☁️ بررسی قابلیت Predictive DRS
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
Iran Open Source (IOS)
☁️ بررسی قابلیت Predictive DRS ☁️ لینک گروه تکنولوژی های ابری و مجازی سازی https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA @iranopensource🐧
♻️ بررسی قابلیت Predictive DRS
در vSphere 6.5 این قابلیت به سبب ارتباطی که vCenter با vRops برقرار می کند میتواند پیش بینی هایی در رابطه با حجم کاری ماشین های مجازی داشته باشد و شرایط را قبل از بالا رفتن حجم کاری ماشین های مجازی برای آنها آماده کنند برای مثال اگر حجم کاری ماشین های مجازی هر روز در ساعت ۹ صبح بالا میرود Predictive DRS می تواند این بالارفتن حجم را با استفاده از داده های تاریخی جمعآوری شده توسط vRops شناسایی کرده و با انجام فرآیندهای زیر شرایط بهتری را برای ماشینهای مجازی ایجاد کنند.
1️⃣ انتقال ماشین های مجازی به هاست های مختلف برای جلوگیری از Over-commitment هاست ها.
2️⃣ خارج کردن هاست های Standby توسط قابلیت DPM برای تطبیق نیازهای آینده.
☁️ روش کار Predictive DRS
برای فعال سازی این قابلیت ابتدا نیاز است تا vCenter را با یک vRops که از این قابلیت پشتیبانی میکند وصل کنید بعد از اتصال vRops شروع به مانیتور کردن الگوی مصرف منابع ماشین های مجازی میکند پس از به دست آوردن این الگو و گذشت زمان یادگیری پیش بینی های لازم در رابطه با تک تک ماشین های مجازی انجام می شود و برای استفاده DRS در اختیار vCenter قرار می گیرد پس از به دست آوردن پیش بینی های لازم در رابطه با حجم کاری ماشین های مجازی DRS از فرمول زیر برای بدست آوردن نیازهای آینده ماشین های مجازی استفاده می کند:
📌 نیاز ماشین = بیشترین(استفاده فعلی ماشین، پیش بینی استفاده آینده)
توجه داشته باشید که انتخاب بزرگترین مقدار در فرمول بالا باعث میشود که استفاده فعلی ماشین های مجازی قربانی پیش بینی آینده آن نشود و اگر مقدار پیشبینی برای یک ماشین مجازی وجود نداشته باشد استفاده فعلی آن از منابع در نظر گرفته می شود.
☁️ فاصله زمانی Look Ahead
پیش بینی هایی که vCenter از vRops دریافت می کنند برای یک فاصله زمانی خاص می باشد که از زمان فعلی شروع می شود این فاصله زمانی Look Ahead Interval نام دارد این زمان به صورت پیشفرض ۶۰ دقیقه می باشد و این ۶۰ دقیقه از زمان فعلی شروع می شود یعنی تمام پیشبینیهایی برای یک ساعته آینده میباشد و اگر در یک ساعت آینده افزایش یا کاهش حجم کاری صورت گیرد توسط DRS قابل شناسایی و کنترل می باشد.
☁️ فعال سازی Predictive DRS
فعال کردن Predictive DRS سمت vCenter انجام می شود و برای این کار باید به تنظیم های کلاستر بروید و در قسمت DRS گزینه Predictive DRS را فعال نمایید.
@iranopensource🐧
در vSphere 6.5 این قابلیت به سبب ارتباطی که vCenter با vRops برقرار می کند میتواند پیش بینی هایی در رابطه با حجم کاری ماشین های مجازی داشته باشد و شرایط را قبل از بالا رفتن حجم کاری ماشین های مجازی برای آنها آماده کنند برای مثال اگر حجم کاری ماشین های مجازی هر روز در ساعت ۹ صبح بالا میرود Predictive DRS می تواند این بالارفتن حجم را با استفاده از داده های تاریخی جمعآوری شده توسط vRops شناسایی کرده و با انجام فرآیندهای زیر شرایط بهتری را برای ماشینهای مجازی ایجاد کنند.
1️⃣ انتقال ماشین های مجازی به هاست های مختلف برای جلوگیری از Over-commitment هاست ها.
2️⃣ خارج کردن هاست های Standby توسط قابلیت DPM برای تطبیق نیازهای آینده.
