Skip to Content

آرشیو دسته بندی ها:مقالات

مدیریت یکپارچه تهدیدات الکترونیکی با UTM

چکیده

از آنجا که اداره جوامع کنونی بدون استفاده از راه حلهاي مبتنیبر فناوري اطلاعات تقریباً غیرممکن بنظر میرسد و مفاهیمی چون دولت الکترونیکی، تجارت الکترونیکی، بهداشت، آموزش و بانکداري الکترونیکی جزء راهبردهاي اصلی حکومتهاست، اهمیت پرداختن به موضوع امنیت اطلاعات بیش از پیش نمایان میگردد.

به طور کلی فایروال یکی از محصولات امنیتی پرکاربرد در برقراري امنیت شبکههاي کامپیوتري است. به همین دلیل تکنولوژي فایروالهاي در طول عمر این محصول تغییرات زیادي داشته است. این تغییرات بیشتر به دلیل تولد ایدههاي جدید در تهدیدات شبکهاي بوده است. در این مقاله تلاش خواهد شد که اخیرترین تکنولوژي در تولید فایروال معرفی شود. این تکنولوژي که منجر به تولید محصول UTM میشود، سطوح مختلفی از تهدیدات شبکه اي را کنترل میکند و پیشبینی میشود تا چند سال آینده جایگزین فایروالهاي امروزي شود.

مقدمه

گسترش استفاده از فضاي تبادل اطلاعات در کشور طی سالهاي گذشته و برقراري ارتباط از طریق وب، موجب افزایش بکارگیري فنآوري اطلاعات و وابستگی نهادهاي مختلف اجتماعی به این پدیده گردیده است.

از زمانیکه برخی از نگرانیها در خصوص تعرض به حریم خصوصی افراد و سازمانها ظاهر گردید، متخصصان فنآوري اطلاعات جهت جلوگیري از این تهدیدات و حمایت از اطلاعات خصوصی بنگاهها، افراد و دستگاههاي مختلف تلاشهاي ارزشمندي را ساماندهی نمودند تا فضاي اعتماد به تبادلات الکترونیکی دچار آسیب کمتري شود.

تولید محصولات مختلف امنیتی اعم از تجهیزات سخت افزاري و نرم افزارها در حوزه هاي گوناگون ICT، ارائه راهکارها و تدوین سیاستهاي خرد و کلان جهت صیانت از فضاي تبادل اطلاعات، تربیت نیروهاي مختصص به منظور حفاطت از شبکههاي تبادل اطلاعات همچنین ایجاد آمادگی در برابر حوادث ناشی از تهدیدات الکترونیکی، همگام با پیشرفت دانش IT در صحنه دنیاي دیجیتال نمود بیشتري پیدا کردند. در این میان همزمان با رشد و توسعه انواع آسیبپذیريها در سیستمهاي رایانهاي، تکنولوژي در راستاي محافظت از این سیستمهاي نیز ارتقاء یافتهاند.

رویکرد جدید تهدیدات الکترونیکی عموماً براساس تهدید بر محتوا تلقی میشود. این رویکرد بیشتر به دلیل حضور تجهیزات امنیتی پایینتر از لایه محتوا صورت گرفته است. بدیهی است که امنیت در لایههاي بالا، مخصوصاً در محتوا بسیار پیچیده است و البته بالاترین سطح امنیت سازمان نیر امنیت در سطح محتوا میباشد. بر این اساس تکنولوژي تجهیزات امنیتی نیز باید به سمت محافظت از تهدیدات محتوایی حرکت کنند. تکنولوژي UTM اخیرترین ایده در تجهیزات امنیتی است که تلاش میکند امنیت سازمان را تا سطح محتوا حفظ نماید. این تکنولوژي به عنوان نسل جدید از محصولات فایروال منظور میشود و پیشبینی میشود که در آینده نزدیک، محصول UTM به عنوان محصول امنیتی ضروري در سازمانها جایگزین فایروال شود.

در این مقاله تلاش خواهد شد که محصول UTM معرفی شده و مزایا و معایب آن برشمرده شود. براین اساس در ادامه این مستند، و در بخش دوم ضمن بیان نیازمنديهاي امنیتی محصول فایروال و UTM، ضرورت وجود این تکنولوژي بررسی میشود. در بخش 3 معماري و مکانیسمهاي امنیتی محصولات UTM شرح داده میشود. در پایان نتیجهگیري و جمعبندي ارائه میشود.

 تکنولوژي فایروال و نیازمنديهاي جدید

 تهدیدات محتمل سیستمهاي رایانه اي

به منظور مقابله با تهدیداتی که حوزههاي مختلف فنآوري اطلاعات ممکن است با آنها مواجه باشد، شناخت نوع تهدید ضروري به نظر میرسد. بدیهی است سیستم یکپارچه مقابله با تهدیدات باید بصورت مشخص انواع مورد نظر را پوشش داده و راهکارهاي پیشنهادي را ارائه نماید.

انواع حملات و تهدیدات را میتوان به صورت زیر دستهبندي نمود:

  •  حملات تخریب سرویس
  •  حمله از طریق برنامه مخرب
  •  حمله انسانی و فیزیکی

در هر یک از دسته حملات فوق، فعالیتهاي متفاوتی از سوي مخربین قابل انجام است.در این بخش فهرستی از این فعالیتها بیان میشوند.

حملات تخریب سرویس

در این نوع حمله، مهاجم تلاش مینماید تا دسترسی منابع رایانه توسط سایر کاربران را ناممکن سازد. براي دستیابی به این هدف، چنانچه منابع مشترك سیستم به گونهاي توسط مهاجم اشغال گردیده و حجم استفاده از آنها افزایش یابد که دیگران قادر به استفاده از آنها نباشند، عملاً حمله به منابع سیستم صورت گرفته است. این نوع حمله میتواند به تخریب منابع منجر گردد و یا استفاده از آنها را غیرممکن سازد. برخی از فعالیتهاي این نوع تهدید بصورت زیر قابل بیان است.

  • تخریب، پر کردن و خذف فایلهاي اساسی دیسک
  • تولید پردازش و اشغال پهناي باند پردازنده
  • تخریب و کنترال سرویسهاي شبکه توسط مهاجم
  • ذخیره پیامهاي پخش شده، ارسال پیام و درخواست پاسخ از رایانههاي شبکه
  • استفاده از اتصالهاي غیر باز

حمله از طریق برنامه مخرب

در این نوع حملات، برنامهها بهگونهاي نوشته میشوند که رفتاري مخرب و غیر عادي داشته باشند. معمولاً این برنامهها از طرق مختلف براي کاربران رایانه ارسال شده و کاربر بدون توجه به وجود دستورالعمل مخرب نسبت به اجراي آن اقدام مینماید. شیوههاي مختلف تخریب این برنامهها بصورت زیر میباشد.

  • حمله به برنامههاي سرویسدهنده شبکه
  • تخریب نرم افزارها از طریق ارسال پست الکترونیکی
  • ارسال هرزنامه ها
  • استفاده از دربهاي مخفی جهت دسترسی غیرمجاز
  • اسبهاي تراوا و کرمها

حمله انسانی و فیزیکی

چنانچه بر اساس ضعفهاي موجود در برخی از سیستمها، نفوذگر بتواند به عنوان راهبر سیستم شناخته شود، با در دست گرفتن کنترل سیستم میتواند صدماتی را وارد نماید.

بعلاوه هر مخربی میتواند بصورت فیزیکی منابع سیستم را مورد حمله قرار داده و کارکرد آن را دچار مشکل سازد. فعالیتهاي زیر توسط مخاجم قابل انجام میباشد:

  • سرقت رمز عبور
  • نفوذ از طریق برقراري روابط اجتماعی
  • تخریب فیزیکی منابع رایانه اي و شبکه اي

 

نقش ابزارهاي کنترل ترافیک

امروزه فایروالهاي حالتمند ، IDSها، و آنتی ویروسهاي مبتنی بر میزبان 2 محبوبترین محصولات امنیتی را تشکیل میدهند. اما این راهحلها به سرعت در حال از دست دادن تاثیر خود در برابر نسل جدید تهدیدات میباشند و متخصصان فن- آوري اطلاعات حملات و سرایتهاي موفق متعددي را بر ضد امنیت و زیرساخت شبکه مشاهده میکنند.

نقش سیستمهاي فایروال سنتی و کمبودهاي آنها

فایروالهاي حالتمند در ابتدا براي امنسازي ارتباط با اینترنت بوسیله یک واسط امن بین شبکههاي قابل اعتماد و غیر قابل اعتماد طراحی شدند. این فایروالها با دقت در سرآیند لایه شبکه (L3)، و لایه پروتکل (L4) بسته را نظارت کرده و بر اساس آن به ترافیک اجازه ورود داده، درخواست ورود آن را رد کرده، و یا ترافیک را دوباره بر اساس مجموعهاي از خطمشیهاي فایروال مسیریابی میکنند. مشکل اصلی فایروالها در این است که هکرها روشهاي متعددي را براي گذشتن از خطمشیهاي فایروال توسعه دادهاند. بعضی از این روشها شامل موارد زیر میباشند:

  • پویش پورتهاي باز روي فایروال و یا سیستمهاي موجود در ناحیه قابل اعتماد
  • نرمافزارهاي مخرب نظیر تروژانهایی که روي سیستمهاي موجود در ناحیه قابل اعتماد نصب شدهاند و میتوانند به عنوان شروع کننده حملات نقش داشته باشند.
  • عدم توانایی فایروالهاي نسل قدیمی در بازرسی بخش دادهاي بسته جهت شناسایی انواع کدهاي مخرب نظیر ویروس، کرم و یا تروژان، میتواند بهعنوان یک مسیر قابل نفوذ براي حمله مورد استفاده قرار گیرد.
  • بسیاري از فایروالهاي جدید که قابلیت بازرسی عمیق 3 را پشتیبانی میکنند، در مقابل بستههاي تکهتکه شده آسیبپذیر هستند.
  • کاربران با استفاده از سیستمهاي قابل حمل نظیر Laptop و یا PDA، میتوانند حامل انواع کدهاي مخرب و آلوده از بیرون به داخل سازمان شوند.

در نتیجه باید اذعان داشت که فایروالهایی که ما را احاطه کردهاند کمکی در جهت ممانعت از حملات و سرایتهایی که از داخل شبکه قابل اعتماد آغاز شده باشند نمیکنند.

نقش سیستمهاي IDS سنتی و کمبودهاي آنها

همانند فایروالهاي سنتی، IDSهاي سنتی با آمدن تهدیدات مدرن و پیچیده جاي خود را به فنآوريهاي جدیدتر میدهند. حمله کنندگان ضعفهاي سیستمهاي IDS را شناخته و متدهاي جدیدي براي گذشتن از این سیستمهاي نظارتی پیادهسازي کردهاند. مثالهایی از ضعف سیستمهاي IDS عبارتند از:

  • محصولات IDS معمولاً در نقاط لبهاي شبکه مستقر میشوند و نظارتی بر کل شبکه ندارند.
  • سیستمهاي IDS معمولاً به عنوان ابزارهاي نظارتی کاربري دارند و قابلیت ممانعت از ترافیک مشکوك در این سیستمهاي وجود ندارد.
  • به دلیل نحوه بازرسی در سیستمهاي IDS، این سیستمها معمولاً در مقابل حجم بالاي ترافیک آسیبپذیر میشوند.
  • اغلب سیستمهاي IDS حجم زیادي false positive تولید میکنند که براي جلوگیري از این امر نیاز به نظارت مداوم بر کار IDS میباشد.

براي حل مشکلات فوق، بسیاري از تولید کنندگان محصولات IDS، به سمت تولید نسل جدیدي از این محصولات به نام IPS روي آوردهاند. سیستمهاي IPS میتوانند به صورت Inline در توپولوژي شبکه قرار گیرند و کنشهاي مورد نیاز مدیر نظیر Drop و یا Reset را اعمال نمایند. این محصولات همچنین میتوانند از مکانیسمهاي تشخیص Anomaly بهرهمند شوند.

آنتی ویروسهاي مبتنی بر میزبان و کمبودهاي آنها

یکی از پر کاربردترین نرمافزارهاي امنیتی، سیستمهاي آنتی ویروس مبتنی بر میزبان است. این نرمافزارهاي آنتی ویروس بهعنوان یکی از معمولترین راهحلهاي امنیتی در سازمانها استفاده میشوند. قدمت استفاده از این نرمافزارهاي از سال 1980 میلادي و بهدلیل حضور فایلهاي ویروسی میباشد. گرچه حضور نرمافزارهاي آنتی ویروس مبتنی بر میزبان یک ضرورت در سازمانهاي تلقی میشود ولی این راهحلها شامل نقاط ضعف نیز میباشند که در ادامه برخی از آنها بررسی میشوند.

  1. فرآیند نصب، نگهداري و ارتقاي الگوهاي ویروسی براي این نرمافزارهاي پیچیده است. باید توجه داشت که این نرمافزارها باید در تمامی میزبانهاي موجود در سازمان نصب شوند.
  2. کاربران بهصورت عمدي و یا غیرعمدي میتوانند آنتی ویروس خود را غیرفعال نمایند. § اغلب کاربران یک فرایند منظم جهت بهروز رسانی الگوهاي ویروس براي نرمافزار آنتی ویروس خود اتخاذ نمیکنند و معمولاً در مقابل اخیرترین نسخه ویروسها آسیبپذیر هستند.
  3. برخی از تروژانهاي پیشرفته قادرند قبل از فعال شدن آنتی ویروس روي میزبان فعال شوند و همچنین از فعال شدن آنتی ویروس نیز جلوگیري میکنند.

