گروه فنی و مهندسی وی سنتر

Byadmin

فروش استوریج EMC

فروش استوریج EMC

گروه فنی و مهندسی وی سنتر آمادگی خود را جهت تامین انواع استوریج ها و تجهیزات EMC اعلام می کند.

برای قیمت گیری می توانید لیست خرید خود را به ایمیل Sales@vcenter.ir ارسال فرمایید.

شماره تماس: 88884268

Byadmin

آموزش کامل Forefront TMG 2010

شاید برای بسیاری از کاربران این سوال مطرح باشد که آیزا سرور و یا TMG چیست و کاربرد آن چیست؟  در این مقاله به بررسی این موضوع خواهیم پرداخت.

آیزا سرور نرم افزاری از شرکت مایکروسافت می باشد و چند کار مهم در شبکه را انجام میدهد. کارهای مهم آیزا سرور حسابداری کاربران شبکه(Accounting) ، مدیریت امنیت شبکه (Firewalling) و کش کردن اطلاعات کاربران می باشد.

ISA Server از سال ۲۰۰۶  به بعد با نام foreFront TMG به بازار عرضه شده است.

برای دریافت کتاب کامل آموزش TMG بر روی لینک های ذیل کلیک کنید:

آموزش TMG – درس اول

آموزش TMG – درس دوم

آموزش TMG – درس سوم

آموزش TMG – درس چهارم

آموزش TMG – درس پنجم

آموزش TMG – درس ششم

آموزش TMG – درس هفتم 

آموزش TMG – درس هشتم

آموزش TMG – درس نهم

آموزش TMG – درس دهم

آموزش TMG – درس یازدهم 

آموزش TMG – درس دوازدهم

Byadmin

آموزش گام به گام نصب و راه اندازی Open-E SAN Simulator

یکی از بهترین نوع این نرم افزارها Open-E نام دارد که ضمن اینکه شبیه ساز SAN Simulator است قابلیت تبدیل شدن به NAS Storage را نیز دارد. یعنی هم قابلیت Block Level Storage و هم File Level Storage را در اختیار شما قرار می دهد. از اینگونه نرم افزارهای شبیه ساز SAN Simulator در دو حالت بسیار استفاده می شود ، حالت اول زمانی است که شما یک سرور قدیمی دارید که بلا استفاده هست و نمی توانید از آن استفاده ای کنید ، برای مثلا سرورهای اینتل یا سوپرماکرو قدیمی از گزینه های خوب برای تبدیل شدن به SAN هستند ، حالت دوم زمانی است که شما می خواهید یک SAN Storage واقعی داشته باشید اما هزینه پیاده سازی آن را ندارید ، در چنین مواقعی شما یک سرور با هزینه ای بسیار پایینتر از SAN Storage های واقعی تهیه می کنید و سپس یک دستگاه Direct Attached Storage یا DAS با ظرفیت بالا به آن اضافه می کنید و در نهایت بر روی آن نرم افزاری مثال Open-E یا Open Filer نصب می کنید و آن را تبدیل به یک SAN Storage قابل استفاده در شبکه می کنید ، اما برای نصب کردن سیستم عامل Open-E شما بعد از دانلود کردن نرم افزار از طریق وب سایت و Mount کردن یا قرار دادن CD نرم افزار در دستگاه می توانید مراحل زیر را به ترتیب انجام دهید تا نرم افزار نصب شده و قابل استفاده باشد :

1-بعد از قرار دادن CD نرم افزار درون دستگاه و بوت شدن آن با تصویر زیر مواجه می شوید که به شما اجازه انتخاب نسخه مختلف نرم افزار را می دهد که در اینجا فقط یک نسخه قابل نصب وجود دارد ، شما می توانید در همین صفحه با انتخاب گزینه Run Memtest تست های مختلفی بر روی حافظه سیستم انجام دهید تا از سلامت سیستم برای نصب نرم افزار اطمینان حاصل کنید ، کلید F1 طبق معمول راهنما و کلید Tab هم برای ویرایش به کار می رود ، در این تصویر کافیست بدون دستکاری هر چیزی Enter را بزنید و به صفحه بعدی بروید.

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

2-در تصویر پایین نیز همانطور که مشاهده می کنید ، بدون دستکاری هر چیزی فقط Run software installer را انتخاب می کنیم و Enter را می زنیم تا به صفحه بعدی برویم .

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

3-بعد از مرحله بالا سیستم عامل شروع به Load کردن خودش می کند که بصورت گرافیکی و با درصد مشخص می شود ، در اینجا فقط بایستی صبر کنید تا بصورت 100 در 100 فرآیند بصورت کامل انجام شود.

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

4-بعد از اینکه فرآیند Load شدن Open-E به درستی انجام شد شما با صفحه License Agreement نرم افزار مواجه می شوید که توضیحاتی در خصوص نحوه استفاده از این نرم افزار و حق کپی رایت آن عنوان شده است ، دکمه Agree را انتخاب کنید و Enter را بزنید تا به مرحله بعدی بروید.

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

5-در تصویر زیر همانطور که مشاهده می کنید باید هارد دیسک درایوی که می خواهیم Open-E را بر روی آن نصب کنیم را مشخص کنیم ، با توجه به اینکه ما در اینجا هارد دیسکی به غیر از Drive 0 نداریم همان را انتخاب کرده و Enter را می زنیم تا به مرحله بعدی برویم .

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

6-در مرحله بعدی سیستم شروع به بررسی فایل های سورس نرم افزار برای بررسی مشکلات احتمالی می شود که بایستی صبر کنیم ترجیحا که تمامی مشکلات آن حل شود و سپس با استفاده از کلید Enter به مرحله بعدی می رویم .

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

7-بعد از بررسی سلامت فایل های سیستمی نوبت به کپی کردن این فایل ها بر روی هارد دیسک برای نصب سیستم عامل Open-E می رسد و شما باید مشابه تصویر پایین صبر کنید تا این فرآیند به درستی انجام شود و به مرحله بعدی بروید.

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

8-بعد از انجام شدن فرآیند کپی در واقع نصب نرم افزار Open-E به درستی انجام شده است و تنها کاری که شما نیاز است انجام بدهید یکبار Rebootکردن سیستم است ، فراموش نکنید قبل از Reboot کردن برای اینکه تداخلی پیش نیاید تمامی Image ها یا CD ای که در دستگاه قرار دارد را خارج کنید .

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

9-خوب همانطور که در تصویر پایین مشاهده می کنید نرم افزار Open-E به درستی نصب شده است و اطلاعات مربوط به این نرم افزار به شما نمایش داده شده است ، مهمترین پیکربندی که شما باید در این قسمت انجام دهید این است که آدرس IP نرم افزار را تغییر بدهید تا بتوانید از طریق وب به آن متصل شوید ، در حال حاضر آدرس دستگاه 192.168.0.220 است که ما می خواهیم آن را به 192.168.1.40 تغییر بدهیم برای اینکار مراحل بعدی را انجام می دهیم ، در وهله اول برای تغییر دادن آدرس IP باید کلید های ترکیبی Ctrl+Alt+N را از طرف چپ کیبورد بصورت همزمان بفشارید تا صفحه بعدی را مشاهده کنید.

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

10-بعد از فشردن کلیدهای ترکیبی گفته شده با تصویر زیر مواجه می شوید ، شما می توانید در صورتیکه می خواهید Open-E را به اینترنت متصل کنید و یا اینکه در یک VLAN خاص قرار دهید که سایر VLAN ها بتوانند از آن استفاده کنند از Default Gateway هم استفاده کنید و یا اگر می خواهید به اسم به Open-E به جای IP وصل شوید کافیست تنظیمات DNS را حتما انجام دهید ، در حال حاضر ما فقط می خواهیم آدرس IP را به عدد 192.168.1.40 تغییر بدهیم و به همین دلیل ابتدا OK را انتخاب و سپس Enter را می زنیم تا با تصویر بعدی مواجه شویم .

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

11-در تصویر بعدی که در پایین مشاهده می کنید شما وضعیت کارت شبکه را که در حالت فعال یا ON قرار گرفته است مشاهده می کنید ، مشخص است که از سرویس DHCP برای آدرس دهی استفاده نشده است و کافیست فقط با استفاده از کلید های جهت دار بر روی آدرس IP آمده و دکمه Editرا انتخاب و بعد آدرس IP جدید سیستم را وارد کنیم و ویرایش لازم بر روی IP را مشابه شکل بعدی انجام دهیم .

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

12-در قسمت Enter new IP آدرس IP جدید را وارد کنید و بعد OK را Enter کنید تا آدرس IP جدید ثبت شود.

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

 

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

13-با توجه به اینکه این ماشین در یک VLAN قرار گرفته است برای برقراری ارتباط با سایر اجزای شبکه ما آدرس Default Gateway را هم به آن می دهیم تا فرآیند مسیریابی به سایر قسمت های شبکه نیز به درستی انجام شود و سپس OK را Enter می کنیم.

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

14-همانطور که در تصویر زیر مشاهده می کنید تغییرات مورد نظر ما بر روی سیستم عامل Open-E به درستی انجام شده است و شما در این قسمت کافیست بر روی گزینه Apply کلید Enter را بزنید تا کلیه تغییرات ذخیره شوند.

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

15-مجددا مشابه شکل زیر دکمه OK را Enter می کنیم

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

 

آموزش گام به گام نصب و راه اندازی Open-E شبیه ساز SAN Storage

همانطور که در تصویر بالا مشاهده می کنید ، Open-E ما به درستی نصب شده است ، این نسخه طبیعتا برای محیط های آزمایشی مورد استفاده قرار می گیرد و Trial است و بعد از گذشت مدتی لایسنس آن منقضی می شود و طبیعی است که باید نرم افزار مناسب سازمان خودتان را سفارش بدهید. توجه کنید که نصب کردن Open-E تا حدود زیادی شبیه به نصب کردن نسخه های مختلف UTM ها و ESXi دارد چون شما تقریبا هیچ کار خاصی را از طریق کنسول مدیریتی Local این سیستم عامل نمی توانید انجام بدهید و باید همه چیز را از طریق رابط کاربری تحت وب نرم افزار که به آدرس https:/192.168.1.40 در دسترس خواهد بود انجام بدهید، انجام تنظیمات اولیه و پیکربندی های داخلی نرم افزار را در آموزش بعدی از همین سری آموزشی به شما آموزش می دهیم ، امیدوارم مورد توجه شما قرار گرفته باشد . ITPRO باشید

Byadmin

استوریج SuperMicro SuperStorage Server AR24NV

استوریج   SuperMicro SuperStorage Server AR24NV یک استوریج High-End که بر پایه تکنولوژی SAS3 با سرعت 12G ساخته شده است. این دستگاه یک Migration بدون دردسر از SAS2 به SAS3 برای لایه SES-2 مطابق با مدیریت Enclosure ارائه می دهد و  امکانی به کاربر می دهد تا قدرت واقعی مادربردهایی با قابلیت PCIe 3.0 و راهکار SSD را بهتر درک کند و به بالاترین Performance مورد نظر دست پیدا کند.

دستگاه 2027R-AR24NV شامل دو زیرسیستم اصلی می باشد:

  • SC216A-R920LPB 2U 24-bay chassis
  • Super X9DRH-iF-NV dual-processor serverboard

جذابیتی که این دستگاه دارد اینست که تمامی 24 Bay بصورت SAS3 12Gb/s می باشند و Backplane برای آخرین نسل از هارهای SSD طراحی و بهینه سازی شده است و نیز وجود 7 اسلات PCIe 3.0 بر روی این سیستم باعث پشتیبانی دستگاه از رنج وسیعی از Raid ها و HBA ها و نیز دیگر Interconnect های شبکه ای می باشد.

شرکت SuperMicro از ابتدا جزو پیشتازان این صنعت بوده است و یک پکیج کامل از راهکارهای 12Gb/s SAS3.0 را ارائه می دهد که این مهم باعث دوبرابر شدن Performance دستگاه در میزان I/O در برنامه هایی که تراکنش بالایی نیاز دارند و یا در جاهایی که رشد اطلاعات بسیار زیاد می باشد و در دسترس بودن همیشگی دیتا امری حیاتی باشد مورد استفاده قرار می گیرد. این استوریج ها در دیتاسنترهای Enterprise و محیطهای پردازشی ابری بالاترین کارایی را دارند.

معرفی 12Gbps SAS 3.0 به بازار سرور توسط شرکت SuperMicro به مشتریان کمک خواهد کرد تا راهکار نهایی خود را در جهت رفع تنگناهای مربوط به داده ها در محیطهای Big Data/Network Storage و ERP/MRP و Network/Security و هاستینگهای وب را انتخاب و حل و فصل نمایند.

شرکت SuperMicro همچنین پلتفرم سرورهای خود را از LSI قدیمی به LSI9300-Based SAS3 Add-on Cards ارتقا داده است تا بتواند بالاترین سطح Performance را در تحلیل های مربوط به محیطهای Enterprise یا Big Data و یا برنامه های تراکنشی خیلی حساس را در اختیار کاربر قرار دهد و در عین حال مقرون به صرفه نیز می باشد.

نگاه دقیق به جزئیات دستگاه 2027R-AR24 نشان می دهد که این دستگاه تکنولوژی جدید Nonvoliate DIMM(NVDIMM) را ساپورت می کند که به نظر می رسد موجب رشد پلتفرم های سرور SuperMicro می گردد.

مهمترین مزیت تکنولوژی NVDIMM میزان فضای DRAM بالایی را ارائه می دهد وبه نسبت بقیه استوریج های بازار سرعتی بی رقیب و Latency پایینی را ارائه می کند.

استوریج SuperStorage Server 2027R-AR24NV هارهای موجود و هاردهای SSD را بصورت مخلوط ساپورت می کند و این مسئله قابلیتی به کاربر می دهد تا در داخل استوریج چندین Tier های اطلاعاتی داشته باشیم.

 

SuperStorage Server 2027R-AR24NV Specifications

  • CPU:
    • Dual Socket R (LGA 2011)
    • Intel® Xeon® processor E5-2600 and E5-2600 v2 family (up to 130W TDP)
  • Cache: Up to 30MB
  • System Bus: QPI up to 8 GT/s
  • Memory Capacity
    • 16x 240-pin DDR3 DIMM sockets
    • Up to 1TB DDR3 ECC LRDIMM
    • Up to 512GB DDR3 ECC Registered memory (RDIMM)
    • Up to 128GB DDR3 ECC Un-Buffered memory (UDIMM)
  • Memory Type
    • 1866/1600/1333/1066/800MHz ECC DDR3 SDRAM 72-bit, 240-pin gold-plated DIMMs
    • Support ECC and non-ECC UDIMMs
    • Supports NV-DIMM Modules
  • DIMM Sizes: 32GB, 16GB, 8GB, 4GB, 2GB, 1GB
  • Memory Voltage: 1.5 V, 1.35 V
  • Chipset: Intel® C602 Chipset
    • AHCI SATA:
    • SATA2 (3Gbps) with RAID 0, 1, 5, 10
    • SATA3 (6Gbps) with RAID 0, 1
  • SCU SATA: SATA2 (3Gbps) with RAID 0, 1, 10
  • Network Controllers:
    • Intel® i350 Dual Port GbE
    • Virtual Machine Device Queues reduce I/O overhead
    • Supports 10BASE-T, 100BASE-TX, and 1000BASE-T, RJ45 output
    • 1x Realtek RTL8201N PHY (dedicated IPMI)
  • Graphics: Matrox G200eW
  • AHCI SATA:
    • 2x SATA3 (6Gbps) ports
    • 4x SATA2 (3Gbps) ports
  • SCU SATA
    • 4x SATA2 (3Gbps) ports
  • SAS
    • 24x SAS3 (12Gbps) ports
  • LAN
    • 2x RJ45 GbE ports
    • 1x RJ45 Dedicated IPMI LAN port
  • USB
    • 4x USB 2.0 ports total (4 rear)
  • VGA
    • 1x VGA port
  • Serial Port / Header
    • 2x Fast UART 16550 serial COM port (1 rear & 1 header)
  • Chassis
    • Form Factor: 2U Rackmount
    • Model: CSE-216BAC-R920LPB
  • Dimensions
    • Width: 17.2″ (437mm)
    • Height: 3.5″ (89mm)
    • Depth: 25.5″ (647.7mm)
    • Gross Weight: 61 lbs (27.7 kg)
  • PCI-Express:
    • 1x PCI-E 3.0 x16 slot
    • 6x PCI-E 3.0 x8 slots (slots 1, 2, & 3 are populated by default)
  • Drive Bays
    • Hot-swap: 24x Hot-swap 2.5″ SAS3/SATA3 HDD Bays
  • Backplane: SAS3/SATA3 Direct Attached Backplane
  • Fans: 3x 80mm 7000 RPM PWM fans
  • 920W high-efficiency AC-DC Redundant power supplies with PMBus and I2C
  • AC Input: 100-240 V, 50-60 Hz, 11-4.5 Amp
  • DC Output:
    • 4 Amp @ +5V standby
    • 75 Amp @ +12V
  • With Power Distributor:
    • +5V: 45 Amp
    • +3.3V: 24 Amp
    • -12V: 0.6 Amp
  • Operating Temperature: 10°C to 35°C (50°F to 95°F)
  • Non-operating Temperature: -40°C to 60°C (-40°F to 140°F)
  • Operating Relative Humidity:  8% to 90% (non-condensing)
  • Non-operating Relative Humidity: 5% to 95% (non-condensing)

در ذیل می توانید دو دستگاه استوریج پبکربندی شده برای مصارف مشخص شده را مشاهده نمایید:

SuperStorage Server 2027R-AR24NV Specifications (Windows Server 2012 R2 Fileserver)

  • 2 x Intel Xeon E5-2620 (2.0GHz, 15MB Cache, 8-cores)
  • Intel C602 Chipset
  • Memory – 32GB (4 x 8GB) 1333Mhz Micron DDR3 Registered RDIMMs
  • Windows Server 2012 Standard R2
  • 2 x Adaptec 81605ZQ SAS3 RAID Card
    • 2 x 480GB Seagate SSD 600 in RAID1 (boot)
    • 8 x 960GB Micron M500 in RAID50 (storage tier 1)
    • 16 x 600GB 10K SAS in RAID60 (storage tier 2)
  • Micron RealSSD P420m 1.4TB PCIe SSD (storage tier 0)
  • 2 x Mellanox ConnectX-3 Dual-Port VPI PCIe 3.0 Adapter

SuperStorage Server 2027R-AR24NV Specifications (SAS3 Testbed)

  • 2 x Intel Xeon E5-2687 v2 (3.4GHz, 25MB Cache, 2-cores)
  • Intel C602 Chipset
  • Memory – 256GB (16 x 16GB) 1333Mhz Micron DDR3 Registered RDIMMs
  • Windows Server 2012 Standard – 100GB Micron RealSSD P400e Boot SSD
  • 3 x Supermicro SAS3 HBAs (LSI SAS 3008 Controllers)
    • 100GB Micron P400e Linux CentOS 6.3 boot
    • 200GB Micron P400m Windows Server 2012 boot
    • 100GB Micron P400e Linux CentOS 6.3 boot (Sysbench) w/ Micron M500 960GB for Database storage
  • Mellanox ConnectX-3 Dual-Port VPI PCIe 3.0 Adapter

 

طراحی و ساخت

شاسی های SC216 شرکت SuperMicro تعداد 24 عدد هارد SAS/SATA  2.5 اینچی را در یک Enclosure ساپورت می کنند که برای Application هایی که به فضای نگهداری اطلاعات زیادی نیاز دارند مناسب می باشد.

طراحی SC216 بشکلی است که فضاهای داخلی را بدون پایین آوردن قابلیتهای سیستم بهینه سازی می کند.

همچنین دستگاه با پاور های Redundant  با درصد Effficency بالا طراحی شده است و از یک سیستم Cooling بسیار حرفه ای بهره می گیرد.

دستگاه دارای پتانسیل خوبی برای ارتقا های آینده می باشد و از طریق اسلات های Expansion میسر می شود.

نصب و راه اندازی این دستگاه نیز بصورت آسان و بدون نیاز به ابزار های جانبی امکان پذیر می باشد.

 

 

در پنل جلوی دستگاه شاسی شما می توانید Bay های 2.5 اینچی دستگاه را ببینید. هاردهای دستگاه باید حتما بصورت جداگانه خرید شوند.

برای جدا کردن Drive Carrier ها از شاسی شما باید دکمه Release را که بر روی سینی Drive فشار داده تا بتوانید دسته Drive Bay را باز کنید.

از دسته استفاده کنید و به آرامی Tray را به سمت بیرون از شاسی بکشید. Carrier های Hot-Swap می توانند بدون خاموش شدن دستگاه انجام شوند. برای Install کردن یک Drive کافیست از طریق چهار عدد پیچ موجود Drive را به Carrier متصل کنید و Carrier  را در اسلات خالی شاسی جا بزنیم.

در جلوی دستگاه نیز دکمه ها و LED های زیادی دیده می شوند که وضعیت کلی سیستم را نمایش می دهند.

دو دکمه موجود بر روی دستگاه دکمه های Power On/Off و Reset می باشند.

LED ها معمولا به موارد ذیل اشاره می کنند:

.

  • Power: Indicates power is being supplied to the system’s power supply units. This LED should normally be illuminated when the system is operating.
  • HDD: Indicates IDE channel activity and will blink when there SAS/SATA drive and/or DVD-ROM.
  • NIC2: Indicates network activity on GLAN2 when flashing.
  • NIC1: Indicates network activity on GLAN1 when flashing.
  • Power Failure: When blinking, this indicates a power failure in the powersupply.
  • Information LED: Alerts user of several system states

پشت دستگاه SC216 شامل دو عدد پاور 920 وات و همچنین دارای پاور بکاپ با اسم BBP Battery Backup Power که می تواند در مواقع قطعی برق به UP بودن دستگاه کمک کند. در پشت دستگاه و در کنار پاور های سیستم قسمتی است که از آن برای قرار دادن هارد درایوهای بوت بجای استفاده در BAY اصلی هارد تعبیه شده است. نزدیک Backplane مادربرد دستگاه که خود ساخت شرکت SuperMicro  می باشد پورتهای سریال و USB و VGA و نیز پورتهای شبکه وجود دارند. یک پورت دیگر به عنوان پورت Manaement وجود دارد و بقیه پورتها در صورت اضافه کردن کارت جدید ایجاد می شوند.

 

بر روی برد دستگاه که مادربرد مدل X9DRH-iF-NV است دو عدد پردازنده سری E5-2600 را ساپورت می کند

 

مدیریت

SUM و یا همان SuperMicro Update Manager بصورت Remote  ، BIOS  و تنظیمات سیستمی استوریج 2027R-AR24NV با استفاده از یک کانال ارتباطی Out-Of-Band آپدیت می کند.

کاربران می توانند بصورت ریموت و از طریق یک فایل text قابل خواندن تنظیمات BIOS را عوض کنند.

آپدیت های BIOS و انجام تنظیمات یصورت کاملا مستقل از محیط می باشند و از اینرو می تواند قبل از نصب شدن OS و یا Hypervisor انجام شوند.

قابلیتهای اصلی SUM

  • Update BIOS ROM
  • Get/Set BIOS settings
  • Get/Set SMBIOS/DMI
  • Mass Deployment
  • Check HW/FW support for OOB management
  • Activates product keys to enable OOB BIOS management feature

 

 

استوریج SuperMicro-SuperStorage-Server-AR24NV-1استوریج SuperMicro-SuperStorage-Server-AR24NV-3 استوریج SuperMicro-SuperStorage-Server-AR24NV-4 استوریج SuperMicro-SuperStorage-Server-AR24NV-2

Byadmin

استوریج Overland SnapServer NAS N2000

دستگاه Snapserver N2000 یک دستگاه High-Performance و مقیاس پذیر برای ذخیره کردن اطلاعات فایل و بلاک block بکار می رود . این دستگاه که بصورت 2 یونیت می باشد می تواند 12 عدد هارد از نوع SATA و یا SAS را ساپورت کند و سازگاری خوبی با محیط های WINDOWS و UNIX و Linux  و Macintosh دارد.

برای سرورهای مجازی و برنامه های دیتابیس snap serverN2000 قالبیت پشتیبانی از ISCSI block- level را از طریق VSS و VDS مایکروسافت را دارا می باشد.

(VSS)=volume shadow copy service

(VDS)=virtual disk service

برای محافظت از اطلاعات ، این دستگاه قابلیت replicate کردن اطلاعات روی سرور Snapserver و یا یک دستگاه مشابه را دارا می باشد که مکانیزم به این شکل است که snapshotهایی برای recovery  (PITR) point- in- time recovery گرفته می شود و بکاپ را بر روی دیسک و یا tape فیزیکی و یا tape مجازی (VTL) انجام می شود.

)VTL)= VIRTUAL TAPE LIBRARY

در ساختارهایی که شروع حجم اطلاعات از 1-2TB می باشد SNAPSERVER N2000 یک انتخاب عالی می باشد، به دلیل اینکه قابلیت ارتقا در جهت رشد اطلاعات در آینده را داراست این دستگاه NAS می باشد و از پروتکل های ارتباطی NETWORK برای به اشتراک گذاری داده های روی خود استفاده می کند. سیستم عامل موجود بر بروی سرورهای snap server N200 NSA ، GuardianOS

سیستم مدیریت این دستگاه بصورت WEB و SSH-Based command line و ابزارهای java-based snap server مدیریتی.

از لحاظ data protection نرم افزار قابلیت dynamic raid و  snap shod و  replication و  disaster recovery  را برای تنظیمات سیستمی دارا می باشد.

تحوه نصب این NAS سرور کاملا بصورت wizard- based و نیز در هر مرحله توضیحات کامل آورده شده است مانند مراحل ایجاد Storage Volume ها بر روی NAS و . . .

این دستگاه همچنین به نرم افزار Overlaud snap server manager مجهز می باشد که این نرم افزار با نرم افزار Guardians OS بصورت Integrated کار می کند.

این نرم افزار همچمین به شما اجازه می دهد تا کلیه دستگاه های خود که با برند overland هستند در غالب یک کنسول مدیریتی مدیریت کنید.

دستگاه استوریج snap server بر مبنای معماری استوریج unified ساخته شده است. ارتباط ISCSI این دستگاه قابلیت به اشتراک گذاری فایلهای سیستم NAS را میسر می سازد . این دستگاه همینطور می تواند قابلیت در آمیختن INTERMIX هاردهای high performance SAS وhigh density SATA را در سیستم میسر می سازد. دستگاه N2000 می تواند قابلیت سفارش سازی ظرفیت و PERFORMANCE در VALUME را در اختیار کاربر قرار می دهد .

این دستگاه به صورت DEFAULT با 1.2TB ارایه می شود قابلیت پشتیبانی از 24 ترابایت فضای ذخیره سازی بر روی خود سیستم و نیز 144 ترابایت در صورت اضافه کردن حداکثر 5 عدد EXP E2000 ENCLUSORE را دارا است .

اضافه کردن فضای ذخیره سازی به این دستگاه بدون هیچگونه DOWN TIME امکان پذیر است. دستگاه snap sever N2000 از 6 پورت شبکه GbE که می توانند یصورت NIC Teaming کانفیگ شوند بهره می برد و نیز دارای یک پردازنده 4 هسته ای و 4 گیگا بایت RAM می باشد.

دستگاه N2000 یک سازگاری کاملی با اکنیو دایرکتوری Microsoft و نیز network information service (NIS) شرکت UNIX دارد و کمک می کند تا اطلاعات این ذخیره ساز امن و سالم ذخیره شوند. این ذخیره ساز نمای level های permission که windows و Linux دارند را کامل پشتیبانی می کنند.

نرم افزار Snap EDR ، نرم افزارSnap Enterprise Data Replication می باشد. با استفاده از این نرم افزار می توانید Snapshot هایی را از NAS Volume ها و iSCSI ها تهیه کنید.

 

ویژگی های کلی دستگاه

■ 2U, 12-drive NAS appliance
■ Simultaneous NAS file-level and iSCSI block-level access
■ Shares data across Windows, UNIX/Linux, and Mac OS platforms
■ Microsoft Active Directory and UNIX NIS integration
■ Snapshots for both NAS volumes and iSCSI LUNs

■ Snap Enterprise Data Replicator™ enables multi-directional WANbased replication
■ Mix SAS and SATA drives within the same system
■ Supports RAID 0, 1, 5, 6, and 10
■ 2U 12-bay appliance that easily scales from 1.2TB – 144TB
■ Multi-system management with SnapServer Manager™

overland_snapserver_n2000_استوریج snap-all-overland-n2000-نرم افزار. snapserver2000-storage-N2000

 

Byadmin

فایروال Firewall

انواع دیواره آتش ها

دیواره آتش ها به دو شکل سخت افزاري (خارجی) و نرم افزاري (داخلی) ارائه می شوند :

1- دیواره آتشهاي سخت افزاري :

این نوع از دیواره آتش ها که به آنان دیواره آتش هاي شبکه نیز گفته می شـود ، بـین کـامپیوتر هـا و کابل و یا خط DSL قرار خواهد گرفت.تعداد زیادي از تولید کنندگان و برخی از مراکز ISP ، دسـتگاههـایی با نام Router را ارائه می دهند که داراي یک دیواره آتش نیز می باشند.

دیواره آتش هاي سخت افزاري در مواردي نظیر حفاظت چندین کامپیوتر مفید بـوده و یـک سـطح مناسـب حفاظتی را ارائه می نمایند.

دیواره آتش هاي سخت افزاري ، دستگاههاي سخت افزاري مجزائی مـی باشـند کـه داراي سیـستم عامـل اختصاصی خود می باشد. بنابراین بکارگیري آنان باعث ایجاد یک لایـه دفـاعی اضـافه در مقابـل تهاجمـات می گردد.

2- دیواره آتش نرم افزاري :

برخی از سیستم عامل ها داراي یک دیواره آتش تعبیه شده درون خود مـی باشـند. بنـابراین مـی تـوان دیواره آتش موجود در سیستم عامل را فعال نموده تا یک سطح حفاظتی در خصوص ایمن سـازي کـامپیوتر و اطلاعات (به صورت نرم افزاري)ایجاد گردد.

در صورتی که سیستم عامل نصب شده بر روي کامپیوتر فاقد دیواره آتش باشد ، می تـوان اقـدام بـه تهیـه یک دیواره آتش نرم افزاري کرد. که در اینحالت براي نـصب دیـواره آتـش نـرم افـزاري بایـستی از طریـق سیدي درایو این روش اقدام گردد و حتی المقدور باید از نصب دیواره آتش نـرم افـزاري از طریـق اینترنـت اجتناب نمود.چون در این روش کامپیوتر محافظت نشده می باشد و در حین نصب نـرم افـزار امکـان ایجـاد مشکلات براي سیستم امکان پذیر می باشد.

 

نحوه عملکرد دیواره آتش

یک دیواره آتش کل ترافیک بین دو شبکه را بازرسی کرده ، تا طبق معیار هاي حفاظتی و امنیتی پردازش شـوند.

پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد :

1) اجازه عبور بسته صادر می شود.(Accept mode)

2) بسته حذف می شود.(Blocking Mode)

3) بسته حذف شده و پاسخ مناسب به مبدأ آن بسته داده می شود. (Response Mode)

همچنین علاوه بر حذف بسته می توان عملیاتی نظیر ثبـت ، اخطـار ، ردگیـري و جلـوگیري از ادامـه اسـتفاده از شبکه هم در نظر گرفت.

به مجموعه قواعد دیواره آتش سیاست امنیتی نیز گفته می شود. همانطور که همه جا عملیـات ایـست و بازرسـی وقت گیر است ، دیواره آتش هم بعنوان گلوگاه می تواند منجـر بـه بـالا رفـتن ترافیـک ، تـاخیر ازدحـام و نهایتـاً بنبست در شبکه شود.گاهی اوقات بسته ها آنقدر در پشت دیوار آتش معطل می مانند تا زمان طول عمرشان بـه اتمام رسیده و فرستنده مجبور می شود مجدداً اقدام به ارسال آنها کند و این متناوباً تکرار مـی گـردد. بـه همـین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا کمترین تاخیر را در اطلاعات امن و صـحیح ایجـاد نمایـد. تاخیر در دیوار آتش اجتناب ناپذیر است و فقط باید بگونه اي باشد که بحران ایجاد نکند.

از آنجایی که معماري شبکه به صورت لایه لایه است. و مدل هاي مختلفی در طراحی شبکه می باشد، در مـدل TCP/IP براي انتقال یک واحد اطلاعات از لایه چهارم بر روي شبکه باید تمام لایـه هـا را بگذارنـد، هـر لایـه براي انجام وظیفه خود تعدادي فیلد مشخص به ابتداي بسته اضافه کرده و آن را تحویل لایه پایین تر می دهد. قسمت اعظم کار یک دیواره آتش تحلیل فیلد هاي اضافه شـده در هـر لایـه و header هـر بـسته مـی باشـد. سیاست امنیتی یک شبکه مجموعه اي متناهی از قواعد امنیتی است که بنا بر ماهیتشان در یکـی از لایـه هـاي دیوار آتش تعریف می شوند :

1- قواعد تعیین بسته هاي ممنوع در اولیه لایه از دیواره آتش

2- قواعد بستن برخی از پورت ها متعلق به سرویسهاي مانند FTP یا Telnet در لایه دوم

3- قواعد تحلیل header متن یک نامه الکترونیکی یا صفحه وب در لایه سوم

 

بنابراین دیواره آتش داراي سه لایه می باشد ،که جزئیات هر کدام به شرح زیر می باشد:

الف) لایه اول دیواره آتش :

لایه اول دیواره آتش براساس تحلیل بسته IP و فیلد هـاي header ایـن بـسته کـار مـی کنـد و در ایـن بـسته فیلدهاي زیر قابل نظارت و بررسی هستند:

1- آدرس مبدا : برخی از ماشین هاي داخل و خارج شبکه با آدرس IP خاص حق ارسال بسته نداشـته باشـند و بسته هاي آنها به محض ورود به دیواره آتش حذف نشود.

2- آدرس مقصد : برخی از ماشین هاي داخل و خارج شبکه با آدرس IP خاص دریافـت بـسته نداشـته باشـند و بسته هاي آنها به محض ورود به دیواره آتش حذف شود. ( آدرس هاي IP غیر مجاز توسط مسئول دیواره آتش تعریف می شود.)

3-شماره شناسایی یک دیتاگرام قطعه قطعه شده (Fragment & Identifier offset) : بسته هایی کـه قطعـه قطعه نشده اند یا متعلق به یک دیتاگرام خاص هستند باید حذف نشوند.

4-شماره پروتکل: بسته هایی که متعلق به پروتکل خاصی در لایه بالاتر هستند می توانند حذف نشوند. یعنی بررسی اینکه بسته متعلق به چه پروتکلی است و آیا تحویل به آن پروتکل مجاز است یا خیر؟

5-زمان حیات بسته : بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند مـشکوك هـستند و بایـد حذف نشوند. 6-بقیه فیلدها بنابر صلاحدید و قواعد امنیتی مسئول دیواره آتش قابل بررسی هستند.

مهمترین خصوصیت لایه ازن از دیواره آتش آنست که در این لایه بسته ها بطور مجزا و مستقل از هـم بررسـی می شوند و هیچ نیازي به نگه داشتن بسته هاي قبلی یا بعدي یـک بـسته نیـست. بهمـین دلیـل سـاده تـرین و سریعترین تصمیم گیري در این لایه انجام می شود. امروزه برخی مسیر یابها با امکـان لایـه اول دیـوارآتش بـه بازار عرضه می شوند. یعنی به غیر از مسیریابی وظیفه لایه اول یک دیوار آتش را هم انجام می دهند که به آنهـا مسیریابهاي فیلترکننده بسته (Pocket Filtering Routre) گفته می شود. بنابراین مسیریاب قبل از اقـدام بـه مسیریابی براساس جدولی، بسته هاي IP را غربال می کند و تنظیم این جـدول براسـاس نظـر مـسئول شـبکه و برخی قواعد امنیتی انجام می گیرد.

با توجه به سریع بودن این لایه هر چه درصد قواعد امنیتی در ایـن لایـه دقیقتـر و سـخت گیرتـر باشـند، حجـم پردازش در لایه هاي بالاتر کسر و در عین حال احتمال نفوذ پایین تر خواهد بود، ولـی در مجمـوع بخـاطر تنـوع میلیاردي آدرس هاي IP نفوذ از این لایه با آدرسهاي جعلی یا قرضی امکان پـذیر خواهـد بـود و ایـن ضـعف در لایه هاي بالاتر باید جبران شود.

ب) لایه دوم دیوار آتش:

در این لایه از فیلدهاي header لایه انتقال براي تحلیل بسته استفاده می شود. عمـومی تـرین فیلـدهاي بـسته لایه انتقال جهت بازرسی در دیوارآتش عبارتند از:

1-شماره پورت پروسه مبدا و مقصد : با توجه به آنکه پورت هاي استاندارد شـناخته شـده هـستند، ممکـن اسـت مسئول یک دیوار آتش بخواهد سرویس FTP فقط در محـیط شـبکه محلـی امکـان پـذیر باشـد و بـراي تمـام ماشینهاي خارجی این امکان وجود نداشته باشد. بنابراین دیـواره آتـش مـی توانـد بـسته هـاي TCP بـا شـماره پورتهاي 20 و 21 ( مربوط به FTP ) که مقصد ورود و خـروج از شـبکه را دادنـد، حـذف کنـد. یکـی دیگـر از سرویسهاي خطرناك که ممکن است مورد سوء استفاده قرار گیرند Telnet می باشد کـه مـی تـوان بـه راحتـی پورت 23 را مسدود کرد یعنی بسته هایی که مقصدشان شماره پورت 23 است، حذف شوند.

2-فیلد شماره ترتیب و فیلد Ackrowledgment : این دو فیلد نیز بنابر قواعد تعریف شده توسط مسئول شبکه قابل استفاده هستند.

3- کدهاي کنترلی (TCP code Bits) : دیواره آتش با بررسی ایـن کـدها، بـه ماهیـت آن بـسته پـی بـرده و سیاست هاي لازم را بر روي آن اعمال می کند. بعنوان مثال یک دیواره آتش ممکن است بگونه اي تنظیم شـود که تمام بسته هایی که از بیرون به شبکه وارد می شـوند و داراي بیـت SYN=1 هـستند را حـذف کنـد. بـدین ترتیب هیچ ارتباط TCP از بیرون به درون شبکه برقرار نخواهد شد.

از مهمترین خصوصیات این لایه آن است که تمام تقاضاهاي برقراري ارتباط TCP بایستی از این لایه بگـذرد و چون در ارتباط TCP ، تا مراحل سه گانه اش به پایان نرسد، انتقال داده امکان پذیر نیست.

لذا قبل از هر گونه مبادله دیواره آتش می تواند مانع برقراري هر ارتباط غیر مجـاز شـود. بـدین معنـا کـه دیـواره آتش می تواند تقاضاهاي برقراري ارتباط TCP را قبل از ارائه به ماشین مقصد بررسی نمـوده و در صـورت قابـل اطمینان نبودن مانع از برقراري ارتباط گردد. دیواره آتش این لایه نیاز به جدولی از شماره پورت هاي غیـر مجـاز دارد.

ج) لایه سوم دیواره آتش :

در این لایه حفاظت براساس نوع سرویس و برنامه کاربردي انجام می شـود. بـدین معنـا کـه بـا در نظـر گـرفتن پروتکل در لایه چهارم به تحلیل داده ها می پردازد. تعداد header در این لایـه بـسته بـه نـوع سـرویس بـسیار متنوع و فراوان است.

بنابراین در لایه سوم دیواره آتش براي هر سرویس مجزا (ماننـد وب، پـست الکترونیـک و …) بایـد یـک سلـسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش ها در لایه سوم زیاد است. بنابراین توصیه می شود که تمام سرویس هاي غیر ضروري و شماره پورت هـایی کـه مـورد اسـتفاده نیـستند در لایه دوم مسدود شوند تا کار در لایه سوم کمتر باشد.

انواع فایروال هاي از لحاظ عملکرد

انواع مختلف فایروال ها اعم از سخت افزاري و نرم افزاري (که در واقع به نـوعی فـایروال هـاي سـخت افـزاري خود داراي سیستم عامل و نرم افزارهاي مربوط به خود مـی باشـند و بایـستی تنظـیم گردنـد)، روش انجـام کـار توسط آنها متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیـشنهادي فـایروال هـا مـی شـود. بنابراین براین اساس، فایروال ها را به 5 گروه تقسیم می نمایند:

1- دیواره هاي آتش سطح مدار (Circuit – Level Firewall)

این دیواره هاي آتش به عنوان یک رله براي ارتباطات TCP عمل می کنند. آنها ارتباط TCP با رایانـه پـشتیبان قطع می کنند و خود به جاي آن رایانه به پاسخگویی اولیه می پردازند. تنهـا پـس از برقـراري ارتبـاط اسـت کـه اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها بـه بـسته هـاي داده اي مـرتبط اجـازه عبـور میدهند. این نوع از دیواره هاي آتش هیچ داده درون بسته هاي اطلاعات را مورد بررسی قرار نمـی دهنـد و لـذا سرعت خوبی دارند ضمناً امکان ایجاد محدودیت بر روي سایر پروتکل ها (غیر از TCP) را نیز نمی دهند.

2-دیواره هاي آتش پروکسی سرور (Proxy Based Firewall)

فایروال هاي پروکسی سرور به بررسی بسته هاي اطلاعات در لایـه کـاربرد مـی پـردازد. یـک پروکـسی سـرور درخواست ارائه شده توسط برنامه هاي کاربردي را قطع می کند و خود به جاي آنها درخواست را ارسال می کنـد. نتیجه درخواست را نیز ابتدا خود دریافت و سپس بـراي برنامـه هـاي کـاربردي ارسـال مـی کنـد. ایـن روش بـا جلوگیري از ارتباط مستقیم برنامه با سرورها و برنامه هاي کاربردي خارجی امنیـت بـالایی را تـامین مـی کنـد. از آنجایی که این دیوارههاي آتش پروتکل هاي سطح کاربرد را می شناسند، لذا می توانند بر مبناي این پروتکلهـا محدودیت هایی را ایجاد کنند. همچنـین آنهـا مـی تواننـد بـا بررسـی محتـواي بـسته هـاي داده اي بـه ایجـاد محدودیتهاي لازم بپردازند. البته این سطح بررسی می تواند به کندي این دیوارههاي آتش بیانجامـد. همچنـین از آنجایی که این دیواره هاي آتـش بایـد ترافیـک ورودي و اطلاعـات برنامـه هـاي کـاربردي کـاربر انتهـایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیـستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتواند این دیواره هاي آتش را به کار گیرد. هـر برنامـه جدیدي که بخواهد از این نوع دیوارهآتش عبور کند، باید تغییراتی در پشته پروتکل دیوارهآتش ایجاد کرد.

عملکرد دیواره آتش پروکسی سرور بدین صورت می باشد که بطور مثال زمانی که یک کـامپیوتر مبـدا تقاضـاي یک نشست (_Session) مانند FTP یا برقراري ارتباط TCP با سرویس دهنده وب را بـراي، کـامپیوتر ارسـال می کند، فرایند زیر اتفاق می افتد: پروکسی به نیابت از کامپیوتر مبدأاین نشست را برقرار می کند. یعنی طرف نشست دیـواره آتـش خواهـد بـود نـه کامپیوتر اصلی. سپس یک نشست مستقل بین دیواره آتش و کامپیوتر مقصد برقرار مـی شـود. پروکـسی داده هـا مبدا را می گیرد، سپس از طریق نشست دوم براي مقصد ارسال می نمایـد. بنـابراین در دیـواره آتـش مبتنـی بـر پروکسی هیچ نشست مستقیم رودرویی بین مبدا و مقصد شکل نمی گیرد، بلکه ارتباط آنها بوسیله یـک کـامپیوتر واسط برقرار می شود. بدین نحو دیوارهآتش قادر خواهد بود بر روي داده هاي مبادله شده درخلال نشست اعمـال نفوذ کند. حال اگر نفوذ گر بخواهد با ارسال بسته هاي کنترلی خاص ماننـد SYN-ACK کـه ظـاهراً مجـاز بـه نظر می آیند واکنش ماشین هدف را در شـبکه داخلی ارزیابی کند، در حقیقـت واکـنش دیـواره آتـش را مـشاهده می کند و لذا نخواهد توانست از درون شبکه داخلی اطلاعات مهم و با ارزشی بدست بیاورد.

همچنین دیواره آتش پروکسی سرور به حافظه نسبتاً زیاد و CPU بسیار سریع نیازمندند و لـذا نـسبتاً گـران تمـام می شوند، بدین علت که این نوع دیواره آتش باید تمام نشست هاي بین ماشـین هـاي درون و بیـرون شـبکه را مدیریت و اجرا کند، لذا گلوگاه شبکه محسوب می شود و هرگونه تاخیر یا اشکال در پیکربندي آن ، کـل شـبکه را با بحران جدي مواجه خواهد نمود.

3- دیواره آتش غیر هوشمند یا فیلترهاي Nosstatful pocket

این نوع دیواره آتش روش کار ساده اي دارند . آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعـه اي از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیم ها با توجه اطلاعـات آدرس دهی موجود در پروتکل هاي لایه شبکه ماننـد IP و در بعـضی مـوارد بـا توجـه بـه اطلاعـات موجـود در پروتکل هاي لایه انتقال مانند سرایندهاي TCP و UDP اتخاذ می شود.این فیلترها زمانی می توانند بـه خـوبی عمل کنند که فهم خوبی از کاربرد سرویس هاي مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این نـوع دیواره آتش می توانند سریع باشند ، چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی دربـاره پروتکـل هـاي لایه کاربرد ندارند.

4- دیواره آتش هوشمند یا فیلترهاي Stateful packet : دیواره آتشی که قادر باشد مشخصات ترافیک خروجی از شبکه را براي مدتی حفظ کنند و بر اساس پردازش آنها مجوز عبور صادر نمایند ، دیواره آتش هوشـمند نامیـده می شوند. این فیلتر ها یا به نوعی دیواره آتش باهوش تر از فیلتر هاي ساده هستند. آنهـا تقریبـاً تمـامی ترافیـک ورودي را بلوکه می کنند ، اما می توانند به ماشین هاي پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنهـا ایـن کار را با نگهداري رکورد اتصالاتی که ماشین هاي پشتشان در لایه انتقـال مـی کننـد ، انجـام مـی دهنـد. ایـن فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازي دیواره آتش در شبکه مدرن هستند. این فیلترها میتواننـد ردپاي اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ، ثبت کنند. براي مثال شماره پورت هاي TCP و UDP مبدأ و مقصد ، شماره ترتیب TCP و پرچم هـاي TCP . بـسیاري از فیلتر هاي جدید Stateful می توانند پروتکل هاي لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لـذا می توانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل ها انجام دهند.همچنین فیلتر هاي هوشمند باعث می شود بسته هایی که با ظاهر مجاز می خواهند درون شبکه راه پیـدا کننـد را از بسته هاي واقعی تمیز داده شوند. بزرگترین مشکل این فیلتر ها غبله بر تاخیر پردازش و حجم حافظـه مـورد نیاز می باشد، ولی در مجموع قابلیت اعتماد بسیار بالاتري دارند و ضریب امنیت شبکه را افـزایش خواهنـد داد؛ و بطور کل یک دیواره آتش یا فیلتر هوشمند پیشینه ترافیک خروجی را براي چند ثانیه آخر به خـاطر مـی سـپارد و بر اساس آن تصمیم می گیرد که آیا ورود یک بسته مجاز است یا خیر.؟

5- دیواره هاي آتش شخصی (Personal Firewall)

دیواره هاي آتش شخصی ، دیواره هاي آتشی هستند که بر روي رایانه هاي شخصی نصب می شوند. آنها بـراي مقابله با حملات شبکهاي طراحی شده اند. معمولاً از برنامههاي در حال اجرا در ماشین آگاهی دارنـد و تنهـا PC ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند.نصب یک دیـواره آتـش شخـصی بـر روي یک کامپیوتر بسیار مفید است ، زیرا سطح امنیت پیشنهادي توسط دیواره آتش شبکه را افـزایش مـی دهـد. از طرف دیگر از آنجایی که امروزه بسیاري از حملات از درون شبکه حفاظت شـده ، انجـام مـی شـوند ، دیـواره آتش شبکه نمی تواند کاري براي آنها انجام دهد و لذا یک دیواره آتش شخصی بسیار مفید خواهـد بـود. معمـولاً نیازي به تغییر برنامه جهت عبور از دیواره شخصی نصب شده (همانند پروکسی) نیست.

موقعیت یابی براي دیواره آتش

محل و موقعیت نصب دیواره آتش همانند انتخاب نوع صـحیح دیـواره آتـش و پیکربنـدي کامـل آن ، از اهمیـت ویژه اي برخوردار است.نکاتی که باید براي یافتن جاي مناسب نصب دیواره آتش در نظر گرفت ، عبارتند از :

1- موقعیت و محل نصب از لحاظ توپولوژیکی :

معمولاً مناسب به نظر می رسد که دیواره آتش را در درگاه ورودي/خروجی شبکه خصوصی نصب کرد. ایـن امـر به ایجاد بهترین پوشش امنیتی براي شبکه خصوصی با کمـک دیـواره آتـش از یـک طـرف و جداسـازي شـبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.

2- قابلیت دسترسی و نواحی امنیتی :

اگر سرورهایی وجود دارند که باید براي شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از دیواره آتـش و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی و تنظیم دیواره آتش جهت صدور اجازه بـه کاربران خارجی براي دسترسی به این سرورها برابر خواهد بود و با هک شدن شبکه داخلـی بـدین علـت کـه در اینحالت مسیر را براي هکرها باز شده است. در حالی که با استفاده از ناحیـه DMZ ، سـرورهاي قابـل دسترسـی براي شبکه عمومی از شبکه خصوصی بطور فیزیکی جدا می باشند. لذا اگـر هکرهـا بتواننـد بـه نحـوي بـه ایـن سرورها نفوذ نمایند،باز هم دیواره آتش را پیش روي خود دارند.

3- مسیریابی نامتقارن :

بیشتر دیواره هاي آتش مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفـی را کـه از طریـق آنهـا شـبکه داخلی را به شبکه عمومی وصل کرده است ، نگهداري کنند.اینن اطلاعات کمک می کنند تـا تنهـا بـسته هـاي اطلاعاتی مجاز به شبکه خـصوصی وارد شـوند. در نتیجـه حـائز اهمیـت اسـت کـه نقطـه ورود و خـروج تمـامی اطلاعات به / از شبکه خصوصی از طریق یک دیواره آتش باشد.

4- دیواره هاي آتش لایه اي :

در شبکه هاي با درجه امنیتی بالا بهتر است از دو یا چند دیواره آتش در مسیر اسـتفاده شـود.در ایـن حالـت اگـر اولین دیواره آتش با مشکلی روبرو گردد ، دومین دیواره آتش به کار خود ادامه می دهد. در این روش بهتـر اسـت از دیواره هاي آتش شرکت هاي مختلف استفاده گردد تا در صورت وجود یک اشکال نرم افزاري یا حفره امنیتـی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تأمین کنند.

توپولوژي هاي دیواره آتش

براي پیاده سازي و پیکربندي دیواره آتش هـا در یـک شـبکه از توپولـوژي هـاي متفـاوتی اسـتفاده مـی گـردد . توپولوژي انتخابی به ویژگی هاي شبکه و خواسته هاي موجود بستگی خواهد داشت.

توپولوژي نوع اول : دیواره آتش Dual-Homed

در این توپولوژي که یکی از ساده ترین و در عین حال متداولترین روش استفاده از یک دیواره آتش اسـت ، یـک دیواره آتش مستقیماً و از طریق یک خط Dial-up ، خطوط ISDN و یا مودم هاي کـابلی بـه اینترنـت متـصل می گردد. در توپولوژي فوق امکان استفاده از DMZ وجود نخواهد داشت.

دیاگرام فایروال

برخی از ویژگی هاي این توپولوژي عبارت از :

  • دیواره آتش مسئولیت بررسی بسته هاي اطلاعاتی ارسالی با توجه به قوانین فیلترینگ تعریـف شـده بـین شـبکه داخلی و اینترنت و برعکس را برعهده دارد.
  • دیواره آتش از آدرس IP خود براي ارسال بسته هاي اطلاعاتی بر روي اینترنت استفاده می نماید .
  • داراي یک پیکربندي ساده بوده و در مواردي کـه صـرفا” داراي یـک آدرس IP معتبـر ( Valid ) مـی باشـیم ، کارساز خواهند بود .
Byadmin

راهکار جامع مجازی سازی دسکتاپ با VMware VDI

مقدمه
سالها پیش کامپیوتر های به این شکل که امروزه در شرکت ها هستند و هر نفر برای خودش به اصطلاح یک PC داره نبود و در حقیقت کامپیوتری وجود نداشت ، یک کامپیوتر فوق العاده قوی بود که بهش میگفتن Mainframe و همه دستگاه هایی که بهش وصل میشدن و کار میکردن فاقد CPU و قدرت پردازش بودن و تمام کارها بر روی کامپیوتر مرکزی انجام میشد و نتایج برای Terminal که یک کیبود و ماوس بود ارسال میشد.بعد از مدتی که وجود کامپیوترها به این شکلی که هست باب شد و به تعداد افراد یک سازمان کامپیوتر وجود داشت ، خوب قدرت مدیریتی ضعیفتر شد ، شما فکر کنید در سالهای قبل فقط یک کامپیوتر مرکزی مدیریت میشد ولی حالا مثلا 022 تا کامپیوتر باید مدیریت بشود ، و این مساله باعث مشکل شد و باز تصمیم گرفته شد که به گذشته بر گردن و یک سرور مرکزی وجود داشته باشه و تمامی پردازش ها بر روی اون انجام بشه و صرفا نتایج برای کلاینت ها ارسال بشه و این بود که روی به استفاده از سیستم های مجازی سازی دسکتاپ آوردن که بهترین راهکار برای اینکار بود .

مجازی سازی دسکتاپ چیست ؟
سیستم های مجازی سازی دسکتاپ یا همون Desktop Virtualization در حقیقت تشکیل شده از یک یا چندین سرور قوی هستند که بر روی اونها سیستم عامل ها به ازای هر کاربر یک عدد نصب شده و پردازش ها کلا توسط این سرورها یا قدرت زیاد انجام می شود، کاربر بوسیله یک ترمینال (Thin Client) به سرور متصل میشود و صفحه دسکتاپ مجازی شده خودش رو مشاهده میکند و انگار که دارد با سیستم خودش کار میکند با این تقاوت که کل داده ها و اطلاعات و پردازش ها در روی سرور ها انجام میشود، این روش از خیلی جهات میتواند به سود سازمان باشد چون دیگر هزینه های سرسام آور مدیریت کامپیوترها تا حد زیادی حذف میشود و هزینه خزید سخت افزار هم طبیعتا پایین میاد چون قیمت Thin client با یک PC قابل مقایسه نیست .

دلایل حرکت به سوی مجازی سازی
از جمله دلایل استفاده از فضاهای مجازی می توان به مواردی نظیر کم نمودن هزینه های تعمیر و نگهداری تجهیزات، صرفه جویی در زمان، استفاده از حداقل نیروی متخصص جهت انجام عملیات تعمیر ونگهداری
و از همه مهمتر، مباحث مربوط به افزونگی (Redundancy) اشاره کرد .
به صورت خلاصه می توان چهار دلیل برای استفاده از زیرساخت مجازی سازی ذکر کرد . :

1 استفاده بیشتر از منابع سخت افزاری موجود :
با تلفیق سرورها و سرویس ها خطوط قرمز فعلی در مراکز داده ها شکسته می شود، قانون یک سرور یک سرویس سالهاست در مراکز داده ها استفاده می شود که باعث اتلاف زیاد منابع سخت افزاری در مراکز داده می شود . سرویس ها از هم مستقل می شوند و این استقلال در نهایت باعث پایداری بیشتر سرویس ها در شبکه می شود.امکان داشتن سرویس ها با ساختار های متفاوت مانند Linux و مایکروسافت و Netware بر روی یک سخت افزار نیز یکی از مزایای دیگر این بستر می باشد.

کم کردن هزینه ها با تغییر در زیر ساخت سخت افزاری:
سرور های کمتر، سخت افزار کمتری نیاز دارد، در ساختاری که بر بستر مجازی ایجاد میشود، به سرورهای فیزیکی کمتری نیاز است، حتی اگر یک ساختار سنتی را مجازی کنید، تعدادی سرور آزاد می شوند که می توان در مکان های دیگری از آنها استفاده کرد .
: 2 تجمیع داده ها در دیتا سنترها و مراکز داده
متمرکز کردن برنامه های کاربردی و بانک های اطلاعاتی در مراکز داده ها (Data Centers) ، هزینه ی نگه داری و کنترل دسترسی ها را بطور چشمگیری کاهش می دهد و موضوعاتی مانند یکسانسازی اطلاعات (Replication) را از دستور کار خارج میکند .
3 : کم کردن هزینه های مدیریتی و نگهداری :
سخت افزار کمتر، مدیریت به مراتب کمتری نیاز دارد، همچنین استهلاک و هزینه های جانبی از جمله برق مصرفی و کولینگ کمتر می شود .

4 پایداری و بازیابی به موقع و سریع سرورها در حالت Down شدن و از کار افتادن :
بستر مجازی سازی، راهکار های منحصر به فرد برای پایدار ماندن سرورها و سرویس ها و برنامه ها و Recovery سریع و مطمئن در مواقع خرابی و بروز مشکل

 

مفهوم VDI چیست ؟
VDI مخفف Virtual Desktop Infrastructure است. VDI یک محصول یا یک برنامه نیست، یک مفهوم یا یک اصطلاح است. حتما کسانی که با VMware آشنایی دارند اسم VMware view را هم شنیدند، این محصول ارتباط مسقتیم با مبحث VDI دارد. خود VMware معنی VDI را منتقل کردن Desktop از Data Center تعریف میکند، VDI یک سیستم عامل Desktop با دسترسی راه دور است که از روی یک Data Center با استفاده از یک کامپیوتر شخصی یا یک Thin Client قابل دسترسی است.

 

یکی از مهمترین تفاوتها VDI با Terminal Services این است که، Terminal Services با اشتراک گذاری یک
سیستم عامل بین چندین کاربر یک سیستم عامل را در اختیار کاربران قرار میدهد ولی در VDI برای هر کاربر یک سیستم
عامل میتوان اختصاص داد، و این فقط مختص شرکت wareVM نیست محصولات مختلفی در این مبحث ارائه شدهاند،
همان طور در ابتدا گفتم DIV یک مغهوم یا یک اصطلاح است. محصولاتی که در این رابطه ارائه شده عبارت است از :
 VMware View  Citrix Xen Desktop  Microsoft VDI Broker or Remote Desktop Services Mashine Host

مدل های مجازی سازی دسکتاپ با محصول are ViewwVM برای مجازی سازی دسکتاپ با محصول VMware View دو روش مختلف داریم که در زیر به این دو روش می
پردازیم:
.1 سیستم عامل Desktop را بر روی یک
Data Center نصب می کنیم و به وسیله
دسترسی از راه دور یا همان Remote از
یک کامپیوتر شخصی PC به آن متصل می
شویم و از میز کاربری مجازی استفاده می
کنیم.
.2 سیستم عامل Desktop را بر روی یک
Data Center نصب می کنیم و به
وسیله Thin Client ، کاربران می توانند
به سیستم عامل Desktop متصل شوند
و از میز کاربری مجازی استفاده کنند.

چرا از VDI استفاده می کنیم ؟
 کاهش هزینه خرید سخت افزار، نگهداری و بروز
رسانی آن
 نگهداری بهتر و آسان تر از سیستم عامل ها
 کنترل دسترسی کاربران به , CD Drive USB و امنیت بیشتر اطلاعات
 اهمیت استفاده از Data Center در این است
که میتوان به صورت یک پارچه برای تهیه نسخه
پشتیبانی یا نصب یک نرم افزار یا اجرای یک
Update اقدام کرد
 قابلیت داشتن برق اضطراری برای Data Center این امکان را میدهد که در هنکام قطعی برق هم کلیه
Desktop ها در دسترس باشند
 High availability برای سیستم عامل های Desktop کاربرد مجازی سازی دسکتاپ درسازمانها؟
در حقیقت این تکنولوژی در هر مکانی که شما کاربرانی داشته
باشید که به برنامههای کاربردی Server-Based نیاز داشته
باشند، مفید است.
VDI تقریباً همه جا مفید خواهد بود و یکی از روشهای متعددی
خواهد بود که میتواند برای ارائه یک ماشین به کاربر، مورد
استفاده قرار گیرد.
VDI میتواند در اکثر شرکتها پیادهسازی گردد و باعث کاهش
هزینهها و بهبود کیفیت سرویس شود.

 

نتیجه گیری
در دنیای امروز به علت پیشرفت های سریع تکنولوژی، سازمانها
و شرکت های مختلف برای پیشرفت و استفاده بهینه از ابزارهای
زمان، سرعت، کارایی و همچنین درآمد بیشتر نیازمند این
مساله می باشند که نحوه کار و سیستم های کاری خود را با
پیشرفت تکنولوژی هم راستا سازند تا بتوانند به نتایج مطلوب
مورد نظر خود هر چه بهتر دست یابند.
پیرامون همین بحث همانگونه که گفته شد مجازی سازی
راهکاری می باشد که باعث بالا رفتن سرعت، پایین آمدن هزینه
ها ،بالا رفتن درصد اطمینان و . . . می شود و می تواند سازمانها و شرکت های مختلف را برای هم راستا شدن با پیشرفت
های تکنولوژی و کاری بسیار کمک کند.
مجازی سازی دسکتاپ ) VDI ( یکی از راهکارهای مجازی سازی می باشد که می تواند بهترین راه حل ها را برای
سازمانها و شرکت های بزرگ و کوچک ارائه دهد، برای اینکه بتوانند هرچه بهتر از منابع و هزینه های خود استفاده کنند.

Byadmin

تماس با ما

کارشناسان ما همین الان منتظر پاسخگویی به شما هستند

Accounts & billing

واحد فروش

Services & apps

واحد راهکارها

Device, Phone, or Xbox

واحد خدمات فنی و مهندسی

Microsoft Store

واحد آموزش

 

آدرس: تهران – میدان هفت تیر – خیابان قائم مقام فراهانی – بالاتر از میدان شعاع – کوچه شبنم – پلاک 1

تلفن تماس: 88884268

ارسال ایمیل: info@vcenter.ir

تماس-با-ما-راهکارهای-دیتاسنتر

تماس با کارشناسان شرکت

کارشناس اول :    09124953770

کارشناس دوم:    09354277744

کارشناس سوم : 09338090352


 

از صفحه اینستاگرام ما دیدن فرمایید.

تماس-با-ما-در-شبکه-اینستاگرام

به کانال ما در تلگرام بپیوندید.

کانال-تلگرام-گروه-فنی-و-مهندسی-وی-سنتر

Byadmin

درباره ما

گروه فنی و مهندسی وس سنتر با هدف انجام امور انفورماتیکی شامل طراحی ، پیاده سازی و پشتیبانی طرحهای شبکه و دیتاسنتر فعالیت خود را آغاز کرد.

گروه فنی و مهندسی وی سنتر آمادگی خود را برای شرکت در پروژه های خدماتی فنی و مهندسی در حوزه های ذیل اعلام می نماید:

1- سرور و سیستم های محاسباتی

2- استوریج های و راهکارهای ذخیره سازی

3- مجازی سازی

4- طراحی و اجرا و پشتیبانی شبکه

5- طراحی و پیاده سازی دیتاسنتر

 

راهکارهای ذخیره سازی اطلاعات:
• راه حل های ذخیره سازی اولیه – Primary Storage Solutions
• راه حل های تداوم کسب و کار – Business Continuity Solutions
• راه حل های پشتیبان – Backup Solutions
• راه حل داده های بزرگ – Big Data Solution
• سیستم های ابری – Cloud Services

 

راهکارهای مجازی سازی:

– طراحی، تامین تجهیزات و پياده ‌سازی زیرساخت مجازی مراکز داده شامل منابع پردازشی، ذخیره‌سازی و شبکه‌ای.
– طراحی و پیاده ‌سازی زیرساخت ابری، ایستگاه های کاری مجازی و مدیریت بازسازی مراکز داده مجازی.
– تدوين و ارائه طرح انتقالی (Migration Plan) زیرساخت های فيزيکی به بستر مجازی.
– طراحی و پياده ‌سازی روال‌ ها و ابزارهای مورد نياز جهت راهبری، پایش و پشتيبانی از زيرساخت‌های ايجاد شده.
– طراحی و پياده‌سازی راهکارهای پشتيبان‌گیری جامع از سرورهای مجازی.
– بروزرسانی نرم ‌افزارهای پیاده‌ سازی شده.
– مستندسازی و آموزش مراحل طراحی، پياده‌سازی، پشتيبانی و توسعه.
– راه اندازی سرویس های HA جهت بستر مجازی سازی

 

راهکارهای شبکه :

– طراحی و پیاده سازی شبکه مراکزداده (Active و Passive) مبتنی بر استانداردهای مربوطه.
– مشاوره، تأمین و نصب تجهیزات  شبکه مورد نیاز مراکزداده.
– راه اندازی سرویس های زیرساخت شبکه (LAN و WAN)
– مدیریت کیفی و کارآمدی پهنای باند با تکنولوژی ها و استانداردهای نوین
– راه اندازی سرویس های FoIP و VoIP
– طراحی شبکه های نرم افزار محور
-پشتیبانی

 

سرویسهای دیتاسنتر

  • طراحی و اجرای مراكز داده Datacenter  
  • طراحی و اجرای سیستم‌های امنیت و پشتیبانی مراکز داده
  • مدیریت مرکز عملیات شبکه NOC و مرکز داده
  • اصلاح معماری قدیمی‌مراکز داده به معماری نوین
  • معماری‌های نوین مراکز داده (Cloud , DDC , SODC)
  • راه‌کارهای مدیریت منابع ذخیره سازی (HSM, ILM)
  • روش‌های مانیتورینگ لایه‌های مراکز داده
  • ایمن سازی مراکز داده در تمامی‌لایه‌ها
  • طراحی، برآورد و خرید تجهیزات مورد نیاز اتاق سرور، پیاده سازی و راه اندازی دیتاسنتر
  1. اجرای کف کاذب
  2. اجرای سقف کاذب
  3. کابل کشی برق ساختمان و اتاق سرور
  4. اجرای سیستم Cooling
  5. اجرای سیستم های اعلام و اطفاء حریق
  6. کابل کشی شبکه، نصب و راه اندازی تجهیزات
  7. Test و Label گذاری نودها
  8. برآورد و تهیه تعداد رک های مورد نیاز و آرایش رک ها
  9. برآورد آمپر برق مورد نیاز
  10. برآورد، خرید و راه اندازی UPS مورد نیاز
  11. برآورد، خرید و راه اندازی generator مورد نیاز
  12. اجرای اتاق مانیتورینگ و Access Control
  13. پشتیبانی دیتاسنتر و تجهیزات نصب شده

 

راهکارهای-جامع-دیتاسنتر-و-خدمات-مجازی-سازی

Byadmin

گروه فنی و مهندسی وی سنتر

گروه فنی و مهندسی وی سنتر

گروه فنی و مهندسی وی سنتر معرفی شرکت و خدمات دیتاسنتر

گروه فنی و مهندسی وس سنتر با هدف ارائه خدمات انفورماتیکی شامل طراحی ، پیاده سازی و پشتیبانی طرحهای شبکه و دیتاسنتر فعالیت خود را آغاز کرد.

گروه فنی و مهندسی وی سنتر از ابتدای راه مبنای فعالیت خود را بر روی راهکارهای جامع دیتاسنتر بنا نهاد و اکنون از یک تیم با تجربه در کلیه حوزه های دیتاسنتر بهره می برد.

گروه فنی و مهندسی وی سنتر آمادگی خود را برای شرکت در پروژه های فنی و مهندسی در حوزه های ذیل اعلام می نماید:

1- سرور و سیستم های محاسباتی

2- استوریج ها و راهکارهای ذخیره سازی و بکاپ

3- مجازی سازی

4- طراحی و اجرا و پشتیبانی شبکه

5- طراحی و پیاده سازی دیتاسنتر

6- راه اندازی سایت های پشتیبان

7- راهکارهای امنیت شبکه

8- آموزشهای تخصصی دیتاسنتر

کارشناسان فنی این مجموعه دارای تجربه و مدارک بین المللی در حوزه های کاری خود می باشند و با توجه به این اهرم می توانند راهکارهای سفارشی و مبتنی بر نیازمندی های سازمانها و یا محیط های کسب وکار را ارائه می دهند.

شماره تماس: 88884268

ایمیل: info@vcenter.ir