Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
♻️ در واقع Proxmox یکی از پلتفرم های قدرتمند، رایگان و متن باز مجازی سازی بر پایه لینوکس است . Proxmox VE با استفاده از مجازی سازی KVM و همچنین Container های LXC در طی 10 سال اخیر، موفق شده به یکی از محبوب ترین پلتفرم های مجازی سازی رایگان در دنیا تبدیل شود. تیم اصلی Proxmox در کشور اتریش مستقر هستند و از سال 2005 تا کنون در حال کار بر روی این پلتفرم قدرتمند هستند.
♻️ محصول Proxmox Ve چیست؟
در واقع Proxmox VE مخفف Proxmox Virtual Environment بوده و یکی از محدود پلتفرم های کاملا متن باز و رایگان با امکانات بسیار گسترده است. پشتیبانی از ماشین های مجازی تحت KVM و Container های تحت LXC به همراه پشتیبانی از انواع متد های ذخیره سازی حرفه ای مانند Iscsi, SAN, NAS, NFS, ZFS و همچنین متد ذخیره سازی انقلابی Ceph، قابلیت Firewall مجازی و مجزا برای هر ماشین مجازی، Vlanning و … همگی تنها بخشی از امکانات این پلتفرم قدرتمند هستند.
یکی از دلایل اصلی که باعث می شود سازمان و شرکت های کوچک یا بزرگ، Proxmox را به عنوان پلتفرم مجازی سازی خود انتخاب کنند، امکان راه اندازی بستر High available Clustering به صورت کاملا رایگان است. چنین امکانی در پلتفرم های مجازی سازی دیگر مانند VMWare Esxi نیز وجود دارد اما هزینه لایسنس آن به قدری بالا است که هر شرکتی توانایی استفاده از آن را ندارد.
محصول Proxmox همچنین دارای محیط گرافیکی جذاب و ساده تحت وب است که به شما اجازه مدیریت تمامی موارد در مجازی سازی و Clustering را می دهد. Proxmox بر پایه Debian و turnkey appliance پیاده سازی شده و فرایند نصب آن آسان و به همراه ISO قابل دانلود از سایتش، برای عموم وجود دارد. این سیستم عامل بر روی هر سخت افزار 64 bit قابل نصب می باشد.
همچنین KVM به عنوان متد اصلی مجازی سازی در Proxmox به شما اجازه می دهد تا به راحتی ماشین مجازی خود را بر پایه لینوکس یا ویندوز راه اندازی کنید. احتمال وقوع عدم سازگاری یک سیستم عامل با این مجازی سازی بسیار کم است و حتی در صورت وقوع، همیشه راه حلی برای آن در فروم های فعال Proxmox پیدا خواهند شد.
♻️ قابلیت فوق العاده Live Migration
با استفاده از بستر High available Proxmox و همچنین یک فضای ذخیره سازی تحت شبکه مانند SAN, NAS یا Ceph، می توانید تمامی ماشین های مجازی خود را به صورت آنلاین و بدون هیچ گونه Downtime، از یک سرور سخت افزاری به سروری دیگر منتقل کنید.
♻️ مدیریت آسان و مرکزی
پنل مبتنی بر وب و قدرتمند Proxmox به شما اجازه می دهد تا بستر مجازی سازی خود را از یک سرور شروع کرده و به مرور زمان به راحتی به تعداد سرورهای موجود در Cluster خود بیافزاید.
این پنل منحصر بفرد امکان مدیریت آسان تا 100 سرور سخت افزاری را به شما می دهد. وضعیت سخت افزاری و منابع هریک از سرورها، به همراه هریک از ماشین های مجازی و محل های ذخیره سازی Storage در پنل قابل مشاهده و مدیریت خواهند بود و از همه بهتر، تمامی این امکانات به رایگان ارایه می شوند.
