Author Archive admin

Byadmin

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فايروال

فایروال چگونه کار می کند؟ در صورتيکه تاکنون مدت زمان کوتاهی از اينترنت استفاده کرده باشيد و يا در يک اداره  مشغول بکار هستيد که بستر لازم برای دستيابی به اينترنت فراهم شده باشد،  احتمالا” واژه  ” فايروال ” را  شنيده ايد. مثلا” اغلب گفته می شود که : ” در اداره ما امکان استفاده از اين سايت وجود ندارد ، چون سايت فوق را از طريق فايروال بسته اند ” .  در صورتيکه از طريق خط تلفن به مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و  از اينترنت استفاده می نمائيد ، امکان استفاده  فايروال توسط ISP مربوطه نيز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظير DSL و يا مودم های کابلی می باشند ، بهه کاربران خانگی توصيه می گردد که هر يک از فايروال استفاده نموده و با استقرار لايه فوق بين شبکه داخلی در منزل و اينترنتت ، مسائل ايمنی را رعايت نمايند. بدين ترتيب با استفاده از يک فايروال می توان يک شبکه را در مقابل عمليات غير مجاز توسط افراد مجاز و عمليات مجاز توسط افراد غيرمجاز حفاظت کرد.

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فايروال چيست ؟

فايروال نرم افزار و يا سخت افزاری است که اطلاعات ارسالی از طريق  اينترنت  به شبکه خصوصی و يا کامپيوتر شخصی را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع  در شبکه را بدست نخواهند آورد.

فرض کنيد، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپيوتر بوده که بر روی هر کدام يک کارت شبکه نصب شده و يک شبکه درون سازمانی ( خصوصی ) ايجاد شده است . سازمان فوق دارای يک يا چند خط اختصاصی ( T1 و يا T3 ) برای استفاده از اينترنت است . بدون استفاده از فايروال تمام کامپيوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سايت و هر شخص بر روی اينترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و يا Telnet بمنظور ارتباط مستقيم با افراد حقوقی و يا حقيقی موجود بر روی اينترنت می باشند. عدم رعايت مسائل ايمنی توسط پرسنل سازمان، می تواند زمينه دستيابی به اطلاعات موجود در شبکه داخلی را برای سارقين و متجاوزان اطلاعاتی اينترنت فراهم نمايد.

زمانيکه در سازمان فوق از فايروال استفاده گردد، وضعيت کاملا”  تغيير خواهد کرد. سازمان مربوطه می تواند برروی هر يک از خطوط ارتباطی اينترنت يک فايروال نصب نمايد.فايروال مجموعه سياست های امنيتی را پياده سازی می نمايد. مثلا” يکی از قوانين فوق می تواند بصورت زير باشد :

– تمام کامپيوترهای موجود در شبکه مجاز به استفاده از اينترنت می باشند ، فقط يک فرد مجاز به استفاده از سرويس FTP است و ساير پرسنل مجاز به استفاده از سرويس فوق نخواهند بود.

يک سازمان می تواند برای هر يک از سرويس دهندگان خود ( وب ، FTP،  Telnet و … ) قوانين مشابه تعريف نمايد. سازمان قادر به کنترل پرسنل  بهمراه  ليست سايت های مشاهده  خواهد بود.  با استفاده از  فايروال يک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فايروال ها بمنظور کنترل ترافيک يک شبکه از روش های زير استفاده می نمايند:

فيلتر نمودن بسته های اطلاعاتی . بسته های اطلاعاتی با استفاده ازتعدادی فيلتر، آناليز خواهند شد. بسته هائی که از آناليز فوق سربلند بيرون  آيند از فايروال عبور داده شده و  بسته ها ئی  که شرايط لازم را برای عبور از فايروال را نداشته باشند دور انداخته شده و از فايروال عبور نخواهند کرد.

سرويس Proxy . اطلاعات درخواستی از طريق اينترنت توسط فايروال بازيابی و در ادامه در اختيار  درخواست کننده گذاشته خواهد شد. وضعيت فوق در موارديکه کامپيوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نيز صدق می کند.

بهينه سازی استفاده از فايروال

فايروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا” سفارشی نصب و پيکربندی کرد. در اين راستا امکان اضافه  و يا حذف فيلترهای متعدد بر اساس شرايط متفاوت وجود خواهد داشت  :

آدرس های IP . هر ماشين بر روی اينترنت دارای يک آدرس منحصر بفرد با نام IP است . IP يک عدد 32 بيتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمايش داده می شود (Octet) . در صورتيکه يک آدرس IP خارج از شبکه، فايل های زيادی را از سرويس دهنده می خواند ( ترافيک و حجم عمليات سرويس دهنده را افزايش خواهد داد) فايروال می تواند ترافيک از مبداء آدرس فوق و يا به مقصد آدرس فوق را بلاک نمايد.

اسامی دامنه ها ( حوزه ) . تمام سرويس دهندگان بر روی اينترنت دارای اسامی منحصر بفرد با نام ” اسامی حوزه”  می باشند. يک سازمان می تواند با استفاده از فايروال، دستيابی به سايت هائی را غيرممکن  و يا صرفا” امکان استفاده از يک سايت خاص را برای پرسنل خود فراهم نمايد.

پروتکل ها . پروتکل نحوه گفتگوی بين سرويس دهنده و سرويس گيرنده را مشخص می نمايد . پروتکل های متعدد با توجه به اهداف گوناگون در اينترنت استفاده می گردد. مثلا”  http  پروتکل وب و Ftpp پروتکل مربوط به دريافت و يا ارسال فايل هاا است . با استفاده از فايروال می توان، ميدان  فيلتر نمودن را  بر روی  پروتکل ها متمرکز کرد.   برخی از پروتکل های رايج که می توان بر روی آنها فيلتر اعمال نمود بشرح زير می باشند :

§       IP)Internet Protocol) پروتکل اصلی برای عرضه اطلاعات بر روی اينترنت است .

§       TCP)Transport Control Protocol ) مسئوليت تقسيم يک بسته اطلاعاتی به بخش های کوچکتر را دارد.

§       HTTP)Hyper Text Transfer Protocol) . پروتکل فوق برای عرضه  اطلاعات در وب است.

§       FTP)File Transfer Protocol) . پروتکل فوق برای دريافت و ارسال فايل ها استفاده می گردد.

§       UDP)User Datagram Protocol) . از پروتکل فوق برای اطلاعاتی که به پاسخ نياز ندارند استفاده می شود( پخش صوت و تصوير)

§       ICMP)Internet control  Message Protocol). پروتکل فوق توسط روترها و بمنظور تبادل اطلاعات فی المابين استفاده می شود.

§       SMTP)Simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال e-mail استفاده می گردد.

§       SNMP)Simple Network  Management Protocol).از پروتکل فوق بمنظور اخذ  اطلاعات از يک کامپيوتر راه دور استفاده  ميشود

§       Telnet . برای اجرای دستورات بر روی يک کامپيوتر از راه دور استفاده می گردد.

پورت ها . هر سرويس دهنده ، خدمات مورد نظر خود را با استفاده از پورت های شماره گذاری شده بر روی اينترنت ارائه می دهد. مثلا” سرويس دهنده وب اغلب از پورت 80 و سرويس دهنده Ftp از پورت 21 استفاده می نمايد.  يک سازمان ممکن است با استفاده از فايروال امکان دستيابی به پورت 21 را بلاک نمايد.

کلمات و عبارات خاص . می توان با استفاده از فايروال کلمات و يا عباراتی را مشخص نمود تا امکان کنترل بسته های اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی  که حاوی  کلمات مشخص شده  باشد  توسط فايروال بلاک خواهد شد.

همانگونه که اشاره شد فايروال ها به  دو صورت نرم افزاری وسخت افزاری استفاده می گردند.فايروال های نرم افزاری بر روی کامپيوتری نصب می گردند که خط اينترنت به آنها متصل است .کامپيوتر فوق بمنزله يک Gateway رفتار می نمايد چون تنها نقطه قابل تماس، بمنظور ارتباط کامپيوتر و اينترنت است . زمانيکه فايروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود.  امنيت فايروال های سخت افزاری بمراتب بيشتر از فايروال های نرم افزاری است .

تهديدات

حمله کنندگان به شبکه های کامپيوتری از روش های متعددی استفاده می نمايند.

Remote Login .  امکان برقراری ارتباط با کامپيوتر و کنترل آن توسط فرد غيرمجاز است .  دامنه عمليات فوق می تواند از مشاهده و دستيابی به برخی از فايل ها تا اجرای برخی برنامه ها بر روی کامپيوتر باشد.

Application Backdoors . برخی از برنامه ها دارای امکانات ويژه ای برای دستيابی از راه دور می باشند. برخی ديگر از برنامه ها دارای اشکالاتی بوده بگونه ای که يک Backdoor را ايجاد و يا امکان دستيابی مخفی را ارائه می دهند. در هر حالتت امکان کنترل برنامه فراهم خواهد گرديد.

SMTP session hijacking . پروتکل SMTP رايج ترين روش برای ارسال e-mail است . با دستيابی به ليستی از آدرس های e-mail ، يک شخص قادر به ارسال e-mail به هزاران کاربر ديگر خواهد شد.

اشکالات سيستم های عامل . سيستم های عامل نظير ساير برنامه های کاربردی ممکن است دارای Backdoor باشند.

انفجار E-mail . يک شخص قادر به ارسال صدها و هزاران e-mail مشابه در مقاطع زمانی متفاوت است . با توجه به وضعيت فوق سيستم پست الکترونيکی قادر به دريافت تمام نامه های ارسالی نخواهد بود.

ماکرو. اغلب برنامه های کاربردی اين امکان را برای کاربران خود فراهم می نمايند که مجموعه ای از اسکريپت ها را بمنظور انجام عمليات خاصی نوشته و نرم افزار مربوطه آنها را اجراء نمايد. اسکريپت های فوق ” ماکرو ” ناميده می شوند. حمله کنندگان به شبکه های کامپيوتری با آگاهی از واقعيت فوق، اقدام به ايجاد اسکريپت های خاص خود نموده که با توجه به نوع برنامه ممکن است داده ها را حذف  و يا باعث از کار افتادن کامپيوتر گردند.

ويروس . رايج ترين روش جهت آسيب رساندن به اطلاعات، ويروس است . ويروس يک برنامه کوجک است که قادر به تکثير خود بر روی کامپيوتر ديگر است . عملکرد ويروس ها بسيار متفاوت بوده و از اعلام يک پيام ساده  تا حذف تمام داده ها  را میی تواند شامل گردد.

سرويس دهنده Proxy

سرويس دهنده Proxy اغلب با يک فايروال ترکيب می گردد. سرويس دهنده Proxy بمنظور دستيابی به صفحات وب توسط ساير کامپيوترها استفاده می گردد. زمانيکه  کامپيوتری درخواست يک صفحه وب را می نمايد،  صفحه مورد نظر توسط سرويس دهنده Proxy بازيابی و در ادامه برای کامپيوتر متقاضی ارسال خواهد شد. بدين ترتيب تمام ترافيک ( درخواست و پاسخ ) بين درخواست کننده يک صفحه وب و پاسخ دهنده از طريق سرويس دهنده Proxy انجام می گيرد.

سرويس دهنده Proxy می تواند کارائی استفاده از اينترنت را افزايش دهد. پس از دستيابی  به يک صفحه وب ،  صفحه فوق بر روی سرويس دهنده Proxy  نيز ذخيره (Cache) می گردد. در صورتيکه در آينده قصد استفاده از صفحه فوق را داشته باشيد  صفحه مورد نظر از روی سرويس دهنده Proxy در اختيار شما گذاشته می شود( الزامی به برقراری ارتباط مجدد و درخواست صفحه مورد نظر نخواهد بود)

 

Byadmin

روتر چیست و چگونه کار می کند؟

روتر چیست و چگونه کار می کند؟

روتر
اينترنت يکی از شاهکارهای بشريت در زمينه ارتباطات است . با ايجاد زير ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنيا قادر به ارسال نامه های الکترونيکی ،  مشاهده صفحات وب ، ارسال و دريافت فايل های اطلاعاتی در کمتر از چند ثانيه  می باشند. شبکه ارتباطی موجود با بکارگيری انواع تجهيزات مخابراتی، سخت افزاری و نرم ا%8

Byadmin

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

اشاره :
روشهای عیب یابی شبکه : با افزايش كاربرد كامپيوتر در بخش‌هاي مختلفي نظير سازمان‌ها، شركت‌ها و تقريباً هر بنگاه اقتصادي و بازرگاني، به تدريجج بحث به اشتراك‌گذاري منابع و ارتباط متقابل كامپيوترها و در واقع شبكه‌سازي (Networking) در ابعاد و مقياس‌هاي كوچك، متوسط و بزرگ مطرح گرديد. به طوري كه امروزه شبكه‌ها به يك جزء ضروري و مهم براي تمامي دست‌اندركاران رايانه تبديل شده است. به دنبال طراحي، ايجاد و به بهره‌برداري رسيدن شبكه‌ها، خود به خود موضوع نگهداري و پشتيباني و سرپا نگهداشتن شبكه موجود مطرح مي‌گردد. در ادامه اين روند، موضوع عيب‌يابي كه شامل تشخيص و تعيين نوع مشكل و رفع آن مي‌شود نيز از مباحث مهم نگهداري شبكه‌ها به شمار مي‌رود. منشأ اين عيب مي‌تواند نرم‌افزاري، سخت‌افزاري، عدم تطابق تجهيزات، ناهماهنگي بين اجزا، تنظيمات نادرست و … باشد. افراد دست‌اندركار رفع مشكلا‌ت شبكه در تمامي موارد، الزاماً نبايد مدارك علمي چندان سطح بالا‌يي داشته باشند. چون در اين ميدان تجربه و كارآزمودگي حرف اول را مي‌زند و معمولا‌ً داشتن اطلا‌عات اوليه و زيربنايي از شبكه‌ها كافي به نظر مي‌رسد. عيب‌يابي يك شبكه بسيار شبيه حل معما است. اگر يك ايده كلي در مورد نحوه عملكرد شبكه به دست آورده‌ايد و مي‌دانيد كدام بخش‌ها به يكديگر وابسته هستند، معمولا‌ً اشاره به محل مشكل كار چندان دشواري نخواهد بود. در اين گفتار به ذكر مختصر چند روش عيب‌يابي و برخي از ابزارهاي عيب‌يابي TCP/IP و ابزارهاي تحليل شبكه مي‌پردازيم.

 

1 – استفاده از مدل هفت لا‌يه‌اي OSI
شناخت لا‌يه‌هاي مختلف شبكه و نحوه ارتباط آن‌ها و همچنين دانستن اين كه هر وسيله يا ابزار شبكه در كدام لا‌يه از شبكهه قرار گرفته است و با كدام لا‌يه و تجهيزات ديگر مستقيماً در ارتباط است، كمك شاياني به تشخيص و پيدا كردن محل عيب مي‌نمايد. به عنوان مثال، چنانچه Cabling در يك نقطه از شبكه قطع يا شل شده باشد، اين مسئله به لا‌يه فيزيكي مربوط مي‌شود و به عنوان نمونه چك كردن bridge يا روتر كه در لا‌يه‌هاي دوم و سوم قرار گرفته‌اند، هيچ توجيه منطقي ندارد. در جدول 1 لا‌يه‌ها و تجهيزات و مشخصات مرتبط با هر لا‌يه آورده شده است. (مي‌توانيد براي اطلا‌ع بيشتر در مورد لايه‌هاي شبكه به پوستر لايه‌هاي شبكه ضميمه شماره 50 ماهنامه شبكه مراجعه نماييد. فايل اين پوستر در سايت مجله نيز موجود است.)

2 – عيب‌يابي جعبه سياه
عيب‌يابي جعبه سياه (Black Box)، نحوه مواجه‌شدن با عملكرد يك سيستم پيچيده به عنوان يك سري سيستم‌هاي ساده‌ترر است. ايجاد جعبه سياه در بسياري از موارد علمي، كاربر دارد و در عيب‌يابي نيز بسيار مفيد است. در اين روش نگران جزئيات كم‌اهميت نيستيم و محتويات پنهاني يك سيستم اهميت چنداني ندارند و ما بيشتر روي صحت ورودي و خروجي‌هاي هر سيستم تكيه مي‌نماييم.

 

لا‌يه‌ كاربرد
لا‌يه كاربرد Program – to – (N)OS interaction
لا‌يه ارائه فرمت متن، رمزگذاري، تبديل كد
لا‌يه جلسه‌(sessionn) تصديق اعتبار، نگهداري، هماهنگياتصالا‌ت
لا‌يه انتقال كنترل جريان، ترتيب‌دهي، تصديق
لا‌يه شبكه آدرس‌دهي منطقي، مسيريابي،(روترها،‌ سوييچ‌هاي لا‌يه 3)
لا‌يه Data Link فريم‌بندي و آدرس‌دهي فيزيكي(bridgeها و سوييچ‌ها)
لا‌يه فيزيكي تشخيص ولتاژ، سيگنالينگ‌ (cabling،repeaters ،hubs ،NICS)

جدول 1

3 – روش تشخيص تغيير در شبكه
ايجاد يا به وجود آمدن هر گونه تغييري در شبكه را بايد به دقت بررسي كرد. به علا‌وه، چنانچه افراد ديگري نيز از شبكه شماا استفاده مي‌كنند، بايد در رابطه با تغييراتي كه اخيراً انجام داده‌اند، از آن‌ها پرس‌وجو نماييد. تغيير نيروي كار هم مي‌تواند مشكلا‌تي را در شبكه ايجاد كند؛‌به‌ويژه اين‌كه افراد در ثبت رخدادها و رويدادها معمولا‌ً بي‌نقص عمل نمي‌كنند.

4- مستندسازي
در اختيار داشتن نقشه شبكه بسيار مهم است. معمولا‌ً شبكه‌هاي غيرمستند، مبهم و غيرقابل درك هستند. مستندات شاملل نقشه كاربردي شبكه، مستندات فيزيكي (اطلا‌عات سيم‌كشي‌ها و…)، مستندات منطقي (Logical) كه بخش‌هاي غيرفيزيكي يا مجازي شبكه مانند VLAN را نشان مي‌دهد، برچسب‌گذاري كابل‌ها و دستگاه‌ها
(Labelingg) و … را شامل مي‌شود.

همچنين ثبت رويدادها، هنري است كه حل بسياري از مشكلا‌ت بعدي را آسان‌تر مي‌نمايد. مي‌توان در كنار هر دستگاه مانند سرور، سوييچ يا مسيرياب، هر كار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن يادداشت كرد. در مورد يك شبكه غيرمستند نيز حتي‌المقدور بايد مستندسازي را در هر مرحله‌اي شروع كرد و اين كار به نظم و سرعت در عمل كمك شاياني خواهد كرد.

5 – روش تقسيم‌بندي
تقسيم‌بندي يك شبكه باعث مي‌شود كنترل آن آسان‌تر شود. در واقع منطقه‌بندي مشكل (Problem Localization) هنگاميي است كه شما نمي‌دانيد دقيقاً از كجا به جست‌وجوي مشكل بپردازيد. منطقه‌بندي سريع مشكل، اهميت بسياري دارد؛ زيرا هيچ‌كس نمي‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌اي از مشكلا‌ت بررسي كند.

6- مقايسه با مواردي كه درست عمل مي‌كنند
چنانچه يك نمونه شبكه خراب‌ شده داريد، مي‌توانيد با مقايسه آن با نمونه‌اي كه درست كار مي‌كند، روش سريعي برايي تشخيص دقيق خرابي پيدا كنيد. اين كار مي‌تواند در مورد مقايسه تركيب‌بندي سرورها و همچنين وسايل سخت‌افزاري نظير مسيرياب‌ها، سوييچ‌ها و … نيز به كار رود. بررسي مقايسه‌اي زماني خوب عمل مي‌كند كه شما بخواهيد ساير موضوعات شبكه مانند تنظيمات كاربر و تركيب‌بندي‌هاي ايستگاه كاري را نيز بررسي كنيد. گاهي، اگر مشكلي را در يك تركيب‌بندي خاص عيب‌يابي كرده باشيد، مي‌توانيد آن را كاملا‌ً با يك تركيب‌بندي كه عملكرد خوبي دارد، جايگزين كنيد.

7- فرمان‌هاي عيب‌يابي ipconfig و winipcfg در ويندوز
تركيب‌بندي اصلي IP با استفاده از ipconfig (در خانواده ويندوز NT) و winipfgg (در خانواده ويندوز 9x) نشان داده مي‌شود. اينن دو فرمان به شما امكان مي‌دهند اجازه نامه DHCP خود را تجديد يا ترخيص نماييد يا اين‌كه اطلا‌عات اصلي TCP/IP را نمايش دهيد. در اينجا برخي ديگر از فرمان‌هاي مفيد مختص خانواده ويندوز NT (اكس‌پي‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات تركيب‌بندي، نه فقط نشاني IP و نقاب (Mask) شبكه را نشان مي‌دهد.

● ipconfig/release: نشاني‌هاي DHCP را براي همه آداپتورهاي شبكه آزاد مي‌كند (براي پرهيز از آزاد‌شدن همهِ نشاني‌ها نام يك آداپتور مشخص را وارد كنيد.)

●‌‌ipconfig/renew: نشاني‌هاي DHCP را براي همه تطبيق‌گرها باز مي‌كند.

●‌‌ipconfig/flushdns: فقط در ويندوز 2000 و بالا‌تر يكباره نهانگاه (Cache) محلي DNS را توسعه مي‌دهد. اگر شماDNS را تغيير داده‌ايد و لا‌زم است آن را تا اين ايستگاه كاري تعميم‌دهيد، سوييچ مزبور بسيار سودمند خواهد بود. (اگر آن را تعميم ندهيد، تغيير مزبور براي لحظه‌اي در ايستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ويندوز 2000 و بالا‌تر نهانگاه DNS را نمايش مي‌دهد.

8 – برخي از فرمان‌هاي اصلي خطايابي در TCP/IP و شبكه

(Ping Address (Hostname اتصال اصلي IP را با Hostname يا Address بررسي مي‌كند. Arp   ‌-a: جدول تبديل نشاني Mac به IP را نشان مي‌دهد. netstat  ‌-rn: جدول مسيريابي TCP/IPP را به طور عددي نشان مي‌دهد. netstat  -an همه سوكت‌هاي TCP/IP مورد استفاده را به طور عددي براي همه كلا‌ينت‌ها و سرورها نشان مي‌دهد.
مراحل Pingg به ترتيب مي‌تواند به اين شكل باشد:

مرحله1‌:Ping كردن نشاني حلقه برگشتي (ping 127.0.0.1)

مرحله2: Ping كردن نشاني IP ايستگاه كاري

مرحله3: Ping كردن نشاني IP يك ايستگاه كاري ديگر در يك بخش

مرحله4: Ping كردن مسيرياب محلي

مرحله5: ping كردن سرور از طريق نشاني IP و نام (Tracert Address (Hostname مسيري كه يك بستك (Packet)  از ايستگاه كاري تا Hostname يا Address طي مي‌كند را رديابي مي‌نمايد. هر مسيريابي كه بستك مزبور از طريق آن به سمت Hostname يا Address مي‌رود را نشان مي‌دهد.

netsh: برنامه سودمند خط فرمان تعاملي كه به شما امكان مي‌دهد تركيب‌بندي لا‌يه شبكه را فهرست كنيد و آن را تغيير دهيد.

net session: همه جلسات شبكه  ‌سازي ويندوز كه  در اين دستگاه فعال هستند را نشان مي‌دهد (نظير اشتراك‌گذاري و …)
net share: همه اشتراك‌گذاري‌هاي ويندوز به همراه Hidden Share  ها كه در اين دستگاه قابل دسترس هستند را فهرستت مي‌كند. همچنين در صورت داشتن Windows Resource Kit با استفاده از فرامين آن مي‌توان در بسياري موارد خطايابي‌هاي دقيقي انجام داد. Resource Kit نه تنها منبعي از ابزارها به شمار مي‌آيد،‌بلكه يك منبع عالي به عنوان دانش اضافي ويندوز است.

9 – تحليلگرهاي پروتكل
استفاده از تحليلگرهاي پروتكل (Protocol Analyzerr) در حلا‌جي و تحليل مشكلا‌ت شبكه بسيار سودمند است. يك تحليلگرر پروتكل ابزاري  است كه به بستك‌هاي(Packets) موجود در بخش اشتراكي شبكه گوش مي‌دهد، آن‌ها را از حالت رمز خارج مي‌نمايد و به شكل فرمت قابل خواندن براي انسان تبديل مي‌كند.

دو نوع اصلي از ابزارهاي تحليل پروتكل عبارتند از:
● تحليلگرهاي بستك (Packet analyzer): بستك‌هاي موجود در سيم را مي‌گيرند، آن‌ها را براي تحليل بعدي ذخيره مي‌كنند وو چند تحليل آماري را نيز انجام مي‌دهند، ولي اين كار اصلي آن‌ها نيست.

●‌ تحليلگرهاي آماري (Statistical analyzer): كار اصلي آن‌ها جمع‌آوري داده‌هاي كمي است تا بعداً بتوانند درباره روش‌هاي مختلف آماري گزارش دهند، ولي معمولا‌ً بستك‌ها را براي تحليل بعدي، ذخيره نمي‌كنند.
اكثر تحليلگرهاي بستك دو حالت عملياتي دارند:

●‌ ‌حالت Capture/monitor (مانيتور / تسخير)

●‌ ‌حالت Decode (رمزگشايي)

در مرحله تسخير،‌تحليلگر مي‌تواند اطلا‌عات آماري، شامل تعداد خطاهاي هر ايستگاه، تعداد بستك‌هاي دريافتي/‌ارسالي توسط هر ايستگاه، ضريب بهره‌وري از شبكه (ميزان ازدحام در شبكه)  و …. را جمع‌آوري نمايد.

تحليلگرهاي بسيارخوب، با نشان دادن نمودارها به شما امكان مي‌دهند در مرحله تسخير، برحسب ايستگاه فعال‌تر و ساير موارد، عمل مرتب‌سازي را انجام دهيد. در مرحله رمزگشايي، داده‌هاي خاصي كه تحليلگر به دست مي‌آورد را بررسي مي‌كنيد. لا‌زم به ذكر است استفاده از تحليلگر متناسب با نوع شبكه اهميت زيادي دارد. مثلا‌ً اگر يك شبكه FDDI قديمي و بدقلق داشته باشيد، از تحليلگر خاص اترنتي كه اتفاقاً با FDDI هم كار مي‌كند، استفاده نكنيد. بدين منظور بهتر است يك تحليلگر مختص FDDI را به كار ببريد.

نكته جالب توجه در مورد تحليلگرهاي بستك اين است كه اگر داراي كارت شبكه مناسبي باشيد (يعني يك كارت شبكه كنجكاو كه قادر به شنيدن همه بستك‌هاي شبكه است) اين تحليلگرها مي‌توانند در اكثر پي‌سي‌ها اجرا شوند. براي دانلود يك تحليلگر رايگان مي‌توانيد به  اینترنت مراجعه كنيد.

10 – ابزارهاي مديريت شبكه
دست آخر اين‌كه، ابزارهاي مديريت شبكه نيز نقشي مهم در عيب‌يابي و شناسايي شكل شبكه‌ها ايفا مي‌كنند. مديريتت شبكه در واقع در بهترين شكل آن، شامل تركيب‌بندي و ديده‌باني دوردست Remote Monitoringشبكه مي‌شود كه به شما امكان مي‌دهد علا‌وه بر انجام اصلا‌حات نهايي از راه‌دور، سالم‌بودن شبكه خود را نيز ارزيابي كنيد، جزئيات بيشتر در مورد عيب‌يابي به كمك ابزارهاي مديريت شبكه را به مجالي ديگر واگذار مي‌كنيم.

 

 

Byadmin

ریکاوری کردن پسورد ادمین دامین کنترلر

ریکاوری کردن پسورد ادمین دامین کنترلر

Change Domain Admin Password in Windows Server 2003

با توجه به درخواست های دانشجویان عزیز در رابطه با امکان تغییر کلمه عبور کاربر Administrator در Active Directory متن زیر تقدیم می شود .

جهت تغییر Password  کاربر Administrator در Domain Controller ها در مواقعی که Password را فراموش کرده اید می توان به راحتی با دنبال کردن مراحل زیر Password را تغییر داد .

پیش نیاز ها :

  1. دسترسی فیزیکی به سروری که می خواهید Password آن را تغییر دهید .
  2. داشتن پسورد Active Directory Restore Mode
  3. داشتن دو ابزار SRVANY و INSTSRV  که در Microsoft Resource Kit  وجود دارد و همچنین می توانید ازاینجا دانلود کنید .
  4. در زمان روشن کردن سرور دکمه F8 را بزنید و ویندوز را در  Directory Service Restore Mode  بالا آورده و با Password  مربوط به  Directory Service Restore Mode  وارد ویندوز سرور شوید .
  5. اکنون شما می بایست ابزار SRVANY  را نصب کنید .
  6. دو ابزار SRVANY و INSTSRV   را پس از دانلود کردن در یک فولدر خالی به نام Temp  ذخیره کنید .
  7. فایل cmd.exe را از مسیر نصب ویندوز داخل فولدر System32 یافته و در فولدر Temp کپی کنید .
  8. حال  command prompt را باز کرده و دستور زیر را در آن اجرا کنید

instsrv PassRecovery d:\temp\srvany.exe

  1. حال زمان Configure ابزار SRVANY می باشد .

10.  رجیستری ویندوز را با اجرای دستور Regedit  در منوی Run   باز کنید و به مسیر زیر بروید.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecover

 

11.  یک Sub Key  جدید  در آدرس رجیستری فوق به نام Parameters  بسازید سپس  دو  Value جدید با  مشخصات زیر در داخل آن بسازید :

name: Application
(type: REG_SZ (string
value: d:\temp\cmd.exe
 

name: AppParameters

(type: REG_SZ (string

value: /k net user administrator 123456 /domain

 

12.  مقدار 123456 کلمه عبوری است که شما می خواهید برای Administrator  قرار دهید .در صورتی که Default domain policy  قبلا تغییر نیافته باشد Password وارد شده می بایست حداقل 7 کاراکتر شامل حروف کوچک و بزرگ و عدد باشد .

13.  در منوی Run مقدار Services.msc را وارد کرده و سرویس PassRecovery  را یافته ،دو بار بر روی آن کلیک کنید و در پنجره ای که ظاهر می شود به Tab ،Log on  رفته و گزینه Allow service to interact with the desktop  را فعال کرده و سیستم را Restart کرده و بصورت نرمال سیستم را بالا بیاورید .حال با Password ای که در مرحله 11 در رجیستری وارد کرده بودید می توانید Login  نمایید .

14.  پس از ورود به ویندوز با دستورات زیر می توانید عملیات انجام شده فوق را Uninstall نمایید .

net stop PassRecovery

sc delete PassRecovery

15.  در پایان می توانید فولدر Temp  را Delete  کنید

Byadmin

آشنایی با Thin Clientها

آشنایی با Thin Clientها

همچنان که فناوری اطلاعات، توسعه بیشتری می یابد، شبکه ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می یابند. اما شبکه ها فقط منحصر به انواع متداول LANها یا WANها نمی گردند و شبکه سازی روش های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می گردند که هر یک ویژگی های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.

شبکه مبتنی بر Thin Client، شبکه ای مبتنی بر سرور است که تقریباً کلیه پردازش ها در آن توسط این سرور صورت می پذیرد. کلیه برنامه های کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت می پذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح می باشند که کلیه پردازش ها را روی Client انجام می دهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.

همچنان که فناوری اطلا عات، توسعه بیشتری می یابد، شبکه ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می یابند. اما شبکه ها فقط منحصر به انواع متداول LANها یا WANها نمی گردند و شبکه سازی روش های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می گردند که هر یک ویژگی های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.

شبکه مبتنی بر Thin Client، شبکه ای مبتنی بر سرور است که تقریباً کلیه پردازش ها در آن توسط این سرور صورت می پذیرد. کلیه برنامه های کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت می پذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح می باشند که کلیه پردازش ها را روی Client انجام می دهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.

Thin Client  چیزی جز یک کامپیوتر جمع و جور نیست اما این کامپیوتر برای استفاده به صورت یک پایانه ی شبکه ای طراحی و تنظیم شده است.

● یک شبکه مبتنی بر Thin Client چگونه فعالیت می کند؟

یک شبکه مبتنی بر این تکنولوژی دارای یک یا چند سرور با ویژگی های خاص می باشد. سیستم عامل این سرورها می تواند هریک از سیستم عامل های موجود (با توجه به برنامه های کاربردی موردنظر) نظیر یونیکس، لینوکس،

(Windows NT Terminal Server Edition (NT TSE ، یا ویندوز باشد. علاوه بر سیستم عامل، بر روی هر یک از این سرورها یک نرم افزار کنترلی وجود دارد که فعالیت های Clientها را کنترل می نماید. بسیاری از این نرم افزارهای کنترلی به صورت رایگان عرضه می شوند و معمولا ً توسط شرکت های نرم افزاری، تولید می گردند.

کاربردها

این شبکه ها در بسیاری از سازمان ها مورد استفاده قرار می گیرند. اما بزرگترین مشتریان این شبکه ها، بانک ها، آژانس های هوایی و سازمان هایی هستند که دارای شعبات متعدد می باشند. امروزه از این تجهیزات برای تجهیز مدارس نیز استفاده می شود. با توجه به این نکته که سیستم های Thin Clientدارای هارددیسک نمی باشند و امکان download کردن نرم افزار نیز روی آن ها وجود ندارد، هیچ نوع ویروسی نمی تواند سیستم را مورد حمله قرار دهد. به این ترتیب امنیت این نوع سیستم ها تضمین شده می باشد. ارتقاء و نگهداری Thin Clientها بسیار ساده و مقرون به صرفه است. زیرا برای ارتقاء شبکه لازم است فقط سرور مربوطه را upgrade نمود.

▪ مزایا و معایب

مدیریت پذیری، هزینه پایین، امکان کنترل و نظارت و مواردی از این دست از جمله مزایای این گونه از شبکه ها می باشند که در ادامه به آن ها اشاره خواهیم کرد.

▪ مدیریت پذیری

در این شبکه فقط کافی است سرور مدیریت گردد. جهت رفع نقایص احتمالی نیز سرور اصلی مد نظر می باشد.

▪ امنیت

در سیستم های Thin Client به علت عدم وجود نقطه ورود به شبکه، عدم امکان download کردن نرم افزار از اینترنت و نصب آن بر روی Clientها و همچنین عدم وجود هارد دیسک، ویروسی شدن سیستم ها غیرممکن است. همچنین با استفاده از امکانات سیستم مدیریتی و کنترلی موجود بر روی سرورها می توان دسترسی کاربران را نیز به نحو مطلوب محدود نمود.

▪ کنترل و نظارت

کاربران شبکه های Thin Client نمی توانند applicationهای خود را بر روی Client نصب نمایند همچنین قادر به تغییر پیکربندی سیستم نیز نمی باشند.

▪ هزینه سخت افزار

این تجهیزات از PCها به مراتب ارزان تر می باشند. به علاوه به دلیل عدم وجود قطعات جانبی، کمتر دچار خرابی می شوند. نکته قابل ذکر در این در نتیجه هزینه نگهداری این تجهیزات نیز کمتر است.

▪ سهولت ارتقاء

برای اضافه کردن ترمینال های جدید به شبکه، فقط کافی است از طریق نرم افزار مرکزی که روی سرور نصب شده نرم افزار کنترلی را روی Client جدید نصب نمود. در صورت خرابی نیز می توان به راحتی ترمینال مورد نظر را از شبکه خارج نمود.

▪ ذخیره انرژی

در مقایسه با کامپیوترهای شخصی، این سیستم ها انرژی کمتری مصرف می نمایند. در این سیستم ها به علت پردازش پایین، توان مصرفی آنها در حدود ده الی بیست وات در ساعت می باشد. در حالی که توان مصرفی یک کامپیوتر از نوع PC در حدود ۲۵۰ وات در ساعت می باشد.

اما معایب استفاده از این کلا ینت ها را می توان این گونه برشمرد:

▪ عدم انعطاف پذیری

در صورتی که نرم افزاری بر روی سرور نصب نشده باشد، کاربران نمی توانند از آن استفاده نمایند.

▪ وابستگی به سرور

با توجه به ساختار Thin Client، لازم است سرور از امنیت بالایی برخوردار باشد. زیرا در صورت از کار افتادن سرور، شبکه به طور کامل مختل خواهد شد. در نتیجه برای جلوگیری از این امر، روش های مختلفی جهت ایجاد redundancy نرم افزاری و سخت افزاری استفاده می شود. مکانیزم های متفاوت Failover نیز برای پردازنده ها و پایگاه داده مورد استفاده قرار می گیرد. امکان Load balancing سخت افزاری و نرم افزاری نیز برای این سرورها از موارد ضروری می باشد که همه این ها قیمت سرور موردنظر را به شدت بالا می برد.

▪ پهنای باند

مانند سایر شبکه های کامپیوتری، پهنای باند این شبکه نیز وابسته به تعداد Clientها می باشد. با توجه به انجام کلیه فرآیندهای پردازشی توسط سرور، ترافیک این شبکه بسیار بالا است. زیرا کلیه دستورات پردازشی باید به سرور منتقل شده و نتایج به Clientها تحویل گردند.

▪ کمبود فضای حافظه

با توجه به ساختار این سیستم ها امکان استفاده از هیچ نوع حافظه جانبی نظیر انواع دیسک ها وجود ندارد.

▪ استفاده از تجهیزات جانبی

در این نوع شبکه ها تجهیزات جانبی محدود می باشند. تجهیزاتی نظیر دوربین های دیجیتال یا تجهیزات تصویری را نمی توان به این ترمینال ها متصل نمود. اما در حال حاضر انواعی از ترمینال ها وجود دارند که پورت های مختلفی را پشتیبانی می کنند.

● امکانات ضعیف پشتیبانی از مالتی مدیا

برنامه های کاربردی که نیاز به پردازش های تصویری زیاد دارند، روی این شبکه ها به خوبی کار نمی کنند. زیرا کلیه فرآیندهای پردازشی توسط سرور مرکزی صورت می گیرد که در صورت تخصیص پردازنده به applicationهای مالتی مدیا، کارآیی شبکه به شدت کاهش می یابد. پیشرفت هایی که در زمینه تکنولوژی های پردازنده ها و سرورها صورت پذیرفته است، تا حدودی این قبیل مشکلات را کاهش داده است. اما هنوز هم عدم پشتیبانی از این چنین کاربردهایی از نقاط ضعف Thin Clientها محسوب می گردد.

● انواع Thin Client

همان گونه که اشاره شد این سیستم ها نیز انواع مختلفی دارند که با توجه به میزان پردازشی که توسط Clientها و سرور صورت می گیرد از یکدیگر متمایز می گردند. در ادامه تعدادی از انواع این سیستم ها معرفی می گردند.

▪ Ultra thin client

در این سیستم کاربر یک صفحه کلید، ماوس و مانیتور دارد. کلیه پردازشی که توسط Clientها در این سیستم انجام می شود پردازش ورودی صفحه کلید، ماوس و خروجی روی مانیتور می باشد و سایر پردازش ها توسط سرور انجام می شود. ترمینال های ویژه ای از این نوع، امکان پردازش کارت های هوشمند را نیز دارند.

▪ (Windows Based Terminal (WBT

این ترمینال ها خود بر دو نوع هستند:

۱) ترمینال های استانداردی که از پروتکل های (RDP (Remote Desktop Protocol مایکروسافت یا Citrix ICA (Independent Computing Architecture) استفاده می نمایند.

۲) ترمینال هایی که از سیستم عامل های نوشته شده توسط یک سازنده خاص (برای Clientهای خاص) استفاده می نمایند. البته ا ین سیستم ها از پروتکل های استاندارد نیز پشتیبانی می نمایند.

عمده ترین شرکت هایی که این نوع ترمینال ها را تولید می کنند عبارتند از: NCD ،Wyse ،Neoware و Compaq

در رابطه با این نوع ترمینال ها نکته قابل ذکر این است که مجموعه ای ازPC ها نیز وجود دارند که با محدود کردن عملکردشان می توان از آنها در شبکه های Thin Client استفاده نمود. از این PCها برای مواردی که کاربردهای چندرسانه ای در شبکه ها وجود دارد استفاده می شود. مثلا ً به این ترتیب پردازش های تصویری و صوتی توسط خود Client انجام می شود.

▪ Internet terminal

این ترمینال ها مرورگرهای اینترنت را به طور توکار ضمنی همراه دارند.

▪ Low spec PC solutio

به علت عدم نیاز به پردازش توسط Clientها می توان از PCهایی که از رده خارج شده اند نیز برای ایجاد شبکه هایThin Client استفاده نمود. از این راه حل بیشتر در مدارس استفاده می شود.

▪ Tubby client

این نوع Clientها در حقیقت PCهایی می باشند که خود دارای سیستم عامل و applicationهایی مستقل هستند این PCها با استفاده از یک نرم افزار امکان اتصال به شبکه Thin Client را نیز دارند. به ترتیب می توانند از application هایی که روی سرور موجود می باشند نیز استفاده نمایند.

▪ Disabled PC solution

در این نوع از ترمینال ها، از امکانات موجود در PCها نظیر Floppy disk و CD استفاده نمی شود. و به اصطلاح آن هاDisable می شوند. البته این روش برای مدت زمان طولانی روش مناسبی محسوب نمی شود. در صورتی که از این شبکه در کنار یک شبکه استاندارد استفاده شود، راه حل بهینه ای است.

▪ Blade PC architecture

از این ساختار برای Clustering یا خوشه بندی استفاده می شود. در ساختار Blade PC از PCها به عنوان سرور استفاده می شود. این سرورها در یک محل به صورت متمرکز گرد آوری شده و یک سرور مدیریت، کلیه PCها را کنترل می نماید و ترافیک را میان آن ها تقسیم می نماید. کلیه اجزای جانبی نظیر صفحه کلید، ماوس و مانیتور کاربران از طریق یک ارتباط استاندارد (به طور مثال ۵-Cat به PCها متصل می شود. البته ا ین راه حل بسیار گران بوده و در عین حال ساختار مدیریتی پیچیده ای نیز دارد.

● پروتکل های ارتباطی

همان گونه که ذکر شد، دو پروتکل مطرح در این زمینه وجود دارند.

۱) پروتکل Citrix ICA: پروتکلی است محصول شرکت Citrix که به Clientها این امکان را می دهد تا با سرور مرکزی ارتباط برقرار نمایند. با استفاده از این پروتکل بسیاری از applicationهای تحت ویندوز قابل اجرا هستند.

۲) پروتکل RDP: این پروتکل که توسط شرکت مایکروسافت توسعه داده شده، نیز یک پروتکل ارتباطی است که امکان برقراری ارتباط میان سرور و Clientها را میسر می سازد.

Byadmin

مستندسازی شبکه های کامپیوتری

مستندسازی شبکه های کامپیوتری

مستند سازي شبكه هاي كامپيوتري يكي از نكات فراموش شده در اكثر سازمان ها و شركت هاي ايراني مي باشد .تصور كنيد مسوول شبكه سازمان شما به هر دليل حاضر به حضور در محل كار خود نشود |،اين مسئله مي تواند اختلالي بزرگ را به وجود بياورد .غالبا در شركت هاي ايراني مستند سازي به گرفتن Password سرور ها ختم مي شود ؛در صورتي كه مستند سازي بسيار پيچيده تر از اين موارد است.در ادامه به صورت خلاصه نكاتي كه در مستند سازي شبكه هاي كامپيوتري حائر اهميت مي باشد ليست شده است .

بخش یک :مستند سازی Passive

  1. تهیه نقشه محل قرارگیری سوپیچها ،روترها ،فایروالها ،مودم ها و سرور ها به صورت کامل (تهیه نقشه از دیاگرام شبکه با نشان دادن محل قرار گیری تمامی تجهیزات فوق الذکر و مشخصات هر دستگاه به صورت Comments در کنار Icon دستگاه ها(شامل نام سوپیچ ،روتر ،فایروال ،مودم و سرور ).)
  2. تهیه نقشه  لینک های ارتباطی بین طبقات و  بین ساختمان ها ،شامل نوع ارتباط ،شماره پورت متصل در ابتدا و انتهای ارتباط به همراه نام و شماره دستگاه مرتبط کننده لینک ها(نام سوئیچ ،روتر و …).
  3. تهیه نقشه از محل قرار گیری Client ها (داخلی و خارجی) در ارتباط با سرور ها و فایروالها .
  4. شماره گذاری ابتدا و انتهای سر کابل ها در اتاق سرور ،Client ها و لینک های بین سوئیچها ، روتر ها ،فایروال ها ،سرور ها و مودم ها .همچنین ارائه جدول راهنمای شماره گذاری سرکابل ها .
  5. الصاق برچسب بر روی سوپیچها ،روترها ،فایروالها ،مودم ها ، سرور ها و تجهیزات ذخیره سازی در اتاق سرور و  تهیه نقشه راهنمای برچسب ها
  6. تهیه لیستی از تعداد و مدل تجهیزات  موجود در اتاق سرور (شامل: سوپیچها ،روترها ،فایروالها ،مودم ها ، سرور ها ،رک ها و تجهیزات ذخیره سازی )و هر یک از ساختمانهای  زیر نظر سازمان .

بخش دوم :تنظیمات موجود بر روی دستگاه های ارتباطی .

  1. ارائه IP Address (Valid و Invalid) تمامی سوئیچها ،روترها ،فایروالها ،مودم ها ، سرور ها و… به همراه User Name  و  Password هر یک به صورت مکتوب .
  2. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی سوئیچها
  3. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی مودم ها
  4. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی روتر ها
  5. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی فایروال ها و تجهیزات ارتباطی دیگر
  6. تهیه لیستی از فروشندگانی که تجهیزات فوق از آنها خریداری شده است .
  7. ارائه گزارش از نوع تجهیزات ذخیره سازی و تنظیمات موجود در تجهیزات ذخیره سازی .

 

بخش سوم :نرم افزار های سازمانی

  1. تهیه لیستی از نرم افزار های سازمانی موجود به همراه مشخصات شرکت های پشتیبان کننده و پیش نیاز های سخت افزاری و نرم افزاری لازم جهت راه اندازی هر نرم افزار به صورت جداگانه (در سطح سرور و کاربر).
  2. ارائه مستنداتی در رابطه با مراحل پیکره بندی Clustering  در سرور های مرتبط با نرم افزارهای سازمانی

بخش چهارم :مستند سازی Domain Controller

  1. ارائه لیست کامل گروه های تعریف شده  به همراه Member های هر گروه و هدف از تعریف هر گروه
  2. ارائه لیست کامل OU های تعریف شده  به همراه Object Policy  هایAssign  شده به هر OU  و هدف از تعریف هر Policy به همراه تنظیمات تعریف شده در هر Policy .
  3. ارائه Password مربوط به Active Directory Restore Mode .
  4. ارائه لیست User Name  و Password  مربوط به User هایی که دسترسی بالاتر از Domain User  دارند .
  5. ارائه لیست User Name  و Password  مربوط به Server هایی که Stand alone Server  می باشند .
  6. ارائه لیست Shared Object های موجود در Domain  به همراه Share Permission  و NTFS Permission های Set شده برای هر یک .
  7. ارائه لیست سرویس ها یا نرم افزارهایی که با Active Directory به هر نحوی Integration دارند ؛به همراه تنظیمات مورد نیاز هر سرویس یا نرم افزار (مانند    DNS,DHCP,IIS,RRAS,ISA,DFS,Terminal Service,WSUS و غیره .
  8. ارائه لیست User هایی که قادر هستند از محیط خارج از سازمان به هر سرور دسترسی داشته باشند به همراه Password آنها .
  9. ارائه نرم افزار ها و درایور های مربوط به سرور ها و  Client ها .

10.  ارائه لیست نرم افزار هایی که به صورت عمومی در سطح  Clientها استفاده می شود .

11.  ارائه لیست و آدرس Map Drive های موجود در سطح Clientها (مانند work Area ,Home Directory   و …).

 

Byadmin

مفهوم پروکسی سرور و نحوه کار آن

مفهوم پروکسی سرور و نحوه کار آن

پروکسی چیست؟

پروکسی در لغت به معنای “وکیل” و “به نیابت کسی کاری را انجام دادن” است. در دنیای اینترنت پروکسی به کامپیوتری گفته میشود که به سایر کامپیوترها اجازه میدهد تا از طریق آن با مقصدشان یک ارتباط غیر مستقیم برقرار کنند.
بیایید این مطلب را با یک مثال ساده بیشتر توضیح دهیم. فرض کنید شما در یک اداره کار میکنید. هر اتاق این اداره یک خط تلفنن دارد که به تلفنخانه مرکزی اداره وصل است. حال اگر شما بخواهید از اداره به منزلتان زنگ بزنید لازم است یک شماره (مثلا ٩) را بگیرید و بعد از تلفنچی اداره بخواهید که شماره تلفن منزلتان را گرفته و به شما وصل کند. نقش تلفنخانه و تلفنچی در این مثال دقیقا مانند نقش پروکسی در اینترنت است. وقتی کامپیوتری از طریق پروکسی به اینترنت وصل است و میخواهد به یک فایل دسترسی پیدا کند، ابتدا درخواستش را به پروکسی میفرستد. سپس پروکسی به کامپیوتر مقصد متصل شده و فایل درخواستی را دریافت میکند و بعد آن را برای کامپیوتر درخواست کننده میفرستد.این شکل ارتباط مستقیم بین کامپیوترهای سرویس دهنده و سرویس گیرنده را نمایش میدهد.این شکل ارتباط از طریق پروکسی را نشان میدهد. همانطور که می بینید عملا هیچ ارتباط مستقیمی بین کامپیوتر سرویس دهنده و کامپیوتر سرویس گیرنده وجود ندارد .

همانطور که می بینید پروکسی در اینجا به عنوان یک واسطه عمل میکند و عملا هیچ ارتباط مستقیمی بین کامپیوترهای سرویس دهنده و سرویس گیرنده وجود ندارد. حال ممکن است برایتان این سوال پیش آید که کاربرد پروکسی چیست و چرا گاهی از آن استفاده میشود.

پاسخ این است که برای استفاده از پروکسی دلایل زیادی وجود دارد که در زیر به مهمترین انها اشاره می کنیم:

● بالا بردن امنیت شبکه:
گاهی مدیران شبکه برای بالا بردن امنیت شبکه شان و حفاظت کاربران در برابر هکرها از پروکسی استفاده میکنند. در اینن حالت به جای این که تک تک کاربران مستقیما به اینترنت متصل شوند، همگی از طریق یک پروکسی به اینترنت وصل میشوند. به این ترتیب مدیر شبکه می تواند با نصب فایروال و سایر نرم افزارهای امنیتی و با نظارت بر پروکسی از کل شبکه تحت مدیریتش محافظت کند.

اعمال محدودیت بر کاربران:
گاهی علت استفاده مدیران شبکه از پروکسی، اعمال محدودیت بر کاربران است. البته توجه کنید که اعمال محدودیت، صرفا بهه معنی فیلترینگ یا سانسور نیست بلکه ممکن است مدیر شبکه فقط استفاده از برخی نرم افزارها (مانند چت) را برای کاربرانش ممنوع کند.

کش کردن (Caching):
یکی از کاربردها مهم پروکسی انجام کش است. کش به یک نسخه بایگانی شده از محتویات اینترنت بر روی پروکسی گویند.. فرض کنید در شبکه ای که از پروکسی ایستفاده میکند چند صد کاربر وجود دارد. حال یکی از این کاربران مخواهد اخبار سایت بی بی سی را بخواند، لذا درخواستی را به پروکسی فرستاده و پروکسی نیز صفحه مورد نظر را از سایت بی بی سی گرفته و برایش ارسال میکند. در اینجا پروکسی میتواند یک نسخه از این صفحه را بر روی هارد دیسکش ذخیره کند. حال اگر کاربر دیگری تقاضای همین صفحه را بکند دیگر لازم نیست پروکسی مجددا به سایت بی بی سی مراجعه کند، بلکه خیلی راحت نسخه ای که روی هارد دیسکش ذخیره شده را برای وی میفرستد. با انجام این کار هم به سرعت و کارایی شبکه اضافه میشود و هم از ترافیک و بار شبکه کاسته میگردد. البته انجام عمل کش، الگوریتم پیچیده ای دارد و پروکسی باید به نحوی این کار را انجام دهد تا از ارسال اطلاعات تاریخ گذشته اجتناب شود.

حفظ هویت:
علت استفاده بعضی کاربران از پروکسی، مخفی ماندن و شناسایی نشدن است، زیرا از دید کامپیوتر میزبان، آن کسی کهه تقاضای اطلاعات کرده پروکسی است نه کاربر. البته هر کس برای مخفی کاری دلایل خاص خود را دارد. ممکن است شما یک شخص معروف باشید و نخواهید کسی بفهمد که شما از چه سایتهایی بازدید کرده اید. حالت دیگر این است که یک هکر بخواهد به یک سیستم نفوذ کند و هیچ ردپایی از خود بجا نگذارد.

توجه داشته باشید که همه پروکسی ها برای مخفی کاری مناسب نیستند و از این نظر به دو دسته ناشناس (Anonymous) و غیر ناشناس (Non Anonymous) تقسیم میشوند. پروکسی های ناشناس، هویت فردی که ازشان استفاده میکند را حفظ میکنند در حالی که پروکسی های غیر ناشناس هویت (IP آدرس) کاربرشان را به کامپیوتر هدف اطلاع میدهند.

تحت نظر گرفتن و سرقت اطلاعات:
به مثالی که در اول این بحث آورده شد برگردید. همواره برای تلفنچی اداره این امکان وجود دارد که به مکالمات شما دزدکیی گوش دهد و از کارتان سر درآورد. عین همین مسئله برای پروکسی صادق است. گاهی یک سازمان امنیتی یا یک نهاد دولتی مثل FBI اقدام به ایجاد پروکسی عمومی میکند و سعی میکند با تحت نظر قرار دادن کسانی که از پروکسی آنها استفاده میکنند، اقدام به شناسایی هکرها و خرابکاران کند. گاهی نیز این هکرها و دزدان اینترنتی هستند که اقدام به ایجاد پروکسی میکنند و قصدشان این است تا با زیر نظر گرفتن کاربران، اطلاعات مهم آنها مثل شماره کارت اعتباری و پسوردها را سرقت کنند.

آدرس پروکسی:
آدرس پروکسی که قصد استفاده از آن را دارید نباید در لیست سیاه مخابرات باشد وگرنه کار نخواهد کرد. عملا این امکان برایی سانسور کنندگان وجود ندارد که آدرس تمام پروکسی ها را در لیست سیاهشان قرار دهند؛ چون هر روزه هزاران پروکسی شروع به کار میکنند و صدهها عدد نیز از ارائه سرویس باز می مانند. کنترل و شناسایی همه پروکسی ها برای سانسور کنندگان کاری غیر ممکن است.

پروکسی عمومی :

بسیاری از پروکسی ها توسط سازمانها و مؤسسات و برای ارائه خدمت به کاربران خودشان ایجاد شده اند. این دسته از پروکسی ها از ارائه سرویس به شما امتناع خواهند کرد. برای استفاده از گروهی دیگر از پروکسی ها ممکن است نیاز به پسورد داشته باشید. برای این که بتوانید از آنها استفاده کنید باید مشترکشان شوید و آبونمان بپردازید. خوب، اگر قصد پول خرج کردن ندارید تنها گزینه باقیمانده برایتان پروکسی های عمومی و پروکسی های حفاظت نشده هستند. پروکسی های حفاظت نشده در اصل متعلق به مؤسسات و سازمانها هستند و برای استفاده داخلی خودشان طراحی شده اند ولی به علت ضعف در مدیریت و پیکربندی، به افراد خارج از آن سازمان نیز سرویس میدهند. بدیهی است که عمر این پروکسی ها بسیار کوتاه می باشد و به محض این که صاحبان پروکسی به سوء استفاده از پروکسیشان پی ببرند آن را خواهند بست. پروکسی عمومی (Public Proxy) به پروکسی میگویند که برای استفاده رایگان عموم کاربران اینترنت طراحی شده است. عملا چنین پروکسی وجود ندارد؛ چرا که ایجاد و نگهداری یک پروکسی هزینه زیادی برای صاحب آن دارد و در مقابل هیچ منفعتی هم برای او به همراه ندارد (البته بجز وب پروکسی ها). بنابراین نسبت به پروکسی های عمومی به دیده احتیاط نگاه کنید، زیرا ممکن است متعلق به سازمانهای جاسوسی یا دزدان اینترنتی باشد. البته گاهی چنین پروکسی هایی از طرف سازمانهای مبارزه با سانسور هم راه اندازی می شوند.

ويژگي هاي پروكسي

ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LANN مرتبط با اينترنت استفاده كرد .

Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا” با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما” به اينترنت متصل است ، استفاده كرد .

همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا” در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL(Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS(Internet Information Server) سازگار مي باشد، استفاده مي گردد.

خدمات Proxy Server

Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:
1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد ميي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيطط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocolss معرفيي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ،، Securityy ايجاد كرد.

معيارهاي موثر در انتخاب Proxy Server

1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعاتت از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .

* پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )

3- هزينه ارتباط با اينترنت :دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت :اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا” اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده :Proxy Server ها معمولا” از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .

* پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserverProxyها بيش از يكي باشد .

انواع Proxy

تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :
cache Proxy: جهت caching اطلاعات .
web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpageها .
Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.
Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .
Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت هایی کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبتت به انجام اعمال محول شده اقدام می کند.
Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگر Proxy می باشند که در فرصتی دیگر به معرفیی آنها خواهیم پرداخت .

نحوه کار Proxy

همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،ف ی ل ت ر شکن ها در واقع نوعی Anonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم ف ی ل ت ر به دور نگه می دارند.

هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت search یک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور ف ی ل ت رینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیرر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :
ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .
Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .
با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxyy ارسال می شود.
سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.
سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .
و به این ترتیب چه در مسیر رفت (ارسال تقاضا)و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شدد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .
اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی میی توان هر ف ی ل ت ر و همین طور هر ف ی ل ت ر شکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.

Byadmin

تجهیزات ذخیره سازی سری EMC VNXe

تجهیزات ذخیره سازی سری EMC VNXe

تجهیزات ذخیره سازی سری EMC VNXe

تجهیزات ذخیره سازی سری EMC VNXe

معرفی محصول:
شرکت EMC محصولات سری VNXe را برای رفع نياز سازمان‌های متوسط و کوچک به فضای ذخيره سازی ارائه کرده است اينن سری از محصولات قابليت ارائه سرويس ذخيره سازی در سطح ديسک و بصورت فايل را دارا می‌باشد. ترکيب سخت افزار قدرتمند و نرم افزار مديريتی منجر به راهکاری جامع ذخيره سازی شده است.اين سری از محصولات قابليت اتصال از طريق پورت‌های 8Gb/s Fiber channel ،1/10Gb/s iSCSI و 10 Gb/s FCoE را دارا می‌باشد. برخورداری از حافظه SSD (Flash) سببب می‌شود که پيش از ارسال اطلاعات به مقصد، ابتدا داده بر روی اين فضا قرار گرفته و در صورت نياز دوباره به داده مورد نظرر مراجعه به ديسک سخت منتفی می‌شود. با اين ويژگی زمان پاسخ دهی و دسترسی به اطلاعات کاهش می‌يابد.

 

ويژگیهای کليدی

  1. فضای ذخيره سازی بهينه:
    • امکان دسترسی به فضای ذخيره سازی در سطح فايل سيستم و ديسک
    • تخصيص فضای ذخيره سازی با ظرفيت زياد بدون افت کارايی با قرار دادن داده های فعال بر روی SSD و انتقال داده‌های قديمی به ديسک سخت با فناوری FAST Suite
    • امکان ايجاد فضای ذخيره سازی ترکيبی با استفاده از ديسک سخت و حافظه SSD به منظور افزايش کارائی در سامانه‌های زير:
      • برنامه‌ها شامل: Microsoft Exchange ،SQL ،SharePoint ،Oracle
      • شبکه خصوصی شامل: VMware® ESX® و ماشين‌های مجازی Microsoft Hyper-V
      • ميز کار مجازی شامل: Citrix XenDesktop و VMware Horizon View™
  2. مديريت يکپارچه و فراگير:
    • رابط کاربری گويا برای مديريت تخصيص فضای ذخيره سازی و پيکربندی RAIDهای گوناگون ديسک
    • امکان ارتقاء غير مخرب نرم افزار و سخت افزار در مدل VNXe
    • راه اندازی دستگاه در مدت زمان بسيار کوتاه با استفاده از ويزارد پيکربندی VNXe و رابط Unisphere
    • امکان يکپارچه سازی فضای ذخيره سازی با محصولات مجازی سازی Microsoft و VMware
  3. معماری جايگشت پذير و کارا:
    • معماری جايگشت پذير شامل دو پردازشگر مديريتی، دو منبع تغذيه، پورت‌های FC و Ethernet افزونه
    • پياده سازی ويژگی دسترس پذيری بالا (HA) با استفاده از نسخه استاندارد VPLEX/VE® بين دو دستگاه VNXe
    • افزايش کارايی تا 3 برابر با بهينه سازی و مديريت پردازش‌های دستگاه ذخيره سازی
    • امکان پياده سازی راهکار رايانش ابری بر اساس معماری VSPEX® EMC
    • پشتيبانی از 125 ماشين مجازی، 2500 صندوق پست الکترونيک و 600 ميز کار مجازی
    • کاهش فضای اشغال شده به ميزان 50% با استفاده از ويژگی Thin Provisioning و جلوگيری از ذخيره داده‌های تکراری
  4. حفاظت از داده‌ها:
    • امکان تهيه رونوشت فوری از داده‌ها برای اشتراک گذاری و بازيابی با قابليت بهبود يافته Snapshot
    • امکان يکپارچه سازی دستگاه VNXe با دستگاه پشتيبان گيری Data Domain 2200

نرم افزارهای پيشنهادی:

  • Power Path®: امکان توزيع بار کاری و مسيريابی چندگانه هوشمند برای دسترسی به فضای ذخيره سازی در محيط‌های فيزيکی و مجازی
  • Virtual Storage Integrator (VSI): امکان مديريت دستگاه ذخيره VNXe از طريق vCenter
Description VNXe3200
  • VNXe Operating Environment
  • Unisphere Web-based Management Interface
  • Integrated Online Support Ecosystem
  • Protocols: file (NFS, CIFS, SMB3) or block (iSCSI or FC)
  • Unisphere Central (multi-system, multi-site)
  • Monitoring & Reporting (performance tools)
  • Unified Snapshots (file and block)
  • File Deduplication & Compression
  • Thin Provisioning
  • Event Enabler (common Anti-Virus)
  • File Level Retention
VNXe Base Software
  • Powerful reporting and analytics tools for VMware
  • vCenter™ Operations Manager, EMC Adapter for VNXe
EMC Storage Analytics
  • FAST VP – a utotiering for reduced cost, higher perf
  • FAST Cache – SSD as extended cache for 3X boost
FAST Suite

 

 

 

Byadmin

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

معرفی محصول:
تجهیزات ذخیره سازی خانواده EMC VNX: سازمان‌ها در هر اندازه نيازمند نگهداری و تأمين امنيت اطلاعات حياتی خود می‌باشند. هنگاميکه سازمانی با رشد اطلاعات روبه رو می‌شود، بودجه و فضای ذخيره سازی به همان سرعت افزايش نمی‌يابد. در نتيجه زيرساخت فناوری اطلاعات برای بکار گيری کارا و مؤثر از فضای ذخيره سازی دائماً تحت فشار بوده که بتواند با کمترين هزينه، رشد اطلاعات را مديريت نمايد.

شرکت EMC، محصولات سری VNX را با قابليت ارائه سرويس ذخيره سازی به صورت فايل و در سطح ديسک با ترکيب سخت‌افزار قدرتمند و نرم‌افزار مديريتی کارا به منظور رفع نيازهای سازمان‌های بزرگ و متوسط ارائه داده است.

EMC اولين شرکتی است که با ارائه راهکار فضای ذخيره سازی سلسله مراتبی شامل ديسک سخت و حافظه SSD و معرفی فناوری FAST VP و FAST Cache Multicore، امکان استفاده از فضای حجيم ذخيره سازی را با حفظ کارايی و کاهش زمان دسترسی ممکن ساخته است. پياده سازی فناوری‌های ياد شده موجب افزايش کارايی تا 3 برابر، افزايش سرعت انتقال اطلاعات تا 4 برابر، افزايش تراکنش های OLTP تا 4 برابر در Oracle و SQL، افزايش تعداد ماشين‌های مجازی قابل پشتيبانی تا 6 برابر و بهينه سازی مصرف پهنای باند تا 3 برابر می‌گردد. اين سری از محصولات امکان توسعه تا 2 پتا بايت و قابليت اتصال از طريق پورت‌های FC 8Gb/s، iSCSI 1/10Gbps و FCoE 10Gb/s را دارا می‌باشند.
تجهیزات ذخیره سازی خانواده EMC VNX
ويژگیهای کليدی

  1. معماری انعطاف پذير و کارا:
    • امکان ايجاد آرايه ترکيبی شامل ديسک سخت و حافظه Flash
    • امکان دسترسی به فضای ذخيره سازی با پروتکل های NFS و CIFS
    • پشتيبانی از پروتکل‌هاي iSCSI، Fiber Channel و FCoE
    • برخورداری از پردازشگر Intel Multi-Core Xeon E5- 2600 series
    • افزايش کارائی سيستم با توزيع پردازش‌های دستگاه ميان هسته‌های پردازشگر
  2. بهره وری و بهبود دسترسی به فضای ذخيره سازی:
    • افزايش سرعت بازخوانی اطلاعاتی که بيشتر مورد استفاده قرار می‌گيرند با استفاده از فناوری FAST Cache
    • کاهش زمان پاسخگويی با انتقال داده‌های پر مصرف به ديسک SSD با استفاده از فناوری FAST VP
    • انتقال اطلاعات کم مصرف به ديسک سخت سرعت پايين با افزايش قدمت داده‌ها با استفاده از فناوری FAST VP
    • قابليت حذف داده‌های تکراری با فناوری Deduplication و کاهش فضای ذخيره سازی اشغال شده تا 50%

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

  1. دسترس پذيری مداوم:
    • برخورداری از معماری افزونه در مسير انتقال اطلاعات، منابع تغذيه، اتصالات هارد ديسک و پردازشگرهای دستگاه
    • امکان نوشتن اطلاعات در حافظه موقت دو پردازشگر دستگاه به صورت آينه‌ای با امکان بازيابی در صورت خرابی پردازشگر
    • برخورداری از باطری پشتيبان در هر پردازشگر برای حفاظت از اطلاعات در زمان قطع برق
    • امکان تأمين دسترسی پايدار به فضای ذخيره سازی با استفاده از فناوری EMC VPLEX®
    • پشتيبانی از RAID های مختلف 0، 1، 1/0، 3، 5 و 6 در يک آرايه مشترک
    • امکان جايگزينی بدون اختلال کليه تجهيزا ت سخت افزاری دستگاه
  2. تأمين امنيت:
    • امکان رمزنگاری اطلاعات ذخيره شده برای تأمين امنيت اطلاعات در زمان جايگزينی يا حذف ديسک سخت
    • حفاظت از اطلاعات با تهيه نسخه پشتيبان محلی بصورت کامل و Snapshot با ايجاد نقطه بازگشت
    • حفاظت از اطلاعات با تهيه نسخه پشتيبان راه دور بصورت کامل و Snapshot با ايجاد نقطه بازگشت
    • تأمين حفاظت اطلاعات نرم افزار کاربردی در سری‌های VNX با استفاده از فناوری App Sync™
  3. مديريت و مانيتورينگ پيشرفته:
    • مديريت و پيکربندی آسان تجهيزات EMC VNX از هر مکان با استفاده از واسط کاربری جامع EMC Unisphere
    • امکان مانيتورينگ بی‌وقفه سيستم، ارسال اخطار از طريق ايميل و پروتکل SNMP
    • امکان تهيه گزارش از کارکرد سيستم، پيکربندی، بارکاری دستگاه و غيره بر اساس پيش طرح‌های تعبيه شده
    • امکان تغيير تنظيمات گزارش گيری توسط کاربر و صدور آنها به فرمت‌های مختلف
  4. سازگاری با محيط مجازی:
    • سازگار کامل با محيط های VMware با پشتيبانی از VAAI و VASA به منظور بهينه سازی کارکرد دستگاه
    • امکان يکپارچه سازی دستگاه EMC VNX در vCenter توسط رابط VMware vSphere™ plug-ins
    • پشتيبانی کامل از محيط‌های Server 2012 Hyper-V 3.0 و Citrix Xen Server
    • امکان تأمين فضای ذخيره سازی برای محيط‌های مبتنی بر Windows, VMware, Citrix با استفاده از ويزارد
    • مديريت رخداد با قابليت شناسايی اختلالات کارکردی دستگاه پيش از وقوع
  5. نرم افزارهای دستگاه فضای ذخيره سازی:
    • VNX Total Protection: شامل امکانات حفاظتی و نظارتی
      • Local Protection Suite: حفاظت داده‌ها بصورت محلی
      • Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آينه‌ای بصورت راه دور
      • Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها
    • VNX Total Efficiency: شامل کليه امکانات حفاظتی، نظارتی و بهينه سازی کارايی سيستم شامل
      • FAST Suite: بهينه سازی دسترسی به اطلاعات با استفاده از حافظه SSD
      • Security and Compliance Suite: جلوگيری از پاک شدن و تغييرات مخرب بر روی اطلاعات
      • Local Protection Suite: حفاظت داده‌ها بصورت محلی
      • Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آينه‌ای بصورت راه دور
      • Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها
      • Unisphere Management Suite: مديريت و مانيتورينگ چندين سيستم VNX
VNX Series Suites VNX Series Packs
FAST VNX Total Efficiency Pack
Security & Compliance
Local Protection VNX Total Protection Pack
Remote Protection
Application Protection

 

 

 

 

 

Byadmin

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD: اگر شما یک ultrabook و یا نوت بوک و یا یک کامپیوتر رومیزی خریده باشید به احتمال زیاد در آن ها یک درایو حالت جامد (SSD) و یا یک درایوHDD و شاید هم ترکیبی از SSD و HDD به عنوان درایو اولیه وجود داشته که شما سیستم عامل خود و چیز های دیگرتان را در آنها ذخیره می کنید.

اما شما کدام یک را باید انتخاب کنید؟ ما تفاوت های بین این هارد ها، مزایا و مضرات آن ها را به شما توضیح می دهیم تا شما تصمیمی راحت تر در انتخاب این هارد ها داشته باشید.

هارد دیسک چرخش سنتی (HDD) که ذخیره ساز های اولیه و غیر فرار کامپیوتر ها بودند. یعنی داده های که روی آنها ذخیره می شد حتی زمانی که سیستم خاموش هم باشد داده ها از بین نمی رفت که این به خاطر پوششش مغناطیسی در بالی پلاتراست که روی آن کشیده شده و وقتی شما می خواهید از اطلاعات ذخیره شده خود استفاده کنید یک بازوی مکانیکی روی دیسک در حال چرخش قرار می گیرد و اطلاعات شما برای شما به نمایش در می آید.

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD

هارد SSD نیز کاری مشابه، به HDD انجام می دهد یعنی داده ها روی خود ذخیره می کند و حتی زمانی که کامپیوتر خاموش هم باشد از آنها حفاظت می کند ولی در آن قطعه حرکتی وجود ندارد این هارد مانند فلش مموری می ماند. داده ها در تراشه های حافظه فلش قرار می گیرد.

این هارد را می توانید به طور دائم در کیس خود قرار بدهید ویا آن را در لپ تاب خود نصب کنید.

تفاوت هارد درایو HDD و درایو جامد SSD

تراشه SSD نسبت به حافظه های USB و هارد های HDD سرعت بیشتری دارد و گران ترنیز هستند. یکی از دلایل بالا بودن سرعت این هارد ها نسبت به هارد های HDD این است که این هارد ها به دلیل نداشتن قطعه متحرک زمان تاخیر بسیار کمتری نسبت به هارد های معمولی دارند.

  • SSD ها بر خلاف هارد درایو ها قسمت مکانیکی ندارند .
  • SSD ها در قیاس با هارد درایوها ازسرعت بیشتری برخوردارند.
  • SSD ها در برابر فشار و ضربه مقاومت بیشتری دارند.
  • SSD ها توان کمتری مصرف می کنند .
  • SSD ها قبل از تخریب با محدودیت تعداد نوشتن مواجه هستند .
  • SSD ها گرانتر از هارد درایو ها می باشند.