تجهيزات شبكه

معرفي محصولات شبكه

بدسكتور چيست و چگونه مي توان آن را برطرف كرد؟

۳۴ بازديد

بدسكتور چيست

 

يكي از مشكلات رايج در هارد ديسك‌ها و SSD ها بدسكتور است. اگر دوست داريد تا در رابطه با اين مشكل و روش هاي برطرف كردن آن بدانيد پس با ما همراه باشيد.

Bad Sector چيست؟

بدسكتور چيست

به طور كلي فضاي هاردديسك ها از تعداد زيادي سكتور يا بخش با حجم 4 كيلو بايت تشكيل شده و هنگامي كه يكي از اين بخش ها يا سكتورها آسيب ببيند، درواقع بدسكتور ايجاد مي شود. مي توان گفت يكي از دلايل اصلي كند شدن هاردها بدسكتور است و زماني كه اين مشكل بيش از حد زياد شود خود نرم افزار هارد دستور توقف عملكرد دستگاه را داده و درواقع Crash مي كند و هارد ديگر توسط سيستم شناسايي نمي شود.

هنگامي بدستكور رخ مي دهد ممكن است كليه ديتاهاي شما از بين برود پس بهتر است، هميشه از كليه اطلاعات خود يك Back up داشته باشيد، اگر با روش هاي بكاپ گيري آشنايي نداريد حتما به مقاله انواع روشهاي بكاپ (Backup) گيري از اطلاعات سري بزنيد.

انواع بدسكتور:

بد سكتورها دو نوع دارند يكي بر اثر صدمات فيزيكي ايجاد مي شود، ممكن است هد هاردديسك با سطح هارد اتصال برقرار كرده و هارد صدمه ديده باشد، نفود گرد و غبار نيز به داخل هارد مي‌تواند منجر به بدسكتور شود، ممكن است فلش مموري ساليد درايو فرسوده شده و دچار بدسكتور شود و يا اينكه صدمات فيزيكي باعث بدسكتور اين مدل هارد گردد، كه قابل ترميم نيست و ديگري بر اساس مشكلات نرم افزاري ايجاد مي شود كه قابل ترميم است. حالا در ادامه كامل تر در مورد انواع بدسكتور صحبت مي كنيم.

 

بدسكتور فيزيكي چيست و دلايل ايجاد آن؟

همانطور كه گفته شد در بدسكتور فيزيكي، كلاستر هارد به صورت فيزيكي آسيب ديده است كه قابل ترميم نيست. رايج‌ترين دلايل ايجاد بدسكتور فيزكي عبارت است از:

  1. آسيب فيزيكي
  2. ممكن است هارد در هنگام توليد در كارخانه دچار بدسكتور شده باشد.
  3. ايراد در قطعات مثل بورد و هد و پليت
  4. تماس هد هارد با پلاتر
  5. نفود گرد و غبار نيز به داخل هارد
  6. استفاده زياد از هارد و تعداد دفعات بالاي خواندن و نوشتن

 

بدسكتور منطقي چيست و دلايل ايجاد آن؟

در بدسكتور منطقي يا نرم افزاري، كلاستر هارد به درستي كار نمي‌كند. در واقع سيستم عامل براي خواندن ديتا از آن سكتور ناكام است و مي‌فهمد كه error correcting code (ECC) با محتواهاي سكتور سازگار نيست. البته اين مشكلات با بروز صداهاي ناهنجاري از هارد نمايان مي شود. دلايل ايجاد بدسكتور منطقي عبارت است از:

  1. خاموشي ناگهاني كامپيوتر به دليل قطع برق يا جدا شدن كابل
  2. سكتورهاي هارد كه ديتا دارند با ECC يكسان نيست.
  3. آلوده شدن به ويروس و بدافزار

 

تست بدسكتور هارد:

روش هايي وجود دارد كه مي توان با استفاده از آن بدسكتور در هارد را تشخيص داد. براي مثال يكي از اين ابزارها ChecK Disk نام دارد كه يك ابزار داخلي ويندوز است. عملكرد اين ابزار به اين صورت است كه هارد را اسكن كرده و سپس بدسكتور فيزيكي را در صورت وجود علامت مي زند و بدسكتور منطقي را تعمير مي كند. اين ابزار هنگام بالا آمدن ويندوز در كاميپوتر ها اجرا مي شود، اما شما هم مي توانيد آن را به صورت دستي اجرا كنيد.

لازم به ذكر است كه اجراي اين برنامه هر چند وقت يكبار توصيه مي شود، زيرا در اين حالت شما مي توانيد خطاهاي هارد خود را بررسي كرده و در زمان مناسب از خرابي كامل آن جلوگيري نماييد.

دو روش براي تست بدسكتور هارد وجود دارد:

ـ Check Disk

ـ HDD Regenerator

 

آموزش ابزار ChecK Disk :

كليه ويندوزها داراي ابزار Check Disk هستند كه عمكرد همگي يكسان و تنها ممكنه ظاهر متفاوتي داشته باشند. توجه كنيد كه اين روش براي رفع بد سكتور هارد اكسترنال و رفع بد سكتور فلش هم استفاده مي‌شود. حالا ما قصد داريم كار با اين ابزار را در ويندوز 10 به شما نشان دهيم.

1ـ ابتدا بر روي درايو مورد نظر خود راست كليك كرده و بر روي Properties كليك كنيد.

بدسكتور چيست

2ـ وارد قسمت Tools شويد.

بدسكتور چيست

3ـ در اين مرحله مي بايست بر روي Check كليك كنيد. اگر هارد شما نياز به اسكن نداشته باشد پنجره جديدي براي شما باز مي شود كه اعلام مي كند نيازي نيست اما اگر باز هم مي خواهيد كار را ادامه دهيد بر روي اسكن كليك كنيد.

بدسكتور چيست

بدسكتور چيست

آموزش ابزار HDD Regenerator:

نرم افزار HDD regenerator يك نرم افزار رايگان براي تشخيص خطاهاي مغناطيسي است كه مي تواند بدسكتورها را رفع نمايد. اين نرم افزار براي فايل سيستم‌هاي FAT و NTFS و … استفاده مي‌شود.

 

1ـ ابتدا برنامه را دانلود كنيد.

2ـ آن را بر روي سيستم خود نصب كرده و برنامه را اجرا كنيد.

3ـ  در اينجا مي خوايم اسكن درايو را با ساخت bootable USB flash drive انجام دهيم.

بدسكتور چيست

4ـ پنجره زير باز مي شود كه بايد بر روي Reset Flash Size كليك كنيد و بعد از OK را بزنيد.

بدسكتور چيست

*توجه كنيد كه اين كار باعث مي‌شود تمام ديتاي موجود روي فلش پاك شود پس حتما از اطلاعات اين فلش بكاپ بگيريد.

 

5ـ با انتخاب گزينه yes سيستم ري استارت مي‌شود.

6ـ براي اينكه سيستم از USB بوت شود بايد در بايوس سيستم، Boot Priority Order را تغيير دهيد.

۷- پس از اينكه سيستم بوت شد، درايوي كه مي‌خواهيد اسكن كنيد را انتخاب كنيد و اينتر بزنيد.

 

بدسكتور چيست

۸- ما در اينجا گزينه 2 را انتخاب مي كنيم.

 

بدسكتور چيست

10- مدت زماني اين اسكن و ريكاوري طول مي كشد پس صبور باشيد.

 

بدسكتور چيست

11ـ در اينجا كار اسكن و ريكاوري به پايان رسيد.

 

بدسكتور چيست

 

 

آموزش نرم افزار VictoriaHDD:

نرم‌افزار ديگري به نام VictoriaHDD همانند HDD Regenerator كار اسكن و اصلاح خطا را در هاردها انجام مي دهد اما اين نرم افزار كمي پيچيده تر است و براي استفاده از اين روش شما به يك فلش قابل بوت با Victoria داريد. اين كار را به راحتي از طريق ابزار WinSetupFromUSB درست مي شود.

بدسكتور چيست

براي دانلود از يك فلش، شما بايد تنظيمات BIOS را كمي تغيير دهيد:

  1. به بخش BIOS برويد و در قسمت“Main” آن گزينه “SATA Mode” را انتخاب كرده و مقدار “IDE” را به آن اختصاص دهيد.
  2. پس از اعمال تغييرات شما بايد آنها را دخيره كرده و كامپيوتر را راه اندازي مجدد كنيد. در اكثر BIOS ها شما بايد كيلد F10 را فشرده و تغييرات خود را تاييد كنيد.

 

جهت تعمير ابزار بدسكتور:

  1. با استفاده از ابزار ذكر شده، فلش را بوت كنيد.
  2. هنگامي كه دانلود كامل شد يك هارد و يك پورت را انتخاب كنيد (دكمه P را روي صفحه كليد بفشاريد) و روي Ext كليك كنيد. PCI SATA براي SATA و IDE براي هارد ديسك با اتصال رابط متناظر.
  3. دكمه F4 را بزنيد تا حالت BB فعال شود (توجه! 256 سكتور را پاك كنيد).
  4. وقتي اين كار انجام شد. فرآيند را در حالت BB تكرار كنيد: در نظر داشته باشيد كه سكتور REMAP كلاسيك، جز بخش هايي است كه نمي تواند تعمير شود، بنابراين به بخش پشتيبان منتقل مي شود و موجب افزايش عملكرد هارد ديسك مي گردد.

پس از انجام مراحل Victoria به قسمت My computer برويد و “Properties، Tools، Check،  Scan drive” را در پارتيشن هاي هارد اعمال نماييد.

منبع : بدسكتور چيست و چگونه مي توان آن را برطرف كرد؟

 

شبكه Zero Trust Network يا ZTN چيست

۳۶ بازديد

شبكه Zero Trust Network

شبكه Zero Trust Network چيست؟

شبكه Zero Trust Network يا شبكه ZTN يك مدل مديريت امنيت و كنترل شبكه به شمار مي رود كه در آن همانطور كه از نام آن پيداست ميزان اعتماد به صفر مي رسد. به اين معني كه در اين مدل هيچ ماشين، سرويس و يا شخصي معتبر نبوده و در تمام مراحل و از هر جايي (داخل شبكه سازماني، DMZ، بيرون شبكه سازماني) كاربران و دستگاه ها بايد احراز و تأييد هويت شوند و دسترسي آنها به صورت كاملا محدود و تنها بر حسب نياز تعريف خواهد شد.

به طور كلي مفهوم شبكه Zero Trust Network اين است كه در دنياي سايبري هيچ كس و هيچ چيز قابل اعتماد نيست. اين راهبرد اولين بار در سال 2010 توسط جان كيندرواگ، كه در آن زمان تحليلگر اصلي شركت تحقيقات فارستر بود، معرفي گرديد. چند سال بعد گوگل اعلام كرد كه در شبكه خود Zero Trust را پياده سازي كرده‌ كه منجر به رواج آن در جامعه فناوري شده ‌است.

در مدل هاي مديريت امنيت سنتي، شبكه به دو بخش بيرون و داخل تقسيم مي شده كه در آن شبكه بيرون نا امن و غير قابل اعتماد بوده است. در اين مدل ها كابران شبكه داخلي كاملا صادق و مسئوليت پذير و قابل اعتماد هستند اما از آنكه 80% آسيب ها در شبكه از طريق سوء استفاده افراد با دسترسي هاي ممتاز كاربران اتفاق افتاده است به همين دليل شبكه ZTN شكل گرفت كه دقيقا اعتماد را نقطه ضعف مي داند.

يك اشتباه رايج اين است كه برخي فكر مي‌كنند عدم اعتماد (ZTN) به معناي آن است كه شبكه‌ را به گونه‌اي طراحي كنيم كه قابل اعتماد باشد در حالي كه اين راهبرد دقيقا به منظور از بين بردن اين اعتماد كاذب معرفي شده است.

اساس مدل امنيتي Zero Trust:

شبكه Zero Trust Network

ـ به حداقل رساندن اعتماد

ـ دادن كمترين دسترسي ممكن به كاربران: يعني تا حد ممكن از دادن دسترسي حتما به كاربران ممتاز هم خودداري گردد. در واقع هيچ كاربر يا ماشيني نبايد بصورت اتوماتيك در شبكه trust شده باشد و همانطور كه قبل اشاره شد مي بايست “حداقل سطح دسترسي” يا اصطلاحاً Least Privileged Security را براي آنها در نظر بگيريم.

