دوشنبه ۱۰ اردیبهشت ۰۳

آرشیو شهریور ماه 1400

توضيح محصولات شبكه

بدسكتور چيست و چگونه مي توان آن را برطرف كرد؟

۴۸ بازديد

بدسكتور چيست

 

يكي از مشكلات رايج در هارد ديسك‌ها و SSD ها بدسكتور است. اگر دوست داريد تا در رابطه با اين مشكل و روش هاي برطرف كردن آن بدانيد پس با ما همراه باشيد.

 

 

Bad Sector چيست؟

بدسكتور چيست

به طور كلي فضاي هاردديسك ها از تعداد زيادي سكتور يا بخش با حجم 4 كيلو بايت تشكيل شده و هنگامي كه يكي از اين بخش ها يا سكتورها آسيب ببيند، درواقع بدسكتور ايجاد مي شود. مي توان گفت يكي از دلايل اصلي كند شدن هاردها بدسكتور است و زماني كه اين مشكل بيش از حد زياد شود خود نرم افزار هارد دستور توقف عملكرد دستگاه را داده و درواقع Crash مي كند و هارد ديگر توسط سيستم شناسايي نمي شود.

هنگامي بدستكور رخ مي دهد ممكن است كليه ديتاهاي شما از بين برود پس بهتر است، هميشه از كليه اطلاعات خود يك Back up داشته باشيد، اگر با روش هاي بكاپ گيري آشنايي نداريد حتما به مقاله انواع روشهاي بكاپ (Backup) گيري از اطلاعات سري بزنيد.

 

انواع بدسكتور:

بد سكتورها دو نوع دارند يكي بر اثر صدمات فيزيكي ايجاد مي شود، ممكن است هد هاردديسك با سطح هارد اتصال برقرار كرده و هارد صدمه ديده باشد، نفود گرد و غبار نيز به داخل هارد مي‌تواند منجر به بدسكتور شود، ممكن است فلش مموري ساليد درايو فرسوده شده و دچار بدسكتور شود و يا اينكه صدمات فيزيكي باعث بدسكتور اين مدل هارد گردد، كه قابل ترميم نيست و ديگري بر اساس مشكلات نرم افزاري ايجاد مي شود كه قابل ترميم است. حالا در ادامه كامل تر در مورد انواع بدسكتور صحبت مي كنيم.

 

بدسكتور فيزيكي چيست و دلايل ايجاد آن؟

همانطور كه گفته شد در بدسكتور فيزيكي، كلاستر هارد به صورت فيزيكي آسيب ديده است كه قابل ترميم نيست. رايج‌ترين دلايل ايجاد بدسكتور فيزكي عبارت است از:

  1. آسيب فيزيكي
  2. ممكن است هارد در هنگام توليد در كارخانه دچار بدسكتور شده باشد.
  3. ايراد در قطعات مثل بورد و هد و پليت
  4. تماس هد هارد با پلاتر
  5. نفود گرد و غبار نيز به داخل هارد
  6. استفاده زياد از هارد و تعداد دفعات بالاي خواندن و نوشتن

 

بدسكتور منطقي چيست و دلايل ايجاد آن؟

در بدسكتور منطقي يا نرم افزاري، كلاستر هارد به درستي كار نمي‌كند. در واقع سيستم عامل براي خواندن ديتا از آن سكتور ناكام است و مي‌فهمد كه error correcting code (ECC) با محتواهاي سكتور سازگار نيست. البته اين مشكلات با بروز صداهاي ناهنجاري از هارد نمايان مي شود. دلايل ايجاد بدسكتور منطقي عبارت است از:

  1. خاموشي ناگهاني كامپيوتر به دليل قطع برق يا جدا شدن كابل
  2. سكتورهاي هارد كه ديتا دارند با ECC يكسان نيست.
  3. آلوده شدن به ويروس و بدافزار

 

تست بدسكتور هارد:

روش هايي وجود دارد كه مي توان با استفاده از آن بدسكتور در هارد را تشخيص داد. براي مثال يكي از اين ابزارها ChecK Disk نام دارد كه يك ابزار داخلي ويندوز است. عملكرد اين ابزار به اين صورت است كه هارد را اسكن كرده و سپس بدسكتور فيزيكي را در صورت وجود علامت مي زند و بدسكتور منطقي را تعمير مي كند. اين ابزار هنگام بالا آمدن ويندوز در كاميپوتر ها اجرا مي شود، اما شما هم مي توانيد آن را به صورت دستي اجرا كنيد.

لازم به ذكر است كه اجراي اين برنامه هر چند وقت يكبار توصيه مي شود، زيرا در اين حالت شما مي توانيد خطاهاي هارد خود را بررسي كرده و در زمان مناسب از خرابي كامل آن جلوگيري نماييد.

دو روش براي تست بدسكتور هارد وجود دارد:

ـ Check Disk

ـ HDD Regenerator

 

آموزش ابزار ChecK Disk :

كليه ويندوزها داراي ابزار Check Disk هستند كه عمكرد همگي يكسان و تنها ممكنه ظاهر متفاوتي داشته باشند. توجه كنيد كه اين روش براي رفع بد سكتور هارد اكسترنال و رفع بد سكتور فلش هم استفاده مي‌شود. حالا ما قصد داريم كار با اين ابزار را در ويندوز 10 به شما نشان دهيم.

1ـ ابتدا بر روي درايو مورد نظر خود راست كليك كرده و بر روي Properties كليك كنيد.

بدسكتور چيست

2ـ وارد قسمت Tools شويد.

بدسكتور چيست

3ـ در اين مرحله مي بايست بر روي Check كليك كنيد. اگر هارد شما نياز به اسكن نداشته باشد پنجره جديدي براي شما باز مي شود كه اعلام مي كند نيازي نيست اما اگر باز هم مي خواهيد كار را ادامه دهيد بر روي اسكن كليك كنيد.

بدسكتور چيست

بدسكتور چيست

 

آموزش ابزار HDD Regenerator:

نرم افزار HDD regenerator يك نرم افزار رايگان براي تشخيص خطاهاي مغناطيسي است كه مي تواند بدسكتورها را رفع نمايد. اين نرم افزار براي فايل سيستم‌هاي FAT و NTFS و … استفاده مي‌شود.

 

1ـ ابتدا برنامه را دانلود كنيد.

2ـ آن را بر روي سيستم خود نصب كرده و برنامه را اجرا كنيد.

3ـ  در اينجا مي خوايم اسكن درايو را با ساخت bootable USB flash drive انجام دهيم.

بدسكتور چيست

4ـ پنجره زير باز مي شود كه بايد بر روي Reset Flash Size كليك كنيد و بعد از OK را بزنيد.

بدسكتور چيست

*توجه كنيد كه اين كار باعث مي‌شود تمام ديتاي موجود روي فلش پاك شود پس حتما از اطلاعات اين فلش بكاپ بگيريد.

 

5ـ با انتخاب گزينه yes سيستم ري استارت مي‌شود.

6ـ براي اينكه سيستم از USB بوت شود بايد در بايوس سيستم، Boot Priority Order را تغيير دهيد.

۷- پس از اينكه سيستم بوت شد، درايوي كه مي‌خواهيد اسكن كنيد را انتخاب كنيد و اينتر بزنيد.

 

بدسكتور چيست

۸- ما در اينجا گزينه 2 را انتخاب مي كنيم.

 

بدسكتور چيست

10- مدت زماني اين اسكن و ريكاوري طول مي كشد پس صبور باشيد.

 

بدسكتور چيست

11ـ در اينجا كار اسكن و ريكاوري به پايان رسيد.

 

بدسكتور چيست

 

 

آموزش نرم افزار VictoriaHDD:

نرم‌افزار ديگري به نام VictoriaHDD همانند HDD Regenerator كار اسكن و اصلاح خطا را در هاردها انجام مي دهد اما اين نرم افزار كمي پيچيده تر است و براي استفاده از اين روش شما به يك فلش قابل بوت با Victoria داريد. اين كار را به راحتي از طريق ابزار WinSetupFromUSB درست مي شود.

بدسكتور چيست

براي دانلود از يك فلش، شما بايد تنظيمات BIOS را كمي تغيير دهيد:

  1. به بخش BIOS برويد و در قسمت“Main” آن گزينه “SATA Mode” را انتخاب كرده و مقدار “IDE” را به آن اختصاص دهيد.
  2. پس از اعمال تغييرات شما بايد آنها را دخيره كرده و كامپيوتر را راه اندازي مجدد كنيد. در اكثر BIOS ها شما بايد كيلد F10 را فشرده و تغييرات خود را تاييد كنيد.

 

جهت تعمير ابزار بدسكتور:

  1. با استفاده از ابزار ذكر شده، فلش را بوت كنيد.
  2. هنگامي كه دانلود كامل شد يك هارد و يك پورت را انتخاب كنيد (دكمه P را روي صفحه كليد بفشاريد) و روي Ext كليك كنيد. PCI SATA براي SATA و IDE براي هارد ديسك با اتصال رابط متناظر.
  3. دكمه F4 را بزنيد تا حالت BB فعال شود (توجه! 256 سكتور را پاك كنيد).
  4. وقتي اين كار انجام شد. فرآيند را در حالت BB تكرار كنيد: در نظر داشته باشيد كه سكتور REMAP كلاسيك، جز بخش هايي است كه نمي تواند تعمير شود، بنابراين به بخش پشتيبان منتقل مي شود و موجب افزايش عملكرد هارد ديسك مي گردد.

