Iran Open Source (IOS)
English | August 9, 2018 | ISBN: B07GBXZ2Q1 | 609 pages | by Frank Denneman From the author of the vSphere Clustering Deep Dive series – The VMware vSphere 6.5 Host Resources Deep Dive is a guide to building consistent high-performing ESXi hosts. A book that…
VMware vSphere 6.7 Clustering Deep Dive.pdf
36.8 MB
Iran Open Source (IOS)
Cisco Firepower Management Center (FMC)
مرکز مدیریت سیسکو فایرپاور (که پیشتر با نام FireSIGHT Management Center شناخته میشد) یک مرکز مدیریت عصبی به منظور انتخاب و کنترل محصولات امنیتی سیسکو موجود در سیستم عاملهای مختلف است، این مرکز مدیریت کامل و یکپارچهای بر فایروالها، کنترل برنامه ها، پیشگیری از نفوذ، فیلترینگ URL و AMP، را ارائه میدهد.
مرکز مدیریت سیسکو Firepower اطلاعات کاملی در ارتباط با کاربران، نرمافزارها، ابزارها، تهدیدات و نقاط ضعف موجود در شبکه فراهم میکند؛ از این اطلاعات به منظور تحلیل آسیبپذیرهای شبکه استفاده میکند؛ سپس به ارائه توصیه های مناسب در ارتباط با سیاستهای امنیتی مورد نیاز برای شبکه و رخدادهای امنیتی که نیاز به بررسی و تحلیل دارند، میپردازد.
مرکز مدیریت سیسکو Firepower یک واسط گرافیکی ساده برای اعمال سیاستگذاریها به منظور کنترل دسترسی و محافظت در برابر حملات ارائه میدهد، که با AMP و تکنولوژی sandboxing ادغام شده و ابزاری مناسب جهت شناسایی و ردیابی بدافزارها در سراسر شبکه را فراهم کرده است. مرکز مدیریت تمامی این قابلیتها را در یک ابزار به صورت یکپارچه ارائه میدهد که به راحتی امکان مدیریت فایروال جهت کنترل نرم افزارها به منظور بررسی و بازسازی شبکه در هنگام وجود بدافزارها، را فراهم میکند.
مرکز مدیریت سیسکو Firepower اطلاعات کاملی در ارتباط با کاربران، نرمافزارها، ابزارها، تهدیدات و نقاط ضعف موجود در شبکه فراهم میکند؛ از این اطلاعات به منظور تحلیل آسیبپذیرهای شبکه استفاده میکند؛ سپس به ارائه توصیه های مناسب در ارتباط با سیاستهای امنیتی مورد نیاز برای شبکه و رخدادهای امنیتی که نیاز به بررسی و تحلیل دارند، میپردازد.
مرکز مدیریت سیسکو Firepower یک واسط گرافیکی ساده برای اعمال سیاستگذاریها به منظور کنترل دسترسی و محافظت در برابر حملات ارائه میدهد، که با AMP و تکنولوژی sandboxing ادغام شده و ابزاری مناسب جهت شناسایی و ردیابی بدافزارها در سراسر شبکه را فراهم کرده است. مرکز مدیریت تمامی این قابلیتها را در یک ابزار به صورت یکپارچه ارائه میدهد که به راحتی امکان مدیریت فایروال جهت کنترل نرم افزارها به منظور بررسی و بازسازی شبکه در هنگام وجود بدافزارها، را فراهم میکند.
This media is not supported in your browser
VIEW IN TELEGRAM
رشد شرکت VMware در طول 20 سال🥇
سال 1998، 5 نفر
سال 2018، 20،000 نفر کارمند!!
سال 1998، 5 نفر
سال 2018، 20،000 نفر کارمند!!
Iran Open Source (IOS)
معرفی vSphere Platinum با معرفی vSphere 6.7 Update 1 و ارائه قابلیت های جدید
دو روز قبل شرکت VMware آپدیت 1 از vSphere 6.7 با نام vSphere Platinum را معرفی نمود. جالب است بدانید که این بار در این نسخه App Defense که به عنوان یک Virtual Appliance در "شبکه های مجازی" شرکت VMware وظیفه حفظ امنیت از نرمافزارهای در حال اجرا را برعهده داشته، در این نسخه بصورت built-in و embedded در ESXi 6.7 update 1 آورده شده است (App Defense پیشتر در مقاله ای در همین کانال معرفی شد). همچنین در این نسخه FIPS 140-2 نیز جهت حفظ امنیت دادهها در نظر گرفته شده است (این موضوع نیز پیشتر در پستی در همین کانال البته بر روی سوئیچ های شرکت Cisco معرفی شد) که بر روی سوئیچهای شرکت VMware موسوم به vDS نیز قابل پیکربندی خواهد بود.
