netshostingcom1

بهترین نرم افزارهای امنیتی رایگان 2017



این آنتی ویروس بطور مداوم سیستم شما را چک می کند و اگر کدی مشکوک به نظر برسد آن را برای آزمایش به آزمایشگاه Avast می‌فرستد و اگر تشخیص دهد که این کد مخرب است واکسنی برای آن می سازد و در اختیار تمام کاربران این نرم افزار قرار می دهد.

این آنتی ویروس میتواند Tool Bar های ناخواسته‌ی مرورگر شما را حذف کند. قابلیت Update دارد و می‌توانید سیستم خود را در هر لحظه نسبت به جدیدترین نرم افزارهای مخرب ایمن نگاه دارید. این آنتی ویروس مجهز به نرم افزار مدیریت رمز عبور است تا بتوانید رمزهای عبورتان را ایمن نگاه دارید.


بهترین نرم افزارهای امنیتی رایگان 2017


Malwarebytes Anti-Malware
این نرم افزار در کنار نرم افزار اصلی امنیتی شما کار می‌کند و سیستم شما را در مقابل خطرات غیر ویروسی ایمن نگاه می‌دارد.

نرم افزاری قابل اعتمادی است که از سیستم شما در برابر بد افزارها، نرم افزارهای جاسوسی و روت کیت‌ها محافظت می‌کند.

قابلیت‌هایی از جمله: اسکن تمام وقت، محافظت در برابر سایت‌های مخرب، حمله‌های اینترنتی و باج افزارها. از این نرم افزار نیز می توانید برای باز پس گیری مرورگرتان از دست افزونه‌های تبلیغاتی استفاده کنید.

روت کیت‌ ها:

نرم افزارهایی می باشند که بدون اجازه‌ی شما به مهاجم اجازه‌ی دسترسی به قسمت‌های مهم سیستم‌تان را می‌دهند
باج افزارها:

نرم افزارهایی می باشند که جلوی دسترسی شما به سیستم تان را می‌گیرند و برای دسترسی دوباره‌ی شما به سیستم‌تان از شما تقاضای پول می‌کنند
Keepass
نرم افزار امنیتی که نام کاربری و رمز عبور حساب‌های کاربری مختلف‌تان را ایمن نگاه می‌دارد
بسیاری از اطلاعات‌، از جمله: اطلاعات کاری، عکس‌ها، ایمیل‌ها و جزئیات حساب‌های بانکی به صورت آنلاین ذخیره می‌شوند. متاسفانه تعداد زیاد حساب‌های کاربری که ایجاد و به خاطرسپاری رمزهای عبور قدرتمند و متفاوت برای هر حساب کاربری، کار دشواری است.
این نرم افزار به جای شما این رمزهای عبور قدرتمند را در صندوق رمزگذاری شده‌ی خود محفوظ نگاه می‌دارد. صندوقی که فقط با رمز عبور مشخص شده برای آن و یا فایل کلید مخصوص قادر به دسترسی به آن خواهید بود.
و نام کاربری، رمز عبور و یادداشت‌های شما را توسط استانداردهای پیشرفته‌ی رمزگذاری (AES) و الگوریتم‌های «توفیش» رمزگذاری می‌کند.

نرم افزار Keepass قابل حمل است و می‌توانید آن را روی فلش مموری خود ذخیره کرده و همیشه به همراه داشته باشید.
بهترین ویژگی این نرم افزار، متن‌باز بودن آن است که باعث شده است که مداوم در حال توسعه باشد و هر ضعف امنیتی آن به سرعت تشخیص و رفع شود.

+ نوشته شده در  چهارشنبه 28 تير 1396ساعت 16:41  توسط netshostingcom1  | 

آنتی ویروس Avira


1- کمترین میزان استفاده از حافظه

هر چقدر تعداد الگوی ویروسها افزایش می یابد، به همان اندازه توانایی تشخیص بیشتر شده اما عیب آن این است که میزان استفاده از منابع کامپیوتر نیز افزایش یافته و کارایی کامپیوتر کاهش می‌یابد.این نرم افزار با استفاده از الگوریتمهای پیشرفته، به هر دو هدف فوق (یعنی بالاترین نرخ تشخیص از یک سو و سبک ترین موتور ضد ویروس با کمترین استفاده از حافظه از سوی دیگر) توامان دست یافته است

2- حداکثر امنیت

با اینکه الگوی ویروسهای آویرا در هر روز حدود ۵۰ بار به روز می‌شود و از این نظر از تمامی رقبا پیشی گرفته است، با این حال، حتی بدون Update کردن نیز، قادر به تشخیص تهدیدهای بالقوه با استفاده از تکنولوژی AHeAD می باشد

آنتی ویروس Avira


3- Renj کامل محصولات

آویرا تنها شرکتی است که دارای Renj کامل محصولات امنیتی و آنتی ویروسی برای نسخه های کاری لینوکس و ویندوز، سرور های لینوکس و ویندوز، آنتی ویروس و آنتی اسپم ایمیل سرور exchange و سایر ایمیل سرورها، آنتی ویروس برای ISA و SQUID می باشد

4- واقعیتهایی درباره آویرا

  • سرعت بالای اسکن و تاثیر بسیار ناچیز بر کارایی سیستم (در اثر سربار)، این ضدویروس را بعنوان سبک‌ترین و سریع‌ترین نرم‌افزار امنیتی جهان معرفی نموده است.
  • این نرم افزار بالاترین امتیاز را از نظر قدرت تشخیص ویروس به خود اختصاص داده است.
+ نوشته شده در  چهارشنبه 28 تير 1396ساعت 16:40  توسط netshostingcom1  | 

نصب key-logger بر روی لینوکس

همانطور که می دانید کی لاگرهای فراوانی برای ویندوز در اینترنت و بازار بصورت رایگانی و فروشی موجود میباشد اما در مورد لینوکس این موضوع کمی فرق میکند و شاید به راحتی نتوانید کی لاگری که به خوبی بر روی سیستم عامل لینوکس کار کند را بیابید کی لاگری که امروز میخاهم معرفی کنم به نام Logkeys میباشد اگر پیشتر پکیج tarball لینوکس را نصب کرده باشید نصب این کی لاگر بسیار اسان میباشد ولی اگر این کار را نکرده باشید حتما قبل از نصب این کی لاگر نیاز هست که برخی موارد لازم از قبیل C++ و gcc را نصب نمایید

$ sudo apt-get install build-essential

# yum install gcc make gcc-c++


خوب حالا با استفاده دستور وی گت اخرین نسخه کی لاگرا دانلود و نصب می نماییم

-------------------دانلود با دستور وی گت --------------------
$ wget https://github.com/kernc/logkeys/archive/master.zip
$ unzip master.zip
$ cd logkeys-master/
OR
-------------------- دانلود با دستور گیت کلون --------------------
$ git clone https://github.com/kernc/logkeys.git
$ cd logkeys


بعد از دانلود کی لاگر را نصب نمایید

$ ./autogen.sh
$ cd build
$ ../configure
$ make
$ sudo make install


بعد با دستور زیر لوکال جن را اجرا کنید

$ sudo locale-­gen


خوب الان کی لاگر شما نصب و اماده استفاده میباشد برای شروع به اجرای و بستن پروسس ان از دستورات زیر بهره ببرید

logkeys ­s : Start logging keypress.
logkeys ­k : Kill logkeys process.


در صورتیکه نیاز به راهنمای زیاد در مورد دستورات داشتید از دستور زیر بهره بگیرید

# logkeys –help
or
# man logkeys


برای مشاهده کلیدهای لاگ شده

# nano /var/log/logkeys.log

منظور از بوت شدن سیستم عامل چیست ؟

ارها و بارها در مورد بوت شدن سیستم عامل شنیده ایم و بحث کرده ایم اما ممکن است کسانی وجود داشته باشند که ندانند در پشت پرده سیستم در زمان بالا آمدن سیستم عامل چه اتفاقاتی می افتد امروز در انجمن تخصصی فناوری اطلاعات ایران گرد هم آمدیم تا کمی درباره بوت شدن سیستم عامل صحبت کنیم.
Image

فرآیند بوت شدن سیستم عامل به فرآیندی اطلاق میشود که یک کامپیوتر از زمان روشن شدن در طی چندین فرآیند (از تست سلامت سخت افزار ها تا اجرا شدن هسته سیستم عامل) پشت سر گذاشته شده و در نهایت کنترل سیستم به دست سیستم عامل داده میشود تا برای ما قابل استفاده باشد.Booting ، boot up و start up سیستم اصطلاحات یکسانی هستند که برای بوت شدن سیستم عامل از زمان فشردن کلید پاور تا بارگزاری سیستم عامل و سرویس های آن به کار گرفته میشوند.