☁️ روش کار Predictive DRS
برای فعال سازی این قابلیت ابتدا نیاز است تا vCenter را با یک vRops که از این قابلیت پشتیبانی میکند وصل کنید بعد از اتصال vRops شروع به مانیتور کردن الگوی مصرف منابع ماشین های مجازی میکند پس از به دست آوردن این الگو و گذشت زمان یادگیری پیش بینی های لازم در رابطه با تک تک ماشین های مجازی انجام می شود و برای استفاده DRS در اختیار vCenter قرار می گیرد پس از به دست آوردن پیش بینی های لازم در رابطه با حجم کاری ماشین های مجازی DRS از فرمول زیر برای بدست آوردن نیازهای آینده ماشین های مجازی استفاده می کند:
📌 نیاز ماشین = بیشترین(استفاده فعلی ماشین، پیش بینی استفاده آینده)
توجه داشته باشید که انتخاب بزرگترین مقدار در فرمول بالا باعث میشود که استفاده فعلی ماشین های مجازی قربانی پیش بینی آینده آن نشود و اگر مقدار پیشبینی برای یک ماشین مجازی وجود نداشته باشد استفاده فعلی آن از منابع در نظر گرفته می شود.
☁️ فاصله زمانی Look Ahead
پیش بینی هایی که vCenter از vRops دریافت می کنند برای یک فاصله زمانی خاص می باشد که از زمان فعلی شروع می شود این فاصله زمانی Look Ahead Interval نام دارد این زمان به صورت پیشفرض ۶۰ دقیقه می باشد و این ۶۰ دقیقه از زمان فعلی شروع می شود یعنی تمام پیشبینیهایی برای یک ساعته آینده میباشد و اگر در یک ساعت آینده افزایش یا کاهش حجم کاری صورت گیرد توسط DRS قابل شناسایی و کنترل می باشد.
☁️ فعال سازی Predictive DRS
فعال کردن Predictive DRS سمت vCenter انجام می شود و برای این کار باید به تنظیم های کلاستر بروید و در قسمت DRS گزینه Predictive DRS را فعال نمایید.
@iranopensource🐧
☁️ لیست مهمترین سرویس های OpenStack
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
Iran Open Source (IOS)
☁️ لیست مهمترین سرویس های OpenStack ☁️ لینک گروه تکنولوژی های ابری و مجازی سازی https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA @iranopensource🐧
♻️ در زیر لیست 32 تا از مهمترین پروژه ها و سرویس های OpenStack که به صورت رسمی در زیرمجموعه OpenStack Umbrella قرار دارند آورده شده است:
1. Application Catalog Service (Murano)
2. Bare Metal Service (Ironic)
3. Block Storage Service (Cinder)
4. Clustering Service (Senlin)
5. Compute Service (Nova)
6. Container Infrastructure Management Service (Magnum)
7. Containers Service (Zun)
8. Dashboard (Horizon)
9. Data Processing Service (Sahara)
10. Data Protection Orchestration Service (Karbor)
11. Database Service (Trove)
12. DNS Service (Designate)
13. Governance Service (Congress)
14. Identity Service (Keystone)
15. Image Service (Glance)
16. Infrastructure Optimization Service (Watcher)
17. Key Manager Service (Barbican)
18. Load-balancer Service (Octavia)
19. Messaging Service (Zaqar)
20. Networking Automation Across Neutron Service (Tricircle)
21. Networking Service (Neutron)
22. Object Storage Service (Swift)
23. Orchestration Service (Heat)
24. Rating Service (Cloudkitty)
25. Root Cause Analysis (RCA) Service (Vitrage)
26. Search Service (Searchlight)
27. Shared Filesystems service (Manila)
28. Software Development Lifecycle Automation Service (Solum)
29. Telemetry Alarming Services (Aodh)
30. Telemetry Data Collection Service (Ceilometer)
31. Telemetry Event Service (Panko)
32. Workflow Service (Mistral)
@iranopensource🐧
1. Application Catalog Service (Murano)
2. Bare Metal Service (Ironic)
3. Block Storage Service (Cinder)
4. Clustering Service (Senlin)
