Skip to Content

آرشیو ماهانه: اردیبهشت ۱۳۹۵

آموزش نصب و پیکربندی استوریج IBM Storwize V3500 V3700

آموزش نصب و پیکربندی استوریج IBM Storwize V3500/V3700

در این مقاله می خواهیم به آموزش مرحله به مرحله نصب و پیکربندی استوریج IBM StorWize V3500 و V3700 بپردازیم و این مراحل شامل مدیریت کانفیگ و پیکربندی Array ها می باشد.

پیکربندی اولیه

نصب و راه اندازی اولیه استوریج های V3500/V3700 از طریق یک سیستم ویندوز و یک دانگل USB انجام خواهد شد. دانگل USB مخصوص استوریج را باز کرده و در سیستمی که می خواهیم عملیات نصب و راه اندازی را انجام دهیم جا می زنیم و سپس فایل InitTool.bat داخل آن را اجرا می کنیم.

Configure IBM v3500 san

 

زمانی که اجرای آن به پایان رسید شما می توانید صفحه Welcome را ببینید. بر روی Next کلیک کرده و Create new system را انتخاب می کنیم.

 

Create new system IBM Storewize

اولین مرحله تخصیص یک آدرس IP برای سیستم مدیریتی استوریج SAN می باشد که بعد از این مرحله شما می توانید به کنسول مدیریتی استوریج از طریق وب وصل شده و Configuration دستگاه را تغییر داد.

assign IP address to IBM storewize

بر روی دکمه Apply کلیک کرده و سپس بر روی Next کلیک می کنیم. این عمل کانفیگ را بر روی USB Stick ذخیره می کند.

پس از این مرحله استوریج را روشن می کنیم و مطمئن می شویم که هر دو پاور دستگاه استوریج روشن هستند و صبر می کنیم تا چراغ Status LED در حالت چشمک زن باشد.

status LED IBM SAN Storewize

زمانیکه در حالت چشمک زدن می باشد دانگل USB را جدا کرده و در پورت USB سمت کنترلر چپ دستگاه وارد می کنیم و به مدت 3 الی 5 دقیقه صبر می کنیم تا چراغ Fault LED از چشمک زدن بایستد.

fault LED IBM SAN Storewize

در این مرحله آدرس IP مدیریتی استوریج را در کنترلر سمت چپی که دانگل USB در آن قرار دارد نصب می کند. زمانیکه چراغ ثابت شد شما می توانید دانگل USB را جدا کرده و به PC خود بزنید. شما صفحه Success Summary را مشاهده خواهید کرد که بصورت اتوماتیک به صفحه لاگین استوریج می رود.

 

storewize configuration guide

یوزر و پسورد پیش فرض دستگاه استوریج V3500/V3700

Superuser : passw0rd

 

پیکربندی SAN

عملیات ساده بسیاری برای پیکربندی اولیه دستگاه وجود دارد که ما اینجا به آنها بصورت اجمالی اشاره خواهیم کرد.

اولین کاری که باید انجام بدهیم تغییر پسورد Management استوریج می باشد و بعدا صفحه بعدی از شما برای اضافه کردن لایسنس سئوال خواهد کرد که در صورت داشتن لایسنسی باید اضافه نمود.

licensed features

در مرحله بعدی باید یک Hostname برای استوریج SAN انتخاب نمود.

san name

در این مرحله تنظیمات دقیق زمان را برای استوریج انجام می دهیم.

SAN time and Date

سپس شما یک صفحه گرافیکی زیبایی از وضعیت استوریج SAN شما نشان می دهد.

 

deteced SAN storage

اگر می خواهید قابلیت Call Home را که توسط IBM خاموش می باشد را روشن در این صفحه انجام می دهد.

ibm call home

در این صفحه می توانیم بر روی گزینه Yes کلیک کرده تا استوریج بصورت اتوماتیک پیکربندی گردد.

بصورت پیش فرض دستگاه از دیسک های مناسب استفاده کرده و یک Volume ایجاد خواهد کرد.

 

configure san storage

 

سپس شما یک Summary خواهید دید که آن را Accept می کنیم. تا اینجا می توان گفت استوریج شما بصورت اولیه پیکربندی شده است و باید Storage Pool و Array ها را ایجاد کرد.

 

 

Process to Configure Storage

Its a fairly simple GUI interface so I will go through the basic steps in the order they need doing.

  1. ایجاد Storage Pool
  2. ایجاد Volume و تخصیص به Pool
  3. اگر از طریق پورتهای SAS می خواهید یک Volume را در یک هاست ببینید باید کابلهای رابط متصل گردند.
  4. اگر از پروتکل iSCSI استفاده می کنید باید تنظیمات IP ها و iSCSI Initiator را انجام دهید.
  5. در صورت نیاز CHAP را برای احراز هویت Volume ها کانفیگ کنید.

به خاطر بسپارید بعد از ایجاد Volume ها شما نمی توانید بلافاصله از آنها استفاده کنید بدلیل اینکه با توجه به اندازه Volume ها زمانی برای Initialize شدن آنها نیاز هست برای مثال برای یک Volume با اندازه 9 ترابایت مدت زمانی حدود 4 ساعت بطول خواهد انجامید.

 

گروه فنی و مهندسی وی سنتر آمادگی خود را برای ارائه کلیه راهکارها و خدمات تجهیزات ذخیره سازی IBM اعلام می دارد.

شماره تماس: 88884268

ایمیل: info@vcenter.ir

ادامه مطلب

سئوالات اصلی استوریج های EMC SAN سری های Clariion – DMX – VMAX

سئوالات اصلی استوریج های EMC SAN سری های Clariion – DMX – VMAX

  • What is Power path ?
  • Power pathCLI to manage disks  ?
  • List Power path policy ?
  • What is Vault drive ?
  • What is the PSM Lun ?
  • Basics of Storage ?
  • Define RAID ?
  • Which one you feel is good choice ?

