
در سال ۲۰۱۳ ، بدافزار Nymaim پا به عرصه ظهور نهاد. در آن زمان این بدافزار موفق شد طیف گستردهای از کاربران سراسر جهان را قربانی خود کند. به نظر میرسد این بدافزار یکبار دیگر بازمهندسی شده و دوباره کاربران زیادی را قربانی خود ساخته است. گزارشی که متخصصان شرکت ESET منتشر کردهاند، نشان میدهد این بدافزار در مقایسه با سال گذشته میلادی حدود ۶۳ درصد جهش داشته است.
این گزارش نشان میدهد تعداد نمونههای شناساییشده از این بدافزار در نیمه اول سال ۲۰۱۶ ، به تنهایی معادل تمامی گونههایی است که در سال ۲۰۱۵ کشف شدند. این رشد چشمگیر هشدار میدهد که بار دیگر با تهدیدی جدی روبهرو هستیم. تحقیقات میدانی ESET نشان میدهند که اینبار کشور لهستان در صدر قربانیان قرار گرفته است و ۵۴ درصد موارد شناساییشده از این بدافزار در کشور لهستان مشاهده شدهاند. پس از آن آلمان با ۱۶ درصد و ایالات متحده با ۱۲ درصد در مکانهای بعدی قرار گرفتهاند. بر خلاف نسخههای قبلی که در آن کاربر باید فایل مخرب را دانلود میکرد، در نسخههای جدید دیگر نیازی به این ترفند نیست و Nymaim از طریق ایمیلهای فیشینگ کاربران را قربانی خود میسازد. این ایمیلها دربرگیرنده یک سند ورد مایکروسافت هستند که به ایمیل ضمیمه شدهاند.
درون این فایلهای ورد ماکروهای آلوده قرار دارند. بدافزار برای فریب کاربران بهمنظور باز کردن این اسناد آلوده، از مهندسی اجتماعی کمک میگیرد. برای این منظور فایل ورد متون را به صورت درهم به کاربر نشان میدهد و از وی درخواست میکند برای مشاهده عادی این فایل و بهمنظور نمایش محتوای درون سند، آن را در حالت سازگار قرار دهد. شایان ذکر است مایکروسافت بهمنظور پیشگیری از بروز حملات ماکرو، زمانی که کاربر سند وردی را از اینترنت دانلود میکند، آن را در حالت محافظتشده نشان میدهد. این تکنیک بهمنظور پیشگیری از شیوع بدافزارها از سوی مایکروسافت اتخاذ شده است. به همین شکل پیامی که از سوی این بدافزار طراحی شده و به کاربر نشان داده میشود، شباهت زیادی به نوار هشدار زردرنگی دارد که از سوی ورد مایکروسافت به کاربران نشان داده شده است و این گونه سعی میکند کاربران را به دام بیندازد.
این ماکروی مخرب VBA/TrojanDownloader.Agent.BCX نام دارد که برای دانلود بدافزار Nymaim استفاده میشود. زمانی که بدافزار دانلود شد، در قالب یک فایل اجرایی در پوشه %temporary folder (%temp) ذخیره شده و اجرا میشود. متخصصان ESET کشف کردهاند که فرایند دانلود این بدافزار دومرحلهای است که یک باجافزار ویژه را که برای رمزگاری فایلها استفاده میشود، در مرحله دوم دانلود میکند. تحقیقات ESET نشان میدهد طیف گستردهای از حملات هدفمند Nymain، کشور برزیل را نشانه رفتهاند و تمرکز این بدافزار در این کشور بر مؤسسات مالی بوده است. برآوردهای کشور برزیل نشان میدهد تنها ۰٫۰۷ درصد حوادث سایبری در این کشور با نمونههای جدیدی از این بدافزار مرتبط بودهاند. همین موضوع باعث شده است برزیل در جایگاه یازدهم قربانیان این بدافزار قرار بگیرد.
کارشناسان امنیتی ESET اعلام کردهاند بهترین راهکاری که از کاربران در برابر این بدافزار محافظت میکند، این است که آدرسهای IP متعلق به این بدافزار در فهرست سیاه دیوارهای آتش قرار گیرند. همچنین اگر جزو آن گروه از کاربرانی هستید که شبکه شما از این راهکار پشتیبانی نمیکند، بهتر است آدرسهای اینترنتی را درون پروکسی قرار دهید. افزون بر این، توصیه میشود از مکانیزمهای ضدبدافزاری در نقاط پایانی همراه با ابزارهای ضدفیشینگ و کنترل شبکه استفاده کنید. در نهایت سعی کنید نرمافزارهای خود را بهطور مداوم بهروز نگه دارید.

در ماه آوریل، کارشناسان امنیتی شرکت آیبیام گزارش دادند که یک بدافزار ترکیبی کشف کردهاند. این بدافزار از یک نصبکننده Nymaim و بدافزار مالی Gozi ساخته شده بود. این بدافزار که GozNym نام دارد، در اواخر ماه آوریل و اوایل ماه می به کاربران ساکن در اروپا حمله کرده بود. جالب آنکه این بدافزار از اواخر ماه جولای مکانیزم خود را تغییر داده و عمدتاً به سراغ بانکهای ایالات متحده رفته است. برای آگاهی بیشتر در خصوص این بدافزار به ایننشانی مراجعه کنید.
VLAN یک مفهوم منطقی یا logical است و به معنای گروهی از شبکه ها است که فارق از محل فیزیکی که در آن قرار گرفته اند ، برای ایجاد کردن محدودهBroadcast یا Broadcast Domain های کوچکتر بر روی یک سویچ ایجاد می شوند. برای این VLAN ها پورت های مختلفی را می توان اختصاص داد. بدون استفاده از قابلیت VLAN یک سویچ تمامی پورت های خود را در درون یک محدوده Broadcast یا Broadcast Domain قرار می دهد. VLAN ها امکانات های زیادی را به ما ارائه می دهند که از آن جمله می توان به broadcast filtering ، security addressing ، summarization ، مدیریت ترافیک عبوری از سویچ و همچنین کم کردن بار کاری پروتکل Spanning Tree را اشاره کرد. اینکار زمانی کاربرد دارد که شما می خواهید شبکه هایی که در لایه ۳ وجود دارد را در سویچ لایه دوم ایجاد کنید.
VLAN ها به نوعی یک لینک بین سویچ ها نیز محسوب می شوند ، آنها می توانند با یکدیگر bridge شوند و یا توسط یک سویچ لایه سوم یا یک روتر با همدیگر ارتباط برقرار کنند. VLAN ها همان خصوصیاتی را دارند که یک شبکه LAN واقعی دارد اما آنها وابسته به محل فیزیکی دستگاه هایی که به شبکه متصل می شوند نیستند. هر سویچ بصورت پیشفرض دارای یک VLAN است که معمولا به اسم VLAN1 شناخته می شود و بر روی سویچ فعال شده است.
