تمامی مباحث مربوط به شبکه

چگونه یک TFTP Server را راه اندازی کنیم

چگونه یک TFTP Server را راه اندازی کنیم

راه اندازی یک TFTP Server می تواند یک پروسه پیچیده و یا آسان باشد که بنا به نیاز و تنظیمات خاص می توان از یکی از آن ها استفاده نمود. در این راهنما آسان ترین روش راه اندازی یک تی اف تی پی سرور آمده است. TFTP Server یا سرویس دهنده FTP می تواند همان رایانه همراه یا رو میزی شما باشد. نرم افزارهای فراوانی جهت راه اندازی آن وجود دارند ولی در این راهنما, یکی از معروف ترین و آسان ترین آن ها به نام TFTPD استفاده خواهد شد و به شما کمک خواهد کرد تا FTP سرور خود را بدون طی مراحل پیچیده راه اندازی نمایید.

مراحل راه اندازی TFTP سرور با استفاده از این روش در ادامه مطلب آمده است. نرم افزار را بنا به نوع سیستم عامل خود (32 بیتی یا 64 بیتی) دریافت نمایید. در این راهنما با توجه به 64 بیتی بودن سیستم عامل نسخه tftpd64 standard edition 4.5.2 دریافت گردید.

چگونه یک TFTP Server را راه اندازی کنیم -1

پس از دریافت نرم افزار آن را حالت فشرده Zip و در مسیر دلخواه خارج کنید. در این راهنما فایل فشرده در مسیر درایو C و در پوشه TFTP از حالت فشرده خارج گردید. نرم افزار را در حالت Elevated Mode با راست کلیک کردن بر روی آن و انتخاب Run as Administrator اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -2

پس از اجرای بر روی کلید Settings کلیک کرده تا وارد بخش تنظیمات نرم افزار شوید.

چگونه یک TFTP Server را راه اندازی کنیم -3

پنجره ی بخش تنظیمات این نرم افزار باز خواهد شد. گزینه ی TFTP Server را فعال نموده و بقیه گزینه ها را در صورت فعال بودن غیر فعال نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -4

بر روی تب TFTP کلیک کرده و با کلیک بر روی کلید Browse مسیر فایل های مورد نظر در TFTP سرور خود را انتخاب کنید. در این راهنما فایل های مورد نظر در درایو C و پوشه ی TFTPD Files قرار دارد. در بخش امنیت تی اف تی پی TFTP Security گزینه ی None را انتخاب کرده و در بخش امنیت پیشرفته ی تی اف تی پی سرور Advanced TFTP Options گزینه های Option negotiation, Show Progress bar, Translate Unix file names, Allow “’ As virtual root را انتخاب نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -5

حال نوبت به یکی از مهمترین بخش ها یعنی اختصاص آدرس آی پی به TFTP Server می رسد. با باز کردن منو ای که درجلو این گزینه قرار دارد می توانید این گزینه را انتخاب نمایید. در این راهنما آدرس آی پی 172.20.10.4 انتخاب گردید. (آدرس های آی پی که در این پنچره خواهید دید همان آدرس های آی پی اختصاص داده شده به کارت شبکه رایانه همراه یا رومیزی شما می باشد)

چگونه یک TFTP Server را راه اندازی کنیم -6

حال تمامی تنظیمات مورد نظر صورت پذیرفته پس بر روی کلید OK کلیک کنید. پس از کلیک بر روی کلید OK پیامی مبنی بر اینکه جهت ذخیره و اجرای تنظیمات ذخیره شده بایستی نرم افزار را راه اندازی مجدد نمایید نمایش داده می شود. بر روی کلید OK کلیک کرده و پس از خارج شدن از نرم افزار TFTPD مجددا آن را در حالت Elevated Mode اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -7

پس از باز نمودن نرم افزار مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد.

چگونه یک TFTP Server را راه اندازی کنیم -8

در انتها نیز بایستی یادآوری نمود که مادامی که نرم افزار TFTPD باز می باشد رایانه شما به عنوان TFTP Server عمل خواهد نمود و پس از بستن نرم افزار TFTP سرور شما هم از حالت سرویس دهی خارج خواهد شد.

منبع: سایت گیگ بوی

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon: با دستیابی به درکی نسبی از تکنولوژی Zero Client، می‌توان درباره‌ی مناسب بودن یا مناسب نبودن این تکنولوژی برای سازمان مورد نظر، تصمیمات بهتری اتخاذ نمود. تکنولوژی موجود در تجهیزات Zero Client بر پایه‌ی معماری Virtual Desktop Infrastructure یا VDI می‌باشد، که در آن مدیریت زیرساخت و داده‌ها، در دیتاسنتر متمرکز می‌شود.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

در پیاده‌سازی فضای دسکتاپ مجازی، هر کاربر باید تجهیزات یا Client مناسب برای نمایش دسکتاپی که در دیتا‌سنتر ذخیره می‌شود را داشته باشد. Zero Client، یکی از انواع Client است که در شکل‌های مختلفی ارائه شده و شامل هیچ Storageی بصورت Local، سیستم عامل، CPU و هیچ بخش متحرک دیگری نمی‌باشد. در عوض، Zero Client دارای تراشه‌ای است که عملیات Decoding برای PC Over IP یا به اختصار PCoIP را در سطح سخت‌افزاری اجرا می‌نماید، که این قابلیت به طور ویژه جهت ارائه پیکسل‌ها بر روی صفحه نمایش کاربر طراحی شده است. هر کاربر دارای یک Zero Client، صفحه نمایش و تجهیزات واسط کاربری انسانی (HID) مانند صفحه کلید و ماوس می‌باشد. Zero Client به دلیل نداشتن بخش‌های متحرک یا اجزای دیگر، تنها بخشی از انرژی صرف شده توسط PCهای قدیمی را مصرف می‌نماید. Zero Clientها در واقع ساده‌ترین راه برای پیکربندی، مدیریت و پیاده‌سازی در مجازی‌سازی دسکتاپ به شمار می‌روند. Zero Clientها در فرمت‌های بسیاری از جمله تجهیزات دسکتاپ، مانیتورهای یکپارچه و لپتاپ‌ها در دسترس می‌باشند. در شکل زیر نمونه‌هایی از Zero Client را مشاهده می‌کنید.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

در دسترس بودن Zero Client در شکل‌های مختلف

Thick Clientها همان کامپیوترهای شخصی (PC) و لپتاپ‌های قدیمی می‌باشند، که همراه با یک نرم‌افزار اختصاصی نصب شده جهت نمایش دسکتاپ مجازی مورد استفاده قرار می‌گیرند. اگرچه Thin Client و Thick Clientها به ارائه طیف وسیع‌تری از ویژگی‌ها پرداخته و کاربردهای موردی بیشتری را امکانپذیر می‌نمایند، اما گزینه‌‌های پرهزینه‌ای محسوب شده و علاوه بر نیاز به نگهداری بیشتر، مصرف انرژی بالاتری را نیز دارند.

Teradici، به عنوان یکی از ارائه‌دهندگان راهکارهای PCoIP، برای ارائه Zero Client با حدود 30 تولیدکننده سخت‌افزار همکاری نموده است. اکوسیستم Teradici متشکل از شرکت‌هایی نظیر Dell، HP، LG، Samsung و بسیاری شرکت‌های دیگر می‌باشد. تولیدکنندگان، پروتکل PCoIP را در یک Software Client برای استفاده در Thin Client یا Thick Client و یا در سخت‌افزاری دارای Zero Client و Thin Client قرار می‌دهند.

PCoIP گزینه‌ای برای زیرساخت دسکتاپ مجازی

تکنولوژی PCoIP ارائه شده توسط Teradici، یک پروتکل خلاقانه‌ی Remote-Display محسوب می‌شود، که در VMware Horizon به همراه View Virtual Desktop به کار می‌رود. پروتکل PCoIP هم در قالب نرم‌افزار در VMware Horizon Client و هم مبتنی بر سخت‌افزار مانند PCoIP Zero Client قابل دسترسی می‌باشد. در PCoIP Zero Client، پروتکل PCoIP توسط Teradici در یک Chipset مبتنی بر سیلیکون یا پردازشگر Teradici قرار داده می‌شود که برای کدبرداری از این پروتکل در سطح سخت‌افزاری طراحی شده است. این پروتکل از مجموعه‌ای از الگوریتم‌های کدگذاری شده تشکیل می‌شود. این الگوریتم‌ها از چندین Codec هوشمند برای کدگذاری و فشرده نمودن داده‌ها به پیکسل استفاده می‌نمایند. با استفاده از این پروتکل، هیچ داده‌ای در شبکه منتقل نشده و فقط پیکسل‌ها جابجا می‌شوند.

یکی دیگر از ویژگی‌های تکنولوژی PCoIP این است که این پروتکل بیشتر مبتنی بر UDP است تا TCP. پروتکل UDP یا User Datagram Protocol و پروتکل TCP یا Transmission Control Protocol، دو شکل از نحوه انتقال Packet‌های IP می‌باشند؛ ابزاری که در آن پیام‌ها از یک IP Address به آدرسی دیگر منتقل می‌شوند. TCP، یک پروتکل Connection-Oriented است، بدین معنا که یک IP Address می‌تواند یک Connection به دیگری ایجاد نموده و این Connection را در تمام مدت انتقال حفظ نماید. این نقل و انتقالات به صورت دوطرفه از یک Address IP به آدرسی دیگر ارسال می‌شوند و در صورت از بین رفتن Packetها نیز انتقال مجددا صورت می‌گیرد تا فرآیند انتقال Packet‌ها تضمین گردد. این روش بار سنگینی را بر دستگاه Client وارد می‌نماید، اما UDP یک پروتکل Connection-Less است که فضای اندکی را اشغال نموده و Packetهای داده را می‌تواند بدون نیاز به Connection برای دریافت IP Address، ارسال کند؛ بنابراین می‌توان نتیجه گرفت که پروتکل UDP ساده‌تر بوده و در این فرآیند دارای کارایی بیشتری می‌باشد. این پروتکل برای به جریان انداختن داده‌های صوتی و ویدئویی و ارائه یک تجربه مطلوب برای کاربران همراه با حداقل تاخیر، در هر شبکه‌ای ایده‌ال می‌باشد.

ارائه یک تجربه عالی برای کاربر نهایی

تجربه کاربر نهایی یکی از موضوعات مهم در انتخاب زیرساخت دسکتاپ مجازی به شمار می‌رود. کاربر نهایی VDI به دنبال یک تجربه بدون مرز و یکپارچه است که هیچ تاخیری را در بازیابی داده‌ها یا ارائه تصویر تجربه نکند. همچنین کاربران، کیفیت داده‌ی ارائه شده را نیز مورد توجه قرار می‌دهند؛ این داده‌ها ممکن است به صورت متنی، تصویری، صوتی و یا سایر فرمت‌های Streaming Media باشد.

بررسی روش‌های Render نمودن رسانه (Media)

در فضای دسکتاپ مجازی دو نوع روش برای Media Rendering وجود دارد که عبارتند از : Host Rendering و Client Rendering. هر یک از این روش‌ها، تجربه مناسبی را برای کاربران نهایی در اکثر فضاهای مجازی ایجاد می‌نماید. تفاوت کلیدی آنها در این است که کدام یک بتواتند بهترین تجربه را برای کاربر نهایی در شرایط مختلف شبکه فراهم نمایند. بنابراین با تشخیص این تفاوت می‌توان رویکرد مناسب برای هر سازمان را تعیین نمود.

گام اول در هنگام استفاده از Host Rendering، کدگذاری یا فشرده‌سازی اطلاعاتی است که باید منتقل شوند. با Zero Client، این فرآیند‌ها در دیتاسنتر صورت می‌گیرد که منابع گسترده‌تری برای محاسبه در دسترس قرار دارد. مزیت Host Rendering در این شرایط این است که داده‌های مورد نظر قبل از ارسال به نقطه نهایی یا Client، کاملا فشرده می‌شوند.

امنیت و سازگاری Zero Client ها

موضوع امنیت همچنان به عنوان مهم‌ترین دغدغه سازمان‌ها در هنگام پیاده‌سازی فضای دسکتاپ مجازی Server-Hosted به شمار می‌رود. نیاز روزافزون به امنیت، بارها در هنگام سرقت لپ‌تاپ‌ها و تجهیزات USB حاویِ اطلاعات شخصی یا داده‌های حساس نمود یافته است. ضمن اینکه قرار گرفتن اطلاعات محرمانه در اختیار افراد نامناسب ریسک بزرگی بشمار می‌رود.

یکی از دغدغه‌های مرتبط در این زمینه، موضوع سازگاری شرکت‌های بزرگ می‌باشد. قوانین دولتی از جمله Sarbanes-Oxley Act و Gramm-Leach-Bliley Act و همچنین Health Insurance Portability and Accountability Act یا به اختصار HIPAA، سازمان‌ها را ملزم به تبعیت از اقداماتی ویژه و عملکردهای حسابرسی خاص در محافظت از اطلاعات مشتریان، اطلاعات بیماران و همچنین کارکنان می‌نماید. دستورالعمل‌های داده شده برای سازگاری سازمان‌های بزرگ عملکرد مناسبی داشته و موجب کاهش مسئولیت سازمان‌ها می‌گردد.

حال این سوال مطرح می‌شود که Zero Client، چگونه در راستای رفع این نگرانی کاربران عمل می‌نماید؟ ایجاد بالا‌ترین سطح از امنیت و کنترل متمرکز در فضای دسکتاپ مجازیِ Server-Hosted با استفاده از Zero Client محقق می‌گردد. لازم به ذکر است که هیچ داده‌ای در Endpoint ذخیره نمی‌شود و با استفاده از تکنولوژی PCoIP Zero Clients، تنها نمایش اطلاعات گرافیکی به کاربر نهایی منتقل می‌شود که این اطلاعات نیز قبل از ارسال، رمزگذاری می‌شوند، در نتیجه‌ اطلاعات حساس سازمان همچنان در دیتاسنتر باقی می‌ماند. نحوه ارسال پیکسل‌های رمزگذاری شده‌ی PCoIP از طریق ارتباطات شبکه در شکل زیر نشان داده شده است.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

ویژگی‌ها و مزایای امنیتی Zero Client

در جدول زیر به بررسی ویژگی‌ها و مزایای این تکنولوژی پرداخته شده است.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

VMware Horizon View Federal Secure Desktop یکی از موارد کاربردی جهت ایمن‌سازی Zero Client به شمار می‌رود. این راهکار امنیتی همراه با سازگاری‌های لازم برای نیازهای سازمان‌های دولتی طراحی گردیده است. امروزه سازمان‌های دولتی IT به سمت محاسبات مجازی (Virtual Computing) سوق پیدا کرده‌اند تا علاوه بر کاهش فضاهای اشغال شده در سازمان‌ها، تعادل میان عملکرد کارکنان و زندگی شخصی آنان را بهبود بخشیده و دسترسی دائم به زیرساخت‌های دولت الکترونیک را امکانپذیر نمایند.

چالش اصلی در این زمینه مربوط به تامین امنیت برای داده‌های حساس می‌باشد. VMware برای مقابله با این چالش، یک دستورالعمل به نام Federal Secure Desktop Validated Design را ارائه نموده است. در معماری خاص این طرح، Zero Client یک نقش مهم و کلیدی را ایفا می‌کند.

منبع:Geekboy.ir

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید: خلاصه ای از قابلیت Fortinet Security Fabric که در نسخه جدید سیستم عاملش منتشر شده.

Fortinet Security Fabric یک چهارچوب هوشمند است که دستگاه های امنیتی شما را برای امنیت موثر، کارآمد و جامع به یکدیگر متصل می کند. FortiOS از طریق فعال سازی Security Fabric، به شما اجازه می دهد تا قابلیت های امنیت و شبکه را با یک سیستم عامل بصری در تمامی عناصر Fortinet Security Fabric کنترل کنید.

با استفاده از یک راه حل فایروال سازمانی نسل بعدی، در حالیکه هزینه های عملیاتی کاهش یافته و در زمان صرفه جویی می شود، می توانید محافظت و قابلیت مشاهده را بهبود ببخشید. FortiOS برای محافظت بیشتر از IoT به Cloud، دید Fortinet Security Fabric را فعال می کند.

گسترش امنیت یکپارچه با FortiOS 6.0

آخرین نسخه از سیستم عامل امنیت شبکه ی فورتی نت، FortiOS 6.0 است. این نسخه به منظور ارائه قابلیت مشاهده و کنترل بیشتر، عملکرد قوی تر و کارایی برای تشخیص سریع و حل مشکلات امنیتی Security Fabric، را توسعه داده است. FortiOS 6.0 توانایی های Security Fabric را با حفاظت یکپارچه و اتوماتیک گسترش می دهد. این سیستم عامل با افزایش قابلیت دید و کنترل از طریق Security Fabric باعث تقسیم بندی بهتر شده و از تهدیداتی که بر اثر حرکت آزادانه در شبکه شما ایجاد می شود، جلوگیری می نماید.

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

تشخیص تهدیدات پیشرفته

FortiOS 6.0 با استفاده از استانداردهای باز و یک پلت فرم مدیریت یکپارچه که اشتراک گذاری و همبستگی هوش بلادرنگ تهدید را، امکان پذیر می سازد، به دستگاه ها اجازه ی ادغام می دهد. این امر از تشخیص هماهنگ شده ی تهدیدات پیشرفته از طریق تجزیه و تحلیل پیچیده و متمرکز که با استفاده از موضع گیری های امنیتی ایزوله شده سنتی غیرممکن است، پشتیبانی می کند.

سیستم عامل های کارآمد

نسخه ی FortiOS 6.0 عملیات کارامد بیشتری با Security Fabric جدید ارائه می دهد. با توصیه ها و اقدامات خودکار، به اشتراک گذاری تهدیدات محلی و جهانی و یک پنجره شیشه ای با دیدگاه NOC، بهتر می توانید شبکه تان را مدیریت کنید. FortiOS 6.0 به طور یکپارچه با مدیریت متمرکز فورتی نت ادغام شده و شبکه های قوی تعریف شده توسط نرم افزار و APIهای SIEM را برای مدیریت متمرکز و ارکستراسیون گسترده فراهم می کند.

منبع:Geekboy.ir

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain: دایرکتوری فعال (active directory) و دامنه (Domain ) دو مفهوم مصطلح در مدیریت شبکه‎های کامپیوتری هستند. دایرکتوری فعال خدماتی است که به مسئولان شبکه اجازه می‌دهد تا اطلاعات را ذخیره کرده و امکان دسترسی به این اطلاعات را برای کاربران مشخص شده فراهم می‌کند. در حالی که دامنه مجموعه‎ای از کامپیوترها است که سیاست گذاری‎ها، اسامی و پایگاه‎های داده موجود را به اشتراک می‌گذارد.

دایرکتوری فعال (active directory) چیست؟

یک دایرکتوری فعال به عنوان خدمتی تعریف می‌شود که امکان ذخیره اطلاعات در یک شبکه را فراهم می‌کند به طوری که این اطلاعات می‌تواند توسط کاربرانی مشخص و مسئولان شبکه از طریق یک فرآیند ورود قابل دسترس باشد. این سرویس توسط مایکروسافت توسعه داده شده است. با استفاده از دایرکتوری فعال تمام مجموعه اشیای موجود در یک شبکه قابل مشاهده خواهد بود که بسیار گسترده‎تر از یک نقطه دسترسی منفرد است. با استفاده از دایرکتوری فعال به نمایش سلسله مراتبی یک شبکه نیز می‌توان دست یافت.

مجموعه گسترده‎ای از وظایف مختلف توسط دایرکتوری فعال قابل انجام است که شامل اطلاعات سخت افزار متصل شده، چاپگر و خدماتی از قبیل ایمیل، وب و سایر کاربردهای مورد نیاز کاربران مشخص می‌شود.

  • network object هر چیزی که به شبکه متصل شده است یک network object نام دارد. این می‌تواند شامل یک چاپگر، اپلیکیشن‎های امنیتی، آبجکت‎های اضافی و اپلیکیشن‎های مورد استفاده کاربران باشد. برای هر آبجکتی یک شناسه منحصر به فرد وجود دارد که توسط اطلاعات مخصوص درون این آبجکت تعیین می‌شود.
  • Schema شناسه هر آبجکت در یک شبکه مشخصه Schema نیز نام گذاری می‌شود. نوع این اطلاعات نیز مشخص کننده نقش این آبجکت در شبکه است.
  • Hierarchy ساختار سلسله مراتبی دایرکتوری فعال نشان دهنده موقعیت یک آبجکت در سلسله مراتب (Hierarchy) شبکه است. سه سطح از Hierarchy به نام‎های forest, tree و domain وجود دارد. در اینجا بالاترین سطح forest است که مسئولان شبکه تمام آبجکت‎های یک دایرکتوری را تجزیه و تحلیل می‌کنند. دومین سطح tree است که چندین domain را نگهداری می‌کند.
    مسئولان شبکه از دایرکتوری فعال به منظور ساده سازی فرآیند نگهداری یک شبکه در سطح سازمانی بزرگ استفاده می‌کنند. همچنین از دایرکتوری‎های فعال برای فراهم کردن مجوزهای دسترسی برای کاربران مشخص نیز استفاده می‌شود.
تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

دامنه (Domain) چیست؟

دامنه به گروهی از کامپیوترهای موجود در یک شبکه اطلاق می‌شود که نام، سیاست گذاری و پایگاه داده موجود را به اشتراک می‌گذارند. این سومین سطح در سلسله مراتب دایرکتوری فعال محسوب می‎شود. دایرکتوری فعال این توانایی را دارد تا میلیون‎ها آبجکت موجود در یک دامنه را مدیریت کند.

دامنه‎ها به عنوان ظروفی برای اختصاص دادن کارهای مدیریتی و سیاست های امنیتی عمل می‌کنند. به طور پیش فرض، تمام آبجکت‎های درون یک دامنه سیاست گذاری‎های متداول را به اشتراک می‌گذارند که به این دامنه اختصاص داده شده است. تمام آبجکت‎های درون یک دامنه توسط مسئول دامنه مدیریت می‌شود. علاوه بر این، برای هر دامنه پایگاه داده منحصر به فردی وجود دارد. فرآیند احراز هویت بر اساس دامنه انجام می‌شود. به محض این که مجوز لازم برای یک کاربر فراهم شد او می‌تواند به تمام آبجکت‎های موجود در یک دامنه دسترسی داشته باشد.

برای این که یک دایرکتوری فعال بتواند کار خود را انجام دهد به یک یا چند دامنه نیاز دارد. باید یک یا چند سرور در یک دامنه وجود داشته باشد که نقش کنترل کننده دامنه را ایفا کند. از کنترل کننده‎های دامنه برای حفظ سیاست گذاری‎ها، ذخیره سازی پایگاه داده و همچنین فراهم سازی مجوز برای کاربران استفاده می‌شود.

منبع: Geekboy.ir

(SONET) یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking: همانطور که می دانید در تکنولوژی های انتقال داده در شبکه های گسترده این سرعت است که بالاترین هزینه را دارد و البته بدست آوردن سرعت مناسب و بسیار بالا با استفاده از شبکه های مبتنی بر کابل های مسی نیز چندان قابل توجه نیست. زیرساخت ارتباطی SONET که مخفف Synchronous Optical Networking است، همانطور که از نامش هم پیداست، برای برقراری ارتباطات با استفاده از فیبر نوری در زیرساخت های شبکه های گسترده یا WAN کاربرد دارد. این نوع شبکه ها در واقع یک پروتکل استاندارد دیجیتال هستند که این امکان را برای ما فراهم می کنند که بتوانیم حجم عظیمی از داده ها را تا فواصل طولانی و با سرعت بسیار زیاد منتقل کنیم و طبیعتا این زیرساخت با استفاده از فیبرهای نوری فراهم می شود. در ساختار SONET همزمان چند Data Stream با استفاده از نورهای LED و لیزر بر روی یک رسانه فیبر نوری قابل انتقاد است.

ساختار و معماری کاری SONET بر اساس 4 عدد رشته فیبر نوری است که در دو جهت بصورت موازی با هم کار می کنند و انتقال داده را انجام می دهند در واقع دو فیبر برای ارسال و دو فیبر برای دریافت طراحی شده اند. از زیرساخت های SONET برای انتقال داده های بسیار حجیم استفاده می شود تا حدی که این سرویس قادر است سرعتی برابر با 50 مگابیت بر ثانیه و بیشتر از آن را به ما ارائه بدهد. به یک نکته ظریف دقت کنید: شبکه SONET تکنولوژی چندان متفاوتی از انتقال های دیگر ندارد اما سخت افزاری که برای این سرویس مورد استفاده قرار می گیرد و همچنین پیکربندی هایی که برای آن انجام می شود باعث می شود سرویس قابل اعتماد تری را دریافت کنید. SONET برای فواصل بسیار طولانی از یک Re-Generator (تقویت کننده پالس نوری)، استفاده می کند. این دستگاه پالس هایی که برای فواصل طولانی منتقل شده اند را مجددا تقویت می کند. پالس ها ابتدا به سیگنال الکتریکی تبدیل شده و مجددا به پالس نوری تبدیل و در ادامه مسیر ارسال می شوند. برای استفاده همزمان از چند فیبر نوری از تسهیم کننده یا Multiplexer هایی به نام ADM استفاده می شود که برای پشتیبانی از معماری SONET طراحی شده اند.

SONET یا Synchronous Optical Networking چیست ؟

SONET یا Synchronous Optical Networking چیست ؟

همانطور که اشاره کردیم SONET توانایی انتقال چندین Data Stream بصورت همزمان را دارد و برای اینکار طراحی شده است که سرویس هایی با درجه کارایی بسیار بالا را برای ارتباطات بین سیستم ها در فواصل طولانی فراهم کند ، تقریبا تمامی انواع سازمان ها با اندازه های مختلف می توانند از این زیرساخت استفاده کنند. در شبکه های مبتنی بر Packet یا همان Packet Switching Networks یک Packet بصورت عادی دارای دو قسمت است: Data Header و Payload. در زمان انتقال داده ابتدا این Data Header است که منتقل می شود و بعد از آن Payload منتقل می شود. در SONET یک تغییر کوچک به وجود آمده است، Header به عنوان Overhead یا بار اضافه در نظر گرفته می شود و قبل از انتقال Payload منتقل نمی شود، به جای آن خود Header درون Payload آمیخته می شود ( در حین فرآیند انتقال ) و اینکار تا زمان کامل شدن کل انتقال داده ادامه پیدا می کند. در واقع به نوعی کل داده ها یکپارچه و منتقل می شوند و در مقصد تبدیل ها انجام می شود.

SONET توسط ANSI به عنوان یک استاندارد برای انتقال همزمان داده بر روی رسانه فیبر نوری معرفی شد. این یک استاندارد آمریکایی است اما در دنیا ما این استاندارد را به نام Synchronous Digital Hierarchy یا SDH می شناسیم. اگر دو کشور یا دو قاره از دو تکنولوژی مختلف استفاده کنند آنها را می توانیم با استفاده از استانداردی واحد متصل کنیم و مشکلی از لحاظ استاندارد در این میان پیش نمی آید. SONET استانداردی است که با استفاده از مکانیزم کاری خودش و بستر ارتباطی که فراهم کرده است می تواند سرعتی تا حداکثر 9.953 گیگابیت بر ثانیه سرعت انتقال را اراده بدهد. اما سرعتی برابر با 20 گیگابیت بر ثانیه در شرایط خاص نیز برای این نوع زیرساخت پیشبینی شده است. شبکه SONET به عنوان بنیاد شبکه های Broadband در زیرساخت های ISDN یا در اصطلاح BISDN نیز معرفی می شود.

منبع:Itpro.ir

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed): پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین‌ترین سیگنال بر روی کانال‌های مخابراتی باند است. که به منظور سنجش اندازه پهنای باند سیگنال از واحد هرتز استفاده می‌شود.

پهنای باند (Bandwidth)

پهنای باند و میزان تاخیر پهنای باند از جمله واژه‌های متداول در دنیای شبکه‌های کامپیوتری است که به نرخ انتقال داده، توسط یک اتصال شبکه و یا یک رابط، اشاره می‌نماید. این واژه از رشته مهندسی برق اقتباس شده‌ است. در این شاخه از علوم، پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین‌ترین سیگنال بر روی کانال‌های مخابراتی باند است. که به منظور سنجش اندازه پهنای باند سیگنال از واحد هرتز استفاده می‌شود.

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

پهنای باند تنها، عامل تعیین کننده سرعت یک شبکه از زاویه کاربران نبوده و یکی دیگر از عناصر تاثیرگذار، میزان تاخیر در یک شبکه‌ است که می‌تواند برنامه‌های متعددی را که بر روی شبکه اجراء می‌گردند، تحت تاثیر قرار دهد.

به عبارت دیگر در ارتباطات پهنای باند به تفاوت بین بالاترین و پایین‌ترین محدوده فرکانس در سیگنال ها اشاره می‌کند که با واحد هرتز ( Hertz ) اندازه گیری می‌شود. پهنای باند در علوم الکترونیک و پردازش سیگنال و نور نیز به همین معنی است. برای ارتباطات شبکه‌ای پهنای باند به حداکثر میزان انتقال اطلاعات، که می تواند در یک وهله زمانی بر روی رسانه ارتباطی منتقل شود اشاره می‌کند. این نوع پهنای باند با واحد بیت در ثانیه یا Bit Per Second که به اختصار bps گفته می‌شود، اندازه گیری می‌شود. بیت کوچکترین واحد اندازه گیری اطلاعات است. مقدار یک بیت بر اساس ساختار کاری کامپیوتر یا می‌تواند صفر باشد و یا یک باشد، که در این حالت معمولا یک نمایانگر True یا درست و صفر نمایانگر False یا غلط می‌باشد.

سرعت (Speed)

سرعت یا بهتر بگوییم نرخ انتقال داده‌ها به میزان اطلاعاتی گفته می شود که در یک ارتباط خاص و در یک وهله زمانی تعیین شده منتقل می‌شود. سرعت هرگز نمی تواند بیشتر از پهنای باند باشد. برخی اوقات به سرعت نرخ داده ( Data Rate ) و نرخ بیت ( Bit Rate ) نیز اطلاق می شود. در علوم الکترونیک سرعت به معنای نرخ زمان ( Clock Rate ) چیپ است که با واحد هرتز اندازه گیری می شود. برای مثال سرعت یک خط یا bus به معنی این است که چند بار این خط می تواند اطلاعات را در یک ثانیه منتقل کند.

منبع: اورژانس IT باشگاه خبرنگاران

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها: هنگامی که نور به عنوان یک موج هدایت کننده در هسته فیبر منتشر می شود، نور عبوری، مقدار تلفات توان خاصی را تجربه می کند. این تلفات هنگام انتقال سیگنال از طریق کابل های فیبر نوری برای مسافت های زیاد بسیار مهم است. برای مخابره بهتر اطلاعات، ما باید برای کاهش تلفات نوری تمام تلاش خود را کنیم. پس برای شروع، ما نیاز داریم تا تلفات نوری را به خوبی بشناسیم. در اینجا تلفات ذاتی فیبر و تلفات بیرونی فیبر مطرح می شود.

تلفات ذاتی فیبر

تلفات ذاتی فیبر، نوع خاصی از تلفات است که به مواد اولیه تشکیل دهنده ی آن مربوط می شود. دو نوع تلفات ذاتی وجود دارد: تلفات پراکندگی و تلفات جذب (تصویر زیر را مشاهده بفرمایید). نور عمدتاً به این دو دلیل ضعیف می شود.

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

تلفات جذب

تلفات جذب توسط جذب فوتونها در فیبر مانند یونهای فلزی (به عنوان مثال FE+3 ، Cu+4 ) و هیدروکسیل (-OH) یون ایجاد می شود. توان اپتیکی در تحریک ارتعاشات مولکولی مانند: ناخالصی های داخل شیشه جذب می شود. یکی از ویژگی های جذب، این است که تنها در مجاورت طول موج مشخص مربوط به فرکانس نوسان طبیعی یا هارمونیک مواد اولیه آن ها رخ می دهد. در تارهای فیبر نوری با تکنولوژی ساخت مدرن، افت جذب تقریبا به طور کامل توسط یون های OH-1 ایجاد می شود. حالت ارتعاش بنیادی این یون ها متناظر با طول موج λ= 2.73 μm و هارمونیک در λ1,2= 1.37, 0.95 µm می باشد. به منظور کاهش وجود یون OH-1، از روش پسابش (dehydration) استفاده می شود.

تلفات پراکندگی

تلفات پراکندگی، عامل مؤثر دوم تضعیف سیگنال در یک فیبر نوری می باشد. این نوع تلفات توسط تغییرات کوچک در تراکم مواد فیبر، که در طول فرآیند تولید رخ می دهد ایجاد می شود. حتی اگر تکنیک های ساخت پیشرفته و دقیق باشد، بسیاری از تارهای فیبر نوری همچنان ناهمگن با ساختاری بی نظم و بی شکل هستند. تلفات پراکندگی اصولاً باعث تضعیف یک چهارم طول موج سیگنال می شود. پس تلفات پراکندگی یک مکانیسم تلفات غالب در طول موجهای زیر 1000 نانومتر است.

تلفات بیرونی فیبر

این تلفات خاص به شکل هندسی و نحوه چینش و خواباندن کابل فیبر نوری بستگی دارد و تابع مواد اولیه در فیبر نوری نمی باشد. دو نوع اساسی وجود دارد و آنها به صورت تلفات خم و تلفات اتصال می باشند.

تلفات خم

هنگامی که کابل های فیبر نوری خم هستند، آنها تلفات اضافی هنگام انتشار از خود نشان می دهند. این تلفات خم نامیده می شود که اغلب در کابل فیبر نوری مشکل ایجاد می کند. به طور معمول، این تلفات اگر به شعاع خمش بحرانی رسیده باشد، بسیار سریع افزایش می یابد. شعاع بحرانی می تواند بسیار کوچک (چند میلی متر)، برای تارهای با ویژگی هدایت قدرتمند (دیافراگم و زاویه پذیرش بالا)، و می تواند بسیار بزرگتر (که اغلب ده سانتیمتر)، برای تارهای سینگل مد باشد. تلفات برای خمش با شعاع کوچکتر بیشتر است.

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

تلفات اتصال

تلفات اتصال از کوپلینگ بین خروجی یک فیبر با ورودی فیبر دیگر، و یا کوپلینگ با آشکارسازها یا دیگر اجزای مرتبط به وجود می آید. تلفات ممکن است در کانکتور فیبر و جوش فیوژن تارهای فیبر نوری با هسته های دارای قطرهای متفاوت یا هسته های هم محور نشده به وجود بیاید. تلفات ناشی از ناهمخوانی قطر های فیبر را می توان تقریب زد که مقدار تخمین زده شده ‏10log(d/D)‎ – می باشد. دیگر تلفات اتصال مانند آفست ها و یا شکاف هوا بین تارهای نوری و اتمام ضعیف و نامتقارن سطح می باشد.

برای به دست آوردن انتقال بهتر داده ها، شما باید به عوامل بالا دقت زیادی داشته باشید. برای تلفات ذاتی فیبر، مواد اولیه بسیار حیاتی و مهم است. برای تلفات بیرونی فیبر، تا حد امکان از خم شدن جلوگیری شود، برقراری کوپلینگ و اتصال مناسب بین و تار فیبر نوری و غیره در کاهش این تلفات بسیار مهم است.

منبع:Geekboy.ir

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense: با پایان یافتن نصب PfSense، اولین گام پس از اجرای دوباره (Restart) سیستم عامل تازه نصب شده، اختصاص کارتهای شبکه موجود در ماشین PfSense به رابط های تعریف شده در نرم افزار PfSense است. رابط یک ابزار مفهومی برای دادن نقش های گوناگون به کارتهای شبکه نصب شده در ماشین است، برخی از مهمترین این نقش ها عبارتند از LAN ، WAN و OPT. کاربرد دیگر این مفهوم ارزشمند ساخت و مدیریت قواعد دیواره آتش به تفکیک هر رابط است. برای درک بهتر مفهوم رابط نیاز است بدانید که از دید امنیتی یک شبکه به سه بخش یا ناحیه اصلی تشکیل می شود:

1-ناحیه داخلی (Internal) یا خصوصی (Private)

بخشی از شبکه است که مدیریت و مالکیت آن در اختیار ماست و امکان اعمال سیاست ها و خط مشی های امنیتی دقیق و نیز نظارت و دسترسی مستقیم به سخت افزار و نرم افزار های نصب شده در آن برای مدیران شبکه فراهم است. شبکه های محلی (LAN ) و شبکه های محلی بی سیم ( WLAN)، در این دسته قرار دارند. سرورها و سرویس های حساس و مهمی چون پایگاه داده، Active Directory و … در این ناحیه از شبکه جای خواهند گرفت. و قواعد بسیار سخت گیرانه ای برای ارتباط شبکه های ناامن خارجی به این ناحیه از شبکه در دیواره آتش ساخته می شود.

2-ناحیه خارجی (External) یا عمومی (Public)

به هر شبکه جدا و مستقل از شبکه داخلی که مدیریت و مالکیت آن در اختیار ما نیست و در دست دیگری است شبکه خارجی گفته می شود، شبکه جهانی Internet یا هر شبکه دیگری که الزامات کسب و کار، قوانین و مقررات ملی یا بین المللی و سایر عوامل محیطی ما را ناگزیر از ارتباط و برهم کنش با آنها می کند در این گروه جای خواهند گرفت. تامین کنندگان و توزیع کنندگان عمده، سازمانهای دولتی و حتی گاهی بخشهای مستقل سازمان خودی نمونه هایی از این دست هستند. شبکه خارجی، به تمامی ناامن و غیر قابل اعتماد در نظر گرفته می شود.

3-ناحیه غیر نظامی ( DMZ ) یا منطقه محیطی (Primeter)

به بخشی از شبکه گفته می شود که مدیریت و مالکیت آن در اختیار ماست و محل قرار گیری سرورها و سرویسهایی است که کاربران شبکه های نا امن خارجی مانند Internet، می توانند با آنها ارتباط برقرارکرده و از خدمات ارائه شده توسط آنها استفاده کنند. سرورهایی چون Web Server ، VPN Server و بطور کلی هر سرویسی که نیاز است تا توسط کاربران مستقر در یک شبکه خارجی مورد دستیابی قرار گیرد، در این ناحیه جای خواهد گرفت. به این دسته از سرورها سرورهای عمومی گفته می شود. مهم ترین علت پیش بینی این ناحیه، نیاز به حفظ امنیت شبکه داخلی است چرا که اگر سرورهای عمومی درون شبکه خصوصی قرار گیرند چنانجه این سرورها به هر دلیلی توسط یک مهاجم خارجی مورد نفوذ قرارگرفته و اختیار آنها در دستان مهاجم قرار گیرد، آنگاه تمامی سرورها و ماشینهای موجود در شبکه داخلی در معرض خطر قرار خواهند گرفت در حالی که اگر این شرایط برای سرورهای موجود در ناحیه DMZ پیش آید، خطر تنها متوجه ماشینهای موجود در این ناحیه خواهد بود و آسیب به ناحیه داخلی گسترش نخواهد یافت.

اکنون که با نواحی امنیتی آشنا شده ایم زمان آن است که با انواع رابط ها در نرم افزار PfSense آشنا شویم:

1-LAN Interface

به اولین رابطی که وظیفه اتصال PfSense به ناحیه داخلی (خصوصی) شبکه را بر عهده دارد LAN Interface گفته می شود به طور معمول کارت شبکه فیزیکی نصب شده در ماشین Pfsense که ماشین را به طور مستقیم به شبکه محلی (LAN) موجود در ناحیه داخلی متصل می کند به این رابط اختصاص می یابد و دارای این نقش خواهد شد.

2-OPT Interface

چنانچه در ناحیه داخلی افزون بر شبکه محلی (LAN)، شبکه مجزای دیگری چون شبکه محلی بی سیم (WLAN)، وجود داشته باشد و یا نیاز به پیش بینی ناحیه DMZ در شبکه است برای اتصالPfSense به این بخشها از OPT Interface یا رابط انتخابی استفاده می گردد که برمبنای تعداد رابط OPT مورد نیاز به صورت OPT1 ، OPT2 و … نامگذاری می گردد. بنابراین کارت های شبکه فیزیکی نصب شده در ماشین PfSense که ماشین را به صورت مستقیم به این شبکه های مجزای داخلی متصل خواهند کرد، نامزد اختصاص به این رابط بوده و پس از تخصیص دارای این نقش خواهند بود.

3-WAN Interface

به رابطی که وظیفه اتصال PfSense به ناحیه خارجی (عمومی) شبکه را بر عهده دارد WAN Interface گفته می شود به طور معمول ناحیه عمومی همان شبکه جهانی Internet است . کارت شبکه فیزیکی نصب شده در ماشین Pfsense که ماشین را به به شبکه خارجی متصل می کند به این رابط اختصاص می یابد و دارای این نقش خواهد شد. ترافیک رسیده از شبکه جهانی اینترنت از طریق این رابط به PfSense وارد می شود. در حالتی که سازمان از قابلیت Multi WAN نرم افزار PfSense استفاده می کند و ماشین PfSense بیش از یک ارتباط فیزیکی با شبکه جهانی Internet دارد به رابط اولیه ای که وظیفه اتصال PfSense به Internet را بر عهده دارد WAN Interface گفته می شود.

4-OPT WAN:

رابط OPT WAN به اتصال PfSense از طریق رابط OPT با شبکه خارجی که به طور معمول اینترنت است اشاره دارد.

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

اختصاص کارتهای شبکه به رابط ها

با پایان یافتن نصب PfSense، اولین گام پس از اجرای دوباره سیستم عامل تازه نصب شده، اختصاص کارتهای شبکه موجود در ماشین PfSense به رابط ها ست، بنا براین با نمایش یافتن صفحه زیر و با پیام مناسبی از کاربر خواسته می شود تا کارتهای شبکه شناسایی شده در ماشین را به رابط های LAN و WAN اختصاص دهد و آدرس IP، Subnet Mask و سایر تنظیمات مورد نیاز رابط را تعریف نماید.

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

همان گونه که در تصویر مشاهده می کنید Pfsense موفق به شناسایی سه عدد کارت شبکه شده و نام و آدرس سخت افزاری آنها را برای کاربر به نمایش گذاشته است. چنانچه نرم افزار وجود link در هریک از کارت های شبکه را تشخیص دهد، وضعیت وصل بودن (UP) و یا قطع بودن (Down) لینک را نیز نمایش می دهد. در سیستم عامل FreeBSD کارتهای شبکه شناسایی شده در ماشین براساس نام درایور شبکه استفاده شده نامگذاری می شوند. پس از نام، شماره ای است که از صفر شروع می گردد و با افزودن هر کارت شبکه که از همان درایور استفاده می کند، یک واحد به آن افزوده می شود. برای نمونه یکی از درایورهای شبکه متداول که برای کارتهای Intel Pro/100 استفاده می گردد، درایور fxp است. بنابراین اولین کارت شبکه Pro100 به نام fxp0 و دومین کارت شبکه Pro100 با نام fxp1 نامگذاری می شود. برخی دیگر از درایورهای شبکه معمول em و rl هستند که اولی مخصوص کارت شبکه Intel Pro1000 و دومی ویژه کارت شبکه Realtek 8129/8139 است بنابراین چنانچه ماشینی دارای یک کارت شبکه Intel Pro/1000 و یک کارت شبکه Realtek 8129/8139 باشد اولی با نام em0 و دومی با نام rl0 شناسایی می شوند.

تنظیمات و پیکربندی پیش فرض PfSense

1- آدرس IPv4 در رابط WAN به صورت DHCP پیکربندی شده است.
2- آدرس IPv6 در رابط WAN به صورت DHCP پیکربندی شده است. و می تواندIPv6 prefix delegation را نیز درخواست نماید.
3- آدرس IPv4 در رابط LAN به صورت دستی پیکربندی می شود و مقدار پیش فرض آدرس IP و نقاب شبکه آن 192.168.1.1/24 است (192.168.1.1 255.255.255.0).
4- رابط LAN می تواند از یک delegated IPv6 address/prefix که از رابط WAN دریافت می کند استفاده کند.
5- تمامی ترافیک ورودی به رابط WAN مسدود می شود، به بیانی دیگر به صورت پیش فرض اجازه برقراری هیچگونه ارتباطی از شبکه ناامن خارجی به شبکه داخلی یا منطقه DMZ داده نمی شود.
6- تمامی ترافیک خروجی از رابط LAN مجاز شمرده می شود. به بیانی دیگر به صورت پیش فرض اجازه برقراری هرگونه ارتباطی از شبکه داخلی به شبکه خارجی یا شبکه DMZ داده می شود.
7- تمامی ترافیک مربوط به IPv4 با مبدا شبکه داخلی که از رابط WAN خارج می گرددبه صورت پیش فرض NAT شده است.
8- IPv4 DHCP Server فعال است.
9- چنانچه یک prefix delegation از رابط WAN دریافت گردد و یا قابلیت SLAAC فعال باشد، PfSense می تواند همانند یک IPv6 DHCPv6 Server عمل کند.
10- SSh غیر فعال است.
11- نام کاربری مدیر سیستم admin و گذرواژه پیش فرض آن نیز pfsense است.
12- رابط کاربری تحت وب (WebGUI) به صورت پیش فرض از پروتکل HTTPS و شماره پورت 443 استفاده می کند.
13- DNS Resolver فعال است و PfSense می تواند به درخواستهای DNS پاسخ دهد.

منبع:itpro.ir

10 مزیت شبکه های ذخیره سازی SAN نسبت به ذخیره سازهای محلی

قبل از هر چیز باید به این نکته فکر کرد که چرا از SAN ها استفاده نکنیم . تحقیق راجع به استفاده از SAN ها برای ما جای سوال نیست .پر واضح است که باید به این سمت حرکت کنیم. کنترل بر روی کل داده ها در یک نقطه مشخص و تغییر یکباره و تاثیر در کل زیر ساخت دلایلی کافی برای فراموش نمودن سیستم های ذخیره سازی محلی است. سیستم هایی که انعطاف پذیر نبوده و تغییر در آنها پروسه ای طولانی، همراه با Downtime است و تغییرات در آن ساختار نیازمند صرف زمان و هزینه است. پس 10 دلیل پیش رو نه به جهت تصمیم برای استفاده از SAN ها، بلکه مزیت های آن است تا هر چه سریع تر این حرکت را آغاز کنید.

1- مقیاس پذیر / قابل گسترش

اولین قابلیت هر SAN که یکی از مهمترین آنهاست مقیاس پذیر بودن آنهاست. SAN ها قابلیت ارتقاء تا هزاران دیسک سخت را دارا هستند. در حالی که سرورها به چندین فضای قرار گیری دیسک سخت محدود میشوند

2- کارایی و سرعت

کارایی SAN ها به ترافیک شبکه یا حداکثر ورودی خروجی کنترل های سرور محدود نمیشود. شبکه انتقال اطلاعات از شبکه اترنت مجزا بوده و کارایی به مراتب بالاتری را عرضه میکند .

3- ایزوله نمودن داده ها

راهی برای دزدی اطلاعات شما حتی در یک SAN مشترک وجود ندارد. (در صورت طراحی و راه اندازی مناسب) قابلیت زون بندی Zone این امکان را به شما میدهد تا دسترسی هر سرور را روی یک SAN مشترک محدود نمایید . فرض کنید سرور 1 و سرور 2 هر دو به یک SAN متصل اند و روی Zone های متفاوتی قرار دارد. اطلاعاتی که سرور 1 میتواند ببیند برای سرور 2 قابل دسترسی نیست و بلعکس.

4- Up-time (سرویس دهی مداوم)

هیچ تکنولوژی ای همانند SAN ها دسترسی 100% را فراهم نمیکند. SAN ها برای اضافه نمودن دیسک سخت نیاز به راه اندازی مجدد (reboot) ندارند یا حتی تنظیمهای RAID بدون ریستارت شدن انجام میپذیرد. قابلیت جریان داده بین SAN ها در پروسه (Backup/Recovery) و همچنین افزایش کارایی از دیگر مزایای SAN هاست

5- ایزوله نمودن بار روی هر زون (ایزوله نمودن حجم های کاری)

زون بندی علاوه بر امنیت، بار و حجم کاری را نیز ایزوله مینماید ترافیک روی یک زون، زون دیگر را تحت تاثیر قرار نمیدهد. اشتراک SAN ها بین چندین سرور کارایی آنرا تحت تاثیر قرار نمیدهد. (در صورت زون بندی شدن)

6- ارتباط در فواصل طولانی

SAN ها یک قابلیت یکتا در بین سایر سیستم های ذخیره سازی اشتراکی دارند و آن امکان ایجاد ارتباط بین آنها در فواصل طولانی است. فاصله حدود 10 کیلومتر (یا 6 مایل)، شاید این فاصله مورد استفاده قرار نگیرد اما داشتن این قابلیت امکان داشتن چندین سایت را در فواصل طولانی برای شرکتها فراهم می آورد .

7- افزایش بهره وری

استفاده از دیسکهای سخت روی سرورها علاوه بر افزایش گرما و مصرف برق، باعث هدر رفتن فضای ذخیره سازی خواهند شد. اما SAN ها با مهیا نمودن فضای کافی برای تعداد بیشتری هارد دیسک، باعث کاهش مصرف انرژی میشوند و بهره وری حداکثری از فضای ذخیره سازی را ممکن می سازند. پشتیبانی SAN ها از قابلیت Thin-provisioning همان قابلیت سیستمهای مجازی، این فرصت را در اختیار سرور ها قرار میدهد تا به صورت پویا فضا به آنها اختصاص یابد. به زبان ساده تر هر میزان فضایی که سرور به آن نیاز دارد را به آن اختصاص خواهند داد و این باعث افزایش بهره وری چندین برابر خواهد شد.

8- امکان بار گذاری سرور ها توسط (SAN Bootable)

علاوه بر قابلیت ذکر شده در مورد قبلی (شماره 7) دیگر نیازی به استفاده از هارد دیسک ها روی سرور ها وجود ندارد. میتوان سرورهای بدون هارد دیسک را توسط SAN ها بار گذاری نمود یا در واقع میتوان سیستم عامل سرور ها را علاوه بر Page file ها و … روی SAN ها نصب نمود.

9- مدیریت مرکزی

اگر در محیط خود از چندین برند SAN استفاده می نمایید، نگران نباشید. SAN ها قابلیت مدیریت مرکزی تعداد زیادی SAN را از یک نقطه مشترک به شما میدهند. میتوانید تمام SAN های خود را از یک نقطه مرکزی مدیریت نمایید.

10- شرایط بحران

هزینه خرید SAN ها کم نیست. اما در مواقع بحران که زمان، اهمیت دو چندان پیدا میکند. SAN ها بازگشت هزینه خود را با سرعت بخشیدن به پروسه ریکاوری و حفظ اطلاعات حیاتی، جبران مینماید. SAN ها مطمئن و سریع هستد و بهترین راه کار برای مواقع بحران. سرور ها ممکن است دچار مشکل شوند اما SAN ها، نه!

منبع: گیگ بوی

ترنسیورهای متداول فیبر نوری

ترنسیورهای متداول فیبر نوری

ترنسیور فیبر نوری که شامل فرستنده و گیرنده در یک ماژول می باشد، تجهیز بسیار مهمی در ارسال و دریافت اطلاعات می باشد. که ارسال اطلاعات را از طریق فیبر نوری تضمین می کند. بازار و مارکت در حال حاضر انتخاب وسیعی از ترنسیور فیبر نوری برای استفاده در انواع مختلف،از لحاظ جنس سیم، نوع فیبر نوری و طول موج و … ارائه می دهد.

انواع ترنسیور فیبر نوری

انواع ترنسیور فیبر نوری

گروهی از شرکت ها به هم پیوستند تا بر روی پکیج های استاندارد به توافق برسند، که توافق چند منبعی (MSA) نیز نامیده می شود. پکیج های استاندارد به مشتریان کمک می کنند، که نسبت به نیازشان بهترین انتخاب ترنسیور را داشته تا بدون نیاز به طراحی دوباره از ترنسیور های متفاوت استفاده نمایند. در این مقاله، برخی از ترنسیورهای متداول فیبرنوری با توجه به پکیج های استاندارد معرفی شده اند.

ترنسیور 9 پین

این ترنسیور همچنین به عنوان ترنسیور 1×9 نیز شناخته می شود. این ترنسیور یک ردیف پین خروجی در پشت دستگاه دارد. واسط فیبر نوری به کار رفته در آن معمولا ST و داپلکس SC می باشد. این ترنسیورها به طور عمده در سوئیچ های نوری، کانورتور های سینگل مود یا مالتی مود و در صنعت کاربرد بسیار زیادی دارد.

ترنسیور GBIC

ترنسیور GBIC از جمله ترنسیور مبدل رابط های گیگابیتی می باشد . یک رابط پلاگین به گونه ای طراحی شده که یک رابط pluggable را برای اتصال به Gigabit Ethernet مهیا می کند. این ترنسیور یک استاندارد رابط الکتریکی قابل تعویض ارائه می دهد که می تواند دامنه وسیعی از رسانه های فیزیکی از مس تا فیبر سینگل مود با طول موج بلند تا مسافت های زیاد و طول صدها کیلومتر پشتیبانی کند.

ترنسیور فاکتور فرم کوچک (SFF)

ترنسیور فاکتور فرم کوچک (SFF)، ترنسیور نوری فشرده ای می باشد. در ارتباطات نوری برای کاربردهای مخابراتی و ارتباطات داده ها مورد استفاده قرار می گیرد. در مقایسه با ترنسیور 9 پین و GBIC، ترنسیور SFF اندازه کوچکتری دارد . در فضای کم، پورت های بیشتری در اختیار ما قرار می دهد. ترنسیور SFF ‎ 10 یا 20 I / O‏ (ورودی / خروجی) دارد که به بورد اصلی لحیم شده است.

ترنسیور SFP

ترنسیور SFP

ترنسیور SFP، فرم کوچک pluggable، ورژن pluggable ترنسیور SFF می باشد.  ورژن آپگرید و به روزشده ماژول های GBIC است که در انتهای بسته ماژول 10 کانکشن (ورودی/خروجی) دارد.با حجم کمتر و قابلیت یکپارچه سازی بیشتر، متداول ترین و پرمصرف ترین نوع ترنسیور می باشد.

‏ترنسیور SFP+‎

‏ترنسیور SFP+‎ به ترنسیور پیشرفته SFP موسوم است که دارای نرخ انتقال بالاتر که معمولا از 8.5G تا 10G است، می باشد. این نوع ترنسیور نوری برای کانال های 8Gbps/10Gbps/16Gbps در نظر گرفته شده است . برای مصارف و کاربردهای اترنت 10Gigabit مورد استفاده قرار می گیرد.

ترنسیور XFP

ترنسیور XFP، ترنسیور 10Gigabit از نوع SFP است که نسل آینده این نوع از ترنسیور می باشد. این نوع از ترنسیور به راحتی قابل تعویض و مستقل از پروتکل می باشد، معمولا در ‏SONET / SDH ‏10 گیگابیت بر ثانیه ، کانال های فیبر نوری، اترنت گیگابیت و کاربردهای دیگر و همچنین در لینک های CWDM DWDM استفاده می شود.

ترنسیور XENPAK

ترنسیور XENPAK

ترنسیور XENPAK

ترنسیور XENPAK در موارد کاربردی 10 Gbps، به طور خاص اترنت 10 گیگابیتی استفاده می شود. رابط الکتریکی که XAUI نامیده می شود، چهار سیگنال 2.5 Gbps برای فرستنده فراهم می کند، تا آنها را به یک سیگنال 10 Gbps با استفاده از مالتی پلکس و سریال کردن برای راه اندازی و اجرای منبع تبدیل کرده و از یک اتصال الکتریکی 70 پین استفاده می کند. رابط های نوری که معمولا استفاده می شود SC داپلکس مسی باشد.

ترنسیور X2

ترنسیور X2 بر اساس استانداردهای ترنسیور XENPAK می باشد. کوتاه تر از ترنسیور XENPAK است. اما از همان اتصال الکتریکی 70 پین و رابط داپلکس SC استفاده می کند. برخلاف XENPAK ، دستگاه های X2 در قسمت بالای بورد نصب می شوند و به راحتی قابلیت Stack شدن بوردها را فراهم می کند.

منبع:Geekboy.ir