تجهيزات شبكه

معرفي محصولات شبكه

راهنماي نصب روتر هاي سري 2900 و 3900 بر روي رك

۳۹ بازديد

راهنماي نصب روتر هاي سري 2900 و 3900 بر روي رك

باز كردن جعبه روترهاي سيسكو 2900 و 3900:

روتر سيسكو را تا زماني كه آماده نصب آن (از نظر مكاني و غيره) نيستيد، از باز كردن دستگاه اجتناب كنيد. زيرا تا زماني كه محلي مناسب براي نصب آن انتخاب نكرده ايد ممكن است به دستگاه آسيب وارد شود. در صورتي آمادگي نصب داريد، پس از باز كردن جعبه دستگاه و خارج كردن محتويات درون آن، تجهيزات درون جعبه را با راهنماي درون جعبه چك كنيد تا قطعات جزئي از قلم نيندازيد.

نصب روتر :

شما مي توانيد ماژول ها، كارت هاي رابط و FRU را قبل و يا بعد از قرار دادن روتر در جاي مناسب نصب نماييد. اما در حالت ايده آل بهتر است آن را قبل از قرار دادن در جاي اصلي و هنگامي كه به قسمت پشت دستگاه دسترسي داريد نصب نماييد. اما توجه داشته باشيد كه تجهيزاتي مانند ماژول هاي ISMs، PVDMs و سيني فن را بايد قبل از قرار دادن روتر در محل بر روي آن نصب كرد.

احتياط : قبل از كار بر روي دستگاه حتما آن را خاموش كردن و كابل آن را از آن جدا نماييد.

 

نصب بر روي رك :

اين سري از روتر ها را مي توان بر روي رك هاي 19 اينچي و 23 اينچي نصب نمود. همچنين روتر هاي سري 3900 مي توانند بر روي رك هاي 600 ميلي متري نيز نصب شوند. براي نصب روترها از براكت هاي استاندارد استفاده مي شود.

 

اتصال براكت هاي Rack-Mount به روترهاي Cisco 2901 :

براي اتصال اين سري از روترها از 2 براكت و 8 عدد پيچ درون جعبه استفاده مي شود.

ـ شكل زير نحوه اتصال براكت را به پنل جلو نشان مي دهد:


ـ شكل زير نحوه اتصال براكت را به پنل پشت نمايش مي دهد:

راهنماي نصب روتر هاي سري 2900 و 3900 بر روي رك

ـ شكل زير نحوه اتصال براكت را به مركز دستگاه نمايش مي دهد:

راهنماي نصب روتر هاي سري 2900 و 3900 بر روي رك



اتصال براكت هاي Rack-Mount به روترهاي Cisco 2911,2951,2921 :

براكت هاي شاسي را مطابق تصاوير زير به روتر متصل نماييد.

نكته : بيش از حد پيچ ها را نچرخانيد زيرا ممكن است خراب شوند.

ـ شكل زير نحوه اتصال براكت را به پنل جلو نشان مي دهد:

راهنماي نصب روتر هاي سري 2900 و 3900 بر روي رك

پروتكل مسيريابي IS-IS چيست و چگونه كار مي كند؟

۵۵ بازديد

پروتكل مسيريابي IS-IS

روتينگ پروتكل IS-IS چيست؟

پروتكل مسيريابي IS-IS يكي از خانواده پروتكل هاي مسيريابي IP است و يك پروتكل Interior Gateway Protocol (IGP) براي اينترنت است كه براي توزيع اطلاعات مسيريابي IP در سراسر يك Autonomous System (AS) در يك شبكه IP استفاده مي شود. همانطور كه گفته شد IS-IS پروتكلي IGP است كه بر اساس Dijkstra Algoritm عمل مي كند. اگر در شبكه Enterprise بخواهيم پروتكل مناسبي با قابليت هاي پيشرفته انتخاب كنيم سراغ OSPF مي رويم اما براي سرويس دهنده ها IS-IS را انتخاب مي كنيم.

البته توجه داشته باشيد كه انتخاب تكنولوژي بر اساس مشخصه هاي متنوعي نظير بررسي نيازها، محيط، كاربرد، هزينه و سياست ها صورت مي گيرد. اين پروتكل بالاتر از لايه دو عمل مي كند و كاملا Protocol Independent است و براي انتقال و آپديت كردن نيازي به IP ندارد. اين پروتكل از آدرس هايي به نام NSAP يا NET استفاده مي كند. لازم به ذكر است كه به آپديت ها و اطلاعات در IS-IS، LSP گفته مي شود.

IS-IS يك پروتكل مسيريابي link-state است، به اين معني كه روترها اطلاعات توپولوژي را با نزديكترين همسايگان خود مبادله مي كنند. اطلاعات توپولوژي در سراسر AS پخش مي شود، به طوري كه هر روتر درون AS يك تصوير كامل از توپولوژي AS دارد. بنابراين، در يك پروتكل مسيريابي link-state، آدرس هاپ بعدي كه داده ها به آن ارسال مي شوند با انتخاب بهترين مسير انتهايي به مقصد نهايي تعيين مي شود.

پروتكل مسيريابي ISIS در اصل به عنوان يك پروتكل مسيريابي براي CLNP طراحي شده بود، اما شامل مسيريابي IP نيز شد. گاهي اوقات از نسخه توسعه يافته به عنوان IS-IS يكپارچه ياد مي شود.

 

 تاريخچه پروتكل مسيريابي IS-IS:

اين پروتكل در دهه 80 توسط شركت Digital Equipment يا DEC به عنوان پروتكل مسيريابي براي ISO ارائه شده كه توسط GOISP براي استفاده دولتي اشاعه يافت. امروزه پروتكل محبوب IS-IS به عنوان راه حلي براي سرويس دهندگان جهت IP routing درون Core شبكه استفاده مي شود كه بي نياز از IP عمل مي كند.

هر روتر IS-IS اطلاعات مربوط به وضعيت محلي خود (اينترفيس هاي قابل استفاده و همسايگان قابل دسترسي و هزينه استفاده از هر رابط) را با استفاده از پيغام Link State PDU (LSP) به ساير روترها توزيع مي كند. هر روتر از پيامهاي دريافتي براي ايجاد يك پايگاه داده يكسان كه توپولوژي AS را توصيف مي كند، استفاده مي كند.

نحوه عملكرد پروتكل IS-IS:

پروتكل IS-IS به جاي IP از CLNP استفاده مي كند. به صورت پيش فرض، متريك همه Interface ها برابر با 10 است. قابليت VLSM و Subnetting با سايز متغير را پشتيباني مي كند. روت هاي IS-IS با داشتن Administrative Distance برابر 115 بهتر از روت هاي RIP با AD=120 هستند. قابليت Authentication را به صورت Clear Text ساپورت مي كند. پروتكل IS-IS مي تواند در آپديت هاي خود تنها تغييرات (Partial Update) را ارسال مي كند.

 

تفاوت ها و شباهت هاي IS-IS با OSPF:

تفاوت OSPF و IS-IS

ـ شباهت ISIS با OSPF:

  • هر دو پروتكلي پويا براي Interior Routing هستند كه بر مبناي الگوريتم SPF و به صورت Link State عمل مي كنند.
  • هر دو از الگوريتم Dijkstra براي پيدا كردن كوتاه ترين مسير SPF استفاده مي كنند.
  • هر دو پروتكل از دو سطح، مرتبه لايه يا شاخه براي تشكيل توپولوژي بهره مي برند كه به صورت متمركز لايه Backbone نواحي را به هم متصل مي كند.
  • مبناي كار هر دو پروتكل بر گايه Hello Message است.

ـ تفاوت ISIS با OSPF:

  • به اطلاعات OSPF درون Update يا LSU، كه LSA گفته مي شود و آپديت هاي IS-IS كه LSP نام دارد.
  • بر خلاف OSPF كه انواع متعددي LSA دارند، در IS-IS تنها دو نوع LSP وجود دارد كه شامل L1 و L2 مي باشد.
  • IS-IS مشابه OSPF به ازاي دريافت LSP، يك ACK ارسال مي شود با اين تفاوت كه حتي اگر LSP نامفهوم باشد، آن را به بقيه Flood مي كند. به كمك اين مزيت پياده سازي IPv4 روي IS-IS به سادگي انجام شد در حاليكه OSPF براي پياده سازي IPv6 به مشكل خورد و نسخه OSPFV3 ايجاد گرديد.
  • در IS-IS همه همسايگان در يك رسانه نظير اترنت با هم Adjacent مي شوند، اما LSP ها از طرف DIS فرستاده مي شوندكه در واقع از طرف Pseudo-node ارسال مي گردد.

 

سلسله مراتب در پروتكل مسيريابي IS-IS:

پروتكل مسيريابي IS-IS

  • در IS-IS دو نوع Area وجود دارد كه شامل L1 و L2
  • و سه نوع روتر وجود دارد به نام هاي L1 IS، L2 IS و L3 IS

روتر L1 مشابه يك Stub Router در OSPF است كه تنها از ناحيه خود خبر دارد و از بيرون آن هيچ نمي داند. در نتيجه يك Default Router به روتر L1/L2 به آن متصل است. اين روتر در واقع Area Border Router است كه ناحيه را به Backbone يعني L2 متصل مي كند. به طور كلي نقش يك روتر سيسكو به صورت پيش فرض Lever 1/2 IS مي باشد. روتر L2 روتري است كه در Backbone يا ناحيه L2 قرار دارد و كار Inter-Area Routing را درست مثل Backbone Internal Router در OSPF انجام مي دهد. اين روتر فقط با L2 ها سلام مي كند و ارتباط برقرار مي كند.

 

انواع بين IS ها:

براي اينكه دو روتر همسايه با هم Adjacent شوند به Hello Message نياز است. اين سلام تنها بين دو روتر هم سطح رد و بدل مي شود كه شامل قوانين زير مي شود:

  • تنها دو روتر هم سطح با هم Adjacent مي شوند.
  • بايد دو روتر L1 براي Adjacent شدن در يك Area باشند.
  • اگر Authentication تنظيم شده باشد بايد بين همسايگان يكسان باشد.
  • MTU روي Interface هر دو روتر يكسان باشد.

ـ ارتباط روي لينك Point to Point:

  • Hello Timer برابر با 10 ثانيه و Hold Time هم برابر 30 ثانيه است.
  • ارتباط و Sync شدن همسايگان به وسيله CSNP برقرار مي شود.
  • CSNP حاوي اطلاعات كامل لينك هاست.

ـ ارتباط در شبكه NBMA:

با اينكه اين ارتباط Multi-Access است اما به خاطر مشكلات حاصل از فقدان ذاتي Broadcast در اين نوع ارتباط پيشنهاد مي شود ارتباط همسايگي به صورت يك ارتباط P2P تنظيم گردد.

ـ ارتباط در شبكه Broadcast:

  • هر روتر در اين شبكه به عنوان يك Interface براي يك روتر مجازي يا Pseudonode ديده مي شود.
  • كل سگمنت LAN در نقش يك ورتر و هر روتر به صورت Interface آن ظاهر مي شود.
  • براي انيكه از سلامت DIS مطمئن باشيم، هر 10 ثانيه 3 بار Hello ارسامل مي كند يهني سه برابر بقيه هر 3 ثانيه يك بار.

 

DIS چيست؟

DIS مخف Designated IS مي باشد. مشابه OSPF در رسانه Multi-Access، در IS-IS به يك نماينده از طرف همسايگان نياز داريم تا مسئول پخش Update ها شود. در حاليكه در يك ارتباط Point to Point  نيازي به DIS يا Designated نيست.

نكاتي مهم در مورد DIS:

  • برخلاف OSPF خبري از BDR نيست.
  • انتخاب DIS بر اساس اولويت صورت مي گيرد.
  • اولويت مجاز از 0 تا 127 و Default Priority برابر 64 است.
  • هرگز يك IS با اولويت صفر نمي تواند DIS شود.
  • اگر يك IS با اولويت بالاتر به رسانه متصل شود، در جا DIS مي شود.
  • در صورت برابري اولويت، بالاترين آدرس MAC انتخاب مي شود، به آدرس لايه دو آن SNPA مي گوييم.
  • از آنجا كه L1 ها با هم Adjacency دارند و L2 ها با يكديگر، پس در يك رسانه Broadcast يك DIS براي سطح L1 و يك DIS براي سطح L2 انتخاب مي شود كه ممكن است يك IS باشد.
  • تمام IS ها با هم Adjacent مي شوند و DIS تنها مسئول پخش LSP هاست.
  • DIS هر 10 ثانيه CSNP ارسال مي كند تا همه از SYNC بودن Database خود مطمئن شوند.
  • DIS در زمان دريافت LSP به بقيه Acknowledge مي فرستد.

 

اين تصوير يك شبكه Ethernet با 5 روتر را نشان مي دهد كه در اني بين با توجه به L1 و L2 بودن Adjacency ها، دو DIS يكي بين L1 ها و ديگري بين L2 ها نتخاب مي گردد. نحوه Adjacency ها بين IS ها در تصوير نشاند دهده شده است.

 

جهت اطلاع:

پس از پيدايش پروتكل OSPF و استفاده همه گير از اين پروتكل، استفاده از پروتكل IS-IS منسوخ شده و همچنين مفاهيم آن نيز از سرفصل هاي دوره CCIE حذف شده است. بنابراين ما در اين مقاله سعي كرديم تا شما را به صورت مختصر با اين پروتكل آشنا نماييم.

منبع : پروتكل مسيريابي IS-IS چيست و چگونه كار مي كند؟

بررسي كامل سرور اچ پي DL380 G10 Plus به همراه ويدئو

۴۴ بازديد

بررسي كامل سرور اچ پي DL380 G10 Plus

در اين مقاله قصد داريم در رابطه با يكي از جديدترين سرورهاي كمپاني HPE يعني DL380 G10 Plus صحبت كنيم. اين سرورهاي اچ پي به دليل توسعه پذيري و مقياس پذيري كه دارد براي محيط هايي با بار كاري بالا ايده آل مي باشد. پس در ادامه همراه ما باشيد تا به بررسي سرور اچ پي DL380 G10 Plus بپردازيم.

 

 بررسي سرور اچ پي DL380 G10 Plus:

سرور HPE ProLiant DL380 Gen10 Plus در بارهاي كاري و محيط هاي مختلف قابل تطبيق بوده و تعادل مناسبي از توسعه پذيري و مقياس پذيري را فراهم مي كند. اين پلت‌فرم 2U/2P كه براي تطبيق‌پذيري و انعطاف‌پذيري عالي طراحي شده است، قادر به استقرار در محيط‌هاي مختلف است و از پردازنده‌هاي مقياس‌پذير نسل سوم Intel® Xeon® با هدف ارائه توان پردازشي قدرتمندتر پشتيباني مي‌كند.. سرور HPE ProLiant DL380 Gen10 Plus كه به قابليت‌هاي PCIe مجهز شده است، سرعت انتقال داده‌ها و سرعت شبكه بالاتري را ارائه مي‌دهد.

همانطور كه گفته شد اين سرور HP از پردازنده هاي نسل سوم كه بسته به نوع پردازنده از ۱۶ تا ۴۰ هسته پردازشي را ارائه مي‌كنند، پشتيباني از حافظه Intel Optane Persistent Memory for HPE كه سرعت تبادل اطلاعات مولفه‌هاي داخلي را بيشتر مي‌كند و… امكان پياده‌سازي يك شبكه پايدار و كارآمد كه توانايي رسيدگي به بارهاي كاري سنگين را دارد فراهم مي‌كند. از اين‌رو، مي توان گفت يكي از كاربردهاي اين سرور براي محيط‌هاي كاري تركيبي، محيط‌هاي مبتني بر ابر تركيبي و… مي باشد.

ويدئو سرور اچ پي DL380 G10 Plus:

https://mrshabake.com/wp-content/uploads/2022/06/Dl380-G10-Plus-Watermark.m4v

 

كاربرد سرور HP DL380 G10 Plus:

يكي از عواملي كه اين سرور را نسبت به ساير سرورهاي توليد شده توسط كمپاني HPE متمايز مي كند پياده سازي هوش پايه يا foundational intelligence است كه با هدف پاسخ گويي به بارهاي كاري سنگين توسعه پيدا كرده است. اين قابليت اطلاعات كاربردي را يا به عبارتي بينش دقيق تري را در رابطه با حجم هاي كاري مختلف در اختيار كارشناسان شبكه قرار مي دهد تا بتوانند تا بتوانند نظارت دقيق‌تري بر ترافيك شبكه اعمال كنند و با متوازن‌سازي بار، عملكرد شبكه را بهبود بخشند. ارائه بازخورد عملياتي بلادرنگ در مورد عملكرد سرور و توصيه‌هايي براي پيكربندي دقيق تنظيمات بايوس براي سفارشي‌سازي سرور متناسب با نيازهاي تجاري يكي ديگر از قابليت‌هاي ارزشمند سرور فوق است.

 

ويژگي هاي سرور اچ پي DL380 G10 Plus:

  • پشتيباني از نسل سوم پردازنده‌هاي Intel Xeon Scalable مدل‌هاي Gold 6000 تا Silver (8 تا ۲۴ هسته كه فركانس پايه ۲.۱ تا ۳.۶ گيگاهرتز دارند و توان مصرفي آن‌ها از ۱۰۵ وات تا ۲۳۰ وات است).
  • پشتيباني از كنترلرهاي HPE Smart Array Trimodal (NVMe/SAS/SATA).
  • پشتيباني از نسل چهارم درگاه‌هاي اتصال PCIe با پهناي باند و سرعت بيشتر نسبت به نسل قبل.
  • پشتيباني از كارت شبكه‌هاي OCP 3.0.
  • پشتيباني از شتاب‌دهنده محاسباتي ۱۶ گيگابايتي NVIDIA T4.

 

سرور اچ پي DL380 G10 Plus از چه پردازنده هاي پشتيباني مي كند؟

سي پي يو يا پردازنده به عنوان مغز متفكر سرورها به شمار مي روند. سرور اچ پي DL380 G10 Plus از نسل سوم پردازنده هاي Intel Xeon Scalable پشتيباني مي كند. لازم به ذكر است كه تا قبل از معرفي اين سرورهاي اچ پي G10 از نسل دوم پردازنده هاي Intel Xeon پشتيباني مي كنند. از جمله اين پردازنده ها:

  • Intel Xeon Scalable Platinum 8300 series
  • Intel Xeon Scalable Gold 6300 series
  • Intel Xeon Scalable Gold 5300 series
  • Intel Xeon Scalable Silver 4300 series

 

سرور اچ پي DL380 G10 Plus از چه رم سرور هايي پشتيباني مي كند؟

درون سرور DL380 G10 Plus دو پردازنده قرار مي گيرد كه هر كدام از اين پردازنده ها از 16 اسلات رم پشتيباني مي كند. پس اگر از هر دو پردازنده استفاده كنيم 32 اسلات رم DDR4 با باس 3200 خواهيم داشت. در صورت استفاده از حافظه‌هاي LRDIMM تا حداكثر ظرفيت ۸ ترابايت با قرار دادن ۳۲ اسلات ماژول ۲۵۶ گيگابايتي، در صورت استفاده از RDIMM تا حداكثر فضاي ۲ ترابايت با قرار دادن ۳۲ اسلات ماژول ۶۴ گيگابايتي و در صورت استفاده از حافظه‌هاي Intel Optane Persistent Memory تا حداكثر ۸ ترابايت حافظه اصلي با قرار دادن ۱۶ اسلات ۵۱۲ گيگابايتي وجود دارد. جدول زير خلاصه‌اي از اطلاعات ذكر شده را نشان مي‌دهد.

 

ويرايش
HPE DDR4 SmartMemory,
Registered (RDIMM)
Type
32
16DIMM slots per processor, 8channels per processor, 2 DIMMs per channel
DIMM Slots Available
8.0TB
32x 256 GB LRDIMM @ 3200 MT/s
Maximum capacity
(LRDIMM)
2.0TB
32x 64 GB RDIMM @ 3200 MT/s
Maximum capacity
(RDIMM)
8.0TB
16X 512 GB Memory Modules
Maximum capacity
(Intel Optane Persistent Memory for HPE)

 

از جمله رم هاي مورد استفاده در اين سرورها شامل:

ـ Registered DIMMs (RDIMMs):

  • HPE 16GB (1x16GB) Single Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 16GB (1x16GB) Dual Rank x8 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 64GB (1x64GB) Dual Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 8GB (1x8GB) Single Rank x8 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 32GB (1x32GB) Single Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit

ـ Load Reduced DIMMs (LRDIMMs):

  • HPE 128GB (1x128GB) Quad Rank x4 DDR4-3200 CAS-22-22-22 Load Reduced Smart Memory Kit
  • HPE 256GB (1x256GB) Octal Rank x4 DDR4-3200 CAS-26-22-22 Load Reduced 3DS Smart Memory Kit

ـ HPE Persistent Memory (Intel Optane):

  • Intel Optane 128GB persistent memory 200 Series for HPE
  • Intel Optane 256GB persistent memory 200 Series for HPE
  • Intel Optane 512GB persistent memory 200 Series for HPE

 

سرور اچ پي DL380 G10 Plus از چه هارد سرورهايي پشتيباني مي كند؟

اين سرور مي تواند از ذخيره سازهاي NVMe به صورت بهينه استفاده نمايد. اگر تنها از NVMe ها استفاده كنيد، سرور قادر به پشتيباني از ۳۰۷ ترابايت ظرفيت است كه تفاوت قابل توجهي نسبت به نمونه قبل دارد، اما سرور DL380 Gen10 Plus مي‌تواند از درايوهاي سنتي نيز پشتيباني كند. جدول زير ظرفيت و درايوهايي كه سرور DL380 قادر به پشتيباني از آن‌ها است را نشان مي‌دهد:

ويرايش
ConfigurationCapacityDrive
24+8+4x 15.3 TB* (with optional rear SFF drive cage) 550.8TB Hot Plug SFF SAS HDD
24+8+4x 7.68 TB (with optional SFF drive cage) 276.48TB Hot Plug SFF SATA HDD
12+4+4x 18 TB + 2 x 3.84 TB (with optional mid –tray and rear LFF drive cage, plus 2 SFF SSD rear) 367.68TB Hot Plug LFF SAS HDD
12+4+4x 18 TB + 2 x 3.84 TB (with optional mid –tray and rear LFF drive cage, plus 2 SFF SSD rear) 367.68TB Hot Plug LFF SATA HDD
24x 15.36TB + 8 x 1.92TB<12W + 2 x 960GB<10W 385.92TB Hot Plug SFF NVMe PCIe SSD

 

منبع تغذيه مورد استفاده در سرور DL380 G10 Plus:

بررسي كامل سرور اچ پي DL380 G10 Plus

سرور HPE ProLiant DL380 Gen10 Plus از منبع تغذيه زير پشتيباني مي‌كند:

  • كيت منبع تغذيه HPE 800W Flex Hot Plug پلاتينيوم هالوژن كه راندمان ۹۴% تا ۹۶% را ارائه مي‌دهد و ورودي‌هاي برق -۴۸DC و ۲۲۷VAC/380VDC دارد.
  • HPE 1600W Flex Slot Platinum Hot P

 

ريدكنترلرها در سرور DL380 G10 Plus:

يكي از مهم‌ترين معيارهايي كه هنگام خريد سرورها بايد به آن دقت كنيد نحوه پشتيباني از فناوري RAID است كه نقش كليدي در پشتيبان‌گيري درست از داده‌ها و بازيابي اطلاعات دارد. هنگامي كه صحبت از ريد به ميان مي‌آيد، مولفه مهمي كه بايد به دقت مورد بررسي قرار گيرد كارت سخت‌افزاري يا همان ريد كنترلر (Raid Controller) است. شركت HPE در وب‌سايت رسمي و صفحه معرفي اين محصول به اين نكته اشاره دارد كه سرور فوق در حالت پيش‌فرض از ريدكنترلر HPE Smart Storage SR100i Gen10 Plus SW RAID يا Intel Virtual RAID on CPU (Intel VROC) استفاده مي‌كند، اما توانايي پشتيباني از ريد كنترلرهاي ديگر را نيز دارد. جدول زير ريد كنترلرهاي قابل پشتيباني توسط سرور HPE ProLiant Gen10 Plus را نشان مي‌دهد.

ويرايش
Software RAID HPE Smart Storage SR100i Gen10 Plus SW RAIDIntel Virtual RAID on CPU (Intel VROC)Storage Controllers
HPE Smart Array E208i-a SR Gen10 controllerHPE Smart Array E208i-p SR Gen10 controllerHPE Smart Array E208e-p SR Gen10 controller   Essential RAID Controllers
HPE Smart Array P408i-a SR Gen10 controllerHPE Smart Array P408i-p SR Gen10 controllerHPE Smart Array P408e-p SR Gen10 controllerHPE Smart Array P816i-a SR Gen10 controller   Performance RAID Controllers
HPE MR416i-p Gen10 Plus controller HPE MR416i-a Gen10 Plus 12G controller HPE MR216i-p Gen10 Plus 12G controller HPE MR216i-a Gen10 Plus 12G controller HPE SR932i-p Gen10 Plus controller Tri-Mode controller

 

سيستم مديريت سرور iLo 5:

همانطور كه مي دانيد سرورهاي Proliant مبتني بر HPE Integrated Lights-Out (iLO) بوده كه يك مكانيزم هوش پايه است كه نظارت بر وضعيت سرور، گزارش‌دهي، مديريت مستمر، اطلاع‌رساني، هشداردهي و مديريت محلي يا از راه دور را براي شناسايي و حل سريع مشكلات را فراهم مي‌كند.

با استفاده از اين مكانيزم مي توانيد زمان نگهداري و همچين استقرار را بسيار كاهش دهيد. HPE InfoSight به طور مداوم زيرساخت سرور را تجزيه و تحليل مي‌كند و قبل از آن‌كه مشكلات بر عملكرد سرور تاثير منفي بگذارند، گزارشي در اختيار سرپرست شبكه قرار مي‌دهد. نسخه جديدي از iLO در سرور HPE ProLiant DL380 G10 Plus معرفي نشده است و نسخه ۵ سيستم مديريت iLO در سري Plus نيز به همان حالت قابل در دسترس كاربران قرار دارد و قابليت جديدي به آن افزوده نشده است.

 

آشنايي با انواع رابط در سرور DL380 G10 Plus:

جدول زير انواع رابط در اين سرور را نشان مي دهد:

ويرايش
SerialOptional, rear
Display Port 1 optional front display port via Universal Media Bay
VGA Port 1 standard, rear for all chassis.
Network Ports None standard. Choice of OCP networking card or stand-up networking card required. BTO models will come pre-selected with a primary OCP networking card.
HPE iLO Remote Management Network Port 1 Gb Dedicated, rear
Front iLO Service Port 1 standard (Not available on 12 LFF chassis or when SID is ordered, note iLO dongle required. Hewlett Packard Enterprise recommends the HPE USB to Ethernet Adapter (part number Q7Y55A).)
Micro SD Slot Optional via HPE 32GB microSD RAID1 USB Boot Device
USB 3.0 Up to 5 total: 1 front, 2 rear, 2 internal (secure), 2 optional USB 2.0 front via Universal Media Bay, or standard on 8LFF chassis
SID Optional

 

مقايسه سرور اچ پي DL380 G10 و DL380 G10 Plus:

بررسي كامل سرور اچ پي DL380 G10 Plus

تا به اينجا در رابطه با سرور DL380 G10 Plus صحبت كرديم. حال در اين بخش قصد داريم دو سرور HPE DL380 Gen10 Plus و DL380 Gen10 را با هم مقايسه كنيم. در مقايسه با DL380 Gen10، بزرگترين تفاوت اين است كه سرور HPE ProLiant DL380 Gen10 Plus بر روي پردازنده هاي مقياس پذير اينتل Xeon نسل سوم ساخته شده است. سرور HPE ProLiant DL380 Gen10 Plus كه به قابليت‌هاي PCIe Gen4 مجهز شده است، سرعت انتقال داده‌ بالاتري را ارائه مي‌دهد.

ويرايش
HPE ProLiant DL380 Gen10 Plus Servers HPE ProLiant DL380 Gen10 Servers Feature
3rd Generation Intel Xeon Scalable Processors, 16 to 40 cores, depending on processor 1or 2 Intel Xeon Processor scalable family 3100 / 4100 / 5100 / 6100 / 8100 series processors, up to 28 cores, PCIe 3.0 Processor
HPE DDR4 SmartMemory HPE Smart Memory, 1 to 24 DDR4 DIMMs (Up to 12 per processor), 6 channels per CPU, up to 2666 MHz (1.5TB max) Memory
8.1TB – RDIMM (4 TB per processor), 11.2 TB – LRDIMM and Intel® Optane™ (5.6 TB per processor with 8x LRDIMM and 8x 512 GB Intel Optane)    
Intel Optane Persistent Memory for HPE No support for NVDIMMs or persistent memory at initial release Persistent memory
8or 12 LFF SAS/SATA/SSD 8, 10, 16, 18 or 24 SFF SAS/SATA/SSD, 2 M.2 SATA SSD standard on primary riser, depending on configuration, 8 SFF mid-tray optional, 6 SFF rear drive optional or 4 LFF mid tray optional, 3 LFF rear-drive optional and 2 SFF or 2 Dual UFF rear-drive optional, 20 SFF NVMe optional, NVMe support via Express Bay will limit maximum drive capacity, depending on model 19LFF/30 SFF; SATA: SFF dual flash adapter support; 20 NVMe drives supported HPE Smart drives
Dual hot-plug redundant 1+1 HPE Flexible Slot Power Supplies (2.6”) 1or 2 Flex Slot Titanium (96% eff.) FF power supplies; No Gen9 PSU support Power
2U 2U Form factor
Optional locking Bezel Kit, Intrusion Detection Kit, and HPE TPM 2.0 Chassis intrusion detection switch / TPM 2.0 Security

 

منبع : بررسي كامل سرور اچ پي DL380 G10 Plus

 

خريد سرور مناسب براي امور اداري

۴۹ بازديد

خريد سرور براي امور اداري

خريد سرور در شركت ها و سازمان ها مي تواند به يك چالش بزرگ تبديل شود، زيرا اين تجهيزات بسيار گران بوده و بايد به نحوي انتخاب شود كه نه بيش از نياز هزينه كرده و نه امكان ارتقاي آن در آينده وجود نداشته باشد. براي حل اين مشكل بايد ابتدا نيازهاي شركت و يا سازمان مورد بررسي قرار گرفته و متناسب با آن سرور مناسب خريداري شود. ما در اين مقاله سعي داريم شما را با سرورهاي متناسب با نيازهاي اداري شركت ها و سازمان ها آشنا نماييم:

 

 خريد سرور براي امور اداري:

شركت ها و سازمان ها در سطوح مختلف از طيف گسترده از نرم افزارها شامل برنامه هاي مالي و حسابداري، اتوماسيون اداري مانند CRM و غيره استفده مي كنند كه سرورها وظيفه پردازش و نگهداري اطلاعات و در دسترس بودن آن را براي كاربران فراهم مي كنند.

سرورها در انواع و برندهاي مختلف توليد و به بازار عرضه مي شوند اما در اين ميان سرور هاي HP با قدرت و توانايي بالا ، انعطاف پذيري و فراواني قطعات ، از محبوب ترين و پر فروش ترين سرور هاي دنيا محسوب مي شوند. اين سرور ها با توجه به گذشت زمان و پيشرفت تكنولوژي با نسل هاي متفاوتي در بازار ارائه شدند كه بسته به نياز زيرساخت ها انتظارات متفاوت را برآورده مي كنند.

سرورهاي اچ پي به چهار دسته تقسيم مي شوند كه شامل Synergy، Blade ،Tower و Rack Mount بوده و دو دسته اول پر فروش ترين سرورهاي اچ پي به شمار مي روند.

 

 عوامل موثر در خريد سرور: 

  • اهداف رشد كسب‌وكار شما چيست؟

سرورهاي اچ پي طوري طراحي شده اند كه مي توان متناسب با نياز، سخت افزار مشخصي را براي آن قرار دهيم. اما بايد توجه داشته باشيم كه اين سرور مي بايست در زمان رشد كسب و كار نيز بتواند نيازهاي ما را برطرف نمايد و يا بتوان آن را ارتقاء داد. به همين دليل

  • نرم افزارهاي نصب شده بر روي سرور كدامند؟

يكي ديگر از مواردي كه در انتخاب سرور بايد دقت كرد نوع نرم افزارهايي است كه قرار است بر روي سرور نصب شود. با توجه به گستردگي نرم افزار هاي مورد استفاده در سازمان ها و شركت ها، سرور بايد بتواند از نظر سخت افزاري پاسخگوي اين ميزان از تنوع باشد.

  • محل نگهداري سرور كجاست؟

اهميت اين نكته به اين دليل است كه گاهي برخي شركت ها امكان قرار دادن رك را نداشته به همين دليل خريد سرورهاي ايستاده در اولويت قرار مي گيرد اما اگر امكان خريد رك وجود دارد حتما از سرورهاي ركمونت استفاده نماييد.

  • كاربراني كه قرار است با سرور كار كنند چند نفر هستند؟

تعداد كاربران يكي ديگر از عواملي است كه در انتخاب نوع و نحوه كانفيگ سرور موثر است. براي مثال انتخاب سرور براي شركتي با 50 كاربر با يك شركت ديگر با تعداد 500 نفر كاملا متفاوت است.

 

سرورهاي پيشنهادي براي واحدهاي اداري: 

سرورهاي اچ پي در انواع و نسل هاي مختلفي توليد و به بازار تجهيزات شبكه عرضه شده اند كه ما به تفكيك آنها را بيان خواهيم كرد:

ـ سرورهاي نسل G8:

خريد سرور براي امور اداري

 انتخاب ساير تجهيزات جانبي سرور براي مصارف اداري: 

 

 ◊ انتخاب پردازنده مناسب سرورهاي اداري در نسل هاي مختلف: 

با توجه به تنوع بالاي نرم افزارهاي مورد استفاده در شركت ها، نياز به پردازنده هايي كه بتوانند طيف گسترده اي از برنامه ها را پشتيباني كنند از اهميت ويژه اي برخوردار است. در ادامه به سي پي يو هاي اينتل پر مصرف و مناسب در نسلهاي 8 ، 9 و 10 سرورهاي اچ پي مي پردازيم.

ـ پردازنده هاي پيشنهادي براي سرورهاي نسل دهم:

  • Intel Xeon Silver 4210
  • Intel Xeon Silver 4214
  • Intel Xeon Gold 5218
  • Intel Xeon Gold 6242R
  • Intel Xeon Gold 6248R
  • Intel Xeon Gold 6242
  • Intel Xeon Platinum 8280
  • Intel Xeon Platinum 8280
  • Intel Xeon Platinum 8270
  • Intel Xeon Platinum 8156
  • Intel Xeon 2124

ـ پردازنده هاي پيشنهادي براي سرورهاي نسل نهم:

  • Intel Xeon E5-2620v3
  • Intel Xeon E5-2650v3
  • Intel Xeon E5-2680v3
  • Intel Xeon E5-2667v3
  • Intel Xeon E5-2695v3
  • Intel Xeon E5-2699v3
  • Intel Xeon E5-2620v4
  • Intel Xeon E5-2650v4
  • Intel Xeon E5-2667v4
  • Intel Xeon E5-2690v4
  • Intel Xeon E5-2695v4
  • Intel Xeon E5-2699v4
  • Intel Xeon E3-1225 v5

ـ پردازنده هاي پيشنهادي براي سرورهاي نسل هشتم:

  • Intel Xeon E5-2620
  • Intel Xeon E5-2620v2
  • Intel Xeon E5-2650
  • Intel Xeon E5-2650v2
  • Intel Xeon E5-2667v2
  • Intel Xeon E5-2680v2
  • Intel Xeon E5-2690v2
  • Intel Xeon E5-2695v2
  • Intel Xeon E5-2697v2
  • Intel Xeon-E3 1220v3

 

◊ انتخاب رم سرور مناسب سرورهاي اداري در نسل هاي مختلف: 

ـ رم سرور مورد استفاده در سرورهاي نسل دهم:

  • رم سرور اچ پي DDR4-2400 16GB
  • رم سرور اچ پي DDR4-2666 16GB
  • رم سرور اچ پي DDR4-2933 16GB
  • رم سرور اچ پي DDR4-2400 32GB
  • رم سرور اچ پي DDR4-2666 32GB
  • رم سرور اچ پي DDR4-2933 32GB
  • رم سرور اچ پي DDR4-2666 64GB
  • رم سرور اچ پي DDR4-2933 64GB
  • رم سرور اچ پي DDR4-2666 8GB
  • رم سرور اچ پي DDR4-2666 16GB

♦ سرورهاي اچ پي نسل دهم حداكثر از باس رم 2933 پشتيباني مي كنند.

ـ رم سرور مورد استفاده در سرورهاي نسل نهم:

  • رم سرور اچ پي DDR4-2133 16GB
  • رم سرور اچ پي DDR4-2400 16GB
  • رم سرور اچ پي DDR4-2133 32GB
  • رم سرور اچ پي DDR4-2400 32GB
  • رم سرور اچ پي DDR4-2133 8GB

♦ سرورهاي اچ پي نسل نهم حداكثر از باس رم 2400 پشتيباني مي كنند.

ـ رم سرور مورد استفاده در سرورهاي نسل هشتم:

  • رم سرور اچ پي DDR3-10600 16GB
  • رم سرور اچ پي DDR3-12800 16GB
  • رم سرور اچ پي DDR3-14900 16GB
  • رم سرور اچ پي DDR3-14900 32GB
  • رم سرور اچ پي DDR3-10600 8GB
  • رم سرور اچ پي DDR3-12800 8GB
  • رم سرور اچ پي DDR3-14900 8GB
  • رم سرور اچ پي DDR3-10600 4GB
  • رم سرور اچ پي DDR3-12800 4GB
  • رم سرور اچ پي DDR3-12800 8GB

♦ سرورهاي اچ پي نسل هشتم حداكثر از باس رم 14900 پشتيباني مي كنند.

 ◊ انتخاب هارد سرور مناسب سرورهاي اداري در نسل هاي مختلف: 

همانطور كه اشاره شد سرورهايي كه در ادارات مورد استفاده قرار مي گيرند داراي قابليت ها و كارايي هاي متفاوتي مي باشند. از اين رو براي مشخص كردن مدل هارد سرور مورد نياز، توجه به چند نكته اهميت ويژه دارد كه مي توان به موارد زير اشاره كرد:

  • اينكه چه نرم افزارهايي و با چه سرعتي قرار است بر روي سرور نصب شوند.
  • چه مقدار ديتا قرار است بر روي سرور نگهداري شود.

به طور كل انواع هاردها با درگاه هاي SAS يا SATA در مدل هاي HDD و SSD در سرعت هاي مختلف بر روي سرورهاي اچ پي قابل نصب مي باشند. همچنين بعضي از سرورهاي اچ پي قابليت پشتيباني از ذخيره سازهاي NVMe را دارا مي باشند. از پر مصرف ترين هارد هاي سرور مورد استفاده در سرور ها مي توان به :

  • HDD 3.5 inch LFF SATA Enterprise
  • HDD 3.5 inch LFF SAS Enterprise
  • HDD 2.5 inch SFF SATA Enterprise
  • HDD 2.5 inch SFF SAS Enterprise
  • SSD 2.5 inch SFF SATA Enterprise
  • SSD 2.5 inch SFF SAS Enterprise

لازم به ذكر است كه اين هاردها در ظرفيت هاي مختلفي و سرعت هاي 10K ، 7.2K و 15K به طور گسترده در سرورهاي HPE مورد استفاده قرار مي گيرند.

علاوه بر رعايت كليه موارد فوق لازم است بدانيد كه اين تجهيزات از قيمت بالايي برخوردار هستند به همين دليل لازم است حتما سرور و ساير تجهيزات جانبي مورد نياز را از شركت هاي معتبر خريداري نماييد كه علاوه بر تظمين سلامت و كيفيت، گارانتي و خدمات پس از فروش ارائه دهد. شما مي توانيد انواع سرور اچ پي و تجهيزات جانبي آن را از مسترشبكه برزگترين فروشگاه اينترنتي تجهيزات شبكه خريداري كرده و يا حتي جهت دريافت مشاوره قبل از خريد با كارشناسان فني شركت با شماره 62913-021 تماس بگيريد.

منبع : خريد سرور مناسب براي امور اداري

 

Error Detection و اصلاح خطا در شبكه هاي كامپيوتري

۴۴ بازديد

Error Detection چيست

Error Detection چيست؟

هنگامي كه داده ها از يك دستگاه به دستگاه ديگر منتقل مي شود، سيستم تضمين نمي كند كه داده هاي دريافت شده توسط دستگاه، با داده هاي ارسال شده توسط دستگاه ديگر يكسان باشد يا خير. خطا يا ارور، وضعيتي است كه پيام دريافت شده در سمت گيرنده با پيام ارسال شده يكسان نيست.

 

 آشنايي با انواع خطا: 

 

Error Detection چيستانواع خطا

 

خطاها را مي توان به دو دسته طبقه بندي كرد:

ـ Single-Bit Error

ـ Burst Error

 

 Single-Bit Error يا خطاي تك بيتي چيست؟ 

تنها يك بيت از يك واحد داده معين از 1 به 0 يا از 0 به 1 تغيير مي كند.

