Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.03K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
زبیکس (به انگلیسی: Zabbix) یک نرم‌افزار متن باز برای پایش شبکه‌ها و نرم‌افزارها در سطح سازمانی است که توسط الکسی ولادیشو (به انگلیسی: Alexei Vladishev) ایجاد شده است. این نرم‌افزار برای پایش و تشخیص وضعیت سرویس‌های شبکه‌ها، سرورها و دیگر سخت افزارهای شبکه طراحی شده است.

زبیکس از مای‌اس‌کیوال، پست‌گرس‌کیوال، اس‌کیوال لایت، Oracle و دی‌بی۲ برای ذخیره داده‌ها پشتیبانی میکند. برنامه نویسی سمت سرور از زبان C بهره میبرد و برنامه نویسی سمت کاربری آن از زبان PHP استفاده می کند. زبیکس گزینه‌های بسیاری برای مانیتورینگ تجهیزات ارائه میدهد:

بررسی های ساده میتوانند پایداری و پاسخگویی سرویس‌های استاندارد، مانند SMTP یا HTTP، را بدون نصب نرم‌افزار بر روی سیستم مانیتور شده تایید کنند.
در واقع agent زبیکس میتواند بر روی سیستم‌های یونیکس و ویندوز نصب شود و آماری همچون بار سی پی یو، فضای ذخیره سازی، کاربرد شبکه و غیره را مانیتور نماید.
برای جایگزین نصب عامل زبیکس بر روی میزبان ها، زبیکس از مانیتورینگ SNMP، TCP و ICMP و همچنین از IPMI، JMX، SSH، Telnet و پارامترهای سفارشی پشتیبانی میکند.

زبیکس تحت پروانه عمومی همگانی گنو نسخه 2 منتشر میشود و یک نرم‌افزار رایگان است
نرم‌افزار زبیکس ابتدا به صورت یک نرم‌افزار درون سازمانی در سال 1998 ایجاد شد، 3 سال بعد در سال 2001 تحت پروانه عمومی همگانی گنو منتشر شد و در سال 2004 اولین نسخه پایدار آن انتشار یافت.
#zabbix #monitoring @unixmens
ویژگی‌ها

عملکرد بالا، ظرفیت بالا (توانایی پایش صدها هزا ر دستگاه)
کاوش خودکار تجهیزات شبکه
کاوش سطح پایین
پایش توزیع شده با مدیریت تحت وب یکپارچه
استفاده از دو مکانیزم رای گیری و به دام انداختن
عامل هایی با کارایی بالا (نرم‌افزار کاربری برای سیستم های Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, OS X, Tru64/OSF1, Windows 2000, Windows Server 2003, Windows XP Windows Vista, Windows Server 2008, Windows 7)
پایش بدون نیاز به عامل نرم‌افزاری
پایش JMX
پایش وب
شناسایی امن کاربر
مجوزهای کاربری انعطاف پذیر
رابط کاربری تحت وب
معیارهای SLA و ITIL KPI هنگام گزارش دهی
اطلاع رسانی با ایمیل در رخدادهای از قبل تعریف شده و کاملاً انعطاف پذیر
نمایش سطح بالایی (تجاری) از منابع پایش شده در داشبورد و صفحه نمایش های تعریف شده.
یادداشت رسیدگی

توسعه نرم‌افزار

در حال حاضر زبیکس توسط شرکت ZabbixSIA به صورت اختصاصی توسعه داده میشود.
کد منبع

زبیکس از چندین ماژول جداگانه تشکیل شده است:

سرور
عامل‌ها
سمت کاربر
پروکسی
دروازه جاوا (Java Gateway)

سرور، پروکسی و عامل‌ها به زبان C و سمت کاربر به زبان PHP و جاوا اسکریپت نوشته شده است.

