آشنایی با سرویس ابری سیسکو Cisco Meraki Cloud-Managed MDM
آشنایی با سرویس ابری سیسکو Mobile device management
سیسکو شرکت جدیدی که فراهم کننده، MDM مدیریت شده از طریق ابر، ابزارهای بیسیم مدیریت شده از طریق ابر و سایر ادوات امنیتی است، را تاسیس کرده است. مدیریت پویای سازمانی مبتنی بر ابر سیسکو Meraki قابلیت پیش ثبت نام و یا ثبت دینامیک کاربران در شبکه سازمانی در زمان اتصال آن ها به شبکه را برای مدیران شبکه ها فراهم می آورد؛ مدیران شبکه امکان کنترل دسترسی به شبکه و بازنشانی نرم افزارهای و محدودسازی دسترسی به محتوای آن ها را براساس گروه های کاربری خواهند داشت.
پیش خوان مدیریتی وب محور سیسکو Meraki امکان تعیین، پایش، ردیابی و مدیریت تمامی کاربران و ابزارهای سیار را از هرنقطه جهان فراهم می آورد.
برای دریافت اطلاعات بیشتر به آدرس زیر مراجعه فرمایید:
https://meraki.cisco.com/products/systems-manager
ابزارهای امنیتی کنترل پذیر از طریق سیسکو Meraki
سیسکو Meraki ابزارهای امنیتی کنترل پذیر از طریق ابر با قابلیت های زیر را فراهم می آورد:
Identity-based firewall که به اعمال سیاست گذاری های شبکه و قوانین کنترل ترافیک، VLAN tags و کنترل پهنای باند براساس نوع کابران، می پردازد.
حفاظت در برابر نفوذ جهت شناسایی نفوذ و محافظت شبکه در برابر آن
قابلیت های VPN جهت اتصال امن به شعب دور با استفاده از توپولوژی mesh و یا hub-and-spoke
قابلیت های فیلترینگ محتوا، مقابله با بدافزارها و فیشینگ
دسترس پذیر بالا و Failover
برای کسب اطلاعات بیشتر در مورد راهکارهای سیسکو Meraki MDM به آدرس https://meraki.cisco.com/products مراجعه فرمایید.
راهکارهای VPN در فایروال سیسکو
شرکت های متعددی از VPN به منظور حفظ یکپارچگی اطلاعات، اعتبارسنجی و رمزنگاری داده ها به منظور حفظ محرمانگی پکت های ارسال شده در اینترنت استفاده می کنند. بسیاری از پروتکل ها برای پیاده سازی VPN استفاده می شوند مانند:
PPTP، L2F، L2TP، GRE، MPLS، IPsec، SSL
پیاده سازی VPN می تواند به دو شکل صورت گیرد:
ارتبا Site-To-Site VPNs : در این شرکت ها امکان پیاده ساز ی VPN ، در دو یا چند ابزار زیرساختی در محل های مختلف که با هم از طریق یک محیط اشترکی مانند اینترنت در ارتباط هستند، وجود دارد. بسیاری از شرکت ها از IPsec, GRE, or MPLS VPN به عنوان پروتکل site-to-site VPN استفاده می کنند.
ارتباط Remote-access VPNs : چنانچه امکان اتصال مستقیم به شبکه داخلی شرکت وجود داشته باشد به کاربران قابلیت دسترسی از راه دور با آن را برقرار می کند ( مانند منزل، هتل و ..). بسیاری از شرکت ها از IPsec و SSL VPN جهت remote-access VPNs استفاده می کنند.
سیسکو مجموعه جامعی از نمونه های VPN شامل site-to-site VPNs در سیستم عامل اداوات خود و همچنین سیسکو ASA ، فراهم آورده است. Remote-access VPN شامل clientless SSL VPN و در ارتباطات میان کلاینت ها از طریق Cisco AnyConnect Secure Mobility
آشنایی با سرویس ابری سیسکو Mobile device management
سیسکو شرکت جدیدی که فراهم کننده، MDM مدیریت شده از طریق ابر، ابزارهای بیسیم مدیریت شده از طریق ابر و سایر ادوات امنیتی است، را تاسیس کرده است. مدیریت پویای سازمانی مبتنی بر ابر سیسکو Meraki قابلیت پیش ثبت نام و یا ثبت دینامیک کاربران در شبکه سازمانی در زمان اتصال آن ها به شبکه را برای مدیران شبکه ها فراهم می آورد؛ مدیران شبکه امکان کنترل دسترسی به شبکه و بازنشانی نرم افزارهای و محدودسازی دسترسی به محتوای آن ها را براساس گروه های کاربری خواهند داشت.