در طی فرآیند بوت شدن سیستم چه اتفاقاتی می افتد ؟
Image

از همان ابتدا در مرحله اول ، زمانیکه دکمه پاور کامپیوتر برای روشن کردن فشرده میشود پاور سیستم برق مورد نیاز برای مادربورد و سایر قطعاتش میدهد تا بتواننند در کل سیستم به فعالیت بپردازند.در مرحله دوم از بوت شدن سیستم سخت افزاری به نام BIOS با دریافت دستوراتی از CPU کنترل پروسه ی بوت شدن سیستم عامل را تا یک مرحله معینی بدست میگیرد و فرآیندی به نام POST یا Power On Self Test انجام میشود.در فرآیند POST سیگنالی از طرف BIOS به سخت افزار های حیاتی(CMOS،حافظه رم ، هارد دیسک ، کارت گرافیک و ...) که برای کامل شدن فرآیند بوت سیستم عامل مورد نیاز است فرستاده میشود تا سلامت آنها بررسی شود.اگر یکی از این سخت افزار ها خراب باشد و یا کار نکند پیغام خطایی ظاهر میشود که باید سخت افزار مورد نظر به درستی کار کند تا فرآیند بوت به طور کامل انجام پذیرد.در زمان بوت شدن سیستم اطلاعاتی مانند نام کارخانه سازنده BIOS ، و جزئیات حافظه ی RAM در صفحه نمایش مونیتور نمایش داده میشود.
Image

در مرحله بعدی BIOS بر اساس تنظیماتی که در آن انجام شده است سخت افزار مورد نظر برای یافتن بوت سکتور را انتخاب کرده و ادامه فرآیند بوت سیستم را جلو میبرد.در اینجا فرض میکنیم که هارد دیسک را برای اولین بوت در BIOS در نظر گرفته اند.خب بریم ادامه ماجرا .. بوت سکتور MBR را که در اولین بخش از هارد دیسک که در Active Partition قرار دارد پیدا کرده و آنرا در حافظه RAM بارگزاری میکند و MBR در نهایت Volume Boot Code را اجرا کرده و در نهایت بوت لودر یا Boot Manager را در حافظه RAM بارگزاری میکند.محض استحضار اینکه در نسخه های جدید ویندوز از بوت لودر BOOTMGR و در سیستم عامل لینوکس از بوت لودر GRUB v2 استفاده میکنند.
تذکر : حال لزومی ندارد که بوت سکتور حتما MBR باشد زیرا میتوان از GPT هم استفاده کرد.دقت کنید که لازمه استفاده از GPT این است که از UEFI استفاده کنیم نه BIOS.
بعد از اینکه بوت لودر در حافظه RAM بارگذاری و اجرا شد بوت لودر فایل هسته یا کرنل سیستم عامل را از محل ذخیره شده مورد نظر پیدا کرده و در حافظه رم بارگذاری و اجرا میکند بعد از اینکه کرنل سیستم عامل در رم اجرا شد کنترل سیستم به دست سیستم عامل سپرده میشود و سیستم عامل درایور های مورد نیاز و سرویس هایش را با توجه به ساختار اختصاصی خودش در حافظه رم بارگذاری و اجرا میکند.چنامچه همه ی این کار ها به خوبی پیش رفت شما میتوانید صفحه لاگین به سیستم عامل را مشاهده کنید و عملیات لاگین را انجام دهید.

Soft (Warm) Booting در مقایسه با Hard (Cold) Booting :
شما شاید در مورد hardcold booting و softwarm booting چیز هایی شنیده باشید و پیش خود فکر کنید که آنها به چه معنی هستند؟
Cold Boot زمانی اتفاق می افتد که کامپیوتر شما خاموش یا بعبارتی shutdown شده باشد و به بیان واضح تر هیچ جریان برقی در قطعات کامپیوتر جاری نباشد.در Hard boot هم که با Cold boot هیچ تفاوتی ندارد همانطور پیشتر صحبت کردیم فرآیند POST در ابتدا انجام میشود.شاید پیش خود فکر کنید که در زمان ریستارت کردن کامپیوتر هم Cold Boot انجام میشود اما پاسخ ما خیر است زیرا بعد از اینکه سیستم را ریستارت کردید دیگر فرآیند POST انجام نمیشود و ممکن است سایر پروسس ها و برنامه ها نیز که در با خاموش کردن کامپیوتر از بین میرفتند یا بعبارتی از حافظه رم سیستم پاک میشدند از بین نمیروند.توجه کنید که در انواع سیستم عامل ها این موضوع فرق میکند.در اصلاح به فرآیند بوت شدن سیستم عامل بعد از ریستارت Soft Booting نیز میگویند.پس نتیجه میگیریم که بوت معمولی سیستم عامل همان Cold Booting است و بوت بعد از ریستارت سیستم همان Soft/Warm Booting میباشد.
در این مقاله کوتاه ما فرآیند بوت شدن سیستم را فارغ از هر سیستم عاملی بررسی کردیم.فرآیند بوت شدن سیستم عامل به خودی خود میتواند بسیار پیچیده تر و با جزئیات ریزتر ی همراه باشد که در حوصله این مقاله نبود تا به جزئیات وارد شویم.امیدوارم از خواندن این مقاله لذت و بهره کافی را برده باشید.ITPROباشید.

+ نوشته شده در  پنجشنبه 15 تير 1396ساعت 12:24  توسط netshostingcom1  | 

روشهای جلوگیری از Port Scan شدن توسط مهاجمین

خوب به احتمال زیاد شما فرآیند Port Scan و اطلاعاتی که می تواند در اختیار مهاجمین قرار بدهد را می شناسید و به عنوان یک ITPRO می خواهید بدانید که چه کاری می توانیم انجام بدهیم تا Port Scan نشویم !! در ابتدای کار باید این موضوع را خدمت دوستان عرض کردم که قطعا یک راهکار جامع و کامل برای جلوگیری از Port Scan شدن وجود ندارد و هنوز روش قطعی برای اینکار معرفی نشده است تنها روشهایی که عنوان می شود احتمال بروز Port Scan های ساده بر روی سیستم های شما را کاهش می دهد. اگر بخواهیم رک صحبت کنیم وقتی شما یک فایروال Statefull با قابلیت های IDS و IPS و نوشتن Rule های پیشرفته نداشته باشید که بخواهید ترافیک ورودی به سیستم را تجزیه و تحلیل کنید تقریبا کار خاصی در برابر پورت اسکن شدن نمی توانید انجام بدهید مگر اینکه امنیت پورت ها و سرویس های خودتان را بیشتر کنید.

امروزه دادگاه های مختص جرائم رایانه ای در دنیا خود فرآیند Port Scan ای که به آدرس های معمول اینترنتی ( غیر از آدرس های IP دولتی و ممنوعه ) انجام می شود را به عنوان جرم تلقی نمی کنند. در واقع Port Scan به تنهایی نیز چندان جرم محسوب نمی شود مگر اینکه از آسیب پذیری که در آن پورت وجود دارد سوء استفاده و به سیستم مورد نظر حمله شود. اما سئوال اصلی ما در این مقاله از ITPRO این است که چگونه اطلاعات کمتری در اختیار مهاجم قرار بدهیم ؟

یکی از مهمترین و مرسوم ترین روش هایی که برای محدود سازی اعلام اطلاعات توسط سیستم هدف انجام می شود بستن سرویس ها و پورت های غیر ضروری در سرور مورد نظر است ، در واقع فرآیندی که ما آن را معمولا به عنوان OS Hardening یا Firewall Hardening می شناسیم در اینجا می تواند به ما کمک کند. در واقع زمانیکه شما یک وب سرور دارید از بیرون فقط باید پورت http و پورت https باز باشد و ننه چیز اضافه ای ، مگر اینکه سرویس اضافه ای ارائه می دهید. در سیستم عامل های خانواده Linux و Unix ساده ترین راهکاری که می توانید با استفاده از آن پورت ها و سرویس های غیر ضروری را از دیده شدن بصورت عمومی محافظت کنید ویرایش کردن فایل /etc/inetd.conf است.

همچنین شما می توانید با ویرایش فایل /etc/init.d به همراه تغییر runlevel ای که برای سیستم شما مناسب است کمی امنیت خودتان را بالاتر ببرید. تمامی سرویس های غیر ضروری و نرم افزارهای غیر ضروری را از روی سیستم عامل حذف کنید. همچنین در خانواده لینوکس مطمئن بشوید که سیستم عامل شما در حالت گرافیکی یا X11 سرویسی ارائه نکند. در واقع یکی از آسیب پذیری هایی که حالت X11 در اینگونه سیستم عامل ها دارد این است که سرویس های خودش را بدون توجه به اینکه شما login شده اید یا خیر broadcast می کند. در سیستم عامل های خانواده ویندوز نیز سعی کنید از قسمت Windows Firewall تنها ترافیک پورت های مجاز بر روی سیستم را در حالت Inbound بصورت Allow قرار بدهید و باقی ترافیک را Block کنید. از طرفی از قسمت Roles and Features در ویندوز های سرور و کلاینت می توانید سرویس های غیر ضروری را غیرفعال یا حذف کنید. استفاده از ابزاری به نام Security Configuration Manager نیز در چنین حالتی توصیه می شود.