با اینکه برای هر یک از VLAN هایی که بر روی سویچ ها ایجاد می شود یک اسم در نظر گرفته می شود اما این شماره VLAN است که برای ارسال ترافیک مهم است و مورد استفاده قرار می گیرد.
VLAN ID یا شناسه VLAN که همانند شماره VLAN عمل میک ند زمانی که بسته اطلاعاتی ما از پورت ترانک عبور می کند به آن اضافه می شود. دستگاه هایی که در یک VLAN قرار می گیرند از یک VLAN ID مشترک استفاده می کنند. رایج ترین پروتکل هایی که در VLAN ها استفاده می شوند به نام dot1q و isl معروف هستند و این پروتکل ها در ارتباطات بین VLAN ها نیز مورد استفاده قرار می گیرند. برای اختصاص دادن VLAN ها دو روش معمول وجود دارد که به نام static VLAN و dynamic VLAN مورد استفاده قرار می گیرند ، static VLAN ها بر اساس پورت کار می کنند و dynamic VLAN ها با استفاده از نرم افزارها ایجاد می شوند. استاندارد مورد استفاده در VLAN ها به نام IEEE 802.1.q شناخته می شود.
Subnet یا Subnetwork یک تقسیم بندی از شبکه های مبتنی بر آدرس دهی IP است . شکستن یک شبکه بزرگ بر اساس پروتکل IP به چندین شبکه کوچکتر را عملیات Subnetting می نامند. ما برای اینکه بتوانیم یک شبکه را گروه بندی کنیم از پارامتری به نام Subnet Mask استفاده می کنیم. عملیات Subnetting باعث کاهش ترافیک شبکه ، بالا رفتن کارایی شبکه و ساده تر شدن مدیریت شبکه می شود . در کنار این مزایا subnetwork باعث بالا رفتن پیچیدگی ها در پروتکل های مسیریابی می شود ، در این حالت در routing table های موجود هر یک از subnetwork ها به عنوان یک موجودیت جداگانه مطرح می شوند. برای اینکه بین این subnet ها ارتباط برقرار شود نیاز به استفاده از یک روتر می باشد.
در پروتکل IPV4 مهمترین دلیل استفاده از Subnetting بهبود کارایی و کوچک کردن محدوده آدرس ها می باشد. شبکه های مبتنی بر پروتکل IPV4 شامل ۲۵۶ عدد آدرس IP می باشند.اگر تنها ۱۴ عدد از این آدرس ها برای استفاده در VLAN ها بکار رود ، باقیمانده آدرس ها که تعداد ۲۴۰ عدد خواهد بود رسما بلا استفاده می ماند ، دلیل این مشکل در این است که با به وجود آمدن VLAN ها ، شما برای برقراری ارتباط بین VLAN ها بایستی از ساختار Routing استفاده کنید و اگر شبکه ها دارای یک آدرس Subnet Mask مشترک باشند دیگر عملیات Routing ای در بین آنها انجام نخواهد شد ، برای رفع این مشکل شما با ایجاد کردن ۱۲ عدد محدوده آدرس یا Subnet که در اینجا با توجه به ساختار باینری IPV4 به عدد ۱۶ تبدیل می شود ، می توانید بدون به وجود آمدن مشکلی بین این VLAN ها و Subnet ها عملیات Routing را داشته باشید.
VLAN ها برای ایزوله کردن چندین Subnet بر روی یک دستگاه استفاده می شوند. با استفاده از یک Subnet کوچکتر ، شما ضمن اینکه تعداد بیشتری Broadcast Domain ایجاد می کنید ، ترافیک دستگاه را نیز پایین خواهید آورد. اما در همین حین ترافیک های Unicast بین شبکه ای شما افزایش خواهد یافت که باعث بالا رفتن پردازش CPU دستگاه خواهد شد.
شما با استفاده از این دستور میتوانید به سویچ بگویید که تعداد بیشتری آدرس MAC را از پورت سویچ قبول کند و پیشفرض یک آدرس سخت افزاری را در نظر نگیرد . اگر شما یک هاب یا سویچ لایه دو دارید که دارای ۱۲ پورت هست و به این پورت از سویچ متصل شده است می توانید عدد ۱۲ را برای این مقدار MAX در نظر بگیرید و به هر ۱۲ پورت اجازه دسترسی به سویچ را بدهید . اما همیشه به یاد داشته باشید که حداکثر تعداد آدرس های MAC که میتوان برای هر یک از پورت های سویچ در نظر گرفت ۱۳۲ عدد است .
اما در بکار بردن دستور بالا بسیار دقت کنید ، مخصوصا زمانی که این دستورات را بر روی پورت Uplink سویچ وارد میکنید که معمولا به دستگاه های دیگر متصل شده است . در این حالت به محض اینکه درخواستی از سویچ دیگری وارد شود کل پورت shutdown میشود و ….