♻️ فایل سیستم قدرتمند Proxmox Cluster File System (pmxcfs)
با راه اندازی Proxmox Cluster بین چند سرور سخت افزاری، فایل سیستم منحصر بفرد Proxmox به نام pmxcfs به کار افتاده و به صورت آنی یا Realtime تمامی فایل های حاوی تنظیمات ماشین های مجازی شما را بین تمام سرورها با کمک متد Corosyng کپی می کند. این امکان منحصر بفرد باعث می شود تا مدیریت Cluster شما بسیار آسان تر شود و به راحتی تا چند هزار VM را در بین سرورهای خود نگهداری کنید.
♻️ قابلیت های Backup and Restore
داشتن بک آپ مطمئن برای هر زیرساخت IT کاملا حیاتی و الزامی است. Proxmox VE راهکار کاملا یکپارچه ای برای تهیه بک آپ دستی یا خودکار از تمامی ماشین های مجازی در اختیار شما می گذارد تا بتوانید بدون نیاز به نصب هرگونه نرم افزار جانبی، از بک آپ تمامی زیر ساخت مجازی خود مطمئن باشید.
بک آپ های Proxmox VE همواره به صورت Full backup بوده و امکان ذخیره سازی آن ها در انواع Storage ها از جمله NFS, ISCSI و Ceph وجود دارد. همچنین Proxmox می تواند به صورت Live از تمامی ماشین های مجازی بک آپ تهیه کند، در نتیجه فرایند بک آپ شما باعث بروز Downtime در هیچ یک از ماشین های مجازی نخواهد شد.
پنل تحت وب Proxmox به شما اجازه می دهد تا فرایند تهیه بک آپ را به صورت خودکار و با زمانبندی دلخواه خود تنظیم کنید. بدین صورت بک آپی مطمئن از تمامی ماشین های مجازی شما به صورت روزانه، هفتگی یا ماهانه تهیه خواهد شد.
#proxmox @unixmens
♻️ محصول Proxmox Ve چیست؟
در واقع Proxmox VE مخفف Proxmox Virtual Environment بوده و یکی از محدود پلتفرم های کاملا متن باز و رایگان با امکانات بسیار گسترده است. پشتیبانی از ماشین های مجازی تحت KVM و Container های تحت LXC به همراه پشتیبانی از انواع متد های ذخیره سازی حرفه ای مانند Iscsi, SAN, NAS, NFS, ZFS و همچنین متد ذخیره سازی انقلابی Ceph، قابلیت Firewall مجازی و مجزا برای هر ماشین مجازی، Vlanning و … همگی تنها بخشی از امکانات این پلتفرم قدرتمند هستند.
یکی از دلایل اصلی که باعث می شود سازمان و شرکت های کوچک یا بزرگ، Proxmox را به عنوان پلتفرم مجازی سازی خود انتخاب کنند، امکان راه اندازی بستر High available Clustering به صورت کاملا رایگان است. چنین امکانی در پلتفرم های مجازی سازی دیگر مانند VMWare Esxi نیز وجود دارد اما هزینه لایسنس آن به قدری بالا است که هر شرکتی توانایی استفاده از آن را ندارد.
محصول Proxmox همچنین دارای محیط گرافیکی جذاب و ساده تحت وب است که به شما اجازه مدیریت تمامی موارد در مجازی سازی و Clustering را می دهد. Proxmox بر پایه Debian و turnkey appliance پیاده سازی شده و فرایند نصب آن آسان و به همراه ISO قابل دانلود از سایتش، برای عموم وجود دارد. این سیستم عامل بر روی هر سخت افزار 64 bit قابل نصب می باشد.
همچنین KVM به عنوان متد اصلی مجازی سازی در Proxmox به شما اجازه می دهد تا به راحتی ماشین مجازی خود را بر پایه لینوکس یا ویندوز راه اندازی کنید. احتمال وقوع عدم سازگاری یک سیستم عامل با این مجازی سازی بسیار کم است و حتی در صورت وقوع، همیشه راه حلی برای آن در فروم های فعال Proxmox پیدا خواهند شد.
