Author Archive

Byadmin

انتقال وبسایت به سرور مجازی یا اختصاصی

انتقال وبسایت به سرور مجازی یا اختصاصی

 

مقدمه

ممکن است برای شما هم این اتفاق افتاده باشد که بخواهید سایت و یا WA خود را از هاست به یک سرور و یا از یک سرویس دهنده به یک سرور اختصاصی و یا سرور مجازی منتقل کنید. این عمل میتواند توسط شما یا یک متخصص انجام شود که در هر دو حالت بهتر است شما اطلاعات پایه ای گفته شده در این مقاله را دارا بوده و طبق این چارت عمل کنید. برای انجام این پروسه نیاز است تا اطلاعات پایه ای برای ان عملیات داشته باشید تا سرویس دهی شما بدون وقفه و یا با کمترین DownTime مواجه شود، در غیر این صورت ممکن است مشکلات بسیاری را تجربه کنید و یا حتی در  بدترین حالت با Data Lost مواجه شوید. در این مقاله سعی میکنیم بصورت کلی شما را انجام این پروسه اشنا و بصورت مختصر برخی از مفاهیم مورد نیاز را توضیح دهیم تا از سردرگمی هایی که ممکن است با ان مواجه شوید کاسته شود.

migration

 Migration یا انتقال ممکن است دلایل متفاوتی داشته باشد:

  • هاست میزبان شما به دلیل ترافیک بازدید و مصرف منابع WA شما دیگر قادر به میزبانی سایت شما نبوده و یا سایت شما در زمان High Traffic شدن با مشکل در سرویس دهی مواجه میشود.
  • در سرور و یا هاست قبلی شما اختلال سخت افزاری ایجاد شده باشد.
  • سرویس دهنده فعلی شما امکانات مورد نیاز شما مانند ماژول های مورد نیاز یا نسخه نرم افزار های سمت سرور مورد نیاز شما را ارائه نمیدهد.
  • سرور و یا هاست شما تحت مدیریت شخص دیگری است و هم اکنون میخواهید خودتان انتقال را انجام دهید.
  • افزایش توان سرور جهت ارتقا سرویس دهی
  • مشکلات تامین امنیت و ….

یاداشت برداری

قطعا بدون کاغذ و قلم شما در هر مرحله ای با مشکل مواجه خواهید شد! مدیریت سرور کار سخت و پیچیده ای است و بر خلاف جریان فعلی که در بازار در حال انجام است باید گام به گام و با دقت دنبال شود تا از بروز مشکلات امنیتی و عدم پایداری آن در اینده کاسته شود. تمامی اهداف باید یاداشت شده بصورت یک Check List تمامی موارد یاد داشت شده انجام شود. سرور شما باید Document شده باشد تا زمانی که مدیریت ان به شخص دیگری سپرده شد شخص جدید بداند سرور چگونه کانفیگ شده است و یا زمانی که سرور با Technical Difficulty موجه شد مختصص با سردرگمی مواجه نشود بعلاوه اینکه اگر تعداد سرور های شما روند افزایشی داشت در آینده با سردرگمی مواجه نشوید. پس یادداشت برداری برای ما مهم است و نباید عملی پیش پا افتاده تلقی شود.

 مرحله اول – دلیل انتقال و Migration

دلیل شما برای انتقال چیست ؟! ایا دلایل شما میتواند یک متخصص را متقاعد کند و منطقیست ؟! کاغذ و قلم خود را برداشته و شروع کنید. تمامی دلایل خود را برای این انتقال شرح داده و مشکلات کنونی که بر روی سرور و یا هاست میزبان خود دارید را یاد داشت نمایید. آیا اختلال ایجاد شما باعث زیان مالی شرکت و یا سازمان شما میشود !؟ میزان خسارت وارد شده را محاسبه و دیگر مواردی را که فکر میکنید سرویس شما را با اختلال مواجه کرده است را یادداشت نمایید.
بطور مثال :

  1. سرویس برخی مواقع با هنگ مواجه شده و نمیتواند برخی از Request ها را handle کند.
  2. سرویس در برخی از ساعات روز از دسترس خارج میشود.
  3. هاست ماژول های مورد نیاز WA را جهت توسعه ان ندارد و پشتیبانی نمیکند.
  4. زمانی که بازدید از تعداد خاصی بیشتر میشود سرعت سایت بشدت کاهش یافته و یا سایت کلا قطع میشود.
  5. سایت زیر حملات DDOS بوده و از نظر امنیتی مشکل دارد.
  6. منابع ناکافی سخت افزاری مانند پورت و یا هارد
  7. و …

مرحله دوم – نیاز های شما در سرور جدید

پس از مرحله اول نیاز است تا نیاز های نرم افزاری و سخت افزاری شما بطور کامل مشخص شود، در این صورت بهترین تصمیم برای انتخاب سخت افزار، سیستم عامل، نرم افزار های سمت سرور، کانفیگ و نصب و صرف هزینه گرفته می شود. پس از لیست شدن انتظارات شما از سرور بهترین استراتژی سخت افزاری و نرم افزاری تعیین خواهد شد. تعیین این استراتژی برای بلند مدت بسیار مهم میباشد زیرا گاها نیاز است تا با توسعه وبسایت شما، کانفیگ نرم افزاری و سخت افزاری سرور نیز تغییر یابد.
بطور مثال :

  1. تعداد بازدید روزانه بین ۷۰۰۰ تا ۱۰۰۰۰ IP است.
  2. نیاز است روی سرور TomCat نصب و کانفیگ شود.
  3. درگیری دیتابیس بیش از اندازه بوده و باید سرور HTTP و MySQL جدا باشد.
  4. هارد باید SSD باشد و مصرف هارد در سال حدودا ۵۰۰ تا ۷۰۰ گیگابایت است.
  5. سرور گاها تحت حملات سنگین DDOS است و باید بشدت DDOS Protected باشد.
  6. بحث پایداری سرور و High Availability مهم بوده و سرور به هیچ عنوان نباید از سرویس دهی خارج شود.
  7. کاربری از سرور بصورت File Server بوده و ترافیک و سرعت دانلود باید مدیریت شود.
  8. WA مورد نظر از PHP ورژن ۵٫۲ استفاده میکند و دیتابس مورد استفاده نیز MySQL نسخه ۵٫۰ میباشد.
  9. وب سرور قبلی آپاچی بوده و نیاز است تا نوع انتخاب وب سرور برسی شود.
  10. فرکانس CPU فعلی xx.xx GHz بوده و سرور نیاز به CPU قویتری دارد.
  11. روزانه بیش از ۵۰K ایمیل ارسال میشود. پیاده سازی سیاست های E-mail marketing و به حدعقل رساندن میزان اسپم.
  12. نیاز است از دیتابیس بصورت ساعتی بکاپ تهیه شود.
  13. و…

مرحله سوم – جمع بندی نهایی

در این مرحله شما باید استراتژی های مورد نیاز را انتخاب کنید. قبل از هر کاری باید کمی اطلاعات خود را افزایش دهید یا با متخصصان این زمینه مشورت نمایید. انتخاب نوع وب سرور، دیتابیس، سیستم عامل، سیاست های امنیتی، کانفیگ و مشخصات سرور و… کمی نیاز به R & D دارد و بهتر است قبل از انتخاب کمی در مورد انتخاب خود تحقیق کنید. در هر مرحله نیاز است تا شما در مورد انتخاب خود کمی مطالعه داشته باشید. اگر سرور شما Critical Mission است بهتر است با کمک یک متخصص این مراحل را انجام دهید. برای نمونه ما یک سناریو مطرح کرده و یک جم بندی در مورد نیاز های ان انجام میدهیم. با توجه به میزان بودجه خود سرور مورد نیاز را انتخاب کنید. سرور شما میتواند اختصاصی و یا مجازی باشد که انتخاب بین این دو بستگی به انتخاب شما دارد که میتوانید از فروشنده گان این امر سرور خود را تهیه نمایید. اگر میخواهید از کنترول پنل استفاده کنید باید ابتدا نوع ان را مشخص کنید، کنترل پنل ها دارای لایسنس بوده و معمولا باید قبل از نصب به فکر لایسنس ان باشید. تمامی سرویس های مورد نظر برای هاستینگ تقریبا توسط کنترل پنل نصب خواهند شد و برای نیاز های پایه تقریبا نیازی به تغییر در کانفیگ ندارند. اما برای ایجاد تغییرات در تنظیمات آپاچی و یا MySQL بهتر است Document ها و یا مقالات متنوعی را مطالعه نمایید. پس از تهیه و کانفیگ سرور بهتر است در ابتدا WA خود را منتقل کرده و صحت سرویس دهی را برسی نمایید تا مطمئن شوید سرویس دهی بدون نقص صورت میگیرد. سپس اقدام به تغییر IP و یا DNS نمایید.

یک سناریو ساده

سایتی روی هاست پشتیبانی میشود که WA ان WordPress و از دیتابیس MySQL استفاده میکند. ورژن PHP مورد نیاز ۵٫۳ یا ورژن های جدیدتر میباشد. میزان بازدید ورود روزانه بین ۵K تا ۸K بوده و به دلیل قالب بهینه و حجم سایت درگیری I/O و شبکه زیاد نمیباشد. تعداد concurrent user بین ۵۰ تا ۱۵۰ کاربر میباشد. دیتابیس کمی باعث لود CPU میشود. پس نیاز است تا با بهینه سازی دیتابیس تعدادی از Table های پر استفاده روی رم لود شود.
با توجه به نمودار بازدید، مصرف مشابه در هاست و حجم فایل های هاست راهبرد زیر اتخاذ شده است :

مشخصات سرور:

  • سی پی بو : ۲ Core 2.4GHz
  • رم : ۶ GB
  • هارد : ۲۵۰ گیگابایت
  • ترافیک ماهانه :  ۱ ترابایت
  • کارت شبکه : ۲۵۰Mbps

مشخصات نرم افزاری:

  • سیستم عامل : CentOS 6.8
  • کنترل پنل : دایرکت ادمین
  • استفاده از اپاچی به عنوان وب سرور و کانفیگ و بهینه سازی ان برای بالا رفتن سرعت لود
  • نصب و اماده سازی Mod Security
  • نصب ioncube
  • بهینه سازی دیتابیس جهت کش کردن و افزایش سرعت پاسخ دهی به Query ها
  • نصب ابزار مانیتورینگ
  • امن سازی کنترل پنل، وب سرور، PHP، سیستم عامل، نصب و کانفیگ انتی شلر، فایروال و انتی ویروس
  • نصب و کانفیگ انتی دیداس evasive روی وب سرور
  • ایمن سازی SSH
  • تست امنیت
  • پیاده سازی سیاست های بکاپ گیری داخل و یا خارج از سرور

در کانفیگ سخت افزاری و نرم افزاری بالا وب سایت مورد نظر میتواند تا حدودا ۸K بازدید کننده در کل و حدود ۱۰۰ تا ۱۵۰ کاربر concurrent داشته باشد. با افزایش کاربر همزمان کم کم لود سرور افزایش یافته و سرعت سرویس دهی کاهش چشم گیری خواهد داشت.

 

توجه داشته باشید:

اگر تاره کار هستید بهتر است برای مدیریت سرور از کنترل پنل استفاده نمایید. نصب و کانفیگ وب سرور ، SMTP و دیگر ملزومات سرویس دهی بصورت دستی ممکن است برای شما بسیار سخت و مشکل ساز باشد. با نصب کنترل پنل تمامی امکانات اولیه مورد نیاز را خواهید داشت.
نصب و مدیریت سرور بستگی به علم شما از این تخصص دارد. بهتر است کمی در اینترنت جستجو کرده. سپس اقدام نمایید.

کلام اخر

اگر در این مورد سوالی داشتید میتوانید در همین پست در بخش نظرات سوالات خود را مطرح نمایید.
این پست ممکن است در اینده تغییر کند و محتوای ان حذف و یا اضافه شود.

Byadmin

مفاهیم Load Balancing

مفاهیم Load Balancing

مقدمه

مفاهیم Load Balancing: به توضیع بار شبکه و یا ترافیک نرم افزاری روی سرور های Cluster جهت بهینه سازی پاسخ به درخواست و افزایش کیفیت و پایداری تقسم بار یا Load Balancing گفته میشود. سرور یا سیستم تقسیم بار بین Client و Server Farm قرار میگیرید و ترافیک های شبکه و نرم افزار را با استفاده از متد های گوناگون بین سرور ها توضیع میکند که با انجام این عمل بین سرور ها از بروز Single Point Failure جلوگیری میشود. Load Balancing یکی از بهترین و کارامد ترین معماری برای Application server میباشد.

مفاهیم Load Balancing

مفاهیم Load Balancing

با راه اندازی این متد زمانی که درگیری سرور و مصرف منابع Application بالا میرود میتوان به راحتی سرور های جدید را به Server Pool اضافه کرد. به محض اضافه شدن سرور جدید Request ها و ترافیک روی سرور جدید نیز توضیع خواهد شد.

با توجه به توضیحات بالا وظایف Load Balancer به شرح زیر خواهد بود:

  • توضیع درخواست های Client و یا ترافیک شبکه بصورت موثر بین سرور ها
  • اطمینان از پایداری سرویس، کیفیت و اعتماد با فرستادن درخواست Client به سمت سرور های فعال و در دسترس
  • ارائه انعطاف پذیری در حذف و یا اضافه سرور در صورت نیاز

تقسیم بار یا همان Load Balancing چگونه انجام میشود:

زمانی که یک Application Server غیر قابل دسترس میشود Load balancer تمامی درخواست های مربوط به Application را به یکی دیگر از سرور های فعال ارجاع میدهد. جهت تحویل پیشرفته درخواست های نرم افزاری از یک سیستم Application Delivery Controller یا به اختصار ADC استفاده میشود تا امنیت و Performance در زمان ارجاع درخواست به Web افزایش یابد. ADC فقط یک Load Balancer نیست بلکه یک پلتفرم جهت تحویل شبکه، Application، سرویس های مبایل با سرعت و امنیت بالا میباشد.

مفاهیم Load Balancing

متدها و الگوریتم های Load Balancing

  • The Least Connection Method : زمانی که Virtual Server طوری کانفیگ میشود تا از متد Least Connection استفاده کند سرویسی که کمترین تعداد کانکشن را دارد جهت پاسخ به درخواست انتخاب میشود.
  • The Round Robin Method : در این الگوریتم بصورت گردشی درخواست ها بین Server یا service ها تقسیم میشود. به این صورت که Server ها یا Service ها بصورت یک لیست شده و درخواست به اول سرویس دهنده لیست ارسال میشود و این متد بصورت گردشی ادامه میابد.
  • The Least Response Time Method : در این روش درخواست به سرویس دهنده ای که کمترین تعداد کانکشن و کمترین میانگین زمانی پاسخدهی را دارد ارسال میشود.
  • The Least Bandwidth Method : این متد برای سرویس دهندگان File Server مناسب بوده و سروری که کمترین میزان مصرف ترافیک شبکه را دارد جهت پردازش درخواست انتخاب میشود.
  • The Least Packets Method : در این متد سرویس دهنده ای کمترین میزان packet را در بازه مشخص دریافت میکند انتخاب میشود.
  • The Custom Load Method: زمانی که این متد جهت Load Balancing انتخاب شود سرویسی که هیچ درخواستی را برای پردازش ندارد انتخاب میشود، اگر همه سرور ها در حال پردازش Transaction بودند سروری که کمترین میزان لود را داراست جهت پردازش درخواست جدید انتخاب میشود.

دلیل استفاده از Load Balancing چیست ؟!

در هر صورت استفاده از این ساختار باعث پایداری، کیفیت و افزایش امنیت در سرویس دهی خواهد شد. در سیستم های Critical Mission و سیستم هایی که High Availability در ان مهم است استفاده از تقسیم بار ضروری میباشد.

 

 

Byadmin

بررسی فضاهای هارد دیسک در سرور لینوکس

بررسی فضاهای هارد دیسک در سرور لینوکس

 

مقدمه

گاها نیاز است تا فضای خالی و یا فضای استفاده شده در هارد بصورت دقیق برسی شود. این موضوع ممکن است دلایل متقاوتی داشته باشد، مانند: پر شدن فضای دیسک، برسی میزان فضای اشغال شده توسط یک یا چند دایرکتوری و … که در برخی مواقع که فضای هارد سرور پر شده و سرور از سرویس دهی خارج شده باید این پوشه ها مدیریت و در صورت عدم نیاز حذف گردند. در این مقاله با دستورات و سوییچ های مختلف جهت برسی میزان فضای دیسک، فایل و پوشه ها اشنا می شوید تا در زمان نیاز از ان استفاده نمایید.

linux_folder_by_pokerflat-d38vsklدستوراتی که جهت برسی فضای دیسک آموزش داده میشود :

  • دستور df : میزان فضای استفاده شده در دیسک را نشان می دهد.
  • دستور du : میزان فضای استفاده توسط پوشه و یا فایل مشخض شده را نشان می دهد.

برسی فضای دیسک با استفاده از دستور df

از دستور df بسیار استفاده خواهید کرد ! پس سعی کنید این دستور و سوییچ های ان را بخاطر بسپارید. دستور df بدون سوییچ نیز فضای مصرف شده در هارد دیسک و دیگر حافظه های mount شده را نمایش میدهد، اما به دلیل نمایش اطلاعات به بایت تحلیل ان کمی سخت خواهد بود.

دستور:

خروجی:

برای نمایش قابل فهم اطلاعات میتوانید از سوییچ H و یا h استفاده نمایید. این دو سوییچ تقریبا تفاوت خاصی ندارند. در صوییچ H فضا تقسیم بر ۱۰۰۰ (فرمت بلاک در لینوکس) شده و در سوییچ h نیز فضا بر ۱۰۲۴ تقسیم میشود. برای برسی تفاوت این دو، دستور زیر را جهت مشاهده خروجی وارد نمایید:

دستور :

و

خروجی :

از دستور df میتوانید برای چک کردن یک فایل سیستم دلخواه نیز استفاده نمایید. برای این منظور ادرس فایل سیستم مورد نظر را پس از دستور df وارد میکنید.

برای مثال برای چک کردن درایو dev/vda1/ دستور را به شکل زیر وارد نمایید.

دستور :

خروجی :

برای نمایش نوع فایل سیستم های موجود از سوییچ T استفاده نمایید.

دستور :

خروجی :

بخاطر داشته باشید برای داشتن یک خروجی قابل درک میتوانید سوییچ ها را با ترکیب کردن استفاده نمایید.

دستور :

خروجی :

و در آخر نیز برای استفاده از راهنمای این ابزار دستور زیر را وارد نمایید.

دستور :

یا :

برسی فضای استفاده شده توسط یک دایرکتوری و یا فایل با استفاده از دستور du

دستور du یکی از مهم ترین دستوراتی است که باید بخاطر سپرده شود. با استفاده از این دستور میتوانید فایل و یا دایرکتوری هایی که فضای سنگینی را اشغال کرده اند را پیدا کنید. شمای کلی دستور du به شکل زیر میباشد :

دستور به تنهایی اطلاعات فضای مصرفی دایرکتوری جاری را به ما میدهد.

دستور :

خروجی :

در خروجی بالا فیلد اول مقدار کیلوبایت و در خروجی دوم نیز نام فایل یا دایرکتوری نمایش داده میشود. برای نمایش میزان فضای یک یا چند دایرکتوری میتوانید از دستور زیر استفاده نمایید.

دستور :

در دستور بالا جهت نمایش خروجی قابل فهم از سوییچ h استفاده شده است. دستور بالا ابتدا حجم پوشه ذکر شده و سپس تمامی فایل های درون ان را نشان میدهد. ممکن است به علت تعداد فایل های زیاد خروجی شما بسیار زیاد باشد. برای این مورد میتوانید از سوییچ s استفاده نمایید تا فقط پوشه ها و میزان فضای اشغال شده ان نمایش داده شود.

دستور :

خروجی :

برای نمایش تمامی پوشه ها و فایل ها از سوییچ a استفاده نمایید. در این ابزار شما امکان استفاده از wildcard را دارید. برای مثال جهت نمایش تمامی حجم تمامی پوشه های زیر شاخه میتوانید از دستور زیر استفاده نمایید.

دستور :

خروجی :

برای مثال بصورت ترکیبی و با استفاده از پایپ و دستورات sort و head میتوانید ۱۰ دایرکتوری که بیشترین فضا را دارند را پیدا کنید.

دستور :

خروجی :

برای مشاهده راهنمای دستور du میتوانید man du یا du –help را در ssh وارد نمایید تا بیشتر با این ابزار و امکانات ان اشنایی پیدا کنید.


گفتار پایانی

در مقاله بالا نحوه استفاده از دستور du و dh بصورت مختصر و کاربردی در سرور آموزش داده شد. دستورات ذکر شده در این مقاله فقط برای شما تولید گزارش میکند. برای عملیاتی شدن این دستورات میتوانید یک ترکیب از دستورات ایجاد نمایید تا بصورت عملیاتی فایل هایی که حجیم هستند بصورت خودکار حذف شود. هرچند اگر در ابتدای راه هستید توصیه میشود این عملیات را بر روی یک سرور فعال پیاده سازی نکنید. در مقالات اینده این دستورات بصورت عملیاتی آموزش داده خواهد شد تا با یک دستور فایل هایی که دارای حجم و پسوند خاصی هستند بصورت خودکار حذف شوند. در صورتی که در مورد این مقاله سوالی داشتید در بخش نظرات مطرح نمایید.

 

 

 

Byadmin

معرفی VMware

معرفی VMware

معرفی VMware :VMware یک ابزار برای مجازی سازی و  مدیریت مجازی ساز ها میباشد. این شرکت محصولات زیادی را برای این کار فراهم کرده است. در این مقاله محصولات متنوع از این شرکت معرفی میشود تا شما دوستان عزیز با محصولات آن اشنایی کامل داشته باشید تا بتوانید مناسب ترین محصول را برای شرکت و یا کسب و کار خود انتخاب نمایید.

معرفی VMware

معرفی VMware

با انتخاب صحیح یک محصول در میزان هزینه لایسنس، سخت افزار و زیر ساخت صرفه جویی شده از هدر رفت بی دلیل منابع مالی جلوگیری به عمل اورده میشود. با استفاده از vmware میتوانید ایستگاهای کاری (Work station) متعددی داشته باشید. هر ایستگاه کاری میتوانید بصورت مجزا دارای مشخصات سخت افزاری و سیستم عامل مورد نظر شما باشد که همگی میتواند روی یک سیستم سخت افزاری اجرا شوند. با این حساب شما میتوانید بر روی سیستم شخصی خود چند سیستم مجازی سازی شده با مشخصات سخت افزاری دلخواه داشته باشید. توسعه دهنده گان نرم افزار نیز میتوانند برای تست محصولات خود از این ایستگاهای کاری استفاده کنند.

محصولات VMware به دو دسته تقسیم میشود:

  • مجازی سازی دیتاسنتر و سرور
  • مجازی ساز تحت دسکتاپ

هسته مجازی ساز سرور hypervisor با نام ESX Server ارائه شده است اما با عنوان vSphere تحت یک پک نرم افزاری به همراه نرم افزار مدیریت سیستم های مجازی ساز با نام vCenter ارائه شده است.

مجازی سازی دیتاسنتر و سرور

  • Free ESXi edition : نسخه رایگان مجازی ساز ESX/ESXi میباشد که شما را قادر میسازد تا روی سرور مجازی سازی انجام دهید.
  • vSphere 4/ESX Server : این نسخه ESX و ESXi را به همراه تعدادی از امکانات جددید را شامل میشود که البته فعال بودن ان وابسته به نوع لایسنس و یا پکیجی است که خریداری میکنید. توجه داشته باشید تمامی این امکانات نیاز به تهیه vCenter نیز دارد. برخی از امکانات vSphere به شرح زیر میباشد:
    • VMotion : انتقال ماشین مجازی از سروری به سرور دیگر
    • Storage VMotion (SVMotion) : انتقال دیسک مجازی سازی شده از یک Data Store به دیگر Data Store ها
    • VMware High Availability (or VMware HA, VMHA) : راه اندازی مجدد ماشین های مجازی که دچار مشکل شده اند و یا از سرویس دهی خارج شده اند.
    • Fault Tolerance (FT) : انتقال ماشین مجازی از یک سرور ESX به سرور دیگر زمانی که سرور ESX از سرویس دهی خارج شده باشد.
    • vShield Zones : ایجاد یک فایروال مجازی برای زیر ساخت مجازی سازی

 

  • vCenter Server : یک ابزار مرکزی جهت مدیریت تمامی ESX ها که تقریبا اکثر امکانات vSphere را فعال میکند.
  • VMware Server : نسخه رایگان مجازی ساز است که سازگار با پلتفرم های ویندوز و لینوکس میباشد.

مجازی ساز تحت دسکتاپ

  • VMware Workstation : با استفاده از این نسخه میتوانید ماشین های مجازی به همراه نسخه های مختلف سیستم عامل داشته باشید.

 

 

Byadmin

آموزش مفاهیم اولیه DNS

آموزش مفاهیم اولیه DNS

مقدمه

Domain Name System یا همان DNS گاها قسمت سخت و پیچیده راه اندازی یک سرور میباشد. اشنایی با مفاهیم DNS باعث میشود بصورت پیشرفته دسترسی به وب سایت را از طریق دامنه مدیریت کرده و مشکلات را ساده تر ردگیری نمایید. در این اموزش شما با مفاهیم و قسمت های مختلف DNS اشنا خواهید شد. آموزش تنظیم DNS در سرور ویندوزی و لینوکسی در مقالات اینده خدمت شما عزیزان ارائه خواهد شد اما اجازه دهید قبل از ان با مفاهیم و اصطلاعات DNS خوب اشنا شویم.

آموزش مفاهیم اولیه DNS

آموزش مفاهیم اولیه DNS

معرفی مفهوم اصطلاحات و واژگان در سیستم نام دامنه یا Domain Name System

در مبحث DNS ممکن است تعدادی واژه شنیده باشید که شاید تعدادی از انها برای شما اشنا و مابقی گنگ و نا مفهوم بوده باشد که از بعضی از انها به دفعات استفاده میشود و بعضی نیز کم کاربرد خواهد بود. در ادامه مقاله با تمامی این لغات مانند: Domain Name, TLD, SubDomain, Zone File, A & AAA Record و … اشنا خواهید شد.

Domain Name System :

Domain Name System معمولا با اصطلاح DNS شناخته میشود. DNS در سیستم های شبکه یک ادرس کاربر پسند را Resolve میکند. تصور کنید برای باز کردن یک صفحه وب باید ادرس ای پی مانند ۱۹۲٫۱۵۵٫۸۱٫۱۰۴ ان را در حافظه به خاطر بسپارید!  پس از پیاده سازی سیستم نام دامنه یا DNS شما وارد مرورگر شده و با تایپ google.com وارد سایت گوگل میشود. زمانی که شما ادرس سایت را وارد میکنید ادرس IP شبکه ای دامنه به شما بازگردانده و یا اصطلاحا Resolve میشود. شما میتوانید به سادگی با ping کردن نام یک دامنه این موضوع را در عمل نیز مشاهده نمایید.

Domain Name :

Domain Name یا نام دامنه همانطور که از نام آن پیداست به ادرس کاربر پسند و قابل فهم دامنه گفته میشود. برای مثال google.com یک Domain Name میباشد. برخی از متخصصان معتقد هستند که نام قبل از پسوند Domain میباشد. اما در حالت کلی میتوانید ترکیب دامنه و پسوند را Domain Name بدانید.

ادرس google.com که متعلق به شرکت گوگل است به سرور های این شرکت متصل میباشد. کاربران به راحتی میتواند با وارد کردن نام گوگل به سایت و دیگر سرویس های این شرکت وارد شده و از ان استفاده نماییند.

IP Address :

آدرس IP یک سیستم ادرس دهی شبکه ای میباشد، در صورتی که Static باشد در سطح اینترنت معتبر بوده و قابلت مشاهده شدن و ادرس دهی دارد. زمانی که در مورد وبسایت صحبت میشود منظور از شبکه Wlan یا اینترنت میباشد. IPv4 یکی از پرکاربرد ترین شکل ادرس دهی است که از چهار بخش عددی تشکیل شده است. هر بخش با یک حرف dot یا “.” از هم جدا میشود. برای مثال ۱۹۲٫۱۶۸٫۱٫۱ یک ادرس ای پی IPv4 میباشد که البته این IP لوکال بوده و در سطح اینترنت نیز استفاده نمیشود. با استفاده از DNS دامنه به IP اصطلاحا Map میشود و با همین روش دیگر برای مشاهده وب سایت نیازی به حفظ کردن ادرس IP نیست.

Top-Level Domain :

Top-Level Domain یا TLD بخش اصلی یک دامنه را تشکیل میدهد. اخرین بخش یک ادرس دامنه TLD میباشد که با اخرین dot مشخص میشود. com , org , gov و net جزو پسوند یا TLD های معروف و شناخته شده میباشد.

آموزش مفاهیم اولیه DNS

TLD در بالاترین سطح سلسله مراتبی نام دامنه قرار دارد. مدیریت روی TLD ها توسط سازمان Internet Corporation Assigned Name and Numbers یا ICANN به سازمان ها و یا کشور ها داده میشود. به طور مثال کنترل، TLD یا پسوند IR توسط ICANN به NIC داده شده است تا بتواند دامنه های ملی IR را مدیریت نمایید. هر کشور TLD مخصوص به خود را داراست.

Host’s :

Host یا میزبان میتواند یک سرور و یا یک سرویس دهنده میزبانی وب و … باشد. دامنه میتواند روی سرویس دهنده های مختلف میزبانی شود. host یا همان میزبان میتوانید به هر سرویسی که از دامنه ما میزبانی میکند گفته شود. میزبان از طریق دامنه در دسترس قرار میگیرد. برای مثال دامنه زیر را در نظر بگیرید:

vcenter.ir

این دامنه میتواند بصورت کامل روی یک میزبان یا بصورت جداگانه هر بخش ان بر روی یک هاست میزبانی شود. اگر میخواهید سرور دانلود شما از میزبانی وب جدا باشد میتوانید با ایجاد یک سابدامنه ان را به سرور یا سرویس دهنده دیگری متصل نمایید. با استفاده از این روش میتوانید در زیر مجموعه دامنه اصلی میزبان های متفاوتی داشته باشید.

subDomain :

دامنه بصورت سلسله مراتبی کار میکند. TLD ها میتواند تعداد زیادی دامنه در زیر مجموعه خود داشته باشند. بصور مثال یک TLD مانند IR را در نظر بگیرید، دامنه های “vcenter.ir” و “bashRC.ir” جزو زیر مجموعه های پسوند IR میباشد. Subdomain یا همان سابدامنه به ژیر مجموعه های دامنه بزرگ تر گفته میشود. یا این حساب vcenter سابدامنه IR است. در مفاهیم دامنه vcenter در جایگاه دوم ارزش قرار میگیرد که به ان SLD یا Second Level Domain گفته میشود. جایگاه اول ارزش دامنه یا همان TLD مربوط به ir. و یا دیگر پسوند ها میباشد.

سابدامنه در اصطلاح روزمره به زیر مجموعه دامنه اصلی نیز گفته میشود. بطور مثال به ادرس های زیر نیز سابدامنه گفته میشود:

dl.vcenter.ir

ftp.vcenter.ir

test.vcenter.ir

تمامی ادرس های بالا نیز سابدامنه نامیده میشود هرچند مفهوم اصلی سابدامنه در ابتدا شرح داده شد. در هاستینگ معمولا با این ادرس ها بیشتر برخورد میکنید. با استفاده از ادرس سابدامنه میتوانید سایت خود را به بخش های مختلف تقسیم کنید یا سابدامنه را به میزبان ها و سرویس دهنده های مختلف متصل سازید.

Name Server :

Name Server طراحی شده تا نام دامنه را به ادرس IP ترجمه نمایید. این سرویس تقریبا بیشتر سیستم DNS را انجام می دهد. در تنظیمات دامنه این گزینه را با نام NS مشاهده میکنید.

Zone File :

zone file یک فایل متنی ساده است که اطلاعات دامنه را نگهداری میکند. این فایل طوری تنظیم شده تا درخواست های بازگشتی مانند Resolve کردن Name Server را هندل کند. Zone File محدوده DNS را مشخص میسازد. این فایل میتواند شامل رکورد های دامنه و ادرس Resource مربوط به ان باشد. نام Zone File دامنه vcenter.ir در سیستم vcenter.ir.db میباشد. برای نمونه محتویات یک Zone File میتواند بصورت زیر باشد:


در بخش دوم دیگر رکورد های DNS معرفی خواهد شد.

 

 

Byadmin

مفهوم RFID و معرفی کامل آن

مفهوم RFID و معرفی کامل آن

مفهوم RFID و معرفی کامل آن

مفهوم RFID و معرفی کامل آن

RFID چیست؟ امروزه به دلیل اهمیت شناسایی عناصر و جمع‌آوری داده‌های مرتبط به‌طور خودکار، فناوری‌های متعددی طراحی و پیاده‌سازی شده است.

امروزه ضرورت شناسایی خودکار عناصر و جمع‌آوری داده مرتبط به آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه‌های صنعتی، علمی، خدماتی و اجتماعی احساس می‌شود. در پاسخ به این نیاز تاکنون فناوری‌های متعددی طراحی و پیاده‌سازی شده است. به مجموعه‌ای از فناوری‌ها که از آنان برای شناسایی اشیاء، انسان و حیوانات توسط ماشین استفاده می‌گردد، شناسایی خودکار و یا به‌اختصار Auto ID گفته می‌شود. هدف اکثر سیستم‌های شناسایی خودکار، افزایش کارآیی، کاهش خطای ورود اطلاعات و آزادسازی زمان کارکنان برای انجام کارهای مهم‌تر نظیر سرویس‌دهی بهتر به مشتریان است. تاکنون فناوری‌های مختلفی به‌منظور شناسایی خودکار طراحی و پیاده‌سازی شده است. کدهای میله‌ای، کارت‌های هوشمند، تشخیص صدا، برخی فناوری‌های بیومتریک، OCR (برگرفته از optical character recognition) و RFID (برگرفته از radio frequency identification) نمونه‌هایی در این زمینه می‌باشند. در ادامه با فناوری RFID بیشتر آشنا خواهیم شد.

آشنایی اولیه با فناوری RFID

RFID با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار، ردیابی و مدیریت اشیاء، انسان و حیوانات را فراهم می‌نماید. عملکرد RFID وابسته به دو دستگاه تگ و کدخوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند.

 به مجموعه‌ای از فناوری‌ها که در آنان برای شناسایی خودکار افراد و اشیاء از امواج رادیویی استفاده می‌گردد، RFID گفته می‌شود. از روش‌های مختلفی برای شناسایی افراد و اشیاء استفاده می‌شود. ذخیره شماره‌سریال منتسب به یک فرد و یا شی‌ء درون یک ریزتراشه که به آن یک آنتن متصل شده است، یکی از متداول‌ترین روش‌های شناسایی خودکاراست.

به تلفیق تراشه و آنتن، تگ RFID و یا فرستنده خودکار RFID گفته می‌شود. تراشه به کمک آنتن تعبیه شده، اطلاعات لازم جهت شناسایی آیتم مورد نظر را برای یک کدخوان ارسال می‌نماید. کدخوان امواج رادیویی برگردانده شده از تگ RFID را به اطلاعات دیجیتال تبدیل می‌نماید تا در ادامه، امکان ارسال داده برای کامپیوتر و پردازش آن فراهم گردد.

RFID یک پلت فرم مهم جهت شناسایی اشیاء، جمع‌آوری داده و مدیریت اشیاء را ارائه می‌نماید. پلتفرم فوق مشتمل بر مجموعه‌ای از فناوری‌های حامل داده و محصولاتی است که به مبادله داده بین حامل و یک سیستم مدیریت اطلاعات از طریق یک لینک فرکانس رادیویی کمک می‌نماید. تگ‌های RFID با استفاده از یک فرکانس و بر اساس نیاز سیستم (محدوده خواندن و محیط)، پیاده‌سازی می‌گردند. تگ‌ها به‌صورت فعال (به همراه یک باطری) و یا غیرفعال (بدون باطری) پیاده‌سازی می‌شوند. تگ‌های غیرفعال، توان لازم جهت انجام عملیات را از میدان تولیدشده توسط کدخوان می‌گیرند. کدخوان RFID، معمولاً به یک کامپیوتر متصل می‌شود و دارای نقشی مشابه با یک اسکنر کد میله‌ای است. مسئولیت برقراری ارتباط لازم بین سیستم اطلاعاتی و تگ‌های RFID برعهده کدخوان RFID است. شکل 1،یک نمونه تگ RFID را نشان می‌دهد. شکل 2، یک نمونه کدخوان RFID بی‌سیم با برد 80 متر را نشان می‌دهد.

شکل 1: یک نمونه تگ RFID

شکل 2: یک نمونه کدخوان RFID بی سیم

RFID چگونه کار می‌کند؟                                                                                  

تگ و یا دستگاه فرستنده خودکار، شامل یک مدار الکترونیکی است که به شی‌ء موردنظری که لازم است دارای یک کد شناسایی باشد،متصل می‌گردد. زمانی که تگ نزدیک و یا در محدوده کدخوان قرار می‌گیرد، میدان مغناطیسی تولیدشده توسط کد خوان باعث فعال شدن تگ می‌گردد.

در ادامه، تگ به‌طور پیوسته اقدام به ارسال داده از طریق پالس‌های رادیویی می‌نماید. در نهایت داده توسط کدخوان دریافت و توسط نرم‌افزارهای مربوطه نظیر برنامه‌های ERP (برگرفته از Enterprise Resource Planning) و SCMS (برگرفته از Supply Chain Management systems) پردازش می‌گردد. شکل 3 نحوه انجام فرآیند فوق را نشان می‌دهد.

شکل 3: نحوه کار RFID

آیا RFID بهتر از کد میله‌ای است؟

RFID و کد میله‌ای، دو فناوری مختلف با کاربردهای متفاوت می‌باشند. علی‌رغم این که ممکن است وظایف این دو فناوری در برخی حوزه‌ها نقاط مشترکی داشته باشد، وجود برخی تفاوت‌ها نیز به اثبات رسیده است:

  • نوع فناوری استفاده‌شده جهت خواندن کدها: یکی از مهم‌ترین تفاوت‌های کد میله‌ای و RFID، تبعیت کدهای میله‌ای از فناوری موسوم به «خط دید» است. این بدان معنی است که یک دستگاه اسکنر لازم است کد میله‌ای را ببیند تا بتواند آن را بخواند؛ بنابراین لازم است برای خواندن یک کد میله‌ای، کد مورد نظر در دید اسکنر قرار بگیرد. در مقابل، شناسایی مبتنی بر فرکانس رادیویی به «خط دید» نیاز ندارد. تا زمانی که تگ‌های RFID در محدوده قابل‌قبول کد خوان باشند، امکان خواندن آنان وجود خواهد داشت.
  • عدم امکان پویش کد شناسایی در صورت بروز مشکل برای برچسب حاوی کد میله‌ای: در صورتی که برچسب حاوی کد میله‌ای خراب، کثیف و یا پاره گردد، امکان پویش کد میله‌ای وجود نخواهد داشت. این وضعیت در رابطه با تگ‌های RFID صدق نخواهد کرد.
  • فقدان اطلاعات تکمیلی: کدهای میله‌ای استاندارد صرفاً قادر به شناسایی محصول و تولیدکننده آن می‌باشند و منحصربه‌فرد بودن کالا را تضمین نمی‌نمایند. به‌عنوان نمونه کد میله‌ای که بر روی یک ظرف شیر وجود دارد همانند سایر کدهای موجود بر روی سایر محصولات مشابه همان تولیدکننده است. این کار، شناسایی محصولی را که تاریخ مصرف آن به اتمام رسیده است را غیرممکن می‌سازد.
  • ماهیت خواندن کدها: امکان خواندن تعداد بسیار زیادی از تگ‌های RFID در یک‌زمان و به‌طور خودکار وجود دارد. این در حالی است که کدهای میله‌ای می‌بایست به‌طور دستی و یکی پس از دیگری پویش گردند.
  • استفاده آسان و قابلیت اعتماد: در سیستم‌های مبتنی بر فناوری RFID، امکان خواندن تگ‌ها از مسافت بیشتر وجود دارد. همچنین درصد بروز خطای در زمان خواندن کد کمتر از کدهای میله‌ای است.

آیا فناوری RFID یک فناوری جدید است؟
RFID یک فناوری تائید شده از سال 1970 تاکنون است و به دلیل قیمت بالای آن تاکنون در برنامه‌های تجاری اندکی مورد استفاده قرار گرفته شده است. در صورتی که بتوان تگ‌ها را با قیمت مناسب‌تری تولید کرد، استفاده از فناوری RFID می‌تواند بسیاری از مسائل مرتبط با کدهای میله‌ای را برطرف نماید. با توجه به این که امواج رادیویی قادر به حرکت در بین اکثر مواد غیرفلزی می‌باشند، امکان استفاده از فناوری RFID در حوزه‌های گسترده‌تری وجود دارد.
مزایای به‌کارگیری RFID
هم کدخوان ها و هم تگ‌ها می‌توانند دارای اندازه و شکل مختلفی باشند. با توجه به اندازه کوچک تگ‌ها و آزادی عمل جهت حرکت آنان،سازمان‌ها و مؤسساتی که علاقه‌مند به استفاده از این فناوری می‌باشند از انعطاف بالائی در این رابطه برخوردار خواهند بود. برخی از مزایای به‌کارگیری فناوری RFID عبارت‌اند از:

  • تگ‌ها می‌توانند مخفی باشند و یا در اکثر مواد جاسازی شوند.
  • با توجه به این که تگ‌ها در ابعاد و اشکال مختلف ارائه می‌شوند، کاربران می‌توانند با توجه به نیاز خود یکی از آنان را انتخاب نمایند.
  • جهت خواند کد لازم نیست که تگ در معرض دید مستقیم کدخوان قرار بگیرد.
  • با توجه به ماهیت تگ‌ها (عدم نیاز به تماس مستقیم)، استهلاک و فرسودگی وجود نخواهد داشت.
  • امکان دست‌کاری کدهای سریال ذخیره شده در تگ‌ها وجود نخواهد داشت.

برخی از کاربردهای RFID
از فناوری RFID در بسیاری از ساختمان‌های اداری و به‌منظور کنترل تردد کارکنان در بخش‌های مجاز و غیرمجاز استفاده می‌گردد. تعداد زیادی از فروشندگان کالا به‌منظور مراقبت الکترونیکی از محصولات خود در مقابل سرقت از این فناوری استفاده می‌نمایند. برخی نهادی دولتی نیز برای نظارت و کنترل متخلفین از فناوری فوق استفاده می‌نمایند.
برخی دیگر از کاربردهای RFID عبارت‌اند از:

  • کنترل موجودی
  • کنترل دستیابی
  • تحلیل آزمایشگاهی
  • کنترل تعداد دور. به‌عنوان نمونه، ثبت خودکار تعداد دفعاتی که یک دونده می‌بایست طی نماید.
  • ثبت زمان و مکان تردد؛ به‌عنوان نمونه، ثبت خودکار زمان و مکان گشت زنی برای برخی مشاغل خاص
  • شناسایی خودرو
  • امنیت ساختمان‌ها
  • ردیابی دارایی‌ها
  • کنترل ترافیک، ردیابی رانندگان متخلف و ثبت خودکار تخلفات
  • سیستم‌های حمل‌ونقل

در پایان بد نیست به این نکته نیز اشاره نماییم که یکی از چالش‌های مهم تولیدکنندگان RFID و کاربران، فقدان استانداردهای لازم در این صنعت است. به‌عنوان نمونه سیستم‌های RFID استفاده‌شده در صنایع خرده‌فروشی دارای تفاوت اساسی با سیستم‌هایی می‌باشند که از آنان به‌منظور کنترل دستیابی استفاده می‌گردد.

 

 

 

Byadmin

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس‌دهنده و یک سرویس‌گیرنده است که توسط شرکت Netscape ارائه شده است. درواقع SSL پروتکلی است که پایین‌تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می‌گیرد.

پروتکل SSL بهره‌گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل‌های غیر امن لایه کاربردی نظیر HTTP، LDAP، IMAP و غیره است. الگوریتم‌های رمزنگاری بر اساس پروتکل SSL بر روی داده‌های خام (plain text) که قرار است از یک کانال ارتباطی غیر امن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول کانال انتقال تضمین می‌کند. به‌بیان‌دیگر شرکتی که صلاحیت صدور و اعطای گواهی‌های دیجیتال SSL را دارد برای هرکدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس‌دهنده و سرویس‌گیرنده را صادر می‌کند و با مکانیسم‌های احراز هویت خاص خود، هویت هرکدام از طرفین را برای طرف مقابل تأیید می‌کند. البته غیر از این کار می‌بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل‌درک و استفاده نباشد که این کار را با کمک الگوریتم‌های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.

ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL

برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSL نیاز است. گواهی اول برای سرویس‌دهنده و گواهی دیگر برای سرویس‌گیرنده است. همچنین به یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز است. وظیفه CA این است که هویت طرفین ارتباط، نشانی‌ها، حساب‌های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن‌ها هویت‌ها را تعیین نماید.

مکانیسم‌های تشکیل‌دهنده SSL

۱– تأیید هویت سرویس‌دهنده

با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس‌دهنده مطمئن می‌شود. نرم‌افزارهای مبتنی بر SSL سمت سرویس‌گیرنده، مثلاً یک مرورگر وب نظیر Internet Explorer می‌تواند از تکنیک‌های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس‌دهنده، (مثلاً یک برنامه سرویس‌دهنده وب نظیر IIS) و از هویت آنها مطلع شود و پس از اطمینان کامل، کاربر می‌تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت‌های اعتباری و یا گذرواژه‌ها اقدام نماید.

۲- تأیید هویت سرویس‌گیرنده

برعکس حالت قبلی در اینجا سرویس‌دهنده است که می‌بایست از صحت هویت سرویس‌گیرنده اطمینان یابد. طی این مکانیسم، نرم‌افزار مبتنی بر SSL سمت سرویس‌دهنده پس از مقایسه نام سرویس‌گیرنده با نام‌های مجاز موجود در لیست سرویس‌گیرنده‌های مجاز که در داخل سرویس‌دهنده تعریف می‌شود، اجازه استفاده از سرویس‌های مجاز را به او می‌دهد.

۳- ارتباطات رمز شده

کلیه اطلاعات مبادله شده میان سرویس‌دهنده و گیرنده می‌بایست توسط نرم‌افزارهای موجود در سمت سرویس‌دهنده و سرویس‌گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این‌گونه سیستم‌ها لحاظ شود.

اجزای پروتکل SSL

پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر است:

۱- SSL Rocord Protocol که نوع قالب‌بندی داده‌های ارسالی را تعیین می‌کند.

۲- SSL Handshake Protocol که بر اساس قالب تعیین‌شده در پروتکل قبلی، مقدمات ارسال داده‌ها میان سرویس‌دهنده‌ها و سرویس‌گیرنده‌های مبتنی بر SSL را تهیه می‌کند.

بخش‌بندی پروتکل SSL به دو زیرپروتکل دارای مزایایی است ازجمله:

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس‌دهنده برای سرویس‌گیرنده مشخص می‌گردد.

دوم: در همان ابتدای شروع مبادلات، سرویس‌دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می‌کنند.

سوم: در صورت لزوم، هویت سرویس‌گیرنده نیز برای سرویس‌دهنده احراز می‌گردد.

چهارم: در صورت استفاده از تکنیک‌های رمزنگاری مبتنی بر کلید عمومی، می‌توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.

پنجم: ارتباطات بر مبنای SSL رمزنگاری می‌شود.

الگوریتم‌های رمزنگاری پشتیبانی شده در SSL

در استاندارد SSL، از اغلب الگوریتم‌های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر RSA، RC4، RC2،MD5، KEA، DSA، DES و RSA Key Exchauge، SHA1، Skipjack و DES3 پشتیبانی می‌شود. بسته به این که نرم‌افزارهای سمت سرویس‌دهنده و سرویس‌گیرنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می‌تواند بر اساس هرکدام از این الگوریتم‌ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم، می‌توان آن‌ها را در رده‌های مختلفی قرار داد که توصیه می‌شود با توجه به سناریوهای موردنظر، از الگوریتم‌های قوی‌تر نظیر DES۳ با طول کلید ۱۶۸ بیت برای رمزنگاری داده‌ها و همچنین الگوریتم SHA-1 برای مکانیسم‌های تأیید پیغام MD5 استفاده شود و یا این که اگر امنیت در این حد مورد نیاز نبود، می‌توان در مواردی خاص از الگوریتم رمزنگاری RC4 با طول کلید ۴۰ بیت و الگوریتم تأیید پیغام MD5 استفاده نمود.

نحوه عملکرد داخلی پروتکل SSL

همان‌طور که می‌دانید SSL می‌تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع‌تر از رمزنگاری کلید عمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک‌های احراز هویت قوی‌تری را ارائه می‌کند. یک جلسه (SSL (Session با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می‌شود. این پیغام اولیه به سرویس‌دهنده این امکان را می‌دهد تا خودش را به سرویس‌دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس‌گیرنده و سرویس‌دهنده این اجازه را می‌دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری‌ها و رمزگشایی سریع‌تر در جریان ادامه مبادلات مورد استفاده قرار می‌گیرد. گام‌هایی که قبل از برگزاری این جلسه انجام می‌شوند بر اساس الگوریتم RSA Key Exchangeعبارت‌اند از:

۱- سرویس‌گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس‌دهنده ارسال می‌کند.

۲- سرویس‌دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولیدشده توسط خود را به سرویس‌گیرنده می‌فرستد و همچنین سرویس‌دهنده گواهینامه خود را نیز برای سرویس‌گیرنده ارسال می‌کند و اگر سرویس‌گیرنده از سرویس‌دهنده، درخواستی داشت که نیازمند احراز هویت سرویس‌گیرنده بود، آن را نیز از سرویس‌گیرنده درخواست می‌کند.

۳- سپس سرویس‌گیرنده با استفاده از اطلاعاتی که از سرویس‌دهنده مجاز در خود دارد، داده‌ها را بررسی می‌کند و اگر سرویس‌دهنده مذکور تأیید هویت شد، وارد مرحله بعدی می‌شود و در غیر این صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می‌گردد.

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

شکل 1 : SSL

۴- سرویس‌گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می‌کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویس‌دهنده موجود است) رمزنگاری می‌کند و این مقدار رمز شده را به سرویس‌دهنده ارسال می‌کند.

۵- اگر سرویس‌دهنده به گواهینامه سرویس‌گیرنده نیاز داشت می‌بایست در این گام برای سرویس‌دهنده ارسال شود و اگر سرویس‌گیرنده نتواند هویت خود را به سرویس‌دهنده اثبات کند، ارتباط در همین‌جا قطع می‌شود.

۶- به‌محض این که هویت سرویس‌گیرنده برای سرویس‌دهنده احراز شد، سرویس‌دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می‌کند و سپس اقدام به تهیه مقداری به نام Master Secret می‌نماید.

۷- هم سرویس‌دهنده و هم سرویس‌گیرنده با استفاده از مقدار Master Secret کلید جلسه (Session Key) را تولید می‌کنند که درواقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده‌ها حین انتقال اطلاعات است و در این مرحله به‌نوعی جامعیت داده‌ها بررسی می‌شود.

۸- سرویس‌گیرنده پیغامی را به سرویس‌دهنده می‌فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس‌گیرنده ارسال می‌شود به‌وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می‌شود تا سرویس‌دهنده از پایان یافتن Handshake سمت سرویس‌گیرنده مطلع شود.

۹- سرویس‌دهنده پیغامی را به سرویس‌گیرنده ارسال می‌کند تا او را از پایان Handshake سمت سرویس‌دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می‌شود.

۱۰- در این مرحلهSSL Handshake  تمام می‌شود و از این به بعد جلسه SSL شروع می‌شود و هر دو عضو سرویس‌دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده‌ها می‌کنند.

Byadmin

مفهوم Big Data یا کلان داده

مفهوم Big Data یا کلان داده

مفهوم Big Data یا کلان داده

مفهوم Big Data یا کلان داده

Big Data یا داده بزرگ به چه صورت است؟ تصور شما از حجم انبوهی از داده‌ها چیست؟ یک هزار گیگابایت، ده‌ها هزار گیگابایت یا صدها هزار ترابایت!

راهکارهای پایگاه داده، برای سال 2015 می‌توان نام‌های مختلفی یافت سال شبکه‌های اجتماعی، سال محاسبات ابری، سال تبلت‌ها و تلفن‌های همراه هوشمند، سال سرویس‌های رنگارنگ اینترنتی و بسیاری موارد ریزودرشت دیگر؛ اما تنها با لحظه‌ای تأمل درخواهیم یافت که استفاده از هر یک از این ابزارهای نرم‌افزاری و سخت‌افزاری، یک نتیجه واحد در برخواهد داشت: تولید داده و اطلاعات در ابعادی باورنکردنی و غیرقابل‌تصور.
شکل 1 : BigData

آمار و ارقام حاکی از آن است که در حال حاضر، روزانه 2,5 اگزابایت (1,048,576 ترابایت) داده و اطلاعات توسط اشخاص و سازمان‌ها تولید می‌شود و این در حالی است که نود درصد از مجموع داده‌های موجود در جهان تنها در طول دو سال گذشته، یعنی سال‌های 2010 و 2011 ایجاد شده‌اند. پرواضح است که این روند با گسترش روزافزون تعداد کاربران دستگاه‌های ارتباطی، بدون وقفه و با شیبی مهارناشدنی ادامه یافته و آنچه بیش از هر زمان دیگری اهمیت خواهد داشت، یافتن روش‌ها، ابزارها و مکانیسم‌هایی برای ذخیره، بازیابی و تحلیل این حجم از داده به شکلی مؤثر و با کارایی بالا است. رشد فوق‌العاده سریع حجم داده‌ها، اگرچه به‌خودی‌خود فرآیند ذخیره‌سازی، بازیابی و تحلیل اطلاعات را دشوار و مواجهه با آن را نیازمند ایجاد ابزارهایی جدید می‌کند، اما آنچه بحث داده و مکانیسم‌های مدیریتی آن را در پایان سال 2011 به‌چالش کشیده و به‌نوعی رویکرد اصلی سال آینده میلادی را در حوزه پایگاه‌های داده مشخص می‌سازد، آگاهی از این حقیقت است که نزدیک به نود درصد از کل داده‌های ذخیره‌شده در جهان دیجیتال، به‌نوعی غیر ساخت‌یافته (Unstructured Data) هستند و این موضوع ما را با مفهومی به‌نام «داده بزرگ» یا Big Data روبه‌رو می‌سازد.

در یک تعریف ساده و به‌دوراز پیچیدگی‌های فنی، داده بزرگ، به مجموعه‌هایی از داده (datasets) گفته می‌شود که نرخ رشد آن‌ها بسیار بالا بوده و در مدت‌زمان کوتاهی، شامل چنان حجمی از اطلاعات می‌شوند که دریافت، ذخیره‌سازی، جست‌وجو، تحلیل، بازیابی و همچنین تصویرسازی آن‌ها با ابزارهای مدیریت داده موجود غیرقابل انجام خواهد بود. آنچه حائز اهمیت است، این است که برخلاف گذشته، مفهوم داده بزرگ تنها مختص به حوزه آکادمیک و حل مسائل علمی مانند شبیه‌سازی‌های پیچیده فیزیکی، تحقیقات زیست‌محیطی، هواشناسی و مانند آن نبوده و بسیاری از سازمان‌ها و شرکت‌های بزرگ در سال‌های آینده با مشکلات مربوط به داده‌های انبوه غیر ساخت‌یافته یا همان داده بزرگ مواجه خواهند بود.

شواهد فراوانی در اثبات این ادعا وجود دارند که از آن میان می‌توان به چهل میلیارد تصویر بارگذاری شده در تنها یکی از شبکه‌های اجتماعی، ثبت تراکنش‌های یک‌میلیون مشتری در هر ساعت در فروشگاه‌های زنجیره‌ای وال مارت به‌منظور تحلیل علایق و عادت‌های خرید ایشان با حجمی بالغ بر 2,5 پتابایت (هر پتابایت برابر یک هزار ترابایت) و در یک‌کلام تولید 75 درصد از کل «داده بزرگ» توسط افراد و کاربران معمولی به میزان 1,35 زتابایت (هر زتابایت برابر یک هزار اگزابایت) اشاره کرد. این در حالی است که بر اساس تحقیقات به‌عمل آمده، حجم داده‌های موجود در جهان در سال 2012، چهل درصد افزایش یافته و به عددی بالغ بر 2,52 زتابایت خواهد رسید!

پرواضح است که چنین حجمی از داده نیازمندی‌های خاص خود را داشته و ابزارهای مختص به خود را می‌طلبد. ابزارهایی مانند هادوپ (Hadoop) که بدون تردید جزء موفق‌ترین نمونه‌های پیاده‌سازی شده از تفکر NoSQL محسوب می‌شود. جنبش No SQL که در ابتدا باهدف جایگزینی پایگاه‌های رابطه‌ای و با شعار پایان رابطه‌ای‌ها (No SQL) خود را معرفی کرد، با مقاومت بزرگان و پشتیبانان مکانیسم‌های رابطه‌ای مواجه شد. مقاومتی که باعث شد تا این جنبش نوپا به‌درستی دست از سماجت برداشته و خود را به‌عنوان راه‌حلی مناسب برای مسائلی که پایگاه‌های داده رابطه‌ای در حل آن با دشواری مواجه هستند، مطرح کند و شعار «نه‌فقط رابطه‌ای» (Not only SQL) را برای خود برگزیند.

این تغییر رویکرد، شرایط لازم را فراهم آورد تا تمامی فعالان این عرصه از موافق و مخالف بر مزایا و منافع این رویکرد تمرکز کرده و با مشارکت شرکت‌های قابل‌احترامی مانند یاهو و بنیاد آپاچی پروژه‌هایی مانند Hadoop، MangoDB، Cassandra، CouchDB و بسیاری از پروژه‌های دیگر، در جهت حل مسائل مرتبط با داده بزرگ، پا به عرصه حیات بگذارند. رویکردی که بدون کمترین تردیدی در سال 2012 و سال‌های بعد از آن، در مرکز توجه بسیاری از شرکت‌های تولیدکننده پایگاه‌های داده مانند آی‌بی‌ام، اوراکل، مایکروسافت و دیگران خواهد بود.

درواقع اگر بخواهیم با موشکافی بیشتری این حرکت جمعی به‌سوی تولید ابزارهای مدیریت داده‌های حجیم را موردبررسی قرار دهیم باید این نکته را در نظر داشته باشیم که تقریباً تمامی این شرکت‌ها یا محصولاتی را (اغلب مبتنی بر کتابخانه هادوپ) روانه بازار کرده‌اند یا مراحل آماده‌سازی نهایی آن را سپری می‌کنند. به‌عنوان‌مثال، شرکت مایکروسافت در کنفرانس سالیانه PASS 2011 و درست یک هفته پس از آن‌که شرکت اوراکل از عرضه Big Data Appliance با توانایی پردازش داده‌های ساخت‌یافته و غیر ساخت‌یافته مبتنی بر هادوپ خبر داد، به‌طور رسمی پشتیبانی از پردازش داده بزرگ مبتنی بر این کتابخانه نرم‌افزاری را در SQL Server 2012 اعلام کرد. نکته جالب‌توجه آن‌که این شرکت پا را فراتر از پایگاه‌های رابطه‌ای گذاشته و وعده پشتیبانی از پردازش‌های موردنیاز داده‌های حجیم و غیر ساخت‌یافته را روی سیستم‌عامل Windows Server 2012 و معادل مبتنی بر ابر آن، یعنی Windows Azure را به علاقه‌مندان محصولات خود داد.
علاوه بر مایکروسافت و اوراکل دیگر صاحب نامان این حوزه همچون آی‌بی‌ام (عرضه‌کننده محصولاتی مانند Info Sphere BigInsight وInfo Sphere Streams) و همچنین شرکت EMC (با مجموعه ابزارهای Greenplum شامل Database، HD و Chorus) حرکت خود را به سمت فراهم آوردن مکانیسم‌های موردنیاز برای پردازش داده‌های بزرگ آغاز کرده‌اند و شکی نیست که در سال آینده نیز با تمام توان و به‌منظور کسب سهم بیشتری از این بازار رو به گسترش، تلاش کرده و شاهد ورود ابزارهای پردازشی فراوانی در این حوزه خواهیم بود.

کلام پایانی آن‌که سال 2012 را در بحث پایگاه‌های داده، می‌توان به‌نوعی سال پردازش داده‌های انبوه و غیر ساخت‌یافته و در یک‌کلام داده‌های بزرگ دانست. رویکردی که به‌جز ابزار و روش، به سخت‌افزارها و پلتفرم‌های پرقدرت و قابل‌اعتماد نیاز داشته و این در شرایطی است که بسیاری از سازمان‌ها و شرکت‌ها، حتی درصورتی‌که توان مالی خرید چنین تجهیزاتی را در اختیار داشته باشند، از حیث مدیریت، نگه‌داری و به‌روزرسانی و بسیاری مسائل و مشکلات مرتبط با آن، رغبت چندانی به آن نخواهند داشت. این المان‌های تصمیم‌گیری به‌ظاهر متناقض، در عمل ما را به یاد سرویس‌های قابل‌ارائه در قالب محاسبات ابری (Cloud Computing) انداخته و این نکته را به ذهن متبادر می‌سازد که نیاز به حجم انبوهی از ماشین‌های سرویس‌دهنده و توان پردازشی فوق‌العاده بالا در کنار عدم درگیر شدن با مسائل فنی مرتبط با زیرساخت‌های مذکور، سال آتی را به مکانی برای قدرت‌نمایی انواع سرویس‌های ابری تبدیل کرده و بسیاری از شرکت‌ها به سمت استفاده از آن سوق خواهند یافت.

باید منتظر ماند و دید!

آپاچی هادوپ (Apache Hadoop)

کتابخانه نرم‌افزاری هادوپ، یک چارچوب کاری (Framework) نوشته‌شده با زبان برنامه‌سازی جاوا است که با الهام از مقاله‌های منتشرشده توسط گوگل در حوزه محاسبات توزیع‌شده و سیستم فایلی اختصاصی این شرکت موسوم به GFS ایجاد شده و با استفاده از یک مدل برنامه‌سازی ساده، امکان پردازش توزیع‌شده روی مجموعه‌های عظیم داده‌ای روی کامپیوترهای به‌هم متصل را فراهم می‌آورد. از ویژگی‌های قابل‌توجه هادوپ می‌توان به قابلیت مقیاس‌پذیری آن از یک سرویس‌دهنده به هزاران ماشین با حافظه و قدرت پردازش محلی اشاره کرد. همچنین این کتابخانه با قابلیت تشخیص و مدیریت خطاها در لایه کاربری، مستقل از سخت‌افزار عمل کرده و درنتیجه سرویس‌هایی با دسترس‌پذیری بالا را برای کاربران فراهم می‌آورد. لازم به ذکر است که امروزه هادوپ در بسیاری از پروژه‌های تجاری عرضه‌شده توسط بزرگانی مانند آی‌بی‌ام، اوراکل و مایکروسافت مورداستفاده قرار می‌گیرد.

 

 

 

Byadmin

مفهوم دیتاسنتر Data Center یا همان مرکز داده

مفهوم دیتاسنتر Data Center یا همان مرکز داده

استفاده از اینترنت برای مردم عادی به‌سادگی امکان‌پذیر نبود، چراکه استفاده از امکانات اینترنت نیاز به  دانش خاصی داشت. محیط خط فرمانی (Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.

در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳) و پروتکل HTTP که به‌سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روزبه‌روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روزبه‌روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به‌سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.

شکل 1 : Data Center

شاید در بسیاری از شرکت‌های بزرگ و کوچک اتاقی به نام اتاق سرور وجود داشته باشد، همان‌طور که از اسم آن پیداست، این اتاق مخصوص سرور است، سرورها باید به کاربران سرویس دهند و این سرویس‌دهی باید به‌صورت بی‌وقفه اتفاق بیفتد ولی این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود رأساً اقدام به راه‌اندازی سرور خود کند، چراکه با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلماً حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. حتماً تابه‌حال برایتان پیش آمده است که درب کیس کامپیوتر خود را باز کنید، حتماً میزان زیادی از گردوغبار انباشته‌شده در کیس را مشاهده کرده‌اید، این گردوغبار معمولاً به دلیل اینکه کیس کامپیوتر روی زمین قرار می‌گیرد و کیس‌ها برای خنک کردن قطعات داخل کیس معمولاً بیش از یک فن برای جابجایی هوا در آنها تعبیه شده که حالت مکنده دارند و این امر باعث نفوذ گردوغبار به درون کیس می‌شود. در سرورهای مخصوصی که وظیفه ارائه سرویس بی‌وقفه را دارند شرایط یادشده برابر است با خرابی و فرسودگی زودرس قطعات سرور و درنتیجه اختلال در سرویس‌دهی. نکته دیگری وجود دارد که باعث اختلال در سرویس‌دهی خواهد شد، قطع شدن برق هم تهدید بزرگی برای اختلال در سرویس‌دهی است.

راه حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعت ای به اینترنت و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.

شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.

اکنون با توجه به رشد سریع اینترنت، روزبه‌روز به تعداد Data Center ها اضافه می‌شود به‌طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا است. برخی از این Data Center از طریق خطوط مختلف فیبر نوری، پهنای باندی بیش از۴Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولاً بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود.

پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تأثیرگذار است که می‌توان به‌سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم‌عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.

 مشخصات یک Data Center

Data Centerهای متفاوتی در نقاط دنیا وجود دارد که با توجه به نیاز و همچنین شرایط منطقه‌ای طراحی و ساخته شده‌اند. استاندارد خاصی برای یک DataCenterوجود ندارد اما در اینجا سعی شده است به برخی از مشخصات عمومی یک مرکز داده‌ای اشاره شود.

در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICP های مختلف

به‌طورمعمول یک Data Center برای اتصال به اینترنت از چندین اتصال مختلف استفاده می‌کند تا در صورتی که هر یک از اتصالات به دلیلی از کار افتادند، در سرویس‌دهی مرکز وقفه‌ای پیش نیاید.

برای اجرای بهترین نوع سرویس‌دهی در یک مرکز داده معمولاً ISP و مرکز داده در کنار هم راه‌اندازی می‌شوند، در غیر این صورت یک مرکز داده از طریق اتصالات مختلفی به اینترنت متصل باشد. ایجاد حداقل دو Link ارتباطی مستقل و مجزا برای برقراری ارتباط مرکز داده با Internet لازم است، مانند لینک زمینی و لینک ماهواره‌ای.

مشخصات ساختمان مرکز داده

  • نزدیک‌ترین فاصله به Backbone مخابراتی
  • دارا بودن فضای کافی جهت گسترش مرکز داده
  •  مقاوم در برابر حوادث طبیعی
  • مقاوم در برابر حوادث امنیتی مانند آتش‌سوزی، حملات هوایی، حملات شیمیایی و هسته‌ای، حملات الکترونیکی، بمب‌گذاری
  • امکان برخورداری از ارتباطات حداقل 2 منطقه مخابراتی مستقل و متفاوت
  •  امکان برخورداری از اتصال به 2 شبکه برق مستقل و متفاوت

وجود سیستم قدرت پشتیبان

یکی از مهم‌ترین مسائل در Data Center سرویس‌دهی بدون وقفه به مشتریان است. با توجه به امکان قطع برق به دلایل مختلف همچون حوادث غیرمترقبه یا جنگ، نیاز به سیستم برق پشتیبان ضروری است. معمولاً Data Center های بزرگ از UPS های مخصوصی استفاده می‌کنند که امکان سرویس‌دهی به بیش از ۱۰۰ کامپیوتر را دارند. علاوه بر سیستم UPS، ژنراتورهای قوی نیز در مرکز داده‌ای وجود دارند تا در صورت قطع بلندمدت برق، سرویس‌دهی بدون وقفه انجام شود. ژنراتورها و مولدهای قوی برق آماده تأمین نیروی برق لازم در صورت بروز اختلال می‌باشند.

وجود سرورهای متعدد

هدف اصلی یک Data Center در اختیار گذاشتن سرورهای وب برای مشتریان است. سرورهای مورد استفاده با توجه به نیاز و امکاناتData Center تعیین می‌شود. تنها تفاوت مهم، نوع سرورهای مورد استفاده توسط Data Center است. در DataCenter ها از دو نوع سرور استفاده می‌شود:

سرورهای Rackmount و یا سرورهای Desktop. با توجه به حجم کم سرورهای Rackmount این امکان برای مرکز داده‌ای فراهم می‌شود که در فضایی کوچک، تعداد زیادی سرور قرار گیرد؛ اما مسئله مهم در این نوع سرورها، قیمت بالای این سرورها نسبت به سرورهایDesktop است. علاوه بر این امکان ارتقاء سرورهای Rack Mount تنها به مقدار اندک امکان‌پذیر است. با توجه به این موضوع اکثرData Center از سرورهای Desktop استفاده می‌کنند. در کنار هر مرکز داده دو مرکز دیگر آماده انجام عملیـات هستند. یکی مرکز بازیافت اطلاعات آسیب‌دیده که وظیفه بازیابی اطلاعات آسیب‌دیده را بر عهده دارد مرکز دوم مرکز کنترل و فرمان است که مدیریت انسانی مرکز داده‌ای را به عهده دارد، در این مرکز افرادی با تخصص بالا و با دستمزدهای بسیار بالا کار می‌کنند.

مشخصات فیزیکی

با توجه به این نکته که اکثر سرورهای وب از نوع Desktop هستند، ساختمان‌های مراکز داده‌ای اکثراً با سقف‌های بلند ساخته می‌شوند که علاوه بر تهویه هوا، امکان قرار دادن سرورهای بیشتر را می‌دهند. همچنین در تمامی DataCenter ها، مسیرهایی برای گذراندن کابل‌های شبکه و همچنین کابل‌های برق وجود دارد. علاوه بر اینها، وجود سیستم تهویه قوی برای پایین نگه‌داشتن دمای سرورها ضروری است.

در این اماکن خطوط متعدد فیبر نوری با پهنای باند بالا بالاترین سرعت انتقال داده و اطلاعات را تأمین می‌کنند. تجهیزات پرسرعت مانند ابرکامپیوترها (Main Frame) و پردازنده‌های بسیار سریع و موازی بالاترین سرعت دسترسی را در اختیار می‌گذارند. سیستم‌های پیشرفته تنظیم دما و حرارت، تنظیم رطوبت و کنترل ترکیبات هوای محیط بهینه‌ترین شرایط را برای کار تجهیزات مهیا می‌سازند و تجهیزات مانیتورینگ دقیق، لحظه‌به‌لحظه وضعیت‌های مختلف را کنترل و بازنگری می‌کنند. بناهای مستحکم در اعماق زمین نه‌تنها توان تحمل شدیدترین زلزله‌ها را دارند، بلکه در مقابل قوی‌ترین بمب‌های هسته‌ای موجود آسیبی نمی‌بینند. سیستم‌های پشتیبان‌گیری، از اطلاعات در فواصل زمانی مشخص بر طبق آخرین تکنیک‌های موجود نسخه‌های پشتیبان تهیه می‌کنند

نفوذپذیری فیزیکی در مراکز داده باید از درصد امنیتی بالایی برخوردار باشد به‌طوری که گفته می‌شود دولت آمریکا به‌منظور ارتقای ضریب ایمنی مراکز اطلاعاتی خود بانک‌های اطلاعاتی و کارگزاران شبکه خود را در مکان‌های با امنیت بالا نگهداری می‌کند. بعضی از این اماکن محوطه‌های وسیعی در اعماق کوه‌های راکی، در نقاط پنهانی از اعماق صحراهای نوادا و آریزونا، در زیر یخچال‌های آلاسکا و در اعماق اقیانوس‌ها می‌باشند. این نقاط با شدیدترین تدابیر امنیتی حفاظت می‌شوند از طرف دیگر پیش‌بینی‌های ایمنی تهدیدات فیزیکی، ازجمله آتش‌سوزی و بلایای طبیعی را به حداقل رسانده است. تجهیزات حفاظتی، امکان دستبرد و یا آسیب هوشمندانه فیزیکی را کاهش داده است و پوشش‌های مخصوص، تجهیزات را از تهدید امواج مختلف از قبیل امواج ماکروویو و یا میدان‌های الکترومغناطیسی خارجی یا تولیدشده از خود تجهیزات محافظت می‌کنند.

 اقدامات لازم جهت ایجاد Data Center

  • طراحی اولیه platform و تهیه نقشه‌های فنی
  • اخذ مجوزهای لازم
  • تهیه تجهیزات سخت‌افزار (کامپیوترها، دستگاه ذخیره‌سازی اطلاعات)
  • تهیه تجهیزات شبکه و کابل‌کشی
  • تهیه تجهیزات برق اضطراری، ژنراتور و (UPS)
  • مستندات
  • برآورد هزینه
  • تأمین بودجه
  • سفارش، خرید و حمل
  • تأمین محل بررسی مخابراتی، ساختمان مناسب، خرید ساختمان
  • تأمین Link اینترنت مورد نیاز و خطوط تلفن
  • تهیه نقشه‌های لازم، Cabling، معماری، عملیات بنایی، کنترل و دسترسی، اطفاء حریق، برق اضطراری، UPS، ژنراتور، نصب شبکه برق
  • آماده‌سازی گروه اجرا و پشتیبانی (انتخاب، آموزش)
  • مدیریت سازمانی (آماده‌سازی و تدوین چارت سازمانی، روش‌ها، گردش عملیات)
  • نصب و راه‌اندازی تجهیزات
  • تست‌های اولیه و Stress Testing
  • ایجاد Call Center و مرکز پاسخگویی به مشترکان

 معیارهای طراحی یک دیتاسنتر

  • ضریب اطمینان و دسترسی بالا (High Availability)
  • سهولت در توسعه مرکز (Scalability)
  • راه‌حل‌های امنیتی (Security Solutions)
  • سهولت مدیریت (Manageability)
  • اجزای اصلی پیاده‌سازی (Data Center)

 نحوه در اختیار گرفتن یک سرور وب

پس‌ازاینکه متقاضی سرور، با شرایط قراردادی که Data Center مفاد آن را تنظیم کرده موافقت کرد، یک سرور در اختیار وی گذاشته می‌شود. بسته به نوع قرارداد سرور می‌تواند تنها شامل سیستم‌عامل و یا نرم‌افزارهای کمکی همچون نرم‌افزارهای FTP و یا Control Panel سایت باشد. در صورتی که این نرم‌افزارها بر روی سرور نصب نشده باشد، متقاضی خود باید این نرم‌افزارها را نصب کند. متقاضی اکثراً از طریق Remote terminal ها و یا نرم‌افزارهای خاصی مانند PCAnywere سرور خود را از راه دور کنترل می‌کند. پس از نصب و تنظیمات نرم‌افزاری، سرور آماده سرویس‌دهی می‌شود و بر حسب نیاز متقاضی استفاده می‌شود.

نکته قابل‌توجه، کنترل سرورها توسط متقاضی از راه دور است. با توجه به این موضوع مسئولیت کلیه مسائل و مشکلات سرور ازجمله از کار افتادن سرویس‌ها و نرم‌افزارها و یا حملات هکری به عهده متقاضی است. البته در شرایط خاص و پرداخت مبالغ معین متقاضی می‌تواند از خدمات Data Center استفاده کند.

هرچند در شرایط بحرانی همچون حملات گسترده که منجر به از کار افتادن تمامی سرورها شود، معمولاً Data Center برای سرویس‌دهی به‌تمامی سرورها به مشکل برخورد می‌کنند که در این صورت طبق اولویت‌های خود اقدام به رفع مشکل می‌کنند.

آیا امکان راه‌اندازی چنین مرکزی در ایران وجود دارد؟ این سؤالی است که در بخش بعد به آن می‌پردازم.

شرکت‌های ایرانی از روش‌های متفاوتی برای راه‌اندازی سایت‌های خود استفاده می‌کنند. برخی از امکانات ISP های داخلی استفاده می‌کنند. این روش علیرغم این که امکان پشتیبانی مناسبی را برای مدیر سایت فراهم می‌کند، اما از سوی دیگر به دلیل پایین بودن پهنای باند ISP های ایرانی و همچنین نامتقارن بودن اتصالات (پایین‌تر بودن پهنای باند ارسال نسبت به دریافت) و همچنین بالا بودن ترافیک در برخی ساعات خاص، عملاً باعث کند شدن سایت می‌شود.

روش دیگر، استفاده از امکانات شرکت‌های خارجی است که به روش‌های مختلفی انجام می‌پذیرد، این روش‌ها علاوه بر بالا بردن هزینه‌ها، مشکلات خاصی را برای سایت‌های ایرانی به وجود آورده است که از مهم‌ترین آنها می‌توان به مسائل امنیتی اشاره کرد که برای مدتی بزرگ‌ترین دغدغه مدیران سایتهای ایرانی بود.

 

 

 

Byadmin

نرم افزار VNX Secuirty and Compliance Suite

نرم افزار VNX Secuirty and Compliance Suite

نرم افزار VNX Secuirty and Compliance Suite

نرم افزار VNX Secuirty and Compliance Suite

نرم افزار VNX Security and Compliance Suite ابزاری تکمیلی برای کمک به ایمن سازی دیتاسنترهای مدرن می باشد. این نرم افزار به شما کمک می کند تا بتوانید داده های خود را از گزند تغییرات ، حذف و ابزارهای مخرب در امان نگه دارید.

 

قابلیتهای کلیدی نرم افزار

  • Host-Based Encryption: ایمن سازی داده ها در محلی که در آن تولید می شوند و حفاظت داده ها در هر محیطی خارج از سرور
  • File-Level Retention: قفل کردن فایل سیستم ها یا به تعبیری WORM برای جلوگیری از ابزارهای مخرب و یا تغییرات تصادفی در داده ها که قوانین امنیتی SEC را فراهم می سازد.
  • Integration: سیستم هشدار دهنده فایل سیستم باعث بوجود آمدن یک هماهنگی میان آنتی ویروس های Third-party و مدیریت Quota و برنامه های حسابرسی بوجود آید.