ـ بخش بندي شبكه 

ـ مانيتورينگ كليه فعاليت هاي شبكه و همچنين مراقبت از فعاليت هاي مشكوك

ـ هر دستگاه، كاربر يا جريان شبكه اي مي بايست authenticate و authorize شود.

ـ آماده لازم جهت برخورد با هر خطري در شبكه در هر زمان

مراحل پياده سازي شبكه Zero Trust Network:

 

1. سطح محافظت شونده يا Protect surface:

سطح محافظت شونده به واحد‌هاي كوچك از حساس ترين و با ارزش ترين المان‌هاي شبكه گفته مي‌شود كه شامل: داده (Data)، دارايي‌ (Assets)، برنامه‌هاي‌كاربردي (Applications) و سرويس‌ها (Services) شده كه به اختصار DAAS خوانده مي‌شوند.

همانطور كه گفته شد DAAS شامل: 

  • Data: شامل اطلاعات كارت اعتباري (PCI)، اطلاعات محافظت شده (PHI)، اطلاعات شخصي (PII) و مالكيت معنوي (IP)
  • Applicationsشامل برنامه ها و نرم افزارهاي سفارشي
  • Assetsكنترل هاي SCADA ، پايانه هاي point-of-sale، تجهيزات پزشكي، دارايي هاي توليدي و دستگاه هاي اينترنت اشيا
  • خدمات: DNS ، DHCP و Active Directory

 

2. نقشه جريان داده يا Transaction flow:

در معماري عدم اعتماد (ZTN) فقط ورود به سيستم مهم نيست بلكه استفاده از داده و مسير حركت آن در طول شبكه و يا به خارج از شبكه نيز در طول فعاليت كاربر بايد مورد بررسي قرار بگيرد.

3. طراحي معماري مبتني بر عدم اعتماد يا Zero Trust architecture:

هنگامي كه رابطه بين DAAS، زيرساخت، سرويس‌ها و كاربران را درك كرديد بايد لايه‌اي ‌محافظتي را اطراف سطح محافظت شونده(Protect surface) و تا جاي ممكن نزديك به آن‌ها قرار دهيد. براي ايجاد اين لايه محافظتي و اطمينان از اينكه فقط ترافيك مجاز يا برنامه‌هاي قانوني به سطح محافظت شونده دسترسي دارند مي‌توان از فايروال‌ها نسل جديد (next generation firewall)، استفاده كنيد.

4.  ايجاد خط‌مشي‌هاي عدم اعتماد يا Zero Trust policy:

شبكه Zero Trust Network

فايروال‌هاي نسل جديد شفافيت بالايي بر روي ترافيك عبوري داشته و اين امكان را به شما مي‌دهند كه بر اساس روش كيپلينگ (Kipling) لايه‌هاي مختلف نظارت و كنترل دسترسي مبتني بر خط مشي را اعمال كنيد. از جمله اين سوالات شامل:

  • Who: چه كسي بايد به يك منبع دسترسي داشته باشد؟
  • What: از چه برنامه اي براي دسترسي به منابع داخلي استفاده مي شود؟
  • When: چه زماني به منابع دسترسي پيدا مي شود؟
  • Where: مقصد بسته كجاست؟
  • Why: چرا اين بسته سعي مي كند به اين منبع در سطح محافظت دسترسي پيدا كند؟
  • How: چگونه بسته از طريق يك برنامه خاص به سطح محافظ دسترسي پيدا مي كند؟

 

۵. نظارت و اصلاح دائم يا Monitor and maintain:

در مدل شبكه Zero Trust NetworkN بايد، بايد نظارت دقيقي بر روي فعاليت و روابط بين كاربران، دستگاه‌ها، شبكه‌ها برنامه‌هاي كابردي و داده‌ها داشته باشيد.

Zero Trust Network Access يا ZTNA چيست؟

Zero Trust Network Access (ZTNA) اصلي ترين فناوري است كه سازمان ها را قادر مي سازد تا امنيت Zero Trust را پياده سازي كنند. اين فناوري بيشتر زيرساخت ها و خدمات را پنهان مي كند و ارتباطات رمزگذاري شده يك به يك بين دستگاه ها و منابع مورد نياز آنها را ايجاد مي كند.

منبع : https://mrshabake.com/zero-trust-network/

 

Dora چيست؟ بررسي روند Dora درDHCP

۳۲ بازديد

 

 

Dora درDHCP چيست؟

DORA فرآيندي است كه توسط DHCP (Dynamic Host Configuration Protocol) استفاده مي شود و براي ارائه آدرس IP به كلاينت/هاست استفاده مي شود. اين فرايند چهار مرحله اصلي دارد و آدرس IP را از سرور متمركز دريافت مي كند.

D = Discoverـ

O = Offerـ

R = Requestـ

A = Acknowledgeـ

 تصوير زير جريان بين DHCP client و DHCP Server را نشان مي دهد.

 

Dora درDHCP

 

حال بياييد نگاهي بيندازيم كه هنگام تبادل اين پيام ها بين DHCP Client و DHCP Server چه اتفاقي مي افتد. دو مورد كليدي را بايد در نظر داشت پخش لايه شبكه و پخش لايه پيوند داده به طور كلي لايه 2 و 3 است.

DHCP Discover:

پيام Discover يا كشف اولين پيام در فرآيند DORA است كه براي يافتن سرور DHCP در شبكه استفاده مي شود.

كلاينت/ميزبان براي يافتن يك سرور DHCP پيام برودكست (پخش) را در شبكه ارسال مي كند. پيام Discover DHCP يك پخش لايه 2 و همچنين پخش لايه 3 است.

از آنجايي كه ميزبان هيچ آدرس IP ندارد ، IP آن در حال حاضر 0.0.0.0 است.

آدرس بسته ي برودكست 255.255.255.255 است.

سرور از MAC Address ميزبان براي دسترسي به آن استفاده مي كند.

Transaction ID: كه ارتباط DHCP خاصي را بين سرويس گيرنده – سرويس دهنده (كلاينت و سرور) حفظ مي كند ، كه در طول فرآيندها ثابت مي ماند.

 

Dora درDHCP

 

IP مبدا : 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: ادرس مك كلاينت يا هاست

MAC مقصد : FF: FF: FF: FF: FF: FF

بنابراين از فيلدهاي بالا مشخص است كه پيام DHCP Discover يك لايه شبكه و پخش لايه پيوند داده است.

DHCP Offer:

هنگامي كه سرور درخواست Discover را دريافت مي كند ، با درخواست DHCP Offer به سرويس گيرنده پاسخ مي دهد.اين پاسخ شامل اطلاعات مربوط به آدرس IP و مدت زمان اجاره (lease) است كه ميزبان مي تواند از آن استفاده كند.

اين يك پيام unicast است.

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255 زيرا كلاينت هنوز آدرس IP ندارد

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرويس گيرنده يا كلاينت

بنابراين از قسمت بالا واضح است كه پيام Offer DHCP در لايه 2 unicast است، اما همچنان به عنوان لايه 3 پخش مي شود.

 

Dora درDHCP

DHCP Request:

ميزبان بسته  Offer (پيشنهاد) را دريافت مي كند و سپس با يك پيام Request پاسخ مي دهد. اين پيام به سرور مي گويد كه كلاينت، آماده پذيرش آدرس IP اي است كه سرور پيشنهاد كرده است.

در اين جا اين IP هنوز 0.0.0.0 است و IP برودكست 255.255.255.255 است.

IP مبدا: 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC سرويس گيرنده يا كلاينت

MAC مقصد: آدرس MAC دستگاه DHCP Server

 

Dora درDHCP

 

توجه: اين پيام پس از درخواست ARP كه توسط كامپيوتر پخش مي شود ، استفاده مي كند تا مشخص شود آيا كلاينت/هاست ديگري از IP ارائه شده استفاده مي كند يا خير. در صورت عدم پاسخ ، سرويس گيرنده پيام درخواست DHCP را براي سرور پخش مي كند كه نشان دهنده پذيرش آدرس IP و ساير پيكربندي TCP/IP است.

DHCP Acknowledge:

سرور درخواست را از ميزبان دريافت مي كند.

اين پيام، پاسخي به پيام DHCP Request به ميزبان است.

اين درخواست، تأييد DHCP را به ميزبان ارسال مي كند. كه شامل آدرس IP و Subnet mask شبكه اي است كه سرور براي ميزبان مجاز كرده است. اين آدرس IP توسط سرور به هيچ ميزبان ديگري ارائه نمي شود.

 

Dora درDHCP

 

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرويس گيرنده يا كلاينت.

به اين ترتيب DORA كار مي كند و ميزبان آدرس IP را از سرور دريافت مي كند.

اين چهار مرحله از فرآيند DORA است و نحوه اختصاص IP به كلاينت توسط سرور DHCP را شرح مي دهد. به طور پيش فرض گيرنده يا كلاينت IP را از DHCP SERVER به مدت 24 ساعت دريافت مي كند.

 

چندين مورد فرآيند ديگر نيز در DHCP وجود دارد كه در ادامه به انها مي پردازيم:

ـ DHCP negative acknowledgement message(Nak):

هر زمان كه يك سرور DHCP درخواستي براي آدرس IP دريافت مي كند كه با توجه به محدوده اي كه با آن پيكربندي شده است معتبر نيست ، پيام DHCP Nak را به سرويس گيرنده ارسال مي كند. به عنوان مثال ، هنگامي كه سرور آدرس IP بدون استفاده نداشته باشد يا رنج IP خالي باشد ، اين پيام توسط سرور به سرويس گيرنده ارسال مي شود.

ـ DHCP decline:

اگر  client DHCP تشخيص دهد كه پارامترهاي پيكربندي ارائه شده متفاوت يا نامعتبر هستند ، پيام  decline DHCP را به سرور ارسال مي كند. هنگامي كه هر ميزباني به سرويس گيرنده به ARP بلاعوض پاسخ مي دهد ، سرويس گيرنده پيام رد DHCP را به سرور ارسال مي كند. به اين منظور كه آدرس IP قبلاً استفاده شده.

ـ DHCP release:

يك سرويس گيرنده DHCP بسته release DHCP را به سرور ارسال مي كند تا آدرس IP را ازاد كرده و زمان اجاره باقي مانده را لغو كند.

ـ DHCP inform:

اگرسرويس گيرنده، آدرس IP را به صورت دستي دريافت كرده است ، سرويس گيرنده از اطلاعات DHCP براي به دست آوردن ساير پارامترهاي پيكربندي محلي مانند نام دامنه استفاده مي كند. در پاسخ به پيام  inform dhcp، سرور DHCP پيام DHCP ack را با پيكربندي محلي مناسب براي سرويس گيرنده بدون اختصاص آدرس IP جديد توليد مي كند. اين پيام DHCP ack براي كلاينت به صورت  unicast است. 

منبع : https://mrshabake.com/dora-in-dhcp/

DNS چيست؟

۳۳ بازديد

DNS

كاربرد DNS چيست؟

DNS مخفف عبارت Domain Name System است. شما در طول روز ممكنه به طور مداوم در حال استفاده از DNS در دنياي اينترنت باشيد اما خود متوجه آن نباشيد. حالا اين سوال پيش مياد كه اصلا DNS چيست؟

به طور كلي راه ارتباط ميان كامپيوترها در يك شبكه آدرس IP هستش كه به خاطر رساندن اين اعداد براي ما بسيار دشوار خواهد بود. در واقع كاري كه DNS انجام مي دهد اين است كه همگامي نام يك وب سايت و يا هر چيزي را كه قصد داريم جستجو كنيد را داخل مرورگر خود تايپ مي كند به صورت خودكار به آدرس IP وب سايت مورد نظر تبديل مي كند.

همگامي شما www.mrshabake.com را داخل مرورگر خود تايپ مي كنيد، DNS يا Domain Name System آن را به اعداد خوانا براي كامپيوتر يعني آدرس IP تبديل مي كنيد. و حتي برعكس اين را هم مي توان گفت كه DNS سيستمي است كه نام دامنه وب را سازماندهي مي‌كند و آن‌ها را براي همه كساني كه مي‌خواهند به شبكه وصل شوند، قابل‌فهم‌تر مي‌كند.

 

DNS سرور چيست؟

DNS

پس تا به اينجا متوجه شديد كه درواقع پروتكلي كه سبب تبديل دامين به آدرس IP قابل فهم وب سرور تبديل مي كند. اما قبل از هر چيز بايد اين آدرس IP در DNS Server ثبت شود. DNS Server در حقيقت يك ديتابيس يا سرور بزرگ است كه داراي دامين‌ها و IPهاي مرتبط به هم است.

