Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
مفهوم Software Defined به صورت کلی و SDDC به صورت خاص، با برخی مسائل غیر منطقی و اغراق آمیز نسبت به Software Defined تحت تاثیر و تزلزل قرار گرفته است. تنها تعداد کمی از شرکت های دارای سیستم همگن IT مانند YAHOO! و گوگل توانایی مهاجرت به SDDC را دارند.
در واقع SDDC لزوما نمی تواند از بین برنده چالش هایی که تفاوت های بین محیط های توسعه، تولید مدیریت ترکیبی از برنامه های کاربردی قدیمی و برجا مانده با نمونه های جدید، یا ارائه خدمات در سطح توافقی SLA باشد.
به نظر می رسد SDNها جز الزامات SDDC هستند اما باید در نظر گرفته شود که به حداقل فن آوری توسعه یافته برای برقراری SDDCها نیاز است.
هرچند برخی از شرکت ها نظیر Arista Networks ،Cisco ،Microsoft و VMware در حال کار بروی Virtual Network که به راحتی در دسترس قرار می گیرد و همچنین در حال توسعه و نقل مکان از شبکه های فیزیکی موجود هستند.
استفاده گسترده از مجازی سازی شبکه نیاز به یک استاندارد صنعتی دارد. در حال حاضر چندین استاندارد در حال رقابت وجود دارد. Neutron مؤلفه شبکه متن باز پروژه Open Stack، به عنوان بخش مهمی از پازل استانداردسازی برای شبکه لحاظ می شود و انتظار می رود نقش کلیدی را در تکامل SDDC بازی کند.
دNeutron یک سطح کاربردی انتزاعی از منابع شبکه را فراهم می کند و شامل یک API متصل به یک سوییچ مجازی است.
خط مشی SDDC، سازمان های IT را وادار به هماهنگ شدن می کند. معماری محیط software-defined نیازمند تغییر ذهنیت برای فرایندهای بیشمار IT است. که شامل خودکار سازی، Accounting و ارائه سرویس های در حال اجرا است،
همه گیر شدن انتقال به سمت SDDC می تواند سال ها به طول انجامد.
شرکت فناوری اطلاعات باید برای تبدیل شدن به کسب و کار متمرکز واقعی و داشتن بهترین پردازش، به صورت خودکار Workload را مدیریت کنند. پیش بینی می کنیم یک دهه طول بکشد تا SDDC به یک واقعیت تبدیل شود. در هر حال، هر قدم از این سفر طولانی منجر به افزایش دستاوردهای آن خواهد شد و سازمان های IT بیشتر و بیشتر به سمت سرویس گرایش پیدا کند.
تعدادی از سازندگان، شامل VMware در حال فعالیت برای توسعه روش SDDC هستند در همین راستا VMware اخیرا شرکت Arkin که در زمینه امنیت SDDC و عملیاتی فعالیت دارد را خریده است. به شکل واضح جاذبه های این زمینه دیده می شود. سازندگان دیگر در حال توسعه اجزا و استانداردهای SDDC هستند. پروژه Open Daylight پشتیبانی فروشندگانی نظیر 6Wind ،Arista Networks ،Big Switch Networks ،Brocade ،Cisco ،Citrix ،Cypherpath ،Dell Ericsson Fujitsu ،Hewlett-Packard ،IBM ،Intel ،Juniper Networks ،Microsoft ،NEC ،Nuage Networks ،Plexxi ،PLUMgrid ،and Red Hat را جلب کرده است.
سرویس دهندگان سطح بالایی چون آمازون و savvis که می توانند مزایای بالقوه از طریق بهبود کارایی خودکار سازی داشته باشند. به سازمان هایی فکر می کنند که پیاده سازی SDDC را در مقیاس کامل در دستور کار دارد.
برای شرکت هایی که قبلا SDN را در مرکز داده اجرا کرده اند حال در جستجوی گسترش مزیت های آن بر روی WAN هستند. یک گروه جدید از Software Defined WAN با سازندگانی نظیر CloudGenix ،VeloCloud و Viptela در حال ظهور است.
یکی از محصولات برتر در زمینه مدیریت IPها در شبکه، ابزار IP Manager شرکت Solarwinds است.
سیستم اعلام و اطفاء حریق اتاق سرور /دیتاسنتر

سیستم اعلام و اطفاء حریق اتاق سرور (دیتاسنتر)اﺗﺎق ﺳﺮور /ﻣﺮﮐﺰ داده یا دیتاسنتر اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ ﯾﮏ سازمان در ﻣﺮاﮐﺰ اﻣﺮوزي ﻣﯽﺑﺎﺷﺪ. مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه ای عمل نماید.

لذا به سيستمی جامع جهت مديريت و نظارت نیاز مي باشد كه به صورت سلسله مراتبي طراحي و پياده سازي گردد تا اعمال نظارت و مديريت تمامي تجهيزات نصب شده در يك مركز داده را به عهده گيرد. اين تجهيزات شامل سيستم هاي برودتي و تهويه، برق، شرايط محیطی همچون دما، رطوبت، و ساير تجهيزات مي باشد.

