معرفی برنامه شبیه ساز opnet

امروزه با رشد چشمگیر شبکه های کامپیوتری روشهایی که بتوان توسط آنها رفتار شبکه ها را آنالیز و بررسی کرد از اهمیت فراوانی برخوردارند. همچنین طراحان شبکه برای آزمایش ایده های نوین خود نیازمند ابزارهایی جهت شبیه سازی رفتار شبکه ها هستند. نرم افزارهای شبیه ساز ابزار مناسبی برای شبیه سازی شبکه ها هستند. بخصوص برای شبکه های امروزی که دارای ساختار با پیچیدگی بالا بوده و استفاده از روشهای آنالیز ریاضی در بررسی رفتار آنها عملا به صورت دقیق امکان پذیر نیست. از جمله مهمترین شبیه سازهای دانشگاهی می توان به موارد زیر اشاره کرد:

Real,Insanse,netsim,masise,NS-2,U-Net

ادامه نوشته

<Nmap > : چشم تيزبين شبکه

 (سرنام Network Mapper) یک ابزار بازمتن برای نظارت‌بر فعالیت‌های شبکه و مقاصد امنیتی است. Nmap طراحی شده است تا با نصب روی یک سیستم، به‌سرعت یک شبکه بزرگ را مورد بررسی قرار دهد. ماهیت باز متن مجوز (GPL) و همچنین نگارش Nmap با ++C، C، پایتون و لوا اجازه اجرای راحت و روان برنامه را روی سیستم‌عامل‌های مختلف از ویندوز گرفته تا لینوکس و BSD و مک می‌دهد. اگرچه Nmap برنامه کم حجمی است اما قابلیت‌ها و ویژگی‌های بسیار زیادی دارد که در این گفتار به‌صورت مختصر به برخی از آن‌ها اشاره شده و مثال‌هایی نیز ارائه می‌شود. نخستین نسخه این برنامه در سپتامبر ۱۹۹۷ توسط گوردون لیون به‌عنوان یک پایشگر پورت محض برای لینوکس و بدون شماره نسخه منتشر شد. با گسترش محبوبیت و افزایش کاربران، Nmap تبدیل به یک محصول شد و یک رابط گرافیکی به نام zeNmap نیز برای آن ساخته شد. ZeNmap از umit که در سال‌های ۲۰۰۵ و ۲۰۰۶ در Summer of Code به پشتیبانی گوگل ساخته شد، منشعب شد. جدیدترین نسخه Nmap در ۲۹ نوامبر ۲۰۱۲ منتشر شده که نسخه پایدار 25.6است. Nmap می‌تواند اجزای شبکه را لیست کند، فهرستی از سرویس‌های در حال اجرای شبکه را به ما بدهد، فایروال مورد استفاده در شبکه را شناسایی کند، زمان uptime سیستم را محاسبه کرده و سیستم‌عامل را به‌درستی آشکار کند.
ادامه نوشته

بررسي اختصاصي سوئيچ D-Link DES-1008A

سوئيچ D-Link DES-1008A

 

 

 

 

 

 

 

 

معرفي و امکانات
سوئيچ هشت پورت DES-1008A جزء محصولات جديد و توليدي سال 2012 شرکت دي‌لينک است‌؛ البته تصاويري از اين محصول را با طراحي و اندازه متفاوت‌، بزرگ‌تر از محصول فعلي، روي اينترنت ديدم که در آن‌ها از رنگ زرد معروف لوگوي اين شرکت استفاده شده بود؛ اما در مدل‌هاي جديد فقط از رنگ مشکي با کنتراست کمتر استفاده شده است و طراحي آن کاملاً متفاوت است. در ابتدا بايد به اندازه 25.4 × 68.5 × 128 ميلي‌متري اين سوئيچ اشاره کنم تا دریابید که اين محصول چقدر کوچک است. اين اندازه يعني برابر با گوشي‌هاي اسمارت‌فون هفت‌اينچي امروزي؛ البته با ضخامت کمي بيشتر. وزن اين دستگاه نيز  حدود200 گرم است؛ اين مشخصات يعني حمل بسيار آسان سوئيچ و استفاده از مواد و تجهيزات سخت‌افزاري بسيار سبک و البته طراحي منحصربه‌فرد. در يکي از سايت‌ها توانستم شکلي از مادربورد اين سوئيچ بيابم(شکل 1) که نشان مي‌دهد شرکت دي‌لينک تمام سعي خودش را در کوچک‌کردن ابعاد اين محصول به کار گرفته است.

شکل 1: مادربورد سوئيچ D-Link DES-1008A

به‌طبع هشت پورت شبکه اترنت ده/صد مگابيتي اين سوئيچ (RJ45) در پنل پشتي رديف شده‌اند(شکل 2) و چراغ‌هاي چشمک‌زن LED مرتبط با اين پورت‌ها در پنل جلويي خودنمايي مي‌کنند.

شکل 2: نمايي از پنل پشتي سوئيچ D-Link DES-1008A

علاوه بر هشت چراغ پورت‌ها، يک چراغ براي نشان دادن وضعيت روشن/خاموش دستگاه نيز با فاصله در پنل جلويي تعبيه شده است. سوکت آداپتور برق در بخش سمت چپ دستگاه است و در بخش زيرين آن نيز شکاف‌هايي وجود دارد تا بتوان سوئيچ را به ديوار يا پايه‌هاي ميز آويزان کرد. طرح مشبکي روي اين محصول نيز زيبايي خاصي به سوئيچ داده و از فرم ساده هميشگي که در سوئيچ‌هاي مختلف مي‌بينيم، فاصله گرفته است. DES-1008A از کابل‌هاي UTP Cat 3/4/5/5e و EIA/TIA-568 با حداکثر طول 100 متر پشتيباني مي‌کند و براي اتصال تجهيزات شبکه به يکديگر از توپولوژي ستاره (Star) استفاده مي‌کند که توپولوژي رايج شبکه‌هاي خانگي و SOHO است و هر دستگاه مي‌تواند با دستگاه ديگر در ارتباط باشد. تمامي پورت‌ها از قابليت MDI/MDIX خودکار بهره مي‌برند و قابليت ذخيره و‌ ارسال (Store and Forward) بسته‌هاي شبکه را دارند. با وجودي که از حافظه رم کمي (حدود 57 کيلوبايت) روي اين دستگاه استفاده شده است، اما مي‌تواند در شبکه‌هاي ده مگابيتي تعداد 14880 بسته و در شبکه‌هاي صد مگابيتي تعداد 148800 بسته را در هر ثانيه روي هر پورت فيلتر يا ارسال کند. از ديگر قابليت‌هاي اين سوئيچ پشتيباني از پروتکل 802.3x براي کنترل ترافيک ورودي، خروجي به پورت‌ها و فيلترينگ بسته‌ها در جهت بالا بردن امنيت شبکه است. جالب است بدانيد در حالت Standby فقط 0.5 وات مصرف انرژي دارد؛ ولي در هنگام کار با ترافيک زياد حداکثر 2.5 وات مصرف برق خواهد داشت که براي مصارف خانگي مناسب است.

آزمایش و بررسي
يکي از کاربردهاي سوئيچ‌هاي خانگي از جمله سوئيچ جديد دي‌لينک راه‌اندازي يک شبکه خانگي پرسرعت کابلي است. ممکن است شما يک مودم اينترنت ADSL داشته باشيد که فقط يک پورت شبکه اترنت دارد؛ در اين شرايط براي شبکه کردن دو يا سه کامپيوتر(نوت‌بوک) و اشتراک‌گذاري يک چاپگر يا هاردديسک اکسترنال مي‌توانيد از اين سوئيچ استفاده کنيد. اولين ارزيابي ما از اين محصول مبتني بر همين کارکردش بود. دو کامپيوتر با فاصله شش متر، يک دستگاه NAS و يک چاپگر تحت شبکه را به چهار پورت سوئيچ DES-1008A متصل کرديم. نکته اول اين‌که به سرعت اين چهار دستگاه توسط سوئيچ شناسايي شدند و يک شبکه خانگي برقرار شد. جالب است در ويندوز7 و ويندوز8 نيز سریع اين اتصال برقرار شد. اگر تنظيمات و پيکربندي چاپگر و دستگاه NAS صحيح باشند، به راحتي مي‌توان شروع به استفاده از اين محصولات کرد. نکته دوم درباره اين تست اشتراک‌گذاري اينترنت با استفاده از اتصال يک مودم کابلي به سوئيچ است. بدون اعمال هيچ تنظيماتي مي‌توان روي دو دستگاه کامپيوتر از اينترنت استفاده کرد. البته بايد تنظيمات صحيح نيز روي مودم اعمال شود. اين ارزيابي نشان داد که اين محصول مي‌تواند بهترين گزينه براي کاربراني باشد که مي‌خواهند شبکه کابلي خود را توسعه دهند ولي مودم/مودم روتر آن‌ها فقط يک پورت شبکه دارد. در اين وضعيت کافي است با استفاده از يک کابل مودم/مودم روتر را به اين سوئيچ و بقيه تجهيزات را نيز به ديگر پورت‌هاي سوئيچ متصل کرد.
در تست دوم به سراغ سرعت اين سوئيچ رفتيم. دو کامپيوتر تست قبلي را ابتدا به يک سوئيچ 32 پورت قديمي متصل کرديم و پس از چندين بار تکرار تست با استفاده از نرم‌افزار Performance Test 7.0 به سرعت 3.89 مگابايت (31.12 مگابيت) رسيديم. همين تست را با سوئيچ هشت پورت DES-1008A انجام داديم و در کمال تعجب به ميانگين سرعت 9.15 مگابايت (73.2 مگابيت) و حداکثر سرعت 11.07 مگابايت (88.56 مگابيت) رسيديم که براي يک شبکه داخلي کوچک سرعت بسيار خوبي است؛ البته بايد فاصله سوئيچ‌ها از دو کامپيوتر را نيز در اين تست در نظر گرفت. سوئيچ قديمي 32 پورت حدود دو متر دورتر از سوئيچ هشت پورت DES-1008 بود.

جمع‌بندی
همان‌طور که فکر مي‌کرديم اين سوئيچ جالب هم خوب طراحي شده است و هم کارايي خوبي دارد و خيلي سخت مي‌توان روي آن عيب و ايرادي گذاشت. براي توسعه يک مودم روتر بي‌سيم که امروزه در هر خانه‌اي يافت مي‌شود، مي‌توان از اين سوئيچ کمک گرفت. با ترکيب اين سوئيچ و يک مودم روتر بي‌سيم کارهاي فوق‌العاده‌اي مي‌توان انجام داد و معجزه کرد. در انتها نيز آرزو مي‌کنم شرکت دي‌لينک همراه با نسخه‌ بعدي اين سوئيچ نرم‌افزارهايي نيز براي کنترل و مديريت ترافيک و اطلاعات شبکه ارائه دهد. زیرا با سوئيچ DES-1008A هيچ کنترل نرم‌افزاري روي شبکه نخواهيد داشت؛ جز اين‌که از نرم‌افزارهاي شرکت‌هاي ديگر استفاده کنید.

مقاله ای در مورد پروتکل های شبکه

پروتکلی که نسخه اولیه آن به NetBIOS معروف بود توسط تیمی برای شرکت IBM طراحی و پیاده سازی شد و هدف از آن برقراری ارتباط مابین سیستم های مختلف در یک شبکه ی کوچک بود .

امروزه این پروتکل تقریباً منسوخ شده و در میان محصولات مایکروسافت نیز از XP به بعد به طور مستقیم در لیست پروتکل ها دیده نمی شود.

ویژگی های NetBEUI

  پیکربندی بسیار ساده        Very Simple Configuration

  کاربرد در شبکه های کوچک               Small Networks

   قابلیت مسیریابی ندارد                         Non Routable

   ترافیک Broadcast در آن زیاد است   High Broadcast Traffic             

                                     

ادامه نوشته

ده راهکار برای برقراری یک سیستم امن پیشگیری از نفوذ(IPS)

ده راهکار برای برقراری یک سیستم امن پیشگیری از نفوذ(IPS)

یک سیستم جلوگیری از نفوذ شامل تمام مواردی است که می تواند یک نرم افزار مخرب را شناسایی کند در ضمن توانایی شناسایی ترافیک مخرب نیز از وظایف آن است .وقتی که این سیستم در یک شبکه فعال باشد ، بطور معمول می توان با جلوگیری از دسترسی عامل نفوذگر به هدف و برقراری ارتباط با فایروال حمله ها را بی اثر ساخت.

  1. سیستم پیشگیری و شناسایی نفوزIPS/IDS به صورت همزمان
    IPS شما می تواند دقیقا بر اساس نیاز شبکه شما تنظیم شود.در حالت شناسایی IDS سیستم ترافیک شبکه را مانند یک ناظر کنترل و بازبینی می کند .در حالت جلوگیری IPS دستگاه در مسیر ترافیک قرار دارد.هم IPS و هم IDS بهتر است که بتوانند پکت های مخرب شناسایی شده را با ساخت لیست سیاه Black list به فایروال گزارش داده و یا مستقلا دسترسی آنها را بلوک کنند.یک IPS اگر دقیقا از وجود یک مورد نفوزی و مخرب آگاه شود مستقلا می تواند اقذام به پاکسازی مسیر نماید.برای مثال ،ترافیک از شبکه به محدوده DMZ ،در حالت همزمان هر دو سیستم IPS و IDS برای شناسایی و جلوگیری استفاده شده و عملکرد بهینه آنها حتی از نظر اقتصادی نیز به صرفه است .
  2. حفاضت AET تکنیک های پیشرفته گریز Advanced evasion techniques
    AET ها در حال حاضر در در آزمایشگاه های NSS برای آزمایش محصولات امنیتی استفاده می شوند.وریزون در آخرین گزارش خودعنوان کرده است که در %31 از حمله ها به سازمان های بزرگ مسیر حمله نامعلوم باقی مانده است .بررسی AET ها نیازمند بازرسی دقیق جریان اطلاعات است که 95% از سازمان ها این کار را انجام نمی دهند.بسیاری از دستگاهای امنیتی در حال حاضر بصورت مجزا AET را بررسی نمی کنند و در بهترین حالت گزارش موارد مشکوک یا مشکل دار اعلام می شود.
    بسیار مهم است که روش ها با راه کار ها اشتباه نشوند.استاکس نت در زمانی شناسایی می شد که هدف را مورد حمله قرار داده بود ، در حالی که در آنجا حضور داشت و امکان شناسایی کد آن بعد از یکبار شناسایی ، کار سختی نیست .اگر IPS کلیه ترافیک را ذخیره کند AET ها می توانند مورد آنالیز و بررسی قرار گیرند نه اینکه فقط به عنوان LOG ذخیره شوند. پس از IPS شما باید امکاناتی را در خصوص AET در اختیار شما قرار دهد.
  3. ارتباط با رویدادها Event Corelation
    ارتباط با رویدادها می تواند تعداد خطا های کاذب را کاهش داده و سرویس حفاظتی دقیق تری به شبکه و کاربران آن ارائه کند.این سیستم بصورت لحظه ای با نگاه به چند منبع ثبت رویداد بدنبال رویدادهای مخرب می گردد. سیستم فشرده سازی رویدادها ، رویدادهای تکراری را حذف کرده و حداقل منابع را مصرف می کند که خصوصا برای ارتباط های راه دور با دفتر مرکزی می تواند بسیار سودمند باشد.یک سیستم Event Corelation خوب با IPS ارتباط برقرار کرده و یک حمله یا یک ورم Worm را کاملا ایزوله کرده و با ارتباط با فایروال و IPS بصورت همزمان آسیب به شبکه ،کاربران و سرویس ها را به حداقل می رساند.
  4. فیلتر مسیرهای وب
    Web filtering یا فیلتر محتوای وب یک ابزار بسیار سودمند برای IPS شماست که مزایای چندگانه ای نظیر جلوگیری از دسترسی به سایت های شناخته شده با محتوای مخرب یا تقلبی در کنار مدیریت پهنای باند با مدیریت دسترسی ها به سایتهایی که استفاده از آنها مورد نیاز سازمان نیست بسیار مفید خواهد بود .سیستم های پیشرفته web filtering راهکار های متنوعی را در اختیار شما خواهند گذاشت ،مانند لیست های سیاه یا سفید ( Blacklist & Whitelist ) که به کمک آنها می توانید قوانین دسترسی به کل شبکه را مدیریت کنید .در عین حال می توانید گزارش هایی را بر اساس رفتار های استفاده از وب و سایت های مورد درخواست آماده کنید.
  5. دسترسی امن و بازرسی  ( Secure socket layer Inspection )
    تکنولوژی بازرسی SSL بسیار حیاتی است زیرا به کمک آن می توانیم مطمئن شویم که هیچ حمله ای با جا زدن خود در پکت های رمز نگاری Https ، به شبکه وارد یا از آن خارج نشده است .این قابلیت به ادمین این توانایی را خواهد داد که ترافیک کد گذاری شده TLS/SSL را بازرسی کرده و در مقابل عوامل مضر عکس العمل نشان دهد.IPs شما باید دارای راه کنترل شده ای برای باز کردن رمزها بصورت متن باشد (Clear Text ) و بتواند این مشکل را در شبکه بر طرف کند و در عین حال این تکنولوژی برای براوردن نیازهای PCI DSS (استانداردی در ارتباط با کارت های پرداخت الکترونیک ) نیز ضروری است .
  6. حفاظت در برابر حمله های DOS Denial –of-service 
    IPS شما باید بتواند در برابر ورود ترافیک های غیر ضروری و جریان های DOS ، بدون ایجاد مشکل برای ترافیک عادی شبکه ،حفاظت شود.روشهای حمله Connection flood یا Web service starvation برای خارج از سرویس ساختن یک سرور یا سرویس دهنده مواردی از این گونه حمله هستند.حمله های سیل TCP SYN می توانند با جلوگیری از تکرار درخواست ها از طرف آدرس های جعلی و جلو گیری از اتصال آدرس های جعلی به منابع بلوک و دفع شوند.IPS شما باید به سرعت مراکز اصلی اتصال های جعلی را شناخته و دسترسی آنها را ببندد در حالیکه اتصال ها و کاربران عادی خللی در کارشان ایجاد نگردد.حمله های UDP flood را نیز می توانند با محدود نمودن پکت های دریافتی بر اساس الگو های استاندارد به وب سرور کنترل کرد. با استفاده از تکنیک های ارتباطی در شناسایی الگوهای رفتارهای مخرب در برابر اتصال به سرویس دهنده های وب ،وقتی یک سیستم درخواست اتوماتیکBotnet شناسایی شود IPS دسترسی و ارتباط آنرا محدود و قطع می نماید.
  7. امکان مدیریت مرکزی
    مدیریت مرکزی برای یک سیستم IPS بسیار حیاتی است .زیرا که به شما این امکان را خواهد داد تا هر دستگاه را بدون اینکه لازم باشد بصورت فیزیکی به آن دسترسی داشته باشید تنظیم کرده و تغییرات لازم را اعمال نمایید.مدیریت مرکزی عموما به شما این قابلیت را خواهد داد که دستگاهای IPS و امکانات آنرا را مدیریت و کنترل نمایید ، اخطار ها را رسیدگی کرده ، عملیات ارتقا را مدیریت کنید ، و فایر وال و تنظیمات IPS را بروز نمایید.در عین حال با مدیریت متمرکز در زمان کوتاه تری می توان در شرایط خاص امنیتی راه کار های لازم را انتخاب و به کل شبکه اعمال کرد.
  8. کارایی
    IPS شما اگر به صورت صحیح تنظیم و راه اندازی نشده باشد یا برای شبکه شما مناسب نباشد می تواند کارایی شبکه شما را کاهش دهد.به قابلیت بخش بندی Clustering برای به اشتراک گذاشتن کانکشن های ارتباطی نگاه کنید که می تواند کارایی را افزایش داده و downtime را کاهش دهد.راه اندازی صحیح بخش های مختلف IPS می تواند کاهش کارایی و سرعت را به حداقل برساند.IPS می تواند ترافیک شبکه را ذخیره و بررسی کند پس با جدا سازی بخش های مختلف و آنالیز آن توسط سیستم های جداگانه می توان کارایی را افزایش داد.برای بهترین تنظیمات بهتر است از تولید کننده IPS خود راه کار های مناسب برای بهترین روش راه اندازی را درخواست کنید.همچنین در مورد اینکه عوامل امنیتی و زیر ساخت های آن چطور آنالیز و بررسی می شوند می توانید از فروشنده اطلاعات کسب کنید خصوصا اگر سرعت برایتان بسیار مهم است .
  9. آمادگی برای IPv6
    سیستم عامل های اصلی و همچنین تولید کنندگان اصلی تجهیزات شبکه همگی از IPv6 پشتیبانی می کنند.برای مثال سیستم عامل ویندوز از نسخه ویستا بصورت پیش فرض از IPv6 پشتیبانی می کند که در این حالت اگر راه کارهای امنیتی لازم در نظر گرفته نشود می تواند یک تهدید امنیتی به حساب بیاید.در عین حال برخی از ترافیک های مخرب می تواند در IPv6 بصورت مخفی حرکت کرده و تونل های IP-IP نیز می توانند منبع مشکلات امنیتی فراوانی باشند باید مطمئن شوید که IPS شما بررسی های عمیق بر روی ترافیک پکت های IPv6 ، IP-in-IP ، GRE Tunneling را پشتیبانی کرده و رهگیری لازم نیز انجام می گیرد (statefull and deep packet inspection)
  10. هماهنگی و یکپارچگی کامل با فایر وال
    کارایی واقعی نسل جدید فایر وال ها زمانی کامل است که بتواند کارایی هایش را با یک سیستم مجتمع شناسایی و جلوگیری از تهدید IPS /IDS هماهنگ و یکپارچه کند و این مهم می تواند در یک دستگاه بصورت مجتمع یا جداگانه باشد. و لی دقت در کارایی ، سرعت و مدیریت ( Throughput & management ) این مجموعه حرف اول را خواهد زد.

ایسوس و روتر RT-N12Hp با آنتن های بلند و سیگنال قوی

 

شبکه های وای فایی که باید در دسترس عده زیادی باشند معمولا از توسعه دهنده محدوده و بالابرنده سیگنال استفاده میکنند، اما ایسوس تصمیم گرفته که این دو مفهوم را با یکدیگر ترکیب کند و جنگی هسته ای در این زمینه به راه بیندازد.

نتیجه این ترکیب، روتر RT-N12HP با وایرلس قدرتمند N300 است. این روتر به یک آنتن بلند (قابل جدا شدن) 9dBi و یک تقویت کننده سیگنال جداگانه مجهز است که میتواند طیف وسیعی از محدوده را آنتن دهی کند.

ادغام روتر و گسترش دهنده محدوده (با آنتن های بلند 9dBi) عموما به عنوان یک اکسس پوینت ( نقطه دسترسی) عمل میکند و وای فای فقط برای مودم یا روتر فعلی در دسترس است. برای تغییر بین این سه حالت از عمل، باید نرم افزار سوئیچ EX را روی کامپیوتر نصب کرده و حالت استاندارد استفاده از روتر، اکسس پوینت و یا گسترش دهنده محدوده را انتخاب کرد.

طیف وای فای 300 درصد محدوده یک روتر معمولی است و قدرت سیگنال به دلیل اینکه یکی از بخش های درونی است ثابت و سازگار باقی می ماند.

خاصیت نهایی پشیتبانی از 4 شبکه مجزا یا SSIDs است. این مزیت به شما اجازه میدهد که دسترسی های خیلی خاص و یا تنظیمات اختصاصی را در اختیار هر کس قرار دهید، تنظیماتی از قبیل استفاده مدت زمان مشخص از شبکه. SSIDs مهمان میتواند دسترسی به پهنای باند را برای هر پسورد مشخص، کنترل کند و هم چنین به نظر میرسد با این روتر در تمامی نقاط خانه و یا محل کار سیگنال های بسیار قوی دارید.

معرفی شبیه ساز شبکهGNS3

GNS3نرم افزار گرافیکی برای شبیه سازی شبکه های کامپیوتری  می باشد که با ا ستفاده از آن می توان سناریوهای شبکه ای مختلف را پیاده سازی،تمرین و رفع عیب نمود.

این  نرم افزار شبیه ساز جهت عملکرد صحیح و کامل با بسته های نرم افزاری زیر در ارتباط می باشد:

Dynamips.1 که شبیه ساز سیستم عامل ios مورد استفاده در دستگاه های شرکت cisco است.

Dynagen.2 که محیطی متنی می باشد وجهت تعامل با dynamips.

3. Qemu بعنوان یک شبیه ساز سیستمی و virtualizer انجام وظیفه می کند.

Virtual box .4 که مانند نرم افزار vmware workstation جهت نصب ماشین های مجازی بر روی سیستم مورد استفاده قرار می گیرد.

GNS3 را می توان به عنوان یک ابزار تکمیلی برای محیط های شبکه ای آزمایشی معرفی کرد که توسط مهندسان شبکه و افرادی که به دنبال اخذ مدارک شرکتهایJuniper، networks , cisco  هستند ، قابل استفاده می باشد .

بعلاوه از این نرم ا فزارمی توان به منظور آزمایش ویژگیهای متعدد سیستم عامل های Jun os ,  Cisco IOS  قبل از پیاده سازی آنها در محیط های واقعی بهره برد.

بعنوان خلاصه ای از قابلیتهای این شبیه ساز شبکه ای میتوان به موارد زیر اشاره کرد:

-طراحی وپیاده سازی توپولوژی های پیچده ی شبکه ای

-شبیه سازی سوئیچ های frame relay,ATM,Ethernet

-شبیه سازی سیستم عامل ios، سیستم عامل Junos، ips ودیوارهای آتش ASA/ PIX

-امکان برقراری ارتباط میان شبکه ی شبیه سازی شده توسط3 GNS و دنیای واقعی

-ذخیره کردن محتویات بسته های اطلاعاتی موجود در شبکه با بهره گیری از برنامه ی wire shark

قابل ذکر است که امکان نسب این برنامه بر روی سیستم عامل های windows,linux,mac osx وجود دارد.

 

سایبروم از تجهیزات جدید شبکه خود رونمایی کرد

توضیحی مختصر درباره UTM

(Unified Threat Management (UTM شاید برای شما جالب باشد که بدانید UTM چیست؟

UTM عبارتست از سیستم مدیریت یکپارچه تهدیدات، شامل مجموعه ای کامل و جامع از تمامی راهکارهای امنیتی:

- برقراری دیوار آتش Identity Based Firewall - ایجاد شبکه خصوصی مجازی Virtual Private Network)VPN) - ضدویروس Anti-Virus - ضدهرزنامه Anti-Spam - شناسایی و جلوگیری از نفوذگران Intrusion Detection and Prevention - فیلترینگ محتوی Content Filtering - مدیریت پهنای باند Bandwidth management - ضد جاسوس افزار، ضد برنامه‌های کلاهبرداری Anti-Spyware/Anti-Phishing/AntiPharming

با توجه به گوناگونی و تنوع ابزارهای امنیت اطلاعات و شبکه، چرا UTM پیشنهاد می شود؟ در پاسخ، برخی از مزایای UTM را نام می بریم:

امکان مدیریت واحد و مجتمع جهت: - فیلترینگ براساس محتوی - کنترل ویروسها و هرزنامه‌ها - دیوار آتشین و ایجاد شبکه‌های خصوصی مجازی - امکان نصب آسان در شبکه - بهره گیری از سیستم‌های دفاعی جهت واکنش سریع و بلادرنگ به هرگونه تهدید شبکه ای - مقرون به صرفه بودن از لحاظ اقتصادی و کم بودن هزینه‌های نصب و نگهداری سیستم - بالا بردن بهره وری شبکه - امکان کنترل متمرکز - ایجاد محیط امن و سالم در شبکه - توانایی بالا در گزارش گیری و ارائه گزارشات متنوع به مدیر شبکه

وظایف امنیتی
دیواره آتش، جلوگیری از نفوذ، ضد ویروس، ضد هرز نامه، شبکه اختصاصی مجازی، فیلترینگ محتوا، گزارش گیری و ... بازار سیستم مدیریت یکپارچه تهدیدات در سراسر جهان به ارزش حدود ۱٫۲ میلیارد دلار در سال ۲۰۰۷ رسید و پیش بینی می‌شود تا سال ۲۰۱۱ نرخ رشد سالانه ۳۵ تا ۴۰ درصدی داشته باشد. واژه سیستم مدیریت یکپارچه در اصل توسط شرکت IDC که شرکت پژوهش بازار است ابداع شد. مزایای امنیت یکپارچه در این نهفته شده‌است که در حقیقت بجای اجرای سیستم‌های متعدد که بصورت جداگانه هر کدام سرویس‌های مختلفی را ارائه دهند(آنتی ویروس، فیلترینگ محتوا، جلوگیری از نفوذ و توابع فیلتر کردن هرزنامه) یک دستگاه تمامی این سرویسها را بصورت یکپارچه ارائه دهد. سازمانها با استفاده از دستگاه‌های UTM دارای انعطاف پذیری بیشتری هستند . از مزیت‌های اصلی UTM می‌توان به سادگی، نصب و استفاده کارآمد و توانایی به روز رسانی تمامی توابع امنیتی اشاره کرد.

سایبروم از تجهیزات مجازی UTM برای VMWare ها و پلتفرم های مجازی رو نمایی کرد.

NG-(1)

این UTMها امکاناتی برای امنیت در مرکز داده‌های مجازی-امنیتی یکپارچه برای MSSPها (شرکت‌های ارایه دهنده خدمات امنیتی) و دفاتر مجازی ارایه می دهند.

(ادیسون – نیوجرسی – آمریکا) 4 فوریه 2013
سایبروم، بزرگترین شرکت تولید تجهیزات امنیتی شبکه، تولید تجهیزات مدیریت متمرکز تهدیدات (UTM) مجازی خود را اعلام کرد که به سخت‌افزارهای موجود UTM آن اضافه می‌گردد. با تولید این سری جدید، سایبروم به شرکت‌ها و موسسات امکان می‌دهد تا کنترل امنیت زیرساخت‌ها را، با دادن امکان انتخاب بین محیط‌های انفرادی و یا ترکیب محیط‌های فیزیکی و مجازی، بدون نگرانی از امنیت شبکه، خود بر عهده بگیرند.

MSSPهایی که مدیریت امنیت چندین مشتری را بر عهده دارند، با شرکت‌ها و سناریوهای مختلفی روبرو می‌شوند که پلتفرم‌های مجازی مختلفی دارند. UTMهای مجازی سایبروم به MSSPها کنترل کامل امنیت زیر ساخت‌ها را با پشتیبانی کامل از پلتفرم‌های مجازی مثل VMWare و Hyper-V ارایه می‌دهد.
با ارایه سیستم Licensing ساده، به روز رسانی مدل‌ها و اشتراک‌ها، چالش MSSPها برای اضافه کردن تجهیزات برای مشتریان در صورت نیاز کاهش می‌یابد. با تولید UTM های مجازی برای امنیت کامل شبکه در محیط های مجازی، MSSP ها می توانند راه حل امنیتی کاملی را با کنسول مرکزی مجازی سایبروم برای مدریت متمرکز امنیت و نرم افزار iView سایبروم برای گزارش گیری و ثبت اتفاقات به مشتری ها ارائه دهند.
تجهازات UTM مجازی سایبروم، امنیت دفاتر کاری مجازی و شبکه های BYOD (شبکه هایی که در آن، کارمندان خود کامپیوتر یا تجهیزات خود را می آورند تا از امکانات شبکه استفاده کنند) را که نیاز به وسایل متعدد در طیف وسیعی از سیستم های عامل و نقاط جغرافیایی مختلف، که توسط کارمندان فراهم می شوند تا از منابع شبکه استفاده کنند، را فراهم میکند. کمبود امنیت این وسایل، مخصوصا تجهیزات شخصی کارمندان، ریسک تهدیدات امنیتی در شبکه های مجازی را بالا می برد. کنترل دسترسی مبتنی بر کاربر نقشی حیاتی در این محیط ها دارد. سیاست ها و قوانین امنیت مبتنی-بر-هویت لایه 8 سایبروم بر تصدیق هویت کاربر، اجازه اجرای سرویس ها و گزارش گیری (AAA) امنیت و امکان کنترل بر کاربران در دسترسی به منابع شبکه را تامین می کند.

UTM هاس مجازی سایبروم، امنیت مرکز داده های مجازی را که همیشه تحت مهندسی برای تولید توان های محاسباتی بالاتر با زیر ساختهای سروری فیزیکی موجود هستند، تامین می کند. در حالیکه مجازی سازی مرکز داده ها باعث افزایش بهره وری، و کاهش پیچیدگی ها و مشکلات زیر ساختها، هزینه های مدیریت، هزینه های انرژی و خنک سازی می شود، مرکز داده های مجازی مجبور به تکیه بر تجهیزات سخت افزاری امنیت شبکه برای تامین امنیت می شوند. امنیت سایبروم به صورت مجازی نیاز به سخت افزار مخصوص امنیت را برطرف کرده و امکانات امنیتی زیادی متمرکز بر تنها یک وسیله مجازی ارائه می دهد.
آبهیلاش سونوین، معاون ارشد مدیریت کالا سایبروم می گوید: “UTM هاس مجازی سایبروم، امنیت را برای مرکز داده های مجازی و امنیت مبتنی-بر-هویت لایه 8 را برای دفاتر مجازی ارائه می دهد و از پلتفرمهای گوناگون مجازی سازی و مقیاس پذیری (scaling) ساده برای امنیت یکپارچه برای MSSP ها و شرکتهای امنیتی پشتیبانی می کند. مدل licensing باعث انعطاف پذیری در تخصیص vCPU در UTM های مجازی سایبروم بنا بر نیاز موسسات می گردد. این امکان، به همراه پشتیبانی از پلتفرم های مجازی گوناگون و امکان ارتقا به مدلهای UTM مجازی بالاتر، کنترل کامل امنیت زیر ساختها را به موسسات و شرکها ارائه می دهد.

با قابلیت بررسی تمامی ترافیک در محیط مجازی و امکانات امنیتی متمرکز در یک وسیله مجازی، UTM مجازی سایبروم از شبکه های مجازی در مقابل حمله ها به کنسول مدیریت Hypervisor،
Hypervisor & Guest OS، نرم افزارهای مجازی روی وب و سرورها محافظت کرده و به شرکتها اجازه می دهد تا شبکه های غیر قابل نفوذ (Zero Trust Network) ایجاد کنند. UTM های مجازی امکانات امنیتی مختلفی مانند فایروال، VPN، آنتی-اسپم، انتی-ویروس، IPS، WAF، فیلتر کردن وب و نرم افزارها، مدیریت پهنای باند و غیره را در یک وسیله فراهم کرده و محیط های مجازی را به اندازه زیر ساختهای فیزیکی ایمن می کند.

سایبروم راه حل امنیتی مجازی کاملی را به شرکتها از طریق UTM مجازی سایبروم، کنسول مرکزی مجازی سایبروم، و نرم افزار ثبت وقایع و گزارش گیری iView سایبروم ارائه می دهد. این سیستم از پلتفرم های مجازی مختلف شامل ESX/ESXi، ایستگاه های کاری و پلتفرم های VMWare و Hyper-V پشتیبانی می‌کند.



Read more: http://itresan.com

روترهاي لود بالانسر PROLiNK

روترهاي لود بالانسر PROLiNK

روترهاي لودبالانسر محصولاتي هستند كه مي‌توانند امكان استفاده از چندين اتصال اينترنت در يك شبكه محلي را فراهم كنند. ورودي اين دستگاه‌ها چندين درگاه WAN و خروجي آن‌ها يك درگاه LAN است. اين دستگاه‌ها مي‌توانند چندين خط اينترنت ADSL را مديريت و كنترل كرده و با متعادل كردن سرعت اينترنت براي هر گروه از كاربران شبكه‌اي منعطف با سرعت‌هاي مختلف دسترسي به اينترنت فراهم كنند. همچنين با سوئيچ كردن ميان اتصالات اينترنت مي‌توانند در مواقعي كه يك خط اتصال اينترنت قطع مي‌شود يا به مشكل برمي‌خورد، كاربران را به استفاده از خط‌هاي ديگر اتصال اينترنت هدايت و از قطعي سراسري اينترنت در شبكه جلوگيري کنند. اين دستگاه‌ها معمولاً در شبكه‌هاي بسيار بزرگ مورد استفاده قرار مي‌گرفتند و كاربران خانگي يا اداري كمتر به سراغ اين‌ محصولات مي‌رفتند. اما ورود محصولات خانگي لودبالانسر اين امكان را فراهم كرده است كه شركت‌هاي كوچك و كاربران خانگي كه از چندين اتصال اينترنت بهره مي‌برند نيز بتوانند از مزاياي اين دستگاه‌ها بهره ببرند. حتي مي‌توان اينترنت‌هاي بي‌سيم و واي‌مكس را نيز روي اين محصولات به اشتراك گذاشت.

ادامه نوشته