♻️ قابلیت فوق العاده Live Migration
با استفاده از بستر High available Proxmox و همچنین یک فضای ذخیره سازی تحت شبکه مانند SAN, NAS یا Ceph، می توانید تمامی ماشین های مجازی خود را به صورت آنلاین و بدون هیچ گونه Downtime، از یک سرور سخت افزاری به سروری دیگر منتقل کنید.
♻️ مدیریت آسان و مرکزی
پنل مبتنی بر وب و قدرتمند Proxmox به شما اجازه می دهد تا بستر مجازی سازی خود را از یک سرور شروع کرده و به مرور زمان به راحتی به تعداد سرورهای موجود در Cluster خود بیافزاید.
این پنل منحصر بفرد امکان مدیریت آسان تا 100 سرور سخت افزاری را به شما می دهد. وضعیت سخت افزاری و منابع هریک از سرورها، به همراه هریک از ماشین های مجازی و محل های ذخیره سازی Storage در پنل قابل مشاهده و مدیریت خواهند بود و از همه بهتر، تمامی این امکانات به رایگان ارایه می شوند.
♻️ فایل سیستم قدرتمند Proxmox Cluster File System (pmxcfs)
با راه اندازی Proxmox Cluster بین چند سرور سخت افزاری، فایل سیستم منحصر بفرد Proxmox به نام pmxcfs به کار افتاده و به صورت آنی یا Realtime تمامی فایل های حاوی تنظیمات ماشین های مجازی شما را بین تمام سرورها با کمک متد Corosyng کپی می کند. این امکان منحصر بفرد باعث می شود تا مدیریت Cluster شما بسیار آسان تر شود و به راحتی تا چند هزار VM را در بین سرورهای خود نگهداری کنید.
♻️ قابلیت های Backup and Restore
داشتن بک آپ مطمئن برای هر زیرساخت IT کاملا حیاتی و الزامی است. Proxmox VE راهکار کاملا یکپارچه ای برای تهیه بک آپ دستی یا خودکار از تمامی ماشین های مجازی در اختیار شما می گذارد تا بتوانید بدون نیاز به نصب هرگونه نرم افزار جانبی، از بک آپ تمامی زیر ساخت مجازی خود مطمئن باشید.
بک آپ های Proxmox VE همواره به صورت Full backup بوده و امکان ذخیره سازی آن ها در انواع Storage ها از جمله NFS, ISCSI و Ceph وجود دارد. همچنین Proxmox می تواند به صورت Live از تمامی ماشین های مجازی بک آپ تهیه کند، در نتیجه فرایند بک آپ شما باعث بروز Downtime در هیچ یک از ماشین های مجازی نخواهد شد.
پنل تحت وب Proxmox به شما اجازه می دهد تا فرایند تهیه بک آپ را به صورت خودکار و با زمانبندی دلخواه خود تنظیم کنید. بدین صورت بک آپی مطمئن از تمامی ماشین های مجازی شما به صورت روزانه، هفتگی یا ماهانه تهیه خواهد شد.
#proxmox @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
♻️ قابلیت Proxmox VE High Availability Cluster
محصول Proxmox VE به شما اجازه می دهد تا با داشتن حداقل 3 سرور سخت افزاری، یک Cluster با قابلیت High available راه اندازی کنید. نرم افزار Proxmox VE HA Manager به صورت دائمی تمامی سرورهای سخت افزاری را مانیتور می کند و به محض شناسایی مشکلی جدی که منجر به از دسترس خارج شدن آن سرور گردد، به صورت خودکار، تمامی ماشین های مجازی را از سرور به سرورهای سخت افزاری دیگر منتقل می کند. در نتیجه حداکثر قطعی ماشین های مجازی شما در زمان وقوع چنین مواردی 2 دقیقه خواهند بود.
همانطور که قبلا هم اشاره شد، Proxmox کاملا رایگان بوده و استفاده از تمامی امکانات آن بدون پرداخت هرگونه هزینه ای امکان پذیر است. اما شرکت ها و سازمان های بزرگ می توانند بابت دریافت پشتیبانی تخصصی از تیم فنی این نرم افزار، به ازای هر یک از سرورهای سخت افزاری خود و بر اساس تعداد CPU های هر سرور، اقدام به خرید لایسنس نمایند. با دریافت این لایسنس، سرورها همواره بروز ترین بسته های امنیتی را دریافت خواهند کرد و امکان دریافت پشتیبانی مستقیم از تیم توسعه نیز فراهم خواهد بود.
اطلاعات بیشتر در زمینه Proxmox در سایت رسمی این پلتفرم قابل دریافت است.
https://www.proxmox.com
#proxmox #virtualization @unixmens
محصول Proxmox VE به شما اجازه می دهد تا با داشتن حداقل 3 سرور سخت افزاری، یک Cluster با قابلیت High available راه اندازی کنید. نرم افزار Proxmox VE HA Manager به صورت دائمی تمامی سرورهای سخت افزاری را مانیتور می کند و به محض شناسایی مشکلی جدی که منجر به از دسترس خارج شدن آن سرور گردد، به صورت خودکار، تمامی ماشین های مجازی را از سرور به سرورهای سخت افزاری دیگر منتقل می کند. در نتیجه حداکثر قطعی ماشین های مجازی شما در زمان وقوع چنین مواردی 2 دقیقه خواهند بود.
همانطور که قبلا هم اشاره شد، Proxmox کاملا رایگان بوده و استفاده از تمامی امکانات آن بدون پرداخت هرگونه هزینه ای امکان پذیر است. اما شرکت ها و سازمان های بزرگ می توانند بابت دریافت پشتیبانی تخصصی از تیم فنی این نرم افزار، به ازای هر یک از سرورهای سخت افزاری خود و بر اساس تعداد CPU های هر سرور، اقدام به خرید لایسنس نمایند. با دریافت این لایسنس، سرورها همواره بروز ترین بسته های امنیتی را دریافت خواهند کرد و امکان دریافت پشتیبانی مستقیم از تیم توسعه نیز فراهم خواهد بود.
اطلاعات بیشتر در زمینه Proxmox در سایت رسمی این پلتفرم قابل دریافت است.
https://www.proxmox.com
#proxmox #virtualization @unixmens
Proxmox
Proxmox Server Solutions
Proxmox develops powerful and efficient open-source server solutions like the Proxmox VE platform, Proxmox Backup Server, and Proxmox Mail Gateway.
شرکت بهسازان، فعال در زمینه بانکی برای بخش ادمین خود با شرایط ذیل استخدام می نماید
1. لیسانس کامپیوتر
2. حداقل 2 سال سابقه کار
3. مسلط به لینوکس در حد LPIC1,2
4. توانایی خواندن متون انگلیسی
5. توانایی کار در شب
6. جنسیت مذکر
7. آشنا یی با محصولات شرکت IBM مانند DB2 – Websphere , … امتیاز محسوب می گردد
لطفا رزومه خود را به آدرس [email protected] ارسال نمایید.
#jobs #linux @unixmens
1. لیسانس کامپیوتر
2. حداقل 2 سال سابقه کار
3. مسلط به لینوکس در حد LPIC1,2
4. توانایی خواندن متون انگلیسی
5. توانایی کار در شب
6. جنسیت مذکر
7. آشنا یی با محصولات شرکت IBM مانند DB2 – Websphere , … امتیاز محسوب می گردد
لطفا رزومه خود را به آدرس [email protected] ارسال نمایید.
#jobs #linux @unixmens
شاد بودن به این معنا نیست که همه چیز خوب است،
شاد بودن به این معناست که شما تصمیم گرفتید فراتر از هرآنچه کامل نیست را ببینید.
