جدیدترین گزارش گارتنر در سال 2017 از برترین شرکت ارائه دهنده UTM، همچنان Fortinet در صدر می باشد.
@iranopensource 🐧
@iranopensource 🐧
#Gartner #UTM #23_June_2017
گزارش UTM شرکت گارتنر در سال 2017
گزارش Gartner در سال 2017 برای تجهیزات UTM منتشر شد و باز هم طبق معمول و برای هشتمین سال متوالی Fortigate در جایگاه نخست قرار گرفت.
اما آنچه در این گزارش قابل توجه است نقطه ضعف های سایر vendor ها می باشد. نکته دیگر پایین آمدن جایگاه برخی محصولات مانند Juniper است. اما آیا همه چیز درست نوشته شده است:
1. در مورد محصول Cisco، بزرگترین ایراد عدم وجود راه کار مناسب Antivirus می باشد. البته این موضوع کاملا درست است. راه کار فعلی ارائه AMP می باشد که در این راه کار Hash مربوط به فایل ها برای سرور AMP فرستاده می شود تا بررسی شوند و راه کار مبتنی بر signature و یا heuristic در این محصول وجود ندارد. شرکت سیسکو هم اصلا استراتژی در این مورد ندارد. مشکل دیگر این است که Cisco امکان اسکن ترافیک web را فقط دارد و سایر ترافیک ها مانند SMTP در آن دیده نشده است که باز هم ایراد درستی می باشد. نکته دیگر کاهش ظرفیت پردارش و توان تجهیزات است که در محصولات Cisco نسبت هزینه به کارآمدی پایین است. هر چند اعداد اعلام شده توسط فورتی نت کاملا درست نمی باشد اما تا حدی این مقایسه صحیح است. یکی از نقاط مثبت محصول سیسکو هم مدیریت آن می باشد و در محصول FireSight انجام می شود. این مزیت نسبت به سایر رقبا واقعا قابل توجه است. البته یکی دیگر از نقاط این محصول قابلیت Integration آن با سایر محصولات سیسکو و غیر سیسکو می باشد.
2. محصول بعدی که با کاهش رتبه شدیدی روبرو شده است، سری SRX شرکت Juniper Networks می باشد. بزرگترین و مهم ترین مشکل این محصول سهولت در کاربری می باشد. رابط کاربری این محصول بسیار ضعیف است و انجام تنظیمات از طریق دستور کمی سخت است. در طی این چند سال شرکت Juniper محصولاتی مانند Junos Security Director را ارائه کرده است تا این مشکل برطرف شود اما متاسفانه موفق نبوده است و دلیل مهم آن پرداخت هزینه مجزا است. دیگر مشکل آن عدم وجود تنوع در سری SMB و Mid-Size اعلام شده است که خوب به تازگی این شرکت سری جدید از محصولات SRX مانند سری 300 را ارائه کرده است. به علاوه، integration این محصولات با سایر محصولات ضعیف است و شرکت juniper نیز تعدد محصول زیادی در حوزه امنیت ندارد و این استراتژی کاملا برخلاف سیسکو و فورتی نت است. یکی دیگر از مشکلات این محصول برخورد ضعیف با End Point می باشد. محصولات AMP و FortiClient در محصولات Cisco و Fortinet توانسته اند این نیاز را پوشش دهند.
اما بازار این محصولات در ایران چگونه خواهد بود؟
استفاده از سرویس های cloud-based در ایران یکی از مشکلات قابل توجه است. در چنین وضعیتی محصولاتی مانند Cisco که بخش های مهمی از عملکرد محصول خود را در این راستا ایجاد کرده اند با مشکل مواجه خواهند شد. بویژه این مشکل خود را در شبکه های ایزوله و air-gap نمایان خواهد کرد. ساختار جدید Licesing شرکت سیسکو تحت عنوان Smart Licensing نیز مشکل دیگر برای رقابت محصولات سیسکو در ایران محسوب حواهد شد.
