نرم افزارهای امنیتی تقلبی

مقدمه

نفوذگران همواره به دنبال روش های خلاقانه برای توزیع بدافزارهای خود هستند. در میان رویکردها و روش های مختلف، آنتی ویروس های جعلی (fake Anti-Virus) یکی از حملاتی است که امروزه به عنوان یک روش فعال برای انتشار بدافزارها استفاده می شود. در یک حمله آنتی ویروس جعلی، حمله کننده بدافزار خود را در قالب یک نرم افزار امنیتی قانونی مثل آنتی ویروس، پنهان می کند و کاربر را برای نصب آن متقاعد می کند.

این حملات در فضای سایبری بسیار رشد پیدا کرده است و از طریق آن، حمله کننده ها حتی اقدام به اخاذی و گرفتن مبالغی پول برای نصب آنتی ویروس جعلی می کنند و در برخی موارد سیستم کاربر را در اختیار گرفته تا پولی به حمله کنندگان پرداخت شود. به این بدافزارها، باج افزار (ransomware) گفته می شود. شیوه کار به این صورت است که در هنگام فعالیت کاربر در اینترنت، به او اخطار می دهند که رایانه یا گوشی هوشمند وی به ویروسی مخرب آلوده است و فقط آنتی ویرس مورد نظر که تقلبی است، قادر به پاک کردن آن است. این نوع از بدافزارها نیز به وحشت افزار ( scareware) معروفند. در این بین از او می خواهند که آن را روی رایانه یا گوشی هوشمند خود نصب نمایند. با این اقدام، رایانه یا ابزار موبایل کاربر به یک ویروس یا بدافزار مجهز می شود. در برخی موارد نیز فقط کاربر هزینه ای را برای نصب آنتی ویروس جعلی می پردازد اما آنتی ویروس مذکور هیچ گونه کارایی نداشته و فقط کاربر برای برنامه ای بدون خاصیت و حتی مخرب هزینه کرده است impotenzastop.it.

توسعه دهندگان نرم افزارهای امنیتی تقلبی از ترس و عکس العمل طبیعی انسان در مقابل تهدید استفاده می کنند و بدافزار خود را انتشار می دهند در حالی که کاربر می خواهد بلافاصله تهدید را دفع نماید.

در شکل زیر نمونه ای از باج افزار را مشاهده می کنید.

برای کاربران عادی و حتی حرفه ای دانستن روش های توزیع و مقابله با این بدافزارها که در قالب نرم افزار آنتی ویروس جعلی، پنهان شده اند، بسیار ضروری است. در بسیاری مواقع سازمان ها یا شرکت ها از انتشار بدافزار در میان رایانه ها و شبکه های خود به شدت آسیب دیده اند، بدین منظور سازمان ها نیز باید روش های مقابله ای با این تهدید را شناخته و آنها را در سازمان یا شرکت خود در قالب سیاست یا ابزار خاص پیاده سازی نمایند.

نحوه انتشار آنتی ویروس جعلی

نرم افزارهای امنیتی جعلی با ترفند های مختلف مانند به روز رسانی یک برنامه، تکنیک های مهندسی اجتماعی، استفاده از صفحات pop-up و غیرفعال کردن به روز رسانی ویندوز و آنتی ویروس اقدام به نصب بدافزار به صورت پنهانی و غیرقابل شناسایی و حتی سرقت اطلاعات می کنند. در شکل زیر آنتی ویروس جعلی XP 2008 نشان داده شده است. این آنتی ویروس از برند مایکروسافت برای انتشار خود استفاده کرده است در حالی که توسط مایکروسافت طراحی نشده است.

در زیر روش های انتشار و ترویج نرم افزارهای امنیتی تقلبی بیان شده است:

مرور وب سایت: در هنگام گشت زنی در اینترنت و بازدید وب سایت ها، وب سایتی یک پیغام جعلی را در صفحه یا به صورت pop-up نمایش می دهد و مضمون آن این است که رایانه یا ابزار موبایل تحت تاثیر یک ویروس قرار گرفته و کاربر را ترغیب به دانلود یا خرید ابزار آنتی ویروس جعلی می کند. این گونه پیام ها اصولا کاربران را تحریک می کند تا نرم افزار آنتی ویرس را نصب کنند یا به روز رسانی نمایند یا بدافزار شناخته شده را حذف نمایند. به محض اینکه کاربر پیام را کلیک می کند، نرم افزار امنیتی تقلبی روی سیستم دانلود می شود.