#ری_کراک_مک_دونالد
شاد بودن به این معناست که شما تصمیم گرفتید فراتر از هرآنچه کامل نیست را ببینید.
#ری_کراک_مک_دونالد
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتابی که در مورد openstreetmap نوشتم تقدیم عزیزان , جامعه متن باز نیازمند مشارکت همگان جهت بهبود و توسعه نقشه های باز هست , در این راه به یکدیگر و خودمان کمک کنیم , نقشه باز کاربردهای گسترده و بسیار زیاد دارد , هرگونه انتقاد و پیشنهاد را در مورد کتاب پذیرا هستم
با تشکرات فراوان
یاشار اسمعیل دخت
با تشکرات فراوان
یاشار اسمعیل دخت
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
اطلاعات تکمیلی در مورد ext4
https://ext4.wiki.kernel.org/index.php/Main_Page
https://ext4.wiki.kernel.org/index.php/Main_Page
ویژگی های ext4 :
fast fsck
Fsck is a very slow operation, especially the first step: checking all the inodes in the file system. In Ext4, at the end of each group's inode table will be stored a list of unused inodes (with a checksum, for safety), so fsck will not check those inodes. The result is that total fsck time improves from 2 to 20 times, depending on the number of used inodes (https://kerneltrap.org/Linux/Improving_fsck_Speeds_in_Ext4). It must be noticed that it's fsck, and not Ext4, who will build the list of unused inodes. This means that you must run fsck to get the list of unused inodes built, and only the next fsck run will be faster (you need to pass a fsck in order to convert a Ext3 filesystem to Ext4 anyway). There's also a feature that takes part in this fsck speed up - "flexible block groups" - that also speeds up file system operations.
fast fsck
Fsck is a very slow operation, especially the first step: checking all the inodes in the file system. In Ext4, at the end of each group's inode table will be stored a list of unused inodes (with a checksum, for safety), so fsck will not check those inodes. The result is that total fsck time improves from 2 to 20 times, depending on the number of used inodes (https://kerneltrap.org/Linux/Improving_fsck_Speeds_in_Ext4). It must be noticed that it's fsck, and not Ext4, who will build the list of unused inodes. This means that you must run fsck to get the list of unused inodes built, and only the next fsck run will be faster (you need to pass a fsck in order to convert a Ext3 filesystem to Ext4 anyway). There's also a feature that takes part in this fsck speed up - "flexible block groups" - that also speeds up file system operations.
Tag1 Consulting
An Interview With Linus Torvalds: Linux and Git - Part 1 30 Years Of Linux
Thirty years ago, Linus Torvalds was a 21 year old student at the University of Helsinki when he first released the Linux Kernel. His announcement started, “I’m doing a (free) operating system (just a hobby, won't be big and professional…)”. Three decades…
Journal checksumming
The journal is the most used part of the disk, making the blocks that form part of it more prone to hardware failure. And recovering from a corrupted journal can lead to massive corruption. Ext4 checksums the journal data to know if the journal blocks are failing or corrupted. But journal checksumming has a bonus: it allows one to convert the two-phase commit system of Ext3's journaling to a single phase, speeding the filesystem operation up to 20% in some cases - so reliability and performance are improved at the same time. (Note: the part of the feature that improves the performance, the asynchronous logging, is turned off by default for now, and will be enabled in future releases, when its reliability improves)
The journal is the most used part of the disk, making the blocks that form part of it more prone to hardware failure. And recovering from a corrupted journal can lead to massive corruption. Ext4 checksums the journal data to know if the journal blocks are failing or corrupted. But journal checksumming has a bonus: it allows one to convert the two-phase commit system of Ext3's journaling to a single phase, speeding the filesystem operation up to 20% in some cases - so reliability and performance are improved at the same time. (Note: the part of the feature that improves the performance, the asynchronous logging, is turned off by default for now, and will be enabled in future releases, when its reliability improves)
how upgrade ext3 to ext4
https://ext4.wiki.kernel.org/index.php/UpgradeToExt4
https://ext4.wiki.kernel.org/index.php/UpgradeToExt4
محققان امنیتی روشی برای مخفی کردن بدافزار در داخل قسمت خاصی از پردازنده های اینتل موسوم بهSGX کردند
پردازنده های اینتل یکسری دستورات کد داخل خود دارند که این امکان را فراهم می کنند که بخشی از حافظه ی سیستم به صورت محافظت شده بوده و فقط توسط خود این قسمت از حافظه میتوان به آن دسترسی داشت و نه خارج از این محدوده ی حافظه.