5. Compute Service (Nova)
6. Container Infrastructure Management Service (Magnum)
7. Containers Service (Zun)
8. Dashboard (Horizon)
9. Data Processing Service (Sahara)
10. Data Protection Orchestration Service (Karbor)
11. Database Service (Trove)
12. DNS Service (Designate)
13. Governance Service (Congress)
14. Identity Service (Keystone)
15. Image Service (Glance)
16. Infrastructure Optimization Service (Watcher)
17. Key Manager Service (Barbican)
18. Load-balancer Service (Octavia)
19. Messaging Service (Zaqar)
20. Networking Automation Across Neutron Service (Tricircle)
21. Networking Service (Neutron)
22. Object Storage Service (Swift)
23. Orchestration Service (Heat)
24. Rating Service (Cloudkitty)
25. Root Cause Analysis (RCA) Service (Vitrage)
26. Search Service (Searchlight)
27. Shared Filesystems service (Manila)
28. Software Development Lifecycle Automation Service (Solum)
29. Telemetry Alarming Services (Aodh)
30. Telemetry Data Collection Service (Ceilometer)
31. Telemetry Event Service (Panko)
32. Workflow Service (Mistral)
@iranopensource🐧
💎مقایسه بین Splunk و ELK
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
☁️ راهکار Cisco DNA چیست؟ (بخش اول)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
☁️ راهکار Cisco DNA چیست؟ (بخش دوم)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
درخواست همکاری بعنوان کارشناس کامپیوتر :
- قرارداد با شرکت خصوصی
- محل استقرار یک سازمان دولتی
- بیمه
- دریافتی دو میلیون و صد
- ساعت کار 7:30 تا 4 بعد از ظهر
- پنجشنبه ها تعطیل
شرایط
- لیسانس کامپیوتر (تمام گرایشها)
- حداقل دو سال سابقه کار مرتبط
- دارای روحیه همکاری و روابط عمومی خوب
- آشنایی نسبی به شبکه (نت ورک پلاس و mcsa)
- آشنایی با نرمافزارهای عمومی مانند آفیس و نرمافزارهای اداری و سازمانی
- ترجیحا دارای سابقه کار در محیط های اداری و تجربه نامه نگاری
- دارای روحیه خودکار و فعال
ارسال رزومه به آدرس ایمیل زیر :
[email protected]
یا به :
@Hamid_Asadi52
@iranopensource🐧
- قرارداد با شرکت خصوصی
- محل استقرار یک سازمان دولتی
- بیمه
- دریافتی دو میلیون و صد
- ساعت کار 7:30 تا 4 بعد از ظهر
- پنجشنبه ها تعطیل
شرایط
- لیسانس کامپیوتر (تمام گرایشها)
- حداقل دو سال سابقه کار مرتبط
- دارای روحیه همکاری و روابط عمومی خوب
- آشنایی نسبی به شبکه (نت ورک پلاس و mcsa)
- آشنایی با نرمافزارهای عمومی مانند آفیس و نرمافزارهای اداری و سازمانی
- ترجیحا دارای سابقه کار در محیط های اداری و تجربه نامه نگاری
- دارای روحیه خودکار و فعال
ارسال رزومه به آدرس ایمیل زیر :
[email protected]
یا به :
@Hamid_Asadi52
@iranopensource🐧
☁️ آموزش VMDK Shrink - کاهش (سایز) دیسک ماشین مجازی یا همان VMDK (تشکر از مهندس بهرام ارفعی جهت به اشتراک گذاری این آموزش)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
📣# استخدام کارشناس تست نفوذ(آقا)
🏭شركت فنی مهندسی امن پردازان كوير
موقعیت شغلی:
◾️ تسلط به چارچوبها، استانداردها و متدولوژيهاي رايج تستهاي امنيت شامل OWASP، OSSTMM، PETS، OTG، MSTG، ASVS، MASVS، ISO/IEC 15408
◾️ تسلط به ابزارهاي تست نفوذ و انواع Vulnerability scanner شامل Nmap، OpenVAS، Microsoft Baseline Security Analyzer،Nessus ، Nexpose، Metasploit، OWASP ZAP، Netsparker، Acunetix، IBM AppScan، HP WebInspect، Burp Suite
◾️ تسلط به مفاهيم پايهاي شبكه، سيستم عامل، پايگاه داده، وب، برنامهنويسي، و مهندسي نرمافزار
◾️ توانايي برنامهنويسي و اسكريپتنويسي به يك زبان نظير C++، PHP، Python، Perl، Ruby
