Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
سرویس Microsoft Operation Management Suite یا به اختصار OMS، یکی از راهکارهای مدیریت IT مبتنی بر Cloud متعلق به شرکت مایکروسافت می‌باشد که در مدیریت و حفظ زیرساخت‌های Cloud و On-Premise به کاربران کمک می‌نماید. با توجه به اینکه OMS تحت عنوان یک سرویس مبتنی بر Cloud اجرا می‌شود، این امکان را برای کاربران فراهم می‌آورد که با حداقل سرمایه‌گذاری در سرویس‌های زیرساخت، این سرویس را در اختیار داشته و اجرا نمایند. ضمن اینکه با ارائه برخی ویژگی‌های جدید به صورت خودکار، در هزینه‌های جاریِ نگهداری و به‌روز‌رسانی نیز صرفه‌جویی می‌نماید.
در واقع OMS علاوه بر ارائه سرویس‌های ارزشمند، می‌تواند با اجزای System Center مانند System Center Operations Manager ادغام گردیده و سرمایه‌گذاری‌های مدیریتی فعلی را به Cloud توسعه دهد. امکان همکاری System Center و OMS با یکدیگر نیز به منظور ارائه یک تجربه جامع و کلی از مدیریت ترکیبی وجود دارد.
چگونه ویژگی OpenSSH را که جدیدا به ویندوز 10 اضافه شده است را فعال کنیم؟
برای استفاده از ssh در ویندوز تا قبل از این باید از نرم افزارهای شخص سوم مانند برنامه محبوب putty استفاده میکردیم، این در حالی است که سیستم عامل گنو/لینوکس و مک به صورت پیش فرض این قابلیت را دارا می باشند، این سیستم عامل ها انتخاب محبوب بین توسعه دهندگان و سیس ادمین هاست. مایکروسافت اخیرا تلاش کرده تا لباس خود را عوض کند و با استفاده از ویژگی های جدید مانند Bash در اوبونتو که به ویندوز 10 اضافه کرده نظر توسعه دهندگان را جلب کند.

اخیرا مایکروسافت ویژگی های OpenSSH Client و OpenSSH Server را برای تجربه بهتر استفاده از نرم افزارهای مبتنی بر ترمینال به ویندوز 10 اضافه کرده است.

ویندوز 10 OpenSSH client: فعال سازی و نصب
البته این ویژگی در فاز بتا میباشد و به صورت نهایی عرضه نشده است. ولی به خوبی کار میکند و شما میتوانید آن را امتحان کنید و با استفاده از این ابزار به یک سرور از راه دور وصل شوید.
اینجا نحوه فعال کردن آن را روی ویندوز 10 قرار می دهیم:
1- آخرین نسخه ویندوز 10 را دریافت کنید
بدون شک می توان گفت که شما باید سیستم عامل ویندوز 10 خود را به روز کنید تا این ویژگی را دریافت کنید.

2- حالت توسعه دهنده یا Developer Mode را فعال کنید
گام بعدی فعال کردن حالت Devoloper Mode در ویندوز 10 می باشد تا آخرین ویژگی ها را دریافت کند. شما می توانید این گزینه را در بخش Update & Security در تنظیمات پیدا کنید.

3- بازکردن Manage Optional Features
برای باز کردن این تنظیم در جعبه جستجوی استارت منو Manage Optional Feature را جستجو کنید و روی آن کلیک کنید. یک پنجره جدید باز خواهد شد

4- روی افزودن ویژگی ها یا Add a Feature کلیک کنید.
یک صفحه جدید با ویژگی های جدید موجود باز خواهد شد. ویژگی OpenSSH Client را پیدا کرده و روی آن کلیک کنید سپس پس از ظاهر شدن دکمه install روی آن کلیک کنید تا ویژگی مورد نظر نصب شود. سپس سیستم خود را راه اندازی مجدد کنید .

5- از OpenSSh در ویندوز استفاده کنید.
پس از اتمام نصب Command Prompt را باز کنید و از سرویس OpenSSH استفاده کنید. برای این کار در Command Prompt ویندوز ssh را تایپ کنید و به راحتی از آن استفاده کنید.

