سرویس Microsoft Operation Management Suite یا به اختصار OMS، یکی از راهکارهای مدیریت IT مبتنی بر Cloud متعلق به شرکت مایکروسافت میباشد که در مدیریت و حفظ زیرساختهای Cloud و On-Premise به کاربران کمک مینماید. با توجه به اینکه OMS تحت عنوان یک سرویس مبتنی بر Cloud اجرا میشود، این امکان را برای کاربران فراهم میآورد که با حداقل سرمایهگذاری در سرویسهای زیرساخت، این سرویس را در اختیار داشته و اجرا نمایند. ضمن اینکه با ارائه برخی ویژگیهای جدید به صورت خودکار، در هزینههای جاریِ نگهداری و بهروزرسانی نیز صرفهجویی مینماید.
در واقع OMS علاوه بر ارائه سرویسهای ارزشمند، میتواند با اجزای System Center مانند System Center Operations Manager ادغام گردیده و سرمایهگذاریهای مدیریتی فعلی را به Cloud توسعه دهد. امکان همکاری System Center و OMS با یکدیگر نیز به منظور ارائه یک تجربه جامع و کلی از مدیریت ترکیبی وجود دارد.
در واقع OMS علاوه بر ارائه سرویسهای ارزشمند، میتواند با اجزای System Center مانند System Center Operations Manager ادغام گردیده و سرمایهگذاریهای مدیریتی فعلی را به Cloud توسعه دهد. امکان همکاری System Center و OMS با یکدیگر نیز به منظور ارائه یک تجربه جامع و کلی از مدیریت ترکیبی وجود دارد.
برای استفاده از ssh در ویندوز تا قبل از این باید از نرم افزارهای شخص سوم مانند برنامه محبوب putty استفاده میکردیم، این در حالی است که سیستم عامل گنو/لینوکس و مک به صورت پیش فرض این قابلیت را دارا می باشند، این سیستم عامل ها انتخاب محبوب بین توسعه دهندگان و سیس ادمین هاست. مایکروسافت اخیرا تلاش کرده تا لباس خود را عوض کند و با استفاده از ویژگی های جدید مانند Bash در اوبونتو که به ویندوز 10 اضافه کرده نظر توسعه دهندگان را جلب کند.
اخیرا مایکروسافت ویژگی های OpenSSH Client و OpenSSH Server را برای تجربه بهتر استفاده از نرم افزارهای مبتنی بر ترمینال به ویندوز 10 اضافه کرده است.
ویندوز 10 OpenSSH client: فعال سازی و نصب
البته این ویژگی در فاز بتا میباشد و به صورت نهایی عرضه نشده است. ولی به خوبی کار میکند و شما میتوانید آن را امتحان کنید و با استفاده از این ابزار به یک سرور از راه دور وصل شوید.
اینجا نحوه فعال کردن آن را روی ویندوز 10 قرار می دهیم:
1- آخرین نسخه ویندوز 10 را دریافت کنید
بدون شک می توان گفت که شما باید سیستم عامل ویندوز 10 خود را به روز کنید تا این ویژگی را دریافت کنید.
2- حالت توسعه دهنده یا Developer Mode را فعال کنید
گام بعدی فعال کردن حالت Devoloper Mode در ویندوز 10 می باشد تا آخرین ویژگی ها را دریافت کند. شما می توانید این گزینه را در بخش Update & Security در تنظیمات پیدا کنید.
3- بازکردن Manage Optional Features
برای باز کردن این تنظیم در جعبه جستجوی استارت منو Manage Optional Feature را جستجو کنید و روی آن کلیک کنید. یک پنجره جدید باز خواهد شد
4- روی افزودن ویژگی ها یا Add a Feature کلیک کنید.
یک صفحه جدید با ویژگی های جدید موجود باز خواهد شد. ویژگی OpenSSH Client را پیدا کرده و روی آن کلیک کنید سپس پس از ظاهر شدن دکمه install روی آن کلیک کنید تا ویژگی مورد نظر نصب شود. سپس سیستم خود را راه اندازی مجدد کنید .
5- از OpenSSh در ویندوز استفاده کنید.
پس از اتمام نصب Command Prompt را باز کنید و از سرویس OpenSSH استفاده کنید. برای این کار در Command Prompt ویندوز ssh را تایپ کنید و به راحتی از آن استفاده کنید.
این همه چیز در مورد چگونگی فعال کردن سرویس جدید OpenSSH در ویندوز 10 بود. فرض میکنم که شما قبلا از SSH آگاه هستید، نحوه پیکربندی آن مشابه است.
اخیرا مایکروسافت ویژگی های OpenSSH Client و OpenSSH Server را برای تجربه بهتر استفاده از نرم افزارهای مبتنی بر ترمینال به ویندوز 10 اضافه کرده است.
ویندوز 10 OpenSSH client: فعال سازی و نصب
البته این ویژگی در فاز بتا میباشد و به صورت نهایی عرضه نشده است. ولی به خوبی کار میکند و شما میتوانید آن را امتحان کنید و با استفاده از این ابزار به یک سرور از راه دور وصل شوید.
اینجا نحوه فعال کردن آن را روی ویندوز 10 قرار می دهیم:
1- آخرین نسخه ویندوز 10 را دریافت کنید
بدون شک می توان گفت که شما باید سیستم عامل ویندوز 10 خود را به روز کنید تا این ویژگی را دریافت کنید.