تکنیک SEO poisoning : توسعه دهندگان نرم افزارهای امنیتی جعلی (که عموما ویروس نویس هستند)، از تکنیکی به نام SEO  poisoning  برای قرار دادن لینک دانلود نرم افزار امنیتی مخرب در رتبه های بالاتر موتورهای جستجو استفاده می کنند. SEO (Search   engine optimization)  به معنی بهینه سازی موتور جستجو با تولید محتوای جذاب برای موتور جستجو است، تا رتبه و امتیاز یک سایت در موتور جستجو در جایگاه بالاتری قرار بگیرد. در تکنیک SEO poisoning، نرم افزار امنیتی تقلبی ممکن است در لیست نتایج جستجو و هنگام جستجوی کلید واژه های مرتبط با امنیت رایانه در صفحات اول و در میان فروشندگان محصولات امنیتی معتبر قرار بگیرد. با این روش کاربران ناآگاه ممکن است به یک سایت جعلی رفته و حتی درخواست خدمات پویش آنلاین رایگان را داشته باشند. حتی ممکن است کلید واژه ها فقط به امنیت ختم نشود و موضوعات خبری یا اتفاقات جذاب را نیز شامل شود.

ایمیل: کلاهبرداری فیشینگ امروزه بسیار رایج است لذا دانستن روش های مختلف فیشینگ، برای شناسایی آنها بسیار مهم است. در مورد نرم افزارهای امنیتی جعلی، یک ایمیل فیشینگ توسط کاربر دریافت می شود که از او می خواهد scareware را اجرا و دانلود کند. در این ایمیل فیشینگ، به یک URL اشاره کرده است اما در واقع وب سایتی است که بدافزار در آن قرار دارد. در روش دیگر، کد مخرب به صورت ضمیمه ایمیل قرار دارد که پس از باز کردن آن، کاربر فقط یک عکس، screensaver یا یک فایل آرشیو شده را می بیند. در حقیقت پس از بازکردن فایل ضمیمه، کاربر به طور ناخواسته کدمخرب را اجرا کرده است.

تکنیک Drive-by Download  : نرم افزارهای امنیتی جعلی می توانند همچنین از حمله drive-by download استفاده کنند. این حملات از ضعف‌های امنیتی و به طور خاص آسیب‌پذیری‌های مرورگرهای وب، پلاگین‌ها، افزودنی‌ها و هر چیزی که با مرورگر وب، pdf viewer، حتی email client مرتبط باشد، استفاده می‌کنند. در واقع حمله drive-by download به معنی دانلود ناخواسته و بدون اطلاع برنامه از طریق اینترنت است. با این تکنیک و استفاده از آسیب پذیری های وصله نشده که روی نسخه های قدیمی نرم افزارها وجود دارد، می توان آنتی ویروس جعلی را بدون خواست کاربر منتشر کرد.

تماشای ویدئو آنلاین:  برخی از نرم افزارهای امنیتی تقلبی از طریق دانلود یک کد آلوده و نرم افزار اجباری که به منظور تماشای یک ویدئو آنلاین در سایت ارائه شده، منتقل می شود. بدین منظور باید از روش های امن برای تماشای فایل های ویدئویی آنلاین استفاده نمود.

برنامه های آنلاین مخرب و فایل های آلوده:  رایانه ها و ابزارهای موبایل می توانند از طریق یک فایل PDF یا برنامه جاوا یا فلش مخرب که به عنوان مثال در یک بازی آنلاین جاسازی شده است، به بدافزار یا جاسوس افزار و آنتی ویروس جعلی تجهیز شوند. به منظور مقابله با این فایل های اجرایی و برنامه های آنلاین، باید از آنتی ویروسی که همواره به روز است و ویژگی حفاظت بلادرنگ آن فعال است، استفاده شود.

از طریقP2P  : نرم افزارهای جعلی می توانند در پوشش نرم افزارهای دانلود شده از طریق شبکه های peer-to-peer مانند torrent ها منتقل شود.

نصب برنامه توسط کاربر: آلوده سازی ممکن است از طریق نصب نرم افزارهای رایگان، برنامه های کرک شده یا کپی غیرقانونی انجام شود. هنگامی که از منبع یک برنامه مطمئن نیستید باید هرگام از نصب را به دقت کنترل کنید تا از نصب نرم افزار مخرب در قالب toolbar، add-on و… جلوگیری شود.

در شکل زیر تصویری از یک آنتی ویروس جعلی نشان داده شده است.

