Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
💥 ریاضیات نشان می‌دهد که؛
در طول یکسال اندکی بهتر یا بدتر بودن
چگونه موفقیت و یا شکست شما را رقم میزند...!!

تو نگاه نکن که چه چیزی هستی؛
نگاه کن که با کوچکترین تغییر چه چیزی میتوانی باشی!!

💡 کمی بیشتر تلاش کنید!

📖 کتاب اثر مرکب
اثر دارن هاردی @iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
#VMware_NSX_Micro_Segmentation_Day1
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#integrated_security_technologies_and_solutions
@iranopensource🐧
I learned long ago, never to wrestle with a pig. You get dirty, and besides, the pig likes it. George Bernard Shaw
Integrated_Security_Technologies.azw3
37.5 MB
The essential reference for security pros and CCIE Security candidates: policies, standards, infrastructure/perimeter and content security, and threat protection

Integrated Security Technologies and Solutions - Volume I offers one-stop expert-level instruction in security design, deployment, integration, and support methodologies to help security professionals manage complex solutions and prepare for their CCIE exams. It will help security pros succeed in their day-to-day jobs and also get ready for their CCIE Security written and lab exams.

Part of the Cisco CCIE Professional Development Series from Cisco Press, it is authored by a team of CCIEs who are world-class experts in their Cisco security disciplines, including co-creators of the CCIE Security v5 blueprint. Each chapter starts with relevant theory, presents configuration examples and applications, and concludes with practical troubleshooting.

Volume 1 focuses on security policies and standards; infrastructure security; perimeter security
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
☁️ تفاوت محصولات VMware NSX و Cisco ACI (بخش اول)
@iranopensource🐧
Iran Open Source (IOS)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی @Virtulization_and_Cloud_Techs ☁️ ☁️ تفاوت محصولات VMware NSX و Cisco ACI (بخش اول) @iranopensource🐧
💎 تفاوت محصولات VMware NSX و Cisco ACI (بخش اول)

1️⃣ تفاوت این دو محصول به نظر من با هم زیاده، دلیل اصلیش هم شاید نوع نگاه دو شرکت VMware و Cisco به نسبت‌SDN باشد که این محصولات از آن مشتق شده اند. یعنی چون شرکت VMware بیشتر یه شرکت نرم افزار محور است، پس محصول NSXش را هم بیشتر نرم افزاری دیده (هر چند NSX اولیه برای شرکت Nicira بود و توسط شرکت VMware خریداری شد) اما شرکت Cisco چون خودش بیشتر در زمینه تولید تجهیزات سخت افزاری فعالیت دارد (هر چند در واقع این شرکت بیشتر سود خود را از فروش راهکارهای نرم افزاری اش و لایسنس های محصولاتش دارد) پس محصولش یعنی Cisco ACI‌ که نسخه جدیترش هم Cisco DNA هست بیشتر با نگاه سخت افزاری تولید کرده است.

2️⃣ در کل مقالات زیادی بر روی وب وجود دارند که این دو محصول را به عنوان محصولات دو شرکت بزرگ در زمینه SDN‌ مقایسه کرده اند که از نظر من مقایسه بین این دو محصول اشتباه هست چون هر کدام برای شرایط خاصی بوجود آمده اند. NSX برای مدیریت شبکه های مجازی یا Network Virtualizationهای موجود در ‌SDDCهای مبتنی بر راهکارهای VMwareبوجود آمده ولی Cisco ACI برای مدیریت تجهیزات سخت افزاری در شبکه های مبتنی بر توپولوژ Cisco Datacenter v3.0 ایجاد شده است. پس باید شبکه هایی شامل سوئیچ های Nexus و سرورهای UCS‌ و یا Appliance Virtual Switchهایی مثل Nexus 1000v داشته باشید. یعنی هر کدام از این شرکت ها بسته به نیاز خودشان و مشتری هایشان این محصولات را تولید کرده اند. یعنی در یک جمله بخواهم خلاصه کنم، رویکرد VMware نسبت به محصول NSX خودش اصطلاحاً Software-Centric هست ولی رویکرد Cisco به محصول ACI یا نسخه جدیدتر آن یعنی Cisco DNA اصطلاحاً Hardware-Centric بوده است.

3️⃣ اگر شما شبکه دیتاسنتری قدیمی مبتنی بر سوئیچ های Catalyst سیسکو دارید و قصد دارید که حتماً SDN راه اندازی کنید خوب در انتخاب بین این دو محصول مشخصاً باید NSX استفاده کنید چون Cisco ACI اساساً در شبکه های دیتاسنتری قدیمی با چنین سوئیچ هایی هیچ کاری نمی‌تواند برای شما انجام دهد (البته این قید را اضافه کنم که از طریق اتصال شبکه های قدیمی به شبکه Fabric این مشکل هم تا حدودی برطرف می شود).

