فایروال سیسکو

فایروال سیسکو - انواع فایروال سیسکو - مقایسه فایروال سیسکو - فایروال فایرپاور (Fire Power)- فایروال ASA

فایروال سیسکو

فایروال سیسکو - انواع فایروال سیسکو - مقایسه فایروال سیسکو - فایروال فایرپاور (Fire Power)- فایروال ASA

طبقه بندی موضوعی
چهارشنبه, ۱۰ مرداد ۱۳۹۷، ۰۲:۰۴ ب.ظ

پردازنده های EPYC

معرفی پردازنده های EPYC که بر روی سرور های HPE DL385 G10 استفاده می شود.

این پردازنده ها نسبت به پردازنده های قدیمی تر 122 برابر پهنای باند بیشتری را برای Memory پوشش می دهند و 60 برابر I/O بیشتری را Support می کنند و تا 45 برابر هسته های بیشتری نسبت به محصولات مشابه رقبای خود دارند. این پردازنده های طراحی شده و بهینه شده برای مجازی سازی و Cloud می باشند. این پردازنده ها می توانند تا 32 هسته داشته باشند، تا 2 ترابایت RAM را در 8 کانال مجزا پوشش می دهند و برای اسلات های PCIe هم 128 لاین دارند. همچنین از مزیت های دیگر آنها این است که دارای یک سیستم امنیتی یکپارچه هستند که باعث محافظت از پردازش ها خواهد شد.
این پردازنده های دارای مدل های زیر می باشند:
7601
7551
7501
7451
7401
7351
7301
7281
7251
که پایین ترین مدل آن یعنی 7251 دارای 8 هسته می باشد و مدل 7601 دارای 32 هسته می باشد .تمامی این پردازنده ها 2 ترابایت Memory را پوشش می دهند و توان مصرفی آنها نیز بسته به مدل بین 120 تا 180 وات می باشد. همچنین Cache آنها نیز بین 32 تا 64 مگا بایت می باشد. از مهمترین مزیت های این پردازنده این این است که فاقد Chipset هستند و در واقع تمامی موارد درون Chipset بصورت یکپارچه درآمده است که همان معنی SOC را می دهد. روی سرور DL385 G10 می توان 2 پردازنده قرار داد. این پردازنده ها همانطور که در بالا ذکر شد بسیار مناسب برای مجازی سازی سرور می باشد و باعث می شود50 درصد کاهش هزینه به ازای هر ماشین مجازی داشته باشیم.

۰ نظر موافقین ۲ مخالفین ۰ ۱۰ مرداد ۹۷ ، ۱۴:۰۴
امیرحسین زمانی
چهارشنبه, ۱۰ مرداد ۱۳۹۷، ۰۲:۰۳ ب.ظ

Hyper-Converged چیست؟

تعریف Hyper-Converged:
با توجه به افزایش سرعت IT امروزه بسیاری از سازمان ها نیاز به راه اندازی مجازی سازی و منابع پردازشی در زمان کمی دارند. منظور از Hyper-Converged استفاده از راه حلی می باشد که بتوان به سرعت منابع پردازشی، ذخیره سازی، شبکه ، مجازی سازی سرور ، مجازی سازی دسکتاپ ، مجازی سازی شبکه را در یک سازمان راه اندازی کرد. در واقع Hyper-converged تمامی موارد فوق را در یک دستگاه جمع آوری نموده است و بصورت Appliance در اختیار ما قرار می دهد و در مدت کمتر از 15 دقیقه می توانیم زیر ساخت های IT را در سازمان راه اندازی کنیم. شرکت HPE امروزه دستگاه 250 و 380 را برای hyper-converged می سازد و به بازار عرضه کرده است.

۰ نظر موافقین ۲ مخالفین ۰ ۱۰ مرداد ۹۷ ، ۱۴:۰۳
امیرحسین زمانی
سه شنبه, ۱۲ تیر ۱۳۹۷، ۰۱:۰۸ ب.ظ

بررسی فایروال­ های ASA with FirePOWER

در شرایط امروزه ­ی امنیت سایبری، شرکت ها نمی ­توانند از عهده واکنش به نفوذی که خطر آسیبی جبران ­ناپذیر را به همراه دارد، برآیند. برای پاسخگویی به افزایش فزاینده خطرات، فایروال های Next Generation اقدامات امنیتی پایه­ ای را برای جلوگیری از حملات بر شبکه ­های سازمان دنبال می­ کنند. سرویس­ های Cisco ASA with FirePOWER فایروال­های threat-focused NGFW را ارائه می ­دهند که مورد پذیرش مارکت هستند و از سیستم دفاع تایید شده ای برای محافظت شبکه­ ها برخوردارند.