DNS سرور هاي زيادي در شركت هاي هاستينگ و سازمانها وجود دارد. اين سرور ها با يكديگر در ارتباط هستند. بنابراين تنها كافي است شركت هاستينگ، نام دامنه شما را در سرور DNS اضافه نمايد تا در حدود ۴۸ ساعت بعد با ساير DNS ها در سراسر جهان هماهنگ شود.

نحوه عملكرد اين سرورها بر اساس معماري شبكه client/server مي‌باشد.  به اين صورت كه مرورگر شما به عنوان DNS Client شناخته مي‌شود كه به آن DNS Resolver هم گفته مي‌شود و به هنگام بازديد وبسايت‌ها، وظيفه اين DNS Client ارسال درخواست به سرويس‌دهنده اينترنت شما مي‌باشد.

اما اين سوال پيش مي آيد كه بعد از ارسال درخواست از DNS Client به DNS سرور اگر اگر اطلاعات مورد نظر در ديتابيس سرور موجود نباشد چه اتفاقي مي افتد؟

هر زمان يك DNS Server از سمت يك Client Server مانند مرورگرتان درخواستي دريافت مي‌كند كه اطلاعات مورد نظر Client Server در ديتابيسش موجود نباشد، خود آن DNS Server نيز نقشش به صورت موقت به DNS Client تغيير مي‌كند و از طرف DNS Client اول كه مرورگر است، همان درخواست را به سمت DNS Server رده بالاتر خود در اين زنجيره و سلسله مراتب ارسال مي‌كند.

اين عمل تا جايي ادامه پيدا مي‌كند تا سرانجام در ديتابيس يك DNS Server سطح بالا اطلاعات موجود باشد و در اختيار DNS Client قرار گيرد. پس در اين لحظه DNS Server رده بالاتري كه اطلاعات IP و نام مورد نظر در ديتابيسش موجود است، آن را به DNS Server سطح پايين‌تر خود مي‌دهد و اين مورد تا زمان در اختيار قرار گرفتن اطلاعات به DNS Client نخست ادامه پيدا مي‌كند.

 

مزاياي DNS چيست؟

اصلي‌ترين مزيت سيستم DNS اين است كه استفاده از اينترنت را بسيار آسان مي‌كند. در صورت عدم وجود DNS مي بايست كليه آدرس هاي IP را به خاطر بسپاريد كه بسيار دشوار خواهد بود. با استفاده از آن ديگر نيازي به حفظ كردن اين رشته اعداد نيست و براي دسته‌بندي، بايگاني و كمك به موتورهاي جستجو مناسب است.

يكي ديگر از مزيت‌هاي قابل‌توجه ثبات آن است. به دلايل مختلف، ممكن است آدرس‌هاي IP تغيير كنند، بنابراين اگر مي‌خواهيد به يك وبسايت دسترسي پيدا كنيد، نه تنها بايد آدرس IP آن را بدانيد بلكه اين اطلاعات نيز بايد به روز باشد. سيستم DNS وظيفه دارد تا آدرس‌هاي IP را به روشي بسيار سريع و ثابت، به روز كند و دسترسي ما به وبسايت‎ها را آسان كند.

DNS مي‌تواند امنيت زيرساخت را ارتقا بخشد، همچنين مي‌تواند به روزرساني‌هاي ايمن پويا را فراهم كند. اين سيستم شما را قادر مي‌سازد تا عملكرد فني سرويس ديتابيس را مشخص كنيد. همچنين مي‌تواند، مشخصات دقيق ساختار داده‌ها و مبادلات ارتباطي داده مورد استفاده در DNS را تعريف كند. در واقع DNS به عنوان نوعي توازن بار يا يك لايه اضافي امنيتي استفاده مي‌شود.

 

معايب DNS چيست؟

در كنار مزيت هاي آن، معايبي نيز وجود دارد. يكي از اصلي‌ترين معايب آن  DNS Attacks است كه در آن مهاجم آدرس واقعي را با يك آدرس جعلي به منظور كلاه‌برداري جايگزين مي‌كند و با فريب كاربران آن‌ها را بدون اطلاع به آدرس‌هاي مخرب هدايت مي‌كند. معمولاً هدف از اين كار گرفتن اطلاعات بانكي يا ساير داده‌هاي مهم و حساس كاربران است.

اگر بدافزار تنظيمات سرور DNS شما را تغيير داده باشد ، با وارد كردن URL ممكن است شما را به يك وب سايت كاملاً متفاوت يا به وب‌سايتي كه به نظر مي رسد مانند وب سايت بانك شما باشد منتقل كند. ممكن است نام كاربري و رمزعبور شما را ضبط كند و اطلاعاتي كه براي دسترسي به حساب بانكي شما مورد نياز باشد را به دست افراد سوءاستفاده‌گر برساند.

بدافزارها برخي از سرورهاي DNS را مي‌ربايند تا شما را از وبسايت‎ هاي محبوب و پربازديد به وب‌سايت‌هاي ويروسي جعلي و پر از تبليغات هدايت كنند و حتي شما را متقاعد كنند كه براي حذف ويروس‌ها از كامپيوتر خود،  برنامه‌هايي كه در واقع مخرب و ويروسي هستند را دانلود و نصب كنيد.

براي جلوگيري از چنين مشكلاتي، لازم است كه برنامه‌هاي آنتي ويروس معتبر را بر روي سيستم خود نصب كنيد و از ورود به سايت‌هايي كه ظاهر متفاوتي با وبسايت درخواستي شما دارند پرهيز كنيد. همچنين از وارد كردن اطلاعات شخصي و بانكي خود در سايت‌هاي نامعتبر خودداري كنيد.

 

خطاي DNS چيست؟

خطاي DNS از رايج‌ترين خطاهايي است كه مانع دسترسي كاربران به وب سايت‌هاي مختلف و همچنين قطع اينترنت مي‌شود. هنگام عيب‌يابي مشكلات شبكه نيز تنها پاسخي كه دريافت مي‌كنيم اين است كه سرور پاسخ نمي‌دهد. زماني كه سرور DNS از كار افتاده باشد و شما يك آدرس URL را وارد ‌كنيد، كامپيوتر نمي‌تواند آدرس IP را براي آن URL وارد كند. چون سيستم نمي‌داند چطور به Google دسترسي پيدا كند. در اين حالت شما با يك پيام DNS error روبه‌رو مي‌شويد.

اين خطاها به دلايل مختلفي از جمله نصب برنامه‌هاي آنتي ويروس، مشكلات روتر، خرابي درايور، مشكلات ارائه دهنده سرويس DNS و… روي مي‌دهد.

 

استفاده از دايركتوري:

اگر سايت از يك دايركتوري استفاده كند و تعداد بازديدكنندگان از آن زياد باشد، سايت كند خواهد شد و اين امر باعث مي‌شود كاربران كمي بتوانند وارد سايت شوند. در اينجا است كه DNS وارد مي‌شود و سرورهاي مختلف آن سايت را به اشتراك مي‌گذارد تا افراد بيشتري بتوانند وارد سايت شده و سايت سرعت بيشتري پيدا كند.

البته ناگفته نماند كه ممكن است شما در روز از يك سايت زياد بازديد كنيد به همين خاطر DNS از قبل اطلاعات آن سايت را درون رايانه شما ذخيره كرده است و شايد با كوچكترين سرچ در گوگل مي‌توانيد سايت مورد نظر خود را بدون هيچ دردسري پيدا كنيد. بنابراين از اين موضوع نتيجه مي‌گيريم كه تعداد زماني كه DNS به شما كمك مي‌كند تا سايت مورد نظر خود را پيدا كنيد بيشتر از زماني است كه شما يك سايت را جستجو مي‌كنيد. 

DNS مانند يك پايگاهي عمل مي‌كنند كه تمامي كارهاي آن پايگاه به صورت سلسله مراتب است كه هر كدام از كارها براي ذخيره اطلاعاتي در رابطه با دامنه سايت‌هاي مختلف مي‌باشد. شما وقتي قصد داريد وارد يك سايت شويد اولين كاري كه رايانه شما انجام مي‌دهد اين است كه آيا اطلاعات آن سايت از قبل درون DNS موجود است يا خير.

منبع : https://mrshabake.com/domain-name-system/

 

پروتكل DHCP و مكانيزم كاري آن

۴۱ بازديد

پروتكل DHCP

پروتكل DHCP چيست؟

پروتكل پيكربندي ميزبان پويا يا پروتكل DHCP يك پروتكل مديريت شبكه است كه براي خودكارسازي مراحل پيكربندي دستگاه ها در شبكه هاي IP استفاده مي شود، و به آن ها اين امكان را مي دهد تا از خدمات شبكه مانند DNS ،NTP و هرگونه پروتكل ارتباطي مبتني بر UDP يا TCP استفاده كنند. يك سرور DHCP به طور خودكار آدرس IP و ساير اطلاعات را به هر ميزبان (Host) در شبكه اختصاص مي دهد تا بتوانند با نقاط پاياني ديگر (endpoints) به طور موثر ارتباط برقرار كنند.

علاوه بر آدرس آي پي، DHCP همچنين Subnet Mask ،default gateway ،DNS و ساير پارامترهاي پيكربندي مربوط را اختصاص مي دهد. RFC 2131 و 2132، DHCP را به عنوان نيروي مهندسي اينترنت (IETF) تعريف مي كند. پروتكل DHCP استانداردي بر اساس پروتكل BOOTP است.

توانايي شبكه كردن سريع و آسان دستگاه ها بسيار مهم است و اگرچه چندين دهه است كه وجود دارد، DHCP يك روش اساسي براي اطمينان از اينكه دستگاه ها مي توانند به شبكه ها بپيوندند و به درستي پيكربندي شوند، مي باشد. پروتكل DHCP تا حد زيادي خطاهايي را كه هنگام اختصاص آدرس IP به صورت دستي ايجاد مي شود ، كاهش مي دهد و مي تواند با محدود كردن مدت زماني كه يك دستگاه مي تواند آدرس IP فردي را حفظ كند، آدرس هاي IP را گسترش دهد.

 

DHCP مديريت آدرس IP را ساده مي كند:

دليل اصلي مورد نياز پروتكل DHCP ساده سازي مديريت آدرس هاي IP در شبكه ها است. هيچ دو ميزبان نمي توانند آدرس IP يكساني داشته باشند و پيكربندي دستي آنها احتمالاً منجر به خطا مي شود. حتي در شبكه هاي كوچك، تعيين آدرس هاي IP به صورت دستي مي تواند گيج كننده باشد، به ويژه در دستگاه هاي تلفن همراه كه به طور غير دائمي به آدرس IP نياز دارند. خودكارسازي اين فرآيند زندگي را براي كاربران و سرپرست شبكه آسانتر مي كند.

 

اجزاي DHCP:

هنگام كار با DHCP ، درك همه اجزا مهم است. در زير ليستي از آنها و كارهايي كه انجام مي دهند آورده شده است:

 

ـ Server DHCP: دستگاهي شبكه اي كه سرويس DCHP را اجرا مي كند و آدرس هاي IP و اطلاعات پيكربندي مربوطه را در خود نگه مي دارد كه معمولاً سرور يا روتر است ، اما مي تواند هر چيزي باشد كه به عنوان ميزبان عمل مي كند ، مانند دستگاه SD-WAN.

 

ـ DHCP Client: نقطه پاياني است كه اطلاعات پيكربندي را از سرور DHCP دريافت مي كند. اين مي تواند يك كامپيوتر ، دستگاه تلفن همراه ، آي پي فون يا هر چيز ديگري باشد كه به اتصال به شبكه نياز دارد. اكثر آنها پيكربندي شده اند تا اطلاعات DHCP را به طور پيش فرض دريافت كنند.

 

ـ IP address pool: طيف وسيعي از آدرس هايي كه براي سرويس گيرندگان DHCP در دسترس است. آدرس ها معمولاً به صورت متوالي از پايين به بالاترين تقسيم مي شوند.

 

ـ Subnet: شبكه هاي IP را مي توان به بخشهايي تقسيم كرد كه تحت Subnet ها شناخته مي شوند. زير Subnet ها به مديريت شبكه ها كمك مي كنند.

 

ـ Lease: مدت زماني است كه يك DHCP Client اطلاعات آدرس IP را در اختيار دارد. وقتي قرارداد  منقضي مي شود، كلاينت بايد آن را تمديد كند.