پیش خوان مدیریتی وب محور سیسکو Meraki امکان تعیین، پایش، ردیابی و مدیریت تمامی کاربران و ابزارهای سیار را از هرنقطه جهان فراهم می آورد.
برای دریافت اطلاعات بیشتر به آدرس زیر مراجعه فرمایید:
https://meraki.cisco.com/products/systems-manager
ابزارهای امنیتی کنترل پذیر از طریق سیسکو Meraki
سیسکو Meraki ابزارهای امنیتی کنترل پذیر از طریق ابر با قابلیت های زیر را فراهم می آورد:
Identity-based firewall که به اعمال سیاست گذاری های شبکه و قوانین کنترل ترافیک، VLAN tags و کنترل پهنای باند براساس نوع کابران، می پردازد.
حفاظت در برابر نفوذ جهت شناسایی نفوذ و محافظت شبکه در برابر آن
قابلیت های VPN جهت اتصال امن به شعب دور با استفاده از توپولوژی mesh و یا hub-and-spoke
قابلیت های فیلترینگ محتوا، مقابله با بدافزارها و فیشینگ
دسترس پذیر بالا و Failover
برای کسب اطلاعات بیشتر در مورد راهکارهای سیسکو Meraki MDM به آدرس https://meraki.cisco.com/products مراجعه فرمایید.
راهکارهای VPN در فایروال سیسکو
شرکت های متعددی از VPN به منظور حفظ یکپارچگی اطلاعات، اعتبارسنجی و رمزنگاری داده ها به منظور حفظ محرمانگی پکت های ارسال شده در اینترنت استفاده می کنند. بسیاری از پروتکل ها برای پیاده سازی VPN استفاده می شوند مانند:
PPTP، L2F، L2TP، GRE، MPLS، IPsec، SSL
پیاده سازی VPN می تواند به دو شکل صورت گیرد:
ارتبا Site-To-Site VPNs : در این شرکت ها امکان پیاده ساز ی VPN ، در دو یا چند ابزار زیرساختی در محل های مختلف که با هم از طریق یک محیط اشترکی مانند اینترنت در ارتباط هستند، وجود دارد. بسیاری از شرکت ها از IPsec, GRE, or MPLS VPN به عنوان پروتکل site-to-site VPN استفاده می کنند.
ارتباط Remote-access VPNs : چنانچه امکان اتصال مستقیم به شبکه داخلی شرکت وجود داشته باشد به کاربران قابلیت دسترسی از راه دور با آن را برقرار می کند ( مانند منزل، هتل و ..). بسیاری از شرکت ها از IPsec و SSL VPN جهت remote-access VPNs استفاده می کنند.
سیسکو مجموعه جامعی از نمونه های VPN شامل site-to-site VPNs در سیستم عامل اداوات خود و همچنین سیسکو ASA ، فراهم آورده است. Remote-access VPN شامل clientless SSL VPN و در ارتباطات میان کلاینت ها از طریق Cisco AnyConnect Secure Mobility
Cisco Meraki
Systems Manager
Learn more about mobile device management and how Meraki helps how to centrally provision, monitor, and secure all endpoint devices within your organization.
پروسهی correlation شامل اقداماتی برای یافتن ارتباطات بین رخدادهای ارسالی از انواع منابع تولید هشدار است. این پروسه شامل دستهبندی هشدارها، cluster کردن آنها، یافتن ارتباطات علت و معلولی بین رخدادها، اولویت بندی رخدادها و حذف نویز و اعمال قوانین و سیاستها میباشد. بخش مهم پروسهی correlation آنالیز real time رخدادها میباشد.
شکل فوق مدل مفهومی پروسه correlation است. رخدادها ابتدا در قالب دستهبندیهای مختلف، بر اساس مدل شبکه و اعمال اولویتبندیهای خاص مرتب میشوند، سپس فیلترها و قوانین مختلف روی آنها اعمال میشود که بسته به شرایط شبکه و سیاستهای موجود در آن متفاوت است.
بر این اساس پروسه correlation یک دید خلاصه، سطح بالا و دارای نظم و ساختار از رخدادها را ارائه میدهد که در این گزارش ارتباطات بین رخدادها و روابط علت و معلولی بین آنها بازیابی میشود. این پروسه همچنین شامل فرآیند pattern discovery نیز هست، که میتواند در یک دوره زمانی خاص الگوی حملات مورد نظر را بازیابی کند. این روشها بر اساس الگوریتمهای آماری و نیز روشهای مبتنی بر هوش مصنوعی مثل شبکههای عصبی کار میکنند و میتوانند تخمینی از آینده وضعیت امنیتی شبکه نیز داشته باشند.
شکل فوق مدل مفهومی پروسه correlation است. رخدادها ابتدا در قالب دستهبندیهای مختلف، بر اساس مدل شبکه و اعمال اولویتبندیهای خاص مرتب میشوند، سپس فیلترها و قوانین مختلف روی آنها اعمال میشود که بسته به شرایط شبکه و سیاستهای موجود در آن متفاوت است.
بر این اساس پروسه correlation یک دید خلاصه، سطح بالا و دارای نظم و ساختار از رخدادها را ارائه میدهد که در این گزارش ارتباطات بین رخدادها و روابط علت و معلولی بین آنها بازیابی میشود. این پروسه همچنین شامل فرآیند pattern discovery نیز هست، که میتواند در یک دوره زمانی خاص الگوی حملات مورد نظر را بازیابی کند. این روشها بر اساس الگوریتمهای آماری و نیز روشهای مبتنی بر هوش مصنوعی مثل شبکههای عصبی کار میکنند و میتوانند تخمینی از آینده وضعیت امنیتی شبکه نیز داشته باشند.
📝آگهی استخدام
استخدام ۳عنوان شغلی
⚙️شرکت سام الکترونیک در دفتر کارخانه جهت تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
🔘کارشناس شبکه
◽️آشنایی با شبکه های کامپیوتری، تجهیزات شبکه، سرویس ها و پروتکل ها
◽️تسلط به مفاهیم دوره های مایکروسافت (MCITP)و سیسکو(ccna)
◽️مسلط به سخت افزار
◽️آشنا به مفاهیم پایگاه داده
📮علاقمندان ميتوانند رزومه خود را به آدرس [email protected] ارسال یا با شمار84648115 تماس حاصل فرمایند.
⚙️شرکت رایان هم افزا در تهران در راستای تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
🔘کارشناس شبکه
◽️مسلط به CCNP
◽️آشنایی با Linux
◽️آشنایی با مفاهیم پایه امنیتی (شبکه، امنیت اطلاعات)
◽️ جنسیت:خانم/آقا
📮اطلاعات تماس
وبسایتwww.rayanhamafza.com
تلفن02188920445
ایمیل[email protected]
⚙️شرکت مهرگان پخش حافظ در راستای تکمیل نیروی انسانی خود ازافرادواجدشرایط ذیل دعوت به همکاری می نماید.
🔘دستیار شبکه (HELP DESK)
◽️آشنایی به نرم افزارهای کاربردی
◽️آشنایی با ارتباطات شبکه
◽️آشنایی با روتر میکروتیک
◽️دارای مدارک MCSA-CCNA
📮اطلاعات تماس
وبسایتwww.mehregan-mazmaz.com
تلفن02188518075
ایمیل[email protected]
استخدام ۳عنوان شغلی
⚙️شرکت سام الکترونیک در دفتر کارخانه جهت تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
🔘کارشناس شبکه
◽️آشنایی با شبکه های کامپیوتری، تجهیزات شبکه، سرویس ها و پروتکل ها
◽️تسلط به مفاهیم دوره های مایکروسافت (MCITP)و سیسکو(ccna)
◽️مسلط به سخت افزار
◽️آشنا به مفاهیم پایگاه داده
📮علاقمندان ميتوانند رزومه خود را به آدرس [email protected] ارسال یا با شمار84648115 تماس حاصل فرمایند.