بطور کلی در vSphere Platinum به مسأله Security که همیشه یکی از ضعفهای محصولات VMware در زمینه: applicationها، data، infrastructure و access بود بطور ویژه ای توجه و پرداخته شده است و هر یک از این موارد توسط راهکارهای زیر متفع خواهند شد:
• گزینه Secure Application توسط VMware AppDefense
• گزینه Secure Data توسط FIPS 140-2 Validation VM Encryption, and cross-vCenter Encryption vMotion
• گزینه Secure Infrastructure توسط Secure Boot for ESXi، Secure Boot for Virtual Machines، Support for TPM 2.0 for ESXi و همچنین Virtual TPM 2.0 و نیز Support for Microsoft Virtualization Based Security
• گزینه Secure Access توسط Audit Quality Logging
همچنین این نسخه از vSphere عمیقاً با محصولات دیگر VMware همچون: vSAN، NSX و vRealize Suite جهت فراهم کردن یک مدل کامل امنیتی برای دیتاسنترها قابلیت یکپارچگی دارد.
جهت کسب اطلاعات بیشتر در مورد vSphere Platinum Update 1 به آدرس های زیر مراجعه فرمایید.
https://blogs.vmware.com/vsphere/2018/08/introducing-vsphere-platinum-and-vsphere-6-7-update-1.html
https://blogs.vmware.com/vsphere/2018/08/under-the-hood-vsphere-platinum.html
میثم ناظمی
بطور کلی در vSphere Platinum به مسأله Security که همیشه یکی از ضعفهای محصولات VMware در زمینه: applicationها، data، infrastructure و access بود بطور ویژه ای توجه و پرداخته شده است و هر یک از این موارد توسط راهکارهای زیر متفع خواهند شد:
• گزینه Secure Application توسط VMware AppDefense
• گزینه Secure Data توسط FIPS 140-2 Validation VM Encryption, and cross-vCenter Encryption vMotion
• گزینه Secure Infrastructure توسط Secure Boot for ESXi، Secure Boot for Virtual Machines، Support for TPM 2.0 for ESXi و همچنین Virtual TPM 2.0 و نیز Support for Microsoft Virtualization Based Security
• گزینه Secure Access توسط Audit Quality Logging
همچنین این نسخه از vSphere عمیقاً با محصولات دیگر VMware همچون: vSAN، NSX و vRealize Suite جهت فراهم کردن یک مدل کامل امنیتی برای دیتاسنترها قابلیت یکپارچگی دارد.
جهت کسب اطلاعات بیشتر در مورد vSphere Platinum Update 1 به آدرس های زیر مراجعه فرمایید.
https://blogs.vmware.com/vsphere/2018/08/introducing-vsphere-platinum-and-vsphere-6-7-update-1.html
https://blogs.vmware.com/vsphere/2018/08/under-the-hood-vsphere-platinum.html
میثم ناظمی
VMware vSphere Blog
Introducing vSphere Platinum and vSphere 6.7 Update 1!
We are excited to share today that VMware is announcing VMware vSphere Platinum – a new edition of vSphere, as well as vSphere 6.7 Update 1 – the latest release of the industry-leading virtualization and cloud platform. (Note: If you missed the Introduction…
Iran Open Source (IOS)
منظور از HTB در Mikrotik چیست؟
در واقع HTB یا Hierarchical Token Bucket روش نوین و عالی برای کنترل ترافیک یا بهتر بگم HTB هنر کنترل ترافیک که برای کاربران شما QoS را به ارمغان می اورد برای راه اندازی این سرویس فوق العاده نیاز به تسلط بر mangle همچنین عنواع Queue و همچنین تسلط بر ساختار packet flow داشته باشید. دربیان بهتر HTB یک دسته بندی بسیار دقیق بر Queue براساس نوع ترافیک ها است که 3 کار مهم برای پیاده سازی ان باید انجام داد.
مارک کردن ترافیک ها براساس نوع ترافیک
قرار دادن قانون برای ترافیک های مارک شده
قرار دادن سیاست ها برای اینترفیس های خاص
توجه: HTB اجازه می دهد برای ساخت queue های سلسله مراتبی و تفهیم رابطه بین queue ها (والد -فرزند و فرزند – فرزند)
دو نوع محدود سازی داریم:
هر queue در HTB دونوع limit rate دارد:
که CIR که مخفف Committed Information Rate: که در بدترین شرایط است. مقداری که در بدترین شرایط به هر کاربر تخصیص داده می شود. که معادل limit at است.
