loading...

اخبار روز فناوری و شبکه

بازدید : 76
دوشنبه 8 شهريور 1400 زمان : 11:10

مشخصات فنی پاور سرور اچ پی مدل 1200W:

پاور سرور اچ پی 1200W از محصولات شرکت HP می باشد. این پاور سرور در وزن 1.36کیلوگرم و با کیفیت بسیار عالی تولید شده است. توان مصرفی این پاور 1000وات است.

در واقع هر وسیله الکترونیکی جهت عملکرد نیاز به جریان الکتریکی دارد از این رو سرور ها نیز جهت فعالیت به جریان برق نیاز دارند و نیازمند منبعی جهت تأمین جریان الکتریکی می باشند. پاور وظیفه انتقال جریان الکترونیکی را به سرور بر عهده دارد به همین دلیل جزء اصلی سرورها محسوب می شوند زیرا بدون وجود جریان برق سرورها عملکردی نخواهند داشت.

سرورهای سازگار با پاور سرور اچ پی 1200W:

DL170E G6

DL170H G6

DL380 G6

DL380 G7

DL385 G7

DL580 G7

DL585 G7

DL980 G7

SL160S G6

SL165S G7

SL170S G6

SL170Z G6

SL2X170Z G6

SL335S G7

SL390S G7

S6500

B6000

مشخصات فنی پاور سرور اچ پی 1200W:

Input Voltage: 240 V AC

Input Voltage Type: AC

Input Voltage Range: 200 V AC to 240 V AC

Output Voltage: 12 VOutput Power: 1.20 Kw

weight: 1.36 kg

منبع : https://mrshabake.com/product/hp-power-server-1200w/

بازدید : 68
يکشنبه 7 شهريور 1400 زمان : 15:14

digital signature چیست؟

digital signature یا امضای دیجیتال یک روش ریاضی است که برای اعتبار سنجی و صحت یک پیام، نرم افزار یا سند دیجیتالی مورد استفاده قرار می گیرد. این معادل دیجیتالی امضای دست نویس یا مهر است، اما امنیت ذاتی بیشتری را ارائه می دهد. یک امضای دیجیتالی برای حل مشکل دستکاری و جعل هویت در ارتباطات دیجیتالی در نظر گرفته شده است. امضای دیجیتال مانند “اثر انگشت” الکترونیکی است. در قالب یک پیام رمزگذاری شده، به طور ایمن یک امضا کننده را با یک سند در یک معامله ثبت شده مرتبط می کند.

امضاهای دیجیتالی می توانند شواهد مبدا، هویت و وضعیت اسناد الکترونیکی، معاملات یا پیام های دیجیتالی را ارائه دهند. امضا کنندگان همچنین می توانند از آنها برای تأیید رضایت آگاهانه استفاده کنند.

digital signature (امضای دیجیتال) چگونه کار می کند؟

امضاهای دیجیتالی، مانند امضاهای دست نویس، برای هر امضا کننده منحصر به فرد است. ارائه دهندگان راه حل امضای دیجیتال، مانند DocuSign، از پروتکل خاصی به نام PKI پیروی می کنند. PKI از ارائه دهنده می خواهد که از یک الگوریتم ریاضی برای تولید دو عدد طولانی، به نام کلید استفاده کند. این امضا بر اساس رمزنگاری کلید عمومی است که به رمزنگاری نامتقارن نیز معروف است. با استفاده از الگوریتم کلید عمومی، مانند RSA (Rivest-Shamir-Adleman)، دو کلید ایجاد می شود که یک جفت کلید مرتبط ریاضی ایجاد می کند، یکی خصوصی و دیگری عمومی.

برای درک بهتر نحوه عملکرد امضای دیجیتال، با اصطلاحات زیر آشنا شوید:

ـ Hash function: یک تابع هش (همچنین “هش” نامیده می شود) یک رشته با طول ثابت از اعداد و حروف است که از یک الگوریتم ریاضی و یک فایل با اندازه دلخواه مانند ایمیل، سند، تصویر یا نوع دیگری از داده تولید می شود. این رشته ایجاد شده منحصر به فایل در حال هش شده است و یک تابع یک طرفه است-یک هش محاسبه شده را نمی توان معکوس کرد تا فایلهای دیگری را که ممکن است مقدار هش مشابه ایجاد کنند پیدا کند. برخی از متداول ترین الگوریتم های هش مورد استفاده امروزه عبارتند از:

Secure Hash Algorithm-1 (SHA-1)، خانواده Secure Hashing Algorithm-2 (SHA-2 و SHA-256) و Message Digest 5 (MD5).

ـ رمزنگاری کلید عمومی: رمزنگاری کلید عمومی (که به عنوان رمزگذاری نامتقارن نیز شناخته می شود) یک روش رمزنگاری است که از یک جفت کلید استفاده می کند. یک کلید به نام کلید عمومی، داده ها را رمزگذاری می کند. کلید دیگر که کلید خصوصی نام دارد، داده ها را رمزگشایی می کند.

رمزنگاری کلید عمومی می تواند از چندین روش برای اطمینان از محرمانه بودن، صداقت و اصالت استفاده کند. رمزنگاری کلید عمومی می تواند با ایجاد امضای دیجیتالی پیام با استفاده از کلید خصوصی فرستنده، صداقت را تضمین کند. این کار با هش کردن پیام و رمزگذاری مقدار هش با کلید خصوصی آنها انجام می شود. با این کار، هرگونه تغییر در پیام، مقدار هش متفاوتی را در پی خواهد داشت.

با رمزگذاری کل پیام با کلید عمومی گیرنده، از محرمانه بودن آن اطمینان حاصل کنید. این بدان معناست که فقط گیرنده، که کلید خصوصی مربوطه را در اختیار دارد می تواند پیام را بخواند. هویت کاربر را با استفاده از کلید عمومی و بررسی آن در برابر مرجع گواهی تأیید کنید.

  • Public key infrastructure (PKI):PKI شامل خط مشی ها، استانداردها، افراد و سیستم هایی است که از توزیع کلیدهای عمومی و تأیید هویت افراد یا اشخاص دارای گواهینامه های دیجیتال و مجوز گواهی پشتیبانی می کند.
  • Certificate authority (CA):CA یک شخص ثالث قابل اعتماد است که هویت شخص را تأیید می کند و یا از طرف آنها یک جفت کلید عمومی/خصوصی ایجاد می کند یا یک کلید عمومی موجود را که توسط شخص به آن شخص ارائه شده است مرتبط می کند. هنگامی که CA هویت شخصی را تأیید می کند، یک گواهی دیجیتالی صادر می کند که توسط CA به صورت دیجیتالی امضا می شود. از گواهی دیجیتال می توان برای تأیید شخص مرتبط با کلید عمومی در صورت درخواست استفاده کرد.
  • گواهینامه های دیجیتال: گواهینامه های دیجیتال مشابه گواهینامه های رانندگی هستند زیرا هدف آنها شناسایی دارنده گواهینامه است. گواهینامه های دیجیتال حاوی کلید عمومی فرد یا سازمان هستند و توسط CA به صورت دیجیتالی امضا می شوند. سایر اطلاعات مربوط به سازمان، فرد و CA نیز می تواند در گواهی گنجانده شود.
  • Pretty Good Privacy یا (PGP)/OpenPGP : PGP/OpenPGP جایگزینی برای PKI است. با PGP/OpenPGP، کاربران با امضای گواهی افراد دارای هویت قابل تأیید، به دیگر کاربران اعتماد می کنند. هرچه این امضاها به هم متصل باشند، احتمال تأیید یک کاربر خاص در اینترنت بیشتر است. این مفهوم ” Web of Trust” نامیده می شود.

امضاهای دیجیتالی با اثبات اینکه پیام یا سند دیجیتالی از زمان امضاء، عمداً یا ناخواسته تغییر نکرده است، کار می کنند. امضای دیجیتالی این کار را با ایجاد یک هش منحصر به فرد از پیام یا سند و رمزگذاری آن با استفاده از کلید خصوصی فرستنده انجام می دهد. هش ایجاد شده منحصر به پیام یا سند است و تغییر هر قسمتی از آن، هش را کاملاً تغییر می دهد.

پس از تکمیل، پیام یا سند دیجیتالی به صورت دیجیتالی امضا شده و برای گیرنده ارسال می شود. سپس گیرنده هش پیام یا سند دیجیتالی خود را ایجاد می کند و هش فرستنده (که در پیام اصلی موجود است) را با استفاده از کلید عمومی فرستنده رمزگشایی می کند. گیرنده هش تولید شده را با هش رمزگشایی فرستنده مقایسه می کند. در صورت مطابقت، پیام یا سند دیجیتالی اصلاح نشده است و فرستنده تأیید می شود.

امضای دیجیتالی چه مزایایی دارد؟

امنیت مهمترین مزیت امضای دیجیتال است. قابلیت های امنیتی تعبیه شده در امضاهای دیجیتالی از عدم تغییر سند و امضای قانونی اطمینان می دهد.

ویژگیها و روشهای امنیتی مورد استفاده در امضای دیجیتال شامل موارد زیر است:

ـ شماره های شناسایی شخصی (PIN)، رمزها و کدها: برای احراز هویت و تأیید هویت امضا کننده و تأیید امضای آنها استفاده می شود. ایمیل، نام کاربری و رمز عبور رایج ترین روش هایی هستند که مورد استفاده قرار می گیرند.

ـ رمزنگاری نامتقارن: از الگوریتم کلید عمومی استفاده می کند که شامل رمزگذاری و احراز هویت کلید خصوصی و عمومی است.

ـ Checksum: یک رشته طولانی از حروف و اعداد که نشان دهنده مجموع ارقام صحیح در یک قطعه از داده های دیجیتالی است، که در مقایسه با آنها می توان خطاها یا تغییرات را تشخیص داد. چک سام به عنوان اثر انگشت داده عمل می کند.

ـ Cyclic redundancy check (CRC): کد تشخیص خطا و ویژگی تأیید صحت مورد استفاده در شبکه های دیجیتال و دستگاه های ذخیره سازی، برای تشخیص تغییرات داده اصلی.

ـ Certificate authority (CA): با پذیرش، احراز هویت، صدور و نگهداری گواهینامه های دیجیتالی، امضای دیجیتالی صادر می کنند و به عنوان اشخاص ثالث مورد اعتماد عمل می کنند. استفاده از CA به جلوگیری از ایجاد گواهینامه های جعلی دیجیتال کمک می کند.

ـ (TSP)Trust service provider تأیید اعتبار ارائه دهنده خدمات: TSP یک شخص یا شخص حقوقی است که اعتبار یک امضای دیجیتالی را از طرف یک شرکت انجام می دهد و گزارش های تأیید امضا را ارائه می دهد.

