مقالات نرم افزار سرور HP

در این قسمت مقالات نرم افزار مرتبط با سرور HP ( سرور اچ پی ) قرار داده می شود.

PSC: Platform Service Controller

PSC: Platform Service Controller

کنترل کننده سرویس بستر های نرم افزاری در VMware یا (PSC: Platform Service Controller) چیست؟

VMware PSC چیز جدیدی نیست. این بخشی از vSphere 6.0 بود که در آن قبلاً تعدادی از خدمات را تضمین می کرد. خدماتی از قبیل :خدمات مدیریت برنامه VMware،خدمات مجوز VMware، سرویس مدیریت هویت VMware، پروکسی معکوس VMware HTTP، نماینده ی کنترل سرویس VMware، سرویس توکن امنیتی VMware، سرویس ورود به سیستم رایج VMware، چارچوب تأیید هویت VMware، سرویس دایرکتوری VMware و غیره …

VMware PSC وقتی که بصورت جداگانه مستقر می شود، در یک VM جداگانه، فقط سرویس هایی را که با PSC همراه است، مستقر می کند، نه خدمات خاص vCenter.

رابط کاربری PSC در حال حاضر بسیاری از کارها را امکان پذیر می کند، مانند:

  • افزودن و ویرایش کاربران و گروه ها برای ورود به سیستم انفرادی
  • اضافه کردن منابع هویت واحد ورود به سیستم
  • پیکربندی سیاستهای ورود به سیستم (به عنوان مثال خط مشی گذرواژه)
  • اضافه کردن Certificate Stores
  • اضافه کردن و ابطال مجوزها

PSC اجازه می دهد:

تأیید اعتبار از طریق ورود به سیستم واحد vCenter (SSO)

ارائه ESXi hosts با VMware Certificate manager (VMCA) (certificates به صورت پیش فرض)

 

 

ساده ترین کار این است که VMware PSC و سرور vCenter را روی یک VM تنها قرار دهید. به این ترتیب، مؤلفه PSC نیازی به اتصال شبکه به سرور vCenter ندارد. (همانطور که از قبل ارتباط برقرار می کند، در همان VM است).

علاوه بر موارد ذکر شده، برخی از مزایای زیر را نیز دارا می باشد:

  • مجوزهای Windows کمتری دارند
  • دارای ماشین های مجازی کمتری برای مدیریت
  • از منابع کمتری استفاده می کند

معایب:

  • مناسب فقط برای محیط هایی با مقیاس کوچکتر
  • فقط دامنه ورود به سیستم

PSC Single چندین سرور vCenter  دارد که به آن وصل شده اند:

 

 

مزایا: می تواند HA را با یک بالانس کننده خارجی اطمینان دهد.

معایب: منابع بیشتری مصرف می کند.

مفهوم یک سایت، دامنه vSphere، نام دامنه

دامنه PSC: هنگام نصب PSC، فوریتی برای ایجاد vCenter Single Sign-On Domain (SSO) وجود دارد یا به یک دامنه موجود می پیوندد.  نام دامنه توسط سرویس دایرکتوری VMware برای ساختار داخلی LDAP آنها استفاده می شود. شما همیشه باید از نام دیگری استفاده کنید و سپس برای Microsoft AD ، Open LDAP یا سایر سرویسهای فهرست خود در سازمان خود استفاده کنید.

سایت PSC: می توانید دامنه های PSC را در سایت های منطقی سازماندهی کنید. سایتی در سرویس دایرکتوری VMware یک محفظه Logical برای گروه بندی نمونه های PSC در یک دامنه ورود به سیستم تک vCenter است. PSC همچنین می تواند بدون تعادل بار مستقر شود ، اما در این حالت، در صورت عدم موفقیت PSC، باید به صورت دستی بیش از نمونه های سرور vCenter که در آن ثبت شده اند با بازگشت مجدد آنها به سایر موارد کاربردی PSC در همان سایت، fail over شوید.

 توجه: Fail over روشی است که بوسیله آن یک سیستم هنگام تشخیص یک خطا یا خرابی، به طور خودکار کنترل را به یک سیستم تکراری منتقل می کند.

 

 

همواره انواع دیگر استقرارها وجود دارد که ما در اینجا خلاصه خواهیم کرد:

سیستم عامل مخلوط – ویندوز VM میزبان PSC با دو یا چند VM است که دارای vCenters مبتنی بر Windows هستند و به PSC وصل شده اند.

PSC خارجی با تعادل بار.

PSC های خارجی با بالانساز بار در چندین سایت – شما باید حداقل دو نمونه PSC پیوست شده را در دامنه vCenter SSO خود نصب یا استقرار دهید.

 

جمع بندی

در بیشتر مواقع می توانید با VM تنها در جایی کار کنید که سرور vCenter و PSC با هم همکاری می کنند. اگر می خواهید یک حالت پیوند شده پیشرفته برای vCenter خود داشته باشید و بتوانید چندین سایت را در یک کنسول منفرد مدیریت کنید، احتمالاً یک PSC خارجی یا دو PSC خارجی را در پشت یک load balancer قرار خواهید داد. باید بدانید که همه load balancer ها (متعادلین بار) پشتیبانی نمی شوند. فقط F5, Netscaler و NSX پشتیبانی می شوند و Nginix, haproxy, A10 و غیره پشتیبانی نمی شوند.

Load Balancing is All about Application Experience

Load Balancing is All about Application Experience

ما می خواهیم در مورد تجربه برنامه های کاربردی (application experience) صحبت کنیم که همواره اولویت بخش فناوری اطلاعات در هر سازمان است.  فرقی نمی کند که محیط مجازی سازی تمام عیار شما از درجه عملکرد بالا برخوردار باشد، زیرا روزی که یک برنامه عملکرد ضعیفی داشته باشد نیز، کاربران شما خوشحال نخواهند شد. در اینجاست که Load Balancing به کار می رود تا بتواند عملکرد مورد نیاز را تأمین کند. تعادل بار، یکی از مؤلفه های مهم زیرساخت های بسیار در دسترس است و برای بهبود کارایی و قابلیت اطمینان وب سایت ها، برنامه ها، پایگاه داده ها و سایر خدمات استفاده می شود.

در صورت بروز ترافیک چه اتفاقی می افتد؟

در صورت بروز ترافیک با توزیع بار کار در سرورهای مختلف، تعادل بار می تواند بار را گسترش دهد.  اگر شما در بخش IT هستید، شاید این گفته را بدانید “تمام تخم مرغهای خود را در یک سبد قرار ندهید”، این امر در مورد برنامه های کاربردی شما نیز صدق می کند. هر برنامه ای که در شرکت شما وجود دارد، باید برای هر نوع شکست که ممکن است اتفاق بیفتد، یک استراتژی بلایا داشته باشد. بهترین راه برای اطمینان از عدم بروز فاجعه، افزونگی است و مکانیزم بازیابی خودکار و تعادل بار که این نوع استراتژی را امکان پذیر می کند.

چرا از Load Balancing استفاده می کنیم؟

در اینجا 3 دلیل برتر ذکر شده است:

شرکت شما در حال رشد است و شما می توانید جایگاه های بیشتری را اضافه کنید!

ترافیک رو به رشد است یا قله ها و خواسته های فصلی دارد!

شما نیاز به در دسترس بودن بالا (HA) بدون هزینه زیاد دارید!

یکی از متخصصان تعادل بار، Kemp است (Kemp چگونگی بهینه سازی، تجزیه و تحلیل و ایمن سازی برنامه ها را در هر جایی ساده می کند) که دارای سوئیچینگ محتوا L4 وL7 ، SSL Offload ، سرور و بررسی سلامت برنامه ها، ماندگاری، ذخیره سازی، فشرده سازی، IPS و موارد دیگر است.

Application Experience Fabric بخشی از LoadMaster است، که یک ADC (کنترل کننده تحویل برنامه) است و به عنوان یک توازن بار عمل می کند. LoadMaster از محیط های چند پلتفرمی پشتیبانی می کند و می تواند در سرورهای فیزیکی، سرورهای مجازی یا حتی Cloud مستقر شود.

اول باید بدانیم ADC چیست ؟

کنترل کننده تحویل برنامه (ADC) یک دستگاه شبکه است که به هدایت ترافیک کاربر برای حذف بار اضافی از دو یا چند سرور، کمک می کند. علاوه بر ارائه تعادل بار لایه 4 ، ADC ها می توانند Layer 7 را برای تغییر محتوا مدیریت کنند، همچنین بارگیری و شتاب SSL را نیز فراهم می کنند. آنها تمایل دارند ویژگی های پیشرفته تری مانند تغییر مسیر محتوا و همچنین نظارت بر سرور را ارائه دهند.

حال بیایید با AX fabric شروع کنیم که نام خوبی برای مجموعه ای از خدمات و محصولات ارائه شده توسط فن آوری های Kemp است.

AX fabric در Load Balancing چیست؟

AX fabric از سه عنصر اصلی تشکیل شده است:

Kemp LoadMaster

Kemp 360 Central

Kemp 360 Vision

Kemp LoadMaster متعادل کننده اصلی ADC و بار است که در صفحه اصلی جریان ترافیک بین برنامه، سرور برنامه و کاربر قرار دارد و می تواند به صورت فیزیکی، مجازی از قبل در Cloud مستقر شود.

Kemp 360 Central رابط کاربری اصلی، کنسول کنترل اصلی که در آن شما کنترل جریان ترافیک، مدیریت Loadmaster را انجام داده و می توانید داده های استفاده را در پروکسی NGINX، F5 Big-IP، AWS ELB و HA مشاهده کنید. (توان مصرفی و غیره…) . 360 Central دسترسی تک کنسول مورد نیاز شماست. از آنجا شما پیکربندی ها را مدیریت می کنید، سیستم را کنترل کرده و عملکرد را نظارت می کنید.

 

 

می توانید بسیاری از کارها و پیکربندی ها را انجام دهید:

  • استقرار خودکار ADC
  • مدیریت پیکربندی
  • نظارت بر عملکرد
  • ورود به سیستم متمرکز
  • مدیریت سیستم عامل
  • مدیریت الگوی برنامه
  • مدیریت پشتیبان ADC

نمای دقیق تر در اینجا آمده است:

 

 

بخش دیگری از AX fabric ، 360 vision می باشد.

Kemp 360 Vision داده هایی از 360 مرکزی را برای الگوهایی که نشان دهنده قطع زمان آینده است، جستجو می کند. به عنوان مثال، DDoS، تنظیمات نادرست فایروال، تخریب عملکرد سرور که بالاتر و فراتر از نظارت سرور است.

قابل ذکر است هر سه مؤلفه با هم کار می کنند تا یک تجربه یکپارچه را به مدیر ارائه دهند.

در گذشته، معماری معمول ADC شما شبیه به این موارد است. یک جفت از تعادل بار که از تعدادی سرور بزرگ که برنامه های کاربردی را اجرا می کنند محافظت می کنند.

 

 

همانطور که بسیاری از ابرها و محیطهای ناهمگن را در اختیار داریم، اوضاع کمی تغییر کرد. حالا با Kemp، اینگونه به نظر می رسد.

هر برنامه (running on-prem, in the cloud as a VM, stateless or containerized)، توسط یک ADC اختصاصی محافظت می شود، اما با توجه به اینکه فقط هزینه ی مصرف شده را می پردازید، تعداد موارد مهم نیست.

 

 

برای شروع کار، می توانید از یک مستقر خودکار استفاده کنید تا به صورت خودکار لوازم مجازی از پیش تنظیم شده Kemp 360 را در VMware vSphere (ESXi) 6.5 (و بالاتر) یا KVM نصب کنید.

مشکل VMware Bridged در ویندوز 10

مشکل VMware Bridged در ویندوز 10

اگر می خواهید ماشین مجازی خود را به یک کامپیوتر در شبکه داخلی خود متصل کنید اما کار نمی کند و یا مشکل VMware Bridged در ویندوز 10 دارید، در اینجا راه حل هایی وجود دارد که می توانید برای رفع این مشکل استفاده کنید. این یک سناریو بسیار رایج در بین کاربران جدید VMware است. حتی اگر مدت زیادی است که از VMware استفاده می کنید و ناگهان شبکه Bridged کار خود را متوقف کرده است، می توانید این راه حل ها را نیز امتحان کنید.

افراد زیادی وجود دارند که غالباً برای به اشتراک گذاشتن دیتا باید ماشین مجازی خود را به یک کامپیوتر در شبکه داخلی خود متصل کنند. این کار با دستگاه میزبان شما بسیار آسان است. مشکل از زمانی شروع می شود که می خواهید همان کار را با یک سیستم عامل مهمان در VMware انجام دهید. این امر به دلیل آداپتور شبکه غیر اشتراکی است که وظیفه ایجاد ارتباط بین رایانه شبکه محلی و دستگاه مجازی شما را بر عهده دارد.

شبکه VMware Bridged کار نمی کند

روش های مختلف زیر به شما کمک می کنند مشکل شبکه Bridged در VMware را برطرف کنید:

  1. اتصال صحیح شبکه را انتخاب کنید
  2. مجدداً کنترل Bridge VMware را راه اندازی کنید
  3. یک شبکه مجازی خاص را انتخاب کنید
  4. اتصال bridged network صحیح را انتخاب کنید
  5. بازیابی تمام تنظیمات به صورت پیش فرض را انجام دهید
  6. شبکه های غیر ضروری را در کامپیوتر میزبان غیرفعال کنید
  7. برنامه های Firewall / VPN را از رایانه میزبان غیرفعال کنید
  • اتصال صحیح شبکه را انتخاب کنید

به طور پیش فرض، VMware از Nat استفاده می کند تا گزینه آدرس IP میزبان را به اشتراک بگذارد تا دستگاه مجازی بتواند ضمن ایجاد یک اتصال شبکه، از آدرس IP رایانه میزبان استفاده کند. این می تواند مشکلاتی به دلیل درگیری IP ایجاد کند. بنابراین، شما می توانید گزینه اختصاصی را انتخاب کنید، که می تواند به سهولت یک اتصال Bridged را برقرار کند. اگر این گزینه را انتخاب کنید، به شما امکان می دهد وضعیت اتصال دستگاه میزبان را تکرار کنید. به عبارت دیگر ، انعطاف پذیری بیشتری کسب خواهید کرد.

برای استفاده از این گزینه، ماشین مجازی را انتخاب کرده و روی گزینه ای که برای ویرایش تنظیمات ماشین مجازی است، کلیک کنید. پس از آن، در تب سخت افزار Network Adapter را انتخاب کنید.

در سمت راست خود، باید گزینه ای به نام Bridged دریافت کنید: به طور مستقیم به شبکه فیزیکی وصل شده است.

  • مجدداً کنترل Bridge VMware را راه اندازی کنید

گاهی اوقات راه اندازی مجدد بسیار ساده، مسائل اصلی را برطرف می کند. برای حل این مشکل نیز می توانید از همان تکنیک استفاده کنید. با راه اندازی مجدد، کنترل VMware Bridge، این کار بسیار ساده است. اگر هم برخی از مسائل داخلی در VMware وجود دارد، ممکن است با این کار برطرف شوند.

  • یک شبکه مجازی خاص را انتخاب کنید

اگر گزینه Bridged ، NAT یا Host-only را انتخاب کنید ، احتمال اینکه VMware از یک شبکه مجازی اشتباه استفاده کند، وجود دارد هر چند این اتفاق بسیار نادر است. بنابراین، این یک گزینه بسیار مناسب برای شماست که می توانید شبکه مجازی خاص را به صورت دستی انتخاب کنید تا بتوانید هر حفره ای را مسدود کنید.

برای انجام این کار، ماشین مجازی را انتخاب کنید و بر روی گزینه ویرایش تنظیمات ماشین مجازی کلیک کنید.

پس از آن، به گزینه Network Adapter بروید. در سمت راست خود، باید گزینه ای تحت عنوان Custom: Specific network virtual تحت بخش Network Connection را انتخاب کنید.

از اینجا، شما باید VMnet0 را انتخاب کرده و تنظیمات خود را ذخیره کنید.

  • اتصال bridged network صحیح را انتخاب کنید

به طور پیش فرض، VMware هنگام ایجاد شبکه Bridged، آداپتور شبکه را بطور خودکار انتخاب می کند.

اگر خطای فوق را با سیستم عامل مهمان خود دریافت کرده اید، می توانید آداپتور شبکه صحیح را برای ایجاد یک اتصال Bridged انتخاب کنید. برای این کار، VMware را باز کنید و به ویرایش – ویرایشگر شبکه مجازی بروید.

پس از باز کردن پنجره، باید روی دکمه Change Settings کلیک کرده و به آن اجازه دهید مدیر را برای انجام هرگونه تغییر در اختیار شما قرار دهد. پس از آن، شما باید VMnet0 را در این لیست پیدا کنید. اطمینان حاصل کنید که این مورد انتخاب شده است.

پس از آن، Bridged را از اطلاعات VMnet انتخاب کنید و آداپتور شبکه رایانه میزبان خود را از فهرست کشویی انتخاب کنید.

  • بازیابی تمام تنظیمات به صورت پیش فرض را انجام دهید

اگر ترفندهای زیادی ایجاد کرده اید و شبکه Bridged پس از آن کار خود را متوقف کرده است، همیشه می توانید از گزینه reset استفاده کنید که همه چیز را مانند سیستم جدید ایجاد می کند.

برای استفاده از این گزینه، ویرایشگر شبکه مجازی را باز کرده و روی دکمه Change Settings کلیک کنید تا در این پنجره تغییری ایجاد شود.

پس از آن می توانید گزینه Restore Defaults را که باید استفاده کنید، پیدا کنید.

  • شبکه های غیر ضروری را در کامپیوتر میزبان غیرفعال کنید

اگر از رایانه میزبان خود برای اتصال به چندین اتصال اترنت استفاده کرده اید، می تواند باعث بروز این مشکل شود. بهترین راه تشخیص این کار با غیرفعال کردن همه آداپتورهای اضافی شبکه در کامپیوتر میزبان است. برای انجام این کار ، Win + R را فشار دهید تا RUN اجرا شود و دستور ncpa.cpl را وارد کنید. در اینجا می توانید تمام اتصالات شبکه را پیدا کنید. روی هر اتصال کلیک راست کنید و غیرفعال کردن را انتخاب کنید. اتصال شبکه متصل شده و همه شبکه هایی با نام VMware Network Adapter را غیرفعال نکنید.

  • برنامه های Firewall / VPN را از رایانه میزبان غیرفعال کنید

اگرچه نباید اتفاق بیفتد، گاهی اوقات VPN نیز می تواند باعث بروز این مسئله شود. اگر اخیراً یک برنامه VPN یا نرم افزار فایروال را در هاست یا ماشین مجازی خود نصب کرده اید ، توصیه می شود که بطور موقت آن را غیرفعال کنید و بررسی کنید که آیا مشکل همچنان باقی مانده است یا خیر.

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد:

1-Group Policy Preferences Visible Passwords

تنظیمات Group Policy به ادمین اجازه می دهد تا هنگامی که یک کاربر عمل Login را انجام می دهد به واسطه Credential های تعیین شده ، حساب های کاربری Local Admin را تنظیم کند ، Task ها را زمانبندی کند و شبکه را راه اندازی کند.
GPPs برای SYSVOL مربوط به Domain Controler ها نوشته شده است.
یک هکر می تواند به فایل های GPP xml داخل SYSVOL share دسترسی پیدا کند و Credential های تعیین شده ایی که در GPP قرار دارند را استخراج کند.
تهدیدات احتمالی که ممکن است به دلیل تنظیمات اشتباه در Group Policy ، رخ دهند :
“هکر می تواند دسترسی های مشابه ، دسترسی حساب های کاربری که از GPP استخراج کرده است ، را به دست آورد.”

نکته: حساب های کاربری که برای ایجاد GPPs استفاده می شوند معمولا دسترسی Local Admin را برای هر ماشین دارند.

2-Hidden Security Identifier SID

سوء استفاده از SID History یک شی عضو اکتیودایرکتوری ، هکر را قادر می سازد که دسترسی ها را از SID دیگر حساب های کاربری ، با دسترسی بالاتر (یا گروه ها) ، به ارث ببرد( به طوری که برای کابر هیچ ردی از اعضای گروه اضافی برجا نگذارد.)

با استفاده از یک SID می توان نشان داد که هکر در تلاش است تا عضویت گروهی با دسترسی بالا را پنهان کند به عنوان مثال گروهی مثل “Domain Admins” ، و یا در یک اکانت با دسترسی پایین تر یک post-exploitation domain backdoor را پنهان کند.

3-Golden Ticket

اگر یک هکر فایل long-term key را برای حساب “krbtgt” داشته باشد ، او می تواند بدون هیچ دسترسی عمل Log on را شبیه سازی کند . Ticket می تواند شامل یک Username جعلی به همراه عضویت در گروه Domain admin باشد.( یا دیگر عضویت هایی که هکر انتخاب می کند).
هکر می تواند هر دسترسی را برای هر سرویس یا ماشینی در شبکه به دست آورده و آن را در هر جایی استفاده کند. این دسترسی ها می تواند تا زمانی که اکانت “krbtgt” ریست نشده است، برقرار باشند.

4-Domain Replication Backdoor

اگر یک یوزر با سطح دسترسی پایین به دامین ثانویه اضافه شود آنگاه هکر قادر به دستیابی به تمام اطلاعات حساس دامین خواهد شد.- به عنوان مثال دستیابی به اطلاعات Hash شده، مربوط به کاربران، بدون داشتن دسترسی بالا-.به خاطر اینکه برخی از سرویس های دامین به قابلیت های دامین ثانویه نیاز دارند ، دسترسی های ثانویه باید به آبجکت های اکتیودایرکتوری اعمال شوند.
عدم رعایت این نکات منجر به دسترسی کامل هکر به دیتابیس های کاربران دامین می شود

5-Unprivileged Admin Holder ACL

سوء استفاده از AdminSDHoder ACLs – همانند اضافه کردن یک کاربر، که فاقد دسترسی لازم است، به شی امنیتی AdminSDHolder به طوری که دسترسی full controlیا write به آن داده شود به کاربر فاقد دسترسی این قابلیت را می دهد که اکانت خود و یا سایر کاربران را به گروه های مهم همچون گروه Domain Admins بدون هیچ دسترسی بالا اضافه کند.
فعال سازی و ویرایش این ویژگی به هکر اجازه می دهد که دسترسی های ادمین بر روی DC را بدون داشتن هیچ اکانتی در اکتیودایرکتوری، مخفی کند.

6-Power User Enumeration

یوزرهایی که احراز هویت شده اند ، می توانند هر شی در دامین را در بر بگیرند. کاربرانی که رمزهای عبور آنها هرگز expire نمی شوند ،می توانند سرنخی باشند برای تشخیص کاربران با دسترسی بالا در دامین.
این اختیارات به یک هکر اجازه خواهد داد تا دسترسی بالایی برای همیشه در شبکه داشته باشد

7-Silver Ticket

یک یوزر می تواند برای هر سرویسی در دامین تیکت های سرویس را درخواست کند. هنگامی تیکت سرویس به وسیله long-term key مربوط به اکانت رمزنگاری می شود ، هکر می تواند تیکت های سرویس را جمع آوری کند و حملات بی قاعده ای بر روی Long-term key انجام دهد.این Attack ها به هکر اجازه می دهد که دسترسی کامل به ماشین ها در حال اجرا داشته باشد.

8-Anonymous LDAP Allowed

دیوایس های مدیریت نشده می توانند از اکتیودایرکتوری پرس و جو کنند و اطلاعات دامین را بدون احراز هویت جمع آوری کنند
هکرها می توانند از یک کاربر یا کامپیوتری که احراز هویت نشده و همچنین از طریق یک اتصال شبکه ، ساختار کامل دایرکتوری و دسترسی ها را ببینند

9-DSRM Login Enabled

یک حالت بوت مخصوص است وهنگامی که سرویس های دایرکتوری Down می شوند برای بازسازی و ریکاوری اکتیودایرکتوری مورد استفاده قرار می گیرد. فعال سازی و ویرایش این ویژگی به هکر اجازه می دهد که دسترسی های ادمین را به وسیله یک backdoor روی DC ، بدون هیچ اکانتی از دامین ، پنهان کند و در نتیجه هکر کنترل و دسترسی کامل به اجزای Domain Control را داشته باشد.

10-Local Admin Traversal

از آنجا که بیشتر شرکت ها از imaging software استفاده می کنند،رمز عبور Local Admin اغلب در همه شرکت ها یکسان است . یک هکر با سرقت گواهی های Local Admin از کامپیوتر های محلی در شبکه ، می تواند long-term key مربوط به Local Admin را جهت احراز هویت خود به یک ماشین دیگر بفرستد.
هنگامی که یک هکر به گواهی های مربوط به Local Admin روی یکی از ماشین ها دسترسی پیدا می کند ، او می تواند با استفاده از این پسورد به تمام ماشین های در شبکه دسترسی پیدا کند.

منبع: وب سایت گیگ بوی

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند: گاهی اوقات پیش می آید که تنظیمات اشتباه در دایرکتوری فعال ، همانند موارد کوتاهی که در زیر ذکر شد است، باعث به خطر افتادن امنیت در اطلاعات شرکها شود.

1* تنظیمات سیاست گروهی کلمات عبور قابل مشاهده ، (Group Policy Preferences Visible Passwords)

تنظیمات سیاست گروهی به ادمین اجازه می دهد تا هنگامی که یک کاربر عمل لاگین (Login) را انجام می دهد ، به وسیله ی اعتبارهای (Credential) تعیین شده ، حساب های کاربری Local Admin را تنظیم کند.

GPPs برای SYSVOL مربوط به Domain Controler ها نوشته شده است.

یک هکر می تواند به فایل های GPP xml داخل SYSVOL Share دسترسی پیدا کند و اعتبارهای تعیین شده ای که در GPP قرار دارند را استخراج کنند.

تهدیدهایی که به دلیل تنظیمات اشتباه در Group Policy رخ می دهد:

هکر می تواند دسترسی های مشابه و دسترسی حساب های کاربری که از GPP استخراج کرده است ، را به دست آورد.

نکته: حساب های کاربری که برای ایجاد GPPs استفاده می شوند معمولا دسترسی Local Admin را برای هر ماشین دارند.

2*  (SID) شناسه امنیت پنهان ، (Hidden Security Identifier)

سوء استفاده از SID History که یک شی عضو اکتیودایرکتوری می باشد ، هکر را قادر می سازد که دسترسی ها را از SID دیگر حسابهای کاربری با دسترسی بالاتر (یا گروه ها) ، به ارث ببرد. ( به طوری که برای کابر هیچ ردی از اعضای گروه اضافی برجا نگذارد.)

با استفاده از یک SID می توان نشان داد که هکر در تلاش است تا عضویت گروهی با دسترسی بالا را پنهان کند به عنوان مثال گروهی مثل “Domain Admins” ، و یا در یک اکانت با دسترسی پایین تر یک post-exploitation domain backdoor را پنهان کند.

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

3* بلیط طلایی ، (Golden Ticket)

اگر یک هکر فایل long-term key را برای حساب “krbtgt” داشته باشد ، او می تواند بدون هیچ دسترسی عمل Log on را شبیه سازی کند . Ticket می تواند شامل یک Username جعلی به همراه عضویت در گروه Domain admin باشد.( یا دیگر عضویت هایی که هکر انتخاب می کند). هکر می تواند هر دسترسی را برای هر سرویس یا ماشینی در شبکه به دست آورده و آن را در هر جایی استفاده کند. این دسترسی ها می تواند تا زمانی که اکانت “krbtgt” ریست نشده است، برقرار باشند.

4* دارنده ی مالکیت غیرقانونی ، (Unprivileged Admin Holder ACL)

سوء استفاده از AdminSDHoder ACLs، مثل اضافه کردن یک کاربر، که فاقد دسترسی لازم است، به شی امنیتی AdminSDHolder به طوری که دسترسی full controlیا write به آن داده شود به کاربر فاقد دسترسی این قابلیت را می دهد که اکانت خود و یا سایر کاربران را به گروه های مهم همچون گروه Domain Admins بدون هیچ دسترسی بالا اضافه کند. ویرایش این ویژگی به هکر این اجازه را می دهد که بدون داشتن هیچ اکانتی دسترسی های ادمین بر روی DC را در اکتیودایرکتوری، مخفی کند.

5* شمارش برق کاربر (Power User Enumeration)

یوزرهایی که احراز هویت شده اند ، می توانند هر شی در دامین را در بر بگیرند. کاربرانی که رمزهای عبور آنها هرگز expire نمی شوند ،می توانند سرنخی باشند برای تشخیص کاربران با دسترسی بالا در دامین. این اختیارات به هکر اجازه می دهد تا برای همیشه دسترسی بالایی در شبکه داشته باشد.

6* بلیط نقره ای (Silver Ticket)

هر یوزر می تواند برای هر سرویسی در دامین بلیط های سرویس را درخواست کند. هنگامی که تیکت سرویس به وسیله long-term key مربوط به اکانت رمزنگاری می شود ، هکر می تواند تیکت های سرویس را جمع آوری کند و حملات بی قاعده ای بر روی Long-term key انجام دهد. این Attack ها به هکر اجازه می دهد که دسترسی کامل به ماشین ها در حال اجرا داشته باشد.

7* دامنه تکرار Backdoor یا (Domain Replication Backdoor)

اگر یک یوزر با سطح دسترسی پایین به دامین ثانویه اضافه شود آنگاه هکر قادر به دستیابی به تمام اطلاعات حساس دامین خواهد شد، به عنوان مثال دستیابی به اطلاعات Hash شده، مربوط به کاربران، بدون داشتن دسترسی بالا. به خاطر اینکه برخی از سرویس های دامین به قابلیت های دامین ثانویه نیاز دارند ، دسترسی های ثانویه باید به آبجکت های اکتیودایرکتوری اعمال شوند.
عدم رعایت این نکات منجر به دسترسی کامل هکر به دیتابیس های کاربران دامین خواهد شد و عواقب غیرقابل جبرانی در پیش دارد.

8* تراکنش مدیریت محلی (Local Admin Traversal)

از آنجایی که بیشتر شرکت ها از imaging software استفاده می کنند، اغلب در همه شرکت ها، رمز عبور Local Admin، یکسان است. یک هکر با سرقت گواهی های Local Admin از کامپیوتر های محلی در شبکه ، می تواند long-term key مربوط به Local Admin را جهت احراز هویت خود به یک ماشین دیگر بفرستد.
زمانی که یک هکر به گواهی های مربوط  روی یکی از ماشین ها به Local Admin دسترسی پیدا می کند ، او می تواند با استفاده از این پسورد به تمام ماشین های در شبکه دسترسی پیدا کند.

منبع:Geekboy.ir

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X: امروزه تغيير احتياجات و نيازهاي ديتاسنترها باعث شده است تا سازمان هاي IT وادار به سنجش دوباره پروسه هاي بکاپ گيري و بازيابي شوند و اين تغييرات در سطح استراتژي و زيرساخت نيز همراه مي باشد.

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

سازمان هاي کوچک و بزرگ در مبارزه و تلاش براي استفاده و بالابردن واليوم هاي ذخيره سازي، مديريت داده ها با فرمت هاي مختلف و پيچيدگي هاي اطلاعاتي هستند که بايستي ادغام تکنولوژي هاي پيشرفته ديتاسنتر همچون مجازي سازي و کلاود، و قبول مدلهاي کسب و کار جديد همچون ITaaS را به آنها افزود. در سياست هاي شرکت HP، ديتاسنتر به جايي گفته مي شود که نمي توان رشد داده ها را نگهداشت و اين افزايش غير قابل کاستن مي باشد و لزوما بايستي زيرساخت شما بسرعت در همه جهات و مقياس ها و بر حسب تقاضاي مشتري تغييرات را داشته باشد. با اين مقدمه مي توان، اهميت بکاپ گيري و بازيابي اطلاعات را بهتر مطرح کرد و در نتيجه شما بايستي قادر به تکيه به يک نگرش صحيح از بکاپ گيري و بازيابي اطلاعات باشيد که سازگار با درجه بالايي از هوشمندي، کنترل خودکار جهت رسيدن به نيازهاي مشتريان باشد.

نرم افزار تخصصي HP Data Protector يک نام آشنا براي بسياري از ديتاسنترها و مشتريان بزرگي است که نيازمند راه حل بکاپ گيري و بازيابي اطلاعات بوده و هستند. با ارائه نسخه جديد 9 و نياز يکي از پروژه ها به ارتقاء به نسخه جديد بر آن شديم تا مقاله اي در اين باب را مطرح کنيم. حقيقتا چالش هاي زيادي در حوزه Backup را در سازمانها ديده ايم. بنظر می رسد صرفا بحث ارتقاء يک نسخه قديمي DP به نسخه جديد نيست و بايستي با بررسي قابليت ها، نيازمندي ها و با يک نگرش جديدتر گام برداريم.

نسخه DP 9.0، هوشمندي قابل انطباق، ادغام و يکپارچگي پيشرفته را بدنبال داشته و توانمندي هاي خودکار سازي را جهت کمک به شفافيت، پيش بيني پذيري و حالت ارتجاعي کسب و کار در محيط IT را ارائه نموده است.

مزاياي انتقال به نسخه HP Data Protector 9 شامل موارد زير مي باشد:

اجراي بکاپ و بازيابي روي مدرنترين معماري شامل يک بانک اطلاعاتي داخلي جديد.
برخورداري از قابليت ها و نوآوري هاي جديد شامل: snapshot protection ، deduplication وابسته ، مقياس پذيري سطح enterprise، اولويت و تقدم مبتني بر زمانبندي ، حفاظت virtual server و گزارش دهي قابل تجزيه و تحليل بصورت بلادرنگ. همه اين قابليت ها جهت محافظت از محيط هاي ديتاسنتر پويا بصورت عالي کامل شده است.
نقطه پررنگ در آخرين نسخه ارائه شده، گزارش گيري بصري و مانيتورينگي است که همراه با راهنمايي هوشمند و ارائه آناليزهاي پيشگويانه بلادرنگ به ارمغان آمده است که همگي تسهيل تجارب بکاپ گيري و بازيابي را به دنبال خواهد داشت.

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

1- افزايش دادن استفاده از ظرفيت ذخيره سازي با يک deduplication (دوباره نويسي) موثر و عالي

deduplication توکار با نرم افزار HP dataprotector توسط HP StoreOnce فراهم شده است که يک تکنولوژي موثر دوباره نويسي آشکار محسوب مي شود. اين قابليت همراه با يک الگوريتم کاملا پيشرفته، دستگاه هاي ذخيره سازي بزرگ را قادر به بکاپ گيري و بازيابي با سرعت بالا و کاملا موثر و کارا نموده است. قدرت ترکيب اين تکنولوژي سبک و يکپارچه شدن Data protector با محيط هاي نرم افزاري از قبيل exchange, sharepoint, hyper-v, SQL, VMware, Oracle, SAP و … مي تواند باعث کاهش چشمگير نيازمندي هاي اوليه براي حفاظت از اين قبيل برنامه ها شود و همچنين مي تواند سبب بهبود سرعت بازيابي آنها گردد. با رويه مرفته با HP StoreOnce شما قادر به دستيابي به يک کسب و کار مداوم و بهبود يافته هستيد که هزينه هاي مالکيت در آن نيز کاهش يافته و يک استفاده کاملا بهينه از زيرساخت بکاپ گيري و منابع IT را خواهيد داشت در حالي که ريسک هاي شما نيز کاهش مي يابد.

2- بهبود چشمگير استفاده از زيرساخت بکاپ از طريق درون بيني و بينش آناليزگرانه بلادرنگ
9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

بعنوان يک مشتري و مصرف کننده HP Data protector، شما مي توانيد از مزيت هاي فوق العاده تعاملي و داشبورد بصري با نام HP Backup Navigator که گزارشات آناليزگرانه را بر مي گرداند استفاده کنيد، تا بتوانيد استفاده بهتري از بکاپ گيري منابع را داشته و به بهبود فرآيند پشتيبان گيري کمک نماييد. اين داشبورد، يک محصول همراه براي نرم افزار DP است که شما را قادر به جمع آوري ، مرتبط کردن و آناليز پيش بيني ها در راهکارهاي بکاپ گيري و بازيابي داده ها مي نمايد تا بتوانيد الگوهايي در راستاي عمليات حفاظت از داده ها را نمايش داده و آنها را از يکديگر جدا نماييد. Navigator شناسايي اطلاعات مرتبط با کارآيي، نرخ استفاده از ظرفيت و پيش بيني ها و از همه مهمتر نيازمندي هاي زيرساخت براي آينده را شناسايي مي کند که تماما جهت طراحي و آناليز واليوم هاي بزرگ داده هاي عملياتي مفيد خواهد بود. اين آناليزها به شما کمک مي کند تا بتوانيد يک طرح بهينه براي CapEX و OPEX ارائه کنيد.

3- پيش بيني کردن مشکلات و نشانه گيري فعالانه آنها قبل از وقوع رخداد

سيستم گزارش دهي HP Navigator شامل توانمندي هاي تعاملي و مرتبطي است که آنرا قادر به فعاليت بعنوان يک راهنماي هوشمند جهت آناليز، جدا سازي و ارائه پيشنهاداتي براي مشکلات مختلف مي نمايد. برخلاف ابزار گزارش دهي ايستا، Navigator اطلاعات خلاصه اي درباب وضعيت هر جزء زيرساخت بکاپ، سيستم عامل هاي درگير و ساير تعاريف بکاپ گيري ارائه مي کند. با اين سطح از جزئيات ، مشکلاتي که مي توانند هر لحظه و هر کجا رخ دهند مي توانند به يک نقطه خاص در زيرساخت بکاپ جداسازي و تفکيک شوند، خواه اين ساختار منطقي باشد يا فيزيکي. از زمانيکه جداسازي انجام شد، کارمندان IT مي توانند مشکلات را جهت ريشه يابي خطا رديابي کرده و بسرعت مشکلات جاري را حل کنند، همچنين مي توانند از گرايشات و جنبه هاي قابل پيش بيني اين ابزار استفاده کنند. اين توانمندي جهت يافتن ناسازگاري هاي منابع در آينده و مشکلات سيستمي قبل از اينکه آنها رخ دهند مفيد خواهد بود.

براي مثال، DP navigator خطايابي را ساده نموده و اين کار بواسطه خودکار سازي و هوشمند سازي انتخاب يک مجموعه منحصر بفرد از گزارشات وابسته به نام “Related Report” انجام مي شود. که اين توانمندي سبب تسريع در ريشه يابي خطاها شود. اين مجموعه گزارشات کوچک مبتني بر مشکل يا خطايي هستند که شما در حال شناسايي و کشف آنها بوده ايد و اين مي تواند داراي ارزش زيادي براي شما باشد.

4- سادگي بازيابي هاي سخت SLA از طريق يکپارچه کردن اسنپ شات و بازيابي لحظه اي

بر اساس نظريه گارتنر، HP يکي از اولين فروشندگان براي پذيرفتن استراتژي هاي ادغام کردن و يکپارچه سازي با آرايه هاي ذخيره سازي است که امکان مديريت ساخت، بکاپ گيري و بازيابي اسنپ شات ها را فراهم نموده است. HP يکپارچگي اسنپ شات را از طريق قابليت هايي بنام (ZDB :zero down backup) و (IR :Instant recovery) فراهم نموده است. ZDB مي تواند مديريت و موزون کردن پروسه تهيه اسنپ شات و کپي داده ها به يک استوريج ثانويه را انجام دهد. با IR شما مي توانيد ثبات و استواري برنامه ها را بر روي آرايه ذخيره سازي براي بازيابي سريع ارائه کنيد. تعداد اسنپ شات هاي روي آرايه بسادگي مي تواند پيکربندي شود. اين توانمندي ترکيب شده با يکپارچگي برنامه ها اين امکان را به شما مي دهد تا بتوانيد نيازمندي هاي RTO خيلي سخت را در محيط هاي نرم افزاري حساس داشته باشيد.

نکته: جالب تر آنکه ZDB/IR براي پشتيباني از آرايه هاي ذخيره سازي HP 3PAR توسعه يافته و به راحتي مي توانند از فايل سيستم هاي مختلف، ديتابيس اوراکل، SAP و برنامه هاي مايکروسافتي براي سيستم عاملهاي گوناگون همچون ويندوز، لينوکس و HP-UX پشتيباني کند.

5- بهبود سودمندي IT با ساده کردن و متمرکز سازي بکاپ، بازيابي و مديريت تکثير داده ها

با DP protector مي توانيد مديريت بکاپ و بازيابي روي تمام سرورهاي فيزيکي و مجازي را انجام دهيد و همچنين مديريت حساب هاي کاربري، کپي اشياء ، مديريت مدياها و دستگاه ها ، مانيتورينگ و گزارش گيري ، بازيابي بحراني و مديريت اسنپ شات و مديريت کلاينت ها را بصورت مستقيم از روي کنسول DP Protector داشته باشيد. با يکپارچگي HP StoreOnce، کنسول DP يکساني براي مديريت عمليات مختلف، پيکربندي، گزارش گيري و … آمده که اين اجازه را به شما مي دهد تا بتوانيد Catalyst stores را ايجاد و مديريت کنيد. همچنين bandwidth throttling را مي توانيد تنظيم کنيد تا امکان تعيين و کنترل حجم پهناي باند مصرف شده توسط پروسه بکاپ را داشته باشيد. ضمنا امکان ست کردن threshold quotas براي StoreOnce و دريافت پيام هنگامي که به حداکثر حدآستانه مي رسيد را داشته باشيد. اين قابليت ارزشمند اين امکان را مي دهد تا بصورت بيش فعالانه ظرفيت دستگاه هاي StoreOnce را مديريت کنيد. در پايان امکان مديريت پروسه تکثير داده ها بين چندين Catalyst stores را فراهم مي آورد.

6- بهبود بازيابي بحراني و زمان بازيابي از طريق بالا بردن کنترلها و خودکارسازي پروسه ها

نسخه اخير نرم افزار DP Protector توانمندي بازيابي بحراني خودکار پيشرفته اي با نام EADR را با انعطاف پذيري و کنترل خودکار فراهم کرده است که سبب بهبود سرعت بازيابي بحراني و D.R مي گردد. اين توانمندي هاي جديد مي توانند شامل متدهاي جديد انتخاب اشياء و تسهيل در ساخت image ، گزينه هاي بازيابي و مراحل ويزاردي و … باشند.

7- شناسايي و اولويت بندي job هاي بکاپ براي حجم کاري حساس

DP يک زمانبندي پيشرفته جديد را نيز عرضه کرده است که شامل گزينه هاي بسيار ريز و قابل انعطافي است که جهت ايجاد يک سياست بکاپ گيري استفاده مي شود. اين زمانبند پيشرفته جديد همچنين توانايي ارائه گزينه هاي جزئي براي زمانبندي فعاليت هاي بکاپ مانند هريک دقيقه، ساعت، روز، هفته و ماه و … را ارائه مي کند. علاوه بر اينها مي توانيد اولويت بندي job هاي بکاپ تان را داشته باشيد. حجم کاري مي تواند بر اساس نيازمندي هاي RPO/RTO تعيين و اولويت بندي شود که باعث اطمينان از تهيه بکاپ هاي بسيار حساس در اولين دفعه مي گردد. گزينه هاي تقدم در طي يک رويداد هنگامي که يک job بکاپ متوقف مي شود مي تواند مفيد باشد که اين باعث تطبيق نمودن و وفق دادن ساير عمليات حساسي مي شود که نيازمند منابع کامل پردازشي دارند.

8- کاهش هزينه هاي نرم افزار بکاپ با معماري عالي، سريع و پيشرفته

DP Protector مقياس پذيري و کارآيي بکاپ گيري و بازيابي را با پيشرفت هاي معرفي شده در نسخه جديد ارائه مي کند. قابليت هاي بکاپ گيري با سرعت بالا از طريق يک نمونه از DP با توانمندي پيمايش هزاران کلاينت، يک تريليون نام فايل و يکصد هزار session بصورت روزانه . اين برنامه همچنين عمليات را بواسطه پذيرفتن task هاي maintenance ساده مي کند که اين عمليات ممکن است در يک زمان يکسان براي بکاپ گيري يا بازيابي اتفاق بيفتند. ضمنا اين برنامه پيشرفت هاي گرافيکي در سطح GUI را براي مديريت dataset هاي بزرگ ارائه کرده است.

9- استفاده از مزاياي مهارتي و تخصص هاي مدرن و سرويس هاي بسته بندي شده روي سرويس هاي HP

اگر شما مطمئن نيستيد کجا با Dataprotector 9.0 شروع کنيد مي توانيد از تيم تخصصي سرويس دهي HP استفاده کنيد. اين تيم با استفاده از best practice ها و کسب تجربه از هزاران نمونه ديتاپروتکتور توسعه داده شده به شما جهت انتخاب و توسعه متدلوژي کمک مي کند و اين بسرعت و کارآيي بالا يک سيستم مدرن بکاپ گيري قابل اتکا را بدنبال خواهد داشت که مي تواند با کمترين از هم گسيختگي براي عمليات اجرايي همراه باشد. سرويس هاي HP کمک رسان خوب، سريع و مفيدي براي برخورداي از يک زيرساخت مطمئن و قابل ارتقاء با در نظر گفتن حداکثر کارايي هستند. تمام کارها توسط تيم متخصصين موردتاييد HP انجام مي گردد. پس مي توان پشتيباني تيم فني HP با ارائه سرويس هاي تخصصي از قبل تعيين شده و استفاده از knowledge base موجود را يکي از مزاياي مطئن اين مورد دانست.

منبع: Geekboy.ir

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10: در برخی از نسخه های ویندوز ۱۰ سرویسی تحت عنوان Service Host : Local System (همانطور که در شکل زیر مشاهده می کنید) باعث می شود تا لود CPU شما افزایش یابد. این امر موجب پایین آمدن کارآیی سیستم خواهد شد.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

برای برطرف کردن این مشکل باید به سراغ سرویسی تحت عنوان SuperFetch برویم. این سرویس در سیستم عامل کامپیوترهایی که از هاردهای قدیمی استفاده می کنند فعال می باشد. در حالیکه سیستم هایی که از هارد درایوهای SSD استفاده می کنند این سرویس در آنها فعال نمی باشد. پس برای حل مشکل مصرف CPU بالا پیشنهاد می شود که سرویس SuperFetch را غیرفعال کنید.

ابتدا در Start Menu ویندوز ۱۰ خود عبارت Services را جستجو کرده و بر روی آن کلیک کنید تا پنجره مرتبط با سرویس های ویندوز باز شود.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

بعد از باز شدن پنجره سرویس ها به دنبال سرویسی تحت نام SuperFetch باشید. آن را یافته و بر روی آن دوبار کلیک کنید تا پنجره تنظیمات این سرویس باز شود. مطابق شکل زیر ابتدا این سرویس را Disable نموده و سپس آن را Stop نمایید.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

پس از اتمام کار و کلیک کردن بر روی دکمه OK پیشنهاد می شود بعد از غیرفعال کردن این سرویس کامپیوتر خود را یکبار Restart نمایید. باید بدانید که غیرفعال کردن سرویس SuperFetch یک راه ایده آل نمی باشد و اگر این سرویس بتواند بدرستی بر روی سیستم شما کار کند در عملکرد سیستم شما تاثیر بسزایی خواهد داشت.

منبع:Geekboy.ir

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

قابليت هاي گرافيکي مجازي سازي VMware:
به صورت کلي سرور مجازي VMware قبل از ورژن 6 تنها دو مدل کارت گرافيکي را به ماشين هاي مجازي ارائه مي داد:

(vSGA (Virtual Shared Graphic Accelerator
(vDGA (Virtual Direct Graphic Accelerator

در ادامه به صورت کامل به اين دو مدل مي پردازيم:

vSGA:

در اين مدل که کارت هاي گرافيکي محدودي از آنها بهره مي برند، عمليات به اشتراک گذاري گرافيک توسط Hypervisor صورت مي گيرد. بدين معني که خود کارت گرافيکي سخت افزاري ما توانايي به اشتراک گذاري منابع خود را دارا نمي باشد. همانطور که مي دانيد اگر بخواهيم Esxi منابع را به اشتراک بگذارد ابتدا بايد خود از ماهيت کارت گرافيکي و قابليت هاي آن آگاه باشد. به همين منظور ابتدا بايد درايور کارت گرافيکي را بر روي واحد مجازي ساز يعني Esxi نصب کنيم، پس از اين مرحله واحد مجازي ساز اين قابليت را پيدا مي کند که رم کارت گرافيکي را بين ماشين هاي مجازي پخش کند. براي اينکه بدانيم از چه کارت هاي گرافيکي مي توان براي اين متد استفاده کرد بايد به HCL Hardware Compatibility شرکت VMware مراجعه مي کنيم و طبق شکل زير مراحل را طي کنيم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

vDGA:

در اين مدل که کارت گرافيکي هاي کمي از آن بهره مي برند، ديگر عمليات به اشتراک گذاري روي کارت گرافيکي صورت نمي گيرد بدين معني که تمامي منابع کارت گرافيکي به صورت اختصاصي در دست يک ماشين مجازي مي افتد. هنگامي که اين اتفاق صورت مي گيرد ديگر مديريت کارت گرافيکي از دست Hypervisor خارج مي شود و خود ماشين مجازي تمامي کارهاي مديريتي را صورت مي دهد. براي به کار گيري اين قابليت بايد موارد بر روي سرور فيزيکي در داخل تنظيمات BIOS بايد قابليت Direct Path را فعال کنيم.

اين قابليت در CPU هاي شرکت اينتل با نام VT-D مي باشد و در CPU هاي شرکت AMD با نام IOMMU(Input/Output Memory Management Unit) مي باشد.

پس از انجام اين قسمت بايد کارت گرافيکي را از دست Hypervisor خارج کنيم و در داخل ماشين مجازي آن را اضافه کنيم. در نظر داشته باشيد که بايد تمامي مموري را به صورت Reserved به ماشين مجازي اختصاص دهيم. براي انتخاب مدل کارت گرافيکي که با اين قابليت سازگار هستند مراحل را مانند شکل زير انجام دهيد:

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

حال بايد بدانيم قابليت گرافيکي که در ورژن جديد استک مجازي سازي vSphere از آن بهره مي بريم vGPU مي باشد.

vGPU: اين مدل اشتراک گذاري کارت گرافيک به صورت تقريبي همانند مدل vSGA مي باشد يعني تمامي منابع گرافيکي بين چندين ماشين مجازي تقسيم مي شود ولي، با اين تفاوت که اين بار به جاي اينکه Hypervisor کار اشتراک گذاري را انجام دهد خود کارت گرافيکي هاي سخت افزاري اين کار را انجام مي دهند.

بدين منظور بايد ابتدا کارت گرافيکي را به واسطه درايود مورد نظر بر روي استک مجازي سازي يعني Esxi نصب مي کنيم.

سپس بر روي ماشين هاي مجازي PCIe Shared Device را به صورت زير اضافه مي کنيم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

در نظر داشته باشيد چون کار اشتراک گذاري را خود کارت گرافيکي انجام مي دهد ESXi هيچ اطلاعي از اين Sharing ندارد براي همين بايد مانند vDGA تمامي مموري ماشين هاي مجازي را Reserved کنيم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

در آخر براي اينکه بدانيم چه کارت هاي گرافيکي از اين تکنولوژي در مجازي سازي طبعيت مي کنند مانند موارد بالا طبق شکل زير به HCL مراجعه مي کنيم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

منبع:Geekboy.com

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode: با استفاده از دو راهی که در ادامه به آن می پردازیم در ویندوز سرور ۲۰۱۲ وارد محیط Safe Mode سیستم عامل خود شوید. مراحل زیر را بدرستی دنبال کرده و آنها را انجام دهید.

در روش اول از System Configuration استفاده می کنیم

ابتدا پنجره Run را در سیستم عامل ویندوز سرور ۲۰۱۲ خود باز کنید. دستور Msconfig را تایپ کرده و بر روی OK کلیک کنید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

در قدم بعدی پنجره System Configuration باز می شود. در این پنجره بر روی Boot کلیک کنید. در قسمت Boot Options Safe Boot را انتخاب کرده بر روی Ok کلیک کنید ، حال کامپیوتر خود را Restart نمایید. در این حالت سیستم شما مستقیما وارد محیط Safe Mode خواهد شد. برای غیرفعال کردن این موضوع زمانیکه در Safe Mode حضور دارید مراحل بالا را طی کرده و گزینه Safe Boot را غیرفعال نمایید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش دوم با استفاده از Settings App

در این روش ابتدا وارد منوی استارت شوید و یا با فشردن Windows + I پنجره Settings را در گوشه سمت راست باز کنید. دکمه SHIFT را پایین نگهداشته ، بر روی دکمه Power کلیک کرده و سپس Restart را انتخاب کنید. صبر کنید تا کامپیوتر ریست شود.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

پس از ریست شدن و نمایش صفحه زیر گزینه Troubleshoot را انتخاب نمایید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

startup Settings را انتخاب کنید.

سپس بر روی Restart کلیک کنید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

پس از ریست شدن کامپیوتر ،Advance Boot Options نمایش داده می شود. در این صفحه شما می توانید گزینه Safe Mode را انتخاب کرده و وارد این محیط شوید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

منبع:Geekboy.ir

چگونه یک TFTP Server را راه اندازی کنیم

چگونه یک TFTP Server را راه اندازی کنیم

راه اندازی یک TFTP Server می تواند یک پروسه پیچیده و یا آسان باشد که بنا به نیاز و تنظیمات خاص می توان از یکی از آن ها استفاده نمود. در این راهنما آسان ترین روش راه اندازی یک تی اف تی پی سرور آمده است. TFTP Server یا سرویس دهنده FTP می تواند همان رایانه همراه یا رو میزی شما باشد. نرم افزارهای فراوانی جهت راه اندازی آن وجود دارند ولی در این راهنما, یکی از معروف ترین و آسان ترین آن ها به نام TFTPD استفاده خواهد شد و به شما کمک خواهد کرد تا FTP سرور خود را بدون طی مراحل پیچیده راه اندازی نمایید.

مراحل راه اندازی TFTP سرور با استفاده از این روش در ادامه مطلب آمده است. نرم افزار را بنا به نوع سیستم عامل خود (32 بیتی یا 64 بیتی) دریافت نمایید. در این راهنما با توجه به 64 بیتی بودن سیستم عامل نسخه tftpd64 standard edition 4.5.2 دریافت گردید.

چگونه یک TFTP Server را راه اندازی کنیم -1

پس از دریافت نرم افزار آن را حالت فشرده Zip و در مسیر دلخواه خارج کنید. در این راهنما فایل فشرده در مسیر درایو C و در پوشه TFTP از حالت فشرده خارج گردید. نرم افزار را در حالت Elevated Mode با راست کلیک کردن بر روی آن و انتخاب Run as Administrator اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -2

پس از اجرای بر روی کلید Settings کلیک کرده تا وارد بخش تنظیمات نرم افزار شوید.

چگونه یک TFTP Server را راه اندازی کنیم -3

پنجره ی بخش تنظیمات این نرم افزار باز خواهد شد. گزینه ی TFTP Server را فعال نموده و بقیه گزینه ها را در صورت فعال بودن غیر فعال نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -4

بر روی تب TFTP کلیک کرده و با کلیک بر روی کلید Browse مسیر فایل های مورد نظر در TFTP سرور خود را انتخاب کنید. در این راهنما فایل های مورد نظر در درایو C و پوشه ی TFTPD Files قرار دارد. در بخش امنیت تی اف تی پی TFTP Security گزینه ی None را انتخاب کرده و در بخش امنیت پیشرفته ی تی اف تی پی سرور Advanced TFTP Options گزینه های Option negotiation, Show Progress bar, Translate Unix file names, Allow “’ As virtual root را انتخاب نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -5

حال نوبت به یکی از مهمترین بخش ها یعنی اختصاص آدرس آی پی به TFTP Server می رسد. با باز کردن منو ای که درجلو این گزینه قرار دارد می توانید این گزینه را انتخاب نمایید. در این راهنما آدرس آی پی 172.20.10.4 انتخاب گردید. (آدرس های آی پی که در این پنچره خواهید دید همان آدرس های آی پی اختصاص داده شده به کارت شبکه رایانه همراه یا رومیزی شما می باشد)

چگونه یک TFTP Server را راه اندازی کنیم -6

حال تمامی تنظیمات مورد نظر صورت پذیرفته پس بر روی کلید OK کلیک کنید. پس از کلیک بر روی کلید OK پیامی مبنی بر اینکه جهت ذخیره و اجرای تنظیمات ذخیره شده بایستی نرم افزار را راه اندازی مجدد نمایید نمایش داده می شود. بر روی کلید OK کلیک کرده و پس از خارج شدن از نرم افزار TFTPD مجددا آن را در حالت Elevated Mode اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -7

پس از باز نمودن نرم افزار مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد.

چگونه یک TFTP Server را راه اندازی کنیم -8

در انتها نیز بایستی یادآوری نمود که مادامی که نرم افزار TFTPD باز می باشد رایانه شما به عنوان TFTP Server عمل خواهد نمود و پس از بستن نرم افزار TFTP سرور شما هم از حالت سرویس دهی خارج خواهد شد.

منبع: سایت گیگ بوی