راهکار دیگری که برای سیستم عامل های خانواده Unix وجود دارد پیاده سازی و استفاده از TCP Wrapper است. البته در صورتیکه امکان استفاده از آن وجود داشته باشد. TCP Wrapper ها این انعطاف پذیری را به مدیر سیستم می دهد که دسترسی یا عدم دسترسی به یک پورت یا یک سرویس را بر اساس آدرس IP یا Domain Name درخواستی صادر یا مسدود کند. البته TCP Wrapper ها در کنار تنظیمات inetd.conf هستند که نتیجه مناسب را خواهند داشت. TCP Wrapper ها اجازه یا عدم اجازه دسترسی را با نگاه کردن به فایل های hosts.allow و hosts.deny انجام می دهند. البته این در صورتی است که موجودیت یا Rule ای در این فایل ها برای TCP Wrapper نوشته شده باشد در غیر اینصورت بصورت خودکار این ابزار دسترسی را مسدود می کند. در عین حال TCP Wrapper ها برای IP Spoofing ها یا فرآیند جعل آدرس IP نیز اصلا مناسب نیستند. بصورت کلی اگر می خواهید کمی در مقابل فرآیند های Port Scanning امنیت داشته باشید موارد زیر را رعایت کنید :

از فایروال های سخت افزاری با ماژول های IDS و IPS و همچنین به روز استفاده کنید
همیشه Firmware فایروال خود را به آخرین نسخه بسته های بروز رسانی مجهز کنید
سرویس ها و پورت های غیر ضروری را بر روی فایروال سیستم عامل خودتان غیرفعال کنید
آخرین بسته های بروز رسانی سیستم عامل را نصب کنید
از سیستم های تشخیص و جلوگیری از نفوذ استفاده کنید
مطمئن بشوید که در روترهای شما Source Routing و مکانیزم های مقابله با جعل IP درست پیاده سازی شده است
خودتان مرتب خودتان را با روشهای مختلف تست و اسکن کنید


اینها تنها احتمالات هستند و شما هیچوقت نمی توانید بصورت قطعی و تضمینی جلوی پورت اسکن را بگیرید. ITPRO باشید

+ نوشته شده در  پنجشنبه 15 تير 1396ساعت 12:22  توسط netshostingcom1  | 

استخراج جزئی ترین اطلاعات و سریال های سخت افزاری سیستم توسط ابزار کاربردی WMIC

بسیاری از اطلاعات سیستم خصوصا اطلاعات دقیق در مورد سیستم های سخت افزاری شاید بدون استفاده از ابزارها و یا نرم افزارهای جانبی شاید به راحتی قابل دسترسی نبوده و یا باید مراحل زیادی طی شود تا این اطلاعات کسب گردد ولی با ابزار کاربردی که امروز قصد داریم با آن آشنا شویم به راحتی و بدون نیاز به نصب هیچ نرم افزار جانبی قادر خواهید بود تا با تایپ دستور مدنظر اطلاعات مورد نیاز خود را در عرض چند ثانیه دریافت نماید این ابزار کاربردی Windows Management Instrumentation Command-line (WMIC) نام دارد در واقع این ابزار کاربردی بخشی از سیستم Windows Management Instrumentation یا همان WMI میباشد که درخط دستور قابل استفاده بوده و شما میتوانید با استفاده از خط دستور به اطلاعات مورد نیاز خود دسترسی داشته باشید .این ابزار درسیستم عامل های 10 – 7 – 8 – 2003 – ویستا و ایکس پی در دسترس میباشد این ابزار دارای دستورات فراوانی میباشد که هر کدام به نحوی برای استخراج اطلاعات مورد نیاز سیستمی کاربرد دارد ولی در این مطلب ما به دستوراتی که بیش از بیش مورد کاربرد و استفاده افراد آی تی کار میباشند اشاره خواهیم کرد ولی در صورت نیاز به لیست دستورات میتوانید از این لینک به دستورات کامل و سوئیچ های انها دسترسی داشته باشید .طریقه استفاده از این ابزار بدین گونه میباشد که بعد از ورود به محیط خط دستور ویندوز ابتدا دستور WMIC را وارد کنید سپس بعد از ورود به ابزار دستورات دیگر را وارد اطلاعات مورد نیاز نمایش داده خواهد شد .

نمایش سریال هارد دیسک path win32_physicalmedia get SerialNumber
نمایش اطلاعات کامل در مورد مادربرد سیستم BASEBOARD
نمایش اطلاعات بایوس BIOS
نمایش و مدیریت بوت BOOTCONFIG
نمایش اطلاعات سی دی رام CDROM
نمایش اطلاعات سیستم کامپیوتری COMPUTERSYSTEM
نمایش اطلاعات پردازنده CPU
مدیریت پردازنده CSProduct
دیسک های موجود DISKDRIVE
حجم دیسک های موجود DISKQUOTA
نمایش اطلاعات چیپ مموری MEMORYCHIP
نمایش اطلاعات پروتکل شبکه NETPROTOCOL
نمایش جلسات فعال در شبکه NETUSE
نمایش اطلاعات سخت افزاری کارت شبکه NIC
نمایش اطلاعات قطعات آن برد ONBOARDDEVICE
نمایش اطلاعات سیستم عامل OS
نمایش اطلاعات پیج فایل PAGEFILE
نمایش اطلاعات پورت ها PORT
نمایش اطلاعات پرینتر PRINTER
نمایش اطلاعات پروسس های موجود PROCESS
نمایش اطلاعات منابع به اشتراک گذاشته شده SHARE
نمایش اطلاعات کارت صوتی SOUNDDEV
نمایش اطلاعات برنامه های اجرایی در استارتاپ STARTUP
نمایش اطلاعات دمای سیستم TEMPERATURE
نمایش اطلاعات در مورد برق مصرفی سیستم VOLTAGE

+ نوشته شده در  پنجشنبه 15 تير 1396ساعت 12:16  توسط netshostingcom1  | 

بررسی تخصصی پردازنده های Core-i3,5,7 اینتل و راهنمای خرید

در این مقاله قصد داریم تا به بررسی تخصصی پردازنده های Core i3 ,5 ,7 شرکت اینتل بپردازیم قبل از شروع مقاله ابتدا بهتر است بدانیم که پسوندهای عددی اختصاص یافته به این پردازنده ها حاکی از تعداد هسته های موجود درون آنها نداشته بلکه بسته به نوع عملکرد انها که در بخش های بعدی به انها خواهیم پرداخت به این پردازنده ها اختصاص داده شده است .نکته مهم دیگر اینکه در بین این سری پردازنده های corei3 صرفا دوهسته ای یا Dual core بوده و بقیه سری ها هم دارای محصولاتی با دو هسته و چهار هسته نیز میباشند .

شرکت اینتل پردازنده های خود را به صورت سری خانوادگی روانه بازار میکند که امروزه اخرین سری از پردازنده های تولید شده توسط این شرکت نسل هفتم میباشند که گفته شده این نسل از پردازنده ها برخی از محصولات پیشین ویندوز را پشتیبانی نخواهند کرد و اگر شما هم قصد بروزرسانی سخت افزاری دارید باید این مطلب را در نظر داشته باشید و با بررسی امکانات موجود و موارد مورد نیاز خود اقدام به خرید سخت افزار جدید نمایید .برای تشخیص سری و نسل پردازنده ای که میخواهید بخرید فقط کافیست به سریال پردازنده دقت نمایید Intel Core i3-5200 اولین عدد بعد از نام پردازنده یعنی 5 نشان دهنده نسلی است که پردازنده موجود متعلق به آن سری میباشد . رقم های بعدی این سری نیز اشاره به سرعت پردازنده مورد نظر دارد که با استفاده از این ترفند میتوانید به راحتی پردازنده های مختلف را از لحاظ سرعت با یکدیگر مقایسه نمایید بطور مثال پردازنده Intel Core i3-5350 سریعتراز Intel Core i3-5200 که این مطلب را براحتی از ارقام پایانی این سریال دریافت .

نکته دیگری که در خرید پردازنده در نظر داشته باشید کلماتی است که این پردازنده ها به همراه سریال خود دارند کلماتی مانند U, Y, T, Q, H, K که در ذیل بصورت تک تک به تشریح معانی آنها خواهیم پرداخت

Image



U: Ultra Low Power : این کلمه صرفا برای پردازند ه های لپ تاپ استفاده میشود و هرچقدر میزان ان کم باشد به معنی مصرف کم برق بوده که به مدت زمانی استفاده بیشتراز باطری و همچنان سلامت باطری خواهد انجامید .
Y: Low Power : برای پردازنده های نسل قدیم در موبایل و لپ تاپ که نشان دهنده کم مصرف بودن ان میباشد
T: Power Optimized : مخصوص پردازنده های سیستم های دسکتاپ و به معنی بهینه سازی شده برای مصرف انرژی
Q: Quad-Core: نشان دهنده این است که پردازنده موجود دارای 4 هسته واقعی و فیزیکی میباشد
H: High-Performance Graphics : نشان دهنده وجود واحد گرافیکی برتر اینتل بر روی پردازنده
K: Unlocked :نشان دهنده قفل شکسته بودن پردازنده و اینکه شما میتوانید عملیات اورکلاک را بر روی پردازنده خود انجام بدهید
HQ : High performance graphics, quad core : نشان دهنده وجود واحد گرافیکی برتر اینتل بر روی پردازنده و همچنین مجهز بودن پردازنده به 4 هسته واقعی
HK: High performance graphics, unlocked : نشان دهنده وجود واحد گرافیکی برتر اینتل بر روی پردازنده و قفل شکسته بودن پردازنده
M: پردازنده موبایل

افزودنی است کلمات اختصاری فوق مختص به نسل 7و 6و 5 و موبایل پردازنده های اینتل میباشد و نسل های قدیم نیز کلمات اختصاری مختص به خود را دارند که در مطلبی دیگر به تفصیل به ان خواهیم پرداخت .

Hyper-Threading
حال بعد از بررسی و آشنایی با کلمات اختصاری می پردازیم به چند نکته مهم دیگر در انتخاب و خرید پردازنده نکته اول بحث Hyper-Threading میباشد که اگر بخواهم بصورت ساده این مطلب را توضیح دهم به این معنی میباشد که این تکنولوژی به یکی از هسته های واقعی پردازنده این امکان را فراهم میسازد تا بتواند بدون نیاز به فعال کردن هسته واقعی دوم به عنوان دو پردازنده مجازی عمل نماید که خود این موضوع میتواند کمک زیادی در مصرف انرژی نماید ولی نکته حائز اهمیت این است که بطور مثال اگر ما یک پردازنده دو هسته ای داشته باشیم و در صورت فعال شدن هسته واقعی دوم در اصل چهار هسته مجازی فعال خواهند بود ولی این چهار هسته مجازی همانند یک پردازنده Quad core با چهار هسته واقعی قدرت پردازش نخواهد داشت . در بین این سری از پردازنده ها طرفا سری core i3, 7 این تکنولوژی را با خود به همراه دارند و core i5 ها فاقد این امکان میباشند .

Turbo Boost
سری پردازنده های core i3 امکان توربو بوست را ندارند ولی سری های دیگر دارای این امکان میباشند که میتوانند موجب تسریع در انجام پردازش شوند این تکنولوژی بر اساس اولویتی که پردازش مورد نظر دارد عمل میکند و نوبت پردازش را بیشتر به پردازشی اختصاص میدهد که بیشترین نیاز و مهمترین نیاز را دارد و بیشتر برای افرادی که با نرم افزارهای ویرایش ویدیو و گیم و گرافیک سروکار دارند توصیه میشود .

Cache Size
یکی دیگر از نکات مهم و حائز اهمیت حافظه کش مستقیم پردازنده میباشد که هرچقدر میزان این حافظه بالا باشد نقش بسزایی در سرعت سیستم شما خواهد داشت که البته بالا بودن این حافظه تاثیر بسزایی در قیمت پردازنده نیز دارد .حال با تمامی مواردی که در بالا در مورد پردازند ه های اینتل ذکر شد شما میتوانید با توجه به بودجه و کاربردی که از سیستم مدنظر خود خواهید داشت به انتخاب بهترین پردازنده برای سیستم خود بپردازید .

+ نوشته شده در  پنجشنبه 15 تير 1396ساعت 12:14  توسط netshostingcom1  | 

تفاوت بین معماری شبکه های Client-server و Peer to Peer در چیست ؟


Client-server (کلاینت-سرور) و Peer to Peer (نظیر به نظیر) دو معماری شبکه های کامپیوتری هستند.در معماری client server وظایف و بارکاری یا همان Workload بر عهده ی سرورها و سرویس هایی میباشد که توسط کلاینت ها درخواست داده شده اند.به طور معمول کلاینت و سرور در بستر شبکه ی کامپیوتری با هم ارتباط برقرار میکنند.چنانچه که مستحضر هستید آنها میتوانند در یک سیستم فیزیکی نیز باشند.در معماری Peer to Peer وظایف و بارکاری بر عهده هر کدام از سیستم هایی است که در حال تعامل و اشتراک گذاری منابع بین یکدیگر هستند و میتوان ادعا کرد که هیچ سرویس دهی متمرکزی در این بین وجود ندارد.در معماری Peer to Peer هیچ یک از سیستم ها از لحاظ به اشتراک گذاری منابع بر دیگری برتری ندارد.

معماری Client-Sever چیست ؟
همانطور که پیش تر نیز ذکر شد ، معماری client server شامل سرور هایی است که به سرویس دهی میپردازند و کلاینت ها از آن سرویس ها استفاده میکنند.یک سرور در حقیقت یک کامپیوتر Host یا میزبان میباشد که توسط برنامه هایی که در آن نصب شده میتواند در خودش انواع سرویس ها را به اجرا در آورد و در قالب اطلاعات به اشتراک گذاشته شده در شبکه برای کلاینت ها سرویس دهی کند.کلاینت برای استفاده از سرویس های تحت شبکه ابتدا یک نشست یا session ارتباطی را با سروری که سرویس مربوطه را میزبانی میکند آغاز میکند.سرور ها همیشه منتظر درخواست های ورودی از طرف کلاینت ها هستند.امروز انواع مختلفی سیستم های مبتنی بر کلاینت-سرور وجود دارد.اما آنها همچنین دارای قابلیت های رایجی مثل پایگاه داده امنیتی متمرکز هستند که دسترسی به منابع اشتراکی در سرور را کنترل میکند.سرور ها شامل لیستی از username ها و password ها میباشند که کاربر تنها با همان اطلاعات معتبر میتوانند به منابع اشتراکی سرور دست پیدا کنند.کاربر بعد از لاگین به شبکه تنها به منابعی که اختیار استفاده از آنها از سوی مدیر شبکه بر عهده ی آن گذاشته شده میتواند دسترسی یابد.از سیستم های تحت معماری client-server میتوان به email exchange ، web access و database access اشاره کرد.

معماری Peer to Peer چیست ؟
در معماری Peer to Peer منابع اشتراکی بین Peer ها یا همان سیستم های نظیر به نظیر در شبکه بدون هیچ هماهنگی مرکزی توسط سرور به اشتراک گذارده میشود.در این معماری هر کامپیوتری که به شبکه متصل است هم یک client محسوب میشود و هم یک server.ایده ای که پشت سیستم های Peer to peer هست این است که منابع اشتراکی تا حد ممکن به صورت ارزان در شبکه به اشتراک گذاشته شود.در این گونه معماری هیچ طرح امنیتی برای کنترل دسترسی کاربران نهایی یا end user ها برای دسترسی به منابع اشتراکی وجود ندارد که این خود یک نقطه ضعف بسیار بسیار بزرگ در اینگونه معماری به شمار میرود.در این نوع معماری در حقیقت کاربران هر نقطه اشتراکی را میتوانند تنها با یک پسورد برای دسترسی به آن منبع اشتراکی بین اعضای موجود در شبکه به اشتراک بگذارند.ساختار شبکه های Peer to Peer توسط سیستم های File sharing محبوب نظیر Napster مورد استفاده قرار میگرفت.

تفاوت بین معماری شبکه های Client-server و Peer to Peer در چیست ؟
تفاوت اصلی بین سیستم های Client-server و Peer to Peer این است که در معماری client-server کلاینت ها درخواست کنندگان سرویس از سرویس دهندگانی که سرویس ها را میزبانی میکنند میباشند اما در سیستم های peer to peer کامپیوتر های عضو شبکه ی peer to peer هم service providers یا فراهم کننده سرویس یا سرور هستند و هم service consumers یا مصرف کنندگان سرویس یا کلاینت نیز میباشند.علاوه بر این سیستم های client-server نیازمند یک فایل سرور مرکزی میباشند که بر خلاف سیستم های Peer to Peer پیاده سازی آن از لحاظ هزینه گران تر میباشد.از طرف دیگر در سیستم های client-server فایل سرور اختصاصی سطوح دسترسی برای کاربران فراهم میکند و به دنبال آن سطوح امنیتی بالاتری را نسبت به سیستم های Peer to Peer به ارمغان می آورد.از همه مهمتر اینکه در معماری Peer to Peer با افزایش node ها عملکرد کلی شبکه کاهش میکند اما سیستم های client-server اعطاف پذیری و پایداری خیلی خیلی بیشتری نسبت به سیستم های Peer to Peer دارند.در آخر انتخاب یکی از این دو معماری کاملا به محیط و شرایطی که نیاز به پیاده سازی آن دارید بستگی دارد.ITPROباشید

+ نوشته شده در  پنجشنبه 15 تير 1396ساعت 12:12  توسط netshostingcom1  | 

دهه دوم ظهور رایانش ابری

در آغاز سال جدید میلادی، وب‌سایت معتبرگارتنر گزارشی در مورد پیش‌بینی پیشرفت رایانش ابری در آینده منتشر کرد. این گزارش تحت عنوان:"آینده رایانش ابری درسال 2017 " به انتشار رسید. گارتنراشاره می‌کند که محاسبات ابری به‌طور فزاینده‌ای در حال تبدیل‌شدن به یک وسیله نقلیه برای نسل بعدی کسب‌وکار دیجیتال است، درعین‌حال راه‌حلی بسیار سریع، مقیاس‌پذیر و الاستیک در برابر مشکلات این کسب‌وکار به شمار می‌آید، این وب‌سایت در ادامه مطلب خود می‌افزاید: مدیران ارشد و دیگر رهبران IT باید به‌طور مداوم استراتژی خود را باقابلیت‌های رایانش ابری تطبیق دهند.درک آنچه در آینده برای رایانش ابری رخ خواهد داد بسیار مهم است. امروزه مدیران در حال بررسی فرصت‌های واقعی هستند که رایانش ابری ارائه می‌دهد تا از آن برای توسعه مدل کسب‌وکارخود بهره‌مند شوند، این موضوع یکی از فنّاوری‌هایی است که در ابتدا برای بهره‌وری و کاهش هزینه‌ها به کار گرفته می‌شد و هم‌اکنون به یک نیروگاه نوآوری تبدیل‌شده است.

آینده رایانش ابری چیست؟
کاملاً مشخص است در آینده شاهد شکوفایی و گسترش بیش‌ازپیش رایانش ابری در سطح بالایی از صنایع مرتبط با آی تی خواهیم بود ازاین‌رو در این مقاله تا حدودی به‌پیش بینی آینده فناوری رایانش ابری و تغییرات آن و امکانات و چالش‌های پیش رو برای گسترش این فنّاوری می‌پردازیم.

همکاری گسترده سازمان‌های بزرگ
سازمان‌های بزرگ در پشت‌صحنه به دنبال همکاری و برقراری روابط استراتژیک با ارائه‌دهندگان سرویس‌های ابری هستند و برای گسترش مشتریان خود از سرویس‌های ابری عمده استفاده می‌کنند.مشارکت بلندمدت کلید موفقیت در استفاده از این فنّاوری است. این موضوع که سایت‌های معتبر مانند آمازون، مایکروسافت و اخیراً علی‌بابا با سرویس‌های ابری همکاری کرده‌اندنشانگر این موضوع است که این غول‌های صنعت آی تی از اینکه روابطشان به نفع تمام مشتریانشان است اطمینان دارند.

معرفی"ابر ابرها" و یا Intercloud
"ابر برها" یک مدل جدید برای خدمات محاسبات ابری است، این مدل با ترکیبی از ابرهای مختلف و منحصربه‌فرد ارائه‌دهندگان عمده این فنّاوری ساخته می‌شودو آن‌ها را به یک توده بدون درز تبدیل می‌کند، یکی از شاخصه‌های این مدل، این است که در رابطه با عملیات گسترده می‌توان اطمینان داشت که یک ابر توانایی استفاده از قراردادهای موجود با دیگر ارائه‌دهندگان را دارد.

ترکیب ابرها یا "ابر هیبریدی"
ابر ترکیبی، ترکیبی از ابر خصوصی و عمومی است، که مارا قادر می‌سازد از آن در یکپارچه‌سازی منابع جهت کاهش هزینه‌ها استفاده کنیم. کلید پذیرش ابر هیبریدی در بازار، قابلیت درج همه برنامه‌ها است، ازجمله برنامه‌های تولیدی که عامل اصلی درآمد در کسب‌وکار دیجیتال هست.

رایانش ابری به‌عنوان یک پلت فرم نوآورانه برای شبکه‌های اجتماعی، و گجت ها:
فنّاوری که رایانش ابری فراهم می‌کند یک پلت فرم مشترک برای برنامه‌های کاربردی تلفن همراه خواهد بود، شبکه‌های اجتماعی بزرگ برای توسعه سرمایه‌گذاری‌های خود از این فناوری استفاده خواهند کرد. همچنین از این فنّاوری در گجت های در حال رشد استفاده خواهد شد. به‌عنوان‌مثال، فن‌آوری‌های پوشیدنی که با گفتار و تعامل کاربر با برنامه‌های کاربردی کارمیکند.

امنیت رایانش ابری
امنیت رایانش ابری به‌عنوان یک عنصر کلیدی دربست و گسترش آن مطرح می‌گردد. شواهد نشان می‌دهد که امنیت اطلاعات در رایانش ابری بسیار رو به رشد است به همین دلیل بسیاری از اعتراضات به استفاده از آن به‌تدریج از بین می‌رود. از موارد بسیار مهم در امنیت رایانش ابری عبارت‌اند از:

غلبه بر چالش‌های امنیت رایانش ابری
رسیدن به درک روشنی در موردنیاز به امنیت مؤثر رایانش ابری


مدیریت بهتر هویت در رایانش ابری:
ارائه خدمات ابری به دلیل دسترسی، راحتی و قدرت بالا بسیار مقرون‌به‌صرفه هستند. اما برای استفاده از برنامه‌های کاربردی مبتنی برهویت افراد مانند برنامه‌های به اشتراک‌گذاری اطلاعات، سیاست‌های امنیتی بیش‌ازپیش نیاز به تجدیدنظر داردند. با توجه به اینکه تولیدکنندگان این نرم‌افزارها به فضای ذخیره‌سازی به‌صورت فیزیکی دسترسی ندارند بنابراین در آینده امنیت اطلاعات کاربران از اولویت‌های ارائه‌دهندگان سرویس‌های رایانش ابری است.

حرکت دیتاسنترها به سمت فضای ابر
حرکت به‌سوی رایانش ابری باید طوری صورت گیرد تا تغییر محتوای دیتاسنتر بر روی زیرساخت ابری درست و کامل انجام شود در بسیاری از موارد، ریسک بسیار زیادی در مورد جابجایی دیتاسنترها وجود دارد. این رویکرد بسیار مهم است که در رایانش ابری الگوی واحدی برای حل همه مشکلات وجود ندارد اما بهترین راه‌حل، استفاده از ترکیب زیرساخت ابری یاهمان ابر هیبریدی است که امروزه واقعاًقابل‌استفاده است و در آینده نیز بیشتر مورداستفاده قرار خواهد گرفت. علاوه بر این، نمی‌توان زیرساخت‌هارا به‌سرعت تغییر داد و از آن پاسخ درستی گرفت. نظارت و مدیریت بر زیرساخت ابری تا رسیدن به ثبات و موفقیت، زمان‌بر است.

نرم‌افزارهایی که سخت‌افزار را توسعه می دهنده
رایانش ابری مانند یک "دستگاه" بزرگ رفتار می‌کند که در آن سرور، ذخیره‌سازی، و تجهیزات شبکه به‌صورت یکپارچه عمل می‌کنند، همچنین برنامه‌های کاربردی مقیاس‌پذیر در آن گسترش می‌یابند، کل زیرساخت باید مجازی‌سازی و در یک نرم‌افزار یکپارچه تعریف‌شده باشد. درنهایت این روند پا را فراتر از شبکه‌های سخت‌افزاری می‌گزارد و ارائه‌دهندگان ابر به تولید نرم‌افزارهای کنترل‌کننده مجازی رویی می‌آورند.

گرافیک به‌عنوان یک سرویس اصلی
اجرای برنامه‌های گرافیکی به‌طورمعمول نیاز به زیرساخت‌های سخت‌افزاری بزرگ دارد، اما محاسبات ابری در حال تغییراتی است که فن‌آوری‌های نوظهور گرافیکی مبتنی بر رایانش ابری را توسعه می‌دهد به این معنی که در آینده کاربران برنامه‌های کاربردی با گرافیک بالا را با استفاده از چیزی بیش از یک مرورگر وب اجرا خواهند کرد.