نحوه شناسایی و مقابله با آنتی ویروس جعلی

به منظور افزایش شانس جهت مقابله با نرم افزارهای امنیتی جعلی، نخستین گام شناخت نرم افزارهای شناخته شده و معتبر امنیتی است. سایت AV-Comparatives لیستی از این نرم افزارها را ارائه نموده است. همچنین باید نرم افزارهای جعلی امنیتی را شناسایی نمود. در آدرس زیر لیست بیش از ۳۰۰ نرم افزار امنیتی جعلی ارائه شده است.

 http://en.wikipedia.org/wiki/List_of_rogue_security_software

نصب آنتی ویروس معتبر و استفاده از فایروال آن و به روز بودن همیشگی این نرم افزارها می تواند در کاهش این تهدید کمک نماید.

به منظور افزایش ضریب امنیتی، استفاده از نرم افزارهای مانیتورینگ معتبر با ویژگی کنترل و نظارت بر برنامه های نصب شده روی رایانه ها و مانیتورینگ مستمر و دائمی شبکه، می تواند به سازمان ها یا شرکت ها کمک نماید.

کدهای مخرب تلاش می کنند تا حفاظت حقیقی یک سیستم را به خطر بیاندازد بدین منظور با غیرفعال کردن مولفه های امنیتی و نرم افزارهای آنتی ویروس مجاز و اجازه ندادن به کاربر برای پاک کردن نرم افزارهای ناخواسته و غیرمجاز، امنیت سیستم را کاهش می دهند. بعضی از برنامه های جعلی، یک انیمیشن و شبیه سازی از خراب شدن، پاک شدن، راه اندازی مجدد و سایر اتفاقات خطرناک را به قربانی خود نمایش می دهند و او را به شدت تحت تاثیر قرار می دهند. حتی باعث کند شدن رایانه یا ابزار موبایل و رفتار غیر عادی در آن می شود. برخی از این نشانه ها در زیر آمده است:

  • هشدار سیستم از نوع بالون جعلی که توسط برنامه مخرب بوجود می آید. در زیر نمونه ای از آن نشان داده شده است.
  • درخواست خرید/به روز رسانی برنامه امنیتی جعلی به صورت هشدارهای pop-up مکرر و خسته کننده، به کاربر نشان داده می شود.
  • واسط کاربری شبیه یک برنامه آنتی ویروس واقعی، تعداد غیرواقعی از ویروس را نمایش می دهد و ادعا می کند که برای ثبت نام و پاک شدن آنها باید پول پرداخت شود. نمونه ای از آن در شکل زیر مشاهده می شود. که دو ویروس را شناسایی نموده و در خواست ادامه فرآیند را دارد.
  • ظاهر شدن آیکون های جدید و ناشناخته در دسکتاپ کاربر می تواند نشانه ای از وجود کد مخرب و نرم افزارهای جعلی باشد.
  • مرورگر، مکرر پیغام امنیتی جعلی نشان می دهد و کاربر را به وب سایت های مشکوک و دارای گواهینامه نامعتبر هدایت می کند و نتیجه آن browser hijacking است.

نتیجه

نرم افزارهای امنیتی جعلی به هنگام دانلود با خود مولفه های مخرب مانند تروجان, روت کیت، کی لاگر را به همراه دارند.  مولفه های تروجانی، سیستم را تغییر می دهند و آن را آماده و آسیب پذیر در مقابل حمله می کنند، روت کیت نتایج موتور جستجو را به سایت های مشکوک تغییر مسیر می دهد و کی لاگر سعی در ذخیره سازی کلیدهای زده شده از جمله کلمات عبور، داده های کارت اعتباری و … می کند. به منظور مقابله با این نرم افزارها باید از آنتی ویروس معتبر و به روز استفاده نمود. اطلاع رسانی از نحوه انتشار و عملکرد این نرم افزارهای مخرب به کاربران در سازمان یا شرکت می تواند بسیار موثر باشد. مانیتورینگ مستمر وضعیت امنیتی شبکه، اطلاعات مبادله شده، برنامه های نصب شده و تغییر مسیر وب سایت ها به سایت های مشکوک نیز کمک قابل توجهی به امنیت اطلاعات شرکت و حفظ عملکرد بالای سامانه ها می نماید.

منابع :

AV-Comparatives. Rogue security software (fake or rogue Anti-Virus). Retrieved from http://www.av-comparatives.org/it-security-tips/rogue-security-software-fake-rogue-anti-virus/

شروع دوره ی VMware vRealize Automation در ICTN

شروع  دوره ی VMware vRealize Automation در شرکت ICTN 

دوره ی تخصصی  VMware vRealize Automation در آذر و دی ماه ۱۳۹۷
با حضور مهندسین برتر سازمان ها 

۲۳ آذر ۱۳۹۷ ICTN- دوره ی VMware vRealize Automation 

با ما حرفه ای شوید …
جهت حضور در این دوره و کسب اطلاعات بیشتر با واحد آموزش ۰۲۱-۲۲۱۳۹۲۳۰ داخلی ۱۱۳ تماس حاصل فرمایید .

آسیب‌پذیری جدیدی که هدف آن چیپ‌های بلوتوث است !

کشف آسیب‌پذیری جدیدی که چیپ‌های بلوتوث را هدف می‌گیرد

آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، مراکی و اروبا تعبیه شده و شبکه های سازمانی را در معرض خطر قرار می دهد. این آسیب پذیری توسط متخصصان امنیتی ارمیس پیدا شده و آن را BLEEDINGBIT نامیده اند. هکرها با استفاده از این حفره می توانند به شبکه های سازمانی نفوذ کرده، کنترل اکسس پوینت ها را در دست گرفته و بدافزارها را در سراسر شبکه پخش کنند. آنچه که داستان را بدتر می کند این است که نفوذ مهاجمان و اقدامات آنها در شبکه های سنتی یا از طریق راه حل های امنیتی کاربر نهایی قابل شناسایی و توقف نیست.

BLEEDINGBITدو شکل دارد که حالت اول آن چیپ های بلوتوث cc2640 و cc2650 تعبیه شده در اکسس پوینت های سیسکو و مراکی را هدف قرار داده است. هکرها با هدف قرار دادن این چیپ حافظه BLE را مختل کرده و کنترل کامل اکسس پوینت را به دست می گیرند.

حالت دوم نیز چیپ cc2540 موجود در اکسس پوینت های سری ۳۰۰ اروبا و قابلیت دانلود فرمور آن را تحت تاثیر قرار می دهد. دلیل این امر در پشتی پیش فرضی است که در فرمور به کار رفته و امکان دانلود بروزرسانی را به کاربر می دهد. هکرها با سوءاستفاده از این قابلیت می توانند نسخه ای کاملا متفاوت از فرمور را روی چیپ نصب کرده و سیستم عامل آن را بازنویسی کنند که در نهایت به نفوذ در شبکه منجر می شود.

کمپانی های اروبا و مراکی که تحت نظر سیسکو قرار دارد، از تعامل با مشتریان و انتشار اصلاحیه های امنیتی خبر داده اند.

 منبع : https://digiato.com/

Veeam Scale-Out Backup Repository

Veeam Scale-Out Backup Repository

شما می توانید Scale-Out Repository را به عنوان یکی از کابردی ترین خصوصیات نرم افزار Veeamدر زیرساخت پشتیبان گیری پیکربندی کنید. Scale-Out Repository به صورت Logical تنظیم و راه اندازی می شود. با همبندی چند Repository در کنار هم فضای قابل استفاده را افزایش می دهد و شما در هر زمانی می توانید فضای در اختیار را بزرگ نمایید. هنگامی که شما Scale-Out Repository را پیکربندی می کنید، شما در واقع یک مجموعه ای از دستگاه های ذخیره سازی و سیستم ها را ایجاد می کنیدکه ظرفیتی معادل مجموع Repository ها برای شما در قالب یک Volume فراهم می نماید.

با استفاده از این قابلیت شما می توانید در هر زمانی فضای در حال استفاده را افزایش دهید به عنوان مثال اگر فضای شما در حال پر شدن باشد ، می توانید با ایجاد یک فضای جدید و اضافه کردن آن به گروه Scale-Out Repository ،بدون کوچکترین مشکلی فضا را افزایش می دهید و دیگر لازم نیست دیتاهای قبلی را جا به جا نمود.

برای ایجاد Scale-Out Repository می توان چندین Repository از جنس های متفاوت را با هم تجمیع و در یک Scale-Out Repository ارائه کرد که این خصوصیت Veeam با Repository های زیر سازگار می باشد: apoteketgenerisk.com

  • Microsoft Windows backup repositories
  • Linux backup repositories
  • Shared folders
  • Deduplicating storage appliances

این امکان وجود دارد که به عنوان مثال یک Microsoft Windows backup repositories  و یک Deduplicating storage appliances را در یک فضا تجمیع و استفاده نمود.

در این نوع Repository انواع راهکارهای پشتیبان گیری و بازیابی اطلاعات قابل استفاده می باشد.

معرفی VMware vSAN

معرفی VMware vSAN

 VMware vSAN از یک رویکرد تعریف شده توسط نرم افزار که ذخیره ساز مشترک را برای ماشین های مجازی ایجاد می کند استفاده می کند. این مجازی سازی، منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به مخازن ذخیره سازی تبدیل می کند که می تواند به صورت share به ماشین های مجازی و برنامه های کاربردی اختصاص داده شود. vSAN به طور مستقیم در hypervisor ESXi  اجرا می شود.

پیکربندی

شما می توانید vSAN را به گونه ای پیکربندی کنید تا به عنوان یک کلاستر ترکیبی و یا تمام فلش کار کند. در کلاستر های ترکیبی، درایوهای فلش برای لایه کش استفاده می شوند و دیسک های مغناطیسی برای لایه ظرفیت ذخیره سازی استفاده می شوند. در کلاستر های تمام فلش، درایوهای فلش برای هر دو حافظه پنهان و ظرفیت استفاده می شوند.

شما می توانید vSAN را بر روی کلاسترهای هاست موجود و یا هنگامی که کلاستر های جدید ایجاد می کنید فعال کنید.    vSAN  تمام دیسک درایوهای محلی را به یک datastore مجزا که توسط تمام هاست ها در کلاستر vSAN به اشتراک گذاشته شده است، جمع آوری می کند. شما می توانید datastore را با اضافه کردن دیسک درایو و یا اضافه کردن هاست هایی با درایوهای ظرفیت به کلاستر گسترش دهید. vSAN زمانی در بهترین حالت کار می کند که همه ی هاست های ESXi موجود درکلاستر، پیکربندی مشابه ای از جمله پیکربندی ذخیره سازی مشابه داشته باشند. این پیکربندی سازگار، اجزای ذخیره سازی ماشین های مجازی را در تمام درایوها و هاست ها درکلاستر متعادل می کند. همچنین میزبان های بدون دیسک درایوهای محلی نیز می توانند ماشین های مجازی خود را در datastore مربوط به vSAN  شرکت دهند و اجرا کنند.

اگر یک میزبان دیسک درایوهای محلی خود را به datastore vSAN اضافه کند، باید حداقل یک درایو برای حافظه فلش و حداقل یک درایو برای ظرفیت ارائه دهد. درایو های ظرفیت دیسک های داده نیز نامیده می شوند.

دیسک درایو های هاست های شرکت کننده در کلاستر یک یا چند گروه دیسک را تشکیل می دهند. هر گروه دیسک حاوی یک درایو ذخیره سازی فلش و یک یا چند درایو ظرفیت برای ذخیره سازی دائمی است. هر میزبان می تواند برای استفاده از چندین گروه دیسک پیکربندی شود.

vSAN و ذخیره سازی سنتی در موارد زیر با یکدیگر تفاوت هایی دارند.

  • vSAN برای ذخیره سازی فایل های ماشین های مجازی از راه دور، به شبکه ی ذخیره سازی خارجی مانند کانال فیبر (FC) یا شبکه ذخیره سازی (SAN) نیاز ندارد.
  • با استفاده از ذخیره سازی سنتی، مدیر ذخیره سازی فضای ذخیره سازی را بر روی سیستم های مختلف ذخیره سازی به طور پیش فرض قرار می دهد. vSAN به طور خودکار منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به یک واحد ذخیره سازی تبدیل می کند. این Pool ها را می توان تقسیم کرد و به ماشین های مجازی و برنامه های کاربردی بر اساس الزامات کیفیت خدمات شان اختصاص داد.
  • vSAN مانند Volume های ذخیره سازی سنتی بر اساس LUN ها یا NFS رفتار نمی کند. سرویس Target iSCSI  از LUN ها برای راه اندازی یک initiator در یک میزبان از راه دور برای انتقال داده ها در سطح بلاک به یک دستگاه ذخیره سازی در کلاستر vSAN استفاده می کند.
  • برخی از پروتکل های ذخیره سازی استاندارد، مانند FCP، به vSAN اعمال نمی شود.
  • vSAN بسیار با vSphere یکپارچه شده است. در مقایسه با ذخیره سازی سنتی، شما نیاز به پلاگین اختصاصی یا یک کنسول ذخیره سازی برای vSAN ندارید .  شما می توانید vSAN را با استفاده از vSphere Client یا vSphere Web Client نصب، مدیریت و نظارت کنید.
  • یک مدیر ذخیره سازی اختصاصی برای مدیریت vSAN نیاز نیست. در عوض یک مدیر vSphere میتواند محیط vSAN را مدیریت کند.
  • با vSAN، سیاست های ذخیره سازی VM به طور خودکار زمانی که شما VM جدید را راه اندازی می کنید، اختصاص داده می شود. سیاست های ذخیره سازی را می توان به صورت پویا در صورت نیاز تغییر داد.

Netbackup Appliance

Netbackup Appliance

نرم افزار Netbackup محصول شرکت Veritas در سال ۲۰۱۷ رتبه اول در حوزه پشتیبان گیری را در دنیا کسب کرد.

این سازنده امکان ارائه سرویس خود به صورت نرم افزاری و سخت افزاری را دارد که نمونه Appliance را توصیه کرده است و دلایلی را در این خصوص مطرح نموده است:
۱- با استفاده از این Appliance حجم کمتری از منابع سخت افزار استفاده می گردد و بازده سرویس بالاتری ارائه خواهد نمود.
۲- با تهیه یک سخت افزار می توان ظرفیت های PB را نگهداری نمود.
۳- زمان بازیابی اطلاعات از دیتای Dedup شده یکسان می باشد در واقع Deduplication در زمان بازیابی، تداخلی ایجاد نمی کند.
۴- طبق بررسی های Vendor استفاده از این Appliance تا ۶۳ درصد نگهداری از تجهیز را تسهیل می نماید.
۵- بهبود راهکارهای مبتنی بر پشتیبان گیری Oracle
۶- در صورت استفاده از سرویس Netbackup مبتنی بر راهکار نرم افزاری، هزینه ها تا ۵۳درصد افزایش خواهد یافت.

حال با دلایل شرکت سازنده و آماری که محاسبه نموده است مشخص می شود استفاده از Appliance کاملا منطقی و مقرون به صرفه می باشد.
قابلیت High Availability همراه با Throughput بسیار بالا سرویس پشتیبان گیری را برای شما در سطوح مختلف از جمله مجازی و فیزیکی و نرم افزار فراهم می نماید.

لازم به ذکر است هنگامی که کلاستر تشکیل می شود سرویس توسط یکی از تجهیزات ارائه می شود.

– ۱۲۰ ترابایت ظرفیت با قابلیت افزایش تا ۱.۹PB
– کاهش فضای ذخیره سازی تا ۵۰ برابر و امکان استفاده از ۹۹ درصد پهنای باند موجود
– نصب و راه اندازی تجهیز به همراه سرویس ها در کمتر از ۳۰ دقیقه
– استفاده از HA در سخت افزار و جلوگیری از SPOF
– پشتیبانی از شبکه با پورت ۱۰G تا ۲۰ پورت
– پشتیبانی از FC تا ۱۶ پورت , …

نصب و راه اندازی Vmware Tools در لینوکس

نصب و راه اندازی Vmware Tools در لینوکس

برای نصب و راه اندازی Vmware Tools  بر روی سیستم عامل لینوکس که توزیع RPM  را ساپورت نمی کند و یا کرنل مربوطه ان تغییر یافته است ( سیستم عامل هایی غیر از Redhat Linux )  در محیط Vmware  مراحل زیر را به ترتیب دنبال می نماییم :

  • از روشن بودن ماشین مجازی اطمینان پیدا می کنیم
  • در صورت استفاده از محیط گرافیکی Command Shell ( محیط متنی ) لینوکس را باز می نماییم

لازم بذکر است می بایست با کاربر Root  به سیستم Login  نمایید یا می بایست با دستور Sudo  هریک از مراحل زیر را  کامل نمایید

  • در محیط مجازی ESXI بر روی ماشین مورد نظر راست کلیک کرده و از قسمت Guest گزینه Install / Upgrade Vmware Tools  را انتخاب می نماییم و گزینه OK  را انتخاب می نماییم
  • دستور زیر را در محیط لینوکس اجرا می نماییم با استفاده از دستور زیر دایریکتوری به نام Cdrom در قسمت  mnt  ایجاد می نماییم

mkdir /mnt/cdrom

  • حالا می بایست با استفاده از دستور زیر cdrom را به سیستم Mount  نماییم

Mount  /dev/cdrom  /mnt/cdrom

  • با استفاده از دستور زیر فایل VMwareTools-version.tar.gz را به دایریکتوری موقت tmp  جهت اجرا کپی می نماییم

cp  /mnt/cdrom/VMwareTools-version.tar.gz /tmp/

  • برای مشخص کردن نسخه Vmware Tools دستور زیر را اجرا می نماییم

ls /mnt/cdrom

نتیجه خروجی دستور بالا بصورت زیر می باشد

# VMwareTools-5.0.0-12124.tar.gz

  • به دایریکتوری مربوط به tmp وارد شده و با استفاده از دستور زیر tar محتویات فایل vmware-tools-distrib را استخراج می نماییم ( Extract )

Cd /tmp
tar -zxvf  VMwareTools-version.tar.gz

  • پس از Extract کردن به دایریکتوری vmware-tools-distrib  رفته و دستور زیر را جهت نصب Vmware Tools  اجرا می نماییم

cd vmware-tools-distrib
./vmware-install.pl

  • بعد از اجرای دستور فوق سیستم برای نصب Vmware Tools بر روی ماشین مورد نظر اماده شده و پیغام هایی ظاهر می شود که تنها نیاز به وارد کردن کلید Enter می باشد.

در انتهای کار به شما پیغام نصب موفقیت آمیز Vmware Tools  را نشان می دهد

VMware Tools successfully

  • در صورت استفاده از محیط گرافیکی لینوکس می بایست جهت کارکرد صحیح Mouse و همچنین تغییر گرافیک دستگاه X Windows را ریستارت نماییم سپس دستور زیر را وارد می نماییم

/usr/bin/vmware-toolbox

  • براساس محیط سیستمی که شما از آن استفاده می نمایید شاید نیاز باشد cdrom را Umount  نمایید برای این کار از دستور زیر استفاده می نماییم :

umount /mnt/cdrom

  • در صورت نیاز به حذف Vmware Tools از ماشین مورد نظر به صورت زیر عمل می نماییم

cd
rm /tmp/VMwareTools-version.tar.gz
rm -rf /tmp/vmware-tools-distrib

در صورت استفاده از سیستم عامل لینوکس Redhat  و داشتن بسته RPM  برای نصب Vmware Tools تمامی مراحل مشابه بالا می باشد اما بطور کلی بصورت زیر عمل می نماییم :

  • mkdir /mnt/cdrom
  • mount /dev/cdrom /mnt/cdrom
  • rpm -ivh /mnt/cdrom/VMwareTools-version.rpm
  • /usr/bin/vmware-config-tools.pl

 

میخواهید UTM بخرید؟ این سوالات را از خود بپرسید

میخواهید UTM بخرید؟ این سوالات را از خود بپرسید

قبل از اینکه به سراغ خرید دستگاه های UTM بروید، اینجا سوالاتی است که باید از خودتان و در مورد شبکه ای که قصد تهیه دستگاه برای آن را دارید بپرسید. با این سوالات به یک دید کلی میرسید که چه دستگاه و با چه ویژگی های سخت افزاری برای شما مناسب است. اینجا لیست سوالاتی است که نیاز دارید بپرسید و بدانید که UTM شما باید:

  • یک سیستم امنیتی تمام و کمال برای تمامی پروتکل ها و تکنولوژی های موجود داشته باشد، یا نیاز دارد که تنها تکنولوژی ها ونیازهای فعلی سازمان شما را پاسخ دهد؟
  • چه نوعی از امنیت می بایست توسط UTM در سازمان شما ایجاد شود؟ ) مکانیزم های مربوط به Firewall، VPN، Application Control، و غیره(
  • آیا نیاز دارید که یک Access Point بی سیم در دستگاه شما تعبیه شده باشد؟ معمولا دستگاه های UTM خاصی دارای این قابلیت هستند که معمولاً دستگاه های سطوح پایین تر و مربوط به کسب و کارهای کوچک و متوسط هستند.
  • پهنای باندی که قرار است توسط دستگاه مدیریت شود چه میزان است؟ این میتواند شامل دریافت و جمع آوری اطلاعات از دستگاه های تک تک کاربران، دریافت اطلاعات از پهنای باند ارسالی و دریافتی هر کاربر، مقدار استفاده از پهنای باند توسط هر کاربر، تعداد کاربرانی که هر لحظه به اینترنت دسترسی دارند و یا حتی تعداد ایمیل ها ارسالی و دریافتی هر کاربر باشد. همچنین دستگاه میتواند وظیفه آنالیز این رکورد ها و اینکه آنها مکررا اتفاق می افتند یا خیر را نیز بر عهده داشته باشد. این اطلاعات میتواند کمک کند که سایز دستگاه UTM اینکه آیا شبکه ما نیاز به بازسازی و طراحی مجدد دارد یا خیر را نیز تعیین کند.
  • چه تعداد کاربر در شبکه سازمان حضور دارند؟ چه تعداد دستگاه، اعم از ثابت و موبایل، در شبکه حضور دارند؟ بالاترین و پایین ترین میزان حضور دستگاه ها در شبکه در چه زمانی و با چه خروجی است؟ از حداقل دو سال قبل تا به حال تغییرات تعداد افراد به چه صورت بوده است؟ پاسخ به این سوالات میتواند تعیین کند که میزان رشد شما چگونه است و نیاز های آینده شما چطور میتواند باشد؟ همچنین میتوانید با این پاسخ بسنجید که باید دستگاهی بخرید که از نظر فنی قابلیت گسترش داشته باشد یا نه.
  • آیا شما به یک آنتی ویروس Gateway نیاز دارید یا نه؟ بسیاری از UTM ها دارای آنتی ویروس های Gateway هستند، ولی اغلب سازمان ها تمایلی به تعویض سیستم آنتی ویروس خود ندارند و ترجیح میدهند که با سیستمی مجزا کار کنند. ولی این مطلب را باید مد نظر داشت که بین عملکرد آنتی ویروس Gateway و آنتی ویروس Client تفاوت هایی وجود دارد
  • در هنگام خرید این دستگاه، تمامی موارد فوق را بخاطر داشته باشید و از آنها نوت برداری کنید. این امر شما را کمک میکند تا بهترین گزینه را برای نیاز فعلی و آتی سازمان خود انتخاب کنید.

VEEAM PROXY SERVER

VEEAM PROXY SERVER

Proxy Server یک جزء از ساختار Veeam Backup است که بین سرور پشتیبان و دیگر اجزای زیرساخت پشتیبان قرار می گیرد. در حالی که سرور پشتیبان مدیریت وظایف را انجام می دهد، پروکسی پردازش Jobها و ترافیک پشتیبان را ارائه می دهد.

وظایف Backup Proxy به شرح ذیل می باشد:

  • بازیابی اطلاعات ماشین مجازی از Repository
  • Compression
  • Deduplication
  • Encryption
  • انجام کلیه امور پشتیبان گیری با مدیریت Veeam Server

حالت های انتقال داده توسط Backup Proxy

  • Direct Storage Access
  • Virtual Appliance
  • Network

نصب Backup Proxy mannligapotek.com

بصورت پیش فرض نقش Backup Proxy هنگام نصب Veeam Backup  ،توسط خود سرور انجام می شود اما برای پشتیبان گیری در سایزهای بزرگ توصیه می شود حتما از سرور جداگانه ای با نقش Proxy Server  استفاده شود.

استفاده از Backup proxy باعث افزایش کارایی و بهبود عملکرد سرور Veeam می شود لذا در یک مجموعه بزرگ می توان از چندین سرور Backup Proxy استفاده نمود که بار کار بین سرور ها توزیع می گردد.

برای راه اندازی Backup Proxy لازم است که یک سرور با سیستم عامل ویندوز به Veeam Server اضافه گردد تا نقش Proxy Server برای آن به صورت کاملا اتوماتیک ایجاد گردد.برای استفاده از نقش Backup Proxy باید دو سرویس ویندوزی کاملا سبک Veeam Installer Service و Veeam Data Moverاجرا گردد.

حداقل ریسورس مورد نیاز Backup Proxy :

  • modern x86 processor with minimum of 2 cores
  • ۲ GB RAM
  • Disk Space: ۳۰۰ MB
  • Network: ۱ Gbps or faster
  • ۳۲-bit and 64-bit versions of the Microsoft operating systems

نکته : نقش Backup Proxy  میتواند برای سروری با ماهیت مجازی و یا فیزیکی ایجاد گردد.

نقش اصلی Backup Proxy این است که یک مسیر بهینه برای انتقال ترافیک پشتیبان فراهم کند. بنابراین، هنگام استقرار Backup Proxy، نیاز به تجزیه و تحلیل ارتباطات بین Backup Proxy و ذخیره ساز متصل به آن می باشد .

–        دسترسی مستقیم Backup Proxy به ذخیره سازی که در آن VM ها ذخیره شده  باشد یا ذخیره سازی که در آن داده VM نوشته شده است. به این ترتیب، Backup Proxy، داده ها را مستقیما از Repository بازیابی خواهد کرد و اصطلاحاLAN را Bypass می نماید

  • سرور Proxy می تواند یک ماشین مجازی با دسترسی به دیسک ماشین های دیگر بر روی DataStore باشد که این روش هم کاملا LAN-Free عمل می نماید.

–        اگر هیچ یک از سناریوهای فوق امکان پذیر نیست، می توانید نقش Backup Proxy را به یک ماشین در شبکه، نزدیک تر به منبع یا ذخیره ساز متصل به Backup proxy اختصاص دهید. در این مورد، داده VM با استفاده از پروتکل NBD از طریق LAN انتقال خواهد یافت