سفارش تبلیغ
صبا ویژن
ناتوانى آفت است ، و شکیبایى شجاعت و ناخواستن دنیا ثروت و پرهیزگارى سپرى نگهدار و رضا نیکو همنشین و یار . [نهج البلاغه]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :155
بازدید دیروز :106
کل بازدید :854159
تعداد کل یاداشته ها : 1319
103/9/2
3:47 ع
مشخصات مدیروبلاگ
 
آذر آموزش[45]
باسلام من در شغل تدریس کامپیوتر هستم و دراکثر شاخه های کامپیوتر فعالیت دارم

خبر مایه
لوگوی دوستان
 

منبع: سایت کیاشهر

بدیهی ترین نیاز در نگهداری و رفع مشکلات یک شبکه ، ابزارهای کاربردی مانیتورینگ هستند. بدون داشتن ابزارهایی کافی ، در تاریکی حرکت خواهید کرد. شما به چیزی برای مانیتور کردن شبکه نیاز دارید. معمولا سوئیچ ها و روتر ها دارای ابزارهایی از پیش تعیین شده درونی هستند و استفاده از این خصوصیات شما را در این راه یاری خواهد رساند لذا با توجه به آن ، داشتن ابزارهایی که بتواند با SMTP کار کند کاملا کارساز خواهد بود. شما به نرم افزارهای Protocol Analyzer جهت مشخص نمودن پورت های باز روی شبکه و وضعیت ارتباطی سیستم عامل های نصب شده روی دستگاه های کامپیوتری نیاز دارید. با کمک این ابزارها شما قادر خواهید بود تا با Capture کردن ترافیک شبکه در بازه های زمانی خاص ، به وضعیت پورت ها و پروتکل های در حال انتقال پی ببرید.

در نگاه اول به ابزارهای مانیتورینگ معتبر، در می یابیم که قیمت آن ها بالامی باشد ولی با کمی محاسبه و برآورد سود ناشی از این ابزارها در طولانی مدت (بهای تمام شده) ، نه تنها قیمت آن کاملا توجیه پذیر است بلکه به سود دهی هم خواهید رسید. در صورتیکه بودجه کافی برای خرید اینگونه نرم افزارها را ندارید می توانید از نرم افزارهای Open Source در این خصوص استفاده نمایید. این نرم افزارها غالبا ارزان قیمت و یا مجانی هستند و به آسانی قابل استفاده می باشند هرچند ممکن است برخی از خصوصیات نرم افزارهای تجاری را نداشته باشند.

زمینه های مختلف مدیریت شبکه ، کارایی ، تنظیمات ، محاسبات و ... همگی مهم هستند اما باید به نقصان های بوجود آمده و تنظیمات امنیتی توجه ویژه ای نمود.

برای پیدا کردن نقصان های شبکه و امنیت چه باید کرد ؟

مواردی که باید به آن ها نگاهی ویژه انداخت در زیر آمده است :

1-  Log های ایجاد شده ناشی از مشکلات

2- ترافیک های غیر معمول شبکه

3- برنامه هایی که معمولا برای استفاده از آنها نیاز به مجوز نمی باشد

4- ایمیل ها

5- سوراخ های امنیتی موجود در شبکه

کاربران شبکه به ندرت به شما اجازه خواهند داد تا متوجه شوید که آن ها چه وقت و با کدام سرور ها ارتباط برقرار می کنند لذا با ابزارهایی که در اختیار دارید می توانید از نحوه عمکرد آن ها مطلع شوید. Packet های در حال انتقال شبکه را چک کنید. چک کنید که آیا سرور Packet های صحیح ارسال می کند یا خیر.

 نمونه واقعی : با کند شدن سرعت انتقال اطلاعات در شبکه محلی یکی از مشتریان متوجه شدم یکی از کامپیوترهای شبکه با MAC Address خاص دائما مشغول ارسال Packet های با اندازه های مختلف می باشد. نوع Packet ها UDP بوده و حجم بالایی ترافیک در شبکه ایجاد می کرد. با پیدا کردن IP مرتبط با MAC Address و درنتیجه کامپیوتر مذکور به وجود Backdoor در آن پی برده و تنها با نصب و بروزرسانی ویروس کش مشکل حل شد.

 معمولا مدیران شبکه از نرم افزارهای کاربردی شبکه شان مطلع هستند لذا می توانند از پاکت های درحال انتقال روی شبکه ، پیش فرض نسبتا صحیحی داشته باشند و به راحتی می توانند عوامل غیر معمول شبکه را متمایز نموده و بررسی نمایند و در صورت اتفاق افتادن آن ، Capture کردن بخشی از ترافیک ، روش مقابله با مشکل را آشکار خواهد ساخت.

استفاده by default دستگاه ها و نرم افزارهای مختلف شبکه از پروتکل ها، امری معمولی در عالم شبکه است هرچند ممکن است این پروتکل ها هیچگاه مورد استفاده قرار نگیرند. بطور مثال بسیاری از پرینترها اقدام به Broadcast پروتکل ناول IPX می کنند تا امکان استفاده از پرینتر را بری سیستم های ناولی شبکه فراهم آورند اما در صورتیکه سیستم ناول روی شبکه ندارید این قابلیت تنها ایجاد ترافیک اضافی در شبکه خواهد کرد لذا حذف کردن پروتکل های اضافی و بدون استفاده، از کارهایپویش (Scan) نمودن دستگاه ها مخصوصا سرور های شبکه در پیدا کردن پورت های باز و خطرات محتمل روی آن ها بسیار مؤثر است. معمولا سرویس هایی در سرورها فعال هستند که مورد استفاده شما نمی باشند و یا افراد غیر مجاز قادر به دسترسی به آن ها هستند لذا اینگونه سرویس ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید.

 

کلات ایمیلی کمک خواهد کرد.

 

پویش (Scan) نمودن دستگاه ها مخصوصا سرور های شبکه در پیدا کردن پورت های باز و خطرات محتمل روی آن ها بسیار مؤثر است. معمولا سرویس هایی در سرورها فعال هستند که مورد استفاده شما نمی باشند و یا افراد غیر مجاز قادر به دسترسی به آن ها هستند لذا اینگونه سرویس ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید.

از آنالایزر خود جهت وارسی ترافیک ورودی و خروجی پورت های خاص استفاده نمایید.سرویس های غیرلازم شبکه را Stop کنید. غیرفعال کردن این سرویس ها دو فایده خواهد داشت. اول آنکه ترافیک های غیر ضروری شبکه کاهش یافته و دوم ، از دسترسی نفوذ کنندگان و کاربران غیرمجاز جلوگیری خواهد شد.