Author Archive

Byadmin

معرفی VMware

معرفی VMware

معرفی VMware :VMware یک ابزار برای مجازی سازی و  مدیریت مجازی ساز ها میباشد. این شرکت محصولات زیادی را برای این کار فراهم کرده است. در این مقاله محصولات متنوع از این شرکت معرفی میشود تا شما دوستان عزیز با محصولات آن اشنایی کامل داشته باشید تا بتوانید مناسب ترین محصول را برای شرکت و یا کسب و کار خود انتخاب نمایید.

معرفی VMware

معرفی VMware

با انتخاب صحیح یک محصول در میزان هزینه لایسنس، سخت افزار و زیر ساخت صرفه جویی شده از هدر رفت بی دلیل منابع مالی جلوگیری به عمل اورده میشود. با استفاده از vmware میتوانید ایستگاهای کاری (Work station) متعددی داشته باشید. هر ایستگاه کاری میتوانید بصورت مجزا دارای مشخصات سخت افزاری و سیستم عامل مورد نظر شما باشد که همگی میتواند روی یک سیستم سخت افزاری اجرا شوند. با این حساب شما میتوانید بر روی سیستم شخصی خود چند سیستم مجازی سازی شده با مشخصات سخت افزاری دلخواه داشته باشید. توسعه دهنده گان نرم افزار نیز میتوانند برای تست محصولات خود از این ایستگاهای کاری استفاده کنند.

محصولات VMware به دو دسته تقسیم میشود:

  • مجازی سازی دیتاسنتر و سرور
  • مجازی ساز تحت دسکتاپ

هسته مجازی ساز سرور hypervisor با نام ESX Server ارائه شده است اما با عنوان vSphere تحت یک پک نرم افزاری به همراه نرم افزار مدیریت سیستم های مجازی ساز با نام vCenter ارائه شده است.

مجازی سازی دیتاسنتر و سرور

  • Free ESXi edition : نسخه رایگان مجازی ساز ESX/ESXi میباشد که شما را قادر میسازد تا روی سرور مجازی سازی انجام دهید.
  • vSphere 4/ESX Server : این نسخه ESX و ESXi را به همراه تعدادی از امکانات جددید را شامل میشود که البته فعال بودن ان وابسته به نوع لایسنس و یا پکیجی است که خریداری میکنید. توجه داشته باشید تمامی این امکانات نیاز به تهیه vCenter نیز دارد. برخی از امکانات vSphere به شرح زیر میباشد:
    • VMotion : انتقال ماشین مجازی از سروری به سرور دیگر
    • Storage VMotion (SVMotion) : انتقال دیسک مجازی سازی شده از یک Data Store به دیگر Data Store ها
    • VMware High Availability (or VMware HA, VMHA) : راه اندازی مجدد ماشین های مجازی که دچار مشکل شده اند و یا از سرویس دهی خارج شده اند.
    • Fault Tolerance (FT) : انتقال ماشین مجازی از یک سرور ESX به سرور دیگر زمانی که سرور ESX از سرویس دهی خارج شده باشد.
    • vShield Zones : ایجاد یک فایروال مجازی برای زیر ساخت مجازی سازی

 

  • vCenter Server : یک ابزار مرکزی جهت مدیریت تمامی ESX ها که تقریبا اکثر امکانات vSphere را فعال میکند.
  • VMware Server : نسخه رایگان مجازی ساز است که سازگار با پلتفرم های ویندوز و لینوکس میباشد.

مجازی ساز تحت دسکتاپ

  • VMware Workstation : با استفاده از این نسخه میتوانید ماشین های مجازی به همراه نسخه های مختلف سیستم عامل داشته باشید.

 

 

Byadmin

آموزش مفاهیم اولیه DNS

آموزش مفاهیم اولیه DNS

مقدمه

Domain Name System یا همان DNS گاها قسمت سخت و پیچیده راه اندازی یک سرور میباشد. اشنایی با مفاهیم DNS باعث میشود بصورت پیشرفته دسترسی به وب سایت را از طریق دامنه مدیریت کرده و مشکلات را ساده تر ردگیری نمایید. در این اموزش شما با مفاهیم و قسمت های مختلف DNS اشنا خواهید شد. آموزش تنظیم DNS در سرور ویندوزی و لینوکسی در مقالات اینده خدمت شما عزیزان ارائه خواهد شد اما اجازه دهید قبل از ان با مفاهیم و اصطلاعات DNS خوب اشنا شویم.

آموزش مفاهیم اولیه DNS

آموزش مفاهیم اولیه DNS

معرفی مفهوم اصطلاحات و واژگان در سیستم نام دامنه یا Domain Name System

در مبحث DNS ممکن است تعدادی واژه شنیده باشید که شاید تعدادی از انها برای شما اشنا و مابقی گنگ و نا مفهوم بوده باشد که از بعضی از انها به دفعات استفاده میشود و بعضی نیز کم کاربرد خواهد بود. در ادامه مقاله با تمامی این لغات مانند: Domain Name, TLD, SubDomain, Zone File, A & AAA Record و … اشنا خواهید شد.

Domain Name System :

Domain Name System معمولا با اصطلاح DNS شناخته میشود. DNS در سیستم های شبکه یک ادرس کاربر پسند را Resolve میکند. تصور کنید برای باز کردن یک صفحه وب باید ادرس ای پی مانند ۱۹۲٫۱۵۵٫۸۱٫۱۰۴ ان را در حافظه به خاطر بسپارید!  پس از پیاده سازی سیستم نام دامنه یا DNS شما وارد مرورگر شده و با تایپ google.com وارد سایت گوگل میشود. زمانی که شما ادرس سایت را وارد میکنید ادرس IP شبکه ای دامنه به شما بازگردانده و یا اصطلاحا Resolve میشود. شما میتوانید به سادگی با ping کردن نام یک دامنه این موضوع را در عمل نیز مشاهده نمایید.

Domain Name :

Domain Name یا نام دامنه همانطور که از نام آن پیداست به ادرس کاربر پسند و قابل فهم دامنه گفته میشود. برای مثال google.com یک Domain Name میباشد. برخی از متخصصان معتقد هستند که نام قبل از پسوند Domain میباشد. اما در حالت کلی میتوانید ترکیب دامنه و پسوند را Domain Name بدانید.

ادرس google.com که متعلق به شرکت گوگل است به سرور های این شرکت متصل میباشد. کاربران به راحتی میتواند با وارد کردن نام گوگل به سایت و دیگر سرویس های این شرکت وارد شده و از ان استفاده نماییند.

IP Address :

آدرس IP یک سیستم ادرس دهی شبکه ای میباشد، در صورتی که Static باشد در سطح اینترنت معتبر بوده و قابلت مشاهده شدن و ادرس دهی دارد. زمانی که در مورد وبسایت صحبت میشود منظور از شبکه Wlan یا اینترنت میباشد. IPv4 یکی از پرکاربرد ترین شکل ادرس دهی است که از چهار بخش عددی تشکیل شده است. هر بخش با یک حرف dot یا “.” از هم جدا میشود. برای مثال ۱۹۲٫۱۶۸٫۱٫۱ یک ادرس ای پی IPv4 میباشد که البته این IP لوکال بوده و در سطح اینترنت نیز استفاده نمیشود. با استفاده از DNS دامنه به IP اصطلاحا Map میشود و با همین روش دیگر برای مشاهده وب سایت نیازی به حفظ کردن ادرس IP نیست.

Top-Level Domain :

Top-Level Domain یا TLD بخش اصلی یک دامنه را تشکیل میدهد. اخرین بخش یک ادرس دامنه TLD میباشد که با اخرین dot مشخص میشود. com , org , gov و net جزو پسوند یا TLD های معروف و شناخته شده میباشد.

آموزش مفاهیم اولیه DNS

TLD در بالاترین سطح سلسله مراتبی نام دامنه قرار دارد. مدیریت روی TLD ها توسط سازمان Internet Corporation Assigned Name and Numbers یا ICANN به سازمان ها و یا کشور ها داده میشود. به طور مثال کنترل، TLD یا پسوند IR توسط ICANN به NIC داده شده است تا بتواند دامنه های ملی IR را مدیریت نمایید. هر کشور TLD مخصوص به خود را داراست.

Host’s :

Host یا میزبان میتواند یک سرور و یا یک سرویس دهنده میزبانی وب و … باشد. دامنه میتواند روی سرویس دهنده های مختلف میزبانی شود. host یا همان میزبان میتوانید به هر سرویسی که از دامنه ما میزبانی میکند گفته شود. میزبان از طریق دامنه در دسترس قرار میگیرد. برای مثال دامنه زیر را در نظر بگیرید:

vcenter.ir

این دامنه میتواند بصورت کامل روی یک میزبان یا بصورت جداگانه هر بخش ان بر روی یک هاست میزبانی شود. اگر میخواهید سرور دانلود شما از میزبانی وب جدا باشد میتوانید با ایجاد یک سابدامنه ان را به سرور یا سرویس دهنده دیگری متصل نمایید. با استفاده از این روش میتوانید در زیر مجموعه دامنه اصلی میزبان های متفاوتی داشته باشید.

subDomain :

دامنه بصورت سلسله مراتبی کار میکند. TLD ها میتواند تعداد زیادی دامنه در زیر مجموعه خود داشته باشند. بصور مثال یک TLD مانند IR را در نظر بگیرید، دامنه های “vcenter.ir” و “bashRC.ir” جزو زیر مجموعه های پسوند IR میباشد. Subdomain یا همان سابدامنه به ژیر مجموعه های دامنه بزرگ تر گفته میشود. یا این حساب vcenter سابدامنه IR است. در مفاهیم دامنه vcenter در جایگاه دوم ارزش قرار میگیرد که به ان SLD یا Second Level Domain گفته میشود. جایگاه اول ارزش دامنه یا همان TLD مربوط به ir. و یا دیگر پسوند ها میباشد.

سابدامنه در اصطلاح روزمره به زیر مجموعه دامنه اصلی نیز گفته میشود. بطور مثال به ادرس های زیر نیز سابدامنه گفته میشود:

dl.vcenter.ir

ftp.vcenter.ir

test.vcenter.ir

تمامی ادرس های بالا نیز سابدامنه نامیده میشود هرچند مفهوم اصلی سابدامنه در ابتدا شرح داده شد. در هاستینگ معمولا با این ادرس ها بیشتر برخورد میکنید. با استفاده از ادرس سابدامنه میتوانید سایت خود را به بخش های مختلف تقسیم کنید یا سابدامنه را به میزبان ها و سرویس دهنده های مختلف متصل سازید.

Name Server :

Name Server طراحی شده تا نام دامنه را به ادرس IP ترجمه نمایید. این سرویس تقریبا بیشتر سیستم DNS را انجام می دهد. در تنظیمات دامنه این گزینه را با نام NS مشاهده میکنید.

Zone File :

zone file یک فایل متنی ساده است که اطلاعات دامنه را نگهداری میکند. این فایل طوری تنظیم شده تا درخواست های بازگشتی مانند Resolve کردن Name Server را هندل کند. Zone File محدوده DNS را مشخص میسازد. این فایل میتواند شامل رکورد های دامنه و ادرس Resource مربوط به ان باشد. نام Zone File دامنه vcenter.ir در سیستم vcenter.ir.db میباشد. برای نمونه محتویات یک Zone File میتواند بصورت زیر باشد:


در بخش دوم دیگر رکورد های DNS معرفی خواهد شد.

 

 

Byadmin

مفهوم RFID و معرفی کامل آن

مفهوم RFID و معرفی کامل آن

مفهوم RFID و معرفی کامل آن

مفهوم RFID و معرفی کامل آن

RFID چیست؟ امروزه به دلیل اهمیت شناسایی عناصر و جمع‌آوری داده‌های مرتبط به‌طور خودکار، فناوری‌های متعددی طراحی و پیاده‌سازی شده است.

امروزه ضرورت شناسایی خودکار عناصر و جمع‌آوری داده مرتبط به آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه‌های صنعتی، علمی، خدماتی و اجتماعی احساس می‌شود. در پاسخ به این نیاز تاکنون فناوری‌های متعددی طراحی و پیاده‌سازی شده است. به مجموعه‌ای از فناوری‌ها که از آنان برای شناسایی اشیاء، انسان و حیوانات توسط ماشین استفاده می‌گردد، شناسایی خودکار و یا به‌اختصار Auto ID گفته می‌شود. هدف اکثر سیستم‌های شناسایی خودکار، افزایش کارآیی، کاهش خطای ورود اطلاعات و آزادسازی زمان کارکنان برای انجام کارهای مهم‌تر نظیر سرویس‌دهی بهتر به مشتریان است. تاکنون فناوری‌های مختلفی به‌منظور شناسایی خودکار طراحی و پیاده‌سازی شده است. کدهای میله‌ای، کارت‌های هوشمند، تشخیص صدا، برخی فناوری‌های بیومتریک، OCR (برگرفته از optical character recognition) و RFID (برگرفته از radio frequency identification) نمونه‌هایی در این زمینه می‌باشند. در ادامه با فناوری RFID بیشتر آشنا خواهیم شد.

آشنایی اولیه با فناوری RFID

RFID با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار، ردیابی و مدیریت اشیاء، انسان و حیوانات را فراهم می‌نماید. عملکرد RFID وابسته به دو دستگاه تگ و کدخوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند.

 به مجموعه‌ای از فناوری‌ها که در آنان برای شناسایی خودکار افراد و اشیاء از امواج رادیویی استفاده می‌گردد، RFID گفته می‌شود. از روش‌های مختلفی برای شناسایی افراد و اشیاء استفاده می‌شود. ذخیره شماره‌سریال منتسب به یک فرد و یا شی‌ء درون یک ریزتراشه که به آن یک آنتن متصل شده است، یکی از متداول‌ترین روش‌های شناسایی خودکاراست.

به تلفیق تراشه و آنتن، تگ RFID و یا فرستنده خودکار RFID گفته می‌شود. تراشه به کمک آنتن تعبیه شده، اطلاعات لازم جهت شناسایی آیتم مورد نظر را برای یک کدخوان ارسال می‌نماید. کدخوان امواج رادیویی برگردانده شده از تگ RFID را به اطلاعات دیجیتال تبدیل می‌نماید تا در ادامه، امکان ارسال داده برای کامپیوتر و پردازش آن فراهم گردد.

RFID یک پلت فرم مهم جهت شناسایی اشیاء، جمع‌آوری داده و مدیریت اشیاء را ارائه می‌نماید. پلتفرم فوق مشتمل بر مجموعه‌ای از فناوری‌های حامل داده و محصولاتی است که به مبادله داده بین حامل و یک سیستم مدیریت اطلاعات از طریق یک لینک فرکانس رادیویی کمک می‌نماید. تگ‌های RFID با استفاده از یک فرکانس و بر اساس نیاز سیستم (محدوده خواندن و محیط)، پیاده‌سازی می‌گردند. تگ‌ها به‌صورت فعال (به همراه یک باطری) و یا غیرفعال (بدون باطری) پیاده‌سازی می‌شوند. تگ‌های غیرفعال، توان لازم جهت انجام عملیات را از میدان تولیدشده توسط کدخوان می‌گیرند. کدخوان RFID، معمولاً به یک کامپیوتر متصل می‌شود و دارای نقشی مشابه با یک اسکنر کد میله‌ای است. مسئولیت برقراری ارتباط لازم بین سیستم اطلاعاتی و تگ‌های RFID برعهده کدخوان RFID است. شکل 1،یک نمونه تگ RFID را نشان می‌دهد. شکل 2، یک نمونه کدخوان RFID بی‌سیم با برد 80 متر را نشان می‌دهد.

شکل 1: یک نمونه تگ RFID

شکل 2: یک نمونه کدخوان RFID بی سیم

RFID چگونه کار می‌کند؟                                                                                  

تگ و یا دستگاه فرستنده خودکار، شامل یک مدار الکترونیکی است که به شی‌ء موردنظری که لازم است دارای یک کد شناسایی باشد،متصل می‌گردد. زمانی که تگ نزدیک و یا در محدوده کدخوان قرار می‌گیرد، میدان مغناطیسی تولیدشده توسط کد خوان باعث فعال شدن تگ می‌گردد.

در ادامه، تگ به‌طور پیوسته اقدام به ارسال داده از طریق پالس‌های رادیویی می‌نماید. در نهایت داده توسط کدخوان دریافت و توسط نرم‌افزارهای مربوطه نظیر برنامه‌های ERP (برگرفته از Enterprise Resource Planning) و SCMS (برگرفته از Supply Chain Management systems) پردازش می‌گردد. شکل 3 نحوه انجام فرآیند فوق را نشان می‌دهد.

شکل 3: نحوه کار RFID

آیا RFID بهتر از کد میله‌ای است؟

RFID و کد میله‌ای، دو فناوری مختلف با کاربردهای متفاوت می‌باشند. علی‌رغم این که ممکن است وظایف این دو فناوری در برخی حوزه‌ها نقاط مشترکی داشته باشد، وجود برخی تفاوت‌ها نیز به اثبات رسیده است:

  • نوع فناوری استفاده‌شده جهت خواندن کدها: یکی از مهم‌ترین تفاوت‌های کد میله‌ای و RFID، تبعیت کدهای میله‌ای از فناوری موسوم به «خط دید» است. این بدان معنی است که یک دستگاه اسکنر لازم است کد میله‌ای را ببیند تا بتواند آن را بخواند؛ بنابراین لازم است برای خواندن یک کد میله‌ای، کد مورد نظر در دید اسکنر قرار بگیرد. در مقابل، شناسایی مبتنی بر فرکانس رادیویی به «خط دید» نیاز ندارد. تا زمانی که تگ‌های RFID در محدوده قابل‌قبول کد خوان باشند، امکان خواندن آنان وجود خواهد داشت.
  • عدم امکان پویش کد شناسایی در صورت بروز مشکل برای برچسب حاوی کد میله‌ای: در صورتی که برچسب حاوی کد میله‌ای خراب، کثیف و یا پاره گردد، امکان پویش کد میله‌ای وجود نخواهد داشت. این وضعیت در رابطه با تگ‌های RFID صدق نخواهد کرد.
  • فقدان اطلاعات تکمیلی: کدهای میله‌ای استاندارد صرفاً قادر به شناسایی محصول و تولیدکننده آن می‌باشند و منحصربه‌فرد بودن کالا را تضمین نمی‌نمایند. به‌عنوان نمونه کد میله‌ای که بر روی یک ظرف شیر وجود دارد همانند سایر کدهای موجود بر روی سایر محصولات مشابه همان تولیدکننده است. این کار، شناسایی محصولی را که تاریخ مصرف آن به اتمام رسیده است را غیرممکن می‌سازد.
  • ماهیت خواندن کدها: امکان خواندن تعداد بسیار زیادی از تگ‌های RFID در یک‌زمان و به‌طور خودکار وجود دارد. این در حالی است که کدهای میله‌ای می‌بایست به‌طور دستی و یکی پس از دیگری پویش گردند.
  • استفاده آسان و قابلیت اعتماد: در سیستم‌های مبتنی بر فناوری RFID، امکان خواندن تگ‌ها از مسافت بیشتر وجود دارد. همچنین درصد بروز خطای در زمان خواندن کد کمتر از کدهای میله‌ای است.

آیا فناوری RFID یک فناوری جدید است؟
RFID یک فناوری تائید شده از سال 1970 تاکنون است و به دلیل قیمت بالای آن تاکنون در برنامه‌های تجاری اندکی مورد استفاده قرار گرفته شده است. در صورتی که بتوان تگ‌ها را با قیمت مناسب‌تری تولید کرد، استفاده از فناوری RFID می‌تواند بسیاری از مسائل مرتبط با کدهای میله‌ای را برطرف نماید. با توجه به این که امواج رادیویی قادر به حرکت در بین اکثر مواد غیرفلزی می‌باشند، امکان استفاده از فناوری RFID در حوزه‌های گسترده‌تری وجود دارد.
مزایای به‌کارگیری RFID
هم کدخوان ها و هم تگ‌ها می‌توانند دارای اندازه و شکل مختلفی باشند. با توجه به اندازه کوچک تگ‌ها و آزادی عمل جهت حرکت آنان،سازمان‌ها و مؤسساتی که علاقه‌مند به استفاده از این فناوری می‌باشند از انعطاف بالائی در این رابطه برخوردار خواهند بود. برخی از مزایای به‌کارگیری فناوری RFID عبارت‌اند از:

  • تگ‌ها می‌توانند مخفی باشند و یا در اکثر مواد جاسازی شوند.
  • با توجه به این که تگ‌ها در ابعاد و اشکال مختلف ارائه می‌شوند، کاربران می‌توانند با توجه به نیاز خود یکی از آنان را انتخاب نمایند.
  • جهت خواند کد لازم نیست که تگ در معرض دید مستقیم کدخوان قرار بگیرد.
  • با توجه به ماهیت تگ‌ها (عدم نیاز به تماس مستقیم)، استهلاک و فرسودگی وجود نخواهد داشت.
  • امکان دست‌کاری کدهای سریال ذخیره شده در تگ‌ها وجود نخواهد داشت.

برخی از کاربردهای RFID
از فناوری RFID در بسیاری از ساختمان‌های اداری و به‌منظور کنترل تردد کارکنان در بخش‌های مجاز و غیرمجاز استفاده می‌گردد. تعداد زیادی از فروشندگان کالا به‌منظور مراقبت الکترونیکی از محصولات خود در مقابل سرقت از این فناوری استفاده می‌نمایند. برخی نهادی دولتی نیز برای نظارت و کنترل متخلفین از فناوری فوق استفاده می‌نمایند.
برخی دیگر از کاربردهای RFID عبارت‌اند از:

  • کنترل موجودی
  • کنترل دستیابی
  • تحلیل آزمایشگاهی
  • کنترل تعداد دور. به‌عنوان نمونه، ثبت خودکار تعداد دفعاتی که یک دونده می‌بایست طی نماید.
  • ثبت زمان و مکان تردد؛ به‌عنوان نمونه، ثبت خودکار زمان و مکان گشت زنی برای برخی مشاغل خاص
  • شناسایی خودرو
  • امنیت ساختمان‌ها
  • ردیابی دارایی‌ها
  • کنترل ترافیک، ردیابی رانندگان متخلف و ثبت خودکار تخلفات
  • سیستم‌های حمل‌ونقل

در پایان بد نیست به این نکته نیز اشاره نماییم که یکی از چالش‌های مهم تولیدکنندگان RFID و کاربران، فقدان استانداردهای لازم در این صنعت است. به‌عنوان نمونه سیستم‌های RFID استفاده‌شده در صنایع خرده‌فروشی دارای تفاوت اساسی با سیستم‌هایی می‌باشند که از آنان به‌منظور کنترل دستیابی استفاده می‌گردد.

 

 

 

Byadmin

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس‌دهنده و یک سرویس‌گیرنده است که توسط شرکت Netscape ارائه شده است. درواقع SSL پروتکلی است که پایین‌تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می‌گیرد.

پروتکل SSL بهره‌گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل‌های غیر امن لایه کاربردی نظیر HTTP، LDAP، IMAP و غیره است. الگوریتم‌های رمزنگاری بر اساس پروتکل SSL بر روی داده‌های خام (plain text) که قرار است از یک کانال ارتباطی غیر امن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول کانال انتقال تضمین می‌کند. به‌بیان‌دیگر شرکتی که صلاحیت صدور و اعطای گواهی‌های دیجیتال SSL را دارد برای هرکدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس‌دهنده و سرویس‌گیرنده را صادر می‌کند و با مکانیسم‌های احراز هویت خاص خود، هویت هرکدام از طرفین را برای طرف مقابل تأیید می‌کند. البته غیر از این کار می‌بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل‌درک و استفاده نباشد که این کار را با کمک الگوریتم‌های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.

ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL

برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSL نیاز است. گواهی اول برای سرویس‌دهنده و گواهی دیگر برای سرویس‌گیرنده است. همچنین به یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز است. وظیفه CA این است که هویت طرفین ارتباط، نشانی‌ها، حساب‌های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن‌ها هویت‌ها را تعیین نماید.

مکانیسم‌های تشکیل‌دهنده SSL

۱– تأیید هویت سرویس‌دهنده

با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس‌دهنده مطمئن می‌شود. نرم‌افزارهای مبتنی بر SSL سمت سرویس‌گیرنده، مثلاً یک مرورگر وب نظیر Internet Explorer می‌تواند از تکنیک‌های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس‌دهنده، (مثلاً یک برنامه سرویس‌دهنده وب نظیر IIS) و از هویت آنها مطلع شود و پس از اطمینان کامل، کاربر می‌تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت‌های اعتباری و یا گذرواژه‌ها اقدام نماید.

۲- تأیید هویت سرویس‌گیرنده

برعکس حالت قبلی در اینجا سرویس‌دهنده است که می‌بایست از صحت هویت سرویس‌گیرنده اطمینان یابد. طی این مکانیسم، نرم‌افزار مبتنی بر SSL سمت سرویس‌دهنده پس از مقایسه نام سرویس‌گیرنده با نام‌های مجاز موجود در لیست سرویس‌گیرنده‌های مجاز که در داخل سرویس‌دهنده تعریف می‌شود، اجازه استفاده از سرویس‌های مجاز را به او می‌دهد.

۳- ارتباطات رمز شده

کلیه اطلاعات مبادله شده میان سرویس‌دهنده و گیرنده می‌بایست توسط نرم‌افزارهای موجود در سمت سرویس‌دهنده و سرویس‌گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این‌گونه سیستم‌ها لحاظ شود.

اجزای پروتکل SSL

پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر است:

۱- SSL Rocord Protocol که نوع قالب‌بندی داده‌های ارسالی را تعیین می‌کند.

۲- SSL Handshake Protocol که بر اساس قالب تعیین‌شده در پروتکل قبلی، مقدمات ارسال داده‌ها میان سرویس‌دهنده‌ها و سرویس‌گیرنده‌های مبتنی بر SSL را تهیه می‌کند.

بخش‌بندی پروتکل SSL به دو زیرپروتکل دارای مزایایی است ازجمله:

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس‌دهنده برای سرویس‌گیرنده مشخص می‌گردد.

دوم: در همان ابتدای شروع مبادلات، سرویس‌دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می‌کنند.

سوم: در صورت لزوم، هویت سرویس‌گیرنده نیز برای سرویس‌دهنده احراز می‌گردد.

چهارم: در صورت استفاده از تکنیک‌های رمزنگاری مبتنی بر کلید عمومی، می‌توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.

پنجم: ارتباطات بر مبنای SSL رمزنگاری می‌شود.

الگوریتم‌های رمزنگاری پشتیبانی شده در SSL

در استاندارد SSL، از اغلب الگوریتم‌های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر RSA، RC4، RC2،MD5، KEA، DSA، DES و RSA Key Exchauge، SHA1، Skipjack و DES3 پشتیبانی می‌شود. بسته به این که نرم‌افزارهای سمت سرویس‌دهنده و سرویس‌گیرنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می‌تواند بر اساس هرکدام از این الگوریتم‌ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم، می‌توان آن‌ها را در رده‌های مختلفی قرار داد که توصیه می‌شود با توجه به سناریوهای موردنظر، از الگوریتم‌های قوی‌تر نظیر DES۳ با طول کلید ۱۶۸ بیت برای رمزنگاری داده‌ها و همچنین الگوریتم SHA-1 برای مکانیسم‌های تأیید پیغام MD5 استفاده شود و یا این که اگر امنیت در این حد مورد نیاز نبود، می‌توان در مواردی خاص از الگوریتم رمزنگاری RC4 با طول کلید ۴۰ بیت و الگوریتم تأیید پیغام MD5 استفاده نمود.

نحوه عملکرد داخلی پروتکل SSL

همان‌طور که می‌دانید SSL می‌تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع‌تر از رمزنگاری کلید عمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک‌های احراز هویت قوی‌تری را ارائه می‌کند. یک جلسه (SSL (Session با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می‌شود. این پیغام اولیه به سرویس‌دهنده این امکان را می‌دهد تا خودش را به سرویس‌دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس‌گیرنده و سرویس‌دهنده این اجازه را می‌دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری‌ها و رمزگشایی سریع‌تر در جریان ادامه مبادلات مورد استفاده قرار می‌گیرد. گام‌هایی که قبل از برگزاری این جلسه انجام می‌شوند بر اساس الگوریتم RSA Key Exchangeعبارت‌اند از:

۱- سرویس‌گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس‌دهنده ارسال می‌کند.

۲- سرویس‌دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولیدشده توسط خود را به سرویس‌گیرنده می‌فرستد و همچنین سرویس‌دهنده گواهینامه خود را نیز برای سرویس‌گیرنده ارسال می‌کند و اگر سرویس‌گیرنده از سرویس‌دهنده، درخواستی داشت که نیازمند احراز هویت سرویس‌گیرنده بود، آن را نیز از سرویس‌گیرنده درخواست می‌کند.

۳- سپس سرویس‌گیرنده با استفاده از اطلاعاتی که از سرویس‌دهنده مجاز در خود دارد، داده‌ها را بررسی می‌کند و اگر سرویس‌دهنده مذکور تأیید هویت شد، وارد مرحله بعدی می‌شود و در غیر این صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می‌گردد.

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

شکل 1 : SSL

۴- سرویس‌گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می‌کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویس‌دهنده موجود است) رمزنگاری می‌کند و این مقدار رمز شده را به سرویس‌دهنده ارسال می‌کند.

۵- اگر سرویس‌دهنده به گواهینامه سرویس‌گیرنده نیاز داشت می‌بایست در این گام برای سرویس‌دهنده ارسال شود و اگر سرویس‌گیرنده نتواند هویت خود را به سرویس‌دهنده اثبات کند، ارتباط در همین‌جا قطع می‌شود.

۶- به‌محض این که هویت سرویس‌گیرنده برای سرویس‌دهنده احراز شد، سرویس‌دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می‌کند و سپس اقدام به تهیه مقداری به نام Master Secret می‌نماید.

۷- هم سرویس‌دهنده و هم سرویس‌گیرنده با استفاده از مقدار Master Secret کلید جلسه (Session Key) را تولید می‌کنند که درواقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده‌ها حین انتقال اطلاعات است و در این مرحله به‌نوعی جامعیت داده‌ها بررسی می‌شود.

۸- سرویس‌گیرنده پیغامی را به سرویس‌دهنده می‌فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس‌گیرنده ارسال می‌شود به‌وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می‌شود تا سرویس‌دهنده از پایان یافتن Handshake سمت سرویس‌گیرنده مطلع شود.

۹- سرویس‌دهنده پیغامی را به سرویس‌گیرنده ارسال می‌کند تا او را از پایان Handshake سمت سرویس‌دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می‌شود.

۱۰- در این مرحلهSSL Handshake  تمام می‌شود و از این به بعد جلسه SSL شروع می‌شود و هر دو عضو سرویس‌دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده‌ها می‌کنند.

Byadmin

مفهوم Big Data یا کلان داده

مفهوم Big Data یا کلان داده

مفهوم Big Data یا کلان داده

مفهوم Big Data یا کلان داده

Big Data یا داده بزرگ به چه صورت است؟ تصور شما از حجم انبوهی از داده‌ها چیست؟ یک هزار گیگابایت، ده‌ها هزار گیگابایت یا صدها هزار ترابایت!

راهکارهای پایگاه داده، برای سال 2015 می‌توان نام‌های مختلفی یافت سال شبکه‌های اجتماعی، سال محاسبات ابری، سال تبلت‌ها و تلفن‌های همراه هوشمند، سال سرویس‌های رنگارنگ اینترنتی و بسیاری موارد ریزودرشت دیگر؛ اما تنها با لحظه‌ای تأمل درخواهیم یافت که استفاده از هر یک از این ابزارهای نرم‌افزاری و سخت‌افزاری، یک نتیجه واحد در برخواهد داشت: تولید داده و اطلاعات در ابعادی باورنکردنی و غیرقابل‌تصور.
شکل 1 : BigData

آمار و ارقام حاکی از آن است که در حال حاضر، روزانه 2,5 اگزابایت (1,048,576 ترابایت) داده و اطلاعات توسط اشخاص و سازمان‌ها تولید می‌شود و این در حالی است که نود درصد از مجموع داده‌های موجود در جهان تنها در طول دو سال گذشته، یعنی سال‌های 2010 و 2011 ایجاد شده‌اند. پرواضح است که این روند با گسترش روزافزون تعداد کاربران دستگاه‌های ارتباطی، بدون وقفه و با شیبی مهارناشدنی ادامه یافته و آنچه بیش از هر زمان دیگری اهمیت خواهد داشت، یافتن روش‌ها، ابزارها و مکانیسم‌هایی برای ذخیره، بازیابی و تحلیل این حجم از داده به شکلی مؤثر و با کارایی بالا است. رشد فوق‌العاده سریع حجم داده‌ها، اگرچه به‌خودی‌خود فرآیند ذخیره‌سازی، بازیابی و تحلیل اطلاعات را دشوار و مواجهه با آن را نیازمند ایجاد ابزارهایی جدید می‌کند، اما آنچه بحث داده و مکانیسم‌های مدیریتی آن را در پایان سال 2011 به‌چالش کشیده و به‌نوعی رویکرد اصلی سال آینده میلادی را در حوزه پایگاه‌های داده مشخص می‌سازد، آگاهی از این حقیقت است که نزدیک به نود درصد از کل داده‌های ذخیره‌شده در جهان دیجیتال، به‌نوعی غیر ساخت‌یافته (Unstructured Data) هستند و این موضوع ما را با مفهومی به‌نام «داده بزرگ» یا Big Data روبه‌رو می‌سازد.

در یک تعریف ساده و به‌دوراز پیچیدگی‌های فنی، داده بزرگ، به مجموعه‌هایی از داده (datasets) گفته می‌شود که نرخ رشد آن‌ها بسیار بالا بوده و در مدت‌زمان کوتاهی، شامل چنان حجمی از اطلاعات می‌شوند که دریافت، ذخیره‌سازی، جست‌وجو، تحلیل، بازیابی و همچنین تصویرسازی آن‌ها با ابزارهای مدیریت داده موجود غیرقابل انجام خواهد بود. آنچه حائز اهمیت است، این است که برخلاف گذشته، مفهوم داده بزرگ تنها مختص به حوزه آکادمیک و حل مسائل علمی مانند شبیه‌سازی‌های پیچیده فیزیکی، تحقیقات زیست‌محیطی، هواشناسی و مانند آن نبوده و بسیاری از سازمان‌ها و شرکت‌های بزرگ در سال‌های آینده با مشکلات مربوط به داده‌های انبوه غیر ساخت‌یافته یا همان داده بزرگ مواجه خواهند بود.

شواهد فراوانی در اثبات این ادعا وجود دارند که از آن میان می‌توان به چهل میلیارد تصویر بارگذاری شده در تنها یکی از شبکه‌های اجتماعی، ثبت تراکنش‌های یک‌میلیون مشتری در هر ساعت در فروشگاه‌های زنجیره‌ای وال مارت به‌منظور تحلیل علایق و عادت‌های خرید ایشان با حجمی بالغ بر 2,5 پتابایت (هر پتابایت برابر یک هزار ترابایت) و در یک‌کلام تولید 75 درصد از کل «داده بزرگ» توسط افراد و کاربران معمولی به میزان 1,35 زتابایت (هر زتابایت برابر یک هزار اگزابایت) اشاره کرد. این در حالی است که بر اساس تحقیقات به‌عمل آمده، حجم داده‌های موجود در جهان در سال 2012، چهل درصد افزایش یافته و به عددی بالغ بر 2,52 زتابایت خواهد رسید!

پرواضح است که چنین حجمی از داده نیازمندی‌های خاص خود را داشته و ابزارهای مختص به خود را می‌طلبد. ابزارهایی مانند هادوپ (Hadoop) که بدون تردید جزء موفق‌ترین نمونه‌های پیاده‌سازی شده از تفکر NoSQL محسوب می‌شود. جنبش No SQL که در ابتدا باهدف جایگزینی پایگاه‌های رابطه‌ای و با شعار پایان رابطه‌ای‌ها (No SQL) خود را معرفی کرد، با مقاومت بزرگان و پشتیبانان مکانیسم‌های رابطه‌ای مواجه شد. مقاومتی که باعث شد تا این جنبش نوپا به‌درستی دست از سماجت برداشته و خود را به‌عنوان راه‌حلی مناسب برای مسائلی که پایگاه‌های داده رابطه‌ای در حل آن با دشواری مواجه هستند، مطرح کند و شعار «نه‌فقط رابطه‌ای» (Not only SQL) را برای خود برگزیند.

این تغییر رویکرد، شرایط لازم را فراهم آورد تا تمامی فعالان این عرصه از موافق و مخالف بر مزایا و منافع این رویکرد تمرکز کرده و با مشارکت شرکت‌های قابل‌احترامی مانند یاهو و بنیاد آپاچی پروژه‌هایی مانند Hadoop، MangoDB، Cassandra، CouchDB و بسیاری از پروژه‌های دیگر، در جهت حل مسائل مرتبط با داده بزرگ، پا به عرصه حیات بگذارند. رویکردی که بدون کمترین تردیدی در سال 2012 و سال‌های بعد از آن، در مرکز توجه بسیاری از شرکت‌های تولیدکننده پایگاه‌های داده مانند آی‌بی‌ام، اوراکل، مایکروسافت و دیگران خواهد بود.

درواقع اگر بخواهیم با موشکافی بیشتری این حرکت جمعی به‌سوی تولید ابزارهای مدیریت داده‌های حجیم را موردبررسی قرار دهیم باید این نکته را در نظر داشته باشیم که تقریباً تمامی این شرکت‌ها یا محصولاتی را (اغلب مبتنی بر کتابخانه هادوپ) روانه بازار کرده‌اند یا مراحل آماده‌سازی نهایی آن را سپری می‌کنند. به‌عنوان‌مثال، شرکت مایکروسافت در کنفرانس سالیانه PASS 2011 و درست یک هفته پس از آن‌که شرکت اوراکل از عرضه Big Data Appliance با توانایی پردازش داده‌های ساخت‌یافته و غیر ساخت‌یافته مبتنی بر هادوپ خبر داد، به‌طور رسمی پشتیبانی از پردازش داده بزرگ مبتنی بر این کتابخانه نرم‌افزاری را در SQL Server 2012 اعلام کرد. نکته جالب‌توجه آن‌که این شرکت پا را فراتر از پایگاه‌های رابطه‌ای گذاشته و وعده پشتیبانی از پردازش‌های موردنیاز داده‌های حجیم و غیر ساخت‌یافته را روی سیستم‌عامل Windows Server 2012 و معادل مبتنی بر ابر آن، یعنی Windows Azure را به علاقه‌مندان محصولات خود داد.
علاوه بر مایکروسافت و اوراکل دیگر صاحب نامان این حوزه همچون آی‌بی‌ام (عرضه‌کننده محصولاتی مانند Info Sphere BigInsight وInfo Sphere Streams) و همچنین شرکت EMC (با مجموعه ابزارهای Greenplum شامل Database، HD و Chorus) حرکت خود را به سمت فراهم آوردن مکانیسم‌های موردنیاز برای پردازش داده‌های بزرگ آغاز کرده‌اند و شکی نیست که در سال آینده نیز با تمام توان و به‌منظور کسب سهم بیشتری از این بازار رو به گسترش، تلاش کرده و شاهد ورود ابزارهای پردازشی فراوانی در این حوزه خواهیم بود.

کلام پایانی آن‌که سال 2012 را در بحث پایگاه‌های داده، می‌توان به‌نوعی سال پردازش داده‌های انبوه و غیر ساخت‌یافته و در یک‌کلام داده‌های بزرگ دانست. رویکردی که به‌جز ابزار و روش، به سخت‌افزارها و پلتفرم‌های پرقدرت و قابل‌اعتماد نیاز داشته و این در شرایطی است که بسیاری از سازمان‌ها و شرکت‌ها، حتی درصورتی‌که توان مالی خرید چنین تجهیزاتی را در اختیار داشته باشند، از حیث مدیریت، نگه‌داری و به‌روزرسانی و بسیاری مسائل و مشکلات مرتبط با آن، رغبت چندانی به آن نخواهند داشت. این المان‌های تصمیم‌گیری به‌ظاهر متناقض، در عمل ما را به یاد سرویس‌های قابل‌ارائه در قالب محاسبات ابری (Cloud Computing) انداخته و این نکته را به ذهن متبادر می‌سازد که نیاز به حجم انبوهی از ماشین‌های سرویس‌دهنده و توان پردازشی فوق‌العاده بالا در کنار عدم درگیر شدن با مسائل فنی مرتبط با زیرساخت‌های مذکور، سال آتی را به مکانی برای قدرت‌نمایی انواع سرویس‌های ابری تبدیل کرده و بسیاری از شرکت‌ها به سمت استفاده از آن سوق خواهند یافت.

باید منتظر ماند و دید!

آپاچی هادوپ (Apache Hadoop)

کتابخانه نرم‌افزاری هادوپ، یک چارچوب کاری (Framework) نوشته‌شده با زبان برنامه‌سازی جاوا است که با الهام از مقاله‌های منتشرشده توسط گوگل در حوزه محاسبات توزیع‌شده و سیستم فایلی اختصاصی این شرکت موسوم به GFS ایجاد شده و با استفاده از یک مدل برنامه‌سازی ساده، امکان پردازش توزیع‌شده روی مجموعه‌های عظیم داده‌ای روی کامپیوترهای به‌هم متصل را فراهم می‌آورد. از ویژگی‌های قابل‌توجه هادوپ می‌توان به قابلیت مقیاس‌پذیری آن از یک سرویس‌دهنده به هزاران ماشین با حافظه و قدرت پردازش محلی اشاره کرد. همچنین این کتابخانه با قابلیت تشخیص و مدیریت خطاها در لایه کاربری، مستقل از سخت‌افزار عمل کرده و درنتیجه سرویس‌هایی با دسترس‌پذیری بالا را برای کاربران فراهم می‌آورد. لازم به ذکر است که امروزه هادوپ در بسیاری از پروژه‌های تجاری عرضه‌شده توسط بزرگانی مانند آی‌بی‌ام، اوراکل و مایکروسافت مورداستفاده قرار می‌گیرد.

 

 

 

Byadmin

مفهوم دیتاسنتر Data Center یا همان مرکز داده

مفهوم دیتاسنتر Data Center یا همان مرکز داده

مفهوم دیتاسنتر Data Center یا همان مرکز داده

مفهوم دیتاسنتر Data Center یا همان مرکز داده

استفاده از اینترنت برای مردم عادی به‌سادگی امکان‌پذیر نبود، چراکه استفاده از امکانات اینترنت نیاز به  دانش خاصی داشت. محیط خط فرمانی (Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.

در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳) و پروتکل HTTP که به‌سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روزبه‌روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روزبه‌روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به‌سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.

شکل 1 : Data Center

شاید در بسیاری از شرکت‌های بزرگ و کوچک اتاقی به نام اتاق سرور وجود داشته باشد، همان‌طور که از اسم آن پیداست، این اتاق مخصوص سرور است، سرورها باید به کاربران سرویس دهند و این سرویس‌دهی باید به‌صورت بی‌وقفه اتفاق بیفتد ولی این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود رأساً اقدام به راه‌اندازی سرور خود کند، چراکه با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلماً حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. حتماً تابه‌حال برایتان پیش آمده است که درب کیس کامپیوتر خود را باز کنید، حتماً میزان زیادی از گردوغبار انباشته‌شده در کیس را مشاهده کرده‌اید، این گردوغبار معمولاً به دلیل اینکه کیس کامپیوتر روی زمین قرار می‌گیرد و کیس‌ها برای خنک کردن قطعات داخل کیس معمولاً بیش از یک فن برای جابجایی هوا در آنها تعبیه شده که حالت مکنده دارند و این امر باعث نفوذ گردوغبار به درون کیس می‌شود. در سرورهای مخصوصی که وظیفه ارائه سرویس بی‌وقفه را دارند شرایط یادشده برابر است با خرابی و فرسودگی زودرس قطعات سرور و درنتیجه اختلال در سرویس‌دهی. نکته دیگری وجود دارد که باعث اختلال در سرویس‌دهی خواهد شد، قطع شدن برق هم تهدید بزرگی برای اختلال در سرویس‌دهی است.

راه حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعت ای به اینترنت و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.

شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.

اکنون با توجه به رشد سریع اینترنت، روزبه‌روز به تعداد Data Center ها اضافه می‌شود به‌طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا است. برخی از این Data Center از طریق خطوط مختلف فیبر نوری، پهنای باندی بیش از۴Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولاً بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود.

پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تأثیرگذار است که می‌توان به‌سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم‌عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.

 مشخصات یک Data Center

Data Center های متفاوتی در نقاط دنیا وجود دارد که با توجه به نیاز و همچنین شرایط منطقه‌ای طراحی و ساخته شده‌اند. استاندارد خاصی برای یک DataCenter وجود ندارد اما در اینجا سعی شده است به برخی از مشخصات عمومی یک مرکز داده‌ای اشاره شود.

در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICP های مختلف

به‌طورمعمول یک Data Center برای اتصال به اینترنت از چندین اتصال مختلف استفاده می‌کند تا در صورتی که هر یک از اتصالات به دلیلی از کار افتادند، در سرویس‌دهی مرکز وقفه‌ای پیش نیاید.

برای اجرای بهترین نوع سرویس‌دهی در یک مرکز داده معمولاً ISP و مرکز داده در کنار هم راه‌اندازی می‌شوند، در غیر این صورت یک مرکز داده از طریق اتصالات مختلفی به اینترنت متصل باشد. ایجاد حداقل دو Link ارتباطی مستقل و مجزا برای برقراری ارتباط مرکز داده با Internet لازم است، مانند لینک زمینی و لینک ماهواره‌ای.

مشخصات ساختمان مرکز داده

  • نزدیک‌ترین فاصله به Backbone مخابراتی
  • دارا بودن فضای کافی جهت گسترش مرکز داده
  •  مقاوم در برابر حوادث طبیعی
  • مقاوم در برابر حوادث امنیتی مانند آتش‌سوزی، حملات هوایی، حملات شیمیایی و هسته‌ای، حملات الکترونیکی، بمب‌گذاری
  • امکان برخورداری از ارتباطات حداقل 2 منطقه مخابراتی مستقل و متفاوت
  •  امکان برخورداری از اتصال به 2 شبکه برق مستقل و متفاوت

وجود سیستم قدرت پشتیبان

یکی از مهم‌ترین مسائل در Data Center سرویس‌دهی بدون وقفه به مشتریان است. با توجه به امکان قطع برق به دلایل مختلف همچون حوادث غیرمترقبه یا جنگ، نیاز به سیستم برق پشتیبان ضروری است. معمولاً Data Center های بزرگ از UPS های مخصوصی استفاده می‌کنند که امکان سرویس‌دهی به بیش از ۱۰۰ کامپیوتر را دارند. علاوه بر سیستم UPS، ژنراتورهای قوی نیز در مرکز داده‌ای وجود دارند تا در صورت قطع بلندمدت برق، سرویس‌دهی بدون وقفه انجام شود. ژنراتورها و مولدهای قوی برق آماده تأمین نیروی برق لازم در صورت بروز اختلال می‌باشند.

وجود سرورهای متعدد

هدف اصلی یک Data Center در اختیار گذاشتن سرورهای وب برای مشتریان است. سرورهای مورد استفاده با توجه به نیاز و امکاناتData Center تعیین می‌شود. تنها تفاوت مهم، نوع سرورهای مورد استفاده توسط Data Center است. در DataCenter ها از دو نوع سرور استفاده می‌شود:

سرورهای Rackmount و یا سرورهای Desktop. با توجه به حجم کم سرورهای Rackmount این امکان برای مرکز داده‌ای فراهم می‌شود که در فضایی کوچک، تعداد زیادی سرور قرار گیرد؛ اما مسئله مهم در این نوع سرورها، قیمت بالای این سرورها نسبت به سرورهایDesktop است. علاوه بر این امکان ارتقاء سرورهای Rack Mount تنها به مقدار اندک امکان‌پذیر است. با توجه به این موضوع اکثرData Center از سرورهای Desktop استفاده می‌کنند. در کنار هر مرکز داده دو مرکز دیگر آماده انجام عملیـات هستند. یکی مرکز بازیافت اطلاعات آسیب‌دیده که وظیفه بازیابی اطلاعات آسیب‌دیده را بر عهده دارد مرکز دوم مرکز کنترل و فرمان است که مدیریت انسانی مرکز داده‌ای را به عهده دارد، در این مرکز افرادی با تخصص بالا و با دستمزدهای بسیار بالا کار می‌کنند.

مشخصات فیزیکی

با توجه به این نکته که اکثر سرورهای وب از نوع Desktop هستند، ساختمان‌های مراکز داده‌ای اکثراً با سقف‌های بلند ساخته می‌شوند که علاوه بر تهویه هوا، امکان قرار دادن سرورهای بیشتر را می‌دهند. همچنین در تمامی DataCenter ها، مسیرهایی برای گذراندن کابل‌های شبکه و همچنین کابل‌های برق وجود دارد. علاوه بر اینها، وجود سیستم تهویه قوی برای پایین نگه‌داشتن دمای سرورها ضروری است.

در این اماکن خطوط متعدد فیبر نوری با پهنای باند بالا بالاترین سرعت انتقال داده و اطلاعات را تأمین می‌کنند. تجهیزات پرسرعت مانند ابرکامپیوترها (Main Frame) و پردازنده‌های بسیار سریع و موازی بالاترین سرعت دسترسی را در اختیار می‌گذارند. سیستم‌های پیشرفته تنظیم دما و حرارت، تنظیم رطوبت و کنترل ترکیبات هوای محیط بهینه‌ترین شرایط را برای کار تجهیزات مهیا می‌سازند و تجهیزات مانیتورینگ دقیق، لحظه‌به‌لحظه وضعیت‌های مختلف را کنترل و بازنگری می‌کنند. بناهای مستحکم در اعماق زمین نه‌تنها توان تحمل شدیدترین زلزله‌ها را دارند، بلکه در مقابل قوی‌ترین بمب‌های هسته‌ای موجود آسیبی نمی‌بینند. سیستم‌های پشتیبان‌گیری، از اطلاعات در فواصل زمانی مشخص بر طبق آخرین تکنیک‌های موجود نسخه‌های پشتیبان تهیه می‌کنند

نفوذپذیری فیزیکی در مراکز داده باید از درصد امنیتی بالایی برخوردار باشد به‌طوری که گفته می‌شود دولت آمریکا به‌منظور ارتقای ضریب ایمنی مراکز اطلاعاتی خود بانک‌های اطلاعاتی و کارگزاران شبکه خود را در مکان‌های با امنیت بالا نگهداری می‌کند. بعضی از این اماکن محوطه‌های وسیعی در اعماق کوه‌های راکی، در نقاط پنهانی از اعماق صحراهای نوادا و آریزونا، در زیر یخچال‌های آلاسکا و در اعماق اقیانوس‌ها می‌باشند. این نقاط با شدیدترین تدابیر امنیتی حفاظت می‌شوند از طرف دیگر پیش‌بینی‌های ایمنی تهدیدات فیزیکی، ازجمله آتش‌سوزی و بلایای طبیعی را به حداقل رسانده است. تجهیزات حفاظتی، امکان دستبرد و یا آسیب هوشمندانه فیزیکی را کاهش داده است و پوشش‌های مخصوص، تجهیزات را از تهدید امواج مختلف از قبیل امواج ماکروویو و یا میدان‌های الکترومغناطیسی خارجی یا تولیدشده از خود تجهیزات محافظت می‌کنند.

 اقدامات لازم جهت ایجاد Data Center

  • طراحی اولیه platform و تهیه نقشه‌های فنی
  • اخذ مجوزهای لازم
  • تهیه تجهیزات سخت‌افزار (کامپیوترها، دستگاه ذخیره‌سازی اطلاعات)
  • تهیه تجهیزات شبکه و کابل‌کشی
  • تهیه تجهیزات برق اضطراری، ژنراتور و (UPS)
  • مستندات
  • برآورد هزینه
  • تأمین بودجه
  • سفارش، خرید و حمل
  • تأمین محل بررسی مخابراتی، ساختمان مناسب، خرید ساختمان
  • تأمین Link اینترنت مورد نیاز و خطوط تلفن
  • تهیه نقشه‌های لازم، Cabling، معماری، عملیات بنایی، کنترل و دسترسی، اطفاء حریق، برق اضطراری، UPS، ژنراتور، نصب شبکه برق
  • آماده‌سازی گروه اجرا و پشتیبانی (انتخاب، آموزش)
  • مدیریت سازمانی (آماده‌سازی و تدوین چارت سازمانی، روش‌ها، گردش عملیات)
  • نصب و راه‌اندازی تجهیزات
  • تست‌های اولیه و Stress Testing
  • ایجاد Call Center و مرکز پاسخگویی به مشترکان

 معیارهای طراحی یک دیتاسنتر

  • ضریب اطمینان و دسترسی بالا (High Availability)
  • سهولت در توسعه مرکز (Scalability)
  • راه‌حل‌های امنیتی (Security Solutions)
  • سهولت مدیریت (Manageability)
  • اجزای اصلی پیاده‌سازی (Data Center)

 نحوه در اختیار گرفتن یک سرور وب

پس‌ازاینکه متقاضی سرور، با شرایط قراردادی که Data Center مفاد آن را تنظیم کرده موافقت کرد، یک سرور در اختیار وی گذاشته می‌شود. بسته به نوع قرارداد سرور می‌تواند تنها شامل سیستم‌عامل و یا نرم‌افزارهای کمکی همچون نرم‌افزارهای FTP و یا Control Panel سایت باشد. در صورتی که این نرم‌افزارها بر روی سرور نصب نشده باشد، متقاضی خود باید این نرم‌افزارها را نصب کند. متقاضی اکثراً از طریق Remote terminal ها و یا نرم‌افزارهای خاصی مانند PCAnywere سرور خود را از راه دور کنترل می‌کند. پس از نصب و تنظیمات نرم‌افزاری، سرور آماده سرویس‌دهی می‌شود و بر حسب نیاز متقاضی استفاده می‌شود.

نکته قابل‌توجه، کنترل سرورها توسط متقاضی از راه دور است. با توجه به این موضوع مسئولیت کلیه مسائل و مشکلات سرور ازجمله از کار افتادن سرویس‌ها و نرم‌افزارها و یا حملات هکری به عهده متقاضی است. البته در شرایط خاص و پرداخت مبالغ معین متقاضی می‌تواند از خدمات Data Center استفاده کند.

هرچند در شرایط بحرانی همچون حملات گسترده که منجر به از کار افتادن تمامی سرورها شود، معمولاً Data Center برای سرویس‌دهی به‌تمامی سرورها به مشکل برخورد می‌کنند که در این صورت طبق اولویت‌های خود اقدام به رفع مشکل می‌کنند.

آیا امکان راه‌اندازی چنین مرکزی در ایران وجود دارد؟ این سؤالی است که در بخش بعد به آن می‌پردازم.

شرکت‌های ایرانی از روش‌های متفاوتی برای راه‌اندازی سایت‌های خود استفاده می‌کنند. برخی از امکانات ISP های داخلی استفاده می‌کنند. این روش علیرغم این که امکان پشتیبانی مناسبی را برای مدیر سایت فراهم می‌کند، اما از سوی دیگر به دلیل پایین بودن پهنای باند ISP های ایرانی و همچنین نامتقارن بودن اتصالات (پایین‌تر بودن پهنای باند ارسال نسبت به دریافت) و همچنین بالا بودن ترافیک در برخی ساعات خاص، عملاً باعث کند شدن سایت می‌شود.

روش دیگر، استفاده از امکانات شرکت‌های خارجی است که به روش‌های مختلفی انجام می‌پذیرد، این روش‌ها علاوه بر بالا بردن هزینه‌ها، مشکلات خاصی را برای سایت‌های ایرانی به وجود آورده است که از مهم‌ترین آنها می‌توان به مسائل امنیتی اشاره کرد که برای مدتی بزرگ‌ترین دغدغه مدیران سایتهای ایرانی بود.

 

 

 

Byadmin

نرم افزار VNX Secuirty and Compliance Suite

نرم افزار VNX Secuirty and Compliance Suite

نرم افزار VNX Secuirty and Compliance Suite

نرم افزار VNX Secuirty and Compliance Suite

نرم افزار VNX Security and Compliance Suite ابزاری تکمیلی برای کمک به ایمن سازی دیتاسنترهای مدرن می باشد. این نرم افزار به شما کمک می کند تا بتوانید داده های خود را از گزند تغییرات ، حذف و ابزارهای مخرب در امان نگه دارید.

 

قابلیتهای کلیدی نرم افزار

  • Host-Based Encryption: ایمن سازی داده ها در محلی که در آن تولید می شوند و حفاظت داده ها در هر محیطی خارج از سرور
  • File-Level Retention: قفل کردن فایل سیستم ها یا به تعبیری WORM برای جلوگیری از ابزارهای مخرب و یا تغییرات تصادفی در داده ها که قوانین امنیتی SEC را فراهم می سازد.
  • Integration: سیستم هشدار دهنده فایل سیستم باعث بوجود آمدن یک هماهنگی میان آنتی ویروس های Third-party و مدیریت Quota و برنامه های حسابرسی بوجود آید.

 

 

 

 

Byadmin

نرم افزار EMC VNX Application Protection Suite

نرم افزار EMC VNX Application Protection Suite

نرم افزار EMC VNX Application Protection Suite

نرم افزار EMC VNX Application Protection Suite

نرم افزار EMC VNX Application Protection Suite ، نرم افزاری تخصصی که برای اتوماتیک سازی عملیات کپی گیری از داده های Application ها با تضمین ریکاوری توسط شرکت EMC طراحی شده است. این نرم افزار به اتوماتیک و دائمی نمودن کپی گیری از Application های مهم سروری مانند VMware ، Microsoft Exchange ، SQL Server ، Share Point و اوراکل کمک می کند به صورتی که همیشه گزینه ریکاوری تضمینی برای آن را در دسترس می باشد.

 

قابلیتهای کلیدی

  • ساده سازی عملیات Replication: اجرای عملیات Replication بصورت اتوماتیک بر روی هر نوع استوریج EMC از طریق یک کنسول ، به ساده سازی مدیریت استوریج کمک می کند.
  • دائمی سازی سرویسهای Application: ایجاد کپی های دائمی از Application ها مانند Microsoft Exchange ، SQL  SharePoint ، VMware ، Oracleو فایل سیستم های سفارشی شده و غیره به بالا بردن سطح دسترسی سرورهای Application کمک می کند.
  • عملیات Replication خودکار: ارائه قابلیت Replication به کاربران و امکان تعریف سطح دسترسی که معمولا در پنج سطح تعریف شده است و این قابلیت برای مدیران استوریج و مدیران Application ها بسیار مناسب می باشد.
  • هماهنگی کامل با محصولات EMC Replication: آسان نمودن مدیریت و اتوماتیک سازی تکنولوژی EMC Replication برای استوریج های سری VNX

 

 

 

Byadmin

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite در واقع به گونه ای خاص و متفاوت به بهینه سازی محافظت از داده ها در دستگاههای استوریج VNX کمک می کند. این نرم افزار قابلیت ذخیره سازی داده های تولید شده جهت بالا نگه داشتن سرویس های Application در کمتر از چند دقیقه را در اختیار سیستم قرار می دهد. این نرم افزار به سیستم ، قدرت ایجاد کپی های لحظه ای از داده های تولید شده را می دهد و با استفاده از این قابلیت ، امکان ریکاوری Point-in-time با DVR در اختیار کاربر خواهد بود.

  • حفاظت سریع از داده ها: ایجاد کپی های point-in-time که می تواند به بازیابی آنی اصل دیتا در استوریج فایل و بلاک کمک می کند.
  • کاهش ریسک: ایجاد چندین کپی از داده ها که باعث می شود تا برنامه های کاربردی و آپدیت ها ابتدا تست شوند و سپس مورد استفاده قرار گیرند.
  • ساده سازی عملیات مداوم سازی کسب و کار: تنظیم نقطه ریکاوری بر مبنای حساسیت داده ها و اجرای ریکاوری سریع تر از طریق قابلیت موجود بر روی خود سرویس استوریج

 

 

 

 

Byadmin

مانیتورینگ سرورهای HP در لینوکس

مانیتورینگ سرورهای HP در لینوکس

چکیده

در این مستند به معرفی ابزارهایی پرداخته می شود که به سبب آن می توان قسمت‌های سخت افزاری سرورهای HP را نظارت نمود .

1- مقدمه

جهت بررسی نمودن وضعیت سخت افزار سرور های HP، ابزارهای متعددی طراحی شده است که هر کدام از آنها جهت تحقق هدفی ایجاد گردیده است.در این بین، ابزارهایی وجود دارند که در محیط Command line مورد استفاده قرار می‌گیرند.در این مستند به بررسی ابزارهای نظارتی سرورHP در محیط متنی پرداخته شده است.همچنین کنترل سخت‌افزار های سرور از طریق پورت iLO نیز مورد بررسی قرار می گیرد.

2- hplog

2.1 معرفی 

hplog ابزاری است که اجازه می‌دهد تا به قسمت‌هایی از سرورهای hp نظارت گردد.این ابزار اطلاعات خود را از طریق IML دریافت می‌کند.

IML ابزاری است که تمام سوابق مربوط به رویداد های اتفاق افتاده بر روی سرور را نگهداری می کند.

رویدادهای ذخیره شده در IML به سه دسته تقسیم‌بندی می‌شوند،که این دسته بندی بر اساس نوع رویدادی است که در سرور اتفاق افتاده است .

این چهار دسته عبارتند از:

۱-CAUTION :اخطارها (warning)

۲-CRITICAL :خطاها (error)

۳-INFO :پیغام ها (information)

۴-REPAIRED اطلاع از رفع شدن خرابی توسط خود سرور.

 

2.2 پارامترهای ابزار hplog

  • پارامتر t

نمایش اطلاعات حرارتی مربوط به تمام سنسورهای سرور، که این اطلاعات شامل نوع ،وضعیت، موقعیت،درجه حرارت فعلی و آستانه حرارتی سنسورها می باشد.

تصویر 1: خروجی دستور hplog با پارامتر t

  • پارامتر f

نمایش اطلاعات جاری فن های سرور که این اطلاعات شامل نوع ،وضعیت،سرعت و موقعیت فن ها میباشد.

  • پارامتر p

نمایش اطلاعات جاری منابع تغذیه سرور شامل نوع،وضعیت و موقعیت منبع تغذیه می باشد.

 

  • پارامتر s

از این پارامتر جهت مشاهده محتوای IML بر اساس نوع رویدادی که در سرور اتفاق افتاده،استفاده می شود

  • پارامتر v

محتوای IML را نمایش می دهد.

تصویر 2: خروجی دستور hplog با پارامتر v

  • پارامتر a

جهت فعال وغیر فعال نمودن،مشاهده وضعیت و تعیین زمان برای (Automatic Server Recovery (ASR سرور به کار می رود.

بازیابی سیستم به صورت خودکار(ASR): زمانی یک قسمت سخت افزاری و یا یک فرآیند در سرور با مشکل(failure) مواجه می‌شود.سرور تلاش می‌کند تا آن را تشخیص و بازیابی نماید.

تصویر 3: خروجی دستور hplog با پارامتر a

3- hpacucli

3.1 معرفی hpacucli

hpacucli برگرفته از جمله HP Array Configuration Utility CLI می باشد.

ابزار hpacucli جهت ساخت، حذف و تعمیر درایوهای فیزیکی و منطقی بر روی کنترلر های RAID در سرور های HP مورد استفاده قرار می‌گیرد.به عبارتی بر تنظیمات مربوط به RAID تمرکز دارد.

تصویر 4: خروجی دستور hpacucli

3.2 پارامتر های ابزار hpacucli

این ابزار شامل پارامتر های زیادی می باشد که برای ساخت،حذف و نظارت برروی کنترلر هایRAID به کار می رود.

  • پارامتر help

این پارامتر یک راهنمای کامل در مورد نحوه استفاده از ابزار hpacucli را ارائه می دهد.

تصویر 5: خروجی دستور hpacucli با پارامتر help

  • پارامتر show

جهت نظارت بر قسمت‌های مختلف کنترلرRAID از پارامتر show به همراه دیگر پارامتر ها استفاده می گردد .

  • پارامتر ctrl

از (ctrl (controller جهت بررسی و نظارت بر کنترلر های RAID استفاده می‌شود.

  • پارامتر all

جهت نمایش اطلاعات مربوط به تمام بخش های کنترلر RAID بر روی سرور به کار برده می شود.

  • پارامتر slot

جهت بررسی نمودن وضعیت یکslot در کنترلر RAID به کار برده می شود . Slot جایگزین پارامتر all می‌شود.

تصویر 6 :خروجی دستور hpacucli با پارامتر slot

  • پارامتر pd

    از این پارامتر(pd(physical drive جهت مشاهده مشخصات درایو های فیزیکی استفاده می گردد.

درایو فیزیکی به هر یک از هارددیسک های نصب شده بر روی کنترلر RAID اطلاق می شود.با استفاده از این پارامتر از وضعیت و میزان حجم هر هارددیسک ،نوع هارد دیسک ها و موقعیت آن‌ها بر روی کنترلر RAID می‌توان آگاهی یافت.

تصویر 7: خروجی دستور hpacucli با پارامتر pd

  • پارامتر ld

از پارامتر ( ld( logical drive جهت مشاهده مشخصات درایوهای منطقی به کار برده می شود.

درایو منطقی اشاره به تقسیمات منطقی RAID دارد.و مشخص کننده نوع RAID ای می‌باشد که بر روی کنترلر RAID تعریف گردیده است .در تصویر 8 مشخص است که دو درایو منطقی از نوع RAID5 بر روی کنترلرRAIDتعریف گردیده است.

تصویر 8: خروجی دستور hpacucli با پارامتر ld

  • پارامتر config

از این پارامتر جهت مشاهده تنظیمات صورت گرفته بر روی کنترلر RAID استفاده می گردد.

تصویر 9: خروجی دستورhpacucli با پارامتر config

  • پارامتر detail

جهت بدست آوردن اطلاعات کامل‌تر در مورد قسمت‌های مختلف کنترلر RAID از این پارامتر همراه با پارامتر های دیگر استفاده می شود.

تصویر 10: خروجی دستور hpacucli با پارامتر detail

  • پارامتر config detail

از ترکیب دو پارامتر config و detail برای بدست آوردن اطلاعات کامل از تمام تنظیمات و مشخصات مربوط به کنترلر RAID استفاده می شود.

تصویر 11: خروجی دستورhpacucli با پارامترهای config detail

  • پارامتر status

جهت بررسی وضعیت کلی کنترلرRAID استفاده می گردد.

4 ابزار hpasmcli

hpasmcli برگرفته از جمله HP Server Management Application and Agents Command Line

می باشد.

از این ابزار جهت نمایش تنظیمات سیستم ،BIOS سیستم و وضعیت سخت افزارها در سرور های HP مورد استفاده قرار می گیرد.

4.1 پارامتر های hpasmcli جهت بررسی وضعیت سیستم

  • پارامتر help

نمایش لیستی از پارامتر هایی که با این دستور به کار برده می شوند.

 

تصویر 12: خروجی دستور hpasmcli با پارامتر help

  • پارامتر show

برای نمایش وضعیت قسمت‌های مختلف سرور از این پارامتر استفاده می شود.

زمانی که از پارامتر show به تنهایی استفاده گردد تمام پارامترهایی که می توان همراه با آن به کار برده شود را نمایش می دهد .

تصویر 13: خروجی دستور hpasmcli با پارامتر show

  • پارامتر server

نمایش مشخصات سرور از جمله نوع سرور ،تعداد CPUهاو مدل آن‌ها ،تعداد کارت های شبکه و… .

تصویر 14: خروجی دستور hpasmcli با پارامتر server

  • پارامتر temp

از این پارامتر جهت نمایش وضعیت سنسورهای سرور استفاده می گردد.

  • پارامتر dimm

این پارامتر اطلاعات RAMهایی که بر روی سرور نصب شده‌اند را نمایش می دهد.

تصویر 15: خروجی دستور hpasmcli با پارامتر dimm

  • پارامتر fans

جهت نمایش اطلاعات مربوط به فن های نصب شده بر روی سرور به کار برده می شود.

  • پارامتر boot

نمایش لیستی از device های سرور بر اساس اولویت بوت شدن آنها.

  • پارامتر ht

از این پارامتر جهت نمایش وضعیت Hyper-Threading یا همان فراریسمانی سرور استفاده می شود .

فراریسمانی یک فناوری اختصاصی شرکت اینتل است که برای بهبود « رایانش موازی یا پردازش موازی» (انجام چند دستورالعمل به طور همزمان) در پردازنده به کار رفته‌ است.با این فناوری، برای هر هسته پردازشی (هسته‌های واقعی)سیستم عامل دو هستهٔ مجازی ادرس دهی می‌کند و در هنگامی که امکان داشته باشد حجم کار را بین آنها تقسیم می‌کند.برای این فناوری نه تنها لازم است که سیستم عامل از چند پردازنده پشتیبانی کند بلکه باید برای آن بهینه سازی شده باشد؛ و شرکت اینتل توصیه می‌کند که در صورتی که از سیستم عاملی استفاده می‌کنید که هایپرتردینگ را پشتیبانی نمی‌کند، این فناوری را غیر فعال کنید.

تصویر 16: خروجی دستور hpasmcli با پارامتر های boot , ht

  • پارامتر iml

با استفاده از این پارامتر می توان مجموعه ای از اتفاقاتی که روی سرور رخ داده است را نمایش داد.این پارامتر محتوای IML سیستم را نمایش می دهد.

تصویر 17: خروجی دستور hpasmcli با پارامتر iml

  • پارامتر ipl

لیستی از انواعdevice های نصب شده بر روی سرور را نمایش می دهد.

  • پارامتر powersupply

جهت نمایش اطلاعات مربوط به وضعیت منبع تغذیه های نصب شده بر روی سرور به کار برده می شود.

تصویر 18: خروجی دستور hpasmcli با پارامتر های ipl , powersupply

  • پارامتر uid

جهت نمایش وضعیت led مربوط به uid سرور به کار برده می شود.

تصویر 19: LED مربوط uid سرور hp

  • پارامتر wol

جهت نمایش فعال یا غیر فعال بودن سیستم wake-on-lan بر روی سرور های hp به کار برده می شود.

Wake on lan یک سیستم استاندارد شبکه است که اجازه روشن یا همان بیدار شدن را با یک پیغام شبکه به سرور می‌دهد. این پیغام معمولاً توسط یک برنامه ساده بر روی سیستمی دیگر روی همان شبکه محلی ارسال می‌شود. بیدار شدن از شبکه یا همان Wake-on-LAN را به اختصار WOL نیز می‌نامند.

 

تصویر 20: خروجی دستور hpasmcli با پارامتر های uid , wol

5 ابزار dmidecode

ابزار dmidecode ،جدول DMI (بعضی ها به اسم SMBIOS آن را می شناسند) را می خواند و اطلاعات کاملی در مورد سخت‌افزار سرور , BIOS ،CPU وRAMها را نمایش می دهد.

DMI تمام اطلاعات سخت افزاری سیستم را در خود نگهداری می نماید.

5.1 پارامتر های دستور dmidecode

در صورتی که دستورdmidecode به تنهایی استفاده گردد تمام اطلاعات مربوط به سخت افزارهای شناسایی شده سرور را نمایش می دهد.

  • پارامتر t یا type

برای اینکه بتوان از پارامتر های مختلف سخت افزاری به صورت keyword (یا نام سخت‌افزاری) استفاده کرد،از این پارامتر استفاده می گردد.در غیر این صورت بایستی از id های از پیش تعریف شده برای هر نوع سخت‌افزار استفاده شود.

  • پارامتر Memory

اطلاعات مربوط به RAM های سیستم و اسلات های حافظه را به نمایش می دهد.

تصویر 21: خروجی دستور dmidecode باپارامتر memory

  • پارامترBios

جهت نمایش اطلاعات مربوط به BIOS سیستم به کار برده می شود.

  • پارامترSystem

جهت نمایش اطلاعات مربوط به مدل ، Serial number وسازنده سیستم استفاده می شود.

تصویر 22: خروجی دستور dmidecode با پارامتر system

  • پارامترProcessor

این پارامتر اطلاعات کاملی از نوع پردازشگرها ، تعداد آنها ، سرعت و مدل آن‌ها را به نمایش میگذارد.

تصویر 23: خروجی دستور dmidecode با پارامترprocessor

  • پارامترCache

جهت نمایش اطلاعات مربوط به cache پردازشگر سیستم استفاده می شود.

تصویر 24: خروجی دستور dmidecode با پارامتر cache

  • پارامترConnector

جهت نمایش اطلاعات مربوط به تمام پورت های سیستم از این پارامتر استفاده می گردد.

 

تصویر 25: خروجی دستور dmidecode با پارامترconnector

  • پارامترSlot

جهت نمایش مشخصات مربوط به تمام slot های سیستم استفاده می گردد.

تصویر 26: خروجی دستور dmidecode با پارامتر slot

6 بررسی لاگ های iLO جهت مشخص شدن مشکلات سخت افزاری

6.1 معرفی پورت iLO

Integrated Lights-Out Management یا iLO نام تکنولوژی مورد استفاده شرکت HP در تجهیزات سرور تولید شده توسط این شرکت میباشد.

iLO در زمانی به کار میرود که شما به هر دلیلی و از راه دور نیازمند به دسترسی سطح پایین ( Out-Band Management ) به سرور خود میباشید.

این امکان در عموم سرور های سری 300 به بالای این شرکت ( به عنوان مثال DL380-G5 یا ML370 ) به صورت پیش فرض وجود دارد.

کانکتور مورد استفاده در این تکنولوژی یک عدد کارت شبکه 100Mbps میباشد که در کنار بقیه کانکتور های شبکه سرور و با برچسب iLO قابل شناسایی میباشد.

تصویر 27: iLO Port

6.2 بررسی وضعیت سرور توسط iLO

با استفاده از اینترفیس تحت وب مخصوص iLO می‌توان وضعیت تمام قسمت‌های سخت افزاری سرور های hp را کنترل نمود.جهت استفاده از این اینترفیس در پنجره مرورگر ، IP تنظیم شده برای پورت iLO را وارد نموده تا به صفحه login برسید.برای این منظور بعد از ورود نام کاربری و رمز عبور تعریف شده برای پورت iLO در قسمت مربوطه که در تصویر 31 نیز قابل ملاحظه است وارد صفحه اصلی می‌شوید(تصویر 32). در این صفحه در قسمت System Information اطلاعات مربوط بهقسمت‌های مختلف سخت افزاری به صورت سربرگ های جدا گانه دسته بندی شده‌اند که جهت بررسی وضعیت هر قسمت سخت‌افزاری به سربرگ مربوط به آن وارد شده و اطلاعات مربوط به آن را مشاهده نمایید.

تصویر 28: پنجره login مربوط به iLO

تصویر 29: قسمت system information مربوط به iLO

6.3 بررسی خطاهای سخت افزاری سرور در iLO

تمام خطاهای سخت افزاری که در سرور رخ می‌دهد در قسمت Integrated Management Log به ثبت می رسد.و با بررسی این قسمت از iLO می‌توان تمام خطاهای فعلی و قبلی مربوط به سرور را مشاهده نمود.در قسمت description از این صفحه می‌توان پی برد که خطاهای اتفاق افتاده مربوط به چه قسمتی از سرورمی‌باشد.

Integrated Management Log اطلاعاتش را از IML سرور می‌گیرد.که تمام لاگ های مربوط به سرور در آن ذخیره می شود.

تصویر 30: پنجره IML مربوط به iLO

7 بررسی سلامت سیستم

  1. چگونه می‌توان وضعیت کنترلر RAID را چک نمود؟

    با استفاده از دستور زیر می‌توان تمام اطلاعات مربوط به کنترلر RAID را بررسی نمود.

hpacucli controller all show config detail

2) چگونه می‌توان وضعیت Cache , Battery کنترلر RAID را چک نمود؟

Cache یک قطعه سخت افزاری مهم در کنترلر RAID می باشد که بایستی مورد توجه قرار گیرد. به این دلیل که جهت بالا بردن سرعت ذخیره سازی اطلاعات، قبل ازآنکه اطلاعات بر روی هارددیسک ذخیره شود ،ابتدا درون Cache قرار می‌گیرد.وزمانی که Cache مربوط به کنترلر RAID در وضعیت مناسبی نباشد سرعت ذخیره سازی اطلاعات نیز پایین می آید.

Battery نیز قسمتی از کنترلرRAID می باشد.که وظیفه تأمین انرژی لازم جهت روشن نگه داشتن کنترلر RAID را برعهده دارد. زمانی که برق سرور به هر دلیل قطع شود باتری مخصوص کنترلر RAID انرژی مصرفی مورد نیاز کنترلرRAID را تأمین می نماید تا اطلاعات موجود در Cache کنترلر RAID درون هارددیسک ها ذخیره شود.زمانی که باتری در وضعیت مناسبی نباشد و سرور خاموش شود اطلاعاتی که درCache مخصوص کنترلر RAID قرار دارد از بین می‌رود.

تصویر 31: Cache and Battery RAID

برای مشاهده وضعیت دو قسمت مهم کنترلر یعنی Battery , Cache می‌توان از دستور زیر استفاده نمود.

hpacucli ctrl all show detail

  1. چگونه می‌توان وضعیت هارددیسک های سرور را چک نمود؟

    با استفاده از دستور زیر می‌توان وضعیت هارددیسک های سرور را چک نمود :

    hpacucli ctrl all show config

در نتیجه دستور قبل، لیستی از تمام هاردیسک های سرور همراه با وضعیت هر کدام نمایش می دهد.

روش دیگر اینکه توسط iLO سرور در قسمت System Informaion در سربرگstorage وضعیت تمام هارد دیسک ها مشخص شده است.

4)چگونه می‌توان از تعداد،حجم و وضعیت RAM های سرور با خبر شد؟

با مراجعه بهiLO سرور در قسمت System Informaion در سربرگ memory اطلاعات کاملی از تمام RAM های سرور وجود دارد.

روش دیگر با استفاده از دستور زیر اطلاعات کاملی از RAM های سرور قابل مشاهده است:

dmidecode -t memory

  1. چگونه می‌توان درصد استفاده از CPU , RAM را مشاهده نمود؟

    با استفاده از دستور top، تمام اطلاعات مربوط به میزان استفاده از RAM , CPU قابل مشاهده می باشد.