سالانه میلیاردها ریال هزینه هنگفت برای خرید سرور و دستگاههای تجمیع اطلاعات در دیتاسنترها و مراکز داده صرف شده که حفظ اسناد و مدارک مجازی را پر اهمیت تر کرده است. از اینرو حفاظت و ایمنی در برابر حریق در مراکز داده اهمیت بسزایی دارد . در دیتاسنترها مجموعه کابلها لوازم الکترونیکی تابلوهای برق و سیستمهای سرمایشی مختلفی به کار رفته که هر کدام مستعد حریق هستند و در زمان بروز آتش سوزی باید از انها محافظت شوند.
اﺳﺘﺎﻧﺪاردﻫﺎي ﺟﻬﺎﻧﯽ TIA 942 ،ISO 27000، NFPA75 و IP از ﺟﻤﻠﻪ اﺳﺘﺎﻧﺪاردﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻣﺎ در ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزي ﻣﺮاﮐﺰ داده از آﻧﻬﺎ ﺑﻬﺮه ﻣﯽﺑﺮﯾﻢ.

سیستم اعلام حریق در اتاق سرور/دیتاسنتر:

این سیستم شامل تجهیزات ذیل میباشد :

۱-مرکز کنترل اعلام و اطفاء حریق: این مرکز کنترل شامل ۳ زون اعلام و ۱ زون اطفاء می باشد که عمل کردن هر یک از زون ها باعث فعال شدن سیستم اعلام حریق و به صدا در آمدن آژیر اعلام حریق می شود و در صورت عمل کردن دو زون بطور همزمان،سیستم اطفاء حریق فعال شده و گاز FM200 تخلیه خواهد شد.

۲-دتکتور دودی: عملکرد دتکتورهای دودی به این صورت است که دود حاصل از آتش با غلظت به سمت سقف آمده و توسط دتکتور دودی تشخیص داده می شود و سپس از دتکتور به سمت مرکز کنترل آلارم حریق فرستاده می شود.

۳-شستی اعلام حریق: هنگام ایجاد حریق در اتاق سرور اگر اپراتور در دیتا سنتر حضور داشته باشد می‌تواند قبل ازاعلام حریق توسط سیستم با فشردن دکمه شستی اعلام تمامی آلارم ها را فعال کند و از اتلاف زمان جلوگیری شود.

۴-آژیر اعلام حریق: درصورت بروز حریق در هر یک از زون ها آژیر اعلام حریق به صدا در آمده و تمامی افراد را از وجود حریق با خبر می کند.

۵-دستگاه تلفن کننده: در مواقعی که در داخل اتاق سرور حریقی رخ میدهد و اپراتوری در داخل اتاق نباشد و یا اگر حریق در نیمه شب و غیر از ساعات کاری اتفاق افتد این دستگاه می تواند بصورت خودکار با تماس اضطراری با مسئولان مربوطه بروز حریق را اطلاع دهد. امکان واردکردن تا ۲۰ شماره تلفن در خافظه دستگاه میسر می باشد.

۶-سیستم Air sampling (دتکتور مکنده): این سیستم از یک محفظه اصلی و لوله های نمونه گیری هوا متصل به آن تشکیل شده است و طرز عملکرد آن به این صورت است که محفظه اصلی بر روی دیوار نصب شده و از آن به بالای رک ها لوله کشی و در فواصل معین روی لوله نیز سوراخ هایی تعبیه می شود.

این دستگاه با مکش هوای داخل رک ها به داخل محفظه خود، دود و میزان آن در هوا را اندازه گیری می‌کند که این کار به صورت مداوم و آنلاین انجام می شود. سپس با تشخیص دود حاصل از آتش به مرکز کنترل اعلام حریق پیام می فرستد.

با انجام عمل مکش هوا و آنالیز آن به صورت لحظه ای و منتظر نماندن برای رسیدن دود به دستگاه نتیجه می گیریم که سرعت عمل و دقت این دستگاه به مراتب بسیار بیشتر از دتکتور دودی معمولی می باشد.
#استخدام 11 عنوان شغلی در #گلرنگ سیستم
گلرنگ سیستم دعوت به همکاری می نماید:
Scrum Master
مسلط به چارچوب SCRUM و داشتن تجربه عملی و اجرایی
مسلط به مفاهیم مدیریت پروژه چابک SCRUM, XP و Kanban
آشنایی با ساختار پروژه های فناوری اطلاعات
مسلط به TFS
توانایی آموزش و تمرین در تیم های کاری

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید.
[email protected]

کارشناس برنامه نویس Windows Application
تسلط بر .NET framework و C#
تسلط بر مفاهیم پایگاه داده MS-SQL Server
تسلط بر برنامه نویسی T-SQL
آشنایی با برنامه نویسی شی گرا oop
آشنایی با مفاهیم Multi-Threaded Programming

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید.
[email protected]


کارشناس ERP حوزه تحلیل نیازمندی های مواد
آشنایی با فرآیندهای Demand to Supply
آشنایی با فرآیندهای Plan to Produce
آشنایی با ERP Implementation Methodology

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید.
[email protected]


