نوشته‌ها

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

سرعت‌هاي 40 و 100 گيگابيت بر ثانيه به نقطه بلوغ خود نزديک شده‌اند، و به‌ زودي شاهد گسترش اين سرعت‌ها در شبکه خواهيم بود. هم‌زمان با بهبود استاندارد اين سرعت‌ها، کار بر روي نسل آينده شبکه‌هاي پرسرعت شروع شده است و در آينده نزديک شاهد اعلام استانداردهاي آن‌ها از مرجع مربوطه خواهيم بود. اما نسل بعدي چه سرعتي خواهد داشت و چه زماني بايد منتظر ظهور آن باشيم؟

آینده تجهیزات شبکه

با توجه به پيشرفت‌هايي که سال‌هاي اخير در شبکه‌هاي 100 گيگابيتي شاهد بوده‌ايم، در آينده‌اي نه‌چندان‌دور امکان دستيابي به لينک‌هاي تک‌لاين با سرعت 100 گيگابيت بر ثانيه وجود دارد. استاندارد 25 گيگابيتي تصويب شده است و 50 گيگابيتي تک‌لاين نيز به‌زودي تصويب خواهد شد. گام بعدي محققاني که از سپتامبر سال 2012 کار خود را شروع کرده‌اند. دستيابي به سرعت 400 گيگابيتي است. فيسبوک و گوگل اولين شرکت‌هايي هستند که نيازشان به «شبکه ترابيتي» را اعلام کرده‌اند.

دستيابي به سرعت 400 گيگابيت بر ثانيه با امکانات فعلي امکان‌پذير است، اما براي دستيابي به شبکه ترابيتي به تکنولوژي متفاوتي نياز است. البته اين موضوع همچنان در هاله‌اي از ابهام است. در ابتدا، هدف، دستيابي به سرعت 400 گيگابيت بود، اما در ژانويه سال 2016، سرعت 200 گيگابيت نيز مطرح شد. دانشگاه کاليفرنيا از شرکت‌هايي مانند Agilent، Google، Intel و Verizon درخواست کمک در تحقيقات کرده و عزم خود را براي دستيابي به اين سرعت جذب کرده است. پيش‌بيني شده است تا دسامبر سال 2017 اولين استاندارد شبکه‌هاي 400 گيگابيتي توسط IEEE اعلام شود.

IEEE از هم‌اکنون مسير را مشخص کرده است و به دنبال تصويب استانداردي با لايه فيزيکي‌اي است که از اين مسافت‌ها و سرعت‌ها پشتيباني کند:

 اترنت 400 گيگابيت بر ثانيه:

400GBase-SR16: مسافت 100 متر بر روي 16 فيبر نوري Multi-mode، هرکدام با سرعت 25 گيگابيت بر ثانيه.
400GBase-DR4: مسافت 500 متر بر روي چهار فيبر نوري Single-mode، هرکدام با سرعت 100 گيگابيت بر ثانيه.
400GBase-FR8: مسافت دو کيلومتر بر روي هشت فيبر نوري Single-mode که هر کدام از سرعت 50 گيگابيت بر ثانيه و مالتي‌پلکسينگ CWDM بهره مي‌برند.
400GBase-LR8: مسافت 10 کيلومتر بر روي هشت فيبر نوري Single-mode که هرکدام از سرعت 50 گيگابيت بر ثانيه و مالتي‌پلکسينگ CWDM استفاده مي‌کنند.

  نسل‌هاي مختلف ماژول‌هاي 400 گيگابيت بر ثانيه

نسل‌هاي مختلف ماژول‌هاي 400 گيگابيت بر ثانيه

200 گيگابيت بر ثانيه:

200GBase-DR4: مسافت500 متر و با استفاده از چهار فيبر نوري Single-mode که هرکدام از سرعت 50 گيگابيت بهره مي‌برند.
200GBase-FR4: مسافت دو کيلومتر و با استفاده از چهار فيبر نوري Single-mode که هر کدام از سرعت 50 گيگابيت و مالتي‌پلکسينگ CWDM استفاده مي‌کنند.
200GBase-LR4: مسافت 10 کيلومتر و با استفاده از چهار فيبر نوري Single-mode که هرکدام از سرعت 50 گيگابيت بر ثانيه و مالتي‌پلکسينگ CWDM بهره مي‌برند.

در حالي که گمانه‌زني‌ها درباره سرعت ترابيتي، خبر از دستيابي به تکنولوژي آن در سال 2022 مي‌دهند. سرعت 400 گيگابيتي به‌سرعت در حال توسعه است. جالب است بدانيد که تاکنون سه نسل از ماژول‌هاي CFP براي پشتيباني از اين سرعت پيش‌بيني شده است. برخي از ماژول‌ها با نام CDFP معروف هستند که در زبان لاتين CD معرف عدد 400 است.

نسل اول اين ماژول‌ها CDFP و CFP4 هستند. CDFP يک ماژول با پشتيباني از 16 فيبر نوري 25 گيگابيت بر ثانيه است. در حالي که نوع ديگر ماژول‌هاي اين نسل، شامل چهار ماژول CFP4 است که اين مدل نيز در کل از 16 عدد سرعت 25 گيگابيتي پشتيباني مي‌کند. نسل دوم آن که هنوز به بازار معرفي نشده است، از نوع CFP2 است که از هشت لاين 50 گيگابيتي پشتيباني مي‌کند.

آخرين نسل آن نيز که پيش‌بيني مي‌شود در سال 2022 در دسترس عموم قرار بگيرد و نويدبخش شبکه‌هاي ترابيتي باشد، از نوع CFP4 با پشتيباني از چهار لاين 100 گيگابيتي است. هر سه نسل از اين ماژول‌ها در شکل يک نمايش داده شده‌اند. از بين اين ماژول‌ها، تنها ماژول CDFP توانايي پشتيباني از سرعت‌هاي بسيار بالا را دارد و ماژول‌هاي ديگر تقريباً به حداکثر توان خود نزديک شده‌اند. گفته مي‌شود ماژول‌هاي CDFP مي‌توانند تا سرعت چهار ترابيت بر ثانيه را در دو کلاس متفاوت پشتيباني کنند. ماژول CDFPاي که در شکل 1 نشان داده شده، داراي دو اندازه متفاوت است.

ماژول کوچک‌تر از نوع استايل A است و پنج وات انرژي مصرف مي‌کند. نوع بزرگ‌تر آن از نوع استايل B است و 10 وات انرژي مصرف مي‌کند. اما اين آخر مسير براي ماژول CDFP نخواهد بود. به‌زودي ماژول‌هاي CDFP2 و CDFP4 نيز ساخته و به بازار عرضه خواهند شد.

علاوه بر ماژول‌ها، کانکتورهاي مورد نياز براي دستيابي به سرعت 400 گيگابيت نيز در حال توسعه هستند. نوعي از کانکتورها که قطعاً در آينده نيز شاهد آن‌ها خواهيم بود، کانکتور پرکاربرد MPO است. در مدل پيشنهادي اين کانکتور، به جاي استفاده از يک رديف 12تايي يا دو رديف 12تايي فيبر نوري، از دو رديف 16تايي پشتيباني مي‌شود که نمونه اوليه آن در شکل 2 نشان داده شده است. اين نوع کانکتورها از 400GBase-SR16 پشتيباني مي‌کنند و مخصوص فيبرهاي Multi-mode براي مسافت‌هاي کوتاه هستند.

نمونه پيشنهادي کانکتورهاي MPO با پشتيباني از سرعت 400 گيگابيت

نمونه پيشنهادي کانکتورهاي MPO با پشتيباني از سرعت 400 گيگابيت

سخن آخر

با توجه به سرعت‌هايي که در حال توسعه هستند، گمان مي‌شود که نسل بعد از 400 گيگابيت بر ثانيه، 1.6 ترابيت بر ثانيه خواهد بود؛ چراکه با چهار لاين 400 گيگابيتي مي‌توان به اين سرعت دست يافت. شايد براي قضاوت در اين خصوص کمي زود باشد. بايد صبر کرد تا سير تکامل اترنت طي شود و در خصوص چند نسل آينده، بعد از تحول 400 گيگابيت بر ثانيه اظهار نظر کرد. قطعاً تا رسيدن به سرعت ترابيتي بايد حداقل 10 سال منتظر بود تا نمونه‌هاي اوليه در دست عموم قرار بگيرد.

منبع:Geekboy.ir

مجازی سازی دسکتاپ یا VMware Horizon چیست؟

مجازی سازی دسکتاپ یا VMware Horizon چیست؟

شرکت VMware در سال 2016 با ارائه نسخه 7 نرم‌افزار VMware Horizon، تحول بزرگی را در مجازی سازی دسکتاپ یا به عبارتی VDI ایجاد نموده است. VMware Horizon 7 (مجازی‌سازی دسکتاپ) با ارائه بهترین شرایط Cloud و Mobile، به طور اساسی VDI را تغییر داده و مزایایی همچون سادگی، امنیت، سرعت و Scale را با هزینه کمتری برای کاربران ارائه نموده است. علاوه بر آن Horizon 7، قابلیت عملکرد را تا 30 برابر سریع‌تر و در عین حال هزینه‌ها را نیز نسبت به راهکارهای سنتی تا 50 درصد کاهش می‌دهد.

نیازهای محاسباتی امروزی کاربران

امروزه End Userها می‌توانند جهت انجام امور از انواع تجهیزات جدید بهره گیرند و به برنامه‌های Windows و Linux در کنار برنامه‌های اندروید یا iOS که بیش از همیشه قابلیت سیار بودن را دارند، دسترسی یابند.

در دنیای جدید Mobile Cloud، ارائه و مدیریت سرویس‌ها به کاربران نهایی با ابزار سنتی PC محور یا PC-Centric بیش از پیش دشوار گردیده است. همچنین مشکل Data Loss و رانش تصویر (Image Drift) نیز از دغدغه‌های مهم امنیتی به شمار می‌روند و همچنین سازمان ها به سختی برخی هزینه ها را متحمل می شوند. با اینکه جهت ارائه‌ی VMware Horizon 7 سازمان‌ها متحمل هزینه‌هایی می‌گردند، اما یک رویکرد جدید و آسان را برای ارائه، محافظت و مدیریت کامپیوترها و برنامه‌های ویندوزی و لینوکسی برای واحد IT ارائه می‌نماید و تضمین می‌کند که کاربران می توانند در هر زمان و مکانی از تجهیزات استفاده کند

ارائه Desktop ها و برنامه‌ها به عنوان یک سرویس در VMware Horizon

محصول جدید VMware جهت مجازی‌سازی دسکتاپ، این امکان را برای واحد IT فراهم می‌نماید تا تصاویر را به منظور مدیریت آسان به صورت متمرکز کنترل کرده و هزینه‌ها را کاهش دهد و همچنین تطابق ساختار را نیز حفظ نمایند. با استفاده از VMware Horizon 7، برنامه‌ها و Desktopهای مجازی و یا Hosted، از طریق یک پلتفرم جداگانه برای کاربران قابل عرضه خواهد بود. این سرویس‌های برنامه و Desktop از قبیل برنامه های RDS Hosted، برنامه‌های Package شده با ThinApp، برنامه های SaaS و حتی برنامه‌های مجازی‌سازی شده‌ی Citrix، از یک فضای کاری منسجم و یکپارچه قابل دسترسی خواهند بود، تا تمامی منابع مورد نیاز کاربران را با سرعت و به گونه‌ای کارآمد در اختیار آن‌ها قرار دهند.

Desktop ها و برنامه‌های ارائه شده از طریق یک پلتفرم مجزا

Desktopها و برنامه‌های مجازی یا Hosted از طریق یک پلتفرم جداگانه برای مدیریت آسان ارائه می‌گردند؛ و بسیار آسان و سریع در تمامی موقعیت‌ها و تجهیزات در اختیار کاربر قرار می‌گیرند.

VMware Horizon 7، یک پلتفرم جداگانه را با استفاده از Microsoft Remote Desktop Services (RDS)، Desktopهای مجازی و برنامه‌های ThinApp ، برای ارائه برنامه‌های ویندوز و Sessionهای دسکتاپ مشترک (Shared Desktop) از سرور ویندوز ارائه می‌نماید.

علاوه بر موارد فوق VMware Horizon7 از Desktopهای مبتنی بر ویندوز و لینوکس از قبیل RHEL، Ubuntu، CentOS و NeoKylin پشتیبانی می‌نماید.
فضای کاری یکپارچه‌ی دیجیتال

واحد IT با کمک Horizon 7 (مجازی‌سازی دسکتاپ) می‌تواند اعتبارسنجی در لحظه (Real-Time) را پشتیبانی نماید، مدیریت سرویس‌های شناسایی مانند Active Directory و LDAP را تسهیل نموده و دسترسی سفارشی و زمینه‌ای(Contextual) کاربران به منابع را از طریق یک فضای کاری یکپارچه فراهم نماید.

VMware Horizon 7 از احراز هویت 2-Factor که شامل Biometric و Smart Card می‌باشد، پشتیبانی می‌نماید. این تکنولوژی با تبعیت از قوانین مهمی همچون قوانین دولت فدرال آمریکا طراحی شده و مورد تایید قرار رفته است.

Desktopها و برنامه‌هایی که به صورت ایمن ارائه شده و از طریق فضای کاری دیجیتال در دسترس قرار می‌گیرند، شامل موارد زیر می‌باشند:

  • Desktopهای مجازی Horizon
  • XenApp نسخه 0 و بعد از آن
  • Desktop و برنامه‌های RDS Hosted برای ویندوز سرور ۲۰۰۸ به بعد
  • رنامه‌های SaaS
  • ThinApp نسخه 0 به بعد
  • VMware Horizon Air Desktops و Horizon Air Apps
  • VMware Horizon مجازی سازی دسکتاپ چیست

ارائه Just-in-Time و فوق العاده سریع دسکتاپ مجازی با استفاده از تکنولوژیInstant Clone

Instant Clone Technology به همراه App Volumes به طرز چشمگیری نیازهای زیرساختی را کاهش داده و در عین حال امنیت را ارتقا می‌بخشد. با استفاده از تکنولوژی های ارائه شده در این نسخه از VMware Horizon می‌توان در زمان فوق‌العاده کوتاهی دسکتاپ جدید مورد نیاز کاربران را به همراه برنامه های مورد نیاز به آنها ارائه داد. این سرعت بالا با استفاده از تکنولوژی Instant Clone محیا می گردد و دسکتاپ‌های مجازی به صورت Just-in-Time و بسیار سریع ارائه می گردد.

  • ارائه کارایی هرچه بهتر به End Userها در هر بار Log In جهت استفاده از Desktopهای شخصی خود.
  • افزایش امنیت کاربران، با حذف Desktopها، بلافاصله پس از Log Off کردن آن‌ها.
  • با ادغام زیرساخت‌های مورد نیاز، هزینه‌ها تا حد زیادی کاهش می‌یابد و همچنین هزینه‌های ذخیره‌سازی نیز با Desktopهای Stateless و در عین حال دارای تنظیمات شخصی و مورد نظر تا۳۰ درصد کاسته می‌شود.

با به‌روز‌رسانی Cloud Pod Architecture، حتی تا 50000 Desktop در بیش از 50 سایت با ویژگی‌های بهبود یافته‌ی Failover در کسری از زمان، نسبت به مدل‌های سنتی مجازی‌سازی Desktop، مقیاس‌بندی یا Scale می‌گردند.

تجربه کاربری (UX) سازگار و مطلوب با استفاده از VMware Horizon

VMware Horizon ۷، تجربه خوبی را برای کاربران در مورد تجهیزات، موقعیت‌ها، رسانه‌ها و ارتباطات مختلف ایجاد می‌کند. این تکنولوژی با ویژگی‌های بسیار ارزشمند و همچنین قابلیت Blast Performance، از موردهای کاربری بیشتری در سازمان پشتیبانی نموده و تضمین می‌نماید که برای کاربران تا حد امکان موثر و کارآمد خواهد بود.

Blast Performance شامل موارد زیر می‌گردد:

Blast Unity Touch: تسهیل فرآیند اجرای ویندوز بر روی موبایل از طریق تجربه بصری و عمیق کاربر در خصوص تجهیزات

Blast Local Access: دسترسی به تجهیزات Local، درایوها، USB و لوازم جانبی تجهیزات

Clientهای Horizon با Blast

یکپارچه سازی Clientها جهت ایجاد تجربیات ارزشمند در تجهیزات و موقعیت‌ها

Blast Adaptive UX: دسترسی مطلوب به WAN و LAN از طریق مرورگر HTML یا استفاده‌ از PCoIP توسط کاربر Horizon و یا پروتکل‌های Blast Extreme. قابل ذکر است که Blast Extreme با ساختاری هدفمند، برای Mobile Cloud بهینه بوده و براساس پروتکل H.264 و مبتنی بر استاندارد صنعتی ارائه گردیده است.

Blast Multimedia: قابلیت Streaming مالتی مدیا (چندرسانه‌ای) با عملکرد بالا جهت به وجود آوردن تجربه کاربری بهتر

Blast 3D: گرافیک‌های مجازی شده‌ی ارزشمند که عملکردی در سطح Workstation را ارائه نموده و شامل پشتیبانی NVIDIA GRID vGPU به همراه دسکتاپ‌های مجازی و همچنین برنامه‌های RDSH Hosted می‌با‌شد.

Blast Live Communication: ارتباطات یکپارچه‌ی کاملاً بهینه و پشتیبانی Real-Time صدا و تصویر یا به اختصار RTAV

لازم به ذکر است که در حال حاضر VMware Horizon 7، از Microsoft Lync با Windows 10 نیز پشتیبانی می‌نماید.

Policyهای هوشمند با دسترسی آسان

رضایتمندی کاربران با ساده‌سازی فرآیند احراز هویت در تمامی سرویس‌های برنامه و دسکتاپ بهبود می‌یابد؛ این در حالی است که در مجازی سازی دسکتاپ امنیت نیز به واسطه‌ی Policyهای هوشمندتر، زمینه‌ای و مبتنی بر Role ارتقا می‌یابد. این مورد شامل ویژگی هایی می‌باشد که در زیر به برخی از آنها اشاره می گردد.

  • از امنیت زمینه‌ای و مبتنی بر Role برای کاربران پشتیبانی نموده و Policyهایی را با اتکا بر کاربر، تجهیزات یا موقعیت به سهولت تعیین می‌نماید.
    SSO به طور ایده‌ال باید دسترسی بدون رمز عبور و با یک کلیک را برای سرویس‌های Windows Desktop ارائه نماید.
  • مدیریت فرآیند شناسایی را در میان منابع شناسایی (Identity Sources) تسهیل نموده و دسترسی آسان کاربران به منابع را از طریق یک فضای کاری یکپارچه فراهم می‌نماید.

مدیریت جامع فضای کاری (Workspace)

VMware Horizon 7 یا مجازی سازی دسکتاپ تضمین می‌نماید که واحد IT می‌تواند فرآیند کنترل، تحویل خودکار و محافظت از منابع محاسباتی کاربر را به وسیله‌ی یک پلتفرم مجزا و کاملا یکپارچه ترکیب نماید.

شخصی‌سازی و مدیریت فضای کاربری

قابلیت شخصی‌سازی و تنظیم Policyهای پویا در محیط‌های فیزیکی، مجازی و مبتنی بر Cloud توسط VMware User Environment Manager ایجاد می‌شود.

  • با ارائه یک راهکار مجزا و مقیاس‌پذیر که از زیرساخت‌های فعلی استفاده‌ کرده و می‌تواند مدیریت پروفایلِ کاربر را تسهیل نماید.
  • دسترسی سریعِ کاربران به برنامه‌ها و فضای کاری ویندوز را به همراه تجربه‌های شخصی در مورد تجهیزات و موقعیت به وجود می آورد.

مدیریت و ارائه برنامه‌ها بصورت Real-Time

  • به منظور اجتناب از مسائل مرتبط با سازش‌پذیری برنامه‌ها، آنها را به شکلی ساده دسته بندی می‌نماید.
  • آماده‌سازی بلادرنگ (Real-Time) برنامه‌ها
  • برنامه‌ها را با کاربران، گروه‌ها یا تجهیزات به صورت پویا مرتبط می‌سازد، حتی زمانی که آنها به Desktop خود وارد می‌شوند.
  • آماده‌سازی، ارائه، به‌روز‌رسانی و کنار گذاشتن برنامه‌ها به صورت Real-Time

مدیریت تصویر (Image Management)

  • با Horizon از فرآیند آماده‌سازی برنامه و Desktop پشتیبانی می‌گردد.
  • از VMware Mirage برای مدیریت تصویر آسان در دیتاسنترهای مجازی پشتیبانی می‌گردد.

تجزیه و تحلیل و خودکارسازی

تجزیه و تحلیل Cloud با VMware vRealize Operations برای دسکتاپ‌ها و برنامه‌ها به ارائه دیدی جامع نسبت به VMware Horizon ،Citrix XenAppو XenDesktop انجامید و واحد IT را قادر به بهینه‌سازی سلامت و عملکرد سرویس‌های برنامه و دسکتاپ نمود.

مناسب برای دیتاسنترهای مبتنی بر نرم‌افزار ( Software-Defined Data Center)

این تکنولوژی تخصص کاربران در مورد vSphere را گسترش داده تا Workloadهای برنامه و دسکتاپ به سادگی ارائه گردد. Horizon 7، با Virtual Compute، Virtual Storage و همچنین امنیت و شبکه مجازی به گسترش قدرت مجازی‌سازی می‌پردازد تا کاهش هزینه‌ها و ارتقای تجربه کاربران صورت گرفته و چابکی بیشتر در کسب و کار ایجاد شود.

Horizon 7 از Virtual SAN با All-Flash نیز پشتیبانی می‌نماید. Virtual SAN، فرآیند ذخیره‌سازی را خودکار نموده و از منابع ذخیره‌سازی Direct-Attached استفاده می‌نماید تا هزینه‌های ذخیره‌سازی برای Workloadهای دسکتاپ را کاهش دهد. کاربران می‌توانند از Virtual SAN Ready Nodeها و سایر تجهیزات زیرساختی Hyper Converged برای استقرار مجازی‌سازی آسان، مقیاس‌پذیر و مقرون‌به صرفه‌ی برنامه و دسکتاپ پشتیبانی نمایند.

از لحاظ شبکه و امنیت، Horizon با NSX این امکان را برای شما فراهم می آورد که Policyهای امنیت شبکه را سریعا و به سادگی برای کاربران تدوین نمایید که صرف نظر از تغییرات ایجاد شده در زیرساخت فیزیکی در تمام موقعیت‌ها و تجهیزات با آنها باقی خواهد ‌ماند.

منبع:geekboy.pros

تفاوت روتر، سوئیچ و هاب چیست؟

تفاوت روتر، سوئیچ و هاب چیست؟

در صورتی که با شبکه‌های کامپیوتری سر و کار داشته باشید، حتما نام ابزارهایی نظیر هاب، سوئیچ یا روتر را شنیده‌اید. هرچند شاید این ابزارها بعضا در ظاهر بسیار شبیه به هم باشند، اما هر یک برای کاربرد متفاوتی طراحی و تولید شده‌اند. در ادامه به بررسی تفاوت‌های این سه ابزار مخصوص شبکه خواهیم پرداخت. با زومیت همراه باشید.

این روزها شبکه‌های کامپیوتری در همه جا گسترده شده‌اند و با ورود به هر سازمان، اداره یا شرکتی می‌توان انواع رک‌های ایستاده یا دیواری را مشاهده کرد که میزبان انواع سرورها، پچ پنل، روتر، سوئیچ و انواع هاب هستند. شاید در ظاهر شنیدن نام این ماژول‌ها بسیار پیچیده به نظر برسد، اما در باطن هر یک برای وظیفه‌ی خاصی طراحی شده و مورد استفاده قرار می‌گیرند.

در ادامه به بیان تفاوت سه وسیله‌ی پرکاربرد در شبکه‌های کامپیوتری خواهیم پرداخت که شامل هاب، سوئیچ و روتر است. همانطور که اشاره کردیم هر سه این وسیله‌ها از جمله‌ی ابزار‌های مورد استفاده در شبکه‌های کامپیوتری هستند. برای درک بهتر هر یک از این وسیله‌ها بهتر است به تعریف هر یک پرداخته و چرایی وجود و وظایف هر یک را بررسی کنیم.

هاب

هاب وسیله‌ای است که چندین رایانه را در یک شبکه‌ی محلی به یکدیگر متصل می‌کند. هر یک از اطلاعاتی که در شبکه رد و بدل می‌شود، به تمام پورت‌های هاب که سوی دیگر آن وسیله‌ای دیگر قرار دارد، ارسال می‌شود.

هاب‌ها توانایی تفکیک آدرس‌های ورودی و خروجی را نداشته و نمی‌توانند پیام‌های دریافتی را برای عضو مشخصی از شبکه ارسال کنند، از این‌رو بسته‌های دریافتی از یک پورت به تمام پورت‌های موجود ارسال می‌شود.

برای مثال در صورتی در شبکه‌ی رایانه‌ای ۵ کامپیوتر وجود داشته باشد و یکی از رایانه‌ها پیامی را برای یک رایانه‌ی دیگر تحت همین شبکه که از وجود هاب بهره می‌برد، ارسال کند، تمام چهار رایانه‌ی دیگر پیام ارسال شده را دریافت خواهند کرد، هرچند نیازی به دریافت اطلاعات مورد نظر ندارند.

مزایای هاب

استفاده از هاب چندان پیشنهاد نمی‌شود، مگر اینکه موارد امنیتی از درصد اهمیت بسیار پایینی برخوردار باشد. استفاده از هاب به منزله‌ی ارسال سند به تمام کارمندان یک کمپانی در حالتی است که سند مورد نظر باید فقط به دست یک فرد خاص می‌رسید.

سوئیچ

با استفاده از سوئیچ می‌توان چندین رایانه را با استفاده از ارتباط LAN به یکدیگر متصل کرد. پس از آنکه اولین بسته ارسال شد، سوئیچ جدولی را تشکیل می‌دهد که ابزارهای متصل در شبکه را با استفاده از جدول مک آدرس به یکدیگر متصل می‌کند.

سوئیچ برخلاف هاب، می‌تواند بین رایانه‌های مختلف در شبکه فرق قایل شود. سوئیچ‌ها قادرند با استفاده از مک آدرس رایانه‌ها و ابزارهای متصل روی شبکه، مشخص کنند که هر ابزار به چه پورتی متصل شده است.

مزایای سوئیچ

در زمان ایجاد شبکه‌های کامپیوتری، هاب به علت داشتن قیمت پایین‌تر پیشنهاد می‌شود، اما بهره‌گیری از هاب باعث ایجاد سربار زیاد در شبکه می‌شود که این مشکل با سوئیچ حل می‌شود، چراکه سوئیچ با در اختیار داشتن آدرس هر رایانه در شبکه، بسته‌های موجود را به رایانه‌ی یا هر ابزار مبتنی بر شبکه‌ای ارسال می‌کند که مقصد بسته‌ی مورد نظر است.

برای مثال فرض کنید که رایانه‌ی A‌ در پورت یک می‌خواهد در شبکه بسته‌ای را به رایانه‌ی C در پورت چهار ارسال کند. سوئیچ قادر است با اطلاع از آدرس هر یک از رایانه‌ها بدون اشغال پهنای باند بیشتر، بسته‌ی مورد نظر را به مقصد ارسال کند.

روتر

روترها ابزارهایی هستند که با استفاده از آن‌ها می‌توان بسته‌ها را بین شبکه‌های مختلف ارسال و دریافت کرد. بسته‌های ارسالی در شبکه حاوی آدرس‌هایی هستند که مقصد را نشان می‌دهد. روترها با استفاده از این آدرس، بسته‌ی مورد نظر را به مقصد می‌رسانند. روتر زمانی مورد استفاده قرار می‌گیرد که شبکه‌ی داخلی به شبکه‌ی گسترده‌تری متصل شده باشد. زمانی که شما جستجویی را در گوگل انجام می‌دهید، روتر شما بسته‌های مورد نظر را به سمت سرورهای گوگل ارسال می‌کند تا پردازش صورت گیرد.

برای درک بهتر این موضوع بهتر است ایمیل را در نظر بگیرید. در صورتی که بخواهید ایمیلی را به یکی از هم اتاقی‌های خود در منزل ارسال کنید، آدرس Room A برای ارسال ایمیل کافی است، اما اگر اتاق دریافت کننده‌ی ایمیل در منزل دیگری باشد، باید به همراه اطلاعات ایمیل، داده‌های دیگری را نیز اضافه کنید. در این مرحله شما کد پستی را اضافه می‌کنید، اما در صورتی که گیرنده در استان یا ایالت دیگری باشد، کدپستی نیز به تنهایی کافی نیست و باید بسته‌ی مورد نظر به همراه آدرس پستی و کد پستی همراه شده و تحویل اداره‌ی پست محلی شود تا بسته به مقصد برسد.

مزایای روتر

اصلی‌ترین وظیفه‌ی روتر را باید ارسال بسته‌ها بین دو شبکه‌ی مختلف بدانیم، هرچند روترهای جدید عرضه شده به بازار قابلیت‌های بیشتری را در اختیار کاربران قرار می‌دهند که در ادامه به آن‌ها اشاره می‌کنیم:

وجود ۴ تا ۸ پورت شبکه که امکانات اشتراک گذاری ابزارهایی نظیر پرینتر را بصورت محلی با سایر رایانه‌های موجود در شبکه امکان پذیر می‌کند.
روترهای جدید از قابلیت NAT یا Network Address Translator پشتیبانی می‌کنند که این موضوع امکان اختصاص دادن مجموعه‌ی IP‌های داخلی را برای شبکه در کنار دریافت IP‌ از شبکه‌ی گسترده‌ی بیرون نظیر ISP یا WAN را در اختیار کاربران قرار می‌دهد. این وظیفه کاری است که مودم‌های ADSL کنونی نیز آن را انجام می‌دهند.
DHCP‌یا Dynamic Host Configuration Protocol که یک IP‌جدید را به هر ابزاری که به روتر متصل شده باشد، بصورت خودکار اختصاص می‌دهد.
فایروال برای محافظت از شبکه‌ی داخلی
وجود پورت WAN برای اتصال به یک مودم که امکان اتصال به سرویس اینترنت یک ISP را فراهم می‌کند.
پشتیبانی از اتصال بی‌سیم که امکان اتصال گجت‌های بی‌سیم را نیز به روتر فراهم می‌کند.

منبع:Zoomit.ir

معرفی انواع آداپتور های مورد استفاده در فیبرنوری

آداپتورها تجهيزات کوچکي مي باشند که اغلب براي اتصال کابل هاي فيبر نوري به هم استفاده مي شوند که به آنها کوپلر فيبر نوري نيز گفته مي شود. اگر چه ممکن است شکلهاي متفاوتي داشته باشند، اما عملکرد تمامي آن ها يکسان مي باشد. آداپتور فيبر نوري اجازه مي دهد تا کابل هاي فيبر نوري بصورت انفرادي يا در يک شبکه بزرگ به يکديگر متصل شوند، اين امکان را برقرار مي کند که بسياري از دستگاه ها به صورت همزمان ارتباط برقرار کنند. با توجه به اشکال و ساختارهاي مختلف، آداپتورهاي فيبر نوري را مي توان در کلاس هاي مختلفي، مانند Adapters فيبر نوري FC ، آداپتور فيبر نوري SC ، آداپتور فيبر نوري ST ، آداپتور فيبر نوري LC و غيره دسته بندي نمود. اين مقاله به شکلي ويژه به معرفي اين چهار نوع آداپتور فيبر نوري مي پردازد.

آداپتور فيبر نوري FC

Adapters فيبر نوري FC براي تقويت ساختار بيروني از يک غلاف فلزي استفاده مي کند و مي تواند توسط يک پيچ تنظيم دوطرفه بسته شود. همچنين پين سراميکي در قسمت انتهايي آن به کار رفته است. بنابراين، آداپتور فيبر نوري FCقادر به حفظ عملکرد نوري و مکانيکي پايدار براي مدت زمان طولاني باشد. مي توان آن را به انواع مربعي، بيضوي شکل و دايره اي شکل با نسخه سينگل مود و مالتي مود تقسيم کرد. آداپتور FC فيبر نوري به آساني قابل استفاده مي باشد و حساس به گرد و غبار است، و امروزه با استفاده از لبه کروي بدون تغيير ساختار خارجي، عملکرد آن افزايش يافته است.

آداپتور فيبر نوري SC

آداپتور فيبر نوري SC با يک بدنه مستطيل شکل پوشش داده شده است و پيکربندي و اندازه پين کوپلينگ آن به اندازه Adapters فيبر نوري FC مي باشد. از لحاظ ساختاري، Adapters فيبر نوري SC به دو دسته simplex و duplex تقسيم مي شود. مواد به کار رفته در اين نوع آداپتور، معمولاً فلز و پلاستيک مي باشد. Adapters فيبر نوري SC، تنظيم با دقت بالا را ممکن مي سازد و جايگذاري ، اتلاف بازگشت و انعکاس بازگشت بسيار کمي دارد.

آداپتور فيبر نوري ST

Adapters فيبر نوري ST داراي قفل با ساختار ضربه محکم و ناگهاني براي اطمينان از دقت هنگام اتصال کابل با آن مي باشد. قابليت تکرار و دوام Adapters فيبر نوري ST با کليد فلزي بهبود يافته است. با يک پوشش سراميکي يا مسي دقيق، Adapters فيبر نوري ST همچنين مي تواند يک عملکرد نوري و مکانيکي بسيار خوب براي مدت طولاني داشته باشد. به دودسته simplex و duplex تقسيم مي شود و داراي بدنه فلزي و پلاستيکي مي باشد.

آداپتور فيبر نوري LC

آداپتور فيبر نوري LC داراي مکانيزم جک و قفل ماژولار است تا به راحتي استفاده شود. با وجود پين و غلاف کوچکتر، Adapters فيبر نوري LC تا حد زيادي تراکم و ظرفيت کانکتورهاي فيبر نوري را افزايش مي دهد. Adapters فيبر نوري LC از سه نوع Simplex، Duplex و Quad تشکيل شده است.

کانکتورهاي مناسب

آداپتورهاي مختلف فيبر نوري از کانکتورهاي مختلفي پشتيباني مي کند. PC (تماس فيزيکي)، UPC (تماس فيزيکي اولترا) و APC (تماس فيزيکي زاويه دار) سبک پوليش و صيقل دادن مورد استفاده براي Adapters هاي فيبر نوري مي باشد. اما به جز ST، ساير آداپتورهاي فيبر نوري، تمام سبکهاي پوليش و صيقل را ساپورت مي کنند. علاوه بر اين، رنگ آداپتورهاي فيبر نوري مي تواند براي تعريف کانکتورهاي مختلف PCC، UPC و APC مورد استفاده قرار گيرد. به عنوان مثال، براي Adapters هاي فيبر نوري SC و LC رنگ هاي کرم، آبي و سبز در نظر گررفته شده که با کانکتور PGC، UPC و APC مطابقت دارد.

کاربرد

به منظور کمک به انتقال سيگنال، Adapters فيبر نوري به طور گسترده اي در سيستم هاي مخابراتي، شبکه هاي تلويزيون کابلي، LAN (شبکه محلي)، WAN (شبکه گسترده)، FTTH (فيبر تا خانه)، انتقال ويدئو و ابزارهاي تست، استفاده مي شود.‌ در اين مسئله شکي نيست که آداپتورفيبر نوري کمک بزرگي براي ارتباطات در شبکه مي باشد.

نتيجه

Adapters هاي فيبر نوري اتصالات نوري را راحت تر مي کند. Adapters هاي فيبر نوري LC ،FC، SC وST بخشي از خانواده آداپتورها مي باشند و به طور گسترده اي استفاده مي شود. دستگاه کوچک مانند Adapters فيبر نوري واقعا کاربردهاي مختلفي در انتقال اطلاعات دارد، به اين دليل، تا حد زيادي راندمان کار را بهبود مي بخشد.

 

منبع:Geekboy.ir

نکات امنیتی مهم برای کاربران سازمان‌ها

در حالي که کارشناسان امنيتي مرتباً به کاربران هشدار مي‌دهند که به حداقل اصول امنيتي توجه کنند، اما باز هم شاهد سهل‌انگاري‌هاي کاربران هستيم. اين سهل‌انگاري‌ها نه تنها آرامش کاربران را به هم مي‌ريزد، بلکه در بيشتر موارد تبعات مالي فراواني را براي آن‌ها به همراه دارد.

اين مقاله به کاربران سامانه‌هاي مهم و سازمان‌هاي بزرگ در زمينه پياده‌سازي استراتژي‌هاي امنيتي کارآمد براي دوري جستن از مخاطرات امنيتي، توصيه‌هايي کرده است.همچنين به طور مختصر به نحوه پياده‌سازي خط‌مشي‌هاي امنيت شبکه نيز خواهيم پرداخت. پيشنهاد مي‌کنيم از ابتداي سال جاري به اين توصيه‌ها توجه کنيد تا يک سال را به دور از استرس و نگراني درباره بدافزارها و انواع مختلف تهديدها پشت سر نهيد.

عواقب بي‌توجهي به مسائل امنيتي فراتر از حد تصور است

تشويش و بي‌قراري از جمله عادت‌هاي ناپسند به شمار مي‌روند، اما هيچ‌يک از اين رفتارها به اندازه‌ کافي مخرب نيستند که بتوانند شرکتي را به زانو درآورند. اما زماني که صحبت از امنيت به ميان مي‌آيد، شاهد رفتارها و عادت‌هاي ناپسندي از کاربران سازماني هستيم که مي‌توانند زمينه‌ساز ورشکستگي سازمان شوند؛ به‌طوري که شرکتي را در برابر حملات هکري آسيب‌پذير مي‌کنند و در نهايت منجر به از دست رفتن داده‌ها يا سرقت آن‌ها مي‌شوند. همه اين اتفاقات به دليل رخنه‌هاي امنيتي شبيه به يکديگر رخ مي‌دهد. اما خبر خوب اين است که با توجه و دقت به اصول اوليه و ساده دنياي فناوري، آموزش کاربران در خصوص مسائل امنيتي، انتخاب بهترين مکانيزم امنيتي و به‌کارگيري راه‌حل‌هايي که در اين زمينه وجود دارد، مي‌توانيم تا حدود بسيار زيادي مخاطرات امنيتي را کاهش دهيم. «جاناتان کرو»، مدير ارشد محتوا در شرکت امنيتي «بارکلي» توصيه‌هاي ساده‌اي را براي بهبود وضعيت امنيتي سازمان‌ها و کاربران پيشنهاد کرده است. اگر کارمندان سازمان‌ها به اين نکات توجه کرده و از آن‌ها در زمان کار با سامانه‌هاي مهم استفاده ‌کنند، نه تنها سطح درک آن‌ها از اصول امنيتي بالاتر مي‌رود، بلکه توانايي مقابله با تهديدات امنيتي را نيز خواهند داشت.

خط مشي امنيت شبکه سازماني خود را مطابق با استانداردهاي جهاني آماده‌سازي کنيد

براي هر کارشناس امنيتي، تلاش براي نگارش سياست امنيتي (Security Policy) رويکرد دشواري به شمار مي‌رود. به دليل اينکه ماهيت اين مفهوم، به خودي خود پيچيده است و پياده‌سازي چنين الگويي کار چندان ساده‌اي نيست. کارشناس امنيتي ابتدا بايد توانايي درک مشکلات و چالش‌هاي پيش رو را داشته باشد. وي همواره با پرسش‌هايي نظير چه چيزي بايد نگارش شود؟ چگونه بايد نگارش شود؟ چه کسي مسئول آن خواهد بود؟ و موضوعاتي از اين دست روبه‌رو خواهد بود. اين‌ها از جمله سؤالات راهبردي هستند که پيش روي هر کارشناس امنيت شبکه قرار دارند. تدوين و آماده‌سازي استراتژي امنيت اطلاعات بيشتر از اينکه فن باشد، هنر است. هيچ کارشناس امنيتي را پيدا نخواهيد کرد که اعلام کند در مدت‌زمان دو روز، توانايي آماده‌سازي دستورالعمل 80 صفحه‌اي را براي سازمان شما دارد. در حالي که تعدادي از نيازمندي‌هاي مربوط به اين سياست‌گذاري ممکن است باعث کاهش هزينه‌ يا کم کردن دردسرهاي تدارکاتي براي محيط‌هاي مشخصي باشد، اما فهرستي که در ادامه مشاهده خواهيد کرد، شبيه به فهرستي است که مردم در زمان تعطيلات آماده کرده‌اند و هر آن چيزي را که به آن علاقه‌مند‌ هستند، در آن قرار مي‌دهند؛ به استثناي اين مورد که اين فهرست ويژه يک محيط امنيتي، آماده‌سازي شده است، اين سياست‌گذاري به‌گونه‌اي است که به مرور زمان و همگام با افزايش سطح تجربيات شخصي به تکامل رسيده، الگوي تهديداتي که شبکه را به مخاطره مي‌اندازند تغيير داده است و در نهايت، امنيتي سازگار با اين حملات را ارائه مي‌کند. مهم‌ترين اصلي که در زمان نگارش دستورالعمل امنيت شبکه لازم است به آن توجه کنيم، اين است که مجال تنفسي براي الگوي سياست‌گذاري امنيتي در نظر بگيريم تا همواره سند پويا و زنده‌اي در اختيار داشته باشيم. در حوزه امنيت همه چيز به‌سرعت در حال تغيير است، در نتيجه سياست امنيتي همواره بايد سرعت خود را با اين تغييرات حفظ کند.

منابع موجود و تکامل تدريجي سياست‌گذاري

اولين پرسش کارشناس امنيت شبکه از خود، اين است که چگونه مي‌تواند ايده‌ها و استراتژي‌هاي خود را به شکلي مدون و کاربردي به سياست امنيتي تبديل کند؟ اکثر کارشناسان امنيتي سريعاً به اين حقيقت آگاه مي‌شوند که پشتيباني مديران اجرايي براي اجرا و حمايت از خط مشي امنيتي، از ارکان اصلي موفقيت برنامه امنيت اطلاعات است. براي اينکه پشتيباني به وجود بيايد و تداوم پيدا کند، کارشناس امنيت شبکه بايد به دو نکته توجه کند. در گام اول، ضروري است که دامنه سياست‌گذاري به‌درستي و روشني تشريح شود و دوم اينکه اطلاع‌رساني درباره دستورالعمل‌هاي مرتبط با سياست‌گذاري به شيوه جامع و کارآمدي به کارکنان منتقل شود. منابع موجود به‌خوبي نشان مي‌دهند که فرايند عنوان‌بندي دستور العمل مرتبط با سياست امنيتي، دربرگيرنده مؤلفه‌هايي همچون مقصود (Purpose)، هدف (Objective)، کارکرد (Applicability)، توزيع (Distribution)، اجرا (Enforcement) و نظارت (Monitoring) است. براي مثال، در بسياري از کشورها از استاندارد بين‌المللي ISO/IEC 27001:2005 به‌عنوان الگويي براي استقرار سيستم مديريت امنيت اطلاعات استفاده مي‌شود.

کارشناس امنيت شبکه ممکن است در نظر داشته باشد سياست‌گذاري مدنظر خود را با هدف نشان دادن مخاطرات آماده‌سازي کند. اما اين جمله به چه معنا است؟ ريسک‌هاي امنيت شبکه با نشان دادن استانداردهاي امنيتي تعريف مي‌شوند. راهنماي خط مشي امنيت شبکه NSPM ، سرنام Network Security Policy Manual، هم بر استاندارد ISF ، سرنام Information Security Forum، که متشکل از تجربيات 260 شرکت و سازمان بين‌المللي در زمينه اطلاعات و امنيت اطلاعات است تأکيد دارد و هم بر ايزو 17799:2005 که از استانداردهاي ارائه‌شده از سوي ISO است. سند عمومي NSP که سند بلندبالايي است بر کنترل دسترسي به داده‌ها، رفتارهاي مرورگرها، نحوه به‌کارگيري گذرواژه‌ها، رمزنگاري، ضميمه‌هاي ايميلي و در کل مواردي که قوانين و ضوابطي را براي افراد و گروه‌ها ارائه مي‌کند، تأکيد دارد. در اين سند اعلام شده است که کارشناس امنيت شبکه که مسئوليت تنظيم خط مشي امنيتي شبکه را بر عهده دارد، بايد سلسله مراتبي از مجوزهاي دسترسي کاربران را آماده‌سازي کند و به هر کاربر بر اساس شرح وظايفش اجازه دسترسي به منابع مختلف را دهد. براي اين منظور سازمان‌هاي بزرگي در هر کشور همچون مؤسسه ملي فناوري و استانداردها NIST، سرنام National Institute of Standards and Technology، در ايالات متحده، مسئوليت تدوين استانداردها و خط مشي‌ها در امنيت اطلاعات را بر عهده دارند. روش ساده براي نوشتن دستورالعمل‌هاي خط مشي تبديل زبان استاندارد به يک دستورالعمل خط مشي، با نشان دادن سطح قابل پذيرش ريسک‌پذيري سازمان است. در زمان نگارش خط مشي سازمان بايد به اين نکته توجه کرد که مقدمه بايد هم بر خط مشي و هم هدف کنترلي خط مشي تقدم داشته باشد. براي اين منظور پيشنهاد مي‌کنيم نگاه دقيقي به استاندارد ISF و همچنين ايزو 17799 بيندازيد. براي مثال، نمونه‌اي از تدوين يک دستورالعمل خط مشي در خصوص عيب فني منابع شبکه و اطمينان پيدا کردن از اين موضوع که مؤلفه‌هاي شبکه مي‌توانند به حالت اول خود بازگردند، مي‌تواند همانند مثال زير باشد:

کنترل قابليت ارتجاعي شبکه برگرفته از ISF Network Resilience Controlم(NW1.3.3)

مقدمه: ريسک درست عمل نکردن تجهيزات حياتي ارتباطي، نرم‌افزار، پيوندها و سرويس‌ها بايد کاهش پيدا کند؛ به‌طوري که اطمينان حاصل شود مي‌توان مؤلفه‌هاي کليدي شبکه را در بازه‌هاي زماني بحراني جايگزين کرد.

دستور العمل خط مشي: به‌منظور برطرف کردن موقتي خطر و تأثير خرابي‌ها، ضروري است براي بخش‌هاي حياتي سيستم اولويت‌هايي در نظر گرفته شده و اطمينان حاصل شود که مؤلفه‌هاي کليدي شبکه در بازه زماني هدف قابليت جايگزيني و برگشت به حالت اوليه را دارند.

به‌کارگيري گذرواژه‌هاي يکسان يا ساده براي حساب‌هاي کاربري مختلف

شرکت امنيتي مديريت گذرواژه «SplashData» هر سال از گذرواژه‌هاي غيرايمن به‌عنوان يکي از عادت‌هاي بد کاربران اينترنتي ياد کرده و فهرستي از بدترين گذرواژه‌ها را فهرست و منتشر مي‌کند. لازم به توضيح نيست که هنوز هم بسياري از کاربران از گذرواژه‌هايي همچون 123456 يا Password به صورت کاملاً عادي استفاده مي‌کنند. گذرواژه‌هايي اين‌چنيني مصداق ارسال دعوت‌‌هاي جذاب براي هکرها هستند. در حالي که کاربران به‌راحتي مي‌توانند گذرواژه‌هاي مختلف و پيچيده را براي حساب‌هاي کاربري خود به ياد بياورند، مشخص نيست به چه دليل از گذرواژه‌هاي ساده و بدتر از آن يکسان استفاده مي‌کنند.

راه‌حل:از يکي از برنامه‌هاي مديريت گذرواژه‌ها استفاده کنيد. اين برنامه‌ها نه تنها توانايي توليد گذرواژه‌هاي تصادفي و ايمن را دارند، بلکه به ويژگي رمزنگاري و يادآوري آن‌ها مجهز هستند. به همين دليل کاربران در اين زمينه با مشکل خاصي روبه‌رو نخواهند بود.»

کليک کردن روي لينک‌ها يا ضميمه‌ها بدون بررسي دقيق آن‌ها

اين روزها هکرها استراتژي‌‌هاي خود را به طرز بسيار وحشتناکي تغيير داده‌اند؛ به‌گونه‌اي که سعي مي‌کنند پيامي که براي کاربر ارسال مي‌کنند، ظاهري قانوني داشته باشد. براي اين منظور آن‌ها از ترفندهاي مهندسي اجتماعي براي ارسال ويروس يا دسترسي به سيستم‌هاي خصوصي استفاده مي‌کنند. پيام‌هاي ارسال‌شده حتي در ظاهر ممکن است از سوي منابعي ارسال شوند که کاربران آن‌ها را مي‌شناسند يا به آن‌ها اعتماد دارند.

راه حل:به کاربران خود آموزش‌ دهيد که چگونه مي‌توانند با نگهداشتن ماوس روي لينک‌ها يا ابرلينک‌ها مکاني را مشاهده کنند که سمت آن هدايت خواهند شد. اگر سايتي با لينکي هماهنگ نبود يا مشکوک به نظر مي‌رسيد، روي آن لينک کليک نکنيد. همچنين کاربران نبايد هر ضميمه‌اي را که براي آن‌ها ارسال مي‌شود، باز کنند؛ به ويژه ضميمه‌هايي که انتظار دريافت آن‌ها را نداشته‌‌اند.

ابزارها و دستگاه‌هايي که تازه به بازار عرضه مي‌شوند، بيشتر همراه با برنامه‌هاي تبليغاتي در اختيار کاربران قرار مي‌گيرند. در بيشتر موارد اين برنامه‌هاي تبليغاتي آسيب‌پذيري‌هاي مختلفي را در خود جاي داده‌اند.

به کارگيري دستگاه‌هاي جديد ضامن موفقيت

بسياري از کاربران بر اين باور هستند که با خريد دستگاه‌هايي که تازه به بازار عرضه شده است، در برابر بسياري از حملات مصون هستند و به مرور زمان است که دستگاه آن‌ها در برابر حملات هکري ضعيف مي‌شود. اما اين طرز تفکر درست نيست. «الينور سايتا» مدير بخش فني مؤسسه «International Modern Media» در اين باره مي‌گويد: «ابزارها و دستگاه‌هايي که تازه به بازار عرضه مي‌شوند، بيشتر همراه با برنامه‌هاي تبليغاتي در اختيار کاربران قرار مي‌گيرند. در بيشتر موارد اين برنامه‌هاي تبليغاتي آسيب‌پذيري‌هاي مختلفي را در خود جاي داده‌اند.»

راه حل: در زمان خريد ابزارهاي جديد به اين نکته توجه کنيد که جديد بودن هميشه تضمين‌کننده امنيت نيست. اگر در نظر داريد دستگاه جديدي به‌ويژه دستگاهي هوشمند خريداري کنيد، سعي کنيد در خريد آن کمي تأمل کنيد تا به بازار عرضه شود و در ادامه ايرادات يا آسيب‌پذيري‌هاي آن شناسايي شوند.

سهل‌انگاري در نصب به‌روزرساني‌ها يا وصله‌ها

زماني که يک آسيب‌پذيري در نرم‌افزاري شناسايي شده و وصله مربوط به آن عرضه مي‌شود، شمارش معکوسي آغاز مي‌شود که در فرصت باقي‌مانده نهايت بهره‌برداري از آسيب‌پذيري انجام شود. کرو در اين خصوص مي‌گويد: «آمارها نشان مي‌‌دهند که هکرها هيچ‌گاه زمان را هدر نمي‌‌دهند، در سال 2014 ميلادي، نزديک به نيمي از آسيب‌پذيري‌ها و سوءاستفاده‌هايي که از آن‌ها شده بود؛ به‌طور ميانگين در مدت زمان دو هفته انجام گرفته بود؛ در حالي که وصله‌ها معمولاً در همان ابتداي کار عرضه مي‌شوند.»

راه حل:سعي کنيد در زمينه دريافت وصله‌ها از برنامه منظم و ساختمندي استفاده کنيد. اين کار باعث مي‌شود تا به طور خودکار به‌روزرساني‌ها و وصله‌ها دريافت ‌شوند. مزيت اين راهکار در اين است که حتي اگر به دليل مشغله کاري فراموش کرديد وصله‌اي را دريافت کنيد، اين کار به طور خودکار انجام مي‌شود و همراه شما را در امنيت نگه مي‌دارد.

به‌کارگيري واي‌فاي عمومي

هر کاربري با شنيدن اين جمله که واي‌فاي رايگان در اختيار او قرار دارد، وسوسه مي‌شود تا از آن استفاده کند. در مکان‌هايي همچون رستوران‌ها يا فرودگاه‌ها که واي‌فاي عمومي عرضه مي‌شود، مردم براي انجام کارهاي خود از آن استفاده مي‌کنند .بايد به اين نکته توجه کنيم که رايگان بودن و عمومي بودن هميشه به معناي در اختيار داشتن فناوري به شکل ايمن نيست. اين چنين ارتباطاتي به ميزان قابل توجهي خطرناک هستند.

راه حل:در چنين شرايطي بهتر است از VPN استفاده کنيد. اين مکانيزم ترافيک را رمزنگاري کرده و نشست‌هاي مرورگر شما را ايمن مي‌سازد. حتي اگر شرکت، سازوکار VPN را در اختيارتان قرار نمي‌دهد، سعي کنيد در خصوص فوايد و مزاياي چنين مکانيزم ارتباطي اطلاعات مورد نياز را به دست آوريد.

رايگان بودن و عمومي بودن هميشه به معناي در اختيار داشتن فناوري به شکل ايمن نيست. اين چنين ارتباطاتي به ميزان قابل توجهي خطرناک هستند

به‌کار نگرفتن مکانيزم احراز هويت دوعاملي

«الکس استاموس» مدير ارشد امنيت شرکت فيسبوک درباره گذرواژه‌ها گفته است: «سايت‌هاي خبري به طور گسترده بر مکانيزم‌هاي پيچيده و چندلايه حمله که هکرها استفاده مي‌کنند، متمرکز شده‌اند. اين شيوه اطلاع‌رساني به کاربر اين پيام را القا مي‌کند که او در برابر حملات کاملاً آسيب‌پذير بوده و هيچ راه دفاعي در اختيار ندارد. اما در بيشتر موارد اين جمله درست نيست. تنها سازمان‌هاي دولتي آن هم در رده‌هاي بسيار بالا، توانايي نفوذ به هر سيستمي را دارند. اما در مقابل هکرها، حتي هکرهاي سازمان‌يافته، دفاع قابل قبولي وجود دارد.»

راه حل: مکانيزم احراز هويت دوعاملي را که اغلب با ارسال کدهايي براي تلفن‌هاي هوشمند کار مي‌کنند، در حساب‌هاي کاربري و شبکه‌هاي اجتماعي استفاده کنید. هکرها عمدتاً در تلاش هستند حساب‌هاي کاربري را که روي شبکه‌هاي اجتماعي قرار دارند، هک کنند و کنترل آن‌ها را به دست گيرند. به دست آوردن حساب کاربري افراد در شبکه‌هاي اجتماعي تنها براي آسيب رساندن به افراد هک نمي‌شوند، هکرها مي‌توانند از چنين حساب‌هايي به بهترين شکل ممکن استفاده کنند و سودهاي کلاني به جيب بزنند. در کنار مکانيزم احراز هويت دو عاملي، سعي کنيد از ابزار مديريت‌کننده گذرواژه‌ها براي حساب‌ها و سرويس‌هاي کاربري خود استفاده کنيد.

اين فرض که يادآوري گذرواژه‌هاي طولاني کار مشکلي است

بسياري از کاربران اعلام مي‌کنند که توانايي يادآوري گذرواژه‌هاي طولاني را ندارند. به همين دليل بسياري از کاربران براي سادگي کار سعي مي‌کنند از ترکيباتي همچون سال تولد و شماره شناسنامه خود براي ورود به سايت‌هاي مختلف استفاده کنند؛ به دليل اينکه يادآوري گذرواژه‌هاي مختلف براي سايت‌هاي مختلف کار سختي به شمار مي‌رود. همچنين بعضي از کاربران نيز تمايلي به استفاده از برنامه‌هاي مديريت گذرواژه‌ها ندارند. اگر جزو اين گروه از کاربران هستيد، هنوز هم راهکاري براي شما در زمينه ساخت گذرواژه‌هاي منحصربه‌فرد وجود دارد.

راه حل: براي اينکه نيازي به يادداشت کردن گذرواژه‌هاي خود نداشته باشيد و همچنين بتوانيد به ساده‌ترين شکل ممکن گذرواژه‌هاي خود را به ياد آوريد، مي‌توانيد از ترکيب نام سايت مورد بازديد در انتهاي گذرواژه خود استفاده کنيد. «لوييس کرنر» مدير فني بخش امنيتي کلاود شرکت «پاندا» در اين باره گفته است: «براي ساخت گذرواژه‌اي منحصربه‌فرد و يادآوري ساده آن، نام سايت را به انتهاي گذرواژه انتخابي خود اضافه کنيد. براي مثال براي سايت bank.com واژه -bank را به‌عنوان پسوند گذرواژه يا در حساب‌هاي مورد استفاده در شبکه‌هاي اجتماعي از -linkedin يا -twit و مانند اين‌ها به‌عنوان پسوند گذرواژه خود استفاده کنيد.»

اين فرض که امنيت، مشکل فناوري اطلاعات است

در بيشتر شرکت‌ها بسياري از کاربران بر اين باور هستند که همواره گروه‌هاي فني و راه‌حل‌هاي امنيتي در محل وجود دارند تا براي حفاظت و کمک به تعاملات آنلاين وارد عمل شوند. اين موضوع کاملاً صحيح است، اما هر کاربري خود مسئول آن چيزي است که انتخاب کرده و اين انتخاب بر امنيت فردي و امنيت شرکتي که در آن کار مي‌کند، تأثيرگذار خواهد بود. بخش عمده‌اي از نقص‌هاي داده‌اي و حملات سايبري از زماني آغاز مي‌شوند که کاربر روي لينکي که نبايد کليک مي‌کرده، کليک کرده، لپ‌تاپ‌ خود را در تاکسي جا گذاشته يا آن را به شبکه واي فاي عمومي متصل کرده است.

راه حل:آموزش، يادگيري و تکرار نکات آموزشي، رمز دوري جستن از چنين مشکلاتي است. اطمينان حاصل کنيد کاربران شما بهترين اقدامات امنيتي را به طور روزانه انجام مي‌دهند. يادگيري بيشتر درباره مخاطرات امنيتي، باعث کم شدن تهديدها مي‌شود و کاربران مي‌توانند به‌خوبي با تکنيک‌هاي اوليه دفاعي در برابر پيوندهاي ضعيف آشنا شوند.

 

منبع:Geekboy.ir

چند فاکتور در انتخاب رک یا کابینت

چند فاکتور در انتخاب رک یا کابینت

انواع مختلف و تعداد زيادي از کابينت ها و رک ها مي توانند انتخاب درستي براي ديتا سنتر شما باشند که وظيفه خطيري دارند. اما اگر شما نيازتان را در نظر بگيريد، مي توانيد يک رک يا کابينت مناسب براي کاربرد خود انتخاب کنيد. يک کابينت يک محفظه با تعدادي ريل و يک درب (يا چندين درب) و پانل هاي جانبي است. يک رک يک فريم 4 جهته باز، مستقل است که درب يا پانل هاي جانبي ندارد. تصميم گيري درباره اينکه از کابينت استفاده کنيم يا رک بستگي به تعدادي عوامل دارد.


تجهيزات

قبل از اينکه کابينت يا رک انتخاب کنيد شما نياز داريد تا تجهيزاتي که ميخواهيد در خانه استفاده کنيد انتخاب کنيد. اين ليست مي تواند شامل سرورها، سوئيچ ها، روترها و UPSها باشد. وزن تجهيزات خود را به خوبي در نظر بگيريد. اگر شما در حال نصب تجهيزات سنگين و بزرگي مثل سرور ها هستيد استحکام زياد کابينت ممکن است مهم باشد و اگر شما نياز به دسترسي مکرر به تمام اطراف تجهيزات داريد يک رک باز مناسب تر از کابينت است.

محيط

با طراحي باز، رک ها انتخاب خوبي در محيطي هستند که نگراني بابت امنيت وجود ندارد، مثل ديتاسنتر هاي قفل شده. رک معمولا قيمت کمتري از کابينت دارد.
از طرف ديگر کابينت ها از تجهيزات در محيط هاي باز، گرد و خاکي و صنعتي محافظت مي کنند. همچنين زيبايي مي تواند يک فاکتور باشد. آيا مشتريان يا کاربران تاسيسات نصب شما را مي بينند؟ يک کابينت با درب خيلي مرتب تر از يک رک باز به نظر ميرسد. وقتي شما درحال تلاش براي ايجاد يک تصوير حرفه اي هستيد، همه چيز را محاسبه کنيد.

تهويه

اگر تجهيزات شما نياز به يک تهويه دارند، رک گردش هواي بيشتري نسبت به کابينت ارائه مي دهد. حتي اگر کابينت شما در يک اتاق کنترل شده از نظر آب و هوا قرار دارد، تجهيزات درون آن مي توانند گرماي زيادي توليد کنند. اگر سرور هاي زيادي در کابينت نصب شده اند الزامات مورد نياز براي جريان هواي بيشتر افزايش مي يابد. گزينه هاي بهبود جريان هوا شامل درب ها، فن ها و تهويه هاي هوا هستند.

سايز

عرض: فاصله ي بين ريل ها در کابينت و رک 19 اينچ است با اندازه گيري مرکز سوراخ تا سوراخ ديگر به اندازه 18.3 اينچ. اما کابينت و رک هايي با ريل هاي 23 اينچي هم وجود دارد. خيلي از تجهيزات رکمونت متناسب با ريل هاي 19 اينچي ساخته مي شوند اما سازگار با ريل هاي عريض تر هم هستند.

واحد رک: يک واحد رک (U يا RU) برابر است با 1.75 اينچ فضاي عمودي در ريل ها است. دستگاهي که با ارتفاع 2U است 3.5 اينچ از فضاي عمودي رک را مي گيرد. واحد هاي رک معمولا بر روي ريل ها علامت گذاري شده اند. اندازه واحد هاي رک تعداد تجهيزاتي که مي توانيد نصب کنيد را تعيين مي کند.

عمق: کابينت ها و رک هاي باز 4 طرفه با محدوده عمق هاي مختلف از 24 تا 48 اينچ براي جادادن تجهيزات با سايز هاي مختلف، به ويژه سرور هاي فوق العاده عميق وجود دارند. ريل ها در تعدادي از کابينت ها و رک هاي 4 طرفه باز قابل تنظيم در عمق هاي مختلف مي باشند.
هنگامي که شما عرض، ارتفاع و عمق کابينت و رک را در نظر داريد، تعيين کنيد که اين ابعاد داخلي يا خارجي است.

وزن
کابينت ها و رک ها از نظر ميزان ظرفيت وزن متفاوت مي باشند. برخي از کابينت ها مي توانند 1000 پوند يا بيشتر نگه داري کنند. با دقت وزن تجهيزات را در نظر بگيريد و درباره جايي که مي خواهيد آن را نصب کنيد قبل از انتخاب رک و کابينت تصميم گيري کنيد.

ريل ها
ريل هاي عمودي در کابينت ها و رک ها سوراخ هايي براي نصب تجهيزات دارند. رک دو طرفه معمولا 12-24 يا 10-32 سوراخ بسته شده را رديف کرده است. رک هاي 4 جهته و کابينت ها اغلب سوراخ هاي مربع شکل M6 براي نصب سرور ها دارند.

رطوبت، گردو غبار، شوک و ارتعاش
وقتي قطعات الکترونيکي را خارج از ديتا سنتر محافظت شده قرار مي دهيد، به دنبال کابينتي با درجه NEMA (انجمن توليد کنندگان ملي) باشيد. استانداردهاي NEMA براي مقاومت دربرابر خوردگي، حفاظت از باران، فرورفتن در آب، مايعات، گرد و غبار، اجسام در حال سقوط و ساير خطرات طراحي شده اند.
همچنين استاندارد هاي NEBS-Telcordia براي محافظت در برابر زلزله، شوک و لرزش وجود دارد. کابينت ها و رک ها مي توانند براي ثبات بيشتر به کف زمين پيچ شوند.

تامين برق
گزينه هاي متعددي براي تامين انرژي تجهيزات نصب شده در رک وجود دارد. نصب نوار هاي برق مي تواند به صورت عمودي يا افقي انجام شود. واحد هاي توزيع برق (PDUها) و مديريت برق توانايي هاي اضافي از قبيل اندازه گيري و مديريت از راه دور دارند. برق اضطراري (UPSها) معمولا در پايين کابينت يا رک به دليل وزن آنها نصب مي شوند.

مديريت کابل
بيشتر کابينت ها و رک ها براي مديريت کابل و مسيريابي کابل ها ساخته شده اند.

اضافي
بسته به تجهيزاتي که تصميم به نصب داريد، انواع قفسه بندي را انتخاب مي کنيد. در اينجا گزينه هاي متعددي وجود دارد: سختي، تهويه، ايستايي و خروج قفسه.

منبع:Geekboy.ir

هرآنچه باید درباره NVMe بدانید

آینده SSD با سرعتی خیره کننده

همان طور که روز به روز نام SSD بیشتر به گوش میخورد، ممکن است در این میان نام ” حافظه سریع السیر ثابت ” یا همان Non-volatile Memory Express که عموما با نام NVM Express یا NVMe شناخته می شود، را هم شنیده باشید. NVMe یک رابط و پروتوکل ارتباطی است که بوسیله کنسرسیومی از سازندگان مانند Intel, Dell, Samsung, SanDisk, Seagate ، در خصوص هاردهای SSD ساخته شده است.

NVMe طراحی شده تا از مزیتهای بی نظیر حافظه های SSD بهره ببرد. مشخصات فنی آن همچنین نشان میدهد روشهایی برای کم کردن تاخیر اطلاعات نسبت به SATA و AHCI در آن بکار رفته.

دیگر پیشرفتهای قابل توجه یکی افزایش انتقال دهندگان پیامها از ۲KB به ۴KB و قابلیت پردازش چندین صف درخواست به جای تنها یک صف در SATA است. البته وقتی میگوییم چند صف منظور عدد شگفتی آور ۶۵,۵۳۶ صف درخواست اطلاعات است!!!!!. البته ممکن است این چندان بدرد کاربان خانگی نخورد ولی سرعت کار برای پردازشهای سروری با درخواستهای همزمان ورودی و خروجی ( I/O ) فراوان را بسیار بالا خواهد برد.

پیشرفت SSDها با مانع بزرگی روبروست و آن busهای ذخیره سازی است که از نسل قدیمی هاردهای دیسکی به ارث برده است. پورتهای SATA و SAS پهنای باند زیادی را برای هارد دیسک های قدیمی فراهم می کنند ولی با SSDهایی که روز به روز در حال سریعتر شدن هستند، از نفس می افتند.

بخاطر سقف سرعت پورت SATA در ۶۰۰Gbps، هر هارد SSD پیشرفته امروزی با این پورت در آزمایشات تنها به سرعتی حدود ۵۰۰MBps دست پیدا میکند. حتی سرعت نامی ۱۲GBps پورتهای SAS هم در عمل تنها تا ۱٫۵GBps خروجی میدهند. ولی قابلیتهای تکنولوژی SSD بسیار بیش از اینهاست.

تولید کنندگان این صنعت از آغاز هم میدانستند که با این تنگنا مواجه خواهند شد. وجوه تشابه SSDها با حافظه های پرسرعت سیستم ( RAM ) بسیار بیشتر از هارد دیسک های کندی است که جای آنها را گرفته اند. در اوایل آسانتر بود که هاردهای SSD را روی پورتهای SATA و SAS ( که البته به نسبت RAM کنتر بودند ) قراردهند و از زیرساختهای موجود ذخیره سازی در PC استفاده کنند. تا مدتی این راه مناسب بود زیرا طول کشید تا SSDها به سرعتهای موجود دستیابند. ولی از آن زمان خیلی گذشته است.

استفاده ار تکنولوژی موجود

خوشبختانه درگاهی با تکنولوژی مناسب و پهنای باند بالا از قبل نصب شده و در دسترس بود یعنی PCI Express یا PCIe. درگاه PCIe لایه اصولی انتقال اطلاعات برای کارتهای گرافیک و دیگر کارتها مانند Thunderbolt است. نسل ۲ این نوع درگاه به ازای هر خط ارتباط سرعتی در حدود ۵۰۰MBpc ارائه میدهد و نسخه سوم یا نسل سوم، در حدود ۹۸۵MBps به ازای هر خط. اگر کارتی را در یک اسلات ۴ خطی یا x4 قرار دهیم، با نسل دوم به پهنای باندی در حدود ۲GBps و با نسل سوم نزدیک به ۴GBps در اختیار خواهیم داشت و این باند مناسبی حتی برای جدیدترین SSDها فراهم میکند که پیشرفت عظیمی است.

خیلی وقت است که محصولات مختلف کارتهای PCIe مانند RevoDrive از شرکت OCZ و Predator M.2/PCIe از شرکت Kingston و M6e از شرکت Plextor، در بازار موجود هستند ولی تا کنون این محصولات به پروتوکلهای SATA و SCSI وابسته بودند که هنوز بخاطر هارددیسک ها از روشهای تک خطی استفاده میکنند. کاملا واضح بود که رویکرد جدید لازم است.

درایورها آماده شدند، BIOS و کانکتورها نه

یکی از بهترین ویژگی های NVMe این است که لازم نیست نگران درایورهای آن باشید. لینوکس از کرنل ۳٫۱ این تکنولوژی را ساپورت میکند، همچنین windows 8.1 و Server 2012 R2 هم درایورهای آن را بطور پیشفرض نصب داشته و درایورهای آن برای FreeBSD در دست تهیه است. و اگر شرکت اپل هم تصمیم بگیرد از این تکنولوژی حمایت کند، نباید زیاد طول بکشد تا شاهد ارائه درایورهای مناسب باشیم.

هرچند که پشتیبانی BIOSها از این سیستم هنوز بشدت کمبود دارد. بدون BIOSی که NVMe را بشناسد نمی توان از این نوع درایو بوت کرد، با این وجود هر سیستمی با اسلات PCIe x4 و یا کانکتور M.2 می تواند از مزایای این درایو به عنوان فضای ذخیره سازی ثانویه بهره مند شود. ساخت BIOSهای NVMe مشکل تکنینکی بزرگی نیست ولی نیازمند صرف ساعتها مهندسی و هزینه است پس انتظار نداشته باشید که این قابلیت برای مادربوردهای قدیمی آپدیت شود.

مقایسه با AHCI

درگاه کنترل پیشرفته میزبان یا Advanced host controller interface یا نام معمولتر آن AHCI، این مزیت را دارد که قابلیتهای نرم افزاری بسیار را ارائه میداد ولی در نقطه مقابل آن، عملکرد مطلوبی را در مقایسه با SSDهای متصل به درگاه PCIe از خود نشان نمی دهد. باید توجه داشت که AHCI بطور سری عمل میکرد و زمانی توسعه داده شد که هدف آن تنها برقراری ارتباط بین CPU و RAM با منبع ذخیره سازی بسیار کندتری بود که براساس دیسکهای گردان عمل میکرد. بنابراین وقتی با SSD مورد استفاده قرار گرفت محدودیت های ویژه ای بروز داد. زیرا همان طور که گفته شد SSD بیشتر شبیه به RAM عمل میکند تا مانند هارددیسکهای قدیمی.

درگاه سخت افزاری NVMe با توجه ویژه به عملکرد موازی PCIe بطور کامل از صفر طراحی مجدد شده و ساخته شد تا مکمل عملکرد موازی CPU، سیستم عامل و نرم افزارهای موجود باشد.

جدول زیر تفاوتهای بارز AHCI و NVMe را خلاصه میکند:

منبع:bestadmins.ir

RAID 50 هزینه اضافی یا برنامه ریزی برای آینده ؟

(RAID 50 (parity with Striping چيست ؟

RAID 50 (که گاهي اوقات RAID 5+0 نيز ناميده مي شود)، ترکيبي از چندين مجموعه RAID 5 و RAID 0 است؛ به عبارتي اين بار نيز با ترکيب ويژگي هاي دو مجموعه RAID رو برو هستيم (شکل 9 و 10 را ببينيد)؛ يعني خاصيت striping ابتدا تمام ديسک ها را به صورت ريز ريز شده يا striped شده در مي آورد، سپس هر قسمت striped شده به صورت يک مجموعه RAID 5 تنظيم مي شود، در نهايت نيز تمام مجموعه هاي RAID 5 به صورت RAID 0 در مي آيند تا امکان دسترسي به تمام ديسک ها و استفاده از ظرفيت ها براي کاربر وجود داشته باشد. مزاياي RAID 5 در اينجا نيز وجود دارد، به علاوه خاصيت RAID 0 نيز امکان الحاق تعداد زيادي از ديسک ها را به صورت يک ديسک منطقي مي دهد. در هر زيرمجموعه از آرايه ها، حداکثر يک ديسک ممکن است بدون از دست دادن داده، خراب شود. همچنين، زمان مورد نياز براي ساخت مجدد داده ها در RAID 50، به طور قابل ملاحظه اي کمتر از يک آرايه بزرگ RAID 5 است.

يک پيکربندي از RAID 50، مي تواند 6 يا تعداد بيشتري ديسک را در خود جاي دهد، اما بايد تنها با پيکربندي هايي کار کند که بيش از 16 ديسک دارند. ظرفيت قابل استفاده RAID 50، 67-94% است، و اين رقم به تعداد ديسک هاي داده اي در هر مجموعه RAID بستگي دارد.

بايد به اين نکته توجه کرد که، در يک RAID 50، مي توان بيش از دو leg داشت. براي مثال، با داشتن 24 ديسک، مي توانيد يک RAID 50 با دو leg يا دو پايه 12 ديسکي داشته باشيد، و يا اينکه يک RAID 50 با سه leg و هر leg هشت ديسک را ايجاد کنيد. مدل اول اين دو نوع آرايه، ظرفيت بيشتري را پيشنهاد مي دهد، چرا که در اين مدل تنها دو ديسک براي parity استفاده مي شود و يا به عبارتي تنها ظرفيت دو ديسک را از دست مي دهد، اما آرايه دوم عملکرد بيشتري دارد و سريعتر داده ها را از نو مي سازد، چرا که در کل آرايه، تنها ديسک هايي از leg براي تابع بازسازي به کار مي روند که خراب شده باشند و باقي ديسک ها براي بازسازي به کار نمي روند.

کاربرد:

اين پيکربندي براي مکان هايي مناسب است که لازم است تعداد زيادي ديسک به صورت يک آرايه به کار رود، اما در عين حال براي RAID 10 نيز خيلي بزرگ هستند، مانند خيلي از سرورهاي با ظرفيت بالا.

امتياز:

ارزش منطقي و قيمت مناسب براي خريد.
عملکرد همه جانبه و خوب، به خصوص براي data streaming يا جريان داده اي، و قابليت هاي با ظرفيت خيلي بالا.

معايب:

نياز به تعداد ديسک هاي زياد.
ظرفيت هر ديسک در هر مجموعه RAID 5 براي parity از دست مي رود.
به دليل اين کمبود ظرفيت، کمي از RAID 5 گران تر است.

منبع:Bestadmins.ir

 

مقایسه Storage Appliance و Virtual SAN

این دو محصول شرکت VMware در زمینه مجازی سازی ذخیره سازها ارائه شده اند. اما تفاوت های این دو محصول به مراتب بیشتر از شباهت شان است. اگر چه VMware در سال 2013 با معرفی VMware VSAN تمام توجه نخبگان مجازی سازی را به خود معطوف نمود. اما باید دانست که این محصول شرکت VMware اولین محصول از این دست نیست و (Nutanix و SimpliVity) این راه را قبل از VMware رفته بودند. اما این محصول اولین حرکت مجازی سازی ذخیره سازها برای سایز های بزرگ از سوی شرکت VMware است. و باید دقت نمود که VSA به هیچ عنوان قدرت رقابت با محصول جدیدتر یا همان VSAN را ندارد.

VSAN برای سایز های بزرگ طراحی شده است و VSA برای شبکه های کوچک. VSAN میتواند شامل یک کلاستر با 32 نود باشد و VSA فقط از 3 نود پشتیبانی می کند. VSA از دیسک های SSD پشتیبانی نمی کند و VSAN بدون SSD راه اندازی نمی شود و از SSD ها برای کش خواندن و نوشتن استفاده می کند. فضای پشتیبانی شده در VSA حداکثر 16TB است که از این نظر با VSAN قابل مقایسه نیست.

VSA یک Appliance آماده است که در صورت بروز خطا در آن پروسه ذخیره سازی مختل می شود ولی VSAN در هسته VMware ESXi قرار گرفته است. که امتحان خود را در شبکه های بسیار بزرگ پس داده است.
VSA برای شبکه های با سایز کوچک طراحی شده است و محصولات دیگری به صورت Appliance از شرکت های دیگر نیز مثل HP وجود دارد اما VSAN محصول بمراتب بهتری است مخصوصا زمانی که بدنبال کارایی و سرعت در ذخیره سازها باشیم.

VMware Storage Appliance و VMware Virtual SAN در یک نگاه:

 VMware Storage Appliance:

ویژگی:نصب و راه اندازی ساده مناسب محیط های کوچک.
نحوه ارائه:به صورت یک Appliance آماده شبکه های کوچک شعب و دفاتر شرکت ها، مقیاس پذیری حداقل 2 نود و حداکثر 3 نود امکان بیشتر از 3 نود وجود ندارد.
کارایی و سرعت عدم پشتیبانی از SSD (سرعت پایین). امکانات: نصب و راه اندازی ساده فراهم آوری فضای 16TB برای ذخیره سازی.

VMware Virtual SAN: 

ویژگی: ذخیره ساز مناسب برای رایانش ابری و سایز های متوسط رو به رشد و بزرگ. نحوه ارائه: قرار گرفته در هسته VMware ESXi. شبکه های مناسب: شرکت های
تجاری متوسط و بزرگ رایانش ابری. مقیاس پذیری: حداقل 3 نود حداکثر آن به اندازه کلاستر محدود می شود. کارایی و سرعت: پشتیبانی از SSD به عنوان کش (سرعت بالا). امکانات: مدیریت یکپارچه با vCenter استفاده از SSD به عنوان کش خواندن و نوشتنِ ذخیره سازی هوشمند داده ها راه اندازی و مقیاس پذیری بسیار سریع و کارامد  پشتیبانی از شبکه های بسیار بزرگ یکپارچه سازی شده با محیط مجازی و مانیتورینگ مدیریت ذخیره سازی بر اساس Policy ها.

منبع:Geekboy.ir

 

 

معرفی نرم افزار VMware Nsx

نرم افزار VMware Nsx محصولي از شرکت VMware براي مجازي سازي شبکه هايي است که تا به حال به صورت فيزيکي پياده سازي مي شده اند.

اصل اين نرم افزار Nicira نام داشت که VMware به قيمت 1 ميليارد دلار اين پروژه را خريداري کرد. لازم به ذکر است که مانند قبل اين نرم افزار هم براي بستر مجازي سازي VMware کار مي کند و هم براي مابقي بستر هاي مجازي سازي. اگر بخواهيم راحت تر اين نرم افزار را شرح دهيم مي توانيم آن را به ESX مقايسه کنيم به صورتي که ESX براي مجازي سازي لايه محاسباتي استفاده مي شود و NSX براي مجازي سازي لايه شبکه. يعني همانطور که در ESX ما مقدار RAM ,CPU را پياده سازي مي کنيم در NSX ما با استفاده از منابع به پياده سازي Switch ,Router و فايروال مي پردازيم.

از جمله مزاياي مهم اين محصول:

عدم وابستگي به سخت افزار: چون تمام ماژول هاي اين نرم افزار به صورت ماشين مجازي پياده سازي مي شوند در صورت خرابي سرور فيزيکي اين ماشين ها از HA بهره مي برند.
شبکه کاملا منعطف: مي توانيد شبکه پيچيده و چند لايه خود را در کوتاه ترين زمان طراحي، پياده سازي و پاک کنيد.
قابليت توسعه پذيري بسيار زيادي دارد.
باعث صرف جويي در زمان وهزينه مي شود.

شکل زير بيانگر طرح Logical راه حل NSX مي باشد:

به صورت کلي قابليت هايي که در محيط رايانش ابري مي توانيم از روي NSX بدست آوريم به شرح زير مي باشند:

پياده سازي ساختار سوييچينگ بين ماشين هاي مجازي بدون دخالت سوييچ فيزيکي که در نتيجه باعث کاهش چشم گير شبکه مي شود.
پياده سازي فايروال با توجه به نياز VPS ها، بدين معني که مشتريان Cloud اين قابليت را پيدا مي کنند که در هنگام سفارش مدل VPS خود و تنظيمات مشخص شده آن، فايروال نيز براي امنيت کاري خود کنار VPS سفارش دهند و به طور اتوماتيک پياده سازي شود.
قابليت Load Balancer نرم افزار NSX، براي کاربراني که مي خواهند لايه Application سيستم هاي خود را افزايش دهند مي توانند کنار سفارش دادن VPS يک لايه Load Balancer نيز به آن اضافه کنند.
استفاده NSX در لايه Routing که هم براي ارتباط مشتريان با بنياد خواهد بود و هم در لايه مديريت بستر مورد استفاده قرار مي گيرد.
لازم به ذکر است که تمامي موارد فوق در لايه مديريت بستر نيز استفاده بسيار زيادي دارد و باعث کاهش بسيار زياد هزينه هاي مي گردد. به عنوان مثال براي Availability هر چه بيشتر نياز است که از نرم افزار vRA ( مديريت بستر رايانش ابري) چند عدد پياده سازي شود و اينکار نياز به يک Load Balancer قوي دارد تا بتواند تراکنش ها و درخواست ها را بين Instance ها بالانس کند، در اين مدل مي توان به جاي Load Balancer هاي گران قيمت سخت افزاري از اين محصول استفاده کرد.

 

 

منبع:Geekboy.ir