پس از انجام مراحل Victoria به قسمت My computer برويد و “Properties، Tools، Check،  Scan drive” را در پارتيشن هاي هارد اعمال نماييد.

منبع : بدسكتور چيست و چگونه مي توان آن را برطرف كرد؟

 

شبكه Zero Trust Network يا ZTN چيست

۲۵ بازديد

شبكه Zero Trust Network

شبكه Zero Trust Network چيست؟

شبكه Zero Trust Network يا شبكه ZTN يك مدل مديريت امنيت و كنترل شبكه به شمار مي رود كه در آن همانطور كه از نام آن پيداست ميزان اعتماد به صفر مي رسد. به اين معني كه در اين مدل هيچ ماشين، سرويس و يا شخصي معتبر نبوده و در تمام مراحل و از هر جايي (داخل شبكه سازماني، DMZ، بيرون شبكه سازماني) كاربران و دستگاه ها بايد احراز و تأييد هويت شوند و دسترسي آنها به صورت كاملا محدود و تنها بر حسب نياز تعريف خواهد شد.

به طور كلي مفهوم شبكه Zero Trust Network اين است كه در دنياي سايبري هيچ كس و هيچ چيز قابل اعتماد نيست. اين راهبرد اولين بار در سال 2010 توسط جان كيندرواگ، كه در آن زمان تحليلگر اصلي شركت تحقيقات فارستر بود، معرفي گرديد. چند سال بعد گوگل اعلام كرد كه در شبكه خود Zero Trust را پياده سازي كرده‌ كه منجر به رواج آن در جامعه فناوري شده ‌است.

در مدل هاي مديريت امنيت سنتي، شبكه به دو بخش بيرون و داخل تقسيم مي شده كه در آن شبكه بيرون نا امن و غير قابل اعتماد بوده است. در اين مدل ها كابران شبكه داخلي كاملا صادق و مسئوليت پذير و قابل اعتماد هستند اما از آنكه 80% آسيب ها در شبكه از طريق سوء استفاده افراد با دسترسي هاي ممتاز كاربران اتفاق افتاده است به همين دليل شبكه ZTN شكل گرفت كه دقيقا اعتماد را نقطه ضعف مي داند.

يك اشتباه رايج اين است كه برخي فكر مي‌كنند عدم اعتماد (ZTN) به معناي آن است كه شبكه‌ را به گونه‌اي طراحي كنيم كه قابل اعتماد باشد در حالي كه اين راهبرد دقيقا به منظور از بين بردن اين اعتماد كاذب معرفي شده است.

اساس مدل امنيتي Zero Trust:

شبكه Zero Trust Network

ـ به حداقل رساندن اعتماد

ـ دادن كمترين دسترسي ممكن به كاربران: يعني تا حد ممكن از دادن دسترسي حتما به كاربران ممتاز هم خودداري گردد. در واقع هيچ كاربر يا ماشيني نبايد بصورت اتوماتيك در شبكه trust شده باشد و همانطور كه قبل اشاره شد مي بايست “حداقل سطح دسترسي” يا اصطلاحاً Least Privileged Security را براي آنها در نظر بگيريم.

ـ بخش بندي شبكه 

ـ مانيتورينگ كليه فعاليت هاي شبكه و همچنين مراقبت از فعاليت هاي مشكوك

ـ هر دستگاه، كاربر يا جريان شبكه اي مي بايست authenticate و authorize شود.

ـ آماده لازم جهت برخورد با هر خطري در شبكه در هر زمان

مراحل پياده سازي شبكه Zero Trust Network:

 

1. سطح محافظت شونده يا Protect surface:

سطح محافظت شونده به واحد‌هاي كوچك از حساس ترين و با ارزش ترين المان‌هاي شبكه گفته مي‌شود كه شامل: داده (Data)، دارايي‌ (Assets)، برنامه‌هاي‌كاربردي (Applications) و سرويس‌ها (Services) شده كه به اختصار DAAS خوانده مي‌شوند.

همانطور كه گفته شد DAAS شامل: 

  • Data: شامل اطلاعات كارت اعتباري (PCI)، اطلاعات محافظت شده (PHI)، اطلاعات شخصي (PII) و مالكيت معنوي (IP)
  • Applicationsشامل برنامه ها و نرم افزارهاي سفارشي
  • Assetsكنترل هاي SCADA ، پايانه هاي point-of-sale، تجهيزات پزشكي، دارايي هاي توليدي و دستگاه هاي اينترنت اشيا
  • خدمات: DNS ، DHCP و Active Directory

 

2. نقشه جريان داده يا Transaction flow:

در معماري عدم اعتماد (ZTN) فقط ورود به سيستم مهم نيست بلكه استفاده از داده و مسير حركت آن در طول شبكه و يا به خارج از شبكه نيز در طول فعاليت كاربر بايد مورد بررسي قرار بگيرد.

3. طراحي معماري مبتني بر عدم اعتماد يا Zero Trust architecture:

هنگامي كه رابطه بين DAAS، زيرساخت، سرويس‌ها و كاربران را درك كرديد بايد لايه‌اي ‌محافظتي را اطراف سطح محافظت شونده(Protect surface) و تا جاي ممكن نزديك به آن‌ها قرار دهيد. براي ايجاد اين لايه محافظتي و اطمينان از اينكه فقط ترافيك مجاز يا برنامه‌هاي قانوني به سطح محافظت شونده دسترسي دارند مي‌توان از فايروال‌ها نسل جديد (next generation firewall)، استفاده كنيد.

4.  ايجاد خط‌مشي‌هاي عدم اعتماد يا Zero Trust policy:

شبكه Zero Trust Network

فايروال‌هاي نسل جديد شفافيت بالايي بر روي ترافيك عبوري داشته و اين امكان را به شما مي‌دهند كه بر اساس روش كيپلينگ (Kipling) لايه‌هاي مختلف نظارت و كنترل دسترسي مبتني بر خط مشي را اعمال كنيد. از جمله اين سوالات شامل:

  • Who: چه كسي بايد به يك منبع دسترسي داشته باشد؟
  • What: از چه برنامه اي براي دسترسي به منابع داخلي استفاده مي شود؟
  • When: چه زماني به منابع دسترسي پيدا مي شود؟
  • Where: مقصد بسته كجاست؟
  • Why: چرا اين بسته سعي مي كند به اين منبع در سطح محافظت دسترسي پيدا كند؟
  • How: چگونه بسته از طريق يك برنامه خاص به سطح محافظ دسترسي پيدا مي كند؟

 

۵. نظارت و اصلاح دائم يا Monitor and maintain:

در مدل شبكه Zero Trust NetworkN بايد، بايد نظارت دقيقي بر روي فعاليت و روابط بين كاربران، دستگاه‌ها، شبكه‌ها برنامه‌هاي كابردي و داده‌ها داشته باشيد.

Zero Trust Network Access يا ZTNA چيست؟

Zero Trust Network Access (ZTNA) اصلي ترين فناوري است كه سازمان ها را قادر مي سازد تا امنيت Zero Trust را پياده سازي كنند. اين فناوري بيشتر زيرساخت ها و خدمات را پنهان مي كند و ارتباطات رمزگذاري شده يك به يك بين دستگاه ها و منابع مورد نياز آنها را ايجاد مي كند.

منبع : https://mrshabake.com/zero-trust-network/

 

Dora چيست؟ بررسي روند Dora درDHCP

۳۳ بازديد

Dora درDHCP

Dora درDHCP چيست؟

DORA فرآيندي است كه توسط DHCP (Dynamic Host Configuration Protocol) استفاده مي شود و براي ارائه آدرس IP به كلاينت/هاست استفاده مي شود. اين فرايند چهار مرحله اصلي دارد و آدرس IP را از سرور متمركز دريافت مي كند.

D = Discoverـ

O = Offerـ

R = Requestـ

A = Acknowledgeـ

 تصوير زير جريان بين DHCP client و DHCP Server را نشان مي دهد.

 

Dora درDHCP

 

حال بياييد نگاهي بيندازيم كه هنگام تبادل اين پيام ها بين DHCP Client و DHCP Server چه اتفاقي مي افتد. دو مورد كليدي را بايد در نظر داشت پخش لايه شبكه و پخش لايه پيوند داده به طور كلي لايه 2 و 3 است.

DHCP Discover:

پيام Discover يا كشف اولين پيام در فرآيند DORA است كه براي يافتن سرور DHCP در شبكه استفاده مي شود.

كلاينت/ميزبان براي يافتن يك سرور DHCP پيام برودكست (پخش) را در شبكه ارسال مي كند. پيام Discover DHCP يك پخش لايه 2 و همچنين پخش لايه 3 است.

از آنجايي كه ميزبان هيچ آدرس IP ندارد ، IP آن در حال حاضر 0.0.0.0 است.

آدرس بسته ي برودكست 255.255.255.255 است.

سرور از MAC Address ميزبان براي دسترسي به آن استفاده مي كند.

Transaction ID: كه ارتباط DHCP خاصي را بين سرويس گيرنده – سرويس دهنده (كلاينت و سرور) حفظ مي كند ، كه در طول فرآيندها ثابت مي ماند.

 

Dora درDHCP

 

IP مبدا : 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: ادرس مك كلاينت يا هاست

MAC مقصد : FF: FF: FF: FF: FF: FF

بنابراين از فيلدهاي بالا مشخص است كه پيام DHCP Discover يك لايه شبكه و پخش لايه پيوند داده است.

DHCP Offer:

هنگامي كه سرور درخواست Discover را دريافت مي كند ، با درخواست DHCP Offer به سرويس گيرنده پاسخ مي دهد.اين پاسخ شامل اطلاعات مربوط به آدرس IP و مدت زمان اجاره (lease) است كه ميزبان مي تواند از آن استفاده كند.

اين يك پيام unicast است.

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255 زيرا كلاينت هنوز آدرس IP ندارد

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرويس گيرنده يا كلاينت

بنابراين از قسمت بالا واضح است كه پيام Offer DHCP در لايه 2 unicast است، اما همچنان به عنوان لايه 3 پخش مي شود.

 

Dora درDHCP

DHCP Request:

ميزبان بسته  Offer (پيشنهاد) را دريافت مي كند و سپس با يك پيام Request پاسخ مي دهد. اين پيام به سرور مي گويد كه كلاينت، آماده پذيرش آدرس IP اي است كه سرور پيشنهاد كرده است.

در اين جا اين IP هنوز 0.0.0.0 است و IP برودكست 255.255.255.255 است.

IP مبدا: 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC سرويس گيرنده يا كلاينت

MAC مقصد: آدرس MAC دستگاه DHCP Server

 

Dora درDHCP

 

توجه: اين پيام پس از درخواست ARP كه توسط كامپيوتر پخش مي شود ، استفاده مي كند تا مشخص شود آيا كلاينت/هاست ديگري از IP ارائه شده استفاده مي كند يا خير. در صورت عدم پاسخ ، سرويس گيرنده پيام درخواست DHCP را براي سرور پخش مي كند كه نشان دهنده پذيرش آدرس IP و ساير پيكربندي TCP/IP است.

DHCP Acknowledge:

سرور درخواست را از ميزبان دريافت مي كند.

اين پيام، پاسخي به پيام DHCP Request به ميزبان است.

اين درخواست، تأييد DHCP را به ميزبان ارسال مي كند. كه شامل آدرس IP و Subnet mask شبكه اي است كه سرور براي ميزبان مجاز كرده است. اين آدرس IP توسط سرور به هيچ ميزبان ديگري ارائه نمي شود.

 

Dora درDHCP

 

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرويس گيرنده يا كلاينت.

به اين ترتيب DORA كار مي كند و ميزبان آدرس IP را از سرور دريافت مي كند.

اين چهار مرحله از فرآيند DORA است و نحوه اختصاص IP به كلاينت توسط سرور DHCP را شرح مي دهد. به طور پيش فرض گيرنده يا كلاينت IP را از DHCP SERVER به مدت 24 ساعت دريافت مي كند.

 

چندين مورد فرآيند ديگر نيز در DHCP وجود دارد كه در ادامه به انها مي پردازيم:

ـ DHCP negative acknowledgement message(Nak):

هر زمان كه يك سرور DHCP درخواستي براي آدرس IP دريافت مي كند كه با توجه به محدوده اي كه با آن پيكربندي شده است معتبر نيست ، پيام DHCP Nak را به سرويس گيرنده ارسال مي كند. به عنوان مثال ، هنگامي كه سرور آدرس IP بدون استفاده نداشته باشد يا رنج IP خالي باشد ، اين پيام توسط سرور به سرويس گيرنده ارسال مي شود.

ـ DHCP decline:

اگر  client DHCP تشخيص دهد كه پارامترهاي پيكربندي ارائه شده متفاوت يا نامعتبر هستند ، پيام  decline DHCP را به سرور ارسال مي كند. هنگامي كه هر ميزباني به سرويس گيرنده به ARP بلاعوض پاسخ مي دهد ، سرويس گيرنده پيام رد DHCP را به سرور ارسال مي كند. به اين منظور كه آدرس IP قبلاً استفاده شده.

ـ DHCP release:

يك سرويس گيرنده DHCP بسته release DHCP را به سرور ارسال مي كند تا آدرس IP را ازاد كرده و زمان اجاره باقي مانده را لغو كند.

ـ DHCP inform:

اگرسرويس گيرنده، آدرس IP را به صورت دستي دريافت كرده است ، سرويس گيرنده از اطلاعات DHCP براي به دست آوردن ساير پارامترهاي پيكربندي محلي مانند نام دامنه استفاده مي كند. در پاسخ به پيام  inform dhcp، سرور DHCP پيام DHCP ack را با پيكربندي محلي مناسب براي سرويس گيرنده بدون اختصاص آدرس IP جديد توليد مي كند. اين پيام DHCP ack براي كلاينت به صورت  unicast است . 

منبع : https://mrshabake.com/dora-in-dhcp/

 

DNS چيست؟

۳۰ بازديد

DNS

كاربرد DNS چيست؟

DNS مخفف عبارت Domain Name System است. شما در طول روز ممكنه به طور مداوم در حال استفاده از DNS در دنياي اينترنت باشيد اما خود متوجه آن نباشيد. حالا اين سوال پيش مياد كه اصلا DNS چيست؟

به طور كلي راه ارتباط ميان كامپيوترها در يك شبكه آدرس IP هستش كه به خاطر رساندن اين اعداد براي ما بسيار دشوار خواهد بود. در واقع كاري كه DNS انجام مي دهد اين است كه همگامي نام يك وب سايت و يا هر چيزي را كه قصد داريم جستجو كنيد را داخل مرورگر خود تايپ مي كند به صورت خودكار به آدرس IP وب سايت مورد نظر تبديل مي كند.

همگامي شما www.mrshabake.com را داخل مرورگر خود تايپ مي كنيد، DNS يا Domain Name System آن را به اعداد خوانا براي كامپيوتر يعني آدرس IP تبديل مي كنيد. و حتي برعكس اين را هم مي توان گفت كه DNS سيستمي است كه نام دامنه وب را سازماندهي مي‌كند و آن‌ها را براي همه كساني كه مي‌خواهند به شبكه وصل شوند، قابل‌فهم‌تر مي‌كند.

 

DNS سرور چيست؟

DNS

پس تا به اينجا متوجه شديد كه درواقع پروتكلي كه سبب تبديل دامين به آدرس IP قابل فهم وب سرور تبديل مي كند. اما قبل از هر چيز بايد اين آدرس IP در DNS Server ثبت شود. DNS Server در حقيقت يك ديتابيس يا سرور بزرگ است كه داراي دامين‌ها و IPهاي مرتبط به هم است.

DNS سرور هاي زيادي در شركت هاي هاستينگ و سازمانها وجود دارد. اين سرور ها با يكديگر در ارتباط هستند. بنابراين تنها كافي است شركت هاستينگ، نام دامنه شما را در سرور DNS اضافه نمايد تا در حدود ۴۸ ساعت بعد با ساير DNS ها در سراسر جهان هماهنگ شود.

نحوه عملكرد اين سرورها بر اساس معماري شبكه client/server مي‌باشد.  به اين صورت كه مرورگر شما به عنوان DNS Client شناخته مي‌شود كه به آن DNS Resolver هم گفته مي‌شود و به هنگام بازديد وبسايت‌ها، وظيفه اين DNS Client ارسال درخواست به سرويس‌دهنده اينترنت شما مي‌باشد.

اما اين سوال پيش مي آيد كه بعد از ارسال درخواست از DNS Client به DNS سرور اگر اگر اطلاعات مورد نظر در ديتابيس سرور موجود نباشد چه اتفاقي مي افتد؟

هر زمان يك DNS Server از سمت يك Client Server مانند مرورگرتان درخواستي دريافت مي‌كند كه اطلاعات مورد نظر Client Server در ديتابيسش موجود نباشد، خود آن DNS Server نيز نقشش به صورت موقت به DNS Client تغيير مي‌كند و از طرف DNS Client اول كه مرورگر است، همان درخواست را به سمت DNS Server رده بالاتر خود در اين زنجيره و سلسله مراتب ارسال مي‌كند.

اين عمل تا جايي ادامه پيدا مي‌كند تا سرانجام در ديتابيس يك DNS Server سطح بالا اطلاعات موجود باشد و در اختيار DNS Client قرار گيرد. پس در اين لحظه DNS Server رده بالاتري كه اطلاعات IP و نام مورد نظر در ديتابيسش موجود است، آن را به DNS Server سطح پايين‌تر خود مي‌دهد و اين مورد تا زمان در اختيار قرار گرفتن اطلاعات به DNS Client نخست ادامه پيدا مي‌كند.

 

مزاياي DNS چيست؟

اصلي‌ترين مزيت سيستم DNS اين است كه استفاده از اينترنت را بسيار آسان مي‌كند. در صورت عدم وجود DNS مي بايست كليه آدرس هاي IP را به خاطر بسپاريد كه بسيار دشوار خواهد بود. با استفاده از آن ديگر نيازي به حفظ كردن اين رشته اعداد نيست و براي دسته‌بندي، بايگاني و كمك به موتورهاي جستجو مناسب است.

يكي ديگر از مزيت‌هاي قابل‌توجه ثبات آن است. به دلايل مختلف، ممكن است آدرس‌هاي IP تغيير كنند، بنابراين اگر مي‌خواهيد به يك وبسايت دسترسي پيدا كنيد، نه تنها بايد آدرس IP آن را بدانيد بلكه اين اطلاعات نيز بايد به روز باشد. سيستم DNS وظيفه دارد تا آدرس‌هاي IP را به روشي بسيار سريع و ثابت، به روز كند و دسترسي ما به وبسايت‎ها را آسان كند.

DNS مي‌تواند امنيت زيرساخت را ارتقا بخشد، همچنين مي‌تواند به روزرساني‌هاي ايمن پويا را فراهم كند. اين سيستم شما را قادر مي‌سازد تا عملكرد فني سرويس ديتابيس را مشخص كنيد. همچنين مي‌تواند، مشخصات دقيق ساختار داده‌ها و مبادلات ارتباطي داده مورد استفاده در DNS را تعريف كند. در واقع DNS به عنوان نوعي توازن بار يا يك لايه اضافي امنيتي استفاده مي‌شود.

 

معايب DNS چيست؟

در كنار مزيت هاي آن، معايبي نيز وجود دارد. يكي از اصلي‌ترين معايب آن  DNS Attacks است كه در آن مهاجم آدرس واقعي را با يك آدرس جعلي به منظور كلاه‌برداري جايگزين مي‌كند و با فريب كاربران آن‌ها را بدون اطلاع به آدرس‌هاي مخرب هدايت مي‌كند. معمولاً هدف از اين كار گرفتن اطلاعات بانكي يا ساير داده‌هاي مهم و حساس كاربران است.

اگر بدافزار تنظيمات سرور DNS شما را تغيير داده باشد ، با وارد كردن URL ممكن است شما را به يك وب سايت كاملاً متفاوت يا به وب‌سايتي كه به نظر مي رسد مانند وب سايت بانك شما باشد منتقل كند. ممكن است نام كاربري و رمزعبور شما را ضبط كند و اطلاعاتي كه براي دسترسي به حساب بانكي شما مورد نياز باشد را به دست افراد سوءاستفاده‌گر برساند.

بدافزارها برخي از سرورهاي DNS را مي‌ربايند تا شما را از وبسايت‎ هاي محبوب و پربازديد به وب‌سايت‌هاي ويروسي جعلي و پر از تبليغات هدايت كنند و حتي شما را متقاعد كنند كه براي حذف ويروس‌ها از كامپيوتر خود،  برنامه‌هايي كه در واقع مخرب و ويروسي هستند را دانلود و نصب كنيد.

براي جلوگيري از چنين مشكلاتي، لازم است كه برنامه‌هاي آنتي ويروس معتبر را بر روي سيستم خود نصب كنيد و از ورود به سايت‌هايي كه ظاهر متفاوتي با وبسايت درخواستي شما دارند پرهيز كنيد. همچنين از وارد كردن اطلاعات شخصي و بانكي خود در سايت‌هاي نامعتبر خودداري كنيد.

 

خطاي DNS چيست؟

خطاي DNS از رايج‌ترين خطاهايي است كه مانع دسترسي كاربران به وب سايت‌هاي مختلف و همچنين قطع اينترنت مي‌شود. هنگام عيب‌يابي مشكلات شبكه نيز تنها پاسخي كه دريافت مي‌كنيم اين است كه سرور پاسخ نمي‌دهد. زماني كه سرور DNS از كار افتاده باشد و شما يك آدرس URL را وارد ‌كنيد، كامپيوتر نمي‌تواند آدرس IP را براي آن URL وارد كند. چون سيستم نمي‌داند چطور به Google دسترسي پيدا كند. در اين حالت شما با يك پيام DNS error روبه‌رو مي‌شويد.

اين خطاها به دلايل مختلفي از جمله نصب برنامه‌هاي آنتي ويروس، مشكلات روتر، خرابي درايور، مشكلات ارائه دهنده سرويس DNS و… روي مي‌دهد.

 

استفاده از دايركتوري:

اگر سايت از يك دايركتوري استفاده كند و تعداد بازديدكنندگان از آن زياد باشد، سايت كند خواهد شد و اين امر باعث مي‌شود كاربران كمي بتوانند وارد سايت شوند. در اينجا است كه DNS وارد مي‌شود و سرورهاي مختلف آن سايت را به اشتراك مي‌گذارد تا افراد بيشتري بتوانند وارد سايت شده و سايت سرعت بيشتري پيدا كند.

البته ناگفته نماند كه ممكن است شما در روز از يك سايت زياد بازديد كنيد به همين خاطر DNS از قبل اطلاعات آن سايت را درون رايانه شما ذخيره كرده است و شايد با كوچكترين سرچ در گوگل مي‌توانيد سايت مورد نظر خود را بدون هيچ دردسري پيدا كنيد. بنابراين از اين موضوع نتيجه مي‌گيريم كه تعداد زماني كه DNS به شما كمك مي‌كند تا سايت مورد نظر خود را پيدا كنيد بيشتر از زماني است كه شما يك سايت را جستجو مي‌كنيد. 

DNS مانند يك پايگاهي عمل مي‌كنند كه تمامي كارهاي آن پايگاه به صورت سلسله مراتب است كه هر كدام از كارها براي ذخيره اطلاعاتي در رابطه با دامنه سايت‌هاي مختلف مي‌باشد. شما وقتي قصد داريد وارد يك سايت شويد اولين كاري كه رايانه شما انجام مي‌دهد اين است كه آيا اطلاعات آن سايت از قبل درون DNS موجود است يا خير.

منبع : https://mrshabake.com/domain-name-system/

 

پروتكل DHCP و مكانيزم كاري آن

۲۶ بازديد

پروتكل DHCP

پروتكل DHCP چيست؟

پروتكل پيكربندي ميزبان پويا يا پروتكل DHCP يك پروتكل مديريت شبكه است كه براي خودكارسازي مراحل پيكربندي دستگاه ها در شبكه هاي IP استفاده مي شود، و به آن ها اين امكان را مي دهد تا از خدمات شبكه مانند DNS ،NTP و هرگونه پروتكل ارتباطي مبتني بر UDP يا TCP استفاده كنند. يك سرور DHCP به طور خودكار آدرس IP و ساير اطلاعات را به هر ميزبان (Host) در شبكه اختصاص مي دهد تا بتوانند با نقاط پاياني ديگر (endpoints) به طور موثر ارتباط برقرار كنند.

علاوه بر آدرس آي پي، DHCP همچنين Subnet Mask ،default gateway ،DNS و ساير پارامترهاي پيكربندي مربوط را اختصاص مي دهد. RFC 2131 و 2132، DHCP را به عنوان نيروي مهندسي اينترنت (IETF) تعريف مي كند. پروتكل DHCP استانداردي بر اساس پروتكل BOOTP است.

توانايي شبكه كردن سريع و آسان دستگاه ها بسيار مهم است و اگرچه چندين دهه است كه وجود دارد، DHCP يك روش اساسي براي اطمينان از اينكه دستگاه ها مي توانند به شبكه ها بپيوندند و به درستي پيكربندي شوند، مي باشد. پروتكل DHCP تا حد زيادي خطاهايي را كه هنگام اختصاص آدرس IP به صورت دستي ايجاد مي شود ، كاهش مي دهد و مي تواند با محدود كردن مدت زماني كه يك دستگاه مي تواند آدرس IP فردي را حفظ كند، آدرس هاي IP را گسترش دهد.

 

DHCP مديريت آدرس IP را ساده مي كند:

دليل اصلي مورد نياز پروتكل DHCP ساده سازي مديريت آدرس هاي IP در شبكه ها است. هيچ دو ميزبان نمي توانند آدرس IP يكساني داشته باشند و پيكربندي دستي آنها احتمالاً منجر به خطا مي شود. حتي در شبكه هاي كوچك، تعيين آدرس هاي IP به صورت دستي مي تواند گيج كننده باشد، به ويژه در دستگاه هاي تلفن همراه كه به طور غير دائمي به آدرس IP نياز دارند. خودكارسازي اين فرآيند زندگي را براي كاربران و سرپرست شبكه آسانتر مي كند.

 

اجزاي DHCP:

هنگام كار با DHCP ، درك همه اجزا مهم است. در زير ليستي از آنها و كارهايي كه انجام مي دهند آورده شده است:

 

ـ Server DHCP: دستگاهي شبكه اي كه سرويس DCHP را اجرا مي كند و آدرس هاي IP و اطلاعات پيكربندي مربوطه را در خود نگه مي دارد كه معمولاً سرور يا روتر است ، اما مي تواند هر چيزي باشد كه به عنوان ميزبان عمل مي كند ، مانند دستگاه SD-WAN.

 

ـ DHCP Client: نقطه پاياني است كه اطلاعات پيكربندي را از سرور DHCP دريافت مي كند. اين مي تواند يك كامپيوتر ، دستگاه تلفن همراه ، آي پي فون يا هر چيز ديگري باشد كه به اتصال به شبكه نياز دارد. اكثر آنها پيكربندي شده اند تا اطلاعات DHCP را به طور پيش فرض دريافت كنند.

 

ـ IP address pool: طيف وسيعي از آدرس هايي كه براي سرويس گيرندگان DHCP در دسترس است. آدرس ها معمولاً به صورت متوالي از پايين به بالاترين تقسيم مي شوند.

 

ـ Subnet: شبكه هاي IP را مي توان به بخشهايي تقسيم كرد كه تحت Subnet ها شناخته مي شوند. زير Subnet ها به مديريت شبكه ها كمك مي كنند.

 

ـ Lease: مدت زماني است كه يك DHCP Client اطلاعات آدرس IP را در اختيار دارد. وقتي قرارداد  منقضي مي شود، كلاينت بايد آن را تمديد كند.

 

ـ DHCP Relayروتر يا ميزباني كه پيامهاي كلاينت را كه در شبكه پخش مي شود، گوش مي دهد و سپس آنها را به Server DHCP ارسال مي كند. سپس سرور پاسخ ها را به DHCP Relay ارسال مي كند و آنها را به سرويس گيرنده منتقل مي كند. از ان مي توان براي متمركز كردن سرورهاي DHCP به جاي داشتن يك سرور در هر Subnet استفاده كرد.

 

نحوه ي پيكربندي داده ها توسط Server DHCP و مقادير كليدي آن:

پروتكل DHCP

جريان اصلي اين است كه يك سرور DHCP داده هاي پيكربندي را بر اساس سياست ادمين شبكه، به يك كلاينت كه درخواست IP كرده است ارسال مي كند. پارامترهاي رايج شبكه (كه گاهي اوقات به عنوان ” DHCP Options ” نيز ناميده مي شوند) شامل subnet mask، DNS ، Host name و Domain name است.

از آنجا كه كلاينت درخواست كننده هنگام پيوستن به شبكه آدرس IP ندارد، درخواست را پخش (broadcast) مي كند. بنابراين پروتكل در مراحل اوليه ارتباطات IP استفاده مي شود. اگر از چنين پروتكل پويايي براي دريافت آدرس IP استفاده نشود ، كلاينت بايد از آدرس IP از پيش تعيين شده اي استفاده كند كه عموماً “آدرس IP استاتيك” ناميده مي شود، كه بصورت دستي پيكربندي شده است.

 

سرويس DHCP سه مقدار كليدي را به ارمغان مي آورد:

 1) وظايف عمليات كاهش مي يابد: مدير شبكه ديگر نيازي به پيكربندي دستي هر كلاينت قبل از استفاده از شبكه ندارد.

 2) برنامه آدرس دهي IP بهينه شده است: آدرس هايي كه ديگر استفاده نمي شوند آزاد مي شوند.

3) قابليت جابجايي كاربر به راحتي مديريت مي شود: هنگام تغيير اكسس پوينت شبكه ، مدير نيازي به پيكربندي مجدد كلاينت ندارد.

 

مديريت DHCP Lease Time:

اطلاعات آدرس IP تعيين شده توسط پروتكل DHCP فقط براي مدت محدودي معتبر است و به عنوان Lease DHCP شناخته مي شود. مدت اعتبار را DHCP Lease Time مي نامند. هنگامي كه قرارداد اجاره منقضي مي شود، كلاينت ديگر نمي تواند از آدرس IP استفاده كند و مجبور است تمام ارتباطات خود را با شبكه IP متوقف كند مگر اينكه درخواست ” rent” را از طريق چرخه تمديد اجاره DHCP تمديد كند.

براي جلوگيري از تأثيرات عدم دسترسي سرور DHCP در پايان مدت اجاره، كلاينت به طور كلي شروع به تمديد اجاره خود در نيمه راه دوره مي كند. اين فرايند تجديد تخصيص آدرس IP قوي به دستگاه ها را تضمين مي كند. هر دستگاهي كه هنگام ورود به شبكه آدرس IPv4 را بخواهد و پاسخي دريافت نكند از automatic private internet protocol addressing (APIPA) براي انتخاب آدرس استفاده مي كند. اين آدرس ها در محدوده شبكه /16169.254.0.0 هستند.

 

در چه سناريو هايي از DHCP استفاده مي شود:

چهار سناريوي كليدي استفاده از پروتكل DHCP وجود دارد:

  1. اتصال اوليه به كلاينت: كلاينت از سرور DHCP آدرس IP و ساير پارامترها را براي دسترسي به خدمات شبكه درخواست مي كند.
  2. IP Usage Extension: سرويس گيرنده با سرور DHCP ارتباط برقرار مي كند تا استفاده از آدرس IP فعلي خود را ادامه دهد
  3. اتصال به كلاينت بعد از ريستارت: كلاينت با سرور DHCP ارتباط برقرار مي كند تا تأييد شود كه مي تواند از همان آدرس IP قبل از ريستارت استفاده كند.
  4. قطع ارتباط با كلاينت: سرويس گيرنده از سرور DHCP درخواست مي كند آدرس IP خود را آزاد كند.

 

مزاياي سرورهاي DHCP:

علاوه بر مديريت ساده، استفاده از سرور DHCP مزاياي ديگر را فراهم مي كند. اين شامل:

1ـ پيكربندي دقيق IP: پارامترهاي پيكربندي آدرس IP بايد دقيق باشد و خطاهاي تايپوگرافي معمولا براي رفع مشكل بسيار دشوار است و استفاده از سرور DHCP اين خطر را به حداقل مي رساند.

2ـ كاهش IP address conflict: هر دستگاه متصل بايد يك آدرس IP داشته باشد. با اين حال، هر آدرس فقط مي تواند يك بار استفاده شود و يك آدرس تكراري منجر به يك درگيري شود كه در آن يك يا هر دو دستگاه را نمي توان متصل كرد. اين اتفاق زماني مي افتد كه آدرس ها به صورت دستي تعيين مي شوند، به ويژه هنگامي كه تعداد زيادي از endpoint ها وجود دارد كه فقط به صورت دوره اي، مانند دستگاه هاي تلفن همراه متصل مي شوند. استفاده از پروتكل DHCP تضمين مي كند كه هر آدرس تنها يك بار استفاده مي شود.

3ـ اتوماسيون مديريت آدرس IP: بدون DHCP، مديران شبكه بايد به صورت دستي به سيستم ها IP اختصاص داده و لغو كنند. پيگيري مداوم اين كه كدام دستگاه داراي چه آدرس IP اي است سخت و مشكل ساز است. DHCP اجازه مي دهد تا اين كار به طور خودكار و متمركز انجام شود به طوري كه متخصصان شبكه مي توانند تمام سيستم ها را از يك مكان واحد مديريت كنند.

4ـ مديريت تغييرات كارآمد: استفاده از پروتكل DHCP باعث مي شود كه آدرس ها، اسكوپ ها يا نقاط پاياني را تغيير دهيد. به عنوان مثال، يك سازمان ممكن است بخواهد طرح آدرس IP خود را از يك محدوده به محدوده ديگر تغيير دهد. سرور DHCP با اطلاعات جديد پيكربندي شده و اطلاعات به نقطه هاي جديد ارسال مي شود. به طور مشابه، اگر يك دستگاه شبكه ارتقا يافته و جايگزين شود، هيچ پيكربندي شبكه مجددي مورد نياز نيست.

5ـ پيكربندي متمركز و خودكار TCP/IP.

6ـ توانايي تعريف پيكربندي TCP/IP از يك مكان مركزي.

7ـ امكان اختصاص طيف وسيعي از مقادير پيكربندي TCP/IP با استفاده از گزينه هاي DHCP.

 

خطرات امنيتي پروتكل DHCP:

پروتكل DHCP نياز به احراز هويت ندارد، بنابراين هر كلاينت مي تواند به سرعت به يك شبكه بپيوندد. از اين رو، تعدادي از خطرات امنيتي را باز مي كند، از جمله سرورهاي غيرمجاز كه اطلاعات غيرمجاز را به كلاينت ها منتقل مي كنند و آدرس IP به كلاينت هاي غير مجاز يا مخرب داده مي شود.

از آنجا كه كلاينت هيچ راهي براي تأييد صحت يك سرور DHCP ندارد، مي توان از آن براي ارائه اطلاعات شبكه نادرست استفاده كرد. اين امر مي تواند حملات denial-of-service attacks يا man-in-the-middle attacks را باعث شود كه در آن يك سرور جعلي اطلاعاتي را كه مي تواند براي اهداف مخرب مورد استفاده قرار گيرد، منتشر مي كند.

و به دليل اينكه سرور DHCP هيچ راهي براي تأييد اعتبار مشتري ندارد، اطلاعات آدرس IP را به هر دستگاهي كه درخواست مي دهد، تحويل مي دهد. يك هكر مي تواند يك كلاينت را پيكربندي كند تا مداخلات خود را به طور مداوم تغيير دهد و به سرعت تمام آدرس هاي IP موجود در دامنه را از بين ببرد و مانع از دسترسي هاي شركت از دسترسي به شبكه شود.

مشخصات DHCP برخي از اين مسائل را حل مي كند. يك گزينه اطلاعات مربوط به Relay وجود دارد كه مهندسان را قادر مي سازد پيام هاي DHCP را به عنوان آنها به شبكه متصل كنند. اين برچسب را مي توان براي كنترل دسترسي به شبكه استفاده كرد. همچنين يك تأييديه براي تأييد اعتبار پيام هاي DHCP وجود دارد، اما مديريت كليدي مي تواند پيچيده شود و تصويب شده است. استفاده از احراز هويت 802.1X، در غير اين صورت به عنوان كنترل دسترسي به شبكه (NAC) شناخته مي شود، مي تواند براي محافظت از DHCP استفاده شود.

منبع : https://mrshabake.com/dhcp-protocol/

مثلث امنيت و يا CIA چيست؟

۳۶ بازديد

مثلث امنيت

مثلث امنيت و يا CIA:

مثلث امنيت و يا CIA يك مدل طراحي شده براي بررسي امنيت يك سازمان است كه البته گاهي اوقات به آن AIC نيز گفته مي‌شود. در واقع CIA از سه عنصر كه حساس ترين اجزاي امنيتي به حساب مي آيند تشكيل شده است. شايد وقتي شما هم نام CIA را شنيديد به اولين چيزي كه فكر كرديد آژانس اطلاعات مركزي است، يك آژانس دولتي مستقل ايالات متحده كه وظيفه ارائه اطلاعات امنيت سايبري ملي به سياست گذاران در ايالات متحده را بر عهده دارد.

اما در واقع اشتباه مي كنيد، CIA مخفف چيز ديگري است كه ما در اين مقاله قصد داريم به آن بپردازيم.

 

مثلث امينت شبكه از سه بخش تشكيل شده است:

مثلث امنيت

اين مثلث شامل اجزاي زير است:

 

ـ Confidentiality يا محرمانگي:

امروزه اطلاعات و محافظت از آن درجه اهميت بسيار بالايي دارد. پس همواره افراد در تلاش براي محافظت از اطلاعات حساس و خصوصي خود در برابر دسترسي غير مجاز هستند. يكي از اقدامات مهم در اين زمينه بخش بندي اطلاعات و تعيين سطوح دسترسي به آن است. برخي از رايج ترين موارد مورد استفاده براي مديريت محرمانه شامل ليست هاي كنترل دسترسي، رمزگذاري حجم و پرونده و مجوزهاي پرونده يونيكس است.

ديتاها در شبكه به دو دسته تقسيم مي شوند:

ـ ديتاهاي در حال حركت و انتقال

ـ ديتاهاي بايگاني شده

محرمانه بودن به اين معني است كه فقط افراد و سيستم هاي مجاز مي توانند اطلاعات حساس يا طبقه بندي شده را مشاهده كنند. داده هاي ارسال شده از طريق شبكه نبايد توسط افراد غيرمجاز قابل دسترسي باشد. مهاجم ممكن است سعي كند داده ها را با استفاده از ابزارهاي مختلف موجود در اينترنت ضبط كرده و به اطلاعات شما دسترسي پيدا كند.

يك راه اصلي براي جلوگيري از اين امر استفاده از تكنيك هاي رمزگذاري براي محافظت از داده هاي شما است تا حتي در صورت دسترسي مهاجم به داده هاي شما ، او نتواند آن را رمزگشايي كند. استانداردهاي رمزگذاري شامل AES (استاندارد پيشرفته رمزگذاري) و DES (استاندارد رمزگذاري داده) است. راه ديگر محافظت از داده هاي شما از طريق تونل اين نام مجاز نمي باشد است. اين نام مجاز نمي باشد مخفف Virtual Private Network است و به انتقال امن داده ها بر روي شبكه كمك مي كند.

 

ـ Integrity يا يكپارچگي:

به طور كلي اين بخش از مثلث CIA به اين معناست كه تنها افراد و سيستم هاي مجاز و تعريف شده مي توانند در ديتاها تغيير ايجاد نمايند.

بايد مراحي طي شود تا اطمينان حاصل شود كه داده توسط افراد غير مجاز تغيير نيافته است. اين اقدامات شامل مجوزهاي دسترسي فايل و كنترل دسترسي است. كنترل نسخه (Version control) ممكن است به منظور جلوگيري از تغييرات اشتباه يا حذف تصادفي اطلاعات به وسيله اشخاص داراي مجوز مورد استفاده قرار گيرد. علاوه بر آن، برخي اجزا بايد به منظور آشكارسازي تغييرات ديتا كه ممكن است به دليل عواملي غير انساني نظير پالس‌هاي الكترومغناطيسي يا خرابي سرور به وجود آيد، در محل قرار گيرد. همچنين به منظور افزايش اطمينان از صحيح بودن اطلاعات بايد از پشتيباني و افزونگي نيز استفاده شود.

دقت و اطمينان در اطلاعات مورد ديگري است كه بايد به آن توجه نماييد داده ها نبايد در زمان انتقال تغيير كنند و بايد مطمئن شويم كه اطلاعات قابل تغيير نيست. هميشه اين انسان ها نيستند كه باعث تغيير داده مي شوند بلكه گاهي اوقات نويز در محيط نيز سبب تغيير ديتاي كاربر نيز مي شود. Checksum مفهومي است كه به سبب آن مي توان مطمئن شد كه اطلاعات تغيير نكرده است

 

ـ Availability يا در دسترس بودن:

Availability اطمينان از در دسترس بودن است. اين بدان معناست كه شبكه بايد به آساني در دسترس كاربران خود قرار گيرد. اين امر در مورد سيستم ها و داده ها صدق مي كند. براي اطمينان از در دسترس بودن، مدير شبكه بايد سخت افزار را حفظ كند، به روزرساني هاي منظم را انجام دهد، برنامه اي براي خرابي و جلوگيري از تنگناهاي شبكه داشته باشد.

ارائه پهناي باند ارتباطي مناسب و جلوگيري از وقوع اتفاقاتي است كه باعث شود سرور از دسترس خارج شود مربوط به مجموعه اقداماتي است كه در اين بخش از مثلث CIA قرار مي گيرد. هنگامي كه سرور توسط برخي وقايع مانند حمله DOS يا DDoS، آتش سوزي و يا خرابي از دسترس خارج شود مي توند مشكلات بسيار جدي براي سازمان و كاربران شبكه ايجاد نمايد.

امروزه اكثر كسب و كارها به شدت به اطلاعات و شبكه هاي كامپيوتري وابسته هستند و خرابي شبكه مي تواند سبب كاهش درآمد سازمان و اختلال در كار آنها گردد. براي پيشگيري از اين اختلال مي توان با استفاده از Redundancy يا همان افزونگي و يا استفاده از RAID ها هنگام بروز مشكلات، خسارت را كاهش داد. بازگرداني فوري سرور به حالت قابل دسترس (از حالتي كه به صورت غير قابل دسترس درآمده) براي حالاتي كه سرور از دسترس خارج مي شود يك امر ضروري مي باشد. همچنين مي بايست در موارد غير قابل پيش بيني طبيعي مانند آتش سوزي براي اين كه اطلاعات كاملا از دست نروند نسخه پشتيباني از آن ها داشته باشيم.

متد هايي كه در اين اصل وجود دارند شامل :

  • (Disk Redundancy(raid
  • Clustering
  • Site Redundancy or CDN
  • Backups
  • Alternative power
  • Cooling system

 

بهترين شيوه ها براي اجراي سه گانه CIA:

در اجراي سه گانه CIA، يك سازمان بايد مجموعه اي از بهترين شيوه ها را دنبال كند. برخي از بهترين شيوه ها عبارتند از:

 

ـConfidentiality:

  • داده ها بايد بر اساس حريم خصوصي مورد نياز سازمان اداره شوند.
  • داده ها بايد با استفاده از 2FA رمزگذاري شوند.
  • ليست هاي كنترل دسترسي و ساير مجوزهاي فايل را به روز نگه داريد.

 

ـIntegrity:

  • اطمينان حاصل كنيد كه كاركنان درباره رعايت الزامات قانوني و به منظور به حداقل رساندن خطاي انساني آگاهي دارند.
  • از نرم افزارهاي بكاپ گيري و بازيابي استفاده كنيد.
  • براي اطمينان از يكپارچگي، از كنترل نسخه، كنترل دسترسي، كنترل امنيتي و گزارش داده ها استفاده كنيد.

 

ـ Availability:

  • از اقدامات پيشگيرانه مانند افزونگي يا Redundant و RAID استفاده كنيد. اطمينان حاصل كنيد كه سيستم ها و برنامه ها به روز هستند.
  • از سيستم هاي نظارت شبكه يا سرور استفاده كنيد.
  • در صورت از دست دادن داده ها ، از بازيابي اطلاعات اطمينان حاصل كنيد.

 

در نظر گرفتن اين سه اصل با هم در چارچوب “سه گانه” مي تواند به توسعه سياست هاي امنيتي براي سازمان ها كمك كند.  در نظر گرفتن سه مفهوم سه گانه CIA به عنوان يك سيستم به هم پيوسته و نه به عنوان مفاهيم مستقل، مي تواند به سازمان ها در درك روابط بين اين سه كمك كند.

در آخر بايد به اين نكته اشاره كرد كه هر چه سطح دسترسي بالاتر باشد امنيت كم تر مي شود و بالعكس هرچه امنيت بيشتر شود دسترسي كمتر. به طور كلي مي توان گفت اين سه عامل در مثلث امينت، اصول اساسي امنيت اطلاعات در شبكه و يا بيرون از آن را تشكيل مي دهند به گونه اي كه با استفاده از آن تمام تمهيدات لازمي كه براي امنيت شبكه اتخاذ مي شود و يا تجهيزات شبكه اي كه ساخته مي شوند، همگي ناشي از نياز به اعمال اين سه پارامتر در محيط هاي نگهداري و تبادل اطلاعات است.

منبع : https://mrshabake.com/what-is-cia-traid/

 

آشنايي با حملات Firmware و جلوگيري از آن

۳۳ بازديد

حمله Firmware

حمله Firmware چيست؟

قبل از اينكه بريم سراغ حمله Firmware بهتره اول يه تعريفي در خصوص خود Firmware داشته باشيم. Firmware يكي از اساسي ترين مجموعه دستورالعمل هاي رايانه يا دستگاه هاي الكترونيكي است. اين مجموعه شامل دستورالعمل هايي است كه به قطعات سخت افزاري جداگانه كامپيوتر (مادربرد ، پردازنده ، كارت گرافيك ، آداپتور شبكه ، صفحه كليد و غيره) مي گويد كه در هنگام فعال سازي چه بايد بكنيد و چگونه با نرم افزار روي كامپيوتر خود كار كنيد. Firmware نوعي نرم افزار است كه دستورالعمل هاي عملكرد خود را به سخت افزار مي دهد. اين كار مواردي مانند گفتن نحوه بوت و نحوه تعامل با سيستم عامل را به رايانه انجام مي دهد. اگر به درستي محافظت نشود ، مي تواند منجر به مشكلات عمده امنيت سايبري شود.

در واقع برنامه نرم افزاري يا مجموعه دستورات برنامه نويسي شده روي سخت افزار است. فريمور دستورات لازم براي اينكه دستگاه چگونه با ديگر اجزا و سخت افزارهاي كامپيوتر ارتباط برقرار كند را ارائه مي‌دهد.

به BIOS موجود در كامپيوتر خود فكر كنيد: لحظه اي كه كامپيوتر شما روشن است، به سيستم اصلي ورودي/خروجي (BIOS) مراجعه مي كند تا دستورالعمل هايي را براي شروع كار مشاهده كند و جريان داده بين اجزاي سخت افزاري و سيستم عامل را مديريت مي كند. براي لوازم الكترونيكي اوليه (مانند تلويزيون)، Firmware مي تواند كل سيستم عامل آن باشد. 

اكثر دستگاه هاي الكترونيكي داراي Firmware هستند كه مي توانند در طول زمان به روز شوند تا مشكلات را برطرف كرده يا عملكرد را ارتقا دهند. اين يكي از عوامل اصلي هك Firmware است. اگر مي توانيد به Firmware دستگاه دسترسي پيدا كنيد، پس مي توانيد دستورالعمل هاي مورد نظر خود را در آن وارد كرده و تنظميمات آن را تغيير دهيد.

عاملي كه حملات Firmware بدتر مي كند اين است كه هنگامي كه اين حمله صورت مي گيرد، حذف آن بسيار دشوار است. حمله Firmware در حال تبديل‌شدن به يكي از اهداف محبوب عاملان تهديد است؛ دليل آن هم اين است كه معمولا اطلاعات حساسي مانند اطلاعات هويتي يا كليدهاي رمزگذاري را در خود دارد.

مايكروسافت اخيرا گزارشي با عنوان «گزارش سيگنال‌هاي امنيتي مارس 2021» منتشر كرد كه در آن اذعان شده بيش از 80% از سازمان‌هاي بين‌المللي قرباني حداقل يك حمله‌ firmware طي دو سال اخير شده‌اند. اين مطالعه عنوان كرده كه تنها 29% درصد از سازمان‌هاي هدف قرارگرفته براي محافظت از firmware بودجه اختصاص داده‌اند. موسسه ملي استاندارد و فناوري (NIST) همچنين طي چهار سال گذشته افزايش پنج برابري حملات firmware را نشان داده است. از نظر كارشناسان امنيت سايبري اين نوع از حمله Firmware به عنوان “پيشرفته” ترين نوع حمله به شمار مي رود كه البته خيلي به آن توجه نمي شود. 

حمله Firmware چگونه صورت مي گيرد؟

اكثر حملات Firmware به شكل بدافزار است، يك اصطلاح گسترده براي نرم افزارهاي مخرب كه براي بهره برداري از هر چيزي كه قابل برنامه ريزي است طراحي شده است.

تقريباً شش سال پيش محققان فاش كردند كه تقريباً تمام BIOS هاي كامپيوتر داراي كد مشترك هستند. اين بدان معناست كه فقط يك بدافزار مي تواند به طور بالقوه ده ها ميليون سيستم مختلف را تحت تأثير قرار دهد. هكرها با سوء استفاده از برخي از آسيب پذيري ها توانستند يك اسكريپت ساده بنويسند تا BIOS يك كامپيوتر آسيب پذير “بازسازي” شود و دستورالعمل هاي خود را تزريق كنند. هكرها همچنين مي توانند به رابط كاربري Firmware دستگاه دسترسي پيدا كنند.

 

ويدئو آموزشي آشنايي با حملات DDOS

چه چيزي Firmware را به يك هدف جذاب تبديل مي كند؟

عوامل متعددي باعث جذاب شدن Firmware به عنوان هدفي براي هكرها مي شود. و همانطور كه معمولاً در مورد حملات اتفاق مي افتد، هنگامي كه يكي از هكرها فضاي مساعد جديدي را تشخيص مي دهد ، ديگران نيز به اين فضا مي پيوندند.

توجه به Firmware تا حد زيادي زماني افزايش يافت كه يك rootkit براي جاسوسي سايبري در سال 2018 شناسايي شد. به جاي حمله به سيستم عامل يا نرم افزار ، اين سيستم براي بهره برداري از رابط يكپارچه نرم افزار توسعه پذير (UEFI) يك دستگاه طراحي شده است.

اين روت كيت “Lojax” لقب گرفت و با ابزارهاي ديگري بسته شد كه Firmware سيستم را با بدافزار آلوده مي كرد. برخي از كارهايي كه براي انجام آن طراحي شده است عبارتند از:

  • جمع آوري و ريختن تنظيمات سيستم در يك فايل متني
  • خواندن محتويات حافظه رابط جانبي سريال (SPI) كامپيوتر شخصي
  • نصب rootkit و نوشتن Firmware اصلاح شده در حافظه سيستم

در اينجا برخي از مواردي وجود دارد كه سيستم عامل را براي هكرها بسيار جذاب مي كند:

هكرها مي توانند به سيستم هايي كه ديده نمي شوند حمله كنند

Firmware مشكل ديد دارد. اين عمدتاً به اين دليل است كه سازندگان كامپيوتر و دستگاه ها ديد كاربر را در لايه Firmware ايجاد نمي كنند. از آنجا كه Firmware چنين اطلاعات حياتي را به سيستم ها ارائه مي دهد ، اين چيزي نيست كه اكثر توليدكنندگان بخواهند كاربران با آن درگير شوند ، با اين حال نداشتن ديد به هكرها اجازه مي دهد تا در آن لايه آزادانه پرسه بزنند.

مواردي مانند آنتي ويروس/ضد بدافزار كه در داخل سيستم عامل قرار دارند ، معمولاً در لايه Firmware قابل مشاهده نيستند. بنابراين ، آنها نمي توانند حملات Firmware را تشخيص دهند. بنابراين ، هكرها اغلب مي توانند حملات مداومي را انجام دهند كه ماه ها يا حتي سال ها ادامه دارد.

Firmware اغلب به روز نمي شود
به روز رساني Firmware براي مواردي مانند كامپيوتر ، سرور ، روتر و ساير دستگاه هاي اينترنت اشيا (IOT) اغلب ناديده گرفته مي شود. به روزرساني هاي Firmware اغلب اتفاق نمي افتد و معمولاً  هشداري براي به روزرساني  به شما نمي دهد.

چه عواملي حمله Firmware را خطرناك مي كند؟

يكي از دلايلي كه حمله Firmware را خطرناك مي كند، سطحي است كه در آن عمل مي كنند. از آنجا كه Firmware “زير” سيستم عامل شما است، ابزارهاي رايج براي تشخيص بدافزارها، مانند نرم افزار آنتي ويروس، آنها را نمي بينند و تشخيص نمي دهند.

هك Firmware مي تواند اشكال مختلفي داشته باشد كه شامل:

ـ تغيير توابع اصلي: هرگونه تغيير در راه اندازي و يا نصب سيستم عامل و همچنين غير فعال كردن نرم افزاهاي امنيتي مانند آنتي ويروس مي تواند امنيت سيستم را به خطر انداخته و راه را براي هكرها هموار نمايد.

ـ فيلتر كردن داده ها: اين نوع از حملات مي توانند به عملكردهاي حافظه مستقيم قطعات سخت افزاري دسترسي داشته باشند تا داده ها را تقريباً صفر نشان دهند. 

ـ كنترل از راه دور: هكرها مي توانند سيستم شما را از راه دور قفل كرده و يا “خراب كنند” و سيستم شما را تا زمان گرفتن پول در گروگان خود قرار دهند.

 

شكستن Firmware كنترل زيادي را به مهاجمان مي دهد

هنگامي كه يك نرم افزار خاص نقض مي شود ، هكرها از آنچه كه اين نرم افزار مي تواند انجام دهد و چگونه مي تواند با ساير اطلاعات روي يك دستگاه تعامل داشته باشد ، محدود مي شوند. اما وقتي سيستم عامل خراب مي شود ، مانند ورود به سطح بالا است. هكرها مي توانند نحوه عملكرد دستگاه را كنترل كرده و از آن لايه ، نحوه عملكرد سيستم عامل را كنترل كنند.

به عنوان مثال ، مهاجمي كه كد مخرب را در لايه Firmware قرار مي دهد مي تواند:

اعتبار كاربر ايجاد كند و امتيازات كاربر را تغيير دهد
نحوه بوت شدن سيستم عامل را تغيير دهد
نحوه اعمال وصله هاي امنيتي سيستم عامل را تغيير دهد
از شروع بوت برنامه هاي خاص (پشتيبان گيري ، آنتي ويروس و غيره) جلوگيري كند.

براي جلوگيري از حمله Firmware چه اقداماتي را مي توان انجام داد؟

گرچه روش هاي مختلفي براي انجام حملات Firmware وجود دارد، اما مي توان با برخي اقدامات امنيتي تا حدي از آن جلوگيري كرد. 

ـ به روز رساني مداوم Firmware: به روز نگه داشتن Firmware همه دستگاه هاي خود در آخرين نسخه و بررسي منظم آن، يكي از بهترين روش هاي دفاع است كه مي توانيد انجام دهيد.

ـ به هيچ چيز اعتماد نكنيد: گاهي اوقات ممكن است كارمندان يك شركت بدون آنكه بدانند با وصل يك هارد و يا يك فلش حاوي ويروس امينت Firmware را به خطر بياندازند.

ـ ارتقاء سخت افزار: توليد كنندگان سخت افزار همواره در تلاش براي بهبود مشكلات، سخت افزاري، نرم افزاري و حتي امنيت محصولات خود هستند.

ـ بكاپ گيري مداوم از Firmware و تنظميات آن: مي توان گفت گرفتن بكاپ از سيستم مي تواند بهترين مرحم در زمان بروز مشكلات باشد. اگر سيستم شما و اطلاعات آن دچار حمله شد به جاي آنكه ساعت هاي ارزشمند خود را صرف آنچه از دست رفته كنيد، مي توانيد بكاپ گرفته شده را به سيستم برگردانده و كار خود را ادامه دهيد.

منبع : https://mrshabake.com/preventing-firmware-attacks/

راهنماي LED در سرورهاي اچ پي سري DL380

۳۳ بازديد

چراغ Health سرور يا چراغ سلامت سرور:

برخي از سرورها داراي LED سلامت داخلي و LED سلامت خارجي هستند، در حالي كه برخي ديگر از سرورها تنها داراي LED سيستم هستند. LED سلامت سيستم عملكردي مشابه دو LED سلامت داخلي و خارجي را ارائه مي دهد. بسته به مدل سرور، LED سلامت داخلي و LED سلامت خارجي ممكن است بصورت ثابت يا چشمك زن ظاهر شوند كه هر دو نشان دهنده يك علامت هستند.

حالا اگر سرور HP شما روشن نمي شود بايد علائم نشان دهنده چراغ LED سيستم را بررسي كنيد:

ـ LED قدرت سيستم خاموش يا كهربايي است.
ـ LED سلامت خارجي قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.
ـ LED سلامت داخلي قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.
ـ LED سلامت سيستم قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.

علل احتمالي:

ـ منبع تغذيه نامناسب يا خراب
ـ شل يا خراب بودن سيم برق
ـ مشكل منبع تغذيه
ـ عدم جايگيري مناسب مؤلفه ها

 

حالا بعد از بررسي چراغ سلامت سيستم، ساير LED هاي موجود در سرورهاي اچ پي را بايكديگر بررسي مي كنيم.

 

 نشانگرهاي LED در سرور HPE ProLiant DL380 Gen10:

 

ـ LED هاي موجود در پنل جلويي نوع SFF سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني هيچ برقي در جريان نيست.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

ـ LED هاي موجود در پنل جلويي نوع LFF سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ دكمه UID/LED:

ـ آبي ثابت = فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز/چرخه در ثانيه = مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است
  • 4 هرتز/چرخه در ثانيه = دنباله راه اندازي مجدد دستي iLO آغاز شد
  • 8 هرتز/چرخه در ثانيه = دنباله راه اندازي مجدد دستي iLO در حال انجام است

ـ خاموش = غيرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

 

ـ LED هاي خطاي پاور سرور اچ پي DL380 Gen9:

 


1 چشمكبرد سيستم
2 چشمك پردازنده
3 چشمك حافظه
4 چشمك اسلات هاي رايزر PCIe
5 چشمك FlexibleLOM
6 چشمك كنترل كننده قابل جابجايي HP Flexible Smart Array/Smart SAS HBA controller
7 چشمك اسلات PCIe برد سيستم
8 چشمك backplane قدرتمند يا backplane ذخيره سازي
9 چشمك منبع تغذيه

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

3ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

4ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

 نشانگرهاي LED در سرور اچ پي ProLiant DL380 Gen9:

 

ـ LED هاي موجود در پنل جلويي نوع SFF سرور اچ پي DL380 Gen9:

 LED در سرورهاي اچ پي

1ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

نكات لازم :

ـ وقتي هر چهار LED شرح داده شده در بالا به طور همزمان چشمك مي زنند، خطاي پاور رخ مي دهد. كلاً برق رفته، كال پاور وصل نيست، منبع تغذيه نصب نشده يا دكمه پاور قطع شده است.

ـ اگر LED سلامت، نشان دهنده يك وضعيت بحراني باشد، IML سيستم را بررسي كنيد يا از iLO براي بررسي وضعيت سلامت سيستم استفاده كنيد.

 

ـ LED هاي موجود در پنل جلويي نوع LFF سرور اچ پي DL380 Gen9:

 LED در سرورهاي اچ پي

1ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

2ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

2ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen9:

 

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

3ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

4ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

ـ LED هاي خطاي پاور سرور اچ پي DL380 Gen9:

 

ويرايش
1 چشمكبرد سيستم
2 چشمك پردازنده
3 چشمك حافظه
4 چشمك اسلات هاي رايزر PCIe
5 چشمك FlexibleLOM
6 چشمك كنترل كننده قابل جابجايي HP Flexible Smart Array/Smart SAS HBA controller
7 چشمك اسلات PCIe برد سيستم
8 چشمك backplane قدرتمند يا backplane ذخيره سازي
9 چشمك منبع تغذيه

 

نشانگرهاي LED در سرور HPE ProLiant DL380 Gen8:

 

ـ LED هاي موجود در پنل جلويي سرور اچ پي DL380 Gen8:

LED در سرورهاي اچ پي

1ـ LED شبكه كل:

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز ثابت: اتصال به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز: سيستم در وضعيت بحراني است.

 

3ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

4ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen8:

LED در سرورهاي اچ پي

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

3ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

4ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

5ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

نشانگرهاي LED در سرور HPE ProLiant DL380 Gen7:

 

ـ LED هاي موجود در پنل جلويي سرور اچ پي DL380 Gen7:

LED در سرورهاي اچ پي

1ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: مديريت از راه دور

ـ خاموش: غيرفعال شده است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ كهربايي: سيستم خراب شده است.

ـ قرمز: سيستم در وضعيت بحراني است.

 

 دكمه روشن / Standby و LED قدرت سيستم

ـ سبز: سيستم روشن است.

ـ كهربا: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen7:

LED در سرورهاي اچ پي

1ـ LED منبع تغذيه

ـ سبز: معمولي
ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

 

  دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: مديريت از راه دور

ـ خاموش: غيرفعال شده است.

 

3ـ LED فعاليت NIC/iLO 3

ـ سبز: فعاليت شبكه

ـ سبز چشمك مي زند: فعاليت شبكه

ـ خاموش: بدون فعاليت شبكه

 

4ـ LED پيوند NIC/iLO 3

ـ سبز: پيوند شبكه

ـ خاموش: پيوند شبكه وجود ندارد.

منبع : https://mrshabake.com/led-guide-on-hp-dl380-series-servers/