4️⃣ از طرفی راهکار Cisco ACI با پروتکلی به اسم OpenFlow کار می کند که سوئیچ های Catalyst و حتی فایروال های قدیمی ASA فاقد آن هستند. ذکر این نکته را لازم می دانم که روی سوئیچ های Nexus هم فقط سری N9K این پروتکل را ساپورت می کنند.

5️⃣ با توجه به مورد قبلی کامپوننت های NSX تماماً مبتنی بر نرم افزار هستند مثلاً ‌NSX Controllerهایش در واقع VM‌ هستند، حتی NSX Manager آن نیز یک VM می باشد ولی Cisco ACI باید ‌Controllerهایش را روی سرورهای فیزیکی (ترجیحاً Cisco UCS) نصب کنید.

🌀 میثم ناظمی
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
☁️ تفاوت محصولات VMware NSX و Cisco ACI (بخش دوم)
@iranopensource🐧
Iran Open Source (IOS)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی @Virtulization_and_Cloud_Techs ☁️ ☁️ تفاوت محصولات VMware NSX و Cisco ACI (بخش دوم) @iranopensource🐧
💎 تفاوت محصولات VMware NSX و Cisco ACI (بخش ذوم)

6️⃣ یکی از مهمترین جنبه های این دو محصول قابلیت کار کردن آنها با APIهاست که هر دو این محصولات با‌RESTful APIها به خوبی کار می کنند و برای شبکه های Enterprise و همینطور شبکه های Cloud نیز که امروزه Automation‌ را به عنوان چرخ محرک خود می بینند، پشتیبانی از ‌APIها بسیار حائز اهمیت است.

7️⃣ یکی از جنبه های مثبت به نظر من استفاده ترکیبی از هر دو این محصولات در یک شبکه و زیرساخت می باشد که هیچ conflict مدیریتی را به همراه ندارد، البته به شرطی که بدانید که دقیقاً آنها را چطور design کنید تا هر کدام وظیفه خود را به درستی انجام دهند.

8️⃣ تفاوت دیگر از نظر من هزینه راه اندازی این راهکارهاست. همانطور که پیشتر اشاره کردم تا شبکه دیتاسنتر خود را به روز نکنید یعنی سوئیچ های Nexus نخرید، سرورهای UCS نگیرید و... عملاً Cisco ACI راهکار مناسبی برای شما نخواهد بود و خرید این تجهیزات نیز سربار هزینه بالایی را بر روی دوش سازمان یا شرکت شما می گذارد که البته توجیه آن برای شرکت، سازمان و یا کارفرمای شما کار ساده ای نخواهد بود. چون قیمت یک سوئیچ‌Nexus چندین برابر یه سوئیچ Catalyst است.

9️⃣ هزینه بعدی تهیه لایسنس می باشد. NSX به راحتی crack می شود خوشبحتانه (البته در ایران) ولی متأسفانه یا خوشبختانه برای‌Cisco ACI و Cisco DNA هنوز Crackی وجود ندارد و هزینه های لایسنسی بسیار بالایی دارند.

🔟 از جنبه یادگیری نیز هر دو این محصولات پیچیدگی های زیادی دارند ولی باز به نظر من یادگیری Cisco ACI سخت تر از NSX است. در ایران نیز کارشناسانی که تجربه NSX را داشته اند به نسبت کارشناسانی که تجربه Cisco ACI را دارند تقریبا نبست 1 به 10 یا حتی بیشتر دارند.

🌀 میثم ناظمی
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
☁️ تفاوت محصولات VMware NSX و Cisco ACI (بخش آخر)
@iranopensource🐧
Iran Open Source (IOS)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی @Virtulization_and_Cloud_Techs ☁️ ☁️ تفاوت محصولات VMware NSX و Cisco ACI (بخش آخر) @iranopensource🐧
💎 تفاوت محصولات VMware NSX و Cisco ACI (بخش آخر)

1️⃣1️⃣ مورد بعدی به نظرم این است که کامپوننت های NSX از جمله: DLR و DFW و ESG و LLB و LSW و... همگی به صورت Logically (نه به صورت مجازی) وجود دارند و همه از طریق یک اینترفیس واحد مدیریت می شوند ولی Cisco ACI این کامپوننت ها را بالقوه ندارد و شما باید سوئیچ های فیزیکی Nexus و NGFWهای Cisco ASA FirePower و... را به آن معرفی کنید.