کارشناس تحلیلگر حوزه مالی
آشنایی با فرآیندهای حسابداری مالی
آشنایی با مفاهیم فرآیندهای کسب و کار BPM
توانایی تهیه مستندات تحلیل (سیستم/کسب و کار) و انجام کار تیمی
مدرک کارشناسی ارشد صنایع یا مهندسی مالی
حداقل دو سال تجربه کار در حوزه تحلیل کسب و کار یا سیستم های مالی

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید
[email protected]

کارشناس فناوری اطلاعات
تجربه کاری مفید در سطح CCNA، Network+ و کار با تجهیزات Mikrotik
حداقل سه سال سابقه کاری مرتبط
تسلط بر عیب یابی سخت افزارها و شبکه های کامپیوتری
تجربه کار پشتیبانی کاربران سیستم

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید.
[email protected]

کارشناس توسعه دهنده ERP
آشنایی با X++
آشنایی با Visual Studio C#
آشنایی با SSRS
آشنایی با SQL Server

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید.
[email protected]


کارشناس کنترل پروژه
مسلط به MS Project و EPM و TFS زیر بخش مدیریت پروژه ها
مسلط به مدیریت پروژه های سنتی PMBOK و چابک خصوصا SCRUM
تسلط بر نرم افزارهای word,Excel, PowerPoint
آشنایی با ساختار پروژه های فناوری اطلاعات

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید.
[email protected]


مسئول سرور ایمیل و ارتباطات یکپارچه
تسلط بر سرویسهای Active Directory و Lync و Skype For Business
تسلط بر Exchange Server نسخه 2010 و بالاتر
آشنایی با سیستم های Anti-Spam و SCCM و SCOM
آشنایی با Asterisk و CUCM و تجهیزات CISCO
تسلط بر مفاهیم عملی امنیت اطلاعات و مفاهیم شبکه
حداقل چهارسال سابقه کاری مرتبط

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید.
[email protected]


راهبر TFS
مسلط به ابزار TFS مدیریت، پیکربندی و کاربری نسخه های 2015 به بالا
مسلط به مفاهیم مدیریت پروژه های چابک خصوصا SCRUM
آشنا با انواع گزارشات و کوئری های TFS
مسلط به مفاهیم و استراتژی های merging, branching
مسلط به TFVC و git و شخصی سازی الگوهای فرآیند
مسلط به مدیریت تست ها و انتشار نسخ

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید.
[email protected]


کارشناس تحلیلگر حوزه بازاریابی و فروش
تجربه کافی و آشنایی با فرآیندها و سیستم های فروش شرکت های پخش
آشنایی با استانداردها، متدولوژی ها و تجارب برتر
آشنایی با استانداردهای مدلسازی مانند EPC, BPMN
آشنایی با نرم افزارهای مرتبط مانند Visual Paradigm

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید
[email protected]


کارشناس تحلیلگر حوزه کسب و کار
آشنایی با مفاهیم مدیریت فرآیندهای کسب و کار BPM
آشنایی با استانداردها و چارچوبهای حوزه BPM
تسلط بر ابزارهای مدل سازی فرآیندهای کسب و کار
توانایی تهیه مستندات تحلیل ( سیستم/کسب و کار)
کارشناس ارشد مهندس صنایع و رشته های مرتبط

لطفا هنگام ارسال رزومه، عنوان شغل را در بخش Subject قید نمایید
[email protected]

افرادی که از طریق سایت منابع انسانی گروه صنعتی گلرنگ به آدرس www.people.golrang.com اقدام به ارسال رزومه نمایند در الویت می باشند.
روش نام گذاری Array Controllerها در سرورهای HP Gen 10 تغییر کرده است، به عنوان مثال حرف i دیگر مخفف integrated نیست، مخفف internal است.
تفاوت HPE iLO 5 و HPE iLO 4
1- سرعت دو برابری در HPE iLO 5

سرعت در HPE iLO 5 نسبت به HPE iLO 4، افزایش دوبرابری داشته که باعث می‌شود در پردازنده، رم و ROM Storage هم سرعت دو برابری داشته باشیم. پس سریع‌تر شدن همه چیز به معنی مدیریت سریع‌تر و کارایی بیشتر است. سادگی در آپدیت فریمور هم از دستاوردهای HPE iLO 5 است.

2- میان‌بر به Remote Console

در HPE iLO 5 به منظور راحتی دسترسی به ریموت کنسول، در قسمت سمت چپ و پایین صفحه اول، Remote Console Thumbnail قرار گرفته است.

ریموت کنسول در HPE iLO 5 دارای 4 قسمت زیر است:

Keyboard
قابلیت: Virtual Drives: امکان اتصال Imageهای Virtual Media وجود دارد بنابراین در صورت متصل بودن درایو USB، می‌توان از طریق لپ‌تاپ متصل شد و و این Imageها روی سرور نمایش داده می‌شود. پس دیگر نیازی به وصل کردن Media به سیستم نیست و از راه دور می‌توانید این کار را انجام دهید. پس می‌توانید با استفاده از USB و یا CD-ROM و یا فایل‌های ISO و … از کامپیوتر خودتان به عنوان وسیله و ابزاری لوکال برای سرورهای اچ پی استفاده کنید.
قابلیت Power Switch: امکان روشن و خاموش کردن سرور از راه دور وجود دارد.
قابلیت Collaboration Mode: امکان اتصال همزمان دو نفر به یک سرور و کار همزمان آنها روی سرور وجود دارد.
3- بررسی ویژگی Active Health System
در واقع HPE iLO، دارای قابلیت و ویژگی Active Health System یا AHS به صورت Built-in است که لاگ‌های AHS دارای قابلیت‌های تشخیصی هستند و اطلاعات را به صورت ریموت و از راه دور جمع می‌کند. هر بار که سرور بوت می‌شود، یک Snapshot از پیکربندی سرور می‌گیرد و سابقه یا هیستوری پیکربندی سرورها را ایجاد می‌کند. این اطلاعات، بسیار حیاتی هستند و باعث تشخیص مشکلات شده و به ادمین‌ها و مدیران شبکه کمک می‌کند سرورشان را سریع‌تر به کسب‌وکار برگردانند. چیزی که در بهار سال 2017 و در HPE iLO 5 به Active Health System اضافه شده این است که ادمین‌ها می‌توانند فایل AHS خود را دانلود کنند و پس از آپلود آن در Active Tool System، از متخصصین و مشاورین اچ پی کمک گرفته و مشکلات را تشخیص و عیب‌یابی کنند.

4- بررسی ویژگی Service Health
قابلیت Service Health در HPE iLO 5 قرار داده شده و به واسطه آن، در صورت بروز هر مشکلی در سیستم مثلا اگر درایوی Fail شود، خود اچ پی زودتر از ادمین و مسئول سیستم این رویداد یا Event را متوجه شده و به ادمین اطلاع می‌دهد.

5- بررسی ویژگی مانیتورینگ دما و برق
از جمله قابلیت‌های نرم‌افزار مدیریتی HPE iLO این است که نمایش سه بعدی از دمای تمام نقاط داخل سرور ارایه می‌دهد. 64 سنسور دماییِ متفاوت داخل سرور قرار گرفته که امکان مدیریت آنها وجود دارد. این سنسورها از الگوریتم‌های جالبی استفاده می‌کنند که هدف آنها کار کردن فن با حداقل سرعت ممکن است که به منظور صرفه‌جویی در مصرف برق انجام می‌شود.

همه سرورهای پرولیانت از قابلیت Built-in Power Meter استفاده می‌کنند که مصرف برق سیستم را اندازه می‌گیرد. آپدیتی که اچ پی در HPE iLO 5 قرار داده این است که ظاهر زیباتر و جدیدتری فراهم کرده که متوسط مصرف برق را مانیتور می‌کند و حداکثر مصرف برق را نیز اعلام می‌کند. همچنین قابلیت تنظیم کردن Power Cap هم وجود دارد. به طور کلی وظیفه مراقبت از سرور را به عهده دارد و اجازه نمی‌دهد برق بیشتر از نیاز مصرف شود.
مفهوم JBOD در Storage چیست؟
Iran Open Source (IOS)
مفهوم JBOD در Storage چیست؟
مفهوم JBOD در Storageها چیست ؟

برخی اوقات ممکن است شما یک دستگاه Enclosure یا Storage داشته باشید و تعدادی هارد دیسک بر روی آنها داشته باشید و نخواهید بر طبق عادت همیشگی هارد دیسک های موجود را با همدیگرRAID کنید و یا اصلا هارد دیسک ها از برند ها و ظرفیت های مختلفی هستند و با هم ناهماهنگی دارند و شما می خواهید بدون استفاده ازRAID از این هارد دیسک ها در قالب یک Logical Volume استفاده کنید. در چنین مواردی ممکن است شما در کنسول مدیریتی دستگاه Storage خودتان با گزینه ای به نام JBOD مواجه شوید. JBOD مخفف کلمه های Just a Bunch Of Disks یا Just a Bunch Of Drives به معنی چند هارد درایو یا چند دیسک است که در کنار هم به خوبی و خوشی کار می کنند و هیچ کاری به اطلاعات همدیگر بر خلاف ساختار RAID که دارای Redundancy می باشد کار می کنند. در واقع JBOD به مجموعه ای از هارد دیسک ها گفته می شود که به عنوان RAID در یک Storage پیکربندی نشده اند و بصورت ساده استفاده می شوند.

در ساختارهای RAID شما چندین دیسک دارید که همه این دیسک ها برای اینکه اطلاعات شما از دست نرود به گونه ای پیکربندی شده اند که بتوانند برای شما خطاپذیری یا Fault Tolerance و Redundancy یا افزونگی ایجاد کنند که در صورت بروز مشکل برای یکی از هارد دیسک های شما برای اطلاعات شما مشکلی پیش نیاید. اما اگر نخواهیم این هارد دیسک ها را بصورت RAID پیکربندی کنیم در واقع ما می خواهیم از تمامی فضاهای موجود بر روی دیسک های خود استفاده کنیم ، در اینجا شما JBOD ایجاد می کنید که همه دیسک ها بدون داشتن Redundancy و Fault Tolerance صرفا در قالب یک Logical Volume ترکیب شده از چندین هارد دیسک به سیستم عامل معرفی می شوند.

