پنجشنبه ۲۷ شهریور ۰۴

آقاي شبكه

توضيح محصولات شبكه

مثلث امنيت و يا CIA چيست؟

۴۹ بازديد

مثلث امنيت

مثلث امنيت و يا CIA:

مثلث امنيت و يا CIA يك مدل طراحي شده براي بررسي امنيت يك سازمان است كه البته گاهي اوقات به آن AIC نيز گفته مي‌شود. در واقع CIA از سه عنصر كه حساس ترين اجزاي امنيتي به حساب مي آيند تشكيل شده است. شايد وقتي شما هم نام CIA را شنيديد به اولين چيزي كه فكر كرديد آژانس اطلاعات مركزي است، يك آژانس دولتي مستقل ايالات متحده كه وظيفه ارائه اطلاعات امنيت سايبري ملي به سياست گذاران در ايالات متحده را بر عهده دارد.

اما در واقع اشتباه مي كنيد، CIA مخفف چيز ديگري است كه ما در اين مقاله قصد داريم به آن بپردازيم.

 

مثلث امينت شبكه از سه بخش تشكيل شده است:

مثلث امنيت

اين مثلث شامل اجزاي زير است:

 

ـ Confidentiality يا محرمانگي:

امروزه اطلاعات و محافظت از آن درجه اهميت بسيار بالايي دارد. پس همواره افراد در تلاش براي محافظت از اطلاعات حساس و خصوصي خود در برابر دسترسي غير مجاز هستند. يكي از اقدامات مهم در اين زمينه بخش بندي اطلاعات و تعيين سطوح دسترسي به آن است. برخي از رايج ترين موارد مورد استفاده براي مديريت محرمانه شامل ليست هاي كنترل دسترسي، رمزگذاري حجم و پرونده و مجوزهاي پرونده يونيكس است.

ديتاها در شبكه به دو دسته تقسيم مي شوند:

ـ ديتاهاي در حال حركت و انتقال

ـ ديتاهاي بايگاني شده

محرمانه بودن به اين معني است كه فقط افراد و سيستم هاي مجاز مي توانند اطلاعات حساس يا طبقه بندي شده را مشاهده كنند. داده هاي ارسال شده از طريق شبكه نبايد توسط افراد غيرمجاز قابل دسترسي باشد. مهاجم ممكن است سعي كند داده ها را با استفاده از ابزارهاي مختلف موجود در اينترنت ضبط كرده و به اطلاعات شما دسترسي پيدا كند.

يك راه اصلي براي جلوگيري از اين امر استفاده از تكنيك هاي رمزگذاري براي محافظت از داده هاي شما است تا حتي در صورت دسترسي مهاجم به داده هاي شما ، او نتواند آن را رمزگشايي كند. استانداردهاي رمزگذاري شامل AES (استاندارد پيشرفته رمزگذاري) و DES (استاندارد رمزگذاري داده) است. راه ديگر محافظت از داده هاي شما از طريق تونل اين نام مجاز نمي باشد است. اين نام مجاز نمي باشد مخفف Virtual Private Network است و به انتقال امن داده ها بر روي شبكه كمك مي كند.

 

ـ Integrity يا يكپارچگي:

به طور كلي اين بخش از مثلث CIA به اين معناست كه تنها افراد و سيستم هاي مجاز و تعريف شده مي توانند در ديتاها تغيير ايجاد نمايند.

بايد مراحي طي شود تا اطمينان حاصل شود كه داده توسط افراد غير مجاز تغيير نيافته است. اين اقدامات شامل مجوزهاي دسترسي فايل و كنترل دسترسي است. كنترل نسخه (Version control) ممكن است به منظور جلوگيري از تغييرات اشتباه يا حذف تصادفي اطلاعات به وسيله اشخاص داراي مجوز مورد استفاده قرار گيرد. علاوه بر آن، برخي اجزا بايد به منظور آشكارسازي تغييرات ديتا كه ممكن است به دليل عواملي غير انساني نظير پالس‌هاي الكترومغناطيسي يا خرابي سرور به وجود آيد، در محل قرار گيرد. همچنين به منظور افزايش اطمينان از صحيح بودن اطلاعات بايد از پشتيباني و افزونگي نيز استفاده شود.

دقت و اطمينان در اطلاعات مورد ديگري است كه بايد به آن توجه نماييد داده ها نبايد در زمان انتقال تغيير كنند و بايد مطمئن شويم كه اطلاعات قابل تغيير نيست. هميشه اين انسان ها نيستند كه باعث تغيير داده مي شوند بلكه گاهي اوقات نويز در محيط نيز سبب تغيير ديتاي كاربر نيز مي شود. Checksum مفهومي است كه به سبب آن مي توان مطمئن شد كه اطلاعات تغيير نكرده است

 

ـ Availability يا در دسترس بودن:

Availability اطمينان از در دسترس بودن است. اين بدان معناست كه شبكه بايد به آساني در دسترس كاربران خود قرار گيرد. اين امر در مورد سيستم ها و داده ها صدق مي كند. براي اطمينان از در دسترس بودن، مدير شبكه بايد سخت افزار را حفظ كند، به روزرساني هاي منظم را انجام دهد، برنامه اي براي خرابي و جلوگيري از تنگناهاي شبكه داشته باشد.

ارائه پهناي باند ارتباطي مناسب و جلوگيري از وقوع اتفاقاتي است كه باعث شود سرور از دسترس خارج شود مربوط به مجموعه اقداماتي است كه در اين بخش از مثلث CIA قرار مي گيرد. هنگامي كه سرور توسط برخي وقايع مانند حمله DOS يا DDoS، آتش سوزي و يا خرابي از دسترس خارج شود مي توند مشكلات بسيار جدي براي سازمان و كاربران شبكه ايجاد نمايد.

امروزه اكثر كسب و كارها به شدت به اطلاعات و شبكه هاي كامپيوتري وابسته هستند و خرابي شبكه مي تواند سبب كاهش درآمد سازمان و اختلال در كار آنها گردد. براي پيشگيري از اين اختلال مي توان با استفاده از Redundancy يا همان افزونگي و يا استفاده از RAID ها هنگام بروز مشكلات، خسارت را كاهش داد. بازگرداني فوري سرور به حالت قابل دسترس (از حالتي كه به صورت غير قابل دسترس درآمده) براي حالاتي كه سرور از دسترس خارج مي شود يك امر ضروري مي باشد. همچنين مي بايست در موارد غير قابل پيش بيني طبيعي مانند آتش سوزي براي اين كه اطلاعات كاملا از دست نروند نسخه پشتيباني از آن ها داشته باشيم.

متد هايي كه در اين اصل وجود دارند شامل :

  • (Disk Redundancy(raid
  • Clustering
  • Site Redundancy or CDN
  • Backups
  • Alternative power
  • Cooling system

 

بهترين شيوه ها براي اجراي سه گانه CIA:

در اجراي سه گانه CIA، يك سازمان بايد مجموعه اي از بهترين شيوه ها را دنبال كند. برخي از بهترين شيوه ها عبارتند از:

 

ـConfidentiality:

  • داده ها بايد بر اساس حريم خصوصي مورد نياز سازمان اداره شوند.
  • داده ها بايد با استفاده از 2FA رمزگذاري شوند.
  • ليست هاي كنترل دسترسي و ساير مجوزهاي فايل را به روز نگه داريد.

 

ـIntegrity:

  • اطمينان حاصل كنيد كه كاركنان درباره رعايت الزامات قانوني و به منظور به حداقل رساندن خطاي انساني آگاهي دارند.
  • از نرم افزارهاي بكاپ گيري و بازيابي استفاده كنيد.
  • براي اطمينان از يكپارچگي، از كنترل نسخه، كنترل دسترسي، كنترل امنيتي و گزارش داده ها استفاده كنيد.

 

ـ Availability:

  • از اقدامات پيشگيرانه مانند افزونگي يا Redundant و RAID استفاده كنيد. اطمينان حاصل كنيد كه سيستم ها و برنامه ها به روز هستند.
  • از سيستم هاي نظارت شبكه يا سرور استفاده كنيد.
  • در صورت از دست دادن داده ها ، از بازيابي اطلاعات اطمينان حاصل كنيد.

 

در نظر گرفتن اين سه اصل با هم در چارچوب “سه گانه” مي تواند به توسعه سياست هاي امنيتي براي سازمان ها كمك كند.  در نظر گرفتن سه مفهوم سه گانه CIA به عنوان يك سيستم به هم پيوسته و نه به عنوان مفاهيم مستقل، مي تواند به سازمان ها در درك روابط بين اين سه كمك كند.

در آخر بايد به اين نكته اشاره كرد كه هر چه سطح دسترسي بالاتر باشد امنيت كم تر مي شود و بالعكس هرچه امنيت بيشتر شود دسترسي كمتر. به طور كلي مي توان گفت اين سه عامل در مثلث امينت، اصول اساسي امنيت اطلاعات در شبكه و يا بيرون از آن را تشكيل مي دهند به گونه اي كه با استفاده از آن تمام تمهيدات لازمي كه براي امنيت شبكه اتخاذ مي شود و يا تجهيزات شبكه اي كه ساخته مي شوند، همگي ناشي از نياز به اعمال اين سه پارامتر در محيط هاي نگهداري و تبادل اطلاعات است.

منبع : https://mrshabake.com/what-is-cia-traid/

 

آشنايي با حملات Firmware و جلوگيري از آن

۴۵ بازديد

حمله Firmware

حمله Firmware چيست؟

قبل از اينكه بريم سراغ حمله Firmware بهتره اول يه تعريفي در خصوص خود Firmware داشته باشيم. Firmware يكي از اساسي ترين مجموعه دستورالعمل هاي رايانه يا دستگاه هاي الكترونيكي است. اين مجموعه شامل دستورالعمل هايي است كه به قطعات سخت افزاري جداگانه كامپيوتر (مادربرد ، پردازنده ، كارت گرافيك ، آداپتور شبكه ، صفحه كليد و غيره) مي گويد كه در هنگام فعال سازي چه بايد بكنيد و چگونه با نرم افزار روي كامپيوتر خود كار كنيد. Firmware نوعي نرم افزار است كه دستورالعمل هاي عملكرد خود را به سخت افزار مي دهد. اين كار مواردي مانند گفتن نحوه بوت و نحوه تعامل با سيستم عامل را به رايانه انجام مي دهد. اگر به درستي محافظت نشود ، مي تواند منجر به مشكلات عمده امنيت سايبري شود.

