سفارش تبلیغ
صبا ویژن
گنجی سودمندتر از دانش، نیست . [امام علی علیه السلام]
 
یادداشت ثابت - سه شنبه 97 مهر 11 , ساعت 3:42 عصر

سرور (HP DL360 G7 (CPU 2 x X5660

مشخصات فنی سرور (HP DL360 G7 (CPU 2 x X5660:

CPU: 2 x X5660

RAM: 4 x 4GB DDR3 1333 HP

HDD: 2 x 450GB SAS SFF 10K HP
Power: 2 x 460W 
Raid Controller: P410i-512MB 
DVD Drive: No

Rail Kit: Yes

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


یادداشت ثابت - چهارشنبه 97 تیر 28 , ساعت 1:45 عصر

لیست پردازنده های قابل نصب بر روی سرور HP DL380 G7

در این مطلب می خواهیم لیست پردازنده های 6هسته ای مورد استفاده در سرور های دست دوم DL380 G7 را مورد بررسی قرار دهیم

DL380 G7 دست دوم از چه CPU هایی پشتیبانی می کند؟

سرورهای HP DL380 نسل 7 به دو Socket 1366 FCLGA برای پردازنده مجهز شده است. بهره گیری از Intel 5520 Chipset توانایی پشتیبانی از حداکثر 12 هسته را برای سرور HP DL380  امکان پذیر نموده است.

 

در ادامه می توانید لیست پردازنده های قابل نصب بر روی سرور DL380 G7 را مطالعه نمایید:

پردازنده 6 هسته ای:

  • Intel Xeon Processor X5650 (2.66 GHz, 12MB L3 Cache, 95 W, DDR3-1333, HT, Turbo 2/2/2/2/3/3)
  • Intel Xeon Processor E5649 (2.53 GHz, 12MB L3 Cache, 80 W, DDR3-1333, HT, Turbo 1/1/1/1/2/2)
  • Intel Xeon Processor E5645 (2.40 GHz, 12MB L3 Cache, 80 W, DDR3-1333, HT, Turbo 1/1/1/1/2/3)
  • Intel Xeon Processor L5640 (2.26 GHz, 12MB L3 Cache, 60 W, DDR3-1333, HT, Turbo 2/2/3/3/4/4)
  • Intel Xeon Processor X5690 (3.46 GHz, 12MB L3 Cache, 130 W, DDR3-1333, HT, Turbo 1/1/1/1/2/2)
  • Intel Xeon Processor X5680 (3.33 GHz, 12MB L3 Cache, 130 W, DDR3-1333, HT, Turbo 1/1/1/1/2/2)
  • Intel Xeon Processor X5675 (3.06 GHz, 12MB L3 Cache, 95 W, DDR3-1333, HT, Turbo 2/2/2/2/3/3)
  • Intel Xeon Processor X5670 (2.93 GHz, 12MB L3 Cache, 95 W, DDR3-1333, HT, Turbo 2/2/2/2/3/3)
  • Intel Xeon Processor X5660 (2.80 GHz, 12MB L3 Cache, 95 W, DDR3-1333, HT, Turbo 2/2/2/2/3/3)

یادداشت ثابت - سه شنبه 97 تیر 13 , ساعت 11:18 صبح

توضیحات مختصر در رابطه با عملکرد Kerio Control

تنوع در راه اندازی

برای راه اندازی سیستم Kerio Control می توانید از یکی از روش های زیر استفاده نمایید: می توانید آن را بر روی یک کامپیوتر خام نصب کنید، می توانید آن را در محیط مجازی سازی خود (از جمله VMware و Hyper-V) پیاده سازی کنید و یا سخت افزار آن را بصورت نصب و تنظیم شده به شبکه خود متصل نمایید.

اتصال به اینترنت

برای استفاده از تمام امکانات، Kerio Control می بایست به اینترنت متصل باشد. در نتیجه حداقل یک Interface متصل به اینترنت و یک Interface برای شبکه داخلی نیاز است. قابل توجه است دستگاه های متصل به شبکه داخلی، IP Address داخلی خواهند داشت زیرا Kerio Control بصورت اتوماتیک IP Address Translation انجام می دهد.

