loading...

اخبار روز فناوری و شبکه

بازدید : 46
يکشنبه 10 بهمن 1400 زمان : 15:25

نرم افزار HPE Oneview یکی از محصولات شرکت HPE است که توانسته در سال های اخیر طرفداران زیادی را به خود جلب نماید. این نرم افزار سازگاری کاملی را با محصولات HPE دارد. با استفاده از نرم‌ افزار HPE Oneview می‌توان از یک کنسول متمرکز، تمامی شبکه شامل سرورها، شبکه و تجهیزات ذخیره‌ساز را مشاهده و مانیتور کرد. این نرم‌ افزار جایگزین نرم‌ افزار HP System Insight Manager است.

تصور کنید در دیتا سنتری کار می کنید که تعداد زیادی سرور های ML،DL و همین طور Blade های کمپانی HPE وجود دارد، در این حالت برای شما بسیار سخت خواهد بود تا مدیریت یکپارچه و متمرکزی را داشته باشید. نرم افزار Oneview می تواند یک راه حل مناسب برای دیتاسنتر شما باشد تا بتوانید از یک کنسول موارد مدیریتی را به صورت یکپارچه انجام دهید.

تاریخچه نرم‌ افزار HPE Oneview:

نرم‌ افزار HPE Oneview به مدت 4 سال توسط شرکت HPE مورد بررسی قرار گرفت و این شرکت در طول این 4 سال با بیش از 150 مشتری خود در 30 مرکز داده در سراسر جهان کار کرد تا بتواند OneView را به عنوان یک پلتفرم مدیریتی برای سرورهای BladeSystem و ProLiant نسل 7 و 8 گسترش دهد. شرکت اچ پی سرانجام این نرم‌ افزار را در سال ۲۰۱۳ در کنفرانس سالانه HPE Discover معرفی کرد. به‌وسیله این نرم‌ افزار می‌توان وضعیت سلامت دستگاه‌ها را نیز مانیتور کرد و می‌توان وضعیت ارتباطی بین سرورها را نیز مانیتور کرد.

نرم‌‌افزار مدیریتی HPE OneView

نرم‌ افزار HPE Oneview چیست؟

نرم‌‌افزار مدیریتی HPE OneView در اصل پایه و اساس زیرساخت های مبتنی بر نرم افزار یا SDN می باشد. این نرم افزار بیشتر برای مدیران شبکه طراحی شده و زیرساخت های پیچیده هیبریدی آی تی که امروزه درگیر آن هستند را به سادگی پیاده سازی کرده است. OneView از طریق هوش مصنوعی تعریف شده نرم افزاری و استفاده از یک رویکرد الگو محور برای ارائه مزایایی همچون گسترش، تأمین، بروزرسانی و ادغام زیرساخت های محاسباتی، ذخیره سازی و شبکه استفاده می شود.

این نرم افزار بر اساس یک API مدرن و مبتنی بر استاندارد طراحی شده و همچنین به کاربران خود کمک می کند تا از طریق یکپارچه سازی با اکوسیستم گسترده مدیریت شخص ثالث، خدمات و ابزارهای موجود را توسعه دهند. HPE OneView خدمات پشتیبانی ارائه نموده است که برای کالاهای استفاده شده از شرکت اچ پی در نقاط مختلف دنیا مانند:

سرورها، ذخیره سازها و راهکارهای شبکه، تضمینی برای مدیریت ساده و بصورت اتوماتیک برای زیرساخت Hybrid چه امروز و چه در آینده خواهد بود. علاوه بر این، یکپارچگی که اچ پی ای OneView با طیف وسیعی از ابزارهای مبتنی بر Cloud که برای شرکاء خود ایجاد نموده، به کسب و کارها اجازه می دهد تا هسته اصلی خود را نسبت به حجم های کاری ابری خصوصی بهتر مدیریت کنند.

ویژگی های اصلی نرم‌‌افزار مدیریتی HPE OneView:

  • کنسول متمرکز برای مدیریت و اتوماتیک کردن کارهای IT در سازمان
  • کاهش هزینه‌های IT
  • توانایی جستجوی قوی برای یافتن سرورها
  • Open source بودن این نرم‌افزار که باعث می‌شود به راحتی بتوان آن را با نرم‌افزارهای دیگر یکپارچه کرد.
  • گروه‌بندی سرورها و ساختن پروفایل برای آنها
  • مدیریت Blade Enclosureها و ارتباط منطقی بین سرورها
  • کشیدن نقشه ارتباطی سرورها
  • مدیریت Firmware یا فریمور و به‌روزرسانی آنها
  • مشاهده وضعیت سلامت دستگاه‌ها
  • چرخه حیات سرور را مدیریت می کند.
  • ادغام Tight با محصولات HPE که باعث آسان شدن و سرعت بخشیدن می شود.
  • از RESTful API پشتیبانی می کند و به یک گذرگاه یا bus پیام اجازه می دهد تا اسکریپت ها برای خودکار سازی وظایف نوشته شوند و با ابزارها و دستگاه های third-party ادغام شوند.
  • امکان دسترسی به کیت های توسعه نرم افزار، Windows PowerShell و کتابخانه های Python را فراهم می کند.
  • از مجازی سازی پشتیبانی می کند.
  • امکان دریافت پروفایل های سرور و ایجاد قالب هایی که از طریق آنها امکان تهیه فضای ذخیره سازی، محاسبات و شبکه در آینده فراهم می شود.
  • ادغام ساده با سایر ابزارهای مدیریت همگرا از جمله محصولات VMware، Microsoft و Red Hat.
  • مشاهده تمام منابع مرکز داده و نحوه اتصال آنها از طریق یک صفحه
  • ویژگی های رابط کاربری که مشابه برنامه های محبوب تجاری می باشد.

۵ خصوصیت اصلی HPE OneView:

1ـ داشبورد متمرکز:

نرم‌‌افزار مدیریتی HPE OneView

همانطور که در تصویر مشاهده می کنید در این داشپورد یک نمای کلی از بخش سخت افزاری سرور را نشان می دهد که می توانید تمامی هشدارها و گزارش ها را از سرورهای موجود در شبکه را مشاهده کنید. این داشبورد این امکان را می دهد که با یک نگاه کلیه هشدارها قابل مشاهده بوده و در وقت تیم آی تی صرفه جویی می گردد.

در گذشته تنها در بررسی فیزیکی و یا وقتی که دیگر سیستم از کار افتاده متوجه آن می شدیم . اما با این نرم افزار بررسی ها بر روی سخت افزار بصورت خودکار و مداوم در حال انجام است، به همین خاطر بروز هر مشکلی در سیستم براحتی در همان لحظه قابل شناسایی می باشد. هر نرم افزار می تواند بر روی مجموع ۱۰۲۴ سرور دسترسی نظارتی برایتان فراهم آورد، و در صورت نیاز به مدیریت دستگاه های بیشتر، کافیست آنها را به هم مرتبط کنید و یک دید کلی از تمامی دستگاه ها بدست آورید.

همچنین امکان فوق فقط برای نسل جدید سرورهای موجود در زیرساخت شبکه نمی باشد و در واقع می توانید سرورهای متعلق به یک دهه قبل را نیز رصد کنید مانند سرورهای Gen6 Rack Mount و Bladeها.

2ـ نمایش اتوماتیک هشدارها:

نرم‌‌افزار مدیریتی HPE OneView

همانطور که گفته شد، نرم افزار OneView بصورت مداوم سرورهای شما را برای شناسایی خطاها نظارت می کند، و آن ها را در داشبورد نمایش می دهد. البته لازم به ذکر است که قابلیت iLO موجود بر روی کلیه سرورهای اچ پی یک رابط اختصاصی می باشد که مانیتورینگ را افزایش می دهد و مدیریت ایمن سرور را از راه دور امکان پذیر می کند.

شایان ذکر است که برای استفاده از امکانات بیشتر OneView نیاز به تهیه لایسنس Advanced iLO و iLO Advanved Premium می باشد. این بدان معناست که حتی قابلیت پیش بینی خرابی های قابل شناسایی موجود می باشد. این قابلیت تیم پشتیبانی HPE را فعالتر می کند تا در زمانی که مشکلات سخت افزاری وجود دارد، پیشنهاداتی موثر برای کاهش تلاش تیم های IT می دهد. آنها به آسانی درخواست تعویض یک بخش یا تعمیر بصورت حضوری را خواهند داد.

3ـ ارتباط ساده از طریق ریموت:

نرم‌‌افزار مدیریتی HPE OneView

اگر چه داشبورد نرم‌‌افزار مدیریتی HPE OneView برای نظارت بر عملکرد سرور می باشد ولی امکان ایجاد ارتباط مستقیم با کنسول و رابط مبتنی بر وب iLO سرورها را فراهم می آورد که این یک اتصال واحد برای ارائه خدمات به شما می باشد و امکان مدیریت و تعامل با تمامی سرورها از طریق ورود به یک سیستم واحد برای جلوگیری از اتصال جداگانه به هر دستگاه را بوجود می آورد. این امر مزایایی مانند صرفه جویی در زمان برای شما به دنبال دارد، همچنین تجربه کاربری را ارتقاء می دهد و اجازه ایجاد ارتباط ایمن به سرور ها برای تمامی افراد را فراهم می آورد.

ویژگی های امنیتی قابل تنظیم می باشد و امکان مدیریت دسترسی کاربران به منابعی که مورد نیازشان می باشد موجود است. این رابط تکی برای دسترسی ریموت بسیار کاربردی می باشد، به ویژه در این روزها که بیشتر تمایل به دور کاری و دسترسی به سیستم ها از خارج از محیط کار رو به افزایش است وحتی شاید یک ضرورت می باشد.

4ـ گزارش و بهره وری بالاتر:

نرم‌‌افزار مدیریتی HPE OneView

در برنامه OneView اچ پی ای تمامی اطلاعات مرتبط و پیکربندی سرورها را در یک مکان نگهداری می کند. چنین گزینه ای یک مزیت می باشد و باعث صرفه جویی در وقت می گردد، به عنوان مثال، هنگامی که می خواهید دسترسی سریع به جزئیات سخت افزار خود داشته باشد. می توانید در صورت نیاز به رسیدگی، گزارشات عمومی یا مدیریت چرخه عمر، گزارشات مرتبط با لیست موجودی و انطباق را استفاده کنید که از مزیتهای آن انطباق Firmware می باشد.

همچنین آپشن های رایگان بر روی HPE OneView Global Dashboard که کاملاً ادغام شده و گزارش های اضافی مانند ضمانت نامه و جزئیات قرارداد پشتیبانی و اطلاعات موجود به موارد پشتیبانی در دسترس مدیر IT می باشد.

5ـ طراحی دیتا سنتر:

طراحی دیتا سنتر

یکی دیگر از کاربردهای داشبورد HPE OneView سازماندهی زیرساخت های شبکه است. به این ترتیب که می توانید نحوه قرارگیری رک ها را طراحی کنید. نمایش آماری که بصورت گرافیکی طراحی شده نمایش این گونه هشدارها را بسیار ساده کرده است بصورتی که نشان می دهد که سرور ها کجا نصب شده اند و به تیم های پشتیبانی، در صورت حضور در سایت، ارجاع داده می شود. هنگام بروز مشکل در مرکز داده دقیقا بخشی که در آن خطا رخ داده است را به مهندسین IT نشان داده و به آن مکان هدایت می کند. با رشد و تکامل دیتاسنتر، براحتی بروز رسانی می شود و اطلاعات واقعی و در لحظه از زیرساخت سرورها در اختیارتان می گذارد.

همچنین براحتی می توانید از تعداد دستگاه های سرور موجود در شبکه مطلع شده، نظارت کامل بر سلامت آنها، اطلاع از بروز خطاها و هشدارها و گزارش های مورد نیاز خود دسترسی داشته باشید، که اینها همه بدون نیاز به صرف هزینه اضافه، برای زیر ساخت های موجود از سرورهای نسل ۶ تا نسل ۱۰ داخل Rack و Blade را پوشش می دهد.

افزایش عملکرد با استفاده از نرم‌‌افزار مدیریتی HPE OneView:

نرم‌‌افزار مدیریتی HPE OneView با ایجاد سادگی در انجام کارها، سرعت ارائه خدمات آی تی را افزایش داده و از آنجایی‌که دارای هوش نرم‌افزارمحور است، می‌تواند سطح جدیدی از اتوماسیون را برای مدیریت زیرساخت شما فراهم کند. از طرفی دیگر HPE OneView از طریق راهکارهای نرم‌افزارمحور و مبنی بر تمپلیت، از بروز Downtimeها جلوگیری می‌کند به طوری که ۶۸ درصد زمان Downtime کمتر، ۶۳ درصد زمان پیاده‌سازی سروری سریع‌تر و ۴۶ درصد زمان پیاده‌سازی استوریجی سریع‌تری را فراهم کرد.

همچنین با استفاده از این نرم افزار پیکربندی VLAN و سرور ESXi جدید، تا ۹۰ درصد سریع‌تر انجام می‌شود. در دیتاسنترهایی که تعداد دیوایس‌های آنها زیاد است و به مدیریت شبانه‌روزی، حداکثر Uptime و مدیریت زیرساخت برای پوشش دادن سرورها، استوریج و شبکه‌بندی نیاز دارند، مناسب است.

HPE OneView دارای ویژگی‌های زیر است:

  1. Converged: مدیریت محاسبه، استوریج و شبکه‌بندی را انجام می‌دهد و باعث کاهش ۵۰ درصدی در استفاده از ابزارهای یادگیری، مدیریتی، اجرا و یکپارچگی می‌شود.
  2. نرم‌افزارمحور: با استفاده از بهترین حالت در تمپلیت‌ها زیرساخت را در مسیر درستی پیاده‌سازی و مدیریت می‌کند.
  3. خودکار: از رابط‌های کاربری برنامه‌نویسی اپلیکیشن در HPE OneView Rest استفاده می‌کند تا کلاسترینگ VMware vSphere را تنها در ۵ مرحله ساده انجام دهد و HPE OneView به عنوان مرکز اتوماسیون، انترپرایز شما را قدرتمند می‌کند.

استفاده از این نرم افزار باعث می‌شود Migration یا مهاجرت، ۵ برابر سریع‌تر؛ راه اندازی و پیکربندی سرورها ۹ برابر سریع‌تر؛ و تنظیم شبکه ۲۴ برابر سریع‌تر انجام گیرد که انقلابی بزرگ در زمینه نرم‌افزارهای مدیریتی بشمار می‌رود و به جرات می‌توان گفت شرکت‌های مشابه، از چنین نرم افزاری بی‌بهره‌اند.

همراه با سرورهای نسل ۱۰ اچ پی، نسخه جدید HPE OneView 3.1 نیز ارایه شده است که بر موضوع نرم‌افزارمحوری تاکید بیشتری دارد و اچ پی وعده انتشار نسخه HPE OneView 4.0 را برای دانلود و نصب، تا پایان سال ۲۰۱۷ داده بود و هم اکنون در بازار عرضه شده است. در نسخه HPE OneView 4.0 کنسول نرم‌افزار، بهینه‌تر شده و این نرم‌افزار که برای مدیریت زیرساخت همگرا استفاده می‌شود، در نسخه جدید، مواردی شامل بهینه‌سازی امنیت، اضافه کردن ICMهای سرور Synergy و تغییر در مدیریت فریمورها است. این نسخه در محصولات زیر قابل استفاده است:

  • HPE Synergy
  • HPE 3PAR
  • HPE ProLiant BL, DL and ML
  • HPE Apollo
  • HPE Superdome X servers

آخرین نسخه ورژن ۴ این نرم افزار یعنی HPE OneView 4.20.03 در آوریل ۲۰۲۰ روانه بازار شد. نسخه ۵ یعنی HPE OneView 5.0 در آگوست ۲۰۱۹ عرضه شد و تا این لحظه، هشتمین نسخه این نرم افزار یعنی HPE OneView 5.5 در نوامبر ۲۰۲۰ منتشر شده است.

منبع : معرفي نرم‌‌افزار مديريتي HPE OneView

بازدید : 58
دوشنبه 27 دی 1400 زمان : 9:52

آدرس IP چیست؟ آدرس IP رشته ای از اعداد است که با نقطه از هم جدا شده اند. آدرس‌های IP به صورت مجموعه‌ای از چهار عدد 8 بیتی بیان می‌شوند . به عنوان مثال آدرس 192.158.1.38 یک ادرس IP است. هر عدد در مجموعه می تواند از 0 تا 255 باشد. بنابراین، محدوده آدرس دهی IP کامل از 0.0.0.0 تا 255.255.255.255 می رود.

آدرس های IP تصادفی نیستند. آنها به صورت ریاضی توسط Internet Assigned Numbers Authority (IANA)، یک بخش از شرکت اینترنتی ICANN هستند. ICANN یک سازمان غیرانتفاعی است که در سال 1998 در ایالات متحده تاسیس شد تا به حفظ امنیت اینترنت کمک کند و امکان استفاده از آن برای همه را فراهم کند. هر بار که هر کسی دامنه ای را در اینترنت ثبت می کند، از یک domain name registrar می گذرد، که برای ثبت دامنه هزینه کمی به ICANN می پردازد.

آدرس های IP (پروتکل اینترنت) برای شناسایی دستگاه های سخت افزاری در شبکه استفاده می شود. آدرس‌ها به این دستگاه‌ها اجازه می‌دهند به یکدیگر متصل شوند و داده‌ها را در یک شبکه محلی یا از طریق اینترنت انتقال دهند. هنگام اتصال به اینترنت، آدرس IP به کامپیوتر ها امکان ارسال و دریافت اطلاعات را می دهد.

آدرس IP چیست و چگونه کار می کنند؟

پروتکل اینترنت(IP) مانند هر زبان دیگری با برقراری ارتباط با استفاده از دستورالعمل های تنظیم شده برای انتقال اطلاعات کار می کند. همه دستگاه‌ها با استفاده از این پروتکل اطلاعات را با سایر دستگاه‌های متصل پیدا، ارسال و تبادل می‌کنند. با صحبت کردن به یک زبان، هر کامپیوتری در هر مکانی می تواند با کامپیوتر دیگر صحبت کند.

انواع آدرس IP:

آدرس IP

چهار نوع مختلف آدرس IP وجود دارد: عمومی، خصوصی، ایستا و پویا. که در ادامه به توضیح هر کدام خواهیم پرداخت:

ـ آدرس های IP (Consumer) مصرف کننده:

هر فرد یا کسب و کاری دو نوع آدرس IP خواهد داشت: آدرس IP خصوصی و آدرس IP عمومی. اصطلاحات عمومی و خصوصی مربوط به مکان شبکه است – یعنی یک آدرس IP خصوصی در داخل یک شبکه استفاده می شود، در حالی که یک آدرس عمومی در خارج از یک شبکه استفاده می شود.

