Category Archive دسته‌بندی نشده

Byadmin

روتر چیست و چگونه کار می کند؟

روتر چیست و چگونه کار می کند؟

روتر
اينترنت يکی از شاهکارهای بشريت در زمينه ارتباطات است . با ايجاد زير ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنيا قادر به ارسال نامه های الکترونيکی ،  مشاهده صفحات وب ، ارسال و دريافت فايل های اطلاعاتی در کمتر از چند ثانيه  می باشند. شبکه ارتباطی موجود با بکارگيری انواع تجهيزات مخابراتی، سخت افزاری و نرم ا%8

Byadmin

ریکاوری کردن پسورد ادمین دامین کنترلر

ریکاوری کردن پسورد ادمین دامین کنترلر

Change Domain Admin Password in Windows Server 2003

با توجه به درخواست های دانشجویان عزیز در رابطه با امکان تغییر کلمه عبور کاربر Administrator در Active Directory متن زیر تقدیم می شود .

جهت تغییر Password  کاربر Administrator در Domain Controller ها در مواقعی که Password را فراموش کرده اید می توان به راحتی با دنبال کردن مراحل زیر Password را تغییر داد .

پیش نیاز ها :

  1. دسترسی فیزیکی به سروری که می خواهید Password آن را تغییر دهید .
  2. داشتن پسورد Active Directory Restore Mode
  3. داشتن دو ابزار SRVANY و INSTSRV  که در Microsoft Resource Kit  وجود دارد و همچنین می توانید ازاینجا دانلود کنید .
  4. در زمان روشن کردن سرور دکمه F8 را بزنید و ویندوز را در  Directory Service Restore Mode  بالا آورده و با Password  مربوط به  Directory Service Restore Mode  وارد ویندوز سرور شوید .
  5. اکنون شما می بایست ابزار SRVANY  را نصب کنید .
  6. دو ابزار SRVANY و INSTSRV   را پس از دانلود کردن در یک فولدر خالی به نام Temp  ذخیره کنید .
  7. فایل cmd.exe را از مسیر نصب ویندوز داخل فولدر System32 یافته و در فولدر Temp کپی کنید .
  8. حال  command prompt را باز کرده و دستور زیر را در آن اجرا کنید

instsrv PassRecovery d:\temp\srvany.exe

  1. حال زمان Configure ابزار SRVANY می باشد .

10.  رجیستری ویندوز را با اجرای دستور Regedit  در منوی Run   باز کنید و به مسیر زیر بروید.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecover

 

11.  یک Sub Key  جدید  در آدرس رجیستری فوق به نام Parameters  بسازید سپس  دو  Value جدید با  مشخصات زیر در داخل آن بسازید :

name: Application
(type: REG_SZ (string
value: d:\temp\cmd.exe
 

name: AppParameters

(type: REG_SZ (string

value: /k net user administrator 123456 /domain

 

12.  مقدار 123456 کلمه عبوری است که شما می خواهید برای Administrator  قرار دهید .در صورتی که Default domain policy  قبلا تغییر نیافته باشد Password وارد شده می بایست حداقل 7 کاراکتر شامل حروف کوچک و بزرگ و عدد باشد .

13.  در منوی Run مقدار Services.msc را وارد کرده و سرویس PassRecovery  را یافته ،دو بار بر روی آن کلیک کنید و در پنجره ای که ظاهر می شود به Tab ،Log on  رفته و گزینه Allow service to interact with the desktop  را فعال کرده و سیستم را Restart کرده و بصورت نرمال سیستم را بالا بیاورید .حال با Password ای که در مرحله 11 در رجیستری وارد کرده بودید می توانید Login  نمایید .

14.  پس از ورود به ویندوز با دستورات زیر می توانید عملیات انجام شده فوق را Uninstall نمایید .

net stop PassRecovery

sc delete PassRecovery

15.  در پایان می توانید فولدر Temp  را Delete  کنید

Byadmin

آشنایی با Thin Clientها

آشنایی با Thin Clientها

همچنان که فناوری اطلاعات، توسعه بیشتری می یابد، شبکه ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می یابند. اما شبکه ها فقط منحصر به انواع متداول LANها یا WANها نمی گردند و شبکه سازی روش های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می گردند که هر یک ویژگی های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.

شبکه مبتنی بر Thin Client، شبکه ای مبتنی بر سرور است که تقریباً کلیه پردازش ها در آن توسط این سرور صورت می پذیرد. کلیه برنامه های کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت می پذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح می باشند که کلیه پردازش ها را روی Client انجام می دهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.

همچنان که فناوری اطلا عات، توسعه بیشتری می یابد، شبکه ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می یابند. اما شبکه ها فقط منحصر به انواع متداول LANها یا WANها نمی گردند و شبکه سازی روش های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می گردند که هر یک ویژگی های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.

شبکه مبتنی بر Thin Client، شبکه ای مبتنی بر سرور است که تقریباً کلیه پردازش ها در آن توسط این سرور صورت می پذیرد. کلیه برنامه های کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت می پذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح می باشند که کلیه پردازش ها را روی Client انجام می دهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.

Thin Client  چیزی جز یک کامپیوتر جمع و جور نیست اما این کامپیوتر برای استفاده به صورت یک پایانه ی شبکه ای طراحی و تنظیم شده است.

● یک شبکه مبتنی بر Thin Client چگونه فعالیت می کند؟

یک شبکه مبتنی بر این تکنولوژی دارای یک یا چند سرور با ویژگی های خاص می باشد. سیستم عامل این سرورها می تواند هریک از سیستم عامل های موجود (با توجه به برنامه های کاربردی موردنظر) نظیر یونیکس، لینوکس،

(Windows NT Terminal Server Edition (NT TSE ، یا ویندوز باشد. علاوه بر سیستم عامل، بر روی هر یک از این سرورها یک نرم افزار کنترلی وجود دارد که فعالیت های Clientها را کنترل می نماید. بسیاری از این نرم افزارهای کنترلی به صورت رایگان عرضه می شوند و معمولا ً توسط شرکت های نرم افزاری، تولید می گردند.

کاربردها

این شبکه ها در بسیاری از سازمان ها مورد استفاده قرار می گیرند. اما بزرگترین مشتریان این شبکه ها، بانک ها، آژانس های هوایی و سازمان هایی هستند که دارای شعبات متعدد می باشند. امروزه از این تجهیزات برای تجهیز مدارس نیز استفاده می شود. با توجه به این نکته که سیستم های Thin Clientدارای هارددیسک نمی باشند و امکان download کردن نرم افزار نیز روی آن ها وجود ندارد، هیچ نوع ویروسی نمی تواند سیستم را مورد حمله قرار دهد. به این ترتیب امنیت این نوع سیستم ها تضمین شده می باشد. ارتقاء و نگهداری Thin Clientها بسیار ساده و مقرون به صرفه است. زیرا برای ارتقاء شبکه لازم است فقط سرور مربوطه را upgrade نمود.

▪ مزایا و معایب

مدیریت پذیری، هزینه پایین، امکان کنترل و نظارت و مواردی از این دست از جمله مزایای این گونه از شبکه ها می باشند که در ادامه به آن ها اشاره خواهیم کرد.

▪ مدیریت پذیری

در این شبکه فقط کافی است سرور مدیریت گردد. جهت رفع نقایص احتمالی نیز سرور اصلی مد نظر می باشد.

▪ امنیت

در سیستم های Thin Client به علت عدم وجود نقطه ورود به شبکه، عدم امکان download کردن نرم افزار از اینترنت و نصب آن بر روی Clientها و همچنین عدم وجود هارد دیسک، ویروسی شدن سیستم ها غیرممکن است. همچنین با استفاده از امکانات سیستم مدیریتی و کنترلی موجود بر روی سرورها می توان دسترسی کاربران را نیز به نحو مطلوب محدود نمود.

▪ کنترل و نظارت

کاربران شبکه های Thin Client نمی توانند applicationهای خود را بر روی Client نصب نمایند همچنین قادر به تغییر پیکربندی سیستم نیز نمی باشند.

▪ هزینه سخت افزار

این تجهیزات از PCها به مراتب ارزان تر می باشند. به علاوه به دلیل عدم وجود قطعات جانبی، کمتر دچار خرابی می شوند. نکته قابل ذکر در این در نتیجه هزینه نگهداری این تجهیزات نیز کمتر است.

▪ سهولت ارتقاء

برای اضافه کردن ترمینال های جدید به شبکه، فقط کافی است از طریق نرم افزار مرکزی که روی سرور نصب شده نرم افزار کنترلی را روی Client جدید نصب نمود. در صورت خرابی نیز می توان به راحتی ترمینال مورد نظر را از شبکه خارج نمود.

▪ ذخیره انرژی

در مقایسه با کامپیوترهای شخصی، این سیستم ها انرژی کمتری مصرف می نمایند. در این سیستم ها به علت پردازش پایین، توان مصرفی آنها در حدود ده الی بیست وات در ساعت می باشد. در حالی که توان مصرفی یک کامپیوتر از نوع PC در حدود ۲۵۰ وات در ساعت می باشد.

اما معایب استفاده از این کلا ینت ها را می توان این گونه برشمرد:

▪ عدم انعطاف پذیری

در صورتی که نرم افزاری بر روی سرور نصب نشده باشد، کاربران نمی توانند از آن استفاده نمایند.

▪ وابستگی به سرور

با توجه به ساختار Thin Client، لازم است سرور از امنیت بالایی برخوردار باشد. زیرا در صورت از کار افتادن سرور، شبکه به طور کامل مختل خواهد شد. در نتیجه برای جلوگیری از این امر، روش های مختلفی جهت ایجاد redundancy نرم افزاری و سخت افزاری استفاده می شود. مکانیزم های متفاوت Failover نیز برای پردازنده ها و پایگاه داده مورد استفاده قرار می گیرد. امکان Load balancing سخت افزاری و نرم افزاری نیز برای این سرورها از موارد ضروری می باشد که همه این ها قیمت سرور موردنظر را به شدت بالا می برد.

▪ پهنای باند

مانند سایر شبکه های کامپیوتری، پهنای باند این شبکه نیز وابسته به تعداد Clientها می باشد. با توجه به انجام کلیه فرآیندهای پردازشی توسط سرور، ترافیک این شبکه بسیار بالا است. زیرا کلیه دستورات پردازشی باید به سرور منتقل شده و نتایج به Clientها تحویل گردند.

▪ کمبود فضای حافظه

با توجه به ساختار این سیستم ها امکان استفاده از هیچ نوع حافظه جانبی نظیر انواع دیسک ها وجود ندارد.

▪ استفاده از تجهیزات جانبی

در این نوع شبکه ها تجهیزات جانبی محدود می باشند. تجهیزاتی نظیر دوربین های دیجیتال یا تجهیزات تصویری را نمی توان به این ترمینال ها متصل نمود. اما در حال حاضر انواعی از ترمینال ها وجود دارند که پورت های مختلفی را پشتیبانی می کنند.

● امکانات ضعیف پشتیبانی از مالتی مدیا

برنامه های کاربردی که نیاز به پردازش های تصویری زیاد دارند، روی این شبکه ها به خوبی کار نمی کنند. زیرا کلیه فرآیندهای پردازشی توسط سرور مرکزی صورت می گیرد که در صورت تخصیص پردازنده به applicationهای مالتی مدیا، کارآیی شبکه به شدت کاهش می یابد. پیشرفت هایی که در زمینه تکنولوژی های پردازنده ها و سرورها صورت پذیرفته است، تا حدودی این قبیل مشکلات را کاهش داده است. اما هنوز هم عدم پشتیبانی از این چنین کاربردهایی از نقاط ضعف Thin Clientها محسوب می گردد.

● انواع Thin Client

همان گونه که اشاره شد این سیستم ها نیز انواع مختلفی دارند که با توجه به میزان پردازشی که توسط Clientها و سرور صورت می گیرد از یکدیگر متمایز می گردند. در ادامه تعدادی از انواع این سیستم ها معرفی می گردند.

▪ Ultra thin client

در این سیستم کاربر یک صفحه کلید، ماوس و مانیتور دارد. کلیه پردازشی که توسط Clientها در این سیستم انجام می شود پردازش ورودی صفحه کلید، ماوس و خروجی روی مانیتور می باشد و سایر پردازش ها توسط سرور انجام می شود. ترمینال های ویژه ای از این نوع، امکان پردازش کارت های هوشمند را نیز دارند.

▪ (Windows Based Terminal (WBT

این ترمینال ها خود بر دو نوع هستند:

۱) ترمینال های استانداردی که از پروتکل های (RDP (Remote Desktop Protocol مایکروسافت یا Citrix ICA (Independent Computing Architecture) استفاده می نمایند.

۲) ترمینال هایی که از سیستم عامل های نوشته شده توسط یک سازنده خاص (برای Clientهای خاص) استفاده می نمایند. البته ا ین سیستم ها از پروتکل های استاندارد نیز پشتیبانی می نمایند.

عمده ترین شرکت هایی که این نوع ترمینال ها را تولید می کنند عبارتند از: NCD ،Wyse ،Neoware و Compaq

در رابطه با این نوع ترمینال ها نکته قابل ذکر این است که مجموعه ای ازPC ها نیز وجود دارند که با محدود کردن عملکردشان می توان از آنها در شبکه های Thin Client استفاده نمود. از این PCها برای مواردی که کاربردهای چندرسانه ای در شبکه ها وجود دارد استفاده می شود. مثلا ً به این ترتیب پردازش های تصویری و صوتی توسط خود Client انجام می شود.

▪ Internet terminal

این ترمینال ها مرورگرهای اینترنت را به طور توکار ضمنی همراه دارند.

▪ Low spec PC solutio

به علت عدم نیاز به پردازش توسط Clientها می توان از PCهایی که از رده خارج شده اند نیز برای ایجاد شبکه هایThin Client استفاده نمود. از این راه حل بیشتر در مدارس استفاده می شود.

▪ Tubby client

این نوع Clientها در حقیقت PCهایی می باشند که خود دارای سیستم عامل و applicationهایی مستقل هستند این PCها با استفاده از یک نرم افزار امکان اتصال به شبکه Thin Client را نیز دارند. به ترتیب می توانند از application هایی که روی سرور موجود می باشند نیز استفاده نمایند.

▪ Disabled PC solution

در این نوع از ترمینال ها، از امکانات موجود در PCها نظیر Floppy disk و CD استفاده نمی شود. و به اصطلاح آن هاDisable می شوند. البته این روش برای مدت زمان طولانی روش مناسبی محسوب نمی شود. در صورتی که از این شبکه در کنار یک شبکه استاندارد استفاده شود، راه حل بهینه ای است.

▪ Blade PC architecture

از این ساختار برای Clustering یا خوشه بندی استفاده می شود. در ساختار Blade PC از PCها به عنوان سرور استفاده می شود. این سرورها در یک محل به صورت متمرکز گرد آوری شده و یک سرور مدیریت، کلیه PCها را کنترل می نماید و ترافیک را میان آن ها تقسیم می نماید. کلیه اجزای جانبی نظیر صفحه کلید، ماوس و مانیتور کاربران از طریق یک ارتباط استاندارد (به طور مثال ۵-Cat به PCها متصل می شود. البته ا ین راه حل بسیار گران بوده و در عین حال ساختار مدیریتی پیچیده ای نیز دارد.

● پروتکل های ارتباطی

همان گونه که ذکر شد، دو پروتکل مطرح در این زمینه وجود دارند.

۱) پروتکل Citrix ICA: پروتکلی است محصول شرکت Citrix که به Clientها این امکان را می دهد تا با سرور مرکزی ارتباط برقرار نمایند. با استفاده از این پروتکل بسیاری از applicationهای تحت ویندوز قابل اجرا هستند.

۲) پروتکل RDP: این پروتکل که توسط شرکت مایکروسافت توسعه داده شده، نیز یک پروتکل ارتباطی است که امکان برقراری ارتباط میان سرور و Clientها را میسر می سازد.

Byadmin

مستندسازی شبکه های کامپیوتری

مستندسازی شبکه های کامپیوتری

مستند سازي شبكه هاي كامپيوتري يكي از نكات فراموش شده در اكثر سازمان ها و شركت هاي ايراني مي باشد .تصور كنيد مسوول شبكه سازمان شما به هر دليل حاضر به حضور در محل كار خود نشود |،اين مسئله مي تواند اختلالي بزرگ را به وجود بياورد .غالبا در شركت هاي ايراني مستند سازي به گرفتن Password سرور ها ختم مي شود ؛در صورتي كه مستند سازي بسيار پيچيده تر از اين موارد است.در ادامه به صورت خلاصه نكاتي كه در مستند سازي شبكه هاي كامپيوتري حائر اهميت مي باشد ليست شده است .

بخش یک :مستند سازی Passive

  1. تهیه نقشه محل قرارگیری سوپیچها ،روترها ،فایروالها ،مودم ها و سرور ها به صورت کامل (تهیه نقشه از دیاگرام شبکه با نشان دادن محل قرار گیری تمامی تجهیزات فوق الذکر و مشخصات هر دستگاه به صورت Comments در کنار Icon دستگاه ها(شامل نام سوپیچ ،روتر ،فایروال ،مودم و سرور ).)
  2. تهیه نقشه  لینک های ارتباطی بین طبقات و  بین ساختمان ها ،شامل نوع ارتباط ،شماره پورت متصل در ابتدا و انتهای ارتباط به همراه نام و شماره دستگاه مرتبط کننده لینک ها(نام سوئیچ ،روتر و …).
  3. تهیه نقشه از محل قرار گیری Client ها (داخلی و خارجی) در ارتباط با سرور ها و فایروالها .
  4. شماره گذاری ابتدا و انتهای سر کابل ها در اتاق سرور ،Client ها و لینک های بین سوئیچها ، روتر ها ،فایروال ها ،سرور ها و مودم ها .همچنین ارائه جدول راهنمای شماره گذاری سرکابل ها .
  5. الصاق برچسب بر روی سوپیچها ،روترها ،فایروالها ،مودم ها ، سرور ها و تجهیزات ذخیره سازی در اتاق سرور و  تهیه نقشه راهنمای برچسب ها
  6. تهیه لیستی از تعداد و مدل تجهیزات  موجود در اتاق سرور (شامل: سوپیچها ،روترها ،فایروالها ،مودم ها ، سرور ها ،رک ها و تجهیزات ذخیره سازی )و هر یک از ساختمانهای  زیر نظر سازمان .

بخش دوم :تنظیمات موجود بر روی دستگاه های ارتباطی .

  1. ارائه IP Address (Valid و Invalid) تمامی سوئیچها ،روترها ،فایروالها ،مودم ها ، سرور ها و… به همراه User Name  و  Password هر یک به صورت مکتوب .
  2. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی سوئیچها
  3. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی مودم ها
  4. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی روتر ها
  5. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی فایروال ها و تجهیزات ارتباطی دیگر
  6. تهیه لیستی از فروشندگانی که تجهیزات فوق از آنها خریداری شده است .
  7. ارائه گزارش از نوع تجهیزات ذخیره سازی و تنظیمات موجود در تجهیزات ذخیره سازی .

 

بخش سوم :نرم افزار های سازمانی

  1. تهیه لیستی از نرم افزار های سازمانی موجود به همراه مشخصات شرکت های پشتیبان کننده و پیش نیاز های سخت افزاری و نرم افزاری لازم جهت راه اندازی هر نرم افزار به صورت جداگانه (در سطح سرور و کاربر).
  2. ارائه مستنداتی در رابطه با مراحل پیکره بندی Clustering  در سرور های مرتبط با نرم افزارهای سازمانی

بخش چهارم :مستند سازی Domain Controller

  1. ارائه لیست کامل گروه های تعریف شده  به همراه Member های هر گروه و هدف از تعریف هر گروه
  2. ارائه لیست کامل OU های تعریف شده  به همراه Object Policy  هایAssign  شده به هر OU  و هدف از تعریف هر Policy به همراه تنظیمات تعریف شده در هر Policy .
  3. ارائه Password مربوط به Active Directory Restore Mode .
  4. ارائه لیست User Name  و Password  مربوط به User هایی که دسترسی بالاتر از Domain User  دارند .
  5. ارائه لیست User Name  و Password  مربوط به Server هایی که Stand alone Server  می باشند .
  6. ارائه لیست Shared Object های موجود در Domain  به همراه Share Permission  و NTFS Permission های Set شده برای هر یک .
  7. ارائه لیست سرویس ها یا نرم افزارهایی که با Active Directory به هر نحوی Integration دارند ؛به همراه تنظیمات مورد نیاز هر سرویس یا نرم افزار (مانند    DNS,DHCP,IIS,RRAS,ISA,DFS,Terminal Service,WSUS و غیره .
  8. ارائه لیست User هایی که قادر هستند از محیط خارج از سازمان به هر سرور دسترسی داشته باشند به همراه Password آنها .
  9. ارائه نرم افزار ها و درایور های مربوط به سرور ها و  Client ها .

10.  ارائه لیست نرم افزار هایی که به صورت عمومی در سطح  Clientها استفاده می شود .

11.  ارائه لیست و آدرس Map Drive های موجود در سطح Clientها (مانند work Area ,Home Directory   و …).

 

Byadmin

مفهوم پروکسی سرور و نحوه کار آن

مفهوم پروکسی سرور و نحوه کار آن

پروکسی چیست؟

پروکسی در لغت به معنای “وکیل” و “به نیابت کسی کاری را انجام دادن” است. در دنیای اینترنت پروکسی به کامپیوتری گفته میشود که به سایر کامپیوترها اجازه میدهد تا از طریق آن با مقصدشان یک ارتباط غیر مستقیم برقرار کنند.
بیایید این مطلب را با یک مثال ساده بیشتر توضیح دهیم. فرض کنید شما در یک اداره کار میکنید. هر اتاق این اداره یک خط تلفنن دارد که به تلفنخانه مرکزی اداره وصل است. حال اگر شما بخواهید از اداره به منزلتان زنگ بزنید لازم است یک شماره (مثلا ٩) را بگیرید و بعد از تلفنچی اداره بخواهید که شماره تلفن منزلتان را گرفته و به شما وصل کند. نقش تلفنخانه و تلفنچی در این مثال دقیقا مانند نقش پروکسی در اینترنت است. وقتی کامپیوتری از طریق پروکسی به اینترنت وصل است و میخواهد به یک فایل دسترسی پیدا کند، ابتدا درخواستش را به پروکسی میفرستد. سپس پروکسی به کامپیوتر مقصد متصل شده و فایل درخواستی را دریافت میکند و بعد آن را برای کامپیوتر درخواست کننده میفرستد.این شکل ارتباط مستقیم بین کامپیوترهای سرویس دهنده و سرویس گیرنده را نمایش میدهد.این شکل ارتباط از طریق پروکسی را نشان میدهد. همانطور که می بینید عملا هیچ ارتباط مستقیمی بین کامپیوتر سرویس دهنده و کامپیوتر سرویس گیرنده وجود ندارد .

همانطور که می بینید پروکسی در اینجا به عنوان یک واسطه عمل میکند و عملا هیچ ارتباط مستقیمی بین کامپیوترهای سرویس دهنده و سرویس گیرنده وجود ندارد. حال ممکن است برایتان این سوال پیش آید که کاربرد پروکسی چیست و چرا گاهی از آن استفاده میشود.

پاسخ این است که برای استفاده از پروکسی دلایل زیادی وجود دارد که در زیر به مهمترین انها اشاره می کنیم:

● بالا بردن امنیت شبکه:
گاهی مدیران شبکه برای بالا بردن امنیت شبکه شان و حفاظت کاربران در برابر هکرها از پروکسی استفاده میکنند. در اینن حالت به جای این که تک تک کاربران مستقیما به اینترنت متصل شوند، همگی از طریق یک پروکسی به اینترنت وصل میشوند. به این ترتیب مدیر شبکه می تواند با نصب فایروال و سایر نرم افزارهای امنیتی و با نظارت بر پروکسی از کل شبکه تحت مدیریتش محافظت کند.

اعمال محدودیت بر کاربران:
گاهی علت استفاده مدیران شبکه از پروکسی، اعمال محدودیت بر کاربران است. البته توجه کنید که اعمال محدودیت، صرفا بهه معنی فیلترینگ یا سانسور نیست بلکه ممکن است مدیر شبکه فقط استفاده از برخی نرم افزارها (مانند چت) را برای کاربرانش ممنوع کند.

کش کردن (Caching):
یکی از کاربردها مهم پروکسی انجام کش است. کش به یک نسخه بایگانی شده از محتویات اینترنت بر روی پروکسی گویند.. فرض کنید در شبکه ای که از پروکسی ایستفاده میکند چند صد کاربر وجود دارد. حال یکی از این کاربران مخواهد اخبار سایت بی بی سی را بخواند، لذا درخواستی را به پروکسی فرستاده و پروکسی نیز صفحه مورد نظر را از سایت بی بی سی گرفته و برایش ارسال میکند. در اینجا پروکسی میتواند یک نسخه از این صفحه را بر روی هارد دیسکش ذخیره کند. حال اگر کاربر دیگری تقاضای همین صفحه را بکند دیگر لازم نیست پروکسی مجددا به سایت بی بی سی مراجعه کند، بلکه خیلی راحت نسخه ای که روی هارد دیسکش ذخیره شده را برای وی میفرستد. با انجام این کار هم به سرعت و کارایی شبکه اضافه میشود و هم از ترافیک و بار شبکه کاسته میگردد. البته انجام عمل کش، الگوریتم پیچیده ای دارد و پروکسی باید به نحوی این کار را انجام دهد تا از ارسال اطلاعات تاریخ گذشته اجتناب شود.

حفظ هویت:
علت استفاده بعضی کاربران از پروکسی، مخفی ماندن و شناسایی نشدن است، زیرا از دید کامپیوتر میزبان، آن کسی کهه تقاضای اطلاعات کرده پروکسی است نه کاربر. البته هر کس برای مخفی کاری دلایل خاص خود را دارد. ممکن است شما یک شخص معروف باشید و نخواهید کسی بفهمد که شما از چه سایتهایی بازدید کرده اید. حالت دیگر این است که یک هکر بخواهد به یک سیستم نفوذ کند و هیچ ردپایی از خود بجا نگذارد.

توجه داشته باشید که همه پروکسی ها برای مخفی کاری مناسب نیستند و از این نظر به دو دسته ناشناس (Anonymous) و غیر ناشناس (Non Anonymous) تقسیم میشوند. پروکسی های ناشناس، هویت فردی که ازشان استفاده میکند را حفظ میکنند در حالی که پروکسی های غیر ناشناس هویت (IP آدرس) کاربرشان را به کامپیوتر هدف اطلاع میدهند.

تحت نظر گرفتن و سرقت اطلاعات:
به مثالی که در اول این بحث آورده شد برگردید. همواره برای تلفنچی اداره این امکان وجود دارد که به مکالمات شما دزدکیی گوش دهد و از کارتان سر درآورد. عین همین مسئله برای پروکسی صادق است. گاهی یک سازمان امنیتی یا یک نهاد دولتی مثل FBI اقدام به ایجاد پروکسی عمومی میکند و سعی میکند با تحت نظر قرار دادن کسانی که از پروکسی آنها استفاده میکنند، اقدام به شناسایی هکرها و خرابکاران کند. گاهی نیز این هکرها و دزدان اینترنتی هستند که اقدام به ایجاد پروکسی میکنند و قصدشان این است تا با زیر نظر گرفتن کاربران، اطلاعات مهم آنها مثل شماره کارت اعتباری و پسوردها را سرقت کنند.

آدرس پروکسی:
آدرس پروکسی که قصد استفاده از آن را دارید نباید در لیست سیاه مخابرات باشد وگرنه کار نخواهد کرد. عملا این امکان برایی سانسور کنندگان وجود ندارد که آدرس تمام پروکسی ها را در لیست سیاهشان قرار دهند؛ چون هر روزه هزاران پروکسی شروع به کار میکنند و صدهها عدد نیز از ارائه سرویس باز می مانند. کنترل و شناسایی همه پروکسی ها برای سانسور کنندگان کاری غیر ممکن است.

پروکسی عمومی :

بسیاری از پروکسی ها توسط سازمانها و مؤسسات و برای ارائه خدمت به کاربران خودشان ایجاد شده اند. این دسته از پروکسی ها از ارائه سرویس به شما امتناع خواهند کرد. برای استفاده از گروهی دیگر از پروکسی ها ممکن است نیاز به پسورد داشته باشید. برای این که بتوانید از آنها استفاده کنید باید مشترکشان شوید و آبونمان بپردازید. خوب، اگر قصد پول خرج کردن ندارید تنها گزینه باقیمانده برایتان پروکسی های عمومی و پروکسی های حفاظت نشده هستند. پروکسی های حفاظت نشده در اصل متعلق به مؤسسات و سازمانها هستند و برای استفاده داخلی خودشان طراحی شده اند ولی به علت ضعف در مدیریت و پیکربندی، به افراد خارج از آن سازمان نیز سرویس میدهند. بدیهی است که عمر این پروکسی ها بسیار کوتاه می باشد و به محض این که صاحبان پروکسی به سوء استفاده از پروکسیشان پی ببرند آن را خواهند بست. پروکسی عمومی (Public Proxy) به پروکسی میگویند که برای استفاده رایگان عموم کاربران اینترنت طراحی شده است. عملا چنین پروکسی وجود ندارد؛ چرا که ایجاد و نگهداری یک پروکسی هزینه زیادی برای صاحب آن دارد و در مقابل هیچ منفعتی هم برای او به همراه ندارد (البته بجز وب پروکسی ها). بنابراین نسبت به پروکسی های عمومی به دیده احتیاط نگاه کنید، زیرا ممکن است متعلق به سازمانهای جاسوسی یا دزدان اینترنتی باشد. البته گاهی چنین پروکسی هایی از طرف سازمانهای مبارزه با سانسور هم راه اندازی می شوند.

ويژگي هاي پروكسي

ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LANN مرتبط با اينترنت استفاده كرد .

Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا” با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما” به اينترنت متصل است ، استفاده كرد .

همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا” در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL(Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS(Internet Information Server) سازگار مي باشد، استفاده مي گردد.

خدمات Proxy Server

Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:
1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد ميي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيطط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocolss معرفيي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ،، Securityy ايجاد كرد.

معيارهاي موثر در انتخاب Proxy Server

1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعاتت از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .

* پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )

3- هزينه ارتباط با اينترنت :دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت :اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا” اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده :Proxy Server ها معمولا” از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .

* پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserverProxyها بيش از يكي باشد .

انواع Proxy

تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :
cache Proxy: جهت caching اطلاعات .
web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpageها .
Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.
Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .
Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت هایی کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبتت به انجام اعمال محول شده اقدام می کند.
Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگر Proxy می باشند که در فرصتی دیگر به معرفیی آنها خواهیم پرداخت .

نحوه کار Proxy

همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،ف ی ل ت ر شکن ها در واقع نوعی Anonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم ف ی ل ت ر به دور نگه می دارند.

هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت search یک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور ف ی ل ت رینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیرر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :
ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .
Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .
با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxyy ارسال می شود.
سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.
سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .
و به این ترتیب چه در مسیر رفت (ارسال تقاضا)و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شدد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .
اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی میی توان هر ف ی ل ت ر و همین طور هر ف ی ل ت ر شکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.

Byadmin

هارد دیسک وسترن دیجیتال 1 ترابایت قرمز 3.5 اینچ

هارد دیسک وسترن دیجیتال 1 ترابایت قرمز 3.5 اینچ

فرمول وسترن دیجیتال برای موفقیت نقشه راهی بوده که این شرکت را به تولید ظرفیت های بالاتر در اندازه های 2.5 و 3.5 اینچی سوق داده است. شرکت وسترن دیجیتال اکنون طیف وسیع تری از هارد دیسک های مناسب برای سرور را به مشتریان خود ارائه می دهد. اکنون هارد دیسک وسترن دیجیتال WD Caviar Red تنها راه حلی برای سرور محسوب نمی شود بلکه انقلابی در این زمینه محسوب می گردد.

تجربه تکنولوژی نوین در هارد دیسک سرور وسترن دیجیتال

تمامی قطعات، کد نویسی ها و تصمیماتی که برای تولید این هارد دیسک ها اتخاذ گردیده است بر اساس تجاربی بوده است که شرکت وسترن دیجیتال در طراحی و عرضه سیستم های سرور داشته است. هارد دیسک وسترن دیجیتال WD Red برای تحقق ظرفیت های عظیم در سرور تولید گردیده اند و با نرم افزارهای ارائه شده اطمینان پذیری و محافظت از اطلاعات شما در برابر نقص سیستم برق و مشکلات پاور محقق گردیده است.

تجارب در سرور

در تمامی فرهنگ های دنیا اولین اصل مهم و توجه برانگیز آثار ماندگار هستند و شرکت وسترن دیجیتال ماندگاری و دوام را در تولید هارد دیسک های سرور مورد توجه قرار داده است. با بهره مندی از تکنولوژی برتر، هارد دیسک سرور وسترن دیجیتال WD Red جلوه گر محصولی هستند که بیشترین تست ها را در حفظ سازگاری با اکثریت محصولات مرتبط با سرور موجود در بازار دارا هستند و این بدان معنا خواهد بود که وقتی شما دیگر لوازم و تجهیزات سرور خود را  تهیه نمودید می توانید در سازگاری هارد دیسک سرور وسترن دیجیتال WD Red با آن تجهیزات اعتماد داشته باشید. افتخار شرکت وسترن دیجیتال محصولات آنها بوده و دیدگاه و هدف آنها اشتراک گذاری محصولاتشان با مشتریان می باشد.

هارد دیسک سرور برای سیستم های خانگی

با هارد دیسک وسترن دیجیتال WD R​ed و اتصال آن به سیستم های شبکه خانگی از مزایایی همچون تماشای فیلم ها و استفاده از انواع مدیا بر روی شبکه و در اشتراک گذاری با تمامی دستگاه ها همچون دیگر کامپیوترها و لب تاپ ها ، تلویزیون یا موبایل هایتان استفاده نمایید و از امکاناتی همچون تهیه پشتیبان و اشتراک گذاری فایلها سریعتر و راحتتر از همیشه بهره مند گردید. اکنون با استفاده از هارد دیسک های 4 ترابایتی و استفاده از 5 هارد دیسک می توانید تا 200 ترابایت فضای ذخیره سازی بصورت شبکه برای منزل خود تهیه نمایید

سیستم سرور برای دفاتر و شرکت های کوچک

با استفاده از هارد دیسک وسترن دیجیتال WD R​ed بازده و کارایی کسب و کار خود را افزایش دهید. هارد دیسک سرور وسترن دیجیتال WD Red با سازگاری بالا توان اتصال به شبکه فعلی شما را بدون در نظر گرفتن اینکه از چه تجهیزاتی استفاده می نمایید دارا هستند. بازده کار خود را با گسترش قدرت اجرایی کارمندانتان در دسترسی و اشتراک گذاری فایلهایشان افزایش دهید.

بالابردن اطمینان پذیری و پایداری

از آنجهت که سیستم های سرور همواره روشن هستند، استفاده از هارد درایوی که از پایداری و طول عمر و کیفیت بالایی برخوردار باشد ضروری و حیاتی می باشد. با افزایش 35 درصدی MTBF  هارد دیسک سرور وسترن دیجیتال WD R​ed به نسبت هارد دیسک های معمولی، این هارد دیسک ها اطمینان و پایداری بیشتری را عرضه می کنند.

سازگاری سرور

تکنولوژی پیشرفته ای که در فریم ویر هارد دیسک WD Red بکار رفته است باعث شده که این هارد دیسک ها در هر محیطی و با هر تجهیزات NAS و RAIDD سازگاری داشته و بازده و سلامت اطلاعات شما را افزایش ببخشند.

توازن فیزیکی مناسب

هارد دیسک سرور وسترن دیجیتال WD R​ed با بهره گیری از تکنوولوژی توازن dual-plane بازده کلی و طول عمر بسیار بالایی را ارئه می نمایند. هارد دیسک هایی که از این تکنولوژی بهره نبرده باشند و بخوبی بالانس نباشند در کل سیستم سرور ایجاد لرزش و ویبره و صدا نموده و عمر هارد دیسک را کاهش داده و بازده و سرعت کلی سیستم را کاهش می دهند.

حرارت پایین تر در هنگام کار

با استفاده از هارد دیسک وسترن دیجیتال سرور WD ​Red بهای پرداختی انرژی الکتریکی و برق خود را کاهش داده و در کاهش ایجاد آلودگی زمین سهیم باشید. طراحی خلاقانه ای که در هارد دیسک سرور WD Re​d بکار رقته است مصرف کمتر انرژی و همچنین ایجاد حرارت کمتر را باعث شده و آنرا به گزینه مناسبی برای سیستم هایی که باید بصورت شبانه روزی در طول سال روشن باشند تبدیل نموده است.

تکنولوژی این هارد دیسک ها بازده سیستم سرور را افزایش داده و مشکلات متداول هارد دیسک های معمولی در سرور را ندارد. مشکلاتی همچون نگرانی از عدم سازگاری، قابلیت ارتقاء، قابلیت یکپارچه سازی و دیگر نگرانی هایی که با استفاده از هارد دیسک های معمولی خواهید داشت را تجربه نخواهید نمود.

Byadmin

بازیابی اطلاعات RAID و سرور

بازیابی اطلاعات RAID و سرور

نگران از دست دادن اطلاعات خود نباشید. خانه سخت افزار تمام اطلاعات شما را ریکاوری خواهد کرد. خانه سخت افزار با بیش از 19 سال تجربه در امر تعمیر و بازیابی اطلاعات انواع هارد دیسک و ریکاوری بازیابی اطلاعات Raid و سرور با دراختیار داشتن قدرتمندترین ابزارها و مجرب ترین متخصصین همیشه در خدمت شما عزیزان است. ما نماینده انحصاری ابر قدرتمند ترین ابزارهای بازیابی اطلاعات و تعمیر هارد از شرکت ACE Laboratory  روسیه هستیم. برترین مشاوران صنعت بازیابی اطلاعات را در تمامی دنیا به همکاری گرفته ایم. در معتبرترین مراکز آموزشی دنیا در اروپا،روسیه و امریکا دوره های لازم و پیشرفته بازیابی اطلاعات Raid ، سرور و هارد و تعمیرات تخصصی را گذرانده ایم. از برترین تکنیکها استفاده میکنیم.  از پیشرفته ترین سخت افزارها و نرم افزارهای دنیا مانند PC-3000 بهره میبریم. مجهز ترین کلین روم جراحی هارد و ابزارهای تعویض هد و پلتر را جهت عملیاتی کردن هارد دیسک خراب در اختیار داریم. پیشرو ترین مرکز در امر بازیابی اطلاعات و تعمیرات انواع انباره های اطلاعات در خاور میانه هستیم. تمامی این سخت کوشی ها در بیش از 19 سال گذشته فقط و فقط جهت رضایت شما است.

 

بازیابی اطلاعات NAS

ریکاوری اطلاعات NAS با هر نوع آرایه Raid. خانه سخت افزار مجهزترین مرکز بازیابی اطلاعات سیستم های ذخیره سازی اطلاعات مبتنی بر شبکه و اینترنت. بر پایه دانش و متخصصین مجرب توانسته ایم اطلاعات مشتریان را در اسرع وقت بصورت سالم بازیابی نموده و تحویل دهیم.

بازیابی اطلاعات ماشین مجازی

ریکاوری  ماشین مجازی با هر نوع فایل سیستم از هر نوع آرایه Raid. بازگرداندن اطلاعات پاک شده ماشین مجازی و استخراج اطلاعات داخلی انواع ماشین های مجازی VMware Server GSX – VMware ESXi – Citrix Virtual Server – Sun Ray Server – Oracle VM

بازیابی اطلاعات سرور

برگرداندن اطلاعات از هر نوع سرور و دیتا استوریج تخصص ما است. ریکاوری Server در سریع ترین زمان ممکن بدون ایجاد تغییر و تحول در سرور شما از هر نوع دستگاه DAS ، SERVER ، SAN با هر نوع برند HP-Dell-NEC-Supermicro-Lenovo-acer-Toshiba-EMC2-ORACLE و…

بازیابی اطلاعات RAID

ریکاوری اطلاعات Raid با هر نوع ساختار بصورت فارنزیک و مجازی سازی، بدون ایجاد هیچ تغییری در هارد های اصلی بدون محدودیت در نوع آرایه Raid اعم از :

Raid0-Raid1-Raid10-Raid4-Raid5-Raid5E-Raid5EE-Raid6-Raid50-Raid60

Byadmin

ذخیره ساز های تحت شبکه

ذخیره ساز های تحت شبکه

NAS Storage

NAS ها دستگاههای ذخیره سازی پیشرفته ای میباشند که مستقیما به شبکه متصل میشوند NAS ها دستگاههای ذخیره سازی پیشرفته ای میباشند که مستقیما به شبکه متصل میشوند و از طریق پروتکل هایNFS ,CIFS , HTTP, …. در دسترس قرارمیگیرند. تجهيزات NAS اطلاعات را بصورت فایل ذخیره میکنند که شامل اطلاعات اضافه فایلها از قبیل مالکیت و مجوزهای دسترسی میشود و مدیریت فایلی را بسیار آسان می نماید. سیستمهاي فایلی توسط خود NAS مدیریت می شود و نیازی به سرور مجزا برای این منظور ندارند. عمده استفاده NAS بعنوان File server و Backup Server میباشد. شرکتهای سازنده NAS معمولا نرم افزارهای خاصی را جهت استفاده بهینه یا بالاتر بردن امنیت و حفظ اطلاعات ارایه میکنند.

SAN Storage

SAN تجهیزات پیشرفته ذخیره سازی اطلاعات با ظرفیتهای بسیار بالا میباشند. SAN تجهیزات پیشرفته ذخیره سازی اطلاعات با ظرفیتهای بسیار بالا میباشند که توسط یک سوییچ خاص (SAN Switch) در یک شبکه مستقل (SAN Environment) قرار میگیرند. این معماری باعث میشود که ترافیک محیط SAN بر ترافیک شبکه تاثیر نداشته باشد. این دستگاهها از طریق دو پروتکل iSCSI و Fiber Channel قابل دسترسی مي باشند و اطلاعات را بصورت بلاك (Block) های دیسک ذخیره می کنند و سیستم فایلی برروی SAN از طریق سرورها مدیریت می شود. مدیریت بلاکی ذخیره سازی باعث سرعت و کارایی بالاتر SAN نسبت به دستگاههای ذخیره سازی فایلی (NAS) می باشد بعنوان مثال در هنگام جابجايي اطلاعات (Replicate) بین دو دستگاه SAN بجای انتقال کل فایل تنها بلاك های تغییر یافته منتقل میشود. از SAN بعنوان دستگاههای اصلی ذخیره ساز (Primary Storage) جهت ضبط هرگونه اطلاعات مانند پایگاههای داده ها،File server و بسیاری دیگر استفاده می شود. شرکتهای سازنده همراه دستگاههای SAN نرم افزارهایی را جهت مدیریت آسان تر و امنیت بالاتر حفظ اطلاعات ارایه می کنند.

Byadmin

بررسی تجهیزات و ملزومات اتاق سرور

بررسی تجهیزات و ملزومات اتاق سرور

 

 

 

 

معرفی و بررسی تجهیزات و ملزومات اتاق سرور

هدف در این مقاله معرفی اتاق سرور و بررسی تجهیزات شبکه به شما دوستان می باشد.

شاید تصویری که در ذهن شما از اتاق سرور نقش بسته باشد مشابه تصویر زیر باشد.

این یک تصویر خیلی رویایی از اتاق سرور است.

یکی از دلایلی که ممکن است نوشته ورود ممنوع را بر روی درب اتاق سرور ببینید، میتواند وضعیت نامناسب اتاق سرور باشد.

اتاق سرور

اتاق سرور

در کل یک اتاق سرور معمولی به این شکل میباشد.

مکانی امن در جهت متمرکز کردن سرورهای شبکه و استفاده از منابع مشترک نگهداری، از عوامل مهم و تاثیرگذار پیشبرد کاری یک سازمان می باشند لذا در این راستا اتاق سرور ایجاد شده و مورد بهره برداری قرار می گیرد .

ساختار فیزیکی

تقویت ساختار، مقاوم سازی و ضدزلزله سازی

زلزله خیز بودن کشورمان ایران و لزوم پیشبینی صدمات در هنگام وقوع آن امری اجتناب نا پذیر می باشد که در طراحی و پیاده سازی سازه های مختلف سازمانی مدنظر می باشد. با توجه به اینکه اکثر ساختمان ها ، قدیمی ساز بوده و از ایمنی لازم برخوردار نیستند لذا باید تمهیداتی برای آن درنظر گرفت. پس از بازدید دقیق از محل ساختمان مناسب ترین مکان جهت استقرار اتاق سرور انتخاب شده و در صورتی که نتایج حاصل از لرزه سنجی ( تست برای سنجش میزان مقاومت سازه در برابر لرزه) مناسب نباشند اقدام به مقاوم سازی خواهد شد. بدیهی است در صورتیکه اتاق سرور در مکانی غیر از پایین ترین طبقه سازه باشد مقاوم سازی را باید از پی آغاز کرد و این خود مستلزم هزینه است.

مراحل کار مقاوم سازی

  1.  دیوارها تا رسیدن به سطح آجری تراشیده می شود.
  2. سوراخ ها و منافذ پر می شوند
  3.  سطوح با یک لایه سیمانی پوشیده می شود
  4.   لایه ای از ماده ضد آتش Fire Tard روی لایه سیمانی کشیده می شود
  5.   مسیرگذاری کف و سقف جهت عبور لوله های اطفای حریق ، برق و شبکه انجام می شود.
  6. پس از انجام مراحل فوق اقدام به آهن کشی و ستون گذاری می شود
  7.    شبکه های فلزی نصب شده و روی آن گچ کاری می شود
  8.   پس از خشک شدن گچ لایه محافظتی و ضد آتش Epoxy پوشانده می شود.

مکان مناسب جهت اتاق سرور

معمولا اتاق سرور را در پایین ترین طبقه درنظر می گیرند و این مکان باید با کانال ها و رایزرهای ساختمان در ارتباط باشد. در صورتیکه از این اتاق به اتاق های دیگر و همچنین به طبقات دیگر کانالی وجود نداشته باشد باید آن را ایجاد کرد.

سیستم های مکمل

۱- سیستم تهویه و تخلیه گردوخاک

از عوامل مهم استهلاک تجهیزات الکترونیکی، گرد و خاک می باشد. با نشستن گردو خاک روی Chipset های مختلف بردهای دستگاه ها و ایجاد لایه جانبی روی آن ها ، عمل خنک سازی آن ها با مشکل روبرو شده و خرابی زودرس را سبب می شود از اینرو سیستم تهویه هوای اتاق سرور نصب شده و مورد بهره برداری قرار می گیرد.

۲- سیستم اطفای حریق

آتش سوزی به دلیل اتصال کوتاه ادوات برقی و همچنین وجود تجهیزات مختلف آتش زا از عوامل اصلی تخریب در سازمان ها می باشد لذا در این خصوص نصب تجهیزات مناسب اخطار و اطفای حریق مدنظر می باشد. نحوه کار چنین است :
با توجه به محدودیت فضای اتاق سرور جهت انتقال گاز مونواکسید کربن به داخل اتاق، از لوله های حامل استفاده می شود. محل قرارگرفتن نازل های نهایی باید در مکانهایی نزدیک به محل استقرار سرور ها و تجهیزات برقی تعبیه شود. مخزن های گاز در مکانی خارج اتاق سرور قرار می گیرد و این مخزن ها به لوله های تعبیه شده داخلی مرتبط خواهند شد. درمکان های مختلف اتاق سرور نظیر داخل رکها ، تجهیزات برقی داخلی و … سنسورهای تشخیص حریق نصب می شود.

۳-درب ضدحریق و مقاوم

با توجه به اهمیت محصور نمودن آتش و جلوگیری از گسترش آن ، درب اتاق سرور باید از جنس نسوز انتخاب شود.

۴- رنگ ضد حریق یا EPOXY

جهت پر کردن کلیه درزها و ایجاد لایه حفاظتی بیرونی ضد آتش از Epoxy استفاده می شود. Epoxy در رنگ های مختلف موجود بوده و برای گرفتن جواب مؤثر حتما باید سطح زیرین کاملا خشک شده باشد.
رنگ های پلاستیکی و پلی استری محصولات جانبی پتروشیمی بوده و قابلیت اشتعال بالایی دارند لذا استفاده از آن ها مناسب اتاق سرور نمی باشند. درحال حاضر پوشش مناسب جهت اتاق سرور Epoxy می باشد که کلیه سطوح داخلی ( کف ، سقف ، دیواره های جانبی) را پوشش می دهد. دارای رنگ های متنوعی است و کاملا ضد حریق می باشد.

۵- دوربین های کنترلی

باتوجه به اهمیت اطلاعات و لزوم مراقبت بیشتر ازتجهیزات اتاق سرور، نصب دوربین های کنترلی درون اتاق سرور بسیار مؤثر است. دوربین ها بطور ۲۴ ساعته اتاق سرور را مانیتور کرده و Log ها را در سرور مربوطه ذخیره می کنند.

۶-سیستم جارو برقی Vacum Cleaner

باتوجه به احتمال آلودگی اتاق سرور ناشی از تردد افراد در آن علی الرقم پوشیدن لباس های مخصوص توسط این افراد ، دستگاه جاروبرقی پیشبینی می شود. موتور و سایر تشکیلات این دستگاه در بیرون از اتاق سرور قرار گرفته و تنها لوله جمع کننده در داخل سرور قرارداده می شود.

۷-سیستم کنترل دسترسی تردد

استقرار سیستم کنترلی مناسب جهت ثبت تردد افراد و مدیریت آن جهت اتاق سرور الزامی است. این سیستم دارای یک دستگاه کارت خوان چند گزینه ای (Multi Option Checking) ، کنترلر و مبدل های مرتبط با آن می باشد. افراد مجاز برای ورود به اتاق سرور باید کارت تردد را همراه داشته باشند. همچنین ثبت اثر انگشت و وارد کردن کدمخصوص از دیگر گزینه هایی است که می توان آن ها را فعال نمود.

۸-سیستم تامین روشنایی

روشنایی داخل اتاق سرور باید به گونه ای طراحی شود تا در هنگام خروج شخص از اتاق سرور خاموش شوند و دلیل آن علاوه بر صرفه جویی برق ، جلوگیری از تولید حرارت توسط آن هاست. همچنین مسیرهای کنترلی و اصلی برق در تابلو برق اتاق سرور پیشبینی می شود.

۹- سیستم خنک کننده داخلی

جهت برقراری دمای مناسب ۱۸ درجه سانتی گراد اتاق سرور استفاده از دستگاه های خنک کننده درون آن الزامی است. مرسوم ترین خنک کننده در ایران ، کولرهای گازی هستند که توان آن ها باتوجه به میزان حرارت تولید شده اتاق سرور محاسبه می شوند. در صورت نیاز به اطلاغات بیشتر در خصوص دما و سیستم خنک کننده اتاق سرور، مقاله بررسی مانیتورینگ دما در اتاق سرور را مطالعه فرمایید.

ساختار برق شهر و برق اضطراری

کابل کشی اتاق سرور باید مطابق استاندارد های کابل کشی ساخت یافته با تجهیزات باکیفیت پیاده سازی شود. قسمت های مختلف جهت داشتن سیستم برق رسانی مطمئن شامل موارد زیر است :

۱-تابلو برق
۲-یو پی اس
۳-ژنراتور تامین
۴-چاه ارت

تابلو برق و  ATS

کنترل خطوط ورودی و خروجی برق و برق اضطراری ، همچنین لزوم مانیتور کردن جریان و ولتاژ خطوط استفاده از تابلو برق را الزامی می سازد. تابلو برق علاوه بر داشتن ولت متر و آمپرمتر دارای یک سری کلیدهای مینیاتوری بوده که جهت جریان و وضعیت ولتاژ را کنترل می نماید همچنین توسط این کلیدها قادر خواهیم بود تا برق قسمتی از سازمان را روی برق شهر Set کنیم و یا می توانیم آن را به UPS مرتبط سازیم.

یو پی اس

قطع ناگهانی برق در تجهیزات اتاق سرور نظیر روتر ها ، سوئیچ ها ، سرورها و . . . باعث اختلال در اکثر فعالیت های این دستگا هها شده و دربرخی موارد امکان ادامه کار آنها را کاملا ازبین می برد. باید درنظر داشت تنها قطع برق شهر اثرات مخرب به همراه ندارد. سیستم های کامپیوتری نسبت به نارسایی هایی مانند افت لحظه ای ولتاژ،ولتاژهای لحظه ای بالا ، نویز و تاثیرات فرکانس رادیویی و تغییرات فرکانس درمنبع تغذیه خود حساس هستند. یک UPS مناسب دارای شرایط زیر است :

* Online Double Conversion باشد
* توان کار با ژنراتور را داشته باشد یعنی Power Factor Correction را پشتیبانی کند
* جهت مانیتورکردن Online ، پروتکل SNMP را پشتیبانی کند

نکته : اگر UPS مشخصه PFC را نداشته باشد توان ژنراتور باید ۵/۱ برابر UPS درنظر گرفته شود و اگر داشته باشد ۱۵/۱ برابر UPSباشد.

ژنراتور

دستگاه های تامین کننده برق اضطراری UPS با توجه به گران بودن و عدم کارایی مناسب برای برق دهی طولانی مدت مناسب نبوده و استفاده از ژنراتور در دستور کار قرار می گیرد. نحوه کار بدین صورت است که در هنگام قطع برق اتاق سرور و برای جلوگیری از اختلال در سیستم برق دهی آن در طول زمان به کار افتادن ژنراتور، UPS بطور آنی وارد مدار شده و برق اتاق سرور را تامین می کند. به محض آماده شدن ژنراتور جهت برق دهی ، UPS از مدار خارج شده و برق اتاق سرور از ژنراتور تامین می شود.توان UPS با توجه به میزان توان مصرفی دستگاه های مختلف مستقر در اتاق سرور نظیر سرور ها، کولرهای گازی و … محاسبه می شود. توان UPSمناسب را بادرنظر گرفتن باتری های داخلی آن برای مدت ۷ الی ۱۵ دقیقه (باتوجه به زمان به کار افتادن ژنراتور) درنظر می گیرند. میزان توان ژنراتور ۱۵% بیشتر از توان UPSدرنظر گرفته می شود و درهنگام کار باید ۷۰% زیربار باشد. زیربار قرارگرفتن ژنراتور بیش از ۸۰% توان و یا کمتر از ۶۰%توان اکیدا توصیه نمی شود.ژنراتورهای با توان بالای ۱۵ KVA سه فاز هستند.

چرا باید از ژنراتور استفاده کنیم ؟

با توجه به گرانی UPS های با توان بالا و همچنین نیاز به استفاده از باتری های متعدد جهت برق دهی طولانی مدت ، استفاده از ژنراتور الزامی است. نکته دیگری که باید درنظر بگیریم جاگیر بودن حجم زیادی باتری خارجی در فضای محدود اتاق سرور است.

دسته بندی ژنراتورها

ژنراتور ها را معمولا به دو دسته توان پایین و توان بالا دسته بندی می کنند. ژنراتورهای توان پایین تا ۱۰ KVA برق دهی را پشتیبانی می کنند و معمولا سوخت آن ها بنزین است. سوخت ژنراتورهای توان بالا دیزلی است. ژنراتورها را به دو گونه دستی و اتوماتیک راه اندازی می کنند. زمان راه اندازی اتوماتیک حدود ۲ دقیقه و راه اندازی دستی حدود ۱۰ دقیقه می باشد. با توجه ایجادصدای بلند ژنراتور از محفظه صداگیر به نام کناپی استفاده می شود. این محفظه تا ۸۵% کاهش صدا را به دنبال خواهد داشت.

چاه ارت :

جهت جلوگیری از بارهای اضافی و مخرب روی سیستم برقی ، سیستم زمین یا Earth باید برقرار شود دراین سیستم ، نول واقعی شده و به چاه ارت توسط کابل مسی مرتبط می شود. شرایط ایجاد چاه ارت استاندارد در زیر آمده است :

* حفر چاه تا رسیدن به خاک نم دار بایستی انجام شود .
* پودر ذغال و نمک (کلرید سدیم) به نسبت یک به دو ( هرکیلو ذغال دو کیلو نمک ) به مقدار ۴۰ کیلوگرم در چاه ریخته شود ( این مواد با مقاومت خاک نسبت عکس دارند و کم یا زیاد کردن این مواد مقاومت خاک را زیاد و یا کم می گرداند )
* صفحه ای مسی به اندازه ۵۰cm X 50cm و به قطر ۱سانتی متربصورت تیغه ای( عمودی ) روی نمک و ذغال قرار می گیرد .
* سیم مسی به قطر ۵۰ میلیمتر توسط کابلشو مسی و پیچ و مهره مخصوص از جنس مس جهت جلوگیری از پوسیدگی و زنگ زدگی به صفحه مسی متصل می شود .
* لوله پولیکا به قطر ۴ یا ۶ سانتی متر کنار هر چاه نصب می گردد . لازم به توجه است سوراخهای متعددی در بدنه لوله ها ایجاد شده تا اطراف لوله و چاه را مرطوب گرداند .
* در پایان نیز چاه با خاک رس و نرم پر می شود .
* مقاومت چاه با استفاده از دستگاه ارت سنج باید زیر ۲ اهم باشد .

رک و تجهیزات آن

رکهای دیواری:

رکهای دیواری معمولا دارای ارتفاعهای ۵، ۶، ۷ و ۹ یونیت هستند. یونیت واحد سنجش ارتفاع رک است و هر یونیت معادل ۴۳٫۵ میلیمتر میباشد. عمق رکهای دیواری میتواند ۲۵، ۴۵، و یا ۶۰ سانتیمتر باشد. برخی از رکهای ۹ یونیت از ارتفاع بیشتری برخوردار هستند و پنلهای بغل آنها کاملا باز میشود و امکان دسترسی به رک را از بغل فراهم میکند. برخی نیز امکان چرخش تا ۱۰۰درجه را داشته و امکان دسترسی به پشت رک را نیز دارد.

امکان نصب پاور یونیتهای ۳ و ۴ پورت و همچنین فن ۱۲ سانتیمتری نیز بر روی رک های دیواری وجود دارد.

رکهای ایستاده:

رکهای ایستاده استاندارد معمولا در مرکز شبکه یا همان اتاق سرور قرار میگیرد. در این رکها انواع پچ پنل، سوئیچ، سرور و سایر قطعات رکمونت ۱۹ اینچی قرار میگیرد. از بالا و پایین این نوع رکها میتوان کابلها را عبور داد و همچنین از چهار طرف باز میشود. انواع این رکها از ۱۴ تا ۴۷ یونیت و با عمقهای ۶۰،۸۰ و ۱۰۰ سانتیمتر و بیشتر تولید میشود. در این نوع رک امکان نصب ۱ تا ۶ فن وجود دارد. پاور ماژولهای ۸ پورت و ۹ پورت افقی درون این رکها نصب میشود و نصبت به ارتفاع رک میتوان پاور ماژولهای عمومی نیز نصب کرد.

طبقه ثابت رک

در سه نوع ۱ یونیت (قرارگیری تجهیزات با وزن سبک)، ۲ یونیت (قرارگیری تجهیزات با وزن متوسط) و تخت ثابت (قرارگیری تجهیزات با وزن سنگین مثل سرورهای تاور و مانیتور) وجود دارد.

طبقه متحرک رک

جهت قرارگیری کیبورد و موس درون رک کاربرد دارد و بصورت کشویی جلو میآید. متناسب با نوع رک با کشوهای متفاوت ۶۰،۸۰ و ۱۰۰ سانتیمتری ارائه میشود.

رکها شامل وسایل و تجهیزات دیگری نیز هستند که در اینجا به آنها اشاره نمیشود. در صورت نیاز به اطلاعات بیشتر در خصوص رکها مقاله معرفی انواع Rack یا رک شبکه های کامپیوتری را مطالعه فرمایید.

Patch cord یا پچ کابل

ارتباط بین کارت شبکه از رایانه تا پریز دیواری را از طریق کابل کوتاهی به طول حداکثر سه متر برقرار میشود. به این کابل رابط اصطلاحاً Patch cord یا Patch cable گفته میشود. این کابلهای رابط را میتوان با اتصال دو کانکتور به دو سر یک قطعه کابل ساخت.

برای اتصال بین سوئیچ شبکه، مودم، گتوی VOIP و … به پچ پنل از Patch cord استفاده میشود. Patch cordها در اندازه های متفاوت و در رنگهای مختلف و با دو نوع ژاکت PVC و LSZH ساخته میشود که دومی فاقد هالوژن میباشد و در هنگام آتش سوزی دود سمی تولید نمیکند.

چهار طبقه بندی از نظر پاسخ فرکانسی برای Patch cordهای مسی شامل Cat7. Cat6. Cat5e. Cat5 میباشد.

Patch Panel

پچ پنلهای غیر ماژولار (Loaded)

بطور استاندارد در کابلکشی، پچ پنلها درون رکها قرار میگیرند و همه کابلهای شبکه به این پچ پنلها متصل میشود. یک سر تمام کابلهای شبکه درون پریز شبکه و سر دیگر آن به پچ پنل متصل میشود. پچ پنل های غیر ماژولار در انواع Cat5e و Cat6 و با تعداد پرتهای ۳۶،۲۴،۱۶ و ۴۸ پورتی به صورت رنگی و مشکی و با زوایای ۱۸۰درجه و ۴۵درجه تولید میشود. معمولا در شبکه های بزرگ که امکان توسعه دارند بهتر است از پچ پنلهای ماژولار استفاده گردد.

پچ پنلهای ماژولار

در پچ پنلهای ماژولار میتوان چندین نوع پورت مثلاً UTP, STP, FTP, Cat5, Cat5e, Cat6 و Cat7 و حتی انواع پورت فیبر نوری مالتیمود و سینگلمود را در کنار هم قرار داد. اگر پورتی به هر عنوان دچار مشکل شود، فقط همان کیستون تعویض میشود و نیاز به تعویض کامل پچ پنل نیست. این پچ پنل ها در انواع ۱۲، ۱۶، ۲۴، ۳۲، ۳۶ و … ساخته میشود.

روتر(Router)

شبکه ها را روترها (مسیریابها) به هم متصل میکنند. تمام دنیا توسط روترها به هم متصل شده و بدین صورت شبکه اینترنت شکل گرفته است. این دستگاه ها کارکرد پیچیده ای داشته و نیاز به تنظیمات نرم افزاری دارند. برخی از آنها قابلیت نصب ماژول دارندو امکانات مختلفی توسط این ماژولها به آنها افزوده میگردد. بسته به قدرت مدیریت و انتقال داده ها و امکانات، قیمتهای متفاوتی دارند. هر روتر حداقل دارای یک پورت LAN جهت اتصال به شبکه محلی و یک پورت WAN جهت اتصال به شبکه دور دست میباشد.

سوئیچ (switch) یکی از عناصر اصلی و مهم در شبکه های کامپیوتری است در این دستگاه علاوه بر دریافت و ارسال سیگنال کارهای دیگری نیز انجام می شود در حقیقت حدود عملیاتی که در Switch انجام می شود لایه datalink می باشد در واقع switch در دو لایه پایینی osi کار می کند.

در یک شبکه که کامپیوتر‌ها توسط سوئیچ به هم متصل هستند چندین کاربر میتوانند در یک لحظه اطلاعات را از طریق شبکه ارسال نمایند. و در این حالت سرعت ارسال اطلاعات هر یک از کاربران بر سرعت دستیابی سایر کاربران شبکه تاثیر نخواهد گذاشت و برخوردی مابین بسته های اطلاعاتی صورت نمی گیرد و ارتباط کاملا دو طرفه می باشد  در واقع یکی از مزیت های موجود در سوئیچ ها این است که در هر لحظه یک سری ارتباطات دو طرفه مابین دو device موجود در شبکه ایجاد میکنند.همین امر باعث افزایش سرعت شبکه می شود.

سوئیچ در لایه دوم (Data Link Layer)مدل OSI انجام وظیفه می‌کند و بدین معناست که به صورت هوشمند مسیر اطلاعات را مشخص می‌کند به طور مثال اگر یک بسته اطلاعاتی‌ مقصدش کامپیوترشماره ۱ باشد سوئیچ آن بسته را فقط برای همان کامپیوتر ارسال می‌کند. سوئیچ در یک لیست آدرس پورت‌های خود و آدرس کامپیوتر‌های متصل به آن پورت‌ها را ذخیره کرده و با استفاده از آن میتواند مسیر اطلاعات را مشخص کند .

سوئیچ سیگنالها را دریافت کرده و پس از دریافت سیگنالها یک frame به صورت کامل  ابتدا اقدام به کنترل crc می نماید در صورتی که crc نشان دهنده سالم بودن frame باشد  در مرحله ی بعدی آدرس مبدا و مقصد mac address را کنترل می کند . با کنترل آدرس مبدا و شماره پورت و macaddress مربوط به کامپیوتر ارسال کننده در جدول filter/forward table  ثبت می گردد و سپس در صورتی که مقصد نیز در جدول مذکور شناخته شده بود  اطلاعات صرفا به همان پورتی که مقصد به آن متصل است ارسال می شود.

در صورت وجود نداشتن آدرس کامپیوتر مقصد در جدول مذکور با توجه به اینکه معلوم نیست مقصد بر روی کدام پورت است frame  دریافت شده توسط switch به تمام پورت ها ارسال شده یا اصطلاحا flood می شود. ضمنا در صورتی که یک frame از نوع broadcast  به switch برسد به تمام پورت ها flood می شود.

تعداد پورت های switch در برخی مدل ها بیش از ۴۸ عدد می باشد و دارای کاربرد ها و مدل های بسیار متفاوتی می باشد. قابل ذکر است با توجه به کاربرد های متفاوت از سوئیچ های متفاوت با ابعاد و توانایی های گوناگون استفاده می شود.

سوئیچ هائی که برای هر یک از اتصالات موجود در یک شبکه داخلی استفاده می گردند ، سوئیچ های LAN نامیده می شوند

سوئیچ ها به منظور مسیر یابی موجود در شبکه از روش های مختلفی استفاده می کنند که به توضیح آن می پردازیم.

کی وی ام سوئیچ (KVM)

این دستگاه امکان کنترل ۸،۶،۴،۲ و یا ۱۶ دستگاه را از طریق یک مانیتور، کیبورد و موس را به شما میدهد. معمولا در رکها برای کنترل چندین سرور به کار میرود که باعث کاهش هزینه و جا میشود. بعضی از انواع آن به هم مرتبط شده و تا ۲۵۶ کامپیوتر یا بیشتر را نیز میتوانند ساپورت کنند. یک مورد استفاده فراوان آن مربوط به امبل کنندگان و تعمیر کاران کامپیوتر میباشد.

پرینت سرور (Print Server)

میتوانید ۱ یا ۲ دستگاه پرینتر را توسط پرینت سرور در اختیار همه کاربران شبکه به طور همزمان قرار دهید. پرینت سرور مستقیما به سوئیچ شبکه متصل میشود و مزیت آن بر Print sharing این است که توان سرور یا دستگاه دیگر را به کار نمیگیرد، ویروسی نمیشود، هنگ نمیکند و خطای یک کاربر باعث از کار افتادن سرویس چاپ کاربران دیگر نمیشود.

دوربین تحت شبکه (IP Camera)

ھﻨﮕــﺎﻣﯽ ﮐــﻪ اﯾــﻦ ﻧــﻮع دورﺑــﯿﻦ ھــﺎ را ﺑــﻪ ﺳــﻮﺋﯿﭻ ﺷــﺒﮑﻪ ﻣﺘﺼــﻞ ﻣــﯽ ﮐﻨﯿــﺪ ﺗﻤــﺎم ﮐــﺎرﺑﺮان ﺷــﺒﮑﻪ ﺑــﻪ ﺷــﺮط داﺷــﺘﻦ ﻣﺠــﻮز ﻣــﯽ ﺗﻮاﻧﻨــﺪ ﺗﺼــﻮﯾﺮی را ﮐــﻪ اﯾــﻦ دورﺑــﯿﻦ ھــﺎ ارﺳــﺎل ﻣــﯽ ﮐﻨﻨــﺪ ﻣﺸــﺎھﺪه ﻧﻤﺎﯾﻨــﺪ اﻣﮑــﺎن ﮐﻨﺘــﺮل ١۶ دورﺑــﯿﻦ ھﻤﺰﻣــﺎن وﺟــﻮد دارد ﻟﻨــﺰ آن ﻗﺎﺑــﻞ ﺗﻨﻈــﯿﻢ اﺳــﺖ و ﺑﺮﺧــﯽ اﻧــﻮاع آن ﺻــﺪا ﺑــﺮداری و ﯾــﺎ ﻋﻤﻠﯿــﺎت ﭼــﺮﺧﺶ و زوم را ﻧﯿــﺰ اﻧﺠــﺎم ﻣــﯽ دھﻨــﺪ .

ﻣﺪﯾﺎ ﮐﺎﻧﻮرﺗﺮ ﻓﯿﺒﺮ ﻧﻮری (Media Convector)

برای اﻧﺘﻘــﺎل داده ھﺎ از ﮐﺎﺑﻠﮭﺎی ﺷﺒﮑﻪ ﺑﻪ ﻓﯿﺒﺮ ﻧﻮری ﺑﮑﺎر ﻣﯽ روﻧﺪ. دارای ﺳﺮﻋﺖ ﺻﺪ ﻣﮕﺎﺑﯿﺖ و ھﺰار ﻣﮕﺎﺑﯿﺖ ﻣﯽ ﺑﺎﺷﻨﺪ و ﺑﺴﺘﻪ ﺑﻪ ﻣﺴﺎﻓﺖ و ﺳﺮﻋﺖ ﺑــﺎ اﻧﻮاع ﺧﺮوﺟﯽ ھﺎی SX,FX و LX اراﺋﻪ ﻣﯽ ﺷﻮﻧﺪ . ﺑﻄﻮر ﻣﻌﻤﻮل دارای ﯾﮏ ﭘﻮرت ﺑﺮای اﺗﺼﺎل ﺑﻪ ﮐﺎﺑﻞ ﺷﺒﮑﻪ و ﯾﮏ ﭘﻮرت ﺑﺮای اﺗصال ﺑﻪ ﻓﯿﺒﺮ ﻧـﻮری ﻣﯽ ﺑﺎﺷﻨﺪ. ﻧـﻮع ﭘــﻮرت ﻓﯿﺒﺮ ﻧـﻮری آن ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑـﺎ ﮐﺎﻧﮑﺘﻮرھﺎی ﺑﮑﺎر رﻓﺘﻪ در ﺷﺒﮑﻪ اﻧﺘﺨﺎب ﺷﻮد . ﺟﮭﺖ ﮐﺎر ﻧﯿﺎز ﺑﻪ ﻣﻨﺒﻊ ﺗﻐﺬﯾﻪ دارﻧﺪ. اﮔﺮ ﺑﺨﻮاھﯿﻢ ﺳﻮﺋﯿﭽﯽ را ﮐﻪ ﻓﺎﻗﺪ پورت ﻓﯿﺒﺮ ﻧﻮری اﺳﺖ ﺑﻪ ﻓﯿﺒﺮ ﻧﻮری وﺻﻞ ﮐﻨﯿﻢ از ﻣﺪﯾﺎ ﮐﺎﻧﻮرﺗﺮ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﻢ.

مالتی پورت

اﮔﺮ ﺗﻌﺪاد ﭘﻮرﺗﮭﺎی ﯾﮏ دﺳﺘﮕﺎه ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺳﺮور ﮐﺎﻓﯽ ﻧﺒﺎﺷﺪ ﻣﯽ ﺗﻮان از ﻣﺎﻟﺘﯽ ﭘﻮرت ﺑﺮای اﻓﺰاﯾﺶ اﯾﻦ ﭘﻮرﺗﮭﺎ ﺑﮭﺮه ﮔﺮﻓﺖ . اﯾﻦ ﻣﺎﻟﺘﯽ ﭘﻮرﺗﮭﺎ دارای دو ﻧﻮع اﯾﻨﺘﺮﻧﺎل و اﮐﺴﺘﺮﻧﺎل ﻣﯽ ﺑﺎشند و ۴ ﭘﻮرت ، ٨ ﭘﻮرت و ٨ ﭘﻮرت ﻗﺎﺑﻞ اﻓﺰاﯾﺶ ﺗﺎ ٣٢ ﭘﻮرت آن وﺟﻮد دارد . ﺑﯿﺸﺘﺮﯾﻦ ﮐﺎرﺑﺮد آن در ICT ﻣﺮﺑﻮط ﺑـﻪ اﺗصال ﭼﻨﺪﯾﻦ دﺳﺘﮕﺎه ﻣـﻮدم ﺑـﻪ ﯾﮏ سرور ﺑﺮای راه اﻧﺪازی ﯾﮏ ISP ﮐﻮﭼﮏ ﯾﺎ ﯾﮏ ﺷﺒﮑﻪ اﯾﻨﺘﺮاﻧﺖ ﻣﯽ ﺑﺎشد. اﻣﺎ در ﺻﻨﻌﺖ ﮐﺎرﺑﺮدھﺎی ﻓﺮاواﻧﯽ دارد ﻣﺎﻧﻨﺪ ﮐﻨﺘﺮل دﺳﺘﮕﺎھﮭﺎی CNC و ساﯾﺮ دﺳﺘﮕﺎھﮭﺎﯾﯽ ﮐﻪ ﺑﺎ پروﺗﮑﻞ ھﺎی اﺳﺘﺎﻧﺪارد ﺳﺮﯾﺎل ﻣﺎﻧﻨﺪ RS232 ﮐﺎر ﻣﯽ ﮐﻨﻨﺪ. ﺑﺮ روی ھﺮ دﺳﺘﮕﺎه ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯽ ﺗﻮان ﺗﺎ ١٢٨ ﭘﻮرت ﺳﺮﯾﺎل ﺗﻮﺳﻂ اﯾﻦ ﻣﺎﻟﺘﯽ ﭘﻮرﺗﮭﺎ اﯾﺠﺎد ﮐﺮد. ﺳﺮﻋﺖ اﻧﺘﻘﺎل دﯾﺘﺎ ﻋﺎﻣﻞ ﻣﮭﻢ ﺗﻔﺎوت ﻗﯿﻤﺖ در ﻣﺎﻟﺘﯽ ﭘﻮرت اﺳﺖ.

Gateway ﻣﯽ ﺗﻮاﻧﺪ ﺳﺮوﯾﺲ ﺗﻠﻔﻨﯽ اﻧﺘﻘﺎل ﺻﺪا ﺑﺮ روی ﺧﻄﻮط دﯾﺘﺎ را ﺑﻪ ﻣﺎ اراﺋﻪ ﮐﻨﺪ. دارای دو ﻧﻮع ﭘــﻮرت FXS ﺑﺮای اﻧﺘﻘﺎل دﯾﺘﺎ ﺑﻪ ﺻﻮرت داﺧﻠﯽ و FXO ﺑﺮای اﺗﺼﺎل ﺑﻪ ﺗﻠﻔﻦ ﯾﺎ ﮔﻮﺷﯽ ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﯽ ھﺴﺘﻨﺪ . ھﻨﮕﺎﻣﯽ ﮐــﻪ ﺑﯿﻦ دو ﻣﮑﺎن ﺧﻄﻮط اﻧﺘﻘﺎل دﯾﺘﺎ ﺑﺮﻗﺮار اﺳﺖ ﻣﯽ ﺗﻮان ﺑﺪون ھﯿﭻ ﮔﻮﻧﻪ ﻣﺰاﺣﻤﺘﯽ ﺧﻄﻮط ﺗﻠﻔﻨﯽ را ﻧﯿﺰ ﺑﺎ اﺳﺘﻔﺎده از ھﻤﯿﻦ ﺧﻄﻮط دﯾﺘﺎ اﻧﺘﻘﺎل داد ﺑﺪﯾﻦ ﺷﮑﻞ ﻣﯽ ﺗﻮاﻧﯿﺪ ﯾﮏ ﺧﻂ ﺗﻠﻔﻦ را از ﺗﮭﺮان ﺑﻪ شهر دیگر اﻧﺘﻘﺎل دھﯿم.

IP Phone

اﯾﻦ ﻧﻮع ﮔﻮشی ھﺎی ﺗﻠﻔﻦ ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ ﺳﻮﺋﯿﭻ ﺷﺒﮑﻪ وﺻﻞ ﻣﯽ ﺷﻮﻧﺪ و IP ﺧﺎﺻﯽ ﺑﺮای آﻧﮭﺎ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮد و ﻣﯽ ﺗﻮاﻧﻨﺪ ﺗﺤﺖ ﺷﺒﮑﻪ ﻣﺎﻧﻨﺪ ﯾﮏ ﺗﻠﻔﻦ ﻣﻌﻤﻮﻟﯽ ﮐﺎر ﮐﻨﻨﺪ. ﭘﯿﺶ ﺑﯿﻨﯽ ﻣﯽﺷﻮد ﺗﻠﻔﻦھﺎی آﻧﺎﻟﻮگ ﻓﻌﻠﯽ در آﯾﻨﺪه ای ﻧﺰدﯾﮏ ﺟﺎی ﺧﻮد را ﺑﻪ IP ﺗﻠﻔﻦ ﺧﻮاھﻨﺪ داد.

کیستون (Keystone)

ﮐﯿﺴﺘﻮن ﺑﻪ ﮐﺎﺑﻞ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﻣﯽﺷﻮد و ﯾﮏ ﭘﻮرت ﻣﺎدﮔﯽRj–۴۵ در اﺧﺘﯿﺎر ﻣﺎ ﻗﺮار ﻣﯽ دھﺪ. ﮐﯿﺴﺘﻮن درون ﻗﺎب ﭘﺮﯾﺰ ﺷـﺒﮑﻪ ﯾﺎ درون ﭘﭻ ﭘﻨﻞ ﻣﺎژوﻻر ﻗﺮار ﻣﯽﮔﯿﺮد. در ﺷﺒﮑﻪھﺎی ﺳﺎﺧﺖ ﯾﺎﻓﺘﻪ اﺑﺘﺪا و اﻧﺘﮭﺎی هر ﮐﺎﺑﻞ ﻣﻔﺘﻮﻟﯽ ﺷﺒﮑﻪ ﮐﯿﺴﺘﻮن ﻗﺮار میﮔﯿﺮد. در دو ﻧﻮع ﺑﺪون ﺣفظ و ﺑﺎ ﺣﻔﺎظ ﻓﻠﺰی (FTP ﺑﺮای ﻧﺼـﺐ در ﻣﺤﯿﻄﮭﺎی ﺑﺎ ﻧﻮﯾﺰ ﺑﺎﻻ و ﺑﺮ روی ﮐﺎﺑﻠﮭﺎی ﺣﻔﺎظ دار ( ﻣﻮﺟﻮد ﻣﯽ ﺑﺎﺷﻨﺪ. ﮐﯿﺴﺘﻮن ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳـﺐ ﺑﺎ ﻧﻮع ﮐﺎﺑﻞ شبکه اﻧﺘﺨﺎب ﺷﻮد. ﻣﺜﻼ ھﻨﮕﺎﻣﯽ ﮐﻪ ﮐﺎﺑﻞ ﺷﺒﮑﻪCat 6  دارﯾﻢ ﺑﺎﯾﺪ از ﮐﯿﺴﺘﻮن Cat6  اﺳﺘﻔﺎده ﮐﻨﯿﻢ.

بریج وایرلس (Wireless Bridge)

پل هاﯾﯽ ﮐﻪ ﺑـﯿﻦ ﺷﺒﮑﻪ ھﺎی ﻣﺤﻠﯽ ﺑﺎ اﻣﻮاج ﺑﯽ ﺳﯿﻢ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽ ﮐﻨﻨﺪ. اﯾﻦ ﻧﻮع ﺑﺮﯾﺞ ھﺎ ﺑﺎ آنتن ھﺎی ﻣﺨﺘﻠﻒ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺗﺎ ۵٠ ﮐﯿﻠﻮﻣﺘﺮ ﻣﺴﺎﻓﺖ را ﻧﯿﺰ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻧﻤﺎﯾﻨﺪ. ﻓﺮﮐﺎﻧﺲ ﮐﺎری آﻧﮭﺎ ﻣﻌﻤﻮﻻ ٢٫۴ ﯾﺎ ۵٫٨ ﮔﯿﮕﺎ ھﺮﺗﺰ اﺳﺖ ﮐﻪ ﻓﺮﮐﺎﻧﺲ آﻣﺎﺗﻮری ﺑﻮده و ﻧﯿﺎز ﺑﻪ ﻣﺠﻮز ﻧﺪارد ﺑـﺮای ﻧﺼﺐ در ﻓﻀﺎی آزاد طﺮاﺣﯽ ﺷﺪه و ﻗﺎﺑﻠﯿـﺖ ﮐﺎر در دﻣﺎی ﺑﺎﻻ و ﭘﺎﺋﯿﻦ را دارﻧﺪ. ﺑﺪﻧﻪ دستگاه ﺑﺼﻮرت ﺿﺪ آب ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﻧﻔﻮذ ﺑﺎران، طﺮاحی ﺷﺪه است. ﺗﻮاﺑﻊ اﻣﻨﯿﺘﯽ ﻧﯿﺰ ﺑﺮای ﮐﺪ ﮐﺮدن اطﻼﻋﺎت و ﻣﺤﺎﻓﻈﺖ از داده ھــﺎ ﺑﺮ روی اﯾﻦ ﺑﺮﯾﺞھــﺎ وﺟﻮد دارد. دﺳﺘﮕﺎھﯽ ﺑﻪ نام POE ھﻤﺮاه این دﺳﺘﮕﺎه ﻋﺮﺿﻪ ﻣـﯽ ﺷﻮد ﮐﻪ ﻋﻤﻠﯿﺎت ﺑﺮق رﺳﺎﻧﯽ ﺑﺎ وﻟﺘﺎژ ﭘﺎﯾﯿﻦ از طﺮﯾﻖ ﮐﺎﺑـﻞ ﺷﺒﮑﻪ را ﺑـﻪ اﯾﻦ دﺳﺘﮕﺎه از داخل ﺳﺎﺧﺘﻤﺎن ﻓﺮاھﻢ ﻣﯽ ﮐﻨﺪ. اﯾﻦ ﺑﺮﯾﺞ ھﺎ ﺑﺎ ﮔﯿـﺖ وی ھﺎ ﺗﺮﮐﯿﺐ ﺷﺪه و ﺑﺮای اﻧﺘﻘﺎل ﺧﻄﻮط ﺗﻠﻔﻦ ﺑﻪ ﻣﻨﺎطﻖ دور دﺳﺖ ﯾﺎ ﻓﺎﻗﺪ اﻣﮑﺎﻧﺎت ﺑﮑﺎر ﻣﯽ روﻧﺪ.

 اکسس پوینت (Access Point)

اﮐﺴﺲ ﭘﻮﯾﻨﺖ ﯾﮏ ﺷﺒﮑﻪ واﯾﺮﻟﺲ را ﺑﻪ ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. دارای ﯾﮏ ﭘﻮرت ۴۵–Rj ﺑﺮای اﺗﺼﺎل ﺑﻪ ﺳﻮﺋﯿﭻ ﺷﺒﮑﻪ و آنتن ﺑﺮای اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﺑﯽ ﺳﯿﻢ است. ﺑﺮﺧﯽ اﻧﻮاع آن ﮐﻪ دارای ﺣﺎﻟﺖ ﺑﺮﯾﺞ ﻧﯿﺰ ھﺴﺘﻨﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﯿﻦ دو ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﮐﻪ ﺑﺎ ھﻢ ﻓﺎﺻﻠﻪ دارﻧﺪ اﺗﺼﺎل ﺑﺮﻗﺮار ﻧﻤﺎﯾﻨﺪ. در ﺣﺎﻟﺖ رﭘﯿﺘﺮ ﺳﯿﮕﻨﺎل را ﺟﮭﺖ ﻣﺴﺎﻓﺖ ﺑﯿﺸﺘﺮ ﺗﮑﺮار ﻣﯽ ﮐﻨﻨﺪ.

 

Byadmin

معرفی کارت های گرافیکی PNY QUADRO P5000/P6000

معرفی کارت های گرافیکی PNY QUADRO P5000/P6000

معرفی کارت های گرافیکی PNY QUADRO P5000/P6000

معرفی کارت های گرافیکی PNY QUADRO P5000/P6000

چندی پیش انویدیا دو کارت گرافیک حرفه ای جدید برای مصارف تجاری معرفی کرد. Quadro P6000 و P5000 به پردازنده های گرافیکی بر پایه معماری Pascal و به ترتیب ۲۴ گیگابایت و ۱۶ گیگابایت حافظه ویدئویی GDDR5X مجهز هستند.

Quadro P6000 از تمام پتانسیل پردازنده گرافیکی P100 با ۳۸۴۰ هسته CUDA بهره می برد با این حال همانند شتاب دهنده Tesla P100 طی ماه های آتی روانه بازار می شود. انویدیا ۲۴ گیگابایت حافظه ویدئویی GDDR5X برای این کارت در نظر گرفته است. P6000 دارای درگاه های خروجی تصویر DisplayPort 1.4 و dual-link DVI است که به گفته انویدیا قادر به پشتیبانی از نمایشگر ۵k با نرخ نوسازی ۶۰ هرتز است.

کارت Quadro P5000 از پردازنده گرافیکی GP104 با برخورداری از ۲۵۶۰ هسته CUDA فعال در کنار ۱۶ گیگابایت حافظه ویدئویی GDDR5X بهره می برد. این کارت چهار درگاه خروجی تصویر DisplaPort و یک dual-link DVI دارد.

کارت های Quadro از رابط های برنامه نویسی DirectX 12 ،Vulkan ،OpenGL ،OpenCL و CUDA خود انویدیا پشتیبانی می کنند. موتور پردازش ویدئو این کارت ها از رمزگشایی ویدئو HEVC و H.264، ده بیتی و ۱۲ بیتی پشتیبانی می کند. کارت های Quadro قادر به نمایش تصاویر ۴K با نرخ نوسازی تصویر ۱۲۰ هرتز و ۲۴۰ هرتز و حتی ویدئو ۸K با نرخ نوسازی تصویر ۳۰ هرتز هستند.

کارت های Quadro انویدیا برای استفاده های حرفه ای نظیر کار با Autocad طراحی شده اند و انویدیا در سطح درایور بهینه سازی های ویژه ای را برای نرم افزارهای تخصصی ارائه می کند که در کارت های گیمینگ یافت نمی شود.