⚙️شرکت رایان هم افزا در تهران در راستای تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
🔘کارشناس شبکه
◽️مسلط به CCNP
◽️آشنایی با Linux
◽️آشنایی با مفاهیم پایه امنیتی (شبکه، امنیت اطلاعات)
◽️ جنسیت:خانم/آقا
📮اطلاعات تماس
وبسایتwww.rayanhamafza.com
تلفن02188920445
ایمیل[email protected]
⚙️شرکت مهرگان پخش حافظ در راستای تکمیل نیروی انسانی خود ازافرادواجدشرایط ذیل دعوت به همکاری می نماید.
🔘دستیار شبکه (HELP DESK)
◽️آشنایی به نرم افزارهای کاربردی
◽️آشنایی با ارتباطات شبکه
◽️آشنایی با روتر میکروتیک
◽️دارای مدارک MCSA-CCNA
📮اطلاعات تماس
وبسایتwww.mehregan-mazmaz.com
تلفن02188518075
ایمیل[email protected]
برای دوستانی که دارن برای CCIE RS v5 می خونن
این کل تست های Drag and Drops هست که توی passleasder بود من وارد quizlet کردن تا راحت تر بخاطر بسپاریدشون !
https://quizlet.com/247914736/ccie-v5-drag-and-drops-flash-cards/
@iranopensource 🐧
این کل تست های Drag and Drops هست که توی passleasder بود من وارد quizlet کردن تا راحت تر بخاطر بسپاریدشون !
https://quizlet.com/247914736/ccie-v5-drag-and-drops-flash-cards/
@iranopensource 🐧
کلیه تست های مفهومی CCIE RS V5 که توی passleader هست و وارد quizlet شدند:
https://quizlet.com/243184093/ccie-rs-v5-written-conceptual-tests-flash-cards/
@iranopensource 🐧
https://quizlet.com/243184093/ccie-rs-v5-written-conceptual-tests-flash-cards/
@iranopensource 🐧
سرویس Microsoft Operation Management Suite یا به اختصار OMS، یکی از راهکارهای مدیریت IT مبتنی بر Cloud متعلق به شرکت مایکروسافت میباشد که در مدیریت و حفظ زیرساختهای Cloud و On-Premise به کاربران کمک مینماید. با توجه به اینکه OMS تحت عنوان یک سرویس مبتنی بر Cloud اجرا میشود، این امکان را برای کاربران فراهم میآورد که با حداقل سرمایهگذاری در سرویسهای زیرساخت، این سرویس را در اختیار داشته و اجرا نمایند. ضمن اینکه با ارائه برخی ویژگیهای جدید به صورت خودکار، در هزینههای جاریِ نگهداری و بهروزرسانی نیز صرفهجویی مینماید.
در واقع OMS علاوه بر ارائه سرویسهای ارزشمند، میتواند با اجزای System Center مانند System Center Operations Manager ادغام گردیده و سرمایهگذاریهای مدیریتی فعلی را به Cloud توسعه دهد. امکان همکاری System Center و OMS با یکدیگر نیز به منظور ارائه یک تجربه جامع و کلی از مدیریت ترکیبی وجود دارد.
در واقع OMS علاوه بر ارائه سرویسهای ارزشمند، میتواند با اجزای System Center مانند System Center Operations Manager ادغام گردیده و سرمایهگذاریهای مدیریتی فعلی را به Cloud توسعه دهد. امکان همکاری System Center و OMS با یکدیگر نیز به منظور ارائه یک تجربه جامع و کلی از مدیریت ترکیبی وجود دارد.
برای استفاده از ssh در ویندوز تا قبل از این باید از نرم افزارهای شخص سوم مانند برنامه محبوب putty استفاده میکردیم، این در حالی است که سیستم عامل گنو/لینوکس و مک به صورت پیش فرض این قابلیت را دارا می باشند، این سیستم عامل ها انتخاب محبوب بین توسعه دهندگان و سیس ادمین هاست. مایکروسافت اخیرا تلاش کرده تا لباس خود را عوض کند و با استفاده از ویژگی های جدید مانند Bash در اوبونتو که به ویندوز 10 اضافه کرده نظر توسعه دهندگان را جلب کند.
اخیرا مایکروسافت ویژگی های OpenSSH Client و OpenSSH Server را برای تجربه بهتر استفاده از نرم افزارهای مبتنی بر ترمینال به ویندوز 10 اضافه کرده است.
ویندوز 10 OpenSSH client: فعال سازی و نصب
البته این ویژگی در فاز بتا میباشد و به صورت نهایی عرضه نشده است. ولی به خوبی کار میکند و شما میتوانید آن را امتحان کنید و با استفاده از این ابزار به یک سرور از راه دور وصل شوید.