Max Addresses limit in System (excluding one mac per port) : 1024
Switch# show port-security interface fa0/18
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 0
Last Source Address : 0004.00d5.285d
Security Violation Count : 0
Switch#
در این مقاله به شما مفهوم Port Security و اینکه چگونه از این قابلیت سویچ های سیسکو در جهت ایمن سازی سویچ ها و محدود سازی دسترسی به پورت های سویچ شبکه خود استفاده کنید صحبت خواهم کرد . ابتدا مفاهیم آنرا با هم مرور کرده و سپس به بررسی نحوه انجام تنظیمات آن خواهیم پرداخت . یکی از مشکلاتی که مدیران شبکه بسیار با آن درگیر هستند این است که چگونه میتوانند دسترسی های غیر مجاز به شبکه را کنترل کنند ، در واقع مشکل اصلی اینجاست که نمیدانیم چگونه میتوان برای تجهیزات شبکه تعریف کرد که چه کسی بتواند به آنها متصل شود و چه کسی نتواند متصل شود . برای مثال شما نمی خواهید که هر کسی که وارد سازمان شما شد براحتی با استفاده از لپ تاپ خود و متصل کردن آن به یکی از پورت های سویچ شبکه به شبکه شما متصل شده و به منابع شبکه شما دسترسی پیدا کند . شاید با خود بگویید که تمامی پورت های شبکه ما که بر روی دیوار قرار گرفته اند و کامپیوتری به آنها متصل نیست بصورت فیزیکی به سویچ و شبکه متصل نیستند و دیگر جای نگرانی در این خصوص وجود ندارد ، اما اگر شخص کابل کامپیوتر فعالی که مشغول سرویس دهی در شبکه است را از جای خود در آورده و از آن برای اتصال به سویچ و شبکه استفاده کند چطور ؟
ممکن است با خود بگویید که اینکار عملی نیست ، اما در محیط واقعی حتما به اینگونه موارد برخورد خواهید کرد . در یکی از سازمان هایی که کار میکردم یک فروشنده بود که هر روز برای معرفی محصولات و فروش آنها به سازمان مراجعه میکرد ، این شخص براحتی کابل شبکه یکی از همکاران ما را از جای خود در آورده و به لپ تاپ همراه خود متصل کرده و به اینترنت و شبکه داخلی ما متصل میشد و همینطور در شبکه مشغول گشت و گذار میشد .تصور اینکه کسی بیاید و به این سادگی وارد شبکه شما شده و به آن دسترسی پیدا کند برای من خیلی سخت و همچنین ترسناک بود ، البته برای شما هم باید همینطور باشد . چیزی که از آن میترسیدم این بود که این کامپیوتر در ساده ترین حالت ممکن میتواند ویروس ها و کرم های خطرناکی را وارد شبکه ما کند . همیشه به خاطر داشته باشید که همه در شبکه شما به دنبال رسیدن به امنیت نیستند و شما هم نمیتوانید امنیت شبه خود را به امید اینگونه افراد بسپارید .خوب برای حل ایم موضوع به سراغ پیاده سازی قابلیت Port Security رفتم و از این راهکار استفاده کردم . بیاید با هم ببینیم که چگونه یک سویچ سیسکو میتواند ما را با استفاده از قابلیت Port Security از بروز مشکلات امنیتی محافظت کند :
در ساده ترین حالت ممکن این قابلیت آدرس سخت افزاری کارت شبکه شما یا همان MAC شما را در حافظه ای مربوط به آن پورت ذخیره میکند و فقط به همین آدرس سخت افزاری اجازه ورود به پورت شبکه را میدهد . اگر آدرس سخت افزاری دیگری بخواهد از طریق همان پورت سویچ به شبکه متصل شود ، سویچ آن را بلوکه کرده و اجازه ورود به سیستم را به آن پورت نخواهد داد ، این میتواند غیرفعال کردن پورت سویچ نیز باشد . در شبکه هایی که سیستم های مانیتورینگ یا پایش شبکه راه اندازی شده اند با استفاده از پروتکل SNMP تنظیماتی انجام شده است که بلافاصله بعد از غیرفعال شدن پورت سویچ به سیستم مانیتورینگ اطلاع رسانی می شود و در لاگ این سیستم ثبت می شود .

همیشه انجام تنظیمات امنیتی بر روی شبکه نیاز به سبک سنگین کردن و بررسی درست پیامد های آن دارد . برخی اوقات پیاده سازی امنیت باعث پایین آمدن سهولت کاربری و سخت کردن فعالیت کاری میشود . وقتی شما از قابلیت Port Security استفاده میکنید ، در حقیقت اتصال هر دستگاهی به شبکه را محدود کرده اید و بر حسب آن امنیت خود و شبکه را بالا برده اید . اما همیشه حالت برعکسی هم وجود دارد ، در این حالت از Port Security فقط مدیر شبکه میتواند پورت غیرفعال شده را فعال یا به اصطلاح unlock کند ، و این خود باعث بوجود آمدن دردسرهای مدیریتی زیادی برای مدیر شبکه خواهد شد .
پیاده سازی و انجام تنظیمات Port Security چندان هم سخت نیست . در ساده ترین حالت ممکن از پیاده سازی Port Security شما کافیست از طریق کنسول سویچ به پورت فعال در سویچ متصل شده و با استفاده از دستور port-security تنظیمات مربوط به آنرا انجام دهید ، به مثل زیر دقت کنید :با وارد کردن اولین و ساده ترین دستور قابلیت Port Security ما قبول کرده ایم که تنظیمات پیشفرض Port Security بر روی پورت مورد نظر اعمال شود ، در این نوع تنظیمات ما فقط به یک آدرس سخت افزاری یا MAC اجازه دسترسی به پورت سویچ را میدهیم و این آدرس ، آدرس سخت افزاری اولین دستگاهی است که به این پورت سویچ متصل می شود و در صورتیکه آدرس MAC دیگری قصد استفاده از شبکه را با استفاده از همین پورت داشته باشد ، پورت مورد نظر خاموش یا یه اصطلاح Shutdown می شود . اما شما مجبور نیستید تنظیمات پیشفرض را در نظر بگیرید و می توانید تنظیمات خود را انجام دهید .
همانطوری که در زیر مشاهده میکنید دستورات متعددی برای قابلیت Port Security وجود دارد که هر کدام دارای تنظیمات خاص خود می باشند ، در ادامه با چند عدد از مهمترین این دستورات آشنا خواهید شد
امروزه در شبکه های بزرگ و کوچک در تمامی اقصی نقاط جهان فعالیت مانیتورینگ را میتوان چشم همیشه بیدار مدیر شبکه نامید. همچنانکه مدیریت خوب، بدون در اختیار داشتن اطلاعات ناب و امکانات پردازشی مناسب میسر نیست، گرداندن شبکه کامپیوتری بدون رصد کردن وضعیت سرویسها امری بسیار پرمخاطره و هزینه بر است. اگر شما حتی یک مدیر شبکه توانای کامپیوتری باشید، باز بصورت لحظه ای امکان رصد تمامی سرورها ، سرویس ها و تجهیزات شبکه برای شما میسر نمیباشد. یکی از بهترین برنامه هایی که در این زمینه کاربرد فراوان و گسترده ای دارد برنامه معروف شرکت Solarwinds به نام NPM میباشد.
با توجه به گستردگی و پیچیدگی شبکه های کامپیوتری، مدیریت و مانیتورینگ منابع موجود در سازمان یکی از معضلات مدیران شبکه ها میباشد. سازمانها به دنبال ابزارهای توسعه پذیر وانعطاف پذیر در مدیریت و مانیتورینگ شبکه هستند. فعالیت مانیتورینگ رامیتوان چشم همیشه بیدارمدیرشبکه نامید که شامل نظارت بر ترافیک و سیستمهای موجود در شبکه جهت تشخیص هر گونه خرابی به وجود آمده ناشی از نقص در سرورها، سرویس ها و یا قطع اتصالات و نیز ارزیابی شبکه به منظور بهینه سازی کارایی آن در آینده میباشد. هر چه سیستم مانیتورینگ شما قوی تر باشد، احتمال Down یا قطع شدن شبکه پایین تر خواهد بود.