بدیهی است سازمانهایی که از نرمافزارهاي آنتی ویروس مبتنی بر میزبان استفاده میکنند، در زمینه امنیت سیستم عامل میزبان و برنامه کاربردي از سطح امنیتی خوبی برخوردارند. ولی باید توجه داشت که این سطح امنیتی براي سازمان کافی نیست. بهطور خاص باید توجه داشت که بسیاري از کدهاي مخرب از ناحیه غیرقابل اعتماد وارد نواحی قابل اعتماد شبکه میشوند. بنابراین سازمان باید بتواند این کدهاي مخرب را قبل از رسیدن به میزبانهاي تشخیص داده و بلاك نماید.

تعریف UTM

نام UTM یا مدیریت یکپارچه تهدیدات الکترونیکی عبارتی است که براي اولین بار توسط شرکت IDC در سال 2004 ابداع شد. محصول UTM یک راهحل جامع امنیتی است که مسئول محافظت سیستم در برابر چندین نوع تهدید میباشد. یک محصول UTM معمولا شامل فایروال، VPN، نرم افزار آنتی ویروس، فیلترینگ محتوا، فیلتر اسپم، سیستمهاي جلوگیري و تشخیص حمله (IPS)، حفاظت از Spywareها، و نظارت، گزارشگیري، و مدیریت یکپارچه میباشد.

از UTM میتوان به عنوان نسل تحول یافته محصولات Firewall/VPN و حتی دروازههاي امنیتی نام برد که سعی در ارائه سرویسهاي امنیتی به کاربران یک سازمان به سادهترین شکل دارد. در واقع بدون وجود UTM و در راهحلهاي قدیمی براي بدست آوردن تک تک این سرویسهاي امنیتی ابزارهاي مجزا به همراه پیچیدگیهاي نصب، بهروز سازي، و مدیریت آنها نیاز بود، اما UTM با یکپارچه سازي و مدیریت متمرکز، تمامی نیازمنديهاي امنیتی در یک سازمان در برابر تهدیدات الکترونیکی را برآورده میسازد.

نیاز به محصول UTM

روشهاي سنتی (امنیت لایه اي به صورت چند نقطه اي)

امروزه بسیاري از سازمانها سعی در پیاده سازي سیستمهاي امنیتی با ترکیب راهحلهاي مختلف از فروشندگان متفاوت دارند. همگی این محصولات میبایست به صورت مجزا خریداري، نصب، مدیریت، و بروزرسانی شوند. این رویکرد مشکلاتی شامل تعامل و همکاري نامناسب بین سیستمهاي امنیتی مجزا، حفاظت ناکامل، و آزمون و درستییابی زمانبر دارد، که همگی باعث کاهش پاسخ شبکه به حملات میشوند. محصولاتی که براي کار با هم طراحی نشده باشند، میتوانند در نرخ کارایی شبکه تاثیر بگذارند. همچنین هزینه لازم براي تهیه انواع محصولات مختلف امنیتی براي رسیدن به امنیت جامع در یک سازمان کوچک یا متوسط بسیار سنگین میباشد. پیچیدگی طراحی چنین راهحلی نیز در شکل 1 مشاهده میشود.

سازمانها به ندرت داراي زیرساخت IT لازم براي نگهداري و مدیریت یک چنین مخلوطی از محصولات متفاوت هستند، که هر کدام داراي سیستم مدیریت خاص خود میباشند. و در نهایت هزینه نگهداري و پشتیبانی از رویکردهاي چند نقطهاي براي یک سازمان کوچک یا متوسط بسیار زیاد میباشد. به دلیل این مشکلات، پیچیدگیها، و ضعفها، رویکرد یکپارچه سازي محصولات UTM در سطح سازمانها مطرح میشود.

پیچیدگی-امنیت-لایه-اي-به-صورت-چند-نقطه-اي

راه حل مدرن (ابزارهاي امنیتی مجتمع)

مفهوم اولیه ابزارهاي امنیتی مجتمع، مفهوم جدیدي نیست و به زبان ساده به معناي ترکیب چندین کارکرد امنیتی در یک راهحل یا ابزار واحد میباشد. برخی از فروشندگان راهحلهاي امنیتی، ابزارهاي امنیتی مجتمعی در گذشته ارائه کردهاند. با این وجود، این راهحلهاي جوان داراي کمبودهاي زیادي بودهاند. به خصوص اگر یکپارچه سازي کارکردها نامناسب بوده و به صورت ضعیفی پیادهسازي شده باشد. این کمبودها میتواند شامل موارد زیر باشد:

  • کارایی نامناسب
  • کاهش قابلیت اعتماد
  • مقیاس پذیري محدود
  • افزایش پیچیدگی مدیریت
  • امنیت نامناسب

به طور کلی رویه یکپارچه سازي کارکردهاي امنیتی باید بهنحوي انجام شود که تکنولوژيهاي مختلف استفاده شده بتوانند در کنار یکدیگر فعالیت نمایند. نتیجه این یکپارچه سازي محصول Appliance خواهد شد که قابلیت توسعه سرویسهاي امنیتی جدید را خواهد داشت و از یک مکانیسم دفاع امنیتی لایهاي جهت مقابله با تهدیدات امروز و آینده بهرهمند میباشد. همچنین محصول نهایی در کنار توان دفاع امنیتی بالا، باید بتواند لحاظ هزینه مقرون بهصرفه باشد. در شکل 2 استفاده از راهحل یکپارچه سازي مکانیسمهاي امنیتی در قالب یک محصول UTM در شبکه مورد نظر آورده شده است.

 

راه-حل-یکپارچه-سازي-مکانیسمهاي-امنیتی-در-قالب-یک-محصول-UTM

محصول UTM

پیشبینی توسعه در دنیا

بازار چشمگیر محصولات امنیتی UTM روند تولید محصولات تک کاربرد را به سمت ارائه چندین ویژگی امنیتی در یک سکو، در محیطهایی منعطفتر میبرد. به گفته چالرز کولوجی مدیر بخش تحقیقات محصولات امنیتی در UTM ،IDC با ارائه برنامههاي کاربردي امنیتی با کارایی بالا، و صرفهجویی در هزینههاي عملیاتی و سرمایه، به سرعت در حال محبوبتر شدن است 1[.

بر طبق آمار IDC، بخش فروش UTM در گروه ابزارهاي امنیت شبکه سریعترین رشد را در بازار داشته است. (بیش از 100 میلیون دلار سود در سال 2003 که با افزایش 160 درصدي نسبت به سال 2002 همراه بود.) طبق همین گزارش در سال 2008 از کل سود فروش 3,45 میلیارد دلاري دسته محصولات مدیریت امنیت شامل UTM، فایروالهاي سنتی، و ابزارهاي UTM ،VPN به تنهایی 58 درصد سود فروش را خواهد داشت. همین پیشبینی نشان میدهد که سود فروش فایروالهاي سنتی رو به کاهش خواهد بود و این نشان از جایگزینی نیاز مشتریان در زمینه فایروال با محصولات UTM خواهد بود. بخشی از این پیشبینی در شکل 3 آورده شده است ]1[.

با توجه به رشد نیاز به محصولات UTM در بازار، فرآیند تولید این محصول در بسیاري از شرکتهاي تولید کننده محصولات امنیتی شکل گرفته است. این فرآیند در شرکتهاي تولید کننده محصولات Firewall/VPN با نگرش ارتقاء محصول به UTM با سرعت بیشتري به نتیجه رسیده است، بهطوري که بیشتر شرکتهاي معتبر در زمینه تولید محصولات Firewall/VPN، امروزه محصول خود را براي تبدیل به UTM ارتقاء داده و با این نام در بازار تجارت میکنند.

معماري محصول

همانطور که در بخش قبلی شرح داده شد، محصول UTM امنیت را در کل لایههاي شبکه و بهطور خاص در لایه محتوا ارائه میکند. براي این منظور باید چندین مکانیسم امنیتی را بهصورت یکپارچه ارائه نماید. این مکانیسمهاي امنیتی شامل موارد زیر میباشد.

  • فایروال با قابلیت بازرسی حالتمند ترافیک
  • ارائه سرویس VPN با قراردادهاي متنوع
  • امکان تشخیص و جلوگیري از حمله (IPS)
  • آنتی ویروس مبتنی بر دروازه
  • فیلترینگ محتواي ترافیک (بهطور معمول براي محتواي Web و Mail ارائه میشود.)
  • فیلترینگ اسپم روي ترافیک Mail
  • مدیریت پهناي باند

نکته کلیدي در تولید محصولات UTM ارائه یک معماري مناسب براي چیدمان مکانیسمهاي فوق میباشد که بتواند بهترین کارایی را روي محصول ارائه نماید. بدیهی است با افزایش میزان بازرسی ترافیک در مکانیسمهاي امنیتی مختلف، امکان تاخیر و کاهش کارایی شبکه نمایان میشود. در این راستا استفاده از ایدههایی نظیر استفاده از شتابدهندههاي سخت افزاري میتواند برخی از مشکلات را مرتفع سازد. این ایده در بسیاري از شرکتهاي بزرگ تولیدکننده محصولات امنیتی استفاده میشود.

شکل 4 یک معماري نمونه از محصول UTM را نشان میدهد. چیدمان مکانیسمهاي امنیتی و ترتیب بازرسی ترافیک در این محصول یکی از پارامترهاي اصلی این معماري میباشد. در این معماري اولین بازرسی امنیتی توسط ماژول حالتمند انجام میشود که منجر به حذف بسیاري از تهدیدات میشود. همچنین این ایده میتواند منجر به تولید مفهوم نشست براي بازرسی در ماژولهاي امنیتی دیگر شود. از نکات دیگر این معماري قرار دادن بازرسیهاي محتوا در انتهاي حرکت بسته میباشد. این ایده بهدلیل عدم نیاز به بازرسی محتواي ترافیکهاي مشکوك میباشد. بدیهی است ترافیکی که توسط ماژول حالتمند متوقف شود، نیاز به بازرسی محتوایی توسط ماژول AntiSpam نمیباشد.

 

جریان-بازرسی-ترافیک-در-یک-محصول-UTM

شکل 4 جریان بازرسی ترافیک در یک محصول UTM معماري ارائه شده در شکل 4 میتواند در یک محصول UTM مورد استفاده قرار گیرد ولی نکته کلیدي در پیادهسازي این معماري ملاحظات پیادهسازي ارتباطات بین ماژولها میباشد. براي نمونه معماري ارائه شده در [] با هدف کاهش تعداد IPCها بین مولفههاي محصول میباشد. همچنین نکته دیگري که در پیادهسازي این معماري باید در نظر گرفت، نوع مدل مدیریتی است که محصول براي مدیر ارائه میکند.

مزایای UTM

  •  مدیریت یکپارچه
  1. § مدیریت چندین کاربرد از یک محل و توسط یک ابزار
  2. § ایجاد و پیادهسازي آسان و سریع خطمشیهاي سراسري سازگار
  3. § تکیه بر گزارشات و نظارتهاي برخط و تعاملی
  4. § استفاده از تنها یک واسط مستقیم براي نصب و مدیریت تمامی ویژگیهاي امنیتی

· UTM به عنوان یک محصول یکپارچه فرآیند انتخاب محصولات امنیتی مورد نیاز، یکپارچه سازي آنها، و پشتیبانیهاي آتی را ساده کرده است.

  • محصولات UTM داراي مراحل نصب کم، ساده و عمدتاً بهصورت plug and play هستند.
  • از آنجائیکه کاربران عمدتاً تمایل به دستکاري تنظیمات دارند، در بستههایی مانند ابزار UTM با کاهش تعامل اپراتور، خرابیهاي ایجاد شده توسط آنها کاهش مییابد و در نتیجه امنیت افزایش مییابد.
  • به دلیل اینکه تنها یک ابزار واسط امنیتی وجود دارد، در مواقع بروز مشکل براي عیبیابی، این وسیله حتی توسط یک فرد غیر متخصص قابل خارج شدن از مدار میباشد.
  • هزینه لازم براي فراهم آوردن سطح امنیت مورد نیاز در یک سازمان توسط ابزارهاي مجزاي امنیتی بسیار بیشتر از هزینه راهحل UTM میباشد.

چالشهاي تولید محصول

با توجه به توصیف ارائه شده از محصول UTM، میتوان این محصول را در رده محصولات پیچیده براي تولید قرار داد. بنابراین چالشهاي یک محصول پیچیده و بزرگ را براي تیم تولید خواهد داشت. علاوهبر این طبق نظر تولیدکنندگان این محصول، چالش اصلی براي تولید مساله کارایی محصول و میزان تاخیر شبکه براي بازرسی تمامی مکانیسمهاي امنیتی است. این چالش به عنوان مساله اصلی براي انتخاب بین مشتریان نیز مورد نظر میباشد. در این راستا تولیدکنندگان به دنبال ایدههاي جدید در تولید این محصول با معماري کاراتر میباشند و در این حین تحقیقاتی نیز نظیر انجام شده است.

جمع بندي و نتیجه گیري

در این مقاله تکنولوژي جدید محصولات امنیت شبکه با نام UTM ارائه شد. همچنین مزایا، معماري و چالشهاي اصلی در تولید این محصول مورد بررسی قرار گرفت. طبق پیشبینیهاي انجام گرفته، آینده محصولات امنیت شبکه نظیر فایروالها به سمت محصول UTM خواهد بود1[ و ]2. این محصول چندین مکانیسم امنیتی را در کنار هم و بهصورت یکپارچه ارائه میکند. همچنین ایده اصلی محصول UTM مدیریت تهدیدات شبکه در تمامی لایه ها، خصوصاً در محتوا میباشد. با توجه به رشد سریع در تولید محصول UTM و نیاز اساسی شبکه هاي کامپیوتري به این محصول، به نظر میرسد که دولت و شرکتهاي خصوصی باید برنامه ویژهاي را براي تولید این محصول در داخل کشور تدوین نمایند.

 

گروه فنی و مهندسی وی سنتر آمادگی خود را برای ارائه مشاوره فنی در خصوص مباحث امنیت شبکه اعلام می دارد.

شماره تماس: 88884268

ادامه مطلب

دیتاسنتر

دیتاسنتر
عصر حاضر دوره کامپیوتر و شبکه و اینترنت است. در سازمان ها و شرکت های بزرگ  تقریبا در کنار هر کارمند و مدیر رایانه وجود دارد و این کاربران از انواع سرویس ها و نرم افزار های تحت شبکه استفاده می کنند.. علاوه بر این کارکنان، بسیاری از مردم نیز از خدمات و اطلاعات این سازمان ها در محیط وب بهره می برند. خدمات بانکی، ثبت نام آنلاین، دریافت اخبار، مشاهده برنامه های تلویزیونی، خدمات دانشگاهی و … نمونه هایی از این خدمات می باشند. ارایه خدمات به رایانه های داخل مجموعه و مراجعه کنندگان خارج از سازمان بر عهده سرور ها می باشد. سازمان ها و شرکت ها بر حسب نوع کار، تعداد پرسنل و مراجعه کننده، بزرگی مجموعه و میزان ارایه خدمات الکترونیکی از چندین سرور استفاده می کنند. سرورها در رک های مخصوص نصب گردیده و پس از ایجاد اتصالات لازم مورد استفاده قرار می گیرند. با توجه به اینکه اطلاعات بسیاری در این سرور ها جابجا و نگهداری می شود  برای سهولت و سرعت بیشتر دسترسی به اطلاعات، حفظ امنیت فیزیکی و شرایط مناسب دمایی  سرور ها، جلوگیری از ورود و نفوذ افراد سودجو وموارد دیگر اتاق مخصوصی برای آن در نظر گرفته می شود.

دیتا سنتر چیست؟
در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.
بالطبع این امکان وجود ندارد که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبد.
راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعت ‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.
شرکت‌های تجاری و مردم می‌توانند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کنند و آن را از راه دور با ابزارهای خاص کنترل می‌کنند.

خدمات راه اندازی اتاق سرور تیما شبکه و نکات برپایی اتاق سرور و دیتا سنتر

طراحی و جانمایی
قبل از شروع به راه اندازی اتاق سرور باید نقشه اتاق با در نظر گرفتن استاندارد ها، جانمایی محل رک ها  و سایر نجهیزات، محل عبور کابلها، فضای کافی برای تردد و مدیریت مجموعه بطور کامل و صحیح طراحی شود تا از دوباره کاری و اجرا اشتباه جلوگیری شود.

ایمنی در مقابل زلزله

اتاق سرور به دلیل اهمیت بالا باید در مکانی احداث شود که در برابر زلزله مقاوم بوده و در صورت بروز زلزله به سرورها و دستگاه های داخل اتاق آسیبی وارد نشود لذا بهترین مکان برای اتاق سرور در طبقات زیر زمین یا همکف و در کنار ستون های اصلی ساختمان می باشد. در صورتی که این امر میسر نباشد اتاق  باید به وسیله شاسی های فلزی  ایمن گردد.

نزدیکی به رایزر ها

نزدیکی اتاق سرور به رایزر ها و ترانک های عبور کابل سبب کاهش طول کابل و هزینه ها می گردد.

سقف

برای سقف اتاق سرور میتوان از سقف کاذب نیز بهره جست. سقف های کاذب مورد استفاده در اتاق سرور میتوانند از نوع سقف‏های مشبک با ابعاد مختلف اجرا شود اما حتماً باید از تایل های مینرال (MINERAL) که ضد حریق نیز میباشند استفاده کرد . البته نوع دیگر سقف های قابل استفاده در اتاق سرور سقف های یکپارچه کناف (FR) میباشد که از این نوع سقف نیز میتوان استفاده نمود .

دیوارها

  • ديوارها تا رسيدن به سطح آجري تراشيده مي شود.
  • سوراخ ها و منافذ پر مي شوند
  • سطوح با يك لايه سيماني پوشيده مي شود
  • لايه اي از ماده ضد آتش Fire Tard روي لايه سيماني كشيده مي شود
  • مسيرگذاري كف و سقف جهت عبور لوله هاي اطفاي حريق ، برق و شبكه انجام مي شود.
  • پس از انجام مراحل فوق اقدام به آهن كشي و ستون گذاري مي شود
  • شبكه هاي فلزي نصب شده و روي آن گچ كاري مي شود
  • پس از خشك شدن گچ لايه محافظتي و ضد آتش Epoxy پوشانده مي شود.

کف اتاق

استفاده از  کف کاذب یکی از بهترین گزینه ها برای اتاق سرور می باشد.که یکی از مهمترین قسمت های اتاق سرور میباشد. کف کاذب به دلیل فاصله مناسبی که از کف اصلی اتاق دارد محل مناسبی برای عبور کابل های شبکه ، برق و تاسیسات میباشد . کف‏های کاذب از جنس های مختلفی ساخته میشوند ولی کف‏های رایج در ایران کف فولادی با روکش HPL که هم ( ضد حریق ، آنتی استاتیک و ضد خش ) میباشد و کف آلومینیومی با روکش PVC که هم ( سبک ، ضد حریق و آنتی استاتیک ) میباشند مورد استفاده قرار میگیرند.ارتفاع پایه های این کف ها قابل تنظیم بوده از 15Cm – 120Cm بنا به نیاز اتاق متغییر میباشد.

رنگ ضد حريق يا EPOXY

جهت پر كردن كليه درزها و ايجاد لايه حفاظتي بيروني ضد آتش از Epoxy استفاده مي شود.Epoxy  در رنگ هاي مختلف موجود بوده و براي گرفتن جواب مؤثر حتما بايد سطح زيرين كاملا خشك شده باشد.
رنگ هاي پلاستيكي و پلي استري محصولات جانبي پتروشيمي بوده و قابليت اشتعال بالايي دارند لذا استفاده از آن ها مناسب اتاق سرور نمي باشند. درحال حاضر پوشش مناسب جهت اتاق سرور Epoxy مي باشد كه كليه سطوح داخلي ( كف ، سقف ، ديواره هاي جانبي) را پوشش مي دهد. داراي رنگ هاي متنوعي است و كاملا ضد حريق مي باشد.

 

سیستم روشنایی

روشنايي داخل اتاق سرور بايد به گونه اي طراحي شود تا در هنگام خروج شخص از اتاق سرور خاموش شوند و دليل آن علاوه بر صرفه جويي برق ، جلوگيري از توليد حرارت توسط آن هاست. همچنين مسيرهاي كنترلي و اصلي برق در تابلو برق اتاق سرور پيش بيني مي شود. استفاده از لامپ های کم مصرف نیز برای کاهش هزینه ها پیشنهاد می گردد.

 

سیستم اطفاء و اعلام حریق

روش های سیستم های اعلام حریق معمول که از آب، کف و برخی انواع گازها استفاده می کنند سبب آسیب رسانی به سرور ها و سایر تجهیزات می شوند.  امروزه بهترین ، پر قدرت ترین ، ایمن ترین و همچنین به صرفه ترین سیستم اطفا حریق که جهت استفاده در اتاق های سرور برای جلوگیری از آتش سوزی طراحی شده است سیستم اطفا حریق اتوماتیک پایروژن ایروسل می باشد که بدلیل اینکه هیچ ضرری برای تجهیزات ، انسان و محیط اطراف ندارد و همچنین بدون کاهش حتی درصدی از سطح اکسیژن حریق را بصورت تمام خودکار و اتوماتیک اطفا می نماید ، بیشتر مورد توجه مسئولین ایمن سازی اتاق های سرور قرار گرفته است . می توان خاطر نشان کردن که هم اکنون بیشتر اتاق های سرور مراکز حساس دولتی و خصوصی این سیستم را جهت ایمن کردن خود استفاده کرده اند.
سیستم اعلام حریق علاوه بر آزیر و هشدار می تواند به مدیران شبکه SMS زده و آنان را از وضعیت موجود آگاه نماید.

درب ضد سرقت و حریق

با توجه به اهميت محصور نمودن آتش و جلوگيري از گسترش آن ، درب اتاق سرور بايد از جنس نسوز انتخاب شود. همچنین از درب های ضد سرقت که دارای لولا ها و قفل های مستحکم و مقاوم در برابر خرابکاری و انفجار می باشند استفاده کرد.

سیستم های امنیت فیزیکی و کنترلی

باتوجه به اهميت اطلاعات و لزوم مراقبت بيشتر ازتجهيزات اتاق سرور، نصب دوربين هاي كنترلي درون اتاق سرور بسيار مؤثر است. دوربين ها بطور 24 ساعته اتاق سرور را مانيتور كرده و Log ها را در سرور مربوطه ذخيره مي كنند. همچنین استقرار سيستم كنترلي مناسب جهت ثبت تردد افراد و مديريت آن جهت اتاق سرور الزامي است. اين سيستم داراي يك دستگاه كارت خوان چند گزينه اي (Multi Option Checking) ، كنترلر و مبدل هاي مرتبط با آن مي باشد. افراد مجاز براي ورود به اتاق سرور بايد كارت تردد را همراه داشته باشند. همچنين ثبت اثر انگشت و وارد كردن كدمخصوص از ديگر گزينه هايي است كه مي توان آن ها را فعال نمود.

سيستم خنك كننده داخلي

دمای مناسب برای اتاق سرور 18 درجه سانتیگراد می باشد. برای کنترل دما استفاده از دستگاه هاي خنك كننده درون آن الزامي است. مرسوم ترين خنك كننده در ايران ، كولرهاي گازي هستند كه توان آن ها باتوجه به ميزان حرارت توليد شده اتاق سرور محاسبه مي شوند.

 

 

برق شهر و برق اضطراري
كابل كشي اتاق سرور بايد مطابق استاندارد هاي كابل كشي ساخت يافته با تجهيزات باكيفيت پياده سازي شود.

تابلو برق و ATS
كنترل خطوط ورودي و خروجي برق و برق اضطراري ، همچنين لزوم مانيتور كردن جريان و ولتاژ خطوط استفاده از تابلو برق را الزامي مي سازد. تابلو برق علاوه بر داشتن ولت متر و آمپرمتر داراي يك سري كليدهاي مينياتوري بوده كه جهت جريان و وضعيت ولتاژ را كنترل مي نمايد همچنين توسط اين كليدها قادر خواهيم بود تا برق قسمتي از سازمان را روي برق شهر Set كنيم و يا مي توانيم آن را به UPS مرتبط سازيم.

يو پي اس

قطع ناگهاني برق در تجهيزات اتاق سرور نظير روتر ها ، سوئيچ ها ، سرورها و . . . باعث اختلال در اكثر فعاليت هاي اين دستگا هها شده و دربرخي موارد امكان ادامه كار آنها را كاملا ازبين مي برد. بايد درنظر داشت تنها قطع برق شهر اثرات مخرب به همراه ندارد. سيستم هاي كامپيوتري نسبت به نارسايي هايي مانند افت لحظه اي ولتاژ،ولتاژهاي لحظه اي بالا ، نويز و تاثيرات فركانس راديويي و تغييرات فركانس درمنبع تغذيه خود حساس هستند. يك UPS مناسب داراي شرايط زير است.

  • Online Double Conversion باشد
  • توان كار با ژنراتور را داشته باشد يعني Power Factor Correction را پشتيباني كند
  • جهت مانيتوركردن Online ، پروتكل SNMP را پشتيباني كند

ژنراتور

دستگاه هاي تامين كننده برق اضطراري UPS با توجه به گران بودن و عدم كارايي مناسب براي برق دهي طولاني مدت مناسب نبوده و استفاده از ژنراتور در دستور كار قرار مي گيرد. نحوه كار بدين صورت است كه در هنگام قطع برق اتاق سرور و براي جلوگيري از اختلال در سيستم برق دهي آن در طول زمان به كار افتادن ژنراتور، UPS بطور آني وارد مدار شده و برق اتاق سرور را تامين مي كند. به محض آماده شدن ژنراتور جهت برق دهي ، UPS از مدار خارج شده و برق اتاق سرور از ژنراتور تامين مي شود.توان UPS با توجه به ميزان توان مصرفي دستگاه هاي مختلف مستقر در اتاق سرور نظير سرور ها، كولرهاي گازي و … محاسبه مي شود. توان UPS مناسب را بادرنظر گرفتن باتري هاي داخلي آن براي مدت 7 الي 15 دقيقه (باتوجه به زمان به كار افتادن ژنراتور) درنظر مي گيرند. ميزان توان ژنراتور 15% بيشتر از توان UPS درنظر گرفته مي شود و درهنگام كار بايد 70% زيربار باشد. زيربار قرارگرفتن ژنراتور بيش از 80% توان و يا كمتر از 60% توان اكيدا توصيه نمي شود.ژنراتورهاي با توان بالاي 15 KVA سه فاز هستند.

چرا بايد از ژنراتور استفاده كنيم ؟

با توجه به گراني UPS هاي با توان بالا و همچنين نياز به استفاده از باتري هاي متعدد جهت برق دهي طولاني مدت ، استفاده از ژنراتور الزامي است. نكته ديگري كه بايد درنظر بگيريم جاگير بودن حجم زيادي باتري خارجي در فضاي محدود اتاق سرور است.

چاه ارت

جهت جلوگيري از بارهاي اضافي و مخرب روي سيستم برقي ، سيستم زمين يا Earth بايد برقرار شود دراين سيستم ، نول واقعي شده و به چاه ارت توسط كابل مسي مرتبط مي شود. شرايط ايجاد چاه ارت استاندارد در زير آمده است

  • حفر چاه تا رسيدن به خاک نم دار بايستي انجام شود .
  • پودر ذغال و نمک (كلريد سديم) به نسبت يك به دو ( هرکيلو ذغال دو کيلو نمک ) به مقدار 40 کيلوگرم در چاه ريخته شود ( اين مواد با مقاومت خاک نسبت عکس دارند و کم يا زياد کردن اين مواد مقاومت خاک را زياد و يا کم می گرداند (
  • صفحه ای مسی به اندازه 50cm X 50cm و به قطر 1سانتی متربصورت تيغه ای( عمودی ) روی نمک و ذغال قرار می گيرد
  • سيم مسی به قطر 50 ميليمتر توسط کابلشو مسی و پيچ و مهره مخصوص از جنس مس جهت جلوگيری از پوسيدگی و زنگ زدگی به صفحه مسی متصل می شود .
  • لوله پوليکا به قطر 4 يا 6 سانتی متر کنار هر چاه نصب می گردد . لازم به توجه است سوراخهای متعددی در بدنه لوله ها ايجاد شده تا اطراف لوله و چاه را مرطوب گرداند .
  • در پايان نيز چاه با خاک رس و نرم پر می شود .
  • مقاومت چاه با استفاده از دستگاه ارت سنج بايد زير 2 اهم باشد

ساختار شبكه كامپيوتري اتاق سرور

آماده سازي اتاق سرور جهت ارتباطات شبكه اي سرورها با ايستگاه هاي مختلف شبكه از جمله كارهاي پايه اي در اتاق سرور مي باشد. درواقع كليه كارها و هزينه هايي كه در اتاق سرور انجام مي شود هدفش استفاده منطقي و مطمئن از تجهيزات اتاق سرور مي باشد. در زير دو ساختار فيزيكي . منطقي شبكه آمده است :

ساختار فيزيكي شبكه

مركز اطلاعات و پردازش روي شبكه سرورها هستند لذا ارتباط مناسب اين سرورها با مجموعه شبكه امري اجتناب ناپذير است. دراين راستا سه عامل زير مدنظر هستند :

  • پياده سازي مدل سه لايه

كابل كشي و پيش بيني مسيرهاي داخل اتاق سرور بايد به گونه اي باشد تا بتوان پياده سازي مدل سه لايه شبكه را عملياتي ساخت از اين لحاظ داشتن نقشه منطقي و فيزيكي سوئيچ هاي مختلف شبكه بايد پيش از اجراي مسيرگذاري در دستور كار قرار گيرد.

  • كابل كشي استاندارد

رعايت اصول كابل كشي ساخت يافته و همچنين درنظر داشتن خم ها و زواياي مختلف در كابل كشي اتاق سرور بايد در نظر گرفته شود.

  • ثابت كردن رك ها

به دليل جلوگيري از واژگون شدن رك ها در هنگام زلزله ، رك ها بايد به كف وصل و مهار شوند. پيش از اجراي كف و ايجاد كانال هاي مختلف بايد محل استقرار رك ها تعيين شده و بست ها و Holder هاي نگهدارنده در آن تعبيه شود لذا دانستن نوع و مدل رك ها ، اندازه آن ها ، موقعيت مكاني نسبت به يكديگر بايد تعيين شوند.

  • كانال هاي عبور

جهت نظم بخشيدن به كابل هاي Portable نظير كابل هاي رابط برق ، Patch Cordها و … ، مسير عبور استاندارد كابلي توكار در اتاق سرور صورت مي گيرد. اين كانال ها بايد داراي درپوش مناسب بوده و بين مسيرهاي Data و برق فاصله ايجاد نمايد.

ساختار منطقي شبكه

ساختار منطقي و نرم افزاري سرورها امكان استفاده مطمئن از اطلاعات روي سرورها را مهيا مي سازد لذا اتخاذ استراتژي مناسب ارتباط سرورها با يكديگر و همچنين ارتباط ايستگاه هاي كاري با آن ها بايد پس از نصب فيزيكي اتاق سرور انجام شود. درزير به برخي از تنظيمات منطقي و نرم افزاري اشاره شده است:

  • دامين كنترلر و سرويس هاي شبكه نظير DHCP ، DNS و …
  • VLAN و تقسيم سوئيچي
  • ايجاد Access List روي سوئيج هاي شبكه
  • ايجاد Routing و Gatewayشبكه
  • و …

امنيت

آسيب ها و نفوذ هاي گزارش شده به سيستم های مبتني بر اطلاعات در سرتاسر جهان رو به افزايش است. با گذشت زمان ابزارها و روشهای نفوذ به سيستم های اطلاعاتی و شبکه های کامپيوتری ساده و ساده تر می شوند و نفوذگرها با اين ابزار و حداقل دانش مجال نفوذ را می يابند.
بر اين اساس محرمانه بودن، در دسترس بودن و يكپارچگي اطلاعات، امري اجتناب ناپذير براي توسعه سيستم ها كامپيوتري و سرورها است و بايد در برنامه تجهيز اتاق سرور مدنظر قرار گيرد. مرسوم ترين روش هاي امنيتي عبارتند از :

  • استفاده از ويروس كش مناسب
  • استفاده از فايروال با تنظيم صحيح
  • نصب سيستم هاي نمايشگر نظير IDS

پشتیبان گیری Back up

ايجاد امكانات مناسب برگرداندن اطلاعات ازبين رفته از تدابيري است كه بايد مدير شبكه در دستور كار خود قراردهد. استفاده از ساختار SAN و تجهيزات مبتني بر NAS ، همچنين Mediaهاي ذخيره سازي متنوع با توجه به حجم اطلاعات و اهميت آن ها مثال هايي از آنهاست.

سرور مناسب

سرورها ، كامپيوترهاي قدرتمند با توان پردازش و ذخيره سازي بالايي هستند كه به عنوان مركز منطقي نرم افزارهاي مختلف شبكه درنظر گرفته مي شوند. Data Base هاي مختلف نظير SQL ، Oracle و … روي اين بستر ايجاد شده و ايستگاه هاي كاري مرتبط با شبكه را تغذيه مي نمايند. با توجه به فضاي محدود اتاق سرور و لزوم بهينه از فضا ، استفاده از سرور هاي كشويي Rackmount پيشنهاد مي شود.اين سرور ها سرپرست شبكه را قادر خواهند ساخت تا به راحتي به آن ها دسترسي داشته و بنا به شرايط آن ها را افزايش يا كاهش دهد.

ادامه مطلب

مجازی سازی چیست

مجازی سازی سرورها فقط مختص شرکتهای بزرگ نیست . سیستم های مجازی سازی  مزایای بسیاری دارند که از جمله آنها می توان به صرفه جویی در هزینه ها اشاره کرد.

مسئله این نیست که “آیا شما باید سرور خود را مجازی کنید” بلکه مسئله این است که “چه زمانی شما باید سرور خود را مجازی کنید”.

 

همانطور که اشاره شد باید بدانیم سازمان ما چه زمانی باید این تغییر را انجام دهد.

مرحله 1: درک منافع ناشی از فرآیند مجازی سازی

شما نمی خواهید که این فرآیند را بدون درک علت این کار انجام دهید. بسیاری از ما این فرآیند را مانند مجازی سازی در مورد یک مدیر، رئیس، VP یا CIO می دانیم. حتی اگر شما مجبور نباشید که این کار را انجام دهید باید بتوانید به سوال “چرا” پاسخ دهید.

در بخش زیر فهرستی از دلایل وجود دارد که نشان می دهد چرا اکثر مدیران کامپیوتری مجبور هستند با فرآیند مجازی سازی سرورهای خود کنار آیند.

· حفظ زمان: مدیریت سرورهای مجازی روی سرورهای فیزیکی می تواند تأثیر زیادی در صرفه جویی در وقت داشته باشد.

· صرفه جویی در هزینه: هر طور که آنرا ارزیابی کنید در می یابید که فرآیند مجازی کردن به عنوان یک طرح مقرون

به صرفه و کم هزینه تلقی می شود. با گذاشتن وقت کمتر برای مدیریت پول بیشتری پس انداز می شود، از طرفی نیاز به فراساختار و انرژی کاهش می یابد.

· تسهیل مدیریت: فرآیند مجازی سازی، کاربرد ویژگی های پیشرفته از جمله بهینه سازی منابع، قابلیت دسترسی بیشتر و ثبت لحظه ای عملیات سرورها را قادر میسازد.

· نجات از بحران: داشتن یک طرح واکنشی در مقابل خطر نرم افزاری و سخت افزاری برای ادامه تجارت لازم است. مجازی سازی باعث استقلال سخت افزار شده و زمان بازیابی را کاهش می دهد.

حالا که شما و تیم مدیریتی شما متقاعد شد که مجازی سازی تصمیم درستی برای شرکت شماست می توانید به مرحله بعد بروید.

مرحله 2: ارزیابی یک راه حل مجازی سازی

امروزه راه حلهای مجازی سازی بیشتری قابل دسترس است. علاوه بر نرم افزار Vmware vsphere 4 شما می توانید Microsoft Hyper-v یا xen/citrix را ارزیابی نمایید. اگر شما تصمیم بگیرید یکی از آنها یا همۀ آنها را بررسی کنید ممکن است با مشکل مواجه شوید. امروزه Vmware موقعیت برتری را در بازار مجازی سازی با بیش از 150000 مشتری به خود اختصاص داده است.

هیچ کس دیگر در بازار نسبت به تولید نسل دیگر یا بهتر VMware موفق نشده است. اکثر اوقات آنچه که رقابت نتیجه میدهد ادعای داشتن یک برچسب قیمت کمتر است اما مطمئن باشید که شما یک رقابت با قیمت ارزان انجام می دهید نه بیشتر و نه کمتر.

زمانی که یک راه حل درست مجازی سازی برای شرکت انتخاب می کنید به موارد زیر توجه کنید:

· جدیدترین یا ارزانترین راه حل را فقط به این دلیل که جدید است و هزینه کمتری دارد انتخاب نکنید.

· به دنبال راه حلی باشید که برای مدت طولانی قابل کاربرد و موفق باشد و تضمین کند که فن آوری با کاربردهای بسیاری مورد تست و بررسی قرار گرفته است.

· به دنبال راه حلی باشید که در محیط تولید IT اثبات شده است.

· به دنبال راه حلی باشید که قابل انعطاف بوده و نیازهای شرکت شما را تامین کند. به نظر بنده دو راه حل می تواند این نیازها را تأمین کند. دو راه حل به نام:

VMware Esxi Free Edition

VMware Vsphere Platform

وجود دارد. اولین راه حل به طور رایگان قابل دسترس است و روش مناسبی برای مجازی سازی است. دومین راه حل می تواند یا رایگان باشد یا هزینه کمتری داشته باشد.

زمانی که این دو راه حل تاثیر خود را نشان می دهد هر دو به مدت طولانی در سازمانهای تجاری مختلف بکار گرفته می شوند. تنها روش برای مجازی سازی این است که این راه حل ها را در شرکت خود امتحان کرده و سرورهای خود را با این دو روش تست کنید. راه حل را قبل از تصمیم گیری download کرده و ارزیابی کنید.

مرحله 3: اگر نرم افزارهای کاربردی با فرآیند مجازی سازی به خوبی عمل می کند آنها را مشخص کنید

یکی از مهم ترین نگرانی های مدیران IT که هنوز سرورهای خود را مجازی نکرده اند این است که آنها باور می کنند که سیستم های آنها ممکن است به خوبی مجازی سازی نشود در حالیکه ممکن است موارد متعددی وجود داشته باشد که در آن این موضوع صدق کند. تعداد سرورهایی که نمی تواند مجازی شود بسیار کم است. در تجاربی که داشته ایم اگر شما سیستم را ارزیابی کنید، در تبدیل یک سرور فیزیکی به محیط مجازی مشکلی نخواهید داشت. من به طور موفق سرور Citrix سرورهای Exchange 2007 و سیستم های گرافیک، سرورهای پایگاه داده هارا مجازی کرده ام. اگر شما از این نگران هستید که سرورهای مجازی شما نمی توانند عملکرد مورد نظر را اجرا کنند، از بازار VMware virtual Appliance دیدن کنید. این سیستم ها قبلاً ساخته و پیکره بندی شده و آماده استفاده می باشد.

مرحله 4: هزینه فرآیند مجازی سازی فراساختار سرور خود را ارزیابی کنید

در مرحله 1 ذکر کردم که شما می توانید سرمایه شرکت خود را با مجازی سازی سرورهای خود پس انداز کنید. همان طور که همه ما برای شرکتهای تجاری کار کرده ایم می دانیم که هدف همه آنها افزایش سود است. این بدان معناست که قبل از شروع هر فرآیند مجازی سازی هزینه ها و شرایط مالی را ارزیابی کنید. برای شرکتهایی که ROI ( بازگشت سرمایه گذاری ) برایشان ارزش دارد فرآیند مجازی سازی همیشه اجرا می شود، اما سوال این است که چقدر طول می کشد که به ROI دسترسی یابیم. زمانی که از من این سوال پرسیده شد به فکر محاسبه ROI افتادم و به شما توصیه می کند ROI خود را محسبه کرده و سرورهای خود را مجازی نمایید و از ماشین حساب VMware ROI کمک بگیرید. به عنوان مثال زمانی که این راه حل را انتخاب کردم متوجه شدم که با مجازی سازی 20 سرور فیزیکی و کاهش به 3 سرور توانستم 150 میلیون تومان پس انداز کنم. قدرت سخت افزار مربوطه، هزینه های خنک سازی و مشاوره در طی 3 سال حدود 450 میلیون تومان بود. اگر شما سرورهای بیشتری داشته باشید پس پول بیشتری را پس انداز خواهید کرد. از طرفی دوره بازپرداخت یا زمان توقف در سرمایه گذاری برای 20 سرور یک ماه خواهد بود. حتی اگر شما از اعداد استفاده نکنید باور دارم که پس انداز پول از طریق مجازی سازی مشخص خواهد بود. فرآیند مجازی سازی به شرایط زیر نیاز دارد:

· سرورهای کمتر

· هزینه زیرساختار کمتر، خنک سازی، UPS و ژنراتور

· مصرف کمتر برق

· فضای کمتر برای زیرساختار IT

· زمان کمتر برای مدیریت و کنترل سرورها

· واکنش سریعتر نسبت به نیازهای تجاری

اگر شما سیستمی را نصب کنید که تمام این شرایط با داشته باشد سریعاً هزینه خود را در می آورید. این همان چیزی است که من به آن آسودگی میگویم .

یکی از نکات مهم، مقایسه قیمت ها در میان فروشندگان محصولات مجازی سازی است. بعضی از فروشندگان مثل میکروسافت و سیتریکس راه حلهای خود را به طور رایگان در اختیار مشتریان قرار میدهند. ما می دانیم که هر راه حلی که شما به آن اعتماد دارید می تواند رایگان باشد. این فروشندگان روی قیمتهای ساده قیمت شکنی کرده و هزینه های سیستم های مدیریتی را افزایش می دهند.VMware روشی را برای مقایسه هزینه هر سیستم ارائه داده است.

مرحله 5: زمان و مهارت لازم برای مجازی سازی زیرساختار سرور خود را ارزیابی کنید

نمی خواهم زمان و مهارت لازم برای ایجاد یک محیط مجازی را بی ارزش کنم. بسته به موقعیت طرح این کار می تواند سریعتر انجام شود. اگر قرار بود من زمان یادگیریVMware Vsphere را ارزیابی کنم و 20 سرور فیزیکی را با سیستم نمونه به 2 یا 3 سرور VMware ESxi کاهش دهم مانند این عمل می کردم:

· در مورد VMware Vsphere از طریق خواندن، آموزش تصویری یا کلاسهای VMware در یک هفته اطلاعاتی را بدست آورید.

· نرم افزار VMware Vsphere را در یک روز پیکر بندی و نصب کنید.

· سرورها را با استفاده از مبدل VMware تست کنید.

· تمام 20 سرور فیزیکی را به سرورهای مجازی تبدیل کرده و تعداد آنها را به 3 برسانید

3 روز = جداسازی

2 هفته = کل زمان

این فقط یک تصمیم به فرضیات ساخته شده است. همان طور که می دانید یادگیری در مورد فرآیند مجازی سازی از طریق نصب فرا ساختار، پیکر بندی، تبدیل 20 سرور به 3 سرور در عرض 2 هفته سرمایه گذاری نسبتاً کمی از نظر زمان است. که باعث سود بسیار و سرعت بالای ROI برای شرکت شما می شود. بخاطر داشته باشید که VMware ESxi یکی از راه حلهای مناسب است که بهینه سازی سرور را موجب می شود که در نتیجه زمان راکاهش می دهد.

زمانی که آماده شدید می توانید به مرحله بعدی بروید: مجازی سازی فقط برای شرکتهای بزرگ نیست. شکی نیست که شما باید سرورهای خود را مجازی سازی کنید. من معتقدم زمان مجازی سازی فرا رسیده است اما شما باید از شرکت خود شروع کنید و قبل از هر تصمیمی از 5 مرحله ذکر شده پیروی کنید.

ادامه مطلب

تفاوتهای DAE و DPE در استوریجهای EMC VNX

emc-vnx-DAE-DPE-استوریج

در این مطلب می خواهیم در خصوص مفاهیم و ساختارها و کامپوننت های مربوط به استوریج های EMC سری VNX/VNXe بحث کنیم.

شاسی های ارائه شده توسط کمپانی EMC معمولا در سه دسته DAE و DPE و SPE می باشند که هر کدام کاربرد بخصوص خود را دارند.

در شکل زیر می توانید ساختار کلی رک EMC را ببینید.

EMC-VNX-5200-5400-5600-5300-فروش-استوریج-قیمت-استوریج

DAE

DAE که مخفف Disk Array Enclosure می باشد کامپوننتی از رک EMC شما می باشد که محل قرار گیری دیسکهای فیزیکی ما که جهت ذخیره سازی داده ها از آنها استفاده می کنیم می باشد. این محفظه های و یا همان Enclosure ها معمولا در شکل ها و اندازه های متفاوتی ارائه می شوند که با توجه به نیاز شما انتخاب می شود.

Enclosure ها در دو مدل کلی مخصوص هاردهای 2.5 اینچی و مخصوص هاردهای 3.5 اینچی تولید می شوند.

DPE

DPE مخفف Disk Processor Enclosure می باشد. DPE کلیه قطعات کاربردی استوریج EMC و یا در واقع کلیه چیزهایی که با پروتکل Block در ارتباط هستند را شامل می شوند. این شاسی همچنین مکان قرار گیری دیسک درایو های Vault نیز می باشد. نرم افزار OE که عنوان سیستم عامل استوریج های بلاک (Block) مورد استفاده قرار می گیرد بر روی والت درایورها (Vault) نصب و تحویل مشتری داده می شود.

SPE

SPE مخفف Storage Processor Enclosure می باشد که بطور معمول در سیستم های استوریج بسیار بزرگ شرکت EMC مشاهده می گردد. این SPE ها بر روی شاسی های قرار می گیرند و شامل پردازنده هایی برای انجام عملیات عمومی سیستمی می باشند.

SPS

Storage Processor بیشتر عملیات مربوط به سیستم عامل دستگاه EMC را انجام می دهد این عملیات شامل نوشتن و بازیابی کردن دیتا ، عملیات RAID و Read/Write Caching می باشند.

Ultraflex I/O Modules

کارتهای PCIe که معمولا بر روی سیستم استوریج های EMC VNX مورد استفاده قرار می گیرند. اسلات های مخصوص کارتهای IO بر روی دستگاه DPE نصب و برای ارتباط با Storage Processor ها و Data Mover های دیگر مورد استفاده قرار می گیرد.

Data Movers and Blades

Data Mover ها که به آنها X-Blade نیز گفته می شود دسترسی فایل را به کاربران از طریق Storage Processor سیستم استوریج EMC میسر می سازد. این دستگاه ها بر پایه سیستم لینوکس بوده و از هارهای SCSI استفاده می کند.

Data Mover ها و Enclosure های X-Blade بر روی سیستم های EMC VNXe3200 ارائه نمی شوند بلکه سیستم خود سخت افزار لازم را برای این منظور بر روی دستگاه تعبیه کرده است.

CS

Control Station ها وظیفه مدیریت کامپوننت های مربوط به File و Unified بر روی دستگاههای VNX را بر عهده دارند.

نکته قابل توجه این است که دستگاههای Block مانند VNXe3200 از هیچ CS استفاده نمی کنند.

NAS

NAS که مخفف Network-Attached Storage می باشد به عنوان استوریج به اشتراک گذاشته شده سرویسهای فایل سیستم و استوریج را برای سرورها انجام می دهد.تمامی سیستم ها از طریق آدرس IP به اشتراک گذاشته شده به سیستم وصل می شوند و از فایلهای موجود بر روی این استوریج استفاده می کنند.

 راهکار های نوین ذخیره سازی و بکاپ EMC را از ما بخواهید.

شماره تماس: 88884268

ادامه مطلب

استوریج های EMC

استوریج های EMC

در این مطلب می خواهیم در خصوص خانواده های استوریجهای تولید شده توسط شرکت EMC و نیز موارد کاربرد آنها بحث بکنیم.

شرکت EMC که معمولا جزو سه شرکت برتر در خصوص راهکارهای ذخیره سازی در Level های Enterprise می باشد استوریج های خود را در چهار دسته اصلی تقسیم می کند که هر دسته قابلیت و ویژگی های منحصد بفرد خود را داراست.

1- استوریج های VNX/VNXe

EMC-VNX-VNXe-استوریج

استوریج های فلشی هیبرید کاملا اتوماتیک که در ساختارهای مجازی بیشرین کاربرد را دارد.

VNX Series

VNXe Series

VNX-VSS

vVNX

 

2- استوریج های XtremIO

EMC-XtremIO-XIO-استوریج

استوریج های کاملا فلشی که در ساختارهای مجازی سازی دسکتاپ ، مجازی سازی سرورها و نیز در دیتابیس های با ترکنش بالا مورد استفاده قرار می گیرند.

 

3- استوریج های Isilon

EMC-isilon-استوریج

این خانواده شامل دستگاههای NAS کلاسترینگ شده با Performance بالا می باشند با توجه به ظرفیت و Performance مورد نظر شما دستگاه انتخاب می شود.

EMC Isilon Platform Nodes and Accelerators
EMC Isilon Infrastructure Software
EMC Isilon OneFS Operating System

 

4- استوریج های VMAX

EMC-vmax-استوریج

استوریج های Mission-Critical تولید شده توسط شرکت EMC که محیط های یکپارچه و رایانش ابری Cloud مورد استفاده قرار می گیرد.

Entry Point Up to 1 PB Capacity EMC VMAX 100K
Ultimate Versatility Up to 2 PB Capacity EMC VMAX 200K
The Ultimate Consolidator Up to 4 PB Capacity EMC VMAX 400K

 

 

ادامه مطلب

اجرای زیرساخت فیزیکی مرکز داده

اجرای زیرساخت فیزیکی مرکز داده

سازمان درخواست کننده به منظور تمرکز تجهیزات خود در یک بخش و کاهش هزینه ها و نگهداري تجهیزات در شرایط بهینه مورد نیاز،کاهش ریسک از کارافتادن سیستم ها، مدیریت بهینه منابع موجود در سطح شبکه قصد دارد نسبت به انتخاب پیمانکار، جهت تامین و پیاده سازي اتاقک سرد اتاق سرور مطابق با شرایط مندرج در این اسناد و لیست تجهیزات و خدمات پیوست اقدام نماید.

استاندارد ها و منابع

استاندارد 942
TIA/EIA-568-B1, 2 & استاندارد 3
ANSI/TIA-569-B استاندارد
National Electrical Code(NEC) از انتشارات NFPA استاندارد 70
National Electrical Code(NEC) از انتشارات NFPA استاندارد 75
BICSI از انتشارات انجمن TDMM کتاب

 

دامنه فنی پروژه
1- شناخت وضعیت موجود

در این بخش سعی بر آن است تا با ارائه مشخصه ها و ویژگی هاي سایت مرکز داده شهرداري قزوین، پیشنهاد دهندگان را با شرایط فعلی آشنا کرده و شرایط مشخصی را براي ارائه طرح نهایی فراهم نمود.
وضعیت موجود فضاي تخصیص یافتھ بھ اتاق سرور فعلی در فضایی بھ مساحت ٣٥ متر مربع و در طبقھ دوم ساختمان واقع شده است. با توجھ بھ اینکھ سازه ساختمان بتونی می باشد دارای استحکام مناسب جھت استقرار اتاقک سرد می باشد.جھت اطمینان از این موضوع لازم است استحکام سازه با توجھ بھ تعداد رکھا و ظرفیت تجھیزات موجود بررسی گردد.

در عکسھای زیر وضعیت موجود اتاق سرور نشان داده شده است:

 

در شرایط فعلی فضابندي توسط پارتیشن ها و دیوارهاي چوبی و شیشه اي موجود در سایت از هم جدا شده اند.
دیوارها و سقف کاذب موجود عایق آتش و حرارت نیستند که لازم است این موضوع در طراحی جدید مد نظر پیمانکار قرار گیرد.
تامین سرمایش مورد نیاز در اتاق سرور در حال حاضر از طریق دو عدد کولر گازي تامین می گردد و مقرر است در طرح سیستم سرمایشی In-Row و ساختار اتاقک سرد استفاده گردد.

در حال حاضر 3 عدد رك پایا 44 یونیت و یک عدد رك پایا 42 یونیت موجود می باشد و حدود 25 دستگاه سرور HP DL380 G5 فعال می باشد .
سقف کاذب موجود در ارتفاع 30 سانتیمتر از سقف اصلی و با استفاده از تایل هاي MDF پیاده سازی گردیده است. مقرر گردید در ساختار جدید سقف کاذب موجود جمع آوري و از سقف کاذب استاندارد مرکزداده استفاده شود.

 

با توجه به اینکه اتاق سرور در حال حاضر فعال بوده و اتاق سرور جدید نیز در فضاي فعلی پیاده سازي میگردد، عملیات اجرائی در دو فاز انجام خواهد شد. فاز اول مشتمل بر آماده سازي مرکز داده جدید و فازدوم مشتمل بر انتقال تجهیزات از رکهاي قدیمی به رکهاي جدید می باشد.
در حال حاضر سیستمهاي اعلان و اطفاء حریق ، کنترل دسترسی و سیستم تردد وجود ندارند و براساس استاندارد 942 لازم است آیتم هاي مذکور طراحی و توسط یک سیستم مانیتورینگ و BMS کنترل و مدیریت گردد.
تابلو برق اصلی با کلید ورودي 63 آمپر و یک عدد تابلوي توزیع UPS به همراه UPS با ظرفیت 20KVA و بصورت تکفاز برق مورد نیاز رک ها را تامین می نماید.

در حال حاضر سیستم ارتینگ در داخل سایت پیاده سازي نشده است اما کارفرما راساً اقدام به حفر چاه ارت براي مرکز داده خواهد نمود ، لذا مسئولیت تامین اهم مناسب براي تجهیزات بر عهده کارفرما است.

شناخت وضعیت مطلوب
در این قسمت انتظارات و هدف کارفرما از اجراي پروژه سایت مرکز داده بیان می شود. بر اساس اهداف تعریف شده،مرکزداده جدید شهرداري قزوین باید بر اساس تجهیزات مدرن و طراحی استاندارد نیازهاي تجهیزاتی که سرویس هاي متنوعی را به کاربران شبکه آن عرضه می کند، تامین نماید.
در طراحی مراکز داده رعایت اصول و تعاریف استاندارد به عنوان زیربناي اصلی روش کار از جمله ضروریات محسوب می شود. بر این اساس درسایت مرکزداده شهرداري قزوین موارد دردسترس پذیري، ظرفیت، هزینه هاي نگهداري،ماجولاربودن، قابلیت گسترش وقابلیت انعطاف درطراحی جدید مورد توجه قراردارد و پیشنهاددهندگان باید در اعلام نقطه نظرات ارزیابی خود از طرح و در طول اجراي پروژه حاضر با توجه به طراحی انجام شده به این موارد توجه لازم داشته باشند.
کارفرما سعی کرده است بر اساس نیازهاي خود، پیش بینی بودجه، شرایط فیزیکی ساختمان و استانداردهاي مراکز داده حتی الامکان طراحی مشخصی را براي سایت جدید پیشنهاد کرده و یا نیازهاي خود براي سایر بخش ها را اعلام کند. براین اساس لازم است پیشنهاددهندگان در مشاوره و طراحی مرکزداده جدید شرایط و الزامات کلی زیر را مد نظر، بررسی و پیشنهادات تکمیلی خود را ارائه نمایند. بدیهی است پس از برگزاري مناقصه و نهایی شدن لیست تجهیزات، برنده مناقصه حق هیچ گونه تغییر در پیشنهاد خود را نخواهد داشت.
برنده مناقصه موظف است از طراحی کارفرما تبعیت نماید. از آنجا که هدف کارفرما از ایجاد سایت جدید، دستیابی به بخش هاي مختلف استاندارد 942 TIA است، پیشنهاددهندگان باید اجراي طرح خود را مطابق با استاندارد مذکور انجام دهند. همچنین الزامات و راهکارهاي لازم براي دسترسی به این سطح و اعمال تغییرات ضروري را مطرح کنند.
1- پیشنهاد دهندگان باید لیست تجهیزات وخدمات مورد نیاز را با ذکر مشخصات، برند، تعداد وقیمت آن دقیقاً بر اساس لیست تجهیزات پیوست ارائه شده از طرف کارفرما تهیه نمایند .
2- به منظور یکسان سازي و امکان مقایسه پیشنهاد شده توسط شرکت کنندگان، مشخصات فنی موردنیاز والمانهاي مربوطه از سوي کارفرما بیان شده است.
3- پیمانکار موظف است قیمت خود را در چهارچوب فرم هاي قیمت یکسان سازي شده به کارفرما عرضه کند.
نقشھ مرکزداده و فضابندی

بر اساس طراحی انجام شده در نقشه سایت، کارفرما پیشنهاد ذیل را براي طراحی سایت جدید خود اعلام می دارد. در این طرح با جابجایی انجام شده فضاي نهایی به شرح زیر با متراژ تقریبی ذیل الذکر در نظر گرفته شده است. این فضا بندي پس از شروع کار، حذف فضا ها و پارتیشن ها موجود و پیاده سازي فضاهاي جدید بر اساس نقشه از سوي کارفرما در اختیار پیمانکار قرار خواهد گرفت.

– اتاق کامپیوتر ( 24 متر مربع)
– اتاق تجهیزات و برق ( 7 متر مربع)

این نحوه فضابندي پیشنهاد کارفرما دراین مرحله میباشد وکلیه پیشنهاد دهندگان می بایست این نحوه چیدمان را الگوي طرح هاي پیشنهادي و قیمت خود قراردهند.
سیستم سرمایشی In Row
و ساختار اتاقک سرد استفاده گردد. در این صورت براي In-Row مقرر گردید در طرح جدید از 4 عدد سیستم سرمایشی میتوان از پشت بام In-Row 7 سرمایش تامین می گردد. جهت قراردادن کندانسور سیستم سرمایش kw هر رك ظرفیت که داراي موقعیت مناسبی است، استفاده نمود.
مشخصات سیستم هاي خنک کننده In-Row
– داراي کولر صنعتی با کاربري 7 در 24
– فن با توان مصرفی 58W
– داراي فن با دور بالا 2400RPM
– امکان تنظیم دماي محیط از 16 تا 30 درجه سانتیگراد 
– مجهز به سیستم تاخیر زمانی جهت شروع مجدد پس از قطع و وصل برق 
– مجهز به نمایشگر دیجیتال و کلیدهاي کنترل دما 
– 50Hz 380-400 با فرکانس V داراي سیستم برق سه فاز 
– توان کمپرسور صنعتی 3.5HP
– جریان مصرفی 9.5A
– استفاده از گاز R22
– مجهز به سیستم تبخیر تعرق 
– جهت تخلیه تعرق احتمالی Drain پیش بینی سیستم 
– مجهز به سه پنل باز شو با زبانه هاي کشویی براي دسترسی جانبی و سقف جهت تعمیر ونگهداري آسان 
– رنگ پودري الکترو استاتیک 
حداقل مشخصات راهرو سرد بسته
راهرو سرد بایستی با عرض 150 سانتیمتر به صورت کاملاً عایق شده با محیط بیرون در نظر گرفته شود.

این راهرو بایستی بتواند با کلیه رك ها و سایر تجهیزاتی که در یک ردیف قرار دارند یکپارچه شود و داراي سقف و درب باشد.

راهروي سرد بسته بایستی قابلیت عبور کابل بین رك ها از طریق سقف رك ها و بین ردیف هاي رك ها را داشته باشد.

راهرو سرد بسته می بایست قابلیت پیاده سازي با رك ها طبق مشخصات را داشته باشد.

راهرو سرد بسته بایستی بتواند براي هر نوع رك و با هر ابعاد و چیدمانی مورد استفاده قرار گیرد.
سیستم راهرو سرد بسته بایستی با کمترین عملیات سوراخ کاري و فلز کاري بر روي رك ها قرار گیرد.
راهرو سرد بسته بایستی محل مناسب جهت نصب دتکتور ها و پیش بینی هاي لازم جهت عبور کابل ها را داشته باشد.
کارفرما در نظر دارد براي تامین وضعیت سرمایشی اتاق تجهیزات از سیستم هاي اسپلیت سرمایشی استفاده کند. پیمانکار باید به منظور تعیین محل قرارگیري سیستم هاي خنک کننده با توجه به چیدمان اتاق هماهنگی لازم را با کارفرما(مشاور/ناظر کارفرما) انجام دهد.
برق
تأمین تغذیه و برق مورد نیاز تجهیزات در یک مرکز داده یکی از مهم ترین و اساسی ترین نیازهاي آن مرکز داده به حساب می آید. تمام ملاحظات و تمهیداتی که در راستاي ایجاد افزونگی مؤلفه هاي داخلی و تجهیزات مختلف براي افزایش قابلیت اطمینان و دسترس پذیري سرویس هاي مرکز داده در نظر گرفته می شود، بدون منبع تغذیه هیچ ارزشی نداشته و مزیتی ایجاد نمی کنند. قابلیت اطمینان منابع تغذیه از درجه اهمیت بسیار بالایی برخوردار بوده و از نیازمندي هاي مهم به حساب می آید.
شرکت کنندگان باید در اجراي تمام بخش هاي مرتبط با سیستم برق کلیه استانداردهاي ملی ساختمان ایران مبحث 13 و را مورد توجه قرار داده و TIA همچنین نشریه 110 سازمان مدیریت و برنامه ریزي و استاندارد ساخت مرکز داده 942 رعایت کنند.
بنابر نیازهاي الکتریکال شهرداري قزوین و بر مبناي بررسی هاي صورت گرفته توسط کارفرما با در نظر گرفتن تجهیزات آتی آن سازمان میزان برق ورودي 125 آمپر سه فاز در نظر گرفته شده است. مقرر است تامین آمپر مورد نیاز برق ورودي توسط کارفرما انجام گردد.
سیستم هاي برقی دریک مرکزداده شامل تابلو هاي برق، سیستم برق بی وقفه UPS ، ارت و صاعقه گیر ، سیستم روشنایی و ژنراتور است که در طراحی این مرکز از ژنراتور استفاده نمی شود. طرح کلان برق مرکز داده به شکل زیر خواهد بود:

 

جریان عبوري از هر سیم که براساس جداول استاندارد نوع وضخامت سیم تعیین می شود و همچنین مسالۀ حفاظت و افزونگی به عنوان نکات قابل توجه درساخت تابلو ها باید مد نظر قرار باشد.
پیشنهاد دهندگان متعهدند نحوه استفاده از مصالح و تجهیزات، قیمت خدمات و مصالح مورد نیاز جهت پیاده سازي طرح الکتریکال را مطابق با طراحی هاي درخواستی و مشخصات فنی ذیل را بیان نمایند.
رعایت حداقل ها در تابلوهاي برق
شرکت کنندگان باید مشخصات تابلوهاي برق را به نحوي در ساخت آن مد نظر قرار دهند که حداقل مشخصات مطرح شده در این قسمت را داشته باشد. پیشنهاددهندگان باید نسبت به چیدمان تابلوها در کنار هم اقدام کنند.
شرکت کنندگان باید در هنگام ساخت تابلوهاي برق نکات زیر را مد نظر داشته و محاسبات مربوط به هزینه پیاده سازي آنها را در طراحی لحاظ کنند:
– کلیه استانداردهاي ملی ساختمان ایران مبحث 13 و همچنین نشریه 110 سازمان مدیریت و برنام هریزي در هنگام اجراي سیستم تغذیه رعایت گردد.
– کلیه اتصالات توسط کابلشو و وایر شو صورت پذیرد.
– کلیه کابلها و قطعات داخل تابلو و خارج تابلو داراي شماره و برچسب باشد.
– مسیر عبور کابلها از طریق سینی کابل از گلند استفاده گردد.
– رنگ بندي کابلها بایستی استاندارد باشد (نول: آبی، ارت: زرد و سبز، فازها: قرمز و زرد و مشکی).
– نقشه تابلو در داخل تابلو نصب گردد.
– کلیه المانهاي تابلو مطابق نقشه ارائه شده باشد.
– بدنه تابلو از سلول ریتال ساخته شود.
– تابلو از جلو و پشت قابل دسترسی می باشد.
– تمامی سیمها در سیم کشی تابلو در درون داکت قرار گیرند.
– حجم سیم ها در درون داکت ها بگونه اي باشد که حداکثر 70 % فضاي داکت استفاده شود و 30 % آن خالی باشد.
– کلیه شینه ها در داخل تابلو با روکش حرارتی طبق رنگبندي کابل ها پوشش داده شود.
– شینه هاي متصل به کلیدهاي اتوماتیک با خم مناسب نصب گردند تا فاصله شینه ها از یکدیگر بیشتر گردد.
– کلیه لامپ هاي سیگنال و دستگاه هاي اندازه گیري مجهز به فیوز سکسیونر باشند.
– کلیه دستگاه هاي اندازه گیري باید قابل مانیتورینگ در شبکه کامپیوتر باشند.
– بروي تمامی شینه ها طلق هاي حفاظتی (پلی آمید) نصب شود.
– بر روي کلیه قطعات و تابلو پلاك مناسب با حکاکی پانتوگراف نصب گردد.
– نصب مهتابی با کلید هاي میکرو سوئیچ در هر سلول الزامی است.
– نصب فن مناسب در هر سلول با فرمان ترموستات.
– محاسبه جریان عبوري از هر سیم، باسبار، کلیدهاي تابلوها و تعیین نوع و ضخامت آنها بر اساس جدول استاندارد.
– خم هاي استاندارد بدون ایجاد ترك در شینه ها
تابلو برق اصلی Utility Panel

تابلو برق UPS

روشنائی

بنابر استاندارد 942 TIA در اتاق های NOC و Computer Room لازم است حداقل LUX500 و در اتاق های الکتریکال Electrical Room مرکز داده حداقل LUX400 شدت نور را در ارتفاع 1 متري داشته باشیم به جهت شار نوری بیشتر از لامپهاي نسل جدید LumiluxOsram Lamp استفاده شده است.
این نسل جدید لامپ هاي C.F.L داراي طول عمر و شدت نور بیشتر، پاشیدگی نور بهتر ، و تولید نویز و گرماي کمتري نسبت به نسلهاي سابق خود را دارا می باشند.  با توجه به اهمیت بحث EMP و EMI در مراکز داده استفاده از بالاست هاي الکترونیکی امري غیر اجتناب بوده هر چند P.F قریب به 1 نیز از سایر مزایاي این نوع بالاست ها در بحث SAVING ENERGY می باشند . مجری محترم موظف است تا حد امکان به جهت بالا بردن شدت نور از رنگهاي روشن در رنگ آمیزي مرکز داده استفاده نماید .

با توجه به استاندارد 942 TIA مجري محترم موظف به مجهز کردن 40 % از روشنائی ها سایت به سیستم برق اضطراري بوده که به همین دلیل از باتریهاي Backup شرکت مازي نور با طول مدت 2 ساعت پشتیبانی ، استفاده شده است.

در ادامه جانمائی روشنائی هاي استفاده شده در مرکزداده شهرداري قزوین که با نرم افزار Dialux محاسبه شده، مشخص گردیده است. لازم به ذکر است تامین برق مورد نیاز سیستم روشنائی سایت با تابلو برق

U.T.Y بوده ولی کنترل آنها و انواع سناریو هاي مورد استفاده در مورد روشنائی در مرکز داده در حوضه کاري تابلو کنترل BMS می باشد.
پیمانکار محترم لازم است تا نهایت دقت و تلاش خود را جهت جلوگیري از هر گونه مشکل وعدم هماهنگی در اجراي طرح روشنائی بین سیستم BMS و برق را انجام نماید.

 

رک Rack
در طرح چیدمان رکهاي مرکز داده شهرداري قزوین ، تعداد 6 عدد رك به همراه 4 سیستم In-Row در نظر گرفته شده است.
حداقل نیازمندي ھاي رکھا و تجھیزات مربوطه
یکنواختی چیدمان و آرایش رك هاي سایت، هماهنگی مناسبی در کنترل و نظم در محیط ایجاد می کند. هر چند در حال حاضر در سایت شهرداري قزوین تعدادي رك وجود دارد اما با توجه به آنکه انتقال به محل جدید نیازمند نصب رك ها، انجام کابل کشی و آرایش رك ها است و این فرایند نیز زمان بر است، لذا براي خرید سایت جدید باید اقدام به خرید رك هاي جدید نیز نمود.
در چیدمان مورد نظر و پیشنهادي کارفرما رکها در دو ردیف و به صورت رو به روي هم و با فاصله 1.5 متر از هم قرار می گیرند. در این شیوه راهروي سرد به صورت بسته ایجاد خواهد شد. در این طرح رکهاي مجاور به یکدیگر چسبیده و پیچ و مهره می شوند.
– رك داراي پهنا 60 سانتیمتر و عمق 100 سانتیمتر -مناسب براي قرارگیري سرورها و تجهیزات با عمق بالا مطابق با استاندارد 297 IEC
– امکان نصب انواع تجهیزات استاندارد رك
– فاصله 19 اینچ با استاندارد کامپیوتري، مخابراتی و صوتی
– امکان هدایت کابل از میان ریل هاي عمودي جهت نظم در کابل کشی داخل رك
– امکان عبور کابل از سقف و کف
– داراي درب مشبک در جلو و پشت رك بایستی حداقل 80 درصد کل سطح مقطع درب رك باشد.
– امکان نصب درب پشت رك از انوع درب هاي فن دار و یا اگزوز دار در صورت لزوم
– رنگ پودري الکترواستاتیک
– مجهز به سیستم ارت بدنه
– پیشنهاددهنده باید رك ها و سیستم هاي خنک کننده InRow ، سقف راهروي سرد داکت هاي عبور کابل در سقف رك ها را از یک برند انتخاب نماید.

ارتباطات شبکه
لازم به ذکر است تجیزات پسیو باید به صورت End-To-End از یک برند پیشنهاد گردد.
ارتباطات مورد نیاز در هر یک از رك هاي مورد نیاز در شهرداري قزوین به شرح ذیل می باشد:

لازم به ذکر است کابل هاي Cat6A از نوع Screened FTP می باشند.

کف و سقف کاذب، دیوار و پارتیشن
با توجه به تصمیم به حذف کامل سقف کاذب موجود، پیشنهاد دهنده باید نسبت به نصب و پیاده سازي سقف کاذب مناسب مراکز داده و داراي شرایط استاندارد اقدام نماید.
سقف کاذبی که در این پروژه استفاده می شود سقف کاذب کناف آکوستیک می باشد. ویژگی اصلی تایل هاي آکوستیگ قابلیت جذب صوت بالاي آنها می باشد. این صفحات به دلیل هدایت صوت از طریق سوراخ ها به لایه مخصوص جاذب صوت بالاي تایل به نام Fleece می تواند میزان جذب صوت را افزایش دهد. مشخصات فیزیکی این تایل به شرح زیر است:
– ابعاد : 60 در 60
– ضخامت 9.5 میلیمتر
– نوع سوراخ 8/12/36
– درصد سوراخ شده 12.6 درصد
نقشه سقف کاذب باید با سیستم روشنایی و نقشه هاي مربوطه هماهنگی لازم را داشته باشد. کلیات بخش هاي مختلف و نحوه ایجاد زیرساخت نگهدارنده سقف و انجام کار به صورت کلان در شکل زیر نشان داده شده است:

از مزایاي این نوع سقف می توان به نامحدودبودن در آرایش و شکل سقف، کاهش وزن کلی ساختمان، اقتصادي بودن، نصب سریع و آسان، سهولت در دسترسی و تعمیر تاسیسات رد شده از بالاي سقف کاذب، قابلیت تعویض وترمیم، عایقحرارتی و صوتی، امکان اتصال هر گونه تجهیزات و .. نام برد .
کارفرما در نظر دارد ارتفاع سقف کاذب را در مرکز داده 20 سانتی متر از سقف اصلی در نظر گیرد.
حداقل نیازمندي هاي دوربین مداربسته 
 کنترل تردد و دوربین ھاي امنیتي
براي کنترل دسترسی ورود و خروج افراد مجاز و بر روي مبادي ورودي و برخی از مبادي خروجی سایت مرکز داده سیستم هاي کنترل دسترسی نصب خواهد شد. براي مبادي خروجی که در طرح زیر از کارت هاي مغناطیسی یا بیومتریک استفاده شود. همچنین دوربین هاي امنیتی نیز پوشش نسبتاً کاملی با Push Button استفاده نشده است، می بایست از توجه به نیاز کارفرما در فضاي مرکز خواهند داشت.
حداقل نیازمندي هاي دوربین مداربسته
– CMOS Sensor دو مگاپیکسل
– سرعت فریم در 30 ثانیه
– فیلتر IR متحرک براي شب و روز
– دکمه تنظیم دقیق جهت فوکوس
– پشتیبانی از WDR
– صرفه جویی درپهنای باند
– بهره برداری ازداده هابا EPTZ
– Built-in SD/SDHC Card Slot for On-board Storage
–  Built-in 802.3 طبق استاندارد (اتصال Ethernetدستگاه )
– POE
– ساپورت تا 15 متر
–  فشرده سازی بادوفرمت Mpeg , mjpeg
– قابلیت پشتیبانی از IPv6
– ورودی دیجیتال
– پشتیبانی از استاندارد ONVIF

 

– (Real-time H.264, MPEG-4 and MJPEG Compression (Triple Codec
– پشتیبانی از جویاستیک USB
– قابلیت نمایش دوتصویر DVI & VGA
– قابلیت پشتیبانی از emap
– پشتیبانی ازپلتفرم باز بیش از 1000 دوربین
– پاور مخفی براي امنیت بیشتر
– channels Window Layout 1,4,6,9,16,25
– یک واحد سرور رکمونت
– (support 4*HDD bays,hotswap(8TB HDD INCLUDED
– قابلیت مانیتورینگ
حداقل نیازمندي هاي سیستم کنترل تردد
نیازمندي هاي کلی زیر در سیستم مدیریت و کنترل درها که در واقع وظیفه نظارت بر تردد در محوطه ها و مناطق مختلف مرکز را دارد تعریف می شود. پیشنهاد دهنده باید بطور کلی این نیازمندي ها را در انتخاب محصول و پیاده سازي طرح مدنظر داشته باشد:
– محافظت و مراقبت از مکانها و همچنین سیستمهاي حائز اهمیت در مجموعه
– محدود کردن دسترسی افراد بدون مجوز به مکانهاي مورد نظر
– هماهنگی با سیستمهاي امنیتی دیگر از جمله دوربین ها، سیستمهاي اعلام و اطفاء حریق و هر گونه بردهاي O/I
-کنترل حضور و غیاب افراد مجموعه با مناسب ترین روش
-گزارشهاي کامل مدیریتی
– کارکرد با پورتهای ارتباطی RS232 ، شبکه های LAN و اینترنت
– اتصال همزمان دو دستگاه به شکل Back to Back جهت نصب در دو طرف مبادي ترددي به عنوان  اتصال Slave/Master جهت کنترل هم ورود و هم خروج ، در این حالت چنانچه ورود ثبت نشده باشد اجازه
خروج داده نمی شود و اگر خروج ثبت نشده باشد اجازه ورود مجدد داده نخواهد شد.
– امکان کارکرد بعنوان یک Node شبکه با تعریف IP برای پورتهای نوع LAN با کلیه استانداردهای آن
-امکان تعریف حداقل 5 مدیر جهت موارد اثرانگشت
– امکان تعریف وضعیت ترددي پرسنل به صورت گروههاي ترددي از یک روز تا یکسال با برنامه ریزي تک تک ایام سال، با محدوده زمانی در هر روز و ترکیبات مختلف کد عبور و کارت و درهاي تردد
– امکان تعریف کارت هاي غیرمجاز جهت جلوگیري از ثبت و تردد افراد غیرمجاز
– کنترل درب بدنبال کشیدن کارت و همچنین کنترل مدت زمان بازنمودن درب بلافاصله بعد از پذیرش کارت، باز نمودن مدت دار جهت بازدیدهاي همگانی و زمانهاي خروج اضطراري، قفل نمودن مدت دار جهت جلوگیري از هرگونه تردد
– امکان ارسال یک صفحه پیام براي موارد خاص جهت نمایش روي صفحه ترمینال بصورت مدت دار
– امکان بازیابی رکوردهاي جمع آوري شده با مشخص نمودن محدوده تاریخ
 سیستم مدیریت ھوشمند BMS

با توجه به اینکه طبق استاندارد TIA 942 هر دیتا سنتر میبایست داراي یک سیستم BMS باشد تا علاوه بر امکان مانیتورینگ مجموعه بتوان سناریوهایی را در زمانهاي خاص با تجمیع سیستمهاي دیگر از قبیل کنترل دسترسی، کنترل EPO  و اطفاء حریق بصورت همزمان بوجود آورد، سیستم BMS براي مرکز در نظر گرفته شده است.

با توجه به اهداف خاص BMS  در دیتا سنترها،  میبایست از راه حل خاص این فضاها براي انجام BMS استفاده شود که در ادامه آمده است.

 کاربرد سیستم مدیریت ساختمان BMS در دیتاسنترها
سیستم مدیریت ساختمان به سامانهاي اطلاق میشود که قابلیت تجمیع و کارکرد همزمان و با قابلیت تأثیرگذاري سیستم هاي مختلف الکتریکی و مکانیکی ساختمان اعم از سیستم سرمایشی ، سیستم روشنایی، اعلان و اطفاء حریق، نظارت مداربسته، کنترل دسترسی و سایر سیستمهاي متداول در ساختمانها را به یک ساختمان اضافه میکند، به طوري که در ساختمان مجهز به سیستم مدیریت ساختمان این سیستمها علاوه بر کار همزمان قابلیت تأثیرگذاري بر روي یکدیگر را خواهند داشت.
نمایی شماتیک از عملکرد تجمیع BMS آمده است.

BMS
Environment control
Fire Fighting
Access Control
EPO

تنظیم LOP تامین و پیاده سازي پروژه

تنظیم Gantt Chart اجرای پروژه

ادامه مطلب

نحوه کار با نرم افزار HP MSA Remote Snap

HP MSA Remote Snap Software

 

آیا از داشتن یک متد Replication و  Disaster Recovery رنج می برید؟

نرم افزار HP MSA Remote Snap Software یک تکنولوژی Replication  بر پایه (controller based) و غیر همزمان را که می تواند نوعی از Replication که بصورت local  و remote است را در میان Array های hp P2000 G3  است را فراهم کند.

قابلیت های نرم افزار Remote Snap بر پایه تکولوژی موجود Snapshot ارائه شده توسط شرکت HP در دستگاه MSA2000  می باشد.

Snapshot ها در جهت Track کردن داده ها برای Replicate شدن در دستگاه ها استفاده می شود اینکه ما مطمین باشیم که داده های تغییر یافته در master volume بصورت minimize شده در دستگاه دیگر انتقال پیدا کند.

این تکنولوژی در این سری دو پروتکل ارتباطی Ethernet و FC را ساپورت می کند و از این جهت سازگاری خوبی با محیط های شبکه و نیز برنامه های Application شما دارد.

این نرم افزار از تکنولوژی خود که بر پایه  snapshot based می باشد می تواند شما را قادر سازد تا recovery local و remote را بر پایه نیاز شما فراهم کند و از این رو به صرفه جویی در هزینه ها نیز کمک می کند. قدرت بالای دستگاه در ساپورت استاندارهای 64-Snapshot و Volume copy در روی دستگاه MSA P2000 و نیز مقرون به صرفه بودن خرید Remote snap از ویژگی های این نرم افزار می باشد.

قابلیتهای جدید

1- نرم افزار HP MSA Remote Snap Software بصورت enhancement

2- many to 1 replication (بالاتر از 4 نود)

3- امکان replication کردن بین کنترلرهای مختلف FC و Combo و . . .

4- امکان replication کردن بین کنترلر single با یک کنترلر single دیگر

قابلیتها

Array-based remote replication

در راهکار controller-based در snapshot ها هیچ تاثیر بدی بر روی عملکرد و کارایی برنامه موجود در host ندارد.

Remote-snap بر پایه تکنولوژی snapshot شرکت HP و در دستگاه MSA2000 SAN می باشد.

Snapshot

Snapshot ها در جهت track کردن داده های تغییر یافته در روی master volume ها و اطمینان از replication شدن آنها در volume ها با کمترین حجم transfer می باشد.

مرحله Initial copy داده ها می تواند بصورت local باشد تا کاهش بار ترافیکی برای شبکه های WAN امکان پذبر باشد.

معماری FLEXIBLE و راحتی در مدیریت

– امکان پشتیبانی از Replication در FC و Ethernet برای سیستم local و remote

– کلیه عملیات از قبیل ایجاد و راه اندازی یک Replication pair از طریق نرم افزار گرافیکی آسان انجام پذیرد.

– بر حسب نیاز remote snap می تواند recovery مربوط به local و remote را در اختیار شما قرار دهد.

از آنجا که این recovery بر مبنای تکنولوژی snapshot می باشد ، remote snap می تواند مشکلات را در یک قسمت برای مدیر سیستم گزارش دهد.

این نرم افزار فاصله های خیلی دور را نیز ساپورت می کند.

صرفه جویی در هزینه

RPO (Recovery Point Objective)

مدت سیکلی که در آن فایلهای backup گرفته شده در استوریج  backup،  recover شده و سیستم بکار خود ادامه می دهد.

این انسداد می تواند بخاطر مشکلات سخت افزاری، شبکه ای، سیستمی باشد.

این سیکل از لحظه شروع خرابی تا لحظه راه اندازی مجدد اندازه گیری می شود.

در مباحث (DRP) Date Recovery Planning یکی از بحث های RPO می باشد.

RTO (Recovery Time Objective) (زمان recover شدن داده های ذخیره  شده)

این دو پارامتر به عنوان پارامترهای اصلی مورد نظر مدیران سرویسها قرار می گیرد.

 

 

توصیه های لازم در خصوص Replication دستگاه P2000

Replication می تواند از طریق SUM ویا CLI راه اندازی و setup گردد.

در صورتی که شما از wizard برای راه اندازی replication استفاده می کنید در هنگام برور مشکل در طرح replication تشخیص دلایل بروز خطا بسیاز مشکل خواهد بود.

جزییات

1- همیشه لینک ارتباطی را چک کنید (verify) این مرحله ارتباط بین local و remote را چک کرده و در صورت ok بودن verify می کند.

در روی SMU             Tools              check remote system link

در محیط CLI              Verify remote- link

2- تست کردن local replication (ایجاد کردن یک primary volume در روی یک vDisk و یک secondary volume بر روی یک VDisk دیگر در روی یم سیستم استوریج)

3- بجای استفاده از wizard از CLI برای ایجاد REPLICATION استفاده کنید این حالت بطور مشخص به شما نشان خواهد داد که مشکل در Replication Fail کجاست.

4- مطمین شوید که سیستم نیازمندیهای زیر را دارد:

  1. A) دو عدد array dual controller که تمامی پورتهای آن config شده است باید از طریق یک سوییچ به هم وصل شوند. (لینک مستقیم بین سیستمها پشتیبانی نمی شود)
  2. B) پورتهای مدیریت هر دو P2000 G3 باید در یک شبکه باشند.
  3. C) لایسنس مربوط به نرم افزار P2000 Remote Snapباید بر روی هر دو طرف LOCAL و Remote enable و active شود.
  4. D) نرم افزار P2000 Remote Snap قابلیت پشتیبانی از 16 عدد replication تنظیم شده در هر array را دارا می باشد. (نه بیشتر)
  5. E) برای استوریج Combo، نمامی پورتهای iscsi را با IP های VALID کانفیگ می کنیم.
  6. F) حداقل یک VDisk بر روی سیستم remote لازم است تا بتوانیم replication set ایجاد کنیم.
  7. g) ایجاد replication set از طریق SMU نیازمند اضافه کردن سیستم Remote به سیستم local می باشد.
  8. H) باید Volume های primary و secondary در یک سایز مساوی باشند.

نحوه کار با نرم افزار HP MSA Remote Snap
نحوه کار با نرم افزار HP MSA Remote Snap

نحوه کار با نرم افزار HP MSA Remote Snap

نحوه کار با نرم افزار HP MSA Remote Snap

 

 

ادامه مطلب

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9

امروز میخوام طریقه نصب و پیکره بندی vmware ESXi 5.5 رو بر روی سرور های HP G9 براتون توضیح بدم .

ابتدا آخرین Update مربوط به نسخه 5.5 که U3 می باشد را از لینک گذاشته شده دانلود کنید.

VMware ESXi بر عکس محصول آشنای VMware workstation یا VMware server بدون نیاز به یک سیستم عامل دیگر، بر روی سخت افزار نصب و با آن ارتباط مستقیم داره پس خودش یک سیستم عامل هست. در واقع به این نوع از نرم افزار های مجازی سازی به اصطلاح Hypervisor Type 1 میگن یعنی مستقیما با سخت افزار ارتباط برقرار میکنه ، برای تست میتونید روی VMware workstation هم نصب کنید. قبل از نصب VMware ESXi باید سخت افزار مورد نیاز رو داشت که VMware ESXi با CPUهای 64 بیتی کار میکنه حالا CPU Intel که باید قابلیت Intel VT را پشتیبانی کنه یا CPU AMD که باید قابلیت AMD-V رو داشته باشه. کمترین رمی که برای نصب ESXi لازم هست 2 گیگ که این فقط لازمه ی نصب VMware ESXi و برای نصب virtual machine روی ESXi باید رم بیشتر داشت حالا نسبت به تعداد و کاری که از این سیستم عامل‌ها‌ی میخواهید. حداقل یک کارت شبکه نیاز دارید که پیشنهاد میکنم بیشتر از یکی داشته باشید. برای اینکه بدونید چه سخت افزار‌هایی با VMware ESXi همخونی دارند به اینجا کلیک کنید.

کسانی که با این محصول آشنای قبلی دارند (در همین سایت توضیحی داده شده بود) میدونند که قبل از سرور ESXi سرور ESX وجود داشته ولی به دلیل حجم بالای update و امنیت پایین آن و به خاطر این که سرویس کنسولی بر پایه redhat داشته که باید از هر دو بستر نرم افزاری پشتیبانی میکرد. این محصول از نسخه چهار دیگه تولید نشد و ESXi وارد بازار شد که از امنیت بالا و حجم update پایینتر و حجم اولیه کمتری برخوردار است، این محصول حتی سبک تر و سریع تر از ESX بوده ونصب میشود.میتونید نسخه 60 روزه ESXi رو به صورت فایل ISO از سایت VMware دانلود کنید تا با هم قدم به قدم جلو بریم. برای نصب VMware ESXi اگر امکانات خوبی دارید میتونید روی یک PC شروع به نصب کنید اگر هم نه، مثل من از VMware workstation استفاده کنید طریق نصب یک سیستم عامل مجازی هم در همین سایت توضیح داده شده ، بعد از درست کردن یک virtual machine برای نصب VMware ESXi به روشی که در بالا اشاره شد مراحل نصب آن را ادامه میدهیم ، در ابتدا باید مسیر boot شدن را انتخاب کنیم که برای نصب ESXi مشخص شده است. فقط باید به این نکته دقت کنید که نسخه VMware Workstation ای که استفاده می کنید بایستی بالاتر از 6 باشه ، در نسخه های قبلی نصب کردن ESXi به سادگی امکان نداشت و بایستی فایل vmx که تنظیمات ماشین مجازی هست رو دستکاری می کردیم که بتونیم این VM رو نصب کنیم اما در نسخه های بعد از 7 و فکر کنم البته خود 7 ، قابلیت نصب مستقیم ESXI بر روی VMware Workstation بصورت مستقیم ایجاد شده و در واقع در انتخاب سیستم عامل برای نصب یک گزینه به نام ESXi اضافه شده که کار ما رو بسیار راحت کرده ، برای نصب ترجیحا با این گزینه VM خودتون رو ایجاد کنید.

بعداز اینکه گزینه نصب VMware ESXi انتخاب کردید با مراحل زیر روبرو میشوید

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 1

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 8

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 7

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 6

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 5

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 4

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 3

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 2

در این قسمت شروع به نصب میکنیم، بعد از enter کردن و تایید موافقت لایسنس کاربران، ESXi کلیه سخت افزار را برای هماهنگی با نصب چک میکند.

در مرحله بعد هادر دیسک موجود را نمایش میدهد که اگر چند هارد دیسک داشته باشید آنها را لیست کرده و اگر هارد دیسک با دسترسی remote مثل یک SAN داشته باشید در این قسمت نمایش داده میشود

با زدن کلید F1 میتوانید جزیات فنی آن را مشاهده کنید و اگر فایلی با پسوند VMFS (پسوند فایل های ESXi) داشته باشد نشان داده که در صورت نیاز به اشتباه بر روی هاردی که به فایل های آن نیاز دارید سرور را نصب نکنید.

انتخاب زبان کیبورد

انتخاب پسورد ریشه (root password) در نسخه های قدیمی اول سرور نصب میشد بعد پسورد عوض میشد، توجه داشته باشید این یک محیط text mode است و با کلیدهای arrow key باید کار کرد.

بعد از انتخاب پسورد و قبل نصب پیغامی مبنی بر اینکه این هارد درایو که انتخاب شده قرار است re-partition شود، میدهد تا از صحت انتخاب هارد درایو مطمئن شوید. با زدن کلید F11 مرحله نصب شروع میشود.

بعد از اتمام نصب اعلام میشه که این نسخ 60 روزه است و بعد از این 60 روز باید لایسنس مورد نظر را خریداری کرد. با زدن کلید enter سیستم reboot میشود.

بعد از boot شدن مجدد، وارد کنسول اصلی ESXi میشویم

تا اینجا موفق شدیم فقط سرور ESXi را نصب کنیم، تنظیمات سرور و همچنین شیوه اتصال به کنسول نرم افزار را در مقاله ی بعدی شرح میدهم.

ادامه مطلب

استوریج های Promise

استوریج های Promise

شرکت Promise یکی شرکتهای پیشرو در طراحی و تولید استوریج های High-Performance با انواع و اقسام موارد کاربری می باشند.

استوریج های تولید شده توسط شرکت Promise تکنولوژی های NAS-DAS-SAN را پشتیبانی می کنند.

استوریج های این شرکت به منظور استفاده در محیط های ذیل تولید شده اند:

1- Virtualization

2- Business Continuity

3- Data Protection

 

در دیتاسنتر های مجازی معمولا از مدل های ذیل استفاده می شود:

FileCruiser Series

FileCruiser_VA2600_استوریج 1 Products - FileCruiser Series _ PROMISE استوریج

VTrak J5000 Series

J5320S-Promise-Storage-استوریج-1 J5320S-Promise-Storage-استوریج-2 J5320S-Promise-Storage-استوریج-3

VTrak Ex30 RAID Subsystems Series

VTrak-Promise-Storage-استوریج-1 VTrak-Promise-Storage-استوریج-2

Vess R2000 Series

R2600i-Promise-Storage-استوریج-1 R2600i-Promise-Storage-استوریج-2 R2600i-Promise-Storage-استوریج-3 R2600i-Promise-Storage-استوریج-4

Vess J2000 Series

Vess-Promise-Storage-استوریج-1 Vess-Promise-Storage-استوریج-2 Vess-Promise-Storage-استوریج-3

VTrak Jx30 Expansion Chassis Series

VTrak-Promise-Storage-استوریج-3

 

 

 

ادامه مطلب

استوریج های Buffalo

شرکت بوفالو تولید کننده جهانی تجهیزات ذخیره سازی با تکنولوژی های نوین، چند رسانه ای، و محصولات شبکه های بی سیم برای خانه و محیط های کسب و کار کوچک است. این شرکت به عنوان عمده ترین و بزرگترین تولید کننده لوازم جانبی کامپیوتر در ژاپن به رسمیت شناخته شده و همچنین این شرکت خود رادر 6 سال گذشته به عنوان لیدر در تولید دستگاهای استوریج NAS به دنیا معرفی کرده است.
دفتر مرکزی این شرکت در ژاپن می باشد و دارای دفاتر در انگلستان، فرانسه، هلند، آلمان، ایالات متحده آمریکا و تایوان می باشد.

Buffalo-Storage-استوریج

استوریج های تولید شده توسط شرکت Buffalo معمولا در گروه های ذیل تقسیم بندی می شوند:

• Business NAS
TeraStation™ 1000
TeraStation™ 3000
TeraStation™ 4000
TeraStation™ 5000
TeraStation™ 7000
TeraStation™ Windows Storage Server
Extended Warranty

• Surveillance NAS
Network Video Recorders

• Consumer NAS
LinkStation™

• Audio NAS
SSD
HDD

• External storage
DriveStation™

• Portable storage
MiniStation™
Accessories

• Optical drives
Optical Drives

buffalo-terastation-pro-duo-wss-4tb-استوریجBuffalo-Storage-استوریج-قیمت-3

Buffalo-Storage-استوریج-قیمت-1   buffalo_technology_terastation_5400r_wss_r2_8tb_storage_server_استوریج

Buffalo-Storage-استوریج-قیمت-2 buffalo-terastation-iii-iscsi-8tb-rackmount-network-attached-storage-استوریج

ادامه مطلب