در واقع برنامه نرم افزاري يا مجموعه دستورات برنامه نويسي شده روي سخت افزار است. فريمور دستورات لازم براي اينكه دستگاه چگونه با ديگر اجزا و سخت افزارهاي كامپيوتر ارتباط برقرار كند را ارائه مي‌دهد.

به BIOS موجود در كامپيوتر خود فكر كنيد: لحظه اي كه كامپيوتر شما روشن است، به سيستم اصلي ورودي/خروجي (BIOS) مراجعه مي كند تا دستورالعمل هايي را براي شروع كار مشاهده كند و جريان داده بين اجزاي سخت افزاري و سيستم عامل را مديريت مي كند. براي لوازم الكترونيكي اوليه (مانند تلويزيون)، Firmware مي تواند كل سيستم عامل آن باشد. 

اكثر دستگاه هاي الكترونيكي داراي Firmware هستند كه مي توانند در طول زمان به روز شوند تا مشكلات را برطرف كرده يا عملكرد را ارتقا دهند. اين يكي از عوامل اصلي هك Firmware است. اگر مي توانيد به Firmware دستگاه دسترسي پيدا كنيد، پس مي توانيد دستورالعمل هاي مورد نظر خود را در آن وارد كرده و تنظميمات آن را تغيير دهيد.

عاملي كه حملات Firmware بدتر مي كند اين است كه هنگامي كه اين حمله صورت مي گيرد، حذف آن بسيار دشوار است. حمله Firmware در حال تبديل‌شدن به يكي از اهداف محبوب عاملان تهديد است؛ دليل آن هم اين است كه معمولا اطلاعات حساسي مانند اطلاعات هويتي يا كليدهاي رمزگذاري را در خود دارد.

مايكروسافت اخيرا گزارشي با عنوان «گزارش سيگنال‌هاي امنيتي مارس 2021» منتشر كرد كه در آن اذعان شده بيش از 80% از سازمان‌هاي بين‌المللي قرباني حداقل يك حمله‌ firmware طي دو سال اخير شده‌اند. اين مطالعه عنوان كرده كه تنها 29% درصد از سازمان‌هاي هدف قرارگرفته براي محافظت از firmware بودجه اختصاص داده‌اند. موسسه ملي استاندارد و فناوري (NIST) همچنين طي چهار سال گذشته افزايش پنج برابري حملات firmware را نشان داده است. از نظر كارشناسان امنيت سايبري اين نوع از حمله Firmware به عنوان “پيشرفته” ترين نوع حمله به شمار مي رود كه البته خيلي به آن توجه نمي شود. 

حمله Firmware چگونه صورت مي گيرد؟

اكثر حملات Firmware به شكل بدافزار است، يك اصطلاح گسترده براي نرم افزارهاي مخرب كه براي بهره برداري از هر چيزي كه قابل برنامه ريزي است طراحي شده است.

تقريباً شش سال پيش محققان فاش كردند كه تقريباً تمام BIOS هاي كامپيوتر داراي كد مشترك هستند. اين بدان معناست كه فقط يك بدافزار مي تواند به طور بالقوه ده ها ميليون سيستم مختلف را تحت تأثير قرار دهد. هكرها با سوء استفاده از برخي از آسيب پذيري ها توانستند يك اسكريپت ساده بنويسند تا BIOS يك كامپيوتر آسيب پذير “بازسازي” شود و دستورالعمل هاي خود را تزريق كنند. هكرها همچنين مي توانند به رابط كاربري Firmware دستگاه دسترسي پيدا كنند.

 

ويدئو آموزشي آشنايي با حملات DDOS

چه چيزي Firmware را به يك هدف جذاب تبديل مي كند؟

عوامل متعددي باعث جذاب شدن Firmware به عنوان هدفي براي هكرها مي شود. و همانطور كه معمولاً در مورد حملات اتفاق مي افتد، هنگامي كه يكي از هكرها فضاي مساعد جديدي را تشخيص مي دهد ، ديگران نيز به اين فضا مي پيوندند.

توجه به Firmware تا حد زيادي زماني افزايش يافت كه يك rootkit براي جاسوسي سايبري در سال 2018 شناسايي شد. به جاي حمله به سيستم عامل يا نرم افزار ، اين سيستم براي بهره برداري از رابط يكپارچه نرم افزار توسعه پذير (UEFI) يك دستگاه طراحي شده است.

اين روت كيت “Lojax” لقب گرفت و با ابزارهاي ديگري بسته شد كه Firmware سيستم را با بدافزار آلوده مي كرد. برخي از كارهايي كه براي انجام آن طراحي شده است عبارتند از:

  • جمع آوري و ريختن تنظيمات سيستم در يك فايل متني
  • خواندن محتويات حافظه رابط جانبي سريال (SPI) كامپيوتر شخصي
  • نصب rootkit و نوشتن Firmware اصلاح شده در حافظه سيستم

در اينجا برخي از مواردي وجود دارد كه سيستم عامل را براي هكرها بسيار جذاب مي كند:

هكرها مي توانند به سيستم هايي كه ديده نمي شوند حمله كنند

Firmware مشكل ديد دارد. اين عمدتاً به اين دليل است كه سازندگان كامپيوتر و دستگاه ها ديد كاربر را در لايه Firmware ايجاد نمي كنند. از آنجا كه Firmware چنين اطلاعات حياتي را به سيستم ها ارائه مي دهد ، اين چيزي نيست كه اكثر توليدكنندگان بخواهند كاربران با آن درگير شوند ، با اين حال نداشتن ديد به هكرها اجازه مي دهد تا در آن لايه آزادانه پرسه بزنند.

مواردي مانند آنتي ويروس/ضد بدافزار كه در داخل سيستم عامل قرار دارند ، معمولاً در لايه Firmware قابل مشاهده نيستند. بنابراين ، آنها نمي توانند حملات Firmware را تشخيص دهند. بنابراين ، هكرها اغلب مي توانند حملات مداومي را انجام دهند كه ماه ها يا حتي سال ها ادامه دارد.

Firmware اغلب به روز نمي شود
به روز رساني Firmware براي مواردي مانند كامپيوتر ، سرور ، روتر و ساير دستگاه هاي اينترنت اشيا (IOT) اغلب ناديده گرفته مي شود. به روزرساني هاي Firmware اغلب اتفاق نمي افتد و معمولاً  هشداري براي به روزرساني  به شما نمي دهد.

چه عواملي حمله Firmware را خطرناك مي كند؟

يكي از دلايلي كه حمله Firmware را خطرناك مي كند، سطحي است كه در آن عمل مي كنند. از آنجا كه Firmware “زير” سيستم عامل شما است، ابزارهاي رايج براي تشخيص بدافزارها، مانند نرم افزار آنتي ويروس، آنها را نمي بينند و تشخيص نمي دهند.

هك Firmware مي تواند اشكال مختلفي داشته باشد كه شامل:

ـ تغيير توابع اصلي: هرگونه تغيير در راه اندازي و يا نصب سيستم عامل و همچنين غير فعال كردن نرم افزاهاي امنيتي مانند آنتي ويروس مي تواند امنيت سيستم را به خطر انداخته و راه را براي هكرها هموار نمايد.

ـ فيلتر كردن داده ها: اين نوع از حملات مي توانند به عملكردهاي حافظه مستقيم قطعات سخت افزاري دسترسي داشته باشند تا داده ها را تقريباً صفر نشان دهند. 

ـ كنترل از راه دور: هكرها مي توانند سيستم شما را از راه دور قفل كرده و يا “خراب كنند” و سيستم شما را تا زمان گرفتن پول در گروگان خود قرار دهند.

 

شكستن Firmware كنترل زيادي را به مهاجمان مي دهد

هنگامي كه يك نرم افزار خاص نقض مي شود ، هكرها از آنچه كه اين نرم افزار مي تواند انجام دهد و چگونه مي تواند با ساير اطلاعات روي يك دستگاه تعامل داشته باشد ، محدود مي شوند. اما وقتي سيستم عامل خراب مي شود ، مانند ورود به سطح بالا است. هكرها مي توانند نحوه عملكرد دستگاه را كنترل كرده و از آن لايه ، نحوه عملكرد سيستم عامل را كنترل كنند.

به عنوان مثال ، مهاجمي كه كد مخرب را در لايه Firmware قرار مي دهد مي تواند:

اعتبار كاربر ايجاد كند و امتيازات كاربر را تغيير دهد
نحوه بوت شدن سيستم عامل را تغيير دهد
نحوه اعمال وصله هاي امنيتي سيستم عامل را تغيير دهد
از شروع بوت برنامه هاي خاص (پشتيبان گيري ، آنتي ويروس و غيره) جلوگيري كند.

براي جلوگيري از حمله Firmware چه اقداماتي را مي توان انجام داد؟

گرچه روش هاي مختلفي براي انجام حملات Firmware وجود دارد، اما مي توان با برخي اقدامات امنيتي تا حدي از آن جلوگيري كرد. 

ـ به روز رساني مداوم Firmware: به روز نگه داشتن Firmware همه دستگاه هاي خود در آخرين نسخه و بررسي منظم آن، يكي از بهترين روش هاي دفاع است كه مي توانيد انجام دهيد.

ـ به هيچ چيز اعتماد نكنيد: گاهي اوقات ممكن است كارمندان يك شركت بدون آنكه بدانند با وصل يك هارد و يا يك فلش حاوي ويروس امينت Firmware را به خطر بياندازند.

ـ ارتقاء سخت افزار: توليد كنندگان سخت افزار همواره در تلاش براي بهبود مشكلات، سخت افزاري، نرم افزاري و حتي امنيت محصولات خود هستند.

ـ بكاپ گيري مداوم از Firmware و تنظميات آن: مي توان گفت گرفتن بكاپ از سيستم مي تواند بهترين مرحم در زمان بروز مشكلات باشد. اگر سيستم شما و اطلاعات آن دچار حمله شد به جاي آنكه ساعت هاي ارزشمند خود را صرف آنچه از دست رفته كنيد، مي توانيد بكاپ گرفته شده را به سيستم برگردانده و كار خود را ادامه دهيد.