محصول SRX شرکت جونیپر همچنان محبوبیت حود را داراست. البته در شبکه های بزرگ و با سیاست های امنیتی متعدد کمتر شاهد حضور این محصول هستیم. مشکل بروزرسانی و اتصال به cloud این شرکت مانند سایر محصولات منجر به block شدن نمی شود و خوب این یک مزیت امنیتی قابل توجه است.
و ظاهرا محصول شرکت Fortinet نیز همچنان محبوب ترین محصول در ایران باشد.
@iranopensource 🐧
گزارش UTM شرکت گارتنر در سال 2017
گزارش Gartner در سال 2017 برای تجهیزات UTM منتشر شد و باز هم طبق معمول و برای هشتمین سال متوالی Fortigate در جایگاه نخست قرار گرفت.
اما آنچه در این گزارش قابل توجه است نقطه ضعف های سایر vendor ها می باشد. نکته دیگر پایین آمدن جایگاه برخی محصولات مانند Juniper است. اما آیا همه چیز درست نوشته شده است:
1. در مورد محصول Cisco، بزرگترین ایراد عدم وجود راه کار مناسب Antivirus می باشد. البته این موضوع کاملا درست است. راه کار فعلی ارائه AMP می باشد که در این راه کار Hash مربوط به فایل ها برای سرور AMP فرستاده می شود تا بررسی شوند و راه کار مبتنی بر signature و یا heuristic در این محصول وجود ندارد. شرکت سیسکو هم اصلا استراتژی در این مورد ندارد. مشکل دیگر این است که Cisco امکان اسکن ترافیک web را فقط دارد و سایر ترافیک ها مانند SMTP در آن دیده نشده است که باز هم ایراد درستی می باشد. نکته دیگر کاهش ظرفیت پردارش و توان تجهیزات است که در محصولات Cisco نسبت هزینه به کارآمدی پایین است. هر چند اعداد اعلام شده توسط فورتی نت کاملا درست نمی باشد اما تا حدی این مقایسه صحیح است. یکی از نقاط مثبت محصول سیسکو هم مدیریت آن می باشد و در محصول FireSight انجام می شود. این مزیت نسبت به سایر رقبا واقعا قابل توجه است. البته یکی دیگر از نقاط این محصول قابلیت Integration آن با سایر محصولات سیسکو و غیر سیسکو می باشد.
2. محصول بعدی که با کاهش رتبه شدیدی روبرو شده است، سری SRX شرکت Juniper Networks می باشد. بزرگترین و مهم ترین مشکل این محصول سهولت در کاربری می باشد. رابط کاربری این محصول بسیار ضعیف است و انجام تنظیمات از طریق دستور کمی سخت است. در طی این چند سال شرکت Juniper محصولاتی مانند Junos Security Director را ارائه کرده است تا این مشکل برطرف شود اما متاسفانه موفق نبوده است و دلیل مهم آن پرداخت هزینه مجزا است. دیگر مشکل آن عدم وجود تنوع در سری SMB و Mid-Size اعلام شده است که خوب به تازگی این شرکت سری جدید از محصولات SRX مانند سری 300 را ارائه کرده است. به علاوه، integration این محصولات با سایر محصولات ضعیف است و شرکت juniper نیز تعدد محصول زیادی در حوزه امنیت ندارد و این استراتژی کاملا برخلاف سیسکو و فورتی نت است. یکی دیگر از مشکلات این محصول برخورد ضعیف با End Point می باشد. محصولات AMP و FortiClient در محصولات Cisco و Fortinet توانسته اند این نیاز را پوشش دهند.
اما بازار این محصولات در ایران چگونه خواهد بود؟
استفاده از سرویس های cloud-based در ایران یکی از مشکلات قابل توجه است. در چنین وضعیتی محصولاتی مانند Cisco که بخش های مهمی از عملکرد محصول خود را در این راستا ایجاد کرده اند با مشکل مواجه خواهند شد. بویژه این مشکل خود را در شبکه های ایزوله و air-gap نمایان خواهد کرد. ساختار جدید Licesing شرکت سیسکو تحت عنوان Smart Licensing نیز مشکل دیگر برای رقابت محصولات سیسکو در ایران محسوب حواهد شد.
محصول SRX شرکت جونیپر همچنان محبوبیت حود را داراست. البته در شبکه های بزرگ و با سیاست های امنیتی متعدد کمتر شاهد حضور این محصول هستیم. مشکل بروزرسانی و اتصال به cloud این شرکت مانند سایر محصولات منجر به block شدن نمی شود و خوب این یک مزیت امنیتی قابل توجه است.
و ظاهرا محصول شرکت Fortinet نیز همچنان محبوب ترین محصول در ایران باشد.
@iranopensource 🐧
#آگهی_استخدام
🎯 فرصت شغلی:
شرکت خلاق برهان به کارشناس لینوکس با تخصص های زیر نیازمند است. علاقه مندان رزومه ی خود را به [email protected] ارسال نمایید. لطفا subject ایمیل Linux-System-Administrator باشد.
🔸شرح شغل: Linux System Administrator
🔸مسلط به موارد زیر:
🔻Centos7, Systemd
🔻Common Linux Services
🔻Bash Scripting
🔻IPTables, Selinux, OS Hardening
🔻Load Balancing and High Availability
🔻DNS, Nginx
🔸آشنا با موارد زیر:
🔻Openstack
🔻CDN
🔻Docker
🔻Ansible
🔻Git
🔻Python
@iranopensource 🐧
🎯 فرصت شغلی:
شرکت خلاق برهان به کارشناس لینوکس با تخصص های زیر نیازمند است. علاقه مندان رزومه ی خود را به [email protected] ارسال نمایید. لطفا subject ایمیل Linux-System-Administrator باشد.
🔸شرح شغل: Linux System Administrator
🔸مسلط به موارد زیر:
🔻Centos7, Systemd
🔻Common Linux Services
🔻Bash Scripting
🔻IPTables, Selinux, OS Hardening
🔻Load Balancing and High Availability
🔻DNS, Nginx
🔸آشنا با موارد زیر:
🔻Openstack
🔻CDN
🔻Docker
🔻Ansible
🔻Git
🔻Python
@iranopensource 🐧
✅ استخدام کارشناس شبکه آقا در شرکتی معتبر در تهران
📋 یک شرکت معتبر در نظر دارد در راستای تکمیل کادر خود با شرایط زیر در تهران استخدام نماید.
🔴عنوان شغلی : کارشناس شبکه
👩👨جنسیت : آقا
🎓مدرک تحصیلی : کارشناسی نرمافزار - کارشناسی IT
✳️سابقه کار (حداقل) : 2سال
🌀مسلط به CCNP
💢مسلط به تجهیزات Mikrotik
🌀آشنا به مفاهیم امنیت شبکه در حد CCNA Security
💢آشنا به به شبکههای بیسیم
⚠️ متقاضیان محترم می توانند رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
📧 آدرس ایمیل: [email protected]
@iranopensource 🐧
📋 یک شرکت معتبر در نظر دارد در راستای تکمیل کادر خود با شرایط زیر در تهران استخدام نماید.
🔴عنوان شغلی : کارشناس شبکه
👩👨جنسیت : آقا
🎓مدرک تحصیلی : کارشناسی نرمافزار - کارشناسی IT
✳️سابقه کار (حداقل) : 2سال
🌀مسلط به CCNP
💢مسلط به تجهیزات Mikrotik
🌀آشنا به مفاهیم امنیت شبکه در حد CCNA Security
💢آشنا به به شبکههای بیسیم
⚠️ متقاضیان محترم می توانند رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
📧 آدرس ایمیل: [email protected]
@iranopensource 🐧
نرم افزار #nmap: nmap نسخه ٧.٥ خودش رو ارائه كرد. تغییرات عمده: روش هايي جديد شناسايي سيستم ها اضافه شده است. تجهيزات جديد قابل شناسايي مي باشد. بدافزارهاي جدید WannaCry و .. دریافت نسخه win&li
🔺مهم نیس چی میپوشی مهم اینه که سرت تو کار خودت باشه و سخت کار کنی تا بتونی موفق بشی ...!
#استیو_جابز (موسس شرکت اپل)
@iranopensource 🐧
#استیو_جابز (موسس شرکت اپل)
@iranopensource 🐧
سیسکو WAAS را بر روی چهار پلتفرمی که در شکل نشان داده شده است می توان پیاده سازی کرد. سیسکو WAAS برای بهینه سازی و استفاده بهتر از پهنای باند کاربرد دارد و یکی از چهار ماژول اصلی
@iranopensource 🐧
@iranopensource 🐧
مقدار I/O Penalty و write IOPS برای دیسک های SAS 15K
@iranopensource 🐧
@iranopensource 🐧
⭕️ با سلام، عرض ادب و احترام خدمت تمامی متخصصین عزیز. امشب با Part-27 از سری آموزش های دوره تخصصی COA در خدمت شما هستیم. با ما همراه باشید.
• پیکربندی Storage Node:
توجه داشته باشید پیکربندیهایی که در ادامه آورده شده است بر روی Storage Node#1 میباشد، اما شما میبایست همین پیکربندیها را عیناً بر روی همه Storage Nodeها انجام دهید، اما فقط IP آدرس و Device number در آنها متفاوت خواهد بود. بنابراین هارد درایوها را بر روی هر Storage Node اضافه نموده و یک پارتیشن "/dev/sdb1" برای این تنظیمات ایجاد نمایید.
گام1: ابتدا جهت نصب Swift-Account، Swift-Container، Swift-Object و دیگر سرویسها بر روی همه Storage Nodeها با فرض این پیشتر repositoryهای EPEL و Ocata را بر روی آنها نصب کردهاید، کافیست تا دستور زیر را اجرا نمایید:
# yum —enablerepo=centos-openstack-ocata,epel -y install openstack-swift-account openstack-swift-container openstack-swift-object xfsprogs rsync openssh-clients
توجه داشته باشید پیکربندیهایی که در ادامه آورده شده است بر روی Storage Node#1 میباشد، اما شما میبایست همین پیکربندیها را عیناً بر روی همه Storage Nodeها انجام دهید، اما فقط IP آدرس و Device number در آنها متفاوت خواهد بود. بنابراین هارد درایوها را بر روی هر Storage Node اضافه نموده و یک پارتیشن "/dev/sdb1" برای این تنظیمات ایجاد نمایید.
گام1: ابتدا جهت نصب Swift-Account، Swift-Container، Swift-Object و دیگر سرویسها بر روی همه Storage Nodeها با فرض این پیشتر repositoryهای EPEL و Ocata را بر روی آنها نصب کردهاید، کافیست تا دستور زیر را اجرا نمایید:
# yum —enablerepo=centos-openstack-ocata,epel -y install openstack-swift-account openstack-swift-container openstack-swift-object xfsprogs rsync openssh-clients
گام2: حال به منظور فرمت کردن فضای خالی دیسک (در اینجا سناریو /dev/sdb1) با فایل سیستم XFS و سپس mount کردن به /srv/node بر روی همه Storage Nodeها، بصورت زیر عمل میکنیم. توجه داشته باشید که تنها شماره device در هر یک از Storage Nodeها متفاوت است ("device*").
# mkfs.xfs -i size=1024 -s size=4096 /dev/sdb1
# mkfs.xfs -i size=1024 -s size=4096 /dev/sdb1
سپس توسط دستورات زیر دایرکتوریهای مشخص شده را بصورت تودرتو ایجاد نموده و بعد عملیات mount و تغییر مالکیت ایل swift را انجام میدهیم:
# mkdir -p /srv/node/device0
# mount -o noatime,nodiratime,nobarrier /dev/sdb1 /srv/node/device0
# chown /etc/fstab
# mkdir -p /srv/node/device0
# mount -o noatime,nodiratime,nobarrier /dev/sdb1 /srv/node/device0
# chown /etc/fstab