2️⃣1️⃣ تفاوت دیگر از نظر من ترکیب و استفاده از این محصولات در شبکه های Cloud است. شما می تونید کامپوننت های NSX را به راحتی برای مشتری هایتان config کنید و یا به ایشان بفروشید و هزینه آن هم هم برای مشتریان شما مقرون به صرفه است (مثلاً فرض کنید یک FW مجازی در NSX را به مشتری خود 200 هزار تومن ماهانه می فروشید) ولی اگر به یک مشتری که FW نیاز دارد بگویید یک ASA-FP به شما با هزینه ماهیانه 2 میلیون تومان می دهم، مطمئناً مشتری شما بعد از زدن چند سوت متواری می شود!!! (در ایران البته) چون از لحاظ اقتصادی پس برای سایر المان های شبکه ای و زیرساختی و امنیتی نیز باید خداتومن هزینه کند.!!!

3️⃣1️⃣ مورد بعدی به نظر بنده قابلیت بسیار خوب Service Insertion است که در NSX می توان از آن استفاده نمود. بدین ترتیب شما می توانید هر Appliance Security-boxی که فکرش را بکنید مثل AVهایی همچون MacAfee MOVE و Deep Security و... تا vFWهایی مثل vSRX و Check Point vSEC و... و یا vNGFWهایی مثل Palo Alto Networks VM Series، یا vLBهایی مثل BIG IP VE و حتی راهکارهای vMonitoring برای شبکه های NV و SDDC را در NSX خود استفاده نمایید. به طور کلی این قبیل Virtual Applianceها توسط شرکت های معروف و حتی غیر مطرح در دنیای IT به واسط partnership آنها با VMware روز به روز در حال افزایش هستند.

4️⃣1️⃣ یکی دیگر از قابلیت های بسیار خوب در NSX استفاده از FWهای granular یا اصطلاحاً Micro-Segmentation Firewallها هستند که مشکلاتی از جمله handle کردن ترافیک های East-West در شبکه های دیتاسنتر بین سرورهای مجازی را به خوبی حل می کنند و firewalling را تا نزدیک ترین سطح به یک VM یعنی در vNIC اعمال می کنند. ضمن اینکه می توان از آنها در VXLANها هم به خوبی استفاده نمود. از طرفی مشکل Hairpinning در را نیز برطرف می کنند و دیگر نیازی نیست تا ترافیک VMها از hypervisorهای شما خارج شده تا DCFW جهت بررسی بالا بیاد و دوباره به hypervisor و البته VM مقصد برسد و تمامی Core Linkهای شبکه دیتاسنتر شما را اشغال کنند، ضمن اینکه حل این مشکل، خود در حل مشکل latency نیز برای applicationهای حساس به این موضوع حائز تأمل است.

5️⃣1️⃣ محصول NSX به خوبی با سایر مخصولات مختلف شرکت VMware از جمله vCSA و ESXi Hypervisorها، محصول vSAN، محصول vRNI، محصول vRO، محصول vRA و... و صد البته با محصول SRM برای برای راه اندازی شبکه های دیتاسنتری به صورت Diaster Recovery با راهکارهایی از جمله NSX Cross-vCenter یا Universal NSX Network نیز به خوبی Compatible می باشد. همچنین می توان آن را با سایر مخصولات Cloudی non-VMwareی از جمله OpenStack نیز integrate نمود. ضمن اینکه در صورتیکه Conternization را با Docker و Kubernetes در شبکه و زیرساخت خود پیاده سازی کرده اید، محصول NSX با آنها ارتباط برقرار می کند. از طرفی می توانید componnetهای NSX را نیز با راهکارهای Network Automation Configuration Tools از جمله Ansible نیز مدیریت نمود.

- و بسیاری تفاوت های دیگر که از حوصله این مقاله خارج است.

♻️ جمع بندی:
هدف از این نگارش این مقاله مطمئناً پرداختن به خصوصیات و قابلیت یک محصول از دیدگاه جانبداری از آن و یا bold کردن خصوصیات یکی بر دیگری نیست. این مقاله صرفاً بخشی از تجربه شخصی بنده از استفاده از این راهکارها در شرکت ها و سازمان های ایرانی و البته مقایسه با نمونه پروژه های انجام شده خارجی به رشته تحریر در آمده است.

🌀 میثم ناظمی
@iranopensource🐧
⭕️ در زندگی مثل یک "تمبر" باش! به یک "هدف" بچسب و آن را به مقصد برسان (میثم ناظمی)
@iranopensource🐧
Forwarded from ATRIA.ACADEMY
Media is too big
VIEW IN TELEGRAM
🔸پاسخ به سوال دانشجویان در گروه میزکار مجازی🔸

📌 عنوان سوال : لطفا نکاتی پیرامون مقایسه ی مجازی ساز شرکت Citrix با عنوان Citrix‌ Hypervisor و مجازی ساز شرکت VMware با عنوان VMware esx مطرح کنید .

📌 کارشناس پاسخگو : حسین رفیعی خواه
Citrix Certified Expert (#CTX757968)

📌 کیفیت پاسخگویی : ویدئویی به مدت ۶ دقیقه

📌 کلید واژه های جستجو :

Citrix Hypervisor vs. VMware vSphere

Citrix Hypervisor feature matrix

📌 کلمات کلیدی :
#Citrix_Hypervisor
#Citrix_Xenserver
#VMware_esxi
#VMware_Vsphere

📌 ارتباط با ما :

# VDI DEV Website ▶️ https://vdi.dev

# VDI DEV Channel ▶️ @vdidev

# VDI DEV Group ▶️ @vdidev_group
Forwarded from ATRIA.ACADEMY
Media is too big
VIEW IN TELEGRAM
🔸پاسخ به سوال دانشجویان در گروه میزکار مجازی🔸

📌 عنوان سوال : تفاوت تکنولوژی App-V شرکت Microsoft و XenApp شرکت Citrix در چیست ؟

📌 کارشناس پاسخگو : حسین رفیعی خواه
Citrix Certified Expert (#CTX757968)

📌 کیفیت پاسخگویی : ویدئویی به مدت ۷ دقیقه

📌 کلید واژه های جستجو :

What is Citrix WEM ?

Getting started with App-V for Windows

📌 کلمات کلیدی :
#Citrix_XenApp
#Citrix_Virtual_Apps
#Citrix_Virtual_Apps_and_Desktops
#Microsoft_AppV
#Citrix_Workspace_Environment_management
#Citrix_WEM

📌 ارتباط با ما :

# VDI DEV Website ▶️ https://vdi.dev

# VDI DEV Channel ▶️ @vdidev

# VDI DEV Group ▶️ @vdidev_group
Forwarded from ATRIA.ACADEMY
Media is too big
VIEW IN TELEGRAM
🔸پاسخ به سوال دانشجویان در گروه میزکار مجازی🔸

📌 عنوان سوال : میز‌کار مجازی به چه معناست ؟

📌 کارشناس پاسخگو : حسین رفیعی خواه
Citrix Certified Expert (#CTX757968)

📌 کیفیت پاسخگویی : ویدئویی به مدت ۵ دقیقه

📌 کلید واژه های جستجو :

What is Virtual Desktop ?

Whats is Desktop Virtualization ?

What is Client-Side Virtualization ?

What is Virtual Desktop Infrastructure (VDI) ?

Desktop Virtualization VS Virtual Desktop Infrastructure

📌 کلمات کلیدی :
#VDI
#Virtual_Desktop_Infrastructure
#Desktop_Virtualization
#Server_Virtualization
#Open_Source_Virtualization

📌 ارتباط با ما :

# VDI DEV Website ▶️ https://vdi.dev

# VDI DEV Channel ▶️ @vdidev

# VDI DEV Group ▶️ @vdidev_group
🔸 ورود به گروه توسعه دهندگان میزکار مجازی (VDI) 🔸

📌آموزش تکنولوژی های مجازی سازی و میزکار مجازی VDI در حوزه های Citrix و VMware و Microsoft

📌پرسش و پاسخ با کارشناسان این حوزه

📌 دسترسی به سورس های کمیاب آموزشی و نرم افزار های گرانقیمتِ حوزه ی میزکار مجازی

👇👇👇

جهت ورود لمس کنید
جهت ورود لمس کنید
جهت ورود لمس کنید
جهت ورود لمس کنید
تنها يك راه براي در امان ماندن از انتقاد داريد: كاري انجام ندهيد، چيزي نگوييد و هيچ باشيد.

ارسطو

@iranopensource🐧
⭕️ شرکت امن افزار گستر شریف و شرکت دوران نیز در لیست تحریم های وزارت دارایی و خزانه داری آمریکا قرار گرفتند.
https://www.state.gov/report-to-congress-list-of-persons-who-are-responsible-for-or-complicit-in-certain-human-rights-abuses-in-iran/#.XUrIBPH3s1I.twitter

@iranopensource🐧
⭕️ سلام، به همه دوستان. متأسفانه تگلرام دسترسی من رو بسته چون یک مقاله رو چندین بار forward کردم. دوستانی که سوالات فنی دارن لطفا در گروه ها بپرسن در PV پیام ندید چون پیام هاتون به دست من نمیرسه (حداقل تا دو روز آینده). مخصوصاً دوستانی که من شماره ای ازشون save ندارم. بنده در گروه ها تمام سوالات شما رو میخونم و اگر بلد باشم پاسخ میدم، اگر هم پاسخ ندادم مشخصاً بلد نیستم. بسیار ممنونم
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
☁️ لیست برخی از Virual Appliance Security-boxهایی که می توان از آنها در قابلیت Service Insertion از NSX استفاده نمود (میثم ناظمی)
@iranopensource🐧