در JBOD دیسک ها بصورت مستقل از هم کار می کنند و اگر کمی با ساختار Dynamic Disks آشنایی داشته باشید در واقع JBOD مکانیزم Spanned Volume در ویندوز را در Storage ها به ما ارائه می دهند. در Spanned Volume شما چندین دیسک را در کنار هم قرار می دهید و از همه فضاهای موجود بر روی آنها استفاده می کنید ، هرگاه دیسک اول پر شد سیستم عامل بصورت خودکار به سراغ دیسک دوم می روم اما تمامی این دیسک ها در قالب یک دیسک به سیستم عامل معرفی می شوند. زمانیکه شما می خواهید از تمامی فضاهای موجود بر روی هارد دیسک های Storage خود استفاده کنید از JBOD استفاده می کنید.مفهوم JBOD در ویندوز به نام Spanned Volume و در لینوکس به عنوان LVM شناخته می شود.
📌کارشناس IT

• دارای مدرک دانشگاهی کارشناسی ارشد یا کارشناسی در حوزه فناوری اطلاعات یا سایر رشته های مرتبط
(داشتن مدارک بین الملی حرفه ای برای فارغ التحصیلان حوزهIT بعنوان مزیت و برای سایر رشته های دانشگاهی الزامی است)

• مسلط مفاهیم دوره های مایکروسافت mcitp و شبکه ccna

• آشنا با تجهیزات شبکه و سرویسها و پروتکل ها


• رعایت فرایندهای سازمانی ، حرفه ای و اخلاقی

• توانمندی انجام کار تیمی


• علاقه به مطالعه ،پیگیری ودارا بودن روحیه کنجکاوی از الزامات میباشد.


🕓متقاضیان حداکثر تا ۱۰ روز کاری پس از انتشار اول آگهی ، رزومه خود را به آدرس زیر ارسال نمایند
[email protected]
بهتر است بدانيم !

معرفي برترين Firewall هاي تحت Linux در سال 2018 طبق اعلام سايت بسيار معتبر Techradar :

1- ClearOS
خواص :
١-رابط كاربري مناسب
٢-قابليت انطباق با نيازهاي شبكه شما
٣-پشتيباني هوشمند از Distro

2- IPCop
خواص:
١-تامين امنيت تدافعي قابل قبول
٢-فراهم اوردن اطلاعات نسبتا جامع از شبكه
٣-رابط كاربري نه چندان مناسب

3- OPNsense
خواص :
١-ارائه چندين بسته قابليتي با رويكرد امنيتي
٢-دريافت update هاي هفتگي
٣-پشتيباني از open vpn

4- IPFire
خواص:
١- نصب آسان
٢- داراي قابليت هاي جالب امنيتي
٣- بسيار سبك در هنگام كار

5- pfSense
خواص:
١- رابط كاربري ساده و راحت
٢- داراي قابليت هاي نسبتا خوب
٣- توانايي هايش بيشتراز يك فايروال نيست


6- Smoothwall Express
خواص:
١- داراي راحتي كاربري
٢- قابليت سازگاري با سيستم هاي نسبتا قديمي
٣- عدم پشتيباني وسيع از خواص پيشرفته فايروالي .

نكته :
انتخاب يك فايروال مناسب باتوجه نياز هاي شما ميتواند هر كدام از موارد فوق باشد ، به عبارت ديگر گزينه مطلقي وجود ندارد .

تهيه و ترجمه : مرتضي رمضانزاده
شرکت Cisco وصله های امنیتی برای ۳۴ آسیب پذیری که بر روی چند محصول تاثیر می گذارد، شامل ۵ آسیب پذیری بحرانی، ۲۰ آسیب پذیری با وضعیت شدید و ۹ آسیب پذیری متوسط، منتشر کرد.
آسیب پذیری های بحرانی در محصولات شرکت Cisco
وصله های امنیتی منتشر شده توسط شرکت Cisco ، تعداد ۵ آسیب پذیری بحرانی را در نرم افزار های FXOS و NX-OS برطرف می کند. آسیب پذیری هایی که به مهاجم اجازه می دهد تا یک کد دلخواه از راه دور را اجرا کند که موجب سر ربز بافر، حملات انکار سرویس (DOS) ، خواندن محتوای حافظه و … می شود.
لیست این آسیب پذیری ها شامل موارد زیر می شود :