سرویس­ های ASA with FirePOWER  قابلیت­های فایروال­های سری ASA 5500-X و ASA 5585-X را با مانیتورینگ مستمر و محافظت توسعه می­ دهد. این محصولات سیستم دفاع یکپارچه ای را برای زنجیره سراسری از حملات – پیش از حمله، در طول آن و پس از آن– به وسیله­ ی ادغام قابلیت­ های امنیتی فایروال ASA سیسکو با تکنولوژی Sourcefire و ویژگی محافظت پیشرفته در برابر بدافزار 1 در یک دستگاه واحد، ارائه می­ دهد.

در فوریه 2016، سیسکو محصول فایروال جدیدی را با هدف تغییری در نحوه ارائه سرویس ­های امنیتی در برابر تهدیدات سایبری عرضه کرد. سیسکو اظهار داشته است، فایروال­ های FirePOWER نخستین محصول در صنعت است که اطلاعاتی کاربردی از app ها را با threat intelligence 2 به هم پیوند می ­زند. سیسکو با تمرکز بر روی دفاع در برابر تهدیدها، به سازمان­ ها برای مدیریت بهتر خطرات و کاهش آنها کمک می کند.

مجموعه ویژگی ها

ویژگی­ های فایروال NGFW سیسکو شامل stateful firewall 3 ، تنظیمات Non-disruptive in-line bump-in-the-wire 4network address translation 5، واسط جانبی سریال SPI 6، تکنولوژی Virtual Private Network7، دسترس ­پذیری بالا و clustering می شود. فایروال های سیسکو NGFW مسیریابی پویا، محافظت پیشرفته در برابر بدافزار، فیلتر کردن URL و آگاهی امنیتی، indications of compromise 8 و application awareness را فراهم می­ کند. فایروال­ های ASA دارای سیستم پیشگیری از نفوذ، کنترل با جزییات، قابلیت رویت (visibility) بالا،توانایی در ترکیب اطلاعات بیرون از فایروال و رمزگشایی SSL برای ایجاد توانایی در شناسایی اپلیکیشن های رمزگذاری شده ­ی نامطلوب هستند.

محدوده پوشش ­دهی پلتفرم

سرویس ­های ASA with FirePOWER سیسکو  برای کمپانی­ های کوچک و متوسط و شرکت های بزرگ طراحی شده است. این محصول می­ تواند در محیط های مجازی، فیزیکی و یا ترکیبی از هر دو توسعه داده شود.

کارایی

فایروال FirePOWER 8350 بالاترین کارایی را در میان تمام رقبایش در NSS Labs به دست می آورد در حالی که  ASA 5585-X SSP60 در آن رده ­بندی رتبه سوم را کسب می­ کند. سیسکو همچنین سری FirePOWER 4100 را برای اپلیکیشن های با کارایی بالا درون سازمان های متوسط و بزرگ عرضه کرده است. آنها یک unit از فضای rack را اشغال می کنند.

مدیریت پذیری (manageability)

فایروال های ASA with FirePOWER توسط مرکز مدیریت 9 Cisco FireSIGHT مدیریت شده اند. مرکز مدیریت، خدمات امنیتی با visibility فراگیری در شبکه و کنترل بر فعالیت درون شبکه را فراهم می ­کند. این visibility برای کاربرها، دستگاه ها، ارتباطات بین ماشین های مجازی، آسیب پذیری ها، تهدیدها، اپلیکیشن های سمت client، فایل ها و وبسایت ها به کار بسته می­ شود.  Indications of compromise اطلاعات جزیی شبکه را با اطلاعات رویدادها در endpoint مرتبط می­ کند و visibility بیشتری را نسبت به اثرگذاری­ های بدافزار ارائه می ­دهد. مرکز مدیریت همچنین از طریق مسیر حرکت فایل بدافزار، محتوایی را فراهم می ­کند که به تعیین علت ریشه ­ای نفوذ و همینطور تعیین دامنه آن کمک می کند تا زمان اصلاح را بهبود بخشد.

قیمت گذاری و licensing

Application Visibility and Control در فایروال های سیسکو به عنوان بخشی از کانفیگ پایه بدون هیچ هزینه ای در دسترس است. لایسنس های هر یک از ویژگی های NGIPS، Advanced Malware Protection و URL filtering نیز با پرداخت هزینه در دسترس قرار می گیرند.

پشتیبانی

پشتیبانی فایروال­ های NGFW شامل سرویس SMARTnet – نگهداری/پشتیبانی از پلتفرم سخت­ افزار و نرم­ افزار – و SASU – مجوز نگهداری/پشتیبانی برای NGIPS، URL filtering و AMP – می­ شود.

تمایزات

فایروال ASA with FirePOWER، محصول جامعی را ارائه می دهد که شامل آگاهی به محتوا، تشخیص تهدید و حفاظت در برابر آن، ویژگی های فایروال enterprise-class، قابلیت رویت و کنترل اپلیکیشن در سطوحی جزیی­ تر و حفاظت پیشرفته در برابر بدافزارها می­ شود. همراه با محصول NGFW از سیسکو که تمرکز بر تهدیدها را در نظر دارد، سیسکو سرویس Security Segmentation را نیز معرفی کرد. این سرویس به سازمان­ ها در ایجاد کنترل­ های امنیتی کمک می­ کند تا پیشگیری از نفوذ، شناسایی تهدید، امنیت محتوا و جلوگیری از دست دادن داده در سراسر زیرساخت IT آنها بهبود یابد.

