مجازی سازی چیست؟

مجازی سازی چیست؟

مجازی سازی چیست و چه کاربردی دارد؟

این سوال همیشه مطرح است که مجازی سازی چیست؟ می توانیم بگوییم که یک فناوری جدید در شبکه است و استفاده از این فناوری منجر به کاهش هزینه، زمان، افزایش کارایی و بهینه سازی می شود. در این مقاله به بررسی اهمیت مجازی سازی می پردازیم

با مجازی سازی می توانیم یک لایه بین سخت افزار سیستم های کامپیوتری و نرم افزار که روی آن اجرا می شود، ایجاد کنیم. البته در این طراحی نگاه منطقی به منابع مصرفی وجود دارد
راه حل مجازی سازی اولاً به شما این امکان را می دهد که گروهی از سرور ها را به عنوان یک منبع محاسباتی واحد برای سیستم عامل ها تشخیص دهید و ثانیاً به شما امکان می دهد چندین سیستم عامل مانند ویندوز یا لینوکس را روی یک سرور به طور همزمان نصب و اجرا کنید

چرا باید به سمت آن حرکت کنیم؟

با توجه به مزایای فراوانی که دارد باعث شده شرکت های توسعه نرم افزار از این فناوری در محصولات خود استفاده کنند و از آنجایی که اکثر نرم افزارها در صنایع مورد استفاده قرار می گیرند در نتیجه برای رقابت با

Virtualization

سایر رقبا از آن استفاده می شود. (در صنعت توجه بیشتری دارد)

یکی از بهترین مزیت آن، ادغام سرورهای فیزیکی در یک سرور واحد است. مجازی سازی هدف اصلی صرفه جویی اقتصادی در منابع هر شرکت است. این روزها اکثر شرکت ها به دنبال اجرای پروژه های یکپارچه سازی سرور خود هستند و بدیهی است که پس از این تغییر، شرکت ها شاهد صرفه جویی قابل توجهی در هزینه های خود خواهند بود

یکی دیگر از مزایای آن کاهش مصرف انرژی و سهولت مدیریت سرور ها و انعطاف پذیری است زیرا در محیط مجازی می توانیم سرور ها را با انعطاف بیشتری مدیریت کنیم

مجازی سازی چیست و چگونه به کسب و کار ما کمک می کند؟

پس انداز اقتصادی
رونق تجاری
خوشه بندی یا تجمیع آنها
پارتیشن بندی
مدیریت حجم کار
پیکر بندی گروهی از سرور ها
استفاده بهتر از منابع موجود

تفاوت بین انواع روش های مجازی سازی

Virtualization

سرور
تعداد و شناسه سرور ها، پردازنده ها و سیستم عامل ها از نرم افزارهای در حال اجرا پنهان است
شبکه
ترکیب منابع یک شبکه و تقسیم پهنای باند موجود به سرور ها یا دستگاه های خاص در یک زمان
ذخیره سازی
ترکیب فضاهای ذخیره سازی فیزیکی با فضاهای ذخیره سازی دستگاه ها در شبکه به عنوان یک دستگاه ذخیره سازی

یکی از شرکت های پیشرو در زمینه مجازی سازی است  VMware

در اینجا می توانید مقالات بیشتری برای این موضوع پیدا کنید

ایجاد شبکه محلی مجازی

ایجاد شبکه محلی مجازی

چیست؟ VLAN

 یا شبکه محلی مجازی virtual local area network

در این بخش میخواهیم یک شبکه محلی مجازی ایجاد کنیم ولی قبل از آن به تعریف آن میپردازیم. یک شبکه محلی مجازی، مجموعه ای از دستگاه های درون شبکه که با یکدیگر ارتباط برقرار می کنند و یک شبکه محلی واحد را تشکیل می دهند. در مفهوم، با تقسیم یک شبکه بزرگتر به شبکه های کوچکتر که هر شبکه کوچکتر مانند یک شبکه مستقل عمل کند، شبکه محلی مجازی میگویند

مزیت این روش کاهش ترافیک بیش از حد شبکه و تقسیم آن به واحدهای کوچکتر است
هنگامی که دو دستگاه در یک شبکه بسته های داده را به طور همزمان ارسال می کنند، داده ها با هم برخورد می کنند و کاربران را ملزم به صبر می کند، می توانیم با تقسیم شبکه از چنین برخوردهایی جلوگیری کنیم

همچنین امنیت داده ها و پارتیشن بندی منطقی در این روش افزایش یافته است. هر شبکه محلی مجازی به عنوان یک شبکه واحد عمل می کند، به این معنی که پارتیشن ها نیازی به تعریف فیزیکی ندارند، می توانند بر اساس بخش، واحد یا هر موضوع منطقی دیگری گروه بندی شوند

چرا باید از شبکه محلی مجازی استفاده کنیم؟

استفاده از آن مزایای زیادی برای هر شرکتی به همراه دارد، در اینجا چند نمونه آورده شده است

کاهش هزینه: به جای خرید چندین سوئیچ و صرف هزینه زیاد، می توانیم با خرید یک سوئیچ و تقسیم آن به قطعات غیر معمول در هزینه صرفه جویی کنیم
انعطاف‌پذیرتر: شبکه محلی مجازی ها را می‌توان بر اساس پورت، پروتکل یا زیرشبکه پیکربندی کرد و هر زمان که نیاز بود، تغییراتی در طراحی شبکه ایجاد کرد
کنترل آسان‌تر و نظارت بیشتر: با تقسیم ایستگاه‌های کاری به بخش‌های مختلف، دسترسی به یک گروه خاص یا یک کاربر خاص بسیار سریع‌تر می‌شود. هنگامی که کاربر میز خود را جابجا می کند، نیازی به پیکربندی مجدد نداریم و به راحتی می توانیم از طریق پنل مربوطه تغییرات را ایجاد کنیم

چگونه می توانیم یک شبکه محلی مجازی ایجاد کنیم؟

برای ایجاد آن می توانیم این حداقل پارامترها را داشته باشیم

  • VLAN number
  • VLAN name

دستورات مربوطه جهت ایجاد را به ترتیب بر روی سویچ سیسکو اجرا می نماییم

  • Switch# configure terminal
  • Switch(config)# vlan vlan_ID
  • Switch(config)# vlan vlan_name
  • Switch# show VLAN [id | name] vlan_name

به عنوان مثال برای دپارتمان فروش ایجاد مینماییم

  • Switch(config)#Vlan 10
  • Switch(config-vlan)#name SALES
  • Switch(config-vlan)#end
  • Switch#sh vlan Id 10
.می توانید فیلم مربوطه را از کانال یوتوب ما تماشا کنید

حالا باید آنرا به بک پورت نسبت دهیم، برای آن از دستور زیر استفاده میکنیم

  • (config)#Int g0/1
  • (config-if)#switchport host
  • (config-if)#switchport access vlan 10

برای دیدن آموزشهای بیشتر می توانید اینجا کلیک کنید

انواع امنیت شبکه

انواع امنیت شبکه

انواع امنیت شبکه ای به دسته بندی ذیل تقسیم میشود

ما انواع امنیت شبکه را به دو بخش تقسیم می کنیم

برنامه های نرم افزاری     
 قطعات سخت افزاری     

 

بهترین انتخاب استفاده از هر دو (نرم افزار و سخت افزار) با هم است. برنامه های نرم افزاری مانند آنتی کرم، آنتی ویروس، فایروال و … اجزای سخت افزاری نیز شامل فایروال می باشند. می تواند پورت های ورودی و خروجی را کنترل و اسکن کند. مایکروسافت این قابلیت را برای کاربران خود در ویندوز فراهم کرده است اما این نرم افزار به تنهایی امنیت کامپیوتری کافی را تامین نمی کند

 چند نمونه از برنامه های ضد بدافزار قوی عبارتند از: سیمانتک، کسپرسکی، نود32، بیت دیفندر، نورتون و پاندا

برای قطعات سخت افزاری می توانیم از این دو فایروال نام ببریم
Cisco ASA – Astaro Firewall

بهترین و مطمئن ترین راه حل برای سازمان های بزرگ استفاده همزمان از دو دستگاه سخت افزاری است تا اگر یکی از آنها مشکل داشت، دستگاه دوم بتواند به کار خود ادامه دهد.

یکی از مهمترین اقدامات در امنیت شبکه تهیه نسخه پشتیبان از اطلاعات و فایل ها در سرور پشتیبان می باشد. از نظر امنیت، اگر حمله ای رخ داد و خرابی در فایل ها یا سیستم رخ داد، باید بتوانیم بلافاصله پس از پاکسازی سیستم، نسخه پشتیبان را فرا بخوانیم

امنیت در شبکه های بی سیم

در مبحث انواع امنیت شبکه، از آنجایی که شبکه های بی سیم هر روز در حال گسترش هستند و شبکه های کابلی در حال منسوخ شدن هستند، شناخت نقاط ضعف این شبکه ها و یافتن راهکارهایی برای افزایش امنیت آنها اهمیت ویژه ای دارد

در اینجا چند روش امنیتی که در شبکه های بی سیم استفاده می شود آورده شده است

WEP: Wired Equivalent Privacy

در این روش که برای شبکه های کوچک مناسب است، کاربرانی که در شبکه مجوز ندارند را مسدود می کند

SSID: Service Set Identifier

این شناسه ها در چندین اکسس پوینت قرار می گیرند و هر کاربر باید شناسه مربوطه را پیکربندی کند

MAC: Media Access Control

در این روش فقط کامپیوترهایی که آدرس مک آنها قبلا ذخیره شده و جزء لیست هستند مجاز به دسترسی هستند. این روش برای شبکه های بزرگ بسیار دشوار است زیرا همه آدرس ها باید ذخیره شوند

ضعف شبکه های بی سیم

یکی از بزرگترین معایب این شبکه ها، پوشش دهی آنتن دهی آن است، به این معنی که خرابکاران می توانند سیگنال های آن را هنگامی که در نزدیکی این شبکه هستند، دریافت کنند و در صورت شکستن موانع امنیتی نه چندان قوی این شبکه ها، می توانند وانمود کنند که عضو هستند و امکان کسب اطلاعات حیاتی و تخریب را داشته باشند

راه های افزایش امنیت سیستم ها

بررسی کنید که سیستم عامل و برنامه های نصب شده به روز باشند
بررسی تنظیمات و شناسایی آسیب‌پذیری‌ها
نصب برنامه های ضد ویروس
رمزگذاری داده ها و فایل ها
دسترسی کاربر به فایل ها را کنترل کنید، به عنوان مثال، فقط کاربران خاصی بتوانند ویرایش و حذف کنید و همه کاربران دسترسی فقط خواندنی داشته باشند

مزایای استفاده از فایروال

سیاست ها و خدمات را جداگانه مدیریت و کنترل کنیم
انتخاب خدمات ورودی و خروجی به شبکه
کنترل امنیتی و مدیریت دسترسی کاربر
حفاظت و جلوگیری از کسانی که قصد نفوذ به شبکه داخلی را دارند

می توانیم فایروال ها را به چند دسته تقسیم کنیم

Circuit-level firewalls:

این گروه اتصال شبکه را با کامپیوتر پشت سر خود قطع می کنند و به جای آن کامپیوتر پاسخ اولیه را می گیرند و اگر از امنیت اتصال راضی بودند اجازه می دهند داده ها به کامپیوتر برود. این نوع سرعت خوبی دارد زیرا هیچ داده ای را در داخل بسته ها بررسی نمی کند

Proxy server firewalls:

در این نوع بسته های اطلاعاتی در لایه اپلیکیشن بررسی می شود و با جلوگیری از ارتباط مستقیم برنامه با سرورها امنیت بالایی را فراهم می کند اما این سطح بررسی می تواند منجر به کندی این فایروال ها شود

No stateful packet filters:

این فیلترها به بسته ها اجازه می دهند در پروتکل های لایه شبکه مانند آی پی یا در پروتکل های لایه انتقال و در مسیر یک شبکه با مجموعه ای از قوانین، عبور یا مسدود شوند

Stateful Packet filters:

این فیلترها بسیار هوشمندتر هستند و تمام ترافیک ورودی را مسدود می کنند. آنها رکوردهای اتصال را در لایه انتقال ایجاد می کنند و اساس اجرای فایروال در شبکه های مدرن هستند. آنها شماره پورت های مبدا و مقصد را ذخیره می کنند و می توانند پروتکل های لایه برنامه را شناسایی کنند

Personal firewalls:

فایروال های شخصی روی رایانه های شخصی نصب می شوند و برای مقابله با حملات شبکه طراحی شده اند. پیشنهاد نصب بر روی کامپیوترهای شخصی توصیه میشود

با کلیک کردن بر روی اینجا می توانید سایر آموزش های مربوط به امنیت شبکه را بیابید

انواع امنیت شبکه

Types of Network Security

What types of network security do we have?

We divide the Types of Network Security into two parts:

 

  • Software programs
  • Hardware parts

The best choice is to use both (software and hardware) together. Software programs such as Anti-worms, Anti-viruses, Firewalls, etc. Hardware components also include firewalls. It can control and scan the input and output ports. Microsoft has provided this feature for its users in Windows, but this software alone does not provide sufficient computer security.

Some examples of strong anti-malware programs are Antivirus, Symantec, Kaspersky, Nod32, Bitdefender, Norton, Panda, Mac

For hardware parts, you can mention Cisco ASA or Astaro Firewall. The best and safest solution for large organizations is to use two hardware devices at the same time, so that if one of them has a problem, the second device can continue working.

One of the most important actions in network security is to prepare a backup copy of information and files on a backup server. In terms of security, if there is an attack and a failure occurs in the files or the system, we must be able to read the backup immediately after cleaning the system.

Security in wireless networks:

in the topic of types of Network Security, since wireless networks are expanding every day and cable networks are becoming obsolete, it is especially important to know the weak points of these networks and find solutions to increase their security.

Here are some security methods that use in wireless networks:

  • WEP: Wired Equivalent Privacy: In this method, which is suitable for small networks, it blocks users who do not have permission in the network.
  • SSID: Service Set Identifier: These identifiers are placed in several Access Points and each user must configure the corresponding SSID identifier.
  • MAC: Media Access Control: In this method, only the computers whose MAC address has already been saved and are part of the list are allowed to access. This method is exceedingly difficult for large networks because all addresses must be stored.

The weakness of wireless networks:

One of the biggest disadvantages of these networks is the borderless coverage of the network structure, which means that vandals can receive its signals near this network and in case of breaking the not so strong security barriers of these networks, they can pretend to be a member of these networks. bring and have the possibility of obtaining vital information and destruction.

Ways to increase the security of systems

  • Check that the operating system and installed programs are up to date
  • Checking settings and detecting vulnerabilities
  • Installing anti-virus programs
  • Encoding data and files
  • Control user access to files, for example, edit and delete only specific users, and all users have read-only access.

What are benefit of using Firewall:

  • We can manage and control policies and services separately
  • Selection of input and output services to the network
  • Security control and user access management
  • Protecting and preventing those who intend to infiltrate the internal network
we can divide Firewalls into several categories:
  1. Circuit-level firewalls: this group disconnects the network connection with the computer behind them and takes the initial response instead of that computer, and if they are satisfied with the security of the connection, then they allow the data to go to the computer. flow This type has good speed because they do not check any data inside the packets
  2. Proxy server firewalls: In this type, information packets are checked in the application layer, and it provides high security by preventing the direct connection of the program with the servers, but this level of checking can lead to the slowness of these firewalls.
  3. No stateful packet filters: These filters allow packets to pass or block them in network layer protocols such as IP or in transport layer protocols such as TCP and UDP headers in the path of a network with a set of rules.
  4. Stateful Packet filters: These filters are much smarter and block all incoming traffic. They create connection records at the transport layer and are the basis of firewall implementation in modern networks. They store source and destination TCP and UDP port numbers, TCP sequence numbers and TCP flags, and can detect application layer protocols such as FTP and HTTP.
  5. Personal firewalls: Personal firewalls are installed on personal computers and are designed to deal with network attacks. The suggestion of installing on personal computers is extremely high

You can find other learning for Network Security by clicking here.

ایجاد شبکه محلی مجازی

Create VLan

What is a VLAN?

Set of devices within the network that communicates with each other and forms a single local area network. In our concept, by dividing a larger network into smaller networks, each smaller network works like an independent network.

The advantage of this method is reducing excessive network traffic and dividing it into smaller units.
When two devices in the same network send data packets at the same time, the data collides and requires users to wait, we can prevent such collisions by dividing the network.

There is also increased data security and logical partitioning in this method. Each VLAN acts as a single LAN, meaning that partitions do not need to be physically defined, they can be grouped by department, unit, or any other logical topic.

Why would we use a VLAN?

Using it brings many benefits for every company, here are some examples:

  1. Cost reduction: instead of buying several switches and spending a lot of money, we can save money by buying a switch and dividing it into unusual parts.
  2. More flexible: VLANs can be configured based on port, protocol, or subnet, making changes to the network design whenever needed.
  3. Easier control and more monitoring: by dividing workstations into different sections, access to a specific group or a specific user is much faster. When the user moves their desk, we dont need to reconfigure and we can easily make changes through the corresponding panel.

How can we create VLAN?

for creating a VLAN, we can have these minimum parameters:

  • VLAN number
  • VLAN name

 

To create a VLAN, we perform these commands:

  • Switch# configure terminal
  • Switch(config)# vlan vlan_ID
  • Switch(config)# vlan vlan_name
  • Switch# show VLAN [id | name] vlan_name

 

Example :

Now we create vlan SALES, please follow these commands:

  • Switch(config)#Vlan 10
  • Switch(config-vlan)#name SALES
  • Switch(config-vlan)#end
  • Switch#sh vlan Id 10
let’s to see video from our YouTube channel

After that, we must assign some ports to this vlan:

Example :
  • (config)#Int g0/1
  • (config-if)#switchport host
  • (config-if)#switchport access vlan 10
let’s to see video from our YouTube channel

You can find other learning for Cisco by clicking here.