این همه چیز در مورد چگونگی فعال کردن سرویس جدید OpenSSH در ویندوز 10 بود. فرض میکنم که شما قبلا از SSH آگاه هستید، نحوه پیکربندی آن مشابه است.
مجازی سازی با OpenVZ
OpenVZ‌چیست؟
ابزار OpenVZ‌ یک مجازی‌ساز متن‌باز Hypervisor از نوع hosted یا type2 ‌و رایگان است که روی سیستم‌عامل لینوکس نصب می‌شود. توسط OpenVZ تنها می‌توانید سرور مجازی لینوکس ارائه کنید و در این مجازی‌ساز امکان ارائه سرور مجازی ویندوز وجود ندارد. ‌OpenVZ‌ از یک Kernel اختصاصی بهره می برد و تمام سرورهای مجازی ایجاد شده توسط OpenVZ از یک Kernel استفاده می‌کنند که این مورد یکی از معایب این مجازی‌ساز است. معمولاً OpenVZ با امکان نصب سیستم‌عامل خودکار ارائه می‌شود که نیاز به دانش فنی زیادی ندارد.
ابزار OpenVZ توسط شرکت Virtuozzo بصورت free و Open Source ارائه می‌شود و مبتنی بر لایسنس GNU GPL می‌باشد.


در واقع OpenVZ‌ یک مجازی‌ساز در لایه سیستم‌عامل یا OS Level Virtualization است یعنی به نوعی مجازی‌ساز یا Hypervisor type 2 به حساب می‌آید که مجازی‌سازی را بر روی یک سیستم‌عامل دیگر انجام می‌دهد. OpenVZ‌ مجازی‌سازی را در یک لایه بسیار سطحی انجام می‌دهد و این کار را بر روی سیستم‌عاملی انجام می‌دهد که بر روی آن نصب شده است. با توجه به اینکه تمامی سیستم‌عامل‌هایی که بر روی OpenVZ نصب می‌شوند یا در واقع تمامی‌VPS هایی که بر روی OpenVZ نصب می‌شوند از یک Linux Kernel مشترک استفاده می‌کنند و در واقع همه آنها از Kernel اصلی لینوکس استفاده می‌کنند، OpenVZ تنها از سیستم‌عامل‌های خانواده لینوکس پشتیبانی می‌کند و این یک نقطه ضعف برای این مجازی‌ساز است زیرا ویندوز را پشتیبانی نمی‌کند، مشکل دیگر این مجازی‌ساز این است که در صورت بروز هرگونه مشکل برای Kernel لینوکس، تمامی‌VPS ها نیز با توجه به اینکه ParaVirtual نشده‌اند قطعاً به مشکل خواهند خورد. اما با این همه تفاسیر OpenVZ نکات مثبت زیادی هم دارد که از آن جمله می‌توانیم به هزینه بسیار پایین و صرفه اقتصادی زیاد، سادگی درک و مفهوم این مجازی‌ساز، مإثرتر از Xen برای‌VPS های ارزان قیمت و قابلیت استفاده از منابع بیشتر با توجه به اینکه سیستم کاملاً ایزوله‌ای مثل Xen ندارد، اشاره کرد. البته این تنها موارد تفاوت بین این دو پلتفرم مجازی‌سازی نیست اما مهمترین موارد تفاوت این دو مجازی‌ساز مواردی است که اشاره کردیم. بصورت کلی مهمترین قابلیت‌های مجازی‌سازی با OpenVZ را می‌توانیم موارد زیر ذکر کنیم:
 دسترسی کامل root
 مجازی‌سازی در لایه سیستم‌عامل (Hypervisor Type 2)
 امکان استفاده از Burst در زمانیکه‌VPS های دیگر استفاده نمی‌شوند.
 امکان بروزرسانی بدون نیاز به Reboot کردن سیستم‌عامل
 امکان استفاده از منابع بیشتر برای‌VPS ها
 تنظیمات شبکه و دیسک بسیار ساده
 امکان دسترسی به اکثر ماژول‌های فایروال iptables لینوکس
اگر شما با این تفاسیر هنوز مردد هستید که از کدامیک از موارد بالا بایستی برای مجازی‌سازی استفاده کنید و نیاز شما را برآورده می‌کند، به نظر من OpenVZ ساده‌ترین و به صرفه‌ترین راهکار مجازی‌سازی برای شما است، اگر فقط قصد مجازی‌سازی سرورهای لینوکسی را دارید، اگر نیاز به استفاده کردن از ویندوز در بستر Hosting خود دارید حتماً از Xen در وهله اول استفاده کنید. اگر احساس می‌کنید که از ماژول‌های Kernel خاصی از لینوکس هم بایستی در کارهای خود استفاده کنید بنابراین استفاده کردن از OpenVZ را به شما پیشنهاد نمی‌کنیم.
راهنمای استفاده از OpenVZ
اگر از Cisco ISE برای network access control (NAC) استفاده نمی کنید اما بدنبال راه حل مناسبی برای این کار می گردید PacketFence یک نرم افزار opensource هست که بصورت کامل از NAC solution پشتیبانی می کنه :
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.

Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
@iranopensource 🐧
معرفی نرم افزار SAWMILL جهت آنالیز و تحلیل Logها در شبکه @iranopensource 🐧
این محصول به عنوان یکی از برترین ابزارهای آنالیز و تحلیل نرم افزاری لاگ ها در دنیاست که بیش از 1024 فرمت لاگ محصولات مختلف را پشتیبانی میکند. علاوه بر اینکه نیاز تمامی Syslog Server ها را برآورده خواهد کرد. شرکت پارس فناوران به عنوان تنها نماینده رسمی این محصول در ایران برای اولین بار اقدام به فروش این محصول نموده است.


همچنین تولید کنندگان و توسعه دهندگان این محصول پس از بررسی فراوان درخواست های ارایه شده توسط تولید کنندگان ایرانی (در حوزه محصولات امنیتی) و آنالیز این محصولات از نظر کارایی و اعتبار (از نظر عدم وابستگی به محصولات و Engine های جانبی از جمله متن بازهایی چون IPTable ، PF ، IPFW و...) اقدام به ثبت محصولات شرکت پارس فناوران خوارزم با برند Spooler نموده است. لذا از این پس تمامی مشتریان دارای محصولات اسپولر میتوانند با خرید محصول SAWMILL اقدام به آنالیز لاگ های ارایه شده توسط محصولات Spooler بنمایند.



نکات کلیدی محصولSAWMILL:

این محصول بصورت نرم افزاری و بر روی توزیع های مختلف سیستم عامل های مختلف از جمله Windows 32&64bit ، Linux و UNIX قابل نصب و راه اندازی می باشد.

کنسول مدیریت این نرم افزار بصورت Web base بوده و براحتی از همه جا قابل دسترس است.

قابلیت سفارشی سازی گزارشات اخد شده توسط این محصول نیز براحتی میسر می باشد.

فقط نسخه های خریداری شده از طریق شرکت پارس فناوران خوارزم قابلیت ارایه گزارش از لاگ های محصولات Spooler را دارا می باشند.

استفاده از این نرم افزار به مدیران شبکه بسیار توصیه می شود چرا که نوع Log های محصولات مستقر در شبکه بصورت فایل های متنی بوده و آنالیز Analyze کردن آنها بسیار وقت گیر و سخت می باشد و با استفاده از نرم افزارهای اینچنینی این کارها راحت و سریع انجام خواهد شد.



در زیر به سایر نکات مهم در مورد این محصول اشاره شده است.