دروازه جاوا از زبیکس نسخه 2 اضافه شده و به زبان جاوا نوشته شده است.
انتشارها

از زمان انتشار نسخه 1.0 نرم‌افزار زبیکس ، نسخه های بعدی بیشتر با تغییر در زیر شماره نسخه (برای مثال: 1.1، 1.2، ... ) منتشر شده اند و هر انتشاری شامل بسیاری از ویژگیهای جدید بوده است.

اکنون نحوه شماره گذاری نسخه ها تغییر کرده است. زبیکس از نسخه 1.1 به بعد تصمیم گرفت که از شماره های فرد برای نسخه های توسعه (برای مثال: 1.1، 1.3، ..) و از شماره های زوج برای نسخه های انتشار یافته استفاده کنید. برای مثال نسخه 1.3 نسخه توسعه بوده و به دنبال نسخه 1.1 آمده است و برای انتشار نسخه 1.4 توسعه می یابد.
#zabbix #monitoring @unixmens
#LUN Masking
که مفهومی در راستای LUN Zoning# دارد به دسترسی یک سرور از طریق یک پورت به منابع استوریج اطلاق می شود.

در حقیقت #LUN که مخفف Logical Unit Number می باشد به آدرس منحصر بفرد هارد دیسکها و یا Device های گروه بندی شده اطلاق می شود که برای آدرس دهی بوسیله پروتکلهای مرتبط و از طریق اینترفیس هایی از قبیل SCSI ، iSCSI و FC بکار می رود.

وجود LUN ها در مدیریت مرکزی استوریج بلاک بسیار موثر و کلیدی می باشد و آدرس LUN ها در کل محیط SAN به اشتراک گذاشته می شوند.

در حقیقت LUN Masking در واقع وظیفه کنترل سطح دسترسی به پورتهای ارتباطی را دارد. بنابراین حتی اگر چندین LUN توسط تنها یک پورت در دسترس سرورها قرار گیرند در سمت سرور می توان محدودیتی برای دسترسی هر سرور به LUN مرتبط با خود اعمال نمود. تنظیمات مربوط به LUN Masking معمولا بر روی HBA یا سوئیچ SAN انجام می گیرد.
در حقیقت SAN به بخشی از شبکه با کارایی بالا گفته می شود که اطلاعات را بین سرورها و storage های شبکه تبادل می کند. مهمترین ویژگی که می توان SAN را از NAS تشخیص داد، اینست که storage به یک سرور خاص اختصاص نداشته و می تواند روی هر تعداد سروری قرار داشته و از سروری به سرور دیگر انتقال یابد.

یک SAN از وسایل خاصی شامل، کارت های شبکه SAN که HBA یا Host Bus Adapters نامیده شده و روی سرورها نصب می شوند، کابل ها و سوییچ هایی که به مسیریابی ترافیک کمک می کنند، disk storage subsystems (که همان storage های ذخیره اطلاعات هستند) و tape libraries (یک storage ایست که شامل چندین slot برای نگهداری از tape drive ها، tape cartridgeها و بارکد خوان بوده که tape ها را تشخیص دهد) است. به این وسایل سخت افزاری که سرورها را به storage ها، در یک SAN، متصل می کنند، SAN fabric گفته می شود. همه این وسایل توسط فیبر نوری و یا کابل های مسی بهم متصل بوده که البته در SAN فیبر نوری رایج تر است. هنگامی این سخت افزارها به fabric متصل شوند، storage ها به پارتیشن های مجازی تقسیم شده که logical unit numbers یا LUN نام دارند و در سرورها بصورت هارد دیسک سرور ظاهر می شوند. SAN بخشی از شبکه محسوب شده که شامل مجموعه ای از وسایل است. به دلیل استفاده از فیبر نوری (کابل های پرسرعت)، سرعت دسترسی به اطلاعات به گونه ایست که انگار، هارد دیسک بصورت مستقیم به سرور متصل است. به همین دلیل، در محیط های بسیار بزرگ، از این زیر ساخت برای متمرکز کردن storage ها استفاده شده و محدودیت فاصله برای سرورها را برطرف می کند (همه سرورها در هر نقطه، با سرعت یکسان و بالایی به storage ها دسترسی دارند)