EMC Interview

  • StorageArray used in DAS ?
  • Explain iSCSI login, fabric login ?
  • Advantage of migration from DAS to SAN ?
  • What is Meta Lun ?
  • Explain Clariion architecture
  • Explain DMX architecture
  • Explain Enginuity operation layers
  • What is hard and soft zoning?
  • Explain WWN
  • What is zoning and how to create?
  • What is VSAN and how to create?
  • Hardware Models of clarion
  • What is FCID?
  • Explain Navishere/Symmtric Management console /ECC 22.Initialization of clarion array
  • Explain rule 17 in DMX
  • Why and how symmask, symld and symdg are used in DMX? 25. Symdev
  • Explain about symcfg
  • What is SYMAPI?
  • Configuration change in DMX
  • What is VCMDB?
  • Can windows, Linux, Solaris share the same FA in DMX? 31.What is Snap view?
  • What is Mirror view?
  • What is SAN Copy?
  • Explain Time finder and SRDF
  • Difference in iSCSI and NAS
  • What is IQN?
  • Explain SAN, NAS and CAS using devices used in these model 38.Difference in iFCP and FCIP
  • What is fabric?
  • What is RAID? Explain RAID3, RAID5 and RAID1/0
  • What is Hot Spare Disk?
  • What are the bay in DMX-3
  • Version and Model
  • Brief the Symmetrix CLI command
  • Create Storage group and add device into storage group in DMX. 46.Create Time Finder Clone using CLI
  • Composite Device group
  • How to create SRDF
  • What is iSCSI ?
  • What is Disk Controller?
  • How does data got saved in case of striping and incase of concatenation? 52.What is the minimum no. of disks required for RAID 5 and RAID 6?
  • Difference between time finder and clone?
  • What is SRDF R1 & R2?
  • What is the version of Symmetrix DMX4?
  • In 4-24 what do 24 mean?
  • What is fabric?
  • Importance of RAID6?
  • How many disk failures RAID 5 supports? 60.Importance of masking?
  • Different RAID levels?
  • What is quorum disk and it is importance?
  • How to manually restore failed paths in Clariion?
  • Flash drives in DMX4?
  • What is LCC? Link Control Card
  • Storage provisioning in DMX?
  • Steps for zoning using CLI?
  • Describe SMCLI commands you have used
  • LUN, Base LUN and Metalun?
  • Difference between HP EVA 5000 and 8000?
  • What is CMI? Clariion Message Interface
  • What are the I/O operations in Clariion?
  • Use of SPs?
  • What is VMCDB?
  • What is Hyper?
  • What is a device in DMX?
  • What is SAN Kit?
  • Channel directors and disk directors?
  • What is global memory?
  • Difference between Emulex and Qlogic?
  • What is storage array in Clariion?
  • What FCID?
  • What is F-LOGI and P-LOGI? How authentication happens?

– See more at: http://www.tsmtutorials.com/2014/04/emc-clariion-dmx-vmax-interview-questions.html#sthash.U3ua5HRH.dpuf

ادامه مطلب

نصب و پیکربندی FreeNAS استوریج NAS

نصب و پیکربندی FreeNAS استوریج NAS

FreeNAS is an open source network-attached storage (NAS) operating system based on BSD and the ZFS filesystem with integrated RAID support. FreeNAS operating system is totally based on BSD and can be installed on virtual machines or in physical machines to share data storage via a computer network.

Using FreeNAS software you can easily build your own centralized and easily accessible data storage at home and same can be managed via a dedicated web interface originally written in PHP language, later re-written using Python/Django language from scratch.

Install FreeNAS Server

FreeNAS Installation and Configuration

FreeNAS supports Linux, Windows and OS X and numerous virtualization hosts such as VMware and XenServer using protocols such as CIFS (SAMBA), NFS, iSCSI, FTP, rsync etc.

Home users can build FreeNAS storage to store there videos, files and stream from FreeNAS to every network devices or to smart TVs etc. If you are planning to build torrent site, you can use FreeNAS to setup one for you. There are several plugins available for FreeNAS which is as follows.

  1. Own-Cloud = To build Own cloud Storage.
  2. Plex Media Server = To build Own video streaming server.
  3. Bacula = Used as a network backup server.
  4. Transmission = Create torrent server.

Features of FreeNAS

  1. Support ZFS file system.
  2. Support inbuilt RAID with parity support, cronjobs, Smart tests.
  3. Supports Directory services such as LDAP, NIS, NT4, Active Directory.
  4. Support NFS, FTP, SSH, CIFS, iSCSI Protocols.
  5. Supports for windows based file-system such as NTFS and FAT.
  6. Periodic Snapshot and replication support, rsync.
  7. Web interface with GUI and SSL.
  8. Reporting systems such as email notification.
  9. Disk Encryption and much more features are available.
  10. Adding UPS for Backup power systems.
  11. A Rich GUI graph reports for Memory, CPU, Storage, Network etc..

In this FreeNAS 4-article series, we will cover the installation and configuration of FreeNAS with storage and in later articles will cover setting up a video streaming & torrent server.

Part 1: Installing and Configuring FreeNAS 9.2.1.8
Part 4: Upgrading FreeNAS from Older Version to Newer
My Server Setup
Hardware		:	Virtual Machine 64-bit
Operating System        :	FreeNAS-9.2.1.8-RELEASE-x64
IP Address	      	:	192.168.0.225
8GB RAM		        :	Minimum RAM 
1 Disk (5GB)	      	:	Used for OS Installation
8 Disks (5GB)		:	Used for Storage

Download FreeNAS 9.2.1.8

To set up a FreeNAS operating system, you will need to download latest stable installation ISO Image (i.e. version 9.2.1.8) from the FreeNAS download page, or you can use the following links to download image for your system architecture. I’ve included download links for CD/DVD and USB bootable images of FreeNAS, so select and download images as per your requirements.

CD/DVD Images
  1. Download FreeNAS-9.2.1.8-RELEASE-x86.iso – (185MB)
  2. Download FreeNAS-9.2.1.8-RELEASE-x64.iso – (199MB)
USB Images
  1. Download FreeNAS-9.2.1.8-RELEASE-x86.img.xz – (135MB)
  2. Download FreeNAS-9.2.1.8-RELEASE-x64.img.xz – (143MB)

Installing FreeNAS System

1. Now its time to install and configure FreeNAS. As every Operating system FreeNAS too have the similar steps for installation and it won’t take more than 2 minutes to Install.

2. After you download FreeNAS ISO image from the links above, if you’ve a CD/DVD drive, burn that ISO image to a disc and then boot it, or if you’re using USB Image you can directly boot it.

3. After booting the system with FreeNAS image, by default it will start the installation, if not we have to pressenter to continue the installation.

Booting FreeNAS

Booting FreeNAS

4. For installing FreeNAS, we have to choose Install/Upgrade. This will install the FreeNAS if its not existed.

Install FreeNAS

Install FreeNAS

5. In this step, we need to choose where FreeNAS should be installed. We have total 9 drives, so here I’m using first 5 GB ada0 drive for my FreeNAS installation and other 8 Drives are used for Storage (will be discussed in next part of this series).

Choose ada0 drive from the listed drives and press Enter to continue.

FreeNAS Install Drive

Choose FreeNAS Install Drive

6. After selecting the drive, on the next screen you will warned for data loss, If you have any important data in that selected drive, please take a backup before installing FreeNAS on the drive.

After pressing ‘Yes‘ all the data in that drive will be destroyed during installation.

Warning: Please take a backup of selected drive before starting FreeNAS setup.

FreeNAS Intallation Drive

Drive Data Loss Warning

7. After few minutes it will take us to the end of the installation process. Choose OK to reboot the machine and remove the installation Disk.

FreeNAS Intallation Completed

FreeNAS Intallation Completed

8. On the next screen, choose the 3rd option to reboot the machine and remove the setup Disk.

Reboot System

Reboot System

9. After FreeNAS setup completed, we can get the console setup menu to add the DNS IP Address to access the FreeNAS web dashboard.

By default at first it will assign a dynamic IP address and we have to configure it manually. Here we can see that, we’ve got a dynamic IP address as 192.168.0.10 now we have to configure our static ip.

FreeNAS Console Setup

FreeNAS Console Setup

Note: First let me configure the DNS, I have a valid name resolver at my end, so let me configure my DNS settings.

10. To configure DNS choose number 6 and press enter, then we have to enter the DNS information such as domain, IP address of DNS server and Press Enter.

Configuring the DNS settings before IP Address will resolve the name from DNS. In your side, if you don’t have a valid DNS server you can skip this step.

Configure FreeNAS DNS

Configure DNS for FreeNAS

11. After configuring DNS settings, now it’s time to configure network interface. To configure the interface, press1 and select the default first interface.

Use the following settings for configuring static IP:

Enter an option from 1-11:	1
1) vtnet0
Select an interface (q to quit):	1
Reset network configuration? (y/n)	n
Configure interface for DHCP? (y/n)	n
Configure IPv4? (y/n)	y
Interface name: eth0
IPv4 Address: 192.168.0.225		
IPv4 Netmask: 255.255.255.0		
Savinf interface configuration:	OK	
Configure IPv6?	n		

Finally, at last choosing IPv6 no and pressing enter will configure the interface and get saved automatically.

Configure FreeNAS Network

Configure FreeNAS Network

12. After configuring network interface settings, you will see that the IP address has been changed to192.168.0.225 from 192.168.0.10. Now we can use this address to access FreeNAS GUI from any one of the web browser.

Confirm FreeNAS IPaddress

Confirm FreeNAS IPaddress

13. To access the FreeNAS GUI interface, open the web browser and enter the ip address which we had used to configure the interface setup.

http://192.168.0.225

At first login, we need to define a PASSWORD for the root user to access GUI interface. Set a strong password for your storage server and continue login.

Set FreeNAS root Password

Set FreeNAS root Password

14. After login, you will see informations about FreeNAS server such as domain name, version, total memory available, system time, up time, system load, etc.

FreeNAS Server Information

FreeNAS Server Information

That’s it, In this article, we’ve installed and configured the FreeNAS server. In the next article we will be discussing on how to configure FreeNAS settings in step by step process and how can we define storage in FreeNAS, till then stay tuned for updates and don’t forget to add your comments.

Read More: http://www.freenas.org/

ادامه مطلب

پیاده سازی VMware Virtual Volume ها در استوریج HP 3PAR StoreServ

پیاده سازی VMware Virtual Volume ها در استوریج HP 3PAR StoreServ

In Q1 of this year we announced the general availability of vSphere 6.0, which includes a key capability to the VMware vision for Software-Defined Storage: Virtual Volumes (VVol). VVol is an integration framework to make 3rd party storage systems VM-aware and thereby enables control over native storage capabilities using the VMware control plane for SDS management: Storage Policy-Based Management.
There are two parts needed for customers to embark on the VVol transformation.  The first requirement is vSphere 6.0 with integrated VVol and SPBM features, and the other is a VVol-enabled array. The main reason why VVol is such a disruptive technology is because of the wide support from the storage partner ecosystem. HP is a VVol design partner and one of the few partners to deliver Day 1 support for VVol.
Today I’m very pleased to offer a guest article from Eric Siebert, HP Solutions Marketing Manager and our very dear colleague on the VVol partnership.

——————————–

At HP we’ve put considerable effort into supporting VMware Virtual Volumes (VVols) on our 3PAR StoreServ arrays. As a design partner on VVols we were also chosen by VMware as their Fiber Channel reference platform for the development of VVols. After years of joint development efforts, VMware Virtual Volumes is now available as part of vSphere 6.0, and we’re excited to see production customers using and benefiting from VMware’s new architecture for shared storage.

VMware Virtual Volumes with HP 3PAR StoreServ Storage changes the model of vSphere from LUN-centric to VM-centric. The technology shift from a SCSI LUN-based model to an object-based model is the core difference introduced with vSphere 6.0 and VVols. VVols are designed for object storage access, differing from traditional block storage using LUNs. Instead of the traditional approach of simply presenting a LUN with a linear range of LBAs, vSphere 6.0 now manages data placement and access, giving the HP 3PAR StoreServ Storage visibility into what LBAs correspond to individual objects such as a VMDK, VMX, swap, or clone. The storage becomes VM-aware, which shifts many data operations from the vSphere host to the storage, like HP 3PAR StoreServ Storage.

HP 3PAR StoreServ Storage provides a tightly-integrated experience with support for VVols built into the array firmware that does not require an additional plug-in or software piece to enable VVols and to support VMware’s VASA 2.0 specification through the storage VASA Provider. The VASA Provider is the out-of-band communication mechanism between VMware vCenter Server 6.0 and the HP 3PAR StoreServ Storage. The VASA Provider for HP 3PAR StoreServ Storage system supports the storage capabilities profile as defined by the VASA specification. The name and description of all HP 3PAR storage capabilities can be viewed from the vSphere Web Client once the VASA Provider has been registered.

VVols use Storage Containers, a pool of raw storage capacity that offers logical grouping of VVols. All VVols are created inside the Storage Container. While Storage Containers are not visible via the in-band data path, they are presented to vSphere in the form of a datastore. The VASA Provider manages Storage Containers and reports their existence to the vCenter Server and ESXi hosts via the out-of-band control path. With HP 3PAR StoreServ, the entire array (or domain if you are using 3PAR Virtual Domains) is the Storage Container (SC). Storage Containers involve the allocation of chunks of physical storage; the Storage Container is the storage pool for vSphere on the HP 3PAR StoreServ Storage. The VVols architecture on 3PAR StoreServ is depicted below:

Picture1

As mentioned above, the VVols and VASA functionality is integrated into the HP 3PAR Operating System software (firmware) and available to a vSphere 6 environment with minimal configuration required. The steps for implementing VVols on 3PAR StoreServ are fairly simple:

  1. Verify the 3PAR StoreServ protocol endpoint on your ESXi hosts – You can use the vSphere esxcli command to confirm the protocol endpoint (PE) for a 3PAR StoreServ array from an ESXi host as follows: “esxcli storage core device list -–pe-only”. In the storage device list, you should see an “Is VVOL PE” value that will be “true” if the ESXi host can see the 3PAR StoreServ PE.Picture2
  2. Register the 3PAR StoreServ VASA Provider in vCenter Server – To do this you will need to know the VASA Provider URL, you can easily find this out by issuing the showvasa command on your 3PAR StoreServ array. Once you have this, in vCenter select the Storage Providers tab and add a new Storage Provider using the URL along with a username and password for your 3PAR StoreServ array.Picture3
  3. Create and mount a Storage Container for VVols – In vCenter Server add a new datastore and select VVOL as the datastore type, give it a name and select the ESXi hosts that can access it.Picture4

After this is complete, the VVols Storage Container is now available to use for your new VMs and all the storage capabilities of the 3PAR StoreServ array will be known to vSphere. To get the most benefit out of VVols you will next want to create Storage Policies that are based on the features and capabilities of your 3PAR StoreServ array, and presented to the storage policy engine via the VASA Provider. As of now the following 3PAR StoreServ capabilities are supported with VVols:

  • Thin Provisioning
  • Array Snapshots
  • Auto Zero Detect
  • De-duplication
  • Virtual Copy
  • Space Reclamation (UNMAP)
  • Adaptive Flash Cache
  • Priority Optimization
  • Drive type (Nearline, SSD, Fiber Channel, etc)
  • RAID Level

HP is continually working to support new 3PAR StoreServ features in VVols, which will be available in future updates of the 3PAR OS. Once polices are created with the desired capabilities, they can be assigned to individual VMs to bring powerful storage array features directly to your VMs and applications. A key benefit we’re seeing with these policies is empowering the vSphere admin to more easily see and leverage the powerful storage capabilities available; while on the flip side, saving the storage admin from performing as many manual provisioning tasks. Just make sure you enable VM Storage Policies in vCenter Server on your host or cluster so you can start applying them to VMs.

Getting up and running with VMware Virtual Volumes on 3PAR StoreServ is as simple as that. If you want more information on implementing VVols on your 3PAR StoreServ array check out the following demos and white papers.

HP 3PAR StoreServ and VMware VVols Demo: https://www.youtube.com/watch?v=-IE294PYxYk

HP 3PAR and VMware VVols demo: deeper dive: https://www.youtube.com/watch?v=iwhYZwWVMcA

3PAR and VMware VVols Technical Implementation Guide: http://www8.hp.com/h20195/v2/getpdf.aspx/4AA5-6907ENW.pdf

Evaluation of HP 3PAR StoreServ Storage with VMware VVols: http://www8.hp.com/h20195/v2/GetDocument.aspx?docname=4AA5-7571ENW

 

——————————–

Again, our sincere thanks to Eric from HP for his contribution to our blog series on Virtual Volumes.  Make sure you follow Eric on twitter: @EricSiebert is where you’ll find him.
I would also recommend you watch this video from Craig Nunes, VP of WW Marketing and Alliances for HP Storage, talking about the VMware / HP partnership on VVol.
http://bcove.me/ha6za8dq
 Learn more about VVol on the VMware product page:
http://www.vmware.com/go/vvol

 

ادامه مطلب

Keylogger چیست

Keylogger چیست

Keylogger یا کی لاگر یک نرم افزار یا وسیله ای سخت افزاری است که به کمک آن هر عملی را که یک کامپیوتر انجام می دهد در حافظه ای ذخیره می شود. و از آن جمله همه کارهایی است که شما با صفحه کلید خود انجام می دهید.

Keylogger در شرکت های کامپیوتری برای عیب یابی مشکلات فنی و حرفه ای مورد استفاده قرار می گیرد. کی لاگر همچنین می تواند در خانه یا سازمان ها مورد استفاده واقع شود تا فعالیت های کامپیوتری افرادی را که در خانه یا در سازمان هستند بدون اینکه خودشان بفهمند زیر نظر بگیرند. به عبارت دیگر به این روش می توان فعالیت های کامپیوتری فرزندان خود را زیر نظر بگیرید تا در دنیای مجازی در دام افراد ناباب نیفتند. یا یک سازمان به این روش می تواند مانع از دزدی اطلاعات و اسرارش شود. از Keylogger  ها به یک روش دیگر هم استفاده می شود برای دزدی اطلاعات محرمانه افراد مانند رمز های عبور، اطلاعات حساب بانکی و… .

نرم افزار های Keylogger را می توان به صورت مجانی در اینترنت یافت. و این نرم افزار ها نه تنها می توانند کلیه کارهایی که با  کی برد انجام می شوند (مانند تایپ یک نامه) را ثبت کنند بلکه می توانند مجموعه ای از تصاویر صفحه نمایش را ذخیره کنند. تا بعدا مورد استفاده یا سوء استفاده دیگران قرار گیرند. برنامه های معمولی Keylogger  اطلاعات را در هارد دیسک همان کامپیوتری که روی آن نصب شده اند ذخیره می کنند ولی بعضی از آنها به گونه ای برنامه ریزی شده اند که به صورت خودکار از طریق اینترنت یا شبکه به کامپیوتری دیگری که ممکن است کیلومتر ها آنطرف تر باشد بفرستند.

شناسایی Keylogger  ها کار ساده ای نیست و برای این منظور به یک نرم افزار که برای حذف Keylogger ها طراحی شده باشد نیاز دارید به این نرم افزار ها Anti-Keylogger می گویند و اگر از این نرم افزار ها به درستی استفاده شوند معمولاً می توانند به خوبی Keylogger  ها را حذف کنند.

علی یزدی مقدم

ادامه مطلب

مفهوم حمله Hijacking در شبکه

مفهوم حمله Hijacking در شبکه

hijacking نوعي حمله ضد امنيتي در شبكه است به طوريكه حمله كننده ارتباط را در دست مي گيرد. درست مانند يك هواپيما ربا كه كنترل پرواز را بدست مي گيرد.(hijacking به معناي هواپيما رباست.) در يك نوع از اين حمله ها در حاليكه قرباني ارتباط خود را با جايي برقرار كرده و در حال انجام كار خود است، هيجاكر كنترل اين ارتباط را در دست مي گيرد. حمله كننده مانع از رسيدن پيغام ها مي شود و در عوض پيغام خود را براي طرفين مي فرستد. و در اين حال طرفين گمان مي كنند كه مستقيماً با هم در ارتباط هستند. هيجاكرها براي اين كار از يك نرم افزار استفاده مي كنند كه در برابر كاربر همانند يك سرور ظاهر مي شود و در برابر سرور مانند يك كاربر ظاهر مي شود. و به اين ترتيب مخفيانه خرابكاري را شروع مي كند. به اين ترتيب خرابكار مي تواند به پيغامهاي شما دسترسي داشته باشد يا آنها را آن طور كه دوست دارد دستكاري كند و سپس ارسال كند.

يك نوع ديگر از هيجاكينگ ها مربوط به مرورگرها هستند. در اين نوع كاربر به سايتي غير از آنچه درخواست كرده است هدايت مي شود. از اين نوع خرابكاري دو نوع وجود دارد كه در يك نوع از آن خرابكار به اطلاعات دومين كه در سرور ثبت شده است دست پيدا مي كند. و آنها را تغيير مي دهد به طوريكه با درخواست يك صفحه از طرف كاربر صفحه اي جعلي براي او باز مي شود. معمولاً اين صفحات توسط همين خرابكارها ساخته شده است. در اين صفحه پيغامي نمايش داده مي شود به اين شرح كه اين وب سايت مسدود شده است. در حاليكه اين گونه نيست و فقط يك سرور از كار افتاده است. جلوگيري از اين نوع هيجاكينگ مشكل است چون مديران معمولاً بر روي اطلاعات سيستم نام دامنه روي سرور خود كنترل دارند ولي بر روي سرورهايDNS پايين دست كنترلي ندارند. در نوع ديگر خرابكار ايميل هاي معتبر را پيدا مي كند و inbox آنها را پر مي كند. اين نوع از حمله قابل پيشگيري است.

در نوع ديگري از هيجاكينگ خرابكار به سادگي دوميني با نام شبيه به نام يك وب سايت ديگر ثبت مي كند. اين نام معمولاً از غلط املائي يا اشتباهات تايپي حاصل مي شود. كه در اين نوع معمولاً كاربر را به يك سايت غير اخلاقي (با هدف كسب درآمد) هدايت مي كند.

ادامه مطلب

مزايا و خطرات استفاده از ايميل رايگان

مزايا و خطرات استفاده از ايميل رايگان

هشدار: سرويس هاي رايگان ايميل فقط براي ارسال اطلاعات شخصي مناسب هستند. ولي نبايد براي ارسال اطلاعات حساس از آنها استفاده كنيد.

جذابيت سرويس هاي پست الكترونيك رايگان

بسياري از ارائه دهندگان خدمات اينترنتي (از قبيل ياهو ، هات ميل، جي ميل) سرويس ايميل رايگان را هم ارائه مي كنند. اين سرويس هاي پست الكترونيك معمولاً براي شما تسهيلاتي فراهم مي كنند تا از طريق مرورگر خود به ايميلتان دسترسي پيدا كنيد. به غير از مزيت مالي كه رايگان هستند داراي مزاياي زير نيز هستند:

  • سهولت دسترسي– چون از هر كامپيوتري مي توانيد به حساب كاربري خود دست پيدا كنيد. اين مزيت زماني بيشتر خود نمايي مي كند كه به كامپيوتر خود دسترسي دائم نداريد.
  • ويژگي هاي قابل رقابت – به علت رقابت سختي كه ميان ارائه دهندگان خدمات پست الكترونيكي رايگان وجود دارد آنها دائم در حال افزايش و بهبود خدمات خود از قبيل افزايش فصاي ذخيره سازي، فيلتر هاي قدرتمند مبارزه با اسپم ها (نامه هاي ناخواسته يا هرز نامه ها)، حفاظت در برابر ويروس ها و فونت ها و گرافيك جذاب هستند.
  • قابليت هاي ديگر – اكنون اين سرويس دهندگان خدمات ديگري غير از ارسال و دريافت ايميل را به امكانات خود اضافه كرده اند. مثلاً سرويس چت يا پيغام صوتي و مانند آن.

همينطور يك ايميل رايگان ابزار مناسبي براي كم كردن نامه هاي نا خواسته يا همان هرزنامه است. و معمولاً افرادي كه داراي فعاليت اينترنتي حرفه اي هستند براي جلوگيري از دريافت ايميل هاي ناخواسته و كم كردن تعداد آنها يك ايميل رايگان هم دارند  كه براي كار هايي مانند درخواست سرويس هاي رايگان اينترنتي، خريد آنلاين، عضويت در انجمن ها و… از اين ايميل خود استفاده مي كنند، تا ايميل هاي ناخواسته را به سمت اين سرويس ها هدايت كرده و به راحتي حذف كنند.

استفاده از سرويس هاي ايميل رايگان چه خطراتي دارد؟

اگر چه سرويس هاي رايگان پست الكترونيك مزاياي زيادي دارند، اما نبايد از آنها براي ارسال اطلاعات مهم و حساس استفاده كرد. و چون شما از يك سرويس رايگان استفاده مي كنيد ارائه دهنده اين خدمات تعهد چنداني در قبال اطلاعات شما كه بدست افراد نا اهل بيفتد ندارد. بعضي از خطرات اين سرويس ها عبارتند از:

  • امنيت – اگر رمز عبور شما به صورت يك متن ساده ارسال شود احتمال اينكه به سادگي شخصي آنرا بدست بياورد وجود دارد. اگر يك وب سايت از سيستم پنهان كردن اطلاعات SSL استفاده مي كند بايد از آن استفاده كنيد. اگر مي خواهيد بدانيد آيا اين ويژگي وجود دارد يا خير بايد بدنبال گزينه اي به نام Secure Mode باشيد يا در آدرس اينترنتي به جاي http از https استفاده كنيد.
  • حريم خصوصي – شما براي سرويس رايگاني كه دريافت مي كنيد پولي نمي پردازيد، اما ارائه دهنده اين خدمات بايد به گونه اي هزينه آن را جبران كند. يك راه بدست آوردن درآمد فروش فضا هاي خالي در صفحات براي تبليغات و يك راه هم فروش اطلاعات است. بنابراين در هنگام ساخت ايميل جديد بايد قسمتPrivacy Policy يا Terms of use را مطالعه كنيد. و مطمئن شويد آنها اطلاعاتي از قبيل دفترچه آدرس هاي پست الكترونيك يا هر اطلاعاتي كه مربوط به شماست را به ديگران نخواهند داد. بنابراين اگر يك ايميل كاري داريد و آنرا به گونه اي تنظيم كرده ايد كه يك كپي از پيغام هاي شما براي ايميل رايگان شما هم فرستاده شود، بهتر است آنرا با صاحب كار خود در ميان بگذاريد و از ا و اجازه بگيريد. تا متهم به سرقت اطلاعات نشويد.
  • قابليت اعتماد – هر چند اين ويژگي وجود دارد كه از هر كامپيوتري مي توانيد ايميل خود را چك كنيد ولي  بايد مطمئن شويد حساب كاربري شما هر وقت به آن احتياج داريد در دسترس است. همانطور كه گفتيم در هنگام ثبت نام قسمتي وجود دارد به نام Terms of Service كه از شما مي خواهد تمام شرايط خدمات دهنده را بخوانيد و در صورت موافقت آنرا تأييد كنيد. اين قسمت اطلاعات مفيدي درباره ويژگي هاي اين سرويس مي دهد. مثلاً بعضي از سرويس هاي رايگان اگر براي مدت طولاني از خدمات آنها استفاده نكنيد، حساب كاربري شما را غير فعال مي كنند. در اين صورت بايد بدانيد آيا امكان بازيابي اطلاعات و  دفترچه آدرس خود را داريد يا همه آنها را از دست خواهيد داد.همچنين ارائه دهندگان خدمات پست الكترونيكي در ساعاتي از شبانه روز كامپيوتر هاي خود را سرويس مي كنند. اين زمان معمولاً طوري انتخاب مي شود كه اكثر كاربران در خواب هستند حال اگر از نظر موقعيت جغرافيايي زمان اوج كاري شما همزمان با زمان سرويس كامپيوتر ها (در آن كشور نيمه شب باشد.) باشد بهتر است از آن مطلع باشيد.

نويسنده: علي يزدي مقدم

ادامه مطلب

امنیت در استفاده از حافظه های USB

امنیت در استفاده از حافظه های USB

امروز استفاده از حافظه هاي فلش براي ذخيره و انتقال اطلاعات بسيار رايج است. اما اين حافظه هاي فلش قابليت هايي دارند كه هم استفاده از آنها را ساده مي كند و هم مشكلات امنيتي بوجود مي آورند.

خطر امنيتي حافظه هاي فلش چيست؟

حافظه هاي فلش كوچك، در دسترس، ارزان و قابل حمل و نقل هستند آنهم به سادگي قرار دادن در جيب شلوار. همه اين مزايا سبب شده است كه اين حافظه ها براي نقل و انتقال اطلاعات از كامپيوتري به كامپيوتر ديگر بسيار محبوب و مرسوم باشند اگر چه همه اين خاصيت ها آنها را براي خرابكاران كامپيوتري و ويروس ها جذاب كرده است.

يك راه خرابكاري آلوده كردن كامپيوتر با اتصال حافظه فلش به آن است. به طوريكه بعد از اتصال حافظه فلش با كد هاي مخرب يا بد افزار ها آلوده مي شود. حال اگر اين فلش آلوده را به كامپيوتر ديگري متصل كنيد، بلافاصله بد افزار ها فعال مي شوند و آن كامپيوتر را هم آلوده مي كنند. هر چند  ممكن است اين كامپيوتر هم خود به ويروس ها يا بد افزار هاي ديگري آلوده باشد. آنگاه احتمالا حافظه فلش شما باز هم آلوده تر خواهد شد. و اين روند همچنان ادامه دارد، تا اينكه فلش شما تبديل به كلكسيوني از بد افزار ها و ويروس ها مي شود.

ممكن است بعضي از خرابكاران از حافظه USB مستقيماً براي دزدي اطلاعات استفاده كنند. اگر يك خرابكار دسترسي فيزيكي به كامپيوتر شما داشته باشد مي تواند اطلاعات حساس را مستقيماً به USB منتقل كند. حتي كامپوتري كه خاموش است مي تواند آسيب پذير باشد. چون حافظه كامپيوتر تا چند دقيقه بعد از خاموش شدن بدون اينكه به برق وصل باشد فعال باقي مي ماند. و اگر در اين هنگام خرابكاري يك حافظه USB برنامه ريزي شده را به كامپيوتر متصل كند مي تواند حافظه كامپيوتر را كپي كند كه شامل: رمز عبور، كليد هاي رمز گذاري و اطلاعات مهم مي شود. قربانيان اين خرابكاري ها ممكن است حتي متوجه نشوند كه از كامپيوتر آنها سرقت اطلاعات صورت گرفته است.

و يكي از آشكارترين خطرات حافظه هاي USB اين است كه به راحتي دزديده يا گم مي شوند. بنابراين داشتن پشتيبان از فايل هاي مهم حافظه USB بسيار مهم است. چون گم كردن آن مساوي از دست دادن اطلاعات مهم خواهد بود. و اگر اطلاعات مهم حافظه فلش خود را رمز گذاري نكنيد ممكن است هر كسي به اطلاعات آن دست پيدا كند.

چگونه مي توانيد از اطلاعات خود حفاظت كنيد؟

براي حفاظت اطلاعات خود روي درايو USB يا كامپيوتري كه درايو USB به آن متصل مي شود كار هاي زير را انجام دهيد.

  • از روش هاي امنيتي استفاده كنيد- از پسورد و رمز گذاري اطلاعات استفاده كنيد. و مطمئن شويد از اطلاعات خود پشتيبان گيري كرده ايد، تا در صورت گم شدن حافظه فلش تان دچار دردسر نشويد.
  • حافظه فلش كاري را از حافظه شخصي جدا نگه داريد- از حافظه فلش شخصي خود براي كامپيوتر سازماني كه در آن فعاليت مي كنيد استفاده نكنيد. و همينطور از حافظه فلشي كه حاوي اطلاعات سازماني است روي كامپيوتر خود استفاده نكنيد.
  • از نرم افزار هاي امنيتي استفاده نكنيد و آنها را به روز نگه داريد- از يك فاير وال، آنتي ويروس و يك آنتي اسپاي وير (Anti Spy Ware ) استفاده كنيد. تا آسيب پذيري كامپيوتر خود را در برابر حملات كاهش دهيد. همچنين بايد اين نرم افزار ها را با افزودن وصله هاي امنيتي به روز نگه داريد.
  • هيچگاه از يك حافظه USB ناشناخته استفاده نكنيد- اگر يك حافظه USB مشكوك يا ناشناخته را مي خواهيد استفاده كنيد اول آنرا به افراد متخصص سازمان خود در زمينه IT بدهيد تا آنرا براي شما پاك سازي كنند. هيچگاه اين گونه حافظه ها را از روي كنجكاوي يا بخاطر فايل هاي عكس و فيلمي كه روي آن قرار دارد به كامپيوتر خود متصل نكنيد. چون معمولا فايل هاي جذاب به عنوان تله استفاده مي شوند. ولي بوسيله آنها نرم افزار هاي مخرب وارد كامپيوترتان مي شود.
ادامه مطلب

تعریف Server و یا Folder به اشتراک گذاشته شده در Veeam Backup

تعریف Server و یا Folder به اشتراک گذاشته شده در Veeam Backup

Options that you can specify at the Server step of the wizard depend on the type of backup repository you are adding.

In this section:

Microsoft Windows or Linux Server

To configure settings for a Microsoft Windows or Linux server:

  1. From the Repository server list, select a Microsoft Windows or Linux server that you want to use as a backup repository. The Repository servers list contains only those servers that are added to the backup infrastructure. If the server is not added to the backup infrastructure yet, you can click Add New to open the New Windows Server or New Linux Server wizard. For more information, see Managing Servers.
  2. Click Populate to see a list of disk storages connected to the server, their capacity and free space.

Step 5. Specify Server or Shared Folder Settings

Shared Folder

To configure settings for a shared folder:

  1. In the Shared folder field, specify a UNC path to the shared folder that you want to use as a backup repository.
  2. If you must specify user credentials to access the shared folder, select the This share requires access credentials check box. From the Credentials list, select a credentials record for a user account that has Full Control permissions on the shared folder.

If you have not set up credentials beforehand, click the Manage accounts link at the bottom of the list or click Add on the right to add the credentials. For more information, see Managing Credentials.

  1. In the Gateway server section, specify settings for the gateway server:
  • If a network connection between the source datastore and backup repository is fast, choose Automatic selection. In this case, Veeam Backup & Replication will automatically select a gateway server.
  • If you perform backup and replication over WAN or slow connections, choose The following server. From the list below, select a Microsoft Windows server on the target site that you want to use as a gateway server. The selected server must have a direct access to the shared folder and must be located as close to the shared folder as possible.

In some cases, the automatic selection mechanism may cause problems as Veeam Backup & Replication may use different gateway servers for different job sessions. For example, during one job session Veeam Backup & Replication may use a 64-bit gateway server to create a backup file. If during the next job session Veeam Backup & Replication uses a 32-bit gateway server, Veeam Backup & Replication will fail to open the created backup file in the backup repository. To overcome this situation, you must explicitly define the gateway server.

Step 5. Specify Server or Shared Folder Settings

EMC Data Domain

To configure settings for EMC Data Domain:

  1. Specify connection settings for EMC Data Domain:
  • If EMC Data Domain works over TCP, in the Type in Data Domain server name field enter a full DNS name or IP address of the EMC Data Domain server.
  • If EMC Data Domain works over Fibre Channel, select the Use Fibre Channel (FC) connectivity check box. In the Type in Data Domain server name field, enter a name of the Data Domain Fibre Channel server. To get the Data Domain Fibre Channel server name, in Data Domain System Manager open the Data Management > DD Boost > Fibre Channel tab.
  1. In the Credentials field, specify credentials of the user account to connect to the EMC Data Domain server or EMC Data Domain Fibre Channel server. If you have not set up credentials beforehand, click the Manage accounts link at the bottom of the list or click Add on the right to add the credentials. For more information, see Managing Credentials.

To connect to the EMC Data Domain server, you must use credentials for the DD Boost User. To specify the DD Boost User account settings, in Data Domain System Manager, open the Data Management > DD Boost Settings tab.

  1. To use in-flight encryption between the backup proxy and EMC Data Domain, select the Enable DDBoost encryption check box and choose the encryption level — Medium or High. The encryption option works for EMC Data Domain 3.0 and later.
  2. In the Gateway server section, specify settings for the gateway server:
  • If a network connection between the source datastore and EMC Data Domain appliance is fast, choose Automatic selection. In this case, Veeam Backup & Replication will automatically select a gateway server.
  • If you perform backup over WAN or slow connections, choose The following server. From the list below, select a Microsoft Windows server on the target site that you want to use as a gateway server. The server must have a direct access to the EMC Data Domain appliance and must be located as close to the appliance as possible.

In some cases, the automatic selection mechanism may cause problems as Veeam Backup & Replication may use different gateway servers for different job sessions. For example, during one job session Veeam Backup & Replication may use a 64-bit gateway server to create a backup file. If during the next job session Veeam Backup & Replication uses a 32-bit gateway server, Veeam Backup & Replication will fail to open the created backup file in the backup repository. To overcome this situation, you can explicitly define the gateway server.

Step 5. Specify Server or Shared Folder Settings IMPORTANT!

If you connect to EMC Data Domain over Fibre Channel, you must explicitly define the gateway server to communicate with EMC Data Domain. The server you select must be added to the backup infrastructure and must have access to the EMC Data Domain appliance over Fibre Channel.

Step 5. Specify Server or Shared Folder Settings

ExaGrid Deduplicating Appliance

To configure settings for ExaGrid deduplicating appliance:

  1. From the Repository server list, select an ExaGrid appliance that you want to use as a backup repository. The Repository servers list contains only those servers that are added to the backup infrastructure. If the server is not added to the backup infrastructure yet, you can click Add New to open the New Linux Server wizard. For more information, see Managing Servers.
  2. Click Populate to see the appliance capacity and available free space.

Step 5. Specify Server or Shared Folder Settings

HPE StoreOnce Deduplicating Appliance

To configure settings for HPE StoreOnce:

  1. In the Data Domain Server Name field, enter a full DNS name or IP address of the HPE StoreOnce appliance.
  2. If HPE StoreOnce works over Fibre Channel, select the Use Fibre Channel (FC) connectivity check box.
  3. In the Credentials field, specify credentials of the client account to connect to the HPE StoreOnce appliance. If you have not set up credentials beforehand, click the Manage accounts link at the bottom of the list or click Add on the right to add the credentials. For more information, see Managing Credentials.

The client account that you plan to use to connect to HPE StoreOnce must have access permissions on a Catalyst store where backup data will be kept. To check the client account permissions, in the HPE StoreOnce management console, select the Catalyst store and open the Permissions tab for it.

  1. In the Gateway server section, specify settings for the gateway server:
  • If you want Veeam Backup & Replication to pick the gateway server automatically, choose Automatic selection. In this case, Veeam Backup & Replication will automatically select a gateway server.
  • If you want to define the gateway server explicitly, choose The following server. From the list below, select a Microsoft Windows server that you want to use as a gateway server.

In some cases, the automatic selection mechanism may cause problems as Veeam Backup & Replication may use different gateway servers for different job sessions. For example, during one job session Veeam Backup & Replication may use a 64-bit gateway server to create a backup file. If during the next job session Veeam Backup & Replication uses a 32-bit gateway server, Veeam Backup & Replication will fail to open the created backup file in the backup repository. To overcome this situation, you can explicitly define the gateway server.

Step 5. Specify Server or Shared Folder Settings IMPORTANT!

If you connect to HPE StoreOnce over Fibre Channel, you must explicitly define the gateway server to communicate with HPE StoreOnce appliance. The server you select must be added to the backup infrastructure and must have access to the HPE StoreOnce appliance over Fibre Channel.

Step 5. Specify Server or Shared Folder Settings

Related Topics

ادامه مطلب

سیستمهای HPE StoreOnce

سیستمهای HPE StoreOnce

HPE StoreOnce Systems

Flash is great for high performance workloads, but there is always the need for speedy backup and replication routines. HPE bolstered its StoreOnce products by adding the ability to perform flat backups directly from any 3PAR storage appliance, such as the aforementioned 20840.

Keeping pace with flash-powered appliances that provide incredible throughput requires a robust architecture, and HPE designed its StoreOnce Recovery Manager Central software to perform direct backups from applications up to 17x faster and perform data restoration tasks 5x faster.

The company rolled out the new HPE StoreOnce 5500, which scales up to 864 TB (double that of the nearest competitor) for as little as $0.02 per GB.

HPE also offers the new StoreOnce 6600 for scale out applications. HPE indicated that the 6600 provides multi-node resiliency and can scale out to 1.7 PB of data. The company also claims the 184 TB- per-hour ingest rate is 3x faster than its nearest competitor.

The StoreOnce 5500 and 6500 are available starting at $35,100 and $75,000, respectively, on March 31 2016.

ادامه مطلب