محققان نیز از همین محدوده ی حفاظت شده استفاده کرده و بدافزار خورد را در آن تزریق کرده اند.
#security #intel #SGX #malware @unixmens
منبع
پردازنده های اینتل یکسری دستورات کد داخل خود دارند که این امکان را فراهم می کنند که بخشی از حافظه ی سیستم به صورت محافظت شده بوده و فقط توسط خود این قسمت از حافظه میتوان به آن دسترسی داشت و نه خارج از این محدوده ی حافظه.
محققان نیز از همین محدوده ی حفاظت شده استفاده کرده و بدافزار خورد را در آن تزریق کرده اند.
#security #intel #SGX #malware @unixmens
منبع
✔️ انواع #تاخیر (delay) در شبكه
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Processing delay
5-Shaping delay
6-Network delay
7-Codec delay
=> Serialization delay
-> مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شود كه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay هاي مهم باشد.
=> Propagation delay
-> مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند. اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست.
=> Queuing delay
-> زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند. به مدت زماني كه بسته ها در صف هستند Queuing delay گفته می شود.
=> processing delay
-> مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
=> Shaping delay
-> ابزاري است براي محدود كردن پهناي باند ترافيك. وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص در صف قرار ميگيرند كه به آن Queue حاصل از Shaping گفته ميشود و باعث تاخیر در ارسال ترافيك ميشود
اين delay با Queuing delay متفاوت ميباشد.
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Processing delay
5-Shaping delay
6-Network delay
7-Codec delay
=> Serialization delay
-> مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شود كه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay هاي مهم باشد.
=> Propagation delay
-> مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند. اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست.
=> Queuing delay
-> زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند. به مدت زماني كه بسته ها در صف هستند Queuing delay گفته می شود.
=> processing delay
-> مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
=> Shaping delay
-> ابزاري است براي محدود كردن پهناي باند ترافيك. وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص در صف قرار ميگيرند كه به آن Queue حاصل از Shaping گفته ميشود و باعث تاخیر در ارسال ترافيك ميشود
اين delay با Queuing delay متفاوت ميباشد.
چگونه با #بدافزار ها مقابله کنید؟ (ویژه سازمان ها)
1️⃣ کارمندان خود را آموزش دهید.
کارمندان در شرکت ها اغلب ناآگاه هستند و این ناآگاهی آن ها را نسبت به حملات آسیب پذیر می کند. کارمندان خود را در مورد اصول اولیه ی امنیت #آموزش دهید.
2️⃣ افراد را تشویق کنید تا فعالیت مشکوک را گزارش دهند.
فعالیت مشکوک دیسک، پیغامهای سیستمی غیرمعمول، پروسههای عجیب و رفتارهای نرمافزاری مشکوک، میتوانند نشانههایی از آلودگی سیستم توسط یک بدافزار باشند.
3️⃣ استفاده از اینترنت را بسته به جایگاه شغلی افراد مدیریت کنید
4️⃣ دسترسی به اطلاعات سازمان را بسته به جایگاه شغلی افراد کنترل کنید
5️⃣ نصب برنامه ها را مدیریت کنید.