خلاصه

Cisco ASA with FirePOWER، خدمات امنیتی threat-focused NGFW را به فایروال­ های سری ASA 5500-X و ASA 5585-X ارائه می ­دهد. این محصولات از طریق ترکیب قابلیت­ های امنیتی فایروال ASA با ویژگی های “Sourcefire” و “محافظت پیشرفته در برابر بدافزار” در دستگاهی واحد، دفاع در برابر تهدید یکپارچه ­ای را برای زنجیره سراسری از حملات – پیش، در طی آن و پس از حمله – ارائه می­ دهد. آنها محافظت در برابر تهدیدهای پیشرفته و شناخته شده­ ای را فراهم می­ کنند که شامل محافظت در برابر حملات مخرب هدفمند و مکرر می ­شود.

نویسنده: مایک ویلگاس

  1. advanced malware protection
  2. اطلاعاتی سازماندهی شده، آنالیز شده و پالایش شده در مورد حملات جاری یا بالقوه ­ای است که یک سازمان را تهدید می­ کند
  3. یک تکنولوژی فایروال است که بر وضعیت اتصالات فعال نظارت می­ کند و از این اطلاعات استفاده می­ کند تا تعیین کند که کدام بسته ­های شبکه اجازه دارند از طریق فایروال عبور کنند
  4. این قابلیت اجازه می ­دهد که ASA بتواند به صورت فایروالی در مد transparent ایفای نقش کند در این حالت، فایروال امنیت ترافیک را مدیریت می­ کند اما مسیرها (route) را مدیریت نمی­ کند و نیازی به تغییر دادن مسیریابی یا هر سرویسی از لایه 3 نیست. به طور مثال این حالت زمانی است که ASA بین ISP router و Core switch قرار گیرد
  5. این ویژگی برای نگهداری آدرس IP طراحی شده است. به شبکه های IP خصوصی این توانایی را می ­دهد که از آدرس های unregistered IP برای اتصال به اینترنت استفاده کنند
  6. واسطی است که توانایی انتقال و دریافت سریال داده بین دو دستگاه را برقرار می­ سازد و به صورت fullduplex است
  7. VPN تکنولوژی است که اتصالی امن و رمزگذاری شده را بر روی شبکه­ ای با امنیت کمتر همچون اینترنت ایجاد می­ کند
  8. قطعاتی از داده ­ها، همچون داده ­هایی که در جداول یا فایل­ های لاگ سیستم پیدا می­ شوند هستند که فعالیت های مخرب بالقوه بر روی سیستم یا شبکه را شناسایی می ­کنند
  9. Management Center
منبع : Faradsys.com
۰ نظر موافقین ۲ مخالفین ۰ ۱۲ تیر ۹۷ ، ۱۳:۰۸
امیرحسین زمانی
دوشنبه, ۲۴ ارديبهشت ۱۳۹۷، ۱۱:۵۵ ق.ظ

مقایسه فایروال سیسکو سری Firepower 4100

انواع مدل های فایروال سیسکو سری 4100

*

فایروال Firepower 4110: این محصول از 10 میلیون اتصال فایروال همزمان، 150000 اتصال جدید در هر ثانیه و حداکثر 1024VLAN پشتیبانی می کند. این فایروال حداکثر 35Gbps توان عملیاتی را فراهم می کند.

فایروال Firepower 4120: این محصول سازگاری با NBES را پشتیبانی می کند. حداکثر 15000 VPN peer،و1024 عدد VLAN،و15 میلیون اتصال فایروال همزمان و 250000 اتصال جدید در هر ثانیه را تحت پوشش قرار می دهد. همچنین حداکثر 60Gbps توان عملیاتی فراهم می کند.

فایروال Firepower 4140: این دستگاه حداکثر 20000 VPN peer،د1024 عدد VLAN،و25 میلیون اتصالات فایروال همزمان و 350000 اتصال جدید در هر ثانیه را پشتیبانی می کند. همچنین حداکثر  70Gbps توان عملیاتی را فراهم کند.

فایروال Firepower 4150: این محصول حداکثر 20000 VPN peer،و1024 عدد VLAN،و35 میلیون اتصال فایروال همزمان و 800000 اتصال جدید در هر ثانیه را پشتیبانی می کند. همچنین حداکثر  75Gbps توان عملیاتی را فراهم کند.