در حقیقتSAN ها راه حل مناسبی برای سرورهایی هستند که نیاز به دسترسی پر سرعت، به حجم زیادی از اطلاعات را دارند، مانند mail server، backup server، streaming media server، application server و database server

همچنین استفاده از SAN به شما این امکان را می دهد که replication اطلاعات در فواصل زیاد نیز اتفاق بیافتد.
#san #lun @unixmens
در حقیقت NAS وسیله ای حاوی چندین هارد است که سرورها و کلاینت های دیگر، می توانند تحت شبکه به آن دسترسی پیدا کنند. NAS سخت افزای بوده که به عنوان سرور کانفیگ شده ای استفاده می شود. این وسیله سیستم عامل خاصی برای handle کردن فایل های ذخیره شده را دارد. فایده اصلی NAS، اجرا و پیاده سازی آسان بوده و می توان میزان زیادی از فضای ذخیره ای را در اختیار سرورها و کلاینت های شبکه LAN قرار داد. به دلیل اینکه NAS، تحت شبکه به سیستم های دیگر سرویس می دهد، دسترسی به اطلاعات نسبت به DAS (هاردی که مستقیم به یک سرور متصل است) آهسته تر خواهد بود. به دلیل این ویژگی ها و محدودیت ها، NAS انتخاب مناسبی برای file server، web server و سرورهای دیگری است که نیازی به دسترسی با سرعت بالا به اطلاعات ندارند. ابزار مدیریتی NAS نیز همراه با خود آن بوده و معمولا web-based است.
شکل زیر شبکه LAN ای را نشان می دهد که کلاینت ها فایل های خود را روی NAS ذخیره کرده و از NAS به عنوان file server استفاده می کنند.
#nas #storage @unixmens
در حقیقت DAS به هاردیست (storage) که فقط به یک سرور متصل می شود. برای مثال، DAS همان مجموعه هارد دیسک های داخلی سرور بوده و یا همان مجموعه هاردهایی که بصورت RAID به سرور متصل می شوند. ویژگی اصلی DAS، اینست که دسترسی سرور به اطلاعات ذخیره شده درون هارد داخلی و یا خارجی، بصورت مستقیم، پر سرعت و block-based خواهد بود. (دسترسی اطلاعات به شکل block-based، بدین معناست که اطلاعات بصورت بلوک های قالب بندی نشده (unformatted blocks) انتقال میابند که بر خلاف انتفال file-based است.) DAS بهترین انتخاب برای سرورهایی ست که نیاز به کارایی (performance) بالا و بهتری داشته و به هاردهایی با حجم بالا نیاز ندارند. برای مثال، سرورهایی که جزو ساختار شبکه هستند، مانند DNS، WINS و DHCP سرورها و domain controller ها. فایل سرورها و وب سرورها نیز می توانند به خوبی روی سرورهایی با هاردهای DAS اجرا شوند.

محدودیت اصلی DAS اینست که فقط توسط سروری که مستقیم به آن متصل است، قابل دسترسیست. شکل زیر، شبکه LAN ای را نشان داده که هاردها (storage) مستقیم به سرورها متصلند. درصدی که در زیر هارد دیسک ها نوشته شده است، میزان حجم اشغال شده هاردها را نشان می دهد. سرورهای App2 و web حجم کمی از هاردهای خود را استفاده کرده اند (20 و 10 %). به دلیل اینکه DAS فقط به سرور خود متصل است، نمی توان به راحتی از حجم اضافی آنها به سرورهای Mail و App1 (که 90 و 85% از حجم خود را استفاده کرده اند و نیاز به حجم اضافی دارند) اختصاص داد.
#das #storage @unixmens
امنیت استوریج : شاید یکی از جدید ترین مفاهیمی که میتوانید با آن آشنا گردید و یکی از مفاهیم شیرین در شبکه های و سوئیچ های فابریک میباشد مفهوم زونینگ میباشد البته شما در ساختار SAN خود میتوانید اواع سوئیچ ها را استفاده بکنید ولی دو برند معروف در این زمینه به نام BROCADE که زیر مجموعه ی اچ پی میباشد و دیگری هم سیسکو، البته شما میتوانید هر کدام را میخواهید انتخاب کنید ولی تا انجا که میتوانید ترکیبی ار هر دورا انتخاب نکنید.