ـ آدرس های IP خصوصی:

هر دستگاهی که به شبکه اینترنت شما متصل می شود یک آدرس IP خصوصی دارد. این شامل کامپیوتر ها، آی پی فون ها ، پرینتر ها، لپ تاپ ها و هر دستگاه دیگری که به شبکه متصل است می‌شود. با رشد روزافزون اینترنت اشیا (IOT)، حتی تعداد آدرس های IP خصوصی که در خانه دارید نیز احتمالاً در حال افزایش است. روتر شما به راهی برای شناسایی این موارد به طور جداگانه نیاز دارد. بنابراین، روتر شما آدرس‌های IP خصوصی را تولید می‌کند که شناسه‌های منحصر به‌ فردی برای هر دستگاهی هستند که آنها را در شبکه متمایز می‌کند.

ـ آدرس های IP عمومی:

آدرس IP عمومی آدرس اصلی مرتبط با کل شبکه شما است. در حالی که هر دستگاه متصل آدرس IP مخصوص به خود را دارد، آنها همچنین در آدرس IP اصلی شبکه شما قرار دارند. آدرس IP عمومی شما توسط ISP شما به روتر شما ارائه می شود. به طور معمول، ISP ها دارای یک مجموعه بزرگ از آدرس های IP هستند که آنها را بین مشتریان خود توزیع می کنند. آدرس IP عمومی شما آدرسی است که تمام دستگاه های خارج از شبکه اینترنتی شما از آن برای شناسایی شبکه شما استفاده می کنند.

ـ آدرس های IP پویا (Dynamic):

آدرس های IP پویا توسط یک سرور پروتکل پیکربندی میزبان پویا (DHCP) اختصاص داده شده است و ممکن است تغییر کنند. آدرس های IP پویا رایج ترین نوع آدرس های IP هستند. آدرس های IP پویا فقط برای مدت زمان مشخصی فعال هستند و پس از آن منقضی می شوند. کامپیوتر شما به طور خودکار درخواست اجاره (lease) دوباره می کند یا ممکن است کامپیوتر یک آدرس IP جدید دریافت کند.

ـ آدرس های IP استاتیک(Static):

یک آدرس IP ثابت آدرسی است که به صورت دستی ایجاد شده است، برخلاف آدرس‌های IP پویا، آدرس‌های استاتیک ثابت می‌مانند. هنگامی که شبکه یک آدرس IP اختصاص می دهد، همان آدرس باقی می ماند.

چگونه آدرس IP خود را پیدا کنم؟

اگر کامپیوتر شما هم به شبکه محلی و هم به اینترنت متصل باشد، دو آدرس IP خواهد داشت. شما یک آدرس IP خصوصی به صورت محلی و یک آدرس IP عمومی در اینترنت خواهید داشت. یک آدرس IP خصوصی برای اتصال کامپیوتر یا دستگاه شما به شبکه خانگی یا تجاری شما استفاده می شود. این آدرس معمولاً توسط روتر شبکه شما اختصاص داده می شود.

آدرس‌های IP خصوصی در محدوده ی خاصی هستند. نمونه ای از آدرس IP خصوصی 192.168.1.1 است. آدرس‌های IP خصوصی شامل سه کلاس A،B،C و(DوE) است.

چند راه برای کشف آدرس IP خصوصی شما وجود دارد. به عنوان مثال، در ویندوز می توانید در خط فرمان (CMD) عبارت ipconfig را تایپ کنید. کاربران مک می توانند دستور ifconfig را در برنامه ترمینال (Terminal) تایپ کنند. با این کار شما می توانید آدرس IP خصوصی خود را بیاید.

آدرس IP عمومی شما برای اتصال شبکه خانه یا محل کار شما به اینترنت استفاده می شود. این آدرس توسط ارائه دهنده خدمات اینترنتی (ISP) شما اختصاص داده شده است. برای پیدا کردن آدرس IP عمومی خود، به سادگی می توانید با تایپ عبارت What Is My IP در مرورگر وب خود،آدرس IP عمومی و سایر اطلاعات خود را مشاهده کنید.

اگر وب سایت وردپرسی دارید، یک آدرس IP عمومی نیز خواهد داشت. می توانید آدرس آن را با مراجعه به ارائه دهنده هاست خود یا بررسی ایمیلی که هنگام ثبت نام برای شما ارسال کرده است، بیاموزید.

از طرف دیگر، می توانید از ابزار ns lookup استفاده کنید. درخط فرمان (CMD) عبارت:

nslookup (وب سایت مورد نظر URL)

به عنوان مثال:

nslookup www.google.com

آدرس IP وب سایت مورد نظر را نشان می دهد.

آدرس های IP و نام های دامنه(Domain Names):

انسان ها با نام راحت ترند تا اعداد. به خاطر سپردن نام دامنه ای مانند www.mrshabake.com آسان تر از لیست طولانی اعدادی مانند 192.124.249.166 است. Domain Name System (DNS) مانند یک دفترچه تلفن است. هنگامی که نام دامنه ای مانند www.mrshabake.com را تایپ می کنید، به طور خودکار شماره، آدرس IP را جستجو می کند و شما را به وب سایت متصل می کند.

نکته جالب این است که سایت وردپرس شما آدرس IP خود را نمی داند، فقط URL را می داند. این امر تغییر به یک ارائه دهنده هاست جدید را آسان تر می کند، جایی که URL وب سایت شما احتمالاً تغییر می کند.

پروتکل های IPv4 و IPv6:

پروتکل اصلی اینترنت IPv4 است. همانطور که دیدیم، آدرس IP را به عنوان یک عدد 32 بیتی مانند 506.457.14.512 تعریف می کند. که تنها برای حدود 4 میلیارد آدرس IP قابل استفاده است و این برای استفاده مداوم کافی نیست. IPv6 پروتکل جدیدی است که در سال 1998 معرفی شد. استقرار آن در اواسط دهه 2000 آغاز شد و ادامه دارد. وقتی What Is My IP را سرچ می کنید، می توانید متوجه می شوید که آیا یک آدرس IPv6 نیز به شما اختصاص داده شده است یا خیر.

پروتکلIPv6 از آدرس های IP 128 بیتی استفاده می کند به عنوان مثال 2001:db8::8a2e:370:7334 یک IPv6 است. این بدان معناست که IPv6 قادر به ارائه حدود 340 تریلیون تریلیون تریلیون آدرس IP است. این برای پاسخگویی به نیاز روزافزون به آدرس‌های IP برای وب‌سایت‌ها، سیستم ها، گوشی‌های هوشمند، ساعت‌های هوشمند و یخچال‌های هوشمند برای سال‌های آینده بیش از اندازه کافی است.

راه های محافظت و پنهان کردن آدرس IP:

مخفی کردن آدرس IP شما راهی برای محافظت از اطلاعات شخصی و هویت آنلاین شما است. دو روش اصلی برای مخفی کردن آدرس IP شما عبارتند از:

  1. استفاده از پروکسی سرور
  2. استفاده از شبکه خصوصی مجازی (VPN)

یک پروکسی سرور یک سرور واسطه است که ترافیک شما از طریق آن هدایت می شود:

به این صورت که سرورهای اینترنتی که بازدید می کنید فقط آدرس IP آن پروکسی سرور را می بینند و آدرس IP شما را نمی بینند. هنگامی که آن سرورها اطلاعاتی را برای شما ارسال می کنند، به پروکسی سرور می رود و سپس پروکسی سرور، آن را به سمت شما هدایت می کند.

یک اشکال سرورهای پروکسی این است که برخی از سرویس ها می توانند از شما جاسوسی کنند ، بنابراین باید به آن اعتماد کنید. بسته به اینکه از کدام یک استفاده می کنید، آنها همچنین می توانند تبلیغات را در مرورگر شما درج کنند.

VPN راه حل بهتری ارائه می دهد:

هنگامی که کامپیوتر – یا تلفن هوشمند یا لپ تاپ خود را به یک VPN متصل می کنید، دستگاه طوری عمل می کند که گویی در همان شبکه محلی VPN قرار دارد. تمام ترافیک شبکه شما از طریق یک اتصال امن به VPN ارسال می شود. از آنجایی که کامپیوتر شما طوری رفتار می کند که گویی در شبکه است، می توانید به طور ایمن به منابع شبکه محلی دسترسی داشته باشید حتی زمانی که در کشور دیگری هستید. همچنین می‌توانید از اینترنت به‌گونه‌ای استفاده کنید که گویی در مکان VPN حضور دارید.

منبع : پروتکل اينترنت IP چيست

بازدید : 57
شنبه 25 دی 1400 زمان : 10:02

سوئیچ سیسکو سری 2960 یکی از پرفروش ترین سوئیچ های شبکه ساخته شده توسط کمپانی سیسکو است که یک سوئیچ لایه دو بوده که براساس مک آدرس کار می‌کند. با ما همراه باشید تا بیشتر در رابطه با انواع سوئیچ سیسکو 2960، نحوه نامگذاری و تفاوت آنها بدانیم.

سوئیچ شبکه چیست؟

مهم ترین اساس در شبکه های کامپیوتری تشکیل سیستم شبکه ای یکپارچه و منسجم می باشد، که توانایی انتقال هر نوع داده و اطلاعات در شبکه را داشته باشد. برای تشکیل شبکه و اتصال چندین دستگاه به یکدیگر نیازمند به ایجاد راه ارتباطی می باشد که این راه های ارتباطی یا پل های ارتباطی را سوئیچ شبکه ایجاد می کند.

سوئیچ شبکه قادر به انتقال سریع و کارآمد اطلاعات و داده ها از نقاطی به نقطه ی دیگر بوده و در طی چندین سال گذشته این ارتباطات پیشرفت های چشم گیری را از لحاظ سرعت و امنیت به همراه داشته است. همین امر باعث شده تا سوئیچ ها با قابلیت های گسترده و مدل های متفاوت تولید و به بازار تجهیزات شبکه عرضه شده اند.

سوئیچ شبکه دستگاهی است که نودها و دیوایس‌های تحت شبکه را از طریق پروسه‌ای به نام packet switching بهم متصل می‌کند. اساس کار سوئیچ بر اساس Mac Address سیستم‌های تحت شبکه است در حقیقت سوئیچ می‌داند که کدام پورت سوئیچ به کدام آدرس مک تعلق دارد و بر این اساس جدولی بنام MAC Address Table ایجاد کرده و براساس آن تصمیم‌گیری می‌کند.

سوئیچ شبکه سیسکو سری 2960:

سوئیچ سیسکو سری 2960 جزء محبوب ترین سوئیچ هایی است که توسط شرکت سیسکو، یکی از موفق ترین کمپانی هایی که در زمینه تولید تجهیزات شبکه مشغول به فعالیت است تولید شده است. سوئیچ های سری 2960 در لایه دوم یا سوم شبکه قابل استفاده هستند و به همین دلیل به نام سوییچ‌های لایه ۲ و ۳ شناخته می‌شوند.

این سوئیچ ها به اترنت، الگوریتم‌های هوشمند مسیریابی، پیکربندی ثابت، Half/Full Duplex Auto-Negotiation، پشتیبانی از فناوری poe، پورت‌های آپ‌لینک، پشتیبانی از فیبر نوری در برخی مدل ها مجهز می باشند. همچنین این سوئیچ ها در انواع مختلفی هستند که می توانند نیاز کلیه مشاغل از کوچک تا متوسط را برآروده سازند.

از جمله مزایای استفاده از انواع سوئیچ سیسکو 2960 می توان به:

  1. ارایه مکانیزم امنیتی یکپارچه و کنترل دسترسی شبکه – Network Access Control
  2. کیفیت خدمات پیشرفته (QoS)
  3. گسترش‌پذیری ساده در لبه شبکه
  4. قابلیت نصب آن‌ها درون رک
  5. پشتیبانی از فناوری‌هایی مثل VLAN و VTP و STP
  6. پشتیبانی از قابلیت PoE – البته در برخی مدل ها موجود است.
  7. ارائه پورت‌های گیگابیتی و بهره‌مندی از LAN Base یا Lan Lite

مزایای استفاده از انواع سوئیچ سیسکو 2960:

  1. انواع سوئیچ سیسکو 2960 دارای 8 تا ۴۸ پورت گیگابیت اترنت
  2. برای اتصال از طریق پورت UPLINK می‌توان از دو ماژول +SFP که سرعت ۱۰G دارد استفاده کرد و یا چهار پورت گیگابیت SFP.
  3. پشتیبانی از یک سری از قابلت‌های لایه ۳ مانند استاتیک روت که می‌توان تا ۱۶ خط static route در آن نوشت.
  4. قابلیت stack نمودن سوئیچ‌ها تا ۸ عدد و ایجاد پهنای باندی معادل ۸۰ گیگابیت در سوئیچ های سری 2960S و 2960X
  5. پشتیبانی از POE بوسیله استاندارهای ۸۰۲.۳at و ۸۰۲.۳af
  6. پشتیبانی از Policy-Based Routing یا PBR
  7. پشتیبانی از MAC-based VLAN assignment که در این تکنولوژی از آدرس mac کاربر برای اختصاص vlan به او بهره می‌بریم.
  8. پشتیبانی از استاندارد ۸۰۲.۱x که در آن کنترل دسترسی به شبکه دقیق‌تر شده و امنیت شبکه را بالاتر می‌برد.
  9. پشتیبانی از قابلیت port security و arp inspection در افزایش امنیت شبکه در لایه ۲
  10. جلوگیری از جعل و سواستفاده از آدرس ip با ip source guard
  11. پشتیبانی از private vlan برای اینکه در داخل vlan بتوانیم یک لایه امنیت اضافه ایجاد کنیم و در ارتباطات بین سرورها یک سری محدودیت‌های اضافه اعمال کنیم.
  12. پشتیانی از acl برای فیلترینگ ترافیک بر اساس پورت و آدرس ip مبدا و مقصد
  13. پشتیبانی از Port-based ACL تا بتوانیم به ازای تک تک پورت‌های سوئیچ acl یا access list بنویسیم.
  14. پشتیبانی از پروتکل SNMPv3 که نسبت به قبل امنیت آن افزایش یافته است.
  15. پشتیبانی از قابلیت BPDU Guard که یک مکانیزم امنیتی برای پروتکل Spanning Tree Protocol است.
  16. پروتکل LACP یا EtherChannel باعث می‌شود بتوانیم برای اتصال دو سوئیچ به هم از چندین لینک استفاده کنیم و ظرفیت پهنای باند ارتباطی افزایش یاید.
  17. پشتیبانی از پروتکل DTP یا Dynamic Trunk Protocol باعث می‌شود اتصال Trunk بین دو سوئیچ سیسکو به آسانی انجام پذیرد.
  18. UDLD یا Unidirectional link detection قابلیتی ست که در لایه دو شبکه یا data link کار کرده و تکمیل کننده پروتکل STP است. به وسیله UDLD که بیشتر روی ارتباطات فیبرنوری فعال می‌شود و در مواقعی که قطعی موقت در ارسال و دریافت BPDU یا جابجاشدن rx و tx پورت فیبر اتفاق بیفتد وارد بازی می‌شود.
  19. پشتیبانی از IGMP یا Internet Group Management Protocol یا همان موضع multicast است که روی سوئیچ فعال می‌شود و عضویت در گروه‌های multicast را مدیریت می‌کند.
  20. وجود قابلیت VTP یا VLAN Trunking Protocol برای مدیریت اطلاعات VLAN روی سوئیچ های سیسکو کاربرد داشته و اختصاصی cisco است.

معرفی انواع سوئیچ سیسکو 2960:

ملاک نامگذاری سوئیچ های سیسکو تکنولوژی‌ها و قابلیت‌هایی است که هر یک از آنها دارند. پس می توان برخی از ویژگی‌های سوئیچ را از نام آن فهمید. برای مثال پارت نامبر سوئیچ سیسکو WS-C2960X-24TS-L را در نظر بگیرید.

ابتدا مواردی رو بررسی می کنیم که در همه سوئیچ های 2960 یکسان هستند که شامل:

1ـ WS: این حروف که در ابتدای اکثر سوئیچ های سیسکو آمده است به معنای مدل سوئیچ بردی است که از رمزگذاری 40 بیتی پروتکل IPSEC پشتیبانی می کند.

2ـ C: در این قسمت همانطور که در تصویر بالا مشاهده می کنید علامت C گذاشته شده است که به معنی Chassis یا شاسی می باشد.

3ـ 2960: این قسمت که مدل دستگاه را نشان می دهد.

از قسمت 4 به بعد می تواند در انواع سوئیچ سیسکو 2960 متفاوت باشد:

4ـ در این قسمت سری دستگاه نمایش داده می شود که هر کدام نشان دهنده قابلیت خاصی هستند که می تواند یکی از گزینه های زیر باشد:

ـ خالی: ممکن است در این قسمت هیچ حرفی قرار داده نشود که مدل اولیه سوئیچ های سیسکو با پورت های 100 مگابیت Downlink و یک گیگابیت Uplink می باشد.

ـ PLUS: این سری هم دارای پورت های 100 مگابیتی می باشند اما ظرفیت رم و فلش در آنها افزایش یافته است.

ـ G: در این سری پورت های Downlink و Uplink به یک گیگابیت تغییر یافته است. البته لازم به ذکر است که در این سری ها ماژول های SFP نیز اضافه شدند. یعنی ما در این سری ها امکان استفاده از پورت های Combo ( امکان استفاده از پورت های اترنت و SFP در پورت های Uplink ) را داریم.

ـ S: این سری از سوئیچ ها علاوه بر پورت های یک گیگابیتی Downlink، دارای قابلیت Stack تا چهار دستگاه را نیز دارا می باشند.

ـ X: این سری نیز همانند سری S دارای پورت های یک گیگابیتی Downlink بوده اما از قابلیت Stack تا هشت دستگاه را پشتیبانی می کنند.

ـ XR: کلیه قابلیت های سری X را داشته، تنها تفاوت آن این است که می توان در این سری از سوئیچ ها پاور Redundant قرار داد.

ـ CX: این سری از سوئیچ ها، بیشتر برای سوئیچ های 8 پورت استفاده می شود و به صورت Compact قرار داده شده اند. به این معنی که حجم کوچکتری نسبت به سایر سوئیچ ها دارند.

5ـ در این قسمت تعداد پورت قرار داده می شود که به ترتیب می تواند 8، 12، 24 و 48 پورت باشد.