۰ نظر موافقین ۲ مخالفین ۰ ۲۴ ارديبهشت ۹۷ ، ۱۱:۵۵
امیرحسین زمانی
دوشنبه, ۲۴ ارديبهشت ۱۳۹۷، ۱۱:۵۱ ق.ظ

فایروال سیسکو Firepower سری 4100

فایروال های Cisco Firepower 4100 Series

فایروال های سری Firepower 4100 شامل مجموعه ای چهار تایی از پلتفرم های امنیتی Threat-focused NGFW است. با توجه به محدوده توان عملیاتی آنها می توانند در مراکز داده (Data Center) و Edge اینترنت مورد استفاده قرار گیرند. این سری از محصولات که جاگیری (footprint) کمتری دارند در برابر تهدید، دفاعی بهتر با سرعت بیشتر ارائه می کنند.

فایروال های سری Firepower 4100 کمپانی سیسکو از قابلیت هایی نظیر Flow offloading ،Programmatic Orchestration و مدیریت سرویس های امنیتی از طریق RESTful APIs پشتیبانی می کنند.

برای آشنایی با این سری از فایروال ها به ادامه مطلب مراجعه نمایید.

۰ نظر موافقین ۱ مخالفین ۰ ۲۴ ارديبهشت ۹۷ ، ۱۱:۵۱
امیرحسین زمانی

تغیرات در VMware View

VMware View  پیشرفت ها و ویژگی های بسیاری دارد. در این مقاله ما به بررسی پیشرفت های ارتباطات HTTP بین اجزای View خواهیم پرداخت . در View 5.0 ، VMware از مخرن گواهینامه های فایل بیس JKS و PKCS12  در اجزای View پشتیبانی میکرد ، اما از View 5.1 به بعد ، VMware از مخرن گواهینامه های ویندوزی پشتیبانی میکند . این تغیرات اجازه ادغام بهتری با ساز و کار مدیریت گواهینامه ها میدهد. زمانی که شما به View 5.1 آپگرید میکنید ، مخرن گواهینامه های JKS و PKCS12  به صورت خودکار به مخرن گواهینامه ویندوز انتقال داده میشوند .

استفاده از SSL در حال حاضر برای ارتباطات HTTP بین اجزای View است . هرچند که یک مکانیزم Trust-on-first-use دخیل است ، بهترین راه درج گواهینامه های معتبر تایید شده توسط Certificate Authority (CA) مورد اعتماد در تمام اجزای View است . در View ، پنل مدیریتی View به شما وضعیت سلامت گواهینامه ها مربوط به اجزاء مناسب را نشان میدهد .

شکل 1  ارتباطات امن SSL بین اجزای مختلف View را نشان میدهد. در مورد vCenter Server  و  View Composer ، ادمین ها  این انتخاب را دارند تا گواهینامه های self-signed یا invalid را بعد از تاید هویت گواهینامه ، از محیط کاربری ادمین اضافه کنند .

مکانیزم تنظیمات گواهینامه های SSL

احراز هویت SSL اساسا در مبنای پروتکل لایه امنیتی ترنسپورت TLS است . هدف اصلی TLS ارائه امنیت و تعاملات بین ارتباط دو نرم افزار است . پروتکل TLS Handshake ، سرور را با کلاینت ، و کلاینت را با سرور در صورت انتخاب ، احراز هویت میکند .  همچنین TLS قبل از اینکه پروتکل اپلیکیشن (سرور و کلاینت) اولین بایت دیتا را ارسال یا دریافت کند درمورد الگوریتم رمزنگاری و کلید های رمزنگاری مذاکره میکند . پروتکل Handshake یک کانال امن با موارد زیر میسازد:

  • Authenticating peers (client or server) using asymmetric (public-private) keys
  • Agreeing upon cryptographic protocols to be used, such as 3DES, RSA
  • Negotiating a shared secret

وقتی پروتکل handshake بین peers ها تکمیل شود ، peers شروع به برقراری ازتباط با مد کانال امن از طریق الگوریتم های رمزنگاری و کلید رمزنگاری مذاکره شده ، که حملات مردی در میان و استراق سمع را مسدود میکند.

جریان اعتبارسنجی گواهینامه X.509

این بخش جریان اعتبارسنجی گواهینامه X.509 ، فرم استاندارد گواهینامه های public key را توضیح میدهد. این تنظیمات  در Connection Server و  Security Server و  View Composer  و  vCenter Server اعمال میشود. وضعیت سلامت هرکدام از این اجزا در پنل مدیریتی View مطابق شکل زیر نشان داده میشود .

یک گواهینامه پیش فرض برای هرکدام از اینها ساخته میشود ، اما best practice میگوید که این گواهینامه ها را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

هر Connection Server گواهینامه های دیگر اجزای متصل شده به آن را اعتبارسنجی میکند . در فلوچارت شکل زیر مراحل بررسی آنها نمایش داده شده :

Hostname match

Connection Server بررسی میکند که نام سرور بخشی از URL کانکشن باشد (در مواردی که Security Server ، برای URL های خارجی کانفیگ شده باشد) با یکی از اسم های subject در گواهینامه معرفی شده ، همخوان باشد. اگر این مقدار همخوان نباشد ، وضعیت کامپوننت موردنظر در پنل مدیریت View  پیغام Server’s Certificate does not match the URL را نشان میدهد.