زونینگ راه حلی هست که شما دیوایس های موجود در شبکه استورجی خود را جداسازی کرده و شما اجازه میدهید چه دیوایسی به دیوایس دیگر شما داخل SAN دسترسی داشته باشد شاید اگر بگویم چیز ی شبیه VLAN یندی در شبکه های TCP/IP البته کاملا متفاوت تر از مفاهیم گفته شده در مدل های TCP-زونینیگ معمولا برای اهداف امنیتی پیاده سازی میگردد.
انواع Zoning در SAN Storage ها : مقایسه Hard Zoning و Soft Zoning

در حقیقتZoning در SAN Storage ها به دو روش یا تکنیک انجام می شود ، تکنیک های Soft Zoning و Hard Zoning دو روش پیاده سازی Zoning هستند که بیشتر مورد استفاده قرار می گیرند. در Soft Zoning ترافیک یک دستگاه را از دیدن سایر دستگاه های موجود در شبکه مسدود یا فیلتر می کنیم. اما اگر پورت های دستگاه بصورت دستی پیکربندی شوند ، سویچ از برقراری ارتباط دستگاه و ارتباط آن با سایر تجهیزات جلوگیری نخواهد کرد و ارتباط ادامه پیدا می کند. در Hard Zoning اگر بخواهیم بصورت مقایسه ای با Soft Zoning جلو برویم ، به هیچ عنوان سویچ اجازه ارسال شدن ترافیک از پورت مسدود شده به سایر پورت ها را نخواهد داد و طبیعتا از درجه امنیتی بالاتری برخوردار خواهد بود.

فرآیند Zoning هم می تواند با استفاده از Port انجام شود و هم با استفاده از پارامتر World Wide Name یا WWN ، در Port Zoning شما می توانید دسترسی یک پورت روی سویچ را به یک پورت دیگر سویچ محدود یا اجازه دسترسی بدهید . این فرآیند نیازمند انجام امنیت فیزیکی است که در داخل Fiber Switch شما انجام شود ، در این نوع پیکربندی ها Zone ها راحتی با تغییر کردن کابل های وصل شده به سوئیچ Fiber شما تغییر خواهند کرد. اینکار ممکن است کمی مدیریت Zone ها را مشکل ساز کند زیرا سویچ ها ممکن است نیاز به جابجایی یا کابل کشی مجدد داشته باشند و Zone هایی که از این روش ایجاد می شود ممکن است دچار مشکل شوند. در عوض WWN Zoning مکانیزمی است که در آن اجازه دسترسی بین دو یا چندین WWN داده می شود که مدیریت را طبیعتا تا حدود زیادی ساده می کند اما مهمترین خطری که WWN Zoning را تحت تاثیر قرار می دهد حملات WWN Spoofing یا جعل کردن WWN ها است که می تواند باعث دسترسی پیدا کردن به SAN Storage شود.

#security #storage #lun @unixmens
Forwarded from yashar esmaildokht 🐧
ثبت نام الزامی است : https://goo.gl/hYhqFv در ضمن برای ۲ نفر اول بلیط رایگان موجود می باشد // همچنین از هر کجا میتوانید بصورت آنلاین (وبینار) شرکت کنید