Skip to Content

آرشیو دسته بندی ها:دسته‌بندی نشده

پشتيبانی شبکه

پشتيبانی شبکه

برخی از خدمات گروه فنی و مهندسی وی سنتر در حوزه پشتیبانی شبکه های کامپیوتری شرکت ها و سازمان ها:

  • بررسی ساختار کلی شبکه های کامپیوتری و رفع ایرادات سخت افزاری و نرم افزاری موجود
  • نصب و پیکربندی سوییچ ها و فایروال های شبکه های کامپیوتری
  • نصب و راه اندازی انواع سرورها
  • نصب و راه اندازی ویندوز سرور
  • مجازی سازی سرور با تکنولوژی vmware و citrix
  • نصب و راه اندازی سرویس های شبکه کامپیوتری نظیر دامین کنترلر، اکتیو دایرکتوری، DHCP ،DNS ،WDS و …
  • راه اندازی سرویس مدیریت مصرف اینترنت در شبکه کامپیوتری
  • رفع مشکلاتی نظیر کندی و قطعی شبکه های کامپیوتری
  • رفع مشکلات پرینترها و سایر دستگاه های شبکه های کامپیوتری
  • رفع مشکلات روزمره کارکنان در زمینه کامپیوتر و شبکه
  • بررسی وضعیت امنیت اطلاعات در سطح سازمان و بازبینی و پیاده سازی دسترسی ها به منابع
  • نصب و راه اندازی سامانه های بک آپ گیری از اطلاعات شرکت ها با توجه به نوع دیتا
ادامه مطلب

تفاوت شبکه های SAN و NAS در چیست؟

تفاوت شبکه های SAN و NAS در چیست؟

 

یکی از سئوالاتی که همیشه و در سازمان های مختلف و بعضا در کلاس های شبکه دانشجویان از بنده می پرسند تفاوت بین دستگاه های ذخیره سازی SAN و NAS می باشد ، سئوال در اینجاست که تفاوت اصلی این دو دستگاه در چیست ؟ آیا هارد دیسک های متفاوتی دارند ؟ آیا کارت شبکه های متفاوتی دارند ؟ آیا ساختار ذخیره سازی متفاوتی دارند ؟ آیا پروتکل های ذخیره سازی یا File System های متفاوتی دارند ؟ آیا شیوه RAID بندی کردن اینها متفاوت است ؟ آیا از نظر تعداد هارد دیسک تفاوت دارند ؟ همه ما می دانیم که در هر صورت چه SAN و چه NAS مجموعه ای از هارد دیسک هستند اما اینکه چه تفاوت هایی در این دستگاه ها وجود دارد بحث ما در این مقاله می باشد .همه این سئوالات در این مقاله در انجمن تخصصی فناوری اطلاعات ایران پاسخ داده خواهد شد و امیدوارم اگر در جایی این مطلب را کپی می کنید حتما نام منبع را ذکر کنید تا ما هم بیشتر بتوانیم از این مطالب تولید کنیم.

NAS یا Network Attached Storage چیست ؟


NAS مخفف کلمات Network Attached Storage به معنای دستگاه ذخیره سازی پیوست شده به شبکه می باشد ، دقیقا به همین دلیل است که به هیچ عنوا نباید واژه های فنی را به فارسی ترجمه کرد زیرا اینقدر مسخره می شوند که کسی که حرفه ای اینکار هم باشد شاید ترجمه آن را متوجه نشود. این دستگاه مجموعه ای از هارد دیسک ها یا بهتر بگوییم آرایه ( Array ) ای از هارد دیسک ها است که از قابلیت ذخیره سازی اطلاعات در قالب پروتکل های ذخیره سازی NFS و CIFS پشتیبانی می کند. برای کسب اطلاعات بیشتر در خصوص این پروتکل های دسترسی فایل می توانید به مقاله مهندس سعید خلیفی با عنوان معرفی SMB/CIFS و روش های بالا بردن امنیت آن مراجعه کنید. کلیه دستگاه های NAS با استفاده از ساختار IP Address قابل دسترس هستند و در واقع همیشه به یک شبکه مبتنی بر پروتکل TCP/IP و دارای آدرس IP متصل می شوند. با توجه به اینکه پروتکل های دسترسی به NAS پروتکل های File-Based هستند کلاینت ها به فایل ها و منابعی که بر روی NAS قرار می گیرد در قالب فایل و تحت شبکه دستری پیدا می کنند ، به نوعی زمانیکه شما به یک NAS متصل می شوید انگار به یک Shared Folder در شبکه متصل می شوید و برای کاربران دقیقا چنین تداعی می شود که به یک سرور فایل متصل شده اند. ما از NAS برای مدیریت متمرکز فایل های سازمانی استفاده می کنیم و با توجه به shared storage یا فضای اشتراک گذاری که بصورت شبکه ای و متمرکز در اختیار ما قرار گرفته است پیچیدگی های مدیریتی فایل سرور کاهش پیدا می کند ، محدودیت فضای روی دیسک های Local کاهش پیدا می کند ، ساختار ذخیره سازی اطلاعات را بهبود می بخشد و از طرفی پراکندی اطلاعات در شبکه را با تجمیع آنها کاهش می دهد. NAS ها معمولا از نظر اندازه کوچکتر از SAN ها هستند و تعداد هارد دیسک های کمتری دارند ، از طرفی معمولا به شکل یک جعبه یا Case در کنار شبکه دیده می شوند و این در حالی است که دستگاه های SAN حجیم ، بزرگ و قابلیت پشتیبانی از تعداد زیادی هارد دیسک را دارند و معمولا بصورت Rack Mount ارائه می شوند.

تفاوت اصلی NAS و SAN در چیست ؟


تفاوت اصلی NAS و SAN در پروتکل های دسترسی به اطلاعات یا Access Protocols است. توجه کنید که از NAS و SAN به عنوان راهکارهای ذخیره سازی اطلاعات نام برده می شود. پروتکل هایی که برای NAS عنوان کردیم NFS و CIFS بودند که از آنها به عنوان File Level Protocols نام برده می شود و برای دسترسی اطلاعات در شبکه بصورت فایل استفاده می شوند. مدیریت فایل ها و کنترل های دسترسی در NAS بر عهده سیستم عامل خود دستگاه NAS می باشد. بر خلاف NAS در دستگاه های ذخیره سازی اطلاعات SAN پروتکل های دسترسی بر اساس فایل نیستند و بر اساس بلوک های اطلاعاتی یا Block Level Access ایجاد می شوند ، نمونه ای از این پروتکل های دسترسی که در SAN استفاده می شود iSCSI و Fiber Channel می باشد که دسترسی به اطلاعات در شبکه در قالب Block Level را فراهم می کنند. دستگاه هایی که با استفاده از ساختار Block Level به SAN دسترسی پیدا می کنند خودشان فایل ها و File System های خودشان را مدیریت می کنند. با وجود تمامی این تفاوت ها که بین SAN و NAS وجود دارد آنها کاملا هم از همدیگر متمایز نیستند و در برخی اوقات شما می توانید از ترکیب چندین پروتکل و یکپارچه کردن دیسک ها در یک سیستم ، هم از مزایای SAN یا Block Level Access استفاده کنید و هم از مزایای NAS یا File Level Access استفاده کنید. با اینکار در واقع بهینه ترین حالت ممکن استفاده از NAS و SAN را خواهید داشت.

فواید استفاده از NAS در شبکه


  1. با توجه به اینکه بر اساس ساختار آدرس IP کار می کنند نیازی به انجام تغییرات خاص در شبکه نمی باشد و شرکت ها با کمترین هزینه ممکن می توانند یک دستگاه ذخیره سازی اطلاعات تحت شبکه داشته باشند که با چند تنظیم کوچک می توان در شبکه به عنوان منبع ذخیره سازی اطلاعات استفاده کرد.
  2. ساختار RAID و Clustering ای که در NAS های امروزی استفاده می شود بسیار پیشرفته شده است و دسترسی پذیری این دستگاه ها را امروزه بسیار بالا برده است ، این پیشرفت در مقایسه با دستگاه های DAS یا Direct Attached Storage های قدیمی از نظر دسترسی پذیری داده ها بسیار قابل ملاحظه است.
  3. با توجه به اینکه در NAS تمامی مدیریت File System بر عهده خود دستگاه می باشد ، قابلیت انعطاف پذیری بیشتری در فرآیند های ذخیره سازی داده های پیشرفته ای مثل Snapshot ها می تواند از خود نشان دهد.
  4. با توجه به اینکه امروزه NAS هایی هستند که می توانند از کارت شبکه های 10GE استفاده کنند می توانیم کارایی آنها را با برخی از دستگاه های SAN که از تکنولوژی Fiber Channel استفاده می کنند مقایسه کرد ، البته این صرفا یک مقایسه کلی است شما هیچوقت نمی توانید کارایی واقعی که یک SAN دارد را با یک NAS مقایسه کنید.

 

موارد کلیدی استفاده از دستگاه های ذخیره سازی NAS در شبکه


سابقا از دستگاه های ذخیره سازی اطلاعات NAS فقط به عنوان File Sharing یا Central Logging استفاده می شد اما امروزی دسترسی پذیری و کارایی این دستگاه ها به اندازه ای زیاد شده است که کاربردهای آنها نیز به طبع بیشتر شده است ، امروزه بسیاری از سازمان های کوچک و شرکت ها پایگاه های داده خود یا محیط های مجازی سازی خود مانند VMware VSphere را برای ذخیره سازی اطلاعات به NAS معرفی می کنند و تقریبا کاربرد این دستگاه در شبکه از یک حالت Passive که فقط به عنوان Backup گیری استفاده می شد به یک حالت Active که همیشه توسط کاربران استفاده می شود تبدیل شد.

SAN یا Storage Area Network چیست ؟


SAN مخفف کلمات Storage Are Network یا شبکه ذخیره سازی می باشد که همان بهتر که اصلا ترجمه این کلمات را انجام ندهیم.این دستگاه ذخیره سازی اطلاعات در شبکه نیز تا حدودی شبیه به NAS می باشد و مجموعه ای از هارد دیسک ها است که در کنار همدیگر قرار گرفته اند ، همانطور که قبلا هم اشاره کردیم تفاوت اصلی بین SAN و NAS در پروتکل های دسترسی اطلاعات یا Access Protocol ها است ، در NAS شما از CIFS و NFS استفاده می کنید اما در دستگاه های SAN بیشتریت و مرسوم ترین پروتکل های مورد استفاده iSCSI و Fiber Channel هستند. زمانیکه شما صحبت از SAN می کنید تمامی پروتکل های مورد استفاده Block Level Access هستند. معمولا زمانیکه شما با پروتکل های iSCSI کار می کنید شما دستگاه خود را در سطح شبکه اترنت یا Ethernet فعال کرده اید ، و زمانیکه شما از پروتکل Fiber Channel استفاده می کنید بستر شبکه شما شبکه فیبر نوری خواهد بود هر چند که امروزه ما بستری یا بهتر بگوییم پروتکلی به نام fiber Channel Over Ethernet داریم که به FCOE معروف است و بستر فیبر بر روی اترنت را به شما ارائه می دهد. توجه کنید که شما همچنان می توانید از iSCSI بر روی شبکه های فیبر هم استفاده کنید. FCOE ساختار کاری شبیه به iSCSI دارد . iSCSI برگرفته ای از پروتکل SCSI است که در بسته های TCP خود را قرار داده و در شبکه اطلاعات را منتقل می کند. ITPRO باشید

ادامه مطلب

استفاده از سرور HP Proliant Microserver Gen10 به عنوان روتر یا NAS

استفاده از سرور HP Proliant Microserver Gen10 به عنوان روتر یا NAS

Introduction

In the summer of 2017, HP released the Proliant Microserver Gen10. This machine replaces the older Gen8 model.

gen10

For hobbyists, the Microserver always has been an interesting device for a custom home NAS build or as a router.

Let’s find out if this is still the case.

Price

In The Netherlands, the price of the entry-level model is similar to the Gen8: around €220 including taxes.

CPU

The new AMD X3216 processor has slightly better single threaded performance as compared to the older G1610t in the Gen8. Overall, both devices seem to have similar CPU performance.

The biggest difference is the TDP: 35 Watt for the Celeron vs 15 Watt for the AMD CPU.

Memory

By default, it has 8 GB of unbuffered ECC memory, that’s 4 GB more than the old model. Only one of the two memory slots is occupied, so you can double that amount just by adding another 8 GB stick. It seems that 32 GB is the maximum.

Storage

This machine has retained the four 3.5″ drive slots. There are no drive brackets anymore. Before inserting a hard drive, you need to remove a bunch of screws from the front of the chassis and put four of them in the mounting holes of each drive. These screws then guide the drive through grooves into the drive slot. This caddy-less design works perfectly and the drive is mounted rock-solid in it’s position.

To pop a drive out, you have to press the appropriate blue lever, which latches on to one of the front screws mounted on your drive and pulls it out of the slot.

There are two on-board sata controllers.

00:11.0 SATA controller: Advanced Micro Devices, Inc. [AMD] FCH SATA Controller [AHCI mode] (rev 49)
01:00.0 SATA controller: Marvell Technology Group Ltd. 88SE9230 PCIe SATA 6Gb/s Controller (rev 11)

The Marvell controller is connected to the four drive bays. The AMD controller is probably connected to the fifth on-board SATA port.

As with the Gen8, you need a floppy-power-connector-to-sata-power-connector cable if you want to use a SATA drive with the fifth onboard SATA port.

Due to the internal SATA header or the USB2.0 header, you could decide to run the OS without redundancy and use all four drive bays for storage. As solid state drives tend to be very reliable, you may use a small SSD to keep the cost and power usage down and still retain reliability (although not the level of reliability RAID1 provides).

Networking

Just as the Gen8, the Gen10 has two Gigabit network cards. The brand and model is: Broadcom Limited NetXtreme BCM5720

As tested with iperf3 I get full 1 Gbit network performance. No problems here (tested on CentOS 7).

PCIe slots

This model has two half-height PCIe slots (1x and 8x in a 4x and 8x physical slot) which is an improvement over the single PCIe slot in the Gen8.

USB

The USB configuration is similar to the Gen8, with both USB2 and USB3 ports and one internal USB2 header on the motherboard.

Sidenote: the onboard micro SD card slot as found in the Gen8 is not present in the Gen10.

Graphics

The Gen10 has also a GPU build-in but I have not looked into it as I have no use for it.

The Gen10 differs in output options as compared to the Gen8: it supports one VGA and two displayport connections. Those displayport connectors could make the Gen10 an interesting DIY HTPC build, but I have not looked into it.

iLO

The Gen10 has no support for iLO. So no remote management, unless you have an external KVM-over-IP solution.

This is a downside, but for home users, this is probably not a big deal. My old Microserver N40L didn’t have iLO and it never bothered me.

And most of all: iLO is a small on-board mini-comuter that increases idle power consumption. So the lack of iLO support should mean better idle power consumption.

Boot

Both Legacy and UEFI boot is supported. I have not tried UEFI booting.

Booting from the 5th internal SATA header is supported and works fine (as opposed to the Gen8).

For those who care: booting is a lot quicker as opposed to the Gen8, which took ages to get through the BIOS.

Power Usage

I have updated this segment as I have used some incorrect information in the original article.

The Gen10 seems to consume 14 Watt at idle, booted into Centos 7 without any disk drives attached (removed all drives after booting). This 14 Watt figure is reported by my external power meter.

Adding a single old 7200 1 TB drive drives power usage up to 21 Watt (as expected).

With four older 7200 RPM drives the entire system uses about 43 Watt according to the external power meter.

As an experiment, I’ve put two old 60 GB 2.5″ laptop drives in the first two slots, configured as RAID1. Then I added two 1 TB 7200 RPM drives to fill up the remaining slots. This resulted in a power usage of 32 Watt.

Dimensions and exterior

Exactly the same as the Gen8, they stack perfectly.

The Gen8 had a front door protecting the drive bays connected to the chassis with two hinges. HP has been cheap on the Gen10, so when you open the door, it basically falls off, there’s no hinge. It’s not a big issue, the overall build quality of the Gen10 is excellent.

I have no objective measurements of noise levels, but the device seems almost silent to me.

Evaluation and conclusion

At first, I was a bit disappointed about the lack of iLO, but it turned out for the best. What makes the Gen10 so interesting is the idle power consumption. The lack of iLO support probably contributes to the improved idle power consumption.

The Gen8 measures between 30 and 35 Watt idle power consumption, so the Gen10 does fare much better (~18 Watt).

Firewall/Router

At this level of power consumption, the Gen10 could be a formidable router/firewall solution. The only real downside is it’s size as compared to purpose-built firewalls/routers. The two network interfaces may provide sufficient network connectivity but if you need more ports and using VLANs is not enough, it’s easy to add some extra ports.

If an ancient N40L with a piss-poor Atom processor can handle a 500 Mbit internet connection, this device will have no problems with it, I’d presume. Once I’ve taken this device into production as a replacement for my existing router/firewall, I will share my experience.

Storage / NAS

The Gen8 and Gen10 both have four SATA drive bays and a fifth internal SATA header. From this perspective, nothing has changed. The reduced idle power consumption could make the Gen10 an even more attractive option for a DIY home grown NAS.

All things considered I think the Gen10 is a great device and I have not really encountered any downsides. If you have no problems putting a bit of effort into a DIY solution, the Gen10 is a great platform for a NAS or Router/Firewall, that can compete with most purpose-build devices.

ادامه مطلب

آموزش نصب ویندوز سرور 2016 در VMware

آموزش نصب ویندوز سرور 2016 در VMware

آموزش نصب ویندوز سرور 2016 در vmware

درمقالات قبلی به مقایسه ویندوز سرور 2016 و ویندوز سرور 2012 پرداختیم و توضیحاتی از امکانات و قابلیت های جدید ویندوز سرور 2016 بیان کردیم.

حال در این مطلب از سری مطالب آموزش ویندوز سرور 2016 با آموزش نصب ویندوز سرور 2016 در vmware در خدمت شما کاربران گرامی آذرآنلاین خواهیم بود.

ابتدا قبل از شروع مراحل نصب به توضیح حداقل منابع جهت نصب ویندوز سرور 2016 می‌پردازیم.

حداقل منابع سخت افزاری ویندوز سرور 2016

پردازنده : پردازنده 64 بیتی 1.4 گیگاهرتز ( پیشنهاد بهینه : 2 گیگا هرتز )

رم : 512 مگابایت ( پیشنهاد بهینه : 2 گیگابایت )

فضای خالی هارد دیسک : 32 گیگابایت

همانطور که می دانید منابع مورد نیاز برای نصب اولیه ویندوز سرور 2016 با ویندوز سرور 2012 تفاوتی ندارد.

برای نصب سریع در vmware ما منابع را به شکل زیر تنظیم نموده‌ایم.

پردازنده : 2 هسته

رم : 2048 مگابایت

هارددیسک : 60 گیگابایت

پس از ساخت ماشین مجازی در vmware به سراغ نصب ویندوز سرور 2016 می رویم.

آموزش نصب ویندوز سرور 2016 در vmware

1- ابتدا مسیر فایل ISO ویندوز سرور 2016 را به ماشین مجازی داده و آن را روشن کنید.

2- در مرحله اول زبان خود را مشخص کنید.

آموزش نصب ویندوز سرور 2016 در vmware - انتخاب زبان نصب

3- در این بخش بر روی Install Now کلیک کنید.

آموزش نصب ویندوز سرور 2016 در vmware - شروع نصب

4- کد فعال سازی نصب را وارد کنید.

در صورتی که کد فعال سازی را ندارید می‌توانید از کدهای زیر استفاده نمایید.

کد نسخه Datacenter و Datecenter core

CB7KF-BWN84-R7R2Y-793K2-8XDDG

کد نسخه Standard و Standard core

WC2BQ-8NRM3-FDDYY-2BFGV-KHKQY

پس از وارد کردن کد مربوطه بر روی گزینه Next کلیک کنید.

آموزش نصب ویندوز سرور 2016 در vmware - وارد کردن کد فعال سازی

5- ویرایش مورد نظر خود را انتخاب کنید.

آموزش نصب ویندوز سرور 2016 در vmware - انتخاب Edition

در این آموزش ما نسخه همراه با Desktop Experience را انتخاب می نماییم.

6- تیک مربوط به لایسنس اگریمنت را زده و Next را بزنید.

آموزش نصب ویندوز سرور 2016 در vmware - تیک لایسنس اگریمنت

7- در این بخش گزینه Custom: Install Windows only را انتخاب کنید.

آموزش نصب ویندوز سرور 2016 در vmware - نصب سفارشی

8- در این بخش هارددیسک به شما نمایش داده خواهد شد، روی گزینه New کلیک کرده و پارتیشن خود را بسازید.

آموزش نصب ویندوز سرور 2016 در vmware - انتخاب هارددیسک

9- پارتیشن ساخته شده را انتخاب کرده و روی Next کلیک کنید.

آموزش نصب ویندوز سرور 2016 در vmware - ساخته شدن پارتیشن

10- در این مرحله ویندوز سرور 2016 به مرحله کپی کردن فایل‌ها و نصب ویندوز می رود. منتظر بمانید تا نصب به پایان برسد.

آموزش نصب ویندوز سرور 2016 در vmware - کپی و نصب فایلهای ویندوز سرور

11- اولین مرحله ای که پس از نصب به آن می‌رسید، وارد کردن پسورد Administrator می باشد.

پسورد را وارد کرده و بر روی Finished کلیک کنید.

آموزش نصب ویندوز سرور 2016 در vmware - وارد کردن پسورد ویندوز سرور 2016

12- سپس با وارد کردن پسورد وارد ویندوز خواهید شد.

تصویر زیر نمایی از ویندوز سرور 2016 می باشد.

نمایی از ویندوز سرور 2016

جهت نصب ویندوز بر روی سرور ، تمامی مراحل به شکل بالا خواهد بود و تنها در هنگام پارتیشن و ساخت آن باید دقت نمود.

امیدواریم مطلب آموزش نصب ویندوز سرور 2016 در vmware برای شما مفید واقع شده باشد.

ادامه مطلب

روتر چیست و چگونه کار می کند؟

روتر چیست و چگونه کار می کند؟

 

در دنياي امروزه ارتباط در دنياي مجازي اينترنت امري رايج است. اينترنت به كاربران اين اجازه را مي‌دهد كه در كسري از ثانيه از سراسر دنيا براي يكديگر ايميل بفرستند و به راحتي از بين ميليون‌ها مطلب مختلف به مطالعه مقالات مورد نظر بپردازند. مطمئنا شما بارها با موضوعات مختلفي از قبيل صفحات وب، ايميل‌ها و فايل‌ها كه از طريق اينترنت ارسال مي‌شوند مواجه شده ايد. اما هيچ يك از فعاليت‌هايي كه شما در اينترنت انجام مي‌دهيد بدون روتر امكان پذير نخواهد بود. در واقع تمام هستي شبكه به وجود روتر بستگي دارد، در حاليكه بيشتر مردم اصلا با اين ماشين تكنولوژي از نزديك مواجه نشده‌اند.

 

روتر  (Router)

 روترها کامپيوترهاي اختصاصي هستند که پيغام‌هاي شما و ديگر کاربران اينترنت را در امتداد هزاران مسير به سرعت به سوي مقصدشان روانه مي‌كنند. در اين زنگ تفريح  به اين ماشين‌ها که در پشت صحنه باعث کارکردن اينترنت هستند نگاهي مي‌اندازيم.
 

 

در حرکت نگاه داشتن پيغام‌ها
 هنگاميکه شما ايميل براي دوستتان در آن طرف دنيا مي‌فرستيد، پيغام چگونه مي‌داند در کامپيوتر دوست شما به مسير خود خاتمه دهد نه در ميليونها کامپيوتر ديگر در سرتاسر دنيا؟ اکثر کار مربوط به رساندن از کامپيوتري به کامپيوتر ديگر توسط روترها انجام مي‌گيرد، زيرا آنها وسايل اختصاصي جهت رساندن پيام‌ها از يک شبکه به شبکه ديگر به جاي جريان در يک شبکه هستند.

 

بياييد به کاري که يک روتر خيلي ساده انجام مي‌دهد نگاهي بيندازيم. شرکت کوچکي را در نظر بگيريد که انيميشن‌هاي سه بعدي براي ايستگاه‌هاي تلويزيون محلي مي‌سازد. شرکت ده کارمند دارد که هر کدام داراي يک کامپيوتر هستند، چهار کارمند انيماتورند و بقيه در قسمت‌هاي فروش، حسابداري و مديريت کار مي‌کنند. انيماتورها اغلب در مواردي که بر روي يک پروژه کار مي کنند نياز به ارسال فايل‌هاي حجيم براي يکديگر دارند. براي اين منظور آنها از شبکه استفاده مي کنند. وقتيکه يکي از انيماتورها فايلي را براي انيماتور ديگر مي فرستد، فايل بزرگ از اکثر ظرفيت شبکه استفاده خواهد نمود و باعث مي شود شبکه براي کاربران ديگر بسيار کند گردد. يکي از دلايلي که يک کاربر مي تواند تمامي شبکه را تحت تاثيرقرار دهد، نتيجه طريقي است که اترنت کار مي کند. هر بسته اطلاعاتي که از کامپيوتري فرستاده مي شود توسط تمام کامپيوترهاي ديگر در آن شبکه محلي ديده مي شود، سپس هر کامپيوتر بسته را امتحان مي کند و تصميم مي‌گيرد که آيا منظور آدرس او بوده است يا نه. اين موضوع طرح مقدماتي شبکه را ساده مي کند اما داراي پيامدهايي در کارايي هنگامي‌که اندازه و ميزان فعاليت شبکه افزايش مي يابد است. براي جلوگيري از تداخل کار انيماتورها با افرادي که در قسمت‌هاي ديگر اداره کار مي‌کنند، کمپاني دو شبکه مجزا احداث مي‌کند، يکي براي انيماتورها و يکي براي بقيه شرکت. يک روتر دو شبکه را به هم متصل کرده و هر دو را به اينترنت وصل مي کند.
روتر تنها وسيله‌اي است که هر پيغامي که به وسيله هر کامپيوتري در هر يک از شبکه‌هاي شرکت ارسال مي‌شود را مي‌بيند. وقتي يکي از انيماتورها فايل عظيمي را براي انيماتور ديگر مي‌فرستد، روتر به آدرس گيرنده نگاه مي کند و تراقيک را در شبکه انيماتورها نگاه مي‌دارد. از طرف ديگر وقتي يکي از انيماتورها پيغامي به دفتردار مي‌فرستد و درخواست چک کردن صورت هزينه را مي‌دهد، روتر آدرس گيرنده را مي بيند و پيغام را بين دو شبکه ارسال مي‌کند.
يکي از چيزهايي که روتر جهت تصميم گيري در مورد اينکه يک بسته کجا بايد برود استفاده مي کند جدول تنظيمات (Configuration Table)  است. جدول تنظيمات مجموعه اي از اطلاعات مي باشد، شامل موارد زير:
•   اطلاعاتي درباره آنکه چه اتصالاتي به چه گروهي از آدرس‌ها مرتبط مي شوند.
 •  تقدم مربوط به ارتباطات مورد استفاده.
 •  قوانيني براي مديريت حالت‌هاي عادي و خاص ترافيک
جدول تنظيمات در ساده ترين روترها مي‌تواند داراي چندين سطر باشد و در روترهاي بزرگ که مديريت پيام‌ها را در ستون فقرات اينترنت بر عهده دارند پيچيدگي و بزرگي آن بسيار بيشتر خواهد شد. پس روتر دو کار جداگانه اما مرتبط با هم دارد:
•  روتر مطمئن مي شود که اطلاعات به جايي که نياز نيست نمي رود. اين امر براي جلوگيري از انباشته شدن مقادير زيادي اطلاعات نامربوط در اتصالات کاربران امري حياتي است.
 •  روتر اطمينان حاصل مي کند که اطلاعات به مقصد مورد نظر مي رسد.
 با توجه به اين دو وظيفه، روتر وسيله اي بسيار مفيد جهت كار  با دو شبکه مجزا است. روتر دو شبکه را به هم متصل مي‌کند، اطلاعات را از يکي به ديگري مي‌فرستد و در برخي موارد پروتکل‌هاي مختلف بين دو شبکه را ترجمه مي‌كند. همچنين از شبکه ها در برابر همديگر محافظت مي کند و از رسيدن ترافيک غير جلوگيري مي‌کند. همچنانکه تعداد شبکه هاي متصل به هم بيشتر باشد، جدول تنظيمات براي اداره کردن ترافيک بين آنهاگسترده‌تر است و قدرت پردازش روتر بيشتر است. صرفنظر از تعداد شبکه هايي که متصل شده اند، کار اصلي و وظيفه روتر به همان صورت اصلي باقي مي ماند.
انواع روترها :
 روترهاي سخت افزاري : اين روترها، سخت افزارهاي هستند که نرم افزارهاي خاص توليد شده توسط توليد کنندگان را اجرا مي‌نمايند
. اين نرم افزارها ، قابليت روتينگ را براي روترها فراهم نموده تا آنان مهمترين و شايد ساده‌ترين وظيفه خود که ارسال داده از يک شبکه به شبکه ديگر است را بخوبي انجام دهند. اکثر شرکت‌ها ترجيح مي‌دهند که از روترهاي سخت افزاري استفاده نمايند چراکه آنان در مقايسه با روترهاي نرم افزاري، داراي سرعت و اعتماد پذيري بيشتري هستند. شکل زير يک نمونه روتر را نشان مي دهد
 ( Cisco 2600 Series Multiservice Platform )
 روترهاي نرم افزاري : روترهاي نرم افزاري داراي عملکردي مشابه با روترهاي سخت افزاري بوده و مسئوليت اصلي آنان نيز ارسال داده از يک شبکه به شبکه ديگر است.
در اکثر موارد از روترها به عنوان فايروال و يا gateway اينترنت، استفاده مي‌گردد. اما روترهاي نرم افزاري و سخت افزاري با هم متفاوتند، در اکثر موارد نمي توان يک روتر نرم افزاري را جايگزين يک روتر سخت افزاري نمود، چراکه روترهاي سخت افزاري داراي سخت افزار لازم و از قبل تعبيه شده‌اي مي باشند که به آن ها امکان اتصال به يک لينک خاص مثل ATM را خواهد داد. يک روتر نرم افزاري ( نظير سرويس دهنده ويندوز ) داراي تعدادي کارت شبکه است که هر يک از آن‌ها به يک شبکه LAN متصل شده و ساير اتصالات به شبکه هاي WAN از طريق روترهاي سخت افزاري، انجام خواهد شد.
مهمترين ويژگي يک روتر :
  روترها تا زماني‌كه  برنامه‌ريزي نشوند، نمي‌توانند داده‌ها را توزيع كنند. اکثر روترهاي مهم داراي سيستم عامل اختصاصي خاص خود هستند. روترها از پروتکل‌هاي خاصي به منظور مبادله اطلاعات ضروري خود، استفاده مي‌كنند. نحوه عملکرد يک روتر در اينترنت به اين صورت است كه مسير ايجاد شده براي انجام مبادله اطلاعاتي بين سرويس‌گيرنده و سرويس دهنده در تمامي مدت زمان انجام تراکش ثابت و يکسان نيست و متناسب با وضعيت ترافيک موجود و در دسترس بودن مسير، تغيير مي‌كند.
ادامه مطلب

مفهوم پروکسی سرور و نحوه کار آن

مفهوم پروکسی سرور و نحوه کار آن

پروکسی چیست؟

پروکسی در لغت به معنای “وکیل” و “به نیابت کسی کاری را انجام دادن” است. در دنیای اینترنت پروکسی به کامپیوتری گفته میشود که به سایر کامپیوترها اجازه میدهد تا از طریق آن با مقصدشان یک ارتباط غیر مستقیم برقرار کنند.
بیایید این مطلب را با یک مثال ساده بیشتر توضیح دهیم. فرض کنید شما در یک اداره کار میکنید. هر اتاق این اداره یک خط تلفنن دارد که به تلفنخانه مرکزی اداره وصل است. حال اگر شما بخواهید از اداره به منزلتان زنگ بزنید لازم است یک شماره (مثلا ٩) را بگیرید و بعد از تلفنچی اداره بخواهید که شماره تلفن منزلتان را گرفته و به شما وصل کند. نقش تلفنخانه و تلفنچی در این مثال دقیقا مانند نقش پروکسی در اینترنت است. وقتی کامپیوتری از طریق پروکسی به اینترنت وصل است و میخواهد به یک فایل دسترسی پیدا کند، ابتدا درخواستش را به پروکسی میفرستد. سپس پروکسی به کامپیوتر مقصد متصل شده و فایل درخواستی را دریافت میکند و بعد آن را برای کامپیوتر درخواست کننده میفرستد.این شکل ارتباط مستقیم بین کامپیوترهای سرویس دهنده و سرویس گیرنده را نمایش میدهد.این شکل ارتباط از طریق پروکسی را نشان میدهد. همانطور که می بینید عملا هیچ ارتباط مستقیمی بین کامپیوتر سرویس دهنده و کامپیوتر سرویس گیرنده وجود ندارد .

همانطور که می بینید پروکسی در اینجا به عنوان یک واسطه عمل میکند و عملا هیچ ارتباط مستقیمی بین کامپیوترهای سرویس دهنده و سرویس گیرنده وجود ندارد. حال ممکن است برایتان این سوال پیش آید که کاربرد پروکسی چیست و چرا گاهی از آن استفاده میشود.

پاسخ این است که برای استفاده از پروکسی دلایل زیادی وجود دارد که در زیر به مهمترین انها اشاره می کنیم:

● بالا بردن امنیت شبکه:
گاهی مدیران شبکه برای بالا بردن امنیت شبکه شان و حفاظت کاربران در برابر هکرها از پروکسی استفاده میکنند. در اینن حالت به جای این که تک تک کاربران مستقیما به اینترنت متصل شوند، همگی از طریق یک پروکسی به اینترنت وصل میشوند. به این ترتیب مدیر شبکه می تواند با نصب فایروال و سایر نرم افزارهای امنیتی و با نظارت بر پروکسی از کل شبکه تحت مدیریتش محافظت کند.

اعمال محدودیت بر کاربران:
گاهی علت استفاده مدیران شبکه از پروکسی، اعمال محدودیت بر کاربران است. البته توجه کنید که اعمال محدودیت، صرفا بهه معنی فیلترینگ یا سانسور نیست بلکه ممکن است مدیر شبکه فقط استفاده از برخی نرم افزارها (مانند چت) را برای کاربرانش ممنوع کند.

کش کردن (Caching):
یکی از کاربردها مهم پروکسی انجام کش است. کش به یک نسخه بایگانی شده از محتویات اینترنت بر روی پروکسی گویند.. فرض کنید در شبکه ای که از پروکسی ایستفاده میکند چند صد کاربر وجود دارد. حال یکی از این کاربران مخواهد اخبار سایت بی بی سی را بخواند، لذا درخواستی را به پروکسی فرستاده و پروکسی نیز صفحه مورد نظر را از سایت بی بی سی گرفته و برایش ارسال میکند. در اینجا پروکسی میتواند یک نسخه از این صفحه را بر روی هارد دیسکش ذخیره کند. حال اگر کاربر دیگری تقاضای همین صفحه را بکند دیگر لازم نیست پروکسی مجددا به سایت بی بی سی مراجعه کند، بلکه خیلی راحت نسخه ای که روی هارد دیسکش ذخیره شده را برای وی میفرستد. با انجام این کار هم به سرعت و کارایی شبکه اضافه میشود و هم از ترافیک و بار شبکه کاسته میگردد. البته انجام عمل کش، الگوریتم پیچیده ای دارد و پروکسی باید به نحوی این کار را انجام دهد تا از ارسال اطلاعات تاریخ گذشته اجتناب شود.

حفظ هویت:
علت استفاده بعضی کاربران از پروکسی، مخفی ماندن و شناسایی نشدن است، زیرا از دید کامپیوتر میزبان، آن کسی کهه تقاضای اطلاعات کرده پروکسی است نه کاربر. البته هر کس برای مخفی کاری دلایل خاص خود را دارد. ممکن است شما یک شخص معروف باشید و نخواهید کسی بفهمد که شما از چه سایتهایی بازدید کرده اید. حالت دیگر این است که یک هکر بخواهد به یک سیستم نفوذ کند و هیچ ردپایی از خود بجا نگذارد.

توجه داشته باشید که همه پروکسی ها برای مخفی کاری مناسب نیستند و از این نظر به دو دسته ناشناس (Anonymous) و غیر ناشناس (Non Anonymous) تقسیم میشوند. پروکسی های ناشناس، هویت فردی که ازشان استفاده میکند را حفظ میکنند در حالی که پروکسی های غیر ناشناس هویت (IP آدرس) کاربرشان را به کامپیوتر هدف اطلاع میدهند.

تحت نظر گرفتن و سرقت اطلاعات:
به مثالی که در اول این بحث آورده شد برگردید. همواره برای تلفنچی اداره این امکان وجود دارد که به مکالمات شما دزدکیی گوش دهد و از کارتان سر درآورد. عین همین مسئله برای پروکسی صادق است. گاهی یک سازمان امنیتی یا یک نهاد دولتی مثل FBI اقدام به ایجاد پروکسی عمومی میکند و سعی میکند با تحت نظر قرار دادن کسانی که از پروکسی آنها استفاده میکنند، اقدام به شناسایی هکرها و خرابکاران کند. گاهی نیز این هکرها و دزدان اینترنتی هستند که اقدام به ایجاد پروکسی میکنند و قصدشان این است تا با زیر نظر گرفتن کاربران، اطلاعات مهم آنها مثل شماره کارت اعتباری و پسوردها را سرقت کنند.

آدرس پروکسی:
آدرس پروکسی که قصد استفاده از آن را دارید نباید در لیست سیاه مخابرات باشد وگرنه کار نخواهد کرد. عملا این امکان برایی سانسور کنندگان وجود ندارد که آدرس تمام پروکسی ها را در لیست سیاهشان قرار دهند؛ چون هر روزه هزاران پروکسی شروع به کار میکنند و صدهها عدد نیز از ارائه سرویس باز می مانند. کنترل و شناسایی همه پروکسی ها برای سانسور کنندگان کاری غیر ممکن است.

پروکسی عمومی :

بسیاری از پروکسی ها توسط سازمانها و مؤسسات و برای ارائه خدمت به کاربران خودشان ایجاد شده اند. این دسته از پروکسی ها از ارائه سرویس به شما امتناع خواهند کرد. برای استفاده از گروهی دیگر از پروکسی ها ممکن است نیاز به پسورد داشته باشید. برای این که بتوانید از آنها استفاده کنید باید مشترکشان شوید و آبونمان بپردازید. خوب، اگر قصد پول خرج کردن ندارید تنها گزینه باقیمانده برایتان پروکسی های عمومی و پروکسی های حفاظت نشده هستند. پروکسی های حفاظت نشده در اصل متعلق به مؤسسات و سازمانها هستند و برای استفاده داخلی خودشان طراحی شده اند ولی به علت ضعف در مدیریت و پیکربندی، به افراد خارج از آن سازمان نیز سرویس میدهند. بدیهی است که عمر این پروکسی ها بسیار کوتاه می باشد و به محض این که صاحبان پروکسی به سوء استفاده از پروکسیشان پی ببرند آن را خواهند بست. پروکسی عمومی (Public Proxy) به پروکسی میگویند که برای استفاده رایگان عموم کاربران اینترنت طراحی شده است. عملا چنین پروکسی وجود ندارد؛ چرا که ایجاد و نگهداری یک پروکسی هزینه زیادی برای صاحب آن دارد و در مقابل هیچ منفعتی هم برای او به همراه ندارد (البته بجز وب پروکسی ها). بنابراین نسبت به پروکسی های عمومی به دیده احتیاط نگاه کنید، زیرا ممکن است متعلق به سازمانهای جاسوسی یا دزدان اینترنتی باشد. البته گاهی چنین پروکسی هایی از طرف سازمانهای مبارزه با سانسور هم راه اندازی می شوند.

ويژگي هاي پروكسي

ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LANN مرتبط با اينترنت استفاده كرد .

Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا” با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما” به اينترنت متصل است ، استفاده كرد .

همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا” در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL(Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS(Internet Information Server) سازگار مي باشد، استفاده مي گردد.

خدمات Proxy Server

Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:
1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد ميي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيطط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocolss معرفيي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ،، Securityy ايجاد كرد.

معيارهاي موثر در انتخاب Proxy Server

1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعاتت از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .

* پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )

3- هزينه ارتباط با اينترنت :دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت :اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا” اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده :Proxy Server ها معمولا” از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .

* پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserverProxyها بيش از يكي باشد .

انواع Proxy

تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :
cache Proxy: جهت caching اطلاعات .
web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpageها .
Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.
Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .
Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت هایی کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبتت به انجام اعمال محول شده اقدام می کند.
Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگر Proxy می باشند که در فرصتی دیگر به معرفیی آنها خواهیم پرداخت .

نحوه کار Proxy

همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،ف ی ل ت ر شکن ها در واقع نوعی Anonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم ف ی ل ت ر به دور نگه می دارند.

هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت search یک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور ف ی ل ت رینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیرر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :
ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .
Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .
با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxyy ارسال می شود.
سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.
سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .
و به این ترتیب چه در مسیر رفت (ارسال تقاضا)و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شدد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .
اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی میی توان هر ف ی ل ت ر و همین طور هر ف ی ل ت ر شکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.

ادامه مطلب

بازیابی اطلاعات RAID و سرور

بازیابی اطلاعات RAID و سرور

نگران از دست دادن اطلاعات خود نباشید. خانه سخت افزار تمام اطلاعات شما را ریکاوری خواهد کرد. خانه سخت افزار با بیش از 19 سال تجربه در امر تعمیر و بازیابی اطلاعات انواع هارد دیسک و ریکاوری بازیابی اطلاعات Raid و سرور با دراختیار داشتن قدرتمندترین ابزارها و مجرب ترین متخصصین همیشه در خدمت شما عزیزان است. ما نماینده انحصاری ابر قدرتمند ترین ابزارهای بازیابی اطلاعات و تعمیر هارد از شرکت ACE Laboratory  روسیه هستیم. برترین مشاوران صنعت بازیابی اطلاعات را در تمامی دنیا به همکاری گرفته ایم. در معتبرترین مراکز آموزشی دنیا در اروپا،روسیه و امریکا دوره های لازم و پیشرفته بازیابی اطلاعات Raid ، سرور و هارد و تعمیرات تخصصی را گذرانده ایم. از برترین تکنیکها استفاده میکنیم.  از پیشرفته ترین سخت افزارها و نرم افزارهای دنیا مانند PC-3000 بهره میبریم. مجهز ترین کلین روم جراحی هارد و ابزارهای تعویض هد و پلتر را جهت عملیاتی کردن هارد دیسک خراب در اختیار داریم. پیشرو ترین مرکز در امر بازیابی اطلاعات و تعمیرات انواع انباره های اطلاعات در خاور میانه هستیم. تمامی این سخت کوشی ها در بیش از 19 سال گذشته فقط و فقط جهت رضایت شما است.

 

بازیابی اطلاعات NAS

ریکاوری اطلاعات NAS با هر نوع آرایه Raid. خانه سخت افزار مجهزترین مرکز بازیابی اطلاعات سیستم های ذخیره سازی اطلاعات مبتنی بر شبکه و اینترنت. بر پایه دانش و متخصصین مجرب توانسته ایم اطلاعات مشتریان را در اسرع وقت بصورت سالم بازیابی نموده و تحویل دهیم.

بازیابی اطلاعات ماشین مجازی

ریکاوری  ماشین مجازی با هر نوع فایل سیستم از هر نوع آرایه Raid. بازگرداندن اطلاعات پاک شده ماشین مجازی و استخراج اطلاعات داخلی انواع ماشین های مجازی VMware Server GSX – VMware ESXi – Citrix Virtual Server – Sun Ray Server – Oracle VM

بازیابی اطلاعات سرور

برگرداندن اطلاعات از هر نوع سرور و دیتا استوریج تخصص ما است. ریکاوری Server در سریع ترین زمان ممکن بدون ایجاد تغییر و تحول در سرور شما از هر نوع دستگاه DAS ، SERVER ، SAN با هر نوع برند HP-Dell-NEC-Supermicro-Lenovo-acer-Toshiba-EMC2-ORACLE و…

بازیابی اطلاعات RAID

ریکاوری اطلاعات Raid با هر نوع ساختار بصورت فارنزیک و مجازی سازی، بدون ایجاد هیچ تغییری در هارد های اصلی بدون محدودیت در نوع آرایه Raid اعم از :

Raid0-Raid1-Raid10-Raid4-Raid5-Raid5E-Raid5EE-Raid6-Raid50-Raid60

ادامه مطلب

بررسی تجهیزات و ملزومات اتاق سرور

بررسی تجهیزات و ملزومات اتاق سرور

 

 

 

 

معرفی و بررسی تجهیزات و ملزومات اتاق سرور

هدف در این مقاله معرفی اتاق سرور و بررسی تجهیزات شبکه به شما دوستان می باشد.

شاید تصویری که در ذهن شما از اتاق سرور نقش بسته باشد مشابه تصویر زیر باشد.

این یک تصویر خیلی رویایی از اتاق سرور است.

یکی از دلایلی که ممکن است نوشته ورود ممنوع را بر روی درب اتاق سرور ببینید، میتواند وضعیت نامناسب اتاق سرور باشد.

اتاق سرور

اتاق سرور

در کل یک اتاق سرور معمولی به این شکل میباشد.

مکانی امن در جهت متمرکز کردن سرورهای شبکه و استفاده از منابع مشترک نگهداری، از عوامل مهم و تاثیرگذار پیشبرد کاری یک سازمان می باشند لذا در این راستا اتاق سرور ایجاد شده و مورد بهره برداری قرار می گیرد .

ساختار فیزیکی

تقویت ساختار، مقاوم سازی و ضدزلزله سازی

زلزله خیز بودن کشورمان ایران و لزوم پیشبینی صدمات در هنگام وقوع آن امری اجتناب نا پذیر می باشد که در طراحی و پیاده سازی سازه های مختلف سازمانی مدنظر می باشد. با توجه به اینکه اکثر ساختمان ها ، قدیمی ساز بوده و از ایمنی لازم برخوردار نیستند لذا باید تمهیداتی برای آن درنظر گرفت. پس از بازدید دقیق از محل ساختمان مناسب ترین مکان جهت استقرار اتاق سرور انتخاب شده و در صورتی که نتایج حاصل از لرزه سنجی ( تست برای سنجش میزان مقاومت سازه در برابر لرزه) مناسب نباشند اقدام به مقاوم سازی خواهد شد. بدیهی است در صورتیکه اتاق سرور در مکانی غیر از پایین ترین طبقه سازه باشد مقاوم سازی را باید از پی آغاز کرد و این خود مستلزم هزینه است.

مراحل کار مقاوم سازی

  1.  دیوارها تا رسیدن به سطح آجری تراشیده می شود.
  2. سوراخ ها و منافذ پر می شوند
  3.  سطوح با یک لایه سیمانی پوشیده می شود
  4.   لایه ای از ماده ضد آتش Fire Tard روی لایه سیمانی کشیده می شود
  5.   مسیرگذاری کف و سقف جهت عبور لوله های اطفای حریق ، برق و شبکه انجام می شود.
  6. پس از انجام مراحل فوق اقدام به آهن کشی و ستون گذاری می شود
  7.    شبکه های فلزی نصب شده و روی آن گچ کاری می شود
  8.   پس از خشک شدن گچ لایه محافظتی و ضد آتش Epoxy پوشانده می شود.

مکان مناسب جهت اتاق سرور

معمولا اتاق سرور را در پایین ترین طبقه درنظر می گیرند و این مکان باید با کانال ها و رایزرهای ساختمان در ارتباط باشد. در صورتیکه از این اتاق به اتاق های دیگر و همچنین به طبقات دیگر کانالی وجود نداشته باشد باید آن را ایجاد کرد.

سیستم های مکمل

۱- سیستم تهویه و تخلیه گردوخاک

از عوامل مهم استهلاک تجهیزات الکترونیکی، گرد و خاک می باشد. با نشستن گردو خاک روی Chipset های مختلف بردهای دستگاه ها و ایجاد لایه جانبی روی آن ها ، عمل خنک سازی آن ها با مشکل روبرو شده و خرابی زودرس را سبب می شود از اینرو سیستم تهویه هوای اتاق سرور نصب شده و مورد بهره برداری قرار می گیرد.

۲- سیستم اطفای حریق

آتش سوزی به دلیل اتصال کوتاه ادوات برقی و همچنین وجود تجهیزات مختلف آتش زا از عوامل اصلی تخریب در سازمان ها می باشد لذا در این خصوص نصب تجهیزات مناسب اخطار و اطفای حریق مدنظر می باشد. نحوه کار چنین است :
با توجه به محدودیت فضای اتاق سرور جهت انتقال گاز مونواکسید کربن به داخل اتاق، از لوله های حامل استفاده می شود. محل قرارگرفتن نازل های نهایی باید در مکانهایی نزدیک به محل استقرار سرور ها و تجهیزات برقی تعبیه شود. مخزن های گاز در مکانی خارج اتاق سرور قرار می گیرد و این مخزن ها به لوله های تعبیه شده داخلی مرتبط خواهند شد. درمکان های مختلف اتاق سرور نظیر داخل رکها ، تجهیزات برقی داخلی و … سنسورهای تشخیص حریق نصب می شود.

۳-درب ضدحریق و مقاوم

با توجه به اهمیت محصور نمودن آتش و جلوگیری از گسترش آن ، درب اتاق سرور باید از جنس نسوز انتخاب شود.

۴- رنگ ضد حریق یا EPOXY

جهت پر کردن کلیه درزها و ایجاد لایه حفاظتی بیرونی ضد آتش از Epoxy استفاده می شود. Epoxy در رنگ های مختلف موجود بوده و برای گرفتن جواب مؤثر حتما باید سطح زیرین کاملا خشک شده باشد.
رنگ های پلاستیکی و پلی استری محصولات جانبی پتروشیمی بوده و قابلیت اشتعال بالایی دارند لذا استفاده از آن ها مناسب اتاق سرور نمی باشند. درحال حاضر پوشش مناسب جهت اتاق سرور Epoxy می باشد که کلیه سطوح داخلی ( کف ، سقف ، دیواره های جانبی) را پوشش می دهد. دارای رنگ های متنوعی است و کاملا ضد حریق می باشد.

۵- دوربین های کنترلی

باتوجه به اهمیت اطلاعات و لزوم مراقبت بیشتر ازتجهیزات اتاق سرور، نصب دوربین های کنترلی درون اتاق سرور بسیار مؤثر است. دوربین ها بطور ۲۴ ساعته اتاق سرور را مانیتور کرده و Log ها را در سرور مربوطه ذخیره می کنند.

۶-سیستم جارو برقی Vacum Cleaner

باتوجه به احتمال آلودگی اتاق سرور ناشی از تردد افراد در آن علی الرقم پوشیدن لباس های مخصوص توسط این افراد ، دستگاه جاروبرقی پیشبینی می شود. موتور و سایر تشکیلات این دستگاه در بیرون از اتاق سرور قرار گرفته و تنها لوله جمع کننده در داخل سرور قرارداده می شود.

۷-سیستم کنترل دسترسی تردد

استقرار سیستم کنترلی مناسب جهت ثبت تردد افراد و مدیریت آن جهت اتاق سرور الزامی است. این سیستم دارای یک دستگاه کارت خوان چند گزینه ای (Multi Option Checking) ، کنترلر و مبدل های مرتبط با آن می باشد. افراد مجاز برای ورود به اتاق سرور باید کارت تردد را همراه داشته باشند. همچنین ثبت اثر انگشت و وارد کردن کدمخصوص از دیگر گزینه هایی است که می توان آن ها را فعال نمود.

۸-سیستم تامین روشنایی

روشنایی داخل اتاق سرور باید به گونه ای طراحی شود تا در هنگام خروج شخص از اتاق سرور خاموش شوند و دلیل آن علاوه بر صرفه جویی برق ، جلوگیری از تولید حرارت توسط آن هاست. همچنین مسیرهای کنترلی و اصلی برق در تابلو برق اتاق سرور پیشبینی می شود.

۹- سیستم خنک کننده داخلی

جهت برقراری دمای مناسب ۱۸ درجه سانتی گراد اتاق سرور استفاده از دستگاه های خنک کننده درون آن الزامی است. مرسوم ترین خنک کننده در ایران ، کولرهای گازی هستند که توان آن ها باتوجه به میزان حرارت تولید شده اتاق سرور محاسبه می شوند. در صورت نیاز به اطلاغات بیشتر در خصوص دما و سیستم خنک کننده اتاق سرور، مقاله بررسی مانیتورینگ دما در اتاق سرور را مطالعه فرمایید.

ساختار برق شهر و برق اضطراری

کابل کشی اتاق سرور باید مطابق استاندارد های کابل کشی ساخت یافته با تجهیزات باکیفیت پیاده سازی شود. قسمت های مختلف جهت داشتن سیستم برق رسانی مطمئن شامل موارد زیر است :

۱-تابلو برق
۲-یو پی اس
۳-ژنراتور تامین
۴-چاه ارت

تابلو برق و  ATS

کنترل خطوط ورودی و خروجی برق و برق اضطراری ، همچنین لزوم مانیتور کردن جریان و ولتاژ خطوط استفاده از تابلو برق را الزامی می سازد. تابلو برق علاوه بر داشتن ولت متر و آمپرمتر دارای یک سری کلیدهای مینیاتوری بوده که جهت جریان و وضعیت ولتاژ را کنترل می نماید همچنین توسط این کلیدها قادر خواهیم بود تا برق قسمتی از سازمان را روی برق شهر Set کنیم و یا می توانیم آن را به UPS مرتبط سازیم.

یو پی اس

قطع ناگهانی برق در تجهیزات اتاق سرور نظیر روتر ها ، سوئیچ ها ، سرورها و . . . باعث اختلال در اکثر فعالیت های این دستگا هها شده و دربرخی موارد امکان ادامه کار آنها را کاملا ازبین می برد. باید درنظر داشت تنها قطع برق شهر اثرات مخرب به همراه ندارد. سیستم های کامپیوتری نسبت به نارسایی هایی مانند افت لحظه ای ولتاژ،ولتاژهای لحظه ای بالا ، نویز و تاثیرات فرکانس رادیویی و تغییرات فرکانس درمنبع تغذیه خود حساس هستند. یک UPS مناسب دارای شرایط زیر است :

* Online Double Conversion باشد
* توان کار با ژنراتور را داشته باشد یعنی Power Factor Correction را پشتیبانی کند
* جهت مانیتورکردن Online ، پروتکل SNMP را پشتیبانی کند

نکته : اگر UPS مشخصه PFC را نداشته باشد توان ژنراتور باید ۵/۱ برابر UPS درنظر گرفته شود و اگر داشته باشد ۱۵/۱ برابر UPSباشد.

ژنراتور

دستگاه های تامین کننده برق اضطراری UPS با توجه به گران بودن و عدم کارایی مناسب برای برق دهی طولانی مدت مناسب نبوده و استفاده از ژنراتور در دستور کار قرار می گیرد. نحوه کار بدین صورت است که در هنگام قطع برق اتاق سرور و برای جلوگیری از اختلال در سیستم برق دهی آن در طول زمان به کار افتادن ژنراتور، UPS بطور آنی وارد مدار شده و برق اتاق سرور را تامین می کند. به محض آماده شدن ژنراتور جهت برق دهی ، UPS از مدار خارج شده و برق اتاق سرور از ژنراتور تامین می شود.توان UPS با توجه به میزان توان مصرفی دستگاه های مختلف مستقر در اتاق سرور نظیر سرور ها، کولرهای گازی و … محاسبه می شود. توان UPSمناسب را بادرنظر گرفتن باتری های داخلی آن برای مدت ۷ الی ۱۵ دقیقه (باتوجه به زمان به کار افتادن ژنراتور) درنظر می گیرند. میزان توان ژنراتور ۱۵% بیشتر از توان UPSدرنظر گرفته می شود و درهنگام کار باید ۷۰% زیربار باشد. زیربار قرارگرفتن ژنراتور بیش از ۸۰% توان و یا کمتر از ۶۰%توان اکیدا توصیه نمی شود.ژنراتورهای با توان بالای ۱۵ KVA سه فاز هستند.

چرا باید از ژنراتور استفاده کنیم ؟

با توجه به گرانی UPS های با توان بالا و همچنین نیاز به استفاده از باتری های متعدد جهت برق دهی طولانی مدت ، استفاده از ژنراتور الزامی است. نکته دیگری که باید درنظر بگیریم جاگیر بودن حجم زیادی باتری خارجی در فضای محدود اتاق سرور است.

دسته بندی ژنراتورها

ژنراتور ها را معمولا به دو دسته توان پایین و توان بالا دسته بندی می کنند. ژنراتورهای توان پایین تا ۱۰ KVA برق دهی را پشتیبانی می کنند و معمولا سوخت آن ها بنزین است. سوخت ژنراتورهای توان بالا دیزلی است. ژنراتورها را به دو گونه دستی و اتوماتیک راه اندازی می کنند. زمان راه اندازی اتوماتیک حدود ۲ دقیقه و راه اندازی دستی حدود ۱۰ دقیقه می باشد. با توجه ایجادصدای بلند ژنراتور از محفظه صداگیر به نام کناپی استفاده می شود. این محفظه تا ۸۵% کاهش صدا را به دنبال خواهد داشت.

چاه ارت :

جهت جلوگیری از بارهای اضافی و مخرب روی سیستم برقی ، سیستم زمین یا Earth باید برقرار شود دراین سیستم ، نول واقعی شده و به چاه ارت توسط کابل مسی مرتبط می شود. شرایط ایجاد چاه ارت استاندارد در زیر آمده است :

* حفر چاه تا رسیدن به خاک نم دار بایستی انجام شود .
* پودر ذغال و نمک (کلرید سدیم) به نسبت یک به دو ( هرکیلو ذغال دو کیلو نمک ) به مقدار ۴۰ کیلوگرم در چاه ریخته شود ( این مواد با مقاومت خاک نسبت عکس دارند و کم یا زیاد کردن این مواد مقاومت خاک را زیاد و یا کم می گرداند )
* صفحه ای مسی به اندازه ۵۰cm X 50cm و به قطر ۱سانتی متربصورت تیغه ای( عمودی ) روی نمک و ذغال قرار می گیرد .
* سیم مسی به قطر ۵۰ میلیمتر توسط کابلشو مسی و پیچ و مهره مخصوص از جنس مس جهت جلوگیری از پوسیدگی و زنگ زدگی به صفحه مسی متصل می شود .
* لوله پولیکا به قطر ۴ یا ۶ سانتی متر کنار هر چاه نصب می گردد . لازم به توجه است سوراخهای متعددی در بدنه لوله ها ایجاد شده تا اطراف لوله و چاه را مرطوب گرداند .
* در پایان نیز چاه با خاک رس و نرم پر می شود .
* مقاومت چاه با استفاده از دستگاه ارت سنج باید زیر ۲ اهم باشد .

رک و تجهیزات آن

رکهای دیواری:

رکهای دیواری معمولا دارای ارتفاعهای ۵، ۶، ۷ و ۹ یونیت هستند. یونیت واحد سنجش ارتفاع رک است و هر یونیت معادل ۴۳٫۵ میلیمتر میباشد. عمق رکهای دیواری میتواند ۲۵، ۴۵، و یا ۶۰ سانتیمتر باشد. برخی از رکهای ۹ یونیت از ارتفاع بیشتری برخوردار هستند و پنلهای بغل آنها کاملا باز میشود و امکان دسترسی به رک را از بغل فراهم میکند. برخی نیز امکان چرخش تا ۱۰۰درجه را داشته و امکان دسترسی به پشت رک را نیز دارد.

امکان نصب پاور یونیتهای ۳ و ۴ پورت و همچنین فن ۱۲ سانتیمتری نیز بر روی رک های دیواری وجود دارد.

رکهای ایستاده:

رکهای ایستاده استاندارد معمولا در مرکز شبکه یا همان اتاق سرور قرار میگیرد. در این رکها انواع پچ پنل، سوئیچ، سرور و سایر قطعات رکمونت ۱۹ اینچی قرار میگیرد. از بالا و پایین این نوع رکها میتوان کابلها را عبور داد و همچنین از چهار طرف باز میشود. انواع این رکها از ۱۴ تا ۴۷ یونیت و با عمقهای ۶۰،۸۰ و ۱۰۰ سانتیمتر و بیشتر تولید میشود. در این نوع رک امکان نصب ۱ تا ۶ فن وجود دارد. پاور ماژولهای ۸ پورت و ۹ پورت افقی درون این رکها نصب میشود و نصبت به ارتفاع رک میتوان پاور ماژولهای عمومی نیز نصب کرد.

طبقه ثابت رک

در سه نوع ۱ یونیت (قرارگیری تجهیزات با وزن سبک)، ۲ یونیت (قرارگیری تجهیزات با وزن متوسط) و تخت ثابت (قرارگیری تجهیزات با وزن سنگین مثل سرورهای تاور و مانیتور) وجود دارد.

طبقه متحرک رک

جهت قرارگیری کیبورد و موس درون رک کاربرد دارد و بصورت کشویی جلو میآید. متناسب با نوع رک با کشوهای متفاوت ۶۰،۸۰ و ۱۰۰ سانتیمتری ارائه میشود.

رکها شامل وسایل و تجهیزات دیگری نیز هستند که در اینجا به آنها اشاره نمیشود. در صورت نیاز به اطلاعات بیشتر در خصوص رکها مقاله معرفی انواع Rack یا رک شبکه های کامپیوتری را مطالعه فرمایید.

Patch cord یا پچ کابل

ارتباط بین کارت شبکه از رایانه تا پریز دیواری را از طریق کابل کوتاهی به طول حداکثر سه متر برقرار میشود. به این کابل رابط اصطلاحاً Patch cord یا Patch cable گفته میشود. این کابلهای رابط را میتوان با اتصال دو کانکتور به دو سر یک قطعه کابل ساخت.

برای اتصال بین سوئیچ شبکه، مودم، گتوی VOIP و … به پچ پنل از Patch cord استفاده میشود. Patch cordها در اندازه های متفاوت و در رنگهای مختلف و با دو نوع ژاکت PVC و LSZH ساخته میشود که دومی فاقد هالوژن میباشد و در هنگام آتش سوزی دود سمی تولید نمیکند.

چهار طبقه بندی از نظر پاسخ فرکانسی برای Patch cordهای مسی شامل Cat7. Cat6. Cat5e. Cat5 میباشد.

Patch Panel

پچ پنلهای غیر ماژولار (Loaded)

بطور استاندارد در کابلکشی، پچ پنلها درون رکها قرار میگیرند و همه کابلهای شبکه به این پچ پنلها متصل میشود. یک سر تمام کابلهای شبکه درون پریز شبکه و سر دیگر آن به پچ پنل متصل میشود. پچ پنل های غیر ماژولار در انواع Cat5e و Cat6 و با تعداد پرتهای ۳۶،۲۴،۱۶ و ۴۸ پورتی به صورت رنگی و مشکی و با زوایای ۱۸۰درجه و ۴۵درجه تولید میشود. معمولا در شبکه های بزرگ که امکان توسعه دارند بهتر است از پچ پنلهای ماژولار استفاده گردد.

پچ پنلهای ماژولار

در پچ پنلهای ماژولار میتوان چندین نوع پورت مثلاً UTP, STP, FTP, Cat5, Cat5e, Cat6 و Cat7 و حتی انواع پورت فیبر نوری مالتیمود و سینگلمود را در کنار هم قرار داد. اگر پورتی به هر عنوان دچار مشکل شود، فقط همان کیستون تعویض میشود و نیاز به تعویض کامل پچ پنل نیست. این پچ پنل ها در انواع ۱۲، ۱۶، ۲۴، ۳۲، ۳۶ و … ساخته میشود.

روتر(Router)

شبکه ها را روترها (مسیریابها) به هم متصل میکنند. تمام دنیا توسط روترها به هم متصل شده و بدین صورت شبکه اینترنت شکل گرفته است. این دستگاه ها کارکرد پیچیده ای داشته و نیاز به تنظیمات نرم افزاری دارند. برخی از آنها قابلیت نصب ماژول دارندو امکانات مختلفی توسط این ماژولها به آنها افزوده میگردد. بسته به قدرت مدیریت و انتقال داده ها و امکانات، قیمتهای متفاوتی دارند. هر روتر حداقل دارای یک پورت LAN جهت اتصال به شبکه محلی و یک پورت WAN جهت اتصال به شبکه دور دست میباشد.

سوئیچ (switch) یکی از عناصر اصلی و مهم در شبکه های کامپیوتری است در این دستگاه علاوه بر دریافت و ارسال سیگنال کارهای دیگری نیز انجام می شود در حقیقت حدود عملیاتی که در Switch انجام می شود لایه datalink می باشد در واقع switch در دو لایه پایینی osi کار می کند.

در یک شبکه که کامپیوتر‌ها توسط سوئیچ به هم متصل هستند چندین کاربر میتوانند در یک لحظه اطلاعات را از طریق شبکه ارسال نمایند. و در این حالت سرعت ارسال اطلاعات هر یک از کاربران بر سرعت دستیابی سایر کاربران شبکه تاثیر نخواهد گذاشت و برخوردی مابین بسته های اطلاعاتی صورت نمی گیرد و ارتباط کاملا دو طرفه می باشد  در واقع یکی از مزیت های موجود در سوئیچ ها این است که در هر لحظه یک سری ارتباطات دو طرفه مابین دو device موجود در شبکه ایجاد میکنند.همین امر باعث افزایش سرعت شبکه می شود.

سوئیچ در لایه دوم (Data Link Layer)مدل OSI انجام وظیفه می‌کند و بدین معناست که به صورت هوشمند مسیر اطلاعات را مشخص می‌کند به طور مثال اگر یک بسته اطلاعاتی‌ مقصدش کامپیوترشماره ۱ باشد سوئیچ آن بسته را فقط برای همان کامپیوتر ارسال می‌کند. سوئیچ در یک لیست آدرس پورت‌های خود و آدرس کامپیوتر‌های متصل به آن پورت‌ها را ذخیره کرده و با استفاده از آن میتواند مسیر اطلاعات را مشخص کند .

سوئیچ سیگنالها را دریافت کرده و پس از دریافت سیگنالها یک frame به صورت کامل  ابتدا اقدام به کنترل crc می نماید در صورتی که crc نشان دهنده سالم بودن frame باشد  در مرحله ی بعدی آدرس مبدا و مقصد mac address را کنترل می کند . با کنترل آدرس مبدا و شماره پورت و macaddress مربوط به کامپیوتر ارسال کننده در جدول filter/forward table  ثبت می گردد و سپس در صورتی که مقصد نیز در جدول مذکور شناخته شده بود  اطلاعات صرفا به همان پورتی که مقصد به آن متصل است ارسال می شود.

در صورت وجود نداشتن آدرس کامپیوتر مقصد در جدول مذکور با توجه به اینکه معلوم نیست مقصد بر روی کدام پورت است frame  دریافت شده توسط switch به تمام پورت ها ارسال شده یا اصطلاحا flood می شود. ضمنا در صورتی که یک frame از نوع broadcast  به switch برسد به تمام پورت ها flood می شود.

تعداد پورت های switch در برخی مدل ها بیش از ۴۸ عدد می باشد و دارای کاربرد ها و مدل های بسیار متفاوتی می باشد. قابل ذکر است با توجه به کاربرد های متفاوت از سوئیچ های متفاوت با ابعاد و توانایی های گوناگون استفاده می شود.

سوئیچ هائی که برای هر یک از اتصالات موجود در یک شبکه داخلی استفاده می گردند ، سوئیچ های LAN نامیده می شوند

سوئیچ ها به منظور مسیر یابی موجود در شبکه از روش های مختلفی استفاده می کنند که به توضیح آن می پردازیم.

کی وی ام سوئیچ (KVM)

این دستگاه امکان کنترل ۸،۶،۴،۲ و یا ۱۶ دستگاه را از طریق یک مانیتور، کیبورد و موس را به شما میدهد. معمولا در رکها برای کنترل چندین سرور به کار میرود که باعث کاهش هزینه و جا میشود. بعضی از انواع آن به هم مرتبط شده و تا ۲۵۶ کامپیوتر یا بیشتر را نیز میتوانند ساپورت کنند. یک مورد استفاده فراوان آن مربوط به امبل کنندگان و تعمیر کاران کامپیوتر میباشد.

پرینت سرور (Print Server)

میتوانید ۱ یا ۲ دستگاه پرینتر را توسط پرینت سرور در اختیار همه کاربران شبکه به طور همزمان قرار دهید. پرینت سرور مستقیما به سوئیچ شبکه متصل میشود و مزیت آن بر Print sharing این است که توان سرور یا دستگاه دیگر را به کار نمیگیرد، ویروسی نمیشود، هنگ نمیکند و خطای یک کاربر باعث از کار افتادن سرویس چاپ کاربران دیگر نمیشود.

دوربین تحت شبکه (IP Camera)

ھﻨﮕــﺎﻣﯽ ﮐــﻪ اﯾــﻦ ﻧــﻮع دورﺑــﯿﻦ ھــﺎ را ﺑــﻪ ﺳــﻮﺋﯿﭻ ﺷــﺒﮑﻪ ﻣﺘﺼــﻞ ﻣــﯽ ﮐﻨﯿــﺪ ﺗﻤــﺎم ﮐــﺎرﺑﺮان ﺷــﺒﮑﻪ ﺑــﻪ ﺷــﺮط داﺷــﺘﻦ ﻣﺠــﻮز ﻣــﯽ ﺗﻮاﻧﻨــﺪ ﺗﺼــﻮﯾﺮی را ﮐــﻪ اﯾــﻦ دورﺑــﯿﻦ ھــﺎ ارﺳــﺎل ﻣــﯽ ﮐﻨﻨــﺪ ﻣﺸــﺎھﺪه ﻧﻤﺎﯾﻨــﺪ اﻣﮑــﺎن ﮐﻨﺘــﺮل ١۶ دورﺑــﯿﻦ ھﻤﺰﻣــﺎن وﺟــﻮد دارد ﻟﻨــﺰ آن ﻗﺎﺑــﻞ ﺗﻨﻈــﯿﻢ اﺳــﺖ و ﺑﺮﺧــﯽ اﻧــﻮاع آن ﺻــﺪا ﺑــﺮداری و ﯾــﺎ ﻋﻤﻠﯿــﺎت ﭼــﺮﺧﺶ و زوم را ﻧﯿــﺰ اﻧﺠــﺎم ﻣــﯽ دھﻨــﺪ .

ﻣﺪﯾﺎ ﮐﺎﻧﻮرﺗﺮ ﻓﯿﺒﺮ ﻧﻮری (Media Convector)

برای اﻧﺘﻘــﺎل داده ھﺎ از ﮐﺎﺑﻠﮭﺎی ﺷﺒﮑﻪ ﺑﻪ ﻓﯿﺒﺮ ﻧﻮری ﺑﮑﺎر ﻣﯽ روﻧﺪ. دارای ﺳﺮﻋﺖ ﺻﺪ ﻣﮕﺎﺑﯿﺖ و ھﺰار ﻣﮕﺎﺑﯿﺖ ﻣﯽ ﺑﺎﺷﻨﺪ و ﺑﺴﺘﻪ ﺑﻪ ﻣﺴﺎﻓﺖ و ﺳﺮﻋﺖ ﺑــﺎ اﻧﻮاع ﺧﺮوﺟﯽ ھﺎی SX,FX و LX اراﺋﻪ ﻣﯽ ﺷﻮﻧﺪ . ﺑﻄﻮر ﻣﻌﻤﻮل دارای ﯾﮏ ﭘﻮرت ﺑﺮای اﺗﺼﺎل ﺑﻪ ﮐﺎﺑﻞ ﺷﺒﮑﻪ و ﯾﮏ ﭘﻮرت ﺑﺮای اﺗصال ﺑﻪ ﻓﯿﺒﺮ ﻧـﻮری ﻣﯽ ﺑﺎﺷﻨﺪ. ﻧـﻮع ﭘــﻮرت ﻓﯿﺒﺮ ﻧـﻮری آن ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑـﺎ ﮐﺎﻧﮑﺘﻮرھﺎی ﺑﮑﺎر رﻓﺘﻪ در ﺷﺒﮑﻪ اﻧﺘﺨﺎب ﺷﻮد . ﺟﮭﺖ ﮐﺎر ﻧﯿﺎز ﺑﻪ ﻣﻨﺒﻊ ﺗﻐﺬﯾﻪ دارﻧﺪ. اﮔﺮ ﺑﺨﻮاھﯿﻢ ﺳﻮﺋﯿﭽﯽ را ﮐﻪ ﻓﺎﻗﺪ پورت ﻓﯿﺒﺮ ﻧﻮری اﺳﺖ ﺑﻪ ﻓﯿﺒﺮ ﻧﻮری وﺻﻞ ﮐﻨﯿﻢ از ﻣﺪﯾﺎ ﮐﺎﻧﻮرﺗﺮ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﻢ.

مالتی پورت

اﮔﺮ ﺗﻌﺪاد ﭘﻮرﺗﮭﺎی ﯾﮏ دﺳﺘﮕﺎه ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺳﺮور ﮐﺎﻓﯽ ﻧﺒﺎﺷﺪ ﻣﯽ ﺗﻮان از ﻣﺎﻟﺘﯽ ﭘﻮرت ﺑﺮای اﻓﺰاﯾﺶ اﯾﻦ ﭘﻮرﺗﮭﺎ ﺑﮭﺮه ﮔﺮﻓﺖ . اﯾﻦ ﻣﺎﻟﺘﯽ ﭘﻮرﺗﮭﺎ دارای دو ﻧﻮع اﯾﻨﺘﺮﻧﺎل و اﮐﺴﺘﺮﻧﺎل ﻣﯽ ﺑﺎشند و ۴ ﭘﻮرت ، ٨ ﭘﻮرت و ٨ ﭘﻮرت ﻗﺎﺑﻞ اﻓﺰاﯾﺶ ﺗﺎ ٣٢ ﭘﻮرت آن وﺟﻮد دارد . ﺑﯿﺸﺘﺮﯾﻦ ﮐﺎرﺑﺮد آن در ICT ﻣﺮﺑﻮط ﺑـﻪ اﺗصال ﭼﻨﺪﯾﻦ دﺳﺘﮕﺎه ﻣـﻮدم ﺑـﻪ ﯾﮏ سرور ﺑﺮای راه اﻧﺪازی ﯾﮏ ISP ﮐﻮﭼﮏ ﯾﺎ ﯾﮏ ﺷﺒﮑﻪ اﯾﻨﺘﺮاﻧﺖ ﻣﯽ ﺑﺎشد. اﻣﺎ در ﺻﻨﻌﺖ ﮐﺎرﺑﺮدھﺎی ﻓﺮاواﻧﯽ دارد ﻣﺎﻧﻨﺪ ﮐﻨﺘﺮل دﺳﺘﮕﺎھﮭﺎی CNC و ساﯾﺮ دﺳﺘﮕﺎھﮭﺎﯾﯽ ﮐﻪ ﺑﺎ پروﺗﮑﻞ ھﺎی اﺳﺘﺎﻧﺪارد ﺳﺮﯾﺎل ﻣﺎﻧﻨﺪ RS232 ﮐﺎر ﻣﯽ ﮐﻨﻨﺪ. ﺑﺮ روی ھﺮ دﺳﺘﮕﺎه ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯽ ﺗﻮان ﺗﺎ ١٢٨ ﭘﻮرت ﺳﺮﯾﺎل ﺗﻮﺳﻂ اﯾﻦ ﻣﺎﻟﺘﯽ ﭘﻮرﺗﮭﺎ اﯾﺠﺎد ﮐﺮد. ﺳﺮﻋﺖ اﻧﺘﻘﺎل دﯾﺘﺎ ﻋﺎﻣﻞ ﻣﮭﻢ ﺗﻔﺎوت ﻗﯿﻤﺖ در ﻣﺎﻟﺘﯽ ﭘﻮرت اﺳﺖ.

Gateway ﻣﯽ ﺗﻮاﻧﺪ ﺳﺮوﯾﺲ ﺗﻠﻔﻨﯽ اﻧﺘﻘﺎل ﺻﺪا ﺑﺮ روی ﺧﻄﻮط دﯾﺘﺎ را ﺑﻪ ﻣﺎ اراﺋﻪ ﮐﻨﺪ. دارای دو ﻧﻮع ﭘــﻮرت FXS ﺑﺮای اﻧﺘﻘﺎل دﯾﺘﺎ ﺑﻪ ﺻﻮرت داﺧﻠﯽ و FXO ﺑﺮای اﺗﺼﺎل ﺑﻪ ﺗﻠﻔﻦ ﯾﺎ ﮔﻮﺷﯽ ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﯽ ھﺴﺘﻨﺪ . ھﻨﮕﺎﻣﯽ ﮐــﻪ ﺑﯿﻦ دو ﻣﮑﺎن ﺧﻄﻮط اﻧﺘﻘﺎل دﯾﺘﺎ ﺑﺮﻗﺮار اﺳﺖ ﻣﯽ ﺗﻮان ﺑﺪون ھﯿﭻ ﮔﻮﻧﻪ ﻣﺰاﺣﻤﺘﯽ ﺧﻄﻮط ﺗﻠﻔﻨﯽ را ﻧﯿﺰ ﺑﺎ اﺳﺘﻔﺎده از ھﻤﯿﻦ ﺧﻄﻮط دﯾﺘﺎ اﻧﺘﻘﺎل داد ﺑﺪﯾﻦ ﺷﮑﻞ ﻣﯽ ﺗﻮاﻧﯿﺪ ﯾﮏ ﺧﻂ ﺗﻠﻔﻦ را از ﺗﮭﺮان ﺑﻪ شهر دیگر اﻧﺘﻘﺎل دھﯿم.

IP Phone

اﯾﻦ ﻧﻮع ﮔﻮشی ھﺎی ﺗﻠﻔﻦ ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ ﺳﻮﺋﯿﭻ ﺷﺒﮑﻪ وﺻﻞ ﻣﯽ ﺷﻮﻧﺪ و IP ﺧﺎﺻﯽ ﺑﺮای آﻧﮭﺎ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮد و ﻣﯽ ﺗﻮاﻧﻨﺪ ﺗﺤﺖ ﺷﺒﮑﻪ ﻣﺎﻧﻨﺪ ﯾﮏ ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﯽ ﮐﺎر ﮐﻨﻨﺪ. ﭘﯿﺶ ﺑﯿﻨﯽ ﻣﯽﺷﻮد ﺗﻠﻔﻦھﺎی آﻧﺎﻟﻮگ ﻓﻌﻠﯽ در آﯾﻨﺪه ای ﻧﺰدﯾﮏ ﺟﺎی ﺧﻮد را ﺑﻪ IP ﺗﻠﻔﻦ ﺧﻮاھﻨﺪ داد.

کیستون (Keystone)

ﮐﯿﺴﺘﻮن ﺑﻪ ﮐﺎﺑﻞ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﻣﯽﺷﻮد و ﯾﮏ ﭘﻮرت ﻣﺎدﮔﯽRj–۴۵ در اﺧﺘﯿﺎر ﻣﺎ ﻗﺮار ﻣﯽ دھﺪ. ﮐﯿﺴﺘﻮن درون ﻗﺎب ﭘﺮﯾﺰ ﺷـﺒﮑﻪ ﯾﺎ درون ﭘﭻ ﭘﻨﻞ ﻣﺎژوﻻر ﻗﺮار ﻣﯽﮔﯿﺮد. در ﺷﺒﮑﻪھﺎی ﺳﺎﺧﺖ ﯾﺎﻓﺘﻪ اﺑﺘﺪا و اﻧﺘﮭﺎی هر ﮐﺎﺑﻞ ﻣﻔﺘﻮﻟﯽ ﺷﺒﮑﻪ ﮐﯿﺴﺘﻮن ﻗﺮار میﮔﯿﺮد. در دو ﻧﻮع ﺑﺪون ﺣفظ و ﺑﺎ ﺣﻔﺎظ ﻓﻠﺰی (FTP ﺑﺮای ﻧﺼـﺐ در ﻣﺤﯿﻄﮭﺎی ﺑﺎ ﻧﻮﯾﺰ ﺑﺎﻻ و ﺑﺮ روی ﮐﺎﺑﻠﮭﺎی ﺣﻔﺎظ دار ( ﻣﻮﺟﻮد ﻣﯽ ﺑﺎﺷﻨﺪ. ﮐﯿﺴﺘﻮن ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳـﺐ ﺑﺎ ﻧﻮع ﮐﺎﺑﻞ شبکه اﻧﺘﺨﺎب ﺷﻮد. ﻣﺜﻼ ھﻨﮕﺎﻣﯽ ﮐﻪ ﮐﺎﺑﻞ ﺷﺒﮑﻪCat 6  دارﯾﻢ ﺑﺎﯾﺪ از ﮐﯿﺴﺘﻮن Cat6  اﺳﺘﻔﺎده ﮐﻨﯿﻢ.

بریج وایرلس (Wireless Bridge)

پل هاﯾﯽ ﮐﻪ ﺑـﯿﻦ ﺷﺒﮑﻪ ھﺎی ﻣﺤﻠﯽ ﺑﺎ اﻣﻮاج ﺑﯽ ﺳﯿﻢ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽ ﮐﻨﻨﺪ. اﯾﻦ ﻧﻮع ﺑﺮﯾﺞ ھﺎ ﺑﺎ آنتن ھﺎی ﻣﺨﺘﻠﻒ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺗﺎ ۵٠ ﮐﯿﻠﻮﻣﺘﺮ ﻣﺴﺎﻓﺖ را ﻧﯿﺰ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻧﻤﺎﯾﻨﺪ. ﻓﺮﮐﺎﻧﺲ ﮐﺎری آﻧﮭﺎ ﻣﻌﻤﻮﻻ ٢٫۴ ﯾﺎ ۵٫٨ ﮔﯿﮕﺎ ھﺮﺗﺰ اﺳﺖ ﮐﻪ ﻓﺮﮐﺎﻧﺲ آﻣﺎﺗﻮری ﺑﻮده و ﻧﯿﺎز ﺑﻪ ﻣﺠﻮز ﻧﺪارد ﺑـﺮای ﻧﺼﺐ در ﻓﻀﺎی آزاد طﺮاﺣﯽ ﺷﺪه و ﻗﺎﺑﻠﯿـﺖ ﮐﺎر در دﻣﺎی ﺑﺎﻻ و ﭘﺎﺋﯿﻦ را دارﻧﺪ. ﺑﺪﻧﻪ دستگاه ﺑﺼﻮرت ﺿﺪ آب ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﻧﻔﻮذ ﺑﺎران، طﺮاحی ﺷﺪه است. ﺗﻮاﺑﻊ اﻣﻨﯿﺘﯽ ﻧﯿﺰ ﺑﺮای ﮐﺪ ﮐﺮدن اطﻼﻋﺎت و ﻣﺤﺎﻓﻈﺖ از داده ھــﺎ ﺑﺮ روی اﯾﻦ ﺑﺮﯾﺞھــﺎ وﺟﻮد دارد. دﺳﺘﮕﺎھﯽ ﺑﻪ نام POE ھﻤﺮاه این دﺳﺘﮕﺎه ﻋﺮﺿﻪ ﻣـﯽ ﺷﻮد ﮐﻪ ﻋﻤﻠﯿﺎت ﺑﺮق رﺳﺎﻧﯽ ﺑﺎ وﻟﺘﺎژ ﭘﺎﯾﯿﻦ از طﺮﯾﻖ ﮐﺎﺑـﻞ ﺷﺒﮑﻪ را ﺑـﻪ اﯾﻦ دﺳﺘﮕﺎه از داخل ﺳﺎﺧﺘﻤﺎن ﻓﺮاھﻢ ﻣﯽ ﮐﻨﺪ. اﯾﻦ ﺑﺮﯾﺞ ھﺎ ﺑﺎ ﮔﯿـﺖ وی ھﺎ ﺗﺮﮐﯿﺐ ﺷﺪه و ﺑﺮای اﻧﺘﻘﺎل ﺧﻄﻮط ﺗﻠﻔﻦ ﺑﻪ ﻣﻨﺎطﻖ دور دﺳﺖ ﯾﺎ ﻓﺎﻗﺪ اﻣﮑﺎﻧﺎت ﺑﮑﺎر ﻣﯽ روﻧﺪ.

 اکسس پوینت (Access Point)

اﮐﺴﺲ ﭘﻮﯾﻨﺖ ﯾﮏ ﺷﺒﮑﻪ واﯾﺮﻟﺲ را ﺑﻪ ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. دارای ﯾﮏ ﭘﻮرت ۴۵–Rj ﺑﺮای اﺗﺼﺎل ﺑﻪ ﺳﻮﺋﯿﭻ ﺷﺒﮑﻪ و آنتن ﺑﺮای اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﺑﯽ ﺳﯿﻢ است. ﺑﺮﺧﯽ اﻧﻮاع آن ﮐﻪ دارای ﺣﺎﻟﺖ ﺑﺮﯾﺞ ﻧﯿﺰ ھﺴﺘﻨﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﯿﻦ دو ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﮐﻪ ﺑﺎ ھﻢ ﻓﺎﺻﻠﻪ دارﻧﺪ اﺗﺼﺎل ﺑﺮﻗﺮار ﻧﻤﺎﯾﻨﺪ. در ﺣﺎﻟﺖ رﭘﯿﺘﺮ ﺳﯿﮕﻨﺎل را ﺟﮭﺖ ﻣﺴﺎﻓﺖ ﺑﯿﺸﺘﺮ ﺗﮑﺮار ﻣﯽ ﮐﻨﻨﺪ.

 

ادامه مطلب