کلاسها و انواع امضای دیجیتال:

سه نوع مختلف گواهی امضای دیجیتال (DSC) وجود دارد:

کلاس 1. نمی توان برای اسناد تجاری قانونی استفاده کرد زیرا فقط بر اساس ایمیل ID و نام کاربری معتبر هستند. امضاهای کلاس 1 سطح ابتدایی امنیت را ارائه می دهند و در محیط هایی با خطر کم مانع از به خطر انداختن داده ها می شوند.

کلاس 2. اغلب برای ثبت الکترونیکی (e-filing) اسناد مالیاتی، از جمله اظهارنامه مالیات بر درآمد و اظهارنامه مالیات بر کالا و خدمات (GST) استفاده می شود. امضاهای دیجیتالی کلاس 2 هویت امضا کننده را در برابر پایگاه داده از پیش تأیید شده، تأیید می کند. امضاهای دیجیتال کلاس 2 در محیط هایی استفاده می شود که خطرات و پیامدهای به خطر انداختن داده ها در حد متوسط است.

کلاس 3. بالاترین سطح امضاهای دیجیتالی، امضاهای کلاس 3 از شخص یا سازمانی می خواهد که قبل از امضا در مقابل مرجع صدور گواهینامه حاضر شود تا هویت خود را اثبات کند. امضاهای دیجیتال کلاس 3 برای حراج های الکترونیکی، مناقصه های الکترونیک، بلیط الکترونیکی، پرونده های دادگاه و سایر محیط هایی که تهدید به داده ها یا پیامدهای نقص امنیتی زیاد است، استفاده می شود.

چرا از PKI یا PGP با امضای دیجیتال استفاده کنیم؟

امضاهای دیجیتال از استاندارد PKI و برنامه رمزگذاری Pretty Good Privacy (PGP) استفاده می کنند زیرا هر دو مسائل امنیتی احتمالی ناشی از انتقال کلیدهای عمومی را کاهش می دهند. آنها تأیید می کنند که کلید عمومی فرستنده متعلق به آن فرد است و هویت فرستنده را تأیید می کنند.

PKI چارچوبی برای سرویس هایی است که گواهینامه های کلید عمومی را تولید، توزیع، کنترل و حساب می کند. PGP تنوعی از استاندارد PKI است که از کلید متقارن و رمزنگاری کلید عمومی استفاده می کند، اما در نحوه اتصال کلیدهای عمومی به هویت کاربر متفاوت است. PKI از CA برای اعتبارسنجی و پیوند هویت کاربر با یک گواهی دیجیتال استفاده می کند، در حالی که PGP از یک شبکه اعتماد استفاده می کند. کاربران PGP انتخاب می کنند که به چه کسی اعتماد دارند و کدام هویت مورد بررسی قرار می گیرد. کاربران PGP به CA های معتبر موکول می کنند.

اثربخشی امنیت یک امضای دیجیتال بستگی به قدرت امنیت کلید خصوصی دارد. بدون PKI یا PGP، اثبات هویت شخصی یا لغو یک کلید خطرناک غیرممکن است و برای افرادی که قصد تخریب دارند آسان است که از افراد خود جعل هویت کنند.

تفاوت بین امضای دیجیتال و امضای الکترونیکی چیست؟

اگرچه این دو عبارت مشابه به نظر می رسند، اما امضای دیجیتال با امضای الکترونیکی متفاوت است. امضای دیجیتال یک اصطلاح فنی است که نتیجه یک فرآیند رمزنگاری یا الگوریتم ریاضی را تعریف می کند که می تواند برای احراز هویت توالی داده ها مورد استفاده قرار گیرد. اصطلاح امضای الکترونیکی-یا e-signature -یک اصطلاح حقوقی است که به صورت قانونی تعریف شده است. در حقیقت امضای دیجیتالی یک نوع خاص از امضای الکترونیکی است.

راه حل های معمول امضای الکترونیکی از روشهای رایج احراز هویت الکترونیکی برای تأیید هویت امضا کننده مانند آدرس ایمیل، شناسه شرکت یا پین تلفن استفاده می کنند. در صورت نیاز به افزایش امنیت، ممکن است از احراز هویت چند عاملی استفاده شود. امضاهای دیجیتال از شناسه های دیجیتالی مبتنی بر گواهینامه TSP استفاده می کنند و با اتصال هر امضا به سند با رمزنگاری، اثبات امضا را نشان می دهند.

منبع : https://mrshabake.com/digital-signature/

بازدید : 54
چهارشنبه 3 شهريور 1400 زمان : 14:30

درباره HTTPS:

پروتکل HTTPS یا Hypertext transfer protocol secure نسخه امن پروتکل HTTP است، که پروتکل اصلی مورد استفاده برای ارسال داده بین مرورگر وب و وب سایت بوده و در لایه 7 مدل OSI (لایه Application) کار می کند. پروتکل HTTPS به منظور افزایش امنیت انتقال داده ها رمزگذاری شده است.

این امر به ویژه هنگامی مهم است که کاربران داده های حساس را ارسال می کنند مانند ورود به حساب بانکی، خدمات ایمیل و از این قبیل. از پروتکل SSL/TLS برای رمزگذاری و احراز هویت استفاده می کند. HTTPS توسط RFC 2818 (در May 2000) مشخص شده است و به طور پیش فرض از پورت 443 به جای پورت 80 HTTP استفاده می کند.

هر وب سایتی، به ویژه آنهایی که به اعتبار ورود نیاز دارند، باید از پروتکل HTTPS استفاده کنند. در مرورگرهای وب مدرن مانند Chrome، وب سایت هایی که از HTTPS استفاده نمی کنند متفاوت از سایر موارد هستند. در نوار URL به دنبال قفل سبز باشید تا نشان دهد صفحه وب امن است. مرورگرهای وب HTTPS را جدی می گیرند. Google Chrome و مرورگرهای دیگر همه وب سایت های غیر HTTPS را بعنوان غیر ایمن علامت گذاری می کنند.

پروتکل HTTPS به کاربران وب سایت امکان می دهد تا داده های حساس مانند شماره کارت اعتباری، اطلاعات بانکی و اطلاعات ورود به سیستم را به صورت ایمن از طریق اینترنت منتقل کنند. به همین دلیل، پروتکل HTTPS برای تأمین امنیت فعالیت های آنلاین مانند خرید، بانکداری و دور کاری اهمیت ویژه ای دارد. با این حال، HTTPS به سرعت در حال تبدیل شدن به پروتکل استاندارد برای همه وب سایت ها است، خواه آنها داده های حساس را با کاربران مبادله کنند یا نه.

HTTPS چگونه کار می کند؟

HTTPS از پروتکل رمزگذاری برای ارتباطات استفاده می کند. پروتکل رمزگذاری Transport Layer Security (TLS) یا Secure Sockets Layer (SSL) نامیده می شود. پروتکل HTTPS با پیچاندن HTTP در داخل پروتکل SSL/TLS (به همین دلیل است که SSL را پروتکل تونل زنی می نامند) رمزگذاری را به پروتکل HTTP می افزاید، به طوری که همه پیام ها در دو جهت بین دو کامپیوتر شبکه (به عنوان مثال کلاینت و وب سرور) رمزگذاری می شوند.

این پروتکل با استفاده از آنچه که به عنوان زیرساخت کلید عمومی نامتقارن شناخته می شود، ارتباطات را ایمن می کند. این نوع سیستم امنیتی از دو کلید مختلف برای رمزگذاری ارتباطات بین دو طرف استفاده می کند: کلید عمومی و کلید خصوصی:

  1. کلید خصوصی: این کلید توسط صاحب یک وب سایت کنترل می شود و همانطور که خواننده احتمال داده است، آن را خصوصی نگه می دارد. این کلید روی یک وب سرور زندگی می کند و برای رمزگشایی، اطلاعات رمزگذاری شده با کلید عمومی استفاده می شود.

  1. کلید عمومی: این کلید در دسترس همه کسانی است که می خواهند با سرور به نحوی ارتباط امن برقرار کنند. اطلاعاتی که توسط کلید عمومی رمزگذاری می شوند، تنها با کلید خصوصی رمزگشایی می شوند.

اگرچه یک استراق سمع کننده هنوز می تواند به آدرس های IP، شماره پورت، نام دامنه، میزان اطلاعات مبادله شده و مدت زمان یک ارتباط دسترسی داشته باشد، اما همه داده های واقعی مبادله شده توسط SSL/TLS به طور ایمن رمزگذاری می شوند ، از جمله:

  • URL درخواست (کدام صفحه وب توسط کلاینت درخواست شده است)
  • محتوای وب سایت
  • پارامترهای پرس و جو
  • هدر ها
  • کوکی ها

پروتکل HTTPS همچنین از پروتکل SSL/TLS برای احراز هویت استفاده می کند. SSL/TLS از اسناد دیجیتالی معروف به گواهی X.509 برای پیوند دادن جفت کلید رمزنگاری به هویت اشخاصی مانند وب سایت ها، افراد و شرکت ها استفاده می کند. هر جفت کلید شامل یک کلید خصوصی است که ایمن نگه داشته می شود و یک کلید عمومی که می تواند به طور گسترده توزیع شود. هر کسی که کلید عمومی دارد می تواند از آن برای موارد زیر استفاده کند:

  • پیامی ارسال کند که فقط دارنده کلید خصوصی می تواند رمزگشایی کند.
  • تأیید کند که یک پیام به صورت دیجیتالی با کلید خصوصی مربوطه امضا شده است.

اگر گواهی ارائه شده توسط یک وب سایت HTTPS توسط یک مقام گواهینامه معتبر عمومی (CA) مانند SSL.com امضا شده باشد، می توان به کاربران اطمینان داد که هویت وب سایت توسط شخص ثالث مورد اعتماد و با دقت حسابرسی شده است.

تفاوت HTTPS با HTTP چیست؟

از نظر فنی، HTTPS یک پروتکل جداگانه از HTTP نیست. زیرا این پروتکل رمزگذاری، احراز هویت و یکپارچگی را به پروتکل HTTP اضافه می کند. پروتکل HTTPS بر اساس انتقال گواهینامه های TLS/SSL ایجاد می شود، که تأیید می کند ارائه دهنده خاص همان است که آنها می گویند.

هنگامی که کاربر به صفحه وب متصل می شود، صفحه وب گواهی SSL خود را ارسال می کند که حاوی کلید عمومی لازم برای شروع ارتباط امن است. دو رایانه، کلاینت و سرور، فرآیندی به نام SSL/TLS handhake را طی می کنند، که مجموعه ای از ارتباطات رفت و برگشتی است که برای ایجاد یک ارتباط امن استفاده می شود.

پروتکل HTTPS

از آنجا که پروتکل HTTP در ابتدا به عنوان یک پروتکل clear text طراحی شده بود، در برابر شنود و حمله آسیب پذیر است. با درج رمزگذاری SSL/TLS ، HTTPS از رهگیری و خواندن داده های ارسال شده از طریق اینترنت توسط شخص ثالث جلوگیری می کند. از طریق رمزنگاری کلید عمومی، می توان یک ارتباط رمزگذاری شده را به طور ایمن بین دو طرفی که هرگز شخصاً ملاقات نکرده اند (به عنوان مثال وب سرور و مرورگر) از طریق ایجاد یک کلید خصوصی مشترک ایجاد کرد.