راهکار جامع مدیریت تهدیدات (UTM)

با استفاده از Kerio Control می توانید چندین شبکه داخلی و DMZ ایجاد نمایید که تماما توسط فایروال Kerio Control محافظت می شود. شما می توانید برای هر یک از Subnet ها قوانین، محدودیت و ملاحظات خاص اختصاص دهید. همچنین Kerio Control شامل ماژول Router ، IDS ، IPS ، Gateway و فیلتر محتوایی وب نیز می باشد.

اتصال امن به شبکه Kerio Control

با استفاده از تکنولوژی Kerio VPN Tunnel می توانید شعب و کارکنان خارج از شبکه را به صورت امن به شبکه متصل نمایید. کاربران خارج از شبکه می توانند با استفاده از Kerio Control VPN Client به شبکه متصل شوند. از سوی دیگر پروتکل های استاندارد L2TP/IPsec نیز در ادوات موبایل و فایروال های Third-party برای اتصال به شبکه از طریق Kerio Control قابل استفاده هستند.

استفاده از چندین خط اینترنت و Load balancing

Kerio Control امکان استفاده از مکانیزم های Load balancing و failover برای استفاده از چندین خط اینترنت را فراهم می سازد. با استفاده از این مکانیزم ها ترافیک میان شبکه داخلی و اینترنت بین خطوط مختلف تقسیم می شوند. همچنین اگر یکی از خطوط از کار بیوفتند ترافیک بصورت خودکار به خطوط دیگر منتقل خواهد شد.

QoS و تخصیص پهنای باند

با استفاده از QoS (کیفیت خدمات) می توانید تعیین کنید که چه نوع ترافیکی چه مقدار از پنهای باند را استفاده نماید. می توانید با تعریف Minimum برای ترافیک های غیر ضروری آنها را محدود و با تعریف Maximum ارتباط ترافیک های مهم را تضمین نمایید.


یادداشت ثابت - دوشنبه 97 اردیبهشت 11 , ساعت 4:29 عصر

نصب ESET Internet Security ورژن 10

توجه: قبل از نصب حتما تمامی آنتی ویروس های نصب شده بر روی سیستم خود را به طور کامل پاک کنید.

1- فایل دانلود شده را باز کنید. برای دانلود می توانید از لینک های زیر استفاده کنید:

32بیت

https://download.eset.com/com/eset/apps/home/eis/windows/latest/eis_nt32_enu.exe

 64بیت

https://download.eset.com/com/eset/apps/home/eis/windows/latest/eis_nt64_enu.exe

2- درصورت مشاهده پیغام مربوط به User Account Control گزینه Yes را بزنید.

3- برای ادامه گزینه Continue را انتخاب کنید.
توجه: اگر گزینه Install Newer Version انتخاب شده باشد، نسخه جدید نرم افزار از اینترنت دانلود می شود که با توجه به سرعت اینترنت ممکن است زمان بر باشد

4- در پنجره شرایط استفاده از نرم افزار گزینه I Accept را انتخاب کنید

5- در این قسمت می توانید با انتخاب گزینه Enable ESET Live Grid محافظت خود را به حداکثر برسانید،
با انتخاب گزینه Enable detection of potentially unwanted applications شناسایی نرم افزار های ناخواسته را فعال کنید.
در نهایت گزینه Install را انتخاب کنید

6- لطفاً منتظر بمانید تا نصب برنامه کامل شود
7- گزینه Done  را انتخاب کنید


یادداشت ثابت - دوشنبه 97 فروردین 28 , ساعت 3:7 عصر

ادامه مطلب قبل

کنترل حساب کاربری (User Account Control) را غیرفعال نکنید

اگر یک نامه مشکوک دارید یا انتظار نداشتید که آن را دریافت کنید، پیوستهایی (Attachments) را که ادعا می کنند فاکتور، صورتحساب یا رسید هستند باز نکنید.

از سیستم احراز هویت دو عامله (two-factor Athentication) استفاده نمایید

پیشنهاد ESET استفاده از ESET Secure Authentication می باشد.

ماکرو (Macro) را در Microsoft Office غیرفعال کنید

سیستم خود را به روز نگه دارید

برای اطمینان از داشتن بهترین امنیت ممکن، سیستم عامل و نرم افزارهایتان را به روز نگه دارید. آخرین به روزرسانی هایی که با اولویت بالا (High Priority) در ابزارهای Windows Update مشخص شده اند را دانلود و نصب کنید. همچنین به طور منظم بررسی نمایید که این به روزرسانی ها انجام شده باشند. به روز رسانی های امنیتی جدید ایرادهای امنیتی سیستم (System Security Vulnerabilities) را ترمیم (Patch) می نماید و ریسک حملات بدافزارها را کاهش می دهد.

مایکروسافت برای کاهش نفوذپذیری های بحرانی برای تمام نسخه های ویندوز از آخرین نسخه ویندوز تا ویندوز XP وصله (Patch) هایی را ارائه کرده است.

اگر از ویندوز XP استفاده می کنید SMB ورژن 1 را غیرفعال کنید.

بهترین راهکارهای RDP برای محافظت در برابر حملات

بدافزارهای مبتنی بر رمزگذاری اطلاعات (باج افزارها)، اغلب از طریق پروتکل Remote Desktop یا RDP ویندوز به سیستم کاربران نفوذ می کنند. RDP به دیگران اجازه می دهد تا از راه دور به سیستمتان متصل شوند. بنابراین هکرها با سوءاستفاده از این ابزار، امنیت سیستم را از بین برده و اقدام به پیاده سازی بدافزار می کنند.

غیرفعال کردن و یا تغییر پروتکل Remote Desktop

اگر از پروتکل RDP استفاده نمی کنید، برای محافظت در برابر Filecoder و یا دیگر نفوذپذیری‌های RDP، می توانید port آن را از 3389 تغییر داده و یا آن را غیرفعال کنید.

رمزگذاری بر روی تنظیمات محصولات ESET

اگر از پروتکل RDP استفاده می کنید و نمی‌توانید تنظیمات آن را تغییر دهید و یا آن را غیرفعال کنید، با رمزگذاری بر روی محصولات ESET می توانید آنها را در برابر تغییر توسط هکرها محافظت کنید. این کار از تغییر غیرمجاز در تنظیمات، غیرفعال کردن و حتی حذف آنتی ویرس جلوگیری می کند. برای این کار بهتر است از یک رمز مجزا از رمزی که برای ورود با RDP استفاده نمایید استفاده کنید.

از فعال بودن ماژول محافظت در برابر باج افزار اطمینان حاصل کنید

Ransomware Protection به عنوان بخشی از تکنولوژی Self-Defence، بخشی از ماژول HIPS  است که به عنوان لایه ای دیگر از محافظت در برابر باج افزار فعالیت می‌کند. برای عملکرد صحیح این لایه ، ماژول ESET LiveGrid می بایست فعال باشد.

آیا فایل های رمزگذاری شده قابل بازگشت هستند؟

باج افزارها و Filecoder های مدرن، اطلاعات را با روش های نامتقارن (Asymmetric) و چندین نوع Encryption cypher رمزگذاری می‌کنند. به بیان دیگر فایل ها توسط یک public key رمزگذاری می شوند و امکان بازشدن آنها بدون private key مقدور نمی باشد. این درحالی است که در باج افزارهای فعلی private key بر هیچ کجای سیستم های آلوده و 

محیط شبکه آنها ذخیره نمی‌شود. این بدین معنی می‌باشد که برای بازگردانی اطلاعات می‌بایست از نسخه‌های پشتیبان (Backup) مطمئن که قبل از آلودگی تهیه شده اند استفاده کرد.

درصورت عدم وجود نسخه پشتیبان (Backup) ، می‌توانید اقدام به بازگردانی اطلاعات از Shadow Copy ها نمایید. برای این کار می‌توانید از Shadow Explorer استفاده نمایید. توجه داشته باشید برخی از باج افزارها جهت جلوگیری از بازگردانی اطلاعات Shadow Copy ها را نیز حذف می نمایند.

درصورت آلوده شدن به باج افزار چه اقداماتی باید انجام دهید؟

1-اتصال کامپیوتر آلوده به شبکه را قطع نمایید.

2-فایل TXT یا HTML که اطلاعات و پیغام پرداخت در آن موجود می باشد (برای مثال “How to decrypt” را بیابید. این فایل ممکن است توسط محققان ESET برای تجزیه و تحلیل مورد استفاده قرار گیرد.

3-روی سیستم آلوده ESET SysRescue را اجرا نمایید. تنها زمانی اقدام به بازگردانی اطلاعات نمایید که از حذف شدن بدافزار اطمینان حاصل کرده باشید.

4-با واحد پشتیبانی ESET تماس حاصل نمایید.

برای اطلاعات بیشتر روی لینک زیر کلیک کنید:

وارد شوید


   1   2   3      >

لیست کل یادداشت های این وبلاگ