 

ـ DHCP Relayروتر يا ميزباني كه پيامهاي كلاينت را كه در شبكه پخش مي شود، گوش مي دهد و سپس آنها را به Server DHCP ارسال مي كند. سپس سرور پاسخ ها را به DHCP Relay ارسال مي كند و آنها را به سرويس گيرنده منتقل مي كند. از ان مي توان براي متمركز كردن سرورهاي DHCP به جاي داشتن يك سرور در هر Subnet استفاده كرد.

 

نحوه ي پيكربندي داده ها توسط Server DHCP و مقادير كليدي آن:

پروتكل DHCP

جريان اصلي اين است كه يك سرور DHCP داده هاي پيكربندي را بر اساس سياست ادمين شبكه، به يك كلاينت كه درخواست IP كرده است ارسال مي كند. پارامترهاي رايج شبكه (كه گاهي اوقات به عنوان ” DHCP Options ” نيز ناميده مي شوند) شامل subnet mask، DNS ، Host name و Domain name است.

از آنجا كه كلاينت درخواست كننده هنگام پيوستن به شبكه آدرس IP ندارد، درخواست را پخش (broadcast) مي كند. بنابراين پروتكل در مراحل اوليه ارتباطات IP استفاده مي شود. اگر از چنين پروتكل پويايي براي دريافت آدرس IP استفاده نشود ، كلاينت بايد از آدرس IP از پيش تعيين شده اي استفاده كند كه عموماً “آدرس IP استاتيك” ناميده مي شود، كه بصورت دستي پيكربندي شده است.

 

سرويس DHCP سه مقدار كليدي را به ارمغان مي آورد:

 1) وظايف عمليات كاهش مي يابد: مدير شبكه ديگر نيازي به پيكربندي دستي هر كلاينت قبل از استفاده از شبكه ندارد.

 2) برنامه آدرس دهي IP بهينه شده است: آدرس هايي كه ديگر استفاده نمي شوند آزاد مي شوند.

3) قابليت جابجايي كاربر به راحتي مديريت مي شود: هنگام تغيير اكسس پوينت شبكه ، مدير نيازي به پيكربندي مجدد كلاينت ندارد.

 

مديريت DHCP Lease Time:

اطلاعات آدرس IP تعيين شده توسط پروتكل DHCP فقط براي مدت محدودي معتبر است و به عنوان Lease DHCP شناخته مي شود. مدت اعتبار را DHCP Lease Time مي نامند. هنگامي كه قرارداد اجاره منقضي مي شود، كلاينت ديگر نمي تواند از آدرس IP استفاده كند و مجبور است تمام ارتباطات خود را با شبكه IP متوقف كند مگر اينكه درخواست ” rent” را از طريق چرخه تمديد اجاره DHCP تمديد كند.

براي جلوگيري از تأثيرات عدم دسترسي سرور DHCP در پايان مدت اجاره، كلاينت به طور كلي شروع به تمديد اجاره خود در نيمه راه دوره مي كند. اين فرايند تجديد تخصيص آدرس IP قوي به دستگاه ها را تضمين مي كند. هر دستگاهي كه هنگام ورود به شبكه آدرس IPv4 را بخواهد و پاسخي دريافت نكند از automatic private internet protocol addressing (APIPA) براي انتخاب آدرس استفاده مي كند. اين آدرس ها در محدوده شبكه /16169.254.0.0 هستند.

 

در چه سناريو هايي از DHCP استفاده مي شود:

چهار سناريوي كليدي استفاده از پروتكل DHCP وجود دارد:

  1. اتصال اوليه به كلاينت: كلاينت از سرور DHCP آدرس IP و ساير پارامترها را براي دسترسي به خدمات شبكه درخواست مي كند.
  2. IP Usage Extension: سرويس گيرنده با سرور DHCP ارتباط برقرار مي كند تا استفاده از آدرس IP فعلي خود را ادامه دهد
  3. اتصال به كلاينت بعد از ريستارت: كلاينت با سرور DHCP ارتباط برقرار مي كند تا تأييد شود كه مي تواند از همان آدرس IP قبل از ريستارت استفاده كند.
  4. قطع ارتباط با كلاينت: سرويس گيرنده از سرور DHCP درخواست مي كند آدرس IP خود را آزاد كند.

 

مزاياي سرورهاي DHCP:

علاوه بر مديريت ساده، استفاده از سرور DHCP مزاياي ديگر را فراهم مي كند. اين شامل:

1ـ پيكربندي دقيق IP: پارامترهاي پيكربندي آدرس IP بايد دقيق باشد و خطاهاي تايپوگرافي معمولا براي رفع مشكل بسيار دشوار است و استفاده از سرور DHCP اين خطر را به حداقل مي رساند.

2ـ كاهش IP address conflict: هر دستگاه متصل بايد يك آدرس IP داشته باشد. با اين حال، هر آدرس فقط مي تواند يك بار استفاده شود و يك آدرس تكراري منجر به يك درگيري شود كه در آن يك يا هر دو دستگاه را نمي توان متصل كرد. اين اتفاق زماني مي افتد كه آدرس ها به صورت دستي تعيين مي شوند، به ويژه هنگامي كه تعداد زيادي از endpoint ها وجود دارد كه فقط به صورت دوره اي، مانند دستگاه هاي تلفن همراه متصل مي شوند. استفاده از پروتكل DHCP تضمين مي كند كه هر آدرس تنها يك بار استفاده مي شود.

3ـ اتوماسيون مديريت آدرس IP: بدون DHCP، مديران شبكه بايد به صورت دستي به سيستم ها IP اختصاص داده و لغو كنند. پيگيري مداوم اين كه كدام دستگاه داراي چه آدرس IP اي است سخت و مشكل ساز است. DHCP اجازه مي دهد تا اين كار به طور خودكار و متمركز انجام شود به طوري كه متخصصان شبكه مي توانند تمام سيستم ها را از يك مكان واحد مديريت كنند.

4ـ مديريت تغييرات كارآمد: استفاده از پروتكل DHCP باعث مي شود كه آدرس ها، اسكوپ ها يا نقاط پاياني را تغيير دهيد. به عنوان مثال، يك سازمان ممكن است بخواهد طرح آدرس IP خود را از يك محدوده به محدوده ديگر تغيير دهد. سرور DHCP با اطلاعات جديد پيكربندي شده و اطلاعات به نقطه هاي جديد ارسال مي شود. به طور مشابه، اگر يك دستگاه شبكه ارتقا يافته و جايگزين شود، هيچ پيكربندي شبكه مجددي مورد نياز نيست.

5ـ پيكربندي متمركز و خودكار TCP/IP.

6ـ توانايي تعريف پيكربندي TCP/IP از يك مكان مركزي.

7ـ امكان اختصاص طيف وسيعي از مقادير پيكربندي TCP/IP با استفاده از گزينه هاي DHCP.

 

خطرات امنيتي پروتكل DHCP:

پروتكل DHCP نياز به احراز هويت ندارد، بنابراين هر كلاينت مي تواند به سرعت به يك شبكه بپيوندد. از اين رو، تعدادي از خطرات امنيتي را باز مي كند، از جمله سرورهاي غيرمجاز كه اطلاعات غيرمجاز را به كلاينت ها منتقل مي كنند و آدرس IP به كلاينت هاي غير مجاز يا مخرب داده مي شود.

از آنجا كه كلاينت هيچ راهي براي تأييد صحت يك سرور DHCP ندارد، مي توان از آن براي ارائه اطلاعات شبكه نادرست استفاده كرد. اين امر مي تواند حملات denial-of-service attacks يا man-in-the-middle attacks را باعث شود كه در آن يك سرور جعلي اطلاعاتي را كه مي تواند براي اهداف مخرب مورد استفاده قرار گيرد، منتشر مي كند.

و به دليل اينكه سرور DHCP هيچ راهي براي تأييد اعتبار مشتري ندارد، اطلاعات آدرس IP را به هر دستگاهي كه درخواست مي دهد، تحويل مي دهد. يك هكر مي تواند يك كلاينت را پيكربندي كند تا مداخلات خود را به طور مداوم تغيير دهد و به سرعت تمام آدرس هاي IP موجود در دامنه را از بين ببرد و مانع از دسترسي هاي شركت از دسترسي به شبكه شود.

مشخصات DHCP برخي از اين مسائل را حل مي كند. يك گزينه اطلاعات مربوط به Relay وجود دارد كه مهندسان را قادر مي سازد پيام هاي DHCP را به عنوان آنها به شبكه متصل كنند. اين برچسب را مي توان براي كنترل دسترسي به شبكه استفاده كرد. همچنين يك تأييديه براي تأييد اعتبار پيام هاي DHCP وجود دارد، اما مديريت كليدي مي تواند پيچيده شود و تصويب شده است. استفاده از احراز هويت 802.1X، در غير اين صورت به عنوان كنترل دسترسي به شبكه (NAC) شناخته مي شود، مي تواند براي محافظت از DHCP استفاده شود.

منبع : https://mrshabake.com/dhcp-protocol/

 

مثلث امنيت و يا CIA چيست؟

۲۸ بازديد

مثلث امنيت

مثلث امنيت و يا CIA:

مثلث امنيت و يا CIA يك مدل طراحي شده براي بررسي امنيت يك سازمان است كه البته گاهي اوقات به آن AIC نيز گفته مي‌شود. در واقع CIA از سه عنصر كه حساس ترين اجزاي امنيتي به حساب مي آيند تشكيل شده است. شايد وقتي شما هم نام CIA را شنيديد به اولين چيزي كه فكر كرديد آژانس اطلاعات مركزي است، يك آژانس دولتي مستقل ايالات متحده كه وظيفه ارائه اطلاعات امنيت سايبري ملي به سياست گذاران در ايالات متحده را بر عهده دارد.

اما در واقع اشتباه مي كنيد، CIA مخفف چيز ديگري است كه ما در اين مقاله قصد داريم به آن بپردازيم.

 

مثلث امينت شبكه از سه بخش تشكيل شده است:

مثلث امنيت

اين مثلث شامل اجزاي زير است:

 

ـ Confidentiality يا محرمانگي:

امروزه اطلاعات و محافظت از آن درجه اهميت بسيار بالايي دارد. پس همواره افراد در تلاش براي محافظت از اطلاعات حساس و خصوصي خود در برابر دسترسي غير مجاز هستند. يكي از اقدامات مهم در اين زمينه بخش بندي اطلاعات و تعيين سطوح دسترسي به آن است. برخي از رايج ترين موارد مورد استفاده براي مديريت محرمانه شامل ليست هاي كنترل دسترسي، رمزگذاري حجم و پرونده و مجوزهاي پرونده يونيكس است.

ديتاها در شبكه به دو دسته تقسيم مي شوند:

ـ ديتاهاي در حال حركت و انتقال

ـ ديتاهاي بايگاني شده

محرمانه بودن به اين معني است كه فقط افراد و سيستم هاي مجاز مي توانند اطلاعات حساس يا طبقه بندي شده را مشاهده كنند. داده هاي ارسال شده از طريق شبكه نبايد توسط افراد غيرمجاز قابل دسترسي باشد. مهاجم ممكن است سعي كند داده ها را با استفاده از ابزارهاي مختلف موجود در اينترنت ضبط كرده و به اطلاعات شما دسترسي پيدا كند.

يك راه اصلي براي جلوگيري از اين امر استفاده از تكنيك هاي رمزگذاري براي محافظت از داده هاي شما است تا حتي در صورت دسترسي مهاجم به داده هاي شما ، او نتواند آن را رمزگشايي كند. استانداردهاي رمزگذاري شامل AES (استاندارد پيشرفته رمزگذاري) و DES (استاندارد رمزگذاري داده) است. راه ديگر محافظت از داده هاي شما از طريق تونل VPN است. VPN مخفف Virtual Private Network است و به انتقال امن داده ها بر روي شبكه كمك مي كند.

 

ـ Integrity يا يكپارچگي:

به طور كلي اين بخش از مثلث CIA به اين معناست كه تنها افراد و سيستم هاي مجاز و تعريف شده مي توانند در ديتاها تغيير ايجاد نمايند.

بايد مراحي طي شود تا اطمينان حاصل شود كه داده توسط افراد غير مجاز تغيير نيافته است. اين اقدامات شامل مجوزهاي دسترسي فايل و كنترل دسترسي است. كنترل نسخه (Version control) ممكن است به منظور جلوگيري از تغييرات اشتباه يا حذف تصادفي اطلاعات به وسيله اشخاص داراي مجوز مورد استفاده قرار گيرد. علاوه بر آن، برخي اجزا بايد به منظور آشكارسازي تغييرات ديتا كه ممكن است به دليل عواملي غير انساني نظير پالس‌هاي الكترومغناطيسي يا خرابي سرور به وجود آيد، در محل قرار گيرد. همچنين به منظور افزايش اطمينان از صحيح بودن اطلاعات بايد از پشتيباني و افزونگي نيز استفاده شود.

دقت و اطمينان در اطلاعات مورد ديگري است كه بايد به آن توجه نماييد داده ها نبايد در زمان انتقال تغيير كنند و بايد مطمئن شويم كه اطلاعات قابل تغيير نيست. هميشه اين انسان ها نيستند كه باعث تغيير داده مي شوند بلكه گاهي اوقات نويز در محيط نيز سبب تغيير ديتاي كاربر نيز مي شود. Checksum مفهومي است كه به سبب آن مي توان مطمئن شد كه اطلاعات تغيير نكرده است

 

ـ Availability يا در دسترس بودن:

Availability اطمينان از در دسترس بودن است. اين بدان معناست كه شبكه بايد به آساني در دسترس كاربران خود قرار گيرد. اين امر در مورد سيستم ها و داده ها صدق مي كند. براي اطمينان از در دسترس بودن، مدير شبكه بايد سخت افزار را حفظ كند، به روزرساني هاي منظم را انجام دهد، برنامه اي براي خرابي و جلوگيري از تنگناهاي شبكه داشته باشد.

ارائه پهناي باند ارتباطي مناسب و جلوگيري از وقوع اتفاقاتي است كه باعث شود سرور از دسترس خارج شود مربوط به مجموعه اقداماتي است كه در اين بخش از مثلث CIA قرار مي گيرد. هنگامي كه سرور توسط برخي وقايع مانند حمله DOS يا DDoS، آتش سوزي و يا خرابي از دسترس خارج شود مي توند مشكلات بسيار جدي براي سازمان و كاربران شبكه ايجاد نمايد.

امروزه اكثر كسب و كارها به شدت به اطلاعات و شبكه هاي كامپيوتري وابسته هستند و خرابي شبكه مي تواند سبب كاهش درآمد سازمان و اختلال در كار آنها گردد. براي پيشگيري از اين اختلال مي توان با استفاده از Redundancy يا همان افزونگي و يا استفاده از RAID ها هنگام بروز مشكلات، خسارت را كاهش داد. بازگرداني فوري سرور به حالت قابل دسترس (از حالتي كه به صورت غير قابل دسترس درآمده) براي حالاتي كه سرور از دسترس خارج مي شود يك امر ضروري مي باشد. همچنين مي بايست در موارد غير قابل پيش بيني طبيعي مانند آتش سوزي براي اين كه اطلاعات كاملا از دست نروند نسخه پشتيباني از آن ها داشته باشيم.

متد هايي كه در اين اصل وجود دارند شامل :

  • (Disk Redundancy(raid
  • Clustering
  • Site Redundancy or CDN
  • Backups
  • Alternative power
  • Cooling system

 

بهترين شيوه ها براي اجراي سه گانه CIA:

در اجراي سه گانه CIA، يك سازمان بايد مجموعه اي از بهترين شيوه ها را دنبال كند. برخي از بهترين شيوه ها عبارتند از:

 

ـConfidentiality:

  • داده ها بايد بر اساس حريم خصوصي مورد نياز سازمان اداره شوند.
  • داده ها بايد با استفاده از 2FA رمزگذاري شوند.
  • ليست هاي كنترل دسترسي و ساير مجوزهاي فايل را به روز نگه داريد.

 

ـIntegrity:

  • اطمينان حاصل كنيد كه كاركنان درباره رعايت الزامات قانوني و به منظور به حداقل رساندن خطاي انساني آگاهي دارند.
  • از نرم افزارهاي بكاپ گيري و بازيابي استفاده كنيد.
  • براي اطمينان از يكپارچگي، از كنترل نسخه، كنترل دسترسي، كنترل امنيتي و گزارش داده ها استفاده كنيد.

 

ـ Availability:

  • از اقدامات پيشگيرانه مانند افزونگي يا Redundant و RAID استفاده كنيد. اطمينان حاصل كنيد كه سيستم ها و برنامه ها به روز هستند.
  • از سيستم هاي نظارت شبكه يا سرور استفاده كنيد.
  • در صورت از دست دادن داده ها ، از بازيابي اطلاعات اطمينان حاصل كنيد.

 

در نظر گرفتن اين سه اصل با هم در چارچوب “سه گانه” مي تواند به توسعه سياست هاي امنيتي براي سازمان ها كمك كند.  در نظر گرفتن سه مفهوم سه گانه CIA به عنوان يك سيستم به هم پيوسته و نه به عنوان مفاهيم مستقل، مي تواند به سازمان ها در درك روابط بين اين سه كمك كند.

در آخر بايد به اين نكته اشاره كرد كه هر چه سطح دسترسي بالاتر باشد امنيت كم تر مي شود و بالعكس هرچه امنيت بيشتر شود دسترسي كمتر. به طور كلي مي توان گفت اين سه عامل در مثلث امينت، اصول اساسي امنيت اطلاعات در شبكه و يا بيرون از آن را تشكيل مي دهند به گونه اي كه با استفاده از آن تمام تمهيدات لازمي كه براي امنيت شبكه اتخاذ مي شود و يا تجهيزات شبكه اي كه ساخته مي شوند، همگي ناشي از نياز به اعمال اين سه پارامتر در محيط هاي نگهداري و تبادل اطلاعات است.

منبع : https://mrshabake.com/what-is-cia-traid/

 

آشنايي با حملات Firmware و جلوگيري از آن

۲۲ بازديد

حمله Firmware

حمله Firmware چيست؟

قبل از اينكه بريم سراغ حمله Firmware بهتره اول يه تعريفي در خصوص خود Firmware داشته باشيم. Firmware يكي از اساسي ترين مجموعه دستورالعمل هاي رايانه يا دستگاه هاي الكترونيكي است. اين مجموعه شامل دستورالعمل هايي است كه به قطعات سخت افزاري جداگانه كامپيوتر (مادربرد ، پردازنده ، كارت گرافيك ، آداپتور شبكه ، صفحه كليد و غيره) مي گويد كه در هنگام فعال سازي چه بايد بكنيد و چگونه با نرم افزار روي كامپيوتر خود كار كنيد. Firmware نوعي نرم افزار است كه دستورالعمل هاي عملكرد خود را به سخت افزار مي دهد. اين كار مواردي مانند گفتن نحوه بوت و نحوه تعامل با سيستم عامل را به رايانه انجام مي دهد. اگر به درستي محافظت نشود ، مي تواند منجر به مشكلات عمده امنيت سايبري شود.

در واقع برنامه نرم افزاري يا مجموعه دستورات برنامه نويسي شده روي سخت افزار است. فريمور دستورات لازم براي اينكه دستگاه چگونه با ديگر اجزا و سخت افزارهاي كامپيوتر ارتباط برقرار كند را ارائه مي‌دهد.

به BIOS موجود در كامپيوتر خود فكر كنيد: لحظه اي كه كامپيوتر شما روشن است، به سيستم اصلي ورودي/خروجي (BIOS) مراجعه مي كند تا دستورالعمل هايي را براي شروع كار مشاهده كند و جريان داده بين اجزاي سخت افزاري و سيستم عامل را مديريت مي كند. براي لوازم الكترونيكي اوليه (مانند تلويزيون)، Firmware مي تواند كل سيستم عامل آن باشد. 

اكثر دستگاه هاي الكترونيكي داراي Firmware هستند كه مي توانند در طول زمان به روز شوند تا مشكلات را برطرف كرده يا عملكرد را ارتقا دهند. اين يكي از عوامل اصلي هك Firmware است. اگر مي توانيد به Firmware دستگاه دسترسي پيدا كنيد، پس مي توانيد دستورالعمل هاي مورد نظر خود را در آن وارد كرده و تنظميمات آن را تغيير دهيد.

عاملي كه حملات Firmware بدتر مي كند اين است كه هنگامي كه اين حمله صورت مي گيرد، حذف آن بسيار دشوار است. حمله Firmware در حال تبديل‌شدن به يكي از اهداف محبوب عاملان تهديد است؛ دليل آن هم اين است كه معمولا اطلاعات حساسي مانند اطلاعات هويتي يا كليدهاي رمزگذاري را در خود دارد.

مايكروسافت اخيرا گزارشي با عنوان «گزارش سيگنال‌هاي امنيتي مارس 2021» منتشر كرد كه در آن اذعان شده بيش از 80% از سازمان‌هاي بين‌المللي قرباني حداقل يك حمله‌ firmware طي دو سال اخير شده‌اند. اين مطالعه عنوان كرده كه تنها 29% درصد از سازمان‌هاي هدف قرارگرفته براي محافظت از firmware بودجه اختصاص داده‌اند. موسسه ملي استاندارد و فناوري (NIST) همچنين طي چهار سال گذشته افزايش پنج برابري حملات firmware را نشان داده است. از نظر كارشناسان امنيت سايبري اين نوع از حمله Firmware به عنوان “پيشرفته” ترين نوع حمله به شمار مي رود كه البته خيلي به آن توجه نمي شود.

 

حمله Firmware چگونه صورت مي گيرد؟

اكثر حملات Firmware به شكل بدافزار است، يك اصطلاح گسترده براي نرم افزارهاي مخرب كه براي بهره برداري از هر چيزي كه قابل برنامه ريزي است طراحي شده است.

تقريباً شش سال پيش محققان فاش كردند كه تقريباً تمام BIOS هاي كامپيوتر داراي كد مشترك هستند. اين بدان معناست كه فقط يك بدافزار مي تواند به طور بالقوه ده ها ميليون سيستم مختلف را تحت تأثير قرار دهد. هكرها با سوء استفاده از برخي از آسيب پذيري ها توانستند يك اسكريپت ساده بنويسند تا BIOS يك كامپيوتر آسيب پذير “بازسازي” شود و دستورالعمل هاي خود را تزريق كنند. هكرها همچنين مي توانند به رابط كاربري Firmware دستگاه دسترسي پيدا كنند.

 

چه چيزي Firmware را به يك هدف جذاب تبديل مي كند؟

عوامل متعددي باعث جذاب شدن Firmware به عنوان هدفي براي هكرها مي شود. و همانطور كه معمولاً در مورد حملات اتفاق مي افتد، هنگامي كه يكي از هكرها فضاي مساعد جديدي را تشخيص مي دهد ، ديگران نيز به اين فضا مي پيوندند.

توجه به Firmware تا حد زيادي زماني افزايش يافت كه يك rootkit براي جاسوسي سايبري در سال 2018 شناسايي شد. به جاي حمله به سيستم عامل يا نرم افزار ، اين سيستم براي بهره برداري از رابط يكپارچه نرم افزار توسعه پذير (UEFI) يك دستگاه طراحي شده است.

اين روت كيت “Lojax” لقب گرفت و با ابزارهاي ديگري بسته شد كه Firmware سيستم را با بدافزار آلوده مي كرد. برخي از كارهايي كه براي انجام آن طراحي شده است عبارتند از:

  • جمع آوري و ريختن تنظيمات سيستم در يك فايل متني
  • خواندن محتويات حافظه رابط جانبي سريال (SPI) كامپيوتر شخصي
  • نصب rootkit و نوشتن Firmware اصلاح شده در حافظه سيستم

در اينجا برخي از مواردي وجود دارد كه سيستم عامل را براي هكرها بسيار جذاب مي كند:

هكرها مي توانند به سيستم هايي كه ديده نمي شوند حمله كنند

Firmware مشكل ديد دارد. اين عمدتاً به اين دليل است كه سازندگان كامپيوتر و دستگاه ها ديد كاربر را در لايه Firmware ايجاد نمي كنند. از آنجا كه Firmware چنين اطلاعات حياتي را به سيستم ها ارائه مي دهد ، اين چيزي نيست كه اكثر توليدكنندگان بخواهند كاربران با آن درگير شوند ، با اين حال نداشتن ديد به هكرها اجازه مي دهد تا در آن لايه آزادانه پرسه بزنند.

مواردي مانند آنتي ويروس/ضد بدافزار كه در داخل سيستم عامل قرار دارند ، معمولاً در لايه Firmware قابل مشاهده نيستند. بنابراين ، آنها نمي توانند حملات Firmware را تشخيص دهند. بنابراين ، هكرها اغلب مي توانند حملات مداومي را انجام دهند كه ماه ها يا حتي سال ها ادامه دارد.

Firmware اغلب به روز نمي شود
به روز رساني Firmware براي مواردي مانند كامپيوتر ، سرور ، روتر و ساير دستگاه هاي اينترنت اشيا (IOT) اغلب ناديده گرفته مي شود. به روزرساني هاي Firmware اغلب اتفاق نمي افتد و معمولاً  هشداري براي به روزرساني  به شما نمي دهد.

چه عواملي حمله Firmware را خطرناك مي كند؟

يكي از دلايلي كه حمله Firmware را خطرناك مي كند، سطحي است كه در آن عمل مي كنند. از آنجا كه Firmware “زير” سيستم عامل شما است، ابزارهاي رايج براي تشخيص بدافزارها، مانند نرم افزار آنتي ويروس، آنها را نمي بينند و تشخيص نمي دهند.

هك Firmware مي تواند اشكال مختلفي داشته باشد كه شامل:

ـ تغيير توابع اصلي: هرگونه تغيير در راه اندازي و يا نصب سيستم عامل و همچنين غير فعال كردن نرم افزاهاي امنيتي مانند آنتي ويروس مي تواند امنيت سيستم را به خطر انداخته و راه را براي هكرها هموار نمايد.

ـ فيلتر كردن داده ها: اين نوع از حملات مي توانند به عملكردهاي حافظه مستقيم قطعات سخت افزاري دسترسي داشته باشند تا داده ها را تقريباً صفر نشان دهند. 

ـ كنترل از راه دور: هكرها مي توانند سيستم شما را از راه دور قفل كرده و يا “خراب كنند” و سيستم شما را تا زمان گرفتن پول در گروگان خود قرار دهند.

 

شكستن Firmware كنترل زيادي را به مهاجمان مي دهد

هنگامي كه يك نرم افزار خاص نقض مي شود ، هكرها از آنچه كه اين نرم افزار مي تواند انجام دهد و چگونه مي تواند با ساير اطلاعات روي يك دستگاه تعامل داشته باشد ، محدود مي شوند. اما وقتي سيستم عامل خراب مي شود ، مانند ورود به سطح بالا است. هكرها مي توانند نحوه عملكرد دستگاه را كنترل كرده و از آن لايه ، نحوه عملكرد سيستم عامل را كنترل كنند.

به عنوان مثال ، مهاجمي كه كد مخرب را در لايه Firmware قرار مي دهد مي تواند:

اعتبار كاربر ايجاد كند و امتيازات كاربر را تغيير دهد
نحوه بوت شدن سيستم عامل را تغيير دهد
نحوه اعمال وصله هاي امنيتي سيستم عامل را تغيير دهد
از شروع بوت برنامه هاي خاص (پشتيبان گيري ، آنتي ويروس و غيره) جلوگيري كند.

براي جلوگيري از حمله Firmware چه اقداماتي را مي توان انجام داد؟

گرچه روش هاي مختلفي براي انجام حملات Firmware وجود دارد، اما مي توان با برخي اقدامات امنيتي تا حدي از آن جلوگيري كرد. 

ـ به روز رساني مداوم Firmware: به روز نگه داشتن Firmware همه دستگاه هاي خود در آخرين نسخه و بررسي منظم آن، يكي از بهترين روش هاي دفاع است كه مي توانيد انجام دهيد.

ـ به هيچ چيز اعتماد نكنيد: گاهي اوقات ممكن است كارمندان يك شركت بدون آنكه بدانند با وصل يك هارد و يا يك فلش حاوي ويروس امينت Firmware را به خطر بياندازند.

ـ ارتقاء سخت افزار: توليد كنندگان سخت افزار همواره در تلاش براي بهبود مشكلات، سخت افزاري، نرم افزاري و حتي امنيت محصولات خود هستند.

ـ بكاپ گيري مداوم از Firmware و تنظميات آن: مي توان گفت گرفتن بكاپ از سيستم مي تواند بهترين مرحم در زمان بروز مشكلات باشد. اگر سيستم شما و اطلاعات آن دچار حمله شد به جاي آنكه ساعت هاي ارزشمند خود را صرف آنچه از دست رفته كنيد، مي توانيد بكاپ گرفته شده را به سيستم برگردانده و كار خود را ادامه دهيد.

منبع : https://mrshabake.com/preventing-firmware-attacks/

digital signature چيست؟

۳۳ بازديد

digital signature چيست؟

digital signature يا امضاي ديجيتال يك روش رياضي است كه براي اعتبار سنجي و صحت يك پيام، نرم افزار يا سند ديجيتالي مورد استفاده قرار مي گيرد. اين معادل ديجيتالي امضاي دست نويس يا مهر است، اما امنيت ذاتي بيشتري را ارائه مي دهد. يك امضاي ديجيتالي براي حل مشكل دستكاري و جعل هويت در ارتباطات ديجيتالي در نظر گرفته شده است. امضاي ديجيتال مانند “اثر انگشت” الكترونيكي است. در قالب يك پيام رمزگذاري شده، به طور ايمن يك امضا كننده را با يك سند در يك معامله ثبت شده مرتبط مي كند.

امضاهاي ديجيتالي مي توانند شواهد مبدا، هويت و وضعيت اسناد الكترونيكي، معاملات يا پيام هاي ديجيتالي را ارائه دهند. امضا كنندگان همچنين مي توانند از آنها براي تأييد رضايت آگاهانه استفاده كنند.

 

digital signature (امضاي ديجيتال) چگونه كار مي كند؟

امضاهاي ديجيتالي، مانند امضاهاي دست نويس، براي هر امضا كننده منحصر به فرد است. ارائه دهندگان راه حل امضاي ديجيتال، مانند DocuSign، از پروتكل خاصي به نام PKI پيروي مي كنند. PKI از ارائه دهنده مي خواهد كه از يك الگوريتم رياضي براي توليد دو عدد طولاني، به نام كليد استفاده كند. اين امضا بر اساس رمزنگاري كليد عمومي است كه به رمزنگاري نامتقارن نيز معروف است. با استفاده از الگوريتم كليد عمومي، مانند RSA (Rivest-Shamir-Adleman)، دو كليد ايجاد مي شود كه يك جفت كليد مرتبط رياضي ايجاد مي كند، يكي خصوصي و ديگري عمومي.

 

براي درك بهتر نحوه عملكرد امضاي ديجيتال، با اصطلاحات زير آشنا شويد:

 ـ Hash function: يك تابع هش (همچنين “هش” ناميده مي شود) يك رشته با طول ثابت از اعداد و حروف است كه از يك الگوريتم رياضي و يك فايل با اندازه دلخواه مانند ايميل، سند، تصوير يا نوع ديگري از داده توليد مي شود. اين رشته ايجاد شده منحصر به فايل در حال هش شده است و يك تابع يك طرفه است-يك هش محاسبه شده را نمي توان معكوس كرد تا فايلهاي ديگري را كه ممكن است مقدار هش مشابه ايجاد كنند پيدا كند. برخي از متداول ترين الگوريتم هاي هش مورد استفاده امروزه عبارتند از:

 Secure Hash Algorithm-1 (SHA-1)، خانواده Secure Hashing Algorithm-2 (SHA-2 و SHA-256) و Message Digest 5 (MD5).

ـ رمزنگاري كليد عمومي: رمزنگاري كليد عمومي (كه به عنوان رمزگذاري نامتقارن نيز شناخته مي شود) يك روش رمزنگاري است كه از يك جفت كليد استفاده مي كند. يك كليد به نام كليد عمومي، داده ها را رمزگذاري مي كند. كليد ديگر كه كليد خصوصي نام دارد، داده ها را رمزگشايي مي كند.

رمزنگاري كليد عمومي مي تواند از چندين روش براي اطمينان از محرمانه بودن، صداقت و اصالت استفاده كند. رمزنگاري كليد عمومي مي تواند با ايجاد امضاي ديجيتالي پيام با استفاده از كليد خصوصي فرستنده، صداقت را تضمين كند. اين كار با هش كردن پيام و رمزگذاري مقدار هش با كليد خصوصي آنها انجام مي شود. با اين كار، هرگونه تغيير در پيام، مقدار هش متفاوتي را در پي خواهد داشت.

با رمزگذاري كل پيام با كليد عمومي گيرنده، از محرمانه بودن آن اطمينان حاصل كنيد. اين بدان معناست كه فقط گيرنده، كه كليد خصوصي مربوطه را در اختيار دارد مي تواند پيام را بخواند. هويت كاربر را با استفاده از كليد عمومي و بررسي آن در برابر مرجع گواهي تأييد كنيد.

  • Public key infrastructure (PKI):PKI شامل خط مشي ها، استانداردها، افراد و سيستم هايي است كه از توزيع كليدهاي عمومي و تأييد هويت افراد يا اشخاص داراي گواهينامه هاي ديجيتال و مجوز گواهي پشتيباني مي كند.
  • Certificate authority (CA):CA يك شخص ثالث قابل اعتماد است كه هويت شخص را تأييد مي كند و يا از طرف آنها يك جفت كليد عمومي/خصوصي ايجاد مي كند يا يك كليد عمومي موجود را كه توسط شخص به آن شخص ارائه شده است مرتبط مي كند. هنگامي كه CA هويت شخصي را تأييد مي كند، يك گواهي ديجيتالي صادر مي كند كه توسط CA به صورت ديجيتالي امضا مي شود. از گواهي ديجيتال مي توان براي تأييد شخص مرتبط با كليد عمومي در صورت درخواست استفاده كرد.
  • گواهينامه هاي ديجيتال: گواهينامه هاي ديجيتال مشابه گواهينامه هاي رانندگي هستند زيرا هدف آنها شناسايي دارنده گواهينامه است. گواهينامه هاي ديجيتال حاوي كليد عمومي فرد يا سازمان هستند و توسط CA به صورت ديجيتالي امضا مي شوند. ساير اطلاعات مربوط به سازمان، فرد و CA نيز مي تواند در گواهي گنجانده شود.
  • Pretty Good Privacy يا (PGP)/OpenPGP : PGP/OpenPGP جايگزيني براي PKI است. با PGP/OpenPGP، كاربران با امضاي گواهي افراد داراي هويت قابل تأييد، به ديگر كاربران اعتماد مي كنند. هرچه اين امضاها به هم متصل باشند، احتمال تأييد يك كاربر خاص در اينترنت بيشتر است. اين مفهوم ” Web of Trust” ناميده مي شود.

 

امضاهاي ديجيتالي با اثبات اينكه پيام يا سند ديجيتالي از زمان امضاء، عمداً يا ناخواسته تغيير نكرده است، كار مي كنند. امضاي ديجيتالي اين كار را با ايجاد يك هش منحصر به فرد از پيام يا سند و رمزگذاري آن با استفاده از كليد خصوصي فرستنده انجام مي دهد. هش ايجاد شده منحصر به پيام يا سند است و تغيير هر قسمتي از آن، هش را كاملاً تغيير مي دهد.

پس از تكميل، پيام يا سند ديجيتالي به صورت ديجيتالي امضا شده و براي گيرنده ارسال مي شود. سپس گيرنده هش پيام يا سند ديجيتالي خود را ايجاد مي كند و هش فرستنده (كه در پيام اصلي موجود است) را با استفاده از كليد عمومي فرستنده رمزگشايي مي كند. گيرنده هش توليد شده را با هش رمزگشايي فرستنده مقايسه مي كند. در صورت مطابقت، پيام يا سند ديجيتالي اصلاح نشده است و فرستنده تأييد مي شود.

 

امضاي ديجيتالي چه مزايايي دارد؟

امنيت مهمترين مزيت امضاي ديجيتال است. قابليت هاي امنيتي تعبيه شده در امضاهاي ديجيتالي از عدم تغيير سند و امضاي قانوني اطمينان مي دهد.

 

 ويژگيها و روشهاي امنيتي مورد استفاده در امضاي ديجيتال شامل موارد زير است:

 

ـ شماره هاي شناسايي شخصي (PIN)، رمزها و كدها: براي احراز هويت و تأييد هويت امضا كننده و تأييد امضاي آنها استفاده مي شود. ايميل، نام كاربري و رمز عبور رايج ترين روش هايي هستند كه مورد استفاده قرار مي گيرند.

ـ رمزنگاري نامتقارن: از الگوريتم كليد عمومي استفاده مي كند كه شامل رمزگذاري و احراز هويت كليد خصوصي و عمومي است.

ـ Checksum: يك رشته طولاني از حروف و اعداد كه نشان دهنده مجموع ارقام صحيح در يك قطعه از داده هاي ديجيتالي است، كه در مقايسه با آنها مي توان خطاها يا تغييرات را تشخيص داد. چك سام به عنوان اثر انگشت داده عمل مي كند.

ـ Cyclic redundancy check (CRC): كد تشخيص خطا و ويژگي تأييد صحت مورد استفاده در شبكه هاي ديجيتال و دستگاه هاي ذخيره سازي، براي تشخيص تغييرات داده اصلي.

ـ Certificate authority (CA): با پذيرش، احراز هويت، صدور و نگهداري گواهينامه هاي ديجيتالي، امضاي ديجيتالي صادر مي كنند و به عنوان اشخاص ثالث مورد اعتماد عمل مي كنند. استفاده از CA به جلوگيري از ايجاد گواهينامه هاي جعلي ديجيتال كمك مي كند.

ـ (TSP)Trust service provider تأييد اعتبار ارائه دهنده خدمات: TSP يك شخص يا شخص حقوقي است كه اعتبار يك امضاي ديجيتالي را از طرف يك شركت انجام مي دهد و گزارش هاي تأييد امضا را ارائه مي دهد.

 

كلاسها و انواع امضاي ديجيتال:

سه نوع مختلف گواهي امضاي ديجيتال (DSC) وجود دارد:

كلاس 1. نمي توان براي اسناد تجاري قانوني استفاده كرد زيرا فقط بر اساس ايميل ID و نام كاربري معتبر هستند. امضاهاي كلاس 1 سطح ابتدايي امنيت را ارائه مي دهند و در محيط هايي با خطر كم مانع از به خطر انداختن داده ها مي شوند.

كلاس 2. اغلب براي ثبت الكترونيكي (e-filing) اسناد مالياتي، از جمله اظهارنامه ماليات بر درآمد و اظهارنامه ماليات بر كالا و خدمات (GST) استفاده مي شود. امضاهاي ديجيتالي كلاس 2 هويت امضا كننده را در برابر پايگاه داده از پيش تأييد شده، تأييد مي كند. امضاهاي ديجيتال كلاس 2 در محيط هايي استفاده مي شود كه خطرات و پيامدهاي به خطر انداختن داده ها در حد متوسط ​​است.

كلاس 3. بالاترين سطح امضاهاي ديجيتالي، امضاهاي كلاس 3 از شخص يا سازماني مي خواهد كه قبل از امضا در مقابل مرجع صدور گواهينامه حاضر شود تا هويت خود را اثبات كند. امضاهاي ديجيتال كلاس 3 براي حراج هاي الكترونيكي، مناقصه هاي الكترونيك، بليط الكترونيكي، پرونده هاي دادگاه و ساير محيط هايي كه تهديد به داده ها يا پيامدهاي نقص امنيتي زياد است، استفاده مي شود.

 

چرا از PKI يا PGP با امضاي ديجيتال استفاده كنيم؟

امضاهاي ديجيتال از استاندارد PKI و برنامه رمزگذاري Pretty Good Privacy (PGP) استفاده مي كنند زيرا هر دو مسائل امنيتي احتمالي ناشي از انتقال كليدهاي عمومي را كاهش مي دهند. آنها تأييد مي كنند كه كليد عمومي فرستنده متعلق به آن فرد است و هويت فرستنده را تأييد مي كنند.

PKI چارچوبي براي سرويس هايي است كه گواهينامه هاي كليد عمومي را توليد، توزيع، كنترل و حساب مي كند. PGP تنوعي از استاندارد PKI است كه از كليد متقارن و رمزنگاري كليد عمومي استفاده مي كند، اما در نحوه اتصال كليدهاي عمومي به هويت كاربر متفاوت است. PKI از CA براي اعتبارسنجي و پيوند هويت كاربر با يك گواهي ديجيتال استفاده مي كند، در حالي كه PGP از يك شبكه اعتماد استفاده مي كند. كاربران PGP انتخاب مي كنند كه به چه كسي اعتماد دارند و كدام هويت مورد بررسي قرار مي گيرد. كاربران PGP به CA هاي معتبر موكول مي كنند.

 

اثربخشي امنيت يك امضاي ديجيتال بستگي به قدرت امنيت كليد خصوصي دارد. بدون PKI يا PGP، اثبات هويت شخصي يا لغو يك كليد خطرناك غيرممكن است و براي افرادي كه  قصد تخريب دارند آسان است كه از افراد خود جعل هويت كنند.

 

تفاوت بين امضاي ديجيتال و امضاي الكترونيكي چيست؟

اگرچه اين دو عبارت مشابه به نظر مي رسند، اما امضاي ديجيتال با امضاي الكترونيكي متفاوت است. امضاي ديجيتال يك اصطلاح فني است كه نتيجه يك فرآيند رمزنگاري يا الگوريتم رياضي را تعريف مي كند كه مي تواند براي احراز هويت توالي داده ها مورد استفاده قرار گيرد. اصطلاح امضاي الكترونيكي-يا e-signature -يك اصطلاح حقوقي است كه به صورت قانوني تعريف شده است. در حقيقت امضاي ديجيتالي يك نوع خاص از امضاي الكترونيكي است.

راه حل هاي معمول امضاي الكترونيكي از روشهاي رايج احراز هويت الكترونيكي براي تأييد هويت امضا كننده مانند آدرس ايميل، شناسه شركت يا پين تلفن استفاده مي كنند. در صورت نياز به افزايش امنيت، ممكن است از احراز هويت چند عاملي استفاده شود. امضاهاي ديجيتال از شناسه هاي ديجيتالي مبتني بر گواهينامه TSP استفاده مي كنند و با اتصال هر امضا به سند با رمزنگاري، اثبات امضا را نشان مي دهند.

منبع : https://mrshabake.com/digital-signature/

پروتكل HTTPS چيست؟

۳۳ بازديد

پروتكل HTTPS

درباره HTTPS:

پروتكل HTTPS يا Hypertext transfer protocol secure  نسخه امن پروتكل HTTP است، كه پروتكل اصلي مورد استفاده براي ارسال داده بين مرورگر وب و وب سايت بوده و در لايه 7 مدل OSI (لايه Application) كار مي كند. پروتكل HTTPS به منظور افزايش امنيت انتقال داده ها رمزگذاري شده است.

اين امر به ويژه هنگامي مهم است كه كاربران داده هاي حساس را ارسال مي كنند مانند ورود به حساب بانكي، خدمات ايميل و از اين قبيل. از پروتكل SSL/TLS براي رمزگذاري و احراز هويت استفاده مي كند. HTTPS توسط RFC 2818 (در May 2000) مشخص شده است و به طور پيش فرض از پورت 443 به جاي پورت 80 HTTP استفاده مي كند.

هر وب سايتي، به ويژه آنهايي كه به اعتبار ورود نياز دارند، بايد از پروتكل HTTPS استفاده كنند. در مرورگرهاي وب مدرن مانند Chrome، وب سايت هايي كه از HTTPS استفاده نمي كنند متفاوت از ساير موارد هستند. در نوار URL به دنبال قفل سبز باشيد تا نشان دهد صفحه وب امن است. مرورگرهاي وب HTTPS را جدي مي گيرند. Google Chrome و مرورگرهاي ديگر همه وب سايت هاي غير HTTPS را بعنوان غير ايمن علامت گذاري مي كنند.

پروتكل HTTPS به كاربران وب سايت امكان مي دهد تا داده هاي حساس مانند شماره كارت اعتباري، اطلاعات بانكي و اطلاعات ورود به سيستم را به صورت ايمن از طريق اينترنت منتقل كنند. به همين دليل، پروتكل HTTPS براي تأمين امنيت فعاليت هاي آنلاين مانند خريد، بانكداري و دور كاري اهميت ويژه اي دارد. با اين حال، HTTPS به سرعت در حال تبديل شدن به پروتكل استاندارد براي همه وب سايت ها است، خواه آنها داده هاي حساس را با كاربران مبادله كنند يا نه.

 

 

HTTPS چگونه كار مي كند؟

HTTPS از پروتكل رمزگذاري براي ارتباطات استفاده مي كند. پروتكل رمزگذاري Transport Layer Security (TLS) يا Secure Sockets Layer (SSL) ناميده مي شود. پروتكل HTTPS با پيچاندن HTTP در داخل پروتكل SSL/TLS (به همين دليل است كه SSL را پروتكل تونل زني مي نامند) رمزگذاري را به پروتكل HTTP مي افزايد، به طوري كه همه پيام ها در دو جهت بين دو كامپيوتر شبكه (به عنوان مثال كلاينت و وب سرور) رمزگذاري مي شوند.

اين پروتكل با استفاده از آنچه كه به عنوان زيرساخت كليد عمومي نامتقارن شناخته مي شود، ارتباطات را ايمن مي كند. اين نوع سيستم امنيتي از دو كليد مختلف براي رمزگذاري ارتباطات بين دو طرف استفاده مي كند: كليد عمومي و كليد خصوصي:

 

  1. كليد خصوصي: اين كليد توسط صاحب يك وب سايت كنترل مي شود و همانطور كه خواننده احتمال داده است، آن را خصوصي نگه مي دارد. اين كليد روي يك وب سرور زندگي مي كند و براي رمزگشايي، اطلاعات رمزگذاري شده با كليد عمومي استفاده مي شود.

 

  1. كليد عمومي: اين كليد در دسترس همه كساني است كه مي خواهند با سرور به نحوي ارتباط امن برقرار كنند. اطلاعاتي كه توسط كليد عمومي رمزگذاري مي شوند، تنها با كليد خصوصي رمزگشايي مي شوند.

 

اگرچه يك استراق سمع كننده هنوز مي تواند به آدرس هاي IP، شماره پورت، نام دامنه، ميزان اطلاعات مبادله شده و مدت زمان يك ارتباط دسترسي داشته باشد، اما همه داده هاي واقعي مبادله شده توسط SSL/TLS به طور ايمن رمزگذاري مي شوند ، از جمله:

 

  • URL درخواست (كدام صفحه وب توسط كلاينت درخواست شده است)
  • محتواي وب سايت
  • پارامترهاي پرس و جو
  • هدر ها
  • كوكي ها

پروتكل HTTPS همچنين از پروتكل SSL/TLS براي احراز هويت استفاده مي كند. SSL/TLS از اسناد ديجيتالي معروف به گواهي X.509 براي پيوند دادن جفت كليد رمزنگاري به هويت اشخاصي مانند وب سايت ها، افراد و شركت ها استفاده مي كند. هر جفت كليد شامل يك كليد خصوصي است كه ايمن نگه داشته مي شود و يك كليد عمومي كه مي تواند به طور گسترده توزيع شود. هر كسي كه كليد عمومي دارد مي تواند از آن براي موارد زير استفاده كند:

 

  • پيامي ارسال كند كه فقط دارنده كليد خصوصي مي تواند رمزگشايي كند.
  • تأييد كند كه يك پيام به صورت ديجيتالي با كليد خصوصي مربوطه امضا شده است.

 

اگر گواهي ارائه شده توسط يك وب سايت HTTPS توسط يك مقام گواهينامه معتبر عمومي (CA) مانند SSL.com امضا شده باشد، مي توان به كاربران اطمينان داد كه هويت وب سايت توسط شخص ثالث مورد اعتماد و با دقت حسابرسي شده است.

 

تفاوت HTTPS با HTTP چيست؟

از نظر فني، HTTPS يك پروتكل جداگانه از HTTP نيست. زيرا اين پروتكل رمزگذاري، احراز هويت و يكپارچگي را به پروتكل HTTP اضافه مي كند. پروتكل HTTPS بر اساس انتقال گواهينامه هاي TLS/SSL ايجاد مي شود، كه تأييد مي كند ارائه دهنده خاص همان است كه آنها مي گويند.

هنگامي كه كاربر به صفحه وب متصل مي شود، صفحه وب گواهي SSL خود را ارسال مي كند كه حاوي كليد عمومي لازم براي شروع ارتباط امن است. دو رايانه، كلاينت و سرور، فرآيندي به نام SSL/TLS handhake را طي مي كنند، كه مجموعه اي از ارتباطات رفت و برگشتي است كه براي ايجاد يك ارتباط امن استفاده مي شود.