6️⃣ ترافیک غیرعادی ورودی و خروجی را کنترل کنید.
برخی بدافزارها از طریق HTTP، IRC و یا پروتکلهای دیگر، با سیستمهای خارج از شبکه ارتباط برقرار می کنند تا از این طریق اعلام موقعیت کرده یا به روزرسانیهای خود را دانلود کنند و ... سیستمهای نظارتی شبکه را روی تشخیص بستههای مشکوکی که از شبکه سازمان شما برروی اینترنت ارسال می شوند متمرکز کنید.
7️⃣ منظم از داده های خود بک آپ بگیرید.
لازم است که داده های خود را در جایی دیگر داشته باشید. در غیر این صورت با یک باج افزار تمامی بک آپ های شما رمزگذاری خواهند شد.
8️⃣ تمام برنامه ها و سیستم عامل را برای از بین بردن آسیب پذیری هایی که کشف شده اند بروزرسانی کنید.
9️⃣ نرم افزار امنیتی نصب کنید.
برای جلوگیری از تمام حملات بهتر است تز نصب بودن یک انتی ویروس خوب اطمینان حاصل کنید و مرتب بروزرسانی کنید.
🔟استفاده از ابزار های nac
#security @unixmens
1️⃣ کارمندان خود را آموزش دهید.
کارمندان در شرکت ها اغلب ناآگاه هستند و این ناآگاهی آن ها را نسبت به حملات آسیب پذیر می کند. کارمندان خود را در مورد اصول اولیه ی امنیت #آموزش دهید.
2️⃣ افراد را تشویق کنید تا فعالیت مشکوک را گزارش دهند.
فعالیت مشکوک دیسک، پیغامهای سیستمی غیرمعمول، پروسههای عجیب و رفتارهای نرمافزاری مشکوک، میتوانند نشانههایی از آلودگی سیستم توسط یک بدافزار باشند.
3️⃣ استفاده از اینترنت را بسته به جایگاه شغلی افراد مدیریت کنید
4️⃣ دسترسی به اطلاعات سازمان را بسته به جایگاه شغلی افراد کنترل کنید
5️⃣ نصب برنامه ها را مدیریت کنید.
6️⃣ ترافیک غیرعادی ورودی و خروجی را کنترل کنید.
برخی بدافزارها از طریق HTTP، IRC و یا پروتکلهای دیگر، با سیستمهای خارج از شبکه ارتباط برقرار می کنند تا از این طریق اعلام موقعیت کرده یا به روزرسانیهای خود را دانلود کنند و ... سیستمهای نظارتی شبکه را روی تشخیص بستههای مشکوکی که از شبکه سازمان شما برروی اینترنت ارسال می شوند متمرکز کنید.
7️⃣ منظم از داده های خود بک آپ بگیرید.
لازم است که داده های خود را در جایی دیگر داشته باشید. در غیر این صورت با یک باج افزار تمامی بک آپ های شما رمزگذاری خواهند شد.
8️⃣ تمام برنامه ها و سیستم عامل را برای از بین بردن آسیب پذیری هایی که کشف شده اند بروزرسانی کنید.
9️⃣ نرم افزار امنیتی نصب کنید.
برای جلوگیری از تمام حملات بهتر است تز نصب بودن یک انتی ویروس خوب اطمینان حاصل کنید و مرتب بروزرسانی کنید.
🔟استفاده از ابزار های nac
#security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ویژگی های محصول اپن سورسی packetfense :
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.
اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.
البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.
به این ویژگی Posture Assessment و remediation گفته می شود.
از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.
این ویژگی guest management نامیده می شود.
همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.
به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.
Profiling
Mac based Authentication
Web based Authentication
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.
اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.
البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.
به این ویژگی Posture Assessment و remediation گفته می شود.
از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.
این ویژگی guest management نامیده می شود.
همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.
به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.
Profiling
Mac based Authentication
Web based Authentication
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens