Vmware NSX چگونه کار میکند؟

NSX یک هایپروایزور است که بستر شبکه مثل کابل ها سوییچ ها روتر ها و فایروال ها رو مجازی میکند X با کپسول نمودن ترافیک شبکه با کمک گرفتن از پروتکل هایی همانند (STT، VXLAN وGRE) سبب سازگاری و ارتباط تنگاتنگ زیر ساخت فیزیکی و اصلی شبکه و زیرساخت مجازی آن میشود. تجهیزات فیزیکی شبکه دیدی نسبت به مجازی سازی درون کپسول ها ندارند اما با پروتکل های کپسول سازی استفاده شده، سازگار هستند. ..NSX به عنوان یک Gateway بین ساختار فیزیکی شبکه و ماشین های مجازی و ساختار فیزیکی عمل می کندو وظیفه ارتباط شبکه فیزیکی و مجازی را بر عهده دارد. هر هایپروایزر NSX سوییچ مجازی خودش را اجرا می کند (که یک نرم افزار مجازی است) و از آن برای مدیریت و کنترل ترافیک خود بهره می برد.
که میتواند یک کلاستر قدرتمند قابل مدیریت را در اختیار کاربران و مدیران شبکه قرار دهد..

VMware NSX، یک مجموعه کامل از سرویس‌ها و فاکتورهای منطقی و ساده‌شده‌ی شبکه‌بندی را ارائه می‌نماید که شامل روترها، فایروال‌ها، LoadBalancerها، VPN، QoS، مانیتورینگ، امنیت و سوئیچ‌های منطقی می‌شود. این سرویس‌ها در شبکه‌های مجازی و از طریق هر یک از پلتفرم‌های مدیریت  Cloud که از NSX APIها استفاده می‌کنند، آماده‌سازی شده و در هر نوع توپولوژی به صورت مجزا و Multi-Tenancy ارائه می‌گردند. همچنین شبکه‌های مجازی را می‌توان بدون قطعی در هر یک از شبکه‌های موجود و Hypervisorها به کار گرفت.

آدرس اینستاگرام ویستا :   https://www.instagram.com/vista.academy/?hl=en

آدرس تلگرام ویستا  :     https://telegram.me/Vista_Training_group

ویژگی های ویندوز سرور 2016 چیست؟

استفاده از نسخه 2012 ویندوز بدلیل نبود استانداردهای برجسته  و جزییاتی فراتر از صدور مجوز برای ویندوز سرورهای موجود در دیتاسنتر مشکل ساز بود اکنون مایکروسافت با غربالگری های خود در این راستا و معرفی خدمات و feature ها جدید در نسخه 2016 ظاهر می شود .هنگامی که چیزی برای حذف در ویندوز سرور استاندارد وجود نداشت feature  های جدیدی اضافه شده بود که برخی از انها منحصرا برای خود ویندوز سرور دیتاسنتر طراحی شده بودند

ویژگی های جدید اضافه شده به استاندارد و نسخه دیتاسنتر Windows Containers، Nano Server (minimal install) می باشد

ویژگی های جدیدی که منحصرا برای نسخه دیتا سنتر اضافه شده Storage Spaces Direct،Storage Replica،Shielded VMs، Host Guardian Service می باشد

همچنین یک نرم افزار تضمین کیفیت نیز اضافه شده است .پیش از فوریه 2016 هیچ راهی برای نفوذ به لایسنس ویندوز سرور که توانایی پوشش و تضمین کیفیت سناریوهای Azure  را داشته باشد  وجود نداشت .اکنون نرم افزار تضمین کیفیت برای نسخه استاندارد و نسخه دیتاسنتر قابلیت قیمت گذاری ترجیحی در هردو virtual machine  در azur  با هشت هسته یا حتی کمتر روی یک ماشین مجازی با یک cpu  16 هسته ای را دارد که ایk موضوع می تواند هزینه ای بالغ بر هزار دلار را درسال برای آن کسانی که به طور مستمر در حال اجرای لایه های بالاتر ماشین مجازی در azur  هستند را فراهم کند .ماشین های مجازی که بر پایه ایk مزایا می باشد باید برای استفاد  powershell  طراحی شده باشد

آدرس اینستاگرام ویستا :   https://www.instagram.com/vista.academy/?hl=en

آدرس تلگرام ویستا  :     https://telegram.me/Vista_Training_group

کاربرد Affinity Rule در Vmware چیست؟

VSphere قابلیتی به نام Distributed Resource Scheduler دارد که وظیفه مدیریت نحوه قرار گیری VM ها بر روی Host هاست و این فرآیند را بصورت خودکار انجام می شود ، DRS وظیفه متعادل سازی نحوه استفاده از منابع را بر عهده دارد اما بسیاری از مواقع پیش می آید که DRS نمی تواند نیاز ما را برآورده کند ، برخی از فرآیند های کاری هستند که بایستی بصورت دستی انجام شوند و همچنین برخی اوقات برخی VM ها وجود دارند که یک سری وابستگی بین آنها و VM دیگر و یا Host دیگر وجود دارد و با استفاده کردن از DRS ممکن است این وابستگی ها دچار اختلال شوند. برای مثال ممکن است دو VM با هم تبادل اطلاعات بسیار زیادی داشته باشند و پیشنهاد می شود که این VM ها هر دو بر روی یک Host قرار بگیرند تا ترافیک شبکه ما دچار Load نشود ، در چنین مواردی است که ما می توانیم از مکانیزمی به نام Affinity در VSphere استفاده کنیم.

Affinity Rule و Anti-Affinity Rule ها در واقع قوانینی هستند که توسط VSphere Hypervisor تعریف می شوند تا موجودیت هایی مثل VM ها یا Host ها را به یکدیگر وصل کنیم یا از همدیگر جدا کنیم ، این قوانین بصورت Required یا الزامی و Preferred یا ترجیحی تعریف می شوند تا ترافیک شبکه شما را مدیریت کنند و از به وجود آمدن ترافیک زیاد در شبکه جلوگیری کنند و با اینکار یک تعادل بین ماشین های مجازی ایجاد می کنند ، برای مثال اگر دو ماشین مجازی با همدیگر ارتباط نزدیکی دارند و ترافیک زیادی بین انها رد و بدل می شود و بهتر است به جای اینکه در شبکه ترافیک را رد و بدل کنند ، آنها را با استفاده از یک Affinity Rule بصورت VM-VM بر روی یک Host همیشه نگهداری می کنیم و ترافیک بین این دو ماشین مجازی دیگر در شبکه رد و بدل نمی شود. برخلاف این ممکن است دو ماشین مجازی داشته باشیم که به شدت منابع CPU و RAM را استفاده می کنند و در اینجا می توانیم یک Anti-Affinity Rule ایجاد کنیم که این دو ماشین هیچگاه بر روی یک Host قرار نگیرند و همیشه از همدیگر جدا بر روی Host های مختلف باشند ، با این روش دیگر هیچ Host ای Overhead اضافه نخواهد داشت.

Affinity Rule و Anti-Affinity rule ها در واقع سه لایه کار می کنند ، در بین VM ها و Host ها ، در بین VM ها و VM ها و در نهایت بین VM ها و VM ها بصورت Anti-Affinity ، یکی از نکاتی که در هنگام طراحی Affinity و Anti-Affinity Rule ها بایستی به آن دقت کنید همپوشانی یا تداخل پیدا کردن بین Rule ها است ، برای مثال ممکن است شما یک Anti-Affinity Rule ممکن است برای دو VM ایجاد کنید در محیط VSphere و در همان لحظه ممکن است هر دوی این VM ها با یک VM دیگر Affinity Rule داشته باشند بر روی یک Host مشترک که در اینجا داخل یا همپوشانی ایجاد می شود

آدرس اینستاگرام ویستا :   https://www.instagram.com/vista.academy/?hl=en

آدرس تلگرام ویستا  :     https://telegram.me/Vista_Training_group

Congestion Avoidance and Control چیست ؟

هاست های درون شبکه در چند سال گذشته  با تجربه ازدحام رشد انفجاری بیش از حد مواجه بوده اند بطور مثال می توانیم ببینیم که پکت های ورودی به درگاه اینترنت با افت 10 درصد  و ان هم به دلیل سریزبافر محلی مواجه بوده اند .درواقع TCP congestion-avoidance یک الگوریتم پایه ای اصلی برای کنترل ازدحام شدید در اینترنت می باشد .تحقیقات اخیر نشان می دهد که خیلی از مشکلات و رویدادهای این چنینی از پروتکل های لایه 4 نشات میگیرد

محققان مثال های خوبی برای رفتارهای اشتباه  و شرح الگوریتم های ساده ای که بتوانند به صورت صحیح مورد استفاده قرار بگیرند.ریشه این الگوریتم ها از ثبات و با اجبار ارتباطات لایه 4 برای اجرا در چهارچوب ارسال پکت ها می اید ، همچنین می بینیم که  این الگوریتم چگونه از مبانی اولیه  تاثیرات ترافیکی و ازدحام آن مشتق میشود

آدرس اینستاگرام ویستا :   https://www.instagram.com/vista.academy/?hl=en

آدرس تلگرام ویستا  :     https://telegram.me/Vista_Training_group

اسکنر های امنیتی Nmap به یک اسکریپت جدید برای افزایش بهره وری مجهز می گردند

Nmap نسخه 7.4 مجهز به یک اسکریپت جدید با قابلیت اسکن پورت ها و network mapping  برای بهره وری بالاتر برای مدیران آی تی می باشد  نسخه  Nmap Project  بصورت home edition برای پلتفرم های امنیتی و network mapper  ها با خیلی از ترمیم های باگ های نرم افزاری و توسعه ابزارهای جدید عرضه شد . Npcap 0.78r5  پارامتر جدیدی که در  Nmap نسخه 7.4 اضافه گردیده است  و همچنین اضافه کردن درایور هایی برای استفاده از اپدیت سالانه  ویندوز 10 و شکستن سریع brute-force authentication  و اسکریپت های جدید برای موتورهای Nmap Script  دارد

استانداردهای بالفعل network mapping  و ابزارهای port scanning  و ادمین ها با اجرای  Nmap  میتوانند از هاست های موجود و پورت های باز مطلع گردند .مشخص کردن اینکه هر هاستی از چه سرویسی استفاده می کند ، همچنین استفاده از اطلاعات لو رفته شبکه به منظور ثبت نوع پکت برای ثبت در فایروالها  مورد استفاده قرار می گیرد.

یک باگ در mysql.lua باعث لغو شدن احراز هویت در mysql-brute و دیگر اسکریپت هایی که تا کنون ترمیم  شده است . همراه با حل مشکل در smb.lua وقتی که از smb-ls استفاده میشود اسکریپت http.lua اجازه پردازش جواب های HTTP را با اسم header  ناقص می دهد

Nmap قابلیت تشخیص 1,161  پروتکل شامل airserv-ng ، domaintim،  rhpp و usher را دارد و باعث می شود روند scan time  افزایش یابد

سیگنال های اپلیکیشن های پیام رسان رمز گذاری شده از گوگل برای عبور سانسور استفاده می کنند

اپلیکیشن ها مسیریابی خود را با ارسال درخواست به سرورهای گوگل تا بتوانند آنرا برای دولت ها مسدود و سخت تر کنند

توسعه  از سیگنال های امن نرم افزار ها شروع شده است تا بتواند با استفاده از دامین گوگل به عنوان یک پشتیبان برای مخفی کردن ترافیک برای سرویس های موجود گریز و مسدود کردن استفاده نماید

 عبور و سانسور ترافیک در کشورهایی که از اینترنت کنترل شده توسط دولت ها برای  مرور محدود کاربران در نظر گرفته شده استفاده می نمایند. این کاربران معمولا برای عبور از این محدودیت از سرویس های virtual private networking (VPN) یا در سطح پیچیده تر از Tor  استفاده می کنند .سیستم هایی رصد کانال یا کمپانی های توسعه سیگنال در حاضر با مشکلی روبرو شده اند که این مشکل از فیلترینگ در مصر شروع شده و تا امارات متحده عربی ادامه دارد. خیلی از کاربران اعلام کرده اند که Apple’s FaceTime ، VPNs وخیلی از سرویس های voice-over-IP هم اکنون بلاک شده اند

راهکار معرفی شده توسط توسعه دهندگان سیگنال  با عنوان روش دور زدن شناخته شده بود که دامنه تحقیق و پیگیری آن توسط محققان دانشگاه کالیفرنیا ، برکلی انجام شده است .

مایکروسافت میخواهد سیستم عامل خود را با توجه به معماری ARM طراحی کند

خبرگزاری asia claims اعلام کرده این می تواند تحول چشمگیری در دنیای سخت افزار بوجود آورد

چند هفته گذشته خبر اجرای سیستم عامل مایکروسافت ویندوز 10 روی پردازنده x86  ARM  اعلام شد.در هفته گذشته نیز مایکروسافت در همایش WinHEC  نشان داد که نسخه اصلی ویندوز 10 X86  قابلیت نصب بر روی پردازنده Qualcomm Snapdragon  با معماری ARM  می باشد که قابلیت پشتیبانی از از x86 را دارد این امکان بر روی سی پی یو اسنپ دراگون 835 اجرا شده است ولی هنوزی هیچ مارکتی اپلیکیشنی برای ورژن 32 بیتی آن وجود ندارد

یک منبع خبری تکنولوژی تایوانی اعلام کرده که مزایای راهکارهایی که Qualcomm ارائه میدهد در طول عمر باتری و هزینه آن است که باعث شده تا فروشندگان از آن بر روی توسعه محصولات خود سرمایه گذاری کنند درحالیکه هنوز نسبتا خیلی زود است تخمین زدن درباره اینکار که میخواهد درآینده مورد تقاضای قوی کاربران قرار بگیرند. خیلی از فروشندگان معتقدند که انتخاب های بیشتر برای PC market  ها خوب هستند در حالیکه این تفاوت فاکتور مهمی محسوب می شود.اثبات این قضیه احتیاج به زمان دارد اما مجبوریم فرض کنیم  که اگر تبلت مارکت ها دیوایس هایی با پردازنده Snapdragon 835  وبا هدف اجرای ویندوز 10 به صورت Demo  وبا پردازنده Qualcomm ارائه شود فروخته می شود

محققان گوگل بر روی پروژه پیاده سازی و توسعه کریپتوگرافی کار می کنند

کارشناسان شرکت گوگل مجموعه تست های توسعه یافته را انجام می دهند که نقاط ضعف در کتابخانه کریپتوگرافی را پیدا کنند

پروژه کمپانی Wycheproof که شامل هشتاد درصد تست هایی است که به صورت گسترده در الگوریتم های کریپتوگرافی استفاده  شده شامل RSA, AES-GCM, AES-EAX, Diffie-Hellman, Elliptic Curve Diffie- Hellman (ECDH), digital signature algorithm (DSA) می باشد

محققان گوگل این تست ها را با استفاده از حملات کریپتوگرافی انجام می دهند بنابراین اینکار حداقل 40 درصد از باگ های کتابخانه کریپتوگرافی را رفع می کند و آنها را به وندور های اسیب دیده اعلام می کنند

در کریپتوگرافی هرگونه خطای نامحسوس می تواند پیامد فاجعه باری را بهمراه داشته باشد و این اشتباهات در  کتابخانه نرم افزارهای  open source  کریپتوگرافی نیز تکرار می شود که اغلب در آنجا باقی مانده و دیگر قابل اکتشاف نیست .مهندسان امنیت با اذعان به این موضوع اعلام کرده اند دستور العمل های مناسب و خوب بهر حال سخت بدست می اید اما درک چگونگی پیاده سازی امکانات  احتیاج به زمان برای digesting  دارد. محققان گوگل امیدوارند با ارائه اینگونه تست های عمومی توسعه دهندگان و نیز کاربران به صورت یکسان بتوانند مراحل کریپتوگرافی را انجام دهند.بسیاری از کتابخانه های کریپتوگرافی محبوب هستند و شامل خیلی از تولیدات تجاری و اپلیکیشن های شرکتی نیز هستند اکثر این تست ها بصورت جاوا نوشته شده است اما کارشناسان گوگل می خواهند این تست ها را به زبان مختلف برنامه نویسی دیگر نیز ترجمه کنند. گذر از این پروژه و ارائه آن لزوما به معنای امنیت صد در صد نیست اما کاهش این باگ ها به عنوان پایه ای باشد که کدها در مقابل حملات عمومی بتوانند مقاومت کنند

مدیران شرکت سیسکو از تغییرات جدید در سال 2017 در روند شبکه این شرکت خبردادند

خبر جالب این هفته درباره اشتیاق سیسکو به تغییر در سال 2017 می باشد . سیسکو اعلام کرد WAN design, Internet of Things و SDN و خیلی از development  های شبکه در دست تغییر است

طراحی مجدد شبکه WAN : خیلی از سازمانها در حال تغییر و مهاجرت به سرویس های کلود هستند واین تغییر قابل توجهی روی معماری شبکه های WAN  دارد. درDMZ سنتی که دیتا سنتر ها دارند این موضوع تکمیل شده است یا در برخی موارد جایگزین و مشابه در واقع هیچگونه احتیاجی به back –haul  برای ترافیک دیتا و اتصال به اینترنت وجود ندارد.

اضافه شدن NFV ((Network Functions Virtualization یا مجازی سازی توابع شبکه می باشد و به معنی ارائه سرویس های مختلف شبکه بدون نیاز به سخت افزار ، و این یعنی عدم وابستگی به سخت افزار است عملکرد آن به اینصورت است که روی یه پلت فرم ابری زیرساخت قرار میگیرد و بعد فانکشن ها تعریف می شوند load balancing  ،DNS  ، Routing  ، switching  همه به صورت توابعی توسط خود کاربر (که میتونه هم کاربر عادی باشه هم ارائه دهنده ابر ) تعریف می شوند و دیگه نیاز به متخصص برای راه اندازی این ابزارها نیست .

حرکت به سمت شبکه نرم افزاری (Software Defined Networking یا SDN) یک معماری جدید در شبکه است که هسته این این شبکه نرم افزاری به صورت root برای دیتا سنترها اعمال می شود و قابلیت توزیع پذیری بر روی campus fabrics  در هر دو نوع شبکه هم به صورت سیمی و هم بصورت وایرلس دارد

Kerio Control چیست؟

Kerio Control  با داشتن تعاریف خاصی بصورت اتوماتیک وار لایه ای امنیتی را پیدا کرده و با بالابردن انعطاف پذیری شبکه سیاست های ویژه ای رو برای جلوگیری از تهدیدات شبکه ای فراهم می کند Kerio Control با استفاده از نرم افزار Software Appliance که بر پایه لینوکس می باشد عملیات مانیتورینگ ، اتصالات VPN و مدیریت پهنای باند را انجام می دهد.

Kerio Control همچنین می تواند web filtering  که در داخل آنها کلمات ناخواسته وجود دارد را انجام دهد .نظارت و مدیریت شبکه های درون سازمانی و ایجاد سیاست های مشخص و ایجاد دسترسی با سطوح مختلف نکته قابل بحث به حساب می آید  Kerio Control یکی از ابزارهایی است که در کنار استفاده از firewall  ها که امنیت شبکه را به صورت سخت افزاری تامین می کنند، kerio  اینکار به صورت نرم افزاری اینکار را برای ما انجام می دهد

نرم افزار Kerio Controlیک راه حل کامل برای تامین امنیت و مدیریت دسترسی به اینترنت برای تمامی شبکه ها به هر اندازه است. در مقابل حملات بیرونی و ویروسها یک دفاع مستحکم و کم نظیر دارد، میتواند دسترسی به محتوای مطالب سایتهای اینترنتی را محدود و یا مانع شود. برقراری ارتباط V.P.N را با هر نقطه فراهم میکند.