◾️ توانايي ارتقا و انتقال دانش و كار تيمي چابك
◾️ توانايي مستندسازي و گزارشنويسي استاندارد
📍#تهران
🔴 اطلاعات تماس 📞
تهران - بلوار كشاورز، خيابان شهيد نادري پائين تر از خيابان ايتاليا، پلاك ۲ واحد ۵۰۵
شماره تلفن:
۸۸۳۹۱۷۰۸ (۰۲۱)
آدرس ایمیل:
info.apk-group.net
وب سایت:
www.apk-group.net
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
🏭شركت فنی مهندسی امن پردازان كوير
موقعیت شغلی:
◾️ تسلط به چارچوبها، استانداردها و متدولوژيهاي رايج تستهاي امنيت شامل OWASP، OSSTMM، PETS، OTG، MSTG، ASVS، MASVS، ISO/IEC 15408
◾️ تسلط به ابزارهاي تست نفوذ و انواع Vulnerability scanner شامل Nmap، OpenVAS، Microsoft Baseline Security Analyzer،Nessus ، Nexpose، Metasploit، OWASP ZAP، Netsparker، Acunetix، IBM AppScan، HP WebInspect، Burp Suite
◾️ تسلط به مفاهيم پايهاي شبكه، سيستم عامل، پايگاه داده، وب، برنامهنويسي، و مهندسي نرمافزار
◾️ توانايي برنامهنويسي و اسكريپتنويسي به يك زبان نظير C++، PHP، Python، Perl، Ruby
◾️ توانايي ارتقا و انتقال دانش و كار تيمي چابك
◾️ توانايي مستندسازي و گزارشنويسي استاندارد
📍#تهران
🔴 اطلاعات تماس 📞
تهران - بلوار كشاورز، خيابان شهيد نادري پائين تر از خيابان ايتاليا، پلاك ۲ واحد ۵۰۵
شماره تلفن:
۸۸۳۹۱۷۰۸ (۰۲۱)
آدرس ایمیل:
info.apk-group.net
وب سایت:
www.apk-group.net
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
⭕️ استخدام کارشناس DevOps
نام شرکت: شرکت تحلیلگرامید
شهر: تهران
مهارت های مورد نیاز: شبکه / لینوکس
موقعیت شغلی:
◾️ آشنایی با مفاهیم پایه ای DevOps
◾️تسلط به Java , Spring Framework و ابزار های مرتبط
◾️تسلط به Bash Scripting
◾️تسلط به Linux Server Administration
◾️تسلط به مفاهیم شبکه
◾️ آشنایی با Message Broker ها و پیامرسانی بلادرنگ
◾️دانش عملیاتی CI/CD
◾️آشنایی کامل با مفاهیم Containerization با استفاده از Docker و یا ابزارهای مشابه
◾️آشنایی کامل با مفاهیم و ابزارهای Container Orchestration و Docker Swarm، Kubernetes
◾️دانش مدیریت و نگهداری پایگاه داده (MySQL,Postgres,Redis,Oracle,MongoDB)
◾️دانش پیکره بندی HTTP Server های Nginx ,Apache
◾️دارای روحیه همکاری تیمی و نظم سازمانی
◾️تسلط به زبان انگلیسی
تهران، خیابان ولیعصر، توانیر، کوچه احتشام، پلاک 9، طبقه دوم واحد3
شماره تلفن:
021-86087482
آدرس ایمیل:
[email protected]
وب سایت:
www.omidanalyzer.com
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
https://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
@iranopensource🐧
نام شرکت: شرکت تحلیلگرامید
شهر: تهران
مهارت های مورد نیاز: شبکه / لینوکس
موقعیت شغلی:
◾️ آشنایی با مفاهیم پایه ای DevOps
◾️تسلط به Java , Spring Framework و ابزار های مرتبط
◾️تسلط به Bash Scripting
◾️تسلط به Linux Server Administration
◾️تسلط به مفاهیم شبکه
◾️ آشنایی با Message Broker ها و پیامرسانی بلادرنگ
◾️دانش عملیاتی CI/CD
◾️آشنایی کامل با مفاهیم Containerization با استفاده از Docker و یا ابزارهای مشابه
◾️آشنایی کامل با مفاهیم و ابزارهای Container Orchestration و Docker Swarm، Kubernetes
◾️دانش مدیریت و نگهداری پایگاه داده (MySQL,Postgres,Redis,Oracle,MongoDB)
◾️دانش پیکره بندی HTTP Server های Nginx ,Apache
◾️دارای روحیه همکاری تیمی و نظم سازمانی
◾️تسلط به زبان انگلیسی
تهران، خیابان ولیعصر، توانیر، کوچه احتشام، پلاک 9، طبقه دوم واحد3
شماره تلفن:
021-86087482
آدرس ایمیل:
[email protected]
وب سایت:
www.omidanalyzer.com
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
