Skip to Content

آرشیو دسته بندی ها:دسته‌بندی نشده

 VMware vSphere Storage APIs Array Integration VAAI

 VMware vSphere Storage APIs Array Integration (VAAI)

“در یک محیط مجازی ، عملیات ذخیره سازی به طور سنتی از منظر منابع گران بوده است. عملکردهایی مانند شبیه سازی و عکس فوری توسط دستگاه ذخیره سازی با کارآیی بیشتری نسبت به میزبان انجام می شود. API های ذخیره سازی VMware vSphere” Array Integration (VAAI) ، همچنین اشاره شده است به عنوان API های شتاب سخت افزاری یا تخلیه سخت افزاری ، مجموعه ای از API ها برای امکان برقراری ارتباط بین میزبان VMware vSphere ESXi و دستگاه های ذخیره سازی است. API ها مجموعه ای از بدوی های ذخیره سازی را تعریف می کنند که میزبان ESXi را قادر می سازد عملیات ذخیره سازی خاصی را به آرایه بارگیری کند ، که باعث کاهش سربار منابع در میزبانهای ESXi و می تواند به طور قابل توجهی عملکرد را برای عملیات ذخیره سازی مانند شبیه سازی ذخیره سازی ، صفر کردن و غیره بهبود بخشد. هدف VAAI کمک به فروشندگان ذخیره سازی برای ارائه کمک سخت افزاری برای سرعت بخشیدن به عملیات ورودی و خروجی VMware است به طور موثر در سخت افزار ذخیره سازی انجام می شود. “
“In a virtualized environment, storage operations traditionally have been expensive from a resource perspective. Functions such as cloning and snapshots can be performed more efficiently by the storage device than by the host. VMware vSphere Storage APIs “ Array Integration (VAAI), also referred to as hardware acceleration or hardware offload APIs, are a set of APIs to enable communication between VMware vSphere ESXi hosts and storage devices. The APIs define a set of œstorage primitives that enable the ESXi host to offload certain storageoperations to the array, which reduces resource overhead on the ESXi hosts and can significantly improve performance for storage-intensive operations such as storage cloning, zeroing, and so on. The goal of VAAI is to help storage vendors provide hardware assistance to speed up VMware I/O operations that are more efficiently accomplished in the storage hardware.”
ادامه مطلب

مفهوم RAID groups و Storage Pools در استوریج های EMC VNX

مفهوم RAID groups و Storage Pools در استوریج های EMC VNX

 

با آموزش EMC برخی از دستورالعمل های کلی را آموخته ام که باید برای بهینه سازی و امکان عملکرد خوب در سیستم ذخیره سازی یکپارچه VNX رعایت شود.

 

With EMC training I have learnt some general guidelines, that should be followed to optimize and enable good performance on a VNX Unified storage system.

Drive types

When you chose a specific drive type, you should base your choice upon the expected workload.

  • FLASH – Extreme Performance Tier – great for extreme performance.
  • SAS – Performance Tier – perfect for general performance. Usually 10k RPM or 15k RPM.
  • NL-SAS – Capacity Tier – most cost effective, for streaming, agining data and archives and backups

RAID groups

When we want to provision storage on our hard drives, first we have to create either a RAID group, or a Storage Pool. Let’s first review RAID groups.

RAID Levels

Within EMC VNX RAID groups should have a maximum count of 16 drives (which is strange, since this rule does not apply to NetApp at all!).
Choosing the correct drive type is only one step, you also have to choose a correct RAID group.

  • RAID 1/0 – this RAID group is appropriate for heavy transactional workloads with a high rate of random writes (let’s say greater than 25-30%)
  • RAID 5 – I would say this one is most common one. Works best for medium to high performance, general-purpose and sequential workloads. And it’s much more space effective, since blocks are not mirrored, and parity takes only one extra disk (distributed on all disks thru the RAID group)
  • RAID 6 – Most often used for NL-SAS. Works best with read-based workloads such as archiving and backup to disk. It provides additional RAID protection (two disk may fail in one RAID group, instead of 1 with RAID5).

As I mentioned before, RAID groups can have a maximum count of 16 drives (not with NetApp). For parity RAID, the higher the count, the higher the capacity utilization (since there is only one parity disk in RAID5, and 2 parity disks in RAID6 regardless the RAID group size).

Preffered RAID configuration

With a predominance of large-block sequential operations the following rules are most effective:

  • RAID5 has a preference of 4+1 or 8+1
  • RAID6 has a preference of 8+2 or 14+2
  • RAID1/0 has a preference of 4+4

One more tip – when creating RAID groups, select drives from the same bus if possible to boost performance (always prefer horizontal over vertical selection).

Storage Pools

A storage pool is somehow analogous to a RAID group. In few words it’s a physical collection of disks on which logical units (LUNs) are created. Pools are dedicated for use by pool (thin or thick) LUNs. Where RAID group can only contain up to 16 disks, pool can contain hundreds of disks. Because of that, pool-based provisioning spreads workloads over many resources requiring minimal planning and management effort.

Of course pool has the same level of protection against disk failure as RAID groups, simply because RAID groups are used to build up pool. In fact, during pool creation, you have to choose which RAID configuration you preffer.

Pools can be homogeneous or heterogeneous. Homogeneous pools have a single drive type (e.g. SAS or NL-SAS) whereas heterogenous pools contain different drive types. Why EMC allow us to mix different drive types in one pool? Actually it’s pretty clever, le me go a little deeper into that:

Homogeneous pools

Pools with single drive type are recommended for application with similar and expected performance requirements. Only one drive (Flash, SAS, NL-SAS) is available for selection during pool creation.

 

Homogeneous Storage Pools

 

 

Picture above shows three Storage pools, one created from Flash Drives (extreme performance tier), another created form SAS drives (performance tier) and the third one created from NL-SAS drives (capacity tier)

Heterogeneous pools

As mentioned previously, heterogeneous pools can consist different types of drives. VNX supports Flash, SAS, and NL-SAS drives in one pool. Heterogeneous pools provide the infrastructure for FAST VP (Fully Automated Storage Tiering for Virtual Pools).

Heterogeneous Storage Pools

Heterogeneous Storage Pools

FAST VP facilitates automatic data movement to appropriate drive tiers depending on the I/O activity for that data. The most frequently accessed data is moved to the highest tier (Flash drives) in the pool for faster access. Medium activity data is moved to SAS drives, and low activity data is moved to the lowest tier (NL-SAS drives).

ادامه مطلب

ارزيابی روش های دستيابی از راه دور

ارزيابی روش های دستيابی از راه دور
ارزيابی روش های دستيابی از راه دور

سازمان ها و موسسات بمنظور برپاسازی شبکه و اتصال هر يک از مراکز  به دفاتر مرکزی  ،  نيازمند پيکربندی و مديريت شبکه های کامپيوتری می باشند. ويندوز 2003،  مجموعه ای از سرويس های شبکه  مبتنی بر  پروتکل های استاندارد  و تکنولوژی های لازم بمنظور ايجاد يک شبکه مطمئن را ارائه می نمايد . در اين مقاله به بررسی : عناصر لازم در زيرساخت شبکه های مبتنی بر ويندوز ،جايگاه  يک اينترانت در شبکه های مبتنی بر ويندوز ، روش های  دستيابی از راه دور، نحوه اتصال يک سازمان  از راه دور به يک اينترانت، روش های دستيابی بمنظور برقراری ارتباط با اينترنت و اهداف يک   اکسترانت ، اشاره می گردد.

مروری به زيرساخت شبکه های مبتنی بر ويندوز
محصولات خانواده ويندوز 2000 سرويس دهنده ، مجموعه ای از تکنولوژی ها و سرويس ها را بمنظور نصب ،پيکربندی، مديريت و حمايت از زيرساخت شبکه ارائه می نمايند.  زير ساخت شبکه، می تواند شامل هر يک از عناصر زير باشد :

  • اينترانت (Intranet) . يک شبکه خصوصی در يک سازمان  که از آن بمنظور توزيع اطلاعات داخلی استفاده می گردد. اينترانت ، يک شبکه محلی (LAN) نيز ناميده می شود. اينترانت، شامل سرويس های متعددی نظير : توزيع مستندات، توزيع نرم افزار ،دستيابی به بانک های اطلاعاتی و موارد ديگر  است . علاوه بر امکان اشتراک فايل و چاپگر، يک اينترانت امکان استفاده  از نرم افزارهای مرتبط با اينترنت را نيز فراهم می نمايد: صفحات وب ،مرورگرهای وب، پروتکل ارسال فايل (FTP) ،پست الکترونيکی، گروه های خبری و ليست های ارسال نامه الکترونيکی ، نمونه هائی در اين زمينه می باشند.
  • دستيابی از راه دور . با استفاده از ويژگی فوق ، تسهيلات و امکانات شبکه ای لازم در خصوص : ارتباط  کامپيوترهای  راه دور ، دستگاه های موبايل ، مديران سيستم که مسئوليت هماهنگی و مديريت سرويس دهندگان متعدد موجود در دفاتر متفاوت يک سازمان را بر عهده دارند ، فراهم می گردد .  در چنين مواردی ، تمامی سرويس ها ، برای کاربران متصل به شبکه ( کاربرانی که با استفاده از امکانات پيش بينی شده قادر به ارتباط با شبکه از راه دور می باشند ) ،  قابل دستيابی خواهد بود : اشتراک فايل و چاپ، دستيابی به سرويس دهنده وب نمونه هائی از اين سرويس ها می باشند.
  • ادارات از راه دور .  بخشی از يک سازمان که از لحاظ جغرافيائی در يک مکان مجزاء نسبت به اداره مرکزی است . اين نوع دفاتر خود دارای يک شبکه محلی (LAN) بوده و می توانند به شبکه  سازمان مربوطه  متصل و يک شبکه WAN را ايجاد نمايند. اتصال WAN  ، يک اتصال از راه  دور اشتراکی به شبکه بمنظور امکان دستيابی کاربران  ادارات راه دوربه منابع مشترک  در تمام  سازمان است . لينک های WAN  دائمی  بوده و همواره قابل دستيابی می باشند .
  • اينترنت . مجموعه ای گسترده از شبکه ها و دروازه ها که از پروتکل TCP/IP بمنظور ارتباط با يکديگر استفاده می نمايند. اينترنت، شامل خطوط ارتباطی با سرعت بالا بين گره های اصلی و يا کامپيوترهای ميزبانی  است  که داده ها و پيام ها را Route می نمايد.
  • اکسترانت (Extranet) . يک شبکه مشترک که از تکنولوژی اينترنت بمنظور تسهيل در ارتباط بين بنگاه های تجاری ، تهيه کنندگان ، مشتريان و يا ساير فعاليت های تجاری استفاده می گردد . يک اکسترانت ،ممکن است بعنوان بخشی از يک اينترانت سازمان بوده که ساير سازمان ها قادر به دستيابی به آن می باشند. اشتراک و استفاده از اطلاعات می تواند جنبه عمومی داشته و يا صرفا”  گروه های خاصی را شامل گردد .

بمنظور پيکربندی زير ساخت شبکه ، می بايست پروتکل های شبکه بهمراه  سرويس ها ی استفاده شده ، بدرستی پيکربندی گردند . در ادامه به تشريح هر يک از موارد فوق ، خواهيم پرداخت .

اينترانت ها
اينترانت، يک شبکه خصوصی است که امکان اتصال کامپيوترها و دستگاه های مورد نظر را بمنظور ارتباط با يکديگر  فراهم می نمايد. مهمترين وظيفه ( عمليات ) يک اينترانت ،امکان اشتراک اطلاعات و منابع برای کاربران است . بمنظور ارتباط با شبکه از پروتکل TCP/IP ،استفاده می گردد . TCP/IP ، مجموعه ای از پروتکل ها ئی است که بعنوان يک استاندارد صنعتی پذيرفته شده و اغلب سرويس های شبکه در ويندوز وابسته به آن می باشند.  قابليت TCP/IP ، بگونه ای است که امکان استفاده از آن درشبکه هائی با ابعاد متفاوت وجود خواهد داشت . پروتکل فوق ، در زمان نصب ويندوز 2000  بصورت استاندارد و پيش فرض نصب می گردد.

روش های دستيابی از راه دور
يکی از ضرورت های شبکه های کامپيوتری ، امکان دستيابی از راه دور برای کاربران و ارتباط آنان با شبکه موجود در سازمان مربوطه است. بدين ترتيب، سرويس گيرندگان از راه دور قادر به دستيابی منابع موجود در شبکه از مکان های  دور خواهند بود ( مشابه اتصال فيزيکی آنان به شبکه ) . ويندوز 2003، برای دستيابی از راه دور ، دو گزينه ( روش ) متفاوت را ارائه  می نمايد :

  • دستيابی از راه دور بصورت Dial-up . بمنظور دستيابی به شبکه از راه دور  توسط Dial-up ، يک سرويس گيرنده ، از شبکه تلفن موجود  استفاده تا با يک پورت بر روی سرويس دهنده مرتبط و يک ارتباط فيزيکی را  ايجاد نمايد.  در اين روش ، اغلب از يک مودم و يا آداپتورهای ISDN)Integrated Services Digital Network ) ، استفاده تا با سرويس دهنده ، ارتباط برقرار گردد .
  • دستيابی از راه دور VPN . يک VPN)Virtual private network ) ، امکان دستيابی از راه دور ايمن و مطمئن ، بکمک اينترنت ، را فراهم می نمايد( در مقابل تماس مستقيم تلفنی ) . سرويس گيرنده VPN يک اتصال رمزشده مجازی و نقطه به نقطه (Point-to-point) را  با يک دروازه VPN که در شبکه خصوصی وجود دارد، برقرار می نمايد.در اين روش می توان به اينترنت و  با سرعت بالا متصل و در ادامه اتصال VPN را ايجاد کرد .

ارزيابی روش های دستيابی از راه دور
بمنظور ارائه  يک راه حل جهت دستيابی از راه دور ، می بايست در ابتدا نيازها و خواسته های  مربوط  مشخص و در ادامه با توجه به گزينه های موجود ،  مزايا و ويژگی های هر يک از راه حل های موجود  ( Dial-up و يا VPN) بررسی و مقايسه گردد .برای ارائه يک راه حل ، می توان صرفا” اقدام به انتخاب يک روش  و يا از هر دو روش ممکن ، استفاده کرد. مثلا” برخی سازمان ها از يک VPN بعنوان اتصال اوليه استفاده و از اتصال Dial-up ، برای موارديکه دستيابی به اينترنت غيرممکن است ،استفاده می نمايند . برای ارزيابی روش های دستيابی از راه دور ، موارد زير پيشنهاد می گردد :

  • استفاده از روش  Dial-up ، در موارديکه سازمان ها و موسسات دارای کاربران از راه دور محدود  و يا کاربران ساکن در مناطق محلی تماس می باشند ، پيشنهاد می گردد .
  • دستيابی از راه دور VPN اين امکان را به سازمان ها و موسسات خواهد داد که از زيرساخت موجود اينترنت در مقابل طراحی و ارائه  زير ساخت اختصاصی خود استفاده نمايند . در موارديکه تعداد کاربران از راه دور زياد و محل استقرار آنان در مسافت های طولانی باشد ، استفاده از روش فوق پيشنهاد می گردد. پهنای باند لازم جهت دستيابی به شبکه نيز از مواردی است که می بايست بدقت مورد بررسی قرار گيرد . در اين روش تاکيد بر استفاده از زير ساخت موجود اينترنت بوده و سازمان ها در مقابل پياده سازی زير ساخت اختصاصی خود که قطعا” هزينه های متعددی را بدنبال خواهد داشت ، از راه حل فوق بعنوان گزينه ای بهينه ، استفاده می نمايند.

ارتباط با ادارات از راه دور
سازمان ها و موسسات ، اغلب دارای يک و يا چندين شعبه در مکان های از راه دور بوده که در هر يک از آنها شبکه های محلی ، نيز وجود دارد . با اتصال اين شبکه ها بيکديگر يک سازمان قادر به ارائه خدمات و عمليات خود بصورت موثرتر، خواهد بود . بدين ترتيب ،  کارکنان ادارات راه دور، قادر به اشتراک اطلاعات و ارتباط با کارکنان مستقر در دفاتر مرکزی ، خواهند بود .  کارکنانی که بين ادارات متعدد مسافرت می نمايند ، نيز قادر به دستيابی  فايل ها و منابع از طريق هر يک از ادارت راه دور، می باشند . سگمنت های متعدد شبکه های مبتنی بر پروتکل TCP/IP را می توان با استفاده از روتر بيکديگر متصل نمود. روتر باعث forward نمودن بسته ها ی اطلاعاتی از يک سگمنت شبکه به سگمنت ديگر می گردد .

امکان دستيابی به اينترنت
سازمان ها و موسسات متعدد،  نيازمند دستيابی به اينترنت برای ايجاد يک وب سايت، دستيابی از راه دور VPN , انجام تحقيقات و يا استفاده از سيستم پست الکترونيکی، می باشند . ويندوز 2000 ، سرويس های لازم بمنظور ارتباط يک سازمان به اينترنت را فراهم می نمايد. بمنظور دستيابی به اينترنت از گزينه های متعددی استفاده می گردد :

  • Dial-Up به  ISP . از  روش فوق، در سازمان های کوچک و برخی کاربران خانگی ، استفاده می گردد.
  • يک خط اختصاصی نظير T1 که به يک شبکه LAN متصل می گردد . روش فوق، برای سازمان های بزرگ که دارای  کاربران متعدد با نوع استفاده متنوع از اينترنت ، می باشند ، مناسب است . سازمان ها و موسساتی که تمايل به راه اندازی وب سايت و يا سرويس پست الکترونيکی و ساير سرويس های اختصاصی خود در اينترنت را دارند ، می توانند از گزينه فوق استفاده نمايند .

اکسترانت ها
اکسترانت، اين امکان را به يک سازمان خواهد داد تا شبکه موجود را بمنظور اشتراک اطلاعات با مشتريان ، تامين کنندگان محصولات  و ساير نمايندگان تجاری، توسعه و گسترش نمايند.اکسترانت ، محدوديت های لازم بمنظور دستيابی به اطلاعات موجود در اينترانت يک سازمان را بر اساس سطح مجوزهای مربوطه ، برای کاربران ( کاربران خارج از سازمان و شبکه ) فراهم می نمايد. ويندوز 2003، امکانات لازم بمنظور  پيکربندی يک اکسترانت را ارائه و شبکه اينترانت را در مقابل دستيابی غير مجاز، ايمن می سازد . يک اکسترانت از طريق اتصالات ايمن VPN ايجاد ، و پيکربندی آنها  با توجه به نيازهای مربوطه ، انجام خواهد شد. مثلا” در برخی موارد ممکن است  امکان دستيابی صرفا” به اکسترانت محدود و در برخی موارد ديگر يک دپارتمان نيازمند دستيابی به دپارتمان ديگر بر روی اينترانت باشد .

ادامه مطلب

راه اندازی ایمیل سرور داخلیExchange server

راه اندازی ایمیل سرور داخلیExchange server

زمانی که نیاز به انتقال ایمیل با سرعت بالا ندارید و همچنین نمی خواهید هزینه ای بابت خرید ایمیل سرور های قدرتمند Axigen  پرداخت نمایید شاید Exchange server  یکی از بهترین گزینه ها باشد .

منبع :technet

مراحل پیش از نصب  Exchange Server 2003

این نرم افزار تنها بر روی Domain Controller یا Member Server  نصب می شود .

قبل از نصب باید schema master  دامین کنترلر را Extend کرد .برای این به شکل زیر عمل کنید

1.      به سرور ای که می خواهید Exchange Server 2003 را بر روی آن نصب کنید Login کنید .سی دی مربوط به نرم افزار را در  CD-ROM قرار دهید

2.      در منوی Start گزینه Run  را کلیک کرده و مقدار E:\setup\i386\setup. exe /ForestPrep ) که E: درایو مربوط به CD-ROM می باشد( . را وارد کرده و OKK را بزنید .

3. در پنجره Welcome to the Microsoft Exchange Installation Wizard دکمه Next را بزنید

4. در صفحه License Agreement پس از مطالعه آن مقدار I Agree را انتخاب کرده و سپس دکمه Nextرا بزنید .

5. در صفحه Product Identification رمز 25  کاراکتری را که در پشت CD یا داخل آن قرار دارد را وارد نمایید و سپس دکمه Next را بزنید .

6.       روی صفحه Component Selection در ستون  Action  در وسط صفحه مقادیر را به مقادیر شکل زیر تغییر دهید و سپس  دکمه Next را بزنید

7.        سپس در پنجره Microsoft Exchange Server Administrator Account نام کاربریAdministrator مربوط به  Domain Controller را وارد کرده و دکمه Nextt را بزنید و پس از طی چند دقیقه دکمه Finishh  را بزنید .

8. مراحل فوق را مجددا تکرار نمایید اما این بار  بجای عبارت  E:\setup\i386\setup. exe /ForestPrepعبارت E:\setup\i386\setup. exe /DomainPrep را وارد نموده و مراحل را ادامه دهید .

نصب Exchenge Server 2003

1.      به سرور ای که می خواهید Exchange Server 2003 را بر روی آن نصب کنید Login کنید .سی دی مربوط به نرم افزار را در  CD-ROM قرار دهید

2.      در منوی Start گزینه Run  را کلیک کرده و مقدارE:\setup\i386\setup.exe ) که E: درایو مربوط به CD-ROM می باشد( . را وارد کرده و OKK را بزنید .

3. در پنجره Welcome to the Microsoft Exchange Installation Wizard دکمه Next را بزنید

4. در صفحه License Agreement پس از مطالعه آن مقدار I Agree را انتخاب کرده و سپس دکمه Nextرا بزنید .

5. در صفحه Product Identification رمز 25  کاراکتری را که در پشت CD یا داخل آن قرار دارد را وارد نمایید و سپس دکمه Next را بزنید .

6.       روی صفحه Component Selection در ستون  Action  در وسط صفحه مقادیر را به مقادیر شکل 1 تغییر دهید و سپس  دکمه Next را بزنید .

 

شکل 1

7. در صفحه Installation Type مقدار  Create a new Exchange Organization را مانند شکل 2  انتخاب کرده  و سپس دکمه Next را بزنید .


8. در صفحه Organization Name در قسمت Organization Name نام سازمانی خود را وارد کنید .این نام در تعریف ایمیل برای کاربران نقشی ندارد و شبیه نامUnit Organization در Active Directory می باشد .این نام می تواند تنها شامل حروف کوچک و یزرگ ، اعداد ، فاصله و خط تیره با شد . پس از وارد کردن نام مورد نظر دکمه next بزنید .

9. در پنجره License Agreement پس از مطالعه قوانین گزینه I agree that I have read and will be bound by the license agreements for this product را کلیک و دکمه next را بزنید .

10. در صفحه Component Selection در ستون Action مقادیر را مانند شکل 3 تغییر داده و سپس دکمه Next را بزنید .

شکل 3

11.  حال عملیات نصب شروع شده و پس از پایان عملیات نصب دکمه Finish را بزنید

ادامه مطلب

روش های ایمن سازی php در سرور

روش های ایمن سازی php در سرور

مقدمه

PHP یک زبان برنامه نویسی سمت سرور Open-Source میباشد که بصورت گسترده مورد استفاده قرار گرفته است. وب سرورهای Apache/Nginx/Lighttd با استفاده از پروتکل HTTP و یا HTTPS  اجازه دسترسی به فایل های روی سرور را به کاربر میدهد، با درخواست کاربر اسکریپت PHP سمت سرور کامپایل شده و نتیجه ان بصورت HTML و … به سمت کاربر ارسال میشود. یک نقص در کانفیگ زبان های اسکریپتی سمت سرور میتواند انواع مشکلات را بوجود بیاورد. به همین دلیل PHP نیز باید با احتیاط مورد استفاده قرار بگیرد. در این اموزش راه حل جامع برای ادمین سرور ها اموزش داده شده است تا از این اسکریپت با امنیت بیشتری استفاده شود. توجه داشته باشید همانطور که گفته شد مواردی که در ادامه میخوانید جامع بوده و باید با توجه به سرویس دهی شما مورد استفاده قرار بگیرد تا در سرویس دهی مشکل ایجاد نکند.

wikiconfig-php
زمانی که از کنترل پنل استفاده میشود برخی از مراحل امنی سازی توسط کنترل پنل انجام میشود و یا ممکن است ادرس برخی از فایل تنظیمات در سیستم عامل های متفاوت فرق داشته باشد. در این اموزش از این موارد استفاده میکند:

  • پوشه روت وب سرور در ادرس var/www/html میباشد.
  • وب سرور پیش فرض Apache میباشد.
  • فایل کانفیگ PHP.ini در آدرس etc/php.ini قرار دارد.
  • افزونه های php در ادرس /etc/php.d قرار دارد.
  • نمونه فایل کانفیگ امنیتی در ادرس etc/php.d/security.ini قرار دارد. البته این فایل بصورت پیشفرض وجود ندارد و باید با استفاده از ویرایشگر متنی ایجاد شود.
  • سیستم عامل پیشفرض لینوکس توضیع CentOS است. البته تفاوت چندانی در نسخه های دیگر ندارد.

تقریبا برای اجرای اکثر دستورات مانند دستور زیر نیاز است تا دسترسی root به سرور داشته باشید:

خروجی:

نسخه سیستم عامل مورد استفاده شده در این اموزش:

خروجی:

مرحله اول – آشنایی با حملات روی PHP

شما زمانی میتوانید حملات را ردگیری و یا با ان مقابله کنید که متد های ان را بشناسید و با رفع ان اشنایی داشته باشید. برای شناخت برخی از حملات شایع در php را بصورت مختصر معرفی میکنم.

  • XSS – اسیبپذیری XSS  یا Cross-Site-Scripting یک اسیبپذیری در برنامه های PHP میباشد که توسط ان هکر میتوانید اطلاعات کاربران را سرقت نمایید. شما میتوانید با کانفیگ درست اپاچی و نوشتن اسکریپت PHP امن که ورودی کاربر را برسی میکند از این حمله جلوگیری کنید.
  • SQL-Injection – این گونه حملات در لایه دیتابیس برنامه های PHP انجام میشود. زمانی که ورودی کاربر به درستی فیلتر نشود دستورات sql  پیشبینی نشده میتواند توسط برنامه اجرا شود. این گونه دستورات میتواند باعث نمایش اطلاعاتی نظیر پسوررد، اطلاعات کاربر دیگر اطلاعات موجود شود. اینگونه حملات میتوان با کدنویسی امن و استفاده از توابعی نظیر mysql_real_escape_string ورودی کاربر را در برنامه برسی و قبل از ارسال به دیتابیس ان را متوقف نمایید.
  • File-upload – زمانی که کاربر امکان اپلود فایل را داشته باشد ممکن است بجای اپلود تصویر و یا فایل مشخص شده فایل های مخرب نظیر Shell یا دیگر اسکریپت های مخرب را اپلود نمایید. این فایل های مانند دیگر فایل های PHP روی سرور میتواند از سمت کاربر اجرا شده و باعث حذف و یا سرقت اطلاعات شما شوند. این اسیبپذیری جدی بوده و ممکن است خسارات جبران ناپذیری به شما وارد کند.
  • Including local and remote files – هکر با استفاده از این اسیبپذیری میتواند کد های PHP را بصورت Remote در سرور اجرا نمایید. این اسیبپذیری امکان اپلود فایل، نصب Backdoor و حذف فایل را نیز در سرور فراهم میکند.
  • ()eval – فرمت String را مانند کد های PHP پردازش میکند. با استفاده از امکان تابع هکر میتواند ابزار و یا کد های خود را در سرور پنهان سازد. برای جلوگیری میتوانید از امکان را در php غیر فعال سازید.
  • Sea-surf Attack – نام دیگر این حمله CSRF نیز میباشد. این اسیبپذیری کاربر وارد شده را وادار میکند تا فعالیت های مورد نظر شخص هکر را در برنامه های تحت وب انجام دهد. این اسیبپذیری این امکان را فراهم میکند تا بتوان اطلاعات و دسترسی ها کاربر را سرقت نمود. اگر کاربر ادمین سایت باشد تمامی وبسایت در دسترس هکر قرار خواهد گرفت.

 مرحله دوم – حذف/نصب ماژول های داخلی PHP

جهت مشاهده ماژول های داخلی php دستور زیر را در محیط ssh وارد نمایید:

نمونه خروجی (ممکن است خروجی در هر سرور و نسخه PHP متفاوت باشد):

توصیه ما این است تا ماژول هایی که نیاز ندارید را غیر فعال کنید تا سرعت و امنیت افزایش یابد، بطور مثال در صورتی که به sqlite3 نیاز تدارید میتوانید ان را با حذف، تغییر نام و یا جا به جایی فایل کانفیگ، در پوشه etc/php.d ماژول مورد نظر را غیر فعال نمایید.

برای مثال :

یا :

ماژول های compiled-in نیز میتوانید با حذف و نصب مجدد با استفاده از کانفیگ جدید کاهش یابد. شما میتوانید سورس PHP را دنلود کرده و با ماژول های مورد نیاز کامپایل نمایید :

با استفاده از کانفیگ بالا ماژول های GD,fastcgiT و MySQL Support نیز فعال میشود.

مرحله سوم – محدودیت نمایش اطلاعات PHP سمت سرور

برای جلوگیری از نشت اطلاعات PHP متغیر expose_php باید غیر فعال شود. برای غیر فعال کردن این متغیر باید فایل etc/php.d/security.ini را ویرایش کرده و دستور زیر را در ان اضافه میکنید. [جهت اعمال تغییرات در تنظیمات PHP باید سرویس اپاچی ریستارت شود]

البته میتوانید این متغیر را در etc/php.ini نیز غیر فعال نمایید که برای نظم و بهتر است تنظیمات را بصورت متمرکز در یک فایل انجام دهید. زمانی که ای متغییر فعال باشد اطلاعات مربوط به نسخه php را به محدوده خارج سرور نمایش میدهد، به راحتی میتوان با استفاده از افزونه های مختلف برای مرور گر و ابزار های سیستم عامل اطلاعات php را خارج از سرور مشاهده کرد. به عنوان مثال با استفاده از دستور curl -I میتوانید اطلاعات مختصری در مورد وب سرور، زمان سرور، نسخه php  و … را مشاهده نمود.

خروجی:

مرحله چهارم – لاگ گرفتن از ارور های PHP

ارور های اسکریپت PHP شما نباید در معرض عموم قرار بگیرد. برای این کار باید display_error را غیر فعال نمایید. برای غیر فعال کردن این متغیر، دستور زیر را در فایل etc/php.d/security.ini وارد نمایید.

با وارد کردن دستور بالا در فایل Security.ini دیگر ارور های اسکریپت شما نمایش داده نخواهد شد، به این ترتیب باگ های شما برای عموم توسط ارور قابل مشاهده نخواهد بود. سپس برای برای نگهداری و برسی بهتر است لاگ php را در یک فایل ذخیره نمایید. برای لاگ کردن Event ها و error ها دستور زیر را در فایل مورد نظر وارد نمایید.

مرحله پنجم – جلوگیری از آپلود فایل

اگر اسکریپت شما نیازی به اپلود فایل ندارد بهتر است ای مورد را غیر فعال نمایید. برای غیر فعال سازی فایل security.ini را باز کنید و دستور زیر را در ان وارد نمایید

اگر نیاز به اپلود فایل از سمت اسکریپت خود را دارید میتوانید با دستور زیر ان را فعال و برای اپلود محدودیت حجمی تعریف کنید.

 مرحله ششم – غیر فعال کردن اجرای کد بصورت Remote

اگر allow_url_fopen فعال باشد فانکشن های مرتبط با file مانند file_get_contents میتوایند بصورت Remote از ftp و یا وب سایت اطلاعات دریافت نمایید. بسیاری از برنامه نویسان فراموش میکنند تا یک فیلتر برای قسمت اطلاعات ارسالی از سمت کاربر ایجاد کنند که این باعث اسیبپذیری Injection میشود. بسیاری از اسیبپذیری Code-Injection گزارش شده مربوط به فعال بودن این تابع میباشد. برای غیرفعال سازی دستورات زیر را در فایل security.ini وارد نمایید. (توصیه میشود allow_url_include هم غیر فعال شود)

مرحله هفتم – فعال سازی Safe-Mode برای MySQL

زمانی که Safe-mode فعال باشد. توابع mysql_connect و mysql_pconnect ارگومان های ارسالی به خود را نادیده میگیرند! به این نکته توجه داشته باشید با فعال شدن این مد ممکن است بعضی از اسکریپت ها و CMS ها دیگر مانند وردپرس قادر به کار کردن نباشند، پس نیاز است که در کد دستکاری کنید. همچنین غیر فعال سازی magic_quotes_gpc هم توصیه میشود. پس اگر با دقت این مد را فعال نمایید. برای فعال سازی Safe-Mode و غیر فعال سازی magic_quoates_gpc دستورات زیر را در فایل security.ini وارد نمایید.

مرحله هشتم – کنترل مقدار اندازه POST

متد HTTP POST برای زمانی است که client که ممکن است کاربر و یا مرورگر باشد نیاز دارد تا اطلاعاتی را همراه Request به وب سرور ارسال نمایید، مانند زمانی که یک فایل همراه فرم اطلاعات شخصی برای وب سرور ارسال مشود. شخص محاجم ممکن است درخواست ها را شبیه سازی کرده و منابع سیستم را ببلعد! برای اعمال محدودیت در مقدار POST دستور زیر را در فایل Security.ini وارد نمایید.

مرحله نهم – محدود سازی منابع (کنترل DOS)

شما میتوانید برای اجرای هر اسکریپت یک زمان مشخص تعیین نمایید. زمان مشخص شده به ثانیه میباشد، دیگر گزینه های قابل تنظیم میتوان به زمان سپری شده برای Pars کردن اطلاعات هر درخواست و بیشترین مقدار حافظه قابل استفاده برای هر اسکریپت اشاره کرد. برای تنظیم این موارد، دستورات زیر را در فایل security.ini وارد نمایید.

مرحله دهم – نصب سیستم امنیتی پیشرفته Suhosin برای PHP

Suhosin یک سیستم امنیتی پیشرفته برای PHP میباشد که برای محافظت سرور و کاربران از اسیبپذیری برنامه های تحت PHP و core آن میباشد. از Suhosin میتوانید بصورت جدا و یا ترکیبی استفاده نمایید. بصورت جدا میتواند بصورت patch بر ضد core باشد.، که تعداد محدودی از اسیبپذیری ها مانند BufferOverFollow و String-Vulnerabilities را متوقف سازد. نوع دوم بصورت یک extension بر روی PHP فعال شده و بصورت کاملتر اسیبپذیری ها را شناسایی میکند. نصب این افزونه در پست جداگانه ای اموزش داده خواهد شد.

مرحله یازدهم – غیر فعال کردن توابع فعال

در PHP توابع زیادی فعال میباشد که در صورتی که به درستی مورد استفاده قرار نگیرند میتوانید سرور را با مشکل مواجه کند. به همین منظور تعدادی از توابع خطرناک را غیر فعال نمایید. به این منظور دستور زیر را در فایل Security.ini وارد نمایید.

مرحله دوازدهم – فعال کردن دستوراتFastCGI روی PHP

PHP میتواند با FastCGI نیز کار کند. استفاده از FastCGI باعث کاهش میزان مصرف رم شده اما همچنان شما همان سرعت و قدرت PHP را خواهید داشت. فعال کردن این گزینه در فایل کانفیگ باعث افزایش امنیت نیز خواهد شد. برای فعال کردن FastCGI وارد Security شده و دستور زیر را وارد نمایید.

مرحله سیزدهم – استفاده از یوزر ID و گروه ID در PHP

mod_fastcgi یک ماژول وب سرور اپاچی میباشد. این ماژول میتواند به یک سرور خارجی FastCGI نیز وصل شود، به همین دلیل باید اطمینان حاصل نمایید که PHP تحت یوزر root اجرا نشود. زمانی که PHP تحت یوزر روت اجرا شود ممکن است به فایل های سیستمی نیز دسترسی داشته باشد. مجدود کردن با استفاده از Apache’s suEXEC یا mod_suPHP انجام میشود که در اینده این عملیات تحت یک پست جدا اموزش داده خواهد شد.

مرحله چهاردهم – محدود کردن دسترسی PHP به دیگر فایل های سیستم

متغییر open_basedir تعیین میکند کدام دایرکتوری از سمت توابع PHP قابل دسترس میباشد. زمانی که فایلی خارج از ادرس تعیین شده open_basedir باشد PHP ان فایل را باز نمی کند. برای ادرسی نمیتوانید از سمبل ها برای وارد کردن چند ادرس استفاده نمایید و تنها اجازه دارید یک ادرس برای ان تعیین نمایید. برای تعیین ادرس دستور زیر را در فایل کانفیگ وارد نمایید.

مرحله پانزدهم – محافظت از بازنویسی فایل های کانفگ Mysql, PHP و Apache

برای محافظت میتوانید با استفاده از دستور chattr در لینوکس از باز نویسی فایل های کانفیگ جلوگیری نمایید. دستورات زیر را در ssh وارد نمایید. توجه داشته باشید ممکن است ادرس فایل تنظیمات شما متفاوت باشد که میتوانید ادرس مورد نظر را به ان بدهید.

با استفاده از این دستور میتوانید فایل های php مهم را از بازنویسی محافظت نمایید.


امنیت قطعا به همین مراحل خلاصه نشده و روش های پیشرفته تری نیز دارد. هرچه سطح دسترسی ها محدود تر و امنیت افزایش یابد احتمال هک شدن کاهش میابد هرچند نمیتوان هیچگاه جلوی حملات را بصورت ۱۰۰% گرفت. به علاوه راهکار های بالا کانفیگ فایروال، نصب Mod_security، PHPIDS، PHPSecInfo و برسی لاگ نیز باعث افزایش امنیت خواهد. تهیه بکاپ برنامه ریزی شده فراموش نشود.

ادامه مطلب

آموزش نصب و راه اندازی FirewallD در Centos7

آموزش نصب و راه اندازی FirewallD در Centos7

 

مقدمه

همانطور که میدانید فایروال در لینوکس توضیع Centos7 دستخوش تغییرات زیادی شده و از Firewallld استفاده میکند (البته همچنان IPtables نیز قابل دسترس میباشد). Firewalld یک راه حل جامع و کاملی را برای مدیریت دسترسی های شبکه ارائه کرده است که در Centos 7 در دسترس میباشد. قصد داریم در این اموزش شما را با مفاهیم کلی و پایه این دیواره اتش یا همان فایروال اشنا نماییم.

مفاهیم پایه ای Firewalld

قبل از اینکه با با دستورات این فایروال اشنا شوید نیاز است تا با مفاهیم ابتدایی و عملکرد این فایروال اشنا شوید.

محدوده (zone)

سرویس Firewalld گروه هایی از (rules) قوانین را مدیریت میکند که به این گروه ها zone گفته میشود. بطور ساده گروه ها از rules هایی تشکیل شده است که با توجه با نوع شبکه و میزان اعتماد پذیری ، کارت شبکه نیز به گروهی اختصاص می یابد تا ترافیک ها توسط فایروال مدیریت شود.

برای محیط هایی شبکه ای که سیستم ها و Client ها در ان زیاد جابه جا میشود (مانند لپتاپ و دیگر گجت های پرتابل) این نوع انعطافپذیری بسیار کاربردی و مفید خواهد بود و این امکان را میدهد تا rules را با توجه به محیط مورد نیاز تغییر دهیم. شما ممکن است در محیطی که Wifi ارائه میشود بسیاری از ترافیک ها را منع کنید در صورتی که در محیط home network انقدر در کنترل ترافیک و اتصالات سختگیر نباشید. البته برای سرور ها این قابلیت زیاد مهم نخواهد بود چون نوع دسترسی محیطی به سرور به ندرت تغییر میکند و مانند محیط های شبکه ای اداری و یا بطور مثال شبکه فرودگاه و یا شبکه دانشگاه متغیر نخواهد بود.

با توجه به میزان تغییر محیط شبکه های ممکن است برای شما دانستن zone های از پیش تعریف شده Firewalld کاربردی و کارامد باشد.

  • Drop : بطور ساده کمترین میزان اعتماد به محیط شبکه است و تمامی کانکشن های ورودی بدون پیغام قطع شده و فقط کانکشن های خروجی امکان اتصال خواهد داشت.
  • Block : این zone نیز همانند zone بالا عمل میکند با این تفاوت که کانکشن های رد شده کاربر با پیغام icmp-host-prohibited یا icmp6-adm-prohibited مواجه میشود.
  • Public : بطور ساده شبکه عمومی و غیر قابل اطمینان را تحت پوشش قرار میدهد. در این مدل شما به هیچ کدام از کاربران و کامپیوتر ها اعتماد ندارید و فقط بعضی از کامپیوتر های مورد نظر قادر به استفاده از شبکه میباشند که از متد موردبه مورد برای اتصال استفاده میشود.
  • External : این zone برای زمانیست که از firewalld به عنوان درگاه (gateway) استفاده میکنید. این مدل بصورت NAT تعریف میشود هرچند شبکه داخلی شما بصورت خصوصی باقی میماند اما همچنان قابل دسترس خواهد بود.
  • Internal : در سمت دیگر External قرار دارد و سمت داخلی Gateway را مدیریت میکند که در بخش داخلی کامپیوتر ها نسبتا قابل اعتماد بوده و سرویس های اضافی دیگری نیز وجود دارد.
  • DMZ : برای کامپیوتر های محدوده DMZ استفاده میشود.(مناطق غیر نظامی) این کامپیوتر ها ایزوله شده میباشد و فقط کانکشن های مشخص شده ورودی اجازه اتصال خواهد داشت.
  • Work : برای سیستم های کاری استفاده میشود و اکثر کامپیوتر ها مجوز های لازم برای اتصال را خواهند داشت.
  • Home : محیط خانگی مدنظر خواهد بود. بطور کلی اکثر کامپیوتر ها مورد اعتماد خواهد بود و بعضی از سرویس ها نیز میتواند مورد استفاده قرار بگیرد.
  • Trusted : تمامی ماشین ها و کامپیوتر ها مورد اعتماد خواهد بود و این zone باید به دقت و در محیط های کاملا شناخته شده مورد استفاده قرار بگیرد.

برای استفاده از فایروال میتوانیم zone های مورد نظر را انتخاب و تنظیمات دلخواه را در ان اعمال کنیم یا zone های خودمان را ساخته و ان را به سخت افزار های شبکه اختصاص دهیم.

 

دوام rule ها

در firewalld محدودیت ها میتواند به دو صورت دائمی و یا فوری طراحی شود.(permanent or immediate) زمانی که شما یک rule را ویرایش و یا اضافه کنید در حالت پیشفرض عملکرد firewall تغییر یافته و در boot بعدی تنظیمات به حالت قبل باز میگردد.

برای دائمی شدن تنظیمات میتوانید از در بیشتر rule ها از flag دائمی ساز permanent– استفاده نمایید. پس از استفاده از این flag پس از reboot نیز ایت تغییرات تغییر نخواهد کرد.

 

روشن کردن FirewallD

قبل از تغییر یا افزودن rule به firewalld باید ان را در حالت Daemon راه اندازی نمایید. بخش systemd مربوط به فایروال firewalld.service نامیده میشود. برای start کردن سرویس Firewalld دستور زیر را در محیط CLI تایپ نمایید:

برای مشخص کردن وضعیت فایروال از دستور زیر استفاده نمایید:

خروجی بصورت زیر خواهد بود:

این خروجی نشان میدهد FirewallD با تنظیمات پیشفرض اجرا شده و در حال سرویس دهی میباشد.

در این قسمت ما Service مربوط را FirewallD را نباید Enable نماییم. Enable کردن Service باعث میشود تا FirewallD در زمان boot اجرا شود که به دلیل تنظیمات پیشفرض ان ممکن است در شبکه اختلال ایجاد نمایید. پس بهتر است این حالت پس از ایجاد تغییرات در Zone و تغییر در تنظیمات و تست تغییرات فعال شود.

اشنایی به Rules های پیشفرض FirewallD

قبل از انجام تغییرات بهتر است با تنظیمات پیشفرض در این مدل فایروال که توسط Daemon ارائه میشود اشنا شویم.

Rule های پیشفرض

برای مشاهده محیط پیشفرض انتخاب شده توسط Firewalld دستور زیر را اجرا نمایید:

خروجی :

تا زمانی که Zone فعال توسط ما تغییر داده نشود Zone پیشفرض روی رابط های شبکه فعال میباشد:

خروجی:

از این خروجی نتیجه میگیریم که zone حالت public روی رابط های eth0 و eth1 فعال و ان را کنترول  می کند. این دو رابط توسط rule های zone عمومی یا همان public مدیریت میشود.

برای نمایش rule های مورد استفاده در حالت public میتوانید از دستور زیر استفاده نمایید تا نوع محدودیت ها را مشاهده نمایید:

خروجی:

 

از خروجی بالا می شود فهمید رابط های شبکه eth0 و eth2 از حالت public استفاده میکند (هرچند این موضوع قبلا نیز به روشی که بالا گفته شده مشخص شده است) همچنین DHCP (برای اختصاص IP) و SSH (برای اتصال و ریموت) نیز بصورت نرمال اجازه به فعالیت و سرویس دهی دارند.

برسی zone های دیگر

پس از برسی های ابتدایی zone و rule های پیشفرض تقریبا با مفاهیم کلی اشنایی پیدا کردید میتوانیم دیگر zone ها را مورد برسی قرار دهیم.

برای مشاهده zone های در دسترس دستور زیر را وارد نمایید:

خروجی:

برای مشاهده تنظیمات مربوط به هر zone میتوانید از پارامتر =zone– استفاده نمایید:

خروجی:

همچنین میتوانید با استفاده از دستور زیز تنظیمات تمامی zone ها را مشاهده نمایید:

انتخاب یک zone برای رابط شبکه

زمانی که برای یک رابط zone خاصی مشخص نکرده باشید در زمان boot بصورت اتوماتیک zone پیشفرض به ان اختصاص خواهد یافت.

برای مثال شما میتوانید zone یک رابط شبکه را با استفاده از پارامتر =zone– و =change-interface– تغییر دهید:

خروجی:

تذکر:توجه داشته باشید زمانی که zone یک رابطه شبکه را تغییر میدهید ممکن است ان رابط در حال سرویس دهی باشد و این عمل باعث اختلال و یا Drop شدن اتصالات فعال گردد. پس قبل از هر تغییر در zone ابتدا rule های ان را در نظر بگیرید.

 

بعد از تغییر در zone رابط ها میتوانیم با استفاده از دستور زیر از صحت ان مطمئن شویم:

خروجی:

 

زمانی که firewalld ریستارت شود مجددا zone ها به حالت پیشفرض برمیگردد:

خروجی:

 

ادامه مطلب

استوریج CLARiiON CX4-960

استوریج CLARiiON CX4-960

EMC CLARiiON CX4-960 Networked Storage System

CLARiiON CX4-960

EMC

EMC CLARiiON CX4 model 960 enables you to handle the most data-intensive workloads and large consolidation projects. CLARiiON CX4-960 combines CLARiiON 99.999 percent availability with innovative technologies like Flash drives, virtual provisioning, 64-bit operating system, and multi-core processors.
*End of Life 

Get a Quote

Immediate Response

Meet your performance demands today—and scale up to 951 TB to handle future growth. Enjoy UltraFlex™ technology, which gives you dual-protocol, online-expandable connectivity options and the ability to integrate future technologies. And leverage advanced CX4 functionality to protect your data from unexpected events and to decrease energy use.

The EMC® CLARiiON® CX4 series delivers industry-leading innovation in midrange storage with the fourth-generation CLARiiON CX storage platform. The unique combination of flexible, scalable hardware design and advanced software capabilities enables EMC CLARiiON CX4 series systems, powered by Intel Xeon processors, to meet the growing and diverse needs of today’s midsize and large enterprises.

Through innovative technologies like Flash drives, UltraFlex™ technology, and CLARiiON Virtual Provisioning customers can decrease costs and energy use and optimize availability and virtualization. All this is available with a choice of systems ranging from affordable entry-level solutions to high-performance, maximum-capacity configurations for the most demanding requirements.

The powerful CX4 series includes the CX4 model 120, CX4 model 240, CX4 model 480, and CX4 model 960. All models come pre-configured with Fibre Channel and iSCSI connectivity, allowing customers to choose the best connectivity for their specific applications.

Delivering up to twice the performance and scale as the previous CLARiiON generation, CLARiiON CX4 is the leading midrange storage solution to meet a full range of needs—from departmental applications to data-center-class business-critical systems.

EMC CLARiiON CX4 Technology Advancements

Tier “0” Flash drives: EMC-customized Flash drive technology provides low latency and high throughput to break the performance barriers of traditional disk technology. EMC is the first to bring Flash drives to midrange storage and expects the technology to become mainstream over the next few years while revolutionizing networked storage.

Flash drives extend the storage tiering capabilities of CLARiiON by:

  • Establishing a new tier “0” with 30 times the IOPS of a 15K RPM FC drive
  • Consistently delivering less than 1 ms response times
  • Requiring 98 percent less energy per I/O than 15K rpm Fibre Channel drives
  • Weighing 58 percent less per TB than a typical Fibre Channel drive
  • Providing better reliability due to no moving parts and faster RAID rebuilds

UltraFlex technology: The CLARiiON CX4 architecture features UltraFlex technology—a combination of a modular connectivity design and unique FLARE® operating environment software capabilities that deliver:

  • Dual protocol support with FC and iSCSI as the base configuration on all models
  • Easy, online expansion via hot-pluggable I/O modules
  • Ability to easily add and/or upgrade I/O modules to accommodate future technologies as they become available (i.e., 8 Gb/s FC, 10 Gb/s iSCSI)

CLARiiON Virtual Provisioning: Allows CLARiiON users to present an application with more capacity than is physically allocated to it in the storage array. CLARiiON Virtual Provisioning can lower total cost of ownership and offers customers these benefits:

  • Efficient tiering that improves capacity utilization and optimizes tiering capabilities across all drive types
  • Ease of provisioning that simplifies and accelerates processes and delivers “just-in-time” capacity
    allocation and flexibility
  • Comprehensive monitoring, alerts, and reporting for efficient capacity planning
  • Supports advanced capabilities including Virtual LUN, Navisphere QoS Manager, Navisphere Analyzer, and SnapView

Multi-core Intel Xeon processors, increased memory, and 64-bit FLARE: The CX4 boasts up to twice the performance of the previous generation and provides up to 2.5 times more processing power with multi-core Intel® Xeon® processors. The CX4 architecture also delivers twice the capacity scale (up to 960 drives), twice the memory, and twice the LUNs than the previous generation CLARiiON.

With the CLARiiON CX4, the FLARE operating environment has also been upgraded from a 32-bit to a 64-bit environment. This enhancement enables the scalability improvements and also provides the foundation for more advanced software functionality such as Virtual Provisioning.

Low-power SATA II drives, adaptive cooling and drive spin-down:

  • Low-power SATA II drives deliver the highest density at the lowest cost and require 96 percent less energy per terabyte than 15K rpm Fibre Channel drives, and 32 percent less than traditional 7.2K rpm 1 TB SATA drives.
  • Adaptive cooling is a new feature that provides improved energy efficiency by dynamically adjusting cooling and airflow within the CX4 arrays based on system activity.
  • Drive spin-down allows customers to set policies at the RAID group level to place inactive drives in sleep mode. Target applications include backup-to-disk, archiving, and test and development.

Save energy, protect data, and virtualize—at a low cost of ownership

Lowest cost of ownership: CLARiiON CX4 systems deliver the scale, performance, and advanced technologies to run your infrastructure for less. The CX4 series allows customers to take cost out of their business in the following ways:

  • Consolidating twice the workload in a single system. Competing storage providers require customers to deploy multiple arrays to equal the performance and scalability of a single CX4.
  • Optimize storage capacity. Customers can provision less often by leveraging CLARiiON virtual provisioning. This means rather than buying additional capacity upfront, customers can reduce and/ or defer initial capacity requirements and save on acquisition and energy costs by running their systems at higher utilization rates and adding capacity as needed without disrupting applications. Additionally, CLARiiON’s unique Virtual LUN technology allows customers to move data nondisruptively between storage tiers as requirements change.
  • Future-proof your investment. The CX4 series provides investment protection. Via UltraFlex technology. Built into CLARiiON CX4, this expandable connectivity lets customers add future connectivity like 8 Gb/s FC and 10 Gb/s iSCSI rather than buying another system to support new technology. Additionally, data-in-place upgrades allow for in-family and cross-CX-series-generation upgrades to CX4 while leveraging prior investments in drives, disk enclosures, I/O modules, and system software.

Save energy

  • CLARiiON CX4 power-saving technologies allow customers to reduce energy use—without sacrificing performance or scalability.
  • Flash drives provide 98 percent better efficiency per I/O than with 15K FC disks, and 30 times the performance.
  • Low-power SATA drives use 96 percent less energy per TB versus 15K FC drives and 32 percent less energy than traditional SATA disks.
  • Policy-based disk spin-down automatically places inactive drives in sleep mode; activates on-demand to meet application requirements.
  • Adaptive cooling dynamically adjusts cooling based on system activity.

 

Specifications

Max. Raw Capacity 960TB
Max. HDD Count 960
HDD Support FC, SATA, SSD
Host Connections FC, iSCSI
Fibre Bandwidth to Host 4GB
Fibre Bandwidth to Disk 4GB

 

 

 

dual-protocol, online-expandable connectivity options and the ability to integrate future technologies. And leverage advanced CX4 functionality to protect your data from unexpected events and to decrease energy use.

The EMC® CLARiiON® CX4 series delivers industry-leading innovation in midrange storage with the fourth-generation CLARiiON CX storage platform. The unique combination of flexible, scalable hardware design and advanced software capabilities enables EMC CLARiiON CX4 series systems, powered by Intel Xeon processors, to meet the growing and diverse needs of today’s midsize and large enterprises.

Through innovative technologies like Flash drives, UltraFlex™ technology, and CLARiiON Virtual Provisioning customers can decrease costs and energy use and optimize availability and virtualization. All this is available with a choice of systems ranging from affordable entry-level solutions to high-performance, maximum-capacity configurations for the most demanding requirements.

The powerful CX4 series includes the CX4 model 120, CX4 model 240, CX4 model 480, and CX4 model 960. All models come pre-configured with Fibre Channel and iSCSI connectivity, allowing customers to choose the best connectivity for their specific applications.

Delivering up to twice the performance and scale as the previous CLARiiON generation, CLARiiON CX4 is the leading midrange storage solution to meet a full range of needs—from departmental applications to data-center-class business-critical systems.

EMC CLARiiON CX4 Technology Advancements

Tier “0” Flash drives: EMC-customized Flash drive technology provides low latency and high throughput to break the performance barriers of traditional disk technology. EMC is the first to bring Flash drives to midrange storage and expects the technology to become mainstream over the next few years while revolutionizing networked storage.

Flash drives extend the storage tiering capabilities of CLARiiON by:

  • Establishing a new tier “0” with 30 times the IOPS of a 15K RPM FC drive
  • Consistently delivering less than 1 ms response times
  • Requiring 98 percent less energy per I/O than 15K rpm Fibre Channel drives
  • Weighing 58 percent less per TB than a typical Fibre Channel drive
  • Providing better reliability due to no moving parts and faster RAID rebuilds

UltraFlex technology: The CLARiiON CX4 architecture features UltraFlex technology—a combination of a modular connectivity design and unique FLARE® operating environment software capabilities that deliver:

  • Dual protocol support with FC and iSCSI as the base configuration on all models
  • Easy, online expansion via hot-pluggable I/O modules
  • Ability to easily add and/or upgrade I/O modules to accommodate future technologies as they become available (i.e., 8 Gb/s FC, 10 Gb/s iSCSI)

CLARiiON Virtual Provisioning: Allows CLARiiON users to present an application with more capacity than is physically allocated to it in the storage array. CLARiiON Virtual Provisioning can lower total cost of ownership and offers customers these benefits:

  • Efficient tiering that improves capacity utilization and optimizes tiering capabilities across all drive types
  • Ease of provisioning that simplifies and accelerates processes and delivers “just-in-time” capacity
    allocation and flexibility
  • Comprehensive monitoring, alerts, and reporting for efficient capacity planning
  • Supports advanced capabilities including Virtual LUN, Navisphere QoS Manager, Navisphere Analyzer, and SnapView

Multi-core Intel Xeon processors, increased memory, and 64-bit FLARE: The CX4 boasts up to twice the performance of the previous generation and provides up to 2.5 times more processing power with multi-core Intel® Xeon® processors. The CX4 architecture also delivers twice the capacity scale (up to 960 drives), twice the memory, and twice the LUNs than the previous generation CLARiiON.

With the CLARiiON CX4, the FLARE operating environment has also been upgraded from a 32-bit to a 64-bit environment. This enhancement enables the scalability improvements and also provides the foundation for more advanced software functionality such as Virtual Provisioning.

Low-power SATA II drives, adaptive cooling and drive spin-down:

  • Low-power SATA II drives deliver the highest density at the lowest cost and require 96 percent less energy per terabyte than 15K rpm Fibre Channel drives, and 32 percent less than traditional 7.2K rpm 1 TB SATA drives.
  • Adaptive cooling is a new feature that provides improved energy efficiency by dynamically adjusting cooling and airflow within the CX4 arrays based on system activity.
  • Drive spin-down allows customers to set policies at the RAID group level to place inactive drives in sleep mode. Target applications include backup-to-disk, archiving, and test and development.

Save energy, protect data, and virtualize—at a low cost of ownership

Lowest cost of ownership: CLARiiON CX4 systems deliver the scale, performance, and advanced technologies to run your infrastructure for less. The CX4 series allows customers to take cost out of their business in the following ways:

  • Consolidating twice the workload in a single system. Competing storage providers require customers to deploy multiple arrays to equal the performance and scalability of a single CX4.
  • Optimize storage capacity. Customers can provision less often by leveraging CLARiiON virtual provisioning. This means rather than buying additional capacity upfront, customers can reduce and/ or defer initial capacity requirements and save on acquisition and energy costs by running their systems at higher utilization rates and adding capacity as needed without disrupting applications. Additionally, CLARiiON’s unique Virtual LUN technology allows customers to move data nondisruptively between storage tiers as requirements change.
  • Future-proof your investment. The CX4 series provides investment protection. Via UltraFlex technology. Built into CLARiiON CX4, this expandable connectivity lets customers add future connectivity like 8 Gb/s FC and 10 Gb/s iSCSI rather than buying another system to support new technology. Additionally, data-in-place upgrades allow for in-family and cross-CX-series-generation upgrades to CX4 while leveraging prior investments in drives, disk enclosures, I/O modules, and system software.

Save energy

  • CLARiiON CX4 power-saving technologies allow customers to reduce energy use—without sacrificing performance or scalability.
  • Flash drives provide 98 percent better efficiency per I/O than with 15K FC disks, and 30 times the performance.
  • Low-power SATA drives use 96 percent less energy per TB versus 15K FC drives and 32 percent less energy than traditional SATA disks.
  • Policy-based disk spin-down automatically places inactive drives in sleep mode; activates on-demand to meet application requirements.
  • Adaptive cooling dynamically adjusts cooling based on system activity.

Specifications

Max. Raw Capacity 960TB
Max. HDD Count 960
HDD Support FC, SATA, SSD
Host Connections FC, iSCSI
Fibre Bandwidth to Host 4GB
Fibre Bandwidth to Disk 4GB
ادامه مطلب

استوریج EMC ECS

استوریج EMC ECS

EMC Elastic Cloud Storage Appliance

ECS

EMC

Traditional SAN and NAS storage platforms, while critical for enterprise applications, were never designed for modern cloud applications and the demand of cloud-scale. The unabated growth in unstructured content is driving the need for a simpler storage architecture that can efficiently manage billions and trillions of files and accelerate the devolopment of cloud, mobile and big data applications while reduce escalating overhead and storage costs.

Get a Quote

Immediate Response

In order to fulfill these requirements, IT organizations and service providers have begun to evaluate and utilize low cost, commodity and open-source infrastructures. These commodity components and standard open technologies reduce storage costs but the individual components provide lower performance and reliability – and also require the operational expertise to ensure serviceability of the infrastructure.

EMC® Elastic Cloud Storage (ECS™) provides a complete software-defined object storage platform designed for today’s scale-out cloud storage requirements. ECS offers all the cost advantages of commodity infrastructure with the enterprise-grade reliability and serviceability of and integrated EMC-supported solution. ECS benefits include:

  • Cloud-scale Economics: 65% TCO savings versus public cloud services
  • Simplicity & Scale: Single global namespace, unlimited apps, users and files
  • Multi-site Efficiency: Low storage overhead across geo-distributed locations
  • Faster App Development: API accessible storage accelerates cloud apps & analytics
  • Turnkey Cloud: Multi-tenancy, self-service access and metering capabilities

Global Content Repository

Unprecedented data growth both in structured and unstructured content are driving the need to store large files (such as images and videos) in high cost, silo’d storage systems. Traditional infrastructure often isolates data making it difficult and costly to exchange and manage content. This type of environment does not scale efficiently and economically forcing customers to seek out a comprehensive solution that delivers the benefits of both public and private clouds. ECS Appliance enables any organization to consolidate multiple storage systems and content archives into a single, globally accessible and efficient content repository that can host many applications.

Anywhere Access to Content

ECS’s multi-site; active-active architecture, single global namespace and universal accessibility (Object and HDFS) enables anywhere access to content from any application or device. Buckets of data span sites allowing read/write to any location with strong consistency semantics to simplify application development and facilitate anywhere access to data. ECS very intelligently supports geo-caching by identifying mult-site access patterns and caching data at the location where it’s being accessed most frequently.

Data Lake Foundation

Traditional storage can make unlocking business intelligence and analytics challenging. Data is often layered across complex systems making accessibility and management difficult and costly. Organization are forced to pull data from operational systems and then load them to a dedicated cluster for analysis. Accuracy and timeliness are key components to delivering efficient analytics and ECS enables customers to deliver insightful business intelligence on large, distributed content stores without the need for Extract, Load & Transform (ETL) operations. ECS provides a centralized Data Lake Foundation to access and manage any organizations content through multiple Hadoop distributions.

Big Data Analytics

ECS HDFS makes it simple to bring analytics to all the object data stored in ECS. ECS treats HDFS as an access protocol on top of the object storage engine. A drop-in client deployed on the data nodes of an existing Hadoop environment enables analytics queries on the object data in ECS without any ETL process. The time it takes to extract value from data analysis can be the difference between gaining and losing market share. With ECS HDFS, you can expand analytics capabilities to geo-distributed content and archives to glean new business insight, identify new business opportunites, and improve time to results.

State -of-the-Art, Patented Technology

ECS’s patented technology provides highly dense storage for Hadoop enabling customers to deliver insightful business intelligence on large, distributed content stores. ECS can efficiently store PBs of data in a low cost, state-of-art commodity-based storage system. ECS addresses the challenges associated with tradtional HDFS enabling enterprise features like erasure coding and geo-replication with reduced storage overhead.

Platform For Modern Applications

Today’s modern applications demand a different architecture. Managing both cost and accessibility as storage environments grow and become more comlex is one of the biggest challenges organizations face today. Traditional storage was never architected for new Web, mobile, and cloud applications. Developers are finding it easier to go to public cloud alternatives putting data at risk and increasing management costs. ECS Appliance provides a cloud-scale storage architecture that is specifically designed to support modern applications with unparalleled availability, protection, simplicity and scale.

Multi-protocol, API-accessible Storage

ECS is a massively scalable, software-defined object storage platform that enables any organization to store, access, and manipulate unstructured data as objects. ECS is compatible with industry-standard object APIs such as Amazon S3 API with support for byte range updates and atomic appends giving developer’s choice and more functionality than public cloud alternatives.

Simple Multi-Tenancy

ECS delivers a flat software architecture ideal for multi-tenant environments. Configuring, provisioning, namespace creation and managing a multi-tenant platform have never been easier. key metrics and reporting are provided for capacity, object count, objects created, objects deleted and inbound/outbound bandwidth. A quota feature enables administrators to set soft quotas and quota locking for buckets and tenants. In addition, administrators can view activities pertaining to the creation, update, and deletion of buckets and changes to ownership. These activities are all visible via the ECS GUI and through REST API. A metering API is also included for object services to provide granular data for various tenants.

 

open-source infrastructures. These commodity components and standard open technologies reduce storage costs but the individual components provide lower performance and reliability – and also require the operational expertise to ensure serviceability of the infrastructure.

EMC® Elastic Cloud Storage (ECS™) provides a complete software-defined object storage platform designed for today’s scale-out cloud storage requirements. ECS offers all the cost advantages of commodity infrastructure with the enterprise-grade reliability and serviceability of and integrated EMC-supported solution. ECS benefits include:

  • Cloud-scale Economics: 65% TCO savings versus public cloud services
  • Simplicity & Scale: Single global namespace, unlimited apps, users and files
  • Multi-site Efficiency: Low storage overhead across geo-distributed locations
  • Faster App Development: API accessible storage accelerates cloud apps & analytics
  • Turnkey Cloud: Multi-tenancy, self-service access and metering capabilities

Global Content Repository

Unprecedented data growth both in structured and unstructured content are driving the need to store large files (such as images and videos) in high cost, silo’d storage systems. Traditional infrastructure often isolates data making it difficult and costly to exchange and manage content. This type of environment does not scale efficiently and economically forcing customers to seek out a comprehensive solution that delivers the benefits of both public and private clouds. ECS Appliance enables any organization to consolidate multiple storage systems and content archives into a single, globally accessible and efficient content repository that can host many applications.

Anywhere Access to Content

ECS’s multi-site; active-active architecture, single global namespace and universal accessibility (Object and HDFS) enables anywhere access to content from any application or device. Buckets of data span sites allowing read/write to any location with strong consistency semantics to simplify application development and facilitate anywhere access to data. ECS very intelligently supports geo-caching by identifying mult-site access patterns and caching data at the location where it’s being accessed most frequently.

Data Lake Foundation

Traditional storage can make unlocking business intelligence and analytics challenging. Data is often layered across complex systems making accessibility and management difficult and costly. Organization are forced to pull data from operational systems and then load them to a dedicated cluster for analysis. Accuracy and timeliness are key components to delivering efficient analytics and ECS enables customers to deliver insightful business intelligence on large, distributed content stores without the need for Extract, Load & Transform (ETL) operations. ECS provides a centralized Data Lake Foundation to access and manage any organizations content through multiple Hadoop distributions.

Big Data Analytics

ECS HDFS makes it simple to bring analytics to all the object data stored in ECS. ECS treats HDFS as an access protocol on top of the object storage engine. A drop-in client deployed on the data nodes of an existing Hadoop environment enables analytics queries on the object data in ECS without any ETL process. The time it takes to extract value from data analysis can be the difference between gaining and losing market share. With ECS HDFS, you can expand analytics capabilities to geo-distributed content and archives to glean new business insight, identify new business opportunites, and improve time to results.

State -of-the-Art, Patented Technology

ECS’s patented technology provides highly dense storage for Hadoop enabling customers to deliver insightful business intelligence on large, distributed content stores. ECS can efficiently store PBs of data in a low cost, state-of-art commodity-based storage system. ECS addresses the challenges associated with tradtional HDFS enabling enterprise features like erasure coding and geo-replication with reduced storage overhead.

Platform For Modern Applications

Today’s modern applications demand a different architecture. Managing both cost and accessibility as storage environments grow and become more comlex is one of the biggest challenges organizations face today. Traditional storage was never architected for new Web, mobile, and cloud applications. Developers are finding it easier to go to public cloud alternatives putting data at risk and increasing management costs. ECS Appliance provides a cloud-scale storage architecture that is specifically designed to support modern applications with unparalleled availability, protection, simplicity and scale.

Multi-protocol, API-accessible Storage

ECS is a massively scalable, software-defined object storage platform that enables any organization to store, access, and manipulate unstructured data as objects. ECS is compatible with industry-standard object APIs such as Amazon S3 API with support for byte range updates and atomic appends giving developer’s choice and more functionality than public cloud alternatives.

Simple Multi-Tenancy

ECS delivers a flat software architecture ideal for multi-tenant environments. Configuring, provisioning, namespace creation and managing a multi-tenant platform have never been easier. key metrics and reporting are provided for capacity, object count, objects created, objects deleted and inbound/outbound bandwidth. A quota feature enables administrators to set soft quotas and quota locking for buckets and tenants. In addition, administrators can view activities pertaining to the creation, update, and deletion of buckets and changes to ownership. These activities are all visible via the ECS GUI and through REST API. A metering API is also included for object services to provide granular data for various tenants.

Specifications

Max Raw Capacity 2.9 PB
Storage Drives 6 TB SATA
Storage Type Object
Drive Type SATA

 

 

In order to fulfill these requirements, IT organizations and service providers have begun to evaluate and utilize low cost, commodity and open-source infrastructures. These commodity components and standard open technologies reduce storage costs but the individual components provide lower performance and reliability – and also require the operational expertise to ensure serviceability of the infrastructure.

EMC® Elastic Cloud Storage (ECS™) provides a complete software-defined object storage platform designed for today’s scale-out cloud storage requirements. ECS offers all the cost advantages of commodity infrastructure with the enterprise-grade reliability and serviceability of and integrated EMC-supported solution. ECS benefits include:

  • Cloud-scale Economics: 65% TCO savings versus public cloud services
  • Simplicity & Scale: Single global namespace, unlimited apps, users and files
  • Multi-site Efficiency: Low storage overhead across geo-distributed locations
  • Faster App Development: API accessible storage accelerates cloud apps & analytics
  • Turnkey Cloud: Multi-tenancy, self-service access and metering capabilities

Global Content Repository

Unprecedented data growth both in structured and unstructured content are driving the need to store large files (such as images and videos) in high cost, silo’d storage systems. Traditional infrastructure often isolates data making it difficult and costly to exchange and manage content. This type of environment does not scale efficiently and economically forcing customers to seek out a comprehensive solution that delivers the benefits of both public and private clouds. ECS Appliance enables any organization to consolidate multiple storage systems and content archives into a single, globally accessible and efficient content repository that can host many applications.

Anywhere Access to Content

ECS’s multi-site; active-active architecture, single global namespace and universal accessibility (Object and HDFS) enables anywhere access to content from any application or device. Buckets of data span sites allowing read/write to any location with strong consistency semantics to simplify application development and facilitate anywhere access to data. ECS very intelligently supports geo-caching by identifying mult-site access patterns and caching data at the location where it’s being accessed most frequently.

Data Lake Foundation

Traditional storage can make unlocking business intelligence and analytics challenging. Data is often layered across complex systems making accessibility and management difficult and costly. Organization are forced to pull data from operational systems and then load them to a dedicated cluster for analysis. Accuracy and timeliness are key components to delivering efficient analytics and ECS enables customers to deliver insightful business intelligence on large, distributed content stores without the need for Extract, Load & Transform (ETL) operations. ECS provides a centralized Data Lake Foundation to access and manage any organizations content through multiple Hadoop distributions.

Big Data Analytics

ECS HDFS makes it simple to bring analytics to all the object data stored in ECS. ECS treats HDFS as an access protocol on top of the object storage engine. A drop-in client deployed on the data nodes of an existing Hadoop environment enables analytics queries on the object data in ECS without any ETL process. The time it takes to extract value from data analysis can be the difference between gaining and losing market share. With ECS HDFS, you can expand analytics capabilities to geo-distributed content and archives to glean new business insight, identify new business opportunites, and improve time to results.

State -of-the-Art, Patented Technology

ECS’s patented technology provides highly dense storage for Hadoop enabling customers to deliver insightful business intelligence on large, distributed content stores. ECS can efficiently store PBs of data in a low cost, state-of-art commodity-based storage system. ECS addresses the challenges associated with tradtional HDFS enabling enterprise features like erasure coding and geo-replication with reduced storage overhead.

Platform For Modern Applications

Today’s modern applications demand a different architecture. Managing both cost and accessibility as storage environments grow and become more comlex is one of the biggest challenges organizations face today. Traditional storage was never architected for new Web, mobile, and cloud applications. Developers are finding it easier to go to public cloud alternatives putting data at risk and increasing management costs. ECS Appliance provides a cloud-scale storage architecture that is specifically designed to support modern applications with unparalleled availability, protection, simplicity and scale.

Multi-protocol, API-accessible Storage

ECS is a massively scalable, software-defined object storage platform that enables any organization to store, access, and manipulate unstructured data as objects. ECS is compatible with industry-standard object APIs such as Amazon S3 API with support for byte range updates and atomic appends giving developer’s choice and more functionality than public cloud alternatives.

Simple Multi-Tenancy

ECS delivers a flat software architecture ideal for multi-tenant environments. Configuring, provisioning, namespace creation and managing a multi-tenant platform have never been easier. key metrics and reporting are provided for capacity, object count, objects created, objects deleted and inbound/outbound bandwidth. A quota feature enables administrators to set soft quotas and quota locking for buckets and tenants. In addition, administrators can view activities pertaining to the creation, update, and deletion of buckets and changes to ownership. These activities are all visible via the ECS GUI and through REST API. A metering API is also included for object services to provide granular data for various tenants.

Specifications

Max Raw Capacity 2.9 PB
Storage Drives 6 TB SATA
Storage Type Object
Drive Type SATA
ادامه مطلب

استوریج Data Domain 9500

استوریج Data Domain 9500

EMC Data Domain 9500

Data Domain 9500

EMC

Step up to industry-leading speed and scale for backup, archive, and disaster recovery with EMC Data Domain DD9500 for protection storage.

Get a Quote

Immediate Response

Protect more data, faster. The DD9500 offers your large enterprise the highest throughput and capacity in our Data Domain family. Throughput of up to 58.7 terabytes per hour enables the DD9500 to back up 470 TB in less than 8 hours.

The DD9500 supports 1,080 concurrent backup streams, which lets you consolidate backups for as many as 540 remote sites. Retire tape backups and cut infrastructure costs with high-speed, variable-length deduplication that reduces your storage requirements by 10-30x.

Fast data recovery helps your business stay productive. The Data Domain Data Invulnerability Architecture maintains data integrity with inline write and read verification, continuous fault detection, and self-healing. And network-efficient replication reduces bandwidth requirements by up to 99% for faster time-to-DR readiness.

Essentials:

High-Speed, Scalable Deduplication

  • Up to 58.7 TB/hr performance
  • Reduces requirements for backup storage by 10 to 30x and archive storage by up to 5x
  • CPU-centric scalability
Data Invulnerability Architecture
  • Inline write/read verification, continuous fault detection and healing
  • Dual disk parity RAID 6
Seamless Integration
  • Supports leading enterprise backup and archive applications
Backup and Archive Consolidation
  • Efficiently protect backup and/or archive data
  • Meets governance policies and compliance regulations for archive data
Cloud-Ready
  • Secure multi-tenancy provides logical isolation of user data
Fast, Efficient and Scalable Disaster Recovery
  • Reduce bandwidth requirements by up to 99 percent
  • Replicate from up to 540 remote sites into a single system
Operational Simplicity
  • Lower administrative costs
  • Automatic call-home reporting
  • Reduced footprint

 

Protect more data, faster. The DD9500 offers your large enterprise the highest throughput and capacity in our Data Domain family. Throughput of up to 58.7 terabytes per hour enables the DD9500 to back up 470 TB in less than 8 hours.

The DD9500 supports 1,080 concurrent backup streams, which lets you consolidate backups for as many as 540 remote sites. Retire tape backups and cut infrastructure costs with high-speed, variable-length deduplication that reduces your storage requirements by 10-30x.

Fast data recovery helps your business stay productive. The Data Domain Data Invulnerability Architecture maintains data integrity with inline write and read verification, continuous fault detection, and self-healing. And network-efficient replication reduces bandwidth requirements by up to 99% for faster time-to-DR readiness.

Essentials:

High-Speed, Scalable Deduplication

  • Up to 58.7 TB/hr performance
  • Reduces requirements for backup storage by 10 to 30x and archive storage by up to 5x
  • CPU-centric scalability
Data Invulnerability Architecture
  • Inline write/read verification, continuous fault detection and healing
  • Dual disk parity RAID 6
Seamless Integration
  • Supports leading enterprise backup and archive applications
Backup and Archive Consolidation
  • Efficiently protect backup and/or archive data
  • Meets governance policies and compliance regulations for archive data
Cloud-Ready
  • Secure multi-tenancy provides logical isolation of user data
Fast, Efficient and Scalable Disaster Recovery
  • Reduce bandwidth requirements by up to 99 percent
  • Replicate from up to 540 remote sites into a single system
Operational Simplicity
  • Lower administrative costs
  • Automatic call-home reporting
  • Reduced footprint

Specifications

Maximum Throughput (Other) 27.7 TB/hr
Maximum Throughput (DD Boost) 58.7 TB/hr
Max Usable Up to 864 TB
Max Usable Capacity w/DD Extended Up to 1.7 PB
Drive Type SAS, SATA

 

Protect more data, faster. The DD9500 offers your large enterprise the highest throughput and capacity in our Data Domain family. Throughput of up to 58.7 terabytes per hour enables the DD9500 to back up 470 TB in less than 8 hours.

The DD9500 supports 1,080 concurrent backup streams, which lets you consolidate backups for as many as 540 remote sites. Retire tape backups and cut infrastructure costs with high-speed, variable-length deduplication that reduces your storage requirements by 10-30x.

Fast data recovery helps your business stay productive. The Data Domain Data Invulnerability Architecture maintains data integrity with inline write and read verification, continuous fault detection, and self-healing. And network-efficient replication reduces bandwidth requirements by up to 99% for faster time-to-DR readiness.

Essentials:

High-Speed, Scalable Deduplication

  • Up to 58.7 TB/hr performance
  • Reduces requirements for backup storage by 10 to 30x and archive storage by up to 5x
  • CPU-centric scalability
Data Invulnerability Architecture
  • Inline write/read verification, continuous fault detection and healing
  • Dual disk parity RAID 6
Seamless Integration
  • Supports leading enterprise backup and archive applications
Backup and Archive Consolidation
  • Efficiently protect backup and/or archive data
  • Meets governance policies and compliance regulations for archive data
Cloud-Ready
  • Secure multi-tenancy provides logical isolation of user data
Fast, Efficient and Scalable Disaster Recovery
  • Reduce bandwidth requirements by up to 99 percent
  • Replicate from up to 540 remote sites into a single system
Operational Simplicity
  • Lower administrative costs
  • Automatic call-home reporting
  • Reduced footprint

Specifications

Maximum Throughput (Other) 27.7 TB/hr
Maximum Throughput (DD Boost) 58.7 TB/hr
Max Usable Up to 864 TB
Max Usable Capacity w/DD Extended Up to 1.7 PB
Drive Type SAS, SATA
ادامه مطلب

استوریج Data Domain 2500

استوریج Data Domain 2500

EMC Data Domain 2500

Data Domain 2500

EMC

EMC Data Domain deduplication storage systems continue to revolutionize disk backup, archiving, and disaster recovery with high-speed, inline deduplication. By consolidating backup and archive data on a Data Domain system, you can reduce storage requirements by 10-30x, making disk cost-effective for onsite retention and highly efficient for network-based replication to disaster recovery sites.

Get a Quote

Immediate Response

Data Domain systems are the fastest deduplication storage on the market. Inline deduplication reduces the amount of disk storage you need for backup data by an average of 10-30 times, making disk a cost-effective alternative to tape backup. You benefit from better data protection because you’ll complete more backups within limited windows.

Data recovery is quicker because you can keep disk backups online and on-site for longer periods. Disaster recovery is cost-effective and fast because efficient deduplication lets you use your existing network to replicate data to your DR site. The Data Domain Data Invulnerability Architecture takes care of continuous recovery verification, fault detection, and self-healing, so you can always recover or access your data.

Key features:

  • EMC Data Domain DD2500 system supporting: Includes Data Domain System Manager, a web-based interface for data and replication management
    • Up to 13.4 TB/hr throughput
    • Up to 6.6 PB logical capacity
    • Up to 133 TB usable capacity
  • Integrates with leading backup and archiving applications

 

 

Specifications

Max. Raw Capacity 133TB
Host Connections FC, GigE
Network Protocol Support NDMP

 

 

 

Data Domain systems are the fastest deduplication storage on the market. Inline deduplication reduces the amount of disk storage you need for backup data by an average of 10-30 times, making disk a cost-effective alternative to tape backup. You benefit from better data protection because you’ll complete more backups within limited windows.

Data recovery is quicker because you can keep disk backups online and on-site for longer periods. Disaster recovery is cost-effective and fast because efficient deduplication lets you use your existing network to replicate data to your DR site. The Data Domain Data Invulnerability Architecture takes care of continuous recovery verification, fault detection, and self-healing, so you can always recover or access your data.

Key features:

  • EMC Data Domain DD2500 system supporting: Includes Data Domain System Manager, a web-based interface for data and replication management
    • Up to 13.4 TB/hr throughput
    • Up to 6.6 PB logical capacity
    • Up to 133 TB usable capacity
  • Integrates with leading backup and archiving applications

Specifications

Max. Raw Capacity 133TB
Host Connections FC, GigE
Network Protocol Support NDMP
ادامه مطلب