استفاده از شبکههای بدون سیم از طریق Wi-Fi، امروزه به یک رُکن اساسی در زندگی مدرن مبدل شده است. بسیاری از ابزار آلاتی که در طول روز با آنها سر و کار داریم، به نوعی قابلیت اتصال به شبکههای بدون سیم را یدک میکشند. ساختار منازل، محیط کار و... مشکلاتی را در زمینه آنتن دهی شبکههای بدون سیم پدیدار کرده است که یکی از راهحلهای پیش رو، استفاده از تجهیزات «پاورلاین» است.
زندگی دیجیتالی امروز در محل کار، منزل، محیطهای اجتماعی، فروشگاهها و... نفوذ کرده است. استفاده از شبکه بدون سیم مبتنی بر Wi-Fi با اهدافی گوناگون دنبال میشود؛ این فناوری جذاب و دوست داشتنی که استفاده از آن به یک نیاز ضروری در جوامع مبدل شده است، دارای یک محدودیت در زمینه آنتن و بُرد مفید است. قرار گرفتن در محل Dead Zone یا محدوده مرده، منجر به عدم دسترسی شما به سیگنالهای شبکه Wi-Fi میشود.
این مسئله به دلایلی متعدد روی میدهد و اینک باید به فکر راه چاره بود. برخی از مودم-روترها، با پوشش قدرتمند خود، تا حدودی به رفع این مسئله کمک کردهاند؛ با این وجود قیمت بسیار بالای آنها و همچنین عدم حذف کامل این مشکلات، بسیاری از کاربران را به سمت استفاده از یک راه حل دیگر سوق میدهد.
چگونه میتوان پوشش سیگنال وایفای را بیشتر کرد
از گوشیهای هوشمند گرفته تا انواع لپ تاپ، کامپیوترهای دسکتاپ، تلویزیونهای هوشمند، گجت های پوشیدنی، تبلت، کنسولهای بازی و... قابلیت اتصال به شبکه اینترنت و البته شبکههای داخلی را دارا خواهند بود. با این وجود می دانیم که نمیتوان تمامی این موارد را در یک محدوده کوچک گردهم آورده و از پوشش شبکه Wi-Fi و یا حتی اتصال کابلی (LAN) بهرهمند کرد. پس راه حل چیست؟
یک راه حل موثر، استفاده از «پاورلاین» خواهد بود. پاورلاین یک ابزار نسبتاً جدید است که با هدف توسعه ارتباط کابلی و شبکه، با تکیه بر جریان برق شهری مورد استفاده قرار میگیرد. تصور کنید که مودم-روتر شما در یک اتاق در محیط کار و یا منزل قرار گرفته است؛ در همین حال شما در اتاق نشیمن، نیازمند اتصال کنسول بازی و همچنین تلویزیون خود به شبکه اینترنت هستید. بدیهی است که شدت سیگنال در بسیاری از موارد پایین بوده و اتصالی بی ثبات، ضعیف و یا حتی ناممکن را به همراه دارد.
از سوی دیگر، به دلیل فاصله بسیار زیاد، امکان کابل کشی از یک اتاق به مناطق دیگر منازل و یا محیطهای کاری وجود نخواهد داشت. این واقعیت تلخ در دنیای شبکه، با یک راه حل روبرو است؛ پاورلاین. می دانیم که فرکانس برق شهری 50 یا 60 هرتز است؛ پاورلاین میتواند با استفاده از سیم کشی برق خانگی و داخلی ساختمانها، به تبادلها داده در فرکانس 2 تا 86 مگاهرتز بپردازد.
ایسنا : باتنت جدیدی متشکل از ۲۵۰ هزار دستگاه آلوده بهبدافزار، از طریق روترهای میکروتیک، مسبب بزرگترین حملات DDOS اخیر در دنیا و ایران است و کاربران تجهیزات میکروتیک لازم است برای پیشگیری از وقوع حملات احتمالی این نوع باتنت در آینده، هرچه سریعتر نسبت بهانجام دستورالعملهای امنیتی اقدام کنند.
عامل بزرگترین حملات مجازی شناسایی شد
بارها اتفاق افتاده که برخی از وبسایتها بر اثر حملات منع سرویس توزیعشده (DDOS) از دسترس خارج شوند. حملات دیداس بهنحوی رخ میدهد که فرد مهاجم که قصد حمله بهسرویسی را دارد، ترافیک بسیاری را که عمدتا حاوی تقاضای کاذب است، روی یک سایت یا سرور میفرستد و باعث میشود آن سرویسدهنده دیگر نتواند جواب دهد و از کار بیفتد یا از دسترس خارج شود.
در حالی که حملات دیداس خدمات را برای شرکتهای بزرگ و افراد بهطور یکسان مختل میکند، ISPها در مقابل حملات با چالشهای بیشتری روبهرو میشوند تا ترافیکهای غیرقابلکشف و غیرطبیعی را مهار کنند. بهگفته محققان حملات دیداس بدون سروصدا کار میکنند. محققان افزایش حملات دیداس را بههمهگیری ویروسکرونا نسبت میدهند، زیرا مصرفکنندگان بهخدمات آنلاین وابسته میشوند و کار از خانه بهعنوان یک امر عادی جدید در جهت تلاش برای جلوگیری از شیوع این بیماری است.
به این دلیل که کار کردن از راه دور تبدیل بهیک استاندارد جدید شده است و استفاده اینترنت خانگی در این ایام بیشتر شده، اقدامات امنیتی مناسب برای کاهش این حملات برای ISPها یک کار مهم است. حملات دیداس، چه از طریق ورودی و چه از طریق خروجیها، تهدیدی برای این استاندارد کار جدید است که هیچیک از کاربران خانگی قادر نخواهند بود بهطور موثر از آن جلوگیری و آن را شناسایی کنند. بههمین دلیل ISPها برای حفظ کیفیت اتصال بهشبکه خود باید از اقدامات محافظتی استفاده کنند.
کنترل دمای اتاق سرور تحت شبکه |
باتنت جدید Meris متشکل از ۲۵۰ هزار دستگاه آلوده بهبدافزار، مسبب بزرگترین حملات DDOS اخیر در دنیا و از طریق روترهای میکروتیک بوده است. حملات هفته گذشته این باتنت، رکورد بزرگترین حملات حجمی DDOS را شکست.
بنابر اطلاعیه شرکت میکروتیک که مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) بهآن اشاره کرده، این مساله با استفاده از آسیبپذیری روترهای قدیمی میکروتیک مربوط بهسال ۲۰۱۸ بوده است.
از آنجاکه تعدادی از آدرسهای IP مورد سوءاستفاده در این حمله متعلق بهکشور ایران است، کلیه کاربران تجهیزات میکروتیک جهت پیشگیری از وقوع حملات احتمالی این نوع باتنت در آینده، باید هرچه سریعتر نسبت بهانجام دستورالعملهای امنیتی اقدام کنند.
دستگاه میکروتیک خود را بهطور منظم بهروز کرده و بهروز نگه دارید؛ دسترسی بهدستگاه از طریق اینترنت را محدود کنید، بهطوریکه امکان دسترسی بهدستگاه بهطور عمومی از طریق اینترنت وجود نداشته باشد؛ اگر نیاز بهدسترسی از راه دور بهدستگاه دارید فقط از طریق سرویسهای VPN امن مانند IPsec این امکان را فراهم کنید.
همچنین لازم است از رمز عبور قوی استفاده کنید و آن را مرتبا تغییر دهید؛ تصور نکنید که شبکه محلی (local) یک شبکه امن است، چراکه اگر روتر شما توسط رمز عبور محافظت نشود یا رمز عبور ضعیفی داشته باشد، بدافزار قادر است بهشبکه محلی شما هم نفوذ کند. همچنین پیکربندی سسیتمعامل روتر (RouterOS) را برای یافتن تنظیمات ناشناخته بررسی کنید.
بدافزاری وجود دارد که سعی میکند دستگاه میکروتیک را از طریق رایانه ویندوزی موجود در شبکه داخلی شما مجددا پیکربندی کند؛ بههمین دلیل بسیار مهم است که دستگاههای خود را با رمز عبور قوی محافظت کنید تا از حملات dictionary و نفوذ بدافزار جلوگیری شود.
همچنین این بدافزار سعی میکند با بهرهبرداری از آسیبپذیریهای موجود در نسخههای مختلف دستگاه بهآن نفوذ کند (بهعنوانمثال آسیبپذیری CVE-۲۰۱۸-۱۴۸۴۷ که مدتها است وصلهشده)؛ بههمین دلیل بهروز کردن دستگاه میکروتیک بهآخرین نسخه و ارتقای نسخه آن بهصورت منظم اکیدا توصیه میشود.
باچه روشهایی امنیت سرورهای ایمیل را تامین کنیم؟
در حالی که پیامرسانها و شبکههای اجتماعی مورد توجه کاربران قرار دارند و برخی کارشناسان معتقد هستند کاربرد ایمیلها تغییر پیدا کرده، با اینحال هنوز هم ایمیلها اصلیترین کانال ارتباطی برای مکاتبات اداری و رسمی هستند. به همین دلیل محتوای ذخیره شده در سرورهای ایمیل سازمانی اهمیت بیشتری نسبت به گذشته پیدا کردهاند و نباید از مقوله امنیت سرورهای ایمیل به سادگی عبور کرد.
چالشهای امنیت سرور ایمیل
تامین امنیت سرورهای ایمیل یکی از مهمترین نکاتی است که سازمانها باید به آن دقت کنند، زیرا ایمیلها هنوز هم یکی از پر استفادهترین مکانیزمهای ارتباطی هستند که اطلاعات مهمی را میزبانی میکنند. در نتیجه اگر دادههای محرمانه تجاری ذخیره شده روی این سرورها افشا شود، آسیبهای اقتصادی جدی متوجه کسبوکارها میشود. علاوه بر این، مهم است که سرورهای ایمیل به شکل مستمر و بی وقفه فعالیت کنند تا کاربران بتوانند در هر لحظه به آن دسترسی داشته باشند. اگر سرورها به هر دلیلی دچار اختلال شوند باعث از دست رفتن اطلاعات مشتریان میشوند و مشکلات جدی برای کسبوکار به وجود میآورند. برای پیشگیری از بروز مشکل در کارکرد درست سرورها، از دست رفتن دادهها و سایر اتفاقهای ناگوار باید به فکر تامین امنیت سرورهای ایمیل و حفظ پیکربندی آنها باشید تا بتوانید به سرعت آسیبپذیریها را شناسایی و برطرف کنید. در این مقاله با آسیبپذیریهای رایج پیرامون وبسرورها آشنا میشویم و در ادامه به معرفی روشها و تکنیکهایی میپردازیم که برای تامین امنیت سرورهای ایمیل در دسترس قرار دارند.
آسیبپذیریهای بالقوه
هنگامی که درباره نفوذ امنیتی صحبت میکنیم به این نکته اشاره داریم که یک یا چند آسیبپذیری وصله نشده وجود دارد که ممکن است توسط هکرها مورد بهرهبرداری قرار گیرد. درست است که امکان مقابله با تمام آسیبپذیریها وجود ندارد، اما میتوانیم تعداد آنها را کم کنیم. برای انجام اینکار باید در زمان پیکربندی سرورهای ایمیل خطمشیهای امنیتی را رعایت کنیم تا مشکلاتی که به آنها اشاره خواهیم کرد به حداقل برسند. در این مقاله دیگر قصد نداریم به لزوم توجه به نصب وصلههای امنیتی سیستمعامل و برنامههای کاربردی اشاره کنیم، زیرا در شمارههای گذشته ماهنامه شبکه به تفضیل در مورد آنها صحبت کردهایم.
دسترسیهای غیرمجاز
یکی از رایجترین حملههای پیرامون سرورهای ایمیل هنگامی اتفاق میافتد که هکرها سعی میکنند سازوکارهای احراز هویت را با هدف دسترسی به دادههای کاربران دور بزنند. اولین اقدامی که برای مقابله با این مسئله باید انجام داد اتخاذ خطمشیهای سخت برای انتخاب گذرواژههای قوی است که برای دسترسی به سرور از آنها استفاده میشود. اینکار مانع از آن میشود تا گذرواژهها تحت تاثیر حملههای جستوجو فراگیر که از روشهای رایج دور زدن سازوکار احراز هویت است شناسایی شوند. یکی دیگر از راهحلهای محافظت از سرورها در برابر حملههای شکستن گذرواژههای کاربران، احراز هویت مبتنی بر SMTP است.
چالشهای مرتبط با نشتی دادهها
یکی از مهمترین اهداف هکرها دسترسی به اطلاعات شخصی کاربران است. وقتی ایمیلی از اینترنت ارسال میشود از مسیرها و هاپهای (Hop) مختلفی عبور میکند که بیشتر آنها ایمن نیستند. به لحاظ فنی این امکان وجود دارد که گذرواژهها، نامهای کاربری و حتا محتوای پیامها را تفسیر کرد. برای پیشگیری از بروز چنین مشکلاتی ایمیلهای دریافتی و ارسالی باید رمزنگاری شوند. برای انجام اینکار باید پروتکلهای IMAP، POP3 و SMTP را با استفاده از گواهینامههای SSL/TLS رمزنگاری کرد.
هرزنامهها
یکی از مشکلات رایج مرتبط با ایمیلها، به ویژه ایمیلهای سازمانی، مشکل هرزنامهها است. چالشهای هرزنامهها به دو گروه ارسال هرزنامهها به کلاینت ایمیل کاربر و ارسال هرزنامه به سایر کلاینتها بر مبنای تکنیک Open Reply تقسیم میشوند. برای پیشگیری از بروز مشکل Open Relay باید پارامترهای Mail Relay سرور را به شکل درستی پیکربندی کرد. برای پیشگیری از بروز این مشکلات باید از مکانیزم فیلترهای محتوایی استفاده کرد. این فیلترها روی سرور ایمیل یا یک برنامه کاربردی پروکسی برای محافظت از دسترسی به سرور نصب میشوند. این برنامه میتواند دیوارآتش، پروکسی سرور و نمونههای مشابه باشد. راهکار دیگری که وجود دارد بهکارگیری فهرست سیاه سرورهای ارسال هرزنامه است. بهطور مثال فهرستهای سیاه مبتنی بر DNS NDSBL، SPAM URI RBL SURBL یا نمونههای محلی که شامل آدرس آیپی ارسالکنندگان هرزنامه هستند به میزان قابل توجهی مانع دریافت هرزنامهها در صندوق پستی سرورهای ایمیل میشوند.
انواع سنسورهای اتاق سرور و کارکرد آنها را اینجا ببینید
مشکلات بدافزاری
سرورها و کلاینتهای ایمیل همواره در معرض تهدیدات بدافزاری قرار دارند. وقتی سرور ایمیل به بدافزاری آلوده شود، نه تنها پایداری سیستم به خطر میافتد، بلکه کلاینتهایی که از آن استفاده میکنند در معرض تهدید جدی قرار میگیرند. مشکل دیگری که بدافزارها به وجود میآورند از درست رفتن جامعیت و حریم خصوصی دادههای شخصی و انتشار بدافزارها از طریق کلاینتهای ایمیل است. برای حل این مشکل باید از مکانیزمهای محافظت در برابر بدافزارها مثل ضدویروسها استفاده کرد.
حمله محرومسازی از سرویس (DoS)
مشکلی که حملههای محرومسازی از سرویس برای سرورهای ایمیل سازمانی ایجاد میکنند، کاملا مخرب است و باعث میشود کلاینتها قادر به ارسال یا دریافت ایمیلها نباشند. مشکل فوق به اعتبار یک سازمان آسیب جدی وارد میکند. برای پیشگیری از بروز این مشکل باید سعی کنید تا حد امکان تعداد اتصالات به سرور SMTP را به حداقل برسانید و تعداد اتصالات به سرور در بازههای زمانی مشخص و تعداد اتصالات همزمان را نیز محدود کنید.
پایداری و عملکرد سرور
هنگامی که درباره حفظ عملکرد سرور صحبت میکنیم باید به فکر پیادهسازی مکانیزمی باشیم که در صورت حمله به سرورها و اختلال در عملکرد آنها امکان متعادلسازی بار (Load Balancing) وجود داشته باشد. بیشتر سازمانها در این حالت از سرور پشتیبان استفاده میکنند. برای سرورهای ایمیل فرآیند فوق از طریق دو رکورد MX برای هر دامنه انجام میشود. سرورهای ایمیل گزینهای برای احراز هویت از طریق SMTP ارائه میکنند. اگر گزینه فوق فعال شود، برای ارسال ایمیل به سرور باید نام کاربری و گذرواژهای داشته باشید. فعالسازی گزینه فوق به این دلیل مهم است که امکان محافظت از سرور در برابر ارسال درخواستهای مکرر را به وجود میآورد. در این حالت عملکرد بدون وقفه سرور تضمین میشود. گزینه مهم دیگری که باید به درستی تنظیم و پیکربندی شود Mail Relay است. گزینه فوق اجازه میدهد تا مشخص کنید سرور از طریق چه آدرس آیپیهایی امکان ارسال ایمیل را داشته باشد. اینکار با هدف پیشگیری از ارسال تعداد زیادی پیام که برای ناپایدار کردن سرور ارسال میشوند استفاده میشود. راهکار قدرتمند دیگری که در زمینه حفظ عملکرد سرور در دسترس قرار دارد، مکانیزم سامانه نام دامنه معکوس (Reverse DNS) است. از فیلتر فوق میتوان برای مقایسه آدرسهای آیپی با نام میزبان و دامنه استفاده کرد. علاوه بر این، میتوان از سرور در برابر ایمیلها مخرب نیز بر مبنای این راهکار استفاده کرد.
آمادهسازی مستندات موردنیاز
در اولین مرحله باید این موضوع را مشخص کنید، چه مواردی، چرا و چگونه باید بررسی شود. این سه پرسش حیاتی هستند و باید طی فرایند بررسی و ممیزی به دقت به آنها پاسخ دهید و تنها روی جزییاتی متمرکز شوید که اهمیت زیادی دارند.
چه مواردی: فهرستی از تمام دادهها که شامل نام کاربردی، فهرست تماسها، ضمایم و موارد دیگر است که تصور میکنید برای ردیابی و بررسی آسیبپذیریها ضروری هستند آماده کنید. فهرست مذکور را میتوان به چند چکلیست مختلف تقسیم کرد. بهتر است برای هر یک از موارد قید شده در فهرست اولویتی تخصیص دهید تا امکان شناسایی مشکلات جدیتر ساده شود.
چگونه: با استفاده از فهرست مولفههایی که آماده کردهاید، ابزارها و برنامههای کاربردی که میتوان برای فرآیند کنترل و بررسی از آنها استفاده کرد را مشخص کنید. در ادامه باید روشی را برای بررسی و کنترل هر یک از عناصر این فهرست مشخص کنید. با استفاده از فهرست آسیبپذیریهای بالقوه، فهرست نظارتی را گسترش دهید و در آن کنترلهای موردنظر را برای بررسی وجود این آسیبپذیریها درج کنید.
چرا: باید دلیل، اولویت و میزان پوشش هر عملیات کنترلی را مشخص کنید تا بتوانید مواردی که اهمیت بیشتری دارند را مشخص کنید. در این مرحله باید موارد تکراری از فهرست را حذف کنید.
در زمان آمادهسازی فهرست کنترلها میتوانید از چکلیستهای NIST SP 800-45 استفاده کنید. بعد از آمادهسازی فهرست مذکور، حوزه کاری و منابع ضروری را مشخص کنید. هنگامی که گزارشی از وضعیت فعلی امنیت سرور آماده کردید، باید مواردی که اولویت بیشتری دارند را ابتدا ارزیابی کرده و مشکلات آنها را بررسی کنید.
کنترل هوشمند و هوشمند سازی اتاق سرور
تحلیل مشکلات شناسایی شده
در فرایند تجزیه و تحلیل باید مخاطرات را بر مبنای معادله زیر ارزیابی کرد.
تاثیر × احتمال × قرار داشتن در معرض خطر
(Impact × Likelihood × Exposure)
به هر یک از موارد فوق امتیازی بین 1 تا 5 بدهید. عدد 5 بیانگر این موضوع است که نمیتوان از یک مشکل ساده عبور کرد و عدد یک نشان میدهد که مورد درج شده در فهرست یک چالش جدی امنیتی نیست. توضیح هر یک از پارامترهای درج شده در معادله بالا به شرح زیر است:
تاثیر: تاثیر حادثه یا مشکل به مولفههایی که در معرض مخاطره قرار گرفتهاند بستگی دارد. در برخی موارد ممکن است، این تاثیر ضعیف باشد (بهطور مثال عملکر سرور برای 100 میلیثانیه مختل شده) و گاهی ممکن است قوی باشند (از دست رفتن اطلاعات بانکهای اطلاعاتی). اگر چکلیستها به درستی آماده شده باشند این امکان وجود دارد که بر مبنای آنها تاثیرات را بهتر مشخص کرد.
احتمال: به این نکته اشاره دارد که مشکل تا چه اندازه قابل تکرار و تکرار آن چقدر ساده است. یک مثال روشن در این زمینه پر شدن حافظه سرور توسط بستههای UDP است که از طریق یک پورت TCP باز برای آن ارسال میشود.
در معرض خطر قرار گرفتن: پارامتر فوق به این نکته اشاره دارد که تشخیص مشکل چقدر سخت بوده و اینکه ممکن است مشکل در زمان عملکرد عادی سرور اتفاق بیافتد؟ قرار داشتن در معرص خطر میتواند از غیر ممکن (وقوع همزمان چند مشکل غیر محتمل) تا غیر قابل اجتناب (بهکارگیری واژهای مثل Password به عنوان گذرواژه حساب مدیریتی) یا از کار افتادن سرور به دلیل دریافت همزمان بیش از 1000 ایمیل باشد.
پس از ارزیابی، تمام مشکلات شناسایی شده بر مبنای میزان مخاطرهآمیز بودن بر مبنای فرمول (تاثیر × احتمال × قرار داشتن در معرض خطر) مرتب میشوند. در مرحله بعد هر رخدادی که میزان مخاطرهآمیز بودن آن بیشتر از مقدار تعیین شده است باید بررسی شود.این ارزیابی کمک میکند تا رخدادها را به آسیبپذیری (تهدیدات سایبری مثل از دست رفتن دادهها)، نقص (از دست رفتن مشتریان وفادار به دلیل ارسال هرزنامه) و مشکلات کم اهمیتتر تقسیمبندی کرد تا بتوان آسیبپذیریها و نقایص را برای برطرف کردن آنها اولویتبندی کرد.
ترمیم آسیبپذیریها
بهطور معمول، سه راهحل برای اصطلاح آسیبپذیریها به شرح زیر وجود دارد:
بهکارگیری نسخه جدید نرمافزار یا جایگزین کردن نرمافزار با نرمافزار دیگری که بدون مشکل است.
نصب نرمافزارهای ثالثی که قادر به برطرف کردن مشکل هستند.
غیر فعال کردن قابلیتهایی که مشکلساز هستند.
موارد مهمی که باید به آنها دقت کنید، سطح مخاطرات، بودجه در نظر گرفته شده و منابع لازم برای انجام اصطلاحات است. هر یک از موارد مذکور تاثیر زیادی بر زمانبندی فعالیتهای اصلاحی و تعیین اولویت کارها دارند. بنابراین بهترین کار رفع مشکلاتی است که سادهتر و راحتتر حل میشوند، به جای آنکه رسیدگی به آنها را به زمان آینده موکول کنید. بهطور معمول، اصلاح آسیبپذیریهای پیچیده فرایند زمانبری است که چند روز زمان میبرد، پس بهتر است مشکلات کوچک، اما خطرناک را فدای رفع آسیبپذیریهای پیچیده نکنید. توصیه میشود آسیبپذیریهایی که با یک اصلاح ساده قابل رفع هستند را گروهبندی کنید. اینکار در بلندمدت به صرفهجویی در هزینهها کمک میکند.
مطالعه موردی بررسی امنیت سایبری
MS Exchange Server
Exchange Server یکی از پر کاربردترین ایمیل سرورهای حال حاضر است که توسط شرکت مایکروسافت عرضه شده و تنها روی سیستمعامل ویندوز سرور نصب میشود. نرمافزار فوق علاوه بر پروتکلهای استانداردی مثل SMTP، POP3 و IMAP قابلیت پشتیبانی از پروتکلهای اختصاصی مثل EAS و MAPI را دارد. برای آنکه دید کلی در ارتباط با اقدامات امنیتی در ارتباط با مدیریت و شناسایی آسیبپذیریهای پیرامون ایمیل سرورها بهدست آورید، در این بخش نگاهی به Exchange Server از منظر امنیتی خواهیم داشت. از مهمترین مولفههای Exchange Server به موارد زیر باید اشاره کرد:
Edge Transport Server: این مولفه بر فرآیند ارسال و دریافت ایمیلها نظارت میکند. مولفه فوق زمانی بهترین عملکرد را دارد که زیرساخت ارتباطی یک سازمان به شبکه داخلی محافظت شده، محیط حفاظت نشده و ناحیه غیرنظامی (DMZ) تقسیم شده باشد. بهطور معمول، مولفه فوق در منطقه غیر نظامی و Mailbox در شبکه خصوصی راهاندازی میشود. Edge Transport Server یک لایه دفاعی اضافه برای پیامها فراهم میکند تا سرور با حملههای بیرونی کمتری روبرو شود. Edge Transport یک مولفه اختیاری است که در زمان نصب Exchange Server امکان نصب یا عدم نصب آن وجود دارد.
گروه دسترسپذیری پایگاه داده (Database Availability Group): مولفهای است که دسترسپذیری بالا و قابلیت بازیابی دادهها روی سرور را فراهم میکند. DAG یکی از مولفههای اصلی Mailbox است که دسترسپذیری و بازیابی دادهها بعد از اتفاقات مختلف را تضمین میکند.
مقابله با هرزنامه (Spam Protection): مولفه محافظت در برابر هرزنامه در تعامل با برخی ابزارهای ضدهرزنامه که به شکل داخلی در شبکه ارتباطی نصب شدهاند بهتری عملکرد را دارد. مولفه Spam Protection را میتوان بهطور مستقیم روی سرور Mailbox فعال کرد.
محافظت در برابر بدافزار: مولفه فوق از طریق عامل Malware در سرور Mailbox در دسترس سرپرستان شبکه قرار دارد. ویژگی مذکور در Exchange 2016 بهشکل پیشفرض فعال است.
Outlook Web Access: یک کلاینت ایمیل وبمحور است که اجازه میدهد بدون نیاز به نصب کامل نسخه کلاینتی ایمیل دسکتاپ به تمامی قابلیتهای موردنیاز برای مدیریت ایمیلها دسترسی داشت.
در کنار این مولفههای کلیدی، Exchange Server از برخی سرویسها و پروتکلهای اختصاصی به شرح زیر استفاده میکند:
Exchange ActiveSync: پروتکلی برای تطابق ایمیل با تجهیزات سیار است.
Exchange Web Services: مجموعهای متشکل از واسطهای برنامهنویسی کاربردی چند سکویی است که دسترسی به ایمیلها، تماسها و سایر اطلاعات را برای برنامههای کلاینت فراهم میکند.
RPC over HTTP, MAPI over HTTP: پروتکلهای اختصاصی هستند که به کلاینتهای ایمیل اجازه میدهند با Exchange Server ارتباط برقرار کنند.
با توجه به اینکه Exchange Server نقش کلیدی در مدیریت ایمیلها دارد، بنابراین مهم است که به لحاظ تنظیمات امنیتی و مقابله با بدافزارها به درستی پیکربندی و ارزیابی شود، زیرا آلودگی به بدافزار نه تنها سرور، بلکه کلاینتهایی که از سرور استفاده میکنند را تحت تاثیر قرار میدهد. در این مرحله قصد داریم بر مبنای خطمشیهایی که ابتدای مقاله به آنها اشاره شد، فرآیند آزمایش و ارزیابی یک سرور مفهومی را بررسی کنیم.
آزمون نرمافزار
آزمون امنیتی Exchange Server بهتر است بر مبنای ملاحظات سازمانی و تنظیمات زیرساخت محیط فعلی انجام شود. بهطور معمول، زیرساختهای ارتباطی یک سازمان ممکن است بر مبنای سناریوهای زیر آماده شده باشند:
سناریو 1: شرکت یک شبکه داخلی با دسترسی به اینترنت دارد. یک MS Exchange Server با تنظیمات اولیه و بدون Edge Transport Server نصب شده است.
سناریو 2: شرکت یک شبکه سازمانی داخلی دارد که درون ناحیه غیر نظامی مستقر شده و از طریق این ناحیه به اینترنت دسترسی دارد. دو سرور Exchange به همراه گروه دسترسپذیری پایگاه داده قابل تکثیر و Edge Transport Server که در ناحیه غیر نظامی نصب شدهاند ساختار ارتباطی این شبکه سازمانی را شکل میدهند.
همانگونه که مشاهده میکنید در سناریو 1، شبکه در برابر حملههای سایبری آسیبپذیر است، با اینحال برخی شرکتها به دلیل کاهش هزینهها از معماری فوق استفاده میکنند. قبل از آغاز آزمون، زیرساخت را با توجه به کاربردی که برای آن تعریف شده باید پیکربندی کرد و آزمون را به گونهای انجام داد تا مخاطرات شناسایی شوند.
آزمون محافظت در برابر نشت دادههای شخصی
در آزمون فوق، ارتباطات بین Exchange Server و کلاینتهای ایمیل تفسیر میشوند. عملیات فوق باید بر مبنای چکلیست زیر انجام شود:
کنترل هوشمند و هوشمند سازی اتاق سرور
پروتکلهای ایمیل EAS، MAPI، IMAP و SMPT روی سرور ایمیل تنظیم شوند.
کلاینت ایمیل باید نصب شود و در ادامه کلاینت تحت وب OWA، تلفن همراه و دسکتاپ (آتلوک، Thunderbird) آزمایش شود.
پیکربندی سختافزار برای شبیهسازی حمله مرد میانی (MITM) بین سرور و کلاینت انجام شود و در ادامه برای تحلیل اطلاعات از Wireshark، tcpdump و Fiddler استفاده کرد.
دادهها بین کلاینت و سرور توسط یکی از پروتکلهای IMAP، MAPI، EAS یا SMTP منتقل شوند.
بستههای شبکه از طریق حمله مرد میانی تفسیر شده و سعی شود دادههای رمزنگاری نشده شناسایی شوند.
آزمون محافظت در برابر هرزنامه
یک نمونه آزمون محافظت Exchange Server در برابر هرزنامهها بر مبنای سناریو زیر انجام میشود:
بهتر است چند سرور ایمیل محلی تنظیم و پیکربندی شوند تا بتوانند به Exchange Server تحت آزمایش هرزنامههایی را ارسال کنند.
. تعدادی هرزنامه برای Exchange Server ارسال شود و از اسکریپتهای در دسترس برای ساخت هرزنامهها استفاده کرد.
هنگامی که هرزنامهها ارسال شدند باید صندوقهای ورودی ایمیل که هدف هستند بررسی شوند تا مشخص شود آیا هرزنامهها برای آنها ارسال شدهاند یا خیر.
بهتر است آزمون مذکور را برای حالتهایی که فیلترهای ضدهرزنامه برای Mailbox و Edge Transport Server فعال و غیرفعال هستند انجام داد. این کار کمک میکند تا اثربخشی سازوکارهای ضدهرزنامه را ارزیابی کرد.
آزمون محافظت در برابر ایمیلهای آلوده به بدافزار
برای انجام آزمون محافظت در برابر ایمیلهای آلوده به پیوستهای مخرب به چند پیوست آلوده به بدافزار نیاز دارید. بهتر است اولین آزمون با استفاده از یک فایل EICAR بهنام Eciar انجام شود که به آن فایل آزمون ویروس استاندارد (Standard Anti-Virus Test File) گفته میشود. این فایل در اصل بدافزار نیست و شامل هیچ کد بدافزاری نیست، با اینحال بیشتر نرمافزارهای ضدویروس آنرا به عنوان یک فایل مخرب شناسایی میکنند. در آزمون مذکور، بهتر است فایلهایی که برای مقاصد خاص ساخته شدهاند را استفاده کنید. بهطور مثال، فایلهای کتابخانه پویای (dll) خاص که شامل کد مخرب نیستند، اما ضدویروسها آنها را به عنوان یک فایل آلوده میشناسند را به کار ببرید. در ادامه آزمون را بر مبنای مراحل زیر انجام دهید:
عامل محافظتی Malware را رویExchange Server غیرفعال کنید.
چند ایمیل آلوده به بدافزار به کلاینتهای مختلف ارسال کنید.
در کلاینتهای گیرنده، ایمیلها را جستوجو کنید تا بدافزارها را پیدا کنید.
همین سناریو را برای حالتی که عامل محافظتی Malware روی سرور فعال است، تکرار کنید. علاوه بر این، برای حالتی که این عامل برای Edge Transport Server فعال است، آزمون را تکرار کنید.
اکنون نتایج را با یکدیگر مقایسه کنید.
آزمون گذرواژه کاربران
برای آزمون قابلیت اطمینان گذرواژه کاربران میتوانیم از نرمافزاری بهنام Hydra که در توزیع کالی لینوکس قرار دارد استفاده کنیم. نرمافزار فوق اجازه میدهد تا گذرواژههای ضعیف را بر مبنای بردار حمله جستوجوی فراگیر شناسایی کنیم. در این آزمون حمله از طریق پروتکلهای SMTP، IMAP و POP3 انجام میشود.
آزمون محافظت در برابر حمله محرومسازی از سرویس
برای آزمون محافظت در برابر حملههای محرومسازی از سرویس باید ترافیکی را شبیهسازی کنید تا پایداری سرویسهای Exchange Server در زمان بروز این حملهها را بررسی کنید.
علاوه بر این، بهتر است شکستهای مختلف در شبکه را نیز شبیهسازی کیند. برای این منظور میتوانید از نرمافزارهایی مثل WANem استفاده کنید. در آزمون فوق بررسی کنید که Exchange Server بیشتر در برابر چه حملههایی پایداری بیشتری دارد و اینکه در زمان بروز حمله فرآیند بازیابی با چه سرعتی انجام میشود. هنگام انجام آزمون، دسترسپذیری بالا را مدنظر قرار دهید و بررسی کنید که آیا مولفه گروه دسترسپذیری پایگاه داده برای Exchange Server فعال است یا خیر. علاوه بر این آیا سرور دیگری برای پشتیبانگیری در نظر گرفته شده یا خیر.
نتایج بهدست آمده
هنگامی که آزمونهای مذکور را انجام داد، باید نتایج را شبیه به جدول یک طبقهبندی کنید تا فرآیند ترمیم آسیبپذیریها با سهولت انجام شود.
گزارش نتایج آزمون Exchange Server
کلام آخر
در این مقاله سعی کردیم، مبحث امنیت سرور ایمیل را بررسی کنیم و نکات مهمی که در زمان انجام آزمونهای امنیتی باید به آنها دقت کنید را نشان دهیم. علاوه بر این، توضیح کلی در مورد حملههایی ارایه کردیم که سرورهای ایمیل را نشانه میروند، بهطور مختصر به تحلیل آنها پرداختیم و نشان دادیم که چگونه باید آسیبپذیریها را شناسایی و ترمیم کنید.
در انتها به عنوان یک مطالعه موردی وضعیت امنیتی Exchange Serve که سرور محبوب مبتنی بر پلتفرم ویندوز است را بررسی کردیم. در انتها باید به این نکته اشاره کنیم که هدف از آمادهسازی مقاله فوق این بود که نشان دهیم امنیت سرور باید در مراحل اولیه برنامهریزی برای نصب سرور مورد توجه قرار گیرد، زیرا برنامهریزی برای مقابله با تهدیدات احتمالی مانع از آن میشود تا صدمات جدی به اعتبار سازمان وارد شود.
آتش سوزی فارمهای ماینر و محلهای استخراج ارز دیجیتال یکی از اتفاقات بسبار ناگوار برای سرمایه گذار است که میتواند تمام سرمایه وی را به نابودی میکشاند اما اکثر مواقع دلیل اصلی این اتفاقات خود سرمایه گذار است که گاهی به خاطر صرفه جویی و گاهی به دلیل ناآگاهی موجبات ایجاد این خسارات را بوجود میآورد
میتوان گفت ایجادآتش سوزی دلایل مختلفی دارد اما دلایل زیر شابع ترین موارد اتش سوزی در فارم ماینر هستند
1)نا مناسب بودن کابل اتصال برق به ورودی پاور پشت ملینر
2)عدم رعایت کابل استاندارد در اتصال ماینر ها به تابلوی اصلی
3)عدم استفاده از کابل با ضخامت درست برای تامین برق تابلو
4)عدم بکار گیری اتصالات درست در تابلوی برق
5)عدم اتصال درست در پشت پاور ملینر
6)عدم آچار کشی مناسب در تابلور برق
7)عدم اتصال درست در فیوزها و کلیدها
8)عدم استفاده از کلید اتوماتیک متاسب برای قطع در شرایط اضطرار
9)عدم استفاده از فیوز با رنج مناسب در مسیر برق کشیها
10)عدم محاسبه دقیق در مقادیر اسمی فیوزها و جریان قطع آنها در زمان طراحی تابلو
11)عدم بکارگیری فیوز با جنس خوب و استاندارد بالا در حفاظت
12)استفاده از منابع تغذیه(پاور) ارزان و بی کیفیت
13)عدم استفاده از سیستم های هشدار و اخطار فارم
14)عدم استفاده از سنسورهای هشدار دمای کابل
15)عدم استفاده از یک سیستم تهویه مناسب با برودت استاندارد
16)عدم عبور کابل از مسیر درست و لستاندارد
17)وجود اشیاء قابل اشتعال در داخل فارم مانند کاغذ و چوب
• عدم استفاده از کابل مناسب ، که یکی از شایع ترین دلایل آتش سوزی در فارم ماینینگ میباشد ، اگر رعایت نشود میتواند خسارات بسیار جبران ناپذیری با خود به همراه داشته باشد. بدلیل شکل ظاهری و هم چنین شباهت پورت های بکار رفته در کابل Asic ماینر با کابل پاور کامپیوتر ، اغلب افراد کم تجربه با متصل کردن کابل کامپیوتر به ماینر باعث بوجود آمدن آتش سوزی در فارم ماینیگ میشوند . توجه کنید تفاوت اصلی این کابل با کابل ماینر در تعداد رشته سیم های بکار رفته در آن است که مقاومت آن را در جریان بالا تضمین میکند.
• فیوزی که برای تجهیزات خود استفاده میکنید متناسب با شرایط فارمتان باشد ، در صورتی که آمپر فیوز بسیار بالا باشد یا از کیفیت و استاندارد و حتی برند مناسبی انتخاب نگردد در زمان یروز حادثه و لزوم قطع برق متاسفانه نکرده خود باعث دلیل آتش سوزی خواهد شد
سعی کنید مطابق با استاندارد های ایمنی حتما از کابل Earth در فارم خود استفاده کنید. این کار مانع شوک الکتریکی و جرقه بزرگ ناشی از آن میشود در وجود ارت میتوان از برقگرفتگی داخل فارم جلوگیری کرد
از پاورها و منبع تغذیه های فیک و تقلبی استفاده نکنید. در این منبع تغذیه ها از خازن های نامرغوب که عمر کوتاهی دارند استفاده میشود که در برابر افزایش دما مقاومت خوبی ندارند و در دمای بالا ممکن است جرقه زده یا حتی منفجر شوند و خطرات زیادی ایجاد کنند.
برای جلوگیری از خسارات شدید لطفا از تجربه مهندسین و شرکتهای برق باتجربه در خصوص تابلو و کابل کشی آن بهره برداری نمایید
یکی از مهمترین وظایف کارشناسان شبکه نظارت بر عملکرد کارمندان و تجهیزاتی است که اطلاعات را مبادله میکنند. ابزارها و راهحلهای مختلفی برای نظارت بر فعالیت گرههای تحت شبکه وجود دارد، اما سوییچها قابلیتی بهنام قرینهسازی پورت دارند که برای دریافت بستههای اطلاعاتی از یک پورت یا شبکههای محلی مجازی استفاده میشود. Port Mirroring قابلیتی است که سوییچهای مدیریتی ارائه میکنند. یک قابلیت کارآمد که اجازه میدهد ترافیک مبادله شده توسط یک گره شبکه را بدون آنکه عملکرد شبکه کاهش پیدا کند به شکل دقیقی رصد کنید.
Port Mirroring چیست؟
هنگامی که قصد داریم اطلاعاتی در ارتباط با سامانههای پیشگیری از نفوذ، تشخیص نفوذ و مانیتورینگ ترافیک تجهیزات شبکه به دست آوریم و از راهحلهایی مثل NetFlow در این زمینه استفاده کنیم، ابتدا باید ترافیک را به سمت نرمافزارهای تحلیلگر ارسال کنیم تا بتوانیم ترافیک مدنظر را تفسیر کنیم. بهترین راهحل برای دریافت ترافیک به شکل واقعی و با کمترین هزینه ممکن از تجهیزات شبکه به ویژه سوییچ بهکارگیری راهکار Port Mirroring است. Port Mirroring یکی از مهمترین قابلیتهای ارائه شده توسط سوئیچها است که بر اصل نظارت بر پورتها دلالت دارد. سرپرستان شبکه از قابلیت فوق برای تشخیص خطا، مشکلات و بررسی فعالیتهای انجام شده توسط کلاینتها استفاده میکنند. قابلیت فوق اجازه میدهد یک کپی از اطلاعات مبادله شده توسط سوییچ را دریافت کرد یا در صورت نیاز ترافیک کامل یک شبکه محلی را به سمت یک پورت خاص از سوییچ هدایت کرد تا نرمافزار تحلیلگر بتواند ترافیک را تفسیر کند. قابلیت فوق دو مزیت مهم دارد، اول آنکه اجازه میدهد بدون از دسترس خارج کردن شبکه فرآیند عیبیابی را انجام دهید و دوم آنکه اجازه میدهد اگر به فعالیتهای کلاینتی مشکوک شدید ترافیکی که توسط سامانه او مبادله میشود را به شکل دقیق رهگیری کنید. Port Mirroring در یک سوییچ شبکه برای ارسال یک کپی از بستههای ارسال شده توسط یک گره یا یک VLAN استفاده میشود. تولیدکنندگان سوییچها از نامهای مختلفی برای توصیف Port Mirroring استفاده میکنند. بهطور مثال، در سوییچهای سیسکو از اصطلاح RSPAN سرنام Remote Switched Port Analyzer یا Switched Port Analyzer استفاده میشود. تولیدکنندگان دیگر از نامهای دیگری مثل RAP سرنام Roving Analysis استفاده میکنند. Port Mirroring به مدیران شبکه کمک میکند از نزدیک عملکرد شبکه را زیر نظر برگیرند و در صورت بروز مشکلات از طریق دریافت یک کپی از ترافیک ورودی یا خروجی توسط یک پورت علت را شناسایی کنند.
Port Mirroring چه تفاوتی با NetFlow دارد؟
برخی کاربران تصور میکنند که Port Mirroring و NetFlow عملکردی یکسان دارند، در حالی که اینگونه نیست. در NetFlow سرپرست شبکه فرادادهها (Meta Data) را از شبکه دریافت میکند و هیچگاه اطلاعات اصلی را دریافت نمیکند. به بیان دقیقتر اصل دادهها حذف میشوند و برای نرمافزار مانیتورینگ ترافیک تنها فرادادهها که شامل اطلاعات کلی و جانبی بستههای اطلاعاتی هستند ارسال میشوند، در حالی که در Port Mirroring تمامی بستههای اطلاعاتی مبادله شده توسط تجهیزات به شکل کامل برای پورت مشخص شده ارسال میشوند و به همین دلیل امکان تحلیل محتوای اطلاعات وجود دارد. تکنیک مذکور در سوییچهای سیسکو بهنام SPAN یا RSPAN شناخته میشود که حالت اول برای شنود ترافیک در شبکه محلی و حالت دوم برای شنود ترافیک از راه دور است. Port Mirroring به مدیران شبکه اجازه میدهد به تجزیه و تحلیل دادهها، اشکالزدایی شبکه و تحلیل عملکرد شبکه بپردازند و با صرف کمترین زمان مشکلات را برطرف کنند.Port Mirroring این قابلیت را فراهم میکند تا ترافیک ورودی (Ingress) و ترافیک خروجی (Egress) را دریافت کنید. هرچند در بیشتر موارد تنها ترافیک ورودی تحلیل میشود. ترافیک مذکور میتواند از یک پورت خاص سوییچ یا تمامی رابطهای یک سوییچ دریافت شوند. بهطور معمول قابلیت Port Mirroring همراه با پویشگر (Port Scanner) استفاده میشود. Port Scanner برنامهای است که برای شناسایی پورتهای باز یک سرور یا میزبان استفاده میشود. Port Scanner به مدیران کمک میکند به ارزیابی خطمشیهای امنیتی شبکه بپردازند و اطمینان حاصل کنند آسیبپذیری ناشناختهای که باعث سوء استفاده از سرویسهای شبکه میشود وجود نداشته باشد.
SPAN چیست؟
سوییچهای سیسکو قابلیتی بهنام SPAN دارند که برای دریافت ترافیک یک پورت فیزیکی خاص یا شبکههای محلی مجازی استفاده میشوند. فناوری SPAN سوییچهای سیسکو به سرپرستان شبکه اجازه میدهد آدرس مبدا و مقصدی که قرار است ترافیک آن دریافت و به پورت دیگری روی همان سوییچی ارسال شود را مشخص کنند. در این حالت گره مبدا که در SPAN تعریف میشود به یک پورت فیزیکی یا یک شبکه محلی مجازی روی سوییچی اشاره دارد که قرار است فرآیند مانیتورینگ روی آن انجام شود. علاوه بر این، پورت مقصد نیز باید روی همان سوییچ باشد. هنگامیکه پیکربندی انجام شد، ترافیک SPAN Source به SPAN Destination ارسال میشود. اگر ترافیک باید از سوییچ دیگری دریافت شود و مقصد یک سوییچ راه دور است در این حالت از تکنیک Remote SPAN استفاده میشود. برای اینکه RSPAN به درستی کار کند باید یک شبکه محلی مجازی (VLAN) اختصاصی به RSPAN تخصیص پیدا کند تا ترافیک مانیتور شده میان مبدا و سوییچ از آن عبور کنند. در حالت پیچیدهتر، اگر ترافیک از بین چند روتر و شبکههای مختلف عبور میکند باید از تکنیک پیشرفتهتر ERSPAN استفاده شود.
RSPAN چیست؟
خطمشیهایی که برای RSPAN Source وجود دارد شبیه به خطمشیهای SPAN Source است. به بیان دقیقتر، مبدا باید حداقل یک پورت فیزیکی یا یک VLAN روی سوییچ باشد. تفاوت اصلی RSPAN و SPAN در مقصد است که در RSPAN ضرورتی ندارد که مقصد یک پورت روی همان سوییچ باشد، بلکه میتواند روی سوییچ دیگری تعریف شود. در این حالت برای پیادهسازی RSPAN یک VLAN اختصاصی بهنام RSPAN VLAN ایجاد میکنیم. این VLAN شامل پورتهایی است که در سوییچ مبدا و سوییچ مقصد تعریف شدهاند.
عملکرد SPAN چگونه است؟
سرپرستان شبکه میتوانند با استفاده از SPAN یا RSPAN و از طریق پورت یا شبکه محلی مجازی ترافیک را تحلیل کنند و یک کپی از ترافیک را به پورت دیگری روی سوئیچ یا سوئیچ دیگری که تحلیلگر شبکه، ابزارهای نظارتی یا سایر راهحلهای امنیتی به آن متصل هستند ارسال کنند. SPAN برای انجام تحلیلهای فنی دقیق ترافیک دریافتی یا ارسالی پورت مبدا یا شبکه محلی مجازی را به شکل هوشمندانهای به پورت مقصد ارسال میکند. عملکرد SPAN به گونهای است که هیچ تغییری در الگوی ترافیکی پورت مبدا یا VLAN به وجود نمیآورد. در این حالت پورت مقصد تنها ترافیکی که برای نشستهای SPAN یا RSPAN نیاز است را دریافت میکند. نکتهای که برخی کارشناسان شبکه اطلاع چندانی در مورد آن ندارند چگونگی انجام این فرآیند است. بهطور مثال، اگر در حال مانیتورینگ ترافیک ورودی هستید، شما نمیتوانید ترافیک انتقالی از یک شبکه محلی ثالث به شبکه محلی ثالث دیگر را مانیتور کنید، با اینحال، میتوانید ترافیک ارسالی توسط VLAN ثالت به سمت VLAN مقصد را مانیتور کنید. علاوه بر این، این قابلیت فراهم است تا از پورتهای مقصد SPAN یا RSPAN برای اعمال خطمشیهای امنیتی استفاده کنید. بهطور مثال، اگر یک سیستم تشخیص نفوذ سیسکو به درگاه هدف متصل باشد، دستگاه IDS میتواند یک بسته تنظیم مجدد TCP را برای بستن نشست TCP که مشکوک به حمله است ارسال کند.
شکل1
بهطور کلی قابلیت SPAN برای سوییچها طراحی شده، زیرا هابها نیازی به ویژگی مذکور ندارند. هنگامی که یک هاب در شبکهای نصب میشود و گرهای در شبکه اقدام به ارسال یک بسته اطلاعاتی میکند، بسته مذکور برای تمامی پورتهای هاب ارسال میشود، اما سوییچها فرآیند ارسال بستههای اطلاعاتی را بر مبنای جدول مکآدرس یا آدرس فیزیکی گرهها مدیریت میکنند. در این حالت سوییچ در جدول مکآدرس جستوجویی انجام میدهد تا بسته ارسالی گره مبدا را به مقصد برساند. شکل 1 نشان میدهد که چگونه یک هاب بستهای که دریافت میکند را برای سایر دستگاههای تحت شبکه ارسال میکند. با توجه به اینکه هاب بسته ورودی را برای تمامی پورتها ارسال میکند یک ابزار شنود شبکه قادر است ترافیک کل شبکه را رصد کند. در شکل یک اگر یک پینگ از PC1 به PC2 انجام دهیم و سپس یک پینگ به PC3 انجام دهیم نتایج یکسانی را دریافت میکنیم، زیرا هر زمان هاب بستهای را دریافت میکند آنرا برای تمامی پورتها ارسال میکند در حالی که سوییچ بر مبنای جدول مسیریابی که دارد بسته را تنها به مقصد موردنظر تحویل میدهد (شکل 2).
شکل 2
به بیان دقیقتر، هاب بر مبنای رویکرد همهپخشی اقدام به توزیع بستهها میکند که باعث میشود ابزارهای شنود و مانیتورینگ بتوانند ترافیک را دریافت کنند، در حالی که سوییچ بر مبنای رویکرد تکپخشی اقدام به انتشار بستهها میکند. خوشبختانه ابزارهای مانیتورینگ شبکه میتوانند ترافیک همهپخشی، تکپخشی، چندپخشی و یک از چندپخشی را دریافت و تحلیل کنند. در شرایط عادی هنگامی که یک کلاینت متصل به سوییچ (بهطور مثال کامپیوتر B) بستهای را ارسال میکند، بسته به پورت مربوطه و سپس به مقصد میرسد، اما هنگامی که ویژگی Port Mirroring روی سوییچ فعال باشد و قرار باشد ترافیک پورت متصل به کلاینت خاصی (بهطور مثال کامپیوتر A) را بررسی کنیم، هنگامی که کامپیوتر A اقدام به ارسال بستهای برای گرهای در شبکه میکند یک کپی از اطلاعات برای پورت و کامپیوتری که قرار است بستهها را ارزیابی کند (بهطور مثال کامپیوتر D) ارسال میشود. شکل 3 چگونگی عملکرد سوییچ در حالت عادی و Port Mirroring را نشان میدهد. همانگونه که در شکل سه مشاهده میکنید در حالت عادی سوییچ ترافیک را تنها به مقصدی که پیدا کرده ارسال میکند، بنابراین برای آنکه بتوان به ترافیک ارسالی دسترسی پیدا کرد باید ویژگی SPAN روی سوییچهای سیسکو یا Port Mirroring روی سوییچهای دیگر فعال شود. هنگامی که قابلیت فوق روی سوییچها فعال شود، یک کپی از ترافیک برای پورت شنودکننده ارسال میشود (شکل 4).
راجع به سیستم مانیتورینگ و کنترل اتاق سرور بیشتر بدانیم
شکل 3
شکل 4
Local SPAN
Local SPAN بهطور کامل از یک نشست SPAN در یک سوئیچ پشتیبانی میکند. در این حالت تمامی پورتهای مبدا یا پورتهای مبدا و مقصد در یک سوییچ یا پشته سوییچ (Switch Stack) قرار دارند. SPAN محلی ترافیک یک یا چند پورت مبدا در هر شبکه یا شبکههای محلی مجازی را به سمت پورت مقصد با هدف تجزیه و تحلیل کپی میکند. بهطور مثال، در شکل 5، ترافیک پورت 5 (پورت مبدا) به سمت پورت 10 (پورت مقصد) ارسال (کپی) شده است. تحلیلگر شبکه در پورت 10 به جای آنکه به شکل فیزیکی به پورت 5 متصل شده و اطلاعات را دریافت کند به شکل منطقی هرگونه ترافیک شبکه مبادله شده توسط پورت 5 را دریافت میکند. شکل 5 پیکربندی Local SPAN روی یک سوئیچ را نشان میدهد. اگر نیاز باشد تا Local SPAN را روی مجموعهای از سوییچها پیادهسازی کنید، جایی که پورتهای مبدا و مقصد روی سوییچهای مختلفی قرار دارند، پیکربندی به صورتی است که در شکل 6 مشاهده میکنید. RSPAN از پورتهای مبدا، شبکه محلی مجازی مبدا و درگاههای مقصد در سوئیچهای مختلف (یا پشتهای از سوئیچها) پشتیبانی میکند، بنابراین نظارت از راه دور روی چند سوئیچ در شبکه نیز امکانپذیر است. در شکل 7 مشاهده میکنید که چگونه پورتهای مبدا در سوئیچ A و سوئیچ B پیکربندی شدهاند. ترافیک برای هر نشست RSPAN از طریق یک RSPAN VLAN که توسط مدیر شبکه مشخص میشود انجام میشود. ترافیک RSPAN از پورت مبدا یا شبکه محلی مجازی به RSPAN VLAN کپی شده و از طریق پورت رله میزبان RSP VLAN به نشست مربوطه ارسال میشود. دقت کنید در روش فوق هر سوئیچ مبدا RSPAN باید یک پورت یا شبکه محلی مجازی به عنوان مبدا RSPAN داشته باشد. در شکل 7 سوئیچ C به عنوان مقصد انتخاب شده است. پیکربندی SPAN در دو حالت Local SPAN و Remote SPAN با استفاده از دستورات زیر است:
شکل 5
شکل 6
شکل 7
Local SPAN :
Switch (config)# monitor session 1 source interface fast 0/1 – 3
Switch (config)# monitor session 1 destination interface fast 0/4
Remore SPAN :
Source Switch :
Switch (config)# vlan 30
Switch (config-vlan)# remote-span
Switch (config)# monitor session 1 source interface fast 0/1 – 3
Switch (config)# monitor session 1 destination remote vlan 30 reflector-port fast 0/24
Destination Switch :
Switch (config)# monitor session 1 source remote vlan 30
Switch (config)# monitor session 1 destination interface fast 0/10
شرکت پیشران صنعت ویرا با اساس نامه اتوماسیون صنعتی و کنترل ابزار دقیق و ساخت تابلوهای برق فشار قوی و ضعیف از سال 92 تاسیس گشت و ازهمان ابتدا در حوزه کاربرد ابزار دقیق در bms و سپس تولید و ساخت آنها قدم نهاد و در ادامه مسیر توانست با اتکا به تجربیات چندین ساله و استخدام نیروهای متخصص برق عملا جزو شرکتهایی باشد که محصولات قابل اتکایی با عناوین مانیتورینگ شرایط محیطی اتاق سرور -کنترلرهای دمای دیتا سنتر -دیتالاگرهای سردخانه و انبار -هشدار دهنده های دمای یخچال و فریزر و شمارشگرهای نمایشگاهی و فروشگاهی و تابلوهای برق متنوع با کاربردهای مختلف روانه بازار نماید در حال حاضر سیستمهای کنترل دما و رطوبت اتاق سرور این شرکت تنها سیستم مبتنی بر سخت افزار صنعتی plc-hmi در ایران است.