Certificate issuer’s verification

Connection Server اعتبار صادرکننده گواهینامه و trusted بودن آن را بررسی میکند.

Certificate Expired/Not Yet Valid

اعتبار گواهینامه در زنجیره گواهینامه ها بررسی میشود تا مدت اعتبار و زمان گواهینامه صادر شده مشخص شود – اگر اعتبار نداشته باشند وضعیت کامپوننت موردنظر در پنل مدیریت View پیغام Server’s either Certificate Expired or Certificate Not Yet Valid را نشان میدهد.

Certificate revocation checking

VMware View از Revocation Checking پشتیبانی می کند ، تکنیکی که اطمینان حاصل میکند از اینکه صادرکننده گواهینامه بنا به دلیلی گواهینامه را باطل نکرده باشد. View از دو روش بررسی اعتبار گواهینامه ها ، CRLs (Certificate Revocation Lists) و OCSPs (Online Certificate Status Protocols) پشتیبانی میکند. اگر گواهینامه بدون اعتبار یا در دسترس نباشد وضعیت کامپوننت موردنظر در پنل مدیریت View پیغام Server’s either Revocation status cannot be checked را نشان میدهد.

نکته : عملیات revocation برای تمام اجزاء بررسی میشود به استثنای روت. یعنی گواهینامه روت بررسی نمیشود ؛ زیرا مدیریت فعال مخزن گواهینامه روت ، فقط باید مطئن شود که موجود است . گواهینامه های unrevoked شده مورد تایید است. اگر شما مطمئن نیستید که مخزن گواهینامه کاملا بروز است ، توصیه میشود تا اسکوپ revocation checking را تا خود روت افزایش دهید . اگر هرکدام از گواهینامه ها revocation check را fail شوند ، در پنل مدیریت View پیغام Server Certificate has been revoked نشان داده خواهد شد.

تنظیمات گواهینامه ها X.509 در هر جزء متفاوت و یکپارچگی آن با VMware View

گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای Secure Gateway

در طول نصب VMware View Connection Server  و  Security Server، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که این گواهینامه را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

نکته: زمانی که اجزای Secure Gateway بروز شوند ، و ورژن قبل توسط یک CA سرور trusted تنظیم شده باشد ، آن گواهینامه ها در زمان نصب به صورت خودکار به مخرن گواهینامه ویندوز انتقال داده میشوند .

 

گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای View Composer

در طول نصب VMware View Composer ، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که گواهینامه پیش فرض را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

 

گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای vCenter Server

در طول نصب VMware vCenter Server، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که گواهینامه پیش فرض را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

 

Revocation Checking

VMware View 5.1 از revocation checking گواهینامه های SSL ، که میتوان از طریق رجیستری یا توسط تنظیمات GPO policy تنظیم شوند ، پشتیبانی میکند. برای تنظیم انواع revocation check ، گزینه های رجیستری زیر را ویرایش یا روی Connection Servers ، GPO policy اعمال کنید :

کلید رجیستری CertificateRevocationCheckType را در مسیر زیر اضافه کنید :

 Software\Policies\VMware, inc.\VMware VDM\Security

  • None – Set CertificateRevocationCheckType = 1. No revocation checking is done if this option is set.
  • EndCertificateOnly – Set CertificateRevocationCheckType = 2.Revocation checking is done only for the end certificate in the chain.
  • WholeChain – Set CertificateRevocationCheckType = 3. A complete path is built for the certificate, and a revocation check is done for all certificates in the path
  • WholeChainButRoot – Set CertificateRevocationCheckType = 4. A complete path is built for the certificate, and a revocation check is done for all certificates in the path except for the Root CA certificate (default value).

دیگر تنظیمات Revocation Check

Software\Policies\VMware, inc.\VMware VDM\Security\CertificateRevocationCheckCacheOnly

“False” (default) – Disable caching revocation responses.

“True” – Enable caching revocation responses.

Software\Policies\VMware, inc.\VMware VDM\Security\ CertificateRevocationCheckTimeOut

Cumulative timeout across all revocation check intervals in milliseconds. If not set, default is set to ‘0’, which means Microsoft defaults are used.

 

انواع گواهینامه ها و استفاده آنها در VMware View

View از انواع مختلف گواهینامه ها برای تحقق انواع سناریو ها در سایت مشتری پشتیبانی میکند. گواهینامه در دو دسته گواهینامه های single-server name و گواهینامه های multiple-server name گنجانده میشوند .

یک گواهینامه single-server name شامل یک آدرس URL است که تشخیص میدهد سرور برای کدام گواهینامه صادر شده . این نوع گواهینامه زمانی صادر میشود که connection broker فقط از طریق شبکه داخلی یا فقط از طریق شبکه خارجی در دسترس است. به این معنی که ، سرور یک نام FQDN دارد.