پیشرفت اینترنت اشیاء
در آینده ترکیب ماشین‌های هوشمند، تجزیه‌وتحلیل داده‌های بزرگ، و برنامه‌های کاربردی برای استفاده آسان‌تر شروع به گسترش در سراسر صنایع بزرگ خواهد کرد. سیستم‌ عامل‌های محاسبات ابری می‌توانند نقش بزرگی در ایجاد نسل بعدی هوشمند سازی اشیاء ایفا کنند، تا ماشین‌آلات ونرم‌افزار تعریف‌شده برای آن به‌طور کامل قابلیت کنترل از راه دور را داشته باشند.

هزینه‌های رایانش ابری
هزینه‌های استفاده از سرویس‌های رایانش ابری یک نگرانی جدی در سطح سازمانی است، به‌خصوص برای کسب‌وکارهای کوچکی که در حال رشد می‌باشند، قیمت مدل‌های اشتراک مستقیم بسیار نگران‌کننده هستند. هزینه‌های نگه‌داری ابر یک عنصر مهم و استراتژیک است، و یک اولویت برای شرکت‌ها محسوب می‌شود جالب است بدانید خدمات رایانش ابری بر اساس اندازه خدمات است، به این معنی که شمامی‌توانید 15 بار در یک ماه با گروه پشتیبانی تماس بگیرید. کاهش هزینه‌های استفاده از رایانش ابری یکی از عوامل بسیار مهم دربست و گسترش این فناوری در بین کسب کارهای نوپاست که در آینده باید راهکاری جدی برای حل این مشکل ایجاد شود.

+ نوشته شده در  پنجشنبه 15 تير 1396ساعت 12:08  توسط netshostingcom1  | 

7 روش برای امنیت ذخیره سازی ابری

مشخص کردن یک مسیر خوب برای امنیت در فضای ابری، خود می تواند یک چالش بزرگ باشد. و این کار در موارد مختلف مانند استفاده از ابر عمومی ، ترکیبی و در هنگام طبقه بندی داده ها پیچیده تر میشود. به طور کلی، نمی توان یک راه حل جامع و سازگار برای امنیت فضای ابری ایجاد کرد، اما داشتن رویکرد های متنوع در جزئیات برای موارد مختلف تقریبا همیشه مورد نیاز است.اجازه دهید ابتدا چند اشتباه را برطرف کنیم. ابر یک مکان بسیار امن برای دادها است، ارائه دهندگان ابر بزرگ (CSP ها) این توانایی محار این کشتی را دارند، در غیر این صورت آنها مشتریان خودرا به سادگی از دست میدهند. با این حال، ما می توانیم فرض کنیم بین میلیون ها نفر از استفاده کنندگان تعداد کمی بدخواه هستند، چه هکر باشند یا جاسوس دولت و یا سارقان تجاری.

به همین دلیل فرض رایج که ذخیره سازی CSP امن است را کنار میگذاریم. این کافی نیست که CSP ها با استفاده از رمزنگاری مبتنی بر درایو ،داده هارا امن کنند. محققان امنیتی در سال 2015 نقص در یک خط تولید هارد دیسک را کشف کردند که رندر رمزگذاری خودکار و بی فایده ای انجام میداد. بنابر این این نوع رمزگذاری مطمعن نیست و مخصوص انسانهای تنبل است! اما سوال اینجاست که آیا این درست است که در سرور با مجموعه کلید ها و رمز نگاری های مختص خود رمزگذاری کنید؟ بخشی از داستان امنیت داده ها ، این است که داده ها باید یکپارچگی خود رادر هنگام حمله حفظ کنند و این کافی نیست که یک کپی از داده ها در جایی ذخیره شود؛ فقط به این فکر کنید که چه اتفاقی خواهد افتاد اگر تنها یک کپی از مجموعه ای از فایل ها در استخر ذخیره سازی خود داشته باشید و همه را توسط نرم افزارهای مخرب از دست بدهید. اگر شما یک مکانیسم حفاظت برای این کار فراهم نکنید، شما به احتمال زیاد محکوم به فنا هستید!

ما خیلی از انعطاف پذیری خدمات ذخیره سازی در دسترس خود خوشحالیم اما ملاحظات ما برای درک آنچه اتفاق خواهد افتاد ناکافی است، به عنوان مثال این سوال که زمانی که اطلاعات را در فضای ابری پاک میکنیم واقعا پاک میشود؟ یا فقط از دسترس خارج میگردد؟ و اگر اطلاعات پاک شده بر روی یک هارد SSD باشد، چگونه بلوک های پاک شده به استخر رایگان منتقل میشوند؟ آیا مهاجمین میتوانند با استفاده از ابزار و نرم افزار های مناسب ، این بلوک ها را بخوانند وامنیت CSP شما از بین ببرند؟ بیایید حفاری عمیق تری به چالش های امنیتی ذخیره سازی در فضای ابری داشته باشیم و به این پردازیم که آیا روشهای شما می تواند از داده های ذخیره شده در ابر محافظت کند ؟

1.مسولیت امنیت را بپذیزیم
امروزه باور عمومی این است که ابرهای بزرگ مکان های امنی برای کار هستند و حملات توسط برخی تغییرات سخت افزاری و پردازندها و بهینه کردن کد ها ازبین میروند. با این حال، نصب هرگونه نرم افزار وایجاد تغییرات میتواند با عث آسیب پذیر شدن این فضا گردد، از جمله خطای انسانی و تخلفات، ویروس ها و نرم افزارهای مخرب و...
میتوان حدس زد که فضا های ابری خصوصی و عمومی به طور معمول ،سطح حمله بسیار بزرگتری از یک سرور اختصاصی دارند و واگذاری امنیت به سرویس دهنده اشتباهی ساده است. به عنوان سیاست امنیتی باید در مرکز داده توجه عمیق به امنیت پرداختها و کوچک کردن سطح حملات داشته باشیم.

2.رمز گذاری
اولین چالش در حفاظت از داده های ذخیره شده در ابر این است که مانع از این بشویم که یک هکر به اطلاعات فایروال ما دسترسی پیداکند وبه ویرایش یا حذف فایل ها بپردازد. پاسخ واضح برای این کار رمزگذاری است، اما چه نوع ازآن مناسب است ؟ چند نوع رمزنگاری وجود دارد: در حالت استراحت، در حمل و نقل، در مبدا، و رمزگذاری درایو سی اس پی سوال این است که باید از کجا شروع کرد؟ امن ترین راه حل برای نگه داری از اطلاعات این است که آنهارا در سرور اصلی حفظ کنید و کد های رمزنگاری را خودتان مدیریت کنید. این کار نیاز به نظم و انضباط زیادی دارد، اما برای حفظ امنیت یک فضای ابری بسیار ضروری است . ممکن است استدلال شود که داده هایی که درحال جابجایی هستند آسیب پذیر نیستند، اما ما در حال ورود به عصر اس دی ان با شبکه مجازی سازی شده هستیم و باید امنیت اطلاعات درحال جابجایی اطلاعات را ایجاد کنیم.

3.حفاظت از اطلاعات
حتی داده های رمزگذاری شده هم احتمال حذف و یا آسیب پذیری دارند. سخت افزار های معیوب، اپراتورهای مخرب و یا نرم افزار بد و همه ی کابران میتوانند این خرابی را ایجاد کنند. در حالی که این موضوع تنها یک مسئله امنیتی نیست، وبرای آن یک راه حل مشترک وجود دارد.یک راه حل این است که داده ها را از دسترس حادثه ی ناگوار دور نگه داریم. پشتیبان گیری و یا ایمیج های فوری و مکرر یک راه خوب برای به حداقل رساندن آسیب داده هاست.اولین حالت این است که یک کپی "آنلاین" از تمام اطلاعات گرفته میشود ، و حالت دوم این که از داده ها ایمیج های فوری گرفته میشود به صورتی که در ایمیج های فوری تنها تغییرات به فایل اصلی اضافه می میشوند ولی در هر دو مورد، مقدار بسیار کمی از داده در معرض خطر است.هم داده در حال کار وهم نسخه های پشتیبان ، نیاز به این دارند که توسط برنامه نویسی صحیح در سراسر قسمتهای ابر امن شونداما بهتر است تمامی تخم مرغ ها را در یک سبد قرار ندهید و به امنیت فیزیکی هم توجه کنید.امنیت فیزیکی برای سیستم های شبکه عدم قطع برق میباشد که در صورت بروز این مشکل در معرض خطر ازدست دادن اطلاعات هستند. از دست دادن طولانی مدت برق و عدم توانایی دسترسی به داده ها یک مسئله مهم امنیتی محسوب میشود.

4.مدیریت اطلاعات
بسیاری از ابرها از مدیریت داده ها درهم و برهم رنج می برند. مجموعه ای از داده مازاد، قدیمی و یا جزئی در سراسر استخر ذخیره سازی به صورت پراکنده وجود دارد. جمع آوری داده های بیهوده یک کار بزرگ و دشواراست.ودر واقع جزیی از خطرات امنیتی محسوب میشوند. امکان ورود یک فایل مهم به یک منطقه با امنیت پایین را نمی توان نادیده گرفت. پاسخ این است که جهت جلوگیری از تکثیر داده های غیر ضروری و برای صرفه جویی در فضای ذخیره سازی و ایجاد امنیت یابد یک برنامه برای جلوگیری از تکثیر فایل های هم نام و از بین بردن نسخه های اضافی در نظر گرفته شود.حذف رکوردهای تکراری و جلو گیری از دریافت فایل ها در مکان اشتباه بسیار مهم است. این موضوع نیاز به یک رویکرد داده محور دارد که محل کپی و کنترل های دیگر در داده ها را در بر بگیرد. این ابزار ها باید در یک محیط ذخیره سازی قوی استفاده شوند.

5.حفاظت API ها و تصاویر
هنگامی که سیستم عامل، ابزار ها وکد برنامه ها و ایمیج ها را بر روی گره های ابر همگام سازی میکند، می توانیم تا حدی خطاهای ایجاد شده را شناسایی کنیم ،از جمله فایل های نادیده گرفته شده ، ویرایش داده اشتباه ، یا در بدترین حالت، داده ها و کد های ناسازگار و خرابی دادها.این می تواند از طریق ارتقاء بی دقت کد ها صورت گیرد، که این موضوع زمانی اتفاق میوفتد که برخی از گره ها با استفاده از کد های قدیمی تر ،جریان عملیات را ترک کنند. این امکان وجود دارد که نرم افزارهای مخرب ، برای بهره برداری از سرویس عدم هماهنگی به وجودآورند. راه حل این است به هنگام استفاده از نرم افزار های موجود و در به روز رسانی خودکار آنها ازImage کد ها در تمام گره ها استفاده کنیم و بررسی کنیم که به روز رسانی به درستی انجام شده باشد و سرویس به طور کامل در حال کار است.

6.امنیت دسترسی
اگر عملیات امن می خواهید ، هرگز به کاربران اعتماد نکنید! بخش قابل توجهی از، از دست دادن داده ها به وسیله خودکاربران انجام میشود،اما تنها مسئله کاربران نیستند. رایج ترین رمز عبور در جهان "123456" است و هکرها حتما آن را امتحان میکنند. فرض کنید کلمه عبور شما همیشه به خطر بیافتد بنابراین بهترین راه استفاده از احراز هویت چند عاملی است که البته احراز هویت را کمی آهسته تر، اما بسیار امن تر میکند.بخش دیگر از این مسئله خطای مدیر است. به خصوص با نرم افزار مبتنی بر CLI، که در آن یک دستور ترانهاده ساده به همراه یک مدیر خسته ، ممکن است تمام سوابق داده ها را حذف کنند. پیش بینی این موضوع و محدود کردن آن می تواند از بسیاری از خطرات جلوگیری کند. محدود کردن بیش از حد دسترسی مدیران پیشنها نمیشود تنها در حدی که بتوانند سیستم ها را به خوبی مدیریت کنند.امروزه بسیاری از داده ها ذخیره شده، به دستگاه های تلفن همراه گره خورده است. برخی را می توان با دو یا چند فاکتور تأیید هویت ایمن سازی کرد، اما خطری که همیشه کاربران تلفن همراه را تحدید میکند، دسترسی به داده ها در مکان های غیر مجاز و امکان سرقت فایل ها است. این موضوع می تواند اتفاقی باشد و در خانه یا محل کار رخ دهد. اما امنیت این داده ها تنها از نظر ذخیره سازی نگران کننده نیست،بلکه نباید آنها را در محلی که امنیت به طور بالقوه در معرض خطر است قرار داد.

7. کنترل حسابهای سایه
حسابهای سایه بخش قابل توجهی از کل دنیای IT را از آن خود کرده اند. این حسابها خارج از کنترل و ناامن هستند، و در عین حال اکثر سازمانها داده های خودرا در فضای ابری و تحت کنترل قرار میدهند در حالی که وجودحسابهای سایه یک حفره بزرگ در دیوار امنیتی است. بهترین راهکار این است که با ارائه خدمات جذاب تر و میل به ایجاد حساب سایه را ازبین ببریم. این به این معنی است که با ارائه یک راهکار انعطاف پذیر، سریع، مقرون به صرفه در سرویس ابری، چه خصوصی و چه عمومی و یا ترکیبی، به کاربران خود را راضی و خوشنود گردانیم . ازطرف دیگر ،مشکل به SaaS مرتبط میشود زیرا اکثر فروشندگان SaaS در ابرهای عمومی هستند و وادار کردن آنها به پیروی از قوانین شما می تواند یک چالش بزرگ باشد. این یک مسئله امنیتی بزرگی است، چرا که آنها "خود" بخشی از داده های خود را ذخیره میکنند، همچنین به ارائه یک دروازه گسترده برای ذخیره اطلاعات بیشتر نیازدارند. اضافه کردن رمزگذاری و کنترل شدید دسترسی به داده های، دو مرحله بزرگ به سوی حل این مشکل می باشد.

نکاتی در موردامنیت اطلاعات در فضای ابری

+ نوشته شده در  پنجشنبه 15 تير 1396ساعت 12:07  توسط netshostingcom1  | 

روال کار پروتکل OSPF

محاسبه ی Metric در OSPF براساس هزینه است. هر چه BW(Band Weight) بیشتر باشد، هزینه پایین تر می آید.
فرمول محاسبه ی Metric در OSPF بر حسب Mbps:
((100 تقسیم بر BW))
بر حسب bps:
((10 به توان 8 تقسیم بر BW ))
به عبارت دیگر Metric بر این اساس انتخاب می شود که کدام مسیر Cost کمتری دارد. مسیری Cost کمتری دارد که BW بیشتری داشته باشد، یعنی ملاک اصلی انتخاب Metric در OSPF همان BW است. لینک سریال، اگر 56Kbps باشد، Cost آن 1785 است، اگر 64Kbps باشد، Cost آن 1562 است. اگر E1 باشد48 ، اگر Ethernetباشد 10 و اگر Fast Ethernet باشد 1 است.

در OSPF ما با پیغام های LSA سروکار داریم، LSA هم متدی دارد برای این که reliable باشد. هر LSA یک Sequence Number دارد که براساس آن Sequence Number جواب های Acknowledge ارسال می شود یعنی در LSA برای تشخیص جدیدترین آپدیت ها از Sequence Number استفاده می شود. همچنین هر LSA یک MaxAge دارد یعنی مدت زمانی که آن LSA معتبر خواهد بود که به صورت پیشفرض یک ساعت است اگر آپدیتی دریافت نکند، پس از 60 دقیقه آن LSA نامعتبر می شود. به صورت پیشفرض هر 30دقیقه یکبار OSPF کل LSDB ای که دارد را درون شبکه Deploy می کند.
یک پیغام به نام LSU(Link State Update) وجود دارد که آپدیت های Routing را ارسال می کند، هر LSU می تواند شامل چندین LSA باشد. وقتی که روتر یک LSU دریافت می کند ابتدا تک تک LSAهای درون آن را بررسی می کند که آیا این آپدیت ها را در LSDB خود دارد یا خیر، (مثلا فرستنده ی LSU می خواهد بگوید که به سمت شبکه ی 40.0.0.1 یک Route دارد) اگر روتر گیرنده ی LSU آن Route را نداشته باشد، آن LSA (همان 40.0.0.1) را ذخیره کرده و یک Ack برای فرستنده ارسال کرده و سپس الگوریتم روی LSDB اجرا می شود تا Routing Table با توجه به آپدیت های جدید چیده شود. ممکن است پیش بیاید که یک LSU دریافت کنیم که آپدیت جدیدش برای LSA ای باشد که در LSDB ما از قبل موجود است (مثلا روتر من 40.0.0.1 را از قبل دارد)، حال باید Sequence Number این LSA دریافتی با Sequence Number آن LSA ای که از قبل در LSDB ما موجود بوده مقایسه شود، اگر Sequence Number دریافتی بزرگتر باشد پس روتر آن را Add کرده و Ack را نیز می فرستد. اگر کوچکتر باشد پس روتر وقتی که می بیند بسته های قدیمی بدستش می رسد یک LSU از آن موارد ساخته و برای Source ای که LSU قدیمی را فرستاده بود، می فرستد تا LSU آن هم آپدیت شود.


انواع OSPF Packet ها به شرح زیر هستند:
1. Hello: هر 10 ثانیه دوره ای ارسال می شود تا همسایه ها را پیدا کرده و ارتباط را برقرار کند. اگر hello ها دریافت نشوند همسایگی از بین می رود. هر روتر یک Dead Interval دارد که به صورت پیشفرض چهار برابر زمان ارسال دوره ای Hello Packet آن می باشد (پیشفرض 40 ثانیه) و مشخص می کند که چه مدت باید منتظر دریافت Hello از سمت Neighbor بمانیم و پس از گذشتن این مدت همسایگی از بین می رود. علت استفاده از Dead Interval این است که بلافاصله پس از دریافت نکردن یک hello کل توپولوژی به هم نخورد، روتر باید منتظر بماند چراکه شاید Packet Lost اتفاق افتاده باشد یا مشکل موقتی دیگری است. توصیه می شود جایی که شبکه ی ما زیاد Stable نیست مقدار Dead Interval را بیشتر بگذاریم.

2. DBD(Data Base Description): وقتی دو روتر تازه همسایه شدند، باید چک شود که آیا اینها LSDB هایشان یکی هست یا خیر. به عبارت دیگر کاربرد DBD برای Data Base Synchronization است. DBD کل LSDB را نمی فرستد بلکه تنها یک خلاصه ای از آن را ارسال می کند.

3. LSR (Link State Request): وقتی که روتر من دنبال یک LSA می گردد و اطلاعات آن را از همسایه ها درخواست می کند. مثلا زمانی که یک DBD دریافت می شود ممکن است تعدادی از اطلاعات درون آن برای روتر شناخته باشد پس یک LSR برای فرستنده ی DBD ارسال می شود تا در قالب یک LSU اطلاعات کامل مسیرهای خواسته شده دریافت شود.

4. LSAck: زمانی که قرار است Acknowledge ارسال شود. این LSAck بحث reliable بودن OSPF را تصدیق می کند.

5. LSU: زمانی که قرار است آپدیت ارسال شود. LSU گاهی یک جواب برای LSR است.

پیغامی مثل Hello نیاز به Ack ندارد چون مداوم در بازه های زمانی ارسال می شود، اما وقتی LSU داریم حتما باید در جواب Ack بفرستیم.
تمامی پنج Packet توی OSPF به صورت لایه سومی توسط بسته های IP ارسال می شوند یعنی OSPF از UDP و TCP استفاده نمی کند و مکانیزم خاص خود را دارد.
شما یک Frame دارید که Header و trailer دارد، داخل Frame یک قسمتی به نام IP Header وجود دارد و درون آن Protocol ID Number مشخص شده است که مقدار آن 89 می باشد تا هر روتری که این بسته را گرفت بفهمد که OSPF است.

در قسمت دیتا یک سری پارامتر داریم:

Version Number: برای IPv4 ورژن 2 و IPv6 هم از ورژن 3 استفاده می کند.
Type: نوع OSPF Packet ارسالی را مشخص می کند.
Length: طول بسته را نشان می دهد.
Router ID: یک مقدار 32بیتی (اندازه IPv4) که می تواند به صورت دستی تنظیم شود، پیشفرض اگر اینترفیس Loopback داشته باشیم مقدار Router ID همان IP آن اینترفیس است وگرنه IP اینترفیسی برای Router ID انتخاب می شود که عدد شماره اش بیشتر است و آن اینترفیس فعال است. علت اولویت Loopback این است که هیچ وقت خاموش نمی شود یا هست یا نیست. برای ایجاد همسایگی ابتدا روتری که Router ID بالاتری دارد، DBD را ارسال می کند. Router ID تنها فرمتش مانند IPv4 است و هیچ ارتباط دیگری با هم ندارند.
Area ID: یک شناسه 32بیتی
Checksum: برای error detection استفاده می شود. و در موارد که دو LSA دارای SeqNumber برابر باشند، ملاک بعدی برای تعیین جدیدترین LSA همین Checksum است.
AuType: نوع Authentication می تواند یا nullباشد یعنی بدون رمز، یا رمز ساده باشد و یا از الگوریتم MD5 برای کدنگاری استفاده کند.
Authentication: یک فیلد 64بیتی برای ذخیره ی رمز



اما درون IP Packet پس از Header نوبت به فیلد دیتا می رسد:

اگر Packet Type از نوع Hello باشد، پس فیلد دیتا شامل لیستی از همسایه ها است.
اگر Packet Type از نوع DBD باشد، شامل خلاصه ای از LSDB است.
اگر LSR باشد، شامل نوع LSU های درخواست شده است.
اگر LSAck باشد، فیلد دیتا خالی است



شرط اول همسایگی، برابری Area ID است. همچنین مقدار MTU نیز در هر دو طرف لینک برای ایجاد همسایگی باید یکسان باشد. اگر مقدار Dead Interval برای Hello Packet روی دو روتر یکسان نباشد همسایگی برقرار نمی شود. همچنین AuType و رمز هم بین دو طرف باید یکسان باشد.
توصیه می شود همیشه ابتدا شبکه را اندازی کنیم و سپس به فکر Authentication باشیم. برای همسایگی فقط primary IP address در نظر گرفته می شود و خیلی از سرویس ها روی secondary IP address اجرا نمی شوند. معمولا از secondary IP address به عنوان یک نقش کلاینتی استفاده می شود. همچنین برای همسایگی Subnet Mask ها نیز باید یکی باشند.

هر روتر یک Router Priority دارد، که برای انتخاب DR و BDR در یک Broadcast Domain استفاده می شود. DRوBDR هم برای آپدیت کردن از Multicast استفاده می کنند اما نه از 224.0.0.5 بلکه از 224.0.0.6. پس ما باید در تنظیمات فایروال و ACL این IP را باز گذاشته باشیم. به عبارت دیگر ارتباط روترها با DR روی آدرس 224.0.0.6 است.


وضعیت های مختلف روتر در OSPF برای T-Shoot:
Down State: یعنی همسایگی برقرار نیست. مثلا پیش می آید که شما تمام تنظیمات را درست انجام داده اید و حتی ping همسایه را هم دارید ولی وضعیت همسایگی برقرار نیست، در این حالت قطعا Hello Packet ها در طول مسیر Drop شده اند و رنج Multicast 224.0.0.5 باز نیست.

Initialize: یعنی برای اولین با یک Hello Packet دریافت شده است. پس از اینکه روتر دوم اولین Hello را دریافت کرد، برای فرستنده ی آن یک hello از جنس Unicast می فرستد تا درخواست همسایگی اجابت شود. به همین علت است که Hello Packet ها نیاز به LSAck ندارند.

Two Way: یعنی هر دو طرف قبول کردند که باهم همسایه باشند.

Exstart: علت استفاده از الویت Router ID در این مرحله انتخاب شروع کننده ی ارسال DBD است چون هر دو روتر همزمان نمی توانند برای هم DBD ارسال کنند و یکی باید فرآیند را آغاز کند.

Exchange State: پس از همسایگی نوبت به همگام سازی LSDB ها رسیده است. حالت Exchange هنگامی است که بالاترین Router ID شروع به ارسال DBD می کند. هر دو روتر پس از دریافت DBD برای هم LSAck می فرستند.

Loading State: در این مرحله چک می شود که با LSR چه اطلاعاتی را باید درخواست دهد و از LSU دریافت کند. پس از این که هر روتر خلاصه ای از LSDB همسایه اش را دریافت کرد، حال آن Record هایی که ندارد را درخواست می کند.

Full: یعنی LSDB ها هم همگام سازی شده اند.

خلاصه ای از وضعیت LSA ها هر 30 دقیقه یکبار در شبکه ارسال می شود. تا هر روتری که دید Record خاصی را ندارد با LSR درخواست کند تا با LSU دریافت کند. وقتی که یک LSA مجددا دریافت می شود Life Time آن Refresh می شود. MaxAge برای هر LSA پیشفرض 60 دقیقه است، یعنی اگر پس از 60 دقیقه LSA ای Refresh نشود، آن LSA از درون LSDB حذف می شود. قبلا گفتیم که برای پیدا کردن بروزترین LSA باید SeqNumber ها چک شود، اما اگر SeqNumber ها برابر باشد، باید CheckSum های آن ها مقایسه شود و آن LSA ای که عدد CheckSum بالاتری داشته باشد، بروزتر است. اگر CheckSum ها نیز یکی بود، Age Time بررسی می شود که کدام Age کمتری دارد. لازم به ذکر است که SeqNumber یک عدد 32 بیتی است و به صورت هگزادسیمال نمایش داده می شود.

+ نوشته شده در  پنجشنبه 15 تير 1396ساعت 12:05  توسط netshostingcom1  | 

 
ساخت وبلاگ رایگان تور روسیه بلیط هواپیما بلیط هواپیما تدریس خصوصی زبان انگلیسی هوشمند سازی ساختمان خانه هوشمند
بستن تبلیغات [X]