Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
مدیریت ساده تر و متمرکز منابع ذخیره سازی

SAN
در حوزه Backup و Disaster Recovery نیز بسیار کارآمد بوده و توسط آن، بدون نیاز به تنظیمات و بار اضافی برروی سرورها، پشتیبان گیری از اطلاعات یک Storage برروی Storage دیگر امکان پذیر می باشد، که این موضوع علاوه بر افزایش سرعت پشتیبان گیری، میزان مصرف CPU در سرورها را کاهش می دهد. همچنین با توجه به اینکه اکثر SAN های موجود از بستر فیبر و یا پروتکل های دیگر شبکه استفاده می نمایند امکان توسعه آن در فضاهای وسیع وجود داشته که این امر به سازمان ها امکان نگهداری از پشتیبان ها در محلی دور را نیز میسر می سازد.

همچنین استفاده از SAN می تواند بسیاری از وظایف مدیریت و نگهداری را ساده تر نموده، تا حدی که به سازمان این امکان را می دهد که تعداد نیروی های مستقر در واحد فناوری را کاهش و یا امور دیگری را به آنها محول نماید. از قابلیت های مهم SAN می توان به بالا آمدن (boot) شدن سریع سرورها از روی SAN و جا به جایی آسان سرورها را به علت عدم وابستگی به منابع ذخیره سازی محلی (Storage Local) نام برد.
#san @unixmens #storage
جایگزین SAN

قبل از ورود SAN به دنیای ذخیره سازی، DASها (Direct-Attached Storage) به عنوان حافظه اصلی مورد استفاده قرار می گرفتند، که همان طور که از اسم آن مشخص است به صورت مستقیم بر روی سرور نصب می شدند، که در حال حاضر نیز بسیاری از سازمان ها به علت مقرون به صرفه نبودن SAN از این تکنولوژی استفاده می نمایند. اما در سازمان های بزرگ به علت مزایای بسیار با اهمیتی که SAN در اختیار آن ها قرار می دهد به طور حتم مقرون به صرفه می باشد.

در بعضی از مواقع برای کارشناسان، بین تعریف SAN و #NAS شبه ایجاد می گردد، در صورتی که NAS به Network Attached Storage اشاره داشته (به معنی دستگاه حافظه ای که به صورت معمول از طریق یک شبکه IP سرویس می دهد) اما SAN به شبکه ای از حافظه ها که می توان حافظه و سرورها را به آن متصل نمود، اشاره دارد. در واقع SAN امکان اتصال دیسک به سرور ها به صورت Block-Level Storage را، فراهم می آورد در حالی که NAS به صورت File-Level Storage حافظه لازم را در اختیار کاربران، قرار می دهد. به طور مثال میل سرور سازمان ها، جهت ذخیره پیام ها، لیست مخاطبین و اطلاعات دیگر، از SAN استفاده می نماید، در صورتی که در نقطه مقابل، کاربران جهت ذخیره سازی فایل ها مانند word، Excel و … از NAS استفاده می نمایند. در واقع سیستم عامل، SAN را به عنوان یک دیسک شناسایی می نماید، در حالی که NAS برای سیستم عامل نقش یک فایل سرور را دارد.

با همه تعاریف گفته شده امروزه در بازار تکنولوژی، این دو نوع کاربرد با یکدیگر ادغام شده، به طوری که بعضی از SAN ها تعدادی از ویژگی های NASها‌ را داشته و عکس این مسئله نیز صادق می باشد.
پیاده سازی SAN

پیاده سازی ساختار SAN در سازمان ها، نیازمند سه مؤلفه اصلی می باشد: SAN Switch، Storage Device و Server که در ادامه جهت بر قراری ارتباط و مدیریت، به کابل ها و نرم افزارهای مدیریتی، نیازمند می باشد. در حقیقت ساختارهای توسعه یافته، از تعداد زیادی San Switch، Storage Device، Server و تجهیزات دیگر، جهت توسعه SAN در سطح Datacenter تشکیل شده است. توپو لوژی SAN کاملاً وابسته به وسعت کاری و نیاز سازمان ها می باشد.

