طراحی درست Health Monitor و Persistence در F5 BIG-IP

طراحی درست Health Monitor و Persistence در F5 BIG-IP

وقتی F5 BIG-IP را فقط به چشم یک لودبالانسر ساده ببینیم، معمولاً طراحی در همان چند pool و virtual server خلاصه می‌شود. اما در عمل، پایداری سرویس بیشتر از هر چیز به چند تصمیم کوچک بستگی دارد: health monitor درست، انتخاب persistence مناسب، SSL profile تمیز، و اینکه بدانیم در زمان خطا دقیقاً از کجا باید شروع کنیم. این نوشته قرار نیست آموزش کلیک‌به‌کلیک F5 باشد. بیشتر یک چک‌لیست فنی است برای زمانی که می‌خواهیم یک سرویس وب را پشت F5 BIG-IP LTM قرار بدهیم و بعداً درگیر قطعی‌های مبهم، sessionهای گم‌شده یا pool memberهایی که ظاهراً up هستند ولی...

وقتی روتر و فایروال تبدیل به نقطه نفوذ می‌شوند

وقتی روتر و فایروال تبدیل به نقطه نفوذ می‌شوند

در امنیت شبکه معمولاً همه حواس‌ها می‌رود سمت سرورها، آنتی‌ویروس، کاربران، ایمیل و حملات فیشینگ. این‌ها مهم‌اند، ولی یک بخش خیلی حساس گاهی کمتر از چیزی که باید دیده شود دیده می‌شود: تجهیزات Edge. منظورم تجهیزاتی است که لبه شبکه قرار دارند؛ مثل روتر، فایروال، VPN Gateway، Load Balancer، WAF و هر چیزی که مستقیم یا غیرمستقیم با اینترنت درگیر است. مشکل اینجاست که اگر یکی از این تجهیزات آسیب‌پذیر باشد یا درست مانیتور نشود، مهاجم ممکن است قبل از اینکه به سرور برسد، روی خود مسیر ورودی شبکه بنشیند. چرا تجهیزات Edge برای مهاجم جذاب‌اند؟ چند دلیل ساده دارد:...

چرا مهندس شبکه و امنیت باید پایتون یاد بگیرد؟

چرا مهندس شبکه و امنیت باید پایتون یاد بگیرد؟

اگر کار ما فقط وصل کردن چند کابل و نوشتن چند دستور روی روتر بود، شاید یاد گرفتن پایتون برای مهندس شبکه اولویت بالایی نداشت. اما شبکه‌های امروز پر از تجهیزات، API، لاگ، مانیتورینگ، تغییرات تکراری و خطاهای انسانی هستند. در چنین محیطی، پایتون یک زبان برنامه‌نویسی تزئینی نیست؛ یک ابزار عملی برای کم کردن کار دستی و دقیق‌تر کردن عملیات شبکه و امنیت است. منظور از یاد گرفتن پایتون این نیست که مهندس شبکه تبدیل به برنامه‌نویس نرم‌افزار شود. هدف این است که بتوانیم کارهای تکراری، بررسی کانفیگ‌ها، جمع‌آوری اطلاعات، گزارش‌گیری و حتی بخشی از تحلیل‌های امنیتی را بهتر...

راهنمای خواندن دیتاشیت فایروال؛ چرا اعداد کارایی همیشه واقعی نیستند؟

راهنمای خواندن دیتاشیت فایروال؛ چرا اعداد کارایی همیشه واقعی نیستند؟

وقتی میخواهیم فایروال، IPS یا یک تجهیز امنیتی لبه شبکه بخریم، معمولاً اولین چیزی که جلوی چشم میآید چند عدد داخل دیتاشیت است: throughput، تعداد session، نرخ new session و چند شاخص دیگر. مشکل از جایی شروع میشود که این اعداد را مستقیم کنار دیتاشیت یک برند دیگر میگذاریم و بر اساس همان تصمیم میگیریم. تجربه عملی من این است که این مقایسه، اگر شرایط تست را نفهمیم، خیلی راحت ما را سورپرایز میکند. خلاصه حرف: عدد دیتاشیت به تنهایی معیار خرید نیست. باید ببینیم تست با چه نوع ترافیکی، چه سایز packet، چه تعداد session، چه policy و چه...

امن‌سازی CentOS 7 با CIS؛ نکات مهم بعد از پایان عمر

امن‌سازی CentOS 7 با CIS؛ نکات مهم بعد از پایان عمر

CentOS 7 سال‌ها یکی از انتخاب‌های رایج برای سرورهای لینوکسی بود؛ مخصوصاً در محیط‌هایی که پایداری، سازگاری و مستندات زیاد اهمیت داشت. اما نکته مهم این است که CentOS 7 به پایان عمر رسیده و دیگر گزینه مناسبی برای نصب جدید نیست. بنابراین اگر هنوز سروری با CentOS 7 دارید، امن‌سازی آن باید در کنار برنامه مهاجرت به Rocky Linux، AlmaLinux یا توزیع پشتیبانی‌شده دیگر دیده شود. این مطلب را باید به‌عنوان یک چک‌لیست عملی برای کاهش ریسک CentOS 7 در محیط‌های موجود ببینید، نه توصیه برای راه‌اندازی سرور جدید با این نسخه. قبل از شروع: هدف Hardening چیست؟ Hardening...