منبع : https://mrshabake.com/preventing-firmware-attacks/

راهنماي LED در سرورهاي اچ پي سري DL380

۴۳ بازديد

چراغ Health سرور يا چراغ سلامت سرور:

برخي از سرورها داراي LED سلامت داخلي و LED سلامت خارجي هستند، در حالي كه برخي ديگر از سرورها تنها داراي LED سيستم هستند. LED سلامت سيستم عملكردي مشابه دو LED سلامت داخلي و خارجي را ارائه مي دهد. بسته به مدل سرور، LED سلامت داخلي و LED سلامت خارجي ممكن است بصورت ثابت يا چشمك زن ظاهر شوند كه هر دو نشان دهنده يك علامت هستند.

حالا اگر سرور HP شما روشن نمي شود بايد علائم نشان دهنده چراغ LED سيستم را بررسي كنيد:

ـ LED قدرت سيستم خاموش يا كهربايي است.
ـ LED سلامت خارجي قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.
ـ LED سلامت داخلي قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.
ـ LED سلامت سيستم قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.

علل احتمالي:

ـ منبع تغذيه نامناسب يا خراب
ـ شل يا خراب بودن سيم برق
ـ مشكل منبع تغذيه
ـ عدم جايگيري مناسب مؤلفه ها

 

حالا بعد از بررسي چراغ سلامت سيستم، ساير LED هاي موجود در سرورهاي اچ پي را بايكديگر بررسي مي كنيم.

 

 نشانگرهاي LED در سرور HPE ProLiant DL380 Gen10:

 

ـ LED هاي موجود در پنل جلويي نوع SFF سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني هيچ برقي در جريان نيست.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

ـ LED هاي موجود در پنل جلويي نوع LFF سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ دكمه UID/LED:

ـ آبي ثابت = فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز/چرخه در ثانيه = مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است
  • 4 هرتز/چرخه در ثانيه = دنباله راه اندازي مجدد دستي iLO آغاز شد
  • 8 هرتز/چرخه در ثانيه = دنباله راه اندازي مجدد دستي iLO در حال انجام است

ـ خاموش = غيرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

 

ـ LED هاي خطاي پاور سرور اچ پي DL380 Gen9:

 


1 چشمكبرد سيستم
2 چشمك پردازنده
3 چشمك حافظه
4 چشمك اسلات هاي رايزر PCIe
5 چشمك FlexibleLOM
6 چشمك كنترل كننده قابل جابجايي HP Flexible Smart Array/Smart SAS HBA controller
7 چشمك اسلات PCIe برد سيستم
8 چشمك backplane قدرتمند يا backplane ذخيره سازي
9 چشمك منبع تغذيه

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

3ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

4ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

 نشانگرهاي LED در سرور اچ پي ProLiant DL380 Gen9:

 

ـ LED هاي موجود در پنل جلويي نوع SFF سرور اچ پي DL380 Gen9:

 LED در سرورهاي اچ پي

1ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

نكات لازم :

ـ وقتي هر چهار LED شرح داده شده در بالا به طور همزمان چشمك مي زنند، خطاي پاور رخ مي دهد. كلاً برق رفته، كال پاور وصل نيست، منبع تغذيه نصب نشده يا دكمه پاور قطع شده است.

ـ اگر LED سلامت، نشان دهنده يك وضعيت بحراني باشد، IML سيستم را بررسي كنيد يا از iLO براي بررسي وضعيت سلامت سيستم استفاده كنيد.

 

ـ LED هاي موجود در پنل جلويي نوع LFF سرور اچ پي DL380 Gen9:

 LED در سرورهاي اچ پي

1ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

2ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

2ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen9:

 

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

3ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

4ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

ـ LED هاي خطاي پاور سرور اچ پي DL380 Gen9:

 

ويرايش
1 چشمكبرد سيستم
2 چشمك پردازنده
3 چشمك حافظه
4 چشمك اسلات هاي رايزر PCIe
5 چشمك FlexibleLOM
6 چشمك كنترل كننده قابل جابجايي HP Flexible Smart Array/Smart SAS HBA controller
7 چشمك اسلات PCIe برد سيستم
8 چشمك backplane قدرتمند يا backplane ذخيره سازي
9 چشمك منبع تغذيه

 

نشانگرهاي LED در سرور HPE ProLiant DL380 Gen8:

 

ـ LED هاي موجود در پنل جلويي سرور اچ پي DL380 Gen8:

LED در سرورهاي اچ پي

1ـ LED شبكه كل:

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز ثابت: اتصال به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز: سيستم در وضعيت بحراني است.

 

3ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

4ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen8:

LED در سرورهاي اچ پي

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

3ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

4ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

5ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

نشانگرهاي LED در سرور HPE ProLiant DL380 Gen7:

 

ـ LED هاي موجود در پنل جلويي سرور اچ پي DL380 Gen7:

LED در سرورهاي اچ پي

1ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: مديريت از راه دور

ـ خاموش: غيرفعال شده است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ كهربايي: سيستم خراب شده است.

ـ قرمز: سيستم در وضعيت بحراني است.

 

 دكمه روشن / Standby و LED قدرت سيستم

ـ سبز: سيستم روشن است.

ـ كهربا: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen7:

LED در سرورهاي اچ پي

1ـ LED منبع تغذيه

ـ سبز: معمولي
ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

 

  دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: مديريت از راه دور

ـ خاموش: غيرفعال شده است.

 

3ـ LED فعاليت NIC/iLO 3

ـ سبز: فعاليت شبكه

ـ سبز چشمك مي زند: فعاليت شبكه

ـ خاموش: بدون فعاليت شبكه

 

4ـ LED پيوند NIC/iLO 3

ـ سبز: پيوند شبكه

ـ خاموش: پيوند شبكه وجود ندارد.

منبع : https://mrshabake.com/led-guide-on-hp-dl380-series-servers/

آشنايي با انواع شبكه وايرلس

۴۴ بازديد

شبكه وايرلس

شبكه وايرلس چيست؟

شبكه وايرلس شبكه اي است كه از امواج راديويي براي اتصال دستگاه ها استفاده مي كند، بدون اينكه نيازي به استفاده از هر نوع كابل شبكه باشد. يك شبكه بي سيم افراد را قادر مي سازد بدون سيم، با داده ها و اطلاعات ارتباط برقرار كرده و به آنها دسترسي پيدا كنند. اين توانايي، گسترش شبكه ها را در قسمت هاي مختلف ساختمان، شهر يا تقريباً هر جاي دنيا فراهم مي كند. اين نوع شبكه بسيار راحت است زيرا نيازي به اتصال سيم براي پشتيباني از هر دستگاه يا سيستم را از بين مي برد.

دستگاه هايي كه معمولاً براي شبكه هاي بي سيم مورد استفاده قرار مي گيرند شامل كامپيوترهاي شخصي، لپ تاپ ها، تلفن هاي همراه امروزي و دستيارهاي ديجيتال شخصي (PDA) هستند. شبكه هاي بي سيم مانند شبكه هاي سيمي كار مي كنند، با اين حال ، شبكه هاي بي سيم بايد سيگنال هاي اطلاعاتي را به فرم مناسب، براي انتقال از طريق رسانه هوا تبديل نمايند.

شبكه هاي بي سيم اهداف زيادي را دنبال مي كنند. در بعضي موارد از آنها به عنوان جايگزين كابل استفاده مي شود، در حالي كه در موارد ديگر براي دسترسي به داده هاي يك شركت از مكان هاي از راه دور استفاده مي شود.

شبكه هاي بي سيم به دستگاه هاي از راه دور اجازه مي دهد بدون مشكل به هم متصل شوند، اين دستگاه ها به طور مستقل چند متر يا چند كيلومتر دورتر هستند و نيازي به شكستن ديوارها براي عبور كابل ها يا نصب اتصالات نيست. اين امر باعث شده تا استفاده از اين فناوري بسيار پرطرفدار شود و به سرعت در حال گسترش باشد.

امواج راديويي از طريق بسياري از دستگاه ها منتقل مي شوند، اما مستعد تداخل هستند. به همين دليل، همه كشورها به مقرراتي نياز دارند كه محدوده فركانس را تعيين كند. علاوه بر اين، امواج راديويي محدود به يك منطقه جغرافيايي نمي شوند. به همين دليل، اگر اطلاعات ارسالي رمزگذاري نشده باشند، يك هكر مي تواند به راحتي به يك شبكه گوش دهد. بنابراين، بايد تمام اقدامات لازم براي اطمينان از حريم خصوصي داده هاي منتقل شده از طريق شبكه هاي بي سيم انجام شود.

مهمترين عنصر در شبكه بي سيم دستگاه اكسس پوينت است. عملكرد اصلي اين دستگاه پخش سيگنال هاي بي سيم به فركانسي است كه دستگاه ها مي توانند آن را شناسايي كرده و به آن پاسخ دهند.

 

انواع شبكه وايرلس:

شبكه وايرلس

شبكه هاي بي سيم را مي توان با توجه به منطقه كاربرد و دامنه سيگنال در چهار گروه خاص WLAN ،WMAN ،WWAN ،WPAN طبقه بندي كرد.

علاوه بر اين، شبكه هاي بي سيم را مي توان به دو بخش گسترده تقسيم كرد: كوتاه برد و بلند برد.

شبكه هاي بي سيم كوتاه برد مربوط به شبكه هايي است كه درون يك منطقه محدود هستند. اين مورد در مورد شبكه هاي محلي (LAN) مانند ساختمان هاي سازماني، مدارس، كارخانه هاي توليدي يا خانه ها و همچنين شبكه هاي شخصي (PAN) كه كامپيوترهاي قابل حمل در نزديكي يكديگر نياز به برقراري ارتباط دارند، صدق مي كند. فركانس هاي موجود از كشوري به كشور ديگر متفاوت است.

متداول ترين باند فركانسي در فركانسهاي 2.4 گيگاهرتز و 5 گيگاهرتز هستند كه در اكثر نقاط دنيا در دسترس هستند. در دسترس بودن اين فركانس ها به كاربران امكان مي دهد بدون دريافت مجوز و بدون هزينه، شبكه هاي بي سيم را راه اندازي كنند.

در شبكه هاي بلند برد، اتصال به طور معمول توسط شركت هايي ارائه مي شود كه اتصال بي سيم را به عنوان سرويس مي فروشند. اين شبكه ها مناطق وسيعي مانند يك كلانشهر (WMAN)، يا استان يا كل كشور را در بر مي گيرند. هدف شبكه هاي برد بلند ارائه پوشش بي سيم در سطح جهاني است. متداول ترين اين شبكه ها، شبكه بي سيم گسترده (WWAN) است.