https://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
@iranopensource🐧
Telegram
IOSC (IRAN Open-Source Community)
IRAN Open-Source Community
جامعه متن باز (لینوکس) ایران
🐧 Linux - Unix
🐧 Bash Script
🐧 Open Source Projects
🐧 Docker & Kubernetes
🐧 Automation
🐧 DevOps
🐧 Open Source Services
🐧 Open Source Monitoring
🐧 Applications
🌀 مدیر گروه: میثم ناظمی
جامعه متن باز (لینوکس) ایران
🐧 Linux - Unix
🐧 Bash Script
🐧 Open Source Projects
🐧 Docker & Kubernetes
🐧 Automation
🐧 DevOps
🐧 Open Source Services
🐧 Open Source Monitoring
🐧 Applications
🌀 مدیر گروه: میثم ناظمی
💎 انواع سیستم های Intrusion Detection System یا IDS در شبکه
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 انواع سیستم های Intrusion Detection System یا IDS در شبکه 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
💎 انواع سیستم های Intrusion Detection System یا IDS در شبکه
بطور کلی سیستم های IDS را از نظر نوع جستجو برای شناسایی تهاجم به سه دسته تقسیم میکنند:
1️⃣ دسته اول: NIDS یا Network-based Intrusion Detection
در این سیستم ها، بدنه اصلی شبکه (ترافیک عبوری بر روی میزبان های مختلف) مورد بررسی قرار میگیرد. با اتصال سرور IDS به شبکه از طریق Switch، یا ... و بررسیPacket های ورودی و خروجی میزبان ها، حملات را مورد بررسی قرار میدهند. NIDSها می توانند از طریق اتصال به یک switch شبکه که بر روی آن port mirroring پیکربندی شده و یا یک network tap به ترافیک شبکه دسترسی داشته باشند. سنسورهایی نیز در نقاطی از شبکه که می بایست مانیتور شوند قرار می گیرند (اغلب در ناحیه DMZ یا در لبه های شبکه). سنسورها وظیفه Capture کردن کل ترافیک شبکه و آنالیز پکت های شبکه برای ترافیک های مخرب را برعهده دارند. از سیستم های نرم افزاری موجود میتوان از Snort و Suricata و Bro نام برد. (شکل 1)
2️⃣ دسته دوم: HIDS یا Host-based Intrusion Detection
در این دسته، سیستم به بررسی فعالیت ها و ترافیک یک میزبان میپردازد و در واقع HIDSها یک agent هستند که بر روی یک host جهت شناسایی نفوذها یا intrusionها توسط analyzing system callها، application logها، file-system modificationها (شامل باینری ها، password فایل ها، databaseها، Access control listها و...) و سایر فعالیت ها و stateهای یک host نصب می شوند. در یک HIDS سنسورها معمولاً شامل یک software agent هستند. بطور کلی HIDS دارای دو تفاوت اساسی با سیستم NIDS است. بدلیل اینکه در HIDS ترافیک یک میزبان مورد بررسی قرار میگیرد از سرعت و اطمینان بیشتری نسبت به NIDS برخوردار است. ویژگی بعدی HIDS کمتر بودن تعداد قوانین آن است، بطور مثال سروری که سرویس DNS را ارائه نمیدهد هیچ لزومی ندارد که قوانین شناسایی تهدیدات مربوط به این سرویس را بداند در نتیجه مصرف CPU کمتر و کارایی سیستم بیشتر میشود. از جمله سیستم های معروف این دسته می توان به OSSEC و Tripwire و Samhain اشاره کرد. (شکل 2)
3️⃣ دسته سوم: DIDS یا Distributed Intrusion Detection
این گروه ازIDS ها از چند HIDS یا NIDS یا ترکیبی از این دو به همراه یک سیستم مدیریت مرکزی تشکیل میشود. بدین صورت که هر IDS موجود در شبکه گزارش های خود را برای مدیریت مرکزی ارسال میکند و سیستم مرکزی وظیفه بررسی کردن گزارش ها، اخطار در صورت نیاز و دیگر اقدامات لازم را دارد. این سیستم همچنین وظیفه بروزرسانی بانک قوانین شناسایی را نیز دارا میباشد. از AIDEو ACARM-ng می¬توان به عنوان یک DIDS نام برد که بر روی سیستم عامل Unix و Linux نصب می شوند. (شکل 3)
⭕️ توجه: ابزارهای Snort و Suricata و ACARM-ng هر سه می توانند به عنوان سیستم های IDS/IPS+NMS عمل می کنند.