اینجا نحوه فعال کردن آن را روی ویندوز 10 قرار می دهیم:
1- آخرین نسخه ویندوز 10 را دریافت کنید
بدون شک می توان گفت که شما باید سیستم عامل ویندوز 10 خود را به روز کنید تا این ویژگی را دریافت کنید.
2- حالت توسعه دهنده یا Developer Mode را فعال کنید
گام بعدی فعال کردن حالت Devoloper Mode در ویندوز 10 می باشد تا آخرین ویژگی ها را دریافت کند. شما می توانید این گزینه را در بخش Update & Security در تنظیمات پیدا کنید.
3- بازکردن Manage Optional Features
برای باز کردن این تنظیم در جعبه جستجوی استارت منو Manage Optional Feature را جستجو کنید و روی آن کلیک کنید. یک پنجره جدید باز خواهد شد
4- روی افزودن ویژگی ها یا Add a Feature کلیک کنید.
یک صفحه جدید با ویژگی های جدید موجود باز خواهد شد. ویژگی OpenSSH Client را پیدا کرده و روی آن کلیک کنید سپس پس از ظاهر شدن دکمه install روی آن کلیک کنید تا ویژگی مورد نظر نصب شود. سپس سیستم خود را راه اندازی مجدد کنید .
5- از OpenSSh در ویندوز استفاده کنید.
پس از اتمام نصب Command Prompt را باز کنید و از سرویس OpenSSH استفاده کنید. برای این کار در Command Prompt ویندوز ssh را تایپ کنید و به راحتی از آن استفاده کنید.
این همه چیز در مورد چگونگی فعال کردن سرویس جدید OpenSSH در ویندوز 10 بود. فرض میکنم که شما قبلا از SSH آگاه هستید، نحوه پیکربندی آن مشابه است.
اخیرا مایکروسافت ویژگی های OpenSSH Client و OpenSSH Server را برای تجربه بهتر استفاده از نرم افزارهای مبتنی بر ترمینال به ویندوز 10 اضافه کرده است.
ویندوز 10 OpenSSH client: فعال سازی و نصب
البته این ویژگی در فاز بتا میباشد و به صورت نهایی عرضه نشده است. ولی به خوبی کار میکند و شما میتوانید آن را امتحان کنید و با استفاده از این ابزار به یک سرور از راه دور وصل شوید.
اینجا نحوه فعال کردن آن را روی ویندوز 10 قرار می دهیم:
1- آخرین نسخه ویندوز 10 را دریافت کنید
بدون شک می توان گفت که شما باید سیستم عامل ویندوز 10 خود را به روز کنید تا این ویژگی را دریافت کنید.
2- حالت توسعه دهنده یا Developer Mode را فعال کنید
گام بعدی فعال کردن حالت Devoloper Mode در ویندوز 10 می باشد تا آخرین ویژگی ها را دریافت کند. شما می توانید این گزینه را در بخش Update & Security در تنظیمات پیدا کنید.
3- بازکردن Manage Optional Features
برای باز کردن این تنظیم در جعبه جستجوی استارت منو Manage Optional Feature را جستجو کنید و روی آن کلیک کنید. یک پنجره جدید باز خواهد شد
4- روی افزودن ویژگی ها یا Add a Feature کلیک کنید.
یک صفحه جدید با ویژگی های جدید موجود باز خواهد شد. ویژگی OpenSSH Client را پیدا کرده و روی آن کلیک کنید سپس پس از ظاهر شدن دکمه install روی آن کلیک کنید تا ویژگی مورد نظر نصب شود. سپس سیستم خود را راه اندازی مجدد کنید .
5- از OpenSSh در ویندوز استفاده کنید.
پس از اتمام نصب Command Prompt را باز کنید و از سرویس OpenSSH استفاده کنید. برای این کار در Command Prompt ویندوز ssh را تایپ کنید و به راحتی از آن استفاده کنید.
این همه چیز در مورد چگونگی فعال کردن سرویس جدید OpenSSH در ویندوز 10 بود. فرض میکنم که شما قبلا از SSH آگاه هستید، نحوه پیکربندی آن مشابه است.
