نوشته‌ها

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

سرعت‌های 40 و 100 گیگابیت بر ثانیه به نقطه بلوغ خود نزدیک شده‌اند، و به‌ زودی شاهد گسترش این سرعت‌ها در شبکه خواهیم بود. هم‌زمان با بهبود استاندارد این سرعت‌ها، کار بر روی نسل آینده شبکه‌های پرسرعت شروع شده است و در آینده نزدیک شاهد اعلام استانداردهای آن‌ها از مرجع مربوطه خواهیم بود. اما نسل بعدی چه سرعتی خواهد داشت و چه زمانی باید منتظر ظهور آن باشیم؟

آینده تجهیزات شبکه

با توجه به پیشرفت‌هایی که سال‌های اخیر در شبکه‌های 100 گیگابیتی شاهد بوده‌ایم، در آینده‌ای نه‌چندان‌دور امکان دستیابی به لینک‌های تک‌لاین با سرعت 100 گیگابیت بر ثانیه وجود دارد. استاندارد 25 گیگابیتی تصویب شده است و 50 گیگابیتی تک‌لاین نیز به‌زودی تصویب خواهد شد. گام بعدی محققانی که از سپتامبر سال 2012 کار خود را شروع کرده‌اند. دستیابی به سرعت 400 گیگابیتی است. فیسبوک و گوگل اولین شرکت‌هایی هستند که نیازشان به «شبکه ترابیتی» را اعلام کرده‌اند.

دستیابی به سرعت 400 گیگابیت بر ثانیه با امکانات فعلی امکان‌پذیر است، اما برای دستیابی به شبکه ترابیتی به تکنولوژی متفاوتی نیاز است. البته این موضوع همچنان در هاله‌ای از ابهام است. در ابتدا، هدف، دستیابی به سرعت 400 گیگابیت بود، اما در ژانویه سال 2016، سرعت 200 گیگابیت نیز مطرح شد. دانشگاه کالیفرنیا از شرکت‌هایی مانند Agilent، Google، Intel و Verizon درخواست کمک در تحقیقات کرده و عزم خود را برای دستیابی به این سرعت جذب کرده است. پیش‌بینی شده است تا دسامبر سال 2017 اولین استاندارد شبکه‌های 400 گیگابیتی توسط IEEE اعلام شود.

IEEE از هم‌اکنون مسیر را مشخص کرده است و به دنبال تصویب استانداردی با لایه فیزیکی‌ای است که از این مسافت‌ها و سرعت‌ها پشتیبانی کند:

 اترنت 400 گیگابیت بر ثانیه:

400GBase-SR16: مسافت 100 متر بر روی 16 فیبر نوری Multi-mode، هرکدام با سرعت 25 گیگابیت بر ثانیه.
400GBase-DR4: مسافت 500 متر بر روی چهار فیبر نوری Single-mode، هرکدام با سرعت 100 گیگابیت بر ثانیه.
400GBase-FR8: مسافت دو کیلومتر بر روی هشت فیبر نوری Single-mode که هر کدام از سرعت 50 گیگابیت بر ثانیه و مالتی‌پلکسینگ CWDM بهره می‌برند.
400GBase-LR8: مسافت 10 کیلومتر بر روی هشت فیبر نوری Single-mode که هرکدام از سرعت 50 گیگابیت بر ثانیه و مالتی‌پلکسینگ CWDM استفاده می‌کنند.

  نسل‌های مختلف ماژول‌های 400 گیگابیت بر ثانیه

نسل‌های مختلف ماژول‌های 400 گیگابیت بر ثانیه

200 گیگابیت بر ثانیه:

200GBase-DR4: مسافت500 متر و با استفاده از چهار فیبر نوری Single-mode که هرکدام از سرعت 50 گیگابیت بهره می‌برند.
200GBase-FR4: مسافت دو کیلومتر و با استفاده از چهار فیبر نوری Single-mode که هر کدام از سرعت 50 گیگابیت و مالتی‌پلکسینگ CWDM استفاده می‌کنند.
200GBase-LR4: مسافت 10 کیلومتر و با استفاده از چهار فیبر نوری Single-mode که هرکدام از سرعت 50 گیگابیت بر ثانیه و مالتی‌پلکسینگ CWDM بهره می‌برند.

در حالی که گمانه‌زنی‌ها درباره سرعت ترابیتی، خبر از دستیابی به تکنولوژی آن در سال 2022 می‌دهند. سرعت 400 گیگابیتی به‌سرعت در حال توسعه است. جالب است بدانید که تاکنون سه نسل از ماژول‌های CFP برای پشتیبانی از این سرعت پیش‌بینی شده است. برخی از ماژول‌ها با نام CDFP معروف هستند که در زبان لاتین CD معرف عدد 400 است.

نسل اول این ماژول‌ها CDFP و CFP4 هستند. CDFP یک ماژول با پشتیبانی از 16 فیبر نوری 25 گیگابیت بر ثانیه است. در حالی که نوع دیگر ماژول‌های این نسل، شامل چهار ماژول CFP4 است که این مدل نیز در کل از 16 عدد سرعت 25 گیگابیتی پشتیبانی می‌کند. نسل دوم آن که هنوز به بازار معرفی نشده است، از نوع CFP2 است که از هشت لاین 50 گیگابیتی پشتیبانی می‌کند.

آخرین نسل آن نیز که پیش‌بینی می‌شود در سال 2022 در دسترس عموم قرار بگیرد و نویدبخش شبکه‌های ترابیتی باشد، از نوع CFP4 با پشتیبانی از چهار لاین 100 گیگابیتی است. هر سه نسل از این ماژول‌ها در شکل یک نمایش داده شده‌اند. از بین این ماژول‌ها، تنها ماژول CDFP توانایی پشتیبانی از سرعت‌های بسیار بالا را دارد و ماژول‌های دیگر تقریباً به حداکثر توان خود نزدیک شده‌اند. گفته می‌شود ماژول‌های CDFP می‌توانند تا سرعت چهار ترابیت بر ثانیه را در دو کلاس متفاوت پشتیبانی کنند. ماژول CDFPای که در شکل 1 نشان داده شده، دارای دو اندازه متفاوت است.

ماژول کوچک‌تر از نوع استایل A است و پنج وات انرژی مصرف می‌کند. نوع بزرگ‌تر آن از نوع استایل B است و 10 وات انرژی مصرف می‌کند. اما این آخر مسیر برای ماژول CDFP نخواهد بود. به‌زودی ماژول‌های CDFP2 و CDFP4 نیز ساخته و به بازار عرضه خواهند شد.

علاوه بر ماژول‌ها، کانکتورهای مورد نیاز برای دستیابی به سرعت 400 گیگابیت نیز در حال توسعه هستند. نوعی از کانکتورها که قطعاً در آینده نیز شاهد آن‌ها خواهیم بود، کانکتور پرکاربرد MPO است. در مدل پیشنهادی این کانکتور، به جای استفاده از یک ردیف 12تایی یا دو ردیف 12تایی فیبر نوری، از دو ردیف 16تایی پشتیبانی می‌شود که نمونه اولیه آن در شکل 2 نشان داده شده است. این نوع کانکتورها از 400GBase-SR16 پشتیبانی می‌کنند و مخصوص فیبرهای Multi-mode برای مسافت‌های کوتاه هستند.

نمونه پیشنهادی کانکتورهای MPO با پشتیبانی از سرعت 400 گیگابیت

نمونه پیشنهادی کانکتورهای MPO با پشتیبانی از سرعت 400 گیگابیت

سخن آخر

با توجه به سرعت‌هایی که در حال توسعه هستند، گمان می‌شود که نسل بعد از 400 گیگابیت بر ثانیه، 1.6 ترابیت بر ثانیه خواهد بود؛ چراکه با چهار لاین 400 گیگابیتی می‌توان به این سرعت دست یافت. شاید برای قضاوت در این خصوص کمی زود باشد. باید صبر کرد تا سیر تکامل اترنت طی شود و در خصوص چند نسل آینده، بعد از تحول 400 گیگابیت بر ثانیه اظهار نظر کرد. قطعاً تا رسیدن به سرعت ترابیتی باید حداقل 10 سال منتظر بود تا نمونه‌های اولیه در دست عموم قرار بگیرد.

منبع:Geekboy.ir

مجازی سازی دسکتاپ یا VMware Horizon چیست؟

مجازی سازی دسکتاپ یا VMware Horizon چیست؟

شرکت VMware در سال 2016 با ارائه نسخه 7 نرم‌افزار VMware Horizon، تحول بزرگی را در مجازی سازی دسکتاپ یا به عبارتی VDI ایجاد نموده است. VMware Horizon 7 (مجازی‌سازی دسکتاپ) با ارائه بهترین شرایط Cloud و Mobile، به طور اساسی VDI را تغییر داده و مزایایی همچون سادگی، امنیت، سرعت و Scale را با هزینه کمتری برای کاربران ارائه نموده است. علاوه بر آن Horizon 7، قابلیت عملکرد را تا 30 برابر سریع‌تر و در عین حال هزینه‌ها را نیز نسبت به راهکارهای سنتی تا 50 درصد کاهش می‌دهد.

نیازهای محاسباتی امروزی کاربران

امروزه End Userها می‌توانند جهت انجام امور از انواع تجهیزات جدید بهره گیرند و به برنامه‌های Windows و Linux در کنار برنامه‌های اندروید یا iOS که بیش از همیشه قابلیت سیار بودن را دارند، دسترسی یابند.

در دنیای جدید Mobile Cloud، ارائه و مدیریت سرویس‌ها به کاربران نهایی با ابزار سنتی PC محور یا PC-Centric بیش از پیش دشوار گردیده است. همچنین مشکل Data Loss و رانش تصویر (Image Drift) نیز از دغدغه‌های مهم امنیتی به شمار می‌روند و همچنین سازمان ها به سختی برخی هزینه ها را متحمل می شوند. با اینکه جهت ارائه‌ی VMware Horizon 7 سازمان‌ها متحمل هزینه‌هایی می‌گردند، اما یک رویکرد جدید و آسان را برای ارائه، محافظت و مدیریت کامپیوترها و برنامه‌های ویندوزی و لینوکسی برای واحد IT ارائه می‌نماید و تضمین می‌کند که کاربران می توانند در هر زمان و مکانی از تجهیزات استفاده کند

ارائه Desktop ها و برنامه‌ها به عنوان یک سرویس در VMware Horizon

محصول جدید VMware جهت مجازی‌سازی دسکتاپ، این امکان را برای واحد IT فراهم می‌نماید تا تصاویر را به منظور مدیریت آسان به صورت متمرکز کنترل کرده و هزینه‌ها را کاهش دهد و همچنین تطابق ساختار را نیز حفظ نمایند. با استفاده از VMware Horizon 7، برنامه‌ها و Desktopهای مجازی و یا Hosted، از طریق یک پلتفرم جداگانه برای کاربران قابل عرضه خواهد بود. این سرویس‌های برنامه و Desktop از قبیل برنامه های RDS Hosted، برنامه‌های Package شده با ThinApp، برنامه های SaaS و حتی برنامه‌های مجازی‌سازی شده‌ی Citrix، از یک فضای کاری منسجم و یکپارچه قابل دسترسی خواهند بود، تا تمامی منابع مورد نیاز کاربران را با سرعت و به گونه‌ای کارآمد در اختیار آن‌ها قرار دهند.

Desktop ها و برنامه‌های ارائه شده از طریق یک پلتفرم مجزا

Desktopها و برنامه‌های مجازی یا Hosted از طریق یک پلتفرم جداگانه برای مدیریت آسان ارائه می‌گردند؛ و بسیار آسان و سریع در تمامی موقعیت‌ها و تجهیزات در اختیار کاربر قرار می‌گیرند.

VMware Horizon 7، یک پلتفرم جداگانه را با استفاده از Microsoft Remote Desktop Services (RDS)، Desktopهای مجازی و برنامه‌های ThinApp ، برای ارائه برنامه‌های ویندوز و Sessionهای دسکتاپ مشترک (Shared Desktop) از سرور ویندوز ارائه می‌نماید.

علاوه بر موارد فوق VMware Horizon7 از Desktopهای مبتنی بر ویندوز و لینوکس از قبیل RHEL، Ubuntu، CentOS و NeoKylin پشتیبانی می‌نماید.
فضای کاری یکپارچه‌ی دیجیتال

واحد IT با کمک Horizon 7 (مجازی‌سازی دسکتاپ) می‌تواند اعتبارسنجی در لحظه (Real-Time) را پشتیبانی نماید، مدیریت سرویس‌های شناسایی مانند Active Directory و LDAP را تسهیل نموده و دسترسی سفارشی و زمینه‌ای(Contextual) کاربران به منابع را از طریق یک فضای کاری یکپارچه فراهم نماید.

VMware Horizon 7 از احراز هویت 2-Factor که شامل Biometric و Smart Card می‌باشد، پشتیبانی می‌نماید. این تکنولوژی با تبعیت از قوانین مهمی همچون قوانین دولت فدرال آمریکا طراحی شده و مورد تایید قرار رفته است.

Desktopها و برنامه‌هایی که به صورت ایمن ارائه شده و از طریق فضای کاری دیجیتال در دسترس قرار می‌گیرند، شامل موارد زیر می‌باشند:

  • Desktopهای مجازی Horizon
  • XenApp نسخه 0 و بعد از آن
  • Desktop و برنامه‌های RDS Hosted برای ویندوز سرور ۲۰۰۸ به بعد
  • رنامه‌های SaaS
  • ThinApp نسخه 0 به بعد
  • VMware Horizon Air Desktops و Horizon Air Apps
  • VMware Horizon مجازی سازی دسکتاپ چیست

ارائه Just-in-Time و فوق العاده سریع دسکتاپ مجازی با استفاده از تکنولوژیInstant Clone

Instant Clone Technology به همراه App Volumes به طرز چشمگیری نیازهای زیرساختی را کاهش داده و در عین حال امنیت را ارتقا می‌بخشد. با استفاده از تکنولوژی های ارائه شده در این نسخه از VMware Horizon می‌توان در زمان فوق‌العاده کوتاهی دسکتاپ جدید مورد نیاز کاربران را به همراه برنامه های مورد نیاز به آنها ارائه داد. این سرعت بالا با استفاده از تکنولوژی Instant Clone محیا می گردد و دسکتاپ‌های مجازی به صورت Just-in-Time و بسیار سریع ارائه می گردد.

  • ارائه کارایی هرچه بهتر به End Userها در هر بار Log In جهت استفاده از Desktopهای شخصی خود.
  • افزایش امنیت کاربران، با حذف Desktopها، بلافاصله پس از Log Off کردن آن‌ها.
  • با ادغام زیرساخت‌های مورد نیاز، هزینه‌ها تا حد زیادی کاهش می‌یابد و همچنین هزینه‌های ذخیره‌سازی نیز با Desktopهای Stateless و در عین حال دارای تنظیمات شخصی و مورد نظر تا۳۰ درصد کاسته می‌شود.

با به‌روز‌رسانی Cloud Pod Architecture، حتی تا 50000 Desktop در بیش از 50 سایت با ویژگی‌های بهبود یافته‌ی Failover در کسری از زمان، نسبت به مدل‌های سنتی مجازی‌سازی Desktop، مقیاس‌بندی یا Scale می‌گردند.

تجربه کاربری (UX) سازگار و مطلوب با استفاده از VMware Horizon

VMware Horizon ۷، تجربه خوبی را برای کاربران در مورد تجهیزات، موقعیت‌ها، رسانه‌ها و ارتباطات مختلف ایجاد می‌کند. این تکنولوژی با ویژگی‌های بسیار ارزشمند و همچنین قابلیت Blast Performance، از موردهای کاربری بیشتری در سازمان پشتیبانی نموده و تضمین می‌نماید که برای کاربران تا حد امکان موثر و کارآمد خواهد بود.

Blast Performance شامل موارد زیر می‌گردد:

Blast Unity Touch: تسهیل فرآیند اجرای ویندوز بر روی موبایل از طریق تجربه بصری و عمیق کاربر در خصوص تجهیزات

Blast Local Access: دسترسی به تجهیزات Local، درایوها، USB و لوازم جانبی تجهیزات

Clientهای Horizon با Blast

یکپارچه سازی Clientها جهت ایجاد تجربیات ارزشمند در تجهیزات و موقعیت‌ها

Blast Adaptive UX: دسترسی مطلوب به WAN و LAN از طریق مرورگر HTML یا استفاده‌ از PCoIP توسط کاربر Horizon و یا پروتکل‌های Blast Extreme. قابل ذکر است که Blast Extreme با ساختاری هدفمند، برای Mobile Cloud بهینه بوده و براساس پروتکل H.264 و مبتنی بر استاندارد صنعتی ارائه گردیده است.

Blast Multimedia: قابلیت Streaming مالتی مدیا (چندرسانه‌ای) با عملکرد بالا جهت به وجود آوردن تجربه کاربری بهتر

Blast 3D: گرافیک‌های مجازی شده‌ی ارزشمند که عملکردی در سطح Workstation را ارائه نموده و شامل پشتیبانی NVIDIA GRID vGPU به همراه دسکتاپ‌های مجازی و همچنین برنامه‌های RDSH Hosted می‌با‌شد.

Blast Live Communication: ارتباطات یکپارچه‌ی کاملاً بهینه و پشتیبانی Real-Time صدا و تصویر یا به اختصار RTAV

لازم به ذکر است که در حال حاضر VMware Horizon 7، از Microsoft Lync با Windows 10 نیز پشتیبانی می‌نماید.

Policyهای هوشمند با دسترسی آسان

رضایتمندی کاربران با ساده‌سازی فرآیند احراز هویت در تمامی سرویس‌های برنامه و دسکتاپ بهبود می‌یابد؛ این در حالی است که در مجازی سازی دسکتاپ امنیت نیز به واسطه‌ی Policyهای هوشمندتر، زمینه‌ای و مبتنی بر Role ارتقا می‌یابد. این مورد شامل ویژگی هایی می‌باشد که در زیر به برخی از آنها اشاره می گردد.

  • از امنیت زمینه‌ای و مبتنی بر Role برای کاربران پشتیبانی نموده و Policyهایی را با اتکا بر کاربر، تجهیزات یا موقعیت به سهولت تعیین می‌نماید.
    SSO به طور ایده‌ال باید دسترسی بدون رمز عبور و با یک کلیک را برای سرویس‌های Windows Desktop ارائه نماید.
  • مدیریت فرآیند شناسایی را در میان منابع شناسایی (Identity Sources) تسهیل نموده و دسترسی آسان کاربران به منابع را از طریق یک فضای کاری یکپارچه فراهم می‌نماید.

مدیریت جامع فضای کاری (Workspace)

VMware Horizon 7 یا مجازی سازی دسکتاپ تضمین می‌نماید که واحد IT می‌تواند فرآیند کنترل، تحویل خودکار و محافظت از منابع محاسباتی کاربر را به وسیله‌ی یک پلتفرم مجزا و کاملا یکپارچه ترکیب نماید.

شخصی‌سازی و مدیریت فضای کاربری

قابلیت شخصی‌سازی و تنظیم Policyهای پویا در محیط‌های فیزیکی، مجازی و مبتنی بر Cloud توسط VMware User Environment Manager ایجاد می‌شود.

  • با ارائه یک راهکار مجزا و مقیاس‌پذیر که از زیرساخت‌های فعلی استفاده‌ کرده و می‌تواند مدیریت پروفایلِ کاربر را تسهیل نماید.
  • دسترسی سریعِ کاربران به برنامه‌ها و فضای کاری ویندوز را به همراه تجربه‌های شخصی در مورد تجهیزات و موقعیت به وجود می آورد.

مدیریت و ارائه برنامه‌ها بصورت Real-Time

  • به منظور اجتناب از مسائل مرتبط با سازش‌پذیری برنامه‌ها، آنها را به شکلی ساده دسته بندی می‌نماید.
  • آماده‌سازی بلادرنگ (Real-Time) برنامه‌ها
  • برنامه‌ها را با کاربران، گروه‌ها یا تجهیزات به صورت پویا مرتبط می‌سازد، حتی زمانی که آنها به Desktop خود وارد می‌شوند.
  • آماده‌سازی، ارائه، به‌روز‌رسانی و کنار گذاشتن برنامه‌ها به صورت Real-Time

مدیریت تصویر (Image Management)

  • با Horizon از فرآیند آماده‌سازی برنامه و Desktop پشتیبانی می‌گردد.
  • از VMware Mirage برای مدیریت تصویر آسان در دیتاسنترهای مجازی پشتیبانی می‌گردد.

تجزیه و تحلیل و خودکارسازی

تجزیه و تحلیل Cloud با VMware vRealize Operations برای دسکتاپ‌ها و برنامه‌ها به ارائه دیدی جامع نسبت به VMware Horizon ،Citrix XenAppو XenDesktop انجامید و واحد IT را قادر به بهینه‌سازی سلامت و عملکرد سرویس‌های برنامه و دسکتاپ نمود.

مناسب برای دیتاسنترهای مبتنی بر نرم‌افزار ( Software-Defined Data Center)

این تکنولوژی تخصص کاربران در مورد vSphere را گسترش داده تا Workloadهای برنامه و دسکتاپ به سادگی ارائه گردد. Horizon 7، با Virtual Compute، Virtual Storage و همچنین امنیت و شبکه مجازی به گسترش قدرت مجازی‌سازی می‌پردازد تا کاهش هزینه‌ها و ارتقای تجربه کاربران صورت گرفته و چابکی بیشتر در کسب و کار ایجاد شود.

Horizon 7 از Virtual SAN با All-Flash نیز پشتیبانی می‌نماید. Virtual SAN، فرآیند ذخیره‌سازی را خودکار نموده و از منابع ذخیره‌سازی Direct-Attached استفاده می‌نماید تا هزینه‌های ذخیره‌سازی برای Workloadهای دسکتاپ را کاهش دهد. کاربران می‌توانند از Virtual SAN Ready Nodeها و سایر تجهیزات زیرساختی Hyper Converged برای استقرار مجازی‌سازی آسان، مقیاس‌پذیر و مقرون‌به صرفه‌ی برنامه و دسکتاپ پشتیبانی نمایند.

از لحاظ شبکه و امنیت، Horizon با NSX این امکان را برای شما فراهم می آورد که Policyهای امنیت شبکه را سریعا و به سادگی برای کاربران تدوین نمایید که صرف نظر از تغییرات ایجاد شده در زیرساخت فیزیکی در تمام موقعیت‌ها و تجهیزات با آنها باقی خواهد ‌ماند.

منبع:geekboy.pros

تفاوت روتر، سوئیچ و هاب چیست؟

تفاوت روتر، سوئیچ و هاب چیست؟

در صورتی که با شبکه‌های کامپیوتری سر و کار داشته باشید، حتما نام ابزارهایی نظیر هاب، سوئیچ یا روتر را شنیده‌اید. هرچند شاید این ابزارها بعضا در ظاهر بسیار شبیه به هم باشند، اما هر یک برای کاربرد متفاوتی طراحی و تولید شده‌اند. در ادامه به بررسی تفاوت‌های این سه ابزار مخصوص شبکه خواهیم پرداخت. با زومیت همراه باشید.

این روزها شبکه‌های کامپیوتری در همه جا گسترده شده‌اند و با ورود به هر سازمان، اداره یا شرکتی می‌توان انواع رک‌های ایستاده یا دیواری را مشاهده کرد که میزبان انواع سرورها، پچ پنل، روتر، سوئیچ و انواع هاب هستند. شاید در ظاهر شنیدن نام این ماژول‌ها بسیار پیچیده به نظر برسد، اما در باطن هر یک برای وظیفه‌ی خاصی طراحی شده و مورد استفاده قرار می‌گیرند.

در ادامه به بیان تفاوت سه وسیله‌ی پرکاربرد در شبکه‌های کامپیوتری خواهیم پرداخت که شامل هاب، سوئیچ و روتر است. همانطور که اشاره کردیم هر سه این وسیله‌ها از جمله‌ی ابزار‌های مورد استفاده در شبکه‌های کامپیوتری هستند. برای درک بهتر هر یک از این وسیله‌ها بهتر است به تعریف هر یک پرداخته و چرایی وجود و وظایف هر یک را بررسی کنیم.

هاب

هاب وسیله‌ای است که چندین رایانه را در یک شبکه‌ی محلی به یکدیگر متصل می‌کند. هر یک از اطلاعاتی که در شبکه رد و بدل می‌شود، به تمام پورت‌های هاب که سوی دیگر آن وسیله‌ای دیگر قرار دارد، ارسال می‌شود.

هاب‌ها توانایی تفکیک آدرس‌های ورودی و خروجی را نداشته و نمی‌توانند پیام‌های دریافتی را برای عضو مشخصی از شبکه ارسال کنند، از این‌رو بسته‌های دریافتی از یک پورت به تمام پورت‌های موجود ارسال می‌شود.

برای مثال در صورتی در شبکه‌ی رایانه‌ای ۵ کامپیوتر وجود داشته باشد و یکی از رایانه‌ها پیامی را برای یک رایانه‌ی دیگر تحت همین شبکه که از وجود هاب بهره می‌برد، ارسال کند، تمام چهار رایانه‌ی دیگر پیام ارسال شده را دریافت خواهند کرد، هرچند نیازی به دریافت اطلاعات مورد نظر ندارند.

مزایای هاب

استفاده از هاب چندان پیشنهاد نمی‌شود، مگر اینکه موارد امنیتی از درصد اهمیت بسیار پایینی برخوردار باشد. استفاده از هاب به منزله‌ی ارسال سند به تمام کارمندان یک کمپانی در حالتی است که سند مورد نظر باید فقط به دست یک فرد خاص می‌رسید.

سوئیچ

با استفاده از سوئیچ می‌توان چندین رایانه را با استفاده از ارتباط LAN به یکدیگر متصل کرد. پس از آنکه اولین بسته ارسال شد، سوئیچ جدولی را تشکیل می‌دهد که ابزارهای متصل در شبکه را با استفاده از جدول مک آدرس به یکدیگر متصل می‌کند.

سوئیچ برخلاف هاب، می‌تواند بین رایانه‌های مختلف در شبکه فرق قایل شود. سوئیچ‌ها قادرند با استفاده از مک آدرس رایانه‌ها و ابزارهای متصل روی شبکه، مشخص کنند که هر ابزار به چه پورتی متصل شده است.

مزایای سوئیچ

در زمان ایجاد شبکه‌های کامپیوتری، هاب به علت داشتن قیمت پایین‌تر پیشنهاد می‌شود، اما بهره‌گیری از هاب باعث ایجاد سربار زیاد در شبکه می‌شود که این مشکل با سوئیچ حل می‌شود، چراکه سوئیچ با در اختیار داشتن آدرس هر رایانه در شبکه، بسته‌های موجود را به رایانه‌ی یا هر ابزار مبتنی بر شبکه‌ای ارسال می‌کند که مقصد بسته‌ی مورد نظر است.

برای مثال فرض کنید که رایانه‌ی A‌ در پورت یک می‌خواهد در شبکه بسته‌ای را به رایانه‌ی C در پورت چهار ارسال کند. سوئیچ قادر است با اطلاع از آدرس هر یک از رایانه‌ها بدون اشغال پهنای باند بیشتر، بسته‌ی مورد نظر را به مقصد ارسال کند.

روتر

روترها ابزارهایی هستند که با استفاده از آن‌ها می‌توان بسته‌ها را بین شبکه‌های مختلف ارسال و دریافت کرد. بسته‌های ارسالی در شبکه حاوی آدرس‌هایی هستند که مقصد را نشان می‌دهد. روترها با استفاده از این آدرس، بسته‌ی مورد نظر را به مقصد می‌رسانند. روتر زمانی مورد استفاده قرار می‌گیرد که شبکه‌ی داخلی به شبکه‌ی گسترده‌تری متصل شده باشد. زمانی که شما جستجویی را در گوگل انجام می‌دهید، روتر شما بسته‌های مورد نظر را به سمت سرورهای گوگل ارسال می‌کند تا پردازش صورت گیرد.

برای درک بهتر این موضوع بهتر است ایمیل را در نظر بگیرید. در صورتی که بخواهید ایمیلی را به یکی از هم اتاقی‌های خود در منزل ارسال کنید، آدرس Room A برای ارسال ایمیل کافی است، اما اگر اتاق دریافت کننده‌ی ایمیل در منزل دیگری باشد، باید به همراه اطلاعات ایمیل، داده‌های دیگری را نیز اضافه کنید. در این مرحله شما کد پستی را اضافه می‌کنید، اما در صورتی که گیرنده در استان یا ایالت دیگری باشد، کدپستی نیز به تنهایی کافی نیست و باید بسته‌ی مورد نظر به همراه آدرس پستی و کد پستی همراه شده و تحویل اداره‌ی پست محلی شود تا بسته به مقصد برسد.

مزایای روتر

اصلی‌ترین وظیفه‌ی روتر را باید ارسال بسته‌ها بین دو شبکه‌ی مختلف بدانیم، هرچند روترهای جدید عرضه شده به بازار قابلیت‌های بیشتری را در اختیار کاربران قرار می‌دهند که در ادامه به آن‌ها اشاره می‌کنیم:

وجود ۴ تا ۸ پورت شبکه که امکانات اشتراک گذاری ابزارهایی نظیر پرینتر را بصورت محلی با سایر رایانه‌های موجود در شبکه امکان پذیر می‌کند.
روترهای جدید از قابلیت NAT یا Network Address Translator پشتیبانی می‌کنند که این موضوع امکان اختصاص دادن مجموعه‌ی IP‌های داخلی را برای شبکه در کنار دریافت IP‌ از شبکه‌ی گسترده‌ی بیرون نظیر ISP یا WAN را در اختیار کاربران قرار می‌دهد. این وظیفه کاری است که مودم‌های ADSL کنونی نیز آن را انجام می‌دهند.
DHCP‌یا Dynamic Host Configuration Protocol که یک IP‌جدید را به هر ابزاری که به روتر متصل شده باشد، بصورت خودکار اختصاص می‌دهد.
فایروال برای محافظت از شبکه‌ی داخلی
وجود پورت WAN برای اتصال به یک مودم که امکان اتصال به سرویس اینترنت یک ISP را فراهم می‌کند.
پشتیبانی از اتصال بی‌سیم که امکان اتصال گجت‌های بی‌سیم را نیز به روتر فراهم می‌کند.

منبع:Zoomit.ir

معرفی انواع آداپتور های مورد استفاده در فیبرنوری

آداپتورها تجهیزات کوچکی می باشند که اغلب برای اتصال کابل های فیبر نوری به هم استفاده می شوند که به آنها کوپلر فیبر نوری نیز گفته می شود. اگر چه ممکن است شکلهای متفاوتی داشته باشند، اما عملکرد تمامی آن ها یکسان می باشد. آداپتور فیبر نوری اجازه می دهد تا کابل های فیبر نوری بصورت انفرادی یا در یک شبکه بزرگ به یکدیگر متصل شوند، این امکان را برقرار می کند که بسیاری از دستگاه ها به صورت همزمان ارتباط برقرار کنند. با توجه به اشکال و ساختارهای مختلف، آداپتورهای فیبر نوری را می توان در کلاس های مختلفی، مانند Adapters فیبر نوری FC ، آداپتور فیبر نوری SC ، آداپتور فیبر نوری ST ، آداپتور فیبر نوری LC و غیره دسته بندی نمود. این مقاله به شکلی ویژه به معرفی این چهار نوع آداپتور فیبر نوری می پردازد.

آداپتور فیبر نوری FC

Adapters فیبر نوری FC برای تقویت ساختار بیرونی از یک غلاف فلزی استفاده می کند و می تواند توسط یک پیچ تنظیم دوطرفه بسته شود. همچنین پین سرامیکی در قسمت انتهایی آن به کار رفته است. بنابراین، آداپتور فیبر نوری FCقادر به حفظ عملکرد نوری و مکانیکی پایدار برای مدت زمان طولانی باشد. می توان آن را به انواع مربعی، بیضوی شکل و دایره ای شکل با نسخه سینگل مود و مالتی مود تقسیم کرد. آداپتور FC فیبر نوری به آسانی قابل استفاده می باشد و حساس به گرد و غبار است، و امروزه با استفاده از لبه کروی بدون تغییر ساختار خارجی، عملکرد آن افزایش یافته است.

آداپتور فیبر نوری SC

آداپتور فیبر نوری SC با یک بدنه مستطیل شکل پوشش داده شده است و پیکربندی و اندازه پین کوپلینگ آن به اندازه Adapters فیبر نوری FC می باشد. از لحاظ ساختاری، Adapters فیبر نوری SC به دو دسته simplex و duplex تقسیم می شود. مواد به کار رفته در این نوع آداپتور، معمولاً فلز و پلاستیک می باشد. Adapters فیبر نوری SC، تنظیم با دقت بالا را ممکن می سازد و جایگذاری ، اتلاف بازگشت و انعکاس بازگشت بسیار کمی دارد.

آداپتور فیبر نوری ST

Adapters فیبر نوری ST دارای قفل با ساختار ضربه محکم و ناگهانی برای اطمینان از دقت هنگام اتصال کابل با آن می باشد. قابلیت تکرار و دوام Adapters فیبر نوری ST با کلید فلزی بهبود یافته است. با یک پوشش سرامیکی یا مسی دقیق، Adapters فیبر نوری ST همچنین می تواند یک عملکرد نوری و مکانیکی بسیار خوب برای مدت طولانی داشته باشد. به دودسته simplex و duplex تقسیم می شود و دارای بدنه فلزی و پلاستیکی می باشد.

آداپتور فیبر نوری LC

آداپتور فیبر نوری LC دارای مکانیزم جک و قفل ماژولار است تا به راحتی استفاده شود. با وجود پین و غلاف کوچکتر، Adapters فیبر نوری LC تا حد زیادی تراکم و ظرفیت کانکتورهای فیبر نوری را افزایش می دهد. Adapters فیبر نوری LC از سه نوع Simplex، Duplex و Quad تشکیل شده است.

کانکتورهای مناسب

آداپتورهای مختلف فیبر نوری از کانکتورهای مختلفی پشتیبانی می کند. PC (تماس فیزیکی)، UPC (تماس فیزیکی اولترا) و APC (تماس فیزیکی زاویه دار) سبک پولیش و صیقل دادن مورد استفاده برای Adapters های فیبر نوری می باشد. اما به جز ST، سایر آداپتورهای فیبر نوری، تمام سبکهای پولیش و صیقل را ساپورت می کنند. علاوه بر این، رنگ آداپتورهای فیبر نوری می تواند برای تعریف کانکتورهای مختلف PCC، UPC و APC مورد استفاده قرار گیرد. به عنوان مثال، برای Adapters های فیبر نوری SC و LC رنگ های کرم، آبی و سبز در نظر گررفته شده که با کانکتور PGC، UPC و APC مطابقت دارد.

کاربرد

به منظور کمک به انتقال سیگنال، Adapters فیبر نوری به طور گسترده ای در سیستم های مخابراتی، شبکه های تلویزیون کابلی، LAN (شبکه محلی)، WAN (شبکه گسترده)، FTTH (فیبر تا خانه)، انتقال ویدئو و ابزارهای تست، استفاده می شود.‌ در این مسئله شکی نیست که آداپتورفیبر نوری کمک بزرگی برای ارتباطات در شبکه می باشد.

نتیجه

Adapters های فیبر نوری اتصالات نوری را راحت تر می کند. Adapters های فیبر نوری LC ،FC، SC وST بخشی از خانواده آداپتورها می باشند و به طور گسترده ای استفاده می شود. دستگاه کوچک مانند Adapters فیبر نوری واقعا کاربردهای مختلفی در انتقال اطلاعات دارد، به این دلیل، تا حد زیادی راندمان کار را بهبود می بخشد.

 

منبع:Geekboy.ir

نکات امنیتی مهم برای کاربران سازمان‌ها

در حالی که کارشناسان امنیتی مرتباً به کاربران هشدار می‌دهند که به حداقل اصول امنیتی توجه کنند، اما باز هم شاهد سهل‌انگاری‌های کاربران هستیم. این سهل‌انگاری‌ها نه تنها آرامش کاربران را به هم می‌ریزد، بلکه در بیشتر موارد تبعات مالی فراوانی را برای آن‌ها به همراه دارد.

این مقاله به کاربران سامانه‌های مهم و سازمان‌های بزرگ در زمینه پیاده‌سازی استراتژی‌های امنیتی کارآمد برای دوری جستن از مخاطرات امنیتی، توصیه‌هایی کرده است.همچنین به طور مختصر به نحوه پیاده‌سازی خط‌مشی‌های امنیت شبکه نیز خواهیم پرداخت. پیشنهاد می‌کنیم از ابتدای سال جاری به این توصیه‌ها توجه کنید تا یک سال را به دور از استرس و نگرانی درباره بدافزارها و انواع مختلف تهدیدها پشت سر نهید.

عواقب بی‌توجهی به مسائل امنیتی فراتر از حد تصور است

تشویش و بی‌قراری از جمله عادت‌های ناپسند به شمار می‌روند، اما هیچ‌یک از این رفتارها به اندازه‌ کافی مخرب نیستند که بتوانند شرکتی را به زانو درآورند. اما زمانی که صحبت از امنیت به میان می‌آید، شاهد رفتارها و عادت‌های ناپسندی از کاربران سازمانی هستیم که می‌توانند زمینه‌ساز ورشکستگی سازمان شوند؛ به‌طوری که شرکتی را در برابر حملات هکری آسیب‌پذیر می‌کنند و در نهایت منجر به از دست رفتن داده‌ها یا سرقت آن‌ها می‌شوند. همه این اتفاقات به دلیل رخنه‌های امنیتی شبیه به یکدیگر رخ می‌دهد. اما خبر خوب این است که با توجه و دقت به اصول اولیه و ساده دنیای فناوری، آموزش کاربران در خصوص مسائل امنیتی، انتخاب بهترین مکانیزم امنیتی و به‌کارگیری راه‌حل‌هایی که در این زمینه وجود دارد، می‌توانیم تا حدود بسیار زیادی مخاطرات امنیتی را کاهش دهیم. «جاناتان کرو»، مدیر ارشد محتوا در شرکت امنیتی «بارکلی» توصیه‌های ساده‌ای را برای بهبود وضعیت امنیتی سازمان‌ها و کاربران پیشنهاد کرده است. اگر کارمندان سازمان‌ها به این نکات توجه کرده و از آن‌ها در زمان کار با سامانه‌های مهم استفاده ‌کنند، نه تنها سطح درک آن‌ها از اصول امنیتی بالاتر می‌رود، بلکه توانایی مقابله با تهدیدات امنیتی را نیز خواهند داشت.

خط مشی امنیت شبکه سازمانی خود را مطابق با استانداردهای جهانی آماده‌سازی کنید

برای هر کارشناس امنیتی، تلاش برای نگارش سیاست امنیتی (Security Policy) رویکرد دشواری به شمار می‌رود. به دلیل اینکه ماهیت این مفهوم، به خودی خود پیچیده است و پیاده‌سازی چنین الگویی کار چندان ساده‌ای نیست. کارشناس امنیتی ابتدا باید توانایی درک مشکلات و چالش‌های پیش رو را داشته باشد. وی همواره با پرسش‌هایی نظیر چه چیزی باید نگارش شود؟ چگونه باید نگارش شود؟ چه کسی مسئول آن خواهد بود؟ و موضوعاتی از این دست روبه‌رو خواهد بود. این‌ها از جمله سؤالات راهبردی هستند که پیش روی هر کارشناس امنیت شبکه قرار دارند. تدوین و آماده‌سازی استراتژی امنیت اطلاعات بیشتر از اینکه فن باشد، هنر است. هیچ کارشناس امنیتی را پیدا نخواهید کرد که اعلام کند در مدت‌زمان دو روز، توانایی آماده‌سازی دستورالعمل 80 صفحه‌ای را برای سازمان شما دارد. در حالی که تعدادی از نیازمندی‌های مربوط به این سیاست‌گذاری ممکن است باعث کاهش هزینه‌ یا کم کردن دردسرهای تدارکاتی برای محیط‌های مشخصی باشد، اما فهرستی که در ادامه مشاهده خواهید کرد، شبیه به فهرستی است که مردم در زمان تعطیلات آماده کرده‌اند و هر آن چیزی را که به آن علاقه‌مند‌ هستند، در آن قرار می‌دهند؛ به استثنای این مورد که این فهرست ویژه یک محیط امنیتی، آماده‌سازی شده است، این سیاست‌گذاری به‌گونه‌ای است که به مرور زمان و همگام با افزایش سطح تجربیات شخصی به تکامل رسیده، الگوی تهدیداتی که شبکه را به مخاطره می‌اندازند تغییر داده است و در نهایت، امنیتی سازگار با این حملات را ارائه می‌کند. مهم‌ترین اصلی که در زمان نگارش دستورالعمل امنیت شبکه لازم است به آن توجه کنیم، این است که مجال تنفسی برای الگوی سیاست‌گذاری امنیتی در نظر بگیریم تا همواره سند پویا و زنده‌ای در اختیار داشته باشیم. در حوزه امنیت همه چیز به‌سرعت در حال تغییر است، در نتیجه سیاست امنیتی همواره باید سرعت خود را با این تغییرات حفظ کند.

منابع موجود و تکامل تدریجی سیاست‌گذاری

اولین پرسش کارشناس امنیت شبکه از خود، این است که چگونه می‌تواند ایده‌ها و استراتژی‌های خود را به شکلی مدون و کاربردی به سیاست امنیتی تبدیل کند؟ اکثر کارشناسان امنیتی سریعاً به این حقیقت آگاه می‌شوند که پشتیبانی مدیران اجرایی برای اجرا و حمایت از خط مشی امنیتی، از ارکان اصلی موفقیت برنامه امنیت اطلاعات است. برای اینکه پشتیبانی به وجود بیاید و تداوم پیدا کند، کارشناس امنیت شبکه باید به دو نکته توجه کند. در گام اول، ضروری است که دامنه سیاست‌گذاری به‌درستی و روشنی تشریح شود و دوم اینکه اطلاع‌رسانی درباره دستورالعمل‌های مرتبط با سیاست‌گذاری به شیوه جامع و کارآمدی به کارکنان منتقل شود. منابع موجود به‌خوبی نشان می‌دهند که فرایند عنوان‌بندی دستور العمل مرتبط با سیاست امنیتی، دربرگیرنده مؤلفه‌هایی همچون مقصود (Purpose)، هدف (Objective)، کارکرد (Applicability)، توزیع (Distribution)، اجرا (Enforcement) و نظارت (Monitoring) است. برای مثال، در بسیاری از کشورها از استاندارد بین‌المللی ISO/IEC 27001:2005 به‌عنوان الگویی برای استقرار سیستم مدیریت امنیت اطلاعات استفاده می‌شود.

کارشناس امنیت شبکه ممکن است در نظر داشته باشد سیاست‌گذاری مدنظر خود را با هدف نشان دادن مخاطرات آماده‌سازی کند. اما این جمله به چه معنا است؟ ریسک‌های امنیت شبکه با نشان دادن استانداردهای امنیتی تعریف می‌شوند. راهنمای خط مشی امنیت شبکه NSPM ، سرنام Network Security Policy Manual، هم بر استاندارد ISF ، سرنام Information Security Forum، که متشکل از تجربیات 260 شرکت و سازمان بین‌المللی در زمینه اطلاعات و امنیت اطلاعات است تأکید دارد و هم بر ایزو 17799:2005 که از استانداردهای ارائه‌شده از سوی ISO است. سند عمومی NSP که سند بلندبالایی است بر کنترل دسترسی به داده‌ها، رفتارهای مرورگرها، نحوه به‌کارگیری گذرواژه‌ها، رمزنگاری، ضمیمه‌های ایمیلی و در کل مواردی که قوانین و ضوابطی را برای افراد و گروه‌ها ارائه می‌کند، تأکید دارد. در این سند اعلام شده است که کارشناس امنیت شبکه که مسئولیت تنظیم خط مشی امنیتی شبکه را بر عهده دارد، باید سلسله مراتبی از مجوزهای دسترسی کاربران را آماده‌سازی کند و به هر کاربر بر اساس شرح وظایفش اجازه دسترسی به منابع مختلف را دهد. برای این منظور سازمان‌های بزرگی در هر کشور همچون مؤسسه ملی فناوری و استانداردها NIST، سرنام National Institute of Standards and Technology، در ایالات متحده، مسئولیت تدوین استانداردها و خط مشی‌ها در امنیت اطلاعات را بر عهده دارند. روش ساده برای نوشتن دستورالعمل‌های خط مشی تبدیل زبان استاندارد به یک دستورالعمل خط مشی، با نشان دادن سطح قابل پذیرش ریسک‌پذیری سازمان است. در زمان نگارش خط مشی سازمان باید به این نکته توجه کرد که مقدمه باید هم بر خط مشی و هم هدف کنترلی خط مشی تقدم داشته باشد. برای این منظور پیشنهاد می‌کنیم نگاه دقیقی به استاندارد ISF و همچنین ایزو 17799 بیندازید. برای مثال، نمونه‌ای از تدوین یک دستورالعمل خط مشی در خصوص عیب فنی منابع شبکه و اطمینان پیدا کردن از این موضوع که مؤلفه‌های شبکه می‌توانند به حالت اول خود بازگردند، می‌تواند همانند مثال زیر باشد:

کنترل قابلیت ارتجاعی شبکه برگرفته از ISF Network Resilience Controlم(NW1.3.3)

مقدمه: ریسک درست عمل نکردن تجهیزات حیاتی ارتباطی، نرم‌افزار، پیوندها و سرویس‌ها باید کاهش پیدا کند؛ به‌طوری که اطمینان حاصل شود می‌توان مؤلفه‌های کلیدی شبکه را در بازه‌های زمانی بحرانی جایگزین کرد.

دستور العمل خط مشی: به‌منظور برطرف کردن موقتی خطر و تأثیر خرابی‌ها، ضروری است برای بخش‌های حیاتی سیستم اولویت‌هایی در نظر گرفته شده و اطمینان حاصل شود که مؤلفه‌های کلیدی شبکه در بازه زمانی هدف قابلیت جایگزینی و برگشت به حالت اولیه را دارند.

به‌کارگیری گذرواژه‌های یکسان یا ساده برای حساب‌های کاربری مختلف

شرکت امنیتی مدیریت گذرواژه «SplashData» هر سال از گذرواژه‌های غیرایمن به‌عنوان یکی از عادت‌های بد کاربران اینترنتی یاد کرده و فهرستی از بدترین گذرواژه‌ها را فهرست و منتشر می‌کند. لازم به توضیح نیست که هنوز هم بسیاری از کاربران از گذرواژه‌هایی همچون 123456 یا Password به صورت کاملاً عادی استفاده می‌کنند. گذرواژه‌هایی این‌چنینی مصداق ارسال دعوت‌‌های جذاب برای هکرها هستند. در حالی که کاربران به‌راحتی می‌توانند گذرواژه‌های مختلف و پیچیده را برای حساب‌های کاربری خود به یاد بیاورند، مشخص نیست به چه دلیل از گذرواژه‌های ساده و بدتر از آن یکسان استفاده می‌کنند.

راه‌حل:از یکی از برنامه‌های مدیریت گذرواژه‌ها استفاده کنید. این برنامه‌ها نه تنها توانایی تولید گذرواژه‌های تصادفی و ایمن را دارند، بلکه به ویژگی رمزنگاری و یادآوری آن‌ها مجهز هستند. به همین دلیل کاربران در این زمینه با مشکل خاصی روبه‌رو نخواهند بود.»

کلیک کردن روی لینک‌ها یا ضمیمه‌ها بدون بررسی دقیق آن‌ها

این روزها هکرها استراتژی‌‌های خود را به طرز بسیار وحشتناکی تغییر داده‌اند؛ به‌گونه‌ای که سعی می‌کنند پیامی که برای کاربر ارسال می‌کنند، ظاهری قانونی داشته باشد. برای این منظور آن‌ها از ترفندهای مهندسی اجتماعی برای ارسال ویروس یا دسترسی به سیستم‌های خصوصی استفاده می‌کنند. پیام‌های ارسال‌شده حتی در ظاهر ممکن است از سوی منابعی ارسال شوند که کاربران آن‌ها را می‌شناسند یا به آن‌ها اعتماد دارند.

راه حل:به کاربران خود آموزش‌ دهید که چگونه می‌توانند با نگهداشتن ماوس روی لینک‌ها یا ابرلینک‌ها مکانی را مشاهده کنند که سمت آن هدایت خواهند شد. اگر سایتی با لینکی هماهنگ نبود یا مشکوک به نظر می‌رسید، روی آن لینک کلیک نکنید. همچنین کاربران نباید هر ضمیمه‌ای را که برای آن‌ها ارسال می‌شود، باز کنند؛ به ویژه ضمیمه‌هایی که انتظار دریافت آن‌ها را نداشته‌‌اند.

ابزارها و دستگاه‌هایی که تازه به بازار عرضه می‌شوند، بیشتر همراه با برنامه‌های تبلیغاتی در اختیار کاربران قرار می‌گیرند. در بیشتر موارد این برنامه‌های تبلیغاتی آسیب‌پذیری‌های مختلفی را در خود جای داده‌اند.

به کارگیری دستگاه‌های جدید ضامن موفقیت

بسیاری از کاربران بر این باور هستند که با خرید دستگاه‌هایی که تازه به بازار عرضه شده است، در برابر بسیاری از حملات مصون هستند و به مرور زمان است که دستگاه آن‌ها در برابر حملات هکری ضعیف می‌شود. اما این طرز تفکر درست نیست. «الینور سایتا» مدیر بخش فنی مؤسسه «International Modern Media» در این باره می‌گوید: «ابزارها و دستگاه‌هایی که تازه به بازار عرضه می‌شوند، بیشتر همراه با برنامه‌های تبلیغاتی در اختیار کاربران قرار می‌گیرند. در بیشتر موارد این برنامه‌های تبلیغاتی آسیب‌پذیری‌های مختلفی را در خود جای داده‌اند.»

راه حل: در زمان خرید ابزارهای جدید به این نکته توجه کنید که جدید بودن همیشه تضمین‌کننده امنیت نیست. اگر در نظر دارید دستگاه جدیدی به‌ویژه دستگاهی هوشمند خریداری کنید، سعی کنید در خرید آن کمی تأمل کنید تا به بازار عرضه شود و در ادامه ایرادات یا آسیب‌پذیری‌های آن شناسایی شوند.

سهل‌انگاری در نصب به‌روزرسانی‌ها یا وصله‌ها

زمانی که یک آسیب‌پذیری در نرم‌افزاری شناسایی شده و وصله مربوط به آن عرضه می‌شود، شمارش معکوسی آغاز می‌شود که در فرصت باقی‌مانده نهایت بهره‌برداری از آسیب‌پذیری انجام شود. کرو در این خصوص می‌گوید: «آمارها نشان می‌‌دهند که هکرها هیچ‌گاه زمان را هدر نمی‌‌دهند، در سال 2014 میلادی، نزدیک به نیمی از آسیب‌پذیری‌ها و سوءاستفاده‌هایی که از آن‌ها شده بود؛ به‌طور میانگین در مدت زمان دو هفته انجام گرفته بود؛ در حالی که وصله‌ها معمولاً در همان ابتدای کار عرضه می‌شوند.»

راه حل:سعی کنید در زمینه دریافت وصله‌ها از برنامه منظم و ساختمندی استفاده کنید. این کار باعث می‌شود تا به طور خودکار به‌روزرسانی‌ها و وصله‌ها دریافت ‌شوند. مزیت این راهکار در این است که حتی اگر به دلیل مشغله کاری فراموش کردید وصله‌ای را دریافت کنید، این کار به طور خودکار انجام می‌شود و همراه شما را در امنیت نگه می‌دارد.

به‌کارگیری وای‌فای عمومی

هر کاربری با شنیدن این جمله که وای‌فای رایگان در اختیار او قرار دارد، وسوسه می‌شود تا از آن استفاده کند. در مکان‌هایی همچون رستوران‌ها یا فرودگاه‌ها که وای‌فای عمومی عرضه می‌شود، مردم برای انجام کارهای خود از آن استفاده می‌کنند .باید به این نکته توجه کنیم که رایگان بودن و عمومی بودن همیشه به معنای در اختیار داشتن فناوری به شکل ایمن نیست. این چنین ارتباطاتی به میزان قابل توجهی خطرناک هستند.

راه حل:در چنین شرایطی بهتر است از VPN استفاده کنید. این مکانیزم ترافیک را رمزنگاری کرده و نشست‌های مرورگر شما را ایمن می‌سازد. حتی اگر شرکت، سازوکار VPN را در اختیارتان قرار نمی‌دهد، سعی کنید در خصوص فواید و مزایای چنین مکانیزم ارتباطی اطلاعات مورد نیاز را به دست آورید.

رایگان بودن و عمومی بودن همیشه به معنای در اختیار داشتن فناوری به شکل ایمن نیست. این چنین ارتباطاتی به میزان قابل توجهی خطرناک هستند

به‌کار نگرفتن مکانیزم احراز هویت دوعاملی

«الکس استاموس» مدیر ارشد امنیت شرکت فیسبوک درباره گذرواژه‌ها گفته است: «سایت‌های خبری به طور گسترده بر مکانیزم‌های پیچیده و چندلایه حمله که هکرها استفاده می‌کنند، متمرکز شده‌اند. این شیوه اطلاع‌رسانی به کاربر این پیام را القا می‌کند که او در برابر حملات کاملاً آسیب‌پذیر بوده و هیچ راه دفاعی در اختیار ندارد. اما در بیشتر موارد این جمله درست نیست. تنها سازمان‌های دولتی آن هم در رده‌های بسیار بالا، توانایی نفوذ به هر سیستمی را دارند. اما در مقابل هکرها، حتی هکرهای سازمان‌یافته، دفاع قابل قبولی وجود دارد.»

راه حل: مکانیزم احراز هویت دوعاملی را که اغلب با ارسال کدهایی برای تلفن‌های هوشمند کار می‌کنند، در حساب‌های کاربری و شبکه‌های اجتماعی استفاده کنید. هکرها عمدتاً در تلاش هستند حساب‌های کاربری را که روی شبکه‌های اجتماعی قرار دارند، هک کنند و کنترل آن‌ها را به دست گیرند. به دست آوردن حساب کاربری افراد در شبکه‌های اجتماعی تنها برای آسیب رساندن به افراد هک نمی‌شوند، هکرها می‌توانند از چنین حساب‌هایی به بهترین شکل ممکن استفاده کنند و سودهای کلانی به جیب بزنند. در کنار مکانیزم احراز هویت دو عاملی، سعی کنید از ابزار مدیریت‌کننده گذرواژه‌ها برای حساب‌ها و سرویس‌های کاربری خود استفاده کنید.

این فرض که یادآوری گذرواژه‌های طولانی کار مشکلی است

بسیاری از کاربران اعلام می‌کنند که توانایی یادآوری گذرواژه‌های طولانی را ندارند. به همین دلیل بسیاری از کاربران برای سادگی کار سعی می‌کنند از ترکیباتی همچون سال تولد و شماره شناسنامه خود برای ورود به سایت‌های مختلف استفاده کنند؛ به دلیل اینکه یادآوری گذرواژه‌های مختلف برای سایت‌های مختلف کار سختی به شمار می‌رود. همچنین بعضی از کاربران نیز تمایلی به استفاده از برنامه‌های مدیریت گذرواژه‌ها ندارند. اگر جزو این گروه از کاربران هستید، هنوز هم راهکاری برای شما در زمینه ساخت گذرواژه‌های منحصربه‌فرد وجود دارد.

راه حل: برای اینکه نیازی به یادداشت کردن گذرواژه‌های خود نداشته باشید و همچنین بتوانید به ساده‌ترین شکل ممکن گذرواژه‌های خود را به یاد آورید، می‌توانید از ترکیب نام سایت مورد بازدید در انتهای گذرواژه خود استفاده کنید. «لوییس کرنر» مدیر فنی بخش امنیتی کلاود شرکت «پاندا» در این باره گفته است: «برای ساخت گذرواژه‌ای منحصربه‌فرد و یادآوری ساده آن، نام سایت را به انتهای گذرواژه انتخابی خود اضافه کنید. برای مثال برای سایت bank.com واژه -bank را به‌عنوان پسوند گذرواژه یا در حساب‌های مورد استفاده در شبکه‌های اجتماعی از -linkedin یا -twit و مانند این‌ها به‌عنوان پسوند گذرواژه خود استفاده کنید.»

این فرض که امنیت، مشکل فناوری اطلاعات است

در بیشتر شرکت‌ها بسیاری از کاربران بر این باور هستند که همواره گروه‌های فنی و راه‌حل‌های امنیتی در محل وجود دارند تا برای حفاظت و کمک به تعاملات آنلاین وارد عمل شوند. این موضوع کاملاً صحیح است، اما هر کاربری خود مسئول آن چیزی است که انتخاب کرده و این انتخاب بر امنیت فردی و امنیت شرکتی که در آن کار می‌کند، تأثیرگذار خواهد بود. بخش عمده‌ای از نقص‌های داده‌ای و حملات سایبری از زمانی آغاز می‌شوند که کاربر روی لینکی که نباید کلیک می‌کرده، کلیک کرده، لپ‌تاپ‌ خود را در تاکسی جا گذاشته یا آن را به شبکه وای فای عمومی متصل کرده است.

راه حل:آموزش، یادگیری و تکرار نکات آموزشی، رمز دوری جستن از چنین مشکلاتی است. اطمینان حاصل کنید کاربران شما بهترین اقدامات امنیتی را به طور روزانه انجام می‌دهند. یادگیری بیشتر درباره مخاطرات امنیتی، باعث کم شدن تهدیدها می‌شود و کاربران می‌توانند به‌خوبی با تکنیک‌های اولیه دفاعی در برابر پیوندهای ضعیف آشنا شوند.

 

منبع:Geekboy.ir

چند فاکتور در انتخاب رک یا کابینت

چند فاکتور در انتخاب رک یا کابینت

انواع مختلف و تعداد زیادی از کابینت ها و رک ها می توانند انتخاب درستی برای دیتا سنتر شما باشند که وظیفه خطیری دارند. اما اگر شما نیازتان را در نظر بگیرید، می توانید یک رک یا کابینت مناسب برای کاربرد خود انتخاب کنید. یک کابینت یک محفظه با تعدادی ریل و یک درب (یا چندین درب) و پانل های جانبی است. یک رک یک فریم 4 جهته باز، مستقل است که درب یا پانل های جانبی ندارد. تصمیم گیری درباره اینکه از کابینت استفاده کنیم یا رک بستگی به تعدادی عوامل دارد.


تجهیزات

قبل از اینکه کابینت یا رک انتخاب کنید شما نیاز دارید تا تجهیزاتی که میخواهید در خانه استفاده کنید انتخاب کنید. این لیست می تواند شامل سرورها، سوئیچ ها، روترها و UPSها باشد. وزن تجهیزات خود را به خوبی در نظر بگیرید. اگر شما در حال نصب تجهیزات سنگین و بزرگی مثل سرور ها هستید استحکام زیاد کابینت ممکن است مهم باشد و اگر شما نیاز به دسترسی مکرر به تمام اطراف تجهیزات دارید یک رک باز مناسب تر از کابینت است.

محیط

با طراحی باز، رک ها انتخاب خوبی در محیطی هستند که نگرانی بابت امنیت وجود ندارد، مثل دیتاسنتر های قفل شده. رک معمولا قیمت کمتری از کابینت دارد.
از طرف دیگر کابینت ها از تجهیزات در محیط های باز، گرد و خاکی و صنعتی محافظت می کنند. همچنین زیبایی می تواند یک فاکتور باشد. آیا مشتریان یا کاربران تاسیسات نصب شما را می بینند؟ یک کابینت با درب خیلی مرتب تر از یک رک باز به نظر میرسد. وقتی شما درحال تلاش برای ایجاد یک تصویر حرفه ای هستید، همه چیز را محاسبه کنید.

تهویه

اگر تجهیزات شما نیاز به یک تهویه دارند، رک گردش هوای بیشتری نسبت به کابینت ارائه می دهد. حتی اگر کابینت شما در یک اتاق کنترل شده از نظر آب و هوا قرار دارد، تجهیزات درون آن می توانند گرمای زیادی تولید کنند. اگر سرور های زیادی در کابینت نصب شده اند الزامات مورد نیاز برای جریان هوای بیشتر افزایش می یابد. گزینه های بهبود جریان هوا شامل درب ها، فن ها و تهویه های هوا هستند.

سایز

عرض: فاصله ی بین ریل ها در کابینت و رک 19 اینچ است با اندازه گیری مرکز سوراخ تا سوراخ دیگر به اندازه 18.3 اینچ. اما کابینت و رک هایی با ریل های 23 اینچی هم وجود دارد. خیلی از تجهیزات رکمونت متناسب با ریل های 19 اینچی ساخته می شوند اما سازگار با ریل های عریض تر هم هستند.

واحد رک: یک واحد رک (U یا RU) برابر است با 1.75 اینچ فضای عمودی در ریل ها است. دستگاهی که با ارتفاع 2U است 3.5 اینچ از فضای عمودی رک را می گیرد. واحد های رک معمولا بر روی ریل ها علامت گذاری شده اند. اندازه واحد های رک تعداد تجهیزاتی که می توانید نصب کنید را تعیین می کند.

عمق: کابینت ها و رک های باز 4 طرفه با محدوده عمق های مختلف از 24 تا 48 اینچ برای جادادن تجهیزات با سایز های مختلف، به ویژه سرور های فوق العاده عمیق وجود دارند. ریل ها در تعدادی از کابینت ها و رک های 4 طرفه باز قابل تنظیم در عمق های مختلف می باشند.
هنگامی که شما عرض، ارتفاع و عمق کابینت و رک را در نظر دارید، تعیین کنید که این ابعاد داخلی یا خارجی است.

وزن
کابینت ها و رک ها از نظر میزان ظرفیت وزن متفاوت می باشند. برخی از کابینت ها می توانند 1000 پوند یا بیشتر نگه داری کنند. با دقت وزن تجهیزات را در نظر بگیرید و درباره جایی که می خواهید آن را نصب کنید قبل از انتخاب رک و کابینت تصمیم گیری کنید.

ریل ها
ریل های عمودی در کابینت ها و رک ها سوراخ هایی برای نصب تجهیزات دارند. رک دو طرفه معمولا 12-24 یا 10-32 سوراخ بسته شده را ردیف کرده است. رک های 4 جهته و کابینت ها اغلب سوراخ های مربع شکل M6 برای نصب سرور ها دارند.

رطوبت، گردو غبار، شوک و ارتعاش
وقتی قطعات الکترونیکی را خارج از دیتا سنتر محافظت شده قرار می دهید، به دنبال کابینتی با درجه NEMA (انجمن تولید کنندگان ملی) باشید. استانداردهای NEMA برای مقاومت دربرابر خوردگی، حفاظت از باران، فرورفتن در آب، مایعات، گرد و غبار، اجسام در حال سقوط و سایر خطرات طراحی شده اند.
همچنین استاندارد های NEBS-Telcordia برای محافظت در برابر زلزله، شوک و لرزش وجود دارد. کابینت ها و رک ها می توانند برای ثبات بیشتر به کف زمین پیچ شوند.

تامین برق
گزینه های متعددی برای تامین انرژی تجهیزات نصب شده در رک وجود دارد. نصب نوار های برق می تواند به صورت عمودی یا افقی انجام شود. واحد های توزیع برق (PDUها) و مدیریت برق توانایی های اضافی از قبیل اندازه گیری و مدیریت از راه دور دارند. برق اضطراری (UPSها) معمولا در پایین کابینت یا رک به دلیل وزن آنها نصب می شوند.

مدیریت کابل
بیشتر کابینت ها و رک ها برای مدیریت کابل و مسیریابی کابل ها ساخته شده اند.

اضافی
بسته به تجهیزاتی که تصمیم به نصب دارید، انواع قفسه بندی را انتخاب می کنید. در اینجا گزینه های متعددی وجود دارد: سختی، تهویه، ایستایی و خروج قفسه.

منبع:Geekboy.ir

هرآنچه باید درباره NVMe بدانید

آینده SSD با سرعتی خیره کننده

همان طور که روز به روز نام SSD بیشتر به گوش میخورد، ممکن است در این میان نام ” حافظه سریع السیر ثابت ” یا همان Non-volatile Memory Express که عموما با نام NVM Express یا NVMe شناخته می شود، را هم شنیده باشید. NVMe یک رابط و پروتوکل ارتباطی است که بوسیله کنسرسیومی از سازندگان مانند Intel, Dell, Samsung, SanDisk, Seagate ، در خصوص هاردهای SSD ساخته شده است.

NVMe طراحی شده تا از مزیتهای بی نظیر حافظه های SSD بهره ببرد. مشخصات فنی آن همچنین نشان میدهد روشهایی برای کم کردن تاخیر اطلاعات نسبت به SATA و AHCI در آن بکار رفته.

دیگر پیشرفتهای قابل توجه یکی افزایش انتقال دهندگان پیامها از ۲KB به ۴KB و قابلیت پردازش چندین صف درخواست به جای تنها یک صف در SATA است. البته وقتی میگوییم چند صف منظور عدد شگفتی آور ۶۵,۵۳۶ صف درخواست اطلاعات است!!!!!. البته ممکن است این چندان بدرد کاربان خانگی نخورد ولی سرعت کار برای پردازشهای سروری با درخواستهای همزمان ورودی و خروجی ( I/O ) فراوان را بسیار بالا خواهد برد.

پیشرفت SSDها با مانع بزرگی روبروست و آن busهای ذخیره سازی است که از نسل قدیمی هاردهای دیسکی به ارث برده است. پورتهای SATA و SAS پهنای باند زیادی را برای هارد دیسک های قدیمی فراهم می کنند ولی با SSDهایی که روز به روز در حال سریعتر شدن هستند، از نفس می افتند.

بخاطر سقف سرعت پورت SATA در ۶۰۰Gbps، هر هارد SSD پیشرفته امروزی با این پورت در آزمایشات تنها به سرعتی حدود ۵۰۰MBps دست پیدا میکند. حتی سرعت نامی ۱۲GBps پورتهای SAS هم در عمل تنها تا ۱٫۵GBps خروجی میدهند. ولی قابلیتهای تکنولوژی SSD بسیار بیش از اینهاست.

تولید کنندگان این صنعت از آغاز هم میدانستند که با این تنگنا مواجه خواهند شد. وجوه تشابه SSDها با حافظه های پرسرعت سیستم ( RAM ) بسیار بیشتر از هارد دیسک های کندی است که جای آنها را گرفته اند. در اوایل آسانتر بود که هاردهای SSD را روی پورتهای SATA و SAS ( که البته به نسبت RAM کنتر بودند ) قراردهند و از زیرساختهای موجود ذخیره سازی در PC استفاده کنند. تا مدتی این راه مناسب بود زیرا طول کشید تا SSDها به سرعتهای موجود دستیابند. ولی از آن زمان خیلی گذشته است.

استفاده ار تکنولوژی موجود

خوشبختانه درگاهی با تکنولوژی مناسب و پهنای باند بالا از قبل نصب شده و در دسترس بود یعنی PCI Express یا PCIe. درگاه PCIe لایه اصولی انتقال اطلاعات برای کارتهای گرافیک و دیگر کارتها مانند Thunderbolt است. نسل ۲ این نوع درگاه به ازای هر خط ارتباط سرعتی در حدود ۵۰۰MBpc ارائه میدهد و نسخه سوم یا نسل سوم، در حدود ۹۸۵MBps به ازای هر خط. اگر کارتی را در یک اسلات ۴ خطی یا x4 قرار دهیم، با نسل دوم به پهنای باندی در حدود ۲GBps و با نسل سوم نزدیک به ۴GBps در اختیار خواهیم داشت و این باند مناسبی حتی برای جدیدترین SSDها فراهم میکند که پیشرفت عظیمی است.

خیلی وقت است که محصولات مختلف کارتهای PCIe مانند RevoDrive از شرکت OCZ و Predator M.2/PCIe از شرکت Kingston و M6e از شرکت Plextor، در بازار موجود هستند ولی تا کنون این محصولات به پروتوکلهای SATA و SCSI وابسته بودند که هنوز بخاطر هارددیسک ها از روشهای تک خطی استفاده میکنند. کاملا واضح بود که رویکرد جدید لازم است.

درایورها آماده شدند، BIOS و کانکتورها نه

یکی از بهترین ویژگی های NVMe این است که لازم نیست نگران درایورهای آن باشید. لینوکس از کرنل ۳٫۱ این تکنولوژی را ساپورت میکند، همچنین windows 8.1 و Server 2012 R2 هم درایورهای آن را بطور پیشفرض نصب داشته و درایورهای آن برای FreeBSD در دست تهیه است. و اگر شرکت اپل هم تصمیم بگیرد از این تکنولوژی حمایت کند، نباید زیاد طول بکشد تا شاهد ارائه درایورهای مناسب باشیم.

هرچند که پشتیبانی BIOSها از این سیستم هنوز بشدت کمبود دارد. بدون BIOSی که NVMe را بشناسد نمی توان از این نوع درایو بوت کرد، با این وجود هر سیستمی با اسلات PCIe x4 و یا کانکتور M.2 می تواند از مزایای این درایو به عنوان فضای ذخیره سازی ثانویه بهره مند شود. ساخت BIOSهای NVMe مشکل تکنینکی بزرگی نیست ولی نیازمند صرف ساعتها مهندسی و هزینه است پس انتظار نداشته باشید که این قابلیت برای مادربوردهای قدیمی آپدیت شود.

مقایسه با AHCI

درگاه کنترل پیشرفته میزبان یا Advanced host controller interface یا نام معمولتر آن AHCI، این مزیت را دارد که قابلیتهای نرم افزاری بسیار را ارائه میداد ولی در نقطه مقابل آن، عملکرد مطلوبی را در مقایسه با SSDهای متصل به درگاه PCIe از خود نشان نمی دهد. باید توجه داشت که AHCI بطور سری عمل میکرد و زمانی توسعه داده شد که هدف آن تنها برقراری ارتباط بین CPU و RAM با منبع ذخیره سازی بسیار کندتری بود که براساس دیسکهای گردان عمل میکرد. بنابراین وقتی با SSD مورد استفاده قرار گرفت محدودیت های ویژه ای بروز داد. زیرا همان طور که گفته شد SSD بیشتر شبیه به RAM عمل میکند تا مانند هارددیسکهای قدیمی.

درگاه سخت افزاری NVMe با توجه ویژه به عملکرد موازی PCIe بطور کامل از صفر طراحی مجدد شده و ساخته شد تا مکمل عملکرد موازی CPU، سیستم عامل و نرم افزارهای موجود باشد.

جدول زیر تفاوتهای بارز AHCI و NVMe را خلاصه میکند:

منبع:bestadmins.ir

RAID 50 هزینه اضافی یا برنامه ریزی برای آینده ؟

(RAID 50 (parity with Striping چیست ؟

RAID 50 (که گاهی اوقات RAID 5+0 نیز نامیده می شود)، ترکیبی از چندین مجموعه RAID 5 و RAID 0 است؛ به عبارتی این بار نیز با ترکیب ویژگی های دو مجموعه RAID رو برو هستیم (شکل 9 و 10 را ببینید)؛ یعنی خاصیت striping ابتدا تمام دیسک ها را به صورت ریز ریز شده یا striped شده در می آورد، سپس هر قسمت striped شده به صورت یک مجموعه RAID 5 تنظیم می شود، در نهایت نیز تمام مجموعه های RAID 5 به صورت RAID 0 در می آیند تا امکان دسترسی به تمام دیسک ها و استفاده از ظرفیت ها برای کاربر وجود داشته باشد. مزایای RAID 5 در اینجا نیز وجود دارد، به علاوه خاصیت RAID 0 نیز امکان الحاق تعداد زیادی از دیسک ها را به صورت یک دیسک منطقی می دهد. در هر زیرمجموعه از آرایه ها، حداکثر یک دیسک ممکن است بدون از دست دادن داده، خراب شود. همچنین، زمان مورد نیاز برای ساخت مجدد داده ها در RAID 50، به طور قابل ملاحظه ای کمتر از یک آرایه بزرگ RAID 5 است.

یک پیکربندی از RAID 50، می تواند 6 یا تعداد بیشتری دیسک را در خود جای دهد، اما باید تنها با پیکربندی هایی کار کند که بیش از 16 دیسک دارند. ظرفیت قابل استفاده RAID 50، 67-94% است، و این رقم به تعداد دیسک های داده ای در هر مجموعه RAID بستگی دارد.

باید به این نکته توجه کرد که، در یک RAID 50، می توان بیش از دو leg داشت. برای مثال، با داشتن 24 دیسک، می توانید یک RAID 50 با دو leg یا دو پایه 12 دیسکی داشته باشید، و یا اینکه یک RAID 50 با سه leg و هر leg هشت دیسک را ایجاد کنید. مدل اول این دو نوع آرایه، ظرفیت بیشتری را پیشنهاد می دهد، چرا که در این مدل تنها دو دیسک برای parity استفاده می شود و یا به عبارتی تنها ظرفیت دو دیسک را از دست می دهد، اما آرایه دوم عملکرد بیشتری دارد و سریعتر داده ها را از نو می سازد، چرا که در کل آرایه، تنها دیسک هایی از leg برای تابع بازسازی به کار می روند که خراب شده باشند و باقی دیسک ها برای بازسازی به کار نمی روند.

کاربرد:

این پیکربندی برای مکان هایی مناسب است که لازم است تعداد زیادی دیسک به صورت یک آرایه به کار رود، اما در عین حال برای RAID 10 نیز خیلی بزرگ هستند، مانند خیلی از سرورهای با ظرفیت بالا.

امتیاز:

ارزش منطقی و قیمت مناسب برای خرید.
عملکرد همه جانبه و خوب، به خصوص برای data streaming یا جریان داده ای، و قابلیت های با ظرفیت خیلی بالا.

معایب:

نیاز به تعداد دیسک های زیاد.
ظرفیت هر دیسک در هر مجموعه RAID 5 برای parity از دست می رود.
به دلیل این کمبود ظرفیت، کمی از RAID 5 گران تر است.

منبع:Bestadmins.ir

 

مقایسه Storage Appliance و Virtual SAN

این دو محصول شرکت VMware در زمینه مجازی سازی ذخیره سازها ارائه شده اند. اما تفاوت های این دو محصول به مراتب بیشتر از شباهت شان است. اگر چه VMware در سال 2013 با معرفی VMware VSAN تمام توجه نخبگان مجازی سازی را به خود معطوف نمود. اما باید دانست که این محصول شرکت VMware اولین محصول از این دست نیست و (Nutanix و SimpliVity) این راه را قبل از VMware رفته بودند. اما این محصول اولین حرکت مجازی سازی ذخیره سازها برای سایز های بزرگ از سوی شرکت VMware است. و باید دقت نمود که VSA به هیچ عنوان قدرت رقابت با محصول جدیدتر یا همان VSAN را ندارد.

VSAN برای سایز های بزرگ طراحی شده است و VSA برای شبکه های کوچک. VSAN میتواند شامل یک کلاستر با 32 نود باشد و VSA فقط از 3 نود پشتیبانی می کند. VSA از دیسک های SSD پشتیبانی نمی کند و VSAN بدون SSD راه اندازی نمی شود و از SSD ها برای کش خواندن و نوشتن استفاده می کند. فضای پشتیبانی شده در VSA حداکثر 16TB است که از این نظر با VSAN قابل مقایسه نیست.

VSA یک Appliance آماده است که در صورت بروز خطا در آن پروسه ذخیره سازی مختل می شود ولی VSAN در هسته VMware ESXi قرار گرفته است. که امتحان خود را در شبکه های بسیار بزرگ پس داده است.
VSA برای شبکه های با سایز کوچک طراحی شده است و محصولات دیگری به صورت Appliance از شرکت های دیگر نیز مثل HP وجود دارد اما VSAN محصول بمراتب بهتری است مخصوصا زمانی که بدنبال کارایی و سرعت در ذخیره سازها باشیم.

VMware Storage Appliance و VMware Virtual SAN در یک نگاه:

 VMware Storage Appliance:

ویژگی:نصب و راه اندازی ساده مناسب محیط های کوچک.
نحوه ارائه:به صورت یک Appliance آماده شبکه های کوچک شعب و دفاتر شرکت ها، مقیاس پذیری حداقل 2 نود و حداکثر 3 نود امکان بیشتر از 3 نود وجود ندارد.
کارایی و سرعت عدم پشتیبانی از SSD (سرعت پایین). امکانات: نصب و راه اندازی ساده فراهم آوری فضای 16TB برای ذخیره سازی.

VMware Virtual SAN: 

ویژگی: ذخیره ساز مناسب برای رایانش ابری و سایز های متوسط رو به رشد و بزرگ. نحوه ارائه: قرار گرفته در هسته VMware ESXi. شبکه های مناسب: شرکت های
تجاری متوسط و بزرگ رایانش ابری. مقیاس پذیری: حداقل 3 نود حداکثر آن به اندازه کلاستر محدود می شود. کارایی و سرعت: پشتیبانی از SSD به عنوان کش (سرعت بالا). امکانات: مدیریت یکپارچه با vCenter استفاده از SSD به عنوان کش خواندن و نوشتنِ ذخیره سازی هوشمند داده ها راه اندازی و مقیاس پذیری بسیار سریع و کارامد  پشتیبانی از شبکه های بسیار بزرگ یکپارچه سازی شده با محیط مجازی و مانیتورینگ مدیریت ذخیره سازی بر اساس Policy ها.

منبع:Geekboy.ir

 

 

معرفی نرم افزار VMware Nsx

نرم افزار VMware Nsx محصولی از شرکت VMware برای مجازی سازی شبکه هایی است که تا به حال به صورت فیزیکی پیاده سازی می شده اند.

اصل این نرم افزار Nicira نام داشت که VMware به قیمت 1 میلیارد دلار این پروژه را خریداری کرد. لازم به ذکر است که مانند قبل این نرم افزار هم برای بستر مجازی سازی VMware کار می کند و هم برای مابقی بستر های مجازی سازی. اگر بخواهیم راحت تر این نرم افزار را شرح دهیم می توانیم آن را به ESX مقایسه کنیم به صورتی که ESX برای مجازی سازی لایه محاسباتی استفاده می شود و NSX برای مجازی سازی لایه شبکه. یعنی همانطور که در ESX ما مقدار RAM ,CPU را پیاده سازی می کنیم در NSX ما با استفاده از منابع به پیاده سازی Switch ,Router و فایروال می پردازیم.

از جمله مزایای مهم این محصول:

عدم وابستگی به سخت افزار: چون تمام ماژول های این نرم افزار به صورت ماشین مجازی پیاده سازی می شوند در صورت خرابی سرور فیزیکی این ماشین ها از HA بهره می برند.
شبکه کاملا منعطف: می توانید شبکه پیچیده و چند لایه خود را در کوتاه ترین زمان طراحی، پیاده سازی و پاک کنید.
قابلیت توسعه پذیری بسیار زیادی دارد.
باعث صرف جویی در زمان وهزینه می شود.

شکل زیر بیانگر طرح Logical راه حل NSX می باشد:

به صورت کلی قابلیت هایی که در محیط رایانش ابری می توانیم از روی NSX بدست آوریم به شرح زیر می باشند:

پیاده سازی ساختار سوییچینگ بین ماشین های مجازی بدون دخالت سوییچ فیزیکی که در نتیجه باعث کاهش چشم گیر شبکه می شود.
پیاده سازی فایروال با توجه به نیاز VPS ها، بدین معنی که مشتریان Cloud این قابلیت را پیدا می کنند که در هنگام سفارش مدل VPS خود و تنظیمات مشخص شده آن، فایروال نیز برای امنیت کاری خود کنار VPS سفارش دهند و به طور اتوماتیک پیاده سازی شود.
قابلیت Load Balancer نرم افزار NSX، برای کاربرانی که می خواهند لایه Application سیستم های خود را افزایش دهند می توانند کنار سفارش دادن VPS یک لایه Load Balancer نیز به آن اضافه کنند.
استفاده NSX در لایه Routing که هم برای ارتباط مشتریان با بنیاد خواهد بود و هم در لایه مدیریت بستر مورد استفاده قرار می گیرد.
لازم به ذکر است که تمامی موارد فوق در لایه مدیریت بستر نیز استفاده بسیار زیادی دارد و باعث کاهش بسیار زیاد هزینه های می گردد. به عنوان مثال برای Availability هر چه بیشتر نیاز است که از نرم افزار vRA ( مدیریت بستر رایانش ابری) چند عدد پیاده سازی شود و اینکار نیاز به یک Load Balancer قوی دارد تا بتواند تراکنش ها و درخواست ها را بین Instance ها بالانس کند، در این مدل می توان به جای Load Balancer های گران قیمت سخت افزاری از این محصول استفاده کرد.

 

 

منبع:Geekboy.ir