 

ـ WLAN (Wireless Local Area Network):

شبكه هاي محلي بي سيم (WLAN) به گونه اي طراحي شده اند كه دسترسي بي سيم را در مناطقي با دامنه معمول تا 100 متر فراهم مي كنند و بيشتر در خانه، مدرسه، آزمايشگاه يا محيط هاي اداري استفاده مي شوند. اين به كاربران امكان مي دهد تا در يك منطقه تحت پوشش محلي حركت كنند و همچنان به شبكه متصل باشند. شبكه هاي WLAN براساس استاندارد IEEE 802.11 ساخته شده اند كه با نام تجاري Wi-Fi به بازار عرضه مي شوند

IEEE 802.11 يك خانواده از استانداردهاي مختلف براي شبكه هاي محلي بي سيم است.

IEEE 802.11b اولين استاندارد پذيرفته شده بود كه از حداكثر 11 مگابيت بر ثانيه در فركانس 2.4 گيگاهرتز پشتيباني مي كند. سپس، استاندارد IEEE 802.11g به عنوان جانشين پهناي باند بالاتر براي IEEE 802.11b طراحي شد. يك اكسس پوينت IEEE 802.11g از استاندارد هاي b802.11 و g802.11 پشتيباني مي كند. به طور مشابه، يك لپ تاپ با كارت IEEE 802.11g امكان دسترسي به نقاط دسترسي b802.11 و همچنين g802.11 را خواهد داشت.

به اين دليل كه شبكه هاي بي سيم مبتني بر 802.11g از همان باند 2.4 گيگاهرتز استفاده مي كنند كه 802.12g از آن استفاده مي كند. حداكثر سرعت انتقال براي اتصال بي سيم IEEE 802.11g پنجاه و چهار مگابيت در ثانيه است، اما در صورت ضعف سيگنال راديويي يا تشخيص تداخل، از 54 مگابيت بر ثانيه به طور خودكار كاهش مي يابد.

 

ـ WPAN(Wireless Personal Area Network):

شبكه هاي بي سيم منطقه شخصي (WPAN) براساس استاندارد IEEE802.15 ساخته شده اند. آنها امكان برقراري ارتباط در محدوده كوتاه، حدود 10 متر را دارند. اين شبكه، اتصال بي سيم به دستگاه هايي را كه فضاي شخصي فرد را احاطه كرده اند فراهم مي كند و اجازه مي دهد تا براي طيف گسترده اي از دستگاه ها مانند تلفن هاي هوشمند و PDA با راه حل هاي كم مصرف و ارزان اجرا شود.

WPAN انرژي كمتري مصرف مي كند، ارتباطات كوتاه برد را فراهم مي كند، هزينه كمي دارد و ارتباط متصل دستگاه هاي مختلف را در فضاي شخصي افراد فراهم مي كند. چنين شبكه هايي بر روي فناوري هايي مانند بلوتوث، IrDA ، ZigBee يا UWB پخش مي شوند.

به عنوان مثال بلوتوث براي ماوس بي سيم، صفحه كليد و هدست هندزفري در نظر گرفته شده است. IrDA براي اتصال هاي نقطه به نقطه بين دو دستگاه براي انتقال داده و همگام سازي فايل در نظر گرفته شده است، ZigBee براي شبكه هاي بي سيم با قابل اطمينان بالا طراحي شده است شبكه هاي نظارت و كنترل شبكه و UWB به لينك هاي چندرسانه اي با پهناي باند بالا متمايل شده است.

Bit Rate تعداد بيت هاي منتقل شده يا دريافت شده در واحد زمان است (واحد: bps يا bit/s).

 

ـ WMAN (Wireless Metropolitan Area Networks):

شبكه هاي بي سيم متروپوليتن (WMAN) سومين گروه از شبكه هاي بي سيم است. WMAN ها براساس استاندارد IEEE 802.16 ساخته مي شوند كه اغلب WiMAX ناميده مي شود. اين فناوري امكان اتصال چندين شبكه در يك كلان شهر مانند ساختمان هاي مختلف در يك شهر را فراهم مي كند، كه مي تواند جايگزين يا پشتيبان براي قرار دادن كابل هاي مسي يا اليافي باشد.

WiMAX يك فناوري ارتباطي است كه از معماري نقطه به نقطه(Point to Point) با هدف ارائه داده هاي بي سيم پرسرعت از طريق شبكه هاي كلان شهرها استفاده مي كند. اين امر باعث مي شود شبكه هاي بي سيم كوچكتر با WiMAX و ايجاد يك WMAN بزرگ به يكديگر متصل شوند.

كابل كشي WiMAX شبيه Wi-Fi است، اما در فواصل بيشتر پوشش را فراهم مي كند. در حالي كه Wi-Fi براي پوشش دهي در مناطق نسبتاً كوچك، مانند دفاتر در نظر گرفته شده است، WiMAX با دو باند فركانس از 2 گيگاهرتز تا 11 گيگاهرتز و از 10 گيگاهرتز تا 66 گيگاهرتز كار مي كند و مي تواند حدود 70 مگابيت بر ثانيه را از فاصله 50 كيلومتري به هزاران كاربر از يك ايستگاه پايه منتقل كند.

 

ـ WWAN (Wireless Wide Area Network):

شبكه هاي بي سيم منطقه گسترده فراتر از 50 كيلومتر هستند. اين نوع شبكه ها را مي توان در مناطق وسيعي مانند شهرها يا كشورها از طريق سيستم هاي ماهواره اي متعدد يا سايت هاي آنتن تحت مراقبت يك ارائه دهنده خدمات اينترنتي (ISP) نگهداري كرد.

 

ـ شبكه تركيبي(Hybrid Network):

در يك شبكه سيمي، تمام دستگاه ها بايد از طريق كابل فيزيكي با يكديگر متصل شوند. از طرف ديگر، يك شبكه بي سيم نياز به ايجاد اتصال بي سيم در جايي دارد كه همه دستگاه ها متصل شده و با كمك يك Access Point بي سيم اصلي به يكديگر پاسخ دهند.

در يك شبكه تركيبي استاندارد يك (Access Point)AP تركيبي وجود دارد كه به سيگنال هاي بي سيم و همچنين سيم متكي است. يك روتر معمول سيگنال Wi-Fi را منتقل مي كند اما شامل پورت هايي است كه مي توانند از طريق كابلهاي اترنت به هر مودم يا كابل DSL متصل شوند. وقتي صحبت از Hybrid Network مي شود، پيكربندي هاي مختلف شبكه وجود دارد. با اين حال، متداول ترين مورد اين است كه هر دستگاه سيمي به درگاه هاي Ethernet روتر وصل شود.

شبكه تركيبي به دليل قابليت دسترسي و صرفه جويي در هزينه محبوب است. به عنوان مثال، اگر در خانه خود اتصال اترنت داشته باشيد و دستگاه بي سيم بخريد، براي راه اندازي شبكه بي سيم مجبور نيستيد كل سيستم اتصال خود را از نو راه اندازي كنيد. شما فقط بايد يك روتر بي سيم به شبكه فعلي خود اضافه كنيد، همين امر براي يك شبكه تجاري نيز صادق است.

 

ـ شبكه بي سيم Ad Hoc(Wireless Ad Hoc Network):

به معناي واقعي كلمه، Ad hoc به معناي چيزي بداهه يا وسيله اي موقت است. بنابراين، وقتي نوبت به تعريف آن از نظر فناوري بي سيم مي رسد، شبكه بي سيم Ad Hoc نوعي شبكه بداهه و درخواستي است كه از دستگاهي به دستگاه ديگر كار مي كند. در اين تنظيمات شبكه، بدون اتصال اول به روتر بي سيم يا Access Point مي توان بي سيم دستگاهي را به دستگاه ديگر متصل كرد. از آنجا كه شبكه بي سيم Ad Hoc مي تواند بدون هيچ زيرساخت موجود خود را حفظ كند، غيرمتمركز است و به عنوان يك شبكه نظير به نظير در نظر گرفته مي شود.

براي انتقال داده ها از يك نقطه به نقطه ديگر به روتر بي سيم يا Access Point مركزي متكي نيست. گره ها(node) در برقراري ارتباط با يكديگر و بدون هيچ مانعي آزاد هستند. يك گره در اين تنظيمات مي تواند به عنوان يك دستگاه واحد تعريف شود كه داده ها را به دستگاه هاي اطراف دريافت يا منتقل مي كند. از آنجايي كه شبكه هاي ad hoc در هر محيط و تحت هر شرايطي مي توانند ايجاد شوند، اين كيفيت آنها را براي سازمان هاي بزرگتر، SME ها يا استفاده هاي شخصي عادي ايده آل مي كند.

 

جهت آشنايي با انواع توپولوژي شبكه حتما ويدئو زير را مشاهده كنيد:

 

امنيت شبكه وايرلس:

شبكه هاي بي سيم معمولاً به اندازه شبكه هاي سيمي ايمن نيستند. شبكه هاي سيمي در ابتدايي ترين سطح خود، داده ها را بين دو نقطه A و B ارسال مي كنند كه توسط كابل شبكه متصل مي شوند. با اين حال، شبكه هاي بي سيم داده ها را از هر جهت براي هر دستگاهي در محدوده پخش مي كنند. شبكه سيمي را مي توان در لبه هاي شبكه (edge) ايمن كرد، به عنوان مثال، با محدود كردن دسترسي فيزيكي و نصب فايروال ها. يك شبكه بي سيم با همان اقدامات در دسترس، در برابر شنودها آسيب پذير است. بنابراين، شبكه هاي بي سيم براي حفظ امنيت به تلاش متمركزتري نياز دارند.

 

 مزايا و معايب شبكه وايرلس:

مزايا و معايب شبكه هاي بي سيم نسبت به شبكه هاي سيمي از جمله تحرك، مقرون به صرفه بودن و سازگاري داراي مزاياي اساسي هستند، اما معايبي مانند امنيت نيز وجود دارد.

 در زير، مزايا و معايب اصلي شبكه بي سيم در مقابل شبكه سيمي ذكر شده است.

 

مزايا:

ـ افزايش كارايي:

بهبود ارتباطات داده منجر به انتقال سريع اطلاعات در مشاغل و بين شركا و مشتريان مي شود. به عنوان مثال، افراد فروش مي توانند از راه دور قيمت ها را در هنگام تماس هاي فروش بررسي كنند.

ـ  پوشش و تحرك بهتر:

سيم ها شما را محدود مي كند. بي سيم به اين معني است كه شما مي توانيد بدون از دست دادن اتصال، بدون نياز به كابل يا آداپتورهاي اضافي شبكه هاي دفتر خود دسترسي داشته باشيد.

ـ انعطاف پذيري:

كارمندان مستقر در دفتر مي توانند بدون نشستن در كنار كامپيوترهاي اختصاصي باهم شبكه شوند. اين مي تواند منجر به سبك جديد كاري مانند كار در منزل يا دسترسي مستقيم به داده هاي شركت در زمان حضور در سايت مشتري شود.

ـ صرفه جويي در هزينه:

نصب شبكه هاي بي سيم مي تواند آسان تر و ارزان تر باشد، به ويژه در ساختمانهاي ذكر شده يا در مواردي كه صاحب خانه اجازه نصب كابل را نمي دهد. نبود سيم و كابل باعث كاهش هزينه مي شود. اين امر با تركيبي از عوامل از جمله هزينه نسبتاً كم روترهاي بي سيم، عدم نياز به كابل، حفاري و جايگذاري كابل در داخل داكت و ترانك ها يا روشهاي ديگر كه ممكن است براي ايجاد اتصالات فيزيكي لازم باشد، انجام مي شود. علاوه بر اين، هيچگونه نگهداري سيم لازم نيست.

ـ تطبيق پذيري:

ادغام سريع و آسان دستگاه ها در شبكه و انعطاف پذيري بالا هنگام نصب.

ـ فرصت ها / برنامه هاي جديد:

شبكه هاي بي سيم به شما امكان مي دهد محصولات يا خدمات جديدي را ارائه دهيد. به عنوان مثال، بسياري از سالن هاي فرودگاه، ايستگاه هاي قطار، هتل ها، كافه ها و رستوران ها خدمات شبكه بي سيم را نصب كرده اند تا به كاربران اجازه دهند هنگام سفر به آن ها متصل شوند.

 

معايب:

ـ امنيت:

انتقال بي سيم در معرض حمله كاربران غيرمجاز است، بنابراين بايد توجه ويژه اي به امنيت شود.

ـ مشكلات نصب:

اگر ديگران در همان ساختمان نيز از فناوري بي سيم استفاده كنند يا منابع ديگر سيگنال هاي راديويي وجود داشته باشد، ممكن است دچار تداخل شويد. اين مي تواند منجر به ضعف در ارتباطات يا در موارد شديد، از بين رفتن ارتباطات بي سيم شود.

ـ پوشش:

در برخي از ساختمان ها داشتن پوشش ثابت مي تواند مشكل باشد و منجر به ايجاد اختلال در سيگنال هاي راديويي شود. به عنوان مثال، در سازه هاي ساخته شده با استفاده از فولاد، انتقال فركانس هاي راديويي مورد استفاده براي شما دشوار است.

ـ سرعت انتقال:

انتقال بي سيم مي تواند كندتر از شبكه هاي سيمي باشد. در شبكه هاي بي سيم بزرگتر، backbone network معمولاً سيمي است تا بي سيم.

ـ انواع آنتن در شبكه هاي بي سيم:

آنتن ها براي شبكه هاي بي سيم (Wireless) بسيار مهم هستند. آنها سيگنال بي سيم را كه براي انتقال داده ها استفاده مي كنيم، تسهيل مي كنند. آنها همچنين در قدرت و دامنه سيگنال نقش دارند.

 

آنتن هاي وايرلس چگونه كار مي كنند؟

 

شبكه وايرلس

 

دستگاه هاي بي سيم از امواج راديويي براي برقراري ارتباط بي سيم با يكديگر استفاده مي كنند. اين سيگنال هاي بي سيم چيزي نيست جز امواج الكترومغناطيسي (امواج EM) كه شامل بسته هاي اطلاعاتي هستند. آنتن هاي بي سيم امواج EM را به سيگنال هاي الكتريكي تبديل مي كنند و بالعكس.

دستگاه هاي شبكه بي سيم مانند روترهاي بي سيم، تلفن هاي هوشمند، لپ تاپ ها، تبلت ها و نقاط اتصال داراي آنتن هاي دريافت و انتقال هستند. آنتن هاي گيرنده، امواج EM حاوي بسته هاي اطلاعاتي را مي گيرند و آنها را به سيگنال هاي الكتريكي براي پردازش دستگاه تبديل مي كنند. در مقابل، آنتن هاي انتقال دهنده سيگنال هاي الكتريكي را به امواج EM تبديل مي كنند تا بسته هاي اطلاعاتي را انتقال دهند.

دو نوع اصلي از آنتن وايرلس براي شبكه ي بي سيم وجود دارد كه هركدام هدف خاصي براي نحوه و زمان استفاده دارند. انواع مختلف آنتن را مي توان از مكان هاي كوچك دفتر كار گرفته تا محوطه بزرگ و فضاي باز يافت. در حالي كه آنتن ها انواع مختلفي دارند، هدف همه آنها يكسان است: توليد امواج راديويي براي ارسال اطلاعات از طريق هوا. سه نوع اصلي آنتن همه جهته (omnidirectional)، نيمه جهت دار(semi-directional) و بسيار جهت دار هستند.

 

1ـ آنتن هاي همه جهته يا omnidirectional:

آنتن هاي همه جهته يك سيگنال را با زاويه 360 درجه تابش مي كنند تا وسيع ترين پوشش سيگنال را ارائه دهند. آنتن همه جهته را به عنوان يك لامپ رشته اي بدون شكل در نظر بگيريد. وقتي لامپ روشن است، به طور مساوي نور را از هر جهت پخش مي كند تا كل اتاق را روشن كند. به طور معمول، دامنه آنتن بسيار كمتر از آنتن جهت دار است، اما سطح پوشش آنها بسيار بيشتر است. به عبارت ديگر، نور لامپ به اندازه آنتن جهت دار گسترش نخواهد يافت، اما مي تواند كل اتاق را روشن كند. آنتن هاي Omni اغلب در داخل و خارج از فضا يافت مي شوند.

 

ـ انواع آنتن هاي omni:

  • آنتن هاي Omni Outdoor: براي بهبود سيگنال بي سيم در فضاي باز استفاده مي شود. براي بهبود پوشش بي سيم در خارج، آنها معمولاً به يك روتر يا نقطه دسترسي(AP) در فضاي باز متصل مي شوند.
  •  آنتن هاي Ceiling Dome: از طريق كابل كواكسيال به روتر يا نقطه دسترسي متصل شويد و در سقف منزل، ساختمان اداري يا انبار نصب مي شوند.
  • آنتن هاي Rubber Duck يا Dipole Antennen: به طور معمول در روترها، نقاط دسترسي و آداپتورهاي واي فاي USB يافت مي شوند.

 

2ـ آنتن هاي جهت دار يا directional:

آنتن هاي جهت دار همانطور كه از اسمشان پيداست تمام توان خود را در يك جهت متمركز مي كنند. آنتن جهت دار مانند چراغ قوه كار مي كند. وقتي چراغ قوه را روشن مي كنيد، ناحيه اي را كه نور در حال تابش است روشن مي كند. الگوي تابش چراغ قوه به شكل مثلث است، هر چيزي خارج از اين مثلث نور دريافت نمي كند.

از آنجا كه قدرت آنتن بيشتر متمركز است، آنها قادر به ارسال و دريافت سيگنال بي سيم از فاصله بيشتر، اما با يك منطقه تحت پوشش بسيار كمتر هستند. به عبارت ديگر، نور توانايي رسيدن به فراتر از يك اتاق را دارد، اما يك اتاق كامل را روشن نخواهد كرد. آنتن هاي  بي سيم جهت دار اغلب براي شبكه هاي بي سيم از راه دور نطقه به نقطه براي ايجاد ارتباط بين دو ساختمان و ارتباط يك به چند نقطه كه در آن چند آنتن جهت دار با يك آنتن همه جهته ارتباط برقرار مي كنند، استفاده مي شوند.

 

ـ انواع آنتن هاي directional جهت دار:

  • Yagi Antennas: محبوب ترين آنتن جهت دار است. شكل بيشتر آنتن هاي Yagi مانند پيكان است. براي كار، آنها بايد به جهتي كه سيگنال ارسال يا از آن دريافت مي كنند، اشاره كنند. آنتن معمولي Yagi داراي تابش 45 درجه است.
  • آنتن هاي پنل كوتاه(Mini Panel Antennas): آنتن هايي با مختصات كم براي انتقال امواج راديويي از يك منطقه خاص طراحي شده اند. اين آنتن ها معمولاً براي بهبود سيگنال بي سيم شما در فضاي داخلي استفاده مي شوند. براي از بين بردن مشكلات اتصال، آنتن بايد به سمتي هدايت شود كه مي خواهيد سيگنال را به آن بفرستيد و از آن سيگنال دريافت كنيد. اين نوع آنتن ها داراي تابش 60 درجه هستند.
  • آنتن هاي پنلي(Panel Antennas): آنتن هاي قوي كه مي توانند براي انتقال يا دريافت سيگنال از فواصل دور استفاده شوند. آنها يا مي توانند براي انتقال داده بيشتر به روتر متصل شوند يا براي دريافت داده از مسافت هاي ديگر به آداپتور USB  بي سيم متصل شوند. آنتن هاي پنلي داراي جهت بيشتري نسبت به آنتن هاي پنل كوتاه هستند. آنها داراي الگوي تابش 35 درجه هستند.
  • Parabolic Grid Antenna: اين آنتن ها سود فوق العاده بالايي دارند و بسيار جهت دار هستند. آنها تمايل دارند كه يك پهناي باند بسيار باريك داشته باشند، معمولاً بين 20-3 درجه. بنابراين، اين آنتن ها قادر به ارسال و دريافت سيگنال از كيلومترها دورتر هستند و اين آنها را براي شبكه هاي بي سيم نقطه به نقطه عالي مي كند. بعلاوه به دليل طراحي، آنها مي توانند در برابر شرايط آب و هوايي بد مقاومت كنند.

 

خريد آنتن ميكروتيك

 

بهترين روش هاي نصب آنتن هاي بي سيم در فضاي باز:

 امواج راديويي به راحتي توسط موانع مختلف ضعيف يا مسدود مي شوند. براي ارائه بهترين سيگنال ممكن در مسافت طولاني ، آنتن ها بايد به صورت بهينه نصب شوند. آنتن هاي بي سيم بايد ديد واضحي داشته باشند: هنگامي كه سيگنال آنها توسط درختان و ساختمان ها مسدود نشده باشد آنتن هاي بيروني بهترين عملكرد را دارند.

هنگام نصب آنتن هاي برد بلند از نقطه به نقطه يا نقطه به چند نقطه، اطمينان حاصل كنيد كه خط ديد آنها هيچ مانعي ندارد. اگر حذف موانع امكان پذير نباشد، مي توان آنتن ها را براي انتقال سيگنال از روي محل بالاتر نصب كرد.

ـ تراز آنتن هاي بي سيم:

براي به اشتراك گذاري موفق يك شبكه دوربرد، آنتن ها بايد مستقيماً با يكديگر تراز شوند. به عنوان مثال، يك شبكه نقطه به نقطه نياز به وجود آنتن جهت دار بر روي هر ساختمان دارد. اگر آنتن ها به سمت يكديگر باشند، اما يك آنتن بالاتر از ديگري نصب شده باشد، خط ارتباطي بين اين دو ساختمان وجود نخواهد داشت.

ـ جهت آنتن بي سيم:

جهت دهي صحيح آنتن يا فاز دهي آنتن نسبت به آنتن هاي پايه (آنتن جهت دار يا چند جهته كه منبع سيگنال بي سيم است) مهم است. آنتن هاي بي سيم بايد بصورت عمودي نصب شوند، بدين معني كه آنتن هاي بيروني قطب عمودي بايد بصورت عمودي با يكديگر تراز شوند تا يك شبكه موفق ايجاد شود. اگر آنتن جهت دار به صورت افقي باشد در حالي كه آنتن پايه به صورت عمودي است، آنتن ها نمي توانند با يكديگر ارتباط برقرار كنند.

اگر هدف شما انتقال سيگنال در مسافت هاي طولاني است، به آنتن هايي با هزينه بيشتر احتياج خواهيد داشت. از طرف ديگر، اگر مي خواهيد در حياط خانه خود سيگنال را بهبود ببخشيد، آنتن با هزينه بالا هميشه ايده آل نيست. يك آنتن در فضاي باز با افزايش زياد ممكن است سيگنال را بيش از حد كشيده و باعث دورتر و ضعيف شدن سيگنال در حياط خانه شما شود.

ـ استفاده از كوتاه ترين كابل:

سيگنال هاي بي سيم مي توانند از طريق كابل ها از بين بروند، بنابراين براي محافظت بيشتر از سيگنال، از حداقل طول كابل مورد نياز استفاده كنيد. اگر از كابل بلندتري استفاده مي كنيد، كابل را دور هر چيزي نپيچيد و سيم پيچ نكنيد.

 

بهترين روش هاي نصب آنتن هاي بي سيم داخلي:

آنتن هاي داخلي بهترين عملكرد را دارند وقتي كه سيگنال آنها توسط ديوارها، فلزات، درها، كف و مبلمان مسدود نشود. براي كاهش تداخل، ارائه بهترين قدرت سيگنال و بهبود دامنه سيگنال، آنتن ها بايد در بهترين مكان ممكن قرار بگيرند. در حالت ايده آل، آنتن ها بايد در محلي قرار بگيرند كه توسط موانع محدود نشده باشند.

علاوه بر اين، جهت گيري آنتن هاي همه جهته در روتر مي تواند بر روي سيگنال تأثير بگذارد. در صورت صاف بودن آنتن هاي روتر، سيگنال بي سيم شما بهينه نمي شود. اگر يكي از آنتن ها مستقيم و ديگري افقي باشد، سرعت و پوشش بهتري را تجربه خواهيد كرد. به اين ترتيب روتر مي تواند با موفقيت با هر دو نوع قطبيت خطي ارتباط برقرار كند.

 ارتباطات بي سيم انقلابي است كه هيچ نشانه اي از توقف ندارد. در حال حاضر، فقط چند نوع شبكه بي سيم وجود دارد. با اين حال، فقط زمان نشان مي دهد كه اين فناوري ارتباطي تا چه حد پيشرفت كرده و چه رسانه جديدي از اتصالات بي سيم ايجاد شده است تا نيازهاي سريع به داده هاي سريع مصرف كنندگان را تأمين كند.

منبع : https://mrshabake.com/different-types-of-wireless-networks/

معرفي بهترين نرم افزار هاي مجازي سازي سرور سال 2021

۴۵ بازديد

بهترين نرم افزار هاي مجازي سازي سرور

مجازي سازي چيست؟

قبل از معرفي بهترين نرم افزار هاي مجازي سازي بهتر است به تعريف خود مجازي سازي بپردازيم. مجازي سازي سرور تقريباً از دو دهه پيش، از زمان ظهور VMware با ما همراه بوده است. با گسترش سرور ها در مركز داده يا اتاق سرور ،ادغام چندين سرور فيزيكي در يك ماشين فيزيكي حاوي بسياري از ماشين هاي مجازي كاملاً منطقي بود كه اين بلافاصله دامنه IT را در اوايل دهه 2000 افزايش داد.

مجازي سازي سرور، فرآيند تقسيم يك سرور فيزيكي به بسياري از سرورهاي مجازي است. اين كار از طريق نرم افزار انجام مي شود كه هر VM را قادر مي سازد تا سيستم عامل هاي خود را به طور مستقل در يك لايه مجازي سازي اجرا كند.

در حالي كه VMware پيشگام اوليه بود، اما سيستم عامل هاي مجازي سازي از طرف مايكروسافت، ردهت، سيتريكس و سايرين اين مكان را به يك رقابت تبديل كرده اند. ما در اين مقاله مي خواهيم بهترين نرم افزار هاي مجازي سازي سرور را معرفي نماييم.

 

مزاياي مجازي سازي سرور:

بهترين نرم افزار هاي مجازي سازي سرور

مجازي سازي سرور مزاياي زيادي دارد از جمله :

  • صرفه جويي در هزينه: در تلفيق چندين بار كاري با مجازي سازي سرور، مي توان سطح استفاده را تا 80٪ افزايش داد و صرفه جويي قابل توجهي در هزينه ايجاد كرد.
  • تعمير و نگهداري: استفاده از سرورهاي مجازي به معناي كاهش بار تعمير و نگهداري فناوري اطلاعات است.
  • كنترل بيشتر دارايي ها: مجازي سازي و تهيه VM، توزيع اتصالات، نظارت بر عملكرد و مجموعه كارهاي ديگر را بسيار آسان مي كند.
  • متمركز كردن و ادغام مديريت بارهاي كاري: مجازي سازي IT را با توانايي نظارت بر بارهاي كاري ، توزيع سريع كارها بر روي ماشين هاي مجازي و پردازنده ها بر اساس معيارهاي عملكرد و هدايت بارهاي كاري به طور مساوي در سازمان مورد استفاده قرار مي دهد.
  • امنيت: با مجازي سازي سرورها، از طريق قابليت پشتيبان گيري ساده، بازيابي و ذخيره فوري ، داده ها در برابر بدافزار و باج افزار محافظت مي شوند.

 

انتخاب نرم افزار مجازي سازي سرور:

كساني كه در مرحله انتخاب بهترين نرم افزار هاي مجازي سازي سرور هستند، بايد به چندين زمينه اصلي توجه كنند.

 

  • پشتيباني از سيستم عامل:

بديهي است كه هر پلتفرم مجازي سازي بايد از هرگونه سيستم عامل (سيستم عامل) مورد استفاده در سازمان پشتيباني كند. اگرچه توجه داشته باشيد كه برخي از انواع مجازي سازي سرور براي سيستم عامل خاص مناسب ترند، در حالي كه برخي ديگر از نوع agnostic هستند.

 

  • اولويت فروشنده:

برخي از سازمان ها به فروشندگاني مانند Microsoft ،VMware ،Oracle ،IBM يا Citrix متعهد هستند. به عنوان مثال افرادي كه از مايكروسافت استفاده ميكنند، احتمالاً بايد به Hyper-V پايبند باشند. به همين ترتيب، افرادي كه به شدت در دنياي منبع باز سرمايه گذاري مي كنند، احتمالاً بايد به سيستم عامل هاي منبع باز مانند Red Hat يا Proxmox پايبند باشند.

 

  • مقياس پذيري:

مقياس برخي از سيستم عامل هاي مجازي سازي بهتر از بقيه است. مقياس پذيري مهم است، پس عاقلانه است كه براي پلتفرمي كه ويژگي هاي مقياس پذيري بيشتري را فراهم مي كند و زيرساخت هاي زيربنايي را براي مقابله با تعداد زيادي ماشين مجازي ارائه مي دهد، هزينه بيشتري پرداخت كنيد.

 

  • مصرف منابع:

برخي از نرم افزارهاي مجازي سازي از حافظه بيشتري نسبت به بقيه استفاده مي كنند. بنابراين، سادگي يا پيچيدگي محيط مجازي سازي بايد در نظر گرفته شود. براي نيازهاي اساسي، راه حلي را انتخاب كنيد كه فضاي اتاق را صرفاً براي ماشين هاي مجازي صرفه جويي كند بدون اينكه سيستم عامل را با انبوهي اطلاعات غيرضروري بارگذاري كنيد.

اما اگر به ويژگي هاي پيشرفته نياز داريد، بايد سيستم عامل هاي پيچيده تري را انتخاب كنيد كه حافظه و قدرت پردازنده ي بيشتر مي خواهند.

كليه موارد گفته شده جهت انتخاب بهترين نرم افزار هاي مجازي سازي سرور ضروري به حساب مي آيند.

 

بهترين نرم افزار هاي مجازي سازي سرور سال 2021:

گزينه هاي زيادي براي نرم افزار مجازي سازي سرور وجود دارد:

ـ Citrix Hypervisor:

Citrix Hypervisor يكي از بهترين نرم افزار هاي مجازي سازي سرور مي باشد كه شامل بهينه سازي فعاليت هاي در حال اجرا در برنامه هاي مجازي و دسكتاپ است. Citrix Hypervisor با يكپارچه سازي ويژگي ها در سرتاسر استك ، ويژگي هاي سطح سخت افزار را در معرض ديد كاربران قرار مي دهد تا تجربه كاربر و امنيت را بهبود بخشد و مديريت عملياتي و شبكه را ساده كند.

 

ـ Red Hat Virtualization:

يك راه حل زيرساختي براي سرورهاي مجازي است. ساخته شده بر روي پلتفرم لينوكس Red Hat Enterprise و KVM (ماشين مجازي مبتني بر هسته) كه سهولت استفاده، چابكي و امنيت را براي بارهاي مجازي و فشرده  فراهم مي كند. اين به سازمانها كمك مي كند زيرساخت IT خود را با عملكرد و قيمت بهتر بهينه كنند.

 

ـ VMware vSphere:

 VMware سالهاست كه رهبر بازار، يكي از بهترين نرم افزار هاي مجازي سازي سرور و داراي گستره وسيعي از محصولات مجازي سازي و ويژگي ها است. اين شامل مجموعه وسيعي از ابزارهاي محاسبه، ذخيره سازي و شبكه است. كساني كه مايل به جلوگيري از پيچيدگي و يا فاقد مهارت هاي لازم هستند، احتمالاً به سراغ اين نرم افزار مي روند.

 

ـ Proxmox VE:

يكي ديگر از گزينه هاي مديريت سرورهاي منبع باز است كه يك KVM hypervisor و LXC، فضاي ذخيره سازي توسط نرم افزار و قابليت هاي شبكه را در يك پلت فرم واحد ادغام مي كند. اين سيستم عامل گزينه اي مناسب براي كاربران سرورهاي منبع باز است .

 

ـ Microsoft Hyper-V:

پس از راه اندازي Microsoft Hyper-V در سال 2008، مدتي طول كشيد تا بتواند خود را تثبيت كند ولي امروز به عنوان يك رقيب اصلي براي VMware ايستاده است. مجموعه بي پايان از محصولات در سايت، حتي يافتن Hyper-V را در وب سايت مايكروسافت دشوار مي كند.

 

ـ Nutanix AHV:

Nutanix AHV قصد دارد دنياي مجازي سازي سرور را ساده كند. Nutanix AHV يك راه حل مجازي سازگار ارائه مي دهد كه مي تواند ماشين هاي مجازي و كانتينرها را تهيه و بهينه سازي كند، زيرساخت ها و عملكرد برنامه ها را كنترل كند، محيط شما را مقياس بندي كند و عمليات فناوري اطلاعات را به صورت خودكار انجام دهد. Nutanix گزينه اي مناسب براي استارتاپ ها و يا شركت هايي است كه مايلند كل زيرساخت هاي خود را به طور كامل اصلاح كنند.

 

ـ Virtuozzo:

سرور تركيبي Virtuozzo تركيبي از محفظه هاي سيستم Hypervisors كه بر اساس KVM بهينه شده و فضاي ذخيره سازي تعريف شده توسط نرم افزار ميباشد. Virtuozzo اگرچه به خوبي Citrix ،Hyper-V يا vSphere شناخته نشده است، اما بيش از پنج ميليون محيط مجازي را تأمين مي كند. اين نرم افزار ادعا مي كند عملكرد بهتر و دو برابر VMware تراكم دارد.

 

ـ Oracle VM VirtualBox:

Oracle VM VirtualBox يك Hypervisor رايگان و منبع باز براي مجازي سازي x86 است كه در ابتدا توسط Innotek خريداري شد و سپس توسط Oracle خريداري شد. قابل نصب بر روي ويندوز ، maغير مجاز مي باشد ، لينوكس ، سولاريس و اوپن سولاريس است.

VirtualBox به طور مداوم با ويژگي هاي جديد و پشتيباني گسترده تر از سيستم ها، سيستم عامل ها و برنامه ها به روز مي شود. تنها براي كاربراني  كه از محيط اوراكل استفاده ميكنند، قابل استفاده است.

 

ـ IBM PowerVM:

PowerVM يكي از ويژگي هاي سرورهاي IBM مانند Power5 ،Power6 ،Power7 ،Power8 ،Power9 و Power10 است و براي پشتيباني از ميكرو پارتيشن IBM مورد نياز است. از IBM ،AIX و Linux پشتيباني مي كند. IBM PowerVM مي تواند چندين بار كاري را در سيستم هاي كمتري تلفيق كند و باعث افزايش استفاده از سرور و كاهش هزينه شود.

منبع : https://mrshabake.com/the-best-virtualization-software/

رم سرور چيست؟

۸۴ بازديد

رم سرور

به دليل پيشرفت هاي تكنولوژي و ضرورت استفاده از كامپيوترها، رم براي اكثر افرادي نامي آشناست. اما وقتي مي خواهيم در رابطه با رم سرور صحبت كنيم، موضوع كمي تخصصي تر مي شود كه ممكن است هر كسي از آن اطلاعي نداشته باشد.

 

به طور كلي رم سرور ها به دو دسته اصلي تقسيم مي شوند:

ـ Buffered

ـ Unbuffered

بافر و بدون بافر دو نوع اصلي رم سرورها را تشكيل مي دهند. بزرگترين تفاوت ميان اين دو اين است كه رم سرور بافر از يك لايه پردازش انرژي براي حفظ سرعت تشكيل شده است.هر كدام از اين رم سرورها داراي معايب و مزاياي متفاوتي هستند كه براي كسب اطلاعات، لازم است هر كدام را به صورت جداگانه مورد مطالعه قرار داد.

همچنين رم سرور بافر به عنوان ECC DIMM شناخته مي شود كه نوعي رم است كه با تست خودكار و اصلاح خطا، ECC را اضافه مي كند. مزيت اصلي حافظه بافر در بافر بودن آن است. بافر يك تراشه پردازشي است كه اطلاعات را مستقيماً از پردازنده مركزي دريافت مي كند.

 اين تراشه بافر، سپس اطلاعات پردازش شده را به كارت هاي حافظه ارسال مي كند. مزيت اين رم ها اين است كه سبب مي شود پردازنده ها به جاي آنكه اطلاعات را به تراشه هاي جداگانه روي رم سرور ارسال كنند، آن را تنها به يك هدف ارسال نمايند.

بنابراين با مجهز شدن اين رم ها به بافر، پردازنده سيستم، مسير را براي ارسال اطلاعات بهينه مي كند.

حافظه بدون بافر يا ECC UDIMM همچنين نوعي RAM است كه با عملكرد خودآزمايي و اصلاح خطا، عملكرد ECC به آن اضافه مي شود. RAM ECC UDIMM حافظه اي بدون بافر يا ثبات در ماژول حافظه است كه در عوض روي مادربرد طراحي شده اند.

 Ram ECC UDIMM داراي دستورات دسترسي به حافظه است كه سريعتر از ECC RDIMM به ماژول حافظه تغذيه مي شود زيرا اين فرآيند به صورت مستقيم صورت مي گيرد.

در سيستم هايي كه از رم غير بافر استفاده مي كنند، پردازنده مستقيماً با تراشه هاي مختلف ارتباط برقرار مي كند و همچنين ارسال اطلاعات به هر كدام از اين تراشه ها به طور جداگانه صورت مي گيرد.

اگرچه اين اجازه مي دهد سيستم مقياس پذيرتر و كمي انعطاف پذيرتر باشد، اما همچنان به پردازنده اي نياز دارد كه قدرت پردازشي بهتري داشته باشد همچنين كليه قدرت پردازشي CPU را در بر مي گيرد.

خريد رم سرور اچ پي

انواع مختلف رم بافر (Buffered):

 

ـ Registered RAM:

RAM Registered يا ECC RDIMM حافظه اي است كه حاوي رجيسترها است و رم بدون بافر EC Ram حافظه اي است كه هيچ بافر يا ثابتي را در مادربرد ندارد. به همين دليل ، تفاوت بين اين دو نوع رم ECC در فرمان دسترسي است. براي RAM ECC UDIMM ، دستورات دسترسي به حافظه، به ماژول حافظه هدايت مي شوند، در حالي كه دستورات دسترسي RAM ECC RDIMM به رجيستر قبلي ارسال مي شوند و سپس به ماژول حافظه منتقل مي شوند.

 

ـ RAM Fully Buffered:

همچنين فناوري ديگري در توليد ram با نام FB-DIMM كه هدف آن ارائه خدمات به سرور با افزايش حداكثر سرعت مبتني بر فناوري (DIMM-ECC) قديمي است وجود دارد كه ثبات، سازگاري و از همه مهمتر توانايي بررسي و اصلاح را به حداكثر مي رساند. اين نوع RAM اساساً نسخه قديمي RAM رجيستر شده است.

FB-DIMM گرمتر از رم معمولي DDR2 است. علت آن عمليات حرارتي AMB است. به همين دليل FB-DIMM نيز ايرادات خاص خود را دارد.

 

ـ RAM Load Reduced:

(Load Reduced RAM (LRDIMM نسخه جديدتري از RAM بافر دار است. مزيت ماژول هاي Load Reduced  اين است كه گاهي اوقات اجازه نمي دهد كه همه اسلات هاي DIMM با ماژول هاي حافظه درجه دو پر شوند. علاوه بر اين، برخي از مشكلات نظير عملكرد و قدرت RAM را برطرف مي كند.

رم هاي FB-DIMM و LRDIMM متفاوت از RDIMM RAM طراحي شده اند به همين دليل در تمامي بردها قابل تعويض نيستند.

 

ECC RAM (رم سرور) چيست؟

رم ECC رمي است است كه مي تواند جريان داده هاي ورودي و خروجي را كنترل كند. هنگام پردازش اطلاعات بر روي CPU، اطلاعات روي ROM پردازش نمي شوند. بلكه همه را روي RAM كنترل مي كند. بنابراين، براي يك RAM معمول (RAM غير ECC) ، هنگام انتقال اطلاعات با سرعت بالا، ايجاد اختلال امري طبيعي است.

هنگامي كه اختلال رخ مي دهد، RAM اغلب مجبور است كل جريان داده را بارگيري كند، زيرا آنها قادر به مديريت جريان داده نيستند.

براي RAM ECC، هنگامي كه يك اختلال رخ مي دهد، فقط لازم است از سيستم بخواهيد بسته صحيح را دوباره ارسال كند. بنابراين، Ram ECC از پايداري و عملكرد بسيار بالايي برخوردار است. بنابراين سرورها به مزيت داشتن رم سرور نياز دارند.