تجزیه‌وتحلیل ترافیکو سنجش سازمانیsawmill analytics

در واقع Sawmill می‌تواند به شما در تمامی زمینه‌ها و فعالیت‌های سازمانی کمک کند. Sawmill به شما داده‌های قابل‌فهم و عملکردی بروز ارائه می‌دهد تا درک شما از سازمان خود ارتقا یابد و توانایی سازمانی را افزایش دهد. شما می‌توانید از این نرم‌افزار در کامپیوتر یا سرور سازمانی استفاده کنید. ساختار و معماری آن بدون Agent بوده تا به‌کارگیری آن آسان باشد و همزمان سیستم جمع‌آوری داده Clickstream یا (CCS)- قابل‌خرید به‌صورت جداگانه- یک مسیر کامل به client-side برای تجزیه‌وتحلیل ترافیکرابه شما ارائه می‌دهد و به شما توان کنترل جمع‌آوری داده‌ها و تطبیق با قوانین جمع‌آوری داده‌های بازدیدکننده سایت را می‌دهد.



اجرا بر اساس پایگاه داده‌ها

نرم افزار Sawmill از یک پایگاه داده‌های اطلاعاتی برای تولید گزارش‌های به‌روز استفاده می‌کند. این گزارش‌ها دارای آخرین لاگ های داده‌ای هستند. هر ورژن Sawmill دارای پایگاه داده‌ها می‌باشد و برای پروسس کردن و پشتیبانی با بهره‌وری و مؤثر لاگ های حجیم داده‌ای طراحی‌شده است. دیگر پایگاه‌های داده‌ای از جمله SQL ،Oracle، MS-SQL Server و MySQL در نسخه سازمانی Sawmill نیز پشتیبانی می‌شود.



کنترل و دسترسی بر اساس نقش (Role Based Access Controls)

مدیریت دسترسی بر اساس احراز هویت و بر اساس نقش (privilege) در نسخه سازمانیSawmill پشتیبانی می‌شود. مدیر سیستم می‌تواند تعداد بدون محدودیت نقش کاربر ایجاد کند تا کاربران و مدیران از انواع سطوح دسترسی برخوردار باشند.



فیلترهای لاگ و پایگاه داده‌ها

می‌توان داده‌های لاگ را فیلتر نمود و از ورود داده‌های ناخواسته و غیرضروری جلوگیری نمود که این کار باعث افزایش سرعت به ساختار پایگاه داده‌ها و پروسه گزارش‌گیری می‌شود. با فیلتر نمودن داده‌های موجود در Sawmill می‌توان سرعت پروسه نمودن گزارش‌ها را افزایش داد. این ابزار قدرتمند پروسه loading را به حداکثر رسانده و بهترین عملکرد و گزارش‌گیری را ارائه می‌دهد.



گزارشات داده‌ای بروز

گزارش های Sawmill بروز وزنده بوده و مناسب برای تجزیه‌وتحلیل ترافیک، تحقیق و بررسی لحظه‌ای می‌باشند. در Sawmill گزارش‌گیری انعطاف‌پذیر است یا می‌توانید گزارش‌های استاتیک html برای برخورد با هر موقعیتی دریافت کنید.



تجزیه‌ و تحلیل ترافیکClickstream

مانیتور کردن کلیک‌های بازدیدکنندگان مستقیماً از مرورگر بازدیدکننده با استفاده از سیستم جمع‌آوری داده Clickstream یا (CCS)– قابل‌خرید به‌صورت جداگانه. CCS انتخابات مشتریان را مستقیماً از کلیک‌های ماوس آنان برداشت می‌کند. CCS بر اساس کوکی JavaScript می‌باشد و یک‌راه حل 360 درجه برای تجزیه‌وتحلیلترافیک بازدیدکننده به سایت سازمانی می‌باشد که تمامی قوانین privacy موجود و پیشنهادی را رعایت می‌کند. @iranopensource 🐧
⭕️ مهارتهای رهبری که اکثر مدیران فاقد آنها هستند

۱. دریافت دیدگاه‎ها و نقطه‎نظرات دیگران:
بسیاری از مدیران نمی‎توانند دنیا را از نگاه ذینفعان مختلف سازمان همچون مشتریان، هیات مدیره، کارکنان و نهادهای قانون‎گذار ببینند.

۲. کنترل هیجانات و احساسات:
مدیران موفق، زمانی که در موقعیت ناراحت‎کننده یا خوشحال‎کننده‎ای قرار می‎گیرند، نفسی عمیق کشیده و هیجانات خویش را کنترل می‎نما‎یند.

۳. کنجکاوی مفهومی:
مدیران موفق زمانی که در برابر ایده‎ای جدید قرار می‎گیرند، دوست دارند بیشتر در مورد آن بدانند، اما مدیران ضعیف معمولا" با گفتن جمله‎هایی همچون "سیاست‎ شرکت، اجازه چنین کاری را نمی‎دهد" و یا این‎که "این تصمیم به شما ربطی ندارد"، کنجکاوی خاصی در برابر ایده‌‎های جدید از خود نشان نمی‎دهند.

۴. تفکر انتقادی:
تفکر انتقادی برای همه مهم است، اما اهمیت آن قطعا" برای افرادی که گروهی از مردم را مدیریت می‎کنند، بیشتر است.

۵. تفکر سیستمی:
مدیران ضعیف، توانایی دیدن رابطه و وابستگی میان مسائل مختلف و حل یکپارچه آن‎ها را ندارند، در نتیجه، بیشتر به دنبال حل یک مساله در فضای ایزوله هستند. چنین راه‎حل‎هایی، معمولا" پایدار نخواهند ماند.

۶. فروتنی:
مدیران قوی اغلب باور دارند که پاسخ همه مسائل را نمی‎دانند و به عقل‎جمعی و مشورت، محتاج هستند. آن‎ها خود را خردمندتر و باهوش‎تر از سایرین نمی‎دانند.