6ـ این قسمت نشان دهنده وضعیت پورت های Downlink می باشد، که ممکن است با T ( اترنت )، S ( اسلات های SFP )، L ( 8 پورتPOE)، P ( پورت های اترنت POE )، FP به معنی Full POE و LP به معنی Low POE نمایش داده شود.

در سوئیچ های ۴۸ پورت سری ۲۹۶۰S توان POE می‌تواند زیاد یا کم باشد. سوئیچ ها با توان ۳۷۰ وات و ۷۴۰ وات عرضه می شود.

  • توان ۳۷۰ وات : LIGHT POE
  • توان ۷۴۰ وات : FULL POE

7ـ حرف بعدی نوع پورت های Uplink را نشان می دهد که می تواند یکی از حروف Q (پورت Uplink گیگابیت اترنت)، T (پورت Uplink گیگابیت اترنت) و C (پورت Combo Uplink گیگابیت اترنت و SFP)، S (اسلات ماژول های SFP) و D (اسلات ماژول SFP و SFP+) باشد.

8ـ این قسمت نشان دهنده نوع لایسنس موجود بر روی دستگاه می باشد که می توانید LL یا S (نسخه IOS موجود بر روی دستگاه LANLite است)، L (نسخه IOS موجود بر روی دستگاه LANBase است) و I (نسخه IOS موجود بر روی دستگاه IPLite می باشد) را مشاهده نمایید.

قابلیت Stack در سوئیچ های سری 2960:

سوئیچ 2960S و 2960X مجهز به پورت گیگابیت بوده و Stackable هستند در نتیجه برای افزایش توانایی سوئیچ‌ها می‌توانیم دو تا هشت سوئیچ را از طریق پورت‌های خاصی بنام stack به هم وصل کنیم که در این صورت به پهنای باند ۸۰ گیگابیت برثانیه می‌رسیم.

در سری سوئیچ های جدید سیسکو، این تکنولوژی Flex Stack نام گرفته است. در این تکنولوژی پس از stack شدن از طریق کابل مخصوص و اعمال تنظیمات لازم، همه سوئیچ‌ها یک سوئیچ منطقی واحد به وجود می‌آورند که کار مدیریت همه سوئیچ‌ها و پورت سوئیچ‌ها به راحتی از طریق همین یک سوئیچ انجام می‌گیرد.

منبع : انواع سوئيچ سيسکو 2960 و تفاوت آنها

بازدید : 62
سه شنبه 21 دی 1400 زمان : 14:52

همانطور که می دانید یکی از عوامل اصلی و تاثیرگذار در کارایی شبکه تجهیزات شبکه هستند، بنابراین ممکن است با خرید تجهیزات شبکه غیر اصل و یا دارای ایراد خسارات زیادی را ایجاد کنیم. به همین دلیل ما در این مقاله قصد داریم تا شما را با چند اصطلاح رایج در خرید تجهیزات شبکه و نحوه تشخیص آنها آشنا نماییم. پس با ما همراه باشید.

اهمیت سلامت تجهیزات شبکه در حفاظت از دیتا:

امروزه در کل جهان شبکه کامپیوتری نقش زیادی را در حیات کسب و کارها ایفا می کنند. برای مثال شرکت های اینترنتی حمل و نقل، بورس و اوراق بهاردار، بانک ها، فروشگاه های زنجیره ای و حتی دوربین های نصب شده در منازل مسکونی نیز از این قائده مستثنی نیستند.

هرگونه قطعی و اختلال در سازمان هایی که در سطح ملی و کشوری ارایه خدمات می‌کنند، مثل بانک‌ها و کنترل ترافیک؛ منجر به مشکلات حاد خواهند شد. بنابراین باید بالاترین سطح استانداردها رعایت شود و دسترس پذیری و Availability را در اولویت چنین سیستم‌هایی قرار دهیم.

آشنایی با انواع ریسک های امینتی در شرکت ها:

حال اگر شرکت ها و سازمان ها از قطعات با کیفیت و اورجینال استفاده نکنند چه اتفاقی می افتد؟ ما در اینجا شما را با 4 خطر آشنا خواهیم کرد:

1ـ Downtime:

در طول سال، زمان زیادی سرویس از دسترس خارج می‌شود زیرا بستر و زیرساخت، مناسب نیست.

2ـ Data Loss:

از دست رفتن یا فقدان داده هم موردی است که یا غیرقابل جبران است و یا جبرانش هزینه سنگینی دارد.

3ـ امنیت و Security:

استفاده از قطعات دست دوم، مستعمل و یا قطعاتی که با هدف خرابکاری صنعتی به بازار هدف ارایه شده، باعث حملات سایبری می‌شود.

4ـ کارایی و Performance:

کارایی سیستم و کارمندان هم متاثر از سخت افزارهایی است که در زیرساخت استفاده می‌شود.

اصطلاحات رایج کانفیگ در سرور و استوریج:

به صورت کلی سرورها به دو صورت فروخته می شوند:

1ـ سرور Pre Config:

سرور Pre Config یا Preconfigured Model یا Regular Part به سروری گفته می‌شود که خود شرکت اچ پی با مشخصات از پیش تعیین شده ای، مانند سی پی یو، رم و هارد و پاور مشخص، آن را کانفیگ کرده است.

2ـ سرور CTO یا Customize To Order:

نحوه دریافت این سرورها به این صورت است که مطابق با نیاز خود سروری را سفارش داده و دریافت می کنید.

اصطلاحات رایج در لوازم جانبی سرور و استوریج:

لوازم جانبی سرور و استوریج به صورت قطعات Retail و قطعات Spare Part موجود هستند.

1ـ قطعات Retail:

این قطعات که پارت نامبر آنها به -B21 ختم می شود به صورت جداگانه از سرور و به صورت خرده فروشی در بازار به فروش می رسند. از این قطعات زمانی استفاده می شود که شما نیاز به ارتقاء سرور و یا استوریج خود داشته و می بایست به صورت جداگانه آن را خریداری نمایید.

2ـ قطعات Spare Part:

شماره فنی آنها به ۰۰۱ ختم می‌شود، مخصوص مونتاژ اولیه است و بر روی سرور نصب شده است.

تجهیزات شبکه OEM چیست؟

تجهیزات شبکه oem

اصطلاحاً شرکتی است که یک قطعه را به عنوان محصول اصلی تولید می‌کند و این محصول به عنوان مواد اولیه برای تولید یک محصول در شرکتی دیگر مورد استفاده قرار می‌گیرد. برای مثال برخی رم سرورها توسط شرکت سامسونگ، میکرون و هاینیکس (Hynix) تولید شده و در سرورهای اچ پی مورد استفاده قرار می گیرد در این صورت آن شرکت ها تولید کننده اصلی این تجهیزات به شمار می رود.

اچ پی با فرآیند تولید خودش و با ویژگی‌های مشخص، دستور ساختی را به یکی از این کارخانه‌ها می‌دهد. این کارخانه‌ها مطابق با استاندارد اچ پی و سیستم‌های کنترلی که در سرورهای hp قرار دارد مثل سیستم Smart Intelligent، قطعه را تولید می‌کنند. لیبل اچ پی روی قطعات OEM قرار می‌گیرد و با قیمت و شماره فنی اچ پی فروخته می‌شود.

نکته: توجه کنید که رم‌ هایی شبیه به رم های OEM وجود دارد که همان شرکت، تولید کرده و مشخصات فنی مشابهی دارد اما به سفارش اچ پی نیست. افراد سودجو روی این رم ها، لیبل های تلقبی می‌‍‌زنند و آن را به عنوان قطعه و کالای اورجینال می‌فروشند. و در واقع تعریف تجهیزات شبکه OEM در ایران شامل همین تجهیزات می شود. این قطعات با دستگاه کار می‌کند اما استانداردهای شرکت سازنده سرور یا استوریج را ندارد. مثلا تست دمای قطعه رم، Fail می‌شود و اچ پی نمی‌تواند بر دمای را نظارت کند. قطعات OEM با چنین مفهومی، در رم و هارد و کارت شبکه و کنترلر و HBA وجود دارد.

لازم به ذکر است که اختلاف قیمت قطعات و دستگاه‌های OEM با قطعات اصلی و اورجینال، ۳۰ تا ۴۰ درصد است. اگر این قطعات از فروشگاه های معتبر خریداری نشود با همان قیمت اصل به دست مصرف کننده می رسد.

هارد OEM و هارد Bulk چیست و چه تفاوتی دارند؟

هارد OEM به هاردی گفته می شود که توسط شرکت های معتبر ساخته شده اما مورد تأیید هیچ شرکت دیگری نیست. برای مثال هاردی توسط شرکت سیگیت و یا وسترن تولید شده، اما لیبل اچ پی بر روی آن هک نشده است. پس در اینجا نتیجه می گیریم که این هارد استاندارهای تولید یک هارد را داشته اما استاندارهای لازم برای ارتباط با سرور اچ پی را ندارد.

پس نتیجه می گیریم که این هاردها نمی توانند برخی گزارش هایی که سرورهای اچ پی نیاز دارند را ارائه نماید. در اکثر برندهای حرفه‌ای این موضوع وجود دارد که شرکت‌های تولیدکننده سخت افزار به تولیدکنندگان هارد سفارش می‌دهند که ماژول‌هایی را روی Firmware آنها اضافه کنند تا از این ماژول‌های کنترلی در نگهداری بهتر اطلاعات استفاده کنیم. برخی از ماژول‌های کنترلی عبارتند از: دما و حرارت مخصوص به خود را می‌گیرند و یا تعداد سکتورهای خراب کمتری نسبت به استاندارد باید داشته باشند و …

هارد بالک یا Pool و یا هارد پک شده، یا در انبارها مانده است یا روی سخت افزاری بوده و چند سالی استفاده شده و عمر مفیدش را گذرانده است. صاحبان آنها که از اهمیت اطلاعات موجود بر آنها اطلاع داشته‌اند آنها را خارج کرده و حالا به دست شما می‌رسند. در واقع محصولی دست دوم را می‌خرید با اینکه همه چیز اورجینال است.

پس هاردهای بالک هاردهای اصلی اچ پی هستند که استفاده شده هستند، یعنی لیبل و برچسب اصل و اورجینال دارد اما دست دوم هستند. در حالت عادی و با استفاده از ابزارهایی که در دسترس همگان است امکان تشخیص اینکه هاردی Pool، Bulk و یا Refer است وجود ندارد.

چرا نباید هارد Bulk بخریم؟

هارد Bulk به نسبت هاردهای نو و اورجینال از قیمت پایین تری برخوردار بوده که عموماً فروشنده ها برای سود بیشتر خرید این هارد ها رو توصیه کرده و سود کلانی را بدست می آورند. اما این کار چه ضرری برای مصرف کننده دارد؟

خرید این هاردها می تواند سبب از بین رفتن دیتاهای مهمی شود که در این هاردها ذخیره می شوند پس توجه داشته باشید هزینه بازیابی اطلاعات از چنین هارد دیسک هایی که به صورت RAID هستند، نسبت به صرفه‌جویی که الان در زمینه خرید هارد غیراورجینال انجام می‌دهید بسیار بالاتر است.

در ابتدا ممکن است، این هاردهای بالک هیچ پیغامی به شما نداده و تمام تست های لازم را با موفقیت رد کنند اما هر چقدر زمان دسترسی شما به سکتورها در هاردها پایین باشد، میلیون‌ها تومان هم خرج سرور کنید باز هم سرعت مطلوبی نخواهید داشت.

توجه داشته باشید که هزینه بازیابی اطلاعات از چنین هارد دیسک هایی که به صورت RAID هستند، نسبت به صرفه‌جویی که الان در زمینه خرید هارد غیراورجینال انجام می‌دهید بسیار بالاتر است.

هر چند آخرین تولید سرور اچ پی را بخرید اما در آنها از هارد Bulk یا پک شده استفاده کنید، سرعت و کیفیت سرویس شما افت بسیار زیادی پیدا خواهد کرد. این مورد را خصوصا هنگام استفاده از دیتابیس‌های حجیم و یا ذخیره سازی های فایلی مانند Asterisk و VoIP تجربه خواهید کرد.

شناسایی هارد Bulk و OEM:

با بررسی چند نکته می توان تا حد زیادی این تجهیزات را از قطعات نیو تشخیص داد:

  • بررسی تاریخ تولید این قطعات: اگر مدت زمان زیادی از تاریخ تولید این قطعات گذشته باشد تا حدی می توان به آن شک کرد.
  • استفاده از نرم افزارهای Sentinel hard disk یا HDD tune: این نرم افزارها SMART هارد را چک می‌کنند.
  • استفاده از برنامه های sentinel hard disk، hdd tune یا Scan HDD: استفاده از این برنامه ها یا هر برنامه دیگری که بتواند دسترسی سکتوری به هارد دیسک پیدا کند و زمان صدا زدن سکتور تا پاسخگویی آن را چک کند.

راهکار تشخیص و جلوگیری از خرید قطعات غیر اورجینال:

ـ تشخیص اصالت و اعتبار لیبل:

یکی از بهترین روش های تشخیص و شناسایی قطعات غیر اورجینال بررسی لیبل روی آن است. به طور کلی بیشتر شرکت ها هر چند وقت یکبار لیبل های خود را آپدیت می کنند و شما می توانید با مراجعه به سایت آن شرکت اصالت آن را تایید کنید. البته نحوه تشخیص تا حد زیادی به دانش و تجربه شما بستگی دارد.

ـ بررسی تاریخ تولید:

محصولاتی که از تاریخ تولید و گارانتی انها بیش از دو سال گذشته است، قابل اعتماد نیستند و احتمال قریب به یقین کارکرده و دست دوم هستند. در مورد هارد دیسک ها به این نکته توجه کنید که عدم استفاده طولانی مدت از آنها باعث می‌شود حالت مغناطیسی آنها از بین برود.

ـ خرید از تامین کننده مطمئن:

از قدیم گفته شده که هیچ ارزونی بی دلیل نیست. عموماً تجهیزات ارزان قیمت از کیفیت پایین تری برخوردار هستند که این مسأله در شبکه بروز آن هاد تر خواهد بود. مثلا خرید یک هارد با کیفیت پایین می توانید سبب مشکلاتی نظیر از دست رفتن دیتا شود، پس حتما کالاهایی مهم و اصلی خود را از تامین کننده های مطمئنی خریداری کنید که صد در صد به کالای خود اطمینان داشته و قیمت را فدای کیفیت نمی کنند.

هارد چینی چیست؟

متاسفانه علاوه بر هاردهای گفته شده در بالا هاردهایی نیز در چین تولید می شوند که توسط چین تولید و لیبل گذاری می شوند که معتبر نیستند. برای مثال بارها مشاهده شده اکه این هاردها دارای لیبل اچ پی بوده اند اما قیمت آنها به مراتب بسیار کم تر است.

اصطلاحات رایج در تجهیزات شبکه:

ـ تجهیزات شبکه نیو یا new:

تجهیزات شبکه نیو همانطور که از نامش مشخصه کاملا نو بوده و بسته بندی آن توسط شرکت سازنده صورت گرفته است. برای مثال اکثر تجهیزاتی که جدیداً توسط سیسکو تولید می شوند به این صورت در بازار به فروش می روند.

ـ تجهیزات دست دوم:

مدیران آی تی در برخی مواقع نیاز دارند که تجهیزات شبکه خود را ارتقاء داده و آن را به روز نمایند. در این حالت برخی تجهیزاتی که قبلا مورد استفاده قرار می گرفتند با عنوان دست دوم به فروش می رسند. این تجهیزات مصرف شده بدون انجام تغییراتی و حتی تست های فنی در بازار به فروش می روند.

قطعات و دستگاه‌های دست دوم ممکن است اورجینال باشند اما در ایران یا خارج از ایران، در شرکت‌ها استفاده شده‌اند. قیمت خاصی برای آن نمی‌توان مشخص کرد اما تا یک سوم قیمت کالای اورجینال هم ممکن است به فروش برود. همین امر باعث می‌شود به شرکت‌هایی که در زمینه فروش تجهیزات رایانه‌ای، سالم و استاندارد فعالیت می‌کنند، ضررهایی وارد شود. از طرفی برای کسب‌وکارها و حتی سازمان‌های دولتی دارای جذابیت هستند اما امنیت سیستم را به شدت تهدید می‌کنند.

هر تجهیزات شبکه ای یک عمر مفیدی دارد که استفاده از تجهیزات دست دوم به سبب آنکه ممکن است عمر مفید خود را کرده باشد، به شبکه آسیب می رساند. برای مثال اگر هارد دیسک نو برای شما ۴ سال کار کند هارد دست دوم ممکن است زیر یک سال کار کند. از همه مهمتر اینکه احتمال کرش کردن همزمان هارد دیسک های دست دوم وجود دارد که بازیابی و ریکاوری اطلاعات را با مشکل مواجه می‌کند یا حتی غیرممکن است.

ـ تجهیزات شبکه Renew یا Remanufactured:

دستگاهی است که در خط تولید شرکت سازنده مثلا hp، آسیب دیده و یا در انبارهای آن مانده باشد. این دستگاه ها به شرکت سازنده بازگردانده می‌شود تا تحت فرآیند استانداردی Overhaul شوند. یعنی بررسی و تعمیر می‌شود، دوباره بسته‌بندی و وارد بازار می‌شود. البته روی بسته‌بندی، Renew بودن آن مشخص می‌شود بدین صورت که قبل -B21 یک r اضافه می‌شود. اچ پی دستگاه ها و تجهیزات شبکه Renew را با ۳ سال گارنتی ارایه می‌دهد و از نظر کیفیت هم آن را تضمین می‌کند. اما مساله بر سر قیمت آن است که با قطعات اورجینال Spare و Retail اختلاف قیمتی حدود ۱۰ درصد دارند.

حال قطعات و دستگاه های Refurbished را شرکت ثالثی Overhaul می‌کند که هویت آن مشخص نمی‌شود و نمی‌دانیم چه فرآیندی روی دستگاه انجام شده است. قطعات و دستگاه های ریفربیشد، ریسک بسیار بالایی برای کسب‌وکارها و امنیت در سطح کشوری دارند. این دستگاه ها گارانتی نمی‌شوند اما ممکن است در ایران، برای چنین محصولاتی نیز گارانتی ارایه شود.

اختلاف قیمت ریفربیشدها با قطعات اصلی و اورجینال، ۳۰ تا ۴۰ درصد است. اما ریسک امنیت را هم بالا می‌برند.

