Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
وقتی نسيم تغييرات شروع به وزیدن میکنه،
بعضیا ديوار ميسازن، بعضیا آسياب بادى.

ضرب‌المثل چینی

@iranopensource🐧
⭕️ انواع اتصالات FCoE
☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
Iran Open Source (IOS)
⭕️ انواع اتصالات FCoE ☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی @Virtulization_and_Cloud_Techs ☁️
⭕️ اتصالات FCoE SAN
بطور کلی دو نوع اتصال FCoE SAN وجود دارد که عبارتند از:

1️⃣ اتصال FCoE با FC SAN موجود
این حالت از اتصال FCoE مناسب شرکت هایی که یک شبکه FC موجود دارند. در این اتصال compute systemها از طریق FCoE portهای خود به FCoE switchها متصل می شوند. FCoE Switchها قادرند تا ترافیک FC و ترافیک Ethernet را بر روی لینک ها CEE، consolidate نموده و سپس آن را بر روی شبکه FC SAN تا رسیدن به FC SAN storage ارسال نمایند. (شکل 1)

2️⃣ اتصال End-to-End FCoE
بعضی از vendorهای تولید کننده storage، پورت های FCoE را بر روی storageهای تولیدی خود قرار داده اند. بنابراین storage systemها می توانند به صورت مستقیم به FCoE سوئیچ ها متصل شوند. FCoE سوئیچ ها نیز از طریق یک شبکه FCoE fabric که بین آنها compute systemها و storage systemها قرار دارد و آنها را به هم متصل نموده جهت برقراری یک ارتصال End-to-End FCoE استفاده می کنند. اتصال End-to-End FCoE مناسب پیاده سازی یک شبکه FCoE جدید در شرکت هاست. (شکل 2)

🌀 توجه:
📌چنانچه Storage شما در یک شبکه FC قرار داشته باشد، اصطلاحاً به آن FC SAN Storage می گویند.
📌چنانچه Storage شما در یک شبکه FCoE قرار داشته باشد، اصطلاحاً به آن FCoE SAN Storage می گویند.
📌چنانچه Storage شما در یک شبکه iSCSI قرار داشته باشد، اصطلاحاً به آن iSCSI SAN Storage می گویند.
📌 چنانچه Storage شما در یک شبکه FCIP قرار داشته باشد، اصطلاحاً به آن FCIP SAN Storage می گویند.


میثم ناظمی
@iranopensource🐧
♻️ نمونه سوالات FortiGate از سرفصل های NSE4

⭕️ منظور از VDOM چیست؟ کاربرد آن چیست؟
⭕️ وقتی VDOM پیکربندی می کنیم، کدامیک از موارد Data Plan و Control Plan و Management Plane برای VDOMها مستقل از هم و کدامیک وابسته به هم هستند؟
⭕️ کدامیک از سرویس های NFS و FTP و IMAP و CIFS و HTTP-POST توسط DLP profile می تواند inspect شوند؟
⭕️ منظور از FSSO چیست؟
⭕️ چه کامپوننت هایی از FG در طول پروسه hardware test، تست می شوند؟
⭕️ چه نوع ترافیک ها یا attackهایی میتونن توسط WAF profileها block بشن؟
⭕️ انواع Operation Modeها توی FG چیه؟ (توضیح بدید)
⭕️ مکانیزم Offline Protection در FG چطور کار میکنه؟
⭕️ فرق Transparent Inspection با True Transparent Inspection چیه؟
⭕️ منظور از SSL Offloading چیه؟
⭕️ منظور از پروسه Auto Learning چیه؟
⭕️ منظور از Override تو پروسه FG HA چیه؟
⭕️ چطور وقتی دو تا FG داریم و میخوایم FG HA رو به صورت A/S پیکربندی کنیم، مشخص می کنیم که کدوم A باشه؟
⭕️ فرق بین UTM و NGFW چیه؟ فرض کنید هر دو در یک شبکه موجود داریم، تریج میدید کدوم در edge-network و کدوم رو در edge-dc قرار بدید در طراحی شبکه تون؟
⭕️ منظور از OSCP چیه؟
⭕️ منظور از OSCP Stabling چیه؟
⭕️ منظور از IP Reputation چیه؟ کاربردش چیه؟
⭕️ منظور از CSRF چیه؟
⭕️ فرق CHAP و MS-CHAP و PAP چیه؟
⭕️ توی FG چند تا روش User Authentication داریم؟
⭕️ با چه پروتکل هایی میشه Server Health Check انجام داد؟
⭕️ منظور از Reverse Proxy Mode چیه؟ چه کاربردی داره؟
⭕️ منظور از Virtual Server چیه؟
⭕️ منظور از X-Header چیه و کاربردش چیه؟
⭕️ فرق Symmetric Encryption و Asymmetric Encryption چیه؟
⭕️ چه موقع از Rate Limiting استفاده می کنیم؟
⭕️ چطور جلوی Cookie Poisoning رو بگیریم؟
⭕️ توی FG فایروال Signatureهای RFI و LFI چه کاربردی دارند؟
⭕️ چطور Signatureهای یک FG رو update کنیم؟
⭕️ منظور از Cipher Padding چیه؟
⭕️ فایروال FG میتونه جلوی Zero-day attackها رو بگیره؟ چطوری؟
⭕️ میدونیم که از بیرون شبکه دائم داره روی FG ما BF انجام میشه چطور جلوش رو بگیریم؟
⭕️ منظور از WCCP چیه؟
⭕️ کاربرد ASICها توی FG چیه؟
⭕️ وقتی میخواین یه سیستم FG رو مانیتور کنید به چه پارامترهایی توجه میکنید؟
⭕️ چطور FG میتونه SNAT policyی که باید به یک TCP Session اعمال بشه رو انتخاب میکنه؟
⭕️ منظور از ECMP routing چیه؟ و چه پارامترهایی باید وقتی ECMP routing داریم در static routeهامون یکسان باشن؟