Cisco NX-OS Software NX-API – CVE-2018-0301
Cisco FXOS and NX-OS Software Cisco – (CVE-2018-0308, CVE-2018-0304, CVE-2018-0314, and CVE-2018-0312)
محصولاتی که تحت تاثیر آسیب پذیری ها از وصله های امنیتی منشر شده استفاده خواهند کرد :
MDS 9000 Series Multilayer Switches Nexus 2000 Series Fabric Extenders Nexus 3000 Series Switches Nexus 3500 Platform Switches Nexus 5500 Platform Switches Nexus 5600 Platform Switches Nexus 6000 Series Switches Nexus 7000 Series Switches Nexus 7700 Series Switches Nexus 9000 Series Switches in a standalone NX-OS mode Nexus 9500 R-Series Line Cards and Fabric Modules Firepower 4100 Series Next-Generation Firewalls Firepower 9300 Security Appliance UCS 6100 Series Fabric Interconnects UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects
آسیب پذیری های شدید درمحصولات شرکت Cisco
آسیب پذیری در CLI و RBAC نرم افزار NX-OS سیسکو (CVE-2018-0293، CVE-2018-0307) به مهاجم محلی امکان حمله تزریق فرمان به دستگاه آسیب پذیر را می دهد.آسیب پذیری (CVE-2018-0291) در مدیریت ساده شبکه نرم افزار NX-OS سیسکو به حمله کنندگان اجازه می دهد تا یک حمله نرم افزاری SNMP ایجاد کنند.
پروتکل مدیریت گروه اینترنت (IGMP) (CVE-2018-0292) از نرم افزار Cisco NX-OS اجازه می دهد یک مهاجم از راه دور کدهای خودسرانه را اجرا کند و باعث ایجاد حملات DDoS شود.آسیب پذیری که در اجرای پروتکل Border Gateway (BGP) (CVE-2018-0295) پیاده سازی سیستم عامل سیسکو NX-OS می تواند به یک مهاجم ناشناخته، از راه دور منجر به انکار سرویس (DoS) شود.نقص در نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0294) به یک مهاجم غیر مجاز برای ایجاد یک حساب کاربری مدیر اجازه می دهد. آسیب پذیری ارتقا سطح دسترسی در NX-API سیسکو NX-OS (CVE-2018-0330) به مهاجمان اجازه می دهد که دستورات را در سطح های بالاتری اجرا کنند. آسیب پذیری حملات تکذیب سرویس (DOS) در Cisco FXOS, NX-OS, و UCS Manager Software Cisco Discovery Protocol با شناسه (CVE-2018-0331)
کامپوننت Cisco Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0311) اجازه می دهد یک مهاجم از راه دور باعث حمله DoS شود.
جزء خدمات سیسکو Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0310) اجازه می دهد یک مهاجم از راه دور برای دریافت اطلاعات حساس و باعث حمله DoS شود.
تجزیه کننده CLI نرم افزار سیسکو NX-OS (CVE-2018-0306) به یک مهاجم محلی اجازه می دهد تا حمله تزریق فرمان را انجام دهد.
ویژگی NX-API نرمافزار Cisco NX-OS (CVE-2018-0313) به یک مهاجم اجازه می دهد یک بسته ی ساخت شده ارسال کند که منجر به سوء استفاده از دستور فرمان می شود.
ویژگی پروتکل مدیریت شبکه ساده (SNMP) سیسکو سری Nexus 4000 (CVE-2018-0299) اجازه می دهد یک مهاجم از راه دور باعث ایجاد DoS شود.
VMware vSAN 6.7 Licensing
Reset vCenter Server Appliance (vCSA) 6.7 Root Password
🔺10 گواهینامه مدیریت فناوری اطلاعات که رهبران و مدیران فناوری باید داشته باشند

مدیریت فناوری اطلاعات نیازمند مهارت های فنی و توانایی در مدیریت تیم ها، پروژه ها و فرآیندها است. این 10 گواهینامه به شما کمک می کند مهارت های مدیریت IT خود را به نمایش بگذارید.

معمولا مدیران فناوری اطلاعات فقط مسئولیت نظارت بر زیرساخت فناوری اطلاعات در یک سازمان را برعهده ندارند بلکه بر تیم های IT نیز نظارت دارند. شما باید به عنوان یک مدیر فناوری اطلاعات موفق، اصول امنیتی، ذخیره سازی داده ها، سخت افزار، نرم افزار، شبکه ها و چارچوب های مدیریت فناوری را درک کنید و بدانید که همه اینها چگونه باهم در کسب و کار وارد میشوند. به علاوه، شما باید در مدیریت تیم ها، پروژه ها و فرآیندها مهارت داشته باشید.

گواهینامه هایی که باید برای سمت مدیریت فناوری اطلاعات داشته باشید، بسته به انواع فناوریهایی که با آنها کار می کنید و روش هایی که سازمان شما با آنها موافقت می کند متفاوت خواهد بود. اما اگر شما در حال حاضر در مسیر مدیریت هستید و یا جایگاه خود را در حرفه مدیریت فناوری اطلاعات مشاهده می کنید، هر یک از این 10 گواهینامه مدیریت فناوری به شما کمک خواهد کرد تا در این صنعت پایدار بمانید.

10 گواهینامه برتر مدیریت فناوری اطلاعات

- دانشیار خبره در مدیریت پروژه (#CAPM)
- متخصص نظام راهبری فناوری اطلاعات سازمان (#CGEIT)
- اسکرام مستر‏ (#CSM)
- متخصصان امنیت سیستم های اطلاعاتی (#CISSP)
- حاکمیت فناوری اطلاعات (#COBIT 5)
- آموزش حرفه ای مدیریت پروژه (+ ‏#CompTIA Project)
- مدیریت خدمات فناوری اطلاعات (#ITIL)
- مدیریت پروژه (#PMI-ACP)
- شش سیگما (#Six_Sigma)
- معماری سازمانی (#TOGAF 9)

1️⃣ مدرک دانشیار خبره در مدیریت پروژه (CAPM)
شما به عنوان یک مدیر فناوری اطلاعات، مسئولیت نظارت بر چندین پروژه فناوری اطلاعات را در طول حرفه خود خواهید داشت. گواهینامه CAPM از موسسه مدیریت پروژه (PMI) توانایی شما را برای رسیدگی به مسئولیت مدیریت چرخه عمر محصول یا خدمات، نشان می دهد. CAPM یک تست سطح مقدماتی است، اما اگر شما در حال حاضر دارای پس زمینه در مدیریت پروژه هستید، ممکن است بخواهید گواهینامه مدیریت پروژه PMI را مد نظر قرار دهید. امتحان PMP نیاز به تجربه گسترده و داشتن زمینه در مدیریت پروژه دارد که این امر دستیابی به آن را دشوار میکند.

2️⃣ مدرک متخصص نظام راهبری فناوری اطلاعات سازمان (CGEIT)
‏ISACA مدعی است که متخصصان فناوری اطلاعات دارای گواهینامه CGEIT جزو برترین ها هستند؛ گزارش مهارت ها و دستمزد فناوری اطلاعات در سال 2016 از دانش جهانی، نشان میدهد که میانگین دستمزد کسانی که دارای گواهینامه CGEIT هستند، 131،443 دلار است. این گواهینامه نشان می دهد که شما قادر به مقابله با تهدیدات امنیتی هستید و الزامات حاکمیت فناوری اطلاعات را به خوبی شناخته اید. شما برای اینکه بتوانید واجد شرایط امتحان دادن باشید نیاز به حداقل 5 سال تجربه در حاکمیت یا مدیریت فناوری اطلاعات دارید.

3️⃣ مدرک اسکرام مستر‏ (CSM)
‏صدور گواهینامه CSM از Scrum Alliance براین اساس طراحی شده است که شما را به عنوان یک فرد دقیق جهت کمک به تیم های Scrum برای انجام یک کار موثر تضمین می کند. CSM مسئول رهبری تیم، کاهش حواس پرتی و هدایت تیم ها و ادارات برای ادامه پروژه ها در مسیر است. این امر مستلزم مهارت های نرم افزاری و سخت افزاری است .مدیران IT باید به طور موثر پروژه ها و تیم ها را مدیریت کنند. شما با داشتن این گواهینامه، یک آرم برای نشان دادن اعتبار خود و همچنین عضویت دو ساله با اتحاد Scrum خواهید داشت که به وسیله آن به شبکه های اجتماعی آنلاین، تخفیف در رویدادها و منابع دیگر دسترسی خواهید داشت.
4️⃣ مدرک متخصصان امنیت سیستم های اطلاعاتی (CISSP)
امنیت نگرانی اصلی برای هر شرکتی است و هنگامی که شما به سمت مدیریت و موقعیت های رهبری و هدایت روی میاورید، یکی از اولویت های مهم شما خواهد شد. صدور گواهینامه CISSP از ISC می تواند دانش و توانایی های شما را در حوزه امنیت فناوری اطلاعات نشان دهد. این گواهینامه موضوعاتی نظیر ساختار سازمانی، بودجه بندی، مدیریت ریسک، نظارت و ارزیابی نتایج، برقراری ارتباط با تیم های راه دور و مدیران و مدیریت پروژه های بزرگ و پیچیده را در بر میگیرد.

5️⃣ مدرک حاکمیت فناوری اطلاعات (COBIT 5)
اگر شرکت شما از چارچوب مدیریت COBIT 5 پیروی کند، ممکن است به دنبال آزمون COBIT 5 موسسه ISACA بروید. امتحانات مقدماتی و پیشرفته توانایی شما را در درک چالش های IT و نحوه استفاده از COBIT جهت حل مشکلات سازمانی و فرآیندی نشان می دهد. امتحان COBIT توسط شرکت های فروشنده مختلف ارائه می شود که بعضی از آنها شامل آموزش نیز می باشند.

6️⃣ ‏مدرک آموزش حرفه ای مدیریت پروژه (+ ‏CompTIA Project)
گواهینامه + CompTIA Project بر اساس یک آزمون سطح بالا برای متخصصانی که نیاز به مدیریت پروژه های کوچک با پیچیدگی کمتر به عنوان بخشی دیگر از وظایف شغلی خود دارند اما هنوز دارای مهارت های مدیریت پروژه مقدماتی هستند، طراحی شده است." این یک گواهینامه همه کاره است که متدولوژی، چارچوب و مفاهیم مدیریت را پوشش میدهد و برای کسانی که پروژه های کوچک تا متوسط را مدیریت و یا هماهنگ می کنند، مناسب است.

7️⃣ مدرک مدیریت خدمات فناوری اطلاعات (ITIL)
چارچوب ITIL از Axelos اساس خدمات فناوری اطلاعات است و اگر سازمان شما از این چارچوب پیروی کند این گواهینامه به اثبات تخصص ITIL شما کمک خواهد کرد. این گواهینامه یک گواهینامه عالی برای مدیران تمام سطوح است، زیرا به شدت بر اجرای راهکارهای موثر مدیریت جهت بهبود کارایی تیم و بهبود روند سازمان تمرکز دارد. شما می توانید تا سطح expert مدرک بگیرید که نشان دهنده صلاحیت بالای شما در بهروش های ITIL است. مانند گواهینامه COBIT 5، شما باید یک فروشنده شخص ثالث که آموزش یا امتحان تحت اعتبار ارائه می دهد پیدا کنید. قیمت ها بسته به نوع شرکت یا ارائه دهنده خدمات آموزشی شما متفاوت خواهد بود.

8️⃣ مدرک ‏مدیریت پروژه (PMI-ACP)
مدیران و رهبران فناوری اطلاعات که به چارچوب agile تکیه می کنند، از گواهینامه PMI-ACP بهره خواهند برد. این گواهینامه توانایی شما را برای کار بر روی یک تیم agile و یا هدایت آن نشان می دهد و شامل (Scrum، Kanban، Lean، Extreme Programming (XP و تست محور توسعه (TDD) می شود. شما برای واجد شرایط شدن در این امتحان، نیاز به 2000 ساعت تجربه مدیریت پروژه یا گواهینامه PMP یا PgMP به اضافه 1500 ساعت کار در تیم پروژه ها و یا روش های agile و 21 ساعت آموزش در شیوه های agile دارید.

9️⃣ مدرک شش سیگما (Six Sigma)
در روش شش سیگما 5 سطح گواهینامه وجود دارد که از کمربند سبز آغاز می شود. از آنجا شما سلسله مراتب را به سطح بالا یعنی سطح رهبری اجرایی حرکت می دهید. این یک برنامه آموزشی و راهنما است که بر مدیریت و رهبری فناوری اطلاعات تاکید دارد. هر سطح شش سیگما ،کارآموزان سطح پایین تر را آموزش میدهد و بر رهبری موثر در تغییر و ماندگاری از طریق تحول سازمانی تاکید دارد. گواهینامه ها از طریق سازمان شما و یا از طریق فروشندگان شخص ثالث ارائه می شوند، بنابراین قیمت ها بسته به گزینه های موجود متفاوت خواهند بود.

🔟 مدرک معماری سازمانی (TOGAF 9)
‏TOGAF 9 یک استاندارد توسعه یافته توسط Open Group برای مدیریت معماری سازمانی است. این مدرک برای تایید دانش شما در یک دانش عمومی مشترک در مورد روش و چارچوب طراحی شده است. TOGAF 9 به طور خاص بر معماری سازمانی متمرکز شده و اهداف IT را با اهداف تجاری مرتبط می کند و به عنوان یک چارچوب مدیریت فناوری اطلاعات به شما کمک خواهد کرد تا قابلیت های خود را در ارتباطات بخش اداری، تعریف اهداف کسب و کار و فناوری اطلاعات و حذف خطاهای فرآیند در سراسر سازمان نشان دهید. مانند گواهینامه های ITIL و COBIT 5، باید یک فروشنده ثالث برای امتحان پیدا کنید.
⚡️ هشدار! بهره‌جویی مهاجمان از آسیب‌پذیری محصولات Cisco ASA

🔻 سیسکو با به‌روزرسانی متن یکی از توصیه‌نامه‌های امنیتی خود نسبت به بهره‌جویی مهاجمان از یک آسیب‌پذیری به‌تازگی ترمیم شده در محصولات ASA ساخت این شرکت هشدار داده است.

🔻 سوءاستفاده از آسیب‌پذیری مذکور با شناسه CVE-2018-0296 مهاجم را قادر می‌سازد تا بدون هر گونه اصالت‌سنجی به اطلاعات سیستمی بالقوه حساس دست پیدا کند. در نتیجه بهره‌جویی از این آسیب‌پذیری از کاراندازی محصول (DoS) نیز محتمل دانسته شده است.

🔻 شرکت سیسکو، آسیب‌پذیری CVE-2018-0296 را در 16 خرداد ترمیم و اصلاح کرد. اما اخیراً با به‌روزرسانی توصیه‌نامه امنیتی آن، از بهره‌جویی مهاجمان از ضعف مذکور در محصولات ASA فاقد اصلاحیه مربوطه خبر داده است.

🔻 در متن به‌روز شده به احتمال استفاده مهاجمان از مثال‌های حمله‌ای اشاره شده که پیش‌تر محققان برای اثبات وجود آسیب‌پذیری مذکور آنها را منتشر کرده بودند.

🔻 از ماه قبل تا کنون حداقل دو مورد مثال حمله بر روی اینترنت به‌صورت عمومی به اشتراک گذاشته شده است.

🔻 به مدیران و راهبران امنیت آن دسته از سازمان‌هایی که در شبکه آنها از محصولات Cisco ASA بهره گرفته می‌شود توصیه می‌گردد چنانچه تا کنون اصلاحیه عرضه شده را نصب نکرده‌اند در زودترین زمان ممکن نسبت به انجام آن اقدام کنند.

🔻 توصیه‌نامه امنیتی به‌روز شده سیسکو در خصوص آسیب‌پذیری CVE-2018-0296 در لینک زیر قابل دریافت و مطالعه است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd

🔻 خبر کامل در لینک زیر:
https://newsroom.shabakeh.net/19840/cisco-asa-flaw-exploited-in-the-wild.html

#Patch #Exploit #Cisco
OpenVZ Cheat sheet @iranopensource 🐧
Docker Commands cheat sheet- page1 @iranopensource 🐧
Docker Commands cheat sheet- page 2 @iranopensource 🐧