گواهینامه های Multiple-server name در محیط هایی که View Connection Server قابلیت دسترسی از هر دو مسیر شبکه داخلی و خارجی ، که نیاز دارد تا connection server چند نام FQDN داشته باشد ، کاربرد دارد. به عنوان مثال ، یکی برای شبکه داخلی و یکی برای شبکه خارجی .

گواهینامه های Multiple-server name از بیشتر از یک SAN (Subject Alternative Name) برای هر یک گواهینامه تکی پشتیبانی میکنند . این نوع از گواهینامه نیز زمانی استفاده می شود که اگر SSL offloaders بین View clients  و connection server  قرار داده شود و یا هنگامی که یک اتصال تونل شده با Security server فعال شود.

یک گواهینامه wildcard  ، گواهینامه ای است که برای تمام سرور های داخل دامین صادر میشود . FQDN داخل گواهینامه wildcard معمولا به این فرمت نوشته میشود  *.organization.com. یک گواهینامه wildcard امنیت کمتری از گواهینامه SAN دارد ، اگر یک سرور یا ساب دامین در معرض خطر باشد ، کل محیط در معرض خطر است .

Event و Log مربوط به عیب یابی

در این بخش Event و Log هایی که برای عیب یابی مفید هستند را بررسی خواهیم کرد. همچنین سناریو هایی که گواهینامه دچار مشکل شده باشد ، نام کاربری مناسب نداشته باشند ، و یا کلید امنیتی گواهینامه ها قابلیت Exportable نداشته باشند.

فایل های  log مربوط به Connection server در مسیر زیر هستند.

<Driveletter>:ProgramData\Application Data\VMware\VDM\logs

 

تنظیمات اشتباه و رایج

لاگ زیر نشان میدهد که private key تیک Exportable ندارند.

KeyVault CryptExportKey get size FAILED, error= (Key not valid for use in specified state.)

 

 

لاگ زیر نشان میدهد که URL خارجی با Common Name گواهینامه همخوانی ندارد .

Server’s certificate does not match the URL

 

 

اگر اسم سرور بخشی از secure gateway’s External URL با هیچ یک از اسم های subject در گواهینامه همخوان نباشد ، وضعیت سلامت گواهینامه بی اعتبار نشان داده میشود.

ATTR_SG_URL”,”type”:”STRING”,”stringValue”:”https://:443

 

گواهینامه های Self-Signed تنظیم شده در Connection Server / Security Server

“ATTR_SG_CERTDEFAULT”,”type”:”STRING”,”stringValue”:”true”

نشان میدهد secure gateway با یک گواهینامه self-signed امضاء شده است .

همچنین لاگ شمال موارد زیر هست :

ATTR_SG_CERTVALID”,”type”:”STRING”,”stringValue”:”false” ATTR_SG_CERTINVALID_REASON”,”type”:”STRING”,”stringValue”:”NOT_TRUSTED”,

که نشان میدهد گواهینامه معتبر  و مورد اعتماد نیست زیرا توسط trusted CA صادر نشده . در نتیجه ، ایونت  “Certificate is invalid for Secure Gateway at address<netBIOS name>” در پنل مدیرتی به عنوان یک warning نمایش داده میشود.

 

 

گواهینامه Trusted CA-Signed تنظیم شده در Connection Server / Security Server

“ATTR_SG_CERTDEFAULT”,”type”:”STRING”,”stringValue”:”false”

نشان میدهد secure gateway با یک گواهینامه self-signed امضاء شده است . لاگ همچنین شامل :

“ATTR_SG_CERTVALID”,”type”:”STRING”,”stringValue”:”true”

که نشان میدهد گواهینامه تنظیم شده اعتبار دارد.

 

 

گواهینامه Trusted CA-Signed تنظیم شده در Connection Server / Security Server منقضی شده

“ATTR_SG_CERTVALID”,”type”:”STRING”,”stringValue”:”false”

نشان میدهد که گواهینامه تنظیم شده معتبر نیست .

“ATTR_SG_CERTINVALID_REASON”,”type”:”STRING”,”stringValue”:”EXPIRED”

نشان میدهد دلیل عدم اعتبار گواهینامه چیست . در این نمونه وضعیت گواهینامه منقضی شده . . در نتیجه ، ایونت  “Certificate is invalid for Secure Gateway at address <netBIOS name>” در پنل مدیرتی به عنوان یک warning نمایش داده میشود.

 

 

گواهینامه Trusted CA-Signed تنظیم شده در Connection Server / Security Server در حال منقضی شدن

تنها تفاوت این لاگ با لاگ قبل در این لاین است  :

“ATTR_SG_CERTABOUTTOEXPIRE”,”type”:”STRING”,”stringValue”:”true”

نشان میدهد که گواهینامه تنظیم شده در حال منقضی شدن است . پنل مدیریتی VMware View اخطاری را مبنی بر اتمام اعتبار گواهینامه تنظیم شده در < n  روز آینده > را نشان میدهد.

 

 

گواهینامه Trusted CA-Signed تنظیم شده در Connection Server / Security Server ، Revoked شده

“ATTR_SG_CERTVALID”,”type”:”STRING”,”stringValue”:”false”

نشان میدهد گواهینامه تنظیم شده نامعتبر است .

“ATTR_SG_CERTINVALID_REASON”,”type”:”STRING”,”stringValue”:”REVOKED”

علت  عدم  اعتبار گواهینامه را نشان میدهد . در این مورد گواهینامه Revoked شده . در نتیجه ایونت “Certificate is invalid for Secure Gateway at address <netBIOS name> ” در پنل مدیرتی به عنوان یک warning نمایش داده میشود


منبع : Faradsys.com

۰ نظر موافقین ۱ مخالفین ۰ ۰۹ ارديبهشت ۹۷ ، ۱۲:۲۹
امیرحسین زمانی
سه شنبه, ۴ ارديبهشت ۱۳۹۷، ۰۲:۵۶ ب.ظ

انواع مدل های فایروال سری 2100

فایروال Firepower 2110: این محصول حداکثر 2Gbps توان عملیاتی را فراهم می کند. حداکثر از 1500 VPN peerر، 1 میلیون اتصال فایروال همزمان، 18000 اتصال جدید در هر ثانیه و 400cVLAN پشتیبانی می کند.

فایروال Firepower 2120: این محصول تا حدود 3Gbps توان عملیاتی را فراهم می کند. این فایروال حداکثر از 3500 VPN peer، یک و نیم میلیون اتصال فایروال همزمان، 28000 اتصال جدید در هر ثانیه و 600cVLAN پشتیبانی می کند.

فایروال Firepower 2130: این دستگاه  تا حدود 5 Gbps توان عملیاتی را فراهم می کند. حداکثر از 7500 VPN peerر، 2 میلیون اتصال فایروال همزمان، 40000 اتصال جدید در هر ثانیه و 750vVLAN پشتیبانی می کند.

فایروال Firepower 2140: این محصول تا حدود 8.5Gbps توان عملیاتی را فراهم می کند. حداکثر از 10000 VPN peerر، 3 میلیون اتصال فایروال همزمان، 75000 اتصال جدید در هر ثانیه و 1024vVLAN پشتیبانی می کند.


برای دیدن جدول مقایسه این نوع فایروال ها به لینک زیر بروید.

منبع : Faradsys.com

۰ نظر موافقین ۲ مخالفین ۰ ۰۴ ارديبهشت ۹۷ ، ۱۴:۵۶
امیرحسین زمانی
سه شنبه, ۴ ارديبهشت ۱۳۹۷، ۰۲:۵۳ ب.ظ

فایروال های Cisco Firepower 2100 Series

فایروال سری Firepower 2100 از جمله محصولات امنیتی کمپانی سیسکو می باشد که شامل مجموعه ای چهار تایی از پلتفرم های امنیتی Threat-focused NGFW هستند. زمانی که توابع پیشرفته Threat فعال می شود این فایروال کارایی پایدار فوق العاده ای را ارائه می دهد. در نتیجه دیگر امنیت در غیاب کارایی شبکه به دست نمی آید بلکه هر دو همزمان حفظ می شوند. در این پلتفرم ها معماری CPU چند هسته ای جدیدی ضمیمه شده است که همزمان فایروال، رمزنگاری و توابع نفوذ تهدید ها را بهینه می کند. با توجه به محدوده توان عملیاتی فایروال های سری 2100، موارد استفاده ای از Edge اینترنت تا مرکز داده را در بر می گیرد.



ویژگی های فایروال های سری 2100:

Threat-focused NGFW

این سری از محصولات، با دفاعی قوی تر در برابر تهدیدها انعطاف پذیری را بهبود می بخشند، کارایی را حفظ می کنند، کنترل اپلیکیشن Granular را به کار می بندد، در برابر بدافزارها از شبکه محافظت می کنند، زمان لازم برای تشخیص و اصلاح را کاهش می دهند و با استفاده از رابط مدیریتی On-device پیچیدگی را کاهش می دهند.

کارایی و تراکم پورت بهینه شده

توان عملیاتی این فایروال ها از 2Gbps تا 8.5Gbps می باشد. 16 پورت 1GE را در مدل های Low-end پشتیبانی می کند همچنین در مدل های High-end حداکثر 24 پورت 1GE یا 12 پورت 10GE فراهم می کند. تمام محصولات در این رده در فرم فاکتور 1 RU ارائه می شوند.

معماری نوین

زمانی که از طریق مسیریابی بارهای کاری مختلف به تراشه های گوناگون میرسند، بررسی تهدید فعال می شود. فایروال سری 2100 به واسطه Dual-CPU منحصر به فردی که ارائه می دهد، معماری چند هسته ای و کارایی را حفظ می کند. فعال کردن ویژگی های حفاظت از تهدید تاثیری بر روی توان عملیاتی فایروال ندارد.

مدیریت برای پاسخگویی به نیازهای شما

Cisco Firepower NGFW، برای کانفیگ کردن زمان کمتری را جهت پیکربندی صرف می کند و از لحاظ مدیریت نیز هزینه کمتری دارد.

*

در ادامه مقایسه ای کوتاه از مدل های سری 2100 آورده شده است . این سری از فایروال های کمپانی سیسکو در چهار مدل 2110، 2120، 2130 و 2140 تولید و عرضه شده اند.

۰ نظر موافقین ۲ مخالفین ۰ ۰۴ ارديبهشت ۹۷ ، ۱۴:۵۳
امیرحسین زمانی
دوشنبه, ۲۷ فروردين ۱۳۹۷، ۱۱:۱۳ ق.ظ

مقایسه فایروال ASA 5500-X

نواع مدل های فایروال سری ASA 5500-X

*

فایروال ASA 5506-X: این محصول حداکثر 300Mbps توان عملیاتی ارائه می دهد. همچنین قابلیت ارائه چند سرویس، 8 پورت 1GE و  فرم فاکتور Desktop را فراهم می کند.

فایروال ASA 5506W-X: این محصول حداکثر 300Mbps توان عملیاتی ارائه می دهد. همچنین قابلیت ارائه چند سرویس، 8 پورت 1GE و  فرم فاکتور Desktop همراه با WAP را فراهم می کند.

فایروال ASA 5506H-X: این محصول حداکثر 300Mbps توان عملیاتی ارائه می دهد. همچنین قابلیت ارائه چند سرویس، 8 پورت 1GE و  فرم فاکتور Ruggedzied Desktop و تعداد 30VLAN را فراهم می کند.

فایروال ASA 5508-X: این محصول حداکثر 500Mbps توان عملیاتی ارائه می دهد. همچنین قابلیت ارائه چند سرویس، 8 پورت 1GE، فرم فاکتور 1RU و تعداد 50VLAN را فراهم می کند.

فایروال ASA 5512-X: این محصول حداکثر 500Mbps توان عملیاتی ارائه می دهد. همچنین قابلیت ارائه چند سرویس، 6 پورت 10/100/1000 GE، فرم فاکتور 1RU و تعداد 50 تا 100 عدد VLAN را فراهم می کند.

فایروال ASA 5515-X: این محصول حداکثر 600Mbps توان عملیاتی ارائه می دهد. همچنین قابلیت ارائه چند سرویس، 6 پورت 10/100/1000 GE، فرم فاکتور 1RU و تعداد 100 عدد VLAN را فراهم می کند.

فایروال ASA 5516-X: این محصول حداکثر 900Mbps توان عملیاتی ارائه می دهد. همچنین قابلیت ارائه چند سرویس، 8 پورت 1GE، فرم فاکتور 1RU و تعداد 100 عدد VLAN را فراهم می کند.

فایروال ASA 5525-X: این محصول حداکثر 1Gbps توان عملیاتی ارائه می دهد. همچنین قابلیت ارائه چند سرویس، 8 پورت 1GE، فرم فاکتور 1RU و تعداد 200 عدد VLAN را فراهم می کند.


منبع : Faradsys.com

۰ نظر موافقین ۲ مخالفین ۰ ۲۷ فروردين ۹۷ ، ۱۱:۱۳
امیرحسین زمانی
دوشنبه, ۲۷ فروردين ۱۳۹۷، ۱۱:۰۵ ق.ظ

مقایسه فایروال سیسکو Firepower 9000

فایروال Firepower 9300:

فایروال 9300 پلتفرمی قابل ارتقاء می باشد که حداکثر 1.2Tbps توان عملیاتی را فراهم می کند. از جمله قابلیت های ویژه این دستگاه می توان به Carrier-grade و ماژولار بودن آن اشاره کرد. این محصول جهت استفاده در مراکز محاسبات با کارایی بالا، دانشگاه ها، محیط های تجاری با فرکانس زیاد و دیگر محیط هایی که به تأخیر کم (کمتر از 5 میکروثانیه offload) و توان عملیاتی بسیار بالا نیاز دارند، مناسب و ایده آل است. فایروال 9300 ویژگی های دیگری نظیر  Flow-offloading ،Programmatic Orchestration و مدیریت سرویس های امنیتی با RESTful APIs را فراهم می آورد. فایروال 9300 از طریق کنترل اپلیکیشن، 57 میلیون اتصال همزمان و 500000 اتصال جدید در هر ثانیه را پشتیبانی می کند.



برای بهتر دیدن تصویر روی عکس کلیک کنید.

۰ نظر موافقین ۱ مخالفین ۰ ۲۷ فروردين ۹۷ ، ۱۱:۰۵
امیرحسین زمانی