طراح میثم ناظمی
@Diamond_Security 💎
⭕️ معرفی سیستم عامل های مختص SAN Storageها
☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
⭕️ تفاوت Storage APIهای VASA و VAAI
☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
Iran Open Source (IOS)
⭕️ تفاوت Storage APIهای VASA و VAAI ☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی @Virtulization_and_Cloud_Techs ☁️
♻️ تفاوت Storage APIهای VASA و VAAI

⭕️ مفهوم VASA
مفهوم VASA یا vStorage APIs for Storage Awareness، مجموعه¬ای از APIها هستند که باعث می‌شوند تا VMware vCenter شما بتواند قابلیت‌های storage array‌تان مثل: RAID و Thin Provisioning و یا deduplication و... را تخشیص دهد. قابلیت VASA با VMware DRS کار می‌کند و قابلیت DRS حتماً باید روی cluster(هایتان) فعال باشد. در کل VASA Provider در واقع یک کامپوننت نرم‌افزاری است که می توان گفت یک متد OOB یا Out-Of-Band Management برای کنترل ترافیک بین vCenter و ESXi hostها و همینطور Storage Arrayهای شما برای کنترل ترافیک VVoLهایتان دارد و از طریق VASA تمام قابلیت‌های storage شما، توپولوژی storageتان و statusهای آن برای vCenter و hostهایتان ارسال می شود. VASA می‌تواند روی storage و host و همینطور VM اجرا شود.

⭕️ مفهوم VAAI
مفهوم VAAI یا vStorage API for Array Integration یک API در VMware است که باعث می‌شود بتوانید یکسری از storage taskهای خودتان (مثل مواردیکه برای VASA گفتیم) را از روی سخت‌افزار server virtualizationتان که همان ESXi hostهایتان می باشد برداشته شود (یا اصطلاحاً offload شود) و بر دوش سخت‌افزار Storageتان گذاشته شود.

میثم ناظمی
@Virtulization_and_Cloud_Techs ☁️
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
Practical LPIC-3 300: Prepare for the Highest Level Professional Linux Certification @iranopensource🐧
Practical_LPIC_3_300_Prepare_for.pdf
16 MB
What You'll Learn

Integrate LDAP with PAM and NSS, and with Active Directory and Kerberos
Manage OpenLDAP replication and server performance tuning
Use Samba as a PDC and BDC
Configure Samba as a domain member server in an existing NT domain
Use Samba as an AD Compatible Domain Controller
Replicate, manage, and integrate FreeIPA
Who This Book Is For

This book is for anyone who is preparing for the LPIC-3 300 exam, or those interested in learning about OpenLDAP and Samba in general. MEHDI ESHGHI @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
#Introdusing_ZFS_on_Linux @iranopensource🐧
☁️ پیش بینی فضای آینده کسب و کارها در SAN Storage
@Virtulization_and_Cloud_Techs ☁️ @iranopensource🐧
☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️ Exam Ref AZ-103 Microsoft Azure Administrator @iranopensource🐧
Exam Ref AZ-103 Microsoft Azure Administrator, First Edition.pdf
44.8 MB
About the Exam

Exam AZ-103 focuses on skills and knowledge needed to manage Azure subscriptions; analyze resource utilization and consumption; manage resource groups; establish storage accounts; import/export data; configure Azure files; implement backup; create, configure, and automate VM deployment; manage VMs and VM backups; implement, manage, and connect virtual networks; configure name resolution; create and configure Network Security Groups; manage Azure AD and its objects; and implement and manage hybrid identities.

About Microsoft Certification

Passing exam AZ-103 earns your Microsoft Certified: Azure Administrator Associate certification, demonstrating your skills in implementing, monitoring, and maintaining Microsoft Azure solutions, including major services related to compute, storage, network, and security. @iranopensource🐧
⭕️ کتاب The FortiGate Cookbook v5.4
@Diamond_Security 💎
@iranopensource🐧
⭕️ تفاوت فایروال های ISFW و NGFW و UTM و DCFW و CCFW
@Diamond_Security 💎
@iranopensource🐧
Iran Open Source (IOS)
⭕️ تفاوت فایروال های ISFW و NGFW و UTM و DCFW و CCFW @Diamond_Security 💎 @iranopensource🐧
💎 تفاوت فایروال های ISFW و NGFW و UTM و DCFW و CCFW
امروزه دیگر چیزی به اسم "فایروال" نداریم!!! بلکه "فایرول" تنها تبدیل به یک نقش یا role شده در تجهیزات امنیتی شبکه از جمله ISFW و NGFW و UTM و DCFW و CCFWها. اما تفاوت اینها در چیست؟

⭕️ فایروال های UTM
تجهیزات UTM یا Unified Treat Management مثل تجهیزات FortiGate و Syberoam و Sophos و Kerio و... نقش های زیر رو دارند:
1️⃣ Firewall
2️⃣ IPS
3️⃣ IDS
4️⃣ App Control
5️⃣ VPN Concentrator
6️⃣ Anti-Virus
7️⃣ DLP
8️⃣ Email Security
9️⃣ Antispam
🔟 Content/Web Filtering

⭕️ فایروال NGFW
تجهیزات NGFW یا Next Generation Firewallها مثل Cisco ASA نقش های کمتری رو دارند مثل:
1️⃣ Firewall
2️⃣ IPS
3️⃣ App Control
4️⃣ VPN Concentrator

و دیگه معمولاً AV نیستند، DLP ندارند و...

📌 معمولاً از NGFW در محیط های Enterprise استفاده میشه ولی از UTMها معمولاً در محیط های SMB استفاده میشه.
📌 کلاً رنج feaureهای Security در UTMها خیلی بیشتر در NGFWها هستش ولی بطور کلی Throughput توی NGFWها بیشتر از UTMهاست.
📌 تجهیزات NGFWها رو معمولاً در لبه شبکه یا Edge Network به عنوان Internet Gateway قرار میدن تا بتونن Internet activityها رو باهاشون کنترل کنن.

⭕️ فایروال های ISFW
فایروال های ISFW یا Internal Segmentation Firewall هم کارشون اعمال امنیت در سطح لایه Access توی شبکه بین سگمنت های داخلی شبکه هستش. (جایی بین Core/Distribute Switchها و Access Switchها در شبکه قرار میگیرن). از لحاظ تعداد پورت هم این فایروال ها به نسبت فایروال های NGFW و UTM و CCFW و DCFW که معمولاً تعداد پورت های محدود دارند مثل 1G و 10G و در بعضی مدل ها هم 40G، تعداد پورت هاشون یا port density بیشتری دارند. از لحاظ featureهای امنیتی هم میتونن نقش های زیر رو داشته باشند:
1️⃣ Firewall
2️⃣ IPS
3️⃣ ATP
4️⃣ Application Control

مثلاً FortiGate میتونه ISFW باشه. یا DFW توی NSX میتونه ISFW باشه.