چرا HTTPS مهم است؟ اگر وب سایتی HTTPS نداشته باشد چه اتفاقی می افتد؟

پروتکل HTTPS مانع از آن می شود که وب سایت ها اطلاعات خود را به گونه ای پخش کنند که به راحتی توسط افرادی که در شبکه جستجو می کنند مشاهده شود. هنگامی که اطلاعات از طریق HTTP معمولی ارسال می شوند، اطلاعات به بسته های داده تقسیم می شوند که می توان به راحتی آنها را با استفاده از نرم افزار ” sniffed” کرد.

این امر باعث می شود ارتباط از طریق یک رسانه ناامن، مانند Wi-Fi عمومی، در برابر رهگیری بسیار آسیب پذیر باشد. در حقیقت، تمام ارتباطاتی که از طریق HTTP رخ می دهد به صورت clear text انجام می شود و باعث می شود برای هر کسی با ابزارهای بسیار قابل دسترسی باشد و در برابر حملات در مسیر آسیب پذیر باشد.

با استفاده از پروتکل HTTPS، ترافیک به گونه ای رمزگذاری می شود که حتی اگر بسته ها شنیده شوند و یا به نحوی دیگر رهگیری شوند، به عنوان کلمات بی معنی ظاهر می شوند. بیایید به یک مثال نگاه کنیم:

قبل از رمزگذاری:

This is a string of text that is completely readable

پس از رمزگذاری:

ITM0IRyiEhVpa6VnKyExMiEgNveroyWBPlgGyfkflYjDaaFf/Kn3bo3OfghBPDWo6AfSHlNtL8N7ITEwIXc1gU5X73xMsJormzzXlwOyrCs+9XCkk+

در وب سایت های بدون HTTPS، ممکن است ارائه دهندگان خدمات اینترنتی (ISP) یا سایر واسطه ها محتوا را بدون تأیید صاحب وب سایت به صفحات وب تزریق کنند. این معمولاً به شکل تبلیغات صورت می گیرد، جایی که یک ISP که به دنبال افزایش درآمد است تبلیغات پولی را به صفحات وب مشتریان خود تزریق می کند. جای تعجب نیست که وقتی این اتفاق می افتد، سود تبلیغات و کنترل کیفیت تبلیغات به هیچ وجه با صاحب وب سایت به اشتراک گذاشته نمی شود. HTTPS توانایی اشخاص ثالث بدون تعدیل را برای تزریق تبلیغات به محتوای وب حذف می کند.

همچنین موتورهای جستجو (از جمله گوگل) هنگام ایجاد نتایج جستجو از پروتکل HTTPS به عنوان یک سیگنال رتبه بندی استفاده می کنند. بنابراین، صاحبان وب سایت می توانند با پیکربندی سرورهای وب خود با استفاده از HTTPS به جای HTTP ، SEO را به راحتی افزایش دهند.

در سال 2020 ، وب سایت هایی که از HTTPS استفاده نمی کنند یا محتوای مختلط را ارائه نمی دهند (ارائه منابع مانند ارائه تصاویر از طریق HTTP از صفحات HTTPS) مشمول هشدارها و خطاهای امنیتی مرورگر می شوند. علاوه بر این این وب سایت ها بدون ضرر، حریم خصوصی و امنیت کاربران خود را به خطر می اندازند و توسط الگوریتم های موتور جستجو ترجیح داده نمی شوند. بنابراین وب سایت های HTTP و محتوای مختلط می توانند انتظار هشدارها و خطاهای بیشتر در مرورگر، اعتماد کاربران کمتر و SEO ضعیف تر از HTTPS فعال شده را داشته باشند.

پروتکل HTTPS

وقتی درخواست بازکردن سایتی در مرورگر را می کنید، چگونه این اتفاق می افتد؟

برای درک این موضوع، اجازه دهید تصور کنیم که یک سرور وجود دارد که در جایی خدمت ارائه می دهد و تمام درخواست های یک دامنه را ارائه می دهد. اکنون، وقتی xyz.com را تایپ می کنم، سروری است که به آن متصل می شوم، داده ها را از آن گرفته و در مرورگر ارائه می شود.

برای درک این موضوع، اجازه دهید تصور کنیم که یک سرور وجود دارد که در جایی خدمت ارائه می دهد و تمام درخواست های یک دامنه را ارائه می دهد به عنوان مثال سرور گوگل، تصور کنید یک سرور داریم که نام دامنه ان google.com است. یک دستگاه در جایی متصل به اینترنت است و لحظه ای که در مرورگر خود google.com را تایپ می کند، به آن سرور متصل می شود، داده ها را از آن سرور انتخاب کرده و در مرورگر نشان می دهد.

اگر نتوانیم به سرور دسترسی پیدا کنیم، این فرآیند تکمیل نمی شود. برای اینکه این اتفاق بیفتد، هر سیستم دارای یک آدرس IP است و هر دامنه دارای map IP است. لحظه ای که نشانی اینترنتی google.com را وارد می کنید، DNS نام را به IP تبدیل می کند و به روتر می فرستد تا به خط سرویس خاص مربوط به این آدرس دسترسی پیدا کند. هنگامی که به سرور می رسد، درخواست مورد نیاز را مطرح می کند. در نتیج ، سرور طبق درخواست شما نتایج مورد نظر را در مرورگر ارائه می دهد.

چگونه HTTPS را در وب سایت خود فعال کنیم؟

برای محافظت از یک وب سایت عمومی با پروتکل HTTPS، لازم است یک گواهی SSL/TLS با امضای یک مرجع معتبر عمومی (CA) بر روی سرور وب خود نصب کنید. بسیاری از ارائه دهندگان هاست، وب سایت و سایر خدمات گواهی TLS/SSL را با پرداخت هزینه ارائه می دهند. این گواهینامه ها اغلب بین بسیاری از مشتریان به اشتراک گذاشته می شود. گواهینامه های گران تری در دسترس هستند که می توانند به صورت جداگانه در ویژگی های وب خاصی ثبت شوند.

منبع : https://mrshabake.com/https-protocol/

بازدید : 55
سه شنبه 2 شهريور 1400 زمان : 11:23

چراغ Health سرور یا چراغ سلامت سرور:

برخی از سرورها دارای LED سلامت داخلی و LED سلامت خارجی هستند، در حالی که برخی دیگر از سرورها تنها دارای LED سیستم هستند. LED سلامت سیستم عملکردی مشابه دو LED سلامت داخلی و خارجی را ارائه می دهد. بسته به مدل سرور، LED سلامت داخلی و LED سلامت خارجی ممکن است بصورت ثابت یا چشمک زن ظاهر شوند که هر دو نشان دهنده یک علامت هستند.

حالا اگر سرور HP شما روشن نمی شود باید علائم نشان دهنده چراغ LED سیستم را بررسی کنید:

ـ LED قدرت سیستم خاموش یا کهربایی است.
ـ LED سلامت خارجی قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.
ـ LED سلامت داخلی قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.
ـ LED سلامت سیستم قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.

علل احتمالی:

ـ منبع تغذیه نامناسب یا خراب
ـ شل یا خراب بودن سیم برق
ـ مشکل منبع تغذیه
ـ عدم جایگیری مناسب مؤلفه ها

حالا بعد از بررسی چراغ سلامت سیستم، سایر LED های موجود در سرورهای اچ پی را بایکدیگر بررسی می کنیم.

نشانگرهای LED در سرور HPE ProLiant DL380 Gen10:

ـ LED های موجود در پنل جلویی نوع SFF سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی هیچ برقی در جریان نیست.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

ـ LED های موجود در پنل جلویی نوع LFF سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ دکمه UID/LED:

ـ آبی ثابت = فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز/چرخه در ثانیه = مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است
  • 4 هرتز/چرخه در ثانیه = دنباله راه اندازی مجدد دستی iLO آغاز شد
  • 8 هرتز/چرخه در ثانیه = دنباله راه اندازی مجدد دستی iLO در حال انجام است

ـ خاموش = غیرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

4ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ LED های خطای پاور سرور اچ پی DL380 Gen9:

1 چشمک برد سیستم
2 چشمک پردازنده
3 چشمک حافظه
4 چشمک اسلات های رایزر PCIe
5 چشمک FlexibleLOM
6 چشمک کنترل کننده قابل جابجایی HP Flexible Smart Array/Smart SAS HBA controller
7 چشمک اسلات PCIe برد سیستم
8 چشمک backplane قدرتمند یا backplane ذخیره سازی
9 چشمک منبع تغذیه

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

3ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

4ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

5ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

نشانگرهای LED در سرور اچ پی ProLiant DL380 Gen9:

ـ LED های موجود در پنل جلویی نوع SFF سرور اچ پی DL380 Gen9:

 LED در سرورهای اچ پی

1ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

نکات لازم :

ـ وقتی هر چهار LED شرح داده شده در بالا به طور همزمان چشمک می زنند، خطای پاور رخ می دهد. کلاً برق رفته، کال پاور وصل نیست، منبع تغذیه نصب نشده یا دکمه پاور قطع شده است.

ـ اگر LED سلامت، نشان دهنده یک وضعیت بحرانی باشد، IML سیستم را بررسی کنید یا از iLO برای بررسی وضعیت سلامت سیستم استفاده کنید.

ـ LED های موجود در پنل جلویی نوع LFF سرور اچ پی DL380 Gen9:

 LED در سرورهای اچ پی

1ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

2ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

2ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen9:

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

3ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

4ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

5ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

ـ LED های خطای پاور سرور اچ پی DL380 Gen9:

1 چشمک برد سیستم
2 چشمک پردازنده
3 چشمک حافظه
4 چشمک اسلات های رایزر PCIe
5 چشمک FlexibleLOM
6 چشمک کنترل کننده قابل جابجایی HP Flexible Smart Array/Smart SAS HBA controller
7 چشمک اسلات PCIe برد سیستم
8 چشمک backplane قدرتمند یا backplane ذخیره سازی
9 چشمک منبع تغذیه

نشانگرهای LED در سرور HPE ProLiant DL380 Gen8:

ـ LED های موجود در پنل جلویی سرور اچ پی DL380 Gen8:

LED در سرورهای اچ پی

1ـ LED شبکه کل:

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز ثابت: اتصال به شبکه

ـ سبز چشمک زن: فعالیت شبکه

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز: سیستم در وضعیت بحرانی است.

3ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

4ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen8:

LED در سرورهای اچ پی

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

2ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

3ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

4ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

5ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

نشانگرهای LED در سرور HPE ProLiant DL380 Gen7:

ـ LED های موجود در پنل جلویی سرور اچ پی DL380 Gen7:

LED در سرورهای اچ پی

1ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: مدیریت از راه دور

ـ خاموش: غیرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ کهربایی: سیستم خراب شده است.

ـ قرمز: سیستم در وضعیت بحرانی است.

دکمه روشن / Standby و LED قدرت سیستم

ـ سبز: سیستم روشن است.

ـ کهربا: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen7:

LED در سرورهای اچ پی

1ـ LED منبع تغذیه

ـ سبز: معمولی
ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: مدیریت از راه دور

ـ خاموش: غیرفعال شده است.

3ـ LED فعالیت NIC/iLO 3

ـ سبز: فعالیت شبکه

ـ سبز چشمک می زند: فعالیت شبکه

ـ خاموش: بدون فعالیت شبکه

4ـ LED پیوند NIC/iLO 3

ـ سبز: پیوند شبکه

ـ خاموش: پیوند شبکه وجود ندارد.

منبع : https://mrshabake.com/led-guide-on-hp-dl380-series-servers/

بازدید : 60
شنبه 9 مرداد 1400 زمان : 12:34

پروتکل SSH که با نام Secure Shell یا Secure Socket Shell نیز شناخته می شود، یک پروتکل شبکه است که به افراد روشی ایمن برای دسترسی از یک کامپیوتر به کامپیوتر دیگر را از طریق یک شبکه ناامن ارائه می دهد. علاوه بر ارائه خدمات شبکه ایمن، SSH به مجموعه برنامه های کاربردی اشاره دارد که پروتکل SSH را اجرا می کنند. Secure Shell، احراز هویت پسورد قوی و احراز هویت کلید عمومی(Public Key) و همچنین ارتباطات رمزگذاری شده داده ای بین دو کامپیوتر متصل به یک شبکه باز مانند اینترنت را فراهم می کند.

با این کار از امنیت و یکپارچگی ارتباطات محافظت می کند. این یک گزینه امن برای پروتکل های ورود به سیستم غیر محافظت شده (مانندtelnet ، rlogin) و روش های انتقال فایل ناامن (مانند FTP) است. علاوه بر ارائه رمزگذاری قوی، به مدیران شبکه برای مدیریت سیستم ها و برنامه ها از راه دور به طور گسترده ای کمک می کند، به آنها امکان می دهد از طریق شبکه به کامپیوتر دیگری وارد شوند، دستورات را اجرا کنند و فایل ها را از یک کامپیوتر به کامپیوتر دیگر انتقال دهند.

پروتکل SSH هم به پروتکل شبکه رمزنگاری اشاره دارد و هم به مجموعه برنامه های کاربردی که آن پروتکل را اجرا می کنند. SSH با استفاده از مدل client-server، اتصال یک برنامه Client Secure Shell را به یک سرور SSH، یعنی پایان محل اجرای یک Session، متصل می کند. پیاده سازی های SSH اغلب شامل پشتیبانی از پروتکل های برنامه ای است که برای شبیه سازی ترمینال (terminal emulation) یا انتقال فایل (file transfer) استفاده می شود.

همچنین می توان از پروتکل SSH برای ایجاد تونل (tunnel) های ایمن برای سایر پروتکل های برنامه استفاده کرد. یک سرور SSH به طور پیش فرض، روی پورت 22 پروتکل TCP گوش می دهد. کلاینت ها و سرورهای SSH می توانند از تعدادی روش رمزگذاری استفاده کنند که بیشترین استفاده را از استاندارد رمزگذاری پیشرفته (AES) و Blowfish دارند.

کاربردهای پروتکل SSH:

اتصالات SSH برای ایمن سازی انواع مختلفی از ارتباطات بین یک ماشین محلی و یک هاست از راه دور استفاده شده است، از جمله دسترسی ایمن از راه دور به منابع، اجرای از راه دور دستورات، تحویل وصله های نرم افزاری و به روزرسانی ها و سایر کارهای اداری یا مدیریتی. علاوه بر ایجاد یک کانال امن بین رایانه های محلی و از راه دور، از پروتکل SSH برای مدیریت روترها و سوئیچ ها، سخت افزار سرور، سیستم عامل های مجازی سازی، سیستم عامل ها و مدیریت داخلی سیستم ها و برنامه های انتقال فایل استفاده می شود.

Secure Shell برای اتصال به سرورها، ایجاد تغییرات، اپلود کردن استفاده می شود، یا با استفاده از ابزار یا مستقیم از طریق ترمینال. کلیدهای SSH می توانند برای دستیابی خودکار به سرورها استفاده شوند و اغلب در اسکریپت ها، سیستم های پشتیبان گیری و ابزارهای مدیریت پیکربندی استفاده می شوند. کلیدهای SSH یک ورود به سیستم single sign-on(SSO) را برای شما فراهم می کنند تا کاربران بتوانند بدون تایپ کردن پسورد هر بار بین اکانت های خود حرکت کنند.

پروتکل SSH در حالی که نقش محوری در مدیریت هویت و مدیریت دسترسی دارد، اما بیش از تأیید اعتبار از طریق یک اتصال رمزگذاری شده عمل می کند. تمام ترافیک SSH رمزگذاری شده است. اعم از اینکه کاربران در حال انتقال فایل، مرور وب یا اجرای دستور هستند تمامی اقدامات ان ها به صورت رمزگذاری شده است.

در حالی که استفاده از SSH با نام کاربری و رمزعبور معمولی امکان پذیر است، اما SSH بیشتر برای متصل شدن هاست ها به یکدیگر به جفت کلید عمومی اعتماد می کند. کاربران شخصی همچنان باید از نام کاربری و رمز عبور خود – یا سایر روش های احراز هویت – برای اتصال به هاست از راه دور استفاده کنند، اما دستگاه های محلی و دستگاه از راه دور احراز هویت جداگانه به یکدیگر دارند، این امر با ایجاد یک جفت کلید عمومی منحصر به فرد برای هر هاست در ارتباط حاصل می شود.

یک نشست (ارتباط) واحد به دو جفت کلید عمومی نیاز دارد: یک جفت کلید عمومی برای تأیید اعتبار سیستم از راه دور به سیستم محلی و یک جفت کلید عمومی دوم برای احراز هویت سیستم محلی در سیستم از راه دور.

مسائل امنیتی SSH:

شرکتهایی که از پروتکل SSH استفاده می کنند باید به دنبال یافتن راههایی برای مدیریت کلیدهای هاست ذخیره شده در سیستم های کلاینت باشند. این کلیدها می توانند به مرور زمان جمع شوند، خصوصاً برای کارکنانIT که برای اهداف مدیریتی باید بتوانند به میزبان های از راه دور دسترسی داشته باشند. از آنجا که از داده های ذخیره شده در یک فایل SSH شناخته شده می توان برای دسترسی معتبر به سیستم های از راه دور استفاده کرد، سازمان ها باید از وجود این فایل ها آگاه باشند و حتی پس از خارج شدن سیستم، باید یک فرایند استاندارد برای حفظ کنترل فایل ها داشته باشند.

توسعه دهندگان همچنین باید هنگام ترکیب دستورات یا توابع SSH در یک اسکریپت یا نوع دیگری از برنامه ها مراقب باشند. در حالی که امکان صدور دستور SSH شامل نام کاربری و پسورد برای احراز هویت کاربر از دستگاه فعلی در یک سیستم از راه دور وجود دارد، با این کار ممکن است اعتبار دسترسی به کد منبع را در معرض حمله قرار دهد.

SSH vs. Telnet:

Telnet یکی از اولین پروتکل های اینترنت است و برای شروع و نگهداری یک جلسه شبیه سازی ترمینال (terminal emulation) در یک سیستم از راه دور استفاده می شود. SSH و Telnet از لحاظ عملکردی مشابه یکدیگر هستند، تفاوت اصلی بین آنها این است که پروتکل SSH از رمزنگاری کلید عمومی برای تأیید اعتبار نقاط پایانی، هنگام تنظیم یک جلسه ترمینال و همچنین رمزگذاری دستورات جلسه و خروجی استفاده می کند.

در حالی که از Telnet در درجه اول برای شبیه سازی ترمینال استفاده می شود، اما می توان از SSH برای شبیه سازی ترمینال و همچنین برای صدور دستورات از راه دور مانند RSH، انتقال فایل ها با استفاده از پروتکل انتقال فایل SSH (SFTP) و tunneling سایر موارد برنامه های کاربردی.

SSH vs. SSL/TLS:

پروتکل Transport Layer Security (TLS) که پروتکل Secure Sockets Layer (SSL) را به روز می کند، برای ایجاد امنیت در انتقال شبکه در لایه transport طراحی شده است. پروتکل SSH نیز در لایه transport و درست بالای آن عمل می کند، اما تفاوت های مهمی بین این دو پروتکل وجود دارد.

در حالی که هر دو برای تأیید اعتبار هاست ها به جفت کلید عمومی / خصوصی متکی هستند، در بخش TLS، سرور فقط با یک جفت کلید احراز هویت می شود. SSH برای تأیید اعتبار هر اتصال، از یک جفت کلید جداگانه استفاده می کند: یک جفت کلید برای اتصال از یک سیستم محلی به یک سیستم از راه دور و یک جفت کلید دوم برای تأیید اعتبار اتصال از راه دور به سیستم محلی. تفاوت دیگر بین SSH و TLS این است که TLS امکان رمزگذاری اتصالات بدون احراز هویت یا تأیید اعتبار بدون رمزگذاری را فراهم می کند. اما SSH تمام اتصالات را رمزگذاری و تأیید می کند.

SSH برای متخصصین فناوری اطلاعات و امنیت اطلاعات (infosec) با مکانیزمی ایمن، مدیریت از راه دورSSH clients را فراهم می کند. SSH به جای احراز هویت رمز عبور برای برقراری ارتباط بین سرویس گیرنده SSH و سرور، خود دستگاه ها را تأیید می کند. این کارکنان IT را قادر می سازد تا با سیستم های از راه دور ارتباط برقرار کرده و تنظیمات SSH را تغییر دهند، از جمله اضافه کردن یا حذف جفت کلید میزبان در فایل های هاست.

پیاده سازی SSH:

به عنوان یک پروتکل باز، SSH برای اکثر سیستم عامل ها پیاده سازی شده است و اجرای متن باز OpenSSH یکی از مواردی است که معمولاً در لینوکس، یونیکس و سایر سیستم عامل های مبتنی بر توزیع نرم افزار Berkeley (BSD)، از جمله macOS اپل یافت می شود. OpenSSH برای اجرا در Windows PowerShell از سال 2015 ایجاد شد و در سال 2018، پشتیبانی اختیاری OpenSSH به ویندوز 10 اضافه شد. در حالی که SSH به طور پیش فرض در اکثر سیستم عامل های مشابه یونیکس به طور مستقیم قابل دسترسی است، نسخه پورت شده OpenSSH مایکروسافت در تنظیمات Windows وجود دارد.

PuTTY یکی دیگر از پیاده سازی های open source SSH است، گرچه این برنامه در حال حاضر برای ویندوز، macOS و Unix / BSD در دسترس است، اما PuTTY برای اجرا در ویندوز نوشته شده است و مدت هاست که یکی از گزینه های برتر استفاده از SSH در سیستم ویندوز است. بیشتر پیاده سازی های مجموعه SSH شامل سه برنامه کاربردی از قبیل: slogin (ورود ایمن)، ssh و scp (کپی امن) است که نسخه های ایمن برنامه های ناامن قبلی یونیکس شامل rlogin، rsh و rcp هستند. برای تأیید اعتبار سیستم از راه دور از رمزنگاری کلید عمومی استفاده می کند و در صورت لزوم، سیستم از راه دور را قادر می سازد تا کاربر را تأیید کند.

در حال حاضر ده ها پیاده سازی SSH برای سیستم عامل های مختلف و تحت انواع مجوزهای open source و اختصاصی در دسترس است.

دستورات پروتکل SSH:

در حالی که پیاده سازی های گرافیکی SSH وجود دارد، این برنامه معمولاً در خط فرمان (CLI) فراخوانی می شود یا به عنوان بخشی از یک اسکریپت اجرا می شود. اجرای دستور ssh به تنهایی و بدون هیچ آرگومان مانند هاست مقصد یا نام کاربر، لیستی از پارامترها و گزینه های دستور SSH را برمی گرداند.

اساسی ترین شکل دستور پروتکل SSH فراخوانی برنامه و نام هاست مقصد یا آدرس IP است:

به عنوان مثال ssh server.mrshabake.com یا ssh 192.168.10.50

این به مقصد 192.168.10.50 متصل می شود. میزبان مقصد با درخواست رمز ورود برای نام کاربری حسابی که کلاینت تحت آن کار می کند، پاسخ خواهد داد. به عبارت دیگر، اگر نام کاربری مورد استفاده mrshabake باشد،هاست از راه دور درخواست یک رمز عبور مرتبط با حساب mrshabake می کند. در بسیاری از موارد، نام کاربری برای سیستم از راه دور متفاوت خواهد بود، در این صورت دستور باید با نام کاربر سیستم از راه دور صادر شود ، مانند این:

Ssh remote_host_userID@server.mrshabake.com

همچنین از پروتکل SSH می توان برای صادر کردن یک دستور واحد درهاست از راه دور استفاده کرد و سپس خارج شد:

ssh mrshabake.com ls

این دستور، دستور Unix ls را اجرا می کند، که تمام محتویات فهرست فعلی را در هاست از راه دور لیست می کند. در حالی که این مثال پیش پا افتاده است، نشان می دهد که می توان از SSH برای اجرای دستورات بیشتر در یک سیستم از راه دور استفاده کرد.

به عنوان مثال دستور scp، برای کپی کردن فایلها از یک کامپیوتر به کامپیوتر دیگر استفاده می شود و نسخه rcp با امنیت SSH است.

ssh-copy-id برای کپی، نصب و پیکربندی کلید SSH در سرور جهت خودکار سازی ورود بدون رمز و SSO استفاده می شود.

sftp برای کپی کردن فایلها از یک کامپیوتر به کامپیوتر دیگر استفاده می شود و یک نسخه امن تر از ftp (پروتکل اصلی انتقال فایل) است.

SSH tunneling:

SSH tunneling، همچنین به عنوان SSH port forwarding هم شناخته می شود، روشی است که کاربر را قادر می سازد یک تونل امن بین یک هاست محلی و یک هاست از راه دور باز کند.

SSH port forwarding تکنیکی برای هدایت ترافیک شبکه به یک آدرس پورت یا آدرس IP خاص است به طوری که یک هاست از راه دور به طور مستقیم توسط برنامه های موجود در هاست محلی قابل دسترسی است. ممکن است مقصد بر روی سرور SSH از راه دور باشد، یا آن سرور برای انتقال برروی یک میزبان از راه دور دیگر پیکربندی شده باشد.

SSH tunneling ابزار قدرتمندی برای مدیران IT است زیرا می توانند فایروال سازمانی را بدون شناسایی ترانزیت کنند. در نتیجه، ابزارهایی برای جلوگیری از استفاده غیر مجاز از تونل های SSH از طریق فایروال سازمانی در دسترس است.

منبع : https://mrshabake.com/what-is-ssh/

بازدید : 55
چهارشنبه 23 تير 1400 زمان : 15:39

مشخصات و اطلاعات پردازنده اینتل Xeon E5-2699 v4:

پردازنده اینتل Xeon E5-2699 v4 در خانواده نسل چهارم پردازنده های شرکت اینتل قرار دارد و از پر کاربردترین محصولات این سری می باشد.

ویژگی های کلی پردازنده اینتل Xeon E5-2699 v4:

  • این پردازشگر دارای فرکانس 2/2GHz می باشد.
  • دارای حافظه پنهان (LLC CACHE) ،55 MB است.
  • تعداد هسته های این پردازشگر 22 می باشد.
  • پاور مصرفی این پردازنده 145W است.
  • حافظه (DDR4 MEMORY) آن 2400 است.

    مشخصات سری پردازنده های Intel Xeon Processor E5-2600 v4:

    این پردازشگرها برای سرورهای تک و ایستگاه های کاری، مراکز داده ها و Cloud ها و سازمان های فناوری اطلاعات برای بهبود عملکرد، امنیت و چابکی در سراسر محاسبات، ذخیره سازی و زیرساخت های شبکه عرضه شده اند.

    این پردازنده ها مانند پردازنده اینتل Xeon E5-2699 v4 عملکرد و کارایی را در بالاترین حد ممکن در طیف وسیعی از بار کاری ارائه می دهند، در حالی که یک مجموعه از فن آوری های جدید برای مجازی سازی کارآمد تر، ارزیابی منابع دقیق تر و محافظت بیشتر از سیستم ها و داده ها ارائه می شوند.

    پردازنده اینتل Xeon E5-2600 v4 امکان کمک برای دستیابی عملکرد بهتر با هر سرور جدید را در کسب و کارها، ارائه دهندگان سرویس Cloud و شرکت های مخابراتی، فراهم می کند، در صورتی که سرعت جابه جایی به نسل بعدی برای بهره وری از زیرساخت های نرم افزاری (SDI) را نیز امکان پذیر می کند.

    تا 47٪ سریع تر، 27٪ میانگین عملکرد کلی برای دستیابی به برنامه ها و حجم کاری بالاتر

    پردازنده های Intel Xeon به طور خاص برای سرورهایی با دو سوکت طراحی شده است.

    پردازنده های سری E5-2600 v4، بیست درصد هسته و حافظه پنهان (Cache) بیشتری نسبت به پردازنده های نسل قبلی ارائه می دهند، همچنین از حافظه سریع تری نیز پشتیبانی می کنند و شامل تکنولوژی های یکپارچه برای تسریع کارهای حیاتی مانند تراکنش های پایگاه داده و عملیات بردار می باشند. این پردازنده ها دارای تکنولوژی (Intel QPI(Quick Path Interconnect برای سرعت، ارتباطات سیستم سریع و انعطاف پذیر تا حداکثر سرعت 9.6GT/s برای هر کانال QPI و همچنین شامل بهبود کلیدی در مجازی سازی هستند.

    بهره وری به افزایش عملکرد نرم افزار و نسبت ثبات در سراسر مراکز داده های مجازی و Cloud کمک می کند.

    • منابع اجرای بیشتر برای عملکرد کلی بالاتر

    با وجود حداکثر 22 هسته در هر سوکت، تا 55 مگابایت حافظه پنهان (cache) در سطح LLC و پشتیبانی از حافظه DDR4 با سرعت 12 درصد سریع تر در مقایسه با حافظه نسل قبل است. سری پردازشگر Intel Xeon E5-2600 v4 عملکرد را در سراسر طیف گسترده ای از حجم کار، برنامه های کاربردی فنی و تجاری برای ارتباطات و راه حل های ذخیره سازی افزایش می دهد. این پردازنده ها از طیف گسترده ای از تنظیمات استفاده می کنند، بنابراین تعداد هسته، فرکانس ها و سطوح قدرت برای حجم کاری منحصر به فرد برای ارائه عملکرد بهینه مناسب است.

    • عملکرد بالاتر برای حجم کاری چند رشته

    (Intel Transactional Synchronization Extensions (Intel TSX موازی سازی پنهان را برای کمک به افزایش کارایی برای پردازش تراکنش های آنلاین (OLTP) و دیگر حجم کاری چند رشته ای که در حال حاضر با قفل کردن حافظه کند می شود، ارائه می دهد.

    • عملکرد بالاتر برای حجم کاری ترکیب شده

    توسعه پیشرفته اینتل نسخه 2 (Vector Extensions 2.0) تعداد عملیات نقطه شناور (Flops) را در هر چرخه ساعت در مقایسه با نسل اول AVX Intel دو برابر می کند. با بهینه سازی های جدید در سری پردازنده های Intel Xeon E5-2600 v4 توانایی فرکانس های هسته ای بالاتری را برای برنامه های همزمان که از اینتل AVX Intel استفاده نمی کنند، ارائه می دهد و به بهینه سازی عملکرد حجم کارهای ترکیب شده کمک می کند.

    • دسترسی سریع تر به داده های حیاتی

    بهبود داده های ورودی / خروجی (I/O) مستقیم اینتل، اجازه انتقال مستقیم داده به آخرین سطح حافظه پنهان LLC با ایجاد ارتباطات مستقیم هسته به LLC بهینه را می دهد. حافظه اصلی برای ارائه سرعت بالا و دسترسی به داده با تاخیر کم، به طور کامل دور از دسترس قرار گرفته است که ایده آل برای برنامه های کاربردی که امروزه به شدت نیازمند داده اند، می باشد.

    • مجازی سازی بهبود یافته

    ساختار کنترل کننده ماشین مجازی اینتل (Intel Virtual Machine Control Structure (VMCS گسترش نظارت بر پایه Web Base ماشین مجازی (VMM) را مانند حق امتیاز به VMM میهمان برای ارائه پشتیبانی انعطاف پذیر برای کدهای مخرب و نظارت بر امنیت عمیق تر را ارائه می دهد.

    قابلیت های مجازی سازی اضافه شده به سری پردازنده Intel Xeon E5-2600 v4 توانایی انتقال سریع تر و حجم کمتر داده به VMM را از طریق وقفه های ارسال شده و دیگر نوآوری ها انجام می دهد، بنابراین چرخه محاسبه، بیشتر می تواند به عملکرد ماشین مجازی اختصاص یابد. پشتیبانی از فعال سازی تغییر و اصلاح صفحه به توانایی دسترسی بالا برای ماشین های مجازی با کاهش سربار عملکرد اضافه شده است.

      • تنظیم و ارکستراسیون هوشمندانه تر از طریق ابزارهای داخلی

    با رشد cloud های خصوصی و پیوندی در سازمان، سازمان های فناوری اطلاعات، ابزارهای جدید قدرتمندی را برای تنظیمات و خودکارسازی مدیریت منابع مرکز داده به کار می گیرند. پردازنده های سری Intel Xeon E5-2600 v4 شامل تکنولوژی Intel Resource Manager است که میدان دید عمیق تر و کنترل منابع مشترک پلتفرم را فراهم می کند تا امکان سازماندهی و تنظیمات دقیق را فراهم کند. این مجموعه فن آوری هایی که در آینده در حال تکامل هستند، می تواند به سازمان های فناوری اطلاعات کمک کند تا سطوح خدمات و بهره وری زیرساخت را بهبود بخشد و سرعت حرکت آنها را به سمت SDI به صورت کاملا خودکار افزایش دهند.

    • مانیتورینگ Cache و فن آوری های توزیع (CMT & CAT)

    توانایی نظارت و تخصیص استفاده از LLC برای برنامه های کاربردی فردی و ماشین های مجازی می تواند به IT برای تضمین عملکرد قابل اطمینان برنامه های کاربردی با اولویت بالا و تصمیم گیری های بهتر در مورد قرار دادن کار، متعادل سازی بار (load balancing) و نسبت تثبیت کمک کند. داده ها همچنین می توانند برای ارائه خدمات گوناگون با هزینه های اندازه گیری شده استفاده شوند.

    • نظارت بر پهنای باند حافظه

    با دید گرانشی به استفاده از پهنای باند حافظه، فناوری اطلاعات می تواند حجم بار کاری را در سرتاسر سوکتها برای جلوگیری از رقابت، بهبود بهره وری و ارائه خدمات بالاتر متعادل سازد.

    • اولویت بندی کد و داده

    قرار دادن کد و داده ها در LLC می تواند از نظر کنترل برنامه نویسی به بهینه سازی عملکرد و جلوگیری از اجرای کد برای برنامه های دارای large code footprints با حساسیت بالا به جایگاه کد در آخرین سطح حافظه پنهان (cache) کمک کند.

    • مدیریت پاور End-to-end

    مدیریت نود (Node) اینتل نسخه 3.0، داده های تله متری در زمان واقعی روی پاور سرور، میزان حرارت و میزان استفاده را ارائه می دهد، بنابراین IT می تواند سیاست هایی را برای ارتقای تنظیمات و سازماندهی، بهبود کارایی مرکز داده و بهره وری بیشتر از قدرت پیاده سازی کند.

      • یک زیرساخت بهتر برای اعتماد و امنیت

    حجم و پیچیدگی تهدیدهای دیجیتال همچنان رو به افزایش است. سری محصولات Intel Xeon Processor E5-2600 v4 لایه های اضافی از امنیت وابسته به سخت افزار را برای کمک به حفاظت از داده ها و سیستم عامل های کارآمد از طریق افزایش انعطاف پذیری کار، بهبود سیاست امنیتی و رمزنگاری سریعتر بهبود می بخشند.

    • تا 70 درصد افزایش عملکرد هر هسته در الگوریتم های رمزنگاری کلید

    دستورالعمل های جدید (مانند ADCX / ADOX و میکرو معماری PCLMULQDQ) در خانواده پردازنده اینتل Intel Xeon E5-2600 v4 کمک می کند تا شروع نشست های (session) پروتکل های ایمن بر اساس RSA ،ECC و الگوریتم امن هش (SHA) تسریع شوند.

    فناوری حفاظت از داده های اینتل با دستورالعمل جدید استاندارد رمزگذاری پیشرفته اینتل (Intel AES-NI) نیز برای بهبود رمزگذاری داده های انبوه حتی سریع تر بهبود یافته است. با استفاده از این تکنولوژی ها، حفاظت از اطلاعات در حالت بدون فعالیت و در هنگام انتقال برای بسیاری از حجم کارها شفاف شده است.

    • امنیت کلیدی پیشرفته

    پردازنده های سری Intel Xeon E5-2600 v4 یک ژنراتور تولید عدد تصادفی یکپارچه برای ایجاد کلید های امنیتی و یک ژنراتور تولید بیت تصادفی برای راه اندازی راه حل های مبتنی بر نرم افزار را فراهم می کند. هر دو تکنولوژی به ارائه کلید های با کیفیت بالا برای افزایش امنیت کمک می کنند.

    • حفاظت قوی در برابر حملات به پلتفرم

    فن آوری حفاظت از پلت فرم اینتل با سیستم عامل گارد (Supervisor Mode Execution Protection) با پیشگیری از دسترسی سرپرست جدید (SMAP) بهبود یافته است. این تکنولوژی ها برای جلوگیری از استفاده از کد اختصاصی در سیستم عامل از اجرا یا دسترسی به داده ها توسط صفحات کاربر غیر مجاز با هم کار می کنند. VE جدید (Virtualization Exception) سخت افزاری برای کاهش سربار در نظارت عمیق حافظه (below the OS) ارائه می دهد که می تواند از سازمان ها در برابر کلاس های جدیدی از نرم افزارهای مخرب پنهانی و حملات zero day حفاظت کند. فن آوری حفاظت از پلت فرم اینتل با BIOS Guard با محافظت از BIOS در هنگام به روز رسانی FLASH از طریق محافظت از تأیید هویت عامل به این ضمانت ها افزوده می شود.

    • Boot قابل اندازه گیری برای زیرساخت قابل اعتماد

    فن آوری حفاظت از پلتفرم اینتل با تکنولوژی اجرای اعتماد اینتل (Intel Trusted Execution) به حفاظت از سیستم عامل پلتفرم و هسته سیستم عامل در برابر حملات قبل از Boot کمک می کند. همچنین از ماژول Trusted Platform نسخه 2 با قابلیت های رمزنگاری قوی تر پشتیبانی می کند.

    قابلیت های پردازشگرهای سری Intel Xeon Processor E5 v4 :

    عملکرد بالا برای گسترده ترین محدوده برنامه ها و محیط

    • پردازش چند هسته ای و چند رشته ای پیشرفته
      • تا 22 هسته و 44 رشته در هر سوکت
    • حافظه سریع تر و حافظه پنهان (cache) بزرگتر
      • حداکثر تا 55 مگابایت آخرین سطح حافظه پنهان (LLC) برای دسترسی سریع به داده های اغلب استفاده شده
      • حداکثر تا 24 اسلات DIMMs در هر سرور با دو سوکت برای پشتیبانی از VM های مختلف data- hungry
      • بالاترین سرعت حافظه نسبت به نسل قبل (DDR4 2400 MHz versus 2133 MHz)
    • عملکرد بالاتر برای حجم کاری متنوع
      • تکنولوژی Intel Turbo Boost از مزایای توان و قدرت حرارتی برای افزایش فرکانس پردازنده در طیف گسترده ای از حجم های کاری استفاده می کند.
    • عملکرد بالاتر برای محاسبات فنی و برنامه های چند رشته ای
      • دستورالعمل های TSX Intel از مزایای موازی سازی پنهان برای بالا بردن سرعت پردازش OLTP و دیگر کارهای چند رشته ای استفاده می کند.
      • دستورالعملهای AVX2 Intel سرعت نقطه شناور و محاسبات عدد صحیح را با پشتیبانی از بردارهای 256 بیتی افزایش می دهد. این تکنولوژی می تواند حداکثر عملیات نقطه شناور را تا 31/6 % افزایش دهد و در حال حاضر برای محیط هایی با حجم کاری ترکیب شده بهینه شده است .
    • عملکرد ورودی / خروجی (I/O) پیشرو در صنعت
      • ورودی / خروجی (I/O) یکپارچه اینتل تا 80 خط PCIe در هر سرور دو سوکت را ارائه می دهد و از ویژگی های PCIe 3.0 با عملیات تجزیه ناپذیر برای بهبود پهنای باند peer-to-peer پشتیبانی می کند.
      • ویژگی های غیر قابل تغییر حافظه روشن و صریح (NVMe)، به وسیله سری مرکز داده درایو Intel Solid-State برای PCIe، کنترل محدودیت های عملکرد SATA SSD و SAS از طریق رابط ثبت و بهینه سازی شده، مجموعه فرمان تنظیمات و تنظیم ویژگی برای PCI Express مبتنی بر درایو های Solid-State پشتیبانی می کند.
    • ارزیابی منابع دقیق تر

    فناوری مدیریت منابع اینتل با :

      • تکنولوژی مانیتورینگ و تخصیص حافظه پنهان، IT را قادر می سازد تا برنامه ریزی دقیق تر و هوشمندانه تر تصمیمات بارگذاری متعادل تر را انجام دهد، کلاس جدیدی از خدمات گوناگون را پیاده سازی کند و حافظه پنهان (Cache) همراه با ضمانت را برای برنامه های کاربردی با اولویت بالا ارائه دهد.
      • مانیتورینگ پهنای باند حافظه به امکان توازن یا بالانس حجم کاری IT در سرتاسر سوکتها برای بهینه سازی عملکرد و بهبود سطح خدمات کمک می کند.
      • مدیریت نود (Node) اینتل با استفاده از نظارت و کنترل قدرت سرور، حرارت و بهره برداری، تکنولوژی مدیریت منابع اینتل را پیاده سازی می کند. در ترکیب با مدیریت مرکز داده اینتل، این فناوری IT را قادر می سازد به طور پویا بهینه سازی مصرف انرژی در هر سطح، برای سرورهای تک، رک ها و ردیف ها در کل مراکز داده را ارائه دهد.
    • ویژگی های ذخیره ساز یکپارچه

    ویژگی های پیشرفته ذخیره سازی پردازنده عبارتند از : 16 اتصال غیر شفاف (vs. x8 NTB) برای افزایش مقیاس پذیری و افزایش سرعت RAID برای اجرای RAID 5 و RAID 6 بدون ASIC شخصی سازی شده است.

    • رمزگذاری قوی و با سرعت بالا برای داده ها و ارتباطات

    پردازنده اینتل Xeon E5-2699 v4 دارای تکنولوژی حفاظت از داده های اینتل با :

      • Intel AES-NI و تسریع رمزگذاری جدید برای RSA ،ECC و SHA سرعت رمزگذاری داده های انبوه را افزایش می دهد و امکان استفاده از رمزگذاری فراگیر را بدون کند شدن برنامه های کاربردی ارائه می دهد.
      • کلید ایمن، کلید های امنیتی با کیفیت بالا همانند بیت های تصادفی (seeds) را برای راه حل های تولید نرم افزار مبتنی بر کلید فراهم می کند.
    • زیرساخت عالی برای multi-tenancy امن

    فن آوری حفاظت از پلت فرم اینتل با:

      • فناوری Intel Trusted Execution که IT را قادر می سازد مجموعه ای از منابع مجازی را برای امنیت قوی تر و انطباق در محیط های مجازی multi-tenancy و Cloud، برای ایجاد استخر های مورد اعتماد ارائه دهد.
      • (OS Guard (Supervisor Mode Execution Protection و جلوگیری از دسترسی مد سرپرستی جدید (SMAP) که حفاظت در برابر تشدید حملات امتیاز را با تلاش برای کنترل پلتفرم یا نرم افزارهای مخرب ارائه دهد، یا در غیر این صورت با مولفه های خاص OS سازگار باشد.
    • بهره وری از انرژی پیشرو در صنعت
      • تکنولوژی فرایند پردازش 14 نانومتری اینتل از قابلیت های بیشتر، تراکم بیشتر و مصرف انرژی پایین تر نسبت به فرایند پردازش ساخت و تولید نسل قبلی پشتیبانی می کند.
      • فناوری پاور هوشمند اینتل (Intel Intelligent Power) به صورت پویا حالتهای انرژی پردازنده و حافظه را مدیریت می کند تا به کم کردن میزان مصرف برق بدون کاهش کارایی کمک کند.
      • حالت P هر هسته به صورت پویا و مستقل، پردازش انرژی کارآمد پاور را در هر هسته تنظیم می کند.
    • مرکز داده قابل گسترش

    با افزایش تقاضا برای فناوری اطلاعات برای پشتیبانی از محدوده وسیع تر بار کاری و رفع محدودیت های در حال ظهور در مرکز داده، اینتل انواع محصولات طراحی شده برای ارائه عملکرد و انعطاف پذیری بیشتر با افزایش و بهبود تراکم و بهره وری را پیشنهاد می دهد.

    • Intel Xeon Phi Coprocessor

    بر اساس معماری چند هسته یکپارچه اینتل (Intel MIC)، پردازنده Xeon Phi اینتل عملکرد پیشرو برای کارهای موازی و هم راستا را ارائه می دهد و به طور کامل با برنامه هایی که برای پردازنده های اینتل Xeon نوشته شده است، سازگار است.

    • آداپتور QuickAssist اینتل مدل 8950

    این آداپتورهای PCI-Gen3 امکان ارائه محیط مقیاس پذیر، انعطاف پذیر، قابل گسترش را برای ارائه قابلیتهای تکنولوژِی Intel Quick Assist به مشتری ارائه می دهد. فناوری Intel Quick Assist شتاب سخت افزاری را ارائه می دهد تا به تقاضاهای عملیات محاسباتی فشرده سازی و امنیت کمک کند و بنابراین چرخه پردازنده را برای کنترل و پردازش برنامه حفظ می کند.

    • خانواده مرکز داده درایو Solid-State اینتل برای PCIe

    بر اساس مشخصات NVMe، این سری محصولات جامع از 2.5inch قابلیت های کارخانه ای اضافه شده در کارت (add-in-card form-factors)، عملکرد ذخیره سازی بهینه سازی شده برای برنامه های دنیای واقعی را ارائه می دهد.

    جهت خرید پردازنده اینتل مدل Xeon E5-2699 v4 بر روی لینک زیر کلیک نمائید .

    https://mrshabake.com/product/intel-xeon-processor-e5-2699-v4/

بازدید : 60
چهارشنبه 23 تير 1400 زمان : 12:44

مشخصات و اطلاعات Cisco switch WS-C2960S-24PS-L

سوئیچ سیسکو WS-C2960S-24PS-L ساخت شرکت سیسکو و از سری سوئیچ‌های 2960S می‌باشد که به دلیل دارا بودن قابلیت POE، از مدل‌های برجسته‌ی این سری است.

این مدل سوئیچ با 370 وات توان POE به صورت 12 پورت تا 30 وات (+POE) یا 24 پورت تا 15.4 وات (POE) بر روی هر پورت قابل استفاده می‌باشد. علاوه بر این 24 پورت POE سوییچ WS-2960S-24PS-L دارای پشتیبانی از سرعت 10/100/1000 هستند، همچنین این دستگاه قابلیت FlexStack (اختیاری) را روی 4 دستگاه با سرعت 20 گیگابیت بر ثانیه پشتیبانی می‌نماید.

ویژگی های برجسته سوئیچ های سری WS-C2960S:

  • 24 یا 48 پورت گیگابیت اترنت
  • اسلات های 1G (Small-Form Factor Pluggable) SFP یا +1G/10G SFP
  • Cisco FlexStack stacking با 20 گیگابیت در ثانیه ظرفیت استک (اختیاری)
  • استاندارد IEEE 802.3at سازگار با +PoE تا حداکثر 30W پاور در هر پورت
  • تا 740 وات بودجه +PoE /PoE ترکیبی
  • رابط USB برای مدیریت و انتقال فایل
  • تنظیم ویژگی های سیستم عامل LAN Base یا Cisco IOS LAN Lite
  • ابزار عملیات هوشمند SmartOperations برای استقرار ساده و کاهش هزینه های مدیریت شبکه

برنامه های کاربردی و مزایا:

  • راه اندازی اتصالات مقرون به صرفه به وسیله سیم (Wire) در محیط های کاری دسکتاپ های سنتی
  • پیاده سازی کیفیت خدمات (QoS)
  • اجرای سیاست های امنیتی اولیه برای محدود کردن دسترسی به شبکه و کاهش تهدیدها
  • کاهش کل هزینه مالکیت از طریق عملیات و اتوماسیون ساده
  • Cisco FlexStack:

    Cisco FlexStack از طریق یک ماژول اختیاری می تواند stacking تا 4 سوئیچ 2960S را ارائه دهد.

    ماژول استک FlexStack دارای قابلیت hot-swappable (جابه جایی در حین انجام کار) می باشد و می توان آن را به هر سوئیچ Catalyst 2960-S Cisco با سیستم عامل LAN Base اضافه کرد. سوئیچ های متصل به استک به صورت خودکار به نسخه سیستم عامل سیسکو IOS ارتقا می یابد و بدون مداخله اضافی به طور شفاف به استک می پیوندد.

    سیستم عامل Cisco IOS و قابلیت Cisco FlexStack با تمام سوئیچ ها در یک استک به عنوان یک سوئیچ واحد برای ارائه stacking واقعی عمل می کنند. FlexStack یک سطح داده یکپارچه، پیکربندی متحد و یک آدرس IP اختصاصی را برای مدیریت سوئیچ فراهم می کند. مزایای Stacking واقعی عبارتند از کاهش هزینه مالکیت و دسترسی بالاتر از طریق مدیریت ساده و ویژگی های cross-stack که شامل EtherChannel ،SPAN و FlexLink می باشد. توجه داشته باشید که باید قبل از حذف ماژول استک از سوئیچ در استک و در حال کار، ویژگی های cross-stack غیر فعال شود.

    (+Power over Ethernet Plus (PoE

    سوئیچ های Cisco Catalyst 2960-S از هر دو استاندارد (IEEE 802.3af Power over Ethernet (PoE و (IEEE 802.3at PoE+ (up to 30W per port پشتیبانی می کنند تا کاهش هزینه های مالکیت (TCO) را برای راه اندازی هایی که شامل تلفن های IP سیسکو، اکسس پوینت های وایرلس Cisco Aironet یا سایر استانداردهای سازگار با دستگاه های پایه +PoE/PoE که نیاز به منبع تغذیه دیواری را برای دستگاه هایی با قابلیت PoE حذف و همچنین هزینه های اضافه کردن کابل ها و مدارهای الکتریکی را که برای استقرار IP phone و WLAN یک امر ضروری است را حذف می کند.

    نگاهی به پنل جلویی سوئیچ سیسکو مدل WS-C2960S-24PS-L:

    سوئیچ سیسکو مدل WS-C2960S-24PS-L

    1. فضای LED
    2. دکمه Mode
    3. 24 پورت اترنت 10/100/1000 +POE
    4. 4 اسلات ماژول SFP
    5. پورت مدیریت اترنت
    6. پورت کنسول RJ-45
    7. پورت Mini-USB Type B
    8. پورت USB Type A

    نگاهی به پنل پشتی سوئیچ سیسکو مدل WS-C2960S-24PS-L:

    سوئیچ سیسکو مدل WS-C2960S-24PS-L

    1. ماژول Stack (اختیاری)
    2. محفظه Fan
    3. کانکتور RPS
    4. کانکتور AC Power
      جهت خرید سوئیچ سیسکو مدل WS-C2960S-24PS-L بر روی لینک زیر کلیک نمائید .
      https://mrshabake.com/product/cisco-switch-ws-c2960s-24ps-l/

بازدید : 365
يکشنبه 18 خرداد 1399 زمان : 14:27

هر کامپیوتر به مادربرد و هر مادربرد به CPU نیاز دارد. CPU مخفف کلمه Central Processing Unit به معنی واحد پردازش مرکزی می باشد، که تعیین می کند یک کامپیوتر چقدر می تواند همزمان پردازش کرده و با چه سرعتی می تواند آن داده ها را اداره کند. موارد اصلی که باید در هنگام خرید CPU در نظر بگیرید تعداد هسته های مورد نیاز، نوع دستگاه، نوع نرم افزاری که باید اجرا شود ، سازگاری پردازنده و سرعت پردازنده است.

سری E5 پردازنده های اینتل، برای معماری مراکز داده نسل جدید طراحی شده اند و قابلیت تطبیق پذیری را در حجم های کاری متنوع مراکز داده و ابر ارائه می دهند. این پردازنده ها با ارائه یک زیر ساخت تعریف شده نرم افزاری و یک معماری cloud سریع، عملکرد و توانایی شبکه را افزایش می دهند.

پردازنده اینتل مدل Xeon E5-2648L v4 و Xeon E5-2687W v4 از جمله پردازنده های نسل4، سری E5 اینتل می باشند.

پردازنده های سری E5-2600 v4، بیست درصد هسته و حافظه پنهان (Cache) بیشتری نسبت به پردازنده های نسل قبلی ارائه می دهند، همچنین از حافظه سریع تری نیز پشتیبانی می کنند.

ویژگی های کلی پردازنده اینتل مدل Xeon E5-2648L v4:

  • این پردازشگر دارای فرکانس 1.8GHz می باشد.
  • دارای حافظه پنهان (35MB (LLC CACHE است.
  • تعداد هسته های این پردازشگر 14 عدد می باشد.
  • پاور مصرفی این پردازنده 75W است.
  • حافظه (DDR3 MEMORY) آن 2400 است.

ویژگی های کلی پردازنده اینتل مدل Xeon E5-2687W v4:

  • این پردازشگر دارای فرکانس 3.1GHz می باشد.
  • دارای حافظه پنهان (30MB (LLC CACHE است.
  • تعداد هسته های این پردازشگر 12 می باشد.
  • پاور مصرفی این پردازنده 160W است.
  • سرعت حافظه (DDR3 MEMORY) آن 2400 است.

بازدید : 353
شنبه 17 خرداد 1399 زمان : 12:26

مشخصات و اطلاعات سرور اچ پی مدل DL120 Gen9

سرور اچ پی مدل DL120 Gen9، یک سرور سطح سازمانی با ابعاد 1U می باشد و از یک پردازنده سری Intel Xeon E5-2600 v3 / v4 استفاده می کند. این سرور ترکیبی از عملکرد، افزونگی و قابلیت ارتقاء را در مقایسه با سرورهایP 1 سنتی ارائه می دهد به همین دلیل سرور DL120 Gen9 را برای نیازهای رو به رشد مجازی سازی و workloadهای عمومی هدفمند ایده آل می کند.

سرور HPE DL120 Gen9 با ابعاد 1U برای کسب و کارهای کوچک و متوسط (SMB) ایده آل می باشد. این سرور یک راه حل با تراکم بالا برای مجازی سازی ارائه می دهد و همچنین یک کاندیدای عالی به عنوان test server برای کسب و کارهای سازمانی می باشد. سرور DL120 G9 از دو پیکربندی پشتیبانی می کند، یکی از چهار درایو LFF و دیگری از حداکثر هشت درایو SFF پشتیبانی می کند.

ویژگی های اصلی سرور اچ پی مدل DL120 Gen9:

1-عملکرد (Performance)

تراشه C610 اینتل از یک پردازنده واحدIntel Xeon E5-2600 v3 ،E5-2600 v4 ، E5-1600 v3 یا E5-1600 v4 با 4 تا 22 هسته پشتیبانی می کند. شما می توانید با تعداد هسته بیشتر ماشین های مجازی بیشتری (VM) را ایجاد کنید. انتخاب شما از پردازنده و حافظه، سرعت انتقال داده یا MT/s 1866، 2133 MT/s یا MT/s 2400 را تعیین می کند. منبع تغذیه سرور یک منبع تغذیه ثابتW 550 یا یک منبع تغذیه اضافیW 900 است. PSUهای اضافی 900 وات با قابلیت جابه جایی در حین کار، به یک پیکربندی backplane پاور، برای پشتیبانی از پاور اضافی (power redundancy) نیاز دارند.

2-حافظه (Memory)

سرور HPE DL120 Gen9 از حداکثر 256 گیگابایت حافظه در هشت اسلات DIMM پشتیبانی می کند، در هر پردازنده چهار کانال و دو اسلات DIMM وجود دارد. از ماژول های RDIMM یا LRDIMM برای مجهز کردن سیستم خود انتخاب کنید. هنگامی که سرور با یک پردازنده مناسب مطابقت داده می شود ماژول های LRDIMM حداکثر تا 2400 مگاهرتز و ماژول های RDIMM تا 2133 مگاهرتز فعالیت می کنند. HPE SmartMemory تا بیشترین عملکرد را از بین ماژول های حافظه را بدست می آورد و همچنین قابلیت های پیرفته را نیز فعال می کند.

3-ذخیره ساز (Storage)

سرور DL120 Gen9 از هشت درایو 2.5 اینچی در یک شاسی eight-bay یا چهار درایو 3.5 اینچی در یک شاسی four-bay پشتیبانی می کند. این سرور با استفاده از چهار درایو 3.5 اینچی 10 ترابایت که به تازگی منتشر شده است از حداکثر 40 ترابایت فضای ذخیره ساز پشتیبانی می کند. درایوهای 2.5 اینچی تا 31 ترابایت از فضای ذخیره سازی پشتیبانی می کنند که این مقدار بسیار چشمگیر می باشد. فرمت های درایو شامل SSDهای SAS/SATA و HDDها با قابلیت جابه جایی در حین کار هستند. هر دو تنظیمات شاسی از یک دستگاه ذخیره سازی DVD-ROM DVD-RW اختیاری پشتیبانی می کنند. همچنین استاندارد در سیستم یا یک کنترل کننده HPE Dynamic Smart Array B140i یا یک H240 Smart Host Bus Adapter است که هر دو از RAID 0، 1، 1+0 و 5 پشتیبانی می کند. از چندین کنترل کننده دیگر نیز پشتیبانی می کنند. این سیستم همچنین از SSDهای دوگانه یا منفرد M.2 اختیاری با فضای ذخیره سازی حداکثر 120 گیگابایت پشتیبانی می کند.

4-قابلیت توسعه (Expansion)

یک اسلات PCIe، low profile در سرور DL120 Gen9 وجود دارد، اما حداکثر سه اسلات PCIe با استفاده از riserهای اختیاری پشتیبانی می شود که این تعداد را تا سه اسلات PCIe 3.0 افزایش می دهد.

riserهای اختیاری شامل یک Flexible LOM riser، full-height half-length PCIe riser و riser فعال سازی GPU enablement riser) GPU) است. سرور DL120 Gen9 از شتاب دهنده های گرافیکی Nvidia Quadro K2200 با استفاده از riser فعال سازی GPU پشتیبانی می کند اما شما به نصب PSU 900 وات نیاز دارید. سیستم دارای دو پورت NIC است اما سرپرستان همچنین می توانند از بین گزینه های 1GbE، 10GbE یا QDR/FDR Infiniband Networking انتخاب کنند. ویدیوی یکپارچه Matrox G200eH2 روی سیستم وجود دارد و از وضوح تصویر x12001200 پشتیبانی می کند.

5-مدیریت (Managment)

HPE با ارائه ابزارهای مختلف مدیریتی باعث نگهداری بهتر از سرور می شود و خرابی ها را کاهش می دهد. HPE’s OneView مدیریت زیرساخت همگرا را فراهم می کند که باعث افزایش اتوماسیون در سرورها، ذخیره سازها و شبکه می شود. HPE’s Integrated Lights Out) iLO) استانداردی در این سرور می باشد. iLO به مدیران امکان دسترسی به اطلاعات مربوط به سلامت سرور و امکان نظارت و تنظیم پاور سرور و کنترل های حرارتی در سایت یا از راه دور را می دهد. همچنین می توان مجوزهای شرکت های اختیاری را خریداری کرد که به مدیران ابزارهای مدیریتی بیشتری را می دهد. مجوز iLO Essentials به سرورهای SMB کمک می کند تا از طریق رسانه مجازی نصب شوند. دسترسی کامل به مدیریت از راه دور را از طریق Integrated Remote Console انجام می دهد و می توانند از طریق فعال کردن اعلان ایمیل زمان کمتری را برای برطرف کردن مشکل صرف کنند. مجوز پیشرفته iLO برای کسب و کارهای سازمانی ، عملکرد از راه دور ممتازی مانند کنسول از راه دور گرافیکی با همکاری چند کاربر، ضبط ویدیو/پخش و بسیاری از ویژگی های پیشرفته دیگر را اعطا می کند. iLO مدیریت سرور شما را آسانتر از قبل می کند.

نگاهی به پنل جلویی سرور اچ پی مدل DL120 Gen9:

بازدید : 422
چهارشنبه 7 خرداد 1399 زمان : 15:49

انواع پورت USB:

پورت ها و کانکتورهای USB در اشکال و اندازه های مختلفی تولید و عرضه شده اند. هر کدام از این USBها برای هدفی خاص، استفاده مؤثر و البته تشخیص آسانتر کاربر تولید شده اند.

  • USB Type-A

USB Type-A که به عنوان استاندارد A شناخته شده است، اولین طراحی اصلی پورت USB بوده که دارای شکلی صاف و مستطیلی می باشد. این USBها بیشتر برای اتصال و کنترل سایر دستگاه های USB مانند ذخیره داده ها در دستگاه های ذخیره سازی خارجی و یا ماوس و صفحه کلید می باشد.

معمولاً با اتصالات پورت، قسمت male و female را خواهید داشت و در این حالت، ما کانکتور A-male و کانکتور A-Female را نیز داریم. کانکتور A-male قسمت انتهایی یک کابل/کانکتور USB معمولی است و کانکتور A-Female پورت USB می باشد که کابل/ کانکتور A-male در آن قرار می گیرد.

USB Type-A بیشتر برای دستگاه های میزبان (رایانه های رومیزی، لپ تاپ، کنسول بازی، پخش کننده های رسانه ای و غیره) مورد استفاده قرار می گیرد. یک کانکتور همیشه با پورت Type-A سازگار می باشد حتی اگر دستگاه و میزبان از نسخه های مختلف USB مانند USB 3.0 و USB 2.0 و بالعکس استفاده کند.

با این وجود ، میزبان های USB 2.0 ممکن است از پورت USB 3.0 استفاده کنند ، اما نمی توانند از ویژگی های USB 3.0 مانند سرعت انتقال سریعتر پشتیبانی کنند.

دستگاه هایی مانند ماوس، صفحه کلید، آداپتور شبکه و درایوهای (thumb (USB flash drive از کانکتورهای Type-A استفاده می کنند. همچنین کاربران باید به این نکته توجه داشته باشند که کانکتورها و اتصالات Type-Aدر اندازه های مختلف Mini Type-A ، Micro Type-A و Standard Type-A تولید و عرضه شده اند.

  • USB Type-B

معمولاً در انتهای دیگر کابل USB Type-A معمولی دیده می شود و به دستگاه های جانبی مختلف (پرینتر، تلفن، هارد درایوهای خارجی و غیره) وصل می شوند. قسمت انتهای USB های Type-B مانند USBهای Type-A، B-male نامیده می شود در حالی که پورت های روی دستگاه جانبی که اتصال را به آن وصل می کنید، B-Female نام دارد.

از آنجا که بسیاری از دستگاه های جانبی در شکل و اندازه های متفاوتی هستند، این USBها دارای برچسب های مختلفی مانند Standard-B،Mini-B USB ،Micro-B USB ، Micro-USB 3.0 و Standard-B USB 3.0 می باشند.

تفاوت میان USB Type-A و USB Type-B:

تفاوت میان USB Type-A و USB Type-B علاوه بر تنظیمات پین، در شکل و اندازه آن نیز می باشد. این شکل ها برای مطابقت با وسایل مختلف با اندازه های مختلف طراحی شده اند. به عنوان مثال اگر از یک تلفن هوشمند استفاده کنید، بیشتر تلفن های مورد استفاده این روزها قابلیت شارژ مجدد با استفاده از کانکتورهای کابل را دارند، اما برای کارآمد بودن باید از کانکتور کوچک Male برای سازگاری با استانداردهای تلفن استفاده کنند.

تفاوت اصلی USB Type-A و USB Type-B در این است کهType-A USB معمولاً برای اتصال به عنوان میزبان به سایر دستگاه های USB طراحی شده است و USB Type-B معمولاً برای کنترل دستگاه های جانبی مورد استفاده قرار می گیرند.

برای مثال شما می توانید نحوه اتصال رایانه رومیزی با پرینتر خود را بررسی کنید. کانکتوری که به رایانه شما وصل می شود، Type-A خواهد بود که میزبان می باشد و سر دیگر که به پرینتر وصل می شود، نوع B است که پرینتر را کنترل می کند. همچنین این بدان معنی است که یک کابل / اتصال نیازی به اتصال به نوع خود (USB-Type-A در هر دو انتها) ندارد اما قابل تعویض می باشد (Type-A دریک طرف و Type-B در طرف دیگر).

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 553
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 1
  • بازدید امروز : 26
  • بازدید کننده امروز : 1
  • باردید دیروز : 17
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 45
  • بازدید ماه : 634
  • بازدید سال : 1862
  • بازدید کلی : 12973
  • <
    پیوندهای روزانه
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی