مقالات نرم افزار سرور HP

در این قسمت مقالات نرم افزار مرتبط با سرور HP ( سرور اچ پی ) قرار داده می شود.

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید: خلاصه ای از قابليت Fortinet Security Fabric که در نسخه جديد سيستم عاملش منتشر شده.

Fortinet Security Fabric يک چهارچوب هوشمند است که دستگاه هاي امنيتي شما را براي امنيت موثر، کارآمد و جامع به يکديگر متصل مي کند. FortiOS از طريق فعال سازي Security Fabric، به شما اجازه مي دهد تا قابليت هاي امنيت و شبکه را با يک سيستم عامل بصري در تمامي عناصر Fortinet Security Fabric کنترل کنيد.

با استفاده از يک راه حل فايروال سازماني نسل بعدي، در حاليکه هزينه هاي عملياتي کاهش يافته و در زمان صرفه جويي مي شود، مي توانيد محافظت و قابليت مشاهده را بهبود ببخشيد. FortiOS براي محافظت بيشتر از IoT به Cloud، ديد Fortinet Security Fabric را فعال مي کند.

گسترش امنيت يکپارچه با FortiOS 6.0

آخرين نسخه از سيستم عامل امنيت شبکه ي فورتي نت، FortiOS 6.0 است. اين نسخه به منظور ارائه قابليت مشاهده و کنترل بيشتر، عملکرد قوي تر و کارايي براي تشخيص سريع و حل مشکلات امنيتي Security Fabric، را توسعه داده است. FortiOS 6.0 توانايي هاي Security Fabric را با حفاظت يکپارچه و اتوماتيک گسترش مي دهد. اين سيستم عامل با افزايش قابليت ديد و کنترل از طريق Security Fabric باعث تقسيم بندي بهتر شده و از تهديداتي که بر اثر حرکت آزادانه در شبکه شما ايجاد مي شود، جلوگيري مي نمايد.

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

تشخيص تهديدات پيشرفته

FortiOS 6.0 با استفاده از استانداردهاي باز و يک پلت فرم مديريت يکپارچه که اشتراک گذاري و همبستگي هوش بلادرنگ تهديد را، امکان پذير مي سازد، به دستگاه ها اجازه ي ادغام مي دهد. اين امر از تشخيص هماهنگ شده ي تهديدات پيشرفته از طريق تجزيه و تحليل پيچيده و متمرکز که با استفاده از موضع گيري هاي امنيتي ايزوله شده سنتي غيرممکن است، پشتيباني مي کند.

سيستم عامل هاي کارآمد

نسخه ي FortiOS 6.0 عمليات کارامد بيشتري با Security Fabric جديد ارائه مي دهد. با توصيه ها و اقدامات خودکار، به اشتراک گذاري تهديدات محلي و جهاني و يک پنجره شيشه اي با ديدگاه NOC، بهتر مي توانيد شبکه تان را مديريت کنيد. FortiOS 6.0 به طور يکپارچه با مديريت متمرکز فورتي نت ادغام شده و شبکه هاي قوي تعريف شده توسط نرم افزار و APIهاي SIEM را براي مديريت متمرکز و ارکستراسيون گسترده فراهم مي کند.

منبع:Geekboy.ir

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy: در ويندوز سرور جهت افزايش امنيت ويژگي به نام قفل خودکار وجود دارد که در بسياري از موارد خصوصا در محيط آزمايشگاهي و کار با چند سرور باعث کندي کار مي شود. اين ويژگي در محيط آزمايشگاهي و در زمان جابجايي بين سرور ها بسيار خسته کننده مي باشد. در اينجا ما در محيط آزمايشگاهي به نحوه غيره فعال کردن قفل خودکار بر روي ويندوز سرور بوسيله Group Policy خواهيم پرداخت.

معمولا در زماني که شما با يک سرور در حال کار هستيد اين مشکل چندان احساس نمي شود، اما در زمانيکه با چندين سرور در حال کار هستيد سوئيچ بين هر سرور، ملزم به ورود مجدد و کندي در روند کار شما مي شود. در کمتر از 5 دقيقه به کمک کنسول GPO و اکتيو دايرکتوري اين ويژگي را مي توانيم غير فعال کنيم. براي شروع ابتدا عبارت gpmc.msc را در Command Prompt وارد کنيد. بعد از باز شدن کنسول بر روي Group Policy Objects راست کليک کرده و گزينه New انتخاب کنيد.

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

سپس GPO مورد نظر (کشيدن و رها کردن)، به OU که به نام No Lock test ساخته ايم که ليست سرورها در آن قرار دارد لينک مي کنيم.

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

توجه داشته باشيد در صورتيکه در محيط تست هستيد مي توانيد Policy ها را مستقيما روي دامنه اصلي AD اعمال کنيد. در غيره اينصورت بايد OU جداگانه مثل NO Lock test ايجاد کنيد.

در ادامه بر روي Nolock کليک راست کرده و گزينه Edit انتخاب مي کنيم. در پنجره جديد مسير زير دنبال مي کنيم:

Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Security Options

                                                                                                 Interactive Logon: Machine inactivity limit

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

گزينه مورد نظر باز کنيد و مقاير زير را تغيير دهيد.

  • چک باکس Define this policy settings فعال کنيد
  • مقدار Machine will be locked after به 0 ثانيه تغيير دهيد.

    غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

    غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

به صورت پيش فرض Group Policy کامپيوتر و يوزر هر 90 دقيقه و Group Policy دامين کنترلر هر 5 دقيقه به روزرساني مي شوند با آفست تصادفي از 0 تا 30 دقيقه, همچنين به روزرساني Group Policy براي کامپيوتر زماني اتفاق مي افتد که سيستم شروع به کار مي کند. در انتها براي اطمينان از اعمال Policy دستور Gpupdate /Force در Command Prompt وارد مي کنيم.

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

منبع:Geekboy.ir

(SONET) یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking: همانطور که مي دانيد در تکنولوژي هاي انتقال داده در شبکه هاي گسترده اين سرعت است که بالاترين هزينه را دارد و البته بدست آوردن سرعت مناسب و بسيار بالا با استفاده از شبکه هاي مبتني بر کابل هاي مسي نيز چندان قابل توجه نيست. زيرساخت ارتباطي SONET که مخفف Synchronous Optical Networking است، همانطور که از نامش هم پيداست، براي برقراري ارتباطات با استفاده از فيبر نوري در زيرساخت هاي شبکه هاي گسترده يا WAN کاربرد دارد. اين نوع شبکه ها در واقع يک پروتکل استاندارد ديجيتال هستند که اين امکان را براي ما فراهم مي کنند که بتوانيم حجم عظيمي از داده ها را تا فواصل طولاني و با سرعت بسيار زياد منتقل کنيم و طبيعتا اين زيرساخت با استفاده از فيبرهاي نوري فراهم مي شود. در ساختار SONET همزمان چند Data Stream با استفاده از نورهاي LED و ليزر بر روي يک رسانه فيبر نوري قابل انتقاد است.

ساختار و معماري کاري SONET بر اساس 4 عدد رشته فيبر نوري است که در دو جهت بصورت موازي با هم کار مي کنند و انتقال داده را انجام مي دهند در واقع دو فيبر براي ارسال و دو فيبر براي دريافت طراحي شده اند. از زيرساخت هاي SONET براي انتقال داده هاي بسيار حجيم استفاده مي شود تا حدي که اين سرويس قادر است سرعتي برابر با 50 مگابيت بر ثانيه و بيشتر از آن را به ما ارائه بدهد. به يک نکته ظريف دقت کنيد: شبکه SONET تکنولوژي چندان متفاوتي از انتقال هاي ديگر ندارد اما سخت افزاري که براي اين سرويس مورد استفاده قرار مي گيرد و همچنين پيکربندي هايي که براي آن انجام مي شود باعث مي شود سرويس قابل اعتماد تري را دريافت کنيد. SONET براي فواصل بسيار طولاني از يک Re-Generator (تقويت کننده پالس نوري)، استفاده مي کند. اين دستگاه پالس هايي که براي فواصل طولاني منتقل شده اند را مجددا تقويت مي کند. پالس ها ابتدا به سيگنال الکتريکي تبديل شده و مجددا به پالس نوري تبديل و در ادامه مسير ارسال مي شوند. براي استفاده همزمان از چند فيبر نوري از تسهيم کننده يا Multiplexer هايي به نام ADM استفاده مي شود که براي پشتيباني از معماري SONET طراحي شده اند.

SONET یا Synchronous Optical Networking چیست ؟

SONET یا Synchronous Optical Networking چیست ؟

همانطور که اشاره کرديم SONET توانايي انتقال چندين Data Stream بصورت همزمان را دارد و براي اينکار طراحي شده است که سرويس هايي با درجه کارايي بسيار بالا را براي ارتباطات بين سيستم ها در فواصل طولاني فراهم کند ، تقريبا تمامي انواع سازمان ها با اندازه هاي مختلف مي توانند از اين زيرساخت استفاده کنند. در شبکه هاي مبتني بر Packet يا همان Packet Switching Networks يک Packet بصورت عادي داراي دو قسمت است: Data Header و Payload. در زمان انتقال داده ابتدا اين Data Header است که منتقل مي شود و بعد از آن Payload منتقل مي شود. در SONET يک تغيير کوچک به وجود آمده است، Header به عنوان Overhead يا بار اضافه در نظر گرفته مي شود و قبل از انتقال Payload منتقل نمي شود، به جاي آن خود Header درون Payload آميخته مي شود ( در حين فرآيند انتقال ) و اينکار تا زمان کامل شدن کل انتقال داده ادامه پيدا مي کند. در واقع به نوعي کل داده ها يکپارچه و منتقل مي شوند و در مقصد تبديل ها انجام مي شود.

SONET توسط ANSI به عنوان يک استاندارد براي انتقال همزمان داده بر روي رسانه فيبر نوري معرفي شد. اين يک استاندارد آمريکايي است اما در دنيا ما اين استاندارد را به نام Synchronous Digital Hierarchy يا SDH مي شناسيم. اگر دو کشور يا دو قاره از دو تکنولوژي مختلف استفاده کنند آنها را مي توانيم با استفاده از استانداردي واحد متصل کنيم و مشکلي از لحاظ استاندارد در اين ميان پيش نمي آيد. SONET استانداردي است که با استفاده از مکانيزم کاري خودش و بستر ارتباطي که فراهم کرده است مي تواند سرعتي تا حداکثر 9.953 گيگابيت بر ثانيه سرعت انتقال را اراده بدهد. اما سرعتي برابر با 20 گيگابيت بر ثانيه در شرايط خاص نيز براي اين نوع زيرساخت پيشبيني شده است. شبکه SONET به عنوان بنياد شبکه هاي Broadband در زيرساخت هاي ISDN يا در اصطلاح BISDN نيز معرفي مي شود.

منبع:Itpro.ir

Windows Admin Center (مرکز مدیریت ویندوز) چیست؟

Windows Admin Center (مرکز مدیریت ویندوز) چیست؟

گاهی اوقات ممکن است شما از MMC، Server Manager و یا از طریق کنترل پنل برای مدیریت ویندوز خود استفاده کنید. مایکروسافت برای کمک IT Admin ها از یک پنل UI برای مدیریت آسان تر وظایف سرور، محصول Windows Admin Center خود را منتشر کرده است.
آیا تا به امروز بررسی کرده اید که چه ابزارهایی برای مدیریت ویندوز نیاز دارید؟

 

Windows Admin Center

Windows Admin Center

 

ابزار

ابزار Windows Admin Center یک سیستم مبتنی بر وب است که با Chrome یا Edge کار میکند (متاسفانه به غیر از IE ).

 

ابزار Windows Admin Center

ابزار Windows Admin Center

 

محیط

همانطور که می توانید در سمت چپ بالای تصویر ببینید، طیف وسیعی از وظایفی است که می توانید با استفاده از این ابزار انجام دهید. اما یکی از محبوب ترین ها، گزینه ی Remote Desktop است که به شما اجازه می دهد یک اتصال دسکتاپ از راه دور به سرور را بدون هیچ ابزار دیگری و فقط با یک مرورگر وب، امکان پذیر سازد.

 

محیط Windows Admin Center

محیط Windows Admin Center

 

معماری

معماری این سرویس به گونه است که به شما این اجازه را می دهد که این ابزار بر روی یک سیستم عامل ویندوز نصب شود و دسترسی به آن از طریق صفحه وب امکان پذیر باشد. میتوان این سرویس را روی یک هاست نصب کرد و از طریق وب به آن دسترسی داشت و این هاست را به عنوان یک پروکسی برای کار مدیریت از راه دور بر روی چندین کامپیوتر، استفاده نمود.

 

معماری Windows Admin Center

معماری Windows Admin Center

 

یکی از مزیت های این سرویس این است که شما دیگر لازم نیست که Windows Admin Center را بر روی تمام رایانه های خود نصب کنید تا بتوانید آنها را مدیریت کنید. در صورتی که شما این سرویس بر روی ویندوز 10 یا ویندوز سرور 2016 اجرا نکنید نیاز به دانلود و نصب Windows Management Framework v5.1 بر روی سیستم خود دارید.

یکی دیگر از ویژگی های این محصول ادغام آن با ویندوز Azure می باشد، بنابراین شما می توانید وب سایت Admin Center آنلاین خود را از طریق احراز هویت Azure و ویژگی های اضافی مانند 2FA و دسترسی مشروط در دسترس قرار دهید. هنگامی که این کار انجام می شود، می توانید یک صفحه وب داشته باشید که در هر نقطه از جهان از تقریبا هر رایانه ای در جهان قابل دسترسی است و می توانید با استفاده از تأیید اعتبار 2FA، سرور خود را مدیریت کنید.

منبع: وب سایت گیک بوی

ویژگی های جدید و منحصر به فرد ویندوز سرور 2019

ویژگی های جدید و منحصر به فرد ویندوز سرور 2019

ویژگی های جدید و منحصر به فرد ویندوز سرور 2019: مايکروسافت اعلام کرده است که ويندوز سرور 2019 در نيمه دوم سال جاري ميلادي به بازار عرضه خواهد شد. اما پيش‌نمايش اين محصول قدرتمند هم اکنون در اختيار کاربران اينسايدر قرار گرفته است. پيش‌نمايش ارائه شده نشان مي‌دهد، که سيستم‌ عامل ياد شده همگام با تحولات روز دنياي فناوري و به ويژه زيرساخت‌هاي شبکه‌ طراحي شده و قابليت‌هاي متنوعي در اختيار مديران شبکه قرار خواهد داد. قابليت‌هاي جديدي که در ارتباط با مديريت ساختارهاي ابر هيربدي و همچنين زيرساخت‌هاي فراهمگرا عرضه شده، به ما اعلام مي‌دارند که بازار اين بخش از دنياي شبکه در چند سال آينده با تغييراتي همراه خواهند بود.

نسخه بعدي سيستم‌عامل سرور مايکروسافت ضمن آن‌که به ويژگي‌هاي امنيتي جديد تجهيز شده از کانتينرهاي لينوکس نيز به شيوه بهتري پشتيباني مي‌کند. مايکروسافت گفته است که ويندوز سرور 2019 نيز همانند نسخه 2016 در دو نسخه مبتني بر رابط گرافيکي و نسخه Server Core به بازار عرضه خواهد شد. مايکروسافت اعلام کرده است که محصول شاخص ديگري موسوم به system Center 2019 را در اختيار مصرف‌کنندگان قرار خواهد داد. محصولي که براي مديريت زيرساخت ويندوز سرور 2019 به بازار عرضه خواهد شد.

ويندوز سرور 2019 ابر ترکيبي را هدف قرار داده است

نسخه ارائه شده نشان مي‌دهد که مايکروسافت روي ابر ترکيبي يا همان هيربدي کاملا متمرکز شده است. محاسبات ابري با شعار افزايش کارايي عملياتي و بهينه‌سازي هزينه‌ها موفق شده‌‌ است تا حدودي نگاه‌ها را به سمت خود معطوف سازد. شرکت‌هاي بزرگ نيز به دلايل مختلفي به اين مدل محاسبات روي خود نشان داده‌اند. از جمله اين دلايل مي‌توان به مسائل مربوط به رعايت شرايط مرتبط با سازگاري در محيط‌هاي رايانش ترکيبي اشاره کرد. مايکروسافت در جريان برگزاري کنفرانس Ignite که در سپتامبر سال گذشته ميلادي برگزار کرد، از پروژه Honolulu رونمايي کرد. پروژه فوق يک برنامه مديريتي مبتني بر مرورگر است. اکنون مايکروسافت اعلام داشته است که ويندوز سرور 2019 همراه با پروژه هونولولو به مديران سايت‌ها اين قابليت را مي‌دهد تا برنامه‌هاي کاربردي و زيرساخت‌هاي موجود را از طريق به‌کارگيري سرويس‌هايي همچون Azure Backup و Azure Sync با يکديگر تلفيق کنند.

ویژگی های جدید و منحصر به فرد ویندوز سرور 2019

ویژگی های جدید و منحصر به فرد ویندوز سرور 2019

مايکروسافت با اشاره به محبوبيت فوق‌العاده زيرساخت‌هاي فراهمگرا که سامانه‌هاي ذخيره‌سازي و محاسباتي را با يکديگر ترکيب مي‌کنند، يادآور شده است که اين شرکت از طريق ويندوز سرور 2016 با توليدکنندگان محصولات سخت‌افزاري که تجهيزات HCI‌هاي اعتبارسنجي شده ويژه مشتريان را توليد مي‌کنند، به همکاري خود ادامه خواهد داد. مزيت فناوري HCI در اين است که سامانه‌هاي پردازشي و سامانه‌هاي ذخيره‌ساز اطلاعات را در قالب يک راه‌ حل واحد و يکپارچه که بر دو اصل سازگاري و همگرا بودن تاکيد دارد، با يکديگر ادغام مي‌کند. رويکردي که اجازه مي‌دهد مديريت مراکز داده‌ها و پياده‌سازي تغييرات روي سرورها، منابع ذخيره‌سازي اطلاعات و ساختار ارتباطي ميان آن‌ها با سرعت بيشتري انجام شود.

مايکروسافت مي‌گويد نسخه بعدي نرم‌افزار سرور عملکرد، قابليت اطمينان، و توانايي گسترش‌پذيري را در ارتباط با چنين طرح‌هاي بيش از پيش بهبود خواهد بخشيد. در عين حال، به منظور ساده‌سازي مديريت زيرساخت‌هاي فراهمگرا، مايکروسافت همچنين قابليت کاربردي ديگري را ارائه کرده تا پروژه هونولولو با ويندوز سرور 2019 در قالب يک داشبور کنترلي در ارتباط با استقرارهاي HCI در ارتباط باشد. مايکروسافت همچنين به دنبال ارتقا ويندوز سرور بوده تا در قالب يک زيرساخت کاربردي به کار گرفته شود. يکي از اهدافي که مايکروسافت به دنبال آن است، کم کردن اندازه ايميج‌ هاي مربوط به کانتيرها بوده تا زمان دانلودها کوتاه‌ تر شده و فرآيند توسعه نيز بهينه‌سازي‌ تر از قبل شود. مايکروسافت مي‌گويد: «به دنبال آن هستيم تا اندازه ايميج کانتير Server Core را به يک سوم اندازه 5G آن کاهش دهيم. در مقطع فعلي پشتيباني از Kubernetes در وضعيت بتا قرار دارد. اما ويندوز سرور 2019 در زمينه محاسبات، ذخيره‌سازي و شبکه‌بندي کلاسترهاي Kubernetes پيشرفت‌هاي قابل توجهي داشته است.» لازم به توضيح است که مايکروسافت پيش از اين به مصرف‌کنندگان اجازه داده بود تا کانتينترهاي لينوکسي را در کنار کانتينرهاي ويندوزي روي ويندوز سرور اجرا کنند.