معرفی محصول SolarWinds
شرکت SolarWinds یکی از بزرگترین تولید کنندگان نرم افزارهای مدیریتی در حوزه فناوری اطلاعات میباشد. این شرکت که درسال ۱۹۹۹ میلادی تاسیس شده است دارای مشتریان بسیاری دربیش از ۱۷۰ کشور جهان میباشد. شرکت SolarWinds با شعار مشتری مداری توانسته است با رفع موانع موجود، موجب کاهش هزینه و پیچیدگی نرم افزارها شود. این شرکت نرم افزارهای مختلفی را جهت مانیتورینگ بخشهای متفاوت در حوزه فناوری اطلاعات ارائه کرده است. این محصولات که از معروفترین محصولات مدیریت و مانیتورینگ شبکه محسوب میگردند شامل مدیریت سرورها و برنامه های کاربردی، مدیریت شبکه، امنیت و لاگها، مدیریت سیستمهای ذخیره سازی و ساختار مجازی و همینطور مدیریت پهنای باند و کنترل ایستگاههای کاری از راه دور میباشند:
* نرم افزار مدیریت پیکربندی شبکه (Orion Network Configuration Manager یا NCM)
* نرم افزار مانیتورینگ برنامه های کاربردی و سرور (Application Performance Monitor یا APM و در نسخه جدیدتر SAM)
* نرم افزار آنالیز کننده ترافیک جریان شبکه (Orion Netflow Traffic Analyzer یا NTA)
* نرم افزار ردیاب دستگاه کاربر (User Device Tracker یا UDT)
* نرم افزار مدیریت لاگ و رویدادها (SolarWinds Log & Event Manager)
* نرم افزار مدیریت فضای ذخیره سازی (SolarWinds Storage Manager)
* و …
ویژگی های کلیدی و برخی از مزایای برنامه SolarWinds
امروزه نرم افزارهای متنوعی بصورت رایگان و تجاری وجود دارند که هر کدام مزیتها و معایب خاص خود را داشته و امکانات متنوعی را ارائه میدهند. فاکتورهای متنوعی برای مقایسه نرم افزارهای مانیتورینگ وجود دارد که هر کدام برحسب شرایط و نیازمندیهای شما اهمیت پیدا خواهند کرد. بی شک SolarWinds Orion یکی از کاملترین و مجهزترین نرم افزارهای مانیتورینگ دنیاست. در اینجا به برخی از مزایای نرم افزار مانیتورینگ SolarWinds اشاره میکنیم:
* پشتیبانی از انواع نودهای شبکه
* تنوع گزارش
* سادگی نصب و راه اندازی
* قابلیت اطمینان
* تحمل بار پردازشی در شبکه های بزرگ
با استفاده از این محصول شما تواناییهای زیر را دارا خواهید بود:
* مانیتورینگ وضعیت سلامت شبکه
* قابلیت مانیتورینگ شاخص های منابع شبکه مثل میزان استفاده از CPU و حافظه و دیسک
* نظارت بر نحوه کار و کیفیت تجهیزات و شرایط محیطی
* گزارشات عددی و نموداری از کیفیت و پایداری تمامی اجزاء شبکه
* بررسی noise، نرخ انتقال داده وسیگنال در شبکه های بی سیم
* استفاده بهینه از پهنای باند و کنترل پهنای باند مورد استفاده توسط کاربران
* تخمین میزان پهنای باند مورد نیاز در آینده بر اساس میزان استفاده فعلی
* کنترل میزان پهنای باند مصرفی توسط هر پورت در یک سوییچ
* اینترفیس بسیار ساده
* ارائه کنسول مدیریتی تحت وب
* امکان مدیریت کاربران و مجوزها و نیز گروه کاربران و کنترل سطوح دسترسی
* اعلام اخطار و هشدار هنگام مشاهده هرگونه اختلال در انواع تجهیزات حتی شرایط محیطی
* قابلیت شناسایی خودکار تجهیزات شبکه ای موجود در شبکه
* قابلیت زمانبندی طرح های رصد شبکه
* پشتیبانی وسیع از تمامی دستگاه های تولیدی، تولید کنندگان مختلف تجهیزات شبکه
* رصد مداوم و دقیق نشانگرهای کارایی شبکه همچون: میزان استفاده از پهنای باند، نظارت بر Packet Loss ،Latency، خطاها، Discards و میزان استفاده از CPU و RAM در دستگاه های SNMP و دستگاه هایی که WMI در آنها فعال است
* امکان تنظیم هشدار برای تمامی وضعیت های شبکه و تجهیزات موجود در آن
* نصب و پیکربندی اولیه این برنامه در زمانی کمتر از یک ساعت به انجام می رسد
* برخورداری از قابلیت رصد وضعیت سلامت سخت افزارها
* امکان استفاده از نگاشت شبکه به کمک ConnectNow
* ساده سازی روند ساخت چارت های کارایی شبکه
* برخورداری از مرکز گزارش وضعیت
* برخورداری از قابلیت Wireless Polling
* و …
UTM ها دیگر یک گزینه نیستند، بلکه به یک ضرورت برای شبکه ها تبدیل شده اند.

اما UTM ها باید ویژگی های خاصی داشته باشند تا بتوانند وظایفی که به عهده آنها گذاشته میشود به خوبی انجام دهند. در ذیل به برخی از مهمترین ویژگی های این دستگاه ها اشاره میگردد. در واقع در این مطلب میخوانیم که یک UTM استاندارد دارای این چه ویژگی هایی است:
Dynamic Dashboard
دارای یک داشبورد پویا می باشد که امکان مشاهده و رصد آخرین فعالیت های شبکه را میسر می سازد. منطقه بندی امنیت موجب کاربرپسندی بیشتر مفاهیم امنیت و اعمال سیاست های امنیتی می شود.
Notification
امکان ارسال ایمیل اخطار از فعالیت های شبکه و دستگاه UTM در این بخش قابل تنظیم می باشد. در ضمن آخرین اطلاعات شبکه و وضعیت سیستم با ارسال SMS به اطلاع مدیر امنیت سازمان می رسد.
New & Alerts
آخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل مشاهده می باشد. با کلیک بر روی هر خبر می توان اطلاعات کاملتری را از سامانه دریافت نمود.
Licensing
لایسنس منعطف و قابل افزایش از دیگر ویژگیهای آن می باشد.
CPU, RAM usage
وضعیت لحظه ای و آنلاین مصرف CPU و حافظه در صفحه نخست پنل مدیریتی قابل مانیتور می باشد.
(Routing (Static, Dynamic
علاوه بر جدول مسیریابی پیش فرض، می توان با تعریف قوانین سیاست گذاری روتینگ ایستا و نیز پویا، فرایند مسیریابی را بهبود داد.
DHCP
زمانی که یک کلاینت (یک کامپیوتر میزبان و یا یک دستگاه تحت شبکه مانند یک چاپگر با قابلیت شبکه)، به شبکه متصل شود، به صورت خودکار یک IP از رنج شبکه تعریف شده در DHCP دریافت خواهد کرد.
Dynamic DNS
مدیر شبکه می تواند از سرویس DNSهای پویا که توسط شرکت هایی مانند DynDNS ارائه می گردد، استفاده نماید.
ایده ایجاد VLAN ها در UTMها ، ترکیب شبکه های مجازی با مناطق فایروال و افزودن یک سطح برای جداسازی بین مناطق امنیتی مختلف می باشد.
Security
امنیت در سطح دروازه، محافظت را به نقطه ورودی سازمان می برد. لایه های مختلف امنیتی در UTMها درنظر گرفته شده است. Firewall، IPS، Gateway Antivirus ، Content & URL Filtering، Email Security از مهم ترین ویژگی های امنیتی یو.تی.ام می باشد
Web Security
یکی از ماژول های امنیتی UTMها امنیت وب می باشد. مدیر شبکه با استفاده از این ماژول می تواند فعالیت های وب کاربران را کنترل نماید.
Gateway Antivirus
مدیر شبکه می تواند با استفاده از ماژولآنتی ویروس
در سطح دروازه، کلیه ترافیک های ورودی به شبکه از طریق وب و ایمیل با استفاده از پروتکل های http، POP3، FTP را اسکن و ویروس زدایی نماید.
Email Security
یکی از راه های متداول انتشار آلودگی در سازمان، پست الکترونیکی می باشد. UTMها بر همه ی ورودی ها و خروجی های ایمیل ازطریق پروتکل های POP3 و SMTP نظارت دارند.
Anti-Spam
UTMها مجهز به موتور شناسایی و جلوگیری از هرزنامه ها (Spam) می باشند. اگرچه در اکثر موارد Anti-Spam به صورت بی نقص عمل می کند، اما امکان ارتقا و افزودن تعاریف (با آموزش آنتی اسپم) جدید برای جلوگیری از ایمیل های اسپم برای آن در نظر گرفته شده است.
Intrusion Prevention System
دستگاه UTM مجهز به سامانه شناسایی نفوذ غیرمجاز (IDS) و سامانه پیشگیری نفوذ غیرمجاز (IPS) می باشد. این سامانه ها با شناسایی پکت های مهاجم از حمله و نفوذ آنها به صورت پیشگیرانه جلوگیری می نمایند.
Cache Management
دستگاه UTM مجهز به سامانه مدیریت حافظه نهان می باشد. مدیریت Cache علاوه بر افزایش چشمگیر سرعت اینترنت، در میزان پهنای باند مصرفی و سهمیه اینترنت صرفه جویی قابل ملاحظه ای را برای سازمان به ارمغان می آورد.
فایروال UTM از چند ماژول برای مانیتورینگ و مسدود کردن انواع ترافیک های شبکه تشکیل شده است: Port forwarding / NAT، Outgoing traffic، Inter-Zone traffic، VPN traffic، System access.
امکان افزودن قوانین سفارشی برای انواع سرویس، یا هر پورت یا پروتکلی وجود دارد.
جداسازی کنترل شبکه ها در UTM، امکان مدیریت آسان تر فایروال را فراهم می کند. هر ماژول فایروال به صورت یک فایروال مستقل درنظر گرفته می شود و تاثیر ترکیب آنها بر روی همه جریان های پکت درحال عبور از UTM اعمال می شود.
(Quality of Service (QoS
هدف از ماژول QoS اولویت بخشیدن به ترافیک IP بر اساس سرویس می باشد که به منظور افزایش کارایی و بهینگی شبکه ضروری می باشد. به عبارت دیگر QoS یک روش آسان برای رزرو و گارانتی مقدار پهنای باند (ترافیک ورودی و خروجی) تخصیصی برای یک سرویس معین می باشد. معمولاً کاربردهای کنترلی و تعاملی مانند SSH یا VOIP نیاز به اولویت بندی ترافیک شبکه دارند.
(VPN (SSL & IPSec
یک ارتباط VPN می تواند دو شبکه محلی مجزا را از طریق بستر ارتباطی عمومی و معمولا ناامن مانند اینترنت، به صورت مستقیم به هم متصل گرداند. همه ی ترافیک های شبکه در میان اتصال VPN به صورت امن در داخل یک تونل رمزنگاری شده خارج از دید شخص ثالث منتقل می گردند. همانند یک پیکربندی Site-to-Site VPN، همچنین یک کامپیوتر راه دور در هر مکانی، می تواند از طریق اینترنت و با استفاده از یک تونل VPN به شبکه محلی LAN مطمئن متصل گردد. دستگاه UTM علاوه بر پشتیبانی از ایجاد VPNها بر روی پروتکل IPsec که توسط اکثر سیستم عامل ها و تجهیزات شبکه پشتیبانی می گردد، از پروتکل OpenVPN نیز پشتیبانی می کند.
امکان استفاده از چندین اتصال اینترنت به طور همزمان وجود دارد.
Centralized Management
مدیریت متمرکز با استفاده از صفحه وب میسر می باشد. امکان تعریف انواع سیاست گذاری های امنیتی و شبکه میسر می باشد.
(Quote Management (Accounting for users
جهت بهینه سازی مصرف و سرعت اینترنت درون سازمان، مدیر شبکه می تواند علاوه بر اعمال سیاست های QoS، میزان سهمیه مصرفی برای هر فرد یا گروه را تعیین نماید. امکان مشاهده کاربران آنلاین و صفحه ی در حال مشاهده، میزان حجم مصرفی و باقیمانده و ویرایش قطع یا وصل اینترنت فرد/گروه در این ماژول قابل اعمال می باشد.
Policy Management
UTM اجازه تعریف و اعمال انواع سیاست گذاری امنیتی و مدیریتی را برای سازمان میسر می سازد. سیاست گذاری های دسترسی، احراز اصالت، فیلترینگ محتوا وآنتی ویروس
. فیلتر اسپم (هرزنامه) و آنتی ویروس، ویروسیابی فایل های دانلود شده از طریق FTP، فیلترینگ هرزنامه ها و ویروس های انتقالی از SMTP،کشیینگ ضد جاسوس افزار برای DNS تنها بخشی از سیاست های UTM می باشد که می توان بر روی همه/کاربر خاص/گروه خاص/ رایانه خاص اعمال نمود.
امکان تعریف حساب کاربری و گروه به صورت مستقل یا ارتباط با Active Directory مهیا می باشد.
Monitoring
مدیر سازمان می تواند به صورت آنلاین از وضعیت سیستم Webroam UTM، کانکشن های درحال اجرا، شبکه، نمودارهای سیستم، پراکسی، اتصالات VPN مطلع گردد.
Logs & Reports
یکی از بخش های مهم و کلیدی UTM گزارش گیری و وقایع نگاری آن می باشد. امکان مشاهده، چاپ و دریافت فایل خروجی با فرمت های PDF و XLS از گزارش های Content Filtering ، Firewall ، IPS ، Visited Site میسر می باشد.
همچنین امکان تعریف گزارش های دلخواه بر حسب درخواست سازمان و مذاکرات با واحد بازرگانی وجود دارد.
در قسمت اول این مقاله به مجازی سازی در پلت فورم مایکروسافت اشاره کردیم.

محتویات ماشین مجازی :
همزمان با ساختن یک Virtual Machine در مسیر نصبی که خودمان تعیین کردیم تعدادی فایل (XML , VHD/VHDX , VSV) به صورت پیش فرض ایجاد میشوند. که هرکدام ازآنها نقش مهمی درحفظ و نگه داری ماشینهای مجازی ایفا میکنند.
مجازی سازی سرورها تکنولوژی بود که دنیای IT را تغییر داد و اولین بار سال ۱۹۶۰ به عنوان یک روش منطقی تقسیم منابع سیستم بین برنامه های مختلف ارائه شد. تا اینکه سال ۲۰۰۳ کمپانی مایکروسافت با خرید تکنولوژی مجازیسازی از شرکت Connectix پا به دنیای مجازیسازی گذاشت و در سال ۲۰۰۸نسل جدیدی به نام Hyper-V به بازار عرضه کرد همچنین در سال ۲۰۱۲ نسل سوم را با تغییرات چشم گیر و متفاوتتری ارایه داد. درنهایت در سال ۲۰۱۶ جدیدترین نسل، Windows server 2016 Hyper-V را معرفی کرد که این نسل روی بسیاری از کمپانیهای رغیب را کم کرده است.
از مزایای آن به موارد زیر میتوان اشاره کرد:
– کاهش هزینههای خرید و نگه داری سرورهای فیزیکی
– قدرت کنترل بیشتر در زمان بروز مشکل
– بالا بردن زمان سرویس دهی مدوام و تحمل خطا
– ایجاد محیط تست قبل از راه اندازی هر سرویس
– کاهش مصرف انرژی
و …..
ایجاد تعدادی سرور مجازی در سرور فیزیکی است. در واقع یک لایه نرم افزای (Hypervisor) بین سرور فیزیکی و سیستم عامل قرار می گیرد و اجازه می دهد چندین ماشین مجازی را بر روی سرور فیزیکی اجرا کنیم.
برای ایجاد یک شبکه مجازی در یک سرور فیزیکی به کار می رود تا ماشین های مجازی باهم یا سرورهای خارج از شبکهشان ارتباط داشته باشند.
این روش، سیستم عامل کامپیوترهای شخصی را از ماشین فیزیکی جدا می کند و ماشین مجازی حاصل را، به جای اینکه روی هارد دیسک کامپیوتر کاربر ذخیره کند، روی یک سرور مرکزی ذخیره میکند بنابراین وقتی کاربران در حال کار با ماشین خودشان هستند، همه برنامه ها و عملیات پردازشی و داده های استفاده شده توسط آنان روی سرور مرکزی اجرا و نگهداری میشود.
با این روش می توانید نرم افزارهای مورد نیاز را در هر جایی که می خواهید استفاده کنید. نکته ی کلیدی این روش تجمع کلیه فایل های نرم افزار در یک فایل اجرایی می باشد. در این روش فایل مورد نظر از سخت افزار مستقل می شود.
این روش جهت مجازی سازی SAN Storage به کار می رود و عمده کاربرد آن در کلاسترینگ است.
Hypervisor که به آن (Virtual Machine Manager :VMM) هم میگویند یک لایه نرم افزاری است که اجازه میدهد چندین ماشین مجازی مستقل، از یک پلت فرم سخت افزاری اشتراکی استفاده کنند. که با توجه به کاربرد آن دو نوع متداول دارد:
این مدل مجازی سازی را Type 1 هم مینامند که در محیط های عملیاتی به کار میبریم. لایه Hypervisor روی سخت افزار نگاشت میشود و سیستم عامل Core بر روی Hypervisior در نتیجه اگر سیستم عامل Core از دست برود ماشین های مجازی در وضعیت خود باقی میمانند و صرفا دسترسی به آنها نداریم که با نصب مجدد Core ماشین های مجازی بازگردانده میشوند.
این مدل را مجازی سازی ۲ Type میگویند که بیشتر مناسب محیط های تست و کاربردهای خانگی هستند. در این نوع مجازیسازی سیستم عامل Core روی سخت افزار نصب میشود و لایه Hypervisor روی سیستم عامل Core است. پس این سیستم عامل همه منظوره سبب کاهش سرعت دسترسی به منابع میشود (افزایش فراخوانی ها). و اگر ویندوز Host از دست برود ماشین های مجازی هم از بین میروند

نصب رول Hyper-V
Hyper-V یک تکنولوژی Hypervisor-Base است که از ویندوز سرور۲۰۰۸ (X64) ارایه شد و شرط لازم برای ایجاد ماشین مجازی در هر نوع ویندوزی میباشد. در ادامه انواع نصب و کابرد آنها را توضیح میدهیم:
زمانی که میخواهیم یک سرور فیزیکی را برای میزبانی ماشینها یا سرورهای مجازی آماده کنیم ابتدا باید یک سیستم عامل Core نصب شود. پس از آن حتما باید رول Hyper-V را در آن فعال کنیم تا آمادگی میزبانی ماشین های مجازی را داشته باشد. زیرا پس از نصب رول Hyper-V در پارتیشن Parent یکسری کامپوننتها برای مدیریت ماشینهای مجازی ایجاد میشود. قابل ذکر است که در سرور Core نسخه ۲۰۱۲ این رول پیش فرض نصب میشود اما اگرسرور۲۰۰۸ است باید با دستورات PowerShell این کار را انجام دهیم.
در ویندوز سرورهایGUI به صورت یک رول در کنار سایر رول ها با کنسول Add Role and Feature نصب میشود و از طریق Administrative Tools در دسترس است. نصب ماشین مجازی در ویندز سرور GUI نسبت به حالت قبل کارایی چندانی ندارد.
در ویندوزهای دسکتاپ پس از نصب رول Hyper-V چنانچه درکنسول Hyper-V Manager به سیستم عامل Local خود وصل شویم و در آن ماشین مجازی نصب کنیم یکHyper-V Client ایجاد کرده ایم. عمده استفاده این مدل برای تست و آموزش است. برای نصب این رول ابتدا باید پکیجRSAT را از طریق Windows Feature فعال کنیم.
تعدادی از قابلیت های Hyper-V Server Hyper-V Client که وجود ندارند عبارتند از :
پارتیشن بندی و فراهم سازی منابع اختصاصی به ازای هر پارتیشن همچنین کنترل دسترسی به سخت افزار از وظایف مهمHypervisor است. پارتیشن ها Containerهایی هستند که توسط Hypervisor از یکدیگر جدا نگه داشته میشوند و دارایComponentهای متعددی هستند.
پارتیشن پیش فرضی است که با نصب سرور Core بصورت خودکار نصب میشود. دسترسی مستقیم به سخت افزارها دارد و وظیفه آن فراهم کردن منابع برای پارتیشن های فرزند (Child Partition) است که این پروسه از طریق (Virtual Service Provider :VSP) انجام میشود.
این پارتیشن شبیهسازی شده نرم افزاری یک کامپیوتر فیزیکی است که بطور کلی به آنها ماشین مجازی (Virtual Machin) گفته میشود. در پارتیشن فرزند دسترسی مستقیم به سخت افزارهای فیزیکی داده نمیشود و تنها تصویری مجازی ازمنابع فیزیکی دارد. در این پارتیشن یک تجهیز شبیه سازی شده به نام (Virtual Service Client :VSC) وجود دارد که به واسطه VMBus درخواست های منابع مجازی را به VSP ارسال میکند.
مشخصا هر سیستم عاملی با توجه به کاربردش ظرفیتها یا محدودیتهای خود را دارد که این مقادیر همگام با ترقی و پیشروی تکنولوژی افزایش مییابند. در جدول زیر اطلاعاتی از ظرفیت تخصیص منابع در هایپروی درج شده است.
انواع ماشین های مجازی :
پس از آشنایی با انواع مجازی سازی و ویندوزهای میزبان VM نوبت به تعیین مدل ماشینهای مجازی میرسد. متذکر میشویم پس از انتخاب نوع ماشین مجازی تغییر آن ممکن نیست پس حتما در زمان نصب ماشین مجازی به این گزینه دقت داشته باشید. اکنون توضیحات کاملی در خصوص مقایسه نوع VMها و کاربرد آنها ذکر میشود:
Generation 1
این نسل قدیمی تر ماشین های مجازی هست که تا قبل از سرور ۲۰۱۲R2 فقط از این مدل استفاده میشد. ویژگیهای آن در مقایسه با مدل دوم عبارتند از:
مدیران مایکروسافت در سرورهای۲۰۱۲R2 یک گزینه جدید به ماشین های مجازی اضافه کردند که این مدل نسبت به G1 برتری های چشم گیری دارد.
در قسمت اول به ۵ نکته ابتدایی در مورد مجازی سازی اشاره شد. در این قسمت به ادامه این موارد میپردازیم.

۶: از ماشین های مجازی برای سیستمهای یکبار مصرف استفاده کنید
این مساله ممکن است برای برخی افراد کمی عجیب به نظر برسد، اما مواقعی هست که شما موقتاً نیاز به یک سیستم و یا سرویس دارید. در چنین مواقعی هیچ راهی بهتر از ارائه یک سرویس موقت با ماشینهای مجازی وجود ندارد. نیاز به یک سرور FTP موقت هست؟ ماشین مجازی کارساز است. نیاز به یک پرینت سرور یا وب سرور موقت هست؟ ماشین مجازی کفایت می کند. یک نکته خوب راجع به ماشینهای مجازی این است که منابع سخت افزاری آنها برای شما هزینه بر نیست، بنابراین ایجاد چنین ماشینی بسیار آسان است. شما حتی میتوانید ماشینهای مجازی خاصی را برای “وظایف یکبار مصرف” ایجاد کرده و آنها را تنها در صورت نیاز فعال کنید.
۷: هنگامی که کارآیی مهم است، از دیسکهای حجیم استفاده کنید
اکثر مدیران برای ماشینهای مجازی خود دیسکهایی با حجم پویا ایجاد میکنند. برای آن دسته از ماشینهای مجازی که نیاز به کارآیی بیشتری دارند، باید دیسک های حجیمی اختصاص دهید. به عبارت دیگر، یک اندازه واقعی برای دیسک در پیکربندی ماشین مجازی تنظیم کنید. بله، باید برنامه ریزیهای لازم را بکنید تا ماشین میزبان فضای کافی برای سرویس دهی به ماشینهای مجازی را داشته باشد. اما کارآیی حاصل از این کار قطعاً ارزش وقتی که صرف کردهاید را خواهد داشت.
۸: تمام ابزارهای توسعه ماشین مهمان (guest)و مجازی سازی را نصب کنید
این امر اجتناب ناپذیر است. اکثر ابزارهای ماشین مجازی (مانند VMware و VirtualBox) ابزارهای توسعه ماشین مهمان و دیگر ابزارهای مجازی سازی را ارائه میدهند که برای بهبود تجربه و عملکرد و همچنین ارتباط یکپارچه مهمان و میزبان ایجاد شدهاند. بسیاری از مدیران از نصب این ابزارها با فرض اینکه غیر ضروری هستند، غفلت میکنند. اما شما آنها را نصب کنید. ابزارهای یکپارچه سازی ماوس، درایورهای صفحه نمایش، یکسان سازی زمان مهمان- به- میزبان ، و ابزارهای دیگر میتوانند برای کمک به کارآمدتر ساختن یک ماشین مجازی نصب شوند. اگرچه ممکن است لازم نباشند، اما برای بهبود قابلیت استفاده نهایی مفیدند.
۹: سیستم میزبان خود را در تمام اوقات کاملاً به روز نگه دارید
اکثر افراد تصور میکنند تمام فشار روی سیستم عامل ماشین مهمان است. هر چند این امر برای ماشین مجازی درست است، میزبان نیز نقش مهمی در این فرآیند ایفا میکند. آخرین چیزی که شما نیاز دارید این است که ماشینهای مجازی خود را بر روی یک دستگاه آسیب پذیر ایجاد کنید. اگر این سرور میزبان ماشینهای مجازی متعددی نیست، مطمئناً تنها چیزی که در معرض خطر است دادههای ارزشمند سرور است. اما از آنجا که سرور میزبان تعدادی ماشین مجازی است (که برخی از آنها میتواند متعلق به مشتریان باشد)، تهدید از دست دادن دادهها به طور قابل توجهی افزایش مییابد. به همین دلیل، شما باید مطمئن شوید که ماشین میزبان به روز و همیشه ایمن است.
۱۰- از یک راه کار جامع برای مانیتورینگ زیر ساخت های مجازی سازی استفاده کنید
نظارت بی وقفه و جامع زیر ساخت های مجازی سازی از اهمیت بسیار بالایی برخوردار است، به خصوص در مواقعی که تعداد سرورهای مجازی شما زیاد باشد امکان کنترل سلامت و بررسی وضعیت هر یک از سیستم ها به صورت موردی و دستی امکان پذیر نیست، لذا شما نیاز به راه کاری تخصصی برای مانیتورینگ ۲۴ ساعته سرورهای مجازی دارید که در صورت بروز هر گونه اشکال شما را بلادرنگ از موضوع با خبر سازد، سیستم جامع مانیتورینگ شبکه و دیتا سنتر بینا همه آنچه شما برای این امر نیاز دارید در اختیارتان قرار خواهد داد
مجازی سازی میتواند موجب کاهش هزینهها، تسهیل امور مدیریتی، و توانمند ساختن یک سازمان در بهره وری هر چه بیشتر از سرمایههای فنی خود شود. نکاتی که در ادامه میخوانید به شما کمک میکند تا از این منافع بهره مند شوید.

مجازی سازی برای تمامی شرکتها در هر اندازهای که باشند به یک ضرورت تبدیل شده است. از شرکت های بسیار کوچک تا شرکت های بزرگ خدمات تولید, مجازی سازی کمک میکند تا از سختافزارهای خود بهره وری بیشتری کنند و این سخت افزارها برای شرکت های خود نسبت به سابق کار بیشتری انجام دهند. این فناوری برای بسیاری از شرکتها کاملاً جدید، اما برای بقیه کهنه و قدیمی شده است. صرف نظر از این که شما در چه موقعیتی هستید، مجازی سازی یک فناوری گسترده با اجزای متحرک فراوان است. داشتن دانش انجام کاری به بهترین وجه که متناسب با نیازهایتان باشد باید هدف اصلی شما و تیم IT شرکتتان باشد. با در نظر گرفتن این ایده، در ادامه به بررسی ۱۰ نکته راجع به مجازی سازی میپردازیم که نباید توسط مدیران شبکه نادیده گرفته شوند. البته منظور ما آن دسته از مدیران شبکه است که تازه این فناوری را مد نظر قرار دادهاند (یا قبلاً راجع به آن بررسی دقیقی کردهاند).
۱: سخت افزار را برای ظرفیت مجازی برنامه ریزی کنید
هنگامی که در مراحل اولیه برنامه ریزی محیط مجازی خود هستید، اشتباهاً سخت افزاری را خریداری نکنید که توان مدیریت باری که مجازی سازی روی آن قرار می دهد را ندارد. در این زمینه شما نیاز به تعمق بیش از حد معمول دارید. به یاد داشته باشید که سرور شما ممکن است میزبانی ماشینهای مجازی متعددی را بر عهده گیرد، بنابراین باید قدرت اولیه و همچنین فضای لازم برای رشد را داشته باشد. در نهایت شما به سرور میزبانی نیاز دارید که مختص ماشینهای مجازی باشد. ظرفیت را دو برابر اندازه گیری کنید، با اعمال هر ماشین مجازی یک ظرفیت کم کنید. تصور نکنید که یک ماشین مجازی فضای کمی را بر روی سرور اشغال میکند. و همچنین فرض را بر این نگذارید که سرور شما تنها میزبان یک ماشین مجازی است.
۲: طول عمر هر ماشین مجازی را پیگیری کنید
من از برخی مدیران شبکه شنیدهام که یک ماشین مجازی را رها کرده و با کمترین و حتی بدون نظارت گذاشتهاند که کار خود را بکند. شما باید تمامی ماشینهای مجازی خود را از ابتدا تابه انتها پیگیری کنید. همچنین همیشه باید راجع به این که ماشینهای مجازی تا چه اندازه گسترش یافته اند، وضعیت کنونی آنها چیست، چه مقدار ترافیک را به خود اختصاص دادهاند، و هر نوع اطلاعات دیگری که به دست میآورید، مطلع باشید. موضوع بسیار وسوسه انگیز این است که بگویند: ماشینهای مجازی را “تنظیم کن و فراموش کن”، اما این یک اشتباه فاحش است و میتواند شما را در دنیایی از مشکلات فرو ببرد. نرم افزار مانیتورینگ بینا میزان استفاده از پهنای باند توسط هر یک از ماشین های مجازی را به شما نمایش می دهد و شما به آسانی ماشین هایی که بیشترین ترافیک شبکه را دارند شناسایی و مدیریت خواهید کرد.
۳: هر چیزی را مجازی سازی نکنید
هر چیزی را نباید مجازی سازی کرد. منظور سرور FTP است که تنها ترافیک داخلی چندین کاربر را دریافت میکند؟ احتمالاً خیر. پرینت سرور؟ نه احتمالاً. شما نیاز به ایجاد یک برنامه مشخص و دلایل قاطع برای هر چیزی که مجازی سازی میشود، دارید. اولین چیزی که باید از خودتان بپرسید این است که “چرا لازم است سرور X را مجازی سازی کنیم؟ وقتی توانستید به این پرسش با اندکی اطمینان پاسخ دهید، همین استدلال را برای هر سروری که فکر میکنید از مجازی سازی سود میبرد، به کار ببرید.
مطمئن شوید که ترافیک مجازی را همچون ترافیک غیر مجازی خود نظارت میکنید. خیال خود را با این تفکر که میزبانهای مجازی ایمنترند صرفاً به این دلیل که به صورت آنی میتوانید وضعیت آنها را با یک هشدار کنترل نمایید، راحت نکنید. این یک حس کاذب از ایمنی است و نباید به عنوان جایگزینی برای امنیت در نظر گرفته شود. اما نظارت فراتر از امنیت میرود. شما باید از ترافیک داخلی و خارجی ماشینهای مجازی خود اطلاع داشته باشید. پس از یک دوره زمانی معین، شما میفهمید که آیا لازم است به ماشینهای خاصی منابع بیشتری داده شود و این که آیا به سایر ماشینهای مجازی میتوان به صورت مستقل سرویس داد.
۵: منابع مجازی را به صورت رایگان نبخشید
من بارها دیدهام: ماشینهای مجازی که به نظر میرسند فضای کمی اشغال می کنند به راحتی در یک حوزه به صورت “رایگان” در اختیارگذاشته میشوند. این کاررا نکنید. حتی یک سرور را به صورت رایگان از حالت مستقل به حالت مجازی شده تغییر ندهید. مشتریان باید منافعی که از سرور مجازی شده عاید آنها می شود را درک کنند. مجازی سازی همراه با تمام مزایایی که با خود به ارمغان میآورد، هزینه ای دارد. علاوه بر این، فناوری مورد نیاز برای مجازی سازی دارای هزینههای مرتبط است، و گاهی اوقات این هزینهها بالاست. سازمان شما نمیتواند به تنهایی از عهده این مخارج برآید.