میثم ناظمی
@iranopensource🐧
بطور کلی سیستم های IDS را از نظر نوع جستجو برای شناسایی تهاجم به سه دسته تقسیم میکنند:
1️⃣ دسته اول: NIDS یا Network-based Intrusion Detection
در این سیستم ها، بدنه اصلی شبکه (ترافیک عبوری بر روی میزبان های مختلف) مورد بررسی قرار میگیرد. با اتصال سرور IDS به شبکه از طریق Switch، یا ... و بررسیPacket های ورودی و خروجی میزبان ها، حملات را مورد بررسی قرار میدهند. NIDSها می توانند از طریق اتصال به یک switch شبکه که بر روی آن port mirroring پیکربندی شده و یا یک network tap به ترافیک شبکه دسترسی داشته باشند. سنسورهایی نیز در نقاطی از شبکه که می بایست مانیتور شوند قرار می گیرند (اغلب در ناحیه DMZ یا در لبه های شبکه). سنسورها وظیفه Capture کردن کل ترافیک شبکه و آنالیز پکت های شبکه برای ترافیک های مخرب را برعهده دارند. از سیستم های نرم افزاری موجود میتوان از Snort و Suricata و Bro نام برد. (شکل 1)
2️⃣ دسته دوم: HIDS یا Host-based Intrusion Detection
در این دسته، سیستم به بررسی فعالیت ها و ترافیک یک میزبان میپردازد و در واقع HIDSها یک agent هستند که بر روی یک host جهت شناسایی نفوذها یا intrusionها توسط analyzing system callها، application logها، file-system modificationها (شامل باینری ها، password فایل ها، databaseها، Access control listها و...) و سایر فعالیت ها و stateهای یک host نصب می شوند. در یک HIDS سنسورها معمولاً شامل یک software agent هستند. بطور کلی HIDS دارای دو تفاوت اساسی با سیستم NIDS است. بدلیل اینکه در HIDS ترافیک یک میزبان مورد بررسی قرار میگیرد از سرعت و اطمینان بیشتری نسبت به NIDS برخوردار است. ویژگی بعدی HIDS کمتر بودن تعداد قوانین آن است، بطور مثال سروری که سرویس DNS را ارائه نمیدهد هیچ لزومی ندارد که قوانین شناسایی تهدیدات مربوط به این سرویس را بداند در نتیجه مصرف CPU کمتر و کارایی سیستم بیشتر میشود. از جمله سیستم های معروف این دسته می توان به OSSEC و Tripwire و Samhain اشاره کرد. (شکل 2)
3️⃣ دسته سوم: DIDS یا Distributed Intrusion Detection
این گروه ازIDS ها از چند HIDS یا NIDS یا ترکیبی از این دو به همراه یک سیستم مدیریت مرکزی تشکیل میشود. بدین صورت که هر IDS موجود در شبکه گزارش های خود را برای مدیریت مرکزی ارسال میکند و سیستم مرکزی وظیفه بررسی کردن گزارش ها، اخطار در صورت نیاز و دیگر اقدامات لازم را دارد. این سیستم همچنین وظیفه بروزرسانی بانک قوانین شناسایی را نیز دارا میباشد. از AIDEو ACARM-ng می¬توان به عنوان یک DIDS نام برد که بر روی سیستم عامل Unix و Linux نصب می شوند. (شکل 3)
⭕️ توجه: ابزارهای Snort و Suricata و ACARM-ng هر سه می توانند به عنوان سیستم های IDS/IPS+NMS عمل می کنند.
میثم ناظمی
@iranopensource🐧
💎 یک مقاله Survey در مورد ابزارهای تشخیص نفوذ IDS و تکنولوژی های آن (سال 2010)
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