منبع : اصطلاحات رايج در خريد تجهيزات شبکه

بازدید : 44
شنبه 18 دی 1400 زمان : 14:15

VLAN چیست؟

VLAN مخفف Virtual Local Area Network در واقع یک LAN مجازی است که شامل مجموعه ای از پورت های یک سوئیچ شبکه یا تعدادی سوئیچ می باشد که از لحاظه منطقی در یک Broadcast Domain مستقل قرار دارند. بنابراین هدف از ایجاد VLANها، جدا کردن محدوده Broadcast Domain ها می باشد. در واقع اگر بخواهیم Broadcast گروهی از PC ها را به گروهی دیگر در LAN و در سوئیچ و یا سوئیچ های لایه 2 محدود کنیم، باید از VLAN ها استفاده نماییم.

البته VLAN بندی محدود به شبکه‌های محلی و سوییچ‌ها نیست و این امکان وجود دارد که شبکه‌های بزرگ‌تر مجازی را نیز با هدف مدیریت دقیق ترافیک به گروه‌های منطقی مختلفی تقسیم کرد. این مکانیزم گروه‌بندی که VXLAN به معنای شبکه محلی گسترش‌پذیر مجازی نام دارد منعطف‌تر از VLAN است، زیرا با محدودیت ۴۰۹۶ زیرشبکه روبرو نیست و سرپرست شبکه می‌تواند به هر تعدادی که نیاز دارد شبکه منطقی مجازی پیاده‌سازی کند.

انواع VLAN:

ـ end to end vlan: در این حالت اعضای هر VLAN در سرتاسر شبکه پراکنده هستند. این حالت برای اشتراک منابع و اعمال سیاست ها و پراکندگی میزبان مورد استفاده قرار می گیرد. در این حالت خطایابی پیچیده تر می باشد چون ترافیک VLANهای مختلف در سراسر شبکه در حال انتقال است.

ـ local vlan: در این حالت میزبان ها براساس موقعیت فیزیکی خود در VLANها قرار می گیرند.به طور مثال یک طبقه از یک ساختمان این طراحی مقیاس پذیرتر و خطایابی در ان ساده تر می باشد چون نحوی جریان ترافیک مشخص است. برای اشتراک منابع در این روش نیاز routing داریم.

روش های عضویت در VLAN:

عضویت در VLAN به طریق ایستا (Static) و پویا (Dynamic) صورت می گیرد:

  • Static VLAN: به عنوان VLAN مبتنی بر پورت یا port-based معرفی می شود. وظایف استاتیک VLAN با اختصاص پورت به VLAN ایجاد می شود. با ورود یک دستگاه به شبکه، آن دستگاه بطور خودکار عضو VLAN پورت فرض می شود. اگر کاربر پورت ها را تغییر دهد و نیاز داشته باشد به همان VLAN دسترسی پیدا کند، سرپرست شبکه باید برای اتصال جدید تعریف پورت به VLAN را انجام دهد.

  • Dynamic VLAN: با استفاده از نرم افزار یا بصورت پروتکل ایجاد می شوند. با یک VLAN Management Policy Server (VMPS)، یک مدیر می تواند پورت های سوئیچ را به VLAN بر اساس اطلاعاتی نظیر MAC Address دستگاه متصل شده به پورت یا نام کاربری مورد استفاده جهت لاگین شده به آن دستگاه تعیین کند. با ورود دستگاه به شبکه، سوئیچ از یک پایگاه داده برای عضویت VLAN به پورتی که دستگاه به آن متصل شده است، بررسی های لازم را انجام می دهد. متدهای پروتکل شامل Multiple VLAN Registration Protocol (MVRP) و تا حدودی روش منسوخ شده GARP VLAN Registration Protocol (GVRP) می باشد.

Broadcast Domain چیست؟

یک شبکه کاملاً لایه 2 به یک شبکه Flat یا Flat Network Topology معروف است. در این شبکه از یک رنج آدرس استفاده می شود. پس این شبکه فاقد Subnet های مختلف بوده و به طبع آن بین قسمت های مختلف Routing صورت نمی گیرد. پیام Braodcast یک دستگاه به همه نودهای در شبکه می رسد. این مدل برای شبکه های بزرگ و متوسط پیشنهاد نمی شود. در شبکه های متوسط و بزرگ که بیشتر از 100 کامپیوتر دارند، توصیه می شود تا توسط ایجاد VLAN شبکه را به شبکه های کوچکتری تبدیل کنیم که به هر یک از این ناحیه ها اصطلاحاً یک Broadcast Domain می گویند.

VLAN تفکیک کننده Broadcast Domain در شبکه و متشکل از گروهی از دستگاه ها است که در لایه 2 به یکدیگر متصل اند و می توانند در لایه دو MAC و فریم های همدیگر را ببینند. هر VLAN کاملا مجزا و توسط روتر یا یک سوئیچ لایه 3، در نقاطی نظیر VLAN Core ها به یکدیگر Route می شوند تا بتوانند با یکدیگر ارتباط برقرار کنند، اما در عین حال Broadcast های آنها به یکدیگر نمی رسد.

به وسیله ایجاد VLAN، می توان شبکه ای کاملاً مستقل ایجاد کرد که Broadcast Domain خود را داشته باشد و فریم ها تنها داخل خود VLAN رد و بدل شوند. ترافیک به گونه ای تفکیک خواهد شد که گویی شبکه ای مجزا با کابل و سوئیچ مستقل، یک LAN جداگانه ای را تشکیل داده است.

کافیست در سوئیچ، پورت ها را به شماره VLAN مورد نظر ربط دهیم. مثلا شبکه 300 کامپیوتری خود را به سه VLAN هر یک حاوی 100 دستگاه با آدرس شبکه مجزای 25/ تقسیم می کنیم.

Subnet mask:255.255.255.128=/25 (128 IP Addresses)

مزایای VLAN بندی شبکه:

به‌طور معمول سازمان‌ها و شرکت‌های بزرگ به دلایل زیر از شبکه‌های محلی مجازی یا VLAN استفاده می‌کنند:

  • شبکه VLAN می‌تواند تعداد دامنه‌های پخشی را زیاد کند.
  • شبکه VLAN ریسک‌ امنیتی را با کاهش تعداد میزبان‌هایی که یک کپی از فریم‌هایی سوییچ دریافت می‌کنند را کاهش می‌دهد که در عمل شانس پیاده‌سازی موفقیت‌آمیز حمله‌های DDoS بر علیه شبکه سازمانی را کم می‌کند.
  • امکان ایزوله‌سازی میزبان‌هایی که اطلاعات حساسی را نگه‌داری می‌کنند فراهم می‌شود. به‌طوری که می‌توان این میزبان‌ها را روی شبکه VLAN خاصی قرار داد.
  • گروه‌بندی کاربران وابسته به موقعیت مکانی نیست و می‌توان بر مبنای نقش و واحدی که مشغول به کار در آن هستند گروه‌بندی را انجام داد. به‌طور مثال، کارمندان حسابداری را در یک گروه منطقی و کارمندان کارگزینی را در گروه دیگری قرار داد.

معایب VLAN بندی شبکه:

  • اگر VLAN بندی به درستی صورت نگیرید یک بسته می تواند از یک VLAN به دیگری نشت کند.
  • بسته اطلاعاتی ممکن است منجر به حمله سایبری شود.
  • داده ها ممکن است یک ویروس را از طریق یک شبکه منطقی کامل منتقل کند.
  • برای کنترل حجم کار در شبکه های بزرگ به یک روتر اضافی نیاز دارید.
  • در زمینه همکاری با مدیران شبکه و عوض کردن متخصصین شبکه در زمان‌های مختلف با مشکلاتی زیادی روبرو خواهید شد.
  • یک VLAN نمی تواند ترافیک شبکه را به سایر VLANها ارسال کند.

مقایسه VLAN و Subnet:

Subnet یا زیر شبکه به فرآیند تقسیم یک شبکه بزرگ به چند شبکه کوچک گفته می شود که هدف از این کار کاهش ترافیک شبکه، بهبود عملکرد، بهینه‌سازی و مدیریت ساده‌تر شبکه است. بزرگ‌ترین مشکلی که روش subnet دارد این است که فرآیند مسیریابی را پیچیده‌تر می‌کند. اصلی‌ترین دلیل که باعث می‌شود سازمان‌ها از رویکرد زیرشبکه‌سازی استفاده کنند به‌کارگیری بهینه آدرس‌های IP است که خود مقوله مفصل و پیچیده‌ای است. حال بریم سراغ تفاوتی که VLAN با Subnet دارد:

  • VLAN قابلیت تفکیک Subnet را فراهم می‌کند، به‌طوری که امکان تخصیص دستگاه‌های محدود به Subnet وجود دارد.
  • یک Subnet را می‌توان به یک VLAN اختصاص داد. البته این امکان وجود دارد که بیش از یک Subnet را به یک VLAN تخصیص داد، اما رویکرد فوق پیچیدگی طراحی را بیش از اندازه زیاد می‌کند.
  • هنگامی که قصد استفاده از فناوری‌هایی نظیر MPLS را داریم، به‌کارگیری Subnet های بیشتر بهتر از VLAN است، زیرا MPLS برای بهبود عملکرد و افزایش سرعت میان‌برهایی میان آدرس‌های آی‌پی Subnet ها ایجاد می‌کند.
  • VLANها هنگامی که می خواهیم در محدوده گسترده‌ای ارتباط میان چند ساختمان را با یکدیگر برقرار کنیم (به‌طور مثال در محیط‌های دانشگاهی) عملکرد بسیار خوبی دارد.

VLAN ID چیست؟

هر VLAN یک شماره یا اصطلاحاً VLAN ID دارد و به وسیله آن شماره صدا زده می شود. حتی می توان به آن نامی اختصاص داد. در کل می توان به تعداد 2 به توان 12 یعنی 4096 عدد VLAN بر روی یک سوئیچ تعریف نمود که به صورت ویژه از4096 عدد از 4096 تا از VLAN ها استفاده می شود و دو VLAN یعنی 0 و 4096 که برای سیستم فقط استفاده می شوند و رزور شده اند شما نمی توانید این VLAN ها را ببینید یا از آنها استفاده کنید.

VLAN ها به سه دسته تقسیم می شوند:

  • VLAN های رنج نرمال یا استاندارد با VLAN ID بین 1 تا 1005 که از VLAN 1 به Native VLAN یا VLAN Default اختصاص داده شده است و VLAN های 1002 تا 1005 نیز برای FDDI و Token ring از پیش رزرو شده اند. توجه داشته باشید که می توانید از VLAN 1 استفاده کنید ولی قادر به حذف آن نیستید، به علاوه شما نمی توانید VLAN های 1002 تا 1005 را نیز حذف کنید.
  • VLAN های Extended با VLAN ID بین 1006 تا 4096
  • VLAN های بدون VLAN ID

فرآیند ارسال اطلاعات در VLAN :

هنگامی که یک شبکه محلی مجازی را پیاده سازی می‌کنید، تمامی فریم‌های منتشر شده توسط کلاینت‌های عضو یک VLAN تنها بین پورت‌های همان شبکه محلی مجازی توزیع می‌شود، بنابراین پهنای باندی که تجهیزات عضو یک گروه منطقی دریافت می‌کنند محدود به ظرفیتی است که گروه دریافت می‌کند. این کار یک مزیت مهم دارد که مانع از آن می‌شود تا کلاینتی بیش از اندازه از پهنای باند شبکه استفاده کند و علاوه بر این شناسایی تجهیزات شبکه ای که پهنای باند شبکه را زیاد مصرف‌ می‌کنند ساده خواهد بود.

عملکرد شبکه محلی مجازی شباهت زیادی به شبکه محلی فیزیکی دارد، اما به میزبان‌ها اجازه می‌دهد در حوزه پخشی یکسانی با یکدیگر گروه‌بندی شوند، حتا اگر به سوییچ‌های یکسانی متصل نشده باشند. در شکل زیر توپولوژی شبکه‌ای را مشاهده می‌کنید که میزبان‌ها درون شبکه محلی واحدی قرار دارند. در تصویر زیر هنگامی که پیامی از نوع فراگیر (Broadcast) از میزبان A ارسال می‌شود، تمامی دستگاه‌ها آن‌را دریافت می‌کنند. اگر به مسیر فلش‌ها دقت کنید مشاهده می‌کند که پیام‌ها توسط دستگاه‌های دیگر نیز دریافت می‌شود.

حذف VLAN در سوئیچ سیسکو:

یکی از مشکلاتی که برخی سرپرستان شبکه هنگام کار با سوییچ های سیسکو و به ویژه VLAN روبرو هستند، نحوه حذف تنظیمات ذخیره شده در startup configuration و نحوه حذف تنظیمات VLAN در سوئیچ سیسکو است که دو مقوله جدا از هم هستند.

توجه کنید با حذف startup configuration، تمامی پورت‌های سوئیچ که عضو VLANهای دیگری هستند از شبکه‌های محلی مجازی حذف می‌شوند و به VLAN پیش‌فرض خود سوئیچ انتقال پیدا می‌کنند، اما خود VLANهای ساخته حذف نمی‌شوند و باید به شکل دستی آن‌ها را حذف کنید.

اطلاعات VLAN در یک فایل به‌نام vlan.dat ذخیره می‌شوند که محل آن در حافظه Flash سوئیچ است. اگر دستور show flash را در وضعیت privilege اجرا کنید، این فایل را مشاهده می‌ کنید. البته دقت کنید این اطلاعات تنها زمانی نشان داده می‌ شوند که روی سوئیچ یک VLAN ساخته باشید، در غیر این صورت اطلاعات عادی سوییچ نشان داده می‌شوند.

به‌طور مثال، فرض کنید یک سوئیچ دست دوم خریداری کرده‌اید و قبل از استفاده از این سوئیچ در شبکه خود، قصد دارید همه تنظیمات سوییچ که شامل vlanهای ساخته شده در سوییچ می‌شوند را حذف کنید. انجام این‌کار فرایند ساده‌ای است و تنها کاری که باید انجام دهید حذف تنظیمات ذخیره شده در startup-configuration و راه اندازی سوئیچ است.

دستور حذف vlan در سیسکو دستور زیر است که باید در وضعیت privilege آن را اجرا کنید:

Switch#erase startup-config

با اجرای این دستور، پیغامی مبنی بر حذف پیکربندی‌ها نشان داده می‌شود که باید کلید اینتر را فشار دهید. لازم به توضیح است که برای این‌منظور ios سوییچ نیز حذف می‌‌شود.

?Erasing the nvram filesystem will remove all configuration files! Continue

[confirm]

[OK]

Erase of nvram: complete

همان‌گونه که مشاهده می‌کنید تمامی تنظیمات از nvram حذف شدند، با این‌حال در runing-config این تنظیمات در حافظه فعال وجود دارند. تنها کاری که باید انجام دهید راه‌اندازی سوییچ است تا همه چیز پاک شود. برای این‌کار دستور reload را اجرا کنید تا سوئیچ ریستارت شود.

Switch#reload

اکنون زمان آن رسیده تا شبکه‌های محلی ساخته شده را حذف کنیم، اگر دستور زیر را اجرا کنید، مشاهده می‌کنید که شبکه‌های محلی مجازی روی سوییچ وجود دارند.

Switch#show vlan brief

هنگامی که مراحل بالا را اجرا کنید، مشاهده می‌کنید که پورتی مرتبط با شبکه‌های محلی مجازی نیست، اما شبکه‌های محلی مجازی حذف نشده‌اند. با اجرای دستور show vlan brief، تعداد شبکه‌های محلی مجازی پیکربندی شده روی سوییچ را مشاهده می‌کنید. همان‌گونه که اشاره کردیم، این شبکه‌های محلی مجازی در فایلی به‌نام vlan.dat که در فلش است ذخیره می‌شود. اکنون کافی است دستور show flash را اجرا کنید.

:Switch#show flash

/:Directory of flash

rw- 4414921 c2960-lanbase-mz.122-25.FX.bin-

rw- 616 vlan.dat-

۶۴۰۱۶۳۸۴ bytes total (59600847 bytes free)

شما می‌توانید این فایل از حافظه flash سوئیچ حذف و سوئیچ را reload کنید تا vlan ها حذف شوند. برای این منظور از دستور زیر استفاده کنید.

Switch#delete vlan.dat

با اجرای دستور فوق، دو پیغام تایید حذف زیر را تایید کنید تا فایل vlan.dat حذف شود.

?Delete filename [vlan.dat]

Delete flash:/vlan.dat? [confirm]

اگر یکبار دیگر دستور Show flash را اجرا کنید، مشاهده می‌کنید که دیگر فایل vlan.dat وجود ندارد.

Switch#sh flash

:/Directory of flash

rw- 4414921 c2960-lanbase-mz.122-25.FX.bin-

۶۴۰۱۶۳۸۴ bytes total (59601463 bytes free)

در نهایت دستور reload را اجرا کنید تا سوئیچ راه‌اندازی شود. بعد از بارگذاری کامل میان‌افزار اگر یکبار دیگر دستور show vlan brief را اجرا کنید، مشاهده خواهید کرد که تمامی vlan ها حذف شده‌اند.

حذف یک پورت از VLAN در سوئیچ:

فرض کنید قصد داریم پورت ۱۱ از VLAN 4 که روی سوییچ (Device-A) نشان داده شده در شکل زیر قرار دارد را حذف کنیم.

این کار در چهار مرحله به شرح زیر انجام می‌شود:

1ـ با وارد کردن دستورات زیر به حالت پیکربندی سراسری در سوییچ دسترسی پیدا کنید.

device-A> enable

…No password has been assigned yet

device-A# configure terminal

device-A(config)#

2ـ با وارد کردن دستور زیر به سطح cli برای پیکربندی vlan 4 مبتنی بر پورت مذکور دسترسی پیدا کنید.

device-A(config)# vlan 4

3ـ دستور زیر را برای حذف پورت ۱۱ از vlan 4 وارد می کنیم.

device-A(config-vlan-4)# no untagged ethernet 11

deleted port ethernet 11 from port-vlan 4

4ـ دستورات زیر را برای خروج از حالت پیکربندی vlan و ذخیره پیکربندی در فایل پیکربندی سیستم اجرا می‌کنیم.

device-A(config-vlan-4)# end

device-A# write memory

VLANs IEEE 802.1Q چیست؟

پروتکل 802.1Q از quality of service (QoS) و Virtual LAN (VLAN) در هنگام حرکت ترافیک در شبکه اترنت پشتیبانی می کند. پروتکل 802.1Q یکی از پروتکل های برچسب گذاری(تگ گذاری) VLAN است که توسط سوئیچ های سیسکو پشتیبانی می شود. این استاندارد توسط موسسه مهندسان برق و الکترونیک (IEEE) ایجاد شده است، بنابراین یک استاندارد عمومی است و می تواند در سوئیچ های غیر سیسکو نیز استفاده شود.

