loading...
 

شاپ کیپر

شاپ کیپر

  1. شاپ کیپر
  2. Proxy / Cache / Firewall
در یک جمله، TMG Server نسخه ۲۰۱۰ را معجونی از ویژگیهای امنیتی، حفاظتی و افزایش کارایی شبکه بدانید!
Microsoft Forefront Threat Management Gateway یا بطور خلاصه TMG یکی از محصولات خانواده ForeFront مایکروسافت است. همه محصولات خانواده ForeFront مایکروسافت با هدف حفاظت و افزایش امنیت شبکه های کامپیوتری و سرورهای موجود در آنها تولید و راه اندازی شده که TMG Server یکی از آنها به شمار می آید.
در واقع TMG Server نسخه جدید ISA Server 2006 است که به عنوان یک Firewall وظیفه ایجاد امنیت در لایه Application را برای کاربران در یک شبکه محلی با کنترل و مانیتور کردن ترافیک خروجی (Outbound) عمومن به شبکه اینترنت را برعهده خواهد داشت در کنار وظایف دیگری از جمله Web *****، Web Anti Malware، Web Caching ، *** NAT Server و Secure email.

داستان از Microsoft ----- Server نسخه ۱ و ۲ شروع شد. این محصول به عنوان Web *****تنها وظیفه یک ----- Forwarder را بر عهده داشت و برای ایفای نقش خود به یک Firewall در شبکه وابسته بود.
نسخه ISA Server 2000 اولین نسخه از ISA Server بود که به عنوان یک Enterprise Firewall مستقل در شبکه عمل میکرد. مایکروسافت این محصول را با پیش زمینه فکری “شبکه داخلی مطمئن و شبکه خارجی نامطمئن” روانه بازار کرد غافل از اینکه طبق آمار در یک شبکه داخلی بیشترین تهدیدات و حملات از داخل شبکه داخلی صورت می گرفت ومی گیرد!
نسخه ISA Server 2004 با برطرف کردن این مشکل و اینبار با پیش زمینه ی “همه شبکه ها نامطئن!” تولید شد. ویژگیهای بسیاری از جمله Multi Networking Support، یکپارچگی با Active Directory و همین طور پشتیبانی از آرایه ها و NLB برای افزایش Availability و… به نسخه ISA 2004 اضافه شده بود.
نسخه ISA Server 2006 به روزرسانی شده ی نسخه ISA Server 2004 بود و در نهایت TMG Server 2010 با زیربنای ISA Server 2006 به عنوان یک Firewall قدرتمند در امر محافظت شبکه داخلی از تمامی تهدیدات مبتنی بر وب ایجاد شد. مهمترین ویژگی این نسخه قابلیت فراهم کردن Load Balancing بین دو شبکه WAN (عمومن اینترنت) تنها با یک TMG Server هست
درباره Proxy / Cache / Firewall ,
زینب بازدید : 0 شنبه 05 بهمن 1398 زمان : ۲۱:۳۵ نظرات (0)
Internet Security And Acceleration Server که مخفف ISA Server است. نرم افزاری محصول شرکت Microsoftاست که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است.
به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند.مصون میدارد و این کار را از طریق ***** کردن در سطحapplication و پاکتهای داده انجام میشود. در شبکه دادها برای انتقال به بخشهای کوچکتری شکسته میشوند که در اصطلاح به آنها پاکت گفته میشود.آمارها نشان میدهد که این نسخه ISA Server، يازده بار سریعتر از نسخه پیشین خود یعنیMicrosoft ***** server است.
ISA Server در محیط هایی با سیستم عامل های مختلف کار میکند;ولی در عین حال بیشترین بهره وری را در کار با سیستم عامل ویندوز دارد.ISA Serverدر کنار امکانات موجود در سیستم عامل ویندوز از قبیلMicrosoft active directory و ***(Virtual Private Network) و در اجتماع با آنها به کارایی بالاتر و مدیریت بهتر در شبکه کمک می کند. cache کردن یا به عبارتی ذخیره سازی دادها از طریقISA Serverو پاسخ دادن به درخواست های که دادهای آنها در Web cache موجود است.ترافیک در شبکه اینترنت را کاهش داده که این باعث کاهش ازدحام در شبکه و افزایش میزان پهنای باند برای پاسخ دهی بهتر به دیگر درخواست ها در شبکه میشود.ISA Serverدسترسی به شبکه را در موارد مختلف از قبیل زمان,دسترسی کاربران,نوعapplicationها و.... محدود میکند و این کار کیفیت مدیریت در شبکه را ارتقا میدهد در نهایت ISA Server محصول قابل توجهی از سوی شرکت مایکروسافت است که در زمینه امنیت در شیکه ها ارائه شده است.






Internet Security And Acceleration Server که مخفف ISA Server است. نرم افزاری محصول شرکت Microsoftاست که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است.

به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند.مصون میدارد و این کار را از طریق ***** کردن در سطحapplication و پاکتهای داده انجام میشود. در شبکه دادها برای انتقال به بخشهای کوچکتری شکسته میشوند که در اصطلاح به آنها پاکت گفته میشود.آمارها نشان میدهد که این نسخه ISA Server، يازده بار سریعتر از نسخه پیشین خود یعنیMicrosoft ***** server است.

ISA Server در محیط هایی با سیستم عامل های مختلف کار میکند;ولی در عین حال بیشترین بهره وری را در کار با سیستم عامل ویندوز دارد.ISA Serverدر کنار امکانات موجود در سیستم عامل ویندوز از قبیلMicrosoft active directory و ***(Virtual Private Network) و در اجتماع با آنها به کارایی بالاتر و مدیریت بهتر در شبکه کمک می کند. cache کردن یا به عبارتی ذخیره سازی دادها از طریقISA Serverو پاسخ دادن به درخواست های که دادهای آنها در Web cache موجود است.
ترافیک در شبکه اینترنت را کاهش داده که این باعث کاهش ازدحام در شبکه و افزایش میزان پهنای باند برای پاسخ دهی بهتر به دیگر درخواست ها در شبکه میشود.ISA Serverدسترسی به شبکه را در موارد مختلف از قبیل زمان,دسترسی کاربران,نوعapplicationها و.... محدود میکند و این کار کیفیت مدیریت در شبکه را ارتقا میدهد در نهایت ISA Server محصول قابل توجهی از سوی شرکت مایکروسافت است که در زمینه امنیت در شیکه ها ارائه شده است.

آشنايي با ISA Server 2004



شركت مايكروسافت نرم‌افزارهاي متعددي را تحت عنوان Microsoft Server Systems در كنار سيستم‌عامل اصلي سرور خود يعني ويندوز 2000 تا 2003 عرضه كرده كه وظيفه ارايه سرويس‌هاي متعددي را از انواع ارتباطات شبكه‌اي گرفته تا امنيت و غيره به عهده دارند. در اين شماره قصد داريم به معرفي سرور كنترل ارتباط شبكه‌اي يعني ISA Server بپردازيم.

آشنايي‌
برنامه قدرتمند ارتقاء و امنيت شبكه مايكروسافت ISA Server نام دارد. اين برنامه با استفاده از سرويس‌ها، سياست‌ها و امكاناتي كه در اختيار كاربران قرار مي‌دهد قادر است به عنوان راه‌حلي در ايجاد شبكه‌هاي مجازي
(***) و يا برپا كردن فضاي حايل به عنوان cache جهت دسترسي سريع‌تر به صفحات وب، مورد استفاده قرار گيرد. همچنين اين برنامه قادر است با ايجاد يك ديواره آتش در لايه Application شبكه، فعاليت سرويس‌هاي مختلف يك شبكه ويندوزي مثل وب سرور IIS، سرويس‌هاي دسترسي از راه‌دور (Routing and Remote Access) را از طريق فيلترگذاري و كنترل پورت‌ها، تحت نظر گرفته و فضاي امني را براي آن‌ها فراهم كند. اين برنامه با استفاده از نظارت دايمي خود بر پروتكل امنيتي SSL و فيلتر كردن درخواست‌هاي Http كه به سرور مي‌رسد، وب سرور و ايميل سرور را از خطر حمله هكرها دور نگه مي‌دارد. به همين ترتيب، كليه ارتباطات شبكه‌اي كه با يك سرور برقرار مي‌شود، از ارتباط Dial up ساده گرفته تا ارتباط با سرورExchange و يا IIS، بايد از سد محكم ISA عبور كنند تا درخواست‌ها و ارتباطات مشكوك با سرور مسدود گردد.
سايت مايكروسافت براي بررسي اهميت وجود ISA در يك شبكه، كليه راه‌حل‌هاي اين برنامه را كه با استفاده از سرويس‌ها و امكانات ويژه موجود در آن، ارايه گشته است به هفت سناريو يا وضعيت مختلف تقسيم كرده كه به آن‌ها مي‌پردازيم. (تصاوير مقاله از سايت مايکروسافت برداشته شده اند)

سناريوي اول‌








شكل 1

از ISA براي تأمين امنيت ايميل‌ها استفاده مي‌شود. ISA Server با استفاده از دو روش استاندارد يعني SSL decryption وهمچنين Http Filtering اولاً از ورود كدهاي مشهور به malicious كه عمدتاً بدنه انواع كرم‌ها و ويروس‌ها را مي‌سازند جلوگيري به عمل مي‌آورد و ثانياً محتواي درخواست‌هاي Http را براي بررسي مجوز دسترسي آن‌ها و صلاحيت دريافت و ارسال اطلاعات مورد كنكاش قرار مي‌دهد. در اين حالت، ISA همچنين از هر نوع اتصال افراد با اسم كاربري anonymous كه مي‌تواند منشأ شكستن رمزعبورهاي مجاز يك سرويس‌دهنده ايميل شود، جلوگيري مي‌كند. به هر حال با وجود اين كه يك ايميل سرور مثل Exchange راه‌حل‌هاي امنيتي مخصوص به خود را دارد، اما وجود ISA به‌عنوان ديواره آتش يك نقطه قوت براي شبكه به حساب مي‌آيد. ضمن اين‌كه در نسخه‌هاي جديد ISA امكان ايجاد زنجيره‌اي از سرورهاي ISA كه بتوانند با يك سرورExchange در تماس بوده و درخواست‌هاي كاربران را با سرعت چند برابر مورد بررسي قرار دهد باعث شده تا اكنون به ISA عنوان فايروالي كه با قدرت انجام توازن بار ترافيكي، سرعت بيشتري را در اختيار كاربران قرار مي‌دهد در نظر گرفته شود. (شكل 1)


سناريوي دوم






شكل 2



ISA مي‌تواند در تأمين امنيت و دسترسي از راه دور نيز مورد استفاده قرار گيرد. در اين سناريو، يك شركت برخي از اطلاعات سازمان خود را براي استفاده عموم در معرض ديد و يا استفاده كاربران خارج از سازمان قرار مي‌دهد. به عنوان مثال بسياري از شركت‌ها مسايل تبليغاتي و گاهي اوقات سيستم سفارش‌دهي خود را در قالب اينترنت و يا اينترانت براي كاربران باز مي‌گذارند تا آن‌ها بتوانند از اين طريق با شركت ارتباط برقرار نمايند. در اين صورتISA مي‌تواند به صورت واسط بين كاربران و سرويس‌هاي ارايه شده توسط وب سرور يا بانك‌اطلاعاتيSQLServer كه مشغول ارايه سرويس به محيط خارج است، قرار گرفته و بدين‌وسيله امنيت دسترسي كاربران به سرويس‌هاي مجاز و حفاظت از منابع محرمانه موجود در سيستم‌ را فراهم آورد.