OpenVZچیست؟
ابزار OpenVZ یک مجازیساز متنباز Hypervisor از نوع hosted یا type2 و رایگان است که روی سیستمعامل لینوکس نصب میشود. توسط OpenVZ تنها میتوانید سرور مجازی لینوکس ارائه کنید و در این مجازیساز امکان ارائه سرور مجازی ویندوز وجود ندارد. OpenVZ از یک Kernel اختصاصی بهره می برد و تمام سرورهای مجازی ایجاد شده توسط OpenVZ از یک Kernel استفاده میکنند که این مورد یکی از معایب این مجازیساز است. معمولاً OpenVZ با امکان نصب سیستمعامل خودکار ارائه میشود که نیاز به دانش فنی زیادی ندارد.
ابزار OpenVZ توسط شرکت Virtuozzo بصورت free و Open Source ارائه میشود و مبتنی بر لایسنس GNU GPL میباشد.
در واقع OpenVZ یک مجازیساز در لایه سیستمعامل یا OS Level Virtualization است یعنی به نوعی مجازیساز یا Hypervisor type 2 به حساب میآید که مجازیسازی را بر روی یک سیستمعامل دیگر انجام میدهد. OpenVZ مجازیسازی را در یک لایه بسیار سطحی انجام میدهد و این کار را بر روی سیستمعاملی انجام میدهد که بر روی آن نصب شده است. با توجه به اینکه تمامی سیستمعاملهایی که بر روی OpenVZ نصب میشوند یا در واقع تمامیVPS هایی که بر روی OpenVZ نصب میشوند از یک Linux Kernel مشترک استفاده میکنند و در واقع همه آنها از Kernel اصلی لینوکس استفاده میکنند، OpenVZ تنها از سیستمعاملهای خانواده لینوکس پشتیبانی میکند و این یک نقطه ضعف برای این مجازیساز است زیرا ویندوز را پشتیبانی نمیکند، مشکل دیگر این مجازیساز این است که در صورت بروز هرگونه مشکل برای Kernel لینوکس، تمامیVPS ها نیز با توجه به اینکه ParaVirtual نشدهاند قطعاً به مشکل خواهند خورد. اما با این همه تفاسیر OpenVZ نکات مثبت زیادی هم دارد که از آن جمله میتوانیم به هزینه بسیار پایین و صرفه اقتصادی زیاد، سادگی درک و مفهوم این مجازیساز، مإثرتر از Xen برایVPS های ارزان قیمت و قابلیت استفاده از منابع بیشتر با توجه به اینکه سیستم کاملاً ایزولهای مثل Xen ندارد، اشاره کرد. البته این تنها موارد تفاوت بین این دو پلتفرم مجازیسازی نیست اما مهمترین موارد تفاوت این دو مجازیساز مواردی است که اشاره کردیم. بصورت کلی مهمترین قابلیتهای مجازیسازی با OpenVZ را میتوانیم موارد زیر ذکر کنیم:
دسترسی کامل root
مجازیسازی در لایه سیستمعامل (Hypervisor Type 2)
امکان استفاده از Burst در زمانیکهVPS های دیگر استفاده نمیشوند.
امکان بروزرسانی بدون نیاز به Reboot کردن سیستمعامل
امکان استفاده از منابع بیشتر برایVPS ها
تنظیمات شبکه و دیسک بسیار ساده
امکان دسترسی به اکثر ماژولهای فایروال iptables لینوکس
اگر شما با این تفاسیر هنوز مردد هستید که از کدامیک از موارد بالا بایستی برای مجازیسازی استفاده کنید و نیاز شما را برآورده میکند، به نظر من OpenVZ سادهترین و به صرفهترین راهکار مجازیسازی برای شما است، اگر فقط قصد مجازیسازی سرورهای لینوکسی را دارید، اگر نیاز به استفاده کردن از ویندوز در بستر Hosting خود دارید حتماً از Xen در وهله اول استفاده کنید. اگر احساس میکنید که از ماژولهای Kernel خاصی از لینوکس هم بایستی در کارهای خود استفاده کنید بنابراین استفاده کردن از OpenVZ را به شما پیشنهاد نمیکنیم.
ابزار OpenVZ یک مجازیساز متنباز Hypervisor از نوع hosted یا type2 و رایگان است که روی سیستمعامل لینوکس نصب میشود. توسط OpenVZ تنها میتوانید سرور مجازی لینوکس ارائه کنید و در این مجازیساز امکان ارائه سرور مجازی ویندوز وجود ندارد. OpenVZ از یک Kernel اختصاصی بهره می برد و تمام سرورهای مجازی ایجاد شده توسط OpenVZ از یک Kernel استفاده میکنند که این مورد یکی از معایب این مجازیساز است. معمولاً OpenVZ با امکان نصب سیستمعامل خودکار ارائه میشود که نیاز به دانش فنی زیادی ندارد.
ابزار OpenVZ توسط شرکت Virtuozzo بصورت free و Open Source ارائه میشود و مبتنی بر لایسنس GNU GPL میباشد.
در واقع OpenVZ یک مجازیساز در لایه سیستمعامل یا OS Level Virtualization است یعنی به نوعی مجازیساز یا Hypervisor type 2 به حساب میآید که مجازیسازی را بر روی یک سیستمعامل دیگر انجام میدهد. OpenVZ مجازیسازی را در یک لایه بسیار سطحی انجام میدهد و این کار را بر روی سیستمعاملی انجام میدهد که بر روی آن نصب شده است. با توجه به اینکه تمامی سیستمعاملهایی که بر روی OpenVZ نصب میشوند یا در واقع تمامیVPS هایی که بر روی OpenVZ نصب میشوند از یک Linux Kernel مشترک استفاده میکنند و در واقع همه آنها از Kernel اصلی لینوکس استفاده میکنند، OpenVZ تنها از سیستمعاملهای خانواده لینوکس پشتیبانی میکند و این یک نقطه ضعف برای این مجازیساز است زیرا ویندوز را پشتیبانی نمیکند، مشکل دیگر این مجازیساز این است که در صورت بروز هرگونه مشکل برای Kernel لینوکس، تمامیVPS ها نیز با توجه به اینکه ParaVirtual نشدهاند قطعاً به مشکل خواهند خورد. اما با این همه تفاسیر OpenVZ نکات مثبت زیادی هم دارد که از آن جمله میتوانیم به هزینه بسیار پایین و صرفه اقتصادی زیاد، سادگی درک و مفهوم این مجازیساز، مإثرتر از Xen برایVPS های ارزان قیمت و قابلیت استفاده از منابع بیشتر با توجه به اینکه سیستم کاملاً ایزولهای مثل Xen ندارد، اشاره کرد. البته این تنها موارد تفاوت بین این دو پلتفرم مجازیسازی نیست اما مهمترین موارد تفاوت این دو مجازیساز مواردی است که اشاره کردیم. بصورت کلی مهمترین قابلیتهای مجازیسازی با OpenVZ را میتوانیم موارد زیر ذکر کنیم:
دسترسی کامل root
مجازیسازی در لایه سیستمعامل (Hypervisor Type 2)
امکان استفاده از Burst در زمانیکهVPS های دیگر استفاده نمیشوند.
امکان بروزرسانی بدون نیاز به Reboot کردن سیستمعامل
امکان استفاده از منابع بیشتر برایVPS ها
تنظیمات شبکه و دیسک بسیار ساده
امکان دسترسی به اکثر ماژولهای فایروال iptables لینوکس
اگر شما با این تفاسیر هنوز مردد هستید که از کدامیک از موارد بالا بایستی برای مجازیسازی استفاده کنید و نیاز شما را برآورده میکند، به نظر من OpenVZ سادهترین و به صرفهترین راهکار مجازیسازی برای شما است، اگر فقط قصد مجازیسازی سرورهای لینوکسی را دارید، اگر نیاز به استفاده کردن از ویندوز در بستر Hosting خود دارید حتماً از Xen در وهله اول استفاده کنید. اگر احساس میکنید که از ماژولهای Kernel خاصی از لینوکس هم بایستی در کارهای خود استفاده کنید بنابراین استفاده کردن از OpenVZ را به شما پیشنهاد نمیکنیم.
اگر از Cisco ISE برای network access control (NAC) استفاده نمی کنید اما بدنبال راه حل مناسبی برای این کار می گردید PacketFence یک نرم افزار opensource هست که بصورت کامل از NAC solution پشتیبانی می کنه :
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
@iranopensource 🐧
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
@iranopensource 🐧
معرفی نرم افزار SAWMILL جهت آنالیز و تحلیل Logها در شبکه @iranopensource 🐧