد های اکسترنال و… را دارد.

اثبات شده Acronis توانای بازیابی اطلاعات شما را در بدترین سناریوها را دارد.

در شرایطی مانند مشکلات مکانیکی، خرابی درایوها، حملات ویروس و مشکلات امنیتی بخوبی عمل میکند. ( دکل مهاری ، چراغ دکل )



برای مشاهده ادامه مطالب اینجا را کلیک کنید

محبعلی بازدید : 44 جمعه 23 خرداد 1399 نظرات (0)

1- جابجه جای بین پنجره ها با تنها یک کلیک بر روی نوار وظایف

مانند ویندوز 7 و قبل تر از آن ویندوز 10 شامل ترکیبی از پنجره های مختلف است. ( انتی ویروس )

وقتی که شما بر روی دکمه ای کلیک میکنید، بخش کوچکی از پنجره های باز را مشاهده میکنید و در اینجا شما هر پنجره ای را که بخواهید میتوانید انتخاب کنید.

اما چنانچه بخواهید تنها با یک کلیک ساده بر روی دگمه نرم افزار در نوار ابزار بخواهید آخرین پنجره فعال را باز کنید چکار باید کرد؟

چطور می شود اگر شما میتوانستید با دوباره کلیک کردن بر روی دگمه بین پنجره ها بچرخید!

شما در واقع میتوانید سریعتر بین پنجره ها جابجا شوید.

این کاری است که “Last Active Click” برای شما انجام میدهد! ( لینک رادیویی )

شما همچنین میتوانید با نگاه داشتن Ctrl و کلیک بر روی دگمه نوار ابزار به این قابلیت دست پیدا کنید.

اما تنظیم LastActiveClick باعث میشود عملکرد پیشفرض نوار ابزار به این حالت تغییر پیدا کند.

یعنی برای دستیابی به آن نیاز به فشار دادن کلید اضافی بر روی کیبورد ندارید.

این مورد یکی یکی از محبوبترین تنظیمات ریجستری ویندوز 7 بود و در ویندوز 10 هنوز هم مفید و کاربردی است.

برای انجام این کار به مسیر زیر در ریجستری بروید.

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced

با کلیک بر روی فولدر Advanced یک کلید از نوع DWORD (32-bit) بسازید و اسم آن را LastActiveClick بگذارید و مقدار آن را بر روی 1 تنظیم کنید.

( تجهیزات اکتیو شبکه ، ویپ ، کانفیگ سوییچ )

ویندوز 10

هک های کاربردی ریجستری برای ویندوز 10

2- اضافه کردن نرم افزار ها به فهرست زمینه دسکتاپ

برخی از نرم افزار ها میانبری در این بخش قرار میدهند!

اگر شما میخواهید میانبر خود را در این بخش قرار بدهید باید به ریجستری بروید.

این قابلیت این امکان را به شما می دهد که نرم افزار های پر کاربرد را جهت سهولت دسترسی در این بخش قرار بدهید.

از Notepad تا web browser را شما میتوانید در این قسمت قرار بدهید!

برای انجام این تنظیم به مسیر زیر در ریجستری بروید

HKEY_CLASSES_ROOTDirectoryBackgroundshell

در این مرحله بر روی “shell” راست کلیک کنید و Key را انتخاب کنید.

در اینجا بعنوان مثال اسم آن را Notepad بگذارید.

همچنین میتوان در مسیر قبلی پوشه command ساخت و با کپی مسیر Notepade در بخش Value date به قابلیت مورد نظر دست یافت. (محازی سازی ، خدمات اکتیو شبکه )

 

برای مشاهده ادامه مطالب اینجا را کلیک کنید.

محبعلی بازدید : 54 دوشنبه 22 اردیبهشت 1399 نظرات (1)

تاریخچه

در سال 1994 “Multimedia Manager 1.0” در HP-UX منتشر شد ، که برای تعویض مکالمات ویدیویی استفاده شد. پس از انتقال به ویندوز NT 3.51 و تغییر نام آن به “Selsius Callmanager” ، softswitch برای انتقال تماسهای صوتی بهینه گردید. شرکت “سلسیوس” در سال 1998 توسط سیسکو خریداری شد. سپس محصول به نام “CallManager” تغییر نام داد شد و سپس به عنوان Cisco CallManager فروخته شد. در 6 مارس 2006 ، Cisco CallManager به Cisco Unified CallManager تغییر نام پیدا کرد. نسخه 6 IP-PBX ، که در مارس 2007 منتشر شد، به Cisco Unified Communication Manager تغییر نام یافت. نسلی از آن که از آن زمان در دسترس است isCisco Unified CallManager Business Edition ، که علاوه بر سرویس های شناخته شده نیز پیام رسانی یکپارچه بر روی سرور ، تحت یک رابط کار می کند. البته یک سرور ویژه ، MCS7828 ، برای این کار لازم است.

Cisco Unified Communication Manager به اختصار CUCM  به عنوان بخش اصلی ومهم در سرویس‌های ارتباطی سیسکو به شمار می رود. امکان کنترل تماس و Session را برای صدا، ویدئو، ارسال پیام، قابلیت تحرک‌پذیری، پیام رسانی فوری و اعلام حضور فراهم می‌نماید.( کابل شبکه )

ویژگی ها و قابلیت ها

ارتباطات یکپارچه

زیرساختهای ارتباطی خود را با Cisco Unified Communication Manager مستحکم کنید.ارتباط افراد و تیم های خود را به آسانی قادر سازید.این راه حل شامل تلفن های IP ، فیلم با کیفیت بالا ، پیام های یکپارچه ، پیام فوری و… است

پویایی پیشرفته

فضای کاری خود را تغییر دهید. بهترین استعداد ها را که در هر کجا هستند جذب و حفظ کنید و آن ها را قادر سازید که با cucm تولید کننده باشند.

این راه حل دارای ویژگی های گسترده ای برای پشتیبانی از کارکنان موبایل و از راه دور میباشد.

محلی و جهانی

تجارت منطقه ای ، خانوادگی یا برند جهانی بزرگ؟ با تغییر نیازهای سازمان ، راه حلی را انتخاب کنید. نیازهای مشاغل کوچک و متوسط با حداکثر 80 هزار کاربر را از طریق بزرگترین شرکتها پشتیبانی میکند.

قابلیت تعامل

Cisco Unified (CM) از استانداردهای صنعتی ، طیف گسترده ای از دروازه ها و اکوسیستم گسترده ای از راه حل هایی یکپارچه و شخص ثالث پشتیبانی می کند. این منجر به همکاری کامل با هر کس ، در هر نقطه و همکاری تعبیه شده در برنامه های تجاری شما می شود.

امن و سازگار

Cisco Unified (CM) از جدیدترین پروتکل های احراز هویت ، رمزگذاری و ارتباطات پشتیبانی می کند. این با گواهینامه های کلیدی صنعتی مطابقت دارد و داده ها و ارتباطات را برای مشتریان در خدمات مالی ، تولیدی ، خرده فروشی و دولتی در سراسر جهان تضمین می کند.

پیام‌رسانی فوری و اعلام حضور

قابلیت دسترس ‌پذیری بالا در Persistent Chat که استفادی بدون محدودیت از چت روم را در صورت بروز Failure در Nodeهای سرویس IM و Presence یا سرویس TC برای کلا ینت‌ های Cisco jabber تضمین می ‌نمایند.

قابلیت پیام ‌رسانی از چندین دستگاه که امکان انتشار پیام و همزمان ‌سازی فرآیند خواندن آن در تمام دستگاه ‌هایی که کاربر به آنها وارد شده است را ایجاد نماید.

پشتیبانی از Microsoft SQL Server (2014,2014 SP1, 2012 SP3) به عنوان یک پایگاه ‌داده خارجی که برای ذخیره اطلاعات از گروه چت، سیستم آرشیو پیام و بخش انتقال فایل کنترل شده به کار می ‌رود.

قابلیت پیکربندی گروهی و مبتنی بر Wizard در دامین برای ساده نمودن فرآیند پیکربندی سرویس پشتیبان‌گیری خودکار از اطلاعات تماس کاربر و ورود یا صدور اطلاعات تماس nonpresence از طریق Bulk Administration (BAT) افزایش کنترل در سطح Logging به منظور بهبود تجربیات کاربری در حوزه عیب‌یابی سیستم ( خدمات اکتیو شبکه ، راه اندازی میکروتیک )

 

 

 

برای مشاهده ادامه مطالب اینجا را کلیک کنید

محبعلی بازدید : 49 پنجشنبه 04 اردیبهشت 1399 نظرات (0)

آپدیت های ویندوز 10 سیستم شما را کندتر میکند، اما راهکاری برای آن وجود دارد

آپدیت های اخیر ویندوز 10 دارای یکسری مشکلات است که استفاده از سیستم را برای کاربران مشکل می سازد.

بر اساس گزارشات آپدیت های KB4535996 ،  KB4540673  و احتمالا آپدیت KB4551762  پروسه بوت کردن سیستم شما را کندتر می کنند.

ما اطلاعات کافی برای شناسائی خرابی ها صورت گرفته بعد از گرفتن این آپدیت ها نداریم. (نصب و راه اندازی سرویس بک آپ)

منشاء مشکل

منشاء مشکل میتواند از درایور ها و یا نرم افزار های ناسازگار با آپدیت باشد و یا اینکه خود آپدیت دارای مشکلاتی باشد.

برخی از کاربران آپدیت KB4535996  را در ایجاد مشکل کارائی دخیل میدانند.

برخی دیگر از کاربران آپدیت KB4540673/KB4551762 را مقصر می دانند.

آپدیت KB4535996 از 8/12/1398 در دسترس بوده است و برخی کاربران هنوز آن را دریافت ننموده اند.

بصورت تئوریکال آپدیت KB4535996 قبل از فروردین در دسترس بوده است و اگر شما آن را دریافت ننموده اید

شما بسته KB4540673 توسعه  و تعمییر را دریافت میکنید.

اگر شما هر دو بسته فوق را دریافت ننموده اید با بسته  KB4551762 تمامی موارد مورد نیاز برای حل مشکل را دریافت میکنید.

مایکروسافت اطلاعاتی در مورد خطای موجود را انتشار نداده است.

و حتی اگر این کار را هم انجام بدهد مجموعه مشکلات موجود به برخی مشکلات تنظیماتی دیگر مایکروسافت اضافه می شود.


برای مشاهده راه حل برطرف کردن مشکل اینجا را کلیک کنید.

محبعلی بازدید : 310 چهارشنبه 20 فروردین 1399 نظرات (0)

آموزش مجازی ( وبینار ) چیست؟

 آموزش مجازی ( وبینار ) در واقع سمینارهای مجازی می باشند که بر اساس تعریفی که دارند ارتباط بین برگزار کننده سمینار و حاظرین در سمینار را برقرار میکنند.

حاظرین میتوانند در تعداد مختلفی باشند از تعداد کوچکی از کارمندان جهت آموزش تا تعداد زیادی از افراد در سراسر دنیا جهت معرفی یک ایده!

وبینار های آنلاین برای آموزش، فروش، معرفی محصول و... کاربرد دارند.

وبینارمیتواند ارائه شما را توسعه بدهد و دیگر سفارشی سازی ها را در اختیار بگذارد.

وبینارتعداد حاظرین در کنفراس را افزایش می دهد.

نرم افزار های وبینار مشابه با نرم افزار های کنفرانس تحت وب و کنفرانس های صوتی  می باشد.

برجسته ترین ویژگی آن تمرکزبر ایجاد ارتباط بین تعدادی بیننده با یک شخص می باشد.

 

برای اینکه بتوان یک ابزار را در طبقه بندی وبینارها جای داد باید ویژگی های زیر در آن مشاهده شود:

- باید برای چندین ارائه دهنده تا چندین و حتی هزاران مستمع بتواند نشست برقرار کند.

- توانای ایجاد ارائه ویدوئی برای تعداد زیادی از حاضرین را داشته باشد.

- امکان ثبت نام داشته باشد.

- امکان پیگیری عملکرد مخاطبین و آنلالیز آنها را داشته باشد.

 

چگونگی پیدا کردن ابزار مناسب وبینار

اگر شما یک تجارت،سازمان و... دارید شما نیازمند استفاده از ابزار وبینار متناسب با نیاز خود هستید.

ابزار مورد نیاز شما تا حدی بستگی به برنامه شما برای برگزاری ارائه آنلاین دارد.

چندین ویژگی که شما ممکن است برای یک وبینار نیاز داشته باشید وجود دارد.

امنیت:

بستگی به هدف شما از استفاده از ابزار های وبینار ممکن است شما بخواهید دسترسی به وبینار را محدود کنید.

شما ممکن است شما بخواهید لیست حاظرین را نگهداری کنید.

اگر شما جهت برگزاری وبینار خود هزینه ای دریافت میکنید ممکن است بخواهید اطلاعات پرداختی را امن نگهداری کنید.

تعداد حاضرین:

تعدادی از ابزار های وبینار بر اساس تعداد حاضر در وبینار هزینه دریافت میکنند.

این روش از آنجای که هر نفر نیازمند استفاده از منابع است می تواند منطقی باشد.

 

ارتباط با مخاطبین:

بهترین ابزار برای برگزاری وبینار آن است که بتواند راهکارهای مختلفی برای ارتباط با حاضرین در اختیار بگذارد.

مانند نظر سنجی، رای گیری، چت،سوال و... در طول برگزاری نشست.

به اشتراک گذاری صفحه نمایش:

این ابزار برای افرادی که مثلا قصد دارند موضوعی را آموزش بدهند بسیار مفید است.

آنالیزکردن

توانای اندازه گیری و پیگیری اطلاعاتی که مربوط به نشست می باشد میتواند مفید باشد.

باید قبل از انتخاب ابزار مناسب برای وبینار مطمئن شوید که ابزار مورد نظر قابلیت آنالیز دارد و اگر چنین قابلیتی دارد میتواند آنچه که در نظر ما است را برآورده نماید!

پشتیبانی تکنیکی

وجود پشتیبانی تکنیکی نرم افزار برای مواقعی که به مشکلی برخورد میکنید مهم می باشد.

 

+ معرفی بهترین ابزارهای وبینار سال 2020

 

Adobe Connect

Adobe Connect شمارا قادر می سازد تا تجربه برگزاری یک وبینار استثنائی را داشته باشید.

Adobe Connect تجربه کاملی از کنترل عملکردها بر روی اتاق های مجازی را میدهد.

شما را قادر می سازد تا همزمان چندین صفحه را به اشتراک بگذارید.

امکان استفاده از چندین چت مجزا برای گرفتن نظرات کاربران در موضوعات مختلف را میدهد.

چیدمان به گونه ای است که شما در هر لحظه میتوانید مشاهده کنید که چه چیزی در حال نشان داده شدن است.

شما میتوانید چیدمان صفحه را برای نشان داده شدن سفارشی سازی کنید.

چیدمان میتواند بصورتی قرار بگیرد تا از یک اتاق مجازی بتوان چندین استفاده را کرد، مانند:چیدمان های مجزا برای بازرگانی، برنامه ریزی و عملیات

محتویات در اتاق های مجازی Adobe Connect قرار میگیرند و شمار را قادر به استفاده مجدد از ویئو ها و... میکنند.

شما را قادر به زمانبندی نشستها از قبل میکند .

میتوان مشخص کرد چه محتویاتی از قبل وجود داشته باشد.

میتوان اتاق های الگو جهت سریع تر کردن پروسه ایجاد اتاق جدید ایجاد کرد.

اتاق ها را میتوان بسادگی به حالت اصلی برگردانید.

امکان همکاری خصوصی بین ارائه دهندگان را بدون شنیده شدن توسط حظار را فراهم میکند.

میتوان چیدمان طراحی شده را بدون تاثیر بر جلسه آنلاین انجام داد. (مجازی سازی)





 ادامه مطلب ...

محبعلی بازدید : 60 دوشنبه 14 بهمن 1398 نظرات (0)

چگونه می توان Hyper-V در کلاستر را پیاده سازی کرد؟(قسمت اول)

 

در صورت پیاده سازی Hyper-V در کلاستر، برای ذخیره سازیماشین های مجازی به ظرفیت اشتراکی کلاستر   (CSV) نیاز است. این ظرفیت های اشتراکی می توانند از نوع LUN مثل  iSCSI، FCoE، Fiber Channel  ویا SMB مثل Scale-Out File Server)  باشند. در مقاله قصد داریم به پیاده سازی یک ذخیره ساز اشتراکی از QNAP NAS بپردازیم. علاوه بر این QNAP  یک ارائه دهنده SMI-S را فراهم کرده است و برای ایجاد و تخصیص LUN ها از Virtual Machine Manager 2012R2  از آن استفاده خواهیم کرد.(پشتیبانی شبکه )

بررسی کلی  معماری مورد نظر

معماری ذخیره سازی بسیار ساده می باشد. شبکه ای به نام Storage (10.10.1.0/24) ایجاد می کنیم که نمی توان آن را مسیریابی کرد.  ما با تگینگ VLAN شبکه را ایزوله می کنیم(قرار داد پشتیبانی شبکه).

 NAS یا همان ذخیره سازی متصل به شبکه مورد استفاده ما مدل QNAP TS-853Pro است:

  • پردازنده چهار هسته ای
  • 2 گیگابایت حافظه رم
  • چهار NIC یک گیگابیتی
  • 8 محفظه هارد درایو

 3 عددNIC مختص ذخیره سازی بر روی NAS و هر یک از Hyper-V ها هستند. سرویس هدف iSCSI  تنها به این 3 عددNIC متصل است. ما بقی NIC ها به سرویس دیگر (یعنی SMB، Video Station،  Download Station و …) اختصاص پیدا می کنند.


هشت هارد درایو را در نظر بگیرید ،  که بدین صورت در NAS نصب شده اند:

  • محفظه 1 و 2: هارد وسترن دیجیتال 2 ترابایتی مدل RED برای سرگرمی (RAID 1)
  • محفظه 3 و 4: حافظه SSD کروشیال 256 گیگابایتی مدل BX100 برای افزایش سرعت به کمک کش
  • محفظه 5 الی 8: هارد 1 ترابایتی Seagate Constellation مدل ES3 (RAID 10)

 

پول ذخیره سازی (Storage Pool) و افزایش سرعت به کمک کش (Cache Acceleration)

QNAP دارای قابلیتی با نام استخر ذخیره سازی (Storage Pool) است که با کمک حفاظت RAID، هارد درایوهای فیزیکی را در یک فضای ذخیره سازی جمع آوری می کند. برای ساخت یک پول ذخیره سازی بر روی QNAP به QTS متصل شوید و Storage Manager را باز کنید. به تب Storage Pool بروید و New Storage Pool را انتخاب کنید.