۷. مربی‎گری:
مربیگری، هنر گوش‎دادن و هم‎د‎لی است. مدیران ضعیف، اغلب بر دستورات مدیریتی و قوه قهریه تکیه دارند تا انجام فرایند مربی‎گری.
💠 تعرفه‌های جدید اینترنت پرسرعت مخابرات
معیار استیو #جابز در استخدام افراد در شرکت #اپل
معیار استیو جابز برای استخدام افراد در شرکت اپل تخصص افراد نبود، بلکه معیاری بود تا اندازه ای دور از ذهن. برای دانستن معیار استیو جابز برای استخدام افراد در شرکت اپل، این نوشتار از گویا آی تی را تا به انتها بخوانید.
استیو جابز زمانی که اپل را تأسیس کرد خود می دانست که اپل روزی به موفقیت خواهد رسید. این شرکت در همان اوایل کار دو مدیر حرفه ای را جذب نمود، اما فعالیت این دو مدیر دیری نپایید چرا که توسط استیو جابز اخراج شدند. پس از آن است که استیو جابز در پی یک ویژگی مهم در کارکنان و افرادی بود که قصد فعالیت در شرکت اپل را داشتند و این ویژگی چیزی نیست جز اشتیاق.
جابز بر آن بود که اشتیاق، یا همان شور و علاقه، بسیار بیشتر از تخصص می تواند در موفقیت سهیم باشد چرا که افراد مشتاق حتماً در زمینه ی کاری مورد علاقه ی خود از آخرین اخبار و تکنولوژی ها با خبر هستند و به همین سبب می دانند که به چه طریقی می توان کارها را انجام داد.
جابز اهمیتی به این موضوع نمی داد که فرد مورد نظر در کجا تحصیل کرده یا پیش از این در چه مکانی مشغول به کار بوده است. او به دنبال کسانی بود که عاشق هستند و مشتاق. او کسانی را خوش داشت که با شور و اشتیاق در پی حل مسائل هستند.
پس از آن که #جابز دو مدیر حرفه ای را اخراج کرد، یک خانم با نام دبی #کولمن، که پیش از آن در قسمتی دیگر مشغول به کار بود، را جایگزین مدیران اخراجی کرد. در همان زمان، مارک کوبانِ میلیاردر پیش بینی کرد که دبی کولمن ۳۲ ساله می تواند بیشترین ارزش را در شرکت اپل از آن خود کند. سه سال پس از این ماجرا بود که همین کولمن توانست به مدیر ارشد مالی اپل ارتقا یابد، امری که صرفاً کوبان و جابز انتظار آن را می کشیدند.
در واقع از نگاه #جابز مهم ترین چیز، همان طور که گفته شد، شور و اشتیاق و علاقه است. یکی از نخستین مهندسان نرم افزار #اپل در همین راستا می گوید زمانی که فردی برای مصاحبه ی شغلی می آمد، تیم مصاحبه کننده آنچنان پرسشی نمی پرسید و یک نمونه ی اولیه از مکینتاش را به او نشان می داد. اگر فرد مورد نظر واکنشی آنچنانی از خود نشان نمی داد خیلی سریع رد می شد. اما اگر چشمانش برق می زدند و شور و اشتیاقی واقعی از خود نشان می داد می توانست در شرکت اپل مشغول به کار شود.
27 مقاله منتخب از هشتمین کنفرانس بین المللی Cloud Computing و GRID و Virtualization در سال 2017
گاهی رعایت اصول امنیتی بسیار ساده است:
1-حتی المقدر دسترسی فیزیکی به سرورها و تجهیزات شبکه را محدود کنید.
2-دسترسی به رسانه های ذخیره سازی نظیر فلش و هارد اکسترنال را محدود کنید.
3-به هیچ عنوان با اکانت Admin وارد سیستم نشوید و با runas و یا su کار کنید .
4-رمز عبور پیچیده و حرفه ای انتخاب کنید.
5-فایروال سیستم ها را غیر فعال نکنید.
6-از آنتی ویروس بروز و نسخه اصلی استفاده کنید.
7 -سیستم های خود را مرتب بروزرسانی کنید.
8-اینترفیس های بلااستفاده را disable و یا shutdown کنید.
9-از هیچ نوع crack ای استفاده نکنید.
10-از سایتهای رسمی دانلود کنید.
11-ایمیلهای مشکوک و پستها و ایمیلهای دارای لینک را به هیچ وجه باز نکنید.
12-لاگ های امنیتی را مرتب بخوانید.
13-حتی اگر برای لحظه ای کوتاه با سیستم خود کار ندارید ،سیستم را lock کنید.
14-از پروتکل های ارتباطی امنیتی نظیر IPSec , SSL ,SSTP ,IKE ,SSH و ... در جای مناسب خود استفاده کنید.
15-از روشهای رمزنگاری اطلاعات مثل EFS ,BitLocker و ... درجای مناسب خود استفاده کنید.
16-سرویسها و برنامه های غیر ضروری را disable و یا uninstall کنید.
17-نصب و بروزرسانی patch ها را در اولویتهای خود قرار دهید.
18 -از پروتکلها و تکنولوژی های محدود کننده ارتباطات نظیر
vlan ،port security,DMZ,...
استفاده کنید.
19-از سیستم عاملهای حرفه ای نظیر Open BSD ،Free BSD ،sun solaris و قابلیتهای حرفه ای آن استفاده کنید.
20 -تستهای نفوذ و ادواری را به شکل مرتب انجام دهید.
21-دفاع در عمق را به شکل عملی و در هر 7 لایه شبکه پیاده سازی کنید.
22-دانش خود را بروزرسانی کنید.
23 -از سایتهای حرفه ای امنیت و ضد امنیت بازدید کنید.
24-مستند سازی امنیتی را همواره مدنظر داشته باشید.
25-از تکنولوژی های واسط ارتباط مثل state full firewall
, proxy server ,UTM ,NAPT ,...
استفاده مناسب کنید.
26-نظارت تصویری را جدی بگیرید.
27-در مسائل امنیتی تسامح و تساهل را کنار بگذارید.
28 -فرآیندهای AAAA سازمان را بروزرسانی کنید.
29-الگوریتمهای پیشرفته رمزنگاری در احراز هویت نظیر AES را مد نظر داشتل باشید.
30 -پورتهای Listen خطرناک می باشند آنها را بلاک کنید.
31-پروتکلهای قدیمی نظیر WEP ، NetBt , LANMAN و ... را کنار بگذارید.