 

Error Detection چيستSingle-Bit Error يا خطاي تك بيتي

 

 

در شكل بالا پيام ارسال شده به صورت تك بيتي خراب شده است يعني 0 بيت به 1 تبديل شده است. در انتقال داده سريال به احتمال زياد ظاهر نمي شود. به عنوان مثال، Sender داده ها را با سرعت 10 مگابيت در ثانيه ارسال مي كند، به اين معني كه بيت فقط 1ثانيه دوام مي آورد و براي اينكه خطاي تك بيتي رخ دهد، نويز بايد بيش از 1ثانيه باشد. Single-Bit Error عمدتاً در انتقال داده موازي رخ مي دهد. به عنوان مثال، اگر از هشت سيم براي ارسال هشت بيت از يك بايت استفاده شود، اگر يكي از سيم ها نويز داشته باشد، يك بيت در هر بايت خراب مي شود.

 

 Burst Error يا خطاي انفجار چيست؟ 

دو يا چند بيت از 0 به 1 تغيير مي كنند يا از 1 به 0 به عنوان Burst Error شناخته مي شود. اين خطا از اولين بيت خراب تا آخرين بيت خراب تعيين مي شود.

 

Error Detection چيستBurst Error يا خطاي انفجار

 

 

مدت زمان نويز در Burst Error بيشتر از مدت زمان نويز در Single-Bit است.خطاهاي Burst  به احتمال زياد در انتقال داده سريال رخ مي دهد. تعداد بيت هاي تحت تأثير به مدت زمان نويز و سرعت داده بستگي دارد.

 

 تكنيك هاي تشخيص خطا: 

محبوب ترين تكنيك هاي تشخيص خطا عبارتند از:

  1. Single parity check
  2. Two-dimensional parity check
  3. Checksum
  4. Cyclic redundancy check

 

بررسي Single parity check: 

  • مكانيزمي ساده و ارزان براي تشخيص خطاها است.
  • در اين تكنيك، يك بيت اضافي به عنوان parity بيت نيز شناخته مي شود كه در انتهاي واحد داده اضافه مي شود تا تعداد 1 ها زوج شود. بنابراين، تعداد كل بيت هاي ارسالي 9 بيت خواهد بود.
  • اگر تعداد بيت هاي 1 فرد باشد، parity بيت 1 اضافه مي شود و اگر تعداد بيت هاي 1 زوج باشد، parity بيت 0 در انتهاي واحد داده اضافه مي شود.
  • در سمت Receiver، parity بيت از بيت هاي داده دريافتي محاسبه شده و با parity بيت دريافتي مقايسه مي شود.
  • اين تكنيك تعداد كل 1 هاي زوج را توليد مي كند، بنابراين به عنوان even-parity checking نيز شناخته مي شود.

 

Error Detection چيستمكانيزم Single parity check

 

معايب Single parity check:

  • فقط مي تواند خطاهاي تك بيتي را شناسايي كند كه بسيار نادر هستند.
  • اگر دو بيت با هم عوض شوند، نمي تواند خطاها را تشخيص دهد.

 

Error Detection چيستمعايب Single parity check

 

 

 بررسي Two-dimensional parity check: 

عملكرد را مي توان با استفاده از Two-dimensional parity check كه داده ها را در قالب يك جدول سازماندهي مي كند، بهبود بخشيد. بيت هاي parity check براي هر رديف محاسبه مي شود كه معادل Single parity check است. در اينجا، يك بلوك از بيت ها به رديف ها تقسيم مي شود و رديف بيت هاي اضافي به كل بلوك اضافه مي شود. در سمت Receiver ،parity بيت ها با بيت هاي محاسبه شده از داده هاي دريافتي مقايسه مي شوند.

 

Error Detection چيستمكانيزم Two-dimensional parity check

 

معايب Two-dimensional parity check:

  • اگر دو بيت در يك واحد داده خراب شده و دو بيت دقيقاً در موقعيت مشابه در واحد داده ديگر نيز خراب شده باشند، 2D parity check قادر به تشخيص خطا نخواهد بود.
  • در برخي موارد نمي توان از اين تكنيك براي شناسايي خطاهاي 4 بيتي يا بيشتر استفاده كرد.

 

 بررسي Checksum: 

Checksum يك تكنيك تشخيص خطا بر اساس مفهوم افزونگي است.

به دو بخش تقسيم مي شود:

ـ Checksum Generator:

يك Checksum در سمت ارسال (Sender) ايجاد مي شود Generator Checksum  داده ها را به بخش هاي مساوي از هر كدام از n بيت تقسيم مي كند و همه اين بخش ها با استفاده از محاسبات متمم با هم جمع مي شوند. مجموع تكميل شده و به داده هاي اصلي كه به عنوان فيلد Checksum  شناخته مي شود، اضافه مي شود. داده هاي توسعه يافته در سراسر شبكه منتقل مي شود.

فرض كنيد L مجموع كل بخش‌هاي داده‌ها باشد، آنگاه جمع كنترلي L خواهد بود

  1. Receiver مراحل داده شده را دنبال مي كند:
  2. واحد بلوك به k بخش و هر يك از n بيت تقسيم مي شود.
  3. تمام بخش‌هاي k با استفاده از متمم براي بدست آوردن مجموع با هم جمع مي‌شوند.
  4. مجموع تكميل مي شود و به فيلد checksum تبديل مي شود.
  5. داده هاي اصلي و فيلد checksum  در سراسر شبكه ارسال مي شود.

ـ Checksum Checker:

يك Checksum در سمت دريافت كننده تأييد مي شود. گيرنده، داده هاي دريافتي را به بخش هاي مساوي از n بيت تقسيم مي كند و همه اين بخش ها با هم جمع مي شوند و سپس اين مجموع تكميل مي شود. اگر متمم جمع صفر باشد، داده ها پذيرفته مي شوند در غير اين صورت داده ها رد مي شوند.

  1. گيرنده (Receiver) مراحل داده شده را دنبال مي كند:
  2. واحد بلوك به k بخش و هر يك از n بيت تقسيم مي شود.
  3. تمام بخش‌هاي k با استفاده از الگوريتم متمم براي بدست آوردن مجموع با هم جمع مي‌شوند.
  4. جمع تكميل مي شود.
  5. اگر حاصل جمع صفر باشد، داده ها پذيرفته مي شوند در غير اين صورت داده ها دور ريخته مي شوند.

 

 بررسي Cyclic redundancy check (CRC): 

CRC يك تكنيك خطاي افزونگي است كه براي تعيين خطا استفاده مي شود.

مراحل زير در CRC براي تشخيص خطا استفاده مي شود:

  • در تكنيك CRC، رشته‌اي از0ها بهn  واحد داده اضافه مي‌شود و اين n عدد كمتر از تعداد بيت‌هاي يك عدد از پيش تعيين‌شده است كه به عنوان تقسيم شناخته مي‌شود كه n+1 بيت است.
  • ثانياً، داده‌هاي جديد توسعه ‌يافته توسط يك مقسوم ‌كننده با استفاده از فرآيندي به نام تقسيم باينري تقسيم مي‌شوند. باقيمانده توليد شده از اين تقسيم به عنوان باقيمانده CRC  شناخته مي شود.
  • ثالثاً، باقيمانده CRC جايگزين 0هاي اضافه شده در انتهاي داده هاي اصلي مي شود. اين واحد تازه توليد شده به Receiver ارسال مي شود.
  • گيرنده داده ها را به دنبال باقيمانده CRC دريافت مي كند. گيرنده كل اين واحد را به عنوان يك واحد در نظر مي گيرد و با همان مقسوم كننده اي تقسيم مي شود كه براي يافتن باقيمانده CRC استفاده شد.

اگر حاصل اين تقسيم صفر باشد به اين معني است كه خطا ندارد و داده پذيرفته مي شود.

اگر حاصل اين تقسيم صفر نباشد به اين معني است كه داده ها داراي خطا است. بنابراين، داده ها دور ريخته مي شوند.

 

Error Detection چيستتكنيك CRC

 

بياييد اين مفهوم را از طريق يك مثال درك كنيم:

فرض كنيد داده اصلي 11100 و مقسوم عليه 1001 باشد.

CRC Generator:

  • يك Generator CRC از يك تقسيم modulo-2 استفاده مي كند. اولاً، سه صفر در انتهاي داده ها اضافه مي شود زيرا طول مقسوم عليه 4 است و مي دانيم كه طول رشته 0هايي كه بايد اضافه شود هميشه كمتر از طول مقسوم عليه است.
  • اكنون رشته به 11100000 تبديل مي شود و رشته حاصل، بر مقسوم عليه 1001 تقسيم مي شود.
  • باقيمانده توليد شده از تقسيم باينري، به عنوان باقيمانده CRC شناخته مي شود. مقدار توليد شده باقيمانده CRC 111 است.
  • باقيمانده CRC جايگزين رشته 0 هاي اضافه شده در انتهاي واحد داده مي شود و رشته نهايي 11100111 خواهد بود كه در سراسر شبكه ارسال مي شود.

 

Error Detection چيستCRC Generator

 

CRC Checker:

  • عملكرد CRC Checker مشابه Generator CRC است.
  • هنگامي كه رشته 11100111 در سمت Receiver، دريافت مي شود، چك كننده CRC تقسيم modulo-2 را انجام مي دهد.
  • يك رشته با همان مقسوم‌ كننده تقسيم مي‌شود، يعني 1001.
  • در اين حالت، CRC Checker باقيمانده صفر را توليد مي كند. بنابراين داده ها پذيرفته مي شوند.

 

 

Error Detection چيست

CRC Checker

 

منبع : Error Detection 

 

نحوه چيدمان رم در سرور اچ پي به همراه ويدئو

۵۶ بازديد

چيدمان رم در سرور اچ پي

چيدمان رم در سرور اچ پي پي يكي از مهمترين قسمت هاي كانفيگ سرور است كه بايد با توجه به مدل سرور و معماري آن صورت گيرد. در اين مقاله قصد داريم نحوه پر كردن حافظه هاي HPE DDR4 SmartMemory DIMM و HPE Persistent  Memory را درسرورهاي HPE ProLiant Gen10 و Gen 9و Gen 8 را شرح دهيم.

 

 قوانين مهم چيدمان رم در سرور اچ پي:

قصد از نصب رم در سرور به نكات زير توجه كنيد: 

  • DIMM ها را فقط در صورتي نصب كنيد كه سي پي يو سرور مربوطه نصب شده باشد.
  • اگر فقط يك cpu در يك سيستم دو پردازنده نصب شده باشد، تنها نيمي از اسلات هاي رم (DIMM)  در دسترس هستند.
  • براي به حداكثر رساندن عملكرد، توصيه مي شود كه ظرفيت كل حافظه (memory)  را بين تمام پردازنده هاي نصب شده متعادل كنيد.
  • هنگامي كه دو پردازنده نصب مي شوند، رم سرورها را  به طور مساوي در بين دو پردازنده تقسيم كنيد.
  • اسلات سفيد DIMM نشان دهنده اولين شكافي است كه در يك كانال پر مي شود.
  • از ايجاد يك پيكربندي نامتعادل برا ي هر CPU خودداري كنيد.
  • استفاده از  انواع رم هاي UDIMM، RDIMM و LRDIMM در كنار هم در يك سرور پشتيباني نمي شود.
  • حداكثر سرعت حافظه تابعي از نوع رم استفاده شده، پيكربندي رم ها و مدل پردازنده است. رم با سرعت هاي مختلف ممكن است به هرترتيبي مخلوط شوند.با اين حال، سرور كمترين سرعت رايج را دربين تمام رم ها درتمام CPU ها انتخاب مي كند.
  • حداكثر ظرفيت حافظه تابعي از تعداد اسلات‌هاي DIMM روي پلتفرم، اينكه بزرگترين ظرفيت رم واجد شرايط روي پلتفرم استفاده شده باشد، تعداد و مدل پردازنده‌هاي نصب‌شده واجد شرايط روي پل‌فرم است.

چيدمان رم در سرور اچ پي G10: 

حافظه سرور HP براي سرورهاي Gen10 نسبت به DIMMهاي مورد استفاده در نسل هاي قبلي سرورهاي اچ پي از سرعت داده سريعتر، تأخير كمتر و بازده انرژي بيشتر پشتيباني مي كند. همچنين در هنگام استفاده از سرورهاي HPE رم هاي HPE SmartMemory عملكرد برتري نسبت به حافظه هاي متفرقه ارائه مي دهد.

سرور هاي HP مبتني برپردازنده هاي Intel Xeon Scalable از DIMM بدون بافر (UDIMM) پشتيباني نمي كنند. در سرور هاي G10 به ازاي هر پردازنده 6 كانال وجود دارد. اولين شيار هاي DIMM براي هر كانال داراي كانكتور هاي سفيد و شيار هاي DIMM دوم، در صورت وجود، داراي كانكتور هاي مشكي هستند.

شكل زير پيكربندي اسلات DIMM را براي سرور HPE ProLiant DL380 Gen10 نشان مي دهد كه داراي دو سوكت پردازنده و 24 اسلات DIMM است. در اين شكل تعداد كانال هاي موجود براي پردازنده مشخص شده است.

چيدمان رم در سرور اچ پي

همانطور كه در جدول زير نشان داده شده است، حافظه بايد بر اساس تعداد كل  DIMM هاي نصب شده در هر CPU نصب شود. مثلا:

 

چيدمان رم در سرور اچ پينحوه چيدمان رم سرور hp g10

 

 

اگر يك رم موجود باشد بايد در اسلات 8 نصب شود. اگر در هر CPU دو  رم نصب مي شود، بايد در اسلات ديم 8 و 10نصب شوند. اگرشش DIMM حافظه در هر CPU نصب مي شود، بايد در اسلات هاي ،10، 8، 5، 3، 1 و 12 نصب شوند. در اينجا ستاره هاي موجود در كنار بعضي از اعداد به معني پيكربندي هاي نامتعادل است كه ممكن است عملكرد مطلوبي را ارائه ندهند. اين به اين دليل است كه عملكرد حافظه ممكن است در مقايسه با تنظيمات متعادل، ناسازگار و كاهش يابد.

اگرچه پيكربندي هشت DIMM متعادل است، اما 33 درصد پهناي باند كمتري نسبت به پيكربندي شش DIMM فراهم مي كند زيرا از همه كانال ها استفاده نمي كند. پيكربندي هاي ديگر(مانند پيكربندي 11 DIMM) حداكثر پهناي باند را دربرخي از مناطق آدرس وپهناي باند كمتري را دربرخي ديگر ارائه مي كنند. برنامه هايي كه به شدت به توان عملياتي متكي هستند بيشتر تحت تأثير پيكربندي نامتعادل خواهند بود. برنامه هاي كاربردي ديگري كه بيشتربه ظرفيت حافظه و توان كمتري متكي هستند، تحت تأثير چنين پيكربندي بسيار كمتر خواهند بود.

 

چيدمان رم در سرور اچ پي G9:

نكته مهمي كه در رابطه با رم سرور هاي نسل G9 وجود دارد پشتيباني نكردن آن ها از رم هاي نسل قبل مانند DDR3 است. در اين نسل تنها از رم هاي DDR4 استفاده مي شود.

چيدمان رم در سرور اچ پي

در سرور هاي G9 به ازاي هر پردازنده 4 كانال وجود دارد. به طور كلي سه اسلات DIMM براي هر كانال حافظه، 24 اسلات در مجموع براي 2 پردازنده وجود دارد. اسلات سفيد DIMM نشان دهنده اولين شكاف كانال است. كانال حافظه 1 و 3 شامل سه اسلات DIMM است كه در دورترين فاصله از پردازنده قرار دارند. كانال حافظه 2 و 4 شامل سه اسلات DIMM است كه نزديكترين به پردازنده هستند.

رم ها را فقط در صورتي نصب كنيد كه پردازنده مربوطه نصب شده باشد. حداقل يك رم براي هر سرور مورد نياز است. اگر فقط يكي از CPU ها نصب شده باشد، تنها اسلات هاي DIMM همان CPU در دسترس هستند.

همانطور كه در بالا نيز اشاره كرديم، اسلات سفيد اولين شكافي است كه در هر كانال پر مي شود. پس در صورت وجود يك CPU:

چيدمان رم در سرور اچ پي

  • اگر 4 رم موجود باشد در اسلات هاي A,B,C,D (1،4،9،12) نصب مي شوند.
  • اگر 8 رم موجود باشد در اسلات هاي A,B,C,D,E,F,G,H (1,2,4,5,8,9,11,12) نصب مي شوند.

در صورت وجود دو CPU تعداد رم ها بين دو پردازنده تقسيم مي شوند، به عنوان مثال اگر 4 رم موجود باشد در اسلات هاي A,B هر دو پردازنده نصب مي شوند.

 

چيدمان رم در سرور اچ پي G8:

معماري حافظه DDR3 براي سرورهاي G8 با پردازنده هاي سري E5-2600 داراي چندين پيشرفت نسبت به سرورهاي G6 و G7 است، از جمله موارد زير:

  • افزايش عملكرد با افزايش تعداد هسته پردازنده، افزايش به 4 كانال حافظه در هر پردازنده.
  • حداكثر سرعت حافظه 1600 MT/s با قابليت پشتيباني تا 1866 MT/s در مدل هاي بعدي پردازنده.
  • پشتيباني از HP SmartMemory با ويژگي‌هاي عملكردي پيشرفته در حافظه شخص ثالث.
  • پشتيباني از فناوري LRDIMM، كه امكان قرار دادن سه DIMM، چهار كاناله را در هر كانال فراهم مي كند.

ابزارهاي تعبيه شده، جهت نظارت بر سلامت دستگاه و قابليت‌هاي تعمير و نگهداري سيستم ساخته شده با استفاده از سيستم ILO كه اولين بار توسط  HP ارائه شده است.

چيدمان رم در سرور اچ پي

نكته مهم اين كه: ترتيب جمعيت رم ها از منطق يكساني براي همه سرورهاي ProLiant پيروي مي كند، اگرچه ممكن است سي پي يو ها با آرايش فيزيكي متفاوت نسبت به يكديگر در برخي از سرورها قرار نگيرند.

شكل زير پيكربندي اسلات حافظه سرور 24 اسلاتي G8 را نشان مي دهد. در اين جا، اولين اسلات حافظه براي هر كانال در هر پردازنده، اسلات هاي حافظه سفيد (A، B، C و D) هستند.

چيدمان رم در سرور اچ پي

  • هنگامي كه يك پردازنده در سيستم نصب مي شود، DIMM ها را به ترتيب حروف الفبا – A، B، C، D… و غيره نصب كنيد.

هنگامي كه 2 پردازنده در سرور نصب مي شوند،در صورتي كه 4 رم داشته باشيم، DIMM ها را به ترتيب حروف الفبا به صورت زير نصب كنيد:

CPU 1-A

CPU 2-A

CPU 1-B

CPU 2-B… و غيره.

در يك كانال معين، كاربر بايد DIMM ها را از سنگين ترين بار الكتريكي (dual-rank) تا سبك ترين بار (single-rank) پر كند. شكل زير پيكربندي اسلات حافظه را براي سرورهاي 16 اسلاتي G8 نشان مي دهد. پيكربندي آن مشابه سرورهاي 24 اسلات است. با اين حال، تنها 2 اسلات DIMM در هر كانال دارند. بار ديگر، اولين اسلات حافظه براي هر كانال در هر پردازنده، اسلات هاي حافظه سفيد (A، B، C و D) هستند. كاربر بايد اسلات ها را با استفاده از قوانين مشابه براي 24 اسلاتي پر كند.

چيدمان رم در سرور اچ پي

قوانين انواع DIMM:

  • UDIMM، RDIMM، يا LRDIMM را در كنارهم استفاده نكنيد.
  • RDIMM Quad rank ها در سرورهاي G8 پشتيباني نمي شوند.
  • LRDIMM ها مي توانند حداكثر سه DIMM در هر كانال داشته باشند.
  • RDIMMهايي كه در 1.35 ولت يا 1.5 ولت كار مي كنند ممكن است به هر ترتيبي مخلوط شوند، اما سيستم با ولتاژ بالاتر كار مي كند.
  • DIMM هاي با سرعت هاي مختلف ممكن است به هر ترتيبي در كنارهم استفاده شوند اما سرور كمترين سرعت موجود در اين بين را انتخاب مي كند.

منبع : نحوه چيدمان رم در سرور اچ پي 

 

راديو وايرلس چيست و چه كاربردي دارد

۶۹ بازديد

راديو وايرلس چيست

فناوري وايرلس و يا بي سيم مي تواند قابليت ارسال و دريافت داده را در فواصل دور و نزديك فراهم نمايد. تجهيزات وايرلس از پركاربردترين تجهيزات شبكه به شما مي روند كه در اين ميام راديو وايرلس به دليل وجود قدرت و توان بيشتر نسبت به نمونه‌هاي مشابه محدوده وسيع‌تري را پوشش مي‌دهد و يكي از مهم‌ترين تجهيزاتي است كه براي انتقال تصاوير دوربين يا اطلاعات در مسافت‌هاي طولاني استفاده مي‌شود.

 

راديو وايرلس چيست؟

همانطور كه گفته شد راديو وايرلس دستگاهي است كه امكان جابه جايي ديتا را در فواصل طولاني فراهم كرده و از امواج راديويي براي انتقال استفاده مي نمايند. آنها از دو طريق مي توانند ديتا را منتقل نمايند كه شامل نقطه به نقطه (PTP) يا يك نقطه به چند نقطه (PTMP) مي باشد. اين راديوها يا خود داراي آنتن يكپارچه بوده مانند SXT و يا به صورت Netmetal هستند كه در اين صورت نياز به خريد يك آنتن جداگانه داريد.

زمانيكه انتقال ديتا توسط شبكه سيمي امكانپذير نباشد شبكه وايرلس مي تواند بهترين گزينه انتخابي بوده كه براي اين منظور از راديو استفاده مي شود. البته اين نكته را نيز در نظر بگيريد كه با توجه به مسافتي كه ديتا بايد طي كند شما بايد راديو مناسب را خريداري نمايد. گاهاً فاصله بين دو نقطه يكي از مهم‌ترين مزاياي راديو وايرلس‌ها انعطاف‌پذيري آن‌ها است، به‌طوري كه مي‌توان از آن‌ها براي انتقال اطلاعات در فواصل مختلف استفاده كرد. گاهي اوقات ضروري است اطلاعات در مسافت‌هاي طولاني به‌اشتراك گذاشته شوند در نتيجه راديو وايرلس بهترين گزينه براي دريافت و ارسال داده‌ها است.

مزاياي استفاده از راديو وايرلس:

از جمله مزاياي استفاده از راديو وايرلس مي توان به:

  • مقرون به صرفه: كاهش هزينه هاي مربوط به تجهيزات فيزيكي با استفاده از امواج و سيگنال‌ها
  • انعطاف پذيري: افزايش انعطاف پذيري به دليل عدم استفاده از كابل كشي
  • قابليت گسترش و افزونگي: با توجه به بي‌سيم بودن اين تجهيزات مي توان به راحتي و تا فواصل طولاني‌تر اين شبكه را گسترش داد.
  • قابليت پياده سازي ساده: زيرا ديتا را از طريق امواج دريافت خواهند كرد.
  • انتقال داده‌ها بدون محدوديت مكاني

 

عوامل موثر در انتخاب راديو وايرلس:

  • قدرت آنتن دهي راديو وايرلس : قدرت آنتن دهي راديو مي باشد كه هر چقدر بيشتر باشد به منزله قدرت بيشتر راديو بي سيم مي باشد.
  • مشخصات پردازنده آن : اين نكته را در نظر داشته باشيد كه اگر بخواهيد براي شبكه هاي خيلي بزرگ، اطلاعات ارسال و دريافت داشته باشيد، مسلماً نياز به راديويي داريد كه از نظر سخت افزاري بالا باشد تا بتواند حجم بالايي از اطلاعات و داده هاي شما را رد و بدل كند و پاسخگوي كامل باشد.
  • پهناي باند و مسافت تحت پوشش : به‌طور مثال، برخي از مدل‌ها براي پوشش‌دهي محدوده‌اي به مسافت زير ۱۰ كيلومتر با نرخ انتقال ۳۰۰ مگابيت بر ثانيه طراحي شده‌اند كه البته اين آمار بيشتر در در محيط‌هاي آزمايشگاهي به‌دست آمده و در دنياي واقعي با توجه به پارامترهاي محيطي مثل آب‌ و هوا و نويزهاي موجود در محيط دستيابي به اين مقدار كمتر مي‌شود و برخي ديگر نيز براي پوشش‌دهي محدوده بزرگ‌تري به شعاع ۳۰ كيلومتر در نظر گرفته شده‌اند كه براي اين منظور بايد از آنتن‌هاي جداگانه‌اي كه قدرت بالايي دارند استفاده شود.

 

بارزترين مشخصات يك راديو وايرلس:

  • پردازنده، حافظه رم و حافظه فلش
  • لايسنس لول
  • عملكرد سيستم
  • استاندارد و مشخصات شبكه بي سيم
  • تامين توان (Passive PoE)

 

كاربرد راديو وايرلس:

قبل از ورود تجهيزات وايرلس به دنياي فناوري اطلاعات، انتقال ديتا براي مسافت هاي طولاني يا به سختي صورت مي گرفت و يا به طور كل انجام نمي شد. مثلا اگر قرار بودن دو شعبه يك شركت و يا سازمان را به يكديگر متصل كنيم، اين كار به دليل حجم بالاي كابل كشي بسيار سخت صورت مي گرفت. اما با استفاده از راديو وايرلس اين كار به راحتي صورت گرفته و هزينه ساير تجهيزات شبكه به شدت كاهش مي يابد.

پس كاربرد راديو وايرلس را مي‌توان انتقال و جابجايي داده‌ها، صوت و تصاوير بدون محدوده مكاني دانست، اين امكانات به واسطه آنتن‌هاي بي‌سيم صورت مي پذيرد. استفاده از راديو بي‌سيم در سازمان‌ها و موسسات بزرگ كارايي بالايي دارد به علاوه در انتقال فايل‌ها در دوربين مدار بسته نيز نقش مهمي را ايفا كرده است.

 

آشنايي با انواع راديو وايرلس:

راديو بي سيم ها در قالب دو گروه تقسيم بندي شده اند كه هر يك وظيفه و كاربرد خاص خود را دارند كه شامل:

راديو وايرلس چيست

  • راديو وايرلس indoor
  • راديو وايرلس outdoor

پس يكي از مهمترين نكاتي كه بايد در نظر گرفته شود اين است كه راديو قرار است در كجا نصب شود. اگر قصد استفاده از راديو وايرلس در محيط‌هاي باز مثل نمايشگاه‌ها و پارك‌ها را داريد cAP و wAP و cAP lite و Metal 2 و Groove 2 از گزينه‌هاي خوب در اين زمينه هستند.

اگر قصد استفاده از راديو وايرلس در محيط‌هاي بزرگ را داريد، به‌طوري كه قرار است فرايند انتقال اطلاعات در مسافت‌هاي طولاني ارسال شوند QRT 5 و Metal 5 و NetBox 5 و BaseBox 5 و DynaDish 5 و NetMetal 5 از گزينه‌هاي مطرح در اين زمينه هستند و اگر قصد استفاده از راديو وايرلس در مكان‌هاي كوچك مانند خانه و دفاتر را داريد SXT 5 و LHG 5 و SXTsq 5 و SXT Lite5 و DISC Lite5 و SXTsq Lite5 از گزينه‌هاي خوب در اين زمينه هستند.

پس به طور كلي نتيجه مي گيريم كه راديو بي‌سيم indoor و راديو بي‌سيم outdoor دو نقطه مقابل هم هستند زيرا كمترين شباهتي در انتقال داده‌ها به واسطه اين دو وجود دارد. به اين صورت كه ارسال بسته با موج كوتاه به واسطه راديو بي‌سيم outdoor صورت مي‌گيرد در حاليكه در راديو وايرلس indoor بايد از امواج بلند استفاده شود.

 

اينترنت وايرلس راديويي:

اينترنت وايرلس راديويي فناوري است كه به تمام نيازهاي كاربران براي اتصال به شبكه اينترنت پاسخ مي دهد. در اين فناوري، كاربر بدون نياز به خط تلفن مي‌تواند با نصب تجهيزات اينترنت راديوئي در پشت بام يا بالكن ساختمان خود از پهناي باند فركانسي براي ارسال و دريافت داده‌‌ها استفاده كند.

به‌طور معمول، اينترنت وايرلس راديويي بر مبناي نيازهاي كاربران به گروه‌هاي مختلفي تقسيم مي‌شود كه هر يك پهناي باند متفاوتي در اختيار كاربران قرار مي‌دهند. بنابراين مهم است هنگامي كه قصد استفاده از اين نوع اينترنت را داريد به نيازهاي كاري دقت كنيد، زيرا اين مدل اينترنت قيمت بيشتري نسبت به مدل‌هاي رايج دارد.

شركت‌ها كاربران را به سه گروه خانگي، تجاري و حرفه‌اي تقسيم مي‌كنند:

  1. كاربران خانگي به ساختمان تك واحدي يا چند واحدي اشاره دارند كه سرعتي در بازه ۴ تا ۱۲ مگ دريافت مي‌كنند.
  2. كاربران تجاري به شركت‌هاي تجاري كوچك تا متوسط و همچنين مجتمع‌ها اشاره دارند كه اينترنتي در بازه ۱۰ تا ۲۰ مگ دريافت مي‌كنند.
  3. كاربران حرفه‌اي مثل شركت‌هاي بزرگ و هتل‌ها كه اينترنتي در بازه ۳۰ تا ۵۰ مگ دريافت مي‌كنند.

 

آنتن راديويي وايرلس:

راديو وايرلس چيست

خريد آنتن وايرلس ارزان مي تواند مشكلات زيادي را هنگام انتقال ديتا ايجاد نمايد. پس بهتر است به جاي آنكه برند و يا مبلغ كاربرد و ويژگي هاي فني آن دستگاه را مورد بررسي قرار دهيم.

به‌طور معمول آنتن راديويي وايرلس بايد ويژگي‌هاي زير را داشته باشد:

  1. در شرايط بد جوي و به ويژه هنگامي كه باد شديد مي‌وزد امواج راديويي را در جهت درست انتقال دهد.
  2. دامنه وسيعي را پوشش دهد.
  3. عمر عملياتي مفيد خوبي داشته باشد.
  4. نور مستقيم خورشيد بر عملكرد آن تاثير منفي نگذارد.
  5. عرض پرتو (Beamwidth) قابل قبولي داشته باشد.
  6. قابليت كار در باند فركانسي ۵ گيگاهرتز را داشته باشد.
  7. توان عملياتي (دي‌سي‌بل) بالايي داشته باشد.
  8. طراحي Dual Polarization داشته باشد. به اين معنا كه قابليت ارسال امواج را به صورت افقي و عمودي داشته باشد و پهناي باند و زاويه مطلوب به‌طور مثال ۱۲۰ درجه در حالت افقي داشته باشد.
  9. مجهز به ويژگي كاهش تاثير تابش‌دهنده دستگاه‌هاي RF مجاور با آنتن باشد.
  10. از تكنيك كنترل فشار باد و نويز محيط استفاده كند تا امواج به شكل پايداري ارسال شوند.

 

مودم راديويي چيست؟

مودم راديويي قابليت انتقال داده ها و اطلاعات را به صورت بي سيم در محدوده اي تا ۱۰ كيلومتر را دارد. شما با استفاده از مودم راديويي مي توانيد يك راه مدرن براي شبكه هاي راديويي خصوصي ايجاد كنيد. در واقع شبكه هاي راديويي خصوصي در برنامه‌هاي كاربردي حياتي صنعتي، هنگامي كه به ارتباط داده هاي فوري نياز مي باشد، مورد استفاده قرار مي گيرد. اين نوع مودم اين قابليت را به داده ها مي دهد كه از اپراتورهاي شبكه مخابراتي يا ماهواره اي مستقل باشد. عوامل موثر بر عملكرد راديو عبارتند از: ارتفاع و نوع آنتن، حساسيت راديو، توان خروجي راديو و طراحي كامل سيستم مي باشد.

فناوري بي‌سيم ارائه‌ شده توسط مودم‌ هاي راديويي با استفاده از حالت انتقال مستقل از حامل در فواصل ۱۰۰ كيلومتري، تا زماني كه خط ديد حفظ شود، يك توان عملياتي داده با فركانس (۲٫۴-۱۹٫۲kbps) را ارائه مي‌كند. براي سايت هاي راه دور، اين امكان دارد كه تنها جايگزين براي اطمينان از دانلود منظم داده ها باشد. مودم هاي راديويي براي انتقال به يك آنتن خارجي نياز دارند و بنابراين، ديد بين گيرنده و سايت هاي دانلود لازم و ضروري مي باشد.

 

 

پركاربردترين راديو وايرلس در ايران كدام است؟

راديو وايرلس ميكروتيك پرفروش ترين و پركاربردترين راديو وايرلس در ايران مي باشد كه در انواع مختلف با ويژگي هاي متفاوتي توليد شده اند. شما مي توانيد متناسب با نياز خود راديو مورد نظر خود را انتخاب نماييد.

 

نحوه برقراري ارتباط بين يك يا چند راديو وايرلس:

ارتباطات وايرلس به چند دسته تقسيم مي شوند كه شامل: 

ـ  Point to Point:

راديو وايرلس چيست

اين نوع ارتباط بين دو نقطه مي باشد كه براي برقراري ارتباط بين اين نقاط از راديوي وايرلس استفاده مي شود. كه در آن يك راديو در نقش سرويس دهنده يا Access Point و راديوي ديگر در نقش سرويس گيرنده يا Station مي باشد. اتصالات Point to Point را مي توان در مسافت كم و حتي مسافت زياد تا ده ها كيلومتر استفاده كرد.

اين روش براي شركت هايي كه داراي 2 شعبه بوده و تمايل دارند بين اين آنها ارتباط برقرار نمايند استفاده مي شود. اين نوع از اتصالات زماني برقرار مي شود كه ديد كاملاً مستقيم و بدون مانع باشد. يكي از مزاياي اين نوع ارتباط راديويي هزينه به صرفه و همچنين راه اندازي آسان آن نسبت به ساير روش ها مي باشد.

 

ـ Point to MultiPoint:

راديو وايرلس چيست

اين نوع ارتباط بين چند نقطه كه براي برقراري ارتباط بين نقاط از راديوي وايرلس استفاده مي شود. كه در آن يك راديو نقش سرويس دهنده يا اكسس پوينت و راديوهاي ديگر در نقاط مختلف نقش سرويس گيرنده يا Station را ايفا مي كنند. از اين روش زماني استفاده مي شود كه يك شركت داراي شعبات مختلفي بوده و تمايل دارد بين كليه اين شعبات ارتباط برقرار نمايد، در اين حالت ارتباط Point to Multipoint مي تواند گزينه مناسبي باشد.

زيرا اين روش همانطور كه گفته شد علاوه بر هزينه مناسب، داراي نصب آساني نيز بوده و تنها گزينه اي كه مي بايست در آن آن رعايت شود ديد مستقيم بدون وجود هيچ گونه مانعي مي باشد.

منبع: راديو وايرلس چيست و چه كاربردي دارد

 

دلايل صداي فن سرور hp چيست؛ چگونه آن را تنظيم كنيم؟

۶۱ بازديد

صداي فن سرور hp

مطمئنا به عنوان يك ادمين شبكه براي شما پيش آمده كه صداي فن هاي سرور اچ پي شما به حدي زيادي باشد كه تمركز شما را مختل نمايد. حال اين سرورها در نزديكي ساير كاربران، مي توان بسيار آزار دهنده باشد. اما اين تنها مشكل نيست بلكه اين صدا علاوه بر مزاحمت نشانه يك اختلال در سرور شما است. پس در ادامه همراه ما باشيد تا با دليل صداي فن سرور hp آشنا شويم و بدانيم چطور مي توانيم آن را برطرف نماييم.

 

دلايل صداي فن سرور hp:

همانطور كه مي دانيد سرورهاي HP بسيار گران بوده و مراقبت از آنها امري اجتناب ناپذير است. پس مديران شبكه همواره مي بايست نظارت بر عملرد هر يك از اجزاي شبكه علي الخصوص سرورها را در دستور كار خود قرار دهند. حال سروصداي فن سرور اچ پي مي تواند دلايل مختلفي داشته باشد كه عدم توجه به هر كدام مي تواند به سرور شما آسيب وارد نمايد و در نتيجه شبكه شما دچار اختلال شود. از جمله عوامل صداي فن سرور hp مي توان به:

 

1ـ جريان هواي نادرست:

عمكرد فن‌هاي سرور، گردش هوا جهت خنك كردن قطعات در حين كار است. حال اگر جريان هوا در محل قرارگيري سرور با اختلال روبه‌رو باشد، فن‌هاي سرور نمي‌توانند به راحتي كار خود را انجام دهند. به همين دليل، فن مجبور مي‌شود با سرعت بالاتري كار كند. همچنين دماي اتاق سرور را هم بايد در نظر گرفت و مدام كنترل كرد. محيط‌هاي خنك، باعث عملكرد مطلوب‌تر فن‌ها براي خنك كردن قطعات مي‌شوند.

صداي فن سرور hp

به همين دليل برخي رك ها درون خود فن هايي دارند كه سبب گردش هواي بهتري مي شوند و از طرف ديگر فضاي بين رك و سرور بايد به حدي باشد كه جريان هوا به راحتي صورت گيرد. اگر اين عامل حل نشود ممكن است سبب خرابي فن ها و يا حتي خرابي كل سرور شود.

 

2ـ استفاده از فريمور قديمي:

كمپاني HP، همواره به‌روزرساني فريمورها و پيكربندي‌هاي نرم‌افزاري را عامل اصلي بهينه‌سازي عملكرد سخت‌افزارها مي داند. اين در مورد انرژي مصرفي سرور و خنك كردن قطعات سرور نيز صدق مي‌كند. اگر فريمور سرور آپديت نباشد، ممكن است دستگاه نتواند سرعت كار فن‌ها را به درستي تنظيم كند. براي آپديت كردن فريمور سرور مي توانيد با مراجعه به سايت اچ پي آخرين فريمور سرور را دانلود كرده و از طريق مقاله زير آن را آپديت نماييد.

3ـ تنظيمات نادرست فن سرور:

فن هاي سرور به صورت پيش فرص با بالاترين سرعت تنظيم شده اند تا سرور بتواند حداكثر كارايي را ارائه نمايد. اما در برخي محيط هاي كاري كه پردازش هاي سنگيني صورت نمي گيرد و يا سرور زير بار شديد نيست اين فن هاي مي توانند با سرعت كمتري كار كنند كه در نتيجه صداي فن ها نيز كمتر خواهد شد.

براي سرورهاي hp، تغيير سرعت كار فن‌ها از طريق منوي Bios انجام مي‌گيرد. و در مورد سرورهاي Dell، براي كم كردن سرعت كار فن سرور، بايد به سراغ منوي iDRAC در پيكربندي اين سرورها رجوع كرد.

 

4ـ بد كار كردن پاور سرور:

گاهي بدكار كردن پاور سرور باعث بالا رفتن دماي سرور و در نتيجه بالا رفتن دور فن سرور مي‌شود. از طرفي اگر پاور سرور به درستي روشن نشود فن ها نيز سرعت كمتري دارند. همچنين در مواردي خود پاور نيز به صدا مي افتد.

5ـ گرد و غبار زياد بر روي فن ها:

به طور كلي نه تنها سرورها بلكه كليه تجهيزات شبكه اعم از سوئيچ هاي شبكه، روترها و غيره مي بايست هر سه ما يك بار غبار روبي شوند. زيرا وجود گرد و غبار مي تواند عملكرد فن ها را دچار اختلال كرده و دماي دستگاه را به شدت بالا ببرد. اين عامل حتي مي تواند سبب آتش سوزي در ديتا سرور شود.

در صورتي كه فن سرور شما، هميشه در حالت پرسرعت قرار دارد، حتي زماني كه دما پايين است و پردازش سنگيني انجام نمي‌گيرد، به احتمال زياد، مشكلي در كار است. اغلب اوقات، با تنظيمات نرم‌افزاري، مي‌توان از صداي فن سرور hp كم كرد. در ابتدا، با دنبال كردن مراحل اوليه‌ي عيب‌يابي، بررسي كنيد كه همه‌ي قطعات و رم‌ها، به درستي در جاي خود قرار گرفته باشند. اگر به تازگي سرور خود را ارتقا داده‌ايد، ممكن است قطعات جديد با پيكربندي سرور شما، سازگار نباشند. با بررسي نرم‌افزاري و سخت‌افزاري، مي‌توان به كاهش صداي فن سرور hp پرداخت.

 

تنظيم سرعت فن سرور hp:

همان‌طور كه گفتيم، در سرورهاي hp، از طريق منوي بايوس مي‌توان سرعت فن سرور را تنظيم كرد. براي اين كار، بايد گزينه‌ي Advanced options را در صفحه‌ي بايوس انتخاب كنيد. در صفحه‌ي بعدي گزينه‌ي Thermal configuration را تاييد كنيد تا ليست گزينه‌هاي تنظيمات فن سرور، باز شود. با انتخاب يكي از گزينه‌هاي Optimal cooling يا Increased cooling مي‌توان به تنظيم فن پرداخت.

  • Optimal cooling: انتخاب اين گزينه، سرعت كار فن را كاهش مي‌دهد.
  • Increased cooling: اين گزينه باعث افزايش سرعت كار فن مي‌شود.

صداي فن سرور hp

با توجه به شرايط و دماي سرور، مي‌توانيد از روش نرم‌افزاري بالا، تنظيم سرعت فن سرور hp را انجام دهيد. دقت كنيد كه پس از انتخاب گزينه‌ي مورد نظر، براي ذخيره تغييرات و خروج از بايوس، كليد F10 را فشار دهيد. بعد از ري‌استارت شدن سرور، تغييرات اعمال شده است.

در صورتي كه از سرور Dell استفاده مي‌كنيد، براي انجام تنظيمات، بايد وارد منوي iDRAC شويد. در اينجا، با انتخاب iDRAC settings و سپس گزينه‌ي Thermal، صفحه تنظيمات فن سرور دل، باز مي‌شود. براي كاهش سرعت كار و صداي فن سرور hp، بايد گزينه‌ي Low fan speed offset را در حالت انتخاب‌شده، قرار دهيد.

صداي فن سرور hp

 

نحوه كم كردن صداي فن سرور hp:

براي كاهش صداي فن سرور hp، مي‌توانيد نكات و راهكارهاي زير را بكار بگيريد:

  • از تميز بودن فن‌هاي سرور، اطمينان حاصل كنيد:

طبيعي است كه فن بعد از مدتي كار كردن، گردوخاك بگيرد. در اين صورت، از تاثير خنك‌كنندگي فن كاسته مي‌شود و سرعت و صداي فن افزايش مي‌يابد. اگر سرور شما مدت زيادي است كه تميز نشده و حالا با افزايش صداي فن سرور hp روبرو شده‌ايد، وقتش رسيده به تميزكاري فن سرور بپردازيد. براي اين كار، بعد از خاموش كردن سرور، درب‌پوش آن را باز كنيد وبا اسپري هواي فشرده، شيارها و منافذ را تميز كنيد. رعايت اصول استاندارد، براي رسيدن به نتيجه‌ي مطلوب، الزامي است.

 

  • استفاده از رك هاي استاندارد:

رك‌هاي سرور، با توجه به تعداد سرورها و قطعات، در اندازه‌هاي مختلفي وجود دارند و داراي جنس‌هاي مختلفي هستند كه در ميزان صداي خارج شده از رك، تاثيرگذار است. به‌طور معمول، از لايه‌هاي فوم براي كاهش صداي سرور، در ساخت قفسه استفاده مي‌شود. به همين دليل، اگر سرور شما در نزديكي كارمندان قرار دارد، بهتر است از رك سرورهاي مخصوص كاهش صداي سرور، استفاده كنيد.

 

  • چك كردن مجدد فن ها:

گاهي اوقات با انجام كارهاي بسيار ساده مي توان مشكلات را حل كرد براي مثال گاهي ممكن است فن ها به درستي در جاي خود قرار نگرفته باشد و يا درب دستگاه به درستي بسته نشده باشد كه اين عوامل خود مي توانند صداي فن را تشديد نمايند.

 

  • فن سرور را تعويض كنيد.

اگر با هيچ يك از اين اقدامات فن شما بي صدا نشد مي توانيد گزينه خريد فن جديد را بررسي نماييد. برخي توليد كنندگان فن هاي بي صدايي را توليد كرده اند كه البته از قيمت بالايي نيز برخوردار هستند. اما قبل از هر چيز كانكتور سرور خود را بررسي نماييد چون ممكن است هر فني با كانكتور شما سرور سازگار نباشد.

 

آشنايي با فن هاي Hot-Swap:

اگر يك فن خراب شود، بايد تعويض شود اما براي انجام اين كار حتما بايد دستگاه خاموش شده و سپس درب دستگاه باز شود اما اگر فن شما داراي قابليت Hot Swap باشد زماني كه سرور شما در حال فعاليت است مي توان تعويض فن را براحتي انجام داد. اين كار مي تواند زمان سرويس دستگاه شما را به راحتي كاهش دهد و حتي كوچكترين اختلالي در عملكرد شبكه ايجاد نمي كند. اما شايد بتوان گفت كه به ندرت اين اتفاق مي افتد كه فن ها از كار بيافتند. پس براي پيشگيري از آن حتما چند عدد فن را در انبار خود ذخيره داشته باشيد كه اگر اين اتفاق افتاد زمان خود را از دست ندهيد.

منبع : دلايل صداي فن سرور hp چيست؛ چگونه آن را تنظيم كنيم

 

بررسي مفهوم AAA در امنيت شبكه به همراه پيكربندي

۴۲ بازديد

پروتكل aaa

مدير شبكه مي تواند از طريق كنسول به يك روتر يا سوئيچ شبكه يا هر دستگاه ديگري دسترسي داشته باشد اما اگر دور از محل آن دستگاه بنشيند ديگر برقراري ارتباط با كنسول امكان پذير نيست. بنابراين، در نهايت او بايد از راه دور به آن دستگاه دسترسي داشته باشد.

اما از آنجايي كه دسترسي از راه دور با استفاده از يك آدرس IP در دسترس خواهد بود، بنابراين، ممكن است يك كاربر غيرمجاز بتواند با استفاده از همان آدرس IP دسترسي پيدا كند، بنابراين براي اقدامات امنيتي، ما بايد احراز هويت را قرار دهيم. همچنين بسته هاي رد و بدل شده بين دستگاه بايد رمزگذاري شوند تا هر شخص ديگري نتواند اطلاعات حساس را ضبط كند. بنابراين، چارچوبي به نام AAA براي ارائه سطح امنيت اضافي استفاده مي شود.

 

AAA (Authentication, Authorization, Accounting) چيست؟

پروتكل aaa

پروتكل AAA يك چارچوب مبتني بر استاندارد است كه براي كنترل افرادي كه مجاز به استفاده از منابع شبكه (از طريق احراز هويت Authentication) هستند، كارهايي كه مجاز به انجام آنها هستند (از طريق مجوز Authorization) و ضبط اقدامات انجام شده در حين دسترسي به شبكه (از طريق Accounting) استفاده مي شود.

 

ـ Authentication:

فرآيندي كه طي آن مي توان تشخيص داد كه كاربري كه مي خواهد به منابع شبكه دسترسي پيدا كند، با پرسيدن برخي از اعتبارنامه ها (credentials) مانند نام كاربري و رمز عبور معتبر است يا خير. روش‌هاي رايج عبارتند از قرار دادن احراز هويت در پورت كنسول، پورت AUX يا لاين هاي vty.

به عنوان مدير شبكه، اگر شخصي بخواهد به شبكه دسترسي پيدا كند، مي‌توانيم نحوه احراز هويت كاربر را كنترل كنيم. برخي از اين روش ها شامل استفاده از پايگاه داده محلي آن دستگاه (روتر) يا ارسال درخواست هاي احراز هويت به يك سرور مانند سرور ACS است. براي تعيين روشي كه براي احراز هويت استفاده مي شود، از فهرست روش هاي احراز هويت پيش فرض يا سفارشي استفاده مي شود.

 

ـ Authorization:

پس از اينكه كاربر از طريق احراز هويت به منابع شبكه دسترسي پيدا كرد، قابليت هايي را براي اعمال سياست ها بر روي منابع شبكه فراهم مي كند. پس از موفقيت آميز بودن احراز هويت، مي توان از مجوز براي تعيين اينكه كاربر مجاز به دسترسي به چه منابعي است و عملياتي كه مي توان انجام دهد استفاده كرد.

به عنوان مثال، اگر يكي از ادمين هاي موجود در سازمان (كه نبايد به همه منابع دسترسي داشته باشد) بخواهد به دستگاه دسترسي داشته باشد، مدير شبكه مي تواند نمايي ايجاد كند كه به دستورات خاص اجازه مي دهد فقط توسط كاربر اجرا شوند (كامند هايي كه در فهرست مجاز هستند). مدير مي تواند از ليست روش مجوز استفاده كند تا مشخص كند كاربر چگونه براي استفاده از منابع شبكه مجاز است، يعني از طريق پايگاه داده محلي (پيكربندي در حال اجرا دستگاه) يا با استفاده از يك سرور ACS خارجي.

 

ـ Accounting:

ابزاري براي نظارت و ضبط رويدادهاي انجام شده توسط كاربر در حين دسترسي به منابع شبكه فراهم مي كند. حتي مدت زمان دسترسي كاربر به شبكه را نيز كنترل مي كند. مدير مي تواند يك ليست روش اكانتينگ ايجاد كند تا مشخص كند كه چه چيزي بايد اكانتينگ شود و سوابق اكانتينگ براي چه كسي ارسال شود.

چرا چارچوب AAA در امنيت شبكه مهم است؟

AAA بخش مهمي از امنيت شبكه است زيرا دسترسي افراد به يك سيستم را محدود مي كند و فعاليت آنها را پيگيري مي كند. به اين ترتيب، كابران غيرمجاز را مي توان دور نگه داشت، و مي توان فعاليت كاربران مجاز را رديابي كرد، كه به مديران اطلاعات ارزشمندي در مورد فعاليت هاي آنها مي دهد.

دو نوع اصلي پروتكل AAA براي شبكه وجود دارد: دسترسي به شبكه (Network Access) و مديريت دستگاه (Device Administration).

 

ـ دسترسي شبكه (Network Access):

دسترسي به شبكه شامل مسدود كردن، اعطا يا محدود كردن دسترسي بر اساس اعتبار يك كاربر است. AAA هويت يك دستگاه يا كاربر را با مقايسه اطلاعات ارائه شده يا وارد شده با پايگاه داده مورد نظرتأييد مي كند. اگر اطلاعات مطابقت داشته باشد، اجازه ي دسترسي به شبكه داده مي شود.

 

ـ مديريت دستگاه (Device Administration):

مديريت دستگاه شامل كنترل دسترسي به session ها، كنسول هاي دستگاه شبكه، secure shell (SSH) و موارد ديگر است. اين نوع دسترسي با دسترسي به شبكه متفاوت است، زيرا افراد مجاز به ورود به شبكه را محدود نمي‌كند، بلكه به دستگاه‌هايي كه مي‌توانند به آن دسترسي داشته باشند، محدود مي‌شود.

انواع پروتكل AAA:

چندين پروتكل وجود دارد كه عناصر AAA را براي تضمين امنيت هويت تركيب مي كند.

 

ـ Remote Authentication Dial-In User Service (RADIUS):

RADIUS يك پروتكل شبكه است كه توابع AAA را براي كاربران شبكه راه دور با استفاده از مدل كلاينت/سرور انجام مي دهد. RADIUS به طور همزمان احراز هويت و مجوز را براي كاربراني كه سعي در دسترسي به شبكه دارند فراهم مي كند. RADIUS همچنين تمام بسته هاي داده AAA را مي گيرد و آنها را رمزگذاري مي كند و سطح امنيتي بيشتري را ارائه مي دهد.

RADIUS در سه مرحله كار مي كند:

كاربر درخواستي را به يك سرور دسترسي به شبكه (NAS) ارسال مي كند، سپس NAS يك درخواست براي دسترسي به سرور RADIUS ارسال مي كند كه با پذيرش، رد يا به چالش كشيدن آن درخواست پاسخ مي دهد.

ـ Diameter:

پروتكل Diameter يك پروتكل AAA است كه با Long-Term Evolution (LTE) و شبكه هاي چند رسانه اي كار مي كند. Diameter تكامل RADIUS است كه از ديرباز براي مخابرات استفاده مي شده است. با اين حال، Diameter به طور سفارشي براي بهينه سازي اتصالات LTE و انواع ديگر شبكه هاي تلفن همراه طراحي شده است.

 

ـ Terminal Access Controller Access-Control System Plus (+TACACS):

مشابه RADIUS، +TACACS از مدل كلاينت/سرور براي اتصال كاربران استفاده مي كند. با اين حال، +TACACS كنترل بيشتري را در مورد راه هايي كه از طريق آن دستورات مجاز مي شوند را امكان پذير مي كند. +TACACS با ارائه يك كليد مخفي شناخته شده توسط كلاينت و سيستم +TACACS كار مي كند. هنگامي كه يك كليد معتبر ارائه مي شود، اجازه اتصال داده مي شود تا ادامه يابد.

+TACACS فرآيندهاي احراز هويت و مجوز را از هم جدا مي كند و اين قابليت، آن را از RADIUS كه آنها را تركيب مي كند متمايز مي كند. همچنين، +TACACS، مانند RADIUS، بسته هاي AAA خود را رمزگذاري مي كند. بنابراين، مديريت دسترسي را با پروتكل هاي هويت AAA ساده كنيد

در يك zero-trust network access(ZTNA) ، همه كاربران و دستگاه‌ها به‌طور پيش‌فرض مورد بي‌اعتمادي هستند و نمي‌توان اجازه دسترسي به سيستم را تا زماني كه به‌اندازه كافي حقوق احراز هويت و مجوز خود را اثبات نكرده باشند، ندارند. اين اغلب با استفاده از احراز هويت دو مرحله اي (FA2) انجام مي شود.

مزاياي AAA Framework:

  • پروتكل aaa مقياس پذيري شبكه را بهبود مي بخشد. ظرفيت يك سيستم براي مديريت مقدار فزاينده اي از كار با افزودن منابع به سيستم به عنوان مقياس پذيري شناخته مي شود.
  • اجازه مي دهد تا شبكه انعطاف پذيرتر و كنترل شود.
  • به استانداردسازي پروتكل هاي شبكه كمك مي كند.
  • RADIUS به هر كاربر امكان مي دهد مجموعه اي از اعتبارنامه (credential) هاي خود را داشته باشد.
  • مديران IT يك نقطه تماس واحد براي احراز هويت كاربر و سيستم خواهند داشت.

 

معايب AAA Framework:

اشكالات زير در پياده سازي چارچوب AAA وجود دارد:

  • پيكربندي اوليه در سرورهاي RADIUS مي تواند دشوار و زمان بر باشد.
  • انتخاب نرم افزار سرور RADIUS و متدولوژي استقرار مناسب براي تجارت شما كار دشواري است.
  • تعمير و نگهداري سخت افزار در محل مي تواند پيچيده و زمان بر باشد.

 

پيكربندي AAA:

در اين مثال ما در حال پيكربندي AAA Authentication در روتر هستيم. كه شامل مراحل زير است:

  1. ابتدا AAA را در روتر فعال كنيد.

router1(config)#aaa new-model

AAA با دستور aaa new-model فعال مي شود.

  1. ايجاد ليست احراز هويت پيش فرض

با دستور aaa authentication  ورود به سيستم محلي پيش فرض فعال مي شود.

در اين دستور، پيش‌فرض به اين معني است كه از ليست متدهاي پيش‌فرض استفاده مي‌كنيم و local Means ما از پايگاه داده محلي استفاده خواهيم كرد.

  1. ليست را روي خطوط vty اعمال كنيد.

router1(config)#line vty 0 4

router1(config)#login authentication default

router1(config)#exit

پس از ايجاد ليست متدهاي پيش‌فرض، بايد آن را روي خطوط vty اعمال كنيم تا هر زمان كه كاربر سعي مي‌كند از طريق SSH يا telnet به روتر دسترسي پيدا كند، كاربر بايد اطلاعاتي را ارائه كند كه پيكربندي شده است.

  1. ايجاد كاربر لوكال در روتر

router1(config)#username MRSHABAKE

           privilege 15 password 123456

اين مهمترين مرحله است زيرا بايد يك پايگاه داده محلي ايجاد كنيم كه در آن نام كاربري (به عنوان مثال MRSHABAKE)،privilege Level 15 و رمز عبور (به عنوان مثال 123456) را ارائه كنيم.

توجه: ليست متدهاي پيش‌فرض كه روي خطوط vty اعمال كرده‌ايم، كاربر (كه مي‌خواهد به روتر دسترسي داشته باشد) را مجبور مي‌كند تا زماني كه مي‌خواهد از راه دور از طريق telnet يا SSH دسترسي از راه دور داشته باشد، اين اطلاعات را وارد كند.

  1. Debugging(اشكال زدايي) aaa authentication

ما مي توانيم پيام هاي احراز هويت AAA را از طريق دستور “debug aaa authentication” ببينيم.

router1#debug aaa authentication

 حال به روتر 1 (آدرس IP-10.1.1.1/24) از روتر2 (آدرس IP – 10.1.1.2/24) telnet مي زنيم ، يوزر و پسورد را وارد مي كنيم.

router2# telnet 10_1_1_1

Trying 10_1_1_1 …. Open

User Access Verification

Username: MRSHABAKE

:Password

router1<

پروتكل aaa

به محض اينكه كاربر اطلاعات كاربري را وارد كرد، مي توانيم پيام هاي احراز هويت را مشاهده كنيم. علاوه بر اين، اگر بخواهيم قبل از درخواست اعتبار، بنري را اعمال كنيم، مي توانيم آن را با استفاده از دستور نشان داده شده اعمال كنيم:

router1(config)#aaa authentication

        banner ” welcome to MRSHABAKE network”

اگر بخواهيم اعلان (prompt) نام كاربري و رمز عبور اضافه كنيم، مي‌توانيم آن را با استفاده از دستور زير اعمال كنيم:

router1(config)#aaa authentication

       username-prompt “enter your username”

router1(config)#aaa authentication

       password-prompt “enter your password”

همچنين، اگر بخواهيم زماني كه اطلاعات وارد شده توسط كاربر اشتباه است، پيامي را نشان دهيم، مي‌توانيم آن را با استفاده از دستور زير نشان دهيم:

router1(config)#aaa authentication

 fail-message “wrong username or password

  Please try again…”

همچنين، مي‌توانيم تعداد تلاش‌هايي را كه كاربر مي‌تواند اطلاعات اشتباه وارد كند، محدود كنيم. پس از سومين تلاش براي وارد كردن اطلاعات، ارتباط به طور خودكار خاتمه مي يابد:

router1(config)#aaa authentication

       attempts login 3

 منبع : بررسي مفهوم AAA در امنيت شبكه به همراه پيكربندي

 

IPsec و IPSec tunnel چيست

۳۹ بازديد

IPsec چيست

IPsec چيست؟

IPsec گروهي از پروتكل‌ها هستند كه با هم براي راه‌اندازي اتصالات رمزگذاري شده بين دستگاه‌ها استفاده مي‌شوند و كمك مي كند تا داده هاي ارسال شده از طريق شبكه هاي عمومي را ايمن نگه دارد. IPsec اغلب براي راه اندازي VPN ها استفاده مي شود و با رمزگذاري بسته هاي IP، همراه با احراز هويت مبدأ كه بسته ها از آنجا آمده اند، كار مي كند.

در اصطلاح IP مخفف پروتكل اينترنت و sec به مهناي ايمن است. پروتكل اينترنت پروتكل اصلي مسيريابي مورد استفاده در اينترنت است. IPsec مشخص مي كند كه داده ها با استفاده از آدرس هاي IP به كجا خواهند رفت. اين پروتكل امن است زيرا رمزگذاري و احراز هويت را به اين فرآيند اضافه مي كند. رمزگذاري، فرآيند پنهان كردن اطلاعات با تغيير رياضي داده ها به گونه اي است كه تصادفي به نظر برسد. به عبارت ساده تر، رمزگذاري استفاده از يك «كد مخفي» است كه فقط اشخاص مجاز مي توانند آن را تفسير كنند.

 

VPN چيست؟ IPsec VPN چيست؟

 

virtual private network (VPN) يك اتصال رمزگذاري شده بين دو يا چند كامپيوتر است. اتصالات VPN از طريق شبكه هاي عمومي انجام مي شود، اما داده هاي مبادله شده از طريق VPN همچنان خصوصي هستند زيرا رمزگذاري شده است. VPN ها دسترسي ايمن و تبادل داده هاي محرمانه را از طريق زيرساخت شبكه مشترك، مانند اينترنت عمومي، ممكن مي سازند. به عنوان مثال، زماني كه كارمندان به جاي اينكه در دفتر كار كنند از راه دور كار مي كنند، اغلب از VPN براي دسترسي به فايل ها و برنامه هاي شركتي استفاده مي كنند.

بسياري از VPN ها از مجموعه پروتكل IPsec براي ايجاد و اجراي اين اتصالات رمزگذاري شده استفاده مي كنند. با اين حال، همه VPN ها از IPsec استفاده نمي كنند. پروتكل ديگر براي VPN ها، SSL/TLS است كه در مدل OSI در لايه اي متفاوت از IPsec عمل مي كند.

چگونه كاربران به IPsec VPN متصل مي شوند؟

كاربران مي توانند با ورود به يك برنامه VPN يا “كلاينت” به IPsec VPN دسترسي پيدا كنند. اين معمولاً مستلزم آن است كه كاربر برنامه را روي دستگاه خود نصب كرده باشد.

ورود به VPN معمولاً مبتني بر رمز عبور است. در حالي كه داده هاي ارسال شده از طريق VPN رمزگذاري شده است، اگر رمزهاي عبور كاربر به خطر بيفتد، مهاجمان مي توانند وارد VPN شده و اين داده هاي رمزگذاري شده را بدزدند. استفاده از احراز هويت دو مرحله‌اي (FA2) مي‌تواند امنيت IPsec VPN را تقويت كند، زيرا سرقت رمز عبور به تنهايي ديگر به مهاجم اجازه دسترسي نمي‌دهد.

 

IPsec چگونه كار مي كند؟

  IPsec connections شامل مراحل زير است:

ـ تبادل كليد:

كليدها براي رمزگذاري ضروري هستند. يك كليد رشته اي از كاراكترهاي تصادفي است كه مي تواند براي “قفل كردن” (رمزگذاري encrypt) و “باز كردن قفل” (رمزگشايي decrypt) پيام ها استفاده شود. IPsec كليدهايي را با تبادل كليد بين دستگاه هاي متصل تنظيم مي كند، به طوري كه هر دستگاه مي تواند پيام هاي دستگاه ديگر را رمزگشايي كند.

 

ـ سرصفحه ها و تريلرهاي بسته:

تمام داده هايي كه از طريق شبكه ارسال مي شوند به قطعات كوچكتري به نام packet ها تقسيم مي شوند. packet ها شامل يك بار يا داده هاي واقعي ارسال شده و header ها يا اطلاعات مربوط به آن داده ها هستند تا سيستم هاي دريافت كننده packet ها بدانند كه با آنها چه كاري انجام دهند. IPsec چندين هدر به packet هاي داده حاوي اطلاعات احراز هويت و رمزگذاري اضافه مي كند. IPsec همچنين تريلرهايي را اضافه مي كند كه به جاي قبل از هر packet، پس از بارگيري هر packet مي روند.

 

ـ احراز هويت:

IPsec احراز هويت را براي هر packet فراهم مي كند، مانند يك مهر اعتبار بر روي يك آيتم كلكسيوني. اين تضمين مي كند كه packet ها از يك مبدا قابل اعتماد هستند و نه يك مهاجم.

ـ رمزگذاري:

IPsec محموله هاي درون هر packet و هدر IP هر بسته را رمزگذاري مي كند. اين داده هاي ارسال شده از طريق IPsec را امن و خصوصي نگه مي دارد.

ـ انتقال:

packet هاي IPsec رمزگذاري شده با استفاده از يك پروتكل حمل و نقل از طريق يك يا چند شبكه به مقصد خود مي روند. در اين مرحله، ترافيك IPsec با ترافيك IP معمولي متفاوت است زيرا اغلب از UDP به عنوان پروتكل حمل و نقل خود به جاي TCP استفاده مي كند. TCP( Transmission Control Protocol) اتصالات اختصاصي را بين دستگاه ها تنظيم مي كند و اطمينان مي دهد كه همه packet ها مي رسند. UDP يا User Datagram Protocol اين اتصالات اختصاصي را راه اندازي نمي كند. IPsec از UDP استفاده مي كند زيرا به بسته هاي IPsec اجازه مي دهد از فايروال ها عبور كنند.

ـ رمزگشايي: در انتهاي ديگر ارتباط، packet ها رمزگشايي مي‌شوند و برنامه‌ها (مانند مرورگر) اكنون مي‌توانند از داده‌هاي تحويل‌شده استفاده كنند.

 

چه پروتكل هايي در IPsec استفاده مي شود؟

در شبكه، پروتكل يك روش مشخص براي قالب‌بندي داده‌ها است به طوري كه هر سيستم شبكه‌اي مي‌تواند داده‌ها را تفسير كند. IPsec يك پروتكل نيست، بلكه مجموعه اي از پروتكل ها است. پروتكل هايي كه زير مجموعه IPsec را تشكيل مي دهند:

  • Authentication Header يا AH: پروتكل AH تضمين مي كند كه packet هاي داده از يك منبع قابل اعتماد هستند و داده ها دستكاري نشده اند، مانند يك مهر و موم ضد دستكاري روي يك محصول مصرفي. اين هدرها هيچ رمزگذاري ارائه نمي دهند. آنها به پنهان كردن داده ها از مهاجمان كمك نمي كنند.
  •  ESP يا Encapsulating Security Protocol: اين پروتكل هدر IP و محموله هر packet را رمزگذاري مي كند (مگر اينكه از transport mode استفاده شود، در اين صورت فقط محموله را رمزگذاري مي كند). ESP هدر و يك تريلر خود را به هر packet داده اضافه مي كند.
  • Security Association يا SA: پروتكل SA به تعدادي از پروتكل هاي مورد استفاده براي مذاكره كليدهاي رمزگذاري و الگوريتم ها اشاره دارد. يكي از رايج ترين پروتكل هاي SA، Internet Key Exchange (IKE) است.

در نهايت، در حالي كه پروتكل اينترنت (IP) بخشي از مجموعه IPsec نيست، IPsec مستقيماً در بالاي IP اجرا مي شود.

IPSec tunnel چيست؟

IPsec چيست

IPSec tunnel يا Internet Protocol Security tunnel مجموعه‌اي از استانداردها و پروتكل‌ها است كه در ابتدا توسط گروه Internet Engineering Task Force (IETF) براي پشتيباني از ارتباطات امن به‌عنوان بسته‌هاي اطلاعاتي از يك آدرس IP در سراسر مرزهاي شبكه و بالعكس، توسعه داده شد. يك tunnel  IPSec امكان پياده‌سازي يك شبكه خصوصي مجازي (VPN) را فراهم مي‌كند كه يك شركت ممكن است از آن براي گسترش ايمن دسترسي خود فراتر از شبكه خود به مشتريان، شركا و تامين‌كنندگان استفاده كند.

 

IPSec VPN ها ممكن است به صورت زير طبقه بندي شوند:

  • Intranet VPNs: دفتر مركزي شركت را با دفاتر در مكان هاي مختلف متصل مي كند.
  • Extranet VPNs: شركت ها را با شركاي تجاري يا تامين كنندگان متصل مي كند.
  • Remote-Access VPNs: كاربران فردي و از راه دور مانند مديران يا افرادي كه از راه دور كار مي كنند را به شبكه شركت خود متصل مي كند.

 

IPSec tunnel در مقابل normal security tunnel:

 انواع مختلفي از پروتكل هاي VPN براي تونل زدن يا انتقال داده ها از طريق اينترنت وجود دارد. به عنوان مثال، اكثر سايت هاي تجارت الكترونيك از Secure Sockets Layer (SSL) و Transport Layer Security (TLS) استفاده مي كنند. برخي از شبكه ها از Secure Shell (SSH) و برخي ديگر از Layer 2 Tunneling Protocol (L2TP) استفاده مي كنند. در مقايسه با انواع مختلف tunnelهاي معمولي، IPSec قوي‌ترين امنيت رمزنگاري را فراهم مي‌كند.

IPSec tunnel لايه هاي امنيتي قوي ايجاد مي كند تا به طور كامل از داده هايي كه از طريق اينترنت يا از طريق شبكه سازماني منتقل مي شود محافظت كند. tunnel IPSec كل بسته داده را چنان به طور كامل رمزگذاري مي كند كه هيچ نهادي نمي تواند منبع داده، نقطه پايان داده يا نقطه مبدا داده را ببيند. تونل هاي امنيتي “عادي” به سادگي اين نوع رمزگذاري را ندارند.

منبع : IPsec و IPSec tunnel چيست