(شكل 2)

سناريوي سوم‌






شكل 3
در اين سناريو، دو شبكه LAN مجزا متعلق به دو شركت مختلف كه در برخي موارد همكاري اطلاعاتي دارند، توسط فضاي اينترنت و از طريق سرورها و دروازه‌هاي *** با يكديگر در ارتباط هستند. به عنوان مثال يكي از شركاي يك شركت تجاري، محصولات آن شركت را به فروش رسانده و درصدي از سود آن را از آن خود مي‌كند. در اين روش به صورت مداوم و يا در ساعات معيني از شبانه‌روز، امكان ردوبدل اطلاعات بين دو شركت مذكور وجود دارد. در اين زمان ISA مي‌تواند با استفاده از روش Encryption از به سرقت رفتن اطلاعات ارسالي و دريافتي در حين مبادله جلوگيري كند، در حالي كه هيچكدام از دو طرف احساس نمي‌كنند كه فضاي حايلي در اين *** مشغول كنترل ارتباط بين آن‌هاست. به علاوه اين‌كه با وجود ISA، كاربران براي اتصال به سايت يكديگر بايد از دو مرحله Authentication (احراز هويت) يكي براي سرور يا دروازه *** طرف مقابل و ديگري براي ISA عبور كنند كه اين حالت يكي از بهترين شيوه‌هاي برقراري امنيت در شبكه‌هاي *** است. در اين سناريو، وجود يك ISA Server تنها در طرف سايت اصلي يك شركت مي‌تواند، مديريت برقراري امنيت در كل فضاي *** هر دو طرف را به‌عهده گيرد و با استفاده از ديواره آتش لايه Application از عبور كدهاي مشكوك جلوگيري كند. (شكل 3)


سناريوي چهارم‌






شكل 4
در سناريوي چهارم، يك شركت قصد دارد به عنوان مثال تعدادي از كارمندان خود را قادر به كار كردن با سيستم‌هاي دروني شركت از طريق يك ارتباط *** اختصاصي بنمايد. در اين حالت براي دسترسي اين قبيل كارمندان به سرور شركت و عدم دسترسي به سرورهاي ديگر يا جلوگيري از ارسال ويروس و چيزهاي مشابه آن، يك سد محكم به نام ISA ترافيك اطلاعات ارسالي و يا درخواستي را بررسي نموده و درصورت عدم وجود مجوز دسترسي يا ارسال اطلاعات مخرب آن ارتباط را مسدود مي‌كند. (شكل 4)
سناريوي پنجم‌




شكل 5



سناريوي بعدي زماني مطرح مي‌شود كه يك شركت قصد دارد با برپايي يك سيستم مركزي در محل اصلي شركت، ساير شعبات خود را تحت پوشش يك سيستم (مثلاً يك بانك‌اطلاعاتي) متمركز درآورد. از اين رو باز هم در اينجا مسأله اتصال شعبات شركت از طريق *** مطرح مي‌شود. در اين صورت ISA با قرار داشتن در سمت هر شعبه و همچنين دفتر مركزي به صورت آرايه‌اي از ديواره‌هاي آتش (Array of Firewall) مي‌تواند نقل و انتقال اطلاعات از سوي شعبات به دفتر مركزي شركت و بالعكس را زيرنظر داشته باشد. اين مسأله باعث مي‌شود تا هر كدام از شعبات و دفتر مركزي به منابع محدودي از يكديگر دسترسي داشته باشند. در ضمن با وجود امكان مديريت و پيكربندي متمركز كليه سرورهاي ISA نيازي به مسؤولين امنيتي براي هر شعبه نيست و تنها يك مدير امنيت، از طريق ISA سرور موجود در دفتر مركزي مي‌تواند كليه ISA سرورهاي شعبات را تنظيم و پيكربندي كند. (شكل 5)

سناريوي ششم‌






شکل 6

كنترل دسترسي كاربران داخل دفتر مركزي به سايت‌هاي اينترنتي، سناريوي ششم كاربرد ISA محسوب مي‌شود. در اين جا ISA مي‌تواند به كمك مدير سيستم آمده، سايت‌ها، لينك‌هاي URL و يا انواع فايل‌هايي كه از نظر وي نامناسب تشخيص داده شده، را مسدود كند. در همين هنگام فايروال نيز كار خود را انجام مي‌دهد و با استفاده از سازگاري مناسبي كه بين ISA و Active Directory ويندوز وجود دارد، اولاً از دسترسي افراد غيرمجاز يا افراد مجاز در زمان‌هاي غيرمجاز به اينترنت جلوگيري شده و ثانياً مي‌توان از اجراشدن برنامه‌هايي كه پورت‌هاي خاصي از سرور را مثلاً جهت استفاده برنامه‌هاي Instant Messaging مورد استفاده قرار مي‌دهند، جلوگيري نمود تا بدين‌وسيله ريسك ورود انواع فايل‌هاي آلوده به ويروس كاهش يابد.
(شكل 6)


سناريوي هفتم‌






در تمام سناريوهاي قبلي كه ISA در برقراري ارتباط مناسب و امن بين سايت‌هاي اينترنت، كاربران يا شعبات شركت نقش مهمي را ايفا مي‌كرد، يك سناريوي ديگر نيز نهفته است و آن افزايش سرعت انتقال اطلاعات بين تمام موارد فوق از سايت‌هاي اينترنتي گرفته تا اطلاعات سازماني است. سيستم cache Array موجود در اين برنامه باعث مي‌شود تا هر كدام از كاربران چه در محل اصلي شركت و چه از محل شعبات بتوانند براي ديدن اطلاعات يا سايت‌هاي مشابه راه ميان‌بر را رفته و آن را از هر كدام از ISAهاي موجود در شبكه *** يا LAN دريافت كنند و بدين‌وسيله حجم انتقال اطلاعات با محيط خارج را تا حدود زيادي در سيستم متوازن نمايند.


عملكرد
ISA Server كليه سناريوهاي تعيين شده را براساس سه قاعده مختلف يعني سيستم، شبكه و ديواره آتش محقق مي‌سازد كه در اين‌جا به اين سه قاعده اشاره مي‌كنيم.

1- Network Rule
ISA Server با استفاده از قوانين شبكه‌اي موجود و تعريف‌شده در بانك‌اطلاعاتي خودش نحوه ارتباط دو يا چند شبكه را به يكديگر در يك فضاي معين، مشخص مي‌سازد. در اين قاعده كه توسط مدير سيستم قابل تنظيم است مشخص مي‌گردد كه شبكه‌هاي موردنظر طبق كدام يك از دو روش قابل‌طرح، به يكديگر متصل مي‌شوند. اين دو روش عبارتند از:

الف- Network Address Translation) NAT)
اين روش، يك ارتباط يك طرفه منحصربه‌فرد است. بدين معني كه هميشه يكي از شبكه‌ها نقش شبكه اصلي و داخلي (Internal) و بقيه شبكه‌ها نقش شبكه‌هاي خارجي (External) را بازي مي‌كنند. در اين روش شبكه داخلي مي‌تواند قوانين و شيوه دسترسي به اطلاعات و ردوبدل شدن آن‌ها در فضاي بين شبكه‌ها را تعيين كند ولي اين امكان از ساير شبكه‌هاي خارجي سلب گرديده و آن‌ها تابع قوانين تعريف شده در شبكه داخلي هستند. در اين روش همچنين ISA آدرس IP كامپيوترهاي مبدا يك ارتباطNAT را به وسيله عوض كردن آن‌ها درIP خارجي خودش، از ديد كامپيوترهاي يك شبكه (چه كامپيوترهاي متصل از طريق LAN و چه كامپيوترهاي خارجي) مخفي مي‌كند. به عنوان مثال، مدير يك شبكه مي‌تواند از ارتباط بين كامپيوترهاي متصل شده از طريق *** را با فضاي اينترنت از نوع يك رابطه NAT تعريف كند تا ضريب امنيت را در اين ارتباطات بالا ببرد.

ب - Rout
اين نوع ارتباط يك ارتباط، دو طرفه است. بدين معني كه هر دو طرف مي‌توانند قواعد امنيتي خاصي را براي دسترسي شبكه‌هاي ديگر به شبكه محلي خود تعريف كنند. به‌عنوان مثال ارتباط بين شبكه‌هاي متصل شده به يكديگر در فضاي *** مي‌تواند يك ارتباط از نوع Rout باشد. با توجه به اين مسايل ارتباطات قابل اطمينان يك شبكه با شبكه‌هاي مجاور (مثل شعبات شركت) مي‌تواند از نوع Rout و ارتباطات محتاطانه شبكه با كاربران خارجي و كساني كه از طريق RADIUS يا وب به شبكه دسترسي دارند مي‌تواند از نوع NAT تعريف شود.

2- Firewall Rule





علاوه بر نقش مستقيمي كه سياست‌هاي تعريف‌شده در قواعد ديواره آتش در نحوه ارتباط بين شبكه‌ها بازي مي‌كند و مي‌تواند موجب مسدود شدن ارتباطات خارج از قواعد تعريف شده درNetwork Rule شود، اين قواعد همچنين مي‌توانند با تعريف دقيقي كه از پروتكل‌هاي Http ،FTP، DNS،RPC و ... انجام ‌دهند، كليه درخواست‌ها از انواع مذكور را زيرنظر گرفته و به عبارتي فيلتر نمايند. در اين روش مدير امنيت شبكه مي‌تواند امكان دسترسي تعدادي از كاربران را در ساعات خاص و به محتواي مشخص مجاز يا غيرمجاز كند. به عنوان مثال وي مي‌تواند نمايش تصاوير موجود برروي صفحات وب را از طريق فيلتركردن فهرستي از پسوندهاي انواع فايل‌هاي گرافيكي در يك قاعده از نوع Http ، مسدود كند در حالي كه كاربران همچنان بتوانند آن فايل‌ها را از طريق پروتكل ديگري مثلFTP دريافت يا ارسال كنند.
همچنين در قواعد مربوط به فايروال مي‌توان دسترسي كاربران و يا گروه‌هاي كاربري را به تعدادي از آدرس‌هاي URL يا IPهاي مشخص مسدود كرد. ضمن آن‌كه قواعد مربوط به نحوه دسترسي كاربران براي انجام اموري مثل انتشار صفحات وب (Web Publishing) و امثال آن هم در همين جا تعريف مي‌گردد.

3- System Rule
در اين قسمت بيش از سي قاعده مربوط به دسترسي وجود دارد كه قابل انتساب به شبكه محلي مي‌باشند. اين قواعد نحوه ارتباط سرويس‌هاي يك شبكه را با يكديگر و همچنين با ISA مشخص مي‌نمايد. به عنوان مثال سرويسDHCP كه كليه درخواست‌ها و پاسخ‌هاي مربوط به انتساب ديناميك آدرسIP به كامپيوترهاي يك شبكه را مديريت مي‌كند، يا سرويس DSN كه وظيفه ترجمه اسامي و آدرس‌هاي شبكه را انجام مي‌دهد، مورد استفاده ISA قرار گرفته تا بتواند هم موقعيت خود در شبكه و با سرورهايي كه سرويس‌هاي فوق را ارايه مي‌دهند تشخيص دهد و هم با اطلاع از نحوه پيكربندي شبكه و ارتباط آن با محيط خارج اقدام به كنترل آن از طريق قواعد مربوط به شبكه و ديواره آتش بنمايد. به طور كلي سياست‌هاي موجود در قواعد سيستمي روابط ميان ISA و ساير منابع و سرورهاي موجود در شبكه را مشخص مي‌نمايند








درباره Proxy / Cache / Firewall ,
زینب بازدید : 1 چهارشنبه 02 بهمن 1398 زمان : ۱۷:۵۰ نظرات (0)
مراحل مختلفي که اجزاي ***-1 بر روي يک کامپيوتر نصب شده اند
محصولات checkpoint مبتني بر سه رده معماري تکنولوژي , که يک نوعي از قرارگيري ترکيب شده از يک security gateway , smart center server و يک smart console که معمولا smart dashboard است مي باشد .اينها راه هاي مختلف قرار دادن اجزايشان است
در همه قرار گيري ها , smart console مي تواند در هر ماشيني نصب شود.

قرارگير وضع يکتا (stand-alone deployment)
ساده ترين قرارگيري است که smart center server و gateway در يک ماشين نصب شده اند

قرارگيري توزيع شده (distributed deployment)
قرارگيري مجموعه بيشتري است که gatway , smart center server برروي ماشينهاي مختلفي قرار گرفته اند.

اجازه ها (licenses)
براي استفاده معين محصولات checkpoint و خصوصيات است checkpoint احتياج به استفاده smart update براي مديريت اجازه ها دارد.

دخول به سيستم (login)
مراحلي که مدير سيستم به smart center server با استفاده از يک smart console متصل مي شود را گوئيم.
روش توصيه شده براي دخول به سيستم smart center server استفاده از يک certificate است

objects
تعريف و اداره کردن اجزاي واقعي شبکه از قبيل کاربرها , geteway ها و سرورها و شبکه ها در smart dashboard را گوئيم

بسته policy
مجموعه اي از policy ها که برروي gateway اجرا و انتخاب شده اند را گوئيم.اين policy ها ممکن است شامل انواع مختلف policy ها از قبيل security policy يا QOS Policy باشد.

security policy
تعريف هاي قوانين و شرايط که کدام ارتباط تائيد شده به ورود و خروج از سازمان باشد را گوئيم

log server
مخزن براي ورودي هاي log توليد شده بر gateway را گوئيم.يک log معمولا بر روي ماشين مشابه که به عنوان smart center server است نصب مي شود.

smart dashboard
smart console براي ساختن , تغيير و نصب policy ها استفاده شده است.

users( کاربران)
به افرادي که در smart dashboard به عنوان کاربر يک سازمان تعريف شده است را گوييم.به عنوان مثال کاربران ممکن است کارمندان يک سازمان تعريف شده باشند



Secure Internal Communication)SIC)
SIC خصوصيات chekpoint است که اجازه ها را از قبيل security gateway ها , smart center server ها را متقاعد مي کند که آزادانه و بي خطر از يک فرآيند ارتباطات ساده استفاده کنند.

ميزان هاي امنيت براي اطمينان بي خطري از SIC به اين قرار است:
certificate ها براي تصديق (authentication)
مبناي استاندارد هاي SSL براي ايجاد کانال بي خطر
3DES براي پنهان کردن

Internet Certificate Authority(ICA)
ICA در هنگامي که فرآيند نصب smart center server صورت مي گيرد ساخته مي شود. ICA مسئول صادر کردن certificate هاي SIC , *** certificate براي gateway و کاربران است

SIC
certificate هايي است که براي smart center server و اجزايشان و مديريت هاي ابزار براي فعال سازي اتصال بي خطر براي تمامي بهره برداري هاي وابسته checkpoint به عنوان مثال نصب policy بر اجزاه ها , ورود به سيستم , اتصال smart center server و امثال آن صادر مي شود

Virula Private Network(***) certificate for gateways
براي فراهم ساختن کارآمد و تصديق قوي يکپارچه در ايجاد پنهان کردن بسته *** است

کاربران
براي فعال کردن تصديق قوي بين کاربران دستيابي از راه دور و gateway ها است

منبع : Administrator
درباره Proxy / Cache / Firewall ,
زینب بازدید : 1 چهارشنبه 25 دي 1398 زمان : ۱۹:۳۵ نظرات (0)
● انتخاب لایه کانال ارتباطی امن
با وجود آنکه زمان حمله فیزیکی به شبکه های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم ها و سرویس دهنده های مورد اطمینان شبکه معطوف شده است، ولی گونه ای از حمله فیزیکی کماکان دارای خطری بحرانی است. عمل شنود بر روی سیم های مسی، چه در انواع Coax و چه در زوج های تابیده، هم اکنون نیز از راه های نفوذ به شمار می آیند. با استفاده از شنود می توان اطلاعات بدست آمده از تلاش های دیگر برای نفوذ در سیستم های کامپیوتری را گسترش داد و به جمع بندی مناسبی برای حمله رسید. هرچند که می توان سیم ها را نیز به گونه ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش های معمول شنود به پایین ترین حد خود نسبت به استفاده از سیم در ارتباطات می شود.

● منابع تغذیه
از آنجاکه داده های شناور در شبکه به منزله خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است:
- طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه . این طراحی باید به گونه ای باشد که همه تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه تامین فشار بیش اندازه ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
- وجود منبع یا منابع تغذیه پشتیبان به گونه ای که تعداد و یا نیروی پشتیبانی آنها به گونه ای باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.
عوامل محیطی:یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برابر عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه ای باید در نظر گرفت می توان به دو عامل زیر اشاره کرد: - احتمال حریق (که عموماً غیر طبیعی است و منشا انسانی دارد) - زلزله، طوفان و دیگر بلایای طبیعی-با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی در عملکرد امنیت شبکه وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می توان از عدم اختلال در شبکه در صورت بروز چنین وقایعی اطمینان حاصل کرد.
امنیت منطقی :امنیت منطقی به معنای استفاده از روش هایی برای پایین آوردن خطرات حملات منطقی و نرم افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب ها و سوئیچ های شبکه بخش مهمی از این گونه حملات را تشکیل می دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می گیرند می پردازیم.
امنیت مسیریاب ها:حملات ضد امنیتی منطقی برای مسیریاب ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ ها، را می توان به سه دسته اصلی تقسیم نمود:
- حمله برای غیرفعال سازی کامل
- حمله به قصد دستیابی به سطح کنترل
- حمله برای ایجاد نقص در سرویس دهی
طبیعی است که راه ها و نکاتی که در این زمینه ذکر می شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تأمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه آنرا تشکیل می دهد.

● مدیریت پیکربندی
یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده ها مختص پیکربندی است. از این پرونده ها که در حافظه های گوناگون این تجهیزات نگاهداری می شوند، می توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می یابند، نسخه پشتیبان تهیه کرد.
با وجود نسخ پشتیبان، منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه ترین زمان ممکن می توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.
هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند.
در این مقاله سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند به صورت مختصر شرح داده شوند. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم کامپیوتری خود مطمئن باشد.

● اول : استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها
از وجود ضدویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضدویروس برای تشخیص و از بین بردن آنها باید به صورت منظم به روز شوند.
برای این کار می توان به سایت شرکت تولید کننده ضدویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضدویروس ابزار های به روز رسانی و زمان بندی این فرایند را در خود دارند. برای مطالعه بیشتر در مورد ویروس ها و آشنایی با طرز کار و قابلیت های ضدویروس ها به سایت گروه امداد امنیت کامپیوتری ایران مراجعه نمایید.

● دوم : باز نکردن نامه های دریافتی از منابع ناشناس
این قانون ساده را پیروی کنید، «اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست*های آن بسیار با دقت عمل نمایید». هرگاه یک نامه مشکوک دریافت کردید، بهترین عمل حذف کل نامه همراه با پیوست های آن است.
برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های غیرمعمول باشد باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس “I Love You” دقیقا به همین صورت میلیون ها کامپیوتر را در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید.

● سوم : استفاده از گذرواژه های مناسب
گذرواژه( رمز عبور) تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. گذرواژه های خود را در اختیار دیگران قرار ندهید و از یک گذرواژه در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از گذرواژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند گرفت. قانون طلایی برای انتخاب گذرواژه شامل موارد زیر است:
گذرواژه باید حداقل شامل ۸ حرف بوده، حتی الامکان کلمه ای بی معنا باشد. در انتخاب این کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk۲۷D۸Fy) ضریب امنیت بالا تر خواهد رفت.
▪ به صورت منظم گذرواژه های قبلی را عوض نمایید.
▪ گذرواژه خود را در اختیار دیگران قرار ندهید.
درباره Proxy / Cache / Firewall ,
زینب بازدید : 2 يكشنبه 15 دي 1398 زمان : ۱۵:۰۵ نظرات (0)
به نام خدا
مدیریت وقایع شبکه
با سلام
یکی از بخش‌هایی که در امنیت شبکه اهمیت می‌یابد، پاسخ‌گویی به حملات و رویدادهایی است که در شبکه به وقوع پیوسته است. این پاسخ‌گویی با مدیریت وقایع ثبت‌ شده و تحلیل آن‌ها انجام می‌شود. تحلیل وقایع شبکه و وضعیت شبکه دارای ساختاری به نام ساختار مدیریت ثبت وقایع می‌باشد.
ساختار مدیریت ثبت وقایع، شامل سخت‌افزار، نرم‌افزار، شبکه‌ها و رسانه استفاده شده برای تولید، ‌انتقال، ذخیره، تحلیل و مرتب نمودن داده‌های ثبت‌شده می‌باشد. این ساختار توابعی را برای پشتیبانی از آنالیز و تحلیل وقایع نظیر *****ینگ، گردآوری، نرمالیزه نمودن، همبستگی‌سنجی و غیره شامل می‌شود و همچنین بر دسترس‌پذیر بودن داده‌ها و پشتیبانی و نگهداری از گزارش‌های ثبت‌شده از طریق توابعی نظیر parsing، بازبینی، تحلیل و آنالیز، چرخش، آرشیو و نگهداری به همراه تست یکپارچگی فایل‌ها نظارت دارد. این نظارت شامل اجرای مکانیزم‌های امنیتی در کلیه مراحل ذکر شده نیز می‌باشد تا از آسیب‌پذیری‌ها جلوگیری شود. مکانیزم‌های امنیتی نظیر محرمانگی، دسترس‌پذیری و یکپارچگی داده‌ها با بررسی نیازمندی‌های امنیتی پیاده‌سازی بومی این سیستم به‌دست می‌آید. انتقال و ارتباطات از طریق پروتکلی با نامsyslog و یا ابزاری با نامSIEM صورت می‌پذیرد.
معماری ثبت وقایع شامل بخش جمع‌آوری وقایع و بخش ثبت آن‌ها با فرمت یکسان به همراه مونیتورینگ و تحلیل گزارش‌های ثبت شده می‌باشد. واحد جمع‌آوری، فرمت وقایع و ذخیره آن‌ها بر اساس دسته‌بندی‌های تعریف شده را انجام می‌دهد. این گزارش‌ها، شامل اطلاعات و مشخصه‌های وقایع رخ‌داده در شبکه است. این اطلاعات از طریق تولید‌کنندگان وقایع توسط سیستم‌های تشخیص نفوذ و با فرمت‌های متفاوت به این بخش وارد می‌شوند و بر اساس سیاست‌گذاریها و دسته‌بندی‌های انجام شده در یک پایگاه داده با اولویت‌های مشخص ذخیره می‌شوند تا در بخش تحلیل و مونیتورینگ شبکه، مورد ارزیابی و استفاده قرار گیرند.
مونیتورینگ وضعیت شبکه شامل مونیتورینگ فعالیت ابزار و تجهیزات نصب شده در شبکه و همچنین شامل مونیتورینگ گزارش‌ها و پیام‌های ارسال شده می‌باشد. روش‌های فعال و غیرفعال برای مونیتورینگ تعریف شده است. اما مونیتورینگی که در واحد ثبت وقایع به منظور تولید پاسخ‌های مناسب انجام می‌پذیرد، به صورت فعال و یا بلادرنگ ‌است.
مونیتورینگی که به صورت غیرفعال بر روی گزارش‌های ارسالی از ابزار انجام می‌پذیرد، مدیریت اجرایی درون بخش ثبت وقایع را برعهده دارد. این مونیتورینگ بر اساس سیاست‌گذاریهای تعیین ‌شده، سطح و اولویت داده‌های ذخیره شده در پایگاه داده، مقدار داده منسوب به هر واقعه و سایر الزامات، عملیات انتقال و ذخیره واقعه در پایگاه داده را انجام می‌دهد.


منبع : ## COMPUTER NETWORKS -
درباره Proxy / Cache / Firewall ,
زینب بازدید : 7 يكشنبه 26 آبان 1398 زمان : ۰۱:۳۵ نظرات (0)
IIS Security Checklist

The following checklist is a summary of the security points which should be checked prior to bringing an IIS server online. In cases where these points are not followed, the admin may want to securely document the known security issues for referral should a security compromise occur.

General assumptions:

- No IIS on a domain controller

- Install only services needed (ftp, www, smtp, nntp). Mailing out does NOT require smtp; use CDOSYS.DLL (a COM based method native to Windows) or a 3rd party executable like blat.exe for web applications that require outgoing mail.

- Virtual directories are NEVER used across servers.

- The underlying Windows OS has been secured.

- Only system administrators are local administrators.


Design Guidelines

- Websites should NEVER be on the system drive.

- Setup SSL if transmitted information is sensitive. Require SSL (Remove ability to access via port 80) if SSL is enabled.


- All FTP sites, and as needed WWW sites should enable IP filtering for stanford-only sites. Ipsec filters can be used to accomplish this.

- Virtual directories should be used as little as possible. They aren’t needed unless you need to span drives. And if you need to span drives reconsider based on the security implications.

- Remove NTFS write perms everywhere possible.

- Don’t make it easy to find your scripts and code. Hackers target code seeking vulnerabilities they can use to take control of the server. Good ideas include:

o Don’t use an obvious name for your scripts directory. ‘Scripts’, ‘cgi-bin’, ‘exchange’, and ‘bin’ are so common that automated tools look for them.

o Consider renaming the extension on all of your scripts to something uncommon. For example, rename myscript.asp to myscript.dum. This will require adding an ISAPI extension mapping for .dum to the appropriate code handler (asp.dll in this case). This makes your scripts harder to find. Incidentally, specifically renaming all .asp scripts to .html works fine without modifying the ISAPI extension mapping.

o Consider compiling scripts into dll files. This not only protects the code from analysis, but it also results in a major performance gain. Compiled code runs about 20 times faster.

o Web applications (i.e. scripts and executables) only need a limited amount of permissions to run properly. Giving more permissions than is necessary allows a malicious hacker to download and analyze your code for vulnerabilities. The minimum permissions needed are: NTFS: Read, IIS: Execute. IIS: Read is NOT required, and will allow a hacker to download your code.

- Be careful when using the Add/Remove control panel on an IIS Server. If you open the Windows components, Windows will inadvertently reset all ISAPI filter and extensions to the default, and may reset other things. This is a poor design by Microsoft that you need to be careful with.


Installation configuration

- Delete all default virtual directories (icon w/ world on top of folder) and application roots (icon w/ green ball in box)

o Delete iisadmin

o Delete iissamples

o Delete msadc.

o Delete iishelp

o Delete scripts

o Delete printers

- Delete ALL default content.

o Delete %systemdirectory%inetsrviisadmin

o Delete %systemdirectory%inetsrviisadmpwd

o Delete inetpubwwwroot (or ftproot or smtproot)

o Delete inetpubscripts

o Delete inetpubiissamples

o Delete inetpubadminscripts

o Delete %systemroot%helpiishelpiis

o Delete %systemroot%webprinters

o Delete %systemdrive%program filescommon filessystemmsadc. Only websites that integrate with Microsoft Access databases need msadc.

- Configure Default Website with extremely secure settings (e.g. require ssl, Integrated Windows auth only, accessible from only one IP, NTFS perms to none on an empty home directory, etc.), then stop the site. This results in a broken default website that 80% of hackers will blindly attack, instead of your real website.

- Configure all website(s) with host header matching the DNS name of the site. Go to ISM, Web Site tab, Advanced button, Select “All Unassigned” (or the specific IP) and Edit Button, and designate the host header in the appropriate field. Do this for both http and https. Do NOT configure default website with host header. This will prevent 90% of all automated hacking tools from working by sending them to your crippled default website.

- Home directory IIS perms: Enable Read and Log. TURN OFF Write, Index, Browsing, Script Source Access (only WebDAV uses this), and Frontpage Web permissions. Set execute permissions to None. Enable execute permissions for the directory that holds your scripts.

- Disable all unnecessary ISAPI filters. Do this under ISM, ISAPI filters tab.

o Delete the Frontpage ISAPI filter (or extensions on older IIS servers), if you have a choice. If Frontpage ISAPI (extensions) is required, make them read only. On older IIS servers, you disable Frontpage extensions with the following command: “c:program filescommon filesmicrosoft sharedweb server extensions40binfpsrvadm –o uninstall –p all”.

o Digest Authentication. This authentication method requires support for reversibly encrypted passwords—which is a bad idea. Reversible encrypted passwords aren’t supported in the Stanford Windows Infrastructure. Delete this filter.

o HTTP Compression. This filter allows compression of the http stream. This is a nice feature, but might be at the expense of security.

o SSL. It’s unlikely you wouldn’t want SSL support, but if you don’t need it, then delete it.

- Delete the dll files associated with ISAPI filters that you disabled. Frontpage: fpexdll.dll, Digest: md5filt.dll, Compression: compfilt.dll, SSL: sspifilt.dll.

- Unmap the following extensions (if possible):
.asa, .asp, .bat, .cdx, .cer, .htr, .htw, .ida, .idc, .idq, .printer, .shtm, .shtml, .stm
Within ISM, go to the Home Directory tab, and choose Configuration button.

- Disable “Enable Parent Paths” setting. Go to ISM, Home Directory tab, Configuration button, App Options tab, uncheck checkbox. This prevents malicious web traversal without knowing the underlying directory structure. Web developers can not use paths like ....default.htm and must use fully qualified paths.


Patch level

- Apply Service Packs and hotfixes. UpdateExpert makes this very easy or Microsoft’s HfCheck tool can be used.

- Install high encryption pack (comes with Windows 2000 SP2) so 128 bit encryption is available.


Authentication model:

- Basic authentication disabled at site level, virtual directory level, directory level –Everywhere!

- Digest authentication disabled everywhere.

- IUSR & IWAM accounts should not be domain users nor should they be guests. If no anonymous access is required, delete these accounts.

- If web data is ultra-sensitive consider placing server outside a domain.


Authorization Changes

- Enable IIS auditing, change to W3 extended logging, and check that the info that is being logged is appropriate. (e.g. Is username needed?) Consider enabling the following items: Date and time, IP address of the client, IP address of the server, Server port, Username, HTTP method used to access your site, URI Stern, URI Query, Status of the request.

- Set permission to IIS logs to system and local administrators only.

- Remove write perms to hklmsoftware for non-admin accounts. Administrators & System: FULL, Everyone: Read/Execute

- Restrict NTFS perms to ALL executables on system. NTFS perms: Administrators & System: FULL, Users: Read/Execute. Give IUSR account execute permissions sparingly.

- Restrict perms to any script interpreters such as perl. NTFS perms: Administrators & System: FULL, Everyone: Read/Execute. Give IUSR account execute permissions sparingly.

- Ensure Everyone has only read on:
Web root
%systemroot%
%systemroot%system32
%systemroot%system32inetsrv
%systemroot%system32inetsrvasp
%systemroot%program filescommon files
درباره Proxy / Cache / Firewall ,
زینب بازدید : 28 جمعه 27 ارديبهشت 1398 زمان : ۱۸:۱۵ نظرات (0)
برنامه ISA به عنوان يک نرم افزار پراکسي در شبکه شما عمل ميکند . اين برنامه ها امکان گزارش گيري کاملي دارند که مطالعه اين گزارشات مي تواند به شما براي انتخاب بهترين استراتژي راهبردي در شبکه کمک هاي شاياني کند . برنامه ISA به دو صورت امکان اين گزارش گيري را در اختيار شما مي گذارد
۱- شما به صورت دلخواه هر زماني که مايل باشيد به رفتن به تب Reports و انتخاب گزينه Generate s New Report يک گزارش دلخواه داشته باشيد ولي ما قصد داریم که خود برنامه ISA به صورت خودکار گزارش کلیه رویداد ها را به صورت صفحات وب برای ما آماده کند و ما بتوانیم کلیه گزارشات را در ساعتی خاص به ما ارائه دهد .
برای اینکار ابتدا باید وارد گزینه Monitoring و سپس تب Reports بروید
بعد از وارد شدن در این صفحه بر روی گزینه Create and Configure Report Jobs کلیک می کنیم تا صفحه مربوط به این گزینه باز شود .
بعد از باط شدن این صفحه بر روی گزینه Add کلیک می کنیم تا وارد صفحه مربوط به ساخت گزارشگیری خودکار شویم
در کادر report job name نامی برای در نظر گرفتن لیست گزارش تحت آن نام ضروری است . بعد از وارد کردن نام بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه شما می توانید موارد لحاظ شده در گزارش را مشخص کنید . این گزینه ها شامل ارائه گزارشاتی کامل در زمینه امنیتی - کنترل ترافیک - کنترل برنامه های استفاده شده - پرکاربردترین صفحات وب و همچنین ارائه گزارشات تفضیلی از مخزن کش و همچنین گزارشاتی شامل تمامی خطاهای بروز کرده در حین کارکرد برنامه بعد از انتخاب موارد مورد نظر بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه می توانید نوع گزارش گیری را مشخص کنیم . در این صفحه سه نوع گزارش گیری در نظر گرفته شده است . روزانه - هفتگی و ماهانه ما در این قسمت برای کنترل بهتر بر روی رویداد های درون NetWork خودمان گزینه Daily را انتخاب می کنیم تا بتوانیم گزارشی روزانه داشته باشیم سپس بر روی دکمه Next :کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه باید با انتخاب گزینه Publish reports to a directory را فعال کنید تا بتوانیم از دکمه Browse برای انتخاب مسیری در یکی از درایو ها را انجام دهیم این آدرس باید در کادر Publish reports directory قرار بگیرد . ( محلی برای ذخیره صفحات گزارش در این قسمت تعیین می شود ) سپس بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه شما می توانید برنامه را به گونه ای تنظیم کنید که گزارشات را برای شما ایمیل کند البته نیازی به این گونه کارها زمانی ضروری می شود که مدیر شبکه در محل دیگری باشد که دسترسی به برنامه و گزارشات برنامه از روی سیستم محلی را نداشته باشد . پس این گزینه را غیر فعال می گزاریم و روی گزینه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه بر روی دکمه Finish کلیک می کنیم تا این کار پایان یافته و بتوانیم ادامه تنظیمات را انجام دهیم
بعد از زدن دکمه Finish دوباره به صفحه Report Jobs بر می گردیم در این قسمت بر روی دکمه Edit کلیک می کنیم تا وارد صفحه مرتبط با این گزینه شویم .
وارد تب Schedule می شویم گزینه Every day را انتخاب می کنیم و سپس زمان گرفتن گزارشان را در گزینه Generation hour تعیین می کنیم
بر روی دکمه Ok کلیک می کنیم تا به صفحه قبل برویم و در آنجا نیز بر روی دکمه Ok کلیک می کنیم تا وارد صفحه اصلی شویم
در این قسمت بر روی دکمه Apply کلیک می کنیم تا تغییرات جدید در برنامه اعمال شود به این ترتیب اکنون سیستم گزارش گیری برنامه فعال شده است .
درباره Proxy / Cache / Firewall ,
زینب بازدید : 29 دوشنبه 20 اسفند 1397 زمان : ۲۳:۱۰ نظرات (0)
نصب و راه اندازی Squid همراه Radius
ابتدا فابل squid_radius_auth را دانلود کرده فایل دانلودشده را باز کزده و Config میکنیم بدین صررت :
cd /etc/squid/
wget http://www.squid-cache.org/contrib/s..._auth-1.09.tgz
tar -zxvf squid_radius_auth-1.09.tgz
cd squid_radius_auth-1.09
make
make install


vi /etc/squid/squid_radius_auth.conf

server 127.0.0.1
secret dark123


و در نهایت فایل Squid را Config میکنیم بدین صورت :



auth_param basic program /etc/squid/squid_radius_auth -f /etc/squid/squid_radius_auth.conf
auth_param basic children 6
auth_param basic realm DarkLove ***** Access
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
acl AuthUsers *****_auth REQUIRED
http_access allow all AuthUsers
تمام
موفق باشید
درباره Proxy / Cache / Firewall ,
زینب بازدید : 22 يكشنبه 30 دي 1397 زمان : ۰۹:۴۰ نظرات (0)
1

تعداد صفحات : 1

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 6,870
  • کل نظرات : 0
  • افراد آنلین : 3
  • تعداد اعضا : 0
  • بازدید امروز : 906
  • باردید دیروز : 1,429
  • بازدید هفته : 2,335
  • بازدید ماه : 11,923
  • بازدید سال : 1,063,385
  • بازدید کلی : 1,286,710