پروتكل HTTPS

 

از آنجا كه پروتكل HTTP در ابتدا به عنوان يك پروتكل clear text طراحي شده بود، در برابر شنود و حمله آسيب پذير است. با درج رمزگذاري SSL/TLS ، HTTPS از رهگيري و خواندن داده هاي ارسال شده از طريق اينترنت توسط شخص ثالث جلوگيري مي كند. از طريق رمزنگاري كليد عمومي، مي توان يك ارتباط رمزگذاري شده را به طور ايمن بين دو طرفي كه هرگز شخصاً ملاقات نكرده اند (به عنوان مثال وب سرور و مرورگر) از طريق ايجاد يك كليد خصوصي مشترك ايجاد كرد.

 

چرا HTTPS مهم است؟ اگر وب سايتي HTTPS نداشته باشد چه اتفاقي مي افتد؟

پروتكل HTTPS مانع از آن مي شود كه وب سايت ها اطلاعات خود را به گونه اي پخش كنند كه به راحتي توسط افرادي كه در شبكه جستجو مي كنند مشاهده شود. هنگامي كه اطلاعات از طريق HTTP معمولي ارسال مي شوند، اطلاعات به بسته هاي داده تقسيم مي شوند كه مي توان به راحتي آنها را با استفاده از نرم افزار ” sniffed” كرد.

اين امر باعث مي شود ارتباط از طريق يك رسانه ناامن، مانند Wi-Fi عمومي، در برابر رهگيري بسيار آسيب پذير باشد. در حقيقت، تمام ارتباطاتي كه از طريق HTTP رخ مي دهد به صورت clear text انجام مي شود و باعث مي شود براي هر كسي با ابزارهاي بسيار قابل دسترسي باشد و در برابر حملات در مسير آسيب پذير باشد.

با استفاده از پروتكل HTTPS، ترافيك به گونه اي رمزگذاري مي شود كه حتي اگر بسته ها شنيده شوند و يا به نحوي ديگر رهگيري شوند، به عنوان كلمات بي معني ظاهر مي شوند. بياييد به يك مثال نگاه كنيم:

 

قبل از رمزگذاري:

This is a string of text that is completely readable

پس از رمزگذاري:

ITM0IRyiEhVpa6VnKyExMiEgNveroyWBPlgGyfkflYjDaaFf/Kn3bo3OfghBPDWo6AfSHlNtL8N7ITEwIXc1gU5X73xMsJormzzXlwOyrCs+9XCkk+

 

در وب سايت هاي بدون HTTPS، ممكن است ارائه دهندگان خدمات اينترنتي (ISP) يا ساير واسطه ها محتوا را بدون تأييد صاحب وب سايت به صفحات وب تزريق كنند. اين معمولاً به شكل تبليغات صورت مي گيرد، جايي كه يك ISP كه به دنبال افزايش درآمد است تبليغات پولي را به صفحات وب مشتريان خود تزريق مي كند. جاي تعجب نيست كه وقتي اين اتفاق مي افتد، سود تبليغات و كنترل كيفيت تبليغات به هيچ وجه با صاحب وب سايت به اشتراك گذاشته نمي شود. HTTPS توانايي اشخاص ثالث بدون تعديل را براي تزريق تبليغات به محتواي وب حذف مي كند.

همچنين موتورهاي جستجو (از جمله گوگل) هنگام ايجاد نتايج جستجو از پروتكل HTTPS به عنوان يك سيگنال رتبه بندي استفاده مي كنند. بنابراين، صاحبان وب سايت مي توانند با پيكربندي سرورهاي وب خود با استفاده از HTTPS به جاي HTTP ، SEO را به راحتي افزايش دهند.

در سال 2020 ، وب سايت هايي كه از HTTPS استفاده نمي كنند يا محتواي مختلط را ارائه نمي دهند (ارائه منابع مانند ارائه تصاوير از طريق HTTP از صفحات HTTPS) مشمول هشدارها و خطاهاي امنيتي مرورگر مي شوند. علاوه بر اين اين وب سايت ها بدون ضرر، حريم خصوصي و امنيت كاربران خود را به خطر مي اندازند و توسط الگوريتم هاي موتور جستجو ترجيح داده نمي شوند. بنابراين وب سايت هاي HTTP و محتواي مختلط مي توانند انتظار هشدارها و خطاهاي بيشتر در مرورگر، اعتماد كاربران كمتر و SEO ضعيف تر از HTTPS فعال شده را داشته باشند.

پروتكل HTTPS

 

وقتي درخواست بازكردن سايتي در مرورگر را مي كنيد، چگونه اين اتفاق مي افتد؟

براي درك اين موضوع، اجازه دهيد تصور كنيم كه يك سرور وجود دارد كه در جايي خدمت ارائه مي دهد و تمام درخواست هاي يك دامنه را ارائه مي دهد. اكنون، وقتي xyz.com را تايپ مي كنم، سروري است كه به آن متصل مي شوم، داده ها را از آن گرفته و در مرورگر ارائه مي شود.

براي درك اين موضوع، اجازه دهيد تصور كنيم كه يك سرور وجود دارد كه در جايي خدمت ارائه مي دهد و تمام درخواست هاي يك دامنه را ارائه مي دهد به عنوان مثال سرور گوگل، تصور كنيد يك سرور داريم كه  نام دامنه ان google.com است. يك دستگاه در جايي متصل به اينترنت است و لحظه اي كه در مرورگر خود google.com را تايپ مي كند، به آن سرور متصل مي شود، داده ها را از آن سرور انتخاب كرده و در مرورگر نشان مي دهد.

اگر نتوانيم به سرور دسترسي پيدا كنيم، اين فرآيند تكميل نمي شود. براي اينكه اين اتفاق بيفتد، هر سيستم داراي يك آدرس IP است و هر دامنه داراي map IP است. لحظه اي كه نشاني اينترنتي google.com را وارد مي كنيد، DNS نام را به IP تبديل مي كند و به روتر مي فرستد تا به خط سرويس خاص مربوط به اين آدرس دسترسي پيدا كند. هنگامي كه به سرور مي رسد، درخواست مورد نياز را مطرح مي كند. در نتيج ، سرور طبق درخواست شما نتايج مورد نظر را در مرورگر ارائه مي دهد.

 

چگونه HTTPS را در وب سايت خود فعال كنيم؟

براي محافظت از يك وب سايت عمومي با پروتكل HTTPS، لازم است يك گواهي SSL/TLS با امضاي يك مرجع معتبر عمومي (CA) بر روي سرور وب خود نصب كنيد. بسياري از ارائه دهندگان هاست، وب سايت و ساير خدمات گواهي TLS/SSL را با پرداخت هزينه ارائه مي دهند. اين گواهينامه ها اغلب بين بسياري از مشتريان به اشتراك گذاشته مي شود. گواهينامه هاي گران تري در دسترس هستند كه مي توانند به صورت جداگانه در ويژگي هاي وب خاصي ثبت شوند.

منبع : https://mrshabake.com/https-protocol/

راهنماي LED در سرورهاي اچ پي سري DL380

۴۰ بازديد

چراغ Health سرور يا چراغ سلامت سرور:

برخي از سرورها داراي LED سلامت داخلي و LED سلامت خارجي هستند، در حالي كه برخي ديگر از سرورها تنها داراي LED سيستم هستند. LED سلامت سيستم عملكردي مشابه دو LED سلامت داخلي و خارجي را ارائه مي دهد. بسته به مدل سرور، LED سلامت داخلي و LED سلامت خارجي ممكن است بصورت ثابت يا چشمك زن ظاهر شوند كه هر دو نشان دهنده يك علامت هستند.

حالا اگر سرور HP شما روشن نمي شود بايد علائم نشان دهنده چراغ LED سيستم را بررسي كنيد:

ـ LED قدرت سيستم خاموش يا كهربايي است.
ـ LED سلامت خارجي قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.
ـ LED سلامت داخلي قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.
ـ LED سلامت سيستم قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.

علل احتمالي:

ـ منبع تغذيه نامناسب يا خراب
ـ شل يا خراب بودن سيم برق
ـ مشكل منبع تغذيه
ـ عدم جايگيري مناسب مؤلفه ها

 

حالا بعد از بررسي چراغ سلامت سيستم، ساير LED هاي موجود در سرورهاي اچ پي را بايكديگر بررسي مي كنيم.

 

 نشانگرهاي LED در سرور HPE ProLiant DL380 Gen10:

 

ـ LED هاي موجود در پنل جلويي نوع SFF سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني هيچ برقي در جريان نيست.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

ـ LED هاي موجود در پنل جلويي نوع LFF سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ دكمه UID/LED:

ـ آبي ثابت = فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز/چرخه در ثانيه = مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است
  • 4 هرتز/چرخه در ثانيه = دنباله راه اندازي مجدد دستي iLO آغاز شد
  • 8 هرتز/چرخه در ثانيه = دنباله راه اندازي مجدد دستي iLO در حال انجام است

ـ خاموش = غيرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

 

ـ LED هاي خطاي پاور سرور اچ پي DL380 Gen9:

 


1 چشمكبرد سيستم
2 چشمك پردازنده
3 چشمك حافظه
4 چشمك اسلات هاي رايزر PCIe
5 چشمك FlexibleLOM
6 چشمك كنترل كننده قابل جابجايي HP Flexible Smart Array/Smart SAS HBA controller
7 چشمك اسلات PCIe برد سيستم
8 چشمك backplane قدرتمند يا backplane ذخيره سازي
9 چشمك منبع تغذيه

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

3ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

4ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

 نشانگرهاي LED در سرور اچ پي ProLiant DL380 Gen9:

 

ـ LED هاي موجود در پنل جلويي نوع SFF سرور اچ پي DL380 Gen9:

 LED در سرورهاي اچ پي

1ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

نكات لازم :

ـ وقتي هر چهار LED شرح داده شده در بالا به طور همزمان چشمك مي زنند، خطاي پاور رخ مي دهد. كلاً برق رفته، كال پاور وصل نيست، منبع تغذيه نصب نشده يا دكمه پاور قطع شده است.

ـ اگر LED سلامت، نشان دهنده يك وضعيت بحراني باشد، IML سيستم را بررسي كنيد يا از iLO براي بررسي وضعيت سلامت سيستم استفاده كنيد.

 

ـ LED هاي موجود در پنل جلويي نوع LFF سرور اچ پي DL380 Gen9:

 LED در سرورهاي اچ پي

1ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

2ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

2ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen9:

 

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

3ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

4ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

ـ LED هاي خطاي پاور سرور اچ پي DL380 Gen9:

 

ويرايش
1 چشمكبرد سيستم
2 چشمك پردازنده
3 چشمك حافظه
4 چشمك اسلات هاي رايزر PCIe
5 چشمك FlexibleLOM
6 چشمك كنترل كننده قابل جابجايي HP Flexible Smart Array/Smart SAS HBA controller
7 چشمك اسلات PCIe برد سيستم
8 چشمك backplane قدرتمند يا backplane ذخيره سازي
9 چشمك منبع تغذيه

 

نشانگرهاي LED در سرور HPE ProLiant DL380 Gen8:

 

ـ LED هاي موجود در پنل جلويي سرور اچ پي DL380 Gen8:

LED در سرورهاي اچ پي

1ـ LED شبكه كل:

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز ثابت: اتصال به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز: سيستم در وضعيت بحراني است.

 

3ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

4ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen8:

LED در سرورهاي اچ پي

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

3ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

4ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

5ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

نشانگرهاي LED در سرور HPE ProLiant DL380 Gen7:

 

ـ LED هاي موجود در پنل جلويي سرور اچ پي DL380 Gen7:

LED در سرورهاي اچ پي

1ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: مديريت از راه دور

ـ خاموش: غيرفعال شده است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ كهربايي: سيستم خراب شده است.

ـ قرمز: سيستم در وضعيت بحراني است.

 

 دكمه روشن / Standby و LED قدرت سيستم

ـ سبز: سيستم روشن است.

ـ كهربا: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen7:

LED در سرورهاي اچ پي

1ـ LED منبع تغذيه

ـ سبز: معمولي
ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

 

  دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: مديريت از راه دور

ـ خاموش: غيرفعال شده است.

 

3ـ LED فعاليت NIC/iLO 3

ـ سبز: فعاليت شبكه

ـ سبز چشمك مي زند: فعاليت شبكه

ـ خاموش: بدون فعاليت شبكه

 

4ـ LED پيوند NIC/iLO 3

ـ سبز: پيوند شبكه

ـ خاموش: پيوند شبكه وجود ندارد.

منبع : https://mrshabake.com/led-guide-on-hp-dl380-series-servers/