VLAN ها برای تقسیم broadcast domain در لایه 2(Data Link) استفاده می شوند. یک شبکه محلی مجازی است که برای انتقال داده ها به جای شبکه فیزیکی خود از LAN دیگری استفاده می کند. پروتکل 802.1Q به اندازه فریم اترنت اجازه می دهد تا چهار بایت به محدوده 68 تا 1522 بایت اضافه کند. این افزایش اندازه، به دلیل درج یک برچسب VLAN چهار بایتی در فریم است. برچسب ها، که شامل شناسه VLAN (VID) است، توسط آدرس MAC به هر فریم اترنت متصل می شوند. این VID 12 بیتی به هر VLAN اختصاص داده شده است و 4094 شناسه برای استفاده در دسترس است.

از trunk برای رد و بدل کردن ترافیک VLAN بین سوئیچ ها استفاده می شود. سوئیچ ها را می توان از طریق پورت trunk به یکدیگر متصل کرد. هنگامی که از ترانک استفاده می شود، دستگاه متصل فریم های اترنت دارای برچسب را دریافت می کند. استاندارد 802.1Q از پیکربندی منحصر به فرد VLAN های جداگانه پشتیبانی می کند.

VLAN Trunking چیست؟

حال که، متوجه شدید VLAN چیست، به موضوع دیگری می پردازیم. زمانی که بسته ای بخواهد، از یک vlan به vlan دیگری ارسال شود، یک برچسب با عنوان tag، روی آن می خورد که، هویت بسته مشخص شود. این برچسب مشخص می کند که، بسته از کدام vlan ارسال شده است. پورت های سیسکو، باید عضو ترانک یا اکسس باشند، غیر از این دو مورد وجود ندارد. برای پورت هایی که، در یک vlan هستند، باید از پورت اکسس استفاده کرد. ولی برای اینکه ترافیک تمام vlan ها عبور داده شود، باید از پورت trunk استفاده کرد.

روی هر سوئیچ یک vlan به صورت پیش فرض، و از قبل آماده شده وجود دارد که، شماره این vlan برابر با یک می باشد. این پورت، با نام native vlan شناخته شده است. اگر شما پورتها را، به صورت مجزا عضو vlan دیگری نکنید. همه ی آنها جزو native هستند. و ویژگی این پورت native این می باشد که، بسته ها بدون tag ارسال می شوند، و نیازی به ساخت header نمی باشد. به آنها پورتهای untagged هم گفته می شود

یکی از پروتکل های vlan، بنام vtp می باشد. شما زمانی که، می خواهید بین دو سوئیچ مختلف، ارتباط برقرار کنید، باید از این پروتکل استفاده کنید. این پروتکل سه حالت مختلف دارد: client،server، transparent با توجه به این ویژگی، می توان یک یا چند سوئیچ را، در حالت server قرار داد. و تنظیمات مشخص را، روی سوئیچ مورد نظر انجام داد.

سپس با فعال کردن پروتکل vtp، تمامی این تنظیمات بر سوئیچ های client، نیز اعمال خواهد شد. تمام این تغییراتی که، بر روی سوئیچ سرور انجام می شود، revision number آن تغییر می کند، و این عدد برای تمام این سوئیچ های کلاینت نیز، ارسال می شود. با هر تغییر در سوئیچ سرور، یک عدد به revision number اضافه می شود. سوئیچی که، حالت transparent دارد، فقط این تغییرات را میگیرد، و به سوئیچ بعدی ارسال می کند.

منبع : VLAN چيست

بازدید : 49
شنبه 4 دی 1400 زمان : 12:01

برای درک بهتر از مشخصات هر وسیله ذخیره‌سازی بهتر است که حداقل سه ویژگی مختلف آن مد نظر گرفته شود. IOPS، زمان پاسخ‌دهی و حجم‌کاری. حال ما در این مقاله قصد داریم در رابطه با iops صحبت کنیم، پس با ما همراه باشید.

iops چیست؟

IOPS مخفف عبارات input output operation per second می باشد که یک واحد اندازه گیری حداکثر میزان خواندن و نوشتن بر روی تجهیزات ذخیره سازی اطلاعات است. در واقع به واحد استاندارد اندازه گیری برای بیشترین تعداد خواندن و نوشتن در فضاهای ذخیره سازی ( مانند هارد دیسک، SSD و درایو های SAN) گفته می شود. به طور کلی می توان گفت دستگاه یا هاردی که مقدار IOPS آن بیشتر باشد می تواند عملیات بیشتری را در یک ثانیه انجام دهد.

برای آنکه بهتر متوجه IOPS شوید مثالی می زنیم: برای مثال می‌توان IOPS را به سرعت در دقیقه یک موتور در ماشین تشبیه کرد. یک موتور قدرت گردش 10 هزار دور در دقیقه را دارد. انجام این مقدار گردش در حالی که موتور دنده در حالت خلاص قرار گرفته اهمیت خاصی ندارد. اما اگر موتوری بتواند اسب بخار و گشتاور خاصی را با استفاده از ده هزار دور در دقیقه به کار گیرد می‌توان به قدرت آن موتور اطمینان داشت.

در سال 1999 اکثر شرکت های تولید کننده سخت افزار شروع به سواستفاده از IOPS کرده که این عامل مشکلات زیادی را به وجود آورد. این شرکت ها شروع به اعلام اعداد غیر واقعی در رابطه با IOPS کردند. برای حل این مشکل شرکت اینتل بنچمارک IOmeter را برای اندازه‌گیری ویژگی‌های مختلف وسایل ذخیره‌سازی منتشر کرد. سازمان Storage Performance Council نیز توانست بنچمارکی به نام SPC-1 Benchmark Suite را منتشر کند که یکی از دقیق‌ترین بنچمارک‌های موجود است.

SPC-1 از تولیدکنندگان درخواست می‌کند تا تمام مشخصات مربوط به دستگاه‌های ذخیره‌سازی خود را اعلام کنند. استاندارد‌هایی که در محیط‌کاری استفاده می‌شوند. در این میان باید میزان IOPS و زمان پاسخ‌دهی به دقت مشخص شود تا از تقلب و ارائه اعداد غیرواقعی جلوگیری شود. در نتیجه تست و بنچمارک SPC-1 نتیجه‌ای واقع‌گرا از IOPS، زمان پاسخ‌دهی، پایداری داده و عملکرد در وسیله ذخیره‌سازی است.

همچنین این تست با توجه به دریافت قیمت‌ قطعات استفاده شده در ساخت وسیله ذخیره‌سازی انجام می‌شود و در نهایت ارزش خرید نسبت به هر IOPS نیز ارائه می‌شود. مقدار دقیق IOPS در هر سیستم بسته به تنظیمات مختلف می‌تواند بسیار متفاوت باشد. شاید مهم‌ترین نوع تست IOPS دسترسی به داده‌ها به صورت ترتیبی و یا تصادفی است. گرچه تست‌های دیگری نیز وجود دارند. از عوامل محیطی موثر روی نتیجه تست SPC-1 می‌توان به کانفیگ سیستم، سیستم عامل و … اشاره کرد.

بررسی IOPS، تاخیر (latency) و توان عملیاتی (throughput):

در این جا لازم است که به این نکته اشاره کنیم که iops به تنهایی نمی تواند معیار خوبی برای اندازه گیری عملکرد باشد. از این رو آی او پی اس همراه با یکی از دو معیار توان عملیاتی (throughput) و تاخیر (latency) می توانند برای اندازه گیری عملکرد، معیارهای مناسبی باشند.

Throughput (توان عملیاتی) تعداد واحدهای اطلاعاتی را که یک سیستم می تواند در یک دوره ی زمانی پردازش کند، اندازه گیری می نماید. همچنین تعداد عملیات I/O در ثانیه را شامل می شود اما معمولا به صورت بایت بر ثانیه محاسبه می شود. IOPS و throughput به تنهایی نمی توانند معیار مناسبی برای اندازه گیری عملکرد باشند.

Latency (تاخیر) فاصله زمانی بین ارسال یک درخواست و دریافت یک پاسخ است. در رابطه با IOPS تاخیر به مدت زمانی گفته می شود که یک درخواست I/O از طرف اپلیکیشن کامل می شود. همانطور که گفته شد مقیاس هایی همچون latency، IOPS و throughput به تنهایی تصویر کاملی ارائه نمی دهند اما در کنار هم، به سنجش عملکرد کمک می کنند.

بررسی IOPS و Latency و Storage Performance:

وقتی صحبت از ذخیره سازی می شود اغلب افراد به throughput فکر می کنند. اما throughput مانند حداکثر سرعت یک خودرو می ماند که ممکن است شما نتوانید از حداکثر سرعت یک خودرو استفاده نمایید. برخی ویژگی هایی مانند سرعت ماشین شما و نحوه کنترل خمیدگی ها و پیچ ها، اغلب از حداکثر سرعت آن مهم تر هستند. و این مثال برای عملکرد ذخیره سازی نیز صادق است.

همانطور که می دانید SSD ها اغلب بسیار سریعتر از هارد دیسک های معمولی هستند اما این در مورد توان عملیاتی یا throughput نمی توان این مسأله را عنوان کرد. همه چیز به عملیات ورودی/خروجی در ثانیه (IOPS) بر می گردد. اما IOPS کل داستان نیست. به بیان دقیق تر IOPS یک رقم بی معنی است مگر اینکه به میانگین latency و اندازه درخواست معین (چه مقدار داده با I/O پردازش می شود) مرتبط باشد. بیایید ابتدا روی IOPS و Latency تمرکز کنیم و بعداً در مورد اندازه درخواست صحبت کنیم.

پس اول تمرکزمون رو روی IOPS و latency می گذاریم.

iops چیست

latency بسیار مهم است، زیرا یک سیستم ذخیره‌سازی که می‌تواند 1000 IOPS با تاخیر متوسط 10 میلی‌ثانیه را مدیریت کند، ممکن است عملکرد برنامه بهتری نسبت به یک زیرسیستم که می‌تواند 5000 IOPS با تأخیر متوسط 50 میلی‌ثانیه را مدیریت کند، داشته باشد. به خصوص اگر برنامه شما به latency حساس باشد، مانند سرویس پایگاه داده.

درک این موضوع بسیار مهم است: IOPS و latency چگونه با یکدیگر ارتباط دارند. تصور کنید که در یک سوپر مارکت هستید. این یک سوپرمارکت ویژه است که در آن به مشتریان (I/Os) با صندوقدار (دیسک) با سرعت متوسط 10 میلی ثانیه خدمات ارائه می شود. اگر یک ثانیه را با 10 میلی ثانیه تقسیم کنید، متوجه می شویم که این صندوقدار می تواند 100 مشتری در ثانیه را اداره کند. اما فقط یکی در یک زمان و پشت سر هم.

iops چیست

واضح است که با اینکه صندوقدار می تواند در هر ثانیه 100 مشتری را اداره کند، اما نمی تواند همزمان از عهده آنها برآید! بنابراین هنگامی که مشتری به ثبت می رسد، و در مدت زمان رسیدگی به 10 میلی ثانیه، مشتری دوم می رسد، آن مشتری باید منتظر بماند. هنگامی که مشتری منتظر توسط صندوقدار رسیدگی می شود، رسیدگی به آن مشتری هنوز فقط 10 میلی ثانیه طول می کشد، اما زمان پردازش کلی شاید 15 میلی ثانیه یا در بدترین حالت (دو مشتری همزمان وارد می شوند) حتی 20 میلی ثانیه بود.

iops چیست

البته یک دیسک ممکن است ورودی/خروجی های با تاخیر متوسط 10 میلی ثانیه را مدیریت کند. تأخیر واقعی همانطور که توسط برنامه درک می شود ممکن است بیشتر باشد زیرا برخی از I/O ها باید در صف منتظر بمانند.

این مثال همچنین نشان می‌دهد که انتظار در صف، تأخیر یک I/O خاص را افزایش می‌دهد. بنابراین اگر صف خواندن ورودی/خروجی را افزایش دهید، متوجه خواهید شد که میانگین تأخیر افزایش خواهد یافت. صف های طولانی تر به معنای تأخیر بیشتر و همچنین IOPS بیشتر خواهد بود!!!

iops چیست

چطور ممکنه؟ چگونه یک هارد دیسک می تواند ناگهان IOP های تصادفی بیشتری را به قیمت latency انجام دهد؟ ترفند در این است که سیستم ذخیره سازی می تواند هوشمند باشد و به صف نگاه کند و سپس ورودی/خروجی ها را به گونه ای سفارش دهد که الگوی دسترسی واقعی به دیسک سریالی تر شود. بنابراین یک دیسک می تواند IOPS/s بیشتری را به قیمت افزایش متوسط latency ارائه دهد. بسته به تأخیر به دست آمده و الزامات عملکرد لایه کاربردی، این می تواند قابل قبول باشد یا خیر.

میانگین سرعت iops در HDD ها و SSD ها:

میزان iops هارد دیسک ها به زمان جستجو بستگی دارد ولی میزان iops در SSD ها عمدتا به کنترلر داخلی دستگاه بستگی دارد. لازم به ذکر است که عملکرد SSD در طول زمان تغییر می کند و در مراحل اولیه بیشتر است به طوری که حتی زمانی که به حالت پایدار می رسد همچنان از نظر آی او پی اس نسبت به هارد دیسک ها بهتر عمل می کند زیرا HDD ها اغلب درگیر مسائلی از قبیل تاخیر و زمان خواندن و نوشتن می باشند.

اعداد مربوط به آی او پی اس در هر دو وسایل ذخیره سازی SSD و HDD معمولا بیشترین سرعت را نمایش می دهد و تعداد آی او پی اس ترتیبی معمولا حداکثر پهنای باند پایدار را نشان می دهد که سیستم ذخیره سازی قادر به انجام آن می باشد. اغلب آی او پی اس ترتیبی به عنوان یک مگابایت بر ثانیه به شرح زیر گزارش می شود:

IOPS*TransferSizeInBytes = BytesPerSec

که اصولا نتیجه عملیات فوق به مگابایت بر ثانیه تبدیل می شود.

با افزایش تعداد IO ها، برخی از HDD ها در عملکرد بهبود می یابند. این معمولاً نتیجه منطق کنترلر پیشرفته تری درایو است که فرماندهی را مرتب می کند که مرتب سازی مجدد آن را معمولاً یا Tagged Command Queaching (TCQ) یا Native Command Queaching (NCQ) می نامند. اکثر درایوهای SATA قادر به انجام این کار نیستند و یا اجرای آنها به حدی ضعیف است که هیچ فایده ای از عملکرد را نمی توان مشاهده کرد.

در حالی که HDD های سنتی تقریباً دارای همان آی او پی اس برای عملیات خواندن و نوشتن هستند، اکثر SSD های مبتنی بر فلش NAND نوشتن آن بسیار کندتر از خواندن به دلیل عدم امکان بازنویسی مستقیم به طور مکتوب در مکان قبلی است که مجبور می شود روشی به نام garbage collection را انجام دهد.

IOPS ∗ TransferSizeInBytes = BytesPerSec {\displaystyle {\text{IOPS}}*{\text{TransferSizeInBytes}}={\text{BytesPerSec}}}

IOPS در SATA و SAS:

این دو نوع از هارد ها در دنیای امروز بیشترین کاربرد را دارند. هر دو این هارد ها برای انجام عملیات خود در حال چرخاندن یک دیسک هستند. فقط یک نوع از هارد دیسک SATA در بازار موجود می باشد این در حالی است که از هارد دیسک SAS دو نوع در بازار موجود است. مبنای این دسته بندی مقدار IOPS آن هاست. در ادامه به این دسته بندی ها خواهیم پرداخت.

ـ SATA:

میانگین سرعت SATA 7.2K rpm است و می تواند حداکثر ۱۰۰ عملیات ورودی و خروجی را در ثانیه انجام دهد. این هارد با سرعت ۱۰K rpm می تواند حداکثر ۱۵۰ عملیات را در ثانیه انجام دهد.

ـ SAS:

این نوع از هارد دیسک با دو سرعت ۱۰k و ۱۵k در بازار موجود است. SAS 10k می تواند ۱۴۰ عملیات را در ثانیه انجام دهد و SAS 15k می تواند ۲۱۰ عملیات را در ثانیه انجام دهد. SAS سریعتر از SATA است و در معاملات بانکی و تجارت الکترونیکی استفاده می شود.

ـ SSD:

در این نوع از هارد ها مقدار IOPS بسته به نیاز سرعت خواندن و نوشتن بسیار زیاد است. مقدار IOPS در هارد های SSD بین ۴۶۰۰ تا ۷۵۰۰ است ولی این مقدار نیز قابل افزایش است. امروزه یک هارد SSD مدرن می تواند ۱۰۰۰۰۰ عملیات را در یک ثانیه انجام دهد.

اهمیت iops:

جالب است بدانید که میزان اهمیت IOPS به عنوان یک مقیاس اندازه گیری همچنان سوال برانگیز است. با توجه به میزان لود بار اعداد مربوط به واحد بیشترین تعداد خواندن و نوشتن بسیار متفاوت است در نتیجه نمی توان IPOS را به تنهایی پارامتر موثری برای تصمیم گیری در نظر گرفت.

از آنجایی که اعداد بیشترین تعداد خواندن و نوشتن تحت تاثیر اندازه بلوک داده ها و حجم کار است، بعید است که فروشندگان در هنگام اندازه گیری آن از متغیرهای استاندارد استفاده کنند. حتی در صورت استفاده از سیستم استانداری با در نظر گرفتن اندازه بلوک و عملیات خواندن و نوشتن، عدد به دست آمده معنایی به جز میزان کارایی در یک حجم کار مشخص ندارد.

منبع : iops چيست

بازدید : 53
پنجشنبه 25 آذر 1400 زمان : 11:44

در این مقاله قصد داریم به کانفیگ سرور HP بپردازیم و مهمترین ابزار ها در زمینه ی کانفیگ سرور را بررسی کنیم. پس در ادامه مقاله همراه ما باشید:

راه اندازی اولیه سرور HP:پس از خرید سرور HP و آنباکس آن تجهیزات مورد نیاز بر روی آن را نصب می کنیم. این تجهیزات جانبی سرور شامل، CPU سرور، رم سرور ، هارد سرور، پاور سرور، کارت شبکه، رید کنترلر و در صورت لزوم پاور خواهد بود.


مراحل کانفیگ سرور HP:

پس از آنباکس و نصب تجهیزات بر روی سرور حال کابل برق را متصل کرده و سرور را روشن می کنیم. در اولین مرحله پس از روشن کردن سرور با چنین صفحه ای مواجه می شوید. این صفحه بوت شدن اولیه سرور را نشان می دهد.

کانفیگ سرور HP

پس از بوت شدن کامل، 4 تا گزینه در اختیار ما قرار می گیرد. با زدن کلید F9 وارد UEFI System Utilities سیستم می شوید، که جایگزین BIOS های قدیمی است. در این قسمت می توانید تنظیمات کلی سرور را انجام دهید. به عنوان مثال کانفیگ و پیکربندی سرور، انجام رید بندی، تنظیمات ILO، تنظیمات زبان و ریست کردن سرور. به طور کلی تنظیمات اصلی سرور در این مرحله انجام می شود.

با زدن کلید F10 وارد Intelligent Provisioning می شویم. Intelligent Provisioning، یک ابزار پشتیبانی هوشمند در سرورهای HP است که امکان استفاده ساده و سریع بسیاری از تنظیمات سرور را برای کاربر فراهم می کند و از سرور های نسل G8 به بعد قابل استفاده است.

در واقع این قسمت یکی از مهمترین بخش های سیستم است. که در آن می توان نصب سیستم عامل بر روی سرور HP را انجام داد. ابزار هایی مانند Insight Diagnostics برای تست قطعات سرور، Firmware Update برای اپدیت فریمور، SSA برای تنظیمات هارد ها و رید بندی، ILO Configuration برای تنظیم و پیکربندی ILO وهمچنین امکانات دیگر می توان بهره برد.

با زدن کلید F11 وارد Boot Menu می شویم. در این قسمت می توانیم نوع بوت و اینکه سیستم با چه دیوایسی بوت شود را مشخص کنیم. به عنوان مثال اگر USB به سرور متصل کردیم، در این قسمت می توانیم سرور را از روی USB بوت کنیم. در صورت استفاده از کلید F12 می توانیم سرور را از روی شبکه بوت کنیم.

در سمت راست تصویر مربع هایی را مشاهده می کنید که بعضی از آن ها تیک خورده است. تیک ها نشان دهنده ی قابلیت های موجود برروی سرور است. در سمت چپ نیز اگر کابل شبکه به پورت ILO سرور متصل باشد. IP ILO را میبینیم.

کانفیگ سرور HP

کانفیگ سرور با استفاده از Intelligent Provisioning:

برای پیکربندی اولیه سرور کلید F10 را زده و وارد محیط Intelligent Provisioning می شویم. در این مرحله دو گزینه داریم. Configure and install برای نصب OS (سیستم عامل) وکانفیگ سخت افزاری مورد استفاده قرار می گیرد و perform maintenance برای نگهداری و محفاظت از دستگاه و مدیریت سرور استفاده می شود.

کانفیگ سرور HP

بررسی Configure and install:

نصب OS از طریق Configure and install:

ـ Step 1: تنظیمات سخت افزاری

کانفیگ سرور HP

1ـ در صفحه ی اول پیکربندی، تنظیمات کلی را برای کنترل مصرف برق، به ‌روزرسانی‌های نرم‌افزار و array configuration وارد کنید. اگر دیسک یا ISO یا USB در این مرحله شناسایی نشود، خطایی ظاهر می‌شود. برای حل مشکل، آن را مجدد وصل کنید و مطمئن شوید که فایل مناسب را انتخاب کردید. اگر Intelligent Provisioning تنظیمات موجود روی سرور را شناسایی کند، آن را در قسمت System Profiles نشان می دهد. اگر Intelligent Provisioning تنظیماتی را تشخیص دهد که با یکی از نمایه ها مطابقت ندارند، No Change در آن قسمت نمایش داده می شود.

برای تغییر تنظیمات می توان از گزینه های زیر استفاده کرد:

No Change-

Balanced Power and Performance-

Minimum Power Usage-

Maximum Performance-

2ـ در قسمت System Software Update انتخاب کنید که آیا قبل از نصب سیستم عامل به روز رسانی نرم افزار انجام شود یا خیر.

3ـ مشخصات array configuration را برای زیرسیستم ذخیره سازی سرور وارد کنید.

گزینه ها عبارتند از:

  • Keep Current Setting: اگر از قبل ریدبندی را انجام دادید از این گزینه استفاده کنید. این گزینه از تنظیمات موجود برای حفظ array های ساخته شده قبلی استفاده می کند. این گزینه تنها زمانی نمایش داده می شود که درایوهای منطقی(Array) معتبر روی سرور وجود داشته باشند.
  • Recommended Settings: HPE SSA درایوهای موجود را بررسی می کند و array مناسبی برای آن درایوها ایجاد می کند. به عنوان مثال، اگر دو درایو متصل شوند، تنظیمات پیش‌فرض روی RAID 1 است. Hewlett Packard Enterprise توصیه می‌کند که این گزینه را هنگام تهیه اولیه سرور انتخاب کنید.
  • با انتخاب این گزینه، همه دیسک‌ها ریست می شوند. پس اگر به تازگی سیستم را خریداری کرده اید از این گزینه استفاده کنید در غیر این صورت تمامی داده های شما از دست می رود.
  • Customize: با انتخاب این گزینه ی وارد HPE SSA می شوید و عملیات ریدبندی را انجام می دهید.

4ـ اگر بیش از یک ریدکنترلر در دسترس باشد،این گزینه برای شما نمایش داده می شود. از منوی کشویی، Target Controller را انتخاب کنید.

5ـ در صورت کشف، اطلاعات Fibre Channel و iSCSI در پایین صفحه نمایش داده می شود. تنظیمات پیکربندی Fiber Channel و iSCSI را تأیید کنید. سپس next کنید.

ـ Step 2: انتخاب سیستم عامل

کانفیگ سرور HP

Microsoft Windows-

VMware ESXi/vSphere Custom Image-

SUSE Linux Enterprise Server-

Red Hat Enterprise Linux-

در این مرحله پس از انتخاب سیستم عامل مورد نظر به سراغ روش نصب بروید. روش های نصب عبارتند از:

  • Recommended: این فرآیند نصب سریع از پیش فرض های تعریف شده توسط شرکت Hewlett Packard برای پیکربندی نرم افزار سرور و سیستم عامل، ذخیره سازی پارتیشن، و نصب سیستم عامل با درایورها استفاده می کند. همچنین اگر به شبکه متصل باشید، به‌روزرسانی نرم‌افزار و فریمور را انجام می‌دهد.

اگر از این روش نصب توصیه شده برای نصب ویندوز استفاده کنید، AMS و درایور 3/4 و iLO 3/4 به طور خودکار نصب می شوند. درایور iLO 3/4 برای سرورهای SUSE Linux Enterprise 11 و 12 و Red Hat Enterprise 6 و 7 استاندارد است.

  • Customized: این گزینه امکان شخصی سازی تنظیمات از قبیل پارتیشن بندی هارد ها، فریمور دستگاه و نرم افزار ها را فراهم می کند.
  • Manual: سیستم عامل را از CD/DVD بدون جستجو در وب نصب می کند. پس از انتخاب این گزینه، CD/DVD ارائه شده را وارد کنید تا سرور بتواند از CD/DVD سیستم عامل ریبوت شود.
  • Virtual Install Disk (VID) به طور پیش فرض غیرفعال است. اگر VID را فعال کنید، یک mass-storage USB با نام VID در طول فرآیند نصب سیستم عامل ظاهر می شود. VID شامل مجموعه محدودی از درایورهای ذخیره سازی و شبکه است، بنابراین هر آداپتور SAS/iSCSI/FCoE مورد نیاز را می توان در صورتی که دیسک سیستم عامل درایورهای مناسب را نداشته باشد، بارگیری کرد. از آنجایی که VID و CD/DVD سفارشی ممکن است شامل همه درایورهای مورد نیاز نباشند، ممکن است لازم باشد یک CD/DVD درایور ایجاد کنید تا مطمئن شوید که همه درایورهای مورد نیاز نصب شده اند و سیستم عامل می تواند با موفقیت نصب شود.

انواع مدیا عبارتند از:

  • Physical DVD or iLO virtual media (default): یک DVD/CD-ROM سیستم عامل قابل بوت یا virtual media از طریق iLO.
  • FTP سرور: FTP که حاوی فایل های نصب سیستم عامل است.گزینه رسانه FTP فقط برای لینوکس VMware و Red Hat Enterprise پشتیبانی می شود.
  • USB Key: درایو فلش USB که حاوی فایل های نصب سیستم عامل است. فقط درایوهای USB با فرمت FAT پشتیبانی می شوند. سپس next کنید.

ـ Step 3: وارد کردن اطلاعات سیستم عامل

کانفیگ سرور HP

در این مرحله اطلاعات سیستم عامل لازم مشخص می شود. بسته به سیستم‌عاملی که نصب می‌کنید، ممکن است از شما خواسته شود اطلاعات زیر را وارد یا تأیید کنید:

1ـ خانواده و نسخه سیستم عامل را انتخاب کنید. به عنوان مثال هنگام نصب Microsoft Hyper-V Server 2012، باید خانواده سیستم عامل ویندوز 2012 و سیستم عامل Hyper-V را انتخاب کنید وهنگام نصب Microsoft Hyper-V Server 2012 R2، باید Windows 2012 R2 را به عنوان خانواده سیستم عامل و سیستم عامل Hyper-V را انتخاب کنید.

2ـ سیستم عامل و زبان و زبان صفحه کلید را انتخاب کنید. همچنین تنظیمات دیگری از قبیل نام دستگاه و کلمه عبور و نام سازمان را وارد کنید . سپس next کنید تا به مرحله ی پایانی بروید.

ـ Step 4: تنظیمات خود را بررسی کنید

کانفیگ سرور HP

با ادامه این صفحه، درایوها بازنشانی می شوند و سیستم عامل انتخاب شده نصب می شود. هر گونه اطلاعات موجود در سرور پاک می شود. این روی راه اندازی برای اولین بار تأثیر نمی گذارد، زیرا هیچ داده ای در سرور وجود ندارد. اطلاعات روی صفحه را بررسی کرده و صحت آن را تایید کنید. برای شروع فرآیند نصب و پیکربندی خودکار، روی Continue کلیک کنید. بسته به تنظیمات استقرار، صفحه های مختلفی نمایش داده می شود که اطلاعات نصب را ارائه می دهد.

بررسی perform maintenance:

همانطور که پیش تر هم اشاره کردیم perform maintenance برای نگهداری و محفاظت از دستگاه و مدیریت سرور استفاده می شود. همانطور که در تصویر میبینیم گزینه های مختلفی در این قسمت وجود دارد که از مهمترین آن ها می توان به hpe smart storage administrator(SSA)، Insight Diagnostic، ILO Configuration، Active Health اشاره کرد.

کانفیگ سرور HP

  • hpe smart storage administrator (SSA) برای کانفیگ و ریدبندی هارد است که ویدئوی آن را می توانید در داخل سایت مشاهده کنید.
  • Active Health System تغییرات سخت افزار سرور و پیکربندی سیستم را نظارت و ثبت می کند. به تشخیص مشکلات و ارائه راه حل سریع در صورت بروز خرابی سرور کمک می کند.
  • Insight Diagnostic برای گزارش گیری و تست سخت افزار ها استفاده می شود. Insight Diagnostics یک ابزار مدیریت فعال سرور است که در دو نسخه آفلاین و آنلاین موجود است و قابلیت‌های عیب‌یابی را برای کمک به IT که نصب‌های سرور را تأیید می‌کنند، مشکلات را عیب‌یابی می‌کنند ارائه می‌کند.
  • Configuration ILO هم برای تنظیم و پیکربندی ILO مورد استفاده قرار می گیرد.

منبع : کانفيگ سرور HP

بازدید : 65
يکشنبه 21 آذر 1400 زمان : 10:27

حافظه فلش (Flash Memory) چیست؟

حافظه فلش داده ها را در مجموعه ای از سلول ها ذخیره می کند و هر سلول حداقل ۱ بیت داده را در خود نگه می دارد. سلول ها به صورت بلوک هایی سازمان دهی شده اند، جایی که یک بلوک به عنوان مجموعه ای از بایت های پیوسته تعریف می شود که یک واحد قابل شناسایی از داده ها را تشکیل می دهد.

یک بلوک کوچکترین قسمت قابل برنامه ریزی / پاک شدن آرایه است. بلوک ها توسط بار الکتریکی نوشته می شوند؛ هر سلول یا نشان دهنده عدد ۱ است یا ۰. وقتی همه بلوک ها با هم در نظر گرفته شوند؛ یک تراشه حافظه تشکیل می دهند. چند نوع حافظه فلش وجود دارد که حافظه فلش NAND رایج ترین نوع آن است. حافظه فلش NAND را می توان در کارت های USB، دستگاه های MP3 Player و سایر دستگاه هایی که به ذخیره سازی داده با ظرفیت بالا نیاز دارند، پیدا کرد.

حافظه فلش دارای دو ویژگی اصلی است:

ـ غیر فرار است – حافظه غیر فرار برای نگهداری اطلاعات به منبع تغذیه نیاز ندارد. به همین ترتیب معمولا برای ذخیره سازی طولانی مدت استفاده می شود. حافظه رم کامپیوتر شما یک نوع حافظه فرار است و این بدان معناست که با خاموش کردن سیستم؛ تمام اطلاعات نگهداری شده از دست می روند.

ـ تعداد محدود سیکل نوشتن دارد – به دلیل نحوه کار، حافظه فلش فقط می تواند تا تعداد محدودی از سیکل یا چرخه نوشتن پشتیبانی کند. سلول ها کم کم به آرامی از کار می افتند و عملکرد کاهش پیدا می کند.

فلش مموری NAND چیست؟

NAND نوعی حافظه فلش است که در دسته حافظه‌های غیرفرار ( Non-Volatile storage) قرار می‌گیرد. این نوع از حافظه حتی در صورت قطع برق و نبود منبع تغذیه نیز اطلاعات موجود در خود را حفظ می‌کند. هدف مهم توسعه فلش NAND کاهش هزینه هر بیت و افزایش حداکثر ظرفیت تراشه است تا حافظه فلش بتواند با دستگاه های ذخیره سازی مغناطیسی مانند هارد دیسک رقابت کند.

حافظه‌های فلش مموری قابلیت حمل بسیار بالا همراه با عمر و سرعت زیادی دارند. آنها قادر به ذخیره‌سازی اطلاعاتی که از یک SSD و یا فلش مموری انتظار می‌رود. حافظه‌های فلش مموری در واقع آرایه‌ای از سلول‌ها است که قابلیت ذخیره‌سازی یک یا چند بیت از داده‌های صفر و یک را دارد. هر سلول شامل چند Floating Gate Transistor است که شارژ الکتریکی را در خود نگه داری می‌کنند که در نهایت نشان دهنده نماد صفر و یا یک است.

SLC (Single-Level Cells) یک بیت را ذخیره سازی می‌کند. MLC (Multi-Level Cells) دو بیت را ذخیره سازی می‌کند، TLC (Ttriple-Level Cells) سه بیت و در نهایت QLC (Quad-Level Cells) چهار بیت را ذخیره سازی می‌کنند. با استفاده از واحد‌های ذخیره‌سازی بیت بیشتر، هزینه‌ها کاهش پیدا می‌کند.

این فلش برای دستگاه های مناسب است که فایل های حجیم، اغلب در آنها آپلود و جایگزین می شوند. پخش کننده های MP3، دوربین های دیجیتال و درایوهای فلش USB از فناوری NAND استفاده می کنند. فلش NAND داده ها را به صورت بلوک ذخیره می کند و برای ذخیره داده ها به مدارهای الکتریکی متکی است. هنگامی که برق از حافظه فلش NAND جدا می شود، یک metal-oxide نیمه رسانا، شارژ اضافی را برای سلول حافظه فراهم می کند و داده ها را حفظ می کند. metal-oxide نیمه رسانا که معمولاً استفاده می شود یک ترانزیستور floating-gate (FGT) است. ساختار FGT ها شبیه به گیت های منطقی NAND است.

سلول های حافظه NAND با دو نوع گیت کنترلی و گیت شناور ساخته می شوند. هر دو گیت به کنترل جریان داده کمک خواهند کرد و برای برنامه ریزی یک سلول، یک شارژ ولتاژ به گیت کنترل ارسال می شود.

عملکرد حافظه فلش NAND:

حافظه فلش نوع خاصی از تراشه حافظه خواندنی قابل برنامه ریزی (EEPROM) با قابلیت پاک کردن الکترونیکی است. مدار فلش، شبکه ای از ستون ها و ردیف ها را ایجاد می کند. هر تقاطع شبکه دو ترانزیستور را نگه می دارد که توسط یک لایه نازک اکسید از هم جدا شده اند. یکی از ترانزیستورها دروازه شناور و دیگری دروازه کنترل نامیده می شود. گیت کنترل، دروازه شناور را به ردیف مربوطه خود در شبکه متصل می کند.

تا زمانی که گیت کنترل این پیوند را فراهم می کند، سلول حافظه دارای مقدار دیجیتالی 1 است که به معنای پاک شدن بیت است. برای تغییر سلول به مقدار دیجیتال 0، باید فرآیندی به نام Fowler-Nordheim tunneling و در کل باید تونل زنی انجام شود که تونل زنی نحوه قرارگیری الکترون ها در دروازه شناور را تغییر می دهد.

یک ولتاژ سیگنال در امتداد خط ستون شبکه ارسال، وارد دروازه شناور می شود و شارژ دروازه شناور را به زمین تخلیه می کند. این تغییر باعث می شود که الکترون ها در سراسر لایه اکسید رانده شوند و بار روی لایه اکسید را تغییر می دهد که مانعی بین دروازه های شناور و کنترل ایجاد می کند.

از آنجایی که این تغییر بار را به زیر یک ولتاژ آستانه معین کاهش می دهد، مقدار سلول به عدد دیجیتال 0 تبدیل می شود. یک سلول فلش را می توان با اعمال شارژ با ولتاژ بالاتر پاک کرد و سلول فلش را به دیجیتال 1 بازگرداند. با اعمال شارژ ولتاژ بالاتر، تونل زنی را متوقف کرده و شارژ را به دروازه شناور برمی گرداند.

این فرآیند به ولتاژی نیاز دارد که توسط مدار کنترل فعال ارائه می شود. اما سلول هایی که فلش را تشکیل می دهند، پس از قطع برق خارجی به تراشه، حالت شارژ یا تخلیه خود را به طور نامحدود حفظ می کنند. این همان چیزی است که حافظه فلش NAND را غیرفرار می کند.

فرآیند شارژ و تونل زنی که در یک سلول فلش انجام می شود برای ترانزیستورها مخرب است و سلول فقط می تواند قبل از اینکه سلول شروع به خراب شدن و از کار افتادن کند به تعداد محدودی برنامه ریزی و پاک شود. که به این مفهوم حافظه فرسوده و یا پوسیده شده گفته می شود.

تاریخچه و تکامل حافظه فلش NAND:

تاریخچه فلش NAND در واقع به توسعه metal-oxide-semiconductor field-effect transistors (MOSFETs) برمی گردد. فناوری MOSFET در سال 1959 توسعه یافته و در سال 1967 MOSFET های دروازه شناور توسعه یافت. توسعه دهندگان این ترانزیستورهای اولیه متوجه شدند که این دستگاه ها می توانند وضعیت را بدون برق نگه دارند و استفاده از آنها را به عنوان سلول های حافظه دروازه شناور برای تراشه های حافظه فقط خواندنی قابل برنامه ریزی (PROM) پیشنهاد کردند که هم غیرفرار و هم قابل برنامه ریزی مجدد هستند.

بیش از تراشه های رام موجود این ترانزیستورها پایه و اساس دستگاه های پاک شدنی PROM (EPROM) و EEPROM را در دهه 1970 تشکیل دادند، اگرچه استفاده از آنها محدود بود.

طراحان توشیبا اولین کسانی بودند که گروه‌هایی از سلول‌های حافظه فلش را در بلوک‌ها یا گروه‌ها بازسازی کردند و مدار مورد نیاز برای پاک کردن سریع بلوک‌ها را اضافه کردند. فلش NOR در سال 1984 و فلش NAND در سال 1987 ارائه شد. توشیبا برخی از اولین دستگاه‌های فلش NAND را در سال 1987 تولید کرد، در حالی که اینتل دستگاه‌های فلش NOR را در سال 1988 تولید کرد. دستگاه‌های کارت حافظه قابل جابجایی مبتنی بر NAND، مانند SmartMedia، در اواسط دهه 1990 ظاهر شدند و شامل چندین تغییر از جمله MultiMediaCard و سایر عوامل بودند. کارت های قابل جابجایی، مانند miniSD و microSD، تکامل یافته و عملکرد بهتری را در فاکتورهای کوچکتر ارائه می دهند.

سازندگان در دهه‌های 2000 و 2010 پیشرفت‌هایی را در زمینه چگالی، عملکرد و قابلیت اطمینان حافظه‌های فلش NAND انجام دادند که از فناوری‌های نوظهور طراحی سلول مانند سلول چند سطحی (MLC) بهره بردند که دو بیت در هر سلول، سلول سه‌سطحی (TLC) را ذخیره می‌کرد. بیت در هر سلول و سلول چهار سطحی (QLC) که چهار بیت در هر سلول را ذخیره می کند. پیشرفت‌های بیشتر در فناوری سلول‌های حافظه، لایه‌هایی از سلول‌های حافظه را قادر می‌سازد تا در لایه‌هایی روی هم قرار گیرند تا ظرفیت ذخیره‌سازی فلش حتی بیشتر شود.

انواع حافظه فلش NAND:

انواع متداول ذخیره سازی فلش NAND شامل SLC، MLC، TLC، QLC و 3D NAND است. عاملی که آنها را از هم جدا می کند تعداد بیت ها در هر سلول است. هرچه بیت های بیشتری در هر سلول ذخیره شود، هزینه ذخیره سازی فلش NAND کمتر خواهد بود.

ـ SLC یا سلول های تک سطحی: در هر سلول یک بیت ذخیره می کند. SLC بالاترین استقامت را دارد اما همچنین گرانترین نوع حافظه فلش NAND است.

ـ MLC یا سلول های چند سطحی: دو بیت را در هر سلول ذخیره می کند. از آنجایی که چرخه های پاک کردن و نوشتن دو برابر بیشتر اتفاق می افتد، MLC در مقایسه با SLC استقامت کمتری دارد. با این حال، هزینه کمتری دارد. بسیاری از رایانه های شخصی از MLC استفاده می کنند.

ـ TLC یا سلول‌های سطح سه‌گانه: سه بیت در هر سلول ذخیره می‌کنند. بسیاری از محصولات سطح مصرف کننده از این استفاده می کنند زیرا ارزان تر است، هر چند عملکرد پایین تری دارد.

ـ QLC یا سلول های چهار سطحی: چهار بیت در هر سلول ذخیره می کند. QLC ها حتی استقامت کمتری دارند و عموماً هزینه کمتری دارند.

ـ NAND سه بعدی: NAND دو بعدی یا مسطح فقط یک لایه سلول حافظه دارد، در حالی که NAND سه بعدی سلول ها را روی هم قرار می دهد. سامسونگ از NAND سه بعدی به عنوان NAND عمودی یا V-NAND یاد می کند.

تفاوت میان NAND و V-NAND چیست؟

V-NAND و یا 3D V-NAND آخرین تکنولوژی در زمینه ساخت فلش مموری در دنیا است. در این تکنولوژی از سلول‌های NAND به صورت سطح دو وجهی استفاده می‌شود. این سلول‌ها به صورت عمودی در کنار یکدیگر قرار می‌گیرند که باعث شده از نماد V (Vertical یا عمودی) در نام این تکنولوژی استفاده شود.

با توجه به استفاده از ساختار عمودی سلول‌ها، SSD‌های ساخته شده با استفاده از این تکنولوژی حجم بالاتری دارند، مصرف برق آنها کمتر و در نهایت هزینه تولید آنها نیز کاهش پیدا کرده است. از دیگر ویژگی‌های V-NAND می‌توان به سرعت دو برابر و ماندگاری داده‌ها تا ده برابر اشاره کرد. سامسونگ اولین بار با استفاده از V-NAND توانست اولین SSD با حجم دو ترابایت در جهان را به نام Samsung 850 Pro را به بازار عرضه کند.

عدم وجود فلش NAND:

تقاضای بی وقفه ذخیره سازی داده ها و دستگاه های قابل حمل باعث کمبود تراشه های فلش NAND شده است. کمبود فلاش NAND در سال 2016 آغاز شد و تا سال 2021 ادامه داشت. کمبود تا حدی نتیجه تقاضا است، اما همچنین به این دلیل است که فروشندگان از تولید NAND 2 بعدی یا مسطح به فناوری NAND بسیار متراکم تر 3D تغییر می کنند. ساخت تراشه های NAND سه بعدی فرآیند پیچیده تری است.

امروزه، درایوهای حالت جامد (SSD) و گوشی‌های هوشمند، محرک‌های اصلی بازار فلش NAND هستند. بازار حافظه های فلش NAND تا سال 2020 به بیش از 46 میلیارد دلار رسید و انتظار می رود تا سال 2026 به بیش از 85 میلیارد دلار برسد.

تفاوت فلش NAND و فلش NOR:

دو نوع اصلی فلش، حافظه فلش NAND و NOR هستند که نام خود را از گیت های منطقی مربوط به خود می گیرند. حافظه فلش NAND در بلوک هایی که کوچکتر از دستگاه هستند نوشته و خوانده می شود، در حالی که حافظه فلش NOR به طور مستقل بایت ها را می خواند و می نویسد. موارد استفاده برای هر دو حافظه فلش NOR و NAND شامل لپ تاپ و کامپیوترهای های رومیزی، دوربین های دیجیتال و پخش کننده های صوتی؛ گوشی های هوشمند؛ بازی های ویدیویی؛ و الکترونیک علمی، صنعتی و پزشکی می باشد.

فلاش NAND زمان پاک کردن و نوشتن سریع‌تری نسبت به فلاش NOR ارائه می‌کند، در حالی که فناوری NAND چگالی بهتری را با هزینه کمتر برای هر بیت ارائه می‌کند. NAND همچنین تا 10 برابر NOR تحمل بیشتری را ارائه می دهد.

NAND جایگزین مناسبی برای ROM نیست زیرا دسترسی تصادفی در سطح بایت را ارائه نمی دهد، که معمولاً داده های ذخیره شده در ROM به آن نیاز دارند. حافظه NOR جایگزین خوبی برای درایوهای RAM و ROM است. NAND بیشتر با دستگاه های ذخیره سازی ثانویه مانند هارد دیسک مرتبط است. این باعث می شود فلش NAND برای ذخیره سازی انبوه، مانند SSD ها خوب باشد.

فناوری NAND Flash در حافظه SSD:

امروزه دنیای فناوری اطلاعات در بخش ذخیره سازی نیز با سرعت بسیار زیادی در حال پیشرفت است. اکنون کمتر کسی هست که با حافظه های SSD آشنایی نداشته باشد. حافظه هایی که آرام آرام جایگزین هارددیسک‌های مکانیکی می شوند و در آینده نزدیک مطمئناً آنها را از بازار خارج خواهند کرد.

عملکردحافظه های SSD مبتنی بر چرخش اجسام و حرکت اجزای داخلی آن نیست. در SSDها، اطلاعات به جای دیسک چرخان، در دریایی از فلش ناند (NAND) ذخیره می‌شوند. NANd خود از اجزایی ساخته شده است که ترانزیستورهای گیت شناور نامیده می‌شوند. برخلاف ترانزیستورهای استفاده شده در ساخت DRAM که باید هر ثانیه چندین بار رفرش شوند، فلش NAND به گونه‌ای طراحی شده است که حتی اگر منبع انرژی در دسترسش نباشد باز هم بتواند حالت شارژ خود را حفظ کند. همین امر موجب شده است که NAND را در دسته‌ی حافظه‌های غیر فرار (Non-volatile memory) دسته‌بندی کنند.

تکنولوژی NAND Flash در حدود ۱۰۰۰ برابر از دیسک‌های چرخان سریعتر و در مقابل DRAM در حدود ۱۰۰۰ برابر از NAND سریعتر است.

یک حافظه SSD از سه بخش اصلی تشکیل شده است:

ـ NAND Flash

ـ DDR Memory

ـ Controller

NAND چیست

در بخش A دیتا ذخیره می شود و نیازی به برق برای حفظ داده ندارد. بخش B همان کش هارد است که برای حفظ داده ها نیاز به برق دارد. بخش C کنترولر نام دارد که به عنوان کانکتور اصلی بین هارد و کامپیوتر است و سیستم عامل (firmware) نیز بر روی آن نصب می شود.

معرفی تکنولوژی 3D NAND:

NAND چیست

نسل جدید حافظه های ذخیره سازی در حقیقت یک معماری برای طراحی فلش‌های تجهیزات ذخیره‌سازی است که با عنوان فلش‌های NAND سه‌بعدی ( 3D Nand Flash) شناخته می‌شوند و شرکت‌هایی که در زمینه تولید چیپ‌های فلش فعالیت می‌کنند به توسعه ساختار فعلی فلش‌ها با استفاده از ساختار 3D Nand Flash روی آورده‌اند تا بتوانند به بهترین کارایی و پایین ترین قیمت در بازار رقابتی تجهیزات ذخیره‌سازی دست یابند.

در ساختار فلش‌های دو وجهی سلول‌ها در راستای محورهای X و Y کنار هم قرار می‌گیرند و بسته به اندازه فیزیکی سلول‌ها می‌تواند تا حجم محدودی از ذخیره‌سازی اطلاعات را پشتیبانی کند. در حالی که ساختار 3D Nand Flash لایه‌هایی از سلول‌ها روی هم قرار می‌گیرند و از راستای محور Z هم استفاده می‌شود و بدیهی است که حجم ذخیره‌سازی به صورت قابل توجهی افزایش می‌یابد. در کنار این ساختار فیزیکی از الگوریتم‌هایی نیز برای کاهش نرخ خطا و کاهش مصرف انرژی نیز استفاده شده تا کارایی بهینه‌ای را نیز از این معماری شاهد باشیم.

بزرگترین مزیت ساختار 3D Nand Flash ظرفیت بالای ذخیره‌سازی در آن‌ها در قیاس با سایز فیزیکی این نوع فلش است که باعث پایین آمدن قیمت تمام‌شده به ازای هر گیگابایت می‌شود. این افزایش ظرفیت می‌تواند نوید اس‌اس‌دی‌هایی با حجم بیش از 10 ترابایت در فرم‌فکتور 2.5 اینچی و یک اس‌اس‌دی 3.5 ترابایتی را در اندازه یک آدامس بادکنکی بدهد! از دیگر مزیت‌های ساختار 3D Nand Flash می‌توان به افزایش قابل توجه کارایی نسبت به ساختار دو وجهی اشاره کرد. این افزایش کارایی در سرعت خواندن/نوشتن و نیز بهبود سرعت دستیابی تصادفی در حالت 4K بسیار مشهود است. همچنین مصرف انرژی در حافظه‌هایی که بر اساس این تکنولوژی ساخته می‌شوند تا ۴۵ درصد کمتر است.

محدودیت ها و چالش های فلش NAND:

فن‌آوری‌های حافظه فلش مزایای بسیار زیادی را برای دستگاه‌های الکترونیکی مدرن فراهم کرده‌اند، از کارت‌های حافظه غیرفرار در دوربین‌ها تا SSD‌های کلاس سازمانی. اما علیرغم مزایا، فناوری‌های فلش مانند حافظه فلش NAND چندین محدودیت و چالش کلیدی را ارائه می‌کنند که بر عملکرد و قابلیت اطمینان تأثیر می‌گذارند، از جمله سایش، پاک کردن، تداخل و حساسیت.

ـ پاک کردن بلوکی:

در حافظه فلش هر یک از بیت‌ها جداگانه قابل برنامه‌نویسی یا خواندن می‌باشند، اما اگر بخواهیم یک بیت دلخواه را پاک کنیم کل بلوک پاک می‌شود؛ یعنی وقتی حتی تنها یک بیت صفر شده‌است برای یک کردن آن بیت باید کل بلوک را یک کنیم. حافظه فلش NOR، به ما قابلیت اجرای عملیات دوباره‌نویسی و پاک کردن، همراه با دسترسی تصادفی و دلخواه را نمی‌دهد.

ـ تحلیل حافظه:

حافظه فلش از تعداد محدودی حلقه نوشتن و پاک کردن پشتیبانی می‌کند. بیشتر فلش‌های در دسترس ما، به‌طور تضمینی قبل از تحلیل رفتن حافظه کیفیت آن را پایین می آورد، حدود ۱۰۰۰۰۰ حلقه نوشتن و پاک کردن را پوشش می‌دهند. برای کمتر کردن آثار این مشکل در بعضی از سیستم‌ها از روشی استفاده می‌شود که در آن با شمارش تعداد عملیات نوشتن و بازنگاری پویای بلوک‌ها جهت توزیع عملیات نوشتن در بین بخش‌های مختلف، باعث پایین آمدن سطح تحلیل حافظه می‌شویم.

ـ اختلال در خواندن:

اختلال در خواندن وقتی اتفاق می‌افتد که در طول عملیات خواندن یک بیت یا بیشتر تغییر کنند. اختلال در خواندن درون بلوکی که در حال خوانده شدن است، اما در صفحه یا صفحات دیگر که در حال خوانده شدن نیستند، اتفاق می‌افتد. اگر تعداد زیادی عملیات خواندن (حدود چند ۱۰۰۰۰۰ یا چند میلیون) قبل از انجام عملیات پاک کردن انجام دهیم، این اختلال ممکن است اتفاق بیفتد. بعد از وقوع این اختلال باید بلوکی را که اختلال در آن اتفاق افتاده‌است را پاک کنیم و دوباره داده‌ها را در آن بنویسیم.

تولید کنندگان حافظه فلش NAND:

طبق اطلاعات Mordor Intelligence، ارزش بازار حافظه های فلش NAND در سال 2020 بیش از 46 میلیارد دلار برآورد شده است و پیش بینی می شود تا سال 2026 از 85 میلیارد دلار فراتر رود.

انتظار می‌رود که این رشد ناشی از تقاضای دستگاه‌های رایانه‌ای مانند گوشی‌های هوشمند، کارت‌های حافظه، SSD و حتی پروژه‌های حافظه فشرده مانند هوش مصنوعی باشد. شش سازنده اصلی جهانی دستگاه های حافظه فلش NAND وجود دارد که عبارتند از:

ـ سامسونگ الکترونیک
ـ کیوکسیا
ـ شرکت وسترن دیجیتال (WD).
ـ فناوری میکرون
ـ SK Hynix
ـ اینتل

آینده حافظه فلش NAND:

حافظه فلش NAND به یکی از اجزای حیاتی دستگاه های موبایل مدرن تبدیل شده است. با افزایش این دستگاه ها و تلاش برای ارائه ویژگی ها و عملکردهای بیشتر، حجم بیشتری از حافظه فلش NAND برای رسیدگی به نیازهای رو به رشد کد و ذخیره سازی داده مورد نیاز خواهد بود.

هدف اصلی طراحی و تکامل حافظه فلش NAND این است که تراکم بیت‌های بیشتری را در تراشه‌های کوچک‌تر و با مشخصات پایین‌تر قرار دهد. سال های اخیر شاهد توسعه NAND چهار بعدی 128 لایه از SK Hynix بوده ایم. این به طور موثر امکان تولید دستگاه های ذخیره سازی NAND یک ترابایتی را با ضخامت بسته تراشه ای فقط 1 میلی متر که برای گوشی های هوشمند ایده آل هستند، فراهم می کند.

به طور مشابه، سامسونگ یک دستگاه V-NAND با بیش از 100 لایه تولید کرده است که عملکرد حافظه بهتری را به دلیل تأخیر کمتر و مصرف انرژی کمتر ارائه می دهد. این انگیزه های اساسی به سمت ظرفیت بیشتر و عملکرد برتر احتمالاً آینده دستگاه های NAND را شکل خواهد داد.

منبع : فلش مموري NAND چيست

بازدید : 56
شنبه 13 آذر 1400 زمان : 9:53

وقتی مهاجم می تواند وارد شبکه ای شود که می خواهد به آن حمله کند، کار مهاجم نسبتاً آسان می شود. شبکه های محلی اترنت در برابر حمله بسیار آسیب پذیر هستند زیرا درگاه های سوئیچ به طور پیش فرض برای استفاده باز هستند. پس با ما همراه باشید تا بفهمیم Port Security چیست و چگونه آن را برقرار کنیم.

یک راه حل برای حمله DoS به سرویس دهنده DHCP که همان Starvation attack می باشد استفاده از Port Security است. در کل یکی از مسائل در حال رشد که امروزه مدیران شبکه با آن برخورد می کنند نحوه دسترسی افزاد به شبکه داخل سازمانی می باشد. آیا هر شخصی می تواند وارد سازمان شده، لپ تاپ خود را به پریز شبکه یا پورت سوئیچ شبکه متصل کرده و به شبکه داخلی دسترسی داشته باشد؟

همانطور که دیدیم یک سری از حملات به نام DHCP Stravation Attack با استفاده از همین روش و وصل شدن غیر مجاز به یک شبکه می تواند باعث از کار انداختن سرویس دهنده DHCP گردد. در ادامه به بررسی ویژگی های CISCO Port security خواهیم پرداخت. port Security به مدیر شبکه برای محدود نمودن اجازه دسترسی تعداد معین از آدرس MAC بر روی یک پورت خاص کمک می نماید.

در ساده ترین حالت port Security آدرس MAC متصل به پورت سوئیچ را به خاطر می سپارد و فقط به همان آدرس MAC اجازه برقراری اربتاط با پورت سوئیچ را می دهد. اگر آدرس MAC دیگری بخواهد از طریق همان پورت به شبکه متصل شود، پورت مذکور غیر فعال می شود. اکثر اوقات میدران شبکه سوئیچ را طوری تنظیم می کنند که یک SNMP Trap به سیستم مانیتورینگ مبنی بر غیر فعال شدن یک پورت به دلایل امنیتی فرستاده شود.

اگر چه پیاده سازی راه حل های امنیتی همیشه شامل یک trade-off می باشد ولی این کاهش سهولت در مقابل افزایش امنیت سیستم می باشد. وقتی شما از امنیت پورت استفاده می کنید می توانید از دسترسی دستگاه های مختلف به شبکه جلوگیری کرده و این امر موجب افزایش امنیت می شود. از طرفی دیگر فقط مدیر شبکه است که می تواند پورت را فعال کند و این امر در جایی که به دلایل مجاز قرار به تغییر دستگاه ها باشد ایجاد مشکل می کند.

حملات مختلفی مانند حمله Dos در لایه 2 و address spoofing ممکن است رخ دهد. اگر ادمین، شبکه را کنترل کند، بدیهی است که شبکه امن است. برای کنترل کامل پورت های سوئیچ، از ویژگی به نام Port Security می توان استفاده کرد. اگر به نحوی از استفاده کاربر غیرمجاز از این پورت ها جلوگیری شود، امنیت در لایه 2 تا حد زیادی افزایش می یابد.

در دو مرحله می توان پورت ها را ایمن کرد:

  1. محدود کردن تعداد آدرس‌های MAC به یک پورت سوئیچ، یعنی اگر بیشتر از حد مجاز، آدرس‌های MAC از یک پورت واحد آموخته شود، اقدامات مناسب انجام خواهد شد.
  2. در صورت مشاهده دسترسی غیرمجاز، باید با استفاده از هر یک از گزینه ها، ترافیک را حذف کرد، یا باید یک پیام گزارش ایجاد کرد تا دسترسی غیرمجاز به راحتی قابل مشاهده باشد.

Port Security در تجهیزات سیسکو:

Port Security چیست

در بالا متوجه شدیم که Port Security چیست حال تجهیزات سیسکو نیز دارای قابلیت امنیتی port Security هستند که این توانمندی همانطور که گفته شد امنیت را بر روی پورت های سوئیچ افزایش خواهد داد، این افزایش امنیت مخصوصاً بر روی سوئیچ های سیسکو لایه Access که کامپیوترهای کاربران به آن متصل می باشند اهمیت بیشتری خواهد داشت. در صورتی که یک Hacker به راحتی به پورت های سوئیچ دسترسی پیدا کند، می تواند حملات مختلفی از جمله CAM table overflow، MAC spoofing attack و MAC flooding و سایر حملات را آغاز نماید.

port Security به شما این امکان را می دهد که قادر باشید کنترل کاملی روی پورت های Ethernet، Fast Ethernet و Gigbit Ethernet داشته باشید که در این توانمندی با تغیین MAc Address های مجاز به استفاده از پورت از دسترسی سایر تجهیزات با پورت سوئیچ جلوگیری می شود. در این حالت پورت سوئیچ فقط با مک آدرس های تعیین شده قادر به برقراری ارتباط خواهند بود و در صورتی که دستگاه دیگری مثل لپ تاپ یک هکر که جز مک آدرس های مجاز برای استفاده از پورت نیست قصد دسترسی به پورت سوئیچ را داشته باشد، توانایی برقراری اتصال با آن پورت را نخواهد داشت.

در پیکربندی port Security باید مک آدرس های مجاز به استفاده از پورت تعیین شوند که مک آدرس های مجاز به استفاده از پورت به دو صورت Static و Dynamic تعریف خواهند شد.

حالت های Port Security:

ـ Protect: در این حالت بسته‌های دارای مک آدرس مبدأ ناشناخته را رها و صرفا ادرس های مک شناخته شده در سوئیچ قابل استفاده است و سایر ترافیک از MAC های اضافی مسدود یا به اصطلاح drop می شوند.

ـ Restrict: این حالت همان عملکرد Protect را انجام می دهد، یعنی مک آدرس مبدأ ناشناخته را رها می کند. علاوه بر این، یک پیام گزارش ایجاد می کند و آن را برای ادمین شبکه ارسال می کند، مقدار شمارنده را افزایش می دهد و همچنین trap SNMP را ارسال می کند.

ـ shut down: این حالت به صورت پیش فرض است و در صورت دسترسی غیرمجاز پورت را فوراً خاموش می کند. همچنین یک log تولید می کند، مقدار شمارنده را افزایش می دهد و یک trap SNMP ارسال می کند. پورت مورد نظر در حالت خاموش باقی می ماند تا زمانی که ادمین دستور ” no shut down” را انجام دهد.

ـ Sticky: با استفاده از دستور Sticky ، ادمین امنیت MAC آدرس استاتیک را بدون تایپ آدرس مک مطلق فراهم می کند. به عنوان مثال، اگر ادمین حداکثر محدودیت 2 را ارائه دهد، 2 آدرس مک اولی که در آن پورت آموخته شده است در پیکربندی در حال اجرا قرار خواهند گرفت. پس از دومین آدرس مک آموخته شده، اگر کاربر سوم بخواهد دسترسی داشته باشد، مطابق با حالت نقض اعمال شده، اقدام مناسب انجام می شود.

نکته: Port Security فقط روی پورت access کار می کند، یعنی برای فعال کردن آن، ابتدا باید آن را به پورت access تبدیل کنید.

پیکربندی Port Security:

برای اعمال Port Security بر روی اینترفیس fa0/1، ابتدا پورت را به پورت access تبدیل کنید و سپس Port Security را فعال کنید:

Mrshabake (config)#int fa0/1

Mrshabake (config-if)#switchport mode access

Mrshabake (config-if)#switchport port-security

بدون پیکربندی هیچ پارامتر خاص دیگری، ویژگی Port Security تنها اجازه می دهد تا یک آدرس MAC در هر پورت سوئیچ (به صورت داینامیک) یاد گرفته شود. این بدان معنی است که اگر یک MAC آدرس دوم در سوئیچ پورت مشاهده شود، پورت خاموش می شود و در حالت err-disabled قرار می گیرد.

از دستور sticky استفاده کنید تا مک آدرس را به صورت داینامیک یاد بگیرد و محدودیت و اقدام مناسبی را که باید انجام شود را ارائه دهد.

Mrshabake (config-if)#switchport port-security

Mrshabake (config-if)#switchport port-security mac-address sticky

mac-address sticky ترکیبی بین مک آدرس استاتیک و داینامیک است. هنگامی که به صورت داینامیک یاد گرفته می شود، به طور خودکار به عنوان یک MAC آدرس استاتیک در پیکربندی در حال اجرا وارد می شود. سپس آدرس تا زمان راه اندازی مجدد در پیکربندی در حال اجرا نگهداری می شود. در راه اندازی مجدد، MAC آدرس از بین خواهد رفت. اگر مهندس شبکه بخواهد MAC آدرس را در راه‌اندازی مجدد حفظ کند، ذخیره پیکربندی لازم است (write).

مشاهده وضعیت Port Security:

برای مشاهده وضعیت Port Security روی سوئیچ ها از دستور show port-security و همچنین دستور show port-security interfaces استفاده کنید:

Mrshabake# show port-security address

Secure Mac Address Table

——————————————————————-

Vlan Mac Address Type Ports Remaining Age

(mins)

—- ———– —- —– ————-

1 0004.00d5.285d SecureDynamic Fa0/18 –

——————————————————————-

Total Addresses in System (excluding one mac per port) : 0

Max Addresses limit in System (excluding one mac per port) : 1024

به عنوان مثالی دیگر بر روی یک اینترفیس خاص:

Mrshabake# show port-security interface fa0/18

Port Security : Enabled

Port Status : Secure-up

Violation Mode : Shutdown

Aging Time : 0 mins

Aging Type : Absolute

SecureStatic Address Aging : Disabled

Maximum MAC Addresses : 1

Total MAC Addresses : 1

Configured MAC Addresses : 0

Sticky MAC Addresses : 0

Last Source Address : 0004.00d5.285d

Security Violation Count : 0

بازدید : 46
پنجشنبه 27 آبان 1400 زمان : 9:08

آشنایی با پروتکل های POP3 و IMAP:

اکثر افراد حتی کاربران عادی کامپیوتر مطمئناً یک بار نام POP3 یا IMAP را شنیده اید. از پروتکل های POP3 و IMAP برای اتصال ایمیل سرورها به ایمیل کلاینت ها استفاده می شود. یا به عبارتی دیگر، این دو متد مختلف به شما اجازه می دهند تا ایمیل های خود را بر روی کامپیوتر، موبایل یا تبلت دانلود کنید.

هر دوی این پروتکل ها قابل اطمینان هستند و هر دو اجازه دسترسی به ایمیل را به شما می دهند. اما این دو پروتکل تفاوت کوچکی نیز با یکدیگر دارند که در این مقاله تفاوت بین IMAP و pop3 سعی کرده ایم به آن اشاره کنیم.

POP3 چیست؟

تفاوت بین IMAP و pop3

POP3 مخفف Post Office Protocol است.عدد 3 به معنی “ورژن 3” است که اخرین نسخه و پرکاربردترین نسخه است. همانطور که از نام آن پیداست، به شما این امکان را می دهد که از صندوق ورودی ایمیل خود مانند یک اداره پست استفاده کنید. ایمیل ها بر روی سیستم شما دانلود شده و از mail سرور حذف می شوند.

هنگام دسترسی به ایمیل های خود با استفاده از پروتکل POP3، یک کپی از ایمیل ها ایجاد و به صورت محلی در سیستم شما ذخیره می شود. نسخه های اصلی معمولا، اما نه همیشه، از سرور ایمیل حذف می شوند. به عبارت دیگر، ایمیل ها به دستگاه خاصی گره خورده اند. هنگامی که ایمیل در یک دستگاه دانلود می شود (و از سرور ایمیل حذف می شود)، توسط سرویس گیرنده ایمیل یا دستگاه دیگری قابل دسترسی نیست.

البته، اکثر پروتکل های ایمیل به شما این امکان را می دهند که یک کپی از ایمیل اصلی را در سرور ایمیل (به جای حذف آن) نگه دارید. به این ترتیب، می‌توانید همان ایمیل را در دستگاه یا ایمیل کلاینت دیگری دانلود کنید. اما، توجه داشته باشید که همه این کپی‌های یک ایمیل همگام‌سازی نمی‌شوند.

هر کپی دانلود شده به عنوان یک ایمیل جداگانه در نظر گرفته می شود و ارتباط آن با سایر کپی ها قطع می شود، حتی اگر همان ایمیل باشد. به طور مشابه، هر فایل ایمیلی که در یک سیستم ایجاد و سازماندهی کرده اید، در دستگاه های دیگر یا ایمیل کلاینت های دیگرتکرار نمی شود.

بنابراین، POP3 برای کاربرانی که فقط از یک سرویس گیرنده ایمیل برای دسترسی به ایمیل های خود استفاده می کنند عالی است. مزیت دیگر POP3 این است که چون ایمیل اصلی پس از دانلود از سرور ایمیل حذف می شود، فضای ذخیره ایمیل را آزاد می کند.

IMAP چیست؟

تفاوت بین IMAP و pop3

IMAP مخفف Internet message access protocol است. برخلاف POP3، IMAP به شما امکان می‌دهد وارد سرویس گیرنده‌های ایمیل مختلف یا رابط‌های Webmail شوید و ایمیل‌های یکسانی را مشاهده کنید، زیرا در تنظیمات IMAP، ایمیل‌ها به جای کامپیوتر شما در سرور ایمیل نگهداری می‌شوند.

هنگامی که با استفاده از پروتکل IMAP به ایمیل های خود دسترسی پیدا می کنید، اساسا از سرویس گیرنده ایمیل برای اتصال به سرور ایمیل خود استفاده می کنید و ایمیل های خود را مستقیماً در ایمیل سرور خود مدیریت می کنید. در این تنظیمات، ایمیل سرورشما به جای سیستم محلی، منبع ذخیره اصلی ایمیل های شما است. ب

ه همین دلیل، IMAP دسترسی به ایمیل‌های شما را از دستگاه‌های مختلف ممکن می‌سازد و همه تغییرات با ایمیل سرور و هر سرویس گیرنده ایمیلی که استفاده می‌کنید، همگام می‌شوند. به عبارت دیگر، اگر ایمیلی را از یک سرویس گیرنده ایمیل حذف کنید، از ایمیل سرور نیز حذف می شود و این عمل در تمام دستگاه ها و کلاینت های ایمیل منعکس می شود.

اما از آنجایی که ایمیل ها در ایمیل سرور شما نگهداری می شوند، این احتمال وجود دارد که صندوق ورودی ایمیل شما به سرعت پر شود، به خصوص اگر تعداد زیادی ایمیل داشته باشید.

نمونه ای از نحوه عملکرد POP3 و IMAP:

مثلاً در طول شب هنگام خواب، مجموعه ای از ایمیل ها به آدرس ایمیل شما ارسال می شود و شروع به جمع شدن در ایمیل سرور شما می کند.هنگامی که از خواب بیدار می شوید و از طریق تلفن خود به ایمیل خود دسترسی پیدا می کنید،POP3 تمام ایمیل‌ها را در گوشی شما دانلود می‌کند تا مشاهده کنید و با انجام این کار، همه ایمیل‌ها از سرور ایمیل حذف می‌شوند.

IMAP یک کپی از ایمیل ها را به تلفن شما ارسال می کند، اما نسخه اصلی را در ایمیل سرور شما باقی می گذارد سپس به دفتر خود باز می گردید و ایمیل های خود را در کامپیوتر چک می کنید.

POP3 به ایمیل سرور شما متصل می شود و همه ایمیل های جدید را دانلود می کند – ایمیل هایی که از آخرین باری که حساب ایمیل خود را بررسی کرده اید (که در این مثال از طریق تلفن شما بود) دریافت شده اند. اما از آنجایی که تمام ایمیل‌های قبلی که صبح چک کرده‌اید قبلاً در تلفن شما دانلود شده و از ایمیل سرور حذف شده‌اند، آن ایمیل‌ها در کامپیوتر شما نمایش داده نمی‌شوند.

IMAP به ایمیل سرور شما متصل می شود و به دنبال ایمیل هایی می گردد که در دسترس هستند و هنوز روی سیستم شما نیستند. این شامل همه ایمیل‌های دریافتی از آخرین باری که حساب خود را بررسی کرده‌اید، و همچنین همه ایمیل‌هایی را که قبلاً اما از دستگاه دیگری به آن‌ها دسترسی داشته‌اید (یعنی ایمیل‌هایی که در اوایل روز از طریق تلفن خود به آنها دسترسی داشته‌اید) می‌شود.

تفاوت بین IMAP و pop3 و اینکه کدام بهتر است؟

اینکه از کدام پروتکل استفاده می کنید بستگی به نحوه دسترسی به ایمیل هایتان دارد.

اگر از چندین دستگاه برای بررسی، پاسخگویی و ارسال ایمیل استفاده می‌کنید، به دلیل دسترسی بین دستگاهی از IMAP بهره ببرید. همه تغییراتی که در ایمیل و همچنین حساب ایمیل خود ایجاد می‌کنید (یعنی تنظیم پوشه‌ها) با سرور ایمیل و همه دستگاه‌هایی که برای دسترسی به آن حساب ایمیل استفاده می‌کنید همگام‌سازی می‌شوند.

همچنین، اگر قرار باشد برای کامپیوتر یا تلفن شما اتفاقی بیفتد، لازم نیست نگران گم شدن ایمیل‌های خود باشید، زیرا ایمیل‌های اصلی هنوز در ایمیل سرور شما هستند.

از سوی دیگر، اگر دستگاهی برای ایمیل‌ها دارید و ترجیح می‌دهید همه ایمیل‌ها (از جمله همه پیوست‌ها) حتی به صورت آفلاین در دسترس باشند، 3POP تضمین می‌کند که همیشه آنها را داشته باشید، حتی اگر به اینترنت دسترسی نداشته باشید. ایمیل ها به صورت لوکال در دستگاه شما ذخیره می شوند. اما، مگر اینکه 3POP را برای ذخیره ایمیل های خود در سرور به جای حذف آنها پیکربندی کرده باشید، اگر اتفاقی برای دستگاه شما بیفتد، تمام ایمیل هایی که قبلا دانلود کرده یا به آنها دسترسی داشته اید از بین خواهند رفت.

به طور خلاصه، از IMAP استفاده کنید اگر:

ایمیل های خود را از چندین دستگاه (مانند تلفن،کامپیوتر، تبلت و غیره) چک می کنید. می خواهید دستگاه(های) شما، از جمله ایمیل ها و هر ساختار پوشه ای که ایجاد کرده اید، همگام شوند.

تفاوت میان پروتکل های SMTP، POP3 و IMAP:

به طور کلی می توان گفت پروتکل های POP3 و IMAP براي دريافت ايميل استفاده مي شوند اما اين پروتکل براي ارسال ايميل استفاده مي شود. البته براي دريافت ايميل هم استفاده مي شود ولي چون مديريتي بر روي ايميل هاي دريافتي نداريم مانند دو پروتکل بالا مثلا ساخت پوشه و دسته بندي ايميل هاي خود از اين پروتکل براي دريافت استفاده نمي کنيم.

منبع : تفاوت بين IMAP و pop3

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 574
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 1
  • بازدید امروز : 201
  • بازدید کننده امروز : 1
  • باردید دیروز : 41
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 244
  • بازدید ماه : 1575
  • بازدید سال : 3478
  • بازدید کلی : 14589
  • <
    پیوندهای روزانه
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی