نحوه ایجاد Credentials در OpManager

[ad_1]

تا اینجا ما با نحوه نصب OpManager آشنا شدیم، و اتصال پایگاه داده SQL به آن هم آموزش دادیم در این مقاله می خواهیم نحوه اضافه کردن Credentials ها را آموزش دهیم.

هر یک از تجهیزات شبکه که میبایست مدیریت شوند (Managed Devices)، در واقع یک نود از شبکه هستند که دارای یک(Agent) درون خود می باشند. این تجهیزات اقدام به جمع آوری و ذخیره سازی اطلاعات می‌کنند و سپس این اطلاعات را در اختیار NMS قرار میدهند. این تجهیزات گاهی اوقات عناصر شبکه نیز نامیده می شوند که می توانند تجهیزاتی از قبیل روترها، سوئیچها، Bridge ها، Hubها، کامپیوتر ها و پرینتر ها باشند.

به عبارت دیگر می توان گفت هر یک از اجزاء شبکه که از پروتکل SNMP پشتیبانی کرده و می توان از آنها با استفاده از NMS ها به واسطه پروتکل SNMP اطلاعات دریافت نمود، یک Managed Device خوانده می‏شود.
نرم افزار OpManager برای دسترسی به دستگاه ها از پروتکل های SNMP, CLI, WMI استفاده می کند.

در قدم اول لازم است که یک Credentials ایجاد کنیم، برای اضافه کردن Credentials از صفحه مدیریت OpManager وارد قسمت  Settings > Discovery > Credentials شوید.
در این صفحه برای اضافه کردن یک Credentials بر روی Add Credential کلیک کنید.

Add-Credentialsاز لیست Credential Type  باید نوع پروتکل مربوطه را مشخص کنید.

  • SNMP پروتکل لایه Application است که امکان نقل و انتقال اطلاعات مدیریتی را بین عناصر شبکه ایجاد می کند و در واقع قسمتی از پروتکل TCP/IP می باشد. این پروتکل توانایی مدیریت و پیدا کردن مشکلات و حل آنها را در شبکه برای مدیران مهیا می کند. سه نسخه از این پروتکل موجود است که عبارتند از:
    SNMP V1
    SNMP V2
    SNMP V3

 

  • WMI اگر این پروتکل را انتخاب کنید، نیاز به دامنه، حساب کاربری و پسورد دارید.

در این سناریو ما از پروتکل SNMP v1/v2 استفاده می کنیم.

در کادر Name یک نام به دلخواه وارد کنید.
در کادر Description می توانید یک توضیحات مختصری را وارد نمایید.
در کادر SNMP Read  و SNMP Write دو مقدار وارد کنید.
در واقع SNMP Read برای خواندن اطلاعات میباشد و SNMP Write برای زمانی که از طریق سامانه مانیتورینگ دستوری را ارسال کنید مانند اینکه سرویسی را بر روی حالت Stop قرار بده و یا …
در قسمت SNMP Port هم می توانید پورت پیش فرض SNMP را مشاهده و یا تغییر دهید که به صورت پیش فرض ۱۶۱ میباشد.
نکته: پروتکل SNMP نسبت به حروف بزرگ و کوچک حساس (case sensitive) میباشد.

در آخر بر روی گزینه Save کلیک کنید. تا Credentials ایجاد شود.

[ad_2]

لینک منبع

ویکی لیکس: روترهای اپل تنها نمونه‌های مقاوم در برابر هک CIA

[ad_1]

بر اساس اسناد ویکیلیکس، سازمان سیا از سالها پیش با هک روتر‎های وای‎فای، بهراحتی اطلاعات شبکههای مختلف را زیر نظر دارد.

مودم و روتر اولین قدم برای ورود به هر شبکهای بهحساب میآید. یکی از نگرانیهای دائمی کاربران حفاظت از روترهای وایفای است؛ به همین دلیل این محصولات باید از امنیت بالایی برخوردار باشند. اگر بتوانید به روتر و مودم شخصی یا عمومی دسترسی پیدا کنید، قادر خواهید بود کنترل آن شبکه و تمام اطلاعات ردوبدل شده را در اختیار بگیرید.

ویکیلیکس سازمانی غیرانتفاعی و بینالمللی است که به ارسال و افشای اسناد از سوی منابع ناشناس شهرت دارد. این سازمان اخیرا اسنادی منتشر کرده است که نشان میدهند سازمان اطلاعات مرکزی آمریکا (CIA)، از سالها پیش روتر‎های وای‎فای را هک میکند و بهراحتی میتواند اطلاعاتی را که در شبکههای مختلف در جریان است، زیر نظر بگیرد. یک فرآیند هک ویژه که به نام شکوفه گیلاس (CherryBlossom) شناخته میشود، به آژانس این دسترسی را می‎دهد تا تمامی فعالیتهای اینترنتی هدف موردنظر را رصد کند و حتی مرورگر آنها را به سایتهای فیشینگ دولتی هدایت کند.

مقاله‌های مرتبط:

وبسایت ZDNet برای اولین بار متوجه این موضوع در اسناد ویکیلیکس شده است. با وجود آنکه در این اسناد آمده که هک مذکور روی ۲۵ مدل مختلف روتر ساخت شرکتهای بزرگ قابلاجرا است؛ احتمالا اعداد و ارقام واقعی بیش از این تعداد باشد. هنگامیکه نسخهی ساخت، مدل و سختافزار دستگاهی پشتیبانی شود، میتوان بهسادگی نسخههای فرمور مشابه یا بینالمللی را روی آن پیاده کرد؛ مادامیکه دستگاه، سختافزار یا سیستمعامل خود را عوض نکرده باشد.

بر اساس اسناد فاش شده، ۱۰ برند معروف ایسوس، بلکین، بوفالو، دل، دی‎لینک، لینک‎سیس، موتورولا، نت‎گیر، سنائو و یو‌اس روبوتیکس در لیست روتر‎های هک شده قرار دارند. نکتهی قابل‎توجه، قرار نداشتن برند اپل در این لیست است که نشان میدهد روتر‎های ایرپورت و تایم کپسول شرکت اپل قربانی هک توسط سیا نشدهاند. بر اساس گزارشهای ماه مارس، اخیرا سازمان سیا کنترل عمده‎ی واحد تخصصی تولید بدافزارهای آی‌او‌اس را ازدست‌ داده است. این افشاگری اهمیت امتناع شرکت اپل از تولید نسخه‎ی ضعیف‌شده‎ی آی‌او‌اس برای استفاده در سازمانهای اجرای قانون را دوچندان می‎کند. پیشاز این هم فاش شده بود که سیا به تلویزیونهای هوشمند کمپانی سامسونگ دسترسی دارد و با فعال کردن گیرندهی صوتی آنها، صحبت کاربران را شنود میکند.

همانطور که بارها پیشاز این استدلال کردهایم، زمانی که ابزاری وجود داشته باشد، بالاخره دیر یا زود هک خواهد شد.

[ad_2]

لینک منبع

IE ESC چیست و چگونه غیرفعال می شود؟

[ad_1]

یکی از پیغام های ویندوزهای سرور که برای اکثر کاربران آزار دهنده است ، هشدارِ Internet Explorer Enhanced Security Configuration یا IE ESC است. صرف نظر از اینکه واقعا چنین ساز و کاری چه تاثیری در امنیت دارد ، برای بعضی علت وجود آن یک راز است ، احتمالا شما هم مانند من مایلید که آن را غیر فعال نمایید. البته به خاطر اینکه درصد استفاده کنندگان از اینترنت اکسپلورر روز به روز کم تر می شود ، عملا وجود چنین قابلیتی هیچ تاثیری در امنیت IE ندارد. چون کم تر کسی از این مرورگر استفاده می کند.

در واقع اگر با وجود این قابلیت شما بخواهید وب سایت خود شرکت مایکروسافت را در ویندوز سرور ۲۰۱۲ از طریق مرورگر باز کنید ، مجبور خواهید بود که ۱۸ بار کلیک کنید ! ( Michael Pietroforte از وب سایت ۴Sysops این تعداد را شمرده است )

IE ESC

اگرچه بی انصافی است که بخواهیم این قابلیت را در ویندوز های سرور ، این چنین به سخره بگیریم. چرا که اگر واقعا برای تان مهم باشد که از روی سرور به چه سایت هایی متصل می شوید ، با تغییر تنظیمات پیش فرض در Zone Feature اینترنت اکسپلورر ، می توانید در ضمن استفاده از IE ESC ، از آرتروز انگشت نیز جلوگیری کنید.

در این آموزش به شما خواهیم گفت که چطور در اولین گام بعد از نصب ویندوز سرور یا بعد از تحویل ماشین مجازی تان ، این قابلیت را غیر فعال نمایید.

جهت انجام این مهم ، مانند سایر وظایفی که در ویندوز وجود دارد ، چندین راه مختلف وجود دارد. برای مثال شما می توانید از طریق Group Policy ، Power Shell و Registry آن را غیر فعال نمایید.

اما خوشبختانه یک راه حل بسیار ساده تر نیز وجود دارد. بعد از لاگین به سرور ، کنسول Server Manager را اجرا کنید.

در ویندوز سرور ۲۰۱۶ بر روی Local Server کلیک نمایید.

اکنون در بخش Properties گزینه IE Enhanced Security Configuration را بیابید و آن را بر روی Off قرار دهید.

همچنین این امکان وجود دارد که این ویژگی فقط برای Administrator ها غیر فعال باشد.

اگر این مقاله برای شما مفید است ، لطفا آن را در شبکه های اجتماعی به اشتراک بگذارید.

 

 

 

[ad_2]

لینک منبع

چه وقتی از پین کد و چه وقتی از پسورد استفاده کنیم؟ روش صحیح

[ad_1]

همه ما می دانیم که باید از گوشی، لپ‌تاپ ،کامپیوتر و حتی حساب‌های کاربری آنلاین خود محافظت کنیم، اما سوال اینجاست که آیا باید همیشه از پسوردهای بلند و پیچیده استفاده کنیم؟ آیا پین کد ها امنیت لازم را تامین میکنند؟ کدام یک از این دو برای شرایط مختلف مناسب‌تر است؟ در ادامه با نکست همراه باشید تا پاسخ همه این سوالات را پیدا کنید.

قبل از همه چیز باید بدانید  PIN(Personal Information Number) یا همان پین کد مانند پسورد شماره محرمانه شما برای تایید ورود به گوشی، لپ تاب و حساب‌های کاربری شماست با این تفاوت که پین ها فقط از اعداد تشکیل شده اند درحالی که پسورد می‌تواند از اعداد، حروف در زبان های مختلف و کاراکترهای مختلفی تشکیل شود.

مزیت و معایب پین کد و پسورد

تایپ کردن پین کد بسیار ساده است به خصوص اگر در صفحات لمسی از آن استفاده کنیم، دکمه های کمتر و البته بزرگتر و ساده تر برای ضربه زدن بر روی آنها

کیبورد اندروید برای پین کد و پسورد

کیبورد اندروید برای پین کد و پسورد

حال چرا بعضی اوقات از پسورد استفاده می‌شود؟ پاسخ این است که پسورد مطمئن‌تر است. در حالت پین برای هر رقم فقط ۱۰ عدد وجود دارد در حالی که برای پسورد بجای هر کاراکتر پسورد ۹۵ (برای زبان انگلیسی و البته برای سایر زبان ها بیشتر) کاراکتر می‌تواند قرار گیرد که این تنوع باعث بالا رفتن امنیت آن و سخت تر شدن کار هکرها می‌شود

تعداد پسورد‌ها و پین کد های ممکن

برای یک پین ۱۰ رقمی حدوداً ۱۰ میلیارد امکان وجود دارد در حالی که برای پسوردی با همان طول ۵۹٫۸۷۳٫۶۹۳٫۹۲۳٫۸۳۷٫۹۰۰٫۰۰۰ حالت ممکن وجود دارد یعنی برای هر یک انسان در کره زمین چیزی حدود ۸ میلیارد پسورد مختلف وجود دارد.

البته فراموش نکنیم که یک کلمه عبور ۱۰ کاراکتری شاید کوتاه به نظر برسد اما ۱۰ رقم پین کد بسیار بلند محسوب می‌شود و غالبا افراد از پین های ۴ تا ۶ رقمی استفاده می‌کنند که محدوده تعداد حالات ممکن را به یک میلیون کاهش می‌دهد.

چرا بعضی ها هنوز از پین کد استفاده می کنند

اگر پسوردها دارای پیچیدگی و امنیت بالاتری هستند چرا بعضی ها هنوز پین ها را ترجیح می‌دهند؟

جواب سوال بالا در محل استفاده و میزان امنیت مورد نیاز است، در اینترنت و حساب‌های کاربری آنلاین چون هر آن امکان حمله وجود دارد پس به پسوردی پیچیده نیز نیاز است در حالی که در گوشی‌تان که همیشه در کنارتان و دور از هکرها است شاید نیازی به آن پیچیدگی و امنیت نباشد پس غالبا پین را ترجیح می‌دهند

ویندوز ۱۰ این تفاوت‌ها را به صورت واضح پیاده‌سازی کرده است ،  شما می‌توانید از پسورد، پین کد و حتی از الگوی تصویر برای اعتبار سنجی خود استفاده کنید .


منبع: PCWorld

[ad_2]

لینک منبع