فرآیند پیاده سازی SAN نیازمند گام هایی در جهت حفظ سرویس دهی و پایداری آن می باشد. گام اول، طراحی با توجه به نیاز فعلی سازمان و نیاز به توسعه در آینده، گام دوم، انتخاب یک شرکت معتبر در جهت تهیه سخت افزار و نرم افزار مورد نیاز، گام سوم، نصب و راه اندازی تجهیزات تهیه شده مطابق با استانداردهای ممکن، و اعمال تنظیمات جهت مدیریت SAN می باشد. پیاده سازی SAN، نیازمند دانش کافی و دید مناسب در خصوص طراحی، با در نظر گرفتن توسعه یافتگی سازمان ها می باشد.

SAN
شامل یک شبکه با سرعت بسیار بالا از تجهیزات ذخیره سازی (Storage Devices) بوده، که در نهایت به سرورها متصل می گردند. SAN امکان Block-Level-Storage برای نرم افزار های اجرا شده بر روی شبکه را فراهم می نماید. تجهیزات ذخیره سازی SAN شامل Tape و Disk-Based و همینطور RAID کنترلرها می باشد.

شرکت امن پایه ریزان کارن افتخار دارد، با حضور در پروژه های حساس کشور و همچنین آنالیز و مطالعه دقیق برروی این تکنولوژی، خدمات ارزنده ایی را به سازمان های محترم ارائه نماید. شرکت امن پایه ریزان کارن APK بر این باور است که پیاده سازی با استفاده از آنالیز دقیق و آخرین استانداردهای ممکن، جایگزین بسیار مناسبی در ازاء خریداری تجهیزات گران قیمت، بدون توجه به امکانات و حالت های مختلف پیاده سازی این تجهیزات می باشد و در این مسیر گام های ارزنده ایی را برای سازمان های محترم برداشته است.
#virtualization
از عمده ترین چالش هایی که در حوزه فناوری اطلاعات مطرح می گردد تعداد بیش از اندازۀ سرویس دهنده های تک‌ منظوره Single Purpose Server می باشد. در ظاهر افزایش تعداد سرورها چالش چندان بزرگی به حساب نمی آید اما در فرآیند توسعه سازمان، افزایش بی رویه سرورها موجب تحمیل هزینه های سنگین پنهانی می گردد. هزینه هایی چون نگهداری و پشتیبانی سخت افزار، تامین UPS، تجهیزات خنک کننده، محل نگهداری سرورها و از همه مهمتر افزایش کارشناسان خبره‌ای که وظـیفه مدیـریت سیستم‌ها را بر عهده دارند، مدیران را مجاب می کند که تجمیع سرویس‌دهنده‌ها Server Consolidation را به عنوان یک اصل و مجازی سازی Virtualization را به عنوان راهکاری موثر بپذیرند.
@unixmens
با استفاده از مجازی سازی Downtime به عنوان یکی از بارزترین مخاطرات عملکرد سرویس دهنده ها در مفاهیمی چون #Availability و Fault Tolerance مرتفع، و امکان انتقال سرویس ، پردازش ها و همچنین اختصاص منابع و جابجایی یک ماشین مجازی از یک هاست به هاست دیگر به صورت داینامیک ( پویا ) میسر گردیده است و همچنین در سایه تکنولوژی مجازی سازی مفهوم Disaster_Recovery# ارتقاء چشمگیری داشته و در ابعاد وسیعی نیازهای سازمان ها را در جهت پایداری سرویس ها مرتفع ساخته است.

در مسیر پیاده سازی ساختارهای مجازی سازی Virtualization، سازمانها از ویژگیهایی فراوانی بهرمند می شوند که هر یک به نوبه خود امکانات و قابلیت های فراوانی را برای سازمانها ایجاد می نماید.