و MIR که مخفف Maximal Information Rate: که در بهترین شرایط است. مقداری که در بهترین شرایط به هر کاربر تخصیص داده می شود. که معادل Max limit است.
توجه: CIR همیشه به کاربران تخصیص داده می شود اگر ترافیک باقی ماند بعد تخصیص داده می شود که فرمول دارد.
در این روش می توانید عنواع ترافیک را تفکیک کنید و سپس به ترتیب برای هر نوع ترافیک یک سیاست پیاده سازی کنید تا با کمترین پهنای باند بهترین کارای را داشته باشید.
مارک کردن ترافیک ها براساس نوع ترافیک
قرار دادن قانون برای ترافیک های مارک شده
قرار دادن سیاست ها برای اینترفیس های خاص
توجه: HTB اجازه می دهد برای ساخت queue های سلسله مراتبی و تفهیم رابطه بین queue ها (والد -فرزند و فرزند – فرزند)
دو نوع محدود سازی داریم:
هر queue در HTB دونوع limit rate دارد:
که CIR که مخفف Committed Information Rate: که در بدترین شرایط است. مقداری که در بدترین شرایط به هر کاربر تخصیص داده می شود. که معادل limit at است.
و MIR که مخفف Maximal Information Rate: که در بهترین شرایط است. مقداری که در بهترین شرایط به هر کاربر تخصیص داده می شود. که معادل Max limit است.
توجه: CIR همیشه به کاربران تخصیص داده می شود اگر ترافیک باقی ماند بعد تخصیص داده می شود که فرمول دارد.
در این روش می توانید عنواع ترافیک را تفکیک کنید و سپس به ترتیب برای هر نوع ترافیک یک سیاست پیاده سازی کنید تا با کمترین پهنای باند بهترین کارای را داشته باشید.
✨✨نمونه هایی از Serverless Computing
شرکت آمازون در مجموعه خدمات ابری خود سرویس AWS Lambda را ارائه می کند که در حال حاضر بالغ ترین و شناخته شده ترین راهکار شناخته می شود. Lambda از زبان های Java, Node.js, C#, Python پشتیبانی می کند که زبان های دیگری نیز به زودی به آنها اضافه می شوند. در این سرویس کوچکترین واحدی که می تواند یک وظیفه (Task) را انجام دهد. توسعه دهندگان از AWS Lambda برای نوشتن و اجرای کد Function ها در پاسخ به وقایع خاص (Events) در سایر سرویس هاي ابری AWS استفاده می کنند، برای درک بهتر این موضوع به طور نمونه فرض کنید با وقوع رویداد خاصی یک Function فراخوانی شود و سپس یک فایل روی سرویس Object Storage (S3) ایجاد گردد. در زمان فراخوانی منابع رایانشی و ذخیزه سازی به طور خودکار در اختیار Function ها قرار می گیرد. Lambda از ویژگی مقیاس پذیری خودکار (Auto Scaling) پشتیبانی می کند و با افزایش درخواست هاي ورودی به صورت خودکار گسترش پیدا می کند، بدون اینکه لازم باشد مدیران سیستم یا توسعه دهندگان با این موضوع بسیار مهم دست و پنجه نرم کنند. برای آشنایی بیشتر در لینک زیر چندین نمونه کاربری ارائه شده است:
https://docs.aws.amazon.com/lambda/latest/dg/use-cases.html
شرکت آمازون در مجموعه خدمات ابری خود سرویس AWS Lambda را ارائه می کند که در حال حاضر بالغ ترین و شناخته شده ترین راهکار شناخته می شود. Lambda از زبان های Java, Node.js, C#, Python پشتیبانی می کند که زبان های دیگری نیز به زودی به آنها اضافه می شوند. در این سرویس کوچکترین واحدی که می تواند یک وظیفه (Task) را انجام دهد. توسعه دهندگان از AWS Lambda برای نوشتن و اجرای کد Function ها در پاسخ به وقایع خاص (Events) در سایر سرویس هاي ابری AWS استفاده می کنند، برای درک بهتر این موضوع به طور نمونه فرض کنید با وقوع رویداد خاصی یک Function فراخوانی شود و سپس یک فایل روی سرویس Object Storage (S3) ایجاد گردد. در زمان فراخوانی منابع رایانشی و ذخیزه سازی به طور خودکار در اختیار Function ها قرار می گیرد. Lambda از ویژگی مقیاس پذیری خودکار (Auto Scaling) پشتیبانی می کند و با افزایش درخواست هاي ورودی به صورت خودکار گسترش پیدا می کند، بدون اینکه لازم باشد مدیران سیستم یا توسعه دهندگان با این موضوع بسیار مهم دست و پنجه نرم کنند. برای آشنایی بیشتر در لینک زیر چندین نمونه کاربری ارائه شده است:
https://docs.aws.amazon.com/lambda/latest/dg/use-cases.html
Amazon
Examples of How to Use AWS Lambda - AWS Lambda
Using AWS Lambda with other services.
