مقالات شبکه سرور HP

در این قسمت مقالات شبکه مرتبط با سرور HP ( سرور اچ پی ) قرار داده می شود.

چگونه یک TFTP Server را راه اندازی کنیم

چگونه یک TFTP Server را راه اندازی کنیم

راه اندازی یک TFTP Server می تواند یک پروسه پیچیده و یا آسان باشد که بنا به نیاز و تنظیمات خاص می توان از یکی از آن ها استفاده نمود. در این راهنما آسان ترین روش راه اندازی یک تی اف تی پی سرور آمده است. TFTP Server یا سرویس دهنده FTP می تواند همان رایانه همراه یا رو میزی شما باشد. نرم افزارهای فراوانی جهت راه اندازی آن وجود دارند ولی در این راهنما, یکی از معروف ترین و آسان ترین آن ها به نام TFTPD استفاده خواهد شد و به شما کمک خواهد کرد تا FTP سرور خود را بدون طی مراحل پیچیده راه اندازی نمایید.

مراحل راه اندازی TFTP سرور با استفاده از این روش در ادامه مطلب آمده است. نرم افزار را بنا به نوع سیستم عامل خود (32 بیتی یا 64 بیتی) دریافت نمایید. در این راهنما با توجه به 64 بیتی بودن سیستم عامل نسخه tftpd64 standard edition 4.5.2 دریافت گردید.

چگونه یک TFTP Server را راه اندازی کنیم -1

پس از دریافت نرم افزار آن را حالت فشرده Zip و در مسیر دلخواه خارج کنید. در این راهنما فایل فشرده در مسیر درایو C و در پوشه TFTP از حالت فشرده خارج گردید. نرم افزار را در حالت Elevated Mode با راست کلیک کردن بر روی آن و انتخاب Run as Administrator اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -2

پس از اجرای بر روی کلید Settings کلیک کرده تا وارد بخش تنظیمات نرم افزار شوید.

چگونه یک TFTP Server را راه اندازی کنیم -3

پنجره ی بخش تنظیمات این نرم افزار باز خواهد شد. گزینه ی TFTP Server را فعال نموده و بقیه گزینه ها را در صورت فعال بودن غیر فعال نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -4

بر روی تب TFTP کلیک کرده و با کلیک بر روی کلید Browse مسیر فایل های مورد نظر در TFTP سرور خود را انتخاب کنید. در این راهنما فایل های مورد نظر در درایو C و پوشه ی TFTPD Files قرار دارد. در بخش امنیت تی اف تی پی TFTP Security گزینه ی None را انتخاب کرده و در بخش امنیت پیشرفته ی تی اف تی پی سرور Advanced TFTP Options گزینه های Option negotiation, Show Progress bar, Translate Unix file names, Allow “’ As virtual root را انتخاب نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -5

حال نوبت به یکی از مهمترین بخش ها یعنی اختصاص آدرس آی پی به TFTP Server می رسد. با باز کردن منو ای که درجلو این گزینه قرار دارد می توانید این گزینه را انتخاب نمایید. در این راهنما آدرس آی پی 172.20.10.4 انتخاب گردید. (آدرس های آی پی که در این پنچره خواهید دید همان آدرس های آی پی اختصاص داده شده به کارت شبکه رایانه همراه یا رومیزی شما می باشد)

چگونه یک TFTP Server را راه اندازی کنیم -6

حال تمامی تنظیمات مورد نظر صورت پذیرفته پس بر روی کلید OK کلیک کنید. پس از کلیک بر روی کلید OK پیامی مبنی بر اینکه جهت ذخیره و اجرای تنظیمات ذخیره شده بایستی نرم افزار را راه اندازی مجدد نمایید نمایش داده می شود. بر روی کلید OK کلیک کرده و پس از خارج شدن از نرم افزار TFTPD مجددا آن را در حالت Elevated Mode اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -7

پس از باز نمودن نرم افزار مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد.

چگونه یک TFTP Server را راه اندازی کنیم -8

در انتها نیز بایستی یادآوری نمود که مادامی که نرم افزار TFTPD باز می باشد رایانه شما به عنوان TFTP Server عمل خواهد نمود و پس از بستن نرم افزار TFTP سرور شما هم از حالت سرویس دهی خارج خواهد شد.

منبع: سایت گیگ بوی

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon: با دستيابي به درکي نسبي از تکنولوژي Zero Client، مي‌توان درباره‌ي مناسب بودن يا مناسب نبودن اين تکنولوژي براي سازمان مورد نظر، تصميمات بهتري اتخاذ نمود. تکنولوژي موجود در تجهيزات Zero Client بر پايه‌ي معماري Virtual Desktop Infrastructure يا VDI مي‌باشد، که در آن مديريت زيرساخت و داده‌ها، در ديتاسنتر متمرکز مي‌شود.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

در پياده‌سازي فضاي دسکتاپ مجازي، هر کاربر بايد تجهيزات يا Client مناسب براي نمايش دسکتاپي که در ديتا‌سنتر ذخيره مي‌شود را داشته باشد. Zero Client، يکي از انواع Client است که در شکل‌هاي مختلفي ارائه شده و شامل هيچ Storageي بصورت Local، سيستم عامل، CPU و هيچ بخش متحرک ديگري نمي‌باشد. در عوض، Zero Client داراي تراشه‌اي است که عمليات Decoding براي PC Over IP يا به اختصار PCoIP را در سطح سخت‌افزاري اجرا مي‌نمايد، که اين قابليت به طور ويژه جهت ارائه پيکسل‌ها بر روي صفحه نمايش کاربر طراحي شده است. هر کاربر داراي يک Zero Client، صفحه نمايش و تجهيزات واسط کاربري انساني (HID) مانند صفحه کليد و ماوس مي‌باشد. Zero Client به دليل نداشتن بخش‌هاي متحرک يا اجزاي ديگر، تنها بخشي از انرژي صرف شده توسط PCهاي قديمي را مصرف مي‌نمايد. Zero Clientها در واقع ساده‌ترين راه براي پيکربندي، مديريت و پياده‌سازي در مجازي‌سازي دسکتاپ به شمار مي‌روند. Zero Clientها در فرمت‌هاي بسياري از جمله تجهيزات دسکتاپ، مانيتورهاي يکپارچه و لپتاپ‌ها در دسترس مي‌باشند. در شکل زير نمونه‌هايي از Zero Client را مشاهده مي‌کنيد.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

در دسترس بودن Zero Client در شکل‌هاي مختلف

Thick Clientها همان کامپيوترهاي شخصي (PC) و لپتاپ‌هاي قديمي مي‌باشند، که همراه با يک نرم‌افزار اختصاصي نصب شده جهت نمايش دسکتاپ مجازي مورد استفاده قرار مي‌گيرند. اگرچه Thin Client و Thick Clientها به ارائه طيف وسيع‌تري از ويژگي‌ها پرداخته و کاربردهاي موردي بيشتري را امکانپذير مي‌نمايند، اما گزينه‌‌هاي پرهزينه‌اي محسوب شده و علاوه بر نياز به نگهداري بيشتر، مصرف انرژي بالاتري را نيز دارند.

Teradici، به عنوان يکي از ارائه‌دهندگان راهکارهاي PCoIP، براي ارائه Zero Client با حدود 30 توليدکننده سخت‌افزار همکاري نموده است. اکوسيستم Teradici متشکل از شرکت‌هايي نظير Dell، HP، LG، Samsung و بسياري شرکت‌هاي ديگر مي‌باشد. توليدکنندگان، پروتکل PCoIP را در يک Software Client براي استفاده در Thin Client يا Thick Client و يا در سخت‌افزاري داراي Zero Client و Thin Client قرار مي‌دهند.

PCoIP گزينه‌اي براي زيرساخت دسکتاپ مجازي

تکنولوژي PCoIP ارائه شده توسط Teradici، يک پروتکل خلاقانه‌ي Remote-Display محسوب مي‌شود، که در VMware Horizon به همراه View Virtual Desktop به کار مي‌رود. پروتکل PCoIP هم در قالب نرم‌افزار در VMware Horizon Client و هم مبتني بر سخت‌افزار مانند PCoIP Zero Client قابل دسترسي مي‌باشد. در PCoIP Zero Client، پروتکل PCoIP توسط Teradici در يک Chipset مبتني بر سيليکون يا پردازشگر Teradici قرار داده مي‌شود که براي کدبرداري از اين پروتکل در سطح سخت‌افزاري طراحي شده است. اين پروتکل از مجموعه‌اي از الگوريتم‌هاي کدگذاري شده تشکيل مي‌شود. اين الگوريتم‌ها از چندين Codec هوشمند براي کدگذاري و فشرده نمودن داده‌ها به پيکسل استفاده مي‌نمايند. با استفاده از اين پروتکل، هيچ داده‌اي در شبکه منتقل نشده و فقط پيکسل‌ها جابجا مي‌شوند.

يکي ديگر از ويژگي‌هاي تکنولوژي PCoIP اين است که اين پروتکل بيشتر مبتني بر UDP است تا TCP. پروتکل UDP يا User Datagram Protocol و پروتکل TCP يا Transmission Control Protocol، دو شکل از نحوه انتقال Packet‌هاي IP مي‌باشند؛ ابزاري که در آن پيام‌ها از يک IP Address به آدرسي ديگر منتقل مي‌شوند. TCP، يک پروتکل Connection-Oriented است، بدين معنا که يک IP Address مي‌تواند يک Connection به ديگري ايجاد نموده و اين Connection را در تمام مدت انتقال حفظ نمايد. اين نقل و انتقالات به صورت دوطرفه از يک Address IP به آدرسي ديگر ارسال مي‌شوند و در صورت از بين رفتن Packetها نيز انتقال مجددا صورت مي‌گيرد تا فرآيند انتقال Packet‌ها تضمين گردد. اين روش بار سنگيني را بر دستگاه Client وارد مي‌نمايد، اما UDP يک پروتکل Connection-Less است که فضاي اندکي را اشغال نموده و Packetهاي داده را مي‌تواند بدون نياز به Connection براي دريافت IP Address، ارسال کند؛ بنابراين مي‌توان نتيجه گرفت که پروتکل UDP ساده‌تر بوده و در اين فرآيند داراي کارايي بيشتري مي‌باشد. اين پروتکل براي به جريان انداختن داده‌هاي صوتي و ويدئويي و ارائه يک تجربه مطلوب براي کاربران همراه با حداقل تاخير، در هر شبکه‌اي ايده‌ال مي‌باشد.

ارائه يک تجربه عالي براي کاربر نهايي

تجربه کاربر نهايي يکي از موضوعات مهم در انتخاب زيرساخت دسکتاپ مجازي به شمار مي‌رود. کاربر نهايي VDI به دنبال يک تجربه بدون مرز و يکپارچه است که هيچ تاخيري را در بازيابي داده‌ها يا ارائه تصوير تجربه نکند. همچنين کاربران، کيفيت داده‌ي ارائه شده را نيز مورد توجه قرار مي‌دهند؛ اين داده‌ها ممکن است به صورت متني، تصويري، صوتي و يا ساير فرمت‌هاي Streaming Media باشد.

بررسي روش‌هاي Render نمودن رسانه (Media)

در فضاي دسکتاپ مجازي دو نوع روش براي Media Rendering وجود دارد که عبارتند از : Host Rendering و Client Rendering. هر يک از اين روش‌ها، تجربه مناسبي را براي کاربران نهايي در اکثر فضاهاي مجازي ايجاد مي‌نمايد. تفاوت کليدي آنها در اين است که کدام يک بتواتند بهترين تجربه را براي کاربر نهايي در شرايط مختلف شبکه فراهم نمايند. بنابراين با تشخيص اين تفاوت مي‌توان رويکرد مناسب براي هر سازمان را تعيين نمود.

گام اول در هنگام استفاده از Host Rendering، کدگذاري يا فشرده‌سازي اطلاعاتي است که بايد منتقل شوند. با Zero Client، اين فرآيند‌ها در ديتاسنتر صورت مي‌گيرد که منابع گسترده‌تري براي محاسبه در دسترس قرار دارد. مزيت Host Rendering در اين شرايط اين است که داده‌هاي مورد نظر قبل از ارسال به نقطه نهايي يا Client، کاملا فشرده مي‌شوند.

امنيت و سازگاري Zero Client ها

موضوع امنيت همچنان به عنوان مهم‌ترين دغدغه سازمان‌ها در هنگام پياده‌سازي فضاي دسکتاپ مجازي Server-Hosted به شمار مي‌رود. نياز روزافزون به امنيت، بارها در هنگام سرقت لپ‌تاپ‌ها و تجهيزات USB حاويِ اطلاعات شخصي يا داده‌هاي حساس نمود يافته است. ضمن اينکه قرار گرفتن اطلاعات محرمانه در اختيار افراد نامناسب ريسک بزرگي بشمار مي‌رود.

يکي از دغدغه‌هاي مرتبط در اين زمينه، موضوع سازگاري شرکت‌هاي بزرگ مي‌باشد. قوانين دولتي از جمله Sarbanes-Oxley Act و Gramm-Leach-Bliley Act و همچنين Health Insurance Portability and Accountability Act يا به اختصار HIPAA، سازمان‌ها را ملزم به تبعيت از اقداماتي ويژه و عملکردهاي حسابرسي خاص در محافظت از اطلاعات مشتريان، اطلاعات بيماران و همچنين کارکنان مي‌نمايد. دستورالعمل‌هاي داده شده براي سازگاري سازمان‌هاي بزرگ عملکرد مناسبي داشته و موجب کاهش مسئوليت سازمان‌ها مي‌گردد.

حال اين سوال مطرح مي‌شود که Zero Client، چگونه در راستاي رفع اين نگراني کاربران عمل مي‌نمايد؟ ايجاد بالا‌ترين سطح از امنيت و کنترل متمرکز در فضاي دسکتاپ مجازيِ Server-Hosted با استفاده از Zero Client محقق مي‌گردد. لازم به ذکر است که هيچ داده‌اي در Endpoint ذخيره نمي‌شود و با استفاده از تکنولوژي PCoIP Zero Clients، تنها نمايش اطلاعات گرافيکي به کاربر نهايي منتقل مي‌شود که اين اطلاعات نيز قبل از ارسال، رمزگذاري مي‌شوند، در نتيجه‌ اطلاعات حساس سازمان همچنان در ديتاسنتر باقي مي‌ماند. نحوه ارسال پيکسل‌هاي رمزگذاري شده‌ي PCoIP از طريق ارتباطات شبکه در شکل زير نشان داده شده است.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

ويژگي‌ها و مزاياي امنيتي Zero Client

در جدول زير به بررسي ويژگي‌ها و مزاياي اين تکنولوژي پرداخته شده است.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

VMware Horizon View Federal Secure Desktop يکي از موارد کاربردي جهت ايمن‌سازي Zero Client به شمار مي‌رود. اين راهکار امنيتي همراه با سازگاري‌هاي لازم براي نيازهاي سازمان‌هاي دولتي طراحي گرديده است. امروزه سازمان‌هاي دولتي IT به سمت محاسبات مجازي (Virtual Computing) سوق پيدا کرده‌اند تا علاوه بر کاهش فضاهاي اشغال شده در سازمان‌ها، تعادل ميان عملکرد کارکنان و زندگي شخصي آنان را بهبود بخشيده و دسترسي دائم به زيرساخت‌هاي دولت الکترونيک را امکانپذير نمايند.

چالش اصلي در اين زمينه مربوط به تامين امنيت براي داده‌هاي حساس مي‌باشد. VMware براي مقابله با اين چالش، يک دستورالعمل به نام Federal Secure Desktop Validated Design را ارائه نموده است. در معماري خاص اين طرح، Zero Client يک نقش مهم و کليدي را ايفا مي‌کند.

منبع:Geekboy.ir

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید: خلاصه ای از قابليت Fortinet Security Fabric که در نسخه جديد سيستم عاملش منتشر شده.

Fortinet Security Fabric يک چهارچوب هوشمند است که دستگاه هاي امنيتي شما را براي امنيت موثر، کارآمد و جامع به يکديگر متصل مي کند. FortiOS از طريق فعال سازي Security Fabric، به شما اجازه مي دهد تا قابليت هاي امنيت و شبکه را با يک سيستم عامل بصري در تمامي عناصر Fortinet Security Fabric کنترل کنيد.

با استفاده از يک راه حل فايروال سازماني نسل بعدي، در حاليکه هزينه هاي عملياتي کاهش يافته و در زمان صرفه جويي مي شود، مي توانيد محافظت و قابليت مشاهده را بهبود ببخشيد. FortiOS براي محافظت بيشتر از IoT به Cloud، ديد Fortinet Security Fabric را فعال مي کند.

گسترش امنيت يکپارچه با FortiOS 6.0

آخرين نسخه از سيستم عامل امنيت شبکه ي فورتي نت، FortiOS 6.0 است. اين نسخه به منظور ارائه قابليت مشاهده و کنترل بيشتر، عملکرد قوي تر و کارايي براي تشخيص سريع و حل مشکلات امنيتي Security Fabric، را توسعه داده است. FortiOS 6.0 توانايي هاي Security Fabric را با حفاظت يکپارچه و اتوماتيک گسترش مي دهد. اين سيستم عامل با افزايش قابليت ديد و کنترل از طريق Security Fabric باعث تقسيم بندي بهتر شده و از تهديداتي که بر اثر حرکت آزادانه در شبکه شما ايجاد مي شود، جلوگيري مي نمايد.

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

تشخيص تهديدات پيشرفته

FortiOS 6.0 با استفاده از استانداردهاي باز و يک پلت فرم مديريت يکپارچه که اشتراک گذاري و همبستگي هوش بلادرنگ تهديد را، امکان پذير مي سازد، به دستگاه ها اجازه ي ادغام مي دهد. اين امر از تشخيص هماهنگ شده ي تهديدات پيشرفته از طريق تجزيه و تحليل پيچيده و متمرکز که با استفاده از موضع گيري هاي امنيتي ايزوله شده سنتي غيرممکن است، پشتيباني مي کند.

سيستم عامل هاي کارآمد

نسخه ي FortiOS 6.0 عمليات کارامد بيشتري با Security Fabric جديد ارائه مي دهد. با توصيه ها و اقدامات خودکار، به اشتراک گذاري تهديدات محلي و جهاني و يک پنجره شيشه اي با ديدگاه NOC، بهتر مي توانيد شبکه تان را مديريت کنيد. FortiOS 6.0 به طور يکپارچه با مديريت متمرکز فورتي نت ادغام شده و شبکه هاي قوي تعريف شده توسط نرم افزار و APIهاي SIEM را براي مديريت متمرکز و ارکستراسيون گسترده فراهم مي کند.

منبع:Geekboy.ir

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain: دایرکتوری فعال (active directory) و دامنه (Domain ) دو مفهوم مصطلح در مدیریت شبکه‎های کامپیوتری هستند. دایرکتوری فعال خدماتی است که به مسئولان شبکه اجازه می‌دهد تا اطلاعات را ذخيره کرده و امکان دسترسی به این اطلاعات را برای کاربران مشخص شده فراهم می‌کند. در حالی که دامنه مجموعه‎ای از کامپیوترها است که سیاست گذاری‎ها، اسامی و پایگاه‎های داده موجود را به اشتراک می‌گذارد.

دایرکتوری فعال (active directory) چیست؟

يک دايرکتوري فعال به عنوان خدمتي تعريف مي‌شود که امکان ذخيره اطلاعات در يک شبکه را فراهم مي‌کند به طوري که اين اطلاعات مي‌تواند توسط کاربراني مشخص و مسئولان شبکه از طريق يک فرآيند ورود قابل دسترس باشد. اين سرويس توسط مايکروسافت توسعه داده شده است. با استفاده از دايرکتوري فعال تمام مجموعه اشياي موجود در يک شبکه قابل مشاهده خواهد بود که بسيار گسترده‎تر از يک نقطه دسترسي منفرد است. با استفاده از دايرکتوري فعال به نمايش سلسله مراتبي يک شبکه نيز مي‌توان دست يافت.

مجموعه گسترده‎اي از وظايف مختلف توسط دايرکتوري فعال قابل انجام است که شامل اطلاعات سخت افزار متصل شده، چاپگر و خدماتي از قبيل ايميل، وب و ساير کاربردهاي مورد نياز کاربران مشخص مي‌شود.

  • network object هر چيزي که به شبکه متصل شده است يک network object نام دارد. اين مي‌تواند شامل يک چاپگر، اپليکيشن‎هاي امنيتي، آبجکت‎هاي اضافي و اپليکيشن‎هاي مورد استفاده کاربران باشد. براي هر آبجکتي يک شناسه منحصر به فرد وجود دارد که توسط اطلاعات مخصوص درون اين آبجکت تعيين مي‌شود.
  • Schema شناسه هر آبجکت در يک شبکه مشخصه Schema نيز نام گذاري مي‌شود. نوع اين اطلاعات نيز مشخص کننده نقش اين آبجکت در شبکه است.
  • Hierarchy ساختار سلسله مراتبي دايرکتوري فعال نشان دهنده موقعيت يک آبجکت در سلسله مراتب (Hierarchy) شبکه است. سه سطح از Hierarchy به نام‎هاي forest, tree و domain وجود دارد. در اينجا بالاترين سطح forest است که مسئولان شبکه تمام آبجکت‎هاي يک دايرکتوري را تجزيه و تحليل مي‌کنند. دومين سطح tree است که چندين domain را نگهداري مي‌کند.
    مسئولان شبکه از دايرکتوري فعال به منظور ساده سازي فرآيند نگهداري يک شبکه در سطح سازماني بزرگ استفاده مي‌کنند. همچنين از دايرکتوري‎هاي فعال براي فراهم کردن مجوزهاي دسترسي براي کاربران مشخص نيز استفاده مي‌شود.
تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

دامنه (Domain) چيست؟

دامنه به گروهي از کامپيوترهاي موجود در يک شبکه اطلاق مي‌شود که نام، سياست گذاري و پايگاه داده موجود را به اشتراک مي‌گذارند. اين سومين سطح در سلسله مراتب دايرکتوري فعال محسوب مي‎شود. دايرکتوري فعال اين توانايي را دارد تا ميليون‎ها آبجکت موجود در يک دامنه را مديريت کند.

دامنه‎ها به عنوان ظروفي براي اختصاص دادن کارهاي مديريتي و سياست هاي امنيتي عمل مي‌کنند. به طور پيش فرض، تمام آبجکت‎هاي درون يک دامنه سياست گذاري‎هاي متداول را به اشتراک مي‌گذارند که به اين دامنه اختصاص داده شده است. تمام آبجکت‎هاي درون يک دامنه توسط مسئول دامنه مديريت مي‌شود. علاوه بر اين، براي هر دامنه پايگاه داده منحصر به فردي وجود دارد. فرآيند احراز هويت بر اساس دامنه انجام مي‌شود. به محض اين که مجوز لازم براي يک کاربر فراهم شد او مي‌تواند به تمام آبجکت‎هاي موجود در يک دامنه دسترسي داشته باشد.

براي اين که يک دايرکتوري فعال بتواند کار خود را انجام دهد به يک يا چند دامنه نياز دارد. بايد يک يا چند سرور در يک دامنه وجود داشته باشد که نقش کنترل کننده دامنه را ايفا کند. از کنترل کننده‎هاي دامنه براي حفظ سياست گذاري‎ها، ذخيره سازي پايگاه داده و همچنين فراهم سازي مجوز براي کاربران استفاده مي‌شود.

منبع: Geekboy.ir

(SONET) یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking: همانطور که مي دانيد در تکنولوژي هاي انتقال داده در شبکه هاي گسترده اين سرعت است که بالاترين هزينه را دارد و البته بدست آوردن سرعت مناسب و بسيار بالا با استفاده از شبکه هاي مبتني بر کابل هاي مسي نيز چندان قابل توجه نيست. زيرساخت ارتباطي SONET که مخفف Synchronous Optical Networking است، همانطور که از نامش هم پيداست، براي برقراري ارتباطات با استفاده از فيبر نوري در زيرساخت هاي شبکه هاي گسترده يا WAN کاربرد دارد. اين نوع شبکه ها در واقع يک پروتکل استاندارد ديجيتال هستند که اين امکان را براي ما فراهم مي کنند که بتوانيم حجم عظيمي از داده ها را تا فواصل طولاني و با سرعت بسيار زياد منتقل کنيم و طبيعتا اين زيرساخت با استفاده از فيبرهاي نوري فراهم مي شود. در ساختار SONET همزمان چند Data Stream با استفاده از نورهاي LED و ليزر بر روي يک رسانه فيبر نوري قابل انتقاد است.

ساختار و معماري کاري SONET بر اساس 4 عدد رشته فيبر نوري است که در دو جهت بصورت موازي با هم کار مي کنند و انتقال داده را انجام مي دهند در واقع دو فيبر براي ارسال و دو فيبر براي دريافت طراحي شده اند. از زيرساخت هاي SONET براي انتقال داده هاي بسيار حجيم استفاده مي شود تا حدي که اين سرويس قادر است سرعتي برابر با 50 مگابيت بر ثانيه و بيشتر از آن را به ما ارائه بدهد. به يک نکته ظريف دقت کنيد: شبکه SONET تکنولوژي چندان متفاوتي از انتقال هاي ديگر ندارد اما سخت افزاري که براي اين سرويس مورد استفاده قرار مي گيرد و همچنين پيکربندي هايي که براي آن انجام مي شود باعث مي شود سرويس قابل اعتماد تري را دريافت کنيد. SONET براي فواصل بسيار طولاني از يک Re-Generator (تقويت کننده پالس نوري)، استفاده مي کند. اين دستگاه پالس هايي که براي فواصل طولاني منتقل شده اند را مجددا تقويت مي کند. پالس ها ابتدا به سيگنال الکتريکي تبديل شده و مجددا به پالس نوري تبديل و در ادامه مسير ارسال مي شوند. براي استفاده همزمان از چند فيبر نوري از تسهيم کننده يا Multiplexer هايي به نام ADM استفاده مي شود که براي پشتيباني از معماري SONET طراحي شده اند.

SONET یا Synchronous Optical Networking چیست ؟

SONET یا Synchronous Optical Networking چیست ؟

همانطور که اشاره کرديم SONET توانايي انتقال چندين Data Stream بصورت همزمان را دارد و براي اينکار طراحي شده است که سرويس هايي با درجه کارايي بسيار بالا را براي ارتباطات بين سيستم ها در فواصل طولاني فراهم کند ، تقريبا تمامي انواع سازمان ها با اندازه هاي مختلف مي توانند از اين زيرساخت استفاده کنند. در شبکه هاي مبتني بر Packet يا همان Packet Switching Networks يک Packet بصورت عادي داراي دو قسمت است: Data Header و Payload. در زمان انتقال داده ابتدا اين Data Header است که منتقل مي شود و بعد از آن Payload منتقل مي شود. در SONET يک تغيير کوچک به وجود آمده است، Header به عنوان Overhead يا بار اضافه در نظر گرفته مي شود و قبل از انتقال Payload منتقل نمي شود، به جاي آن خود Header درون Payload آميخته مي شود ( در حين فرآيند انتقال ) و اينکار تا زمان کامل شدن کل انتقال داده ادامه پيدا مي کند. در واقع به نوعي کل داده ها يکپارچه و منتقل مي شوند و در مقصد تبديل ها انجام مي شود.

SONET توسط ANSI به عنوان يک استاندارد براي انتقال همزمان داده بر روي رسانه فيبر نوري معرفي شد. اين يک استاندارد آمريکايي است اما در دنيا ما اين استاندارد را به نام Synchronous Digital Hierarchy يا SDH مي شناسيم. اگر دو کشور يا دو قاره از دو تکنولوژي مختلف استفاده کنند آنها را مي توانيم با استفاده از استانداردي واحد متصل کنيم و مشکلي از لحاظ استاندارد در اين ميان پيش نمي آيد. SONET استانداردي است که با استفاده از مکانيزم کاري خودش و بستر ارتباطي که فراهم کرده است مي تواند سرعتي تا حداکثر 9.953 گيگابيت بر ثانيه سرعت انتقال را اراده بدهد. اما سرعتي برابر با 20 گيگابيت بر ثانيه در شرايط خاص نيز براي اين نوع زيرساخت پيشبيني شده است. شبکه SONET به عنوان بنياد شبکه هاي Broadband در زيرساخت هاي ISDN يا در اصطلاح BISDN نيز معرفي مي شود.

منبع:Itpro.ir

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed): پهناي باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين‌ترين سيگنال بر روي کانال‌هاي مخابراتي باند است. که به منظور سنجش اندازه پهناي باند سيگنال از واحد هرتز استفاده مي‌شود.

پهنای باند (Bandwidth)

پهناي باند و ميزان تاخير پهناي باند از جمله واژه‌هاي متداول در دنياي شبکه‌هاي کامپيوتري است که به نرخ انتقال داده، توسط يک اتصال شبکه و يا يک رابط، اشاره مي‌نمايد. اين واژه از رشته مهندسي برق اقتباس شده‌ است. در اين شاخه از علوم، پهناي باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين‌ترين سيگنال بر روي کانال‌هاي مخابراتي باند است. که به منظور سنجش اندازه پهناي باند سيگنال از واحد هرتز استفاده مي‌شود.

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

پهناي باند تنها، عامل تعيين کننده سرعت يک شبکه از زاويه کاربران نبوده و يکي ديگر از عناصر تاثيرگذار، ميزان تاخير در يک شبکه‌ است که مي‌تواند برنامه‌هاي متعددي را که بر روي شبکه اجراء مي‌گردند، تحت تاثير قرار دهد.

به عبارت ديگر در ارتباطات پهناي باند به تفاوت بين بالاترين و پايين‌ترين محدوده فرکانس در سيگنال ها اشاره مي‌کند که با واحد هرتز ( Hertz ) اندازه گيري مي‌شود. پهناي باند در علوم الکترونيک و پردازش سيگنال و نور نيز به همين معني است. براي ارتباطات شبکه‌اي پهناي باند به حداکثر ميزان انتقال اطلاعات، که مي تواند در يک وهله زماني بر روي رسانه ارتباطي منتقل شود اشاره مي‌کند. اين نوع پهناي باند با واحد بيت در ثانيه يا Bit Per Second که به اختصار bps گفته مي‌شود، اندازه گيري مي‌شود. بيت کوچکترين واحد اندازه گيري اطلاعات است. مقدار يک بيت بر اساس ساختار کاري کامپيوتر يا مي‌تواند صفر باشد و يا يک باشد، که در اين حالت معمولا يک نمايانگر True يا درست و صفر نمايانگر False يا غلط مي‌باشد.

سرعت (Speed)

سرعت يا بهتر بگوييم نرخ انتقال داده‌ها به ميزان اطلاعاتي گفته مي شود که در يک ارتباط خاص و در يک وهله زماني تعيين شده منتقل مي‌شود. سرعت هرگز نمي تواند بيشتر از پهناي باند باشد. برخي اوقات به سرعت نرخ داده ( Data Rate ) و نرخ بيت ( Bit Rate ) نيز اطلاق مي شود. در علوم الکترونيک سرعت به معناي نرخ زمان ( Clock Rate ) چيپ است که با واحد هرتز اندازه گيري مي شود. براي مثال سرعت يک خط يا bus به معني اين است که چند بار اين خط مي تواند اطلاعات را در يک ثانيه منتقل کند.

منبع: اورژانس IT باشگاه خبرنگاران

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها: هنگامي که نور به عنوان يک موج هدايت کننده در هسته فيبر منتشر مي شود، نور عبوري، مقدار تلفات توان خاصي را تجربه مي کند. اين تلفات هنگام انتقال سيگنال از طريق کابل هاي فيبر نوري براي مسافت هاي زياد بسيار مهم است. براي مخابره بهتر اطلاعات، ما بايد براي کاهش تلفات نوري تمام تلاش خود را کنيم. پس براي شروع، ما نياز داريم تا تلفات نوري را به خوبي بشناسيم. در اینجا تلفات ذاتي فيبر و تلفات بيروني فيبر مطرح می شود.

تلفات ذاتي فيبر

تلفات ذاتي فيبر، نوع خاصي از تلفات است که به مواد اوليه تشکيل دهنده ي آن مربوط مي شود. دو نوع تلفات ذاتي وجود دارد: تلفات پراکندگي و تلفات جذب (تصوير زير را مشاهده بفرمایید). نور عمدتاً به اين دو دليل ضعيف مي شود.

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

تلفات جذب

تلفات جذب توسط جذب فوتونها در فيبر مانند يونهاي فلزي (به عنوان مثال FE+3 ، Cu+4 ) و هيدروکسيل (-OH) يون ايجاد مي شود. توان اپتيکي در تحريک ارتعاشات مولکولي مانند: ناخالصي هاي داخل شيشه جذب مي شود. يکي از ويژگي هاي جذب، اين است که تنها در مجاورت طول موج مشخص مربوط به فرکانس نوسان طبيعي يا هارمونيک مواد اوليه آن ها رخ مي دهد. در تارهاي فيبر نوري با تکنولوژي ساخت مدرن، افت جذب تقريبا به طور کامل توسط يون هاي OH-1 ايجاد مي شود. حالت ارتعاش بنيادي اين يون ها متناظر با طول موج λ= 2.73 μm و هارمونيک در λ1,2= 1.37, 0.95 µm مي باشد. به منظور کاهش وجود يون OH-1، از روش پسابش (dehydration) استفاده مي شود.

تلفات پراکندگي

تلفات پراکندگي، عامل مؤثر دوم تضعيف سيگنال در يک فيبر نوري مي باشد. اين نوع تلفات توسط تغييرات کوچک در تراکم مواد فيبر، که در طول فرآيند توليد رخ مي دهد ايجاد مي شود. حتي اگر تکنيک هاي ساخت پيشرفته و دقيق باشد، بسياري از تارهاي فيبر نوري همچنان ناهمگن با ساختاري بي نظم و بي شکل هستند. تلفات پراکندگي اصولاً باعث تضعيف يک چهارم طول موج سيگنال مي شود. پس تلفات پراکندگي يک مکانيسم تلفات غالب در طول موجهاي زير 1000 نانومتر است.

تلفات بيروني فيبر

اين تلفات خاص به شکل هندسي و نحوه چينش و خواباندن کابل فيبر نوري بستگي دارد و تابع مواد اوليه در فيبر نوري نمي باشد. دو نوع اساسي وجود دارد و آنها به صورت تلفات خم و تلفات اتصال مي باشند.

تلفات خم

هنگامي که کابل هاي فيبر نوري خم هستند، آنها تلفات اضافي هنگام انتشار از خود نشان مي دهند. اين تلفات خم ناميده مي شود که اغلب در کابل فيبر نوري مشکل ايجاد مي کند. به طور معمول، اين تلفات اگر به شعاع خمش بحراني رسيده باشد، بسيار سريع افزايش مي يابد. شعاع بحراني مي تواند بسيار کوچک (چند ميلي متر)، براي تارهاي با ويژگي هدايت قدرتمند (ديافراگم و زاويه پذيرش بالا)، و مي تواند بسيار بزرگتر (که اغلب ده سانتيمتر)، براي تارهاي سينگل مد باشد. تلفات براي خمش با شعاع کوچکتر بيشتر است.

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

تلفات اتصال

تلفات اتصال از کوپلينگ بين خروجي يک فيبر با ورودي فيبر ديگر، و يا کوپلينگ با آشکارسازها يا ديگر اجزاي مرتبط به وجود مي آيد. تلفات ممکن است در کانکتور فيبر و جوش فيوژن تارهاي فيبر نوري با هسته هاي داراي قطرهاي متفاوت يا هسته هاي هم محور نشده به وجود بيايد. تلفات ناشي از ناهمخواني قطر هاي فيبر را مي توان تقريب زد که مقدار تخمين زده شده ‏10log(d/D)‎ – مي باشد. ديگر تلفات اتصال مانند آفست ها و يا شکاف هوا بين تارهاي نوري و اتمام ضعيف و نامتقارن سطح مي باشد.

براي به دست آوردن انتقال بهتر داده ها، شما بايد به عوامل بالا دقت زيادي داشته باشيد. براي تلفات ذاتي فيبر، مواد اوليه بسيار حياتي و مهم است. براي تلفات بيروني فيبر، تا حد امکان از خم شدن جلوگيري شود، برقراري کوپلينگ و اتصال مناسب بين و تار فيبر نوري و غيره در کاهش اين تلفات بسيار مهم است.

منبع:Geekboy.ir

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense: با پايان يافتن نصب PfSense، اولين گام پس از اجراي دوباره (Restart) سيستم عامل تازه نصب شده، اختصاص کارتهاي شبکه موجود در ماشين PfSense به رابط هاي تعريف شده در نرم افزار PfSense است. رابط يک ابزار مفهومي براي دادن نقش هاي گوناگون به کارتهاي شبکه نصب شده در ماشين است، برخي از مهمترين اين نقش ها عبارتند از LAN ، WAN و OPT. کاربرد ديگر اين مفهوم ارزشمند ساخت و مديريت قواعد ديواره آتش به تفکيک هر رابط است. براي درک بهتر مفهوم رابط نياز است بدانيد که از ديد امنيتي يک شبکه به سه بخش يا ناحيه اصلي تشکیل مي شود:

1-ناحيه داخلي (Internal) يا خصوصي (Private)

بخشي از شبکه است که مديريت و مالکيت آن در اختيار ماست و امکان اعمال سياست ها و خط مشي هاي امنيتي دقيق و نيز نظارت و دسترسي مستقيم به سخت افزار و نرم افزار هاي نصب شده در آن براي مديران شبکه فراهم است. شبکه هاي محلي (LAN ) و شبکه هاي محلي بي سيم ( WLAN)، در اين دسته قرار دارند. سرورها و سرويس هاي حساس و مهمي چون پايگاه داده، Active Directory و … در اين ناحيه از شبکه جاي خواهند گرفت. و قواعد بسيار سخت گيرانه اي براي ارتباط شبکه هاي ناامن خارجي به اين ناحيه از شبکه در ديواره آتش ساخته مي شود.

2-ناحيه خارجي (External) يا عمومي (Public)

به هر شبکه جدا و مستقل از شبکه داخلي که مديريت و مالکيت آن در اختيار ما نيست و در دست ديگري است شبکه خارجي گفته مي شود، شبکه جهاني Internet يا هر شبکه ديگري که الزامات کسب و کار، قوانين و مقررات ملي يا بين المللي و ساير عوامل محيطي ما را ناگزير از ارتباط و برهم کنش با آنها مي کند در اين گروه جاي خواهند گرفت. تامين کنندگان و توزيع کنندگان عمده، سازمانهاي دولتي و حتي گاهي بخشهاي مستقل سازمان خودي نمونه هايي از اين دست هستند. شبکه خارجي، به تمامي ناامن و غير قابل اعتماد در نظر گرفته مي شود.

3-ناحيه غير نظامي ( DMZ ) يا منطقه محيطي (Primeter)

به بخشي از شبکه گفته مي شود که مديريت و مالکيت آن در اختيار ماست و محل قرار گيري سرورها و سرويسهايي است که کاربران شبکه هاي نا امن خارجي مانند Internet، مي توانند با آنها ارتباط برقرارکرده و از خدمات ارائه شده توسط آنها استفاده کنند. سرورهايي چون Web Server ، VPN Server و بطور کلي هر سرويسي که نياز است تا توسط کاربران مستقر در يک شبکه خارجي مورد دستيابي قرار گيرد، در اين ناحيه جاي خواهد گرفت. به اين دسته از سرورها سرورهاي عمومي گفته مي شود. مهم ترين علت پيش بيني اين ناحيه، نياز به حفظ امنيت شبکه داخلي است چرا که اگر سرورهاي عمومي درون شبکه خصوصي قرار گيرند چنانجه اين سرورها به هر دليلي توسط يک مهاجم خارجي مورد نفوذ قرارگرفته و اختيار آنها در دستان مهاجم قرار گيرد، آنگاه تمامي سرورها و ماشينهاي موجود در شبکه داخلي در معرض خطر قرار خواهند گرفت در حالي که اگر اين شرايط براي سرورهاي موجود در ناحيه DMZ پيش آيد، خطر تنها متوجه ماشينهاي موجود در اين ناحيه خواهد بود و آسيب به ناحيه داخلي گسترش نخواهد يافت.

اکنون که با نواحي امنيتي آشنا شده ايم زمان آن است که با انواع رابط ها در نرم افزار PfSense آشنا شويم:

1-LAN Interface

به اولين رابطي که وظيفه اتصال PfSense به ناحيه داخلي (خصوصي) شبکه را بر عهده دارد LAN Interface گفته مي شود به طور معمول کارت شبکه فيزيکي نصب شده در ماشين Pfsense که ماشين را به طور مستقيم به شبکه محلي (LAN) موجود در ناحيه داخلي متصل مي کند به اين رابط اختصاص مي يابد و داراي اين نقش خواهد شد.

2-OPT Interface

چنانچه در ناحيه داخلي افزون بر شبکه محلي (LAN)، شبکه مجزاي ديگري چون شبکه محلي بي سيم (WLAN)، وجود داشته باشد و يا نياز به پيش بيني ناحيه DMZ در شبکه است براي اتصالPfSense به اين بخشها از OPT Interface يا رابط انتخابي استفاده مي گردد که برمبناي تعداد رابط OPT مورد نياز به صورت OPT1 ، OPT2 و … نامگذاري مي گردد. بنابراين کارت هاي شبکه فيزيکي نصب شده در ماشين PfSense که ماشين را به صورت مستقيم به اين شبکه هاي مجزاي داخلي متصل خواهند کرد، نامزد اختصاص به اين رابط بوده و پس از تخصيص داراي اين نقش خواهند بود.

3-WAN Interface

به رابطي که وظيفه اتصال PfSense به ناحيه خارجي (عمومي) شبکه را بر عهده دارد WAN Interface گفته مي شود به طور معمول ناحيه عمومي همان شبکه جهاني Internet است . کارت شبکه فيزيکي نصب شده در ماشين Pfsense که ماشين را به به شبکه خارجي متصل مي کند به اين رابط اختصاص مي يابد و داراي اين نقش خواهد شد. ترافيک رسيده از شبکه جهاني اينترنت از طريق اين رابط به PfSense وارد مي شود. در حالتي که سازمان از قابليت Multi WAN نرم افزار PfSense استفاده مي کند و ماشين PfSense بيش از يک ارتباط فيزيکي با شبکه جهاني Internet دارد به رابط اوليه اي که وظيفه اتصال PfSense به Internet را بر عهده دارد WAN Interface گفته مي شود.

4-OPT WAN:

رابط OPT WAN به اتصال PfSense از طريق رابط OPT با شبکه خارجي که به طور معمول اينترنت است اشاره دارد.

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

اختصاص کارتهاي شبکه به رابط ها

با پايان يافتن نصب PfSense، اولين گام پس از اجراي دوباره سيستم عامل تازه نصب شده، اختصاص کارتهاي شبکه موجود در ماشين PfSense به رابط ها ست، بنا براين با نمايش يافتن صفحه زير و با پيام مناسبي از کاربر خواسته مي شود تا کارتهاي شبکه شناسايي شده در ماشين را به رابط هاي LAN و WAN اختصاص دهد و آدرس IP، Subnet Mask و ساير تنظيمات مورد نياز رابط را تعريف نمايد.

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

همان گونه که در تصوير مشاهده مي کنيد Pfsense موفق به شناسايي سه عدد کارت شبکه شده و نام و آدرس سخت افزاري آنها را براي کاربر به نمايش گذاشته است. چنانچه نرم افزار وجود link در هريک از کارت هاي شبکه را تشخيص دهد، وضعيت وصل بودن (UP) و يا قطع بودن (Down) لينک را نيز نمايش مي دهد. در سيستم عامل FreeBSD کارتهاي شبکه شناسايي شده در ماشين براساس نام درايور شبکه استفاده شده نامگذاري مي شوند. پس از نام، شماره اي است که از صفر شروع مي گردد و با افزودن هر کارت شبکه که از همان درايور استفاده مي کند، يک واحد به آن افزوده مي شود. براي نمونه يکي از درايورهاي شبکه متداول که براي کارتهاي Intel Pro/100 استفاده مي گردد، درايور fxp است. بنابراين اولين کارت شبکه Pro100 به نام fxp0 و دومين کارت شبکه Pro100 با نام fxp1 نامگذاري مي شود. برخي ديگر از درايورهاي شبکه معمول em و rl هستند که اولي مخصوص کارت شبکه Intel Pro1000 و دومي ويژه کارت شبکه Realtek 8129/8139 است بنابراين چنانچه ماشيني داراي يک کارت شبکه Intel Pro/1000 و يک کارت شبکه Realtek 8129/8139 باشد اولي با نام em0 و دومي با نام rl0 شناسايي مي شوند.

تنظيمات و پيکربندي پيش فرض PfSense

1- آدرس IPv4 در رابط WAN به صورت DHCP پيکربندي شده است.
2- آدرس IPv6 در رابط WAN به صورت DHCP پيکربندي شده است. و مي تواندIPv6 prefix delegation را نيز درخواست نمايد.
3- آدرس IPv4 در رابط LAN به صورت دستي پيکربندي مي شود و مقدار پيش فرض آدرس IP و نقاب شبکه آن 192.168.1.1/24 است (192.168.1.1 255.255.255.0).
4- رابط LAN مي تواند از يک delegated IPv6 address/prefix که از رابط WAN دريافت مي کند استفاده کند.
5- تمامي ترافيک ورودي به رابط WAN مسدود مي شود، به بياني ديگر به صورت پيش فرض اجازه برقراري هيچگونه ارتباطي از شبکه ناامن خارجي به شبکه داخلي يا منطقه DMZ داده نمي شود.
6- تمامي ترافيک خروجي از رابط LAN مجاز شمرده مي شود. به بياني ديگر به صورت پيش فرض اجازه برقراري هرگونه ارتباطي از شبکه داخلي به شبکه خارجي يا شبکه DMZ داده مي شود.
7- تمامي ترافيک مربوط به IPv4 با مبدا شبکه داخلي که از رابط WAN خارج مي گرددبه صورت پيش فرض NAT شده است.
8- IPv4 DHCP Server فعال است.
9- چنانچه يک prefix delegation از رابط WAN دريافت گردد و يا قابليت SLAAC فعال باشد، PfSense مي تواند همانند يک IPv6 DHCPv6 Server عمل کند.
10- SSh غير فعال است.
11- نام کاربري مدير سيستم admin و گذرواژه پيش فرض آن نيز pfsense است.
12- رابط کاربري تحت وب (WebGUI) به صورت پيش فرض از پروتکل HTTPS و شماره پورت 443 استفاده مي کند.
13- DNS Resolver فعال است و PfSense مي تواند به درخواستهاي DNS پاسخ دهد.

منبع:itpro.ir

10 مزیت شبکه های ذخیره سازی SAN نسبت به ذخیره سازهای محلی

قبل از هر چیز باید به این نکته فکر کرد که چرا از SAN ها استفاده نکنیم . تحقیق راجع به استفاده از SAN ها برای ما جای سوال نیست .پر واضح است که باید به این سمت حرکت کنیم. کنترل بر روی کل داده ها در یک نقطه مشخص و تغییر یکباره و تاثیر در کل زیر ساخت دلایلی کافی برای فراموش نمودن سیستم های ذخیره سازی محلی است. سیستم هایی که انعطاف پذیر نبوده و تغییر در آنها پروسه ای طولانی، همراه با Downtime است و تغییرات در آن ساختار نیازمند صرف زمان و هزینه است. پس 10 دلیل پیش رو نه به جهت تصمیم برای استفاده از SAN ها، بلکه مزیت های آن است تا هر چه سریع تر این حرکت را آغاز کنید.

1- مقیاس پذیر / قابل گسترش

اولین قابلیت هر SAN که یکی از مهمترین آنهاست مقیاس پذیر بودن آنهاست. SAN ها قابلیت ارتقاء تا هزاران دیسک سخت را دارا هستند. در حالی که سرورها به چندین فضای قرار گیری دیسک سخت محدود میشوند

2- کارایی و سرعت

کارایی SAN ها به ترافیک شبکه یا حداکثر ورودی خروجی کنترل های سرور محدود نمیشود. شبکه انتقال اطلاعات از شبکه اترنت مجزا بوده و کارایی به مراتب بالاتری را عرضه میکند .

3- ایزوله نمودن داده ها

راهی برای دزدی اطلاعات شما حتی در یک SAN مشترک وجود ندارد. (در صورت طراحی و راه اندازی مناسب) قابلیت زون بندی Zone این امکان را به شما میدهد تا دسترسی هر سرور را روی یک SAN مشترک محدود نمایید . فرض کنید سرور 1 و سرور 2 هر دو به یک SAN متصل اند و روی Zone های متفاوتی قرار دارد. اطلاعاتی که سرور 1 میتواند ببیند برای سرور 2 قابل دسترسی نیست و بلعکس.

4- Up-time (سرویس دهی مداوم)

هیچ تکنولوژی ای همانند SAN ها دسترسی 100% را فراهم نمیکند. SAN ها برای اضافه نمودن دیسک سخت نیاز به راه اندازی مجدد (reboot) ندارند یا حتی تنظیمهای RAID بدون ریستارت شدن انجام میپذیرد. قابلیت جریان داده بین SAN ها در پروسه (Backup/Recovery) و همچنین افزایش کارایی از دیگر مزایای SAN هاست

5- ایزوله نمودن بار روی هر زون (ایزوله نمودن حجم های کاری)

زون بندی علاوه بر امنیت، بار و حجم کاری را نیز ایزوله مینماید ترافیک روی یک زون، زون دیگر را تحت تاثیر قرار نمیدهد. اشتراک SAN ها بین چندین سرور کارایی آنرا تحت تاثیر قرار نمیدهد. (در صورت زون بندی شدن)

6- ارتباط در فواصل طولانی

SAN ها یک قابلیت یکتا در بین سایر سیستم های ذخیره سازی اشتراکی دارند و آن امکان ایجاد ارتباط بین آنها در فواصل طولانی است. فاصله حدود 10 کیلومتر (یا 6 مایل)، شاید این فاصله مورد استفاده قرار نگیرد اما داشتن این قابلیت امکان داشتن چندین سایت را در فواصل طولانی برای شرکتها فراهم می آورد .

7- افزایش بهره وری

استفاده از دیسکهای سخت روی سرورها علاوه بر افزایش گرما و مصرف برق، باعث هدر رفتن فضای ذخیره سازی خواهند شد. اما SAN ها با مهیا نمودن فضای کافی برای تعداد بیشتری هارد دیسک، باعث کاهش مصرف انرژی میشوند و بهره وری حداکثری از فضای ذخیره سازی را ممکن می سازند. پشتیبانی SAN ها از قابلیت Thin-provisioning همان قابلیت سیستمهای مجازی، این فرصت را در اختیار سرور ها قرار میدهد تا به صورت پویا فضا به آنها اختصاص یابد. به زبان ساده تر هر میزان فضایی که سرور به آن نیاز دارد را به آن اختصاص خواهند داد و این باعث افزایش بهره وری چندین برابر خواهد شد.

8- امکان بار گذاری سرور ها توسط (SAN Bootable)

علاوه بر قابلیت ذکر شده در مورد قبلی (شماره 7) دیگر نیازی به استفاده از هارد دیسک ها روی سرور ها وجود ندارد. میتوان سرورهای بدون هارد دیسک را توسط SAN ها بار گذاری نمود یا در واقع میتوان سیستم عامل سرور ها را علاوه بر Page file ها و … روی SAN ها نصب نمود.

9- مدیریت مرکزی

اگر در محیط خود از چندین برند SAN استفاده می نمایید، نگران نباشید. SAN ها قابلیت مدیریت مرکزی تعداد زیادی SAN را از یک نقطه مشترک به شما میدهند. میتوانید تمام SAN های خود را از یک نقطه مرکزی مدیریت نمایید.

10- شرایط بحران

هزینه خرید SAN ها کم نیست. اما در مواقع بحران که زمان، اهمیت دو چندان پیدا میکند. SAN ها بازگشت هزینه خود را با سرعت بخشیدن به پروسه ریکاوری و حفظ اطلاعات حیاتی، جبران مینماید. SAN ها مطمئن و سریع هستد و بهترین راه کار برای مواقع بحران. سرور ها ممکن است دچار مشکل شوند اما SAN ها، نه!

منبع: گیگ بوی

ترنسیورهای متداول فیبر نوری

ترنسیورهای متداول فیبر نوری

ترنسيور فيبر نوري که شامل فرستنده و گيرنده در يک ماژول مي باشد، تجهيز بسيار مهمي در ارسال و دريافت اطلاعات مي باشد. که ارسال اطلاعات را از طريق فيبر نوري تضمين مي کند. بازار و مارکت در حال حاضر انتخاب وسيعي از ترنسيور فيبر نوري براي استفاده در انواع مختلف،از لحاظ جنس سيم، نوع فيبر نوري و طول موج و … ارائه مي دهد.

انواع ترنسیور فیبر نوری

انواع ترنسیور فیبر نوری

گروهي از شرکت ها به هم پيوستند تا بر روي پکيج هاي استاندارد به توافق برسند، که توافق چند منبعي (MSA) نيز ناميده مي شود. پکيج هاي استاندارد به مشتريان کمک مي کنند، که نسبت به نيازشان بهترين انتخاب ترنسيور را داشته تا بدون نياز به طراحي دوباره از ترنسيور هاي متفاوت استفاده نمايند. در اين مقاله، برخي از ترنسيورهاي متداول فيبرنوري با توجه به پکيج هاي استاندارد معرفي شده اند.

ترنسيور 9 پين

اين ترنسيور همچنين به عنوان ترنسيور 1×9 نيز شناخته مي شود. اين ترنسيور يک رديف پين خروجي در پشت دستگاه دارد. واسط فيبر نوري به کار رفته در آن معمولا ST و داپلکس SC مي باشد. اين ترنسيورها به طور عمده در سوئيچ هاي نوري، کانورتور هاي سينگل مود يا مالتي مود و در صنعت کاربرد بسيار زيادي دارد.

ترنسيور GBIC

ترنسيور GBIC از جمله ترنسيور مبدل رابط هاي گيگابيتي مي باشد . يک رابط پلاگين به گونه اي طراحي شده که يک رابط pluggable را براي اتصال به Gigabit Ethernet مهيا مي کند. اين ترنسيور يک استاندارد رابط الکتريکي قابل تعويض ارائه مي دهد که مي تواند دامنه وسيعي از رسانه هاي فيزيکي از مس تا فيبر سينگل مود با طول موج بلند تا مسافت هاي زياد و طول صدها کيلومتر پشتيباني کند.

ترنسيور فاکتور فرم کوچک (SFF)

ترنسيور فاکتور فرم کوچک (SFF)، ترنسيور نوري فشرده اي مي باشد. در ارتباطات نوري براي کاربردهاي مخابراتي و ارتباطات داده ها مورد استفاده قرار مي گيرد. در مقايسه با ترنسيور 9 پين و GBIC، ترنسيور SFF اندازه کوچکتري دارد . در فضاي کم، پورت هاي بيشتري در اختيار ما قرار مي دهد. ترنسيور SFF ‎ 10 يا 20 I / O‏ (ورودي / خروجي) دارد که به بورد اصلي لحيم شده است.

ترنسيور SFP

ترنسيور SFP

ترنسيور SFP، فرم کوچک pluggable، ورژن pluggable ترنسيور SFF مي باشد.  ورژن آپگريد و به روزشده ماژول هاي GBIC است که در انتهاي بسته ماژول 10 کانکشن (ورودي/خروجي) دارد.با حجم کمتر و قابليت يکپارچه سازي بيشتر، متداول ترين و پرمصرف ترين نوع ترنسيور مي باشد.

‏ترنسيور SFP+‎

‏ترنسيور SFP+‎ به ترنسيور پيشرفته SFP موسوم است که داراي نرخ انتقال بالاتر که معمولا از 8.5G تا 10G است، مي باشد. اين نوع ترنسيور نوري براي کانال هاي 8Gbps/10Gbps/16Gbps در نظر گرفته شده است . براي مصارف و کاربردهاي اترنت 10Gigabit مورد استفاده قرار مي گيرد.

ترنسيور XFP

ترنسيور XFP، ترنسيور 10Gigabit از نوع SFP است که نسل آينده اين نوع از ترنسيور مي باشد. اين نوع از ترنسيور به راحتي قابل تعويض و مستقل از پروتکل مي باشد، معمولا در ‏SONET / SDH ‏10 گيگابيت بر ثانيه ، کانال هاي فيبر نوري، اترنت گيگابيت و کاربردهاي ديگر و همچنين در لينک هاي CWDM DWDM استفاده مي شود.

ترنسيور XENPAK

ترنسيور XENPAK

ترنسيور XENPAK

ترنسيور XENPAK در موارد کاربردي 10 Gbps، به طور خاص اترنت 10 گيگابيتي استفاده مي شود. رابط الکتريکي که XAUI ناميده مي شود، چهار سيگنال 2.5 Gbps براي فرستنده فراهم مي کند، تا آنها را به يک سيگنال 10 Gbps با استفاده از مالتي پلکس و سريال کردن براي راه اندازي و اجراي منبع تبديل کرده و از يک اتصال الکتريکي 70 پين استفاده مي کند. رابط هاي نوري که معمولا استفاده مي شود SC داپلکس مسي باشد.

ترنسيور X2

ترنسيور X2 بر اساس استانداردهاي ترنسيور XENPAK مي باشد. کوتاه تر از ترنسيور XENPAK است. اما از همان اتصال الکتريکي 70 پين و رابط داپلکس SC استفاده مي کند. برخلاف XENPAK ، دستگاه هاي X2 در قسمت بالاي بورد نصب مي شوند و به راحتي قابليت Stack شدن بوردها را فراهم مي کند.

منبع:Geekboy.ir