استفاده بهینه از منابع سخت افزاری
قابلیت تقسیم بار، برروی هاست ها و تجهیزات ذخیره سازی
مجزا بودن ماشین های مجازی
عدم وابستگی ماشین های مجازی به منابع سخت افزاری
تحمل خطا و کاهش Downtime سرویس دهنده ها
تعیین سطوح دسترسی کاربران و مدیران به زیرساخت پیاده سازی شده
HA) High Availability)
FT) Fault Tolerance)
سهولت در پیاده سازی ساختارهای Disaster Site
امکان پیاده سازی High Availability در لایه Application
سهولت در پشتیبان گیری از ماشین ها مجازی
امکان برگرداندن سرویس دهند ها در سریع ترین زمان ممکن به حالت سرویس دهی در زمان بروز مشکل
امکان مجازی سازی در لایه تجهیزات ذخیره سازی(Storage)
امکان مجازی سازی در لایه تجهیزات زیرساختی
امکان پیاده سازی Desktop Virtualization
در صورت وقت مطالعه شود // مقاله در مورد کرنل و چند وظیفه ای در کرنل
https://www.tldp.org/HOWTO/SMP-HOWTO-3.html
#kernel #smp #largesmp @unixmens
بررسی مشکلات عدم استفاده از waf در سازمان ها // بزودی — همراه ما باشید
بررسی مشکلات عدم استفاده از waf در سازمان ها // بزودی — همراه ما باشید #waf #security @unixmens
بررسی مشکلات عدم استفاده از waf در سازمان ها // بزودی — همراه ما باشید #waf @unixmens #security
بررسی مشکلات عدم استفاده از waf در سازمان ها // بزودی — همراه ما باشید #waf @unixmens #security
منتظر مقاله تکمیلی در مورد waf باشید
امروزه، کسب آگاهی در مورد آنچه راهکارهای سنتیِ امنیت شبکه قادر به انجام نمی‌باشند و همچنین دلایل نیاز سازمان‌ها به تجهیز Web Application Firewall یا به اختصار WAF، به عنوان مبنایی برای استراتژی امنیت IT ضرورت یافته است.

محافظت موثر از دارایی‌های وب در سراسر سازمان، مستلزم درک کاملی از قابلیت‌ها و همچنین محدودیت‌های تکنولوژی‌های امنیتی فعلی آن سازمان می‌باشد. به عنوان مثال، اگرچه فایروال‌های سنتی شبکه و سیستم‌های جلوگیری از نفوذ یا به اختصار IPS، برای فیلتر نمودن حجم زیادی از تهدیدات در لایه‌های پایینی مفید می‌باشند، اما از قابلیت‌های کافی جهت جلوگیری از تهدیداتِ هدفمند و مختص به برنامه، که امروزه مرتب علیه سازمان‌ها به کار می‌روند، برخوردار نمی‌باشند. حتی فایروال‌های نسل بعدی (Next-Generation Firewall) نیز علی‌رغم ارائه قابلیت توسعه‌پذیریِ بهبودیافته، جهت کنترل دسترسی به منابع شبکه، همچنان از محافظت وب سازمان‌ها، درحوزه‌های مهم باز می‌مانند.
#waf #security @unixmens
در این مقاله، چالش‌های مربوط به نگهداری از دارایی‌های تحت وب امروزی در مقابل تهدیدات سایبری به طور مختصر عنوان شده و به بررسی نقش‌های ایفا شده توسط تکنولوژی‌های مختلف امنیتی و یا مواردی می‌پردازد که قادر به ایفای آن نمی‌باشند. در ضمن بررسی می‌شود که چرا Web Application Firewall، یکی از مولفه‌های مهم و ضروری در استراتژی حفاظت از وب برای سازمان‌ها محسوب شده و NetScaler AppFirewall , mod-security, varnish ...چگونه راهکاری ایده‌ال برای دستیابی به این نیاز به شمار می‌رود.
مشکلات محافظت از برنامه‌های تحت وب

در عصر تکنولوژی به دلایل بیشماری، دارایی‌های وب برای سازمان‌های امروزی به عنوان یک ریسک مهم به شمار می‌روند. فراگیر بودن دارایی‌های تحت وب برای سازمان‌ها، آنها را به اهدافی برای هکرها تبدیل نموده‌ است و محافظت ناکافی به واسطه راهکارهای امنیتی به اصطلاح Application-Layer از موضوعات مهم و مورد توجه در این حوزه می‌باشند.
-فراگیری دارایی‌های تحت وب در سازمان‌ها

امروزه سازمان‌ها به شدت مشغول ارائه و خرید برنامه‌های تحت وب می‌باشند. این موضوع در برنامه‌های مشتری محور نمود یافته و برای Mobile App و همچنین برنامه‌های مورد استفاده جهت فعال نمودن سرویس و عملکرد دفاتر پشتیبانی نیز صدق می‌کند. اگرچه برنامه‌های درآمدزا همچنان توجه زیادی را به خود معطوف می‌نمایند، دست کم گرفتن طبقه‌بندی‌های دیگرِ برنامه، از جمله برنامه‌های مدیریت زنجیره عرضه، امور مالی، توسعه محصول و تحقیقات غیرعاقلانه خواهد بود.

این مساله برای تیم‌های امنیتی IT چه معنایی را در بر می‌گیرد؟ به دلیل رواج برنامه‌های تحت وب در سراسر سازمان و کاربرد فراوان آن توسط کاربران داخلی و خارجی، حفاظت مربوطه نیاز به مواردی بیش از محیط شبکه دارند.

یکی از پیامدهای مهم دیگر، ناشی از تنوع برنامه‌های تحت وب می‌باشد که در شرکت‌ها پیاده‌سازی می‌شوند. با ترکیب‌های بی‌شمار Web Application ها که به صورت تجاری و یا سفارشی قابل دسترس می‌باشند ، شاید دور از انتظار نباشد که تکنولوژی‌های امنیتی با استفاده از طیف وسیعی از قواعد و مکانیسم‌ها (مانند شناسایی غیرمتعارف پروتکل لایه‌ی شبکه) بتوانند از تمامی آنها به طور کامل محافظت نمایند. علاوه بر موارد عنوان شده، تیم‌های امنیتی به ابزاری نیاز دارند که انعطاف‌پذیری بیشتر، توسعه‌پذیری عمیق‌تر فرآیند بررسی و کنترل و همچنین قابلیت یادگیری و انطباق خودکار با برنامه‌های جدید را امکانپذیر نماید.
-هکرها و دارایی‌های تحت وب

با توجه به اینکه قابلیت فراگیر بودن نمی‌تواند دارایی‌های تحت وب را به اندازه کافی برای هکرها به اهدافی جذاب تبدیل نماید، اما همچنان این دارایی‌ها به شدت در معرض آسیب‌پذیری قرار دارند. این وضعیت پرخطر به واسطه فاکتورهای زیر می‌باشد:

پیچیدگی‌ بالا در بسیاری از دارایی‌ها وب
کاربرد منظم کتابخانه‌های Third-Party
ادغام پروتکل‌ها، ویژگی‌ها و تکنولوژی‌های پیشرفته
برنامه‌نویسان و مدیران کسب‌وکار، افرادی که با تاکید بر ویژگی‌ها و زمان بازدهی سریع با توجه به اقدامات صورت گرفته، به بهبود کیفیت کد و کاهش آسیب‌‌پذیری‌ها می‌پردازند.

با توسعه و گسترش هدف در backهای مجازی، بسیاری از برنامه‌های تحت وب به عنوان یک مجرای مستقیم برای اطلاعات حساس یا ارزشمند مانند اطلاعات پرداخت مشتری یا اطلاعات مربوط به سفارش، مشخصات محصول، سوابق پزشکی و ازدیاد سایر اطلاعات شناسایی شخصی (PII) محسوب می‌شود. وقتی یک هکر تصمیم به نفوذ از طریق مسیر اصلی و کاربر پسند برنامه‌های تحت وب عمومی می‌گیرد، انتخاب یک یا چند مسیر پیکربندی شده برای پایگاه‌های مرتبط Backend اهمیت می‌یابد.

در این شرایط عجیب نیست که اخباری در مورد نقض‌های گسترده وب شنیده شود که موجبات تهدید میلیون‌ها رکورد را فراهم نموده یا آماری مانند گزارش بررسی نقض داده‌ها در سال 2014 را ارائه نماید که حاکی از مشارکت حملات برنامه تحت وب در 35 درصد از نقض داده‌های بررسی شده در سال2013 می‌باشد. نکته دیگر آن است که تشخیص حملات وبی بسیار مهم می‌باشند. در واقع، در اکثر مواقع وضعیت بسیار حادتر از چیزی است که اغلب مدیران کسب‌و‌کار انتظار دارند، زیرا حجم بسیار زیادی از حملات وب مهم به نظر نمی‌رسند یا اینکه از سوی سازمان‌های آسیب‌دیده گزارش نمی‌شوند.
-محافظت از سرویس‌های App-Layer

اختلال بالقوه‌ی ناشی از چارچوب‌های شبکه‌بندی سنتی را نباید نادیده گرفت. اگرچه لایه 7 در مدل OSI با نام لایه‌ی برنامه یا Application Layer خوانده می‌شود اما مانند سایر لایه‌ها، این مدل همچنان در مورد ارتباطات شبکه‌ای می‌باشد.
#waf #security @unixmens
همچنین جهت مشاوره پیرامون waf و پیکربندی و راهکار های مربوطه می توانید با @yashar_esmaildokht در ارتباط باشید .
#waf #security @unixmens
این مقوله به لحاظ فنی به مجموعه‌ای از پروتکل‌ها و سرویس‌ها اطلاق می‌شود که برنامه‌ها جهت شناسایی شرکت‌های ارتباطات، تشخیص دسترس‌پذیری منابع و همگام‌سازی ارتباط بین دو طرف، با استفاده از یک برنامه مشابه از آن استفاده می‌نمایند. نمونه‌هایی از پروتکل‌هایApplication-Layer شاملHTTP برای وب، FTP برای انتقال فایل و SMTP برای ایمیل می‌باشد.

این اختلال از تکنولوژی‌های امنیتی بسیار زیادی ناشی می‌شود که با عنوان دارا بودن قابلیت محافظت Application-Layer به بازار عرضه می‌شوند. اگرچه ممکن است این گونه ادعاها به لحاظ فنی دقیق و درست باشند (برای مثال وقتی سیستم پیشگیری از نفوذ به اجرای RFC برای HTTP می‌پردازد) اما متاسفانه به نوعی، گمراه کننده می‌باشند. مشکل اینجاست که محافظت ارائه شده با این راهکارها قادر به پوشش کامل برنامه نمی‌باشد و تنها می‌تواند به طور غیرمستقیم به ایجاد امنیت برای برنامه‌های زیرساختی در لایه‌های بالاتر (مانند وب سرورها و سیستم‌های مدیریت پایگاه‌داده)، برنامه‌های کسب‌و‌کار (مانند Salesforce.com) و داده‌هایی بپردازد که همواره ارائه می‌گردند. (شکل زیر را ملاحظه فرمایید).
#waf #security @unixmens
سازمان‌ها به منظور محافظت کامل از دارایی‌های مهم وب نیاز به تکنولوژی‌های امنیتی دارند که قابلیت‌های زیر را به طور کامل ارائه نماید:

پوشش فیزیکی- از کلیه موارد کاربردی داخلی و خارجی به طور کامل محافظت می نماید.
پوشش کاربردی- نه تنها اجرای Policyها را به شکل کنترل دسترسی جزئیات به صورت Granular ارائه می‌نماید، بلکه امکان شناسایی و پیشگیری ضمنی تهدیدات را نیز فراهم می‌آورد.
پوشش منطقی- محافظت تمامی لایه‌های پشته محاسباتی (Computing Stack) را از پروتکل‌ها و سرویس‌هایApplication-Layer و شبکه تا برنامه‌های زیرساختی، برنامه‌های سفارشی کسب‌و‌کار و حتی داده‌ها را میسر می‌نماید.

ارائه پوشش‌های جامع مستلزم سرمایه‌گذاری بیشتر بر روی مواردی فراتر از فایروال‌های شبکه معمولی و سیستم‌های جلوگیری از نفوذ (IPS) می‌باشد.
#waf #security @unixmens
در اینجا به بررسی معایب استفاده از فایروال، IPS و … در مواردی که از برنامه های تحت وب استفاده می شود، می پردازیم.
#waf #security @unixmens