2- حالت توسعه دهنده یا Developer Mode را فعال کنید
گام بعدی فعال کردن حالت Devoloper Mode در ویندوز 10 می باشد تا آخرین ویژگی ها را دریافت کند. شما می توانید این گزینه را در بخش Update & Security در تنظیمات پیدا کنید.
3- بازکردن Manage Optional Features
برای باز کردن این تنظیم در جعبه جستجوی استارت منو Manage Optional Feature را جستجو کنید و روی آن کلیک کنید. یک پنجره جدید باز خواهد شد
4- روی افزودن ویژگی ها یا Add a Feature کلیک کنید.
یک صفحه جدید با ویژگی های جدید موجود باز خواهد شد. ویژگی OpenSSH Client را پیدا کرده و روی آن کلیک کنید سپس پس از ظاهر شدن دکمه install روی آن کلیک کنید تا ویژگی مورد نظر نصب شود. سپس سیستم خود را راه اندازی مجدد کنید .
5- از OpenSSh در ویندوز استفاده کنید.
پس از اتمام نصب Command Prompt را باز کنید و از سرویس OpenSSH استفاده کنید. برای این کار در Command Prompt ویندوز ssh را تایپ کنید و به راحتی از آن استفاده کنید.
این همه چیز در مورد چگونگی فعال کردن سرویس جدید OpenSSH در ویندوز 10 بود. فرض میکنم که شما قبلا از SSH آگاه هستید، نحوه پیکربندی آن مشابه است.
OpenVZچیست؟
ابزار OpenVZ یک مجازیساز متنباز Hypervisor از نوع hosted یا type2 و رایگان است که روی سیستمعامل لینوکس نصب میشود. توسط OpenVZ تنها میتوانید سرور مجازی لینوکس ارائه کنید و در این مجازیساز امکان ارائه سرور مجازی ویندوز وجود ندارد. OpenVZ از یک Kernel اختصاصی بهره می برد و تمام سرورهای مجازی ایجاد شده توسط OpenVZ از یک Kernel استفاده میکنند که این مورد یکی از معایب این مجازیساز است. معمولاً OpenVZ با امکان نصب سیستمعامل خودکار ارائه میشود که نیاز به دانش فنی زیادی ندارد.
ابزار OpenVZ توسط شرکت Virtuozzo بصورت free و Open Source ارائه میشود و مبتنی بر لایسنس GNU GPL میباشد.
در واقع OpenVZ یک مجازیساز در لایه سیستمعامل یا OS Level Virtualization است یعنی به نوعی مجازیساز یا Hypervisor type 2 به حساب میآید که مجازیسازی را بر روی یک سیستمعامل دیگر انجام میدهد. OpenVZ مجازیسازی را در یک لایه بسیار سطحی انجام میدهد و این کار را بر روی سیستمعاملی انجام میدهد که بر روی آن نصب شده است. با توجه به اینکه تمامی سیستمعاملهایی که بر روی OpenVZ نصب میشوند یا در واقع تمامیVPS هایی که بر روی OpenVZ نصب میشوند از یک Linux Kernel مشترک استفاده میکنند و در واقع همه آنها از Kernel اصلی لینوکس استفاده میکنند، OpenVZ تنها از سیستمعاملهای خانواده لینوکس پشتیبانی میکند و این یک نقطه ضعف برای این مجازیساز است زیرا ویندوز را پشتیبانی نمیکند، مشکل دیگر این مجازیساز این است که در صورت بروز هرگونه مشکل برای Kernel لینوکس، تمامیVPS ها نیز با توجه به اینکه ParaVirtual نشدهاند قطعاً به مشکل خواهند خورد. اما با این همه تفاسیر OpenVZ نکات مثبت زیادی هم دارد که از آن جمله میتوانیم به هزینه بسیار پایین و صرفه اقتصادی زیاد، سادگی درک و مفهوم این مجازیساز، مإثرتر از Xen برایVPS های ارزان قیمت و قابلیت استفاده از منابع بیشتر با توجه به اینکه سیستم کاملاً ایزولهای مثل Xen ندارد، اشاره کرد. البته این تنها موارد تفاوت بین این دو پلتفرم مجازیسازی نیست اما مهمترین موارد تفاوت این دو مجازیساز مواردی است که اشاره کردیم. بصورت کلی مهمترین قابلیتهای مجازیسازی با OpenVZ را میتوانیم موارد زیر ذکر کنیم:
دسترسی کامل root
مجازیسازی در لایه سیستمعامل (Hypervisor Type 2)
امکان استفاده از Burst در زمانیکهVPS های دیگر استفاده نمیشوند.
امکان بروزرسانی بدون نیاز به Reboot کردن سیستمعامل
امکان استفاده از منابع بیشتر برایVPS ها
تنظیمات شبکه و دیسک بسیار ساده
امکان دسترسی به اکثر ماژولهای فایروال iptables لینوکس
اگر شما با این تفاسیر هنوز مردد هستید که از کدامیک از موارد بالا بایستی برای مجازیسازی استفاده کنید و نیاز شما را برآورده میکند، به نظر من OpenVZ سادهترین و به صرفهترین راهکار مجازیسازی برای شما است، اگر فقط قصد مجازیسازی سرورهای لینوکسی را دارید، اگر نیاز به استفاده کردن از ویندوز در بستر Hosting خود دارید حتماً از Xen در وهله اول استفاده کنید. اگر احساس میکنید که از ماژولهای Kernel خاصی از لینوکس هم بایستی در کارهای خود استفاده کنید بنابراین استفاده کردن از OpenVZ را به شما پیشنهاد نمیکنیم.
ابزار OpenVZ یک مجازیساز متنباز Hypervisor از نوع hosted یا type2 و رایگان است که روی سیستمعامل لینوکس نصب میشود. توسط OpenVZ تنها میتوانید سرور مجازی لینوکس ارائه کنید و در این مجازیساز امکان ارائه سرور مجازی ویندوز وجود ندارد. OpenVZ از یک Kernel اختصاصی بهره می برد و تمام سرورهای مجازی ایجاد شده توسط OpenVZ از یک Kernel استفاده میکنند که این مورد یکی از معایب این مجازیساز است. معمولاً OpenVZ با امکان نصب سیستمعامل خودکار ارائه میشود که نیاز به دانش فنی زیادی ندارد.
ابزار OpenVZ توسط شرکت Virtuozzo بصورت free و Open Source ارائه میشود و مبتنی بر لایسنس GNU GPL میباشد.
در واقع OpenVZ یک مجازیساز در لایه سیستمعامل یا OS Level Virtualization است یعنی به نوعی مجازیساز یا Hypervisor type 2 به حساب میآید که مجازیسازی را بر روی یک سیستمعامل دیگر انجام میدهد. OpenVZ مجازیسازی را در یک لایه بسیار سطحی انجام میدهد و این کار را بر روی سیستمعاملی انجام میدهد که بر روی آن نصب شده است. با توجه به اینکه تمامی سیستمعاملهایی که بر روی OpenVZ نصب میشوند یا در واقع تمامیVPS هایی که بر روی OpenVZ نصب میشوند از یک Linux Kernel مشترک استفاده میکنند و در واقع همه آنها از Kernel اصلی لینوکس استفاده میکنند، OpenVZ تنها از سیستمعاملهای خانواده لینوکس پشتیبانی میکند و این یک نقطه ضعف برای این مجازیساز است زیرا ویندوز را پشتیبانی نمیکند، مشکل دیگر این مجازیساز این است که در صورت بروز هرگونه مشکل برای Kernel لینوکس، تمامیVPS ها نیز با توجه به اینکه ParaVirtual نشدهاند قطعاً به مشکل خواهند خورد. اما با این همه تفاسیر OpenVZ نکات مثبت زیادی هم دارد که از آن جمله میتوانیم به هزینه بسیار پایین و صرفه اقتصادی زیاد، سادگی درک و مفهوم این مجازیساز، مإثرتر از Xen برایVPS های ارزان قیمت و قابلیت استفاده از منابع بیشتر با توجه به اینکه سیستم کاملاً ایزولهای مثل Xen ندارد، اشاره کرد. البته این تنها موارد تفاوت بین این دو پلتفرم مجازیسازی نیست اما مهمترین موارد تفاوت این دو مجازیساز مواردی است که اشاره کردیم. بصورت کلی مهمترین قابلیتهای مجازیسازی با OpenVZ را میتوانیم موارد زیر ذکر کنیم:
دسترسی کامل root
مجازیسازی در لایه سیستمعامل (Hypervisor Type 2)
امکان استفاده از Burst در زمانیکهVPS های دیگر استفاده نمیشوند.
امکان بروزرسانی بدون نیاز به Reboot کردن سیستمعامل
امکان استفاده از منابع بیشتر برایVPS ها
تنظیمات شبکه و دیسک بسیار ساده
امکان دسترسی به اکثر ماژولهای فایروال iptables لینوکس
اگر شما با این تفاسیر هنوز مردد هستید که از کدامیک از موارد بالا بایستی برای مجازیسازی استفاده کنید و نیاز شما را برآورده میکند، به نظر من OpenVZ سادهترین و به صرفهترین راهکار مجازیسازی برای شما است، اگر فقط قصد مجازیسازی سرورهای لینوکسی را دارید، اگر نیاز به استفاده کردن از ویندوز در بستر Hosting خود دارید حتماً از Xen در وهله اول استفاده کنید. اگر احساس میکنید که از ماژولهای Kernel خاصی از لینوکس هم بایستی در کارهای خود استفاده کنید بنابراین استفاده کردن از OpenVZ را به شما پیشنهاد نمیکنیم.
اگر از Cisco ISE برای network access control (NAC) استفاده نمی کنید اما بدنبال راه حل مناسبی برای این کار می گردید PacketFence یک نرم افزار opensource هست که بصورت کامل از NAC solution پشتیبانی می کنه :
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
@iranopensource 🐧
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
@iranopensource 🐧
معرفی نرم افزار SAWMILL جهت آنالیز و تحلیل Logها در شبکه @iranopensource 🐧
این محصول به عنوان یکی از برترین ابزارهای آنالیز و تحلیل نرم افزاری لاگ ها در دنیاست که بیش از 1024 فرمت لاگ محصولات مختلف را پشتیبانی میکند. علاوه بر اینکه نیاز تمامی Syslog Server ها را برآورده خواهد کرد. شرکت پارس فناوران به عنوان تنها نماینده رسمی این محصول در ایران برای اولین بار اقدام به فروش این محصول نموده است.
همچنین تولید کنندگان و توسعه دهندگان این محصول پس از بررسی فراوان درخواست های ارایه شده توسط تولید کنندگان ایرانی (در حوزه محصولات امنیتی) و آنالیز این محصولات از نظر کارایی و اعتبار (از نظر عدم وابستگی به محصولات و Engine های جانبی از جمله متن بازهایی چون IPTable ، PF ، IPFW و...) اقدام به ثبت محصولات شرکت پارس فناوران خوارزم با برند Spooler نموده است. لذا از این پس تمامی مشتریان دارای محصولات اسپولر میتوانند با خرید محصول SAWMILL اقدام به آنالیز لاگ های ارایه شده توسط محصولات Spooler بنمایند.
نکات کلیدی محصولSAWMILL:
این محصول بصورت نرم افزاری و بر روی توزیع های مختلف سیستم عامل های مختلف از جمله Windows 32&64bit ، Linux و UNIX قابل نصب و راه اندازی می باشد.
کنسول مدیریت این نرم افزار بصورت Web base بوده و براحتی از همه جا قابل دسترس است.
قابلیت سفارشی سازی گزارشات اخد شده توسط این محصول نیز براحتی میسر می باشد.
فقط نسخه های خریداری شده از طریق شرکت پارس فناوران خوارزم قابلیت ارایه گزارش از لاگ های محصولات Spooler را دارا می باشند.
استفاده از این نرم افزار به مدیران شبکه بسیار توصیه می شود چرا که نوع Log های محصولات مستقر در شبکه بصورت فایل های متنی بوده و آنالیز Analyze کردن آنها بسیار وقت گیر و سخت می باشد و با استفاده از نرم افزارهای اینچنینی این کارها راحت و سریع انجام خواهد شد.
در زیر به سایر نکات مهم در مورد این محصول اشاره شده است.
تجزیهوتحلیل ترافیکو سنجش سازمانیsawmill analytics
در واقع Sawmill میتواند به شما در تمامی زمینهها و فعالیتهای سازمانی کمک کند. Sawmill به شما دادههای قابلفهم و عملکردی بروز ارائه میدهد تا درک شما از سازمان خود ارتقا یابد و توانایی سازمانی را افزایش دهد. شما میتوانید از این نرمافزار در کامپیوتر یا سرور سازمانی استفاده کنید. ساختار و معماری آن بدون Agent بوده تا بهکارگیری آن آسان باشد و همزمان سیستم جمعآوری داده Clickstream یا (CCS)- قابلخرید بهصورت جداگانه- یک مسیر کامل به client-side برای تجزیهوتحلیل ترافیکرابه شما ارائه میدهد و به شما توان کنترل جمعآوری دادهها و تطبیق با قوانین جمعآوری دادههای بازدیدکننده سایت را میدهد.
اجرا بر اساس پایگاه دادهها
نرم افزار Sawmill از یک پایگاه دادههای اطلاعاتی برای تولید گزارشهای بهروز استفاده میکند. این گزارشها دارای آخرین لاگ های دادهای هستند. هر ورژن Sawmill دارای پایگاه دادهها میباشد و برای پروسس کردن و پشتیبانی با بهرهوری و مؤثر لاگ های حجیم دادهای طراحیشده است. دیگر پایگاههای دادهای از جمله SQL ،Oracle، MS-SQL Server و MySQL در نسخه سازمانی Sawmill نیز پشتیبانی میشود.
کنترل و دسترسی بر اساس نقش (Role Based Access Controls)
مدیریت دسترسی بر اساس احراز هویت و بر اساس نقش (privilege) در نسخه سازمانیSawmill پشتیبانی میشود. مدیر سیستم میتواند تعداد بدون محدودیت نقش کاربر ایجاد کند تا کاربران و مدیران از انواع سطوح دسترسی برخوردار باشند.
فیلترهای لاگ و پایگاه دادهها
میتوان دادههای لاگ را فیلتر نمود و از ورود دادههای ناخواسته و غیرضروری جلوگیری نمود که این کار باعث افزایش سرعت به ساختار پایگاه دادهها و پروسه گزارشگیری میشود. با فیلتر نمودن دادههای موجود در Sawmill میتوان سرعت پروسه نمودن گزارشها را افزایش داد. این ابزار قدرتمند پروسه loading را به حداکثر رسانده و بهترین عملکرد و گزارشگیری را ارائه میدهد.
گزارشات دادهای بروز
گزارش های Sawmill بروز وزنده بوده و مناسب برای تجزیهوتحلیل ترافیک، تحقیق و بررسی لحظهای میباشند. در Sawmill گزارشگیری انعطافپذیر است یا میتوانید گزارشهای استاتیک html برای برخورد با هر موقعیتی دریافت کنید.
تجزیه و تحلیل ترافیکClickstream
مانیتور کردن کلیکهای بازدیدکنندگان مستقیماً از مرورگر بازدیدکننده با استفاده از سیستم جمعآوری داده Clickstream یا (CCS)– قابلخرید بهصورت جداگانه. CCS انتخابات مشتریان را مستقیماً از کلیکهای ماوس آنان برداشت میکند. CCS بر اساس کوکی JavaScript میباشد و یکراه حل 360 درجه برای تجزیهوتحلیلترافیک بازدیدکننده به سایت سازمانی میباشد که تمامی قوانین privacy موجود و پیشنهادی را رعایت میکند. @iranopensource 🐧
همچنین تولید کنندگان و توسعه دهندگان این محصول پس از بررسی فراوان درخواست های ارایه شده توسط تولید کنندگان ایرانی (در حوزه محصولات امنیتی) و آنالیز این محصولات از نظر کارایی و اعتبار (از نظر عدم وابستگی به محصولات و Engine های جانبی از جمله متن بازهایی چون IPTable ، PF ، IPFW و...) اقدام به ثبت محصولات شرکت پارس فناوران خوارزم با برند Spooler نموده است. لذا از این پس تمامی مشتریان دارای محصولات اسپولر میتوانند با خرید محصول SAWMILL اقدام به آنالیز لاگ های ارایه شده توسط محصولات Spooler بنمایند.
نکات کلیدی محصولSAWMILL:
این محصول بصورت نرم افزاری و بر روی توزیع های مختلف سیستم عامل های مختلف از جمله Windows 32&64bit ، Linux و UNIX قابل نصب و راه اندازی می باشد.
کنسول مدیریت این نرم افزار بصورت Web base بوده و براحتی از همه جا قابل دسترس است.
قابلیت سفارشی سازی گزارشات اخد شده توسط این محصول نیز براحتی میسر می باشد.
فقط نسخه های خریداری شده از طریق شرکت پارس فناوران خوارزم قابلیت ارایه گزارش از لاگ های محصولات Spooler را دارا می باشند.
استفاده از این نرم افزار به مدیران شبکه بسیار توصیه می شود چرا که نوع Log های محصولات مستقر در شبکه بصورت فایل های متنی بوده و آنالیز Analyze کردن آنها بسیار وقت گیر و سخت می باشد و با استفاده از نرم افزارهای اینچنینی این کارها راحت و سریع انجام خواهد شد.
در زیر به سایر نکات مهم در مورد این محصول اشاره شده است.
تجزیهوتحلیل ترافیکو سنجش سازمانیsawmill analytics
در واقع Sawmill میتواند به شما در تمامی زمینهها و فعالیتهای سازمانی کمک کند. Sawmill به شما دادههای قابلفهم و عملکردی بروز ارائه میدهد تا درک شما از سازمان خود ارتقا یابد و توانایی سازمانی را افزایش دهد. شما میتوانید از این نرمافزار در کامپیوتر یا سرور سازمانی استفاده کنید. ساختار و معماری آن بدون Agent بوده تا بهکارگیری آن آسان باشد و همزمان سیستم جمعآوری داده Clickstream یا (CCS)- قابلخرید بهصورت جداگانه- یک مسیر کامل به client-side برای تجزیهوتحلیل ترافیکرابه شما ارائه میدهد و به شما توان کنترل جمعآوری دادهها و تطبیق با قوانین جمعآوری دادههای بازدیدکننده سایت را میدهد.
اجرا بر اساس پایگاه دادهها
نرم افزار Sawmill از یک پایگاه دادههای اطلاعاتی برای تولید گزارشهای بهروز استفاده میکند. این گزارشها دارای آخرین لاگ های دادهای هستند. هر ورژن Sawmill دارای پایگاه دادهها میباشد و برای پروسس کردن و پشتیبانی با بهرهوری و مؤثر لاگ های حجیم دادهای طراحیشده است. دیگر پایگاههای دادهای از جمله SQL ،Oracle، MS-SQL Server و MySQL در نسخه سازمانی Sawmill نیز پشتیبانی میشود.
کنترل و دسترسی بر اساس نقش (Role Based Access Controls)
مدیریت دسترسی بر اساس احراز هویت و بر اساس نقش (privilege) در نسخه سازمانیSawmill پشتیبانی میشود. مدیر سیستم میتواند تعداد بدون محدودیت نقش کاربر ایجاد کند تا کاربران و مدیران از انواع سطوح دسترسی برخوردار باشند.
فیلترهای لاگ و پایگاه دادهها
میتوان دادههای لاگ را فیلتر نمود و از ورود دادههای ناخواسته و غیرضروری جلوگیری نمود که این کار باعث افزایش سرعت به ساختار پایگاه دادهها و پروسه گزارشگیری میشود. با فیلتر نمودن دادههای موجود در Sawmill میتوان سرعت پروسه نمودن گزارشها را افزایش داد. این ابزار قدرتمند پروسه loading را به حداکثر رسانده و بهترین عملکرد و گزارشگیری را ارائه میدهد.
گزارشات دادهای بروز
گزارش های Sawmill بروز وزنده بوده و مناسب برای تجزیهوتحلیل ترافیک، تحقیق و بررسی لحظهای میباشند. در Sawmill گزارشگیری انعطافپذیر است یا میتوانید گزارشهای استاتیک html برای برخورد با هر موقعیتی دریافت کنید.
تجزیه و تحلیل ترافیکClickstream
مانیتور کردن کلیکهای بازدیدکنندگان مستقیماً از مرورگر بازدیدکننده با استفاده از سیستم جمعآوری داده Clickstream یا (CCS)– قابلخرید بهصورت جداگانه. CCS انتخابات مشتریان را مستقیماً از کلیکهای ماوس آنان برداشت میکند. CCS بر اساس کوکی JavaScript میباشد و یکراه حل 360 درجه برای تجزیهوتحلیلترافیک بازدیدکننده به سایت سازمانی میباشد که تمامی قوانین privacy موجود و پیشنهادی را رعایت میکند. @iranopensource 🐧
⭕️ مهارتهای رهبری که اکثر مدیران فاقد آنها هستند
۱. دریافت دیدگاهها و نقطهنظرات دیگران:
بسیاری از مدیران نمیتوانند دنیا را از نگاه ذینفعان مختلف سازمان همچون مشتریان، هیات مدیره، کارکنان و نهادهای قانونگذار ببینند.
۲. کنترل هیجانات و احساسات:
مدیران موفق، زمانی که در موقعیت ناراحتکننده یا خوشحالکنندهای قرار میگیرند، نفسی عمیق کشیده و هیجانات خویش را کنترل مینمایند.
۳. کنجکاوی مفهومی:
مدیران موفق زمانی که در برابر ایدهای جدید قرار میگیرند، دوست دارند بیشتر در مورد آن بدانند، اما مدیران ضعیف معمولا" با گفتن جملههایی همچون "سیاست شرکت، اجازه چنین کاری را نمیدهد" و یا اینکه "این تصمیم به شما ربطی ندارد"، کنجکاوی خاصی در برابر ایدههای جدید از خود نشان نمیدهند.
۴. تفکر انتقادی:
تفکر انتقادی برای همه مهم است، اما اهمیت آن قطعا" برای افرادی که گروهی از مردم را مدیریت میکنند، بیشتر است.
۵. تفکر سیستمی:
مدیران ضعیف، توانایی دیدن رابطه و وابستگی میان مسائل مختلف و حل یکپارچه آنها را ندارند، در نتیجه، بیشتر به دنبال حل یک مساله در فضای ایزوله هستند. چنین راهحلهایی، معمولا" پایدار نخواهند ماند.
۶. فروتنی:
مدیران قوی اغلب باور دارند که پاسخ همه مسائل را نمیدانند و به عقلجمعی و مشورت، محتاج هستند. آنها خود را خردمندتر و باهوشتر از سایرین نمیدانند.
۷. مربیگری:
مربیگری، هنر گوشدادن و همدلی است. مدیران ضعیف، اغلب بر دستورات مدیریتی و قوه قهریه تکیه دارند تا انجام فرایند مربیگری.
۱. دریافت دیدگاهها و نقطهنظرات دیگران:
بسیاری از مدیران نمیتوانند دنیا را از نگاه ذینفعان مختلف سازمان همچون مشتریان، هیات مدیره، کارکنان و نهادهای قانونگذار ببینند.
۲. کنترل هیجانات و احساسات:
مدیران موفق، زمانی که در موقعیت ناراحتکننده یا خوشحالکنندهای قرار میگیرند، نفسی عمیق کشیده و هیجانات خویش را کنترل مینمایند.
۳. کنجکاوی مفهومی:
مدیران موفق زمانی که در برابر ایدهای جدید قرار میگیرند، دوست دارند بیشتر در مورد آن بدانند، اما مدیران ضعیف معمولا" با گفتن جملههایی همچون "سیاست شرکت، اجازه چنین کاری را نمیدهد" و یا اینکه "این تصمیم به شما ربطی ندارد"، کنجکاوی خاصی در برابر ایدههای جدید از خود نشان نمیدهند.
۴. تفکر انتقادی:
تفکر انتقادی برای همه مهم است، اما اهمیت آن قطعا" برای افرادی که گروهی از مردم را مدیریت میکنند، بیشتر است.
۵. تفکر سیستمی:
مدیران ضعیف، توانایی دیدن رابطه و وابستگی میان مسائل مختلف و حل یکپارچه آنها را ندارند، در نتیجه، بیشتر به دنبال حل یک مساله در فضای ایزوله هستند. چنین راهحلهایی، معمولا" پایدار نخواهند ماند.
۶. فروتنی:
مدیران قوی اغلب باور دارند که پاسخ همه مسائل را نمیدانند و به عقلجمعی و مشورت، محتاج هستند. آنها خود را خردمندتر و باهوشتر از سایرین نمیدانند.
۷. مربیگری:
مربیگری، هنر گوشدادن و همدلی است. مدیران ضعیف، اغلب بر دستورات مدیریتی و قوه قهریه تکیه دارند تا انجام فرایند مربیگری.
معیار استیو جابز برای استخدام افراد در شرکت اپل تخصص افراد نبود، بلکه معیاری بود تا اندازه ای دور از ذهن. برای دانستن معیار استیو جابز برای استخدام افراد در شرکت اپل، این نوشتار از گویا آی تی را تا به انتها بخوانید.
استیو جابز زمانی که اپل را تأسیس کرد خود می دانست که اپل روزی به موفقیت خواهد رسید. این شرکت در همان اوایل کار دو مدیر حرفه ای را جذب نمود، اما فعالیت این دو مدیر دیری نپایید چرا که توسط استیو جابز اخراج شدند. پس از آن است که استیو جابز در پی یک ویژگی مهم در کارکنان و افرادی بود که قصد فعالیت در شرکت اپل را داشتند و این ویژگی چیزی نیست جز اشتیاق.
جابز بر آن بود که اشتیاق، یا همان شور و علاقه، بسیار بیشتر از تخصص می تواند در موفقیت سهیم باشد چرا که افراد مشتاق حتماً در زمینه ی کاری مورد علاقه ی خود از آخرین اخبار و تکنولوژی ها با خبر هستند و به همین سبب می دانند که به چه طریقی می توان کارها را انجام داد.
جابز اهمیتی به این موضوع نمی داد که فرد مورد نظر در کجا تحصیل کرده یا پیش از این در چه مکانی مشغول به کار بوده است. او به دنبال کسانی بود که عاشق هستند و مشتاق. او کسانی را خوش داشت که با شور و اشتیاق در پی حل مسائل هستند.
پس از آن که #جابز دو مدیر حرفه ای را اخراج کرد، یک خانم با نام دبی #کولمن، که پیش از آن در قسمتی دیگر مشغول به کار بود، را جایگزین مدیران اخراجی کرد. در همان زمان، مارک کوبانِ میلیاردر پیش بینی کرد که دبی کولمن ۳۲ ساله می تواند بیشترین ارزش را در شرکت اپل از آن خود کند. سه سال پس از این ماجرا بود که همین کولمن توانست به مدیر ارشد مالی اپل ارتقا یابد، امری که صرفاً کوبان و جابز انتظار آن را می کشیدند.
در واقع از نگاه #جابز مهم ترین چیز، همان طور که گفته شد، شور و اشتیاق و علاقه است. یکی از نخستین مهندسان نرم افزار #اپل در همین راستا می گوید زمانی که فردی برای مصاحبه ی شغلی می آمد، تیم مصاحبه کننده آنچنان پرسشی نمی پرسید و یک نمونه ی اولیه از مکینتاش را به او نشان می داد. اگر فرد مورد نظر واکنشی آنچنانی از خود نشان نمی داد خیلی سریع رد می شد. اما اگر چشمانش برق می زدند و شور و اشتیاقی واقعی از خود نشان می داد می توانست در شرکت اپل مشغول به کار شود.
استیو جابز زمانی که اپل را تأسیس کرد خود می دانست که اپل روزی به موفقیت خواهد رسید. این شرکت در همان اوایل کار دو مدیر حرفه ای را جذب نمود، اما فعالیت این دو مدیر دیری نپایید چرا که توسط استیو جابز اخراج شدند. پس از آن است که استیو جابز در پی یک ویژگی مهم در کارکنان و افرادی بود که قصد فعالیت در شرکت اپل را داشتند و این ویژگی چیزی نیست جز اشتیاق.
جابز بر آن بود که اشتیاق، یا همان شور و علاقه، بسیار بیشتر از تخصص می تواند در موفقیت سهیم باشد چرا که افراد مشتاق حتماً در زمینه ی کاری مورد علاقه ی خود از آخرین اخبار و تکنولوژی ها با خبر هستند و به همین سبب می دانند که به چه طریقی می توان کارها را انجام داد.
جابز اهمیتی به این موضوع نمی داد که فرد مورد نظر در کجا تحصیل کرده یا پیش از این در چه مکانی مشغول به کار بوده است. او به دنبال کسانی بود که عاشق هستند و مشتاق. او کسانی را خوش داشت که با شور و اشتیاق در پی حل مسائل هستند.
پس از آن که #جابز دو مدیر حرفه ای را اخراج کرد، یک خانم با نام دبی #کولمن، که پیش از آن در قسمتی دیگر مشغول به کار بود، را جایگزین مدیران اخراجی کرد. در همان زمان، مارک کوبانِ میلیاردر پیش بینی کرد که دبی کولمن ۳۲ ساله می تواند بیشترین ارزش را در شرکت اپل از آن خود کند. سه سال پس از این ماجرا بود که همین کولمن توانست به مدیر ارشد مالی اپل ارتقا یابد، امری که صرفاً کوبان و جابز انتظار آن را می کشیدند.
در واقع از نگاه #جابز مهم ترین چیز، همان طور که گفته شد، شور و اشتیاق و علاقه است. یکی از نخستین مهندسان نرم افزار #اپل در همین راستا می گوید زمانی که فردی برای مصاحبه ی شغلی می آمد، تیم مصاحبه کننده آنچنان پرسشی نمی پرسید و یک نمونه ی اولیه از مکینتاش را به او نشان می داد. اگر فرد مورد نظر واکنشی آنچنانی از خود نشان نمی داد خیلی سریع رد می شد. اما اگر چشمانش برق می زدند و شور و اشتیاقی واقعی از خود نشان می داد می توانست در شرکت اپل مشغول به کار شود.
گاهی رعایت اصول امنیتی بسیار ساده است:
1-حتی المقدر دسترسی فیزیکی به سرورها و تجهیزات شبکه را محدود کنید.
2-دسترسی به رسانه های ذخیره سازی نظیر فلش و هارد اکسترنال را محدود کنید.
3-به هیچ عنوان با اکانت Admin وارد سیستم نشوید و با runas و یا su کار کنید .
4-رمز عبور پیچیده و حرفه ای انتخاب کنید.
5-فایروال سیستم ها را غیر فعال نکنید.
6-از آنتی ویروس بروز و نسخه اصلی استفاده کنید.
7 -سیستم های خود را مرتب بروزرسانی کنید.
8-اینترفیس های بلااستفاده را disable و یا shutdown کنید.
9-از هیچ نوع crack ای استفاده نکنید.
10-از سایتهای رسمی دانلود کنید.
11-ایمیلهای مشکوک و پستها و ایمیلهای دارای لینک را به هیچ وجه باز نکنید.
12-لاگ های امنیتی را مرتب بخوانید.
13-حتی اگر برای لحظه ای کوتاه با سیستم خود کار ندارید ،سیستم را lock کنید.
14-از پروتکل های ارتباطی امنیتی نظیر IPSec , SSL ,SSTP ,IKE ,SSH و ... در جای مناسب خود استفاده کنید.
15-از روشهای رمزنگاری اطلاعات مثل EFS ,BitLocker و ... درجای مناسب خود استفاده کنید.
16-سرویسها و برنامه های غیر ضروری را disable و یا uninstall کنید.
17-نصب و بروزرسانی patch ها را در اولویتهای خود قرار دهید.
18 -از پروتکلها و تکنولوژی های محدود کننده ارتباطات نظیر
vlan ،port security,DMZ,...
استفاده کنید.
19-از سیستم عاملهای حرفه ای نظیر Open BSD ،Free BSD ،sun solaris و قابلیتهای حرفه ای آن استفاده کنید.
20 -تستهای نفوذ و ادواری را به شکل مرتب انجام دهید.
21-دفاع در عمق را به شکل عملی و در هر 7 لایه شبکه پیاده سازی کنید.
22-دانش خود را بروزرسانی کنید.
23 -از سایتهای حرفه ای امنیت و ضد امنیت بازدید کنید.
24-مستند سازی امنیتی را همواره مدنظر داشته باشید.
25-از تکنولوژی های واسط ارتباط مثل state full firewall
, proxy server ,UTM ,NAPT ,...
استفاده مناسب کنید.
26-نظارت تصویری را جدی بگیرید.
27-در مسائل امنیتی تسامح و تساهل را کنار بگذارید.
28 -فرآیندهای AAAA سازمان را بروزرسانی کنید.
29-الگوریتمهای پیشرفته رمزنگاری در احراز هویت نظیر AES را مد نظر داشتل باشید.
30 -پورتهای Listen خطرناک می باشند آنها را بلاک کنید.
31-پروتکلهای قدیمی نظیر WEP ، NetBt , LANMAN و ... را کنار بگذارید.
1-حتی المقدر دسترسی فیزیکی به سرورها و تجهیزات شبکه را محدود کنید.
2-دسترسی به رسانه های ذخیره سازی نظیر فلش و هارد اکسترنال را محدود کنید.
3-به هیچ عنوان با اکانت Admin وارد سیستم نشوید و با runas و یا su کار کنید .
4-رمز عبور پیچیده و حرفه ای انتخاب کنید.
5-فایروال سیستم ها را غیر فعال نکنید.
6-از آنتی ویروس بروز و نسخه اصلی استفاده کنید.
7 -سیستم های خود را مرتب بروزرسانی کنید.
8-اینترفیس های بلااستفاده را disable و یا shutdown کنید.
9-از هیچ نوع crack ای استفاده نکنید.
10-از سایتهای رسمی دانلود کنید.
11-ایمیلهای مشکوک و پستها و ایمیلهای دارای لینک را به هیچ وجه باز نکنید.
12-لاگ های امنیتی را مرتب بخوانید.
13-حتی اگر برای لحظه ای کوتاه با سیستم خود کار ندارید ،سیستم را lock کنید.
14-از پروتکل های ارتباطی امنیتی نظیر IPSec , SSL ,SSTP ,IKE ,SSH و ... در جای مناسب خود استفاده کنید.
15-از روشهای رمزنگاری اطلاعات مثل EFS ,BitLocker و ... درجای مناسب خود استفاده کنید.
16-سرویسها و برنامه های غیر ضروری را disable و یا uninstall کنید.
17-نصب و بروزرسانی patch ها را در اولویتهای خود قرار دهید.
18 -از پروتکلها و تکنولوژی های محدود کننده ارتباطات نظیر
vlan ،port security,DMZ,...
استفاده کنید.
19-از سیستم عاملهای حرفه ای نظیر Open BSD ،Free BSD ،sun solaris و قابلیتهای حرفه ای آن استفاده کنید.
20 -تستهای نفوذ و ادواری را به شکل مرتب انجام دهید.
21-دفاع در عمق را به شکل عملی و در هر 7 لایه شبکه پیاده سازی کنید.
22-دانش خود را بروزرسانی کنید.
23 -از سایتهای حرفه ای امنیت و ضد امنیت بازدید کنید.
24-مستند سازی امنیتی را همواره مدنظر داشته باشید.
25-از تکنولوژی های واسط ارتباط مثل state full firewall
, proxy server ,UTM ,NAPT ,...
استفاده مناسب کنید.
26-نظارت تصویری را جدی بگیرید.
27-در مسائل امنیتی تسامح و تساهل را کنار بگذارید.
28 -فرآیندهای AAAA سازمان را بروزرسانی کنید.
29-الگوریتمهای پیشرفته رمزنگاری در احراز هویت نظیر AES را مد نظر داشتل باشید.
30 -پورتهای Listen خطرناک می باشند آنها را بلاک کنید.
31-پروتکلهای قدیمی نظیر WEP ، NetBt , LANMAN و ... را کنار بگذارید.