برای خواندن متن کامل مقاله و آموزش تنظیمات به  لینک زیر مراجعه کنید.
محبعلی بازدید : 57 دوشنبه 18 آذر 1398 نظرات (0)
برخی سازمان ها به یک سرور بسیار کارآمد نیاز دارند که به راحتی بتوانند برای حافظه ، پایگاه داده و برنامه های گرافیکی حجیم مورد استفاده قرار دهند. شرکت بزرگ HPE که یک غول ساخت سرور های دنیااستاا ، توانسته توقع کاربران خود را به این محصول به خوبی شناسایی کند و در این راستا اقدام به تولید سرور های سری G10  ، کرده است .  این سرور ها در تیپ های مختلفی قابل تهیه و خریداری هستند. از جمله می توان به سرور HPE ProLiant DL580 Gen10 ،  HPE ProLiant DL380 Gen10 و … اشاره کرد . همانطور که در نسل های قبلی سرورهای ProLiant مشاهده شد امنیت ، مقیاس پذیری و قابلیت توسعه  گسترده از جمله مزیت هایی بود که این سری از سرور ها با خود به ارمغان آوردند ،لذا تمام این ویژگی ها را سرورهای نسل G10 نیز دارا هستند .(پشتیبانی شبکه ، کابل کشی شبکه)

سرور HPE ProLiant DL580 G10

یکی از محصولات جدید و کاربردی که کمپانی HPE در زمینه سرور تولید کرد سرورهای DL580 G10  است . این محصول از جمله سرورهای ایمن ، توسعه پذیر و 4P است که قابلیت های ویژه ای مانند دسترس پذیری آسان و مقیاس پذیری  را ارائه می دهد . سرور DL580 G10  علیرغم تمام امکاناتی که ارائه می دهد دارای فرم فاکتور 4U است ، در واقع قابلیت بهینگی فضای مورد استفاده در  رک را دارد .

این محصول قدرتمند از پردازنده ی Intel® Xeon® Scalable پشتیبانی می کند که تا 28% افزایش عملکرد را ارائه می دهد.

” نکته حائــــــز اهمیت در این سرور این است که قدرت پردازش بیشتری را به نسبت نسل های قبلی خود ارائه می دهد . علاوه بر این ، قابلیت افزایش رم 4DDR با باس 2666 تا 6 ترابایت را نیز  فراهم می کند . ” 

این سری از محصولات با پشتیبانی از  HPE OneView و HPE iLO 5 منجر به سهولت چشم گیری در مدیریت خودکار سرورها شده اند .

سرور DL580 G10 جهت استفاده در سازمان های بسیار مهم و حیاتی که همواره با حجم انبوهی از دیتا مواجه هستند انتخاب مناسبی است . یکی از تفاوت های که این محصول با DL580 Gen9 دارد پشتیبانی از دیسک درایو 4.8x و NVMe درایو 4x می باشد .

معماری جدید و متمایزی که سرور DL580 G10 شامل می شود :

پشتیبانی از حداکثر 4 پردازنده Intel Xeon Scalable که هر کدام شامل 4 الی 112 هسته می باشند .

ارائه دیسک درایو 4.8x و NVMe درایو 4x

قابلیت افزایش SmartMemory DDR4   با باس 2666 تا 6 ترابایت به منظور افزایش کارایی برنامه های مهم مربوط به داداه های حجیم

قابلیت گسترش فراوان به کمک اسلات های 16PCIe

پشتیبانی از حداکثر 4 واحد پردازش گرافیکی( ( GPUsد  full length/full height

اکنون  به شرح  ویژگی های اصلی  سرور DL580 G10 می پردازیم :

امکان ارتقای عملکرد سیستم در یک شاسی قابل گسترش 4 یونیتی

سرور HPE ProLiant DL580 Gen10 که روی آن طراحی مجدد انجام گرفته ، از 4 پردازنده در یک شاسی 4 یونیتی قابل توسعه تشکیل شده است ،که حداکثر از 4 عدد Intel Xeon Platinum و پردازنده Gold پشتیبانی می کند و بیش از 28% قدرت عملکرد پردازنده را افزایش می دهد،  همچنین 17% نسبت به پردازنده نسل قبل خود از هسته بیشتری برخوردار است.
48 عدد اسلات DIMM که این سرور ارائه می دهد از DDR4 SmartMemory  با باس 2666  تا 6 ترابایت پشتیبانی می کند . HPE DDR4 SmartMemory عملکرد سرور را در حجم کاری زیاد بهبود می بخشد و موجب بهینه سازی مصرف انرژی می شود، حال اینکه با پشتیبانی از قابلیت رفع خطای پیشرفته ، احتمال از دست رفتن داده ها و خرابی آنها کاهش می دهد.
انتخاب آداپتورهای HPE FlexibleLOM گسترۀ متفاوتی از سرعت شبکه های LAN و SAN  در اختیار سازمان ها قرار می دهد که می تواند پاسخگوی رشد و توسعۀ پیوسته در حال تغییر ، نیازهای سازمان باشد.
نوآوریهای کمپانی HPE با سیستم های بهینه سازی هوشمند با استفاده از پروفایل های Customized شده عملکرد را در حجم کاری بالا افزایش می دهد ، تا بتواند منابع داخلی را ساماندهی کرده و Throughputها را برای هر حجم کاری بهبود بخشد.

قابلیت توسعه پذیری و دسترس پذیری چشم گیر برای Multiple Workloads

سرور HPE DL580 G10 دارای یک Tray از پردازشگر های انعطاف پذیر هست که وجود این tray باعث می شود که آن بر حسب نیاز از یک پردازنده به چهار پردازنده ارتقاء یابد، علاوه بر این در هزینه های اولیه نیز صرفه جویی شود، نکته با اهمیت دیگر این است که طراحی انعطاف پذیر Drive Cage ها از 48 درایو SAS/SATA SFF و حداکثر 20 درایو NVMe پشتیبانی می کند که باعث می شود این سرور نسبت به سرورهای نسل قبل ارجحیت داده شود.

این سرور از حداکثر 16 عدد اسلات 3.0 expansion PCIe  پشتیبانی می کند که این اسلات ها شامل چهار واحد پردازش گرافیک Full Length/Full Height می باشند علاوه بر این کارت شبکه یا استوریج کنترلرها قابلیت توسعه پذیری بیشتری را ارائه می دهند.

یکی از قابلیت های این محصول بهره بردن از تعداد 4 عدد پاور 800 یا 1600 وات می باشد که امکان Redundancy 2+2  را در رنج ولتاژ های مختلف فراهم می کند و کارامدی و دسترس پذیری دستگاه  را تا 96%  را تضمین می کند .

امنیت و قابلیت اعتماد

HPE iLO5  استاندارد ترین و ایمن ترین سرورهای صنعتی جهان را قادر می سازد که با استفاده از تکنولوژی HPE Silicon Root of Trust ، از سرورهای خود در مقابله با حملات سایبری محافظت کرده ، نفوذ بالقوه را شناسایی و Firmware اصلی سرور خود را به طور ایمنی ؛ بازیابی کنند.شرکت HPE سرورهای صنعتی خود را به همراه تراشه سیلیکونی سفارشی HPE iLO5 طراحی کرده است . این سرور ها از لحاظ فیزیکی برای بسیاری از Firmware های اصلی سرور از جمله HPE iLO ، UEFI، IE، ME و SPLD تغییر یافته اند. قابلیتی که تراشه سیلیکون HPE ارائه می دهد ایجاد یک ریشه Trillian سیلیکون واقعی محافظت شده ، می باشد .

میلیون ها خط از کد Firmware قبل از بوت شدن سیستم عامل اجرا می شود و با اجرا شدن Firmware نسخه پیشرفته امنیتی iLO فعال می گردد همچنین Firmware سرور هر 24 ساعت  یک بار ، مورد بررسی قرار می گیرد تا بتواند اعتبار لازم برای سیستم را تایید کند.

 Secure Recovery قابلیتی است که اجازه می دهد ، Firmware سرور در مواجهه با کدهای خطرناک و مشکوک به آخرین وضعیت ایمنِ تعریف شده و حتی یا تنظیمات کارخانه بازگردد.

گزینه های امنیتی مازادی که در دسترس سازمان ها قرار دارد به همراه ( TPMد)Trusted Platform Module  ارائه می شود . این قابلیت منجر می شود که  از دسترسی های غیر مجاز به سرور پیش گیری شود ، ذخیره گاه های Artifact استفاده شده ایمن شوند و اعتبار پلت فرم های سرور بررسی و تایید شود .

مدیریت زیرساخت هوشمندانه جهت سرعت بخشیدن به IT Service Delivery

معماری سرور HP DL580 G9 همراه با نرم افزار HPE OneView  است . این نرم افزار منجر به سهولت مدیریت زیر ساخت سرور ، استوریج و شبکه می شود .

مجموعه ای از ابزارهای قابل دانلود که درون این محصول جای داده شده است ؛ جهت مدیریت Lifecycle سرورها قابل دسترس می باشند . از جمله این ابزارها می توان به موارد زیر اشاره کرد :

  • (Unified Extensible Firmware Interface (UEFI
  • Intelligent Provisioning
  • HPE iLO 5 to monitor and manage
  • HPE iLO Amplifier Pack
  • (Smart Update Manager (SUM
  • (Service Pack for ProLiant (SPP

سرویس های HPE Pointnext تمام مراحل IT journey را ساده تر کرده است . البته لازم به بیان است که متخصصان بخش مشاوره ای و ترانسفورماتور کمپانی HPE به خوبی چالش های سازمان را درک می کنند و در این راستا راهکارهای بهتری را طراحی می کنند . چرا که سرویس های حرفه ای ،  استفاده از راهکارها را سرعت می بخشند و از سرویس های عملیاتی پشتیبانی می کند.(ویپ ، دکل مهاری)

راهکارهای سرمایه ای HPE IT به سازمان ها کمک می کند تا بتوانند به یک تجارت دیجیتال IT که هم راستا با اهدافشان می باشد ، تبدیل شوند .

محبعلی بازدید : 50 شنبه 20 مهر 1398 نظرات (0)

ویپ voip چه مزایایی برای هر کسب و کار، نه فقط در بازار SME دارد؟

دنیای ارتباطات و چگونگی ارتباط مشاغل میان مشتریان و پرسنل داخلی درحال تحول و شکل گیری است. داشتن یک سکوی ارتباطی که می تواند شما را یک قدم جلوتر از بازی نگه دارد. در اینجا نکاتی وجود دارد که متوجه می شویم چرا یک تجارت باید به راه حل تلفن میزبان / ویپ voip منتقل شود.

کاهش هزینه ها

ویپ چه از نظر تماس و چه از نظر شارژهای ثابت از سرویس سنتی ارزان تر است.

تماس های رایگان

تصور غلطی وجود داردکه  ویپ VoIP به معنای اسکایپ است و همه چیز در آن رایگان است. اما این درست نیست ، اما شما همیشه باید از تماس رایگان در داخل شغل خود و در شبکه مخابراتی ارائه دهندگان بهره مند شوید.

عملکرد

سیستم عامل های میزبان از قابلیت هایی برخوردار هستند که قبلاً هزینه اضافی اختیاری یا یک مجموعه پیچیده بود. نمونه های خوب آن پیام صوتی از طریق ایمیل یا IVR است
(پاسخ صوتی تعاملی) که هم اکنون جزو ویژگی های استاندارد VoIP   /تلفن میزبانی است.

استمرار در تجارت

اگر اتصال قطع شود یا ساختمان منفجر شود تماس های من هنوز پاسخ داده می شوند .

 و همچنین می توانید بلادرنگ تغییراتی ایجاد کنید زیرا رابط مدیریت آنلاین است. (انتقال مکالمات یا خطوط در ویپ voip)

مقیاس پذیری

ارائه دهندگان سیستم های سنتی ، مشتریان را به قراردادهای طولانی مدت با هزینه های ثابت که ماهیت اصلی برخی مشاغل را در نظر نمی گرفت ، مجبور می کردند.اما  با ویپ می توانید کاربران خود را وقتی که خط شلوغ است به مقیاس بزرگ تبدیل کنید و وقتی که خلوت باشد ، آن مقیاس را کوچک کنید.

مدیریت

دسترسی آنلاین به مدیریت و امکان تنظیم سرویس در مدت زمان کوتاه ، به این معنی است که شما می توانید به نیازهای شغلی و مشتریان خود پاسخ دهید.

زمان

زمان ، چیزی که هرگز از حرکت به جلو متوقف نمی شود و به نظر می رسد یا بسیار خوب مورد استفاده قرار می گیرد یا نه . وقتی نوبت به ارائه راه حل های ارتباط از راه دور VoIP / میزبان می رسد ، زمان تبدیل به دوست شما می شود. زمان تنظیم و اجرای یک راه حل VoIP می تواند تا 24/48 ساعت باشد. یک سیستم سنتی با استفاده از خطوط آنالوگ یا دیجیتال می تواند  طی 7-10 روز (آنالوگ) تا 60+ روز (دیجیتال) وقت گیر باشد تا بتوان مشکل آن را حل کرد. ( تجهیزات ویپ)

متناسب با هر جغرافیا

ویپ به مکان اهمیتی نمی دهد. مادامی که شما به اینترنت دسترسی داشته باشید می توانید از مزایای VoIP بهره مند شوید. این مزیت باعث می شود ،  VoIP برای کارکنان داخل اداره / دوراز محل کار / و سیال ایده آل باشد. اگر با ده نفر مشاغل مستقر در آن اداره و یا 10 نفر در قاره های پراکنده هستید ، VoIP به عنوان یک نهاد که می توانید به طور جمعی از آن بهره ببرید ، ا

محبعلی بازدید : 53 شنبه 06 مهر 1398 نظرات (0)

برای این کار شما می توانید از ابزار kaspersky removal tool استفاده کنید.(پشتیبانی شبکه )

در محیط ابزار مورد نظر ابتدا محصول مورد نظر خود را که میخواهید حذف بشود را انتخاب میکنید و سپس اقدام به حذف نرم افزار مورد نظر میکنید.

اما در برخی موارد بعلت پسوردهای فراموش شده با این ابزار هم نمیتوان بدرستی نرم افزار مورد نظر را حذف کرد.

برای حل این مشکل مراحل زیر را قدم به قدم انجام بدهید تا بتوانید نرم افزار مورد نظر را حذف کنید.( دکل مهاری)

۱- به حالت safe Mode  بروید

۲- به بخش ریجستری بروید.

برای این کار می توانید در RUN ویندوز regedit.exe  را وارد کنید.

در ویندوز های ۳۲ بیت به مسیر زیر بروید

HKEY_LOCAL_MACHINESOFTWAREKasperskylabprotetedKES10settings

و در ویندوز های ۶۴ بیت به مسیر زیر بروید

HKEY_LOCAL_MACHINESOFTWAREWow6432NodeKaspers KyLabKES10settings

گزینه  EnablePswrdprotect را انتخاب کنید و مقدار آن را به ۰ تغییر بدهید.

بر روی  OPEP  دوبار کلیک کنید  و مقدارش را حذف کنید.

سیستم را ریستارت کنید.

اکنون شما میتوانید محصول کاسپراسکای مورد نظر را بسادگی حذف کنید.(کابل کشی شبکه ،مجازی سازی )

محبعلی بازدید : 76 چهارشنبه 03 مهر 1398 نظرات (0)

معرفی ابزار های مانیتورینگ

با وجود صدها تولید کنند ابزارهای مانیتورینگ شبکه انتخاب بهترین گزینه های موجود کمی گیج کننده است.

تیم تخصصی ما تصمیم گرفته است، ماحصل سالها تجربه خود که در بردارنده یک لیست بزرگ از ابزارهای مانیتورینگ شبکه است را در اختیار شما بگذارد.

ما با ارزیابی، مقایسه و بازبینی  چندین نرم افزار مانیتورینگ به شما بهترین مجموعه ابزار های Monitoring  در سال ۲۰۱۹ را معرفی خواهیم کرد.

این مجموعه شامل ابزارهای پولی، رایگان و یا با کد باز برای Windows، Mac، Linux می باشد.

                                                                 ما به شما کمک می­کنیم ابزار متناسب با مجموعه خود را پیدا کنید.

 

ابزارهای محبوب مانیتورینگ شبکه

در چند سال اخیر ابزار های مانیتورینگ شبکه مدام در حال بهبود بوده اند.(پشتیبانی شبکه ، فیبرنوری)

تولید کنندگان حجم زیادی از محصولات را با کیفیت بالا برای ویندوز و لینوکس به بازار عرضه کرده اند.

در حال حاظر دهها ابزار با کارائی بالا برای مانیتورینگ Real-Time شبکه ها وجود دارد.

به چندین دلیل ابزارهای مانیتورینگ دارای اهمیت هستند.

۱- این ابزارها می توانند بصورت بلادرنگ شما را از وضعیت سرویس ها و سلامتی شبکه مطلع کنند.

۲- در اغلب اوقات این سیستم ها نشانه های کاهش کارائی شبکه را دریافت می­کنند و به شما اطلاع می دهند.

SolarWinds Network Performance Monitor

این ابزار در ابتدای لیست ما قرار دارد.  SolarWinds به شما اجازه مانیتور عناصر شبکه را با استفاده از پروتکل SNMP  و یک داشبورد متمرکز می دهد.

درشبکه های وایرلس و کابلی می­توانید از این ابزار برای پیدا کردن دلایل کاهش کارائی شبکه استفاده کنید.

با یک نگاه اولیه متوجه می شوید که استفاده از این ابزار بسیار ساده است.

این نرم افزار برای مانیتورینگ کارائی شبکه ویژگی auto-discovery  را بر روی شبکه شما اجرا می­ کند و دستگاه های محلی نصب شده در شبکه را بر روی سیستم شما نشان می­دهد.

این ویژگی شما را از اضافه کردن دستی دستگاه­ها به کنسول بی نیاز می­ کند و در زمان شما صرفه جویی می کند.

SolarWinds  با استفاده از عناصر گرافیکی مانند pie charts، نقشه ها و هشدارها شما را قادر می سازد در یک نگاه از وضعیت شبکه خود مطلع شوید.

به عنوان مثال پنجره نود های مشکل دار بصورت highlights مواردی را که باعث کاهش کارائی شبکه شده اند را به شما نشان می دهد.

همچنین بخش Application Health Overview  به شما اجازه میدهد که وضعیت سلامتی تمامی اپلیکیشن های شبکه را مشاهده کنید.

و البته این تمام کاری که این نرم افزار می­تواند انجام بدهد نیست!

شما میتوانید با ایجاد customized alerts  خود را از هرگونه رخدادی در شبکه مطلع کنید. اگر شما بخواهید می­توانید این اعلام ها را به کارمندان دلخواه خود اطلاع رسانی کنید. و این البته برای زمانی که می­خواهید پاسخ گوی به مشکلات شبکه را به یک تیم خطلا یاب محول کنید یک امکان خیلی خوب محسوب می ­شود.(ویپ)

مزایا SolarWinds

  • استفاده آسان و رابط کاربری بصری
  • پیکربندی آسان به همراه تعداد زیادی گزینه اتوماتیک سازی.
  • سطح بالای از شخص سازی، شامل شخصی سازی هشدارها.
  • نقشه هوشمند که دید متنوعی از شبکه را در اختیار شما می­گذارد.
  • امکان کد نویسی برا تشخیص اتوماتیک خطا.

معایب SolarWinds

  • گزینه­ های کمی را در رابطه با مانیتور کردن محیط ابری در اختیار می­گذارد.

قیمت این ابزار ۲۸۹۵ دلار می باشد.

 

لازم به ذکر است که نسخه آزمایشی ۳۰ روزه آن هم در دسترس است.

 

paessler PRTG network Monitor

PRTG  یک دیگر از ابزارها می باشد که دارای عالی ترین امکانات برای رصد فعالیت های شبکه است.

PRTG  از SNMP، packet sniffing و VMI برای مانیتورینگ شبکه استفاده می­کند.

اولین چیزی که ممکن است توجه شما را در هنگام استفاده از PRTG  به خود جلب کند این است که دنبال نمودن جریاناتی  که در شبکه می­گذرد دشوار است.

استفاده از PRTG مانند ابزار OpManager ساده نیست و البته به اندازه کافی امکانات دارد تا شما بلاخره به هدف خود برسید.

این ابزار مانند ابزار های مشابه با کار کرد مانیتورینگ دارای auto-discovery feature برای پیدا کردن دستگاه­های شبکه است. و این گزینه شما را از انتخاب و اضافه کردن دستی دستگاه­های شبکه بی نیاز می­کند.(مجازی سازی ، دکل مهاری )

در PRTG Maps چندین روش برای استفاده از نقشه وجود دارد هر چند شما می­توانید نقشه را سفارشی سازی کنید تا موارد با اهمیت تر را نشان دهد. اما امتیاز عالی این ویژگی این است که می­توانید نقشه اتوماتیک ایجاد کنید و این به شما امکان می­دهد نقشه را هر ۱۰،۳۰،۶۰ ثانیه تا ۱۰ دقیقه بروز رسانی کنید.

همچنین مقداری زمانی می برد تا شما بتواند به رابط کاربری آن عادت کنید . این ابزار مناسب اشخاصی است که تازه وارد دنیای مانیتورینگ شبکه می شوند.

گزینه های auto-discovery, alerts و visual displays این ابزار را به یکی از بهترین ابزار های موجود تبدیل کرده است.

قیمت خرید این بسته برای مانیتور شبکه با ۱۰۰ دستگاه در بسته XL5  با قیمت ۱۴۰۰ دلار عرضه شده است. و بسته XL1 بدون محدویت با قیمت ۱۳۴۳۶  دلار عرضه می شود. و البته نسخه ۳۰ روزه آزمایشی آن نیز در دسترس می باشد.

ادامه مطلب...

محبعلی بازدید : 58 یکشنبه 10 شهریور 1398 نظرات (0)

چرا در veeam backup وقتی  در بخش restore points to keep on disk  تعداد مثلا 5 را انتخاب میکنیم در لیست backup  های خود غالبا بیش از این مقدار را مشاهده میکنیم.(پشتیبانی شبکه)

این قضیه بخاطر روش کارکرد veeam backup رخ می دهد و اشتباهی در تنظیمات رخ نداده آنگونه که برخی از دوستان فکر میکنند! اجازه بدهید مقدار 5 ، restore points to keep on disk را برای شما توضیح بدهیم تا مسئله برای شما روشن بشود.(کابل کشی شبکه)

همانطور که می دانید برای بازیابی Backupهایی از نوع incremental وابسته به موجود بودن فایل Full Backup آن می باشد.

ابتدا وقتی در حالت full backup هستید بدون incremental backup بیشتر از مقدار 5 backup را مشاهده نمی کنید.

اما اگر شما مثلا اینگونه برنامه ریزی کرده اید که هفته ای یکبار full backup داشته باشید   و سایر روزها را  incremental backup بگیرید.

 روش back up گیری به این صورت است که

روز مثلا

 شنبه یک full backup و شما در لیست خود 1 عدد restore points دارید

یکشنبه یک incremental backup و شما در لیست خود 2 عدد restore points دارید.

دوشنبه یک incremental backup و شما در لیست خود 3 عدد  restore points دارید.

سه شنبه یک incremental backup و شما در لیست خود 4 عدد restore points دارید.

چهارشنبه یک incremental backup و شما در لیست خود 5 عدد restore points دارید.

در اینجا ما 5 نقطه بازیابی data داریم

اما در روز پنجشنبه هم یک incremental backup یک restore point دیگر و ما 6 نقطه بازیابی خواهیم داشت.

توجه بفرمایید که ما از عدد 5 عبور کرده ایم و این به این علت است که اگر veeam backup شروع به حذف قدیمی ترین backup بکند در واقع full backup را حذف میکنید و چون سایر back up ها بصورت زنجیره ای به این full backup  مرتبط هستند و در واقع فقط تغییرات را نگه می دارند

پس veeam backup  تا full backup  بعدی کار خود را ادامه می دهد.

جمعه یک incremental backup و شما در لیست خود 7 عدد restore points دارید.

شنبه یک full backup و شما در لیست خود 8 عدد restore points دارید.

اما اگر backup های هفته پیش را بردارد ما در لیست خود فقط یک نقطه بازیابی خواهیم داشت

پس کار خود را تا روز چهارشنبه ادامه می دهد و وقتی به 12 نقطه بازیابی رسید back up های هفته پیش را پاک میکند و اینگونه در لیست شما 5 نقطه بازیابی مشاهده خواهید کرد.(مجازی سازی ، ویپ)

محبعلی بازدید : 84 چهارشنبه 23 مرداد 1398 نظرات (0)

امنیت شبکه چیست؟

متاسفانه عبارت امنیت شبکه با امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی  امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.

حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.

بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و خرید این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.

 

 

راهکارها

فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:

·        ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (Hardening)

در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.(فیبرنوری ، کابل کشی)

·        نصب فایروال های نرم افزاری

در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان خرید تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را  فراهم می نماید.

 

 

·        نصب فایروال های سخت افزاری  و تجهیزات امنیتی                               

عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات  قابل اجراست ولی در همین راهکار نیز می توان  با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات  هزینه های خرید و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.

 

 

 

آشنایی با UTM

اولین ویرایش‌های سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده‌اند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه می‌نمایند

راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستم‌های اطلاعاتی سازمان‌ها از طریق هک، ویروس‌ها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر می‌رسد. به علاوه تکنیک‌هایی که کاربران سازمان‌ها را به عنوان لینک‌های ارتباطی ضعیف مورد هدف قرار می‌دهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت داده‌ها و دسترسی غیر مجاز کارمندان به عمده‌ترین نگرانی شرکت‌ها تبدیل شده‌است. به این دلیل هدف‌های مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکت‌ها شده‌است. اصولا این دستگاه‌ها از فناوری ASIC سخت افزاری استفاده می‌کنند تا بالاترین performance را داشته باشند.

Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است

  • قابلیت اتصال به دیوار آتش یاFirewall
  • قابلیت نصب و اجرای virtual private Network
  • قابلیت اجرا و نصبAnti-VirusوAnti-Spam
  • سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)
  • قابلیت فیلتر کردن محتوا یا همانContent Filtering
  • قابلیت مدیریت پهنای باند یا Bandwidth management

در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم

 

شرکت سوفوس در سال ۱۹۸۵ با تولید محصولات آنتی ویروس و رمزنگاری شروع به کار نمود و در حال حاضر ۱۰۰ میلیون کاربر در بیش از ۱۵۰ کشور دارد و بیش از ۱۰۰ هزار کسب و کار از محصولات این شرکت استفاده می‌کنند. رویکرد امنیتی این شرکت روی ساده سازی و یکپارچه سازی راه کارهای امنیت شبکه متمرکز است و از راه کارهای آن می‌توان جهت امن سازی تمام نقاط شبکه از نقاط پایانی (شامل لپ تاپ‌ها تا دسکتاپ و سرورهای مجازی) تا ترافیک‌های وب و ایمیل و همچنین دستگاه‌های سیار استفاده نمود. شرکت SOPHOS که یکی از برندهای مطرح در زمینه محصولات و خدمات مرتبط با امنیت شبکه و داده‌ها می‌باشد با سرمایه گذاری گسترده در زمینه UTM ها و به مالکیت در آوردن دو برند مشهور Astaro و Cyberoam ( و در نتیجه استفاده از فن آوری های این دو شرکت) ، UTM های SOPHOS را طیف گسترده‌ای از توانایی‌های فنی و امکانات متنوع به عنوان یکی از قابل اطمینان ترین برندهای این حوزه در سطح جهانی عرضه نموده است. UTM های SOPHOS در سالیان گذشته هموار در رتبه بندی معتبر Gartner در رده Leaders جای گرفته و ضمن قرارگیری در کنار برندهای مطرح UTM ، امکانات متنوع و متعددی نظیر امنیت درگاه اینترنت، پست الکترونیک، نرم افزارهای کاربردی تحت وب و گزارش دهی را در قالب تنها یک راه حل و بدون نیاز به استفاده از زیرساخت‌های متعدد و هزینه‌های اضافه گزاف در اختیار کاربران قرار داده است. همچنین، با ارائه نسل جدید این تجهیزات ، سری SG ، علاوه بر افزایش چشمگیر سرعت و توان سیستم، امکانات امنیتی متنوع و متعددی نیز به کاربران عرضه شده است.

سوفوس اولین و تنها فایروالی است که از تکنولوژی ابداعی خود با نام Heartbeat برای یکپارچه سازی و هماهنگی امنیت نقاط پایانی با فایروال بهره می‌گیرد . با این قابلیت فایروال در کوتاه‌ترین زمان از تهدیدات و حملات پیچیده‌ای که روی سیستم کاربران شناسایی می‌شود آگاه شده و به صورت خودکار اقدام دفاعی لازم را انجام می‌دهد.

Sophos UTM  دو مقام بزرگ کسب کرد

محصولات امنیتی Sophos UTM مدل های (SG-Series) موفق به کسب مقام “بهترین UTMو برنده نشان SC Awards Europe 2015 از طرف نشریه معتبر SC Magazine شد. همچنین نشریه PC Pro Magazine محصولات Sophos UTM را لایق دریافت بالاترین نشان “۵ ستاره” دانست و درجه A-List را به این محصولات اعطا کرد. دریافت دو رتبه بطور همزمان نشان دهنده جایگاه ویژه محصولات Sophos UTM در بازار محصولات امنیتی فایروال و UTM است.


محصولات امنیتی Sophos SG-Series در رقابت با محصولاتی نظیر Check Point ،Fortinet و Barracuda برنده شد و موفق به دریافت نشان SC Awards Europe 2015 گردید. به گفته داوران که نشان SC Awards را به مدیران شرکت Sophos اعطا می کردند، محصولات SG-Series دارای قابلیت های امنیتی متنوعی هستند که می توانند شبکه های سازمانی را در هر اندازه ای که باشند، امن و ایمن سازند.

درجه A-List نیز از سوی نشریه انگلیسی PC Pro Magazine پس از شش ماه آزمونهای موفق، به مدل Sophos SG-115 اعطا شد. داوران نشریه، این محصول Sophos را دارای قابلیت های متنوع، کارکرد آسان و قیمت مناسب دانسته و نشان “پنج ستاره” را به آن دادند.

 شعار تجهیزات شرکت sophos ساده سازی امنیت (security made simple) است به این معنی این که پیچیده ترین تنظیمات و سخت ترین راهکارهای امنیتی را با  این سخت افزار و سیستم عامل مخصوص خود در کنسول محیط وب به سادگی در اختیار خواهید داشت که انصافا می توان سادگی را همزمان با قدرت قابل توجه اش تجربه کرد.

ارزیابی توان و عملکرد

دستگاه های مدیریت تهدید یکپارچه Sophos  به نحوی مهندسی شده اند که کارایی را به نحو مطلوب ارائه دهند. این دستگاه ها با بهره گیری از فناوری چندهسته ای Intel، درایوهای SSD و با پایش درون حافظه ای محتوا ساخته شده اند. در یک کلام، تاثیر، قدرت و سرعت را با تجهیزات سوفوس احساس خواهید کرد.

نتایج بررسی آزمون موسسه ارزیابی Miercom

اغلب سازندگان تجهیزات امنیتی، اعداد و ارقام بالایی را درباره عملکرد و توان تجهیزات خود اعلام میکنند. اما آزمون یک موسسه ارزیابی معتبر و بیطرف میتواند آنچه را که این سازندگان مدعی هستند، تایید یا رد کند.

موسسه ارزیابی  Miercomبا  26سال سابقه در آزمون و ارزیابی تجهیزات شبکه های کامپیوتری و مخابراتی، یکی از پیشگامان و موسسات مستقل در این حوزه می باشد. موسسه ارزیابی  Miercomمجموعه گسترده ای از آزمون ها را برای ارزیابی و مقایسه تجهیزات امنیت شبکه شرکت های  WatchGuard ،Fortinetو  Dell SonicWALL با محصولات جدید  Sophos SG‐Series انجام داده که نتایج آنها را در این جزوه می توانید مطالعه کنید. در آزمونهای  Miercomمحصولات چهار شرکت سازنده تجهیزات امنیت شبکه با ظـرفیت مناسب بـرای شبـکه های ۵۰تا  100کاربر انتخاب شده اند.

 Sophos SG‐۲۱۰ & SG‐۲۳۰

 Fortinet FortiGate 100D

 WatchGuard XTM‐۵۲۵

 DELL SonicWALL NSA‐۲۶۰۰

تمام آزمون ها در آزمایشگاه های موسسه  Miercomو با جدیدترین ابزارهای آزمون و ارزیابی ساخت شرکتهای Ixia و Spirentانجام شدهاند. مواقعی که امکانپذیر بوده، مخلوطی از ترافیک شبکه که شرایط محیط واقعی را شبیه سازی میکند، برای آزمون توان تجهیزات استفاده شده است. به عبارت دیگر، احتمال دارد نتایج به دست آمده از آزمون های Miercomبا اعداد و ارقام درج شده در مستندات شرکت های سازنده که تحت شرایط ایده آل به دست آمده است، مطابقت نداشته باشد. توان و عملکرد تجهیزات در روزمره ترین حالت شبکه های کامپیوتری مورد آزمون قرار گرفته اند. محصولات Sophos SG‐Seriesدر آزمون های زیر بالاترین رتبه را کسب کرده اند.

 Firewall

 Firewall + Application Control

 Firewall + IPS

 Connections / second

(Firewall Throughput)


دیواره آتش، اساسی ترین وظیفه یک دستگاه  UTMاست. هرگونه کندی در این قسمت، بر عملکرد کلی دستگاه تاثیر منفی خواهد داشت. بنابراین توان دیواره آتش در حالت ایدهآل، باید برابر توان اتصالات شبکه باشد. در این آزمون، از سه درگاه ۱Gbps دستگاه ها برای بررسی توان آنها استفاده شده است که در تئوری، توان کل دیواره آتش هم باید حداکثر ۳Gbps (ظرفیت مجموع درگاه های شبکه) باشد. در این آزمون، تنها تجهیزات  Sophos SG‐Series توانی برابر با ظرفیت شبکه ارائه دادند.

 

(Maximum Firewall Throughput)

از آنجا که آزمون  ،۳Gbps قادر به نمایش حداکثر توان و عملکرد دیواره آتش محصولات  Sophosنبود، آزمون دیگری برای کشف حداکثر توان این تجهیزات انجام شد. در آزمون دوم، از تعداد درگاه های بیشتری به صورت دو طرفه برای ارسال ترافیک به دستگاه، استفاده شد. در این آزمون، هر دو محصول  Sophos SG‐۲۱۰و 
Sophos SG‐۲۳۰حداکثرتوان بیش از  10Gbps را برای دیواره آتش ارائه دادند.

 

(Application Control Throughput)

سامانه  Application Controlامکان بررسی و مدیریت ترافیک انواع برنامه ها، نظیر  YouTube ،VPNو یا Facebookرا که از دستگاه  UTMعبور میکنند، ارائه میدهد، بدون آنکه لزوماً مسدود سازی ترافیک مد نظر باشد. آزمون ،Application Control به توان لایه ۷ شبکه )لایه  (Applicationتوجه دارد. بررسی و تحلیل ترافیک در این لایه نیازمند سوار کردن بسته های مختلف ترافیک، به منظور شناسایی نوع برنامه مورد استفاده میباشد. بنابراین فعالیت این سامانه همراه با تاثیراتی بر روی منابع دستگاه  UTMو عملکرد شبکه است. توان سامانه Application Controlهم نسبت به توان دیواره آتش کمتر خواهد بود. در این آزمون، هر دو محصول Sophos SG‐۲۳۰  وSophos SG‐۲۱۰ بیشترین توان Application Control را نشان داده و بالاترین رتبه را کسب کردند. توان  Sophos SG‐۲۱۰حدود  60 درصد از توان دستگاه رتبه دوم بالاتر بود.

 

 

(IPS Throughput)


سامانه  IPSیا  ،Intrusion Prevention Systemترافیک شبکه را برای تشخیص ترافیک مشکوک بررسی میکند و قادر است مانع سوء استفاده از آسیب پذیری های شناخته شده، شود. همانند سامانه  ،Application Control سامانه IPSنیز هنگام سوار کردن و بررسی بسته های ترافیک، منابع قابل توجهی برای این پردازش ها مصرف میشود. در این آزمون نیز محصولات  Sophosسریع ترین عملکرد را ارائه دادند.

((Connections per second تعداد ارتباط جدید در ثانیه

ین آزمون، حداکثر تعداد  TCP connectionsجدید را که دستگاه  UTMمیتواند قبول کند، بررسی میکند. ایجاد connectionجدید باعث مصرف منابع دستگاه میشود. این منابع معمولاً از منابع اختصاص داده شده به پردازش های امنیتی دستگاه تامین میشود. حداکثر تعداد  connectionجدید در ثانیه که یک دستگاه  UTMمی تواند قبول کند، نشان دهنده قابلیت دستگاه در تامین امنیت شبکه، بدون تاثیر بر عملکرد آن میباشد. در این آزمون نیز محصولات  Sophosبرتری خود را نشان داده اند.


نتیجه :

در یک آزمون ارزیابی مستقل، محصولات  Sophos SG‐Seriesبا پشت سر گذاشتن رقبایی نظیر ،Fortinet

 WatchGuardو Dell SonicWALLتوانستند، حتی با فعال کردن سرویس های سنگینی مانند Application Control و  ،IPS سریع ترین عملکرد را ارائه دهند.

“The Sophos SG 230 and SG 210 proved best

In competitive performance tests compared to


Other leading UTM product solutions.”         Miercom

حال ما به برخی از ویژگی های کلی برجسته ی محصولات شرکت Sophos اشاره می کنیم که به شرح ذیل است:

–         یکپارچگی در امکانات و تنظیمات آنها

 

–         محیط کنسول تحت وب راحت و زیبا (User Friend Interface)

–         پشتیبانی از تجهیزات اختصاصی بی سیم (Wireless)

–         گزارش گیری قوی به همراه جزئیات فراوان

–         امکان Cluster شدن با یک فایروال دیگر

–         داشتن تجهیزات مخصوص شعب جهت بهره مندی از امکانات امنیتی فایروال اصلی بدون نیاز به لایسنس

–         امکان نصب فایروال بر روی سرورهای مجازی

–         امکان نصب کنسول یکپارچه برای مدیریت هم زمان چند فایروال در یک کنسول Sophos UTM Manager (SUM)

–         امکان نصب نرم افزار گزارش دهی متمرکز با گزارشات از پیش تعیین شده iView Reporting

برخی از مشخصات برجسته و شاخص  در کنسول تنظیمات SOPHOS UTM-SG

۱- Network Protection :

  • دیواره آتش

در سادگی تعریف قواعد دیواره آتش و مدیریت آنها، هیچکس، توان رقابت با Sophos را ندارد و همزمان با سادگی تعاریف، دیواره آتش سوفوس بهترین قدرت بازدهی را در مقایسه با سایر محصولات ارائه می‌دهد. با یکبار تعریف IP ها و کاربران از آنها در قواعد مختلف استفاده کنید. پهنای باند را بر اساس IP، نام کاربر، پودمان و یا برنامه های کاربردی مدیریت کرده و کیفیت سرویس را در بالاترین حد ممکن قرار دهید. حتی می‌توانید ترافیک را بر اساس کشورهای مختلف مسدود کنید.

  • سامانه جلوگیری از نفوذ

سامانه Sophos IPS با قدرت بازدهی بهینه شده، ضد نفوذ و ضد حملات DoS و با قدرت شناسایی هزاران نوع حمله، شبکه و سرورها را از گزند حملات خارجی محافظت می‌کند. به آسانی، قواعد مناسب نیازتان را انتخاب نموده، طول عمر آنها را مشخص کرده و اقدام به فعال کردن آنها کنید. با سامانه ضد DoS سوفوس، شبکه و سرورها را در برابر انواع حملات DoS/Flooding مقاوم سازی کنید و با سامانه ضد PortScan شبکه را از دسترس نفوذگران دور کنید.

  • حفاظت پیشرفته در مقابل تهدیدات

با ترکیب فناوری های مختلفی همچون IPS، امنیت وب، کنترل برنامه و تحلیل SandBox، سامانه “حفاظت پیشرفته در برابر تهدیدات” سوفوس  (Advanced Threat Protection) ابداع شده است که یک حفاظ چند لایه در برابر تهدیدات پیشرفته مزمن  (Advanced Persistent Threats)و ترافیک سرورهای فرماندهی ویروسها می‌باشد. بسادگی فشردن یک دگمه، سیستمهای آلوده را پیش از بروز مشکل شناسایی کنید و ارتباط آنها را با سرورهای فرماندهی شان قطع کنید. سامانه  ،Advanced Threat Protectionپیشرفته ترین تهدیدات امنیت شبکه را شناسایی و مسدود میکند. با ترکیب قابلیت شناسایی ترافیک بدافزارها و شبکه های مخرب ،( Botnet) امکانات سامانه تشخیص و جلوگیری از نفوذ و بررسی عمیق بسته های شبکه، حملات مرتبط با برنامه ها و پودمان های شبکه شناسایی و مسدود میشوند. پایگاه های داده  ،Sophosهر چند دقیقه با قواعد امنیتی جدید و فرمولهای شناسایی بدافزارهای جدید، به روز میشوند. اگر از امکان “امنیت اینترنت” هم در کنار امکان “امنیت شبکه” استفاده شود، فناوری ابری “جعبه شنی” یا  Sandboxنیز برای تحلیل محتوا و فایلهای مشکوک، به منظور افزایش ضریب امنیت، بکار گرفته میشود.

  • حداکثر کارایی شبکه

سخت افزار و نرم افزار Sophos برای کارایی مورد نیاز شما، بهینه شده است. با کمترین هزینه، امکان مدیریت ترافیک خطوط مختلف اینترنت و  WANبه همراه امکاناتی دیگر همچون پشتیبـانی از اینترنت  3G/UMTS از طـریق درگـاه  USB فراهم شده است. قابلیت Quality of Service آزاد بودن پهنای باند اینترنت برای ترافیک برنامه های مهم و حساس را تضمین میکند.

  • دسترسی امن برای دورکاری

Sophos UTM مجموعه کاملی از فناوری های  VPNبرای دسترسی از راه دور، مانند iOS  ،Cisco VPN ،SSL  ،IPSec و VPNهای بومی Windows را ارائه میدهد. پورتال  HTML5 VPN اختصاصی  ،Sophos نیازی به Java  ،ActiveX و یا نصب هیچ نوع برنامه ای روی دستگاه کاربر ندارد و بر روی همه سیستم ها از  Windowsو  Mac OS X تا  iOS و  Androidکار میکند.

  • VPN سایت به سایت ( تجهیز سخت افزاری جدید SOPHOS)

بدون نیاز به تنظیم، شعب و دفاتر را با  VPNبه هم وصل کنید. با بهره گیری از تجهیزات Sophos RED، راه اندازی اتصالات VPN سایت به سایت از این ساده تر نمی شود. پیاده سازی آن مقرون به صرفه و بنحو باورنکردنی آسان است. سوفوس پودمان های استاندارد SSL، IPsec و Amazon VPC را هم برای ایجاد اتصالات امن سایت به سایت پشتیبانی می‌کند. راه اندازی اتصالات  RED VPN نیاز به دانش فنی و انجام تنظیمات در تجهیزات RED سمت شعب و دفاتر ندارد. همه تنظیمات در تجهیزات UTM شبکه مرکزی انجام میشود.

  • پورتال کاربری

پورتال کاربری امن سوفوس، کاربران را در بسیاری موارد از بخش پشتیبانی سازمان بی نیاز می کند. انجام اموری مانند تغییر رمز کاربری، مدیریت ایمیل های قرنطینه شده، فهرست سفید ایمیل ها، دریافت و نصب برنامه های VPN Client و امکان تخصیص Hotspot Vouchers به افراد خاص را می توان از طریق پورتال کاربری به کاربران سپرد. تایید هویت دومرحله ای کاربران (Two Factor Authentication) ، حفاظت کاملی در برابر دسترسی غیرمجاز به پورتال کاربری ایجاد می‌کند.

  • روشهای متنوع تشخیص هویت کاربران

امکان استفاده از برنامه  Sophos Authentication Agent برای کاربران و یا پشتیبانی از سرویسهای Active Directory ، LDAP  ،RADIUS  ،eDirectory ، و Tacacs+ پشتیبانی از  Two Factor Authenticati با استفاده از فناوری OTP

۲- Web Protection :

  • حفاظت اثبات شده در برابر تهدیدات اینترنتی

با استفاده از فناوریهای پیشرفته مانند شبیه سازی  JavaScriptو جستجوی ابری، آخرین تهدیدات اینترنتی و برنامه های مخرب قبل از رسیدن به مرورگر شناسایی و متوقف میشوند. همچنین از ایجاد تماس بین سیستمهای آلوده با سرورهای فرماندهی و کنترل بدافزارهاو ارسال اطلاعات حساس به آنها، جلوگیری میشود. امکان “امنیت اینترنت” تمام محتوای پودمان های  HTTPS،HTTP و FTP شامل محتوای فعال مانند Java ،VBScript ،Cookies ،Flash ،ActiveX و JavaScript را پایش می کند.

  • افزایش بهره وری با امکانات پیشرفته پالایش نشانی های URL

پایگاه داده  Sophosحاوی بیش از  35میلیون نام سایت در قالب  96گروه است. با استفاده از این پایگاه داده به سرعت و آسانی میتوان سیاستهای دسترسی به اینترنت را به منظور کاهش مسائل حقوقی ناشی از محتوای نامناسب و افزایش بهرهوری کارکنان، پیاده سازی کرد. قواعد دسترسی به اینترنت را می توان بر اساس نام کاربری یا گروه، با استفاده از روشهای متنوع تشخیص هویت کاربران مانند LDAP ،Active Directory SSO ،IP Address و RADIUS تعریف کرد.

  • کنترل شبکه های اجتماعی

فناوری دیواره آتش لایه  (Application Control) 7در تجهیزات امنیت شبکه Sophos UTM ، کنترل کامل برای مسدود کردن، مجاز کردن و یا مدیریت پهنای باند ترافیک شبکه های اجتماعی و سایر برنامهها و رسانه های اینترنتی و موبایلی، را فراهم می آورد. بدین ترتیب امکان شناسایی ترافیک بیش از  1300نوع برنامه مختلف وجود دارد و می توان گزارش کامل درباره استفاده از برنامه های اینترنتی و موبایلی را تهیه کرد.

  • تصویر کامل با گزارشهای جامع

گزارشهای جامع و با جزئیات کامل، بر روی تجهیزات  Sophos UTMتهیه و ذخیره میگردند. نیازی به تهیه سخت افزار جداگانه برای ثبت رخداد و گزارشگیری نیست. گزارشهای متنوع در قالبهای از پیش تعریف شده با امکان اختصاصی کردن، حجم مصرف اینترنت هر کاربر، سایتهای بازدید شده و آمار بدافزارهای شناسایی و مسدود شده را نشان میدهند. نمودارهای مختلف، حجم ترافیک عبوری از درگاههای دستگاه را بصورت لحظهای نمایش میدهند.

سیستم گزارش دهی جامع

سیستم گزارش دهی پیشرفته تجهیزات سوفوس شما را از فعالیتهای کاربران آگاه می کند. با کشف سریع مشکلات، آنها را بموقع حل کنید. با اعمال سیاستهای مورد نظر، کاربران خود را بدون کاهش کارایی، حفاظت کنید.

 نمودارهای گرافیکی شما را از وضعیت لحظه ای شبکه آگاه می کند

قابلیت مخفی نمودن نام کاربر در گزارشات تولید شده

مجهز به Syslog داخلی و توانایی تهیه نسخه پشتیبان از لاگ ها

با وجود جامع بودن لاگها، ممکن است گزارشات مشروح تری بخواهید. Sophos iView این قابلیت را برای شما ایجاد می کند. اخیراً شرکت SOPHOS با افزودن سامانه گزارش گیری iView به سبد کالای خود، با ارائه بیش از ۱۰۰۰۰ گزارش متنوع به راهبران شبکه، این بخش مهم را به سرحد کمال رسانده است.

 

  • پایش HTTPS

Sophos بیشترین انتخاب و در عین حال ساده ترین روشها را بـرای تامین امنیت ترافیک رمز شده  HTTPSارائه میدهد. هر یک از روشهای زیر را می توان برای پایش ترافیک  HTTPSانتخاب کرد.

  • رمزگشایی کامل ترافیک  ،HTTPSبه منظور امنیت کامل، با اعمال ضدویروس و سایر امکانات امنیتی بر محتوای HT
  • پایش انتخابی سایتهای  ،HTTPSتعادل بین کارایی و امنیت را با رمزگشایی و پایش سایتهای مهم ارائه میدهد.
  • در حالت “پالایش نشانی های  “URLمحتوای  HTTPSرمزگشایی نمیشود اما سیاستهای پالایش برای سایتهای  HTTPSاعمال میگردد. در این حالت ضمن حفظ حریم خصوصی، امنیت مورد نیاز هم تامین میشود.

هریک از روشهای فوق که انتخاب شوند از ایجاد تونل بر روی پودمان  HTTPSتوسط پراکسی های فیلترشکن جلوگیری میشود و امکان بررسی و اطمینان از گواهی دیجیتال سایتها نیز فراهم میگردد.

  • سایر قابلیت های Web protection:
  • دو ضد ویروس  Sophosو ClamAVبرای حداکثر امنیت
  • زمان بندی ثابت و شناور ) (Time Quotaدسترسی به اینترنت
  • تعریف گروه های جدید دلخواه برای “پالایش نشانی های URL
  • گزارشهای مصرف اینترنت بر اساس واحدهای سازمانی
  • امکان حذف برخی نامها از گزارشها در راستای حریم خصوصی یا محرمانگی
  • ارسال خودکار گزارشهای از پیش تعریف شده به افراد ذینفع با امکان زمان بندی
  • برخی ویژگی های متداول دیگر
  • ثبت و ردگیری تغییر در تنظیمات سیستم
  • ثبت رخدادها و تولید گزارش فعالیت کاربران بر روی خود دستگاه Sophos UTM
  • تولید و ارسال خودکار گزارشهای زمان بندی شده
  • Static, BGP, OSPF, Multicast Routing
  • تقسیم بار اتصالات  WANبرای انواع لینکهای مختلف
  • Active/Passive HA خودکار بدون نیاز به تنظیمات
  • Active/Active Clustering  تا ۱۰ دستگاه Sophos UTM
  • جمع بندی درگاههای شبکه (Link Aggregation) با پودمان ۸۰۲٫۳ad
  • امکان تقسیم بار بین سرورها


بدیهی است هر محصولی مزایای و معایبی دارد که تنها عیب جدی تجهیزات فایروالی sophos از دید مدیران شبکه را می توان هزینه ی بالای تمام شده بیشتر این محصولات نسبت به دیگر محصولات مشابه از برندهای دیگر دانست. علی رغم داشتن ماژول های متنوع در محصولات Sophos ما با یک سخت افزار یکپارچه مواجه هستیم که طرفداران و منتقدان خاص خود را دارد و هر جا که از لحاظ سرعت و قدرت در پهنای باند و محاسبه مواجه شویم می توانیم با ارتقای شاسی سخت افزاری دستگاه این مشکل را حل کنیم.(مجازی سازی ، ویپ)

پشتیبانی از ماژول های:

  • IPS
  • VPN
  • Web Filtering
  • Web Application
  • Web Server Protection (WAF)
  • Wireless Protection (Hotspot)

  • Email Protection

 

 

محصول جدید Sophos

و حالا به تازگی شرکت Sophos  بعد از ترکیب با شرکت Cyberoam  محصول جدید خود را با نام Sophos XG Firewall به بازار عرضه کرد که متخصصان امنیت را شگفت زده کرد.

امکانات Sophos XG Firewall در مقایسه با Sophos SG UTM

         روشهای کاملتر تشخیص هویت کاربران و استفاده بیشتر از هویت کاربر در قواعد دیواره آتش و سایر بخشهای دستگاه

         امکان Packet Capture در واسط وبی با نظارت کامل در سطح Packet

         امکانات امنیت ایمیل برای پودمان IMAP

         حالت Discover Mode برای نصب های آزمایشی و شناسایی تهدیدها بدون مسدودسازی

         تعریف قواعد دیواره آتش بر اساس Zone

         قواعد یکپارچه دیواره آتش، IPSو QoS با امکان Quota حجمی و زمانی برای کاربران

         امکان Firmware Rollback پس از بروزرسانی دستگاه

         تنوع بیشتر گزارشها (بیش از ۵۰ درصد گزارشهای بیشتر)       

 

 

امکانات جدید در Sophos XG Firewall

  1. بهینه شده برای کسب و کارهای امروزی
  • فناوری مسیر یابی با توان عملیاتی ۱۴۰ گیگابیت بر ثانیه
  • دسترسی بهینه شده به تمام تنظیمات دستگاه با ۳ کلیک

 

  1. امکان Policy Control Center در واسط وب جدید برای نظارت بر قواعد امنیتی
  2. تنظیم قواعد Web Filtering ,IPS ,App Control و Traffic Shaping بر اساس نام کاربر یا آدرس شبکه در یک صفحه واحد
  3.  

عــلاوه بـر آسـان کـردن وظـائف اصـلی بــرای تــامین امنیت شـبکه، محصــولات  Sophos XG Firewall راهکارهــایی نوآورانه برای محفاظت بیشتر ارائه میدهد.

  1. تامین سریع امنیت با قواعد پیش ساخته

قالب های از پیش تعریف شده برای قواعد امنیتی، این امکان را میدهند که امنیت برنامه های رایج مانند  Exchangeیا SharePointرا خیلی سریع راه اندازی کرد. کافیست برنامه مورد نظر را از فهرست انتخاب کنید، کمی اطلاعات اولیه بدهید و قالب از پیش ساخته، بقیه کاراها را انجام می دهد. قواعد ورودی و خروجی  XG Firewallرا تعیین می کند و تنظیمات امنیتی را انجام می دهد. در پایان نیز قاعده تعریف شده را به زبان ساده به شما نشان می دهد.

  1. روشهای استفاده متنوع

برخلاف رقبا، امکان استفاده از  XG Firewallبصورت سخت افزار، نرم افزار یا مجازی وجود دارد و همه امکانات امنیتی در همه مدلها و همه روشها، یکسان هستند

  1. گزارشهای خودکار از خطر کاربران

شاخص”ضریب تهدید کاربر“ یک قابلیت منحصر بفرد است و اطلاعاتی از رفتار کاربران ارائه میدهد که می توان بر اساس آن، واکنش متناسب نشان داد. XG Firewallفعالیت و عادتهای کاربر بر روی اینترنت را با الگوهای تهدید مقایسه میکند تا کاربرانی را که رفتارهای پرخطـر دارنـد ، شناسایی کند. تخصیص ضریب تهدید کاربر (User Threat Quotient)  برای شناسایی کاربران پر خطر بر اساس سوابق ترافیک کاربر

  1. امکان سنجش درجه خطر برنامه ها (Application Risk Meter)  برای نظارت بر سطح خطر برنامه های کاربردی در شبکه
  2. مدیریت قدرتمند با مقیاس پذیری بالا


Sophos XG Firewall از طریق کنسول مدیریتی جدید خود، دید گسترده و تصویر بی نظیری را از شبکه، کاربران و برنامه های کاربردی ارائه می دهد. در عین حال می توان با استفاده از محصولات Sophos Firewall Manager و iView گزارش های جامع و متمرکزی از چندین دیواره آتش در اختیار داشت.

  1. کنترل هویت در لایه ۸

اعمال قواعد امنیتی لایه  -8 مبتنی بر هویت کاربر، کنترل برنامه ها و مدیریت پهنای باند و سایر منابع شبکه را بر اساس هویت کاربر و بدون نیاز به نشانی  ،IPموقعیت فیزیکی یا نوع دستگاه، امکان پذیر میسازد.

  1. امکان تنظیمات کامل از طریق سامانه Sophos Firewall Manager
  2. XG Firewall قابل نصب در محیط های Hyper-V ،Citrix ،VMWare یا KVM
  3. سیستم عاملXG Firewall  قابل نصب بر روی سرورهای Intel
  4. سخت افزارهای XG Firewall طراحی شده برای حداکثر توان و کارایی

 

انواع مدل های Sophos XG برحسب ابعاد سازمان مورد استفاده

 

انواع مدل

نوع سری

SOPHOS for Small Companies

SOPHOS for Mid size Companies

SOPHOS for Enterprise Companies

SOPHOS For Large Enterprise Companies

 

گزارش Gartner: برای پنجمین سال، Sophos شرکت پیشگام

 

شرکت Gartner، یکی از معتبرترین موسسات بین المللی ارزیابی محصولات IT،شرکت گارتنر هرسال وضعیت رقبای موجود در هر زمینه از محصولات رایانه ای را با هم مقایسه کرده و نتیجه را به صورت یک نمودار “چهار بخشی” نشان میدهد که آنرا “چهار گانه جادوییMagic Quadrantمینامد. با نگاه به این نمودار میتوان وضعیت شرکتهای فعال در یک زمینه خاص از فناوری اطلاعات را نسبت به همدیگر دانست. از آنجا که این نمودار، پارامترهایی را که بیشتر جنبه کیفی دارند، به شکل کمی درمیآورد، سالهاست که توسط شرکتها و تحلیلگران برای ارزیابی بازار محصولات گوناگون فناوری اطلاعات مورد استفاده و استناد قرار میگیرد. شرکت Sophos را به عنوان یک شرکت برتر و پیشگام در زمینه محصولات امنیتـی چنـد منظـوره و یکپارچه یا (UTM) معرفی کرد. نمودار زیـر جدیدترین گـزارش شرکت Gartner دربـاره بـازار محصولات UTM و وضعیت فعالان این زمینه را نشان می‌دهد.

براساس این گزارش که آگوست سال میلادی جاری (۲۰۱۶) منتشر شد، شرکت Sophos توانسته با تکیه بر امکانات و قابلیت های محصولات UTM خود و همچنین خدمات پشتیبانی و اعتماد مشتریان جایگاه خود را بعنوان یکی از شرکت های پیشگام  (Leaders) در محصولات UTM برای پنجمین سال متوالی حفظ کند.

همانطور که در نمودارمشاهده میشود، محصولات شرکتهای معروفی نظیر Huawei , Barracuda Networks , Juniper Networks , Cisco  و (Gateprotect) Rohde & Schwarz هیچیک شرایط لازم برای حضور در جایگاه پیشگاماناین نمودار را کسب نکرده اند

توضیحات گزارش Gartner درباره برخی از محصولات UTM را می‌توانید در زیر مطالعه نمائید.

Sophos

Sophos is based in Oxford, U.K. It initially started as an endpoint security vendor and is now a large security vendor with a broader
product portfolio, including network and mobile security solutions. Its UTM product line consists of three different product lines:
Sophos XG series, which includes 19 models, all of which were introduced in 2015, and the Sophos SG Series and Cyberoam CR
Series, which together include 29 models. Sophos offers smaller models for small branches, branded as Sophos RED (Remote
Ethernet Device) appliances.
This year, Sophos has made UI enhancements in its Sophos Firewall operating system (SFOS) for Sophos XG UTMs and extended
its support to Microsoft Azure Cloud and Azure Stack.
Sophos is assessed as a Leader because it continues to grow its market share based on features, support services and customer
trust in its UTM roadmap. Sophos is a good UTM shortlist contender for SMBs, especially in Europe and APAC regions.
§ Sophos UTMs continue to be rated higher at ease of management. And with the single-pane view for its SFOS, Sophos
has enhanced its ease of management capabilities further.
§ Sophos grows faster than market average, taking market share from competitors in many different regions.
§ Sophos Synchronized Security feature is tightly integrated in the management interface and also provides a unified
dashboard.

Cisco
§ Cisco Meraki MX lacks email security, cloud-based sandboxing, SSL VPN for remote users and SSL decryption for HTTP.
These functions are available in many competitive UTMs. Surveyed customers mention lack of SSL decryption as a
particular shortcoming, and note a lack of granularity in policy management and role-based control.
§ Cisco ASA customers report some throughput degradation after upgrading to the version with FirePOWER Services.
Gartner SMB clients and resellers serving SMBs frequently complain about Cisco’s ASA management console.
§ The Meraki MX product line does not fully address all the use cases for SMB network security needs, and the
management consoles for Cisco ASA X and Cisco Meraki are totally separate.

Juniper
§ Juniper rarely appears on Gartner SMB customer shortlists for UTM when required features include more than firewall,
VPN and IPS. In 2015, the vendor slowed this trend, but it continues to lose market share against its competitors.
§ Juniper had focused its security product development efforts on high-end enterprise data centers and carriers.
§ Customers stated that the usability and web UI need improvement, leading them to favor the use of the command line
interface (CLI).
§ The vendor does not draw a distinction between enterprise branch and SMB needs, which leads to a more conservative
roadmap than the leading UTM vendors.

Barracuda
§ Barracuda is losing market share in Europe and faces increased competition from regional competitors.
§ The Barracuda partners and customers cite the need for more advanced features on the X-Series, including higher
quality application and identity control.
§ Barracuda S-Series relies on Barracuda proprietary VPN (Transport Independent Network Architecture, or TINA), which
forces the use of Barracuda on both ends of a VPN tunnel, preventing customers from using VPN-native IPsec gateways
embedded in Microsoft Azure and Amazon Web Services (AWS) on the cloud side.

 

 

 

 

FortiNet یک کمپانی بزرگ چند ملیتی می باشد که در سال  2000میلادی توسط دو بردار به نام های Ken و Michael Xieتاسیس شد. شایان ذکر است آقای  Ken Xieبنیانگذار و مدیرعامل سابقNetScreen می باشد. تفکرات حاکم در شرکت فورتی نت طوری است که نفرات حاضر در شرکت باید تجربه ی بالایی در زمینه امنیت داشته و از نبوغ و استعداد خاصی برخوردار باشند. دفتر مرکزی این شرکت در حال حاضر در  Sunnyvaleایالت کالیفرنیا می باشد. این شرکت یک رهبری جهانی در زمینه امنیت شبکه های کامپیوتری داشته و مبتکر در فلیدهای حفاظتی می باشد. این کمپانی فروشنده محصولات امنیتی بوده و راه حل های جامع و کاملی بر اساس نوع مشتریانش ارائه می دهد. به طوری که تجهیزات امنیتی تولید شده در این کمپانی در دیتاسنترها، مشاغل  Enterpriseو دفاتر کوچک و … مورد استفاده قرار می گیرد. سیستم توزیع و پخش محصولات فورتی نت در سرتاسر دنیا گسترده می باشد و محصولات این شرکت توسط  20هزارپارتنری که وجود دارد به فروش می رسد. فورتی نت در زمینه  UTMو امنیت شبکه های کامپیوتری رقابت نزدیکی را با محصولات دیگر شرکت ها از جمله  Cisco ،Sonic Wall ،Check Pointدارد. اگر سری به سایت فورتی نت بزنید با این شعار مواجه می شوید:” بزرگ ترین ماموریت ما آن است که نوآورانه ترین و بالاترین پلتفرم های امنیت شبکه را برای زیرساخت های  ITفراهم کنیم.” به گفته ی مدیران این شرکت آمریکایی محصولات تولیدی تمام سطوح مشاغل را پوشش می دهد از شرکت های کوچک تا دفاتر توزیع شده در سراسردنیا. آنها اعتقاد دارند رهبری بازار را در اختیار داشته و تنها به تولیدات سخت افزاری فکر نمیکنند بلکه فراهم آوردن مکمل های امنیتی باعث می شود ریسک ها به کمینه مقدار خود برسند.کمپانی فورتی گیت مدعی است که مشتریان هدف اصلی شرکت بوده و با توجه به توسعه روزافزون این شرکت باز هم رضایتمندی مشتریان از اهم اهداف شرکت می باشد.

محصول اصلی شرکت فورتی نت،  Fortigate می باشد که شامل دو مدل فیزیکی و مجازی می باشد. این دستگاه شامل پلتفرم های زیر است.

 Firewall

 Virtual Private Network

 Application Control

 Anti-malware

 Intrusion Prevention

 Web Filtering

 Vulnerability Management

 Anti-Spam

 Wireless Controller

 Wide Area Network Acceleration

راه حل های مکمل فورتی گیت:

فورتی نت به شما پیشنهادات وسوسه انگیزی می دهد تا شبکه ای امن و مطمئن داشته باشید این راه حل ها مکمل دستگاه فورتی گیت بوده و این ابزارها در کنار یکدیگر تحفه ای درخور را برای شما به ارمغان می آورد:

 Advanced Threat Protection (FortiSandbox)

 Web Application Firewall (FortiWeb)

 Secure Email Gateway (FortiMail)

 DDoS Protection (FortiDDoS)

 Application Delivery Controllers (FortiADC)

 User Identity Management (FortiAuthenticator, FortiToken)

 Endpoint Security for desktops, laptops and mobile devices (FortiClient)

 Wireless LAN and WAN (FortiWifi, FortiAP, FortiPresence,

FortiExtender and more)

 Enterprise telephone systems (FortiVoice, FortiFone)

 And more….

 

شرکت فورتی نت پیشرو در طراحی و ساخت محصولات امنیتی UTM ارائه کننده راه حلهای کامل امنیتی و تجهیزات و سیستم های امنیتی مختلفی می باشد. این شرکت با به کارگیری فن آوری ASIC در محصولات خود و استفاده از آن در تمامی ماژولهای امنیتی توانسته است که چندین سال متوالی برترین و پرفروشترین برند عرضه این گونه از محصولات در دنیا باشد.Fortinet راه حل‌های امنیت شبکه را با بالاترین کیفیت جهت حفاظت از شبکه‌، کاربران و داده‌ها در برابر تهدیدات رو به رشد جهان امروز عرضه می‌کند.

با توجه به تاریخچه محصولات امنیتی فورتی گیت (FortiGate) و اسـتفاده از ابزار ها و سـخت افزار های مختلف در ایمن سازی سرویس های سازمانی ، شرکت با توجه به تاریخچه محصولات امنیتی فورتی گیت (FortiGate) و اسـتفاده از ابزار ها و سـخت افزار های مختلف در ایمن سازی سرویس های سازمانی ، شرکت فورتی نت(Fortinet) محصـولات متنوعی را در رده های سخت افزاری مختلفی با نام تجاری فورتی گیت FortiGate که شامل سیـستمهای جامع مدیریت یکپارچه حملات می باشند را معرفی و در سال ۲۰۰۲ شروع به تولید و ارائه این محصولات با نام فورتی گیت کرد.

راه حل‌های مکمل و گوناگون محصولات Fortinet دولت‌ها و کسب و کارها را قادر می‌سازد تا محصولات مستقل را با هم تلفیق کرده، فناوری‌های جدید را با آغوش باز بپذیرند، و فرصت‌های کسب و کار را در عین حفظ امنیت، دنبال نمایند.همچنین تنوع محصولات این شرکت باعث شده که از کوچکترین سازمان تا سازمانهایی نظیر ISP ها ، بانکها، ICP ها و سازمانهایی با پیچیدگی و گسترگی بسیار بیشتر به راحتی بتوانند با مناسبترین هزینه و بهترین عملکرد از محصولات فورتی نت استفاده نمایند و امنیت کامل و جامعی را در شبکه خود ایجاد نمایند.

پلتفرم های حفاظت شبکه Fortinet می توانند نقش های بسیار مختلفی را در شبکه کاری شما ایفا کنند:

  • High Performance Firewalls) فایروال های عملکرد بالا) برای مراکز داده
  • NGFW) فایروال نسل بعدی) برای محیط های دانشگاهی
  • UTM)مدیریت تهدید یکپارچه) برای دفاتر توزیع شده.

 

John Maddison معاون ارشد رئیس محصولات و را ه حل های فورتی نت بیان کرد

مجرمان سایبری در حال تکامل استراتژی های جدید حمله با روندی صعودی و هشدار دهنده هستند. این حملات شرایطی را ایجاد کرده است که در واقع از زمان نفوذ تا تهدید کامل تنها چند دقیقه به طول می انجامد که بنا براین تشخیص سریع و پاسخ خودکار به این تهدید ها به عنوان یکی از اجزای کلیدی در دفاع محسوب می شود
ما مفتخریم که آزمایشگاه
nss در تشخیص نفوذ ما را توصیه می کند که تاکیدی بر اثر بخشی راه حل sand box ها ی مامی باشد. این نتایج اخیر به همراه اجزای توصیه شده توسط آزمایشگا ه های nss در محصول security fabric جهت تشخیص و پاسخگوئی خودکار برای مقابله با پیشرفته ترین تهدید هائی که امروزه با آن سازمانها روبرو هستند قابل ارائه میباشد

امروز شرکت پیش روی جهان درارائه راه حل های امنیتی سایبری با عملکرد بالا،fortinet ، آخرین نتایج آزمایشگاه های nss در رابطه باbds ، مجموعه تستهای تشخیص نفوذ را اعلام کرد . فورتی نت دو راه حل صنعتی خود را FortiSandbox 3000D FortiSandbox Cloud service, ارائه می دهد.

 


ترجمه شده بر اساس لینک https://www.fortinet.com/corporate/about-us/news-events/press-releases/2016/security-fabric-earns-100-percent-breach-detection-scores-nss-labs.html

 

سخت افزارهای امنیتی یکپارچه FortiGate محصولاتی قوی و کارامد هستند که برای انواع شبکه های کامپیوتری و اپراتورهای موبایل طراحی و ساخته شده اند. در شبکه های بزرگ که ترافیک Internet و شبکه ی Core بالایی دارند، استفاده از تجهیزات قابل اعتماد بسیار حائز اهمیت خواهد بود.

در کنار قابل اعتماد بودن تجهیزات امنیتی از هر حیث، کارا بودن سرویس های بروزرسانی آن تجهیز نیز بسیار مورد توجه مدیران شبکه ها قرار خواهد داشت. FortiGate با دریافت Online فایل های Update برای ماژول های مختلف خود مانند: IPS, Antivirus, Antispam, Webfiltering و سرویس IP Republicain نگرانی شما در در قبال بروز نبودن و عدم دریافت Signature های جدید انواع حملات، ویروس ها و دیگر تهدیدات بر طرف می نماید.

FortiGate با امکاناتی بی نظیر، شما را در راهبری هرچه بهتر شبکه ی خود یاری می دهد. این امکانات به طور بسیار ساده و قابل دسترس در GUI قابل استفاده می باشد.لازم به ذکر است تعدادی از دستورات خاص و تخصصی تر تنها در CLI قابل دسترسی هستند. که البته تمامی امکانات GUI نیز در CLI وجود خواهند داشت.

به روزرسانی اتوماتیک از طریق FortiGuard توسط تیم تحقیقاتی و شناسایی حملات فورتی گیت را آماده و مجهز نموده تا با جدیدترین حملات نیز مقابله نماید.استفاده بصورت High Availibility جهت بالابردن ضریب برقراری شبکه و استفاده از virtual domain جهت جداسازی قسمتهای مختلف شبکه که نیاز با ساختارهای امنیتی مختلف دارند از ویژگیهای دیگر این محصولات می باشد.

قابلیتهای بسیار بالا و کارآمد این محصول باعث شده است که چندین سال متوالی به عنوان برند برتر در بین UTM های دنیا شناخته شده و پرفروشترین محصول امنیتی UTM دنیا باشد.

با نگرش بر توانایی عملیاتی محصولات فورتی گیت میتوان آنها را در سه دسته Soho, Midrange & Enterprise تقسیم بندی کرد. این دسته بندی با نگرش به نوع استفاده سازمانها نیز صورت گرفته است. برای مثال سازمانهای بزرگ که شبکه های پیچیده تری دارند استفاده از سلوشن های رده Enterprise شرایط بهتری را برای رفع نیازهای امنیتی سازمان در رده های UTM فراهم میسازد.

فایروال توان بالا (High Performance Firewall) ، فایروال نسل بعدی (Next Generation Firewall) و پلتفرم UTM فرتی گیت خواه شما بخواهید یک فایروال مرکز داده پرقدرت ، یک فایروال نسل بعدی یا یک دستگاه UTM را برای سایت کاری توزیع شده یا کسب و کار کوچک خود راه بندازید، دستگاه فورتی گیت فیزیکی یا مجازی وجود دارد که الزامات حفاظت شبکه شما را برطرف کند.

سخت افزار تک منظوره فرتی گیت و نرم افزارش به شما انعطاف راه اندازی عملکرد بالا و حفاظت ادغام شده برای بروز ماندن شما در برابر محیط تهدیدات دگرگون شونده و محیط شبکه پویا را می دهند. ما سیستم عملیاتی FortiOS™ را با پردازشگر های FortiASIC™ و CPU های نسل جدید ترکیب می کنیم تا بدون اینکه جلوی کار شبکه را بگیریم، حفاظت خیلی خوبی را در برابر حملات پیچیده و دقیق ارائه دهیم.

    FortiOS به شما امکان می دهد تا از میان قابلیت های رده جهانی گسترده و گزینه های پیکربندی، بطور دلخواه چیزی را انتخاب کنید. و انتخاب شما می تواند هرچیزی از یک فایروال پرقدرت تا یک دستگاه کاملا تجهیز شده UTM باشد.

    FortiCarrier جزئیات حفاظتی FortiOS افزایش یافته ای را که برای حامل۴G LTE و شبکه های ISP طراحی شده اند، ارائه می دهد .  پردازشگر های FortiAsic عملکردی بسیار بالا، تاخیر بسیار پایین و مقیاس پذیری بی مانندی را ارائه می دهند.

پلتفرم های حفاظت شبکه Fortinet می توانند نقش های بسیار مختلفی را در شبکه کاری شما ایفا کنند:

            High Performance Firewalls (فایروال های عملکرد بالا) برای مراکز داده

            NGFW (فایروال نسل بعدی) برای محیط های دانشگاهی

            UTM (مدیریت تهدید یکپارچه) برای دفاتر توزیع شده.

نقاط برتر

    • سریع ترین فایروال صنعتی ، ( ۱۶۰ Gbps ظرفیت پذیرش و پورت های ( QSFP وشاسی فایروال با ظریفت پذیرش ۵۲۰ Gbps
    • فایروال های نسل بعدی توصیه شده لابراتور های NSS با ۵ برابر حفاظت بیشتری علیه تهدیدات نسل بعدی و امنیت بیشتر.
    • چگالی بالا پورت سوئیچ و پشتیبانی از POE بر روی دستگاههای UTM کوچکتر، دسترسی امن در شبکه های سیمی و بی سیم و ارتباط امنی را ارائه می دهد.
    • پشتیبانی فضای مجازی و ابری ، پشتیبانی از VMware و هایپروایزر های اصلی ، API ها برای ترتیب هماهنگی سریع ، ادغام سریع با اکوسیستم شخص سوم.

سیستم عامل امنیت شبکه یکپارچه

مدیریت تهدید یکپارچه ی Fortinet و سیستم عامل امنیتی FortiGate امکاناتی را برای شما فراهم می آورند که بتوانید از شبکه ی خودتان با سریع ترین و جدید ترین تکنولوژی سیستم امنیتی firewall (دیوار آتشین) موجود در بازار، پشتیبانی نمایید. در ضمن این امکان هم برای شما وجود دارد که طیف وسیعی از تکنولوژی های امنیتی موجود را به منظور مجهز کردن محیط شبکه ی پویای خود، مستقر کنید.

تحکیم بدون مصالحه

Fortinet در امر مفهوم امنیت شبکه ی یکپارچه پیشگام بود و آن را از یک دهه قبل شروع کرده بود و تا رسیدن به صنعت آن را رهبری کرد. ما تکنولوژی های متعددی را به منظور افزایش پدیداری در برنامه های شما، داده ها و کاربران، در یک سیستم عامل امنیت واحد، ادغام نمودیم و این در حالی بود که فیلترینگ مازاد و خنثی را حذف کردیم. این نتیجه گیری در زمینه ی نظارت از طریق شبکه ی همراه با عملکرد افزایشی، توسعه پیدا کرده است.

عملکرد بی نظیر

سخت افزارها یا نرم افزارهای تک منظوره ی Fortinet بهترین عملکرد را در صنعت خود برای خواستار بیشتر محیط های شبکه ای ارائه می دهند. پردازشگر FortiASIC سفارشی، قدرتی که شما برای شناسایی محتوای مخرب در سرعت های چند گیگابایتی نیاز دارید را در اختیارتان می گذارد. ما ساختار یکپارچه مان را، مخصوصا برای تهیه و تدارک توان عملیاتی بسیار بالا و کاهش بسیار زیاد رکود نهفتگی (مثل تاخیر برای تقاضا برای داده و داده ارسالی از حافظه) توسعه داده ایم. روش منحصر به فرد ما، پردازش بسته های کوچک را به حداقل می رساند، این در حالی است که اسکن کردن داده ها برای جستجوی تهدید به درستی و به دور از هر گونه خطا اتفاق می افتد.

طیف گسترده ای از تکنولوژی

راه حل های امنیت شبکه ی FortiGate شامل طیف گسترده ای تکنولوژی در صنعت می شود تا توانایی سخت افزاری یا نرم افزاری مورد نیاز برای پشتیبانی از شبکه ی پویای شما در اختیارتان بگذارد. هر FortiGate شامل تکنولوژی های امنیتی حافظه ی اصلی کامپیوتر مثل سیستم های امنیتی Firewall (دیوار آتشین) ، پیشگیری از نفوذ، کنترل برنامه، فیلترینگ محتوای وب و VPN و همچنین نرم افزارهای ضدجاسوس افزار، بهینه سازی شبکه گسترده، بررسی هویت دو عاملی، برنامه های ضد هرزنامه ، و غیره.

قابلیت رویت و کنترل برنامه ها

راه حل های مدیریت مان برای تهدید که از عملکرد فوق العاده ای هم برخودار هستند، امکان رویتی را طبق محتوای قانونی برای شما فراهم می آورد که شما برای شناسایی تهدیدها به آن نیاز دارید، حتی از منابع قابل اعتماد و برنامه های مجاز. این پشتیبانی بی نظیر به این معنی می باشد که شما به برنامه های جدیدی، اجازه ی ورود به داخل شبکه تان را می دهید ولی آن ها به صورت خودکار، هر گونه محتوا و یا وضعیت مخرب را مسدود می کند.

سخت افزاز UTM شرکت Fortigate قابلیت جمع آوری و یک پارچه سازی امنیت را بر روی یک سخت افزار به سازمان ها ارائه می دهد و سبب می شود شرکت های کوچک بتوانند با هزینه کمتر از فایروال های ساده به UTM های کامل مهاجرت کنند ٬ضمنآ در مقابل خطراتی مانند بد افزارها ٬ هرزنامه ها ٬ تورجا نها ٬ Dos ٬ DDos ٬ Phishing و Parming با امنیت بیشتری ایستادگی کنند.در عین حال سازمانهای بزرگ و متوسط می توانند یک سیستم امنیت یک پارچه را پیاده سازی و با بهره گیری از سیستم مدیریت مرکزی وسیستم امنیتی تشخیص هویت بر اساس لایه ۸ ٬ این دستگاه به شرکت های وابسته و شعبات شرکت مادر دسترسی داشته باشند.این شرکت ها همچنین می توانند از قابلیت دسترسی دور امن ٬ اتصالات همزمان چند لینک WAN ٬ جلوگیری از لو رفتن اطلاعات و قابلیتهای پیشرفته شبکه ای این دستگاه بهره مند شوند.

سیستم تشخیص نفوذ

نفوذ در شبکه را متوقف نمایید

تکنولوژی IPS مربوط به شرکت Fortinet از شبکه در برابر تهدیدات شناخته شده و ناشناخته محافظت می کند و حمله ی تهدیدات را مسدود می کند که در غیر این صورت امکان دارد شبکه و سیستم دچار آسیب شوند. Fortinet به این موضوع پی برده است که سازمان شما و یا شبکه ی ارائه ی خدمات تان، بسیاری از برنامه های مختلف، پروتکل ها و سیستم عامل ها را به صورت همزمان پشتیبانی می کند. این زیرساخت متمایز می تواند تعمیرات نگهداری و سرهم بندی سرورها و دستگاه های شبکه را پیچیده کند که نتیجه ی آن، تاخیر و سیستم هایی است که در برابر تهدیدات آسیب پذیر هستند.

امنیت در سطح سازمان بزرگ

IPS مربوط به شرکت Fortinet طیف وسیعی از طراحی های نرم افزار و یا سخت افزار که قابل استفاده جهت نظارت و جلوگیری از فعالیت شبکه های مخرب که شامل کدهای مجوز مخصوص از پیش تعریف شده و سفارش، رمزگشاهای پروتکل، IPS خارج از محدوده فرکانسی بین دو واحد، (یا IPS تک بازویی) بسته های ورودی داده به سیستم و سنسور IPS را عرضه می کند. سنسورهای IPS ، یک محل مناسب و متمرکز برای انتخاب سخت افزار، نرم افزار و اتصالات برای ایجاد یک سیستم خاص و همچنین برای گسترش آرسنال ابزار IPS تهیه کرده است. شما می توانید تکنولوژی پیشگیری از نفوذ Fortinet را در خارج از هسته ی شبکه و یا در داخل هسته ی شبکه برای حفاظت از برنامه های تجاری حیاتی از حملات داخلی و خارجی نصب کنید که در دسترس نسل بعدی سیستم امنیتی فایروال و همچنین سیستم عامل امنیتی بی سیم FortiWiFi می باشد

خدمات FortiGuard

پشتیبانی خودکار و به روز رسانی های فوری توسط ارائه ی خدمات FortiGuard در اختیار گذاشته شده است، تکنولوژی IPS FortiGate از یک پایگاه داده از هزاران حمله ی کدهای مجوز مخصوص برای متوقف کردن حملات که ممکن است از سیستم امنیتی گذر کند، به علاوه تشخیص مبتنی بر ناهنجاری، سیستم را قادر به شناسایی تهدیداتی که هنوز هیچ کد مجوز مخصوصی ندارد، می سازد. ترکیبی از پیشگیری تهدیدات شناخته شده و ناشناخته، به علاوه انجام چندین عمل با هم به صورت تنگاتنگ به همراه تکنولوژی های دیگر امنیت شبکه ی Fortinet، سیستم FortiGate را قادر به متوقف کردن حملات بدون در نظر گرفتن این که آیا شبکه ی شما سیم دار است و یا بی سیم، کاربر فراشبکه وجود دارد یا خیر و این که اتصال به یکی از شعب صورت گرفته یا نه می سازد.

کدهای IPS سفارشی

کدهای مجوز مخصوص IPS سفارشی به دلیل این که این کدها مثل رمز به کاربر حق تقدم دستیابی به سیستم یا اجرای کار می دهند حفاظت و امنیت بیشتری ایجاد می کنند. به عنوان مثال، شما می توانید از کد مجوز IPS سفارشی برای حفاظت از برنامه های غیر معمول و تخصصی استفاده کنید و یا حتی برای حفاظت از سیستم عامل های سفارشی از حملات شناخته شده و ناشناخته. در ضمن، کد مخصوص IPS سفارشی را می توان برای تجزیه و تحلیل ترافیک شبکه ی تخصصی و تطبیق الگوها استفاده کرد. به عنوان مثال، اگر شبکه ی شما درگیر ترافیک غیر معمول و یا ناخواسته شود شما می توانید یک کد مخصوص IPS سفارشی جهت نظارت و فهمیدن الگوهای ترافیکی، ایجاد کنید.

برخی مزیت های Fortigate

– فورتی وب تنها محصولی می باشد که که یک ماژول اسکنر آسیب پذیری در درون فایروال برنامه کاربردی وب فراهم می کند که راه حل جامع و کاملی برای PCI DSS مورد نیاز نسخه ۶٫۶ می باشد.

– فورتی وب امنیت برنامه های کاربردی وب را ضمانت کرده و محتوای حساس پایگاههای داده را با مسدود کردن تهدیداتی مانند cross-site scripting ، SQL injection ، buffer overflow ، Dos ، cookie poisoning schema poisoning ، و امن می کند.

– پشتیبانی از ۶٫۶ PCI DSS با حفاظت در برابر ۱۰ آسیب اول شناخته شده OWASP روی برنامه های کاربردی تحت وب.

– ایجاد پروفایل های فعالیت کاربر بصورت پویا و خودکار بر پایه فعالیت های مجاز.

– پردازشگر رمزگذاری SSL به زمان پردازش شتاب می دهد ، عملیات رمزنگاری را offload می کند و باعث کاهش نیازمندی های پردازش بر روی وب سرور می گردد.

 Load balancingبر روی سرورها و مسیریابی بر اساس محتوا سرعت برنامه را افزایش می دهد و بهره برداری از منابع سرور و برنامه های کاربردی را بهبود می بخشد.

متراکم سازی داده ها اجازه می دهد تا استفاده از پهنای باند کارآمدتر باشد و زمان واکنش را بهبود ببخشد

– تجزیه و تحلیل داده های آنلاین کمک می کند تا سازمان ها گزارشی از استفاده کاربران روی برنامه های کاربردی وب خود را با موقعیت جغرافیایی و توسط بردارهای متعدد داشته باشند.

اکنون به برخی از تنظیمات اصلی Fortigate می پردازیم

تفاوت های سوئیچ مُد و اینترفیس مُد

این قسمت دربرگیرنده اطلاعاتی است که به شما کمک می نماید تا انتخاب کنید که فورتی گیتی از حالت Switch modeاستفاده نماید یا خیر! این تصمیم باید قبل از استفاده از فورتی گیت گرفته شود.

 حالت Internal switch چیست ؟

حالت  internal switchتعیین می کند که پورت های فیزیکی فورتی گیت توسط خود دستگاه مدیریت شوند.

دو حالت اصلی شامل  Interface mode  وSwitch mode   می باشند.

Switch mode و Interface mode چه هستند ؟ و چرا مورد استفاده قرار می گیرند؟

در حالت Switch mode همه اینترفیس ها قسمتی از یک  Subnetمشابه بوده و همانند یک اینترفیس تک دیده می شوند که به صورت پیش فرض  lanیا  internalنامیده شده که این نامگذاری بستگی به مدل فورتی گیت دارد. حالت  switch modeوقتی مورد استفاده قرار می گیرد که طراحی شبکه ساده و ابتدایی بوده و به عبارتی اغلب کاربران در یک  Subnetمشابه قرار دارند. در حالت  ،Interfaceاینترفیس فیزیکی فورتی گیت به صورت کاملا جدا استفاده می شود و هر اینترفیس IPآدرس خودش را خواهد داشت. تنظیمات اینترفیس ها می تواند بعنوان قسمتی از سخت افزار یا نرم افزار سوئیچ ها ترکیب شده و چندین اینترفیس جزئی از یک اینترفیس تک باشند.این حالت ایده خوبی است برای شبکه هایی که دارای  Subnetهای متفاوتی می باشند تا ترافیک شبکه قسمت بندی شود.

کدام حالت بر روی فورتی گیت شما به صورت پیش فرض فعال است ؟

حالت پیش فرضی که بر روی فورتی گیت فعال خواهد بود بستگی به مدل دستگاه شما دارد. تعیین اینکه کدام  modeبر روی دستگاه وجود دارد از طریق روش زیر امکان پذیر است :

System> Network> Interface

LANیا  Interfaceخود را تعیین نمایید. اگر اینترفیس موجود در لیست در ستون  Typeجزو physical interfaceها قرار داد پس دستگاه شما در حالت  Switch modeاست. اگر اینترفیس یک Hardware switch است بنابراین دستگاه شما در حالت  Interfaceقرار دارد.

 

چگونه می توانیم  modeفورتی گیت را تغییر دهیم ؟

اگر شما درنظر دارید تا  modeفورتی گیت را عوض نمایید ابتدا باید مطمئن شوید که هیچ کدام از پورت های فیزیکی که می خواهید بسازید به جایی در فورتی گیت ارجاع نشده اند ( جایی استفاده نشده اند ) سپس مراحل زیر را طی نمایید:

System >Dashboard >Status

سپس دستورات زیر را در کنسول  CLIوارد نمایید:

    • دستوری که تغییر دهنده ی حالت  switch modeفورتی گیت می باشد:

config system global

set internal-switch-mode switch

end

    • دستوری که تغییر دهنده ی حالت  interface modeفورتی گیت می باشد:

config system global

set internal-switch-mode interface

end

اتصال یک شبکه داخلی به اینترنت با استفاده از حالت : NAT/Route

در این مثال، شما یاد می گیرید که چگونه تنظیمات لازم بر روی دستگاه فورتی گیت را انجام دهید تا یک شبکه داخلی را به صورت امن به اینترنت متصل نمایید:

در حالت  ،NAT/Routeدستگاه فورتی گیت همانند یک  Gatewayیا روتر بین دو شبکه نصب می شود. در بیشتر موارد دستگاه بین یک شبکه داخلی و اینترنت بوده و مورد استفاده قرار می گیرد. این کار به فورتی گیت اجاره می دهد تا  IPآدرس های شبکه داخلی را پنهان نموده و از Network Address Translationاستفاده نماید:

۱- اتصال دستگاه های شبکه به فورتی گیت و لاگین بر روی آن

۲- پیکربندی  Configureاینترفیس های فورتی گیت

۳- اضافه کردن default route

۴- انجام تنظیمات مربوط به DNS سرور فورتی گیت

۵- ساختن پالسی جهت خروج ترافیک داخلی به اینترنت

۶- نتایج

 

 

    • اتصال دیوایس های شبکه و لاگین کردن بر روی فورتی گیت:

اینترفیس مربوط به اینترنت را به فورتی گیت متصل می نماییم ) معمولا  ( WAN1همچنین یک کامپیوتر

را به اینترفیس داخلی فورتی گیت متصل می نماییم ) معمولا  .( Port 1اتصال مربوط را برقرار کرده و اینترنت

را به فورتی گیت می دهیم  (به صورت پیش فرض یوزرنیم adminبوده و پسوردی در نظر گرفته نشده است.)

Username=admin

Password=

    • تنظیمات مربوط به اینترفیس های فورتی گیت:

مسیر زیر را دنبال کنید

System> Network> Interface

اینترفیس مربوط به اینترنت را ویرایش  editنمایید.

در قسمت  Addressing Modeگزینه  Manualرا انتخاب کرده و در فیلد  IP ، IP/Netmaskآدرس پابلیک

خود را وارد نمایید

                       اینترفیس ) internalداخلی( را ویرایش کنید) مثلا به صورت  LANنامگذاری کنید(. در قسمت Addressing Modeگزینه  Manualرا انتخاب کرده و در فیلد  IP ، IP/Netmaskآدرس شبکه داخلی Privateکه می خواهید توسط این  IPبه فورتی گیت دسترسی داشته باشید را وارد نمایید.

    • اضافه کردن Defualt route

مسیر زیر را جهت اضافه کردن routeها طی نمایید (بستگی به مدل فورتی گیت از مسیرهای زیر اقدام نمایید.)

Router >Static >Static Routers ( System> Network> Routing )

حالا یک  routeاضافه نمایید

قسمت  Destination IP/Maskبه صورت  0.0.0.0/0.0.0.0وارد نمایید. در قسمت  Deviceاینترفیس مربوط به اینترنت را ) (WANانتخاب نموده و  Gatewayرا بر اساس تنظیمات داده شده  ISPوارد نمایید. ) برای وارد کردن  Gatewayباید  IPمربوط به  Gatewayسرویس دهنده ی اینترنت ” “ISPخود را وارد نمایید.( یا می توانید هاب روتر بعدی را بعنوان  Gatewayانتخاب نمایید.این موضوع کاملا به نوع شبکه شما بستگی دارد. )

 

نکته: یک  Default routeهمیشه به صورت  0.0.0.0/0.0.0.0می باشد. به صورت معمول شما می توانید تنها یک  default routeداشته باشید. لیست  Static routeبه صورت پیش فرض شامل یک  default routeاست که شما می توانید آن را  delete ، editو یا  addنمایید.

برای حواندن نسخه کامل این مقاله به لینک زیر مراجعه فرمایید:

http://shayeganco.ir/%d8%b3%d9%81%d9%88%d8%b3-sophos/

  

محبعلی بازدید : 72 سه شنبه 15 مرداد 1398 نظرات (0)

سفوس sophos ( قسمت سوم )

 

برخی از مشخصات برجسته و شاخص در کنسول تنظیمات SOPHOS UTM-SG

1- Network Protection :

-        دیواره آتش

در سادگی تعریف قواعد دیواره آتش و مدیریت آنها، هیچکس، توان رقابت با Sophos را ندارد و همزمان با سادگی تعاریف، دیواره آتش سوفوس بهترین قدرت بازدهی را در مقایسه با سایر محصولات ارائه می‌دهد. با یکبار تعریف IP ها و کاربران از آنها در قواعد مختلف استفاده کنید. پهنای باند را بر اساس IP، نام کاربر، پودمان و یا برنامه های کاربردی مدیریت کرده و کیفیت سرویس را در بالاترین حد ممکن قرار دهید. حتی می‌توانید ترافیک را بر اساس کشورهای مختلف مسدود کنید.(پشتیبانی شبکه ، ویپ )

-        سامانه جلوگیری از نفوذ

سامانه Sophos IPS با قدرت بازدهی بهینه شده، ضد نفوذ و ضد حملات DoS و با قدرت شناسایی هزاران نوع حمله، شبکه و سرورها را از گزند حملات خارجی محافظت می‌کند. به آسانی، قواعد مناسب نیازتان را انتخاب نموده، طول عمر آنها را مشخص کرده و اقدام به فعال کردن آنها کنید. با سامانه ضد DoS سوفوس، شبکه و سرورها را در برابر انواع حملات DoS/Flooding مقاوم سازی کنید و با سامانه ضد PortScan شبکه را از دسترس نفوذگران دور کنید.

-        حفاظت پیشرفته در مقابل تهدیدات

با ترکیب فناوری های مختلفی همچون IPS، امنیت وب، کنترل برنامه و تحلیل SandBox، سامانه “حفاظت پیشرفته در برابر تهدیدات” سوفوس  (Advanced Threat Protection) ابداع شده است که یک حفاظ چند لایه در برابر تهدیدات پیشرفته مزمن  (Advanced Persistent Threats)و ترافیک سرورهای فرماندهی ویروسها می‌باشد. بسادگی فشردن یک دگمه، سیستمهای آلوده را پیش از بروز مشکل شناسایی کنید و ارتباط آنها را با سرورهای فرماندهی شان قطع کنید. سامانه  ،Advanced Threat Protectionپیشرفته ترین تهدیدات امنیت شبکه را شناسایی و مسدود میکند. با ترکیب قابلیت شناسایی ترافیک بدافزارها و شبکه های مخرب ،( Botnet) امکانات سامانه تشخیص و جلوگیری از نفوذ و بررسی عمیق بسته های شبکه، حملات مرتبط با برنامه ها و پودمان های شبکه شناسایی و مسدود میشوند. پایگاه های داده  ،Sophosهر چند دقیقه با قواعد امنیتی جدید و فرمولهای شناسایی بدافزارهای جدید، به روز میشوند. اگر از امکان "امنیت اینترنت" هم در کنار امکان "امنیت شبکه" استفاده شود، فناوری ابری "جعبه شنی" یا  Sandboxنیز برای تحلیل محتوا و فایلهای مشکوک، به منظور افزایش ضریب امنیت، بکار گرفته میشود.

-        حداکثر کارایی شبکه

سخت افزار و نرم افزار Sophos برای کارایی مورد نیاز شما، بهینه شده است. با کمترین هزینه، امکان مدیریت ترافیک خطوط مختلف اینترنت و  WANبه همراه امکاناتی دیگر همچون پشتیبـانی از اینترنت  3G/UMTS از طـریق درگـاه  USB فراهم شده است. قابلیت Quality of Service آزاد بودن پهنای باند اینترنت برای ترافیک برنامه های مهم و حساس را تضمین میکند.

-        دسترسی امن برای دورکاری

Sophos UTM مجموعه کاملی از فناوری های  VPNبرای دسترسی از راه دور، مانند iOS  ،Cisco VPN ،SSL  ،IPSec و VPNهای بومی Windows را ارائه میدهد. پورتال  HTML5 VPN اختصاصی  ،Sophos نیازی به Java  ،ActiveX و یا نصب هیچ نوع برنامه ای روی دستگاه کاربر ندارد و بر روی همه سیستم ها از  Windowsو  Mac OS X تا  iOS و  Androidکار میکند.

-        VPN سایت به سایت( تجهیز سخت افزاری جدید SOPHOS)

بدون نیاز به تنظیم، شعب و دفاتر را با  VPNبه هم وصل کنید. با بهره گیری از تجهیزات Sophos RED، راه اندازی اتصالات VPN سایت به سایت از این ساده تر نمی شود. پیاده سازی آن مقرون به صرفه و بنحو باورنکردنی آسان است. سوفوس پودمان های استاندارد SSL، IPsec و Amazon VPC را هم برای ایجاد اتصالات امن سایت به سایت پشتیبانی می‌کند. راه اندازی اتصالات  RED VPN نیاز به دانش فنی و انجام تنظیمات در تجهیزات RED سمت شعب و دفاتر ندارد. همه تنظیمات در تجهیزات UTM شبکه مرکزی انجام میشود.

-        پورتال کاربری

پورتال کاربری امن سوفوس، کاربران را در بسیاری موارد از بخش پشتیبانی سازمان بی نیاز می کند. انجام اموری مانند تغییر رمز کاربری، مدیریت ایمیل های قرنطینه شده، فهرست سفید ایمیل ها، دریافت و نصب برنامه های VPN Client و امکان تخصیص Hotspot Vouchers به افراد خاص را می توان از طریق پورتال کاربری به کاربران سپرد. تایید هویت دومرحله ای کاربران (Two Factor Authentication) ، حفاظت کاملی در برابر دسترسی غیرمجاز به پورتال کاربری ایجاد می‌کند.

-        روشهای متنوع تشخیص هویت کاربران

امکان استفاده از برنامه  Sophos Authentication Agent برای کاربران و یا پشتیبانی از سرویسهای Active Directory ، LDAP  ،RADIUS  ،eDirectory ، و Tacacs+ پشتیبانی از  Two Factor Authenticati با استفاده از فناوری OTP

2- Web Protection :

-        حفاظت اثبات شده در برابر تهدیدات اینترنتی

با استفاده از فناوریهای پیشرفته مانند شبیه سازی  JavaScriptو جستجوی ابری، آخرین تهدیدات اینترنتی و برنامه های مخرب قبل از رسیدن به مرورگر شناسایی و متوقف میشوند. همچنین از ایجاد تماس بین سیستمهای آلوده با سرورهای فرماندهی و کنترل بدافزارهاو ارسال اطلاعات حساس به آنها، جلوگیری میشود. امکان "امنیت اینترنت" تمام محتوای پودمان های  HTTPS،HTTP و FTP شامل محتوای فعال مانند Java ،VBScript ،Cookies ،Flash ،ActiveX و JavaScript را پایش می کند.

-        افزایش بهره وری با امکانات پیشرفته پالایش نشانی های URL

پایگاه داده  Sophosحاوی بیش از  35میلیون نام سایت در قالب  96گروه است. با استفاده از این پایگاه داده به سرعت و آسانی میتوان سیاستهای دسترسی به اینترنت را به منظور کاهش مسائل حقوقی ناشی از محتوای نامناسب و افزایش بهرهوری کارکنان، پیاده سازی کرد. قواعد دسترسی به اینترنت را می توان بر اساس نام کاربری یا گروه، با استفاده از روشهای متنوع تشخیص هویت کاربران مانند LDAP ،Active Directory SSO ،IP Address و RADIUS تعریف کرد.

-        کنترل شبکه های اجتماعی

فناوری دیواره آتش لایه  (Application Control) 7در تجهیزات امنیت شبکه Sophos UTM ، کنترل کامل برای مسدود کردن، مجاز کردن و یا مدیریت پهنای باند ترافیک شبکه های اجتماعی و سایر برنامهها و رسانه های اینترنتی و موبایلی، را فراهم می آورد. بدین ترتیب امکان شناسایی ترافیک بیش از  1300نوع برنامه مختلف وجود دارد و می توان گزارش کامل درباره استفاده از برنامه های اینترنتی و موبایلی را تهیه کرد.

-        تصویر کامل با گزارشهای جامع

گزارشهای جامع و با جزئیات کامل، بر روی تجهیزات  Sophos UTMتهیه و ذخیره میگردند. نیازی به تهیه سخت افزار جداگانه برای ثبت رخداد و گزارشگیری نیست. گزارشهای متنوع در قالبهای از پیش تعریف شده با امکان اختصاصی کردن، حجم مصرف اینترنت هر کاربر، سایتهای بازدید شده و آمار بدافزارهای شناسایی و مسدود شده را نشان میدهند. نمودارهای مختلف، حجم ترافیک عبوری از درگاههای دستگاه را بصورت لحظهای نمایش میدهند.

سیستم گزارش دهی جامع

سیستم گزارش دهی پیشرفته تجهیزات سوفوس شما را از فعالیتهای کاربران آگاه می کند. با کشف سریع مشکلات، آنها را بموقع حل کنید. با اعمال سیاستهای مورد نظر، کاربران خود را بدون کاهش کارایی، حفاظت کنید.

 نمودارهای گرافیکی شما را از وضعیت لحظه ای شبکه آگاه می کند

-قابلیت مخفی نمودن نام کاربر در گزارشات تولید شده

مجهز به Syslog داخلی و توانایی تهیه نسخه پشتیبان از لاگ ها

با وجود جامع بودن لاگها، ممکن است گزارشات مشروح تری بخواهید. Sophos iView این قابلیت را برای شما ایجاد می کند.اخیراً شرکت SOPHOS با افزودن سامانه گزارش گیری iView به سبد کالای خود، با ارائه بیش از 10000 گزارش متنوع به راهبران شبکه، این بخش مهم را به سرحد کمال رسانده است.

 

-        پایش HTTPS

Sophos بیشترین انتخاب و در عین حال ساده ترین روشها را بـرای تامین امنیت ترافیک رمز شده  HTTPSارائه میدهد. هر یک از روشهای زیر را می توان برای پایش ترافیک  HTTPSانتخاب کرد.

ü    - رمزگشایی کامل ترافیک  ،HTTPSبه منظور امنیت کامل، با اعمال ضدویروس و سایر امکانات امنیتی بر محتوای HT

ü    - پایش انتخابی سایتهای  ،HTTPSتعادل بین کارایی و امنیت را با رمزگشایی و پایش سایتهای مهم ارائه میدهد.

ü    - در حالت "پالایش نشانی های  "URLمحتوای  HTTPSرمزگشایی نمیشود اما سیاستهای پالایش برای سایتهای  HTTPSاعمال میگردد. در این حالت ضمن حفظ حریم خصوصی، امنیت مورد نیاز هم تامین میشود.

هریک از روشهای فوق که انتخاب شوند از ایجاد تونل بر روی پودمان  HTTPSتوسط پراکسی های فیلترشکن جلوگیری میشود و امکان بررسی و اطمینان از گواهی دیجیتال سایتها نیز فراهم میگردد.

-        سایر قابلیت های Web protection:

ü    - دو ضد ویروس  Sophosو ClamAVبرای حداکثر امنیت

ü    - زمان بندی ثابت و شناور ) (Time Quotaدسترسی به اینترنت

ü    - تعریف گروه های جدید دلخواه برای "پالایش نشانی های URL "

ü    - گزارشهای مصرف اینترنت بر اساس واحدهای سازمانی

ü    - امکان حذف برخی نامها از گزارشها در راستای حریم خصوصی یا محرمانگی

ü    - ارسال خودکار گزارشهای از پیش تعریف شده به افراد ذینفع با امکان زمان بندی

-        برخی ویژگی های متداول دیگر

ü    - ثبت و ردگیری تغییر در تنظیمات سیستم

ü    - ثبت رخدادها و تولید گزارش فعالیت کاربران بر روی خود دستگاه Sophos UTM

ü    - تولید و ارسال خودکار گزارشهای زمان بندی شده

ü    - Static, BGP, OSPF, Multicast Routing

ü    - تقسیم بار اتصالات  WANبرای انواع لینکهای مختلف

ü    - Active/Passive HA خودکار بدون نیاز به تنظیمات

ü    - Active/Active Clustering  تا 10 دستگاه Sophos UTM

ü    - جمع بندی درگاههای شبکه (Link Aggregation) با پودمان 802.3ad

ü    - امکان تقسیم بار بین سرورها


بدیهی است هر محصولی مزایای و معایبی دارد که تنها عیب جدی تجهیزات فایروالی sophos از دید مدیران شبکه را می توان هزینه ی بالای تمام شده بیشتر این محصولات نسبت به دیگر محصولات مشابه از برندهای دیگر دانست. علی رغم داشتن ماژول های متنوع در محصولات Sophos ما با یک سخت افزار یکپارچه مواجه هستیم که طرفداران و منتقدان خاص خود را دارد و هر جا که از لحاظ سرعت و قدرت در پهنای باند و محاسبه مواجه شویم می توانیم با ارتقای شاسی سخت افزاری دستگاه این مشکل را حل کنیم.(مجازی سازی)

پشتیبانی از ماژول های:

  • IPS
  • VPN
  • Web Filtering
  • Web Application
  • Web Server Protection (WAF)
  • Wireless Protection (Hotspot)

  • Email Protection

 

 

محصول جدید Sophos

و حالا به تازگی شرکت Sophos  بعد از ترکیب با شرکت Cyberoam  محصول جدید خود را با نام Sophos XG Firewall به بازار عرضه کرد که متخصصان امنیت را شگفت زده کرد.

امکانات Sophos XG Firewall در مقایسه با Sophos SG UTM

         روشهای کاملتر تشخیص هویت کاربران و استفاده بیشتر از هویت کاربر در قواعد دیواره آتش و سایر بخشهای دستگاه

         امکان Packet Capture در واسط وبی با نظارت کامل در سطح Packet

         امکانات امنیت ایمیل برای پودمان IMAP

         حالت Discover Mode برای نصب های آزمایشی و شناسایی تهدیدها بدون مسدودسازی

         تعریف قواعد دیواره آتش بر اساس Zone

         قواعد یکپارچه دیواره آتش، IPSو QoS با امکان Quota حجمی و زمانی برای کاربران

         امکان Firmware Rollback پس از بروزرسانی دستگاه

         تنوع بیشتر گزارشها (بیش از ۵۰ درصد گزارشهای بیشتر)       

 

 

امکانات جدید در Sophos XG Firewall

v   بهینه شده برای کسب و کارهای امروزی

        فناوری مسیر یابی با توان عملیاتی ۱۴۰ گیگابیت بر ثانیه

        دسترسی بهینه شده به تمام تنظیمات دستگاه با ۳ کلیک

 

v   امکان Policy Control Center در واسط وب جدید برای نظارت بر قواعد امنیتی

v   تنظیم قواعد Web Filtering ,IPS ,App Control و Traffic Shaping بر اساس نام کاربر یا آدرس شبکه در یک صفحه واحد

v    

عــلاوه بـر آسـان کـردن وظـائف اصـلی بــرای تــامین امنیت شـبکه، محصــولات  Sophos XG Firewall راهکارهــایینوآورانه برای محفاظت بیشتر ارائه میدهد.

v   تامین سریع امنیت با قواعد پیش ساخته

قالب های از پیش تعریف شده برای قواعد امنیتی، این امکان را میدهند که امنیت برنامه های رایج مانند  Exchangeیا SharePointرا خیلی سریع راه اندازی کرد. کافیست برنامه مورد نظر را از فهرست انتخاب کنید، کمی اطلاعات اولیه بدهید و قالب از پیش ساخته، بقیه کاراها را انجام می دهد. قواعد ورودی و خروجی  XG Firewallرا تعیین می کند و تنظیمات امنیتی را انجام می دهد. در پایان نیز قاعده تعریف شده را به زبان ساده به شما نشان می دهد.(کابل کشی ، فیبر نوری)

محبعلی بازدید : 138 سه شنبه 08 مرداد 1398 نظرات (0)

سفوس sophos (قسمت دوم)

 

شرکت سوفوس sophos در سال ۱۹۸۵ با تولید محصولات آنتی ویروس و رمزنگاری شروع به کار نمود و در حال حاضر ۱۰۰ میلیون کاربر در بیش از ۱۵۰ کشور دارد و بیش از ۱۰۰ هزار کسب و کار از محصولات این شرکت استفاده می‌کنند. رویکرد امنیتی این شرکت روی ساده سازی و یکپارچه سازی راه کارهای امنیت شبکه متمرکز است و از راه کارهای آن می‌توان جهت امن سازی تمام نقاط شبکه از نقاط پایانی (شامل لپ تاپ‌ها تا دسکتاپ و سرورهای مجازی) تا ترافیک‌های وب و ایمیل و همچنین دستگاه‌های سیار استفاده نمود. شرکت ُسفوس SOPHOS که یکی از برندهای مطرح در زمینه محصولات و خدمات مرتبط با امنیت شبکه و داده‌ها می‌باشد با سرمایه گذاری گسترده در زمینه UTM ها و به مالکیت در آوردن دو برند مشهور Astaro و Cyberoam ( و در نتیجه استفاده از فن آوری های این دو شرکت) ، UTM های SOPHOS را طیف گسترده‌ای از توانایی‌های فنی و امکانات متنوع به عنوان یکی از قابل اطمینان ترین برندهای این حوزه در سطح جهانی عرضه نموده است. UTM های SOPHOS در سالیان گذشته هموار در رتبه بندی معتبر Gartner در رده Leaders جای گرفته و ضمن قرارگیری در کنار برندهای مطرح UTM ، امکانات متنوع و متعددی نظیر امنیت درگاه اینترنت، پست الکترونیک، نرم افزارهای کاربردی تحت وب و گزارش دهی را در قالب تنها یک راه حل و بدون نیاز به استفاده از زیرساخت‌های متعدد و هزینه‌های اضافه گزاف در اختیار کاربران قرار داده است. همچنین، با ارائه نسل جدید این تجهیزات ، سری SG ، علاوه بر افزایش چشمگیر سرعت و توان سیستم، امکانات امنیتی متنوع و متعددی نیز به کاربران عرضه شده است.(پشتیبانی شبکه)

سوفوس اولین و تنها فایروالی است که از تکنولوژی ابداعی خود با نام Heartbeat برای یکپارچه سازی و هماهنگی امنیت نقاط پایانی با فایروال بهره می‌گیرد . با این قابلیت فایروال در کوتاه‌ترین زمان از تهدیدات و حملات پیچیده‌ای که روی سیستم کاربران شناسایی می‌شود آگاه شده و به صورت خودکار اقدام دفاعی لازم را انجام می‌دهد.

Sophos UTM  دو مقام بزرگ کسب کرد

محصولات امنیتیSophos UTMمدل های(SG-Series)موفق به کسب مقام “بهترینUTMو برنده نشانSC Awards Europe 2015از طرف نشریه معتبرSC Magazineشد. همچنین نشریهPC Pro MagazineمحصولاتSophos UTMرا لایق دریافت بالاترین نشان “5 ستاره” دانست و درجهA-Listرا به این محصولات اعطا کرد.دریافت دو رتبه بطور همزمان نشان دهنده جایگاه ویژه محصولات Sophos UTM در بازار محصولات امنیتی فایروال وUTMاست(فیبر نوری ، مجازی سازی ).


محصولات امنیتیSophos SG-Seriesدر رقابت با محصولاتی نظیرCheck Point،FortinetوBarracudaبرنده شد و موفق به دریافت نشانSC Awards Europe 2015 گردید. به گفته داوران که نشانSC Awardsرا به مدیران شرکتSophosاعطا می کردند، محصولاتSG-Seriesدارای قابلیت های امنیتی متنوعی هستند که می توانند شبکه های سازمانی را در هر اندازه ای که باشند، امن و ایمن سازند.

درجهA-List نیز از سوی نشریه انگلیسیPC Pro Magazine پس از شش ماه آزمونهای موفق، به مدلSophos SG-115اعطا شد. داوران نشریه، این محصولSophosرا دارای قابلیت های متنوع، کارکرد آسان و قیمت مناسب دانسته و نشان “پنج ستاره” را به آن دادند.

 شعار تجهیزات شرکت sophos ساده سازی امنیت (security made simple) است به این معنی این که پیچیده ترین تنظیمات و سخت ترین راهکارهای امنیتی را با  این سخت افزار و سیستم عامل مخصوص خود در کنسول محیط وب به سادگی در اختیار خواهید داشت که انصافا می توان سادگی را همزمان با قدرت قابل توجه اش تجربه کرد.

ارزیابی توان و عملکرد

دستگاه های مدیریت تهدید یکپارچه Sophos  به نحوی مهندسی شده اند که کارایی را به نحو مطلوب ارائه دهند. این دستگاه ها با بهره گیری از فناوری چندهسته ای Intel، درایوهای SSD و با پایش درون حافظه ای محتوا ساخته شده اند. در یک کلام، تاثیر، قدرت و سرعت را با تجهیزات سوفوس احساس خواهید کرد.

نتایج بررسی آزمون موسسه ارزیابی Miercom

اغلب سازندگان تجهیزات امنیتی، اعداد و ارقام بالایی را درباره عملکرد و توان تجهیزات خود اعلام میکنند. اما آزمون یک موسسه ارزیابی معتبر و بیطرف میتواند آنچه را که این سازندگان مدعی هستند، تایید یا رد کند.

موسسه ارزیابی  Miercomبا  26سال سابقه در آزمون و ارزیابی تجهیزات شبکه های کامپیوتری و مخابراتی، یکی از پیشگامان و موسسات مستقل در این حوزه می باشد. موسسه ارزیابی  Miercomمجموعه گسترده ای از آزمون ها را برای ارزیابی و مقایسه تجهیزات امنیت شبکه شرکت های  WatchGuard ،Fortinetو  Dell SonicWALL با محصولات جدید  Sophos SG‐Series انجام داده که نتایج آنها را در این جزوه می توانید مطالعه کنید. در آزمونهای  Miercomمحصولات چهار شرکت سازنده تجهیزات امنیت شبکه با ظـرفیت مناسب بـرای شبـکه های 50تا  100کاربر انتخاب شده اند.

 Sophos SG‐210 & SG‐230

 Fortinet FortiGate 100D

 WatchGuard XTM‐525

 DELL SonicWALL NSA‐2600

تمام آزمون ها در آزمایشگاه های موسسه  Miercomو با جدیدترین ابزارهای آزمون و ارزیابی ساخت شرکتهای Ixia و Spirentانجام شدهاند. مواقعی که امکانپذیر بوده، مخلوطی از ترافیک شبکه که شرایط محیط واقعی را شبیه سازی میکند، برای آزمون توان تجهیزات استفاده شده است. به عبارت دیگر، احتمال دارد نتایج به دست آمده از آزمون های Miercomبا اعداد و ارقام درج شده در مستندات شرکت های سازنده که تحت شرایط ایده آل به دست آمده است، مطابقت نداشته باشد.توان و عملکرد تجهیزات در روزمره ترین حالت شبکه های کامپیوتری مورد آزمون قرار گرفته اند. محصولات Sophos SG‐Seriesدر آزمون های زیر بالاترین رتبه را کسب کرده اند.

 Firewall

 Firewall + Application Control

 Firewall + IPS

 Connections / second

(Firewall Throughput)


دیواره آتش، اساسی ترین وظیفه یک دستگاه  UTMاست. هرگونه کندی در این قسمت، بر عملکرد کلی دستگاه تاثیرمنفی خواهد داشت. بنابراین توان دیواره آتش در حالت ایدهآل، باید برابر توان اتصالات شبکه باشد. در این آزمون، از سه درگاه 1Gbps دستگاه ها برای بررسی توان آنها استفاده شده است که در تئوری، توان کل دیواره آتش هم باید حداکثر 3Gbps (ظرفیت مجموع درگاه های شبکه) باشد. در این آزمون، تنها تجهیزات  Sophos SG‐Series توانی برابر با ظرفیت شبکه ارائه دادند.

 

(Maximum Firewall Throughput)

از آنجا که آزمون  ،3Gbps قادر به نمایش حداکثر توان و عملکرد دیواره آتش محصولات  Sophosنبود، آزمون دیگریبرای کشف حداکثر توان این تجهیزات انجام شد. در آزمون دوم، از تعداد درگاه های بیشتری به صورت دو طرفه برای ارسال ترافیک به دستگاه، استفاده شد. در این آزمون، هر دو محصول  Sophos SG‐210و 
Sophos SG‐230حداکثرتوان بیش از  10Gbps را برای دیواره آتش ارائه دادند.

 

(Application Control Throughput)

سامانه  Application Controlامکان بررسی و مدیریت ترافیک انواع برنامه ها، نظیر  YouTube ،VPNو یا Facebookرا که از دستگاه  UTMعبور میکنند، ارائه میدهد، بدون آنکه لزوماً مسدود سازی ترافیک مد نظر باشد. آزمون ،Application Control به توان لایه 7 شبکه )لایه  (Applicationتوجه دارد. بررسی و تحلیل ترافیک در این لایه نیازمند سوار کردن بسته های مختلف ترافیک، به منظور شناسایی نوع برنامه مورد استفاده میباشد. بنابراین فعالیت این سامانه همراه با تاثیراتی بر روی منابع دستگاه  UTMو عملکرد شبکه است. توان سامانه Application Controlهم نسبت به توان دیواره آتش کمتر خواهد بود.در این آزمون، هر دو محصولSophos SG‐230  وSophos SG‐210 بیشترین توان Application Control را نشان داده و بالاترین رتبه را کسب کردند. توان  Sophos SG‐210حدود  60 درصد از توان دستگاه رتبه دوم بالاتر بود.(ویپ)

 

 

(IPS Throughput)


سامانه  IPSیا  ،Intrusion Prevention Systemترافیک شبکه را برای تشخیص ترافیک مشکوک بررسی میکند و قادر است مانع سوء استفاده از آسیب پذیری های شناخته شده، شود. همانند سامانه  ،Application Control سامانه IPSنیز هنگام سوار کردن و بررسی بسته های ترافیک، منابع قابل توجهی برای این پردازش ها مصرف میشود.در این آزمون نیز محصولات  Sophosسریع ترین عملکرد را ارائه دادند.

((Connections per secondتعداد ارتباط جدید در ثانیه

ین آزمون، حداکثر تعداد  TCP connectionsجدید را که دستگاه  UTMمیتواند قبول کند، بررسی میکند. ایجاد  connectionجدید باعث مصرف منابع دستگاه میشود. این منابع معمولاً از منابع اختصاص داده شده به پردازش های امنیتی دستگاه تامین میشود. حداکثر تعداد  connectionجدید در ثانیه که یک دستگاه  UTMمی تواند قبول کند، نشان دهنده قابلیت دستگاه در تامین امنیت شبکه، بدون تاثیر بر عملکرد آن میباشد. در این آزمون نیز محصولات  Sophos برتری خود را نشان داده اند.


نتیجه :

در یک آزمون ارزیابی مستقل، محصولات  Sophos SG‐Seriesبا پشت سر گذاشتن رقبایی نظیر ،Fortinet

 WatchGuardو Dell SonicWALLتوانستند، حتی با فعال کردن سرویس های سنگینی مانند Application Control و  ،IPS سریع ترین عملکرد را ارائه دهند.

"The Sophos SG 230 and SG 210 proved best

In competitive performance tests compared to


Other leading UTM product solutions."         Miercom

حال ما به برخی از ویژگی های کلی برجسته ی محصولات شرکت Sophos اشاره می کنیم که به شرح ذیل است:

-         یکپارچگی در امکانات و تنظیمات آنها

 

-         محیط کنسول تحت وب راحت و زیبا (User Friend Interface)

 

-         پشتیبانی از تجهیزات اختصاصی بی سیم (Wireless)

-         گزارش گیری قوی به همراه جزئیات فراوان

-         امکان Cluster شدن با یک فایروال دیگر

-         داشتن تجهیزات مخصوص شعب جهت بهره مندی از امکانات امنیتی فایروال اصلی بدون نیاز به لایسنس

-         امکان نصب فایروال بر روی سرورهای مجازی

-         امکان نصب کنسول یکپارچه برای مدیریت هم زمان چند فایروال در یک کنسول Sophos UTM Manager (SUM)

-         امکان نصب نرم افزار گزارش دهی متمرکز با گزارشات از پیش تعیین شده iView Reporting

محبعلی بازدید : 44 سه شنبه 08 مرداد 1398 نظرات (0)

 

 امنیت شبکه چیست؟

متاسفانه عبارت امنیت شبکه با امنیت اطلاعات در بسیاری از مواقع اشتباه تفسیر و تعریف می شود که همین موضوع خود می تواند زمینه ی نفوذ به شبکه و سرقت اطلاعات را بیش از پیش فراهم سازد و به همین جهت در امنیت شبکه هرگونه اخلال به وجود آمده در ارتباطات شبکه ای چه از داخل و چه از خارج به شبکه ی سازمان در حیطه ی  امنیت شبکه مورد بررسی قرار می گیرد و این در حالی است که امنیت اطلاعات همان حفاظت اطلاعات است که در بسیاری از مواقع به کاربران رایانه ای در سطوح مختلف اداری و سازمانی مرتیط است. به عبارت ساده تر اگر هر چقدر هم برای امنیت شبکه هزینه و طراحی مناسب با پیشرفته ترین تجهیزات امنیتی صورت گیرد ولی کاربران رایانه ای آن سازمان در شبکه به اصول اولیه و استانداردهای امنیتی فناوری اطلاعات پایبند نباشند (ISMS) قطعا بایستی منتظر نفوذ و از دست دادن اطلاعات حساس سازمان باشیم و در این وضعیت عمده ی تهدیدات بیشتر از آنکه از بیرون شبکه ما را تهدید کند عمدتا از طرف کاربران داخل شبکه خواهد بود که می توانند خرابی های جبران ناپذیری به سازمان وارد سازند.(نصب و راه اندازی ویپ)

حال که با مفهوم امنیت شبکه آشنا شدیم بایستی بدانیم که هر نیازی در حوزه ی زیرساخت شبکه های رایانه ای نمی تواند فارق از تجهیزات و ابزار متناسب به آن طراحی و پیاده سازی شود و ایجاد امنیت در شبکه نیز از این موضوع مستثنی نیست و تجهیزات و نرم افزارهای بسیار متنوعی در این عرصه خودنمایی می کنند.

بایستی این موضوع را نیز در نظر داشته باشیم که تجهیزات امنیتی شبکه ای از قیمت بسیار بالایی برخوردارند که صرف تهیه و قرار دادن آنها در شبکه نمی تواند امنیت شبکه را فراهم کند و خرید این تجهیزات بایستی با دقت فراوان بر اساس نیازمندی های سازمان و یک طراحی دقیق و منسجم صورت گیرد زیر از زمانی که این گونه تجهیزات در شبکه قرار می گیرند دیگر عملا قلب شبکه محسوب می شوند و در صورت خوب کار نکردن و یا خراب شدن شان کل شبکه دچار اختلال جدی شده و دیگر شبکه ی ما غیر قابل استفاده می شود.

راهکارها

فارغ از آموزش کاربران در چگونگی استفاده از رایانه های سازمان با رعایت استانداردهای امنیتی شبکه ۳ راهکار کلی در برقراری امنیت هر شبکه ای وجود دارد که به شرح ذیل است:

·        ایمن سازی سیستم عامل ها و تجهیزات شبکه ای (Hardening)

در این راهکار سیستم عامل های کاربران و سرورها بروز رسانی شده و آخرین Update ها و Patchهای امنیتی بر روی آنها نصب می شود تا در مقابل انواع تهدیدات خرابکارانه مقاوم گردند و در ادامه تجهیزات سخت افزاری موجود در شبکه همچون سوئیچ ها، روترها و … نیز به آخرین سیستم عامل های مربوطه به روز رسانی شده و در صورت نیاز در همین لایه برخی تنظیمات امنیتی نیز بر روی آنها صورت می گیرد.

·        نصب فایروال های نرم افزاری

در این راهکار فایروال های نرم افزاری و آنتی ویروس های تحت شبکه برای کاربران و سرورها نصب، فعال و پیکر بندی می شود و در صورتی که سازمان از لحاظ هزینه کرد و بودجه امکان خرید تجهیزات فایروال سخت افزاری را ندارد با نصب فایروال های حرفه ای در لایه لبه ی شبکه، امنیت شبکه ی سازمان را که مابین شبکه ی خارج (اینترنت و اینترانت) با شبکه ی داخل است را  فراهم می نماید.

 

·        نصب فایروال های سخت افزاری  و تجهیزات امنیتی                              

عموما این راهکار در سازمان های متوسط به بالا با بودجه ی مناسب در حوزه ی فناوری اطلاعات  قابل اجراست ولی در همین راهکار نیز می توان  با مشاوره، کارشناسی و طراحی مناسب در چگونگی استفاده از اینگونه تجهیزات  هزینه های خرید و نگهداری (تمدید سالیانه ی لایسنس) آنها را تا ۵۰ درصد بدون آسیب زدن به کیفیت خدمات کاهش داد. یکی از تجهیزاتی که در این راهکار مورد استفاده قرار می گیرد فایروال های سخت افزاری و به اصطلاح UTM است که از تنوع بسیار زیادی در سطح جهان برخوردارند.


آشنایی با UTM

اولین ویرایش‌های سیستم مدیریت یکپارچه تهدیدات با نام UTM، از اوایل سال ۲۰۰۳ ایجاد شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده‌اند که بعضا محصول خود را به صورت نرم افزاری و بعضا همراه با سخت افزار ارائه می‌نمایند

راهکار استفاده از UTMدر مواجهه با حملات روز افزون علیه سیستم‌های اطلاعاتی سازمان‌ها از طریق هک، ویروس‌ها، کرم امنیتی (ترکیبی از حملات و تحدیدهای خارجی و داخلی) ضروری به نظر می‌رسد. به علاوه تکنیک‌هایی که کاربران سازمان‌ها را به عنوان لینک‌های ارتباطی ضعیف مورد هدف قرار می‌دهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت داده‌ها و دسترسی غیر مجاز کارمندان به عمده‌ترین نگرانی شرکت‌ها تبدیل شده‌است. به این دلیل هدف‌های مخرب و از دست رفتن اطلاعات منجر به ضررهای زیاد مالی برای شرکت‌ها شده‌است. اصولا این دستگاه‌ها از فناوری ASIC سخت افزاری استفاده می‌کنند تا بالاترین performance را داشته باشند.

Unified Threat Management یا سیستم مدیریت یکپارچه تهدیدات که به اختصار UTM گفته می شودشامل راهکارهای امنیتی خوبی است

·        قابلیت اتصال به دیوار آتش یاFirewall

·        قابلیت نصب و اجرای virtual private Network

·        قابلیت اجرا و نصبAnti-VirusوAnti-Spam

·        سیستم تشخیص نفوذ یا (Intrusion Detection and Prevention)

·        قابلیت فیلتر کردن محتوا یا همانContent Filtering

·        قابلیت مدیریت پهنای باند یا Bandwidth management

در این پروژه ما به بررسی قابلیت ها و آشنایی با برخی تنظیمات ، دو نمونه از UTM های معروف و بسیار کارآمد موجود در بازار ایران می پردازیم...

ادامه مطلب در یادداشت بعدی ، با ما همراه باشید...

محبعلی بازدید : 44 چهارشنبه 19 تیر 1398 نظرات (0)

به گزارش شرکت هنر توسعه و ارتباطات شایگان، نسخه جدیدی از باج‌افزار Maze، با استفاده از بسته بهره‌جوی Fallout در حال پخش شدن می باشد.

بسته‌های بهره‌جو (Exploit Kit) ابزارهای مخربی اند که هکرها  را قادر به اجرای کد مخرب خود بر روی دستگاه قربانی می کنند – معمولا به‌صورت از راه دور و بدون دخالت کاربر – با سوءاستفاده از ضعف‌های امنیتی نرم‌افزارهای نصب شده روی دستگاه مورد نظر.

در فرایند رمزگذاری Maze از الگوریتم‌های ChaCha20 و  RSA استفاده می‌شود.

این باج‌افزار به هر یک از فایل‌های رمزگذاری شده پسوندی متشکل از چند نویسه تصادفی الصاق می‌کند.

اطلاعیه باج‌گیری (Ransom Note) این نسخه از Maze،وDECRYPT-FILES.html نام دارد و در آن از قربانی خواسته می‌شود تا برای دریافت اطلاعات بیشتر در خصوص نحوه پرداخت باج با ایمیل filedecryptor@nuke.africa تماس حاصل کند.

نکته قابل توجه اینکه Maze تلاش می‌کند تا نوع سیستم عامل و نقش آن (خانگی، ایستگاه کاری، سرور و …) را تشخیص داده و بر اساس نتیجه حاصل شده، جمله We know that this computer is a را در اطلاعیه باج‌گیری نمایش داده شده در  Windows با یکی از عبارات زیر تکمیل می کند:

  • standalone server
  • server in corporate network
  • workstation in corporate network
  • home computer
  • primary domain controller
  • backup server
  • very valuable for you

هدف از این کار  تعیین مقدار مبلغ اخاذی شده بسته به کارکرد و ارزش دستگاه آلوده شده است.

بسته بهره‌جوی Fallout که این نسخه از Maze از طریق آن دستگاه کاربران را هدف قرار گرفته از ضعف‌های امنیتی زیر سوءاستفاده می‌کند:

  • آسیب‌پذیری‌های CVE-2018-4878 و CVE-2018-15982 در نرم‌افزار Flash Player
  • آسیب‌پذیری CVE-2018-8174 در بخش اجراکننده VBScript در سیستم عامل Windows

مورد نخست، بهمن ماه 1396 توسط شرکت ادوبی اصلاح شد. آسیب‌پذیری CVE-2018-8174 نیز در 18 اردیبهشت ماه سال گذشته مایکروسافت ترمیم شد. بنابراین در صورت عدم استفاده از نسخه‌های قدیمی Flash Player و اطمینان از نصب اصلاحیه‌های امنیتی سیستم عامل Windows، دستگاه از ضرر رساندن این نمونه از Maze در امان خواهد بود. ( پشتیبانی شبکه ، کابل کشی شبکه)

با این حال باید توجه داشت که گردانندگان Maze انتشار این باج‌افزار از طریق روش‌های دیگری همچون اتصال از راه دور به درگاه Remote Desktop را نیز در کارنامه دارند. پس همچون همیشه بکارگیری روش‌های پیشگیرانه در مقابله با باج‌افزارها توصیه می‌شود.

توضیح اینکه نمونه مورد بررسی در این خبر با نام‌های زیر قابل شناسایی است

Bitdefender:
   – Gen:Variant.Adware.Kazy.734873

McAfee:
   – Artemis!F83FB9CE6A83

Sophos:
   – Mal/Generic-S

محبعلی بازدید : 57 چهارشنبه 12 تیر 1398 نظرات (0)

بازدید از سیم‌های مهاری و مهارکش‌ها


  • می بایست از سیم نمره 8 استفاده شده باشد و در صورت پارگی، له شدگی و یا پوسیدگی باید تعویض شود.
  • باید به دقت بررسی شود که بافت سیم های مهاری از هم باز نشده و یا جدا نشده باشد که در صورت مشاهده تعویض شود.
  • تمامی سیم‌های مهاری باید از هر دو محل اتصال به کمربند دکل و نیز مهارکش با سه کورپی متصل شوند در غیر اینصورت باید کورپی اضافه شود.
  • استفاده از سیم نمره 8 برای مهاری دکل‌ها و گالوانیزه گرم استفاده شود.
  • اولین مهاری در ارتفاع 9 متری و مابقی در ارتفاع‌های 6 متری باید نصب شود. البته بسته به ارتفاع دکل، می‌تواند کلا بصورت هر 6 متر مهار شود.
  • اگر پای مهاری در ستون‌های افقی (پود ساختمان) و در ادامه به دیوار متصل شده باشد بتن ریزی پای مهاری‌ها باید حتما انجام شود. در صورتی که مهاری به سرستون های اصلی و عمودی ساختمان متصل شده باشد بتن ریزی الزامی نیست ولی اگر انجام شود بهتر و مستحکم تر است.
  • مهارکش ها حتما نمره 16 باشد درغیر اینصورت باید تعویض شود.
  • وضعیت سیم های تعادل از نظر بافت‌های سیم و عدم کشیدگی آن بررسی شود.

 

بررسی وضعیت پیچ و مهره‌ها

  • کلیه پیچ و مهره ها حتما باید فولادی و گالوانیزه گرم باشد و روی آن شماره 8.8 حک شده باشد. ضمنا برای اتصال پیچ های انکربولت به صفحه تعادل و صفحه تعادل به مهارکش باید از پیچ نمره 16 و برای اتصال سکشن ها و زاویه بندهای دکل از پیچ نمره 10 استفاده شود.

بازدید از کورپی‌ها

  • محکم بودن پیچ های کورپی و عدم زنگ زدگی آن در پای مهاری و نیز روی محل اتصال مهاری به دکل، بررسی شده که در صورت نقص می‌بایست تعویض شود.
  • استفاده از کورپی نمره 10 (درصورت عدم استفاده از این سایز تمامی کورپی ها می‌بایست تعویض شود.)

بازدید از انکر بولت‌ها و صفحات تعادل

  • باید از انکر نمره حداقل 16 استفاده شود. در صورت مغایرت می‌بایست تعویض شود.
  • بررسی ویژه انکر بولت ها و صفحه پشت انکر (عدم کشیدگی، شکستگی و ترکیدگی). همچنین صفحه پشت انکر باید حداقل 16*16 سانتی‌متر باشد و نباید از دیوار جدا شده باشد.
  • اگر در انکربولتها صرفاً از جوش استفاده شده باشد می بایست تعویض شود.
  • صفحه‌های ذوزنقه ای تعادل باید بصورت گالوانیزه گرم و به صورت دوتایی (دوبل) نصب شوند. ضمنا قطر صفحات باید حداقل 4 میلی‌متر باشد.

بازدید از زاویه بند و سیم‌های متصل به کمربند

  • در صورت عدم نصب آن در راه‌اندازی، بهنگام آچارکشی می بایست نصب و سیم‌های مهاری به کمربند متصل باشد.
  • داشتن کمربند یا زاویه‌بند برای کلیه دکل‌ها الزامی است و سیم مهاری باید به زاویه بند متصل باشد.

 

 

بازرسی چراغ دکل

  • بررسی سالم بودن چراغ دکل، لامپ، فتوسل و سیم کشی برق آن باید انجام شود. حتما باید روشنایی چراغ تست و درصورت امکان چراغ‌های سولار استفاده شود.

بازرسی سیستم ارت

 

بازرسی و چکاپ کلیه سکشن‌ها

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 68
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 6
  • آی پی دیروز : 12
  • بازدید امروز : 21
  • باردید دیروز : 32
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 159
  • بازدید ماه : 397
  • بازدید سال : 3,054
  • بازدید کلی : 12,726