⭕️ فایروال های DCFW
فایروال های DCFW یا Data Center Firewallها همونطور که از اسمشون مشخصه امنیت رو برای دیتاسنترها فراهم میکنن و در DC Gateway یا لایه Core قرار میگیرن. از لحاظ featureهای امنتی هم میتونن نقش های زیر رو داشته باشن:
1️⃣ Firewall
2️⃣ DDoS Protection


⭕️ فایروال های CCFW
فایروال CCFW یا Cloud Computing Firewallها معمولاً برای شرکت هایی Cloud Service Provider یا به اختصار CSPها طراحی شده اند و از لجاظ محل قرارگیری در شبکه میتونن locationهای متنوعی داشته باشند. از لحاظ featureهای امنتی هم می تونن نقش های زیر رو داشته باشند:
1️⃣ Firewall
2️⃣ CGN
3️⃣ Mobile Security

📌نکته: فایروال های NGFW و UTM و DCFW و CCFW همشون از لحاظ Operation Mode بصورت NAT mode و Route mode عمل میکنن ولی ISFWها Transparent mode هستند.

میثم ناظمی
@Diamond_Security 💎
@iranopensource🐧
استخدام هلدینگ دانش بنیان گرین وب در مشهد

هلدینگ دانش بنیان گرین وب، به منظور تکمیل و توسعه فعالیت های خانواده خود از افراد واجد شرایط زیر در خراسان رضوی (شهر مشهد) دعوت به همکاری می نماید.

کارشناس امنیت اطلاعات :

دانش و بینش در خصوص مفاهیم امنیت.
آزمون نفوذپذیری شبکه‌های رایانه‌ایCISSP
پیکربندی امن تجهیزات شبکه (پیشرفته)
طراحی، پیکربندی و امنیت در بستر مجازی شبکه
امنیت برنامه‌های کاربردی تحت وب
تسلط بر مفاهیم ارزیابی امنیتی و تست نفوذ (CEH)
مهارت خوب در حل مساله
توانایی ایجاد روحیه همکاری و کار تیمی

شرایط عمومی همکاری :

• قرارداد تمام وقت
• پرداخت حقوق به موقع
• حقوق توافقی ( والبته قابل مذاکره بسته به تخصص شما)
• بیمه تامین اجتماعی و سایر مزایای قانونی
• شیفت های کاری متنوع و امکان
• آموزش و ارتقاء سطح دانشی و مهارتی هم زمان در طول مدت همکاری
• امکان استفاده از امریه سربازی شرکت های دانش بنیان امکان تبدیل و کسر خدمت از پروژه سربازی در صورت احراز شرایط وجود دارد)
• برنامه های ویژه رفاهی و ارتباطات ارزش آفرین
• محیط کاری جذاب و پویا

آدرس ایمیل: [email protected]
وب سایت: www.Greenweb.ir
@iranopensource🐧
استخدام شرکت فن آوران

شرکت فن آوران جهت تکمیل کادر فنی خود در استان خراسان رضوی،مشهد از افراد واجد شرایط زیر دعوت به همکاری می نماید.

کارشناس شبکه خانم/آقا
میزان تحصیلات: ترجیحا فوق دیپلم یا لیسانس نرم افزار / سخت افزار / IT
دانش مورد نیاز : شبکه ، VOIP ،آشنا به توسعه و طراحی سایت ، آشنا به گرافیک ، آشنا به شبکه های اجتماعی

شرایط حقوق :

ترکیبی : ثابت + پورسانت + بیمه
دوره آموزشی آزمایشی شرکت 3 ماهه:
با حقوق ثابت بدون پورسانت و بیمه
(در انتهای دوره حقوق و مزایا مطابق ضوابط شرکت محاسبه میگردد )

محدوده مکانی : مشهد - حاشیه بلوار وکیل آباد - حدفاصل هنرستان و هاشمیه

ساعت کاری: 8:00 - 16:00

زمینه کاری شرکت :طراحی و اجرا سینما ، هوشمند سازی ، شبکه ، امنیت ، ماشین های اداری

تلگرام: 09154805341
آدرس ایمیل: [email protected]

@iranopensource🐧