✨چالش های امنیتی در Serverless Computing
در پست قبل در مورد معماری Serverless Computing که به دلیل نوع عملکردش با نام function as-a-service (FaaS) نیز شناخته می شود صحبت کردیم و به قابلیت های آن نیز پرداختیم. در این پست قصد داریم برخی از چالش های امنیتی آن را بررسی کنیم.
1- به طور کای شاخص ترین تهدید این معماری Function event data injection به شمار می رود که در آن علاوه بر نگرانی نسبت به ورودی های API، نسبت به نفوذپذیری در هر یک از اجزا نیز نگرانی وجود دارد و این یک چالش بسیار مهم به شمار می رود.
2- در این معماری تعداد بسیار زیادی Function وجود دارد که هر کدام وظیفه مستقلی را برعهده دارند. با توجه به اینکه برخی از آن ها ممکن است دراینترنت به صورت عمومی در دسترس قرار گیرند احتمال اینکه مشکل احراز هویت غیر مجاز (unauthorized authentication) به وجود آید دور از ذهن نخواهد بود.
3- در Serverless Computing با زیرساخت پیچیده ای مواجه هستیم که احتمال اشتباه در طراحی و ارائه دسترسی های بیش از حد مجاز را بالا می برد و اگر زیرساخت Serverless ناشیانه طراحی شود عواقب بدی به بار خواهد آورد.
4-سامانههای Monitoring و Logging در Serverless Computing باید وظیفه ذاتی خود را در مورد Functionها نیز انجام دهند و نرم افزارهای سنتی از این ویژگی برخوردار نیستند. بنابراین ممکن است برخی از اتفاقات قابل ردگیری نباشند.
5- در اینگونه معماری ها یکی از اجزای مورد نیاز " secrets storage" است که API keys, passwords, configuration settings, database credentials را ذخیره می کند. هر گونه آسیب پذیری در این سامانه می تواند منجر به نشت اطلاعات حیاتی کل زیرساخت شود.
در پست قبل در مورد معماری Serverless Computing که به دلیل نوع عملکردش با نام function as-a-service (FaaS) نیز شناخته می شود صحبت کردیم و به قابلیت های آن نیز پرداختیم. در این پست قصد داریم برخی از چالش های امنیتی آن را بررسی کنیم.
1- به طور کای شاخص ترین تهدید این معماری Function event data injection به شمار می رود که در آن علاوه بر نگرانی نسبت به ورودی های API، نسبت به نفوذپذیری در هر یک از اجزا نیز نگرانی وجود دارد و این یک چالش بسیار مهم به شمار می رود.
2- در این معماری تعداد بسیار زیادی Function وجود دارد که هر کدام وظیفه مستقلی را برعهده دارند. با توجه به اینکه برخی از آن ها ممکن است دراینترنت به صورت عمومی در دسترس قرار گیرند احتمال اینکه مشکل احراز هویت غیر مجاز (unauthorized authentication) به وجود آید دور از ذهن نخواهد بود.
3- در Serverless Computing با زیرساخت پیچیده ای مواجه هستیم که احتمال اشتباه در طراحی و ارائه دسترسی های بیش از حد مجاز را بالا می برد و اگر زیرساخت Serverless ناشیانه طراحی شود عواقب بدی به بار خواهد آورد.
4-سامانههای Monitoring و Logging در Serverless Computing باید وظیفه ذاتی خود را در مورد Functionها نیز انجام دهند و نرم افزارهای سنتی از این ویژگی برخوردار نیستند. بنابراین ممکن است برخی از اتفاقات قابل ردگیری نباشند.
5- در اینگونه معماری ها یکی از اجزای مورد نیاز " secrets storage" است که API keys, passwords, configuration settings, database credentials را ذخیره می کند. هر گونه آسیب پذیری در این سامانه می تواند منجر به نشت اطلاعات حیاتی کل زیرساخت شود.