اما ويندوز سرور 2019 به توسعه‌دهندگان لينوکس اجازه مي‌دهد تا اسکريپت‌ها را از طريق به‌کارگيري ابزارهاي استانداردي شبيه به Open SSH، Curl و Tar به ويندوز انتقال دهند. از بعد امنيتي نيز بهبود و گسترش پشتيباني از Linux: Windows Server Shielded VMs مانع از آن مي‌‌شود تا ماشين‌هاي مجازي ساخته شده از سوي افرادي به غير از مديران شبکه دستکاري شده و ويرايش شوند. ويندوز سرور 2019 همچنين قابليت Shielded Windows 2019 را بسط خواهد داد تا از ماشين‌هاي مجازي لينوکسي به شکل خوبي محافظت کند. مايکروسافت گفته است که ويژگي ديگري موسوم به رمزگذاري ماشين‌هاي مجازي را نيز ارائه خواهد کرد. در حالي که ويندوز سرور 2019 از همان مکانيزم مجوزدهي ويندوز سرور 2016 استفاده مي‌کند، اما مايکروسافت هشدار داده است که اين احتمال وجود دارد که هزينه مربوط به لايسينگ دسترسي به ويندوز سرور (CAL) سرنام Windows Server Access Licensing افزايش پيدا کند. در شرايطي که ويندوز سرور 2019 بر مبناي ويندوز سرور 2016 طراحي شده است، اما روي چهار ويژگي کاربردي ابر ترکيبي، امنيت، پلتفرم کاربري و زيرساخت فراهمگرا (HCI) متمرکز شده است.

منابع :Itpro.ir

معرفی نرم افزار Microsoft Project Honolulu

معرفی نرم افزار Microsoft Project Honolulu

هونولولو نام پایتخت جزایر هاوایی و بزرگترین بندر هاوایی است، که موقعیت گردشگری منحصربفردی دارد. اما شرکت مایکروسافت این نام را برای یکی از نرم افزار های جدید خود در نظر گرفته! این نرم افزار یک ابزار مدیریتی تحت وب می باشد که به Windows Azure وابستگی ندارد. Honolulu به مدیران شبکه دسترسی کامل به تمام ساختار سرور را می دهد و برای شبکه هایی که به صورت خصوصی هستند و دسترسی به اینترنت ندارند گزینه مناسبی می باشد.

 

نرم افزار Microsoft Project Honolulu

نرم افزار Microsoft Project Honolulu

 

Honolulu یک کنسول مدیریتی تکامل یافته مانند به Server Manager و MMC میباشد. در واقع این نرم افزار مکمل System Center و Operation Management می باشد.

Honolulu چگونه کار میکند؟

این برنامه در مرورگر اجرا میشود و مدیریت ویندوز های 2016 ، 2012 و 2012 R2 را انجام میدهد. Gateway کنسول مدیریت بر روی ویندوز 2016 یا ویندوز 10 نصب میگردد و با استفاده از PowerShell و WMI کار میکند. برنامه و gateway یک فایل .msi بسیار سبک میباشد.
با تنظیم نمودن DNS و Firewall میتوانید از اینترنت هم به Honolulu دسترسی داشته باشید و به شما این امکان را میدهد با استفاده از مروگرهای Edge و Chrome ( سازگار بودن سایر مرورگرها تست نشده است) به سرورهای خود وصل شده و مدیریت آنها را انجام دهید.

 

عملکرد نرم افزار Honolulu

عملکرد نرم افزار Honolulu

Honolulu چه کاری انجام می دهد؟

راحتی مدیریت سرورها:
این نرم افزار کار چندین نرم افزار متفرقه را در یک کنسول به صورت ساده انجام میدهد و به جای انتقال بین نرم افزار های مدیریت متفاوت دید کلی سرورهای خود را داشته باشید. در آینده سیستم Honolulu از قابلیت های مدیریتی گسترده تر پشتیبانی خواهد نمود.

دیدن ساختار مرکز داده در یک نگاه:
با استفاده از Honolulu شما میتوانید به تمامی قسمت های مهم ساختار خود شامل ویندوز سرور و Hyper-V نسخه های 2016 و 2012 وصل شوید و مدیریت سرورها ، ماشین های مجازی و زیر ساخت های یکپارچه مایکروسافت را انجام دهید.

ابزارهای شناخته شده با شکلی متفاوت:
این نرم افزار وظایف تمامی ابزارهای پایه مورد استفاده از قبیل Firewall ، Certificate manager ، Windows Update و File Explorer را در یک کنسول مدیریتی انجام می دهد.

شکل زیر سیستم عامل هایی که از این نرم افزار پشتیبانی می کنند را نشان می دهد:

 

 

سیستم عامل های مورد پشتیبانی نرم افزار Honolulu

سیستم عامل های مورد پشتیبانی نرم افزار Honolulu

 

در زیر نمایی از برنامه Honolulu مشاهده می فرمایید :

 

نمایی از نرم افزار Honolulu

نمایی از نرم افزار Honolulu

 

منبع: وب سایت گیک بوی

منظور از Community String در پروتکل SNMP چیست !

منظور از Community String در پروتکل SNMP چیست

منظور از Community String در پروتکل SNMP چیست ! همانطور که ميدانيد پروتکل SNMP در ساده ترين حالت از يک SNMP سرور که به Network Management Server يا NMS نيز معروف است و يک SNMP Client که SNMP Agent بر روي آن نصب شده است و مي تواند بر اساس اطلاعاتي که در ديتابيس MIB خود دارد، سوالاتي که از جانب SNMP Server از او پرسيده مي شود، در قالب جواب هايي مناسب که داراي OID يا شناسه منحصر بفردي هستند به سرور NMS ارسال کند. در اين مقاله مي خواهيم نوع جواب هايي که از طرف SNMP Client به SNMP Server ارسال مي شود را، از لحاظ Community String مورد بررسي قرار دهيم.

Community String در SNMP شبيه به نام کاربري يا پسورد مي باشد که خود اين ها شامل String يا رشته حروف يا اعداد هستند Community String هم از اين قاعده مستثني نيست. در واقع Community String يک پارامتر امنيتي مي باشد که وقتي SNMP Server يک پيام از نوع Get-Request به دستگاه SNMP Client فرستاد، SNMP Client اين Community String را با Community String اي که در خودش دارد مقايسه مي کند و در صورتي که اين دو Community String با هم برابر بودند، دستگاه SNMP Client پاسخ مناسبي را به SNMP Server ارسال مي کند. حال در صورتي که اين دو Community String با هم برابر نبودند SNMP Client به درخواست جواب نمي دهد و آن را ناديده مي گيرد. بسياري از شرکت هاي سازنده تجهيزات شبکه اي مانند روتر ، سوئيچ ، فايروال ، UPS هاي تحت شبکه و … به صورت پيش فرض Community String را برابر Public در نظر گرفته اند که در اصطلاح فني Default Public Community String ناميده مي شود.

منظور از Community String در پروتکل SNMP چیست

منظور از Community String در پروتکل SNMP چیست

همانطور که رمز عبور پيش فرض ورود به تنظيمات مودم ADSL تان Admin هست و متاسفانه اکثر کاربران اين رمز عبور را تغيير نمي دهند، Default Public Community String نيز قابل تغيير هست و مدير شبکه موظف است که براي بالا بردن امنيت شبکه سازمان اين Community String را تغيير بدهد، زيرا اگر تغيير داده نشود يک فرد مهاجم يا هکر مي تواند به راحتي اين Community String را شنود کند و در نتيجه مي تواند به پاسخ هايي که از جانب يک SNMP Client به SNMP Server داده مي شود دست پيدا کرده و کلي اطلاعات در مورد تجهيزات شبکه بدست بياورد و در پيشبرد حمله خود به شبکه سازمان تسريع کند. Community String ها به طور کلي دو نوع تقسيم بندي مي شوند که عبارتند از Read-Only Community String و Read-Write Community String.

همانطور که از اسم Read-Only Community String هم مشخص است، اين نوع Community String ها به صورت فقط خواندني يا Read Only در شبکه بين SNMP Client و SNMP Server رد و بدل مي شود و احياناََ اگر فرد مهاجم بتواند به آن دست پيدا کند نمي تواند آن را دستکاري کند اما اگر شما از نسخه 1 يا 2 پروتکل SNMP در شبکه استفاده کرده باشيد فرد مهاجم به راحتي مي تواند آن را بخواند زيرا بصورت Clear text در شبکه ارسال مي شود. اما اگر شما از نسخه 3 پروتکل SNMP استفاده کنيد اطلاعات درخواست شده توسط SNMP Server از SNMP Client توسط يک فرد احراز هويت شده و به صورت رمزنگاري شده فرستاده مي شود تا اگر Community String بصورت Read-Write يا قابل نوشتن هم فرستاده شده باشد، فرد مهاجم به سختي مي تواند به محتويات آن دسترسي پيدا کند و تغييرش بدهد.

نوع ديگري از Community String نيز وجود دارد که به SNMP Trap Community String معروف است. SNMP Trap به طور کلي پيام هايي از سوي SNMP Client به SNMP Server هستند که توسط SNMP Server از SNMP Client درخواست نشده است و در صورتي که SNMP Trap روي دستگاه SNMP Client فعال شده باشد و براي آن تعيين شده باشد که براي مثال وقتي لينک مربوط به روتر يا سوئيچ UP يا Down شد به SNMP Server به صورت آني پيغام فرستاده شود تا به مشکل پيش آمده رسيدگي شود.

منبع:Itpro.ir

بررسی QoS یا Quality of Service و کاربرد آن

بررسی QoS یا Quality of Service و کاربرد آن

بررسی QoS یا Quality of Service و کاربرد آن: فراهم آوردن سرويس هاي باکيفيت و کارامد با استفاده از پروتکل QoS يا Quality of Service در شبکه هاي مبتني بر پروتکل IP به طور فزاينده اي در زيرساخت هاي سازماني IT مهم و مهم تر مي شود. نه تنها سرويس QoS براي Stream کردن صوت يا ويدئو در بستر شبکه مورد نياز است بلکه در تکنولوژي IoT يا Internet of Things نيز نقش مهمي را ايفا مي کند. در اينجا به اهميت سرويس QoS و نحوه کار آن می پردازیم.

اهمیت سرویس Qos

برخي از سرويس ها يا اپليکيشن هايي که در بستر شبکه اجرا و عملياتي مي شوند، به تاخير يا Delay حساس هستند. اين سرويس ها براي انتقال بسته هاي اطلاعاتي خود در شبکه از پروتکل UDP استفاده مي کنند و از پروتکل TCP بهره نمي برند. تفاوت اصلي بين پروتکل TCP و UDP اين است که پروتکل TCP بسته هايي که در بين راه Loss مي شوند يا از بين مي روند را دوباره ارسال مي کند اما پروتکل UDP بسته هاي اطلاعاتي Loss شده را دوباره در شبکه ارسال نمي کند. به عنوان مثال براي انتقال فايل در شبکه از يک سیستم به سیستم ديگر بايستي از پروتکل TCP استفاده شود زيرا اگر در بين راه يک بسته اطلاعاتي Loss شود، آن فايل ديگر قابل استفاده نخواهد بود. از اين رو پروتکل TCP بسته اطلاعاتي Loss شده را که از قبل علامت گذاري کرده بود دوباره به سمت کامپيوتر مقصد ارسال مي کند تا فايلي که به طور ناقص ارسال شده بود کامل شود و قابل استفاده باشد.

اما براي سرويس هايي که از پروتکل UDP استفاده مي کنند مانند سرويس VOIP ، هرگونه بسته اطلاعاتي صوتي که Loss شود ديگر نمي تواند دوباره در شبکه ارسال شود زيرا بسته هاي صوتي در بستر شبکه Stream مي شوند و ارسال مجدد آن بسته ها در بستر شبکه کاري بيهوده و بي فايده است. به همين دليل، Loss شدن و يا به تاخير افتادن ارسال بسته هاي اطلاعاتي که با پروتکل UDP در شبکه ارسال مي شوند، يک مشکل جدي محسوب مي شود. حتي اگر تعداد خيلي کمي از بسته هاي صوتي در هنگام ارسال در بستر شبکه Loss شود کيفيت صدا را به طور قابل توجهي پايين مي آورد بطوريکه صدا نامفهوم و گنگ به گوش مي رسد. نکته اينکه بسته هاي اطلاعاتي که به تاخير حساس هستند به Jitter معروف هستند. Jitter اختلاف زمان تاخير رسيدن بسته هاي اطلاعاتي Stream شده در شبکه مي باشد. اگر شبکه شما پهناي باند زيادي دارد، Delay يا تاخير در شبکه شما تا حد زيادي وجود نخواهد داشت و متعاقباََ نياز به راه اندازي سرويس QoS در شبکه را نخواهيد داشت. اما در شبکه هاي سازماني و بزرگ مواقعي پيش خواهد آمد که روتر ها و سوئيچ ها شروع به Drop کردن بسته هاي اطلاعاتي خواهند کرد در اين گونه موارد سرويس هاي نظير VOIP و … در شبکه دچار اختلال مي شود و آن سرويس ها نمي توانند به طور موثر و کارامد به وظايفش ادامه دهد. اينجاست که QoS وارد عمل مي شود.

بررسی QoS یا Quality of Service و کاربرد آن

بررسی QoS یا Quality of Service و کاربرد آن

سرويس QoS چگونه کار مي کند؟

سرويس QoS به مديريت Packet هاي Loss شده ، Delay و Jitter در زيرساخت شبکه کمک شاياني مي کند. از آنجايي که ما از يک مقدار معين و مشخصي از پهناي باند در شبکه مان استفاده مي کنيم سئوالي که از خودمان بايد بپرسيم اين است که کدام سرويس در شبکه از مديريت سه مورد مذکور در فوق بهره مند مي شود؟ گام اول در راه اندازي سرويس QoS در شبکه اين است که سرويسي را که اولويت ترافيکش از ديگر سرويس ها در شبکه بالاتر است را شناسايي و مشخص کنيم. شناسايي ترافيک نيز با بحث ACL قابل انجام است. روش هاي زيادي براي شناسايي يا Mark کردن ترافيک ها وجود دارد که CoS يا Class of Service و DSCP يا Differentiated Services Code Point، دو نمونه از اين روش ها مي باشند.

CoS ترافيک ها را در لايه 2 شناسايي مي کند اما DSCP جريان ترافيک ها را در لايه 3 شناسايي مي کند. سرويس هاي مختلف به طور متفاوتي شناسايي مي شوند که اين به تجهيزات شبکه اجازه مي دهد تا داده ها را در گروه هاي جداگانه و مختلف دسته بندي کند. بعد از اينکه داده ها را در گروه هاي جداگانه دسته بندي کرديم، حال مي توانيم از آن اطلاعات براي قرار دادن Policy يا سياست روي آن گروه ها به منظور اولويت گذاري داده هايي اهميت شان از ديگر سرويس ها بيشتر است، استفاده کنيم. به اين کار Queuing نيز مي گوييم. به عنوان مثال اگر ترافيک Voice يا صوت به عنوان ترافيکي که از ديگر ترافيک ها اولويتش بالاتر است علامت گذاري يا Mark شده باشد و Policy اي روي آن تعريف شود که از بيشترين پهناي باند لينک شبکه بتواند استفاده کند، دستگاه هايي نظير سوئيچ ها و روتر ها بسته يا فريم هاي صوتي را براي انتقال در شبکه در اول صف يا Queue قرار مي دهد، تا بلافاصله يا بلادرنگ در شبکه ارسال شوند. اما اگر براي مثال ترافيک متني مثل ترافيک وب که از پروتکل TCP براي انتقال بسته هاي خود استفاده مي کند، به عنوان ترافيکي با اولويت پايين در انتقال در شبکه علامت گذاري شده باشد هنگام انتقال در شبکه در صف يا Queue قرار مي گيرند تا بعد از اينکه ترافيک هاي با اولويت بالا ( نظير ترافيک هاي صوتي و ويدئويي )، در شبکه ارسال شدند، در شبکه ارسال شوند.

منبع:Itpro.ir

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN

همانطور که زیربناهای تکنولوژی رشد می کنند ظرفیت ها و عملکرد ما نیز باید متناسب با آن ها رشد می کنند. اختصاص دادن ظرفیت ذخیره سازی نوع SAN در محیط VSphere امری عادی و متداول است و ظرفیت ذخیره سازی جدید را می توان در عرض چند دقیقه با LNU های جدید در هاست های ESXi اختصاص داد. زمانی که به مرحله ی تعریف نرم افزاری حافظه در نرم افزاری مانند VMware VSAN می رسید شما یک حافظه فیزیکی یا هاست ESXi به هاست های شاخه ی VSAN برای اضافه کردن ظرفیت موجود در VSAN DataStore اضافه خواهید کرد. در این مقاله به شما توضیح خواهیم داد تا چگونه ظرفیت دیسک را به گروه های VSAN Disk اضافه کنید تا ظرفیت VSAN DataStore افزایش یابد.

VMware vSAN پلتفرم تعریف نرم افزاری حافظه VMware است که فضای ذخیره سازی امن و بهینه را فراهم می کند. استفاده از VSAN در سرورهای ذخیره سازی اطلاعات می تواند یک پایگاه داده ای بسیار انعطاف پذیر و مناسب برای هر کار مجازی را فراهم بیاورد.
هارد دیسک ها برای اجرای VSAN بسیار مهم هستند. افزایش دادن شاخه های VSAN با افزایش هارد دیسک یا اضافه کردن Disk Group به شاخه های VSAN کار بسیار دشواری نیست و شما می توانید این کار را بصورت آنلاین انجام دهید؛ پس از انجام این کار هارد دیسک یا گروه هارد دیسک ها بلافاصله برای ارائه فضا، بازسازی یا متعادل سازی عملیات در دسترس قرار می گیرند.

چگونه ظرفیت یک دیسک را به گروه دیسک ها یا همان Disk Group در VSAN اضافه کنیم؟

این مرحله تنها در صورتی ضروری است که حالت Claim VSAN دیسک بر روی حالت دستی تنظیم شده باشد. اگر VSAN بر روی حالت اتوماتیک تنظیم شده باشد تمامی ناحیه های خالی حافظه موجود در ESXi هاست را بصورت اتوماتیک نشان می دهد. اگر شما قصد اضافه کردن چندین هارد دیسک را به سرور دارید، به شما توصیه می کنیم تا حالت VSAN را به Manual (دستی) تغیر دهید تا اضافه کردن هارد دیسک به Disk Group های VSAN با سهولت و مدیریت بهتری انجام شود.

پیش نیاز ها برای اضافه کردن حافظه هارد دیسک به VSAN Disk Group:

1- سرور فیزیکی ESXi باید دارای اسلات های خالی و آزاد برای وصل کردن هارد دیسک های جدید باشد.

2- حالت VSAN Claiming باید بر روی Manual (دستی) باشد.

3- هارد دیسک جدید باید همانند هارد دیسک های متصل موجود باشد؛ به عنوان مثال هارد دیسک از نوع SSD یا مغناطیسی باشد. Hybrid VSAN برای هارد دیسک های مغناطیسی و All Flash VSAN برای هارد دیسک های فلش مورد استفاده قرار می گیرد.

4- هارد دیسک جدید نمی تواند دارای پارتیشن باشد و اگر دارای پارتیشن از فرمت های مختلف باشد ما می توانیم آن را از طریق VSphere Web Client حذف کنیم.

در پایین اسکرین شات هایی از دیسک گروپ و هارد دیسک ها در دیسک گروپ وجود دارند. 3 هارد دیسک فلش در هر Disk Group موجود می باشد؛ در هر Disk Group یکی از هارد دیسک ها به عنوان حافظه کش استفاده شده است و 2 هارد دیسک دیگر برای ذخیره سازی استفاده شده اند. حداکثر هارد دیسکی که می توان به عنوان Cache در هر Disk Group استفاده کرد یک هارد دیسک است و ما نمی توانیم بیش از یک هارد دیسک برای کش استفاده کنیم.

حداکثر تعداد هارد دیسکی که هر Disk Group به عنوان حافظه ذخیره سازی می پذیرد 7 هارد دیسک است و هر هاست حداکثر 5 Disk Group را پشتیبانی می کند. این یعنی میتوانیم به هر هاست 35 حافظه مغناطیسی به عنوان فضای ذخیره سازی متصل کنیم.

شما می توانید هارد دیسک های متصل به اسلات های (درگاه) سرور را در هاست های ESXi اسکن و مشاهده کنید؛ برای اسکن مجدد مسیر زیر را بپیمایید:

Right the VSAN cluster -> Storage -> Rescan Storage

 

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN1

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN

 

اسکن برای دستگاه های ذخیره سازی جدید را انتخاب کنید و برروی OK کلیک کنید.

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN2

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN

 

اسکن مجدد تمام شد و حال من می توانم دستگاه های جدید را ببینم.

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN3

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN

 

برای اضافه کردن هارد دیسک جدید در Disk Group مسیر زیر را بپیمایید:

VSAN Cluster -> Configure -> VSAN -> Disk Management

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN4

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN

 

Disk Group را از شاخه ی ESXi ها انتخاب کنید، حال به Disk Group که می خواهید هارد دیسک را اضافه کنید بروید و برروی علامت اضافه سازی کلیک کنید.

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN5

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN

 

سپس برروی یک یا چند هارد دیسکی که می خواهید اضافه کنید کلیک کنید و پس از آن برروی OK کلیک کنید.

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN6

نحوه اضافه کردن ظرفیت دیسک به دیسک گروه VSAN

 

پس از اضافه سازی هارد دیسک به Disk Group، هارد دیسک یا دیسک های اضافه شده در Disk Group شروع به کار می کنند و از آن ها می توان برای ارائه حافظه، بازسازی یا ایجاد تعادل در عملیات استفاده کرد.

منبع: سایت گیک بوی

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense: با پايان يافتن نصب PfSense، اولين گام پس از اجراي دوباره (Restart) سيستم عامل تازه نصب شده، اختصاص کارتهاي شبکه موجود در ماشين PfSense به رابط هاي تعريف شده در نرم افزار PfSense است. رابط يک ابزار مفهومي براي دادن نقش هاي گوناگون به کارتهاي شبکه نصب شده در ماشين است، برخي از مهمترين اين نقش ها عبارتند از LAN ، WAN و OPT. کاربرد ديگر اين مفهوم ارزشمند ساخت و مديريت قواعد ديواره آتش به تفکيک هر رابط است. براي درک بهتر مفهوم رابط نياز است بدانيد که از ديد امنيتي يک شبکه به سه بخش يا ناحيه اصلي تشکیل مي شود:

1-ناحيه داخلي (Internal) يا خصوصي (Private)

بخشي از شبکه است که مديريت و مالکيت آن در اختيار ماست و امکان اعمال سياست ها و خط مشي هاي امنيتي دقيق و نيز نظارت و دسترسي مستقيم به سخت افزار و نرم افزار هاي نصب شده در آن براي مديران شبکه فراهم است. شبکه هاي محلي (LAN ) و شبکه هاي محلي بي سيم ( WLAN)، در اين دسته قرار دارند. سرورها و سرويس هاي حساس و مهمي چون پايگاه داده، Active Directory و … در اين ناحيه از شبکه جاي خواهند گرفت. و قواعد بسيار سخت گيرانه اي براي ارتباط شبکه هاي ناامن خارجي به اين ناحيه از شبکه در ديواره آتش ساخته مي شود.

2-ناحيه خارجي (External) يا عمومي (Public)

به هر شبکه جدا و مستقل از شبکه داخلي که مديريت و مالکيت آن در اختيار ما نيست و در دست ديگري است شبکه خارجي گفته مي شود، شبکه جهاني Internet يا هر شبکه ديگري که الزامات کسب و کار، قوانين و مقررات ملي يا بين المللي و ساير عوامل محيطي ما را ناگزير از ارتباط و برهم کنش با آنها مي کند در اين گروه جاي خواهند گرفت. تامين کنندگان و توزيع کنندگان عمده، سازمانهاي دولتي و حتي گاهي بخشهاي مستقل سازمان خودي نمونه هايي از اين دست هستند. شبکه خارجي، به تمامي ناامن و غير قابل اعتماد در نظر گرفته مي شود.

3-ناحيه غير نظامي ( DMZ ) يا منطقه محيطي (Primeter)

به بخشي از شبکه گفته مي شود که مديريت و مالکيت آن در اختيار ماست و محل قرار گيري سرورها و سرويسهايي است که کاربران شبکه هاي نا امن خارجي مانند Internet، مي توانند با آنها ارتباط برقرارکرده و از خدمات ارائه شده توسط آنها استفاده کنند. سرورهايي چون Web Server ، VPN Server و بطور کلي هر سرويسي که نياز است تا توسط کاربران مستقر در يک شبکه خارجي مورد دستيابي قرار گيرد، در اين ناحيه جاي خواهد گرفت. به اين دسته از سرورها سرورهاي عمومي گفته مي شود. مهم ترين علت پيش بيني اين ناحيه، نياز به حفظ امنيت شبکه داخلي است چرا که اگر سرورهاي عمومي درون شبکه خصوصي قرار گيرند چنانجه اين سرورها به هر دليلي توسط يک مهاجم خارجي مورد نفوذ قرارگرفته و اختيار آنها در دستان مهاجم قرار گيرد، آنگاه تمامي سرورها و ماشينهاي موجود در شبکه داخلي در معرض خطر قرار خواهند گرفت در حالي که اگر اين شرايط براي سرورهاي موجود در ناحيه DMZ پيش آيد، خطر تنها متوجه ماشينهاي موجود در اين ناحيه خواهد بود و آسيب به ناحيه داخلي گسترش نخواهد يافت.

اکنون که با نواحي امنيتي آشنا شده ايم زمان آن است که با انواع رابط ها در نرم افزار PfSense آشنا شويم:

1-LAN Interface

به اولين رابطي که وظيفه اتصال PfSense به ناحيه داخلي (خصوصي) شبکه را بر عهده دارد LAN Interface گفته مي شود به طور معمول کارت شبکه فيزيکي نصب شده در ماشين Pfsense که ماشين را به طور مستقيم به شبکه محلي (LAN) موجود در ناحيه داخلي متصل مي کند به اين رابط اختصاص مي يابد و داراي اين نقش خواهد شد.

2-OPT Interface

چنانچه در ناحيه داخلي افزون بر شبکه محلي (LAN)، شبکه مجزاي ديگري چون شبکه محلي بي سيم (WLAN)، وجود داشته باشد و يا نياز به پيش بيني ناحيه DMZ در شبکه است براي اتصالPfSense به اين بخشها از OPT Interface يا رابط انتخابي استفاده مي گردد که برمبناي تعداد رابط OPT مورد نياز به صورت OPT1 ، OPT2 و … نامگذاري مي گردد. بنابراين کارت هاي شبکه فيزيکي نصب شده در ماشين PfSense که ماشين را به صورت مستقيم به اين شبکه هاي مجزاي داخلي متصل خواهند کرد، نامزد اختصاص به اين رابط بوده و پس از تخصيص داراي اين نقش خواهند بود.

3-WAN Interface

به رابطي که وظيفه اتصال PfSense به ناحيه خارجي (عمومي) شبکه را بر عهده دارد WAN Interface گفته مي شود به طور معمول ناحيه عمومي همان شبکه جهاني Internet است . کارت شبکه فيزيکي نصب شده در ماشين Pfsense که ماشين را به به شبکه خارجي متصل مي کند به اين رابط اختصاص مي يابد و داراي اين نقش خواهد شد. ترافيک رسيده از شبکه جهاني اينترنت از طريق اين رابط به PfSense وارد مي شود. در حالتي که سازمان از قابليت Multi WAN نرم افزار PfSense استفاده مي کند و ماشين PfSense بيش از يک ارتباط فيزيکي با شبکه جهاني Internet دارد به رابط اوليه اي که وظيفه اتصال PfSense به Internet را بر عهده دارد WAN Interface گفته مي شود.

4-OPT WAN:

رابط OPT WAN به اتصال PfSense از طريق رابط OPT با شبکه خارجي که به طور معمول اينترنت است اشاره دارد.

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

اختصاص کارتهاي شبکه به رابط ها

با پايان يافتن نصب PfSense، اولين گام پس از اجراي دوباره سيستم عامل تازه نصب شده، اختصاص کارتهاي شبکه موجود در ماشين PfSense به رابط ها ست، بنا براين با نمايش يافتن صفحه زير و با پيام مناسبي از کاربر خواسته مي شود تا کارتهاي شبکه شناسايي شده در ماشين را به رابط هاي LAN و WAN اختصاص دهد و آدرس IP، Subnet Mask و ساير تنظيمات مورد نياز رابط را تعريف نمايد.

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

همان گونه که در تصوير مشاهده مي کنيد Pfsense موفق به شناسايي سه عدد کارت شبکه شده و نام و آدرس سخت افزاري آنها را براي کاربر به نمايش گذاشته است. چنانچه نرم افزار وجود link در هريک از کارت هاي شبکه را تشخيص دهد، وضعيت وصل بودن (UP) و يا قطع بودن (Down) لينک را نيز نمايش مي دهد. در سيستم عامل FreeBSD کارتهاي شبکه شناسايي شده در ماشين براساس نام درايور شبکه استفاده شده نامگذاري مي شوند. پس از نام، شماره اي است که از صفر شروع مي گردد و با افزودن هر کارت شبکه که از همان درايور استفاده مي کند، يک واحد به آن افزوده مي شود. براي نمونه يکي از درايورهاي شبکه متداول که براي کارتهاي Intel Pro/100 استفاده مي گردد، درايور fxp است. بنابراين اولين کارت شبکه Pro100 به نام fxp0 و دومين کارت شبکه Pro100 با نام fxp1 نامگذاري مي شود. برخي ديگر از درايورهاي شبکه معمول em و rl هستند که اولي مخصوص کارت شبکه Intel Pro1000 و دومي ويژه کارت شبکه Realtek 8129/8139 است بنابراين چنانچه ماشيني داراي يک کارت شبکه Intel Pro/1000 و يک کارت شبکه Realtek 8129/8139 باشد اولي با نام em0 و دومي با نام rl0 شناسايي مي شوند.

تنظيمات و پيکربندي پيش فرض PfSense

1- آدرس IPv4 در رابط WAN به صورت DHCP پيکربندي شده است.
2- آدرس IPv6 در رابط WAN به صورت DHCP پيکربندي شده است. و مي تواندIPv6 prefix delegation را نيز درخواست نمايد.
3- آدرس IPv4 در رابط LAN به صورت دستي پيکربندي مي شود و مقدار پيش فرض آدرس IP و نقاب شبکه آن 192.168.1.1/24 است (192.168.1.1 255.255.255.0).
4- رابط LAN مي تواند از يک delegated IPv6 address/prefix که از رابط WAN دريافت مي کند استفاده کند.
5- تمامي ترافيک ورودي به رابط WAN مسدود مي شود، به بياني ديگر به صورت پيش فرض اجازه برقراري هيچگونه ارتباطي از شبکه ناامن خارجي به شبکه داخلي يا منطقه DMZ داده نمي شود.
6- تمامي ترافيک خروجي از رابط LAN مجاز شمرده مي شود. به بياني ديگر به صورت پيش فرض اجازه برقراري هرگونه ارتباطي از شبکه داخلي به شبکه خارجي يا شبکه DMZ داده مي شود.
7- تمامي ترافيک مربوط به IPv4 با مبدا شبکه داخلي که از رابط WAN خارج مي گرددبه صورت پيش فرض NAT شده است.
8- IPv4 DHCP Server فعال است.
9- چنانچه يک prefix delegation از رابط WAN دريافت گردد و يا قابليت SLAAC فعال باشد، PfSense مي تواند همانند يک IPv6 DHCPv6 Server عمل کند.
10- SSh غير فعال است.
11- نام کاربري مدير سيستم admin و گذرواژه پيش فرض آن نيز pfsense است.
12- رابط کاربري تحت وب (WebGUI) به صورت پيش فرض از پروتکل HTTPS و شماره پورت 443 استفاده مي کند.
13- DNS Resolver فعال است و PfSense مي تواند به درخواستهاي DNS پاسخ دهد.

منبع:itpro.ir