RAM ECC نسبت به انواع RAM معمولي پايدارتر و قابل اطمينان تر است، اما موارد استثنايي نيز وجود دارد. هميشه بايد انتظار اين را داشت كه شرايطي به وجود آيد تا مطمئن ترين فناوري ها نيز از كار بيافتند. اما با استفاده از اين فناوري ها مي توان تا حدي اطمينان داشت كه ميزان خرابي به شدت كاهش پيدا مي كند. اين تمايز هنگام استفاده از RAM ECC در مقايسه با رم معمولي كاملا مشخص است. 

براي مثال:

بهترين راه براي درك واقعي تفاوت بين انواع حافظه، مشاهده يك مثال در عمل است. در اين حالت ، هدف ما Apple Mac Pro خواهد بود ، كه يكي از محبوب ترين رايانه هاي سطح بالا در بازار مي باشد.

هنگامي كه Mac Pro براي اولين بار توليد شد از FB-DIMM استفاده شده بود كه يك انتخاب عالي براي عملكرد در آن زمان به شمار مي رفت. البته لازم به ذكر است قيمت آن از يك گزينه ECC معمولي بالاتر بود.

هنگامي كه Mac Pro به نام بزرگي در خط توليدات اپل تبديل شد، كمپاني اپل تصميم گرفت رم آن را با رم ECC جايگزين كند. Mac Pro 5.1 در سال 2010 به عنوان محصولي كه از حافظه ECC استفاده مي كنند به بازار عرضه شد. اين يك پيشرفت بزرگ هم براي اپل و هم براي مصرف كنندگان بود زيرا اين بدان معناست كه آنها اكنون صاحب دستگاهي با عملكرد بهتر با قيمت مقرون به صرفه تر خواهند شد.

 

سرعت انواع رم:

اول از همه، آنچه ما بايد در مورد آن صحبت كنيم DDR است. DDR (نرخ داده دو برابر است – Double Data Rate)، كه دو بلوك داده را در يك ساعت منتقل مي كند. از زمان راه اندازي DDR ، چندين نسل ازDDR ،DDR2 ، DDR3 و اكنون DDR4 را پشت سر گذاشته است. نسل هاي مختلف اين حافظه سرعت هاي مختلفي دارند.

 

ـ سرعت رم DDR2:

DDR2 در سال 2003 رونمايي شد و اين در حالي بود كه در آن زمان حداكثر سرعت انتقال 3200 مگابايت در ثانيه بود. با گذشت زمان ، سرعت انتقال DDR2 نيز به تدريج به 4200 ، 5300، 6400 مگابايت در ثانيه و 8000 مگابايت بر ثانيه بهبود يافت.

رم سرور DDR2 بسيار متداول مي باشد و حتي در بسياري از سيستم هاي سرور هنوز هم استفاده مي شود و هنوز مي توانيد براي تجهيز سيستم هاي رايانه اي قديمي آنها را خريداري نماييد.

 

ـ سرعت رم DDR3:

رم هاي DDR3 در سال 2007 به بازار عرضه شدند. از زمان راه اندازي DDR3 سرعت انتقال 6400 مگابايت در ثانيه است، اما بيشتر با 8500 مگابايت بر ثانيه، 10600 مگابايت در ثانيه ، 12800 مگابايت در ثانيه و 14900 مگابايت در ثانيه شناخته مي شود.

 

ـ سرعت رم DDR4:

در سال 2014، رم هاي DDR4 به بازار عرضه شدند. با حافظه جديد DDR4، بيشترين سرعت انتقال را از  17000(DDR4-2400)19200 ،(DDR4-2133) مگابايت بر ثانيه و بيشتر خواهيم داشت.

منبع: هر آنچه در رابطه با رم سرور بايد بدانيد

مقايسه ميان ماژول هاي فيبر نوري GLC-T ،GLC-TE و SFP-GE-T:

۷۲ بازديد

GLC-T ،GLC-TE و SFP-GE-T هر سه ماژول فيبر نوري سيسكو 1000BASE-T SFPهستند. هر سه ماژول SFP مي توانند از كابل شبكه هاي Cat5 تا طول 1000 متر و اتصالات 10/100/1000 و  MDI / MDIX پشتيباني كنند. بنابراين تفاوت ميان اين سه ماژول در چيست؟ در اين مقاله با تفاوت هاي ميان اين سه ماژل آشنا خواهيد شد.

 

مشخصات GLC-T ،GLC-TE و SFP-GE-T:

تفاوت ميان GLC-T و GLC-TE در محدوده دماي عملكرد است. محدوده دماي عملياتي براي GLC-T و GLC-TE به ترتيب محدوده دماي تجاري (COM) و دامنه تمديد شده دما (EXT) است. تفاوت SFP-GE-T با GLC-TE در اين است كه SFP-GE-T داراي عملكرد NEBS 3 ESD مي باشد. شايد براي شما هم اين سوال پيش آمده باشد كه NEBS 3 ESD چيست؟ پس ادامه اين مقاله را از دست ندهيد.

تعريف محدوده دماي عملياتي SFP كه شامل COM،EXT و IND مي باشد:

  • Commercial temperature range (COM): 0 to 70°C (32 to 158°F)
  • Extended temperature range (EXT): -5 to 85°C (23 to 185°F)
  • Industrial temperature range (IND): -40 to 85°C (-40 to 185°F)
  • Storage temperature range: -40 to 85°C (-40 to 185°F)

تعريف NEBS 3 ESD:

NEBS مخفف سيستم ساخت تجهيزات شبكه و شامل مجموعه اي از استانداردها براي ساخت تجهيزات شبكه مي باشد كه مي تواند تنشهاي محيطي مختلفي را تحمل كند. NEBS داراي سه سطح مختلف است كه شامل: سطح 1 ، سطح 2 و سطح 3.

ـ سطح 1: به مواردي گفته مي شود كه نيازمند حداقل سازگاري با محيط است.

ـ سطح 2: براي كارايي محدود محصول اعمال مي شود. كه سبب مي شود

ـ سطح 3: گواهينامه NEBS سطح 3 (NEBS 3 ESD) حداكثر كارايي تجهيزات را تضمين مي كند. همچنين تضمين مي كند كه هر كدام از تجهيزات در شرايط سخت محيطي، عملكرد خوبي داشته و با ساير دستگاه هاي الكترونيكي اطراف تداخلي ايجاد نكنند. تجهيزات شبكه داراي مجوز NEBS سطح 3 در برنامه هاي حياتي بسيار مهم است.

SFP-GE-T به عبارت ديگر، در مقايسه با GLC-T يا GLC-TE مي تواند فشارهاي بيشتري را با احتمال خرابي كمتر تحمل كند ، بنابراين در مأموريت هاي مهم، كمي قابل اعتمادتر است.

از ميان GLC-T ،GLC-TE و SFP-GE-T كداميك براي ما مناسب تر است؟

لازم به ذكر است كه از پايان ماه ژوئن 2017  توليد ماژول هاي GLC-T توسط كمپاني سيسكو متوقف شده و به جاي آن ماژول هاي GLC-TE توليد و به بازار عرضه گرديد است. بنابراين در حال حاضر تنها مي توانيد GLC-TE را به صورت نو از بازار خريداري نماييد.

اگر اين ماژول ها را براي شركتي مانند مخابرات مي خواهيد حتماً بايد با از استاندارد NEBS برخوردار باشد، پس پيشنهاد ما به شما SFP-GE-T است. اما براي اكثر شبكه ها ماژول هاي فيبر نوري GLC-T و GLC-TE مي تواند همان چيزي باشد كه براي Gigabit Ethernet به آن نياز داريد، كه البته لازم به ذكر است هزينه آنها نيز كمتر است.

پس هنگام خريد ماژول فيبر نوري حتماً نياز هاي خود را سنجيده و متناسب با آنها خريد خود را انجام دهيد.

منبع : مسترشبكه 

هر آنچه در رابطه با هارد سرور اچ پي 600GB SAS 12G 15K SFF بايد بدانيد

۶۶ بازديد

هارد سرور اچ پي 600GB SAS 12G 15K SFF ساخت كمپاني پرقدرت HP مي باشد. هارد سرورهاي شركت HP از بالاترين سطح عملكرد و اطمينان را براي برنامه هاي با بيشترين حجم تقاضا برخوردار است. درايو هاي اين شركت كمك به بهبود زمان پاسخ سرورها ، قدرت بالاتر براي تراكنش هاي بيشتر در هر ثانيه و افزايش سرعت انتقال داده هاي (I/O) را مي‌كند. هارد درايو هاي سرور هاي شركت HP بيش از 3/35 ميليون ساعت را اختصاص به سپري كردن سخت ترين تست هاي سخت افزار صنعت و برنامه هاي حمايتي تضمين اعتماد مشتري را كرده است. داراي نرم افزار HPE Digitally Signed است كه مانع از دسترسي غير مجاز به داده ها مي شود.

اين هارد درايو ارائه كننده امنيت است و تضمين مي كند كه نرم افزار درايو از منبع مورد اعتمادي مي باشد و در برابر حملات مخرب از سرور محافظت مي كند. آيكون هاي توصيف كننده روي دستگاه هوشمندHP وضعيت خارج شدن كار از درايو را حدس زده و دكمه ” حذف نكنيد ” مانع از دست رفتن داده ها  توسط  خطاهاي انساني مي شود.

 

ويژگي هاي هارد سرور اچ پي 600GB SAS 12G 15K SFF:

  1. عملكرد و قابليت اطمينان براي هر حجم كاري
  2. مناسب براي پردازش تراكنش ها ، برنامه هاي پايگاه داده ، آناليز فرا داده و محاسبه با عملكرد
  3. ارائه مجموعه گسترده اي از راه حل هاي سفارشي تا ذخيره سازي 4 TB
  4. درايوهاي كارآمد براي پاور و مراكز داده محدود
  5. آخرين رابط G SAS12 براي افزايش كارآيي
  6. ارائه مجموعه اي جامع و مداوم از درايو ها ، دوره هاي طولاني مدت و عرضه مداوم

چرا گارانتي در تجهيزات شبكه از اهميت ويژه‌اي برخوردار است؟

۸۷ بازديد

همان طور كه مي‌دانيد با گذشت زمان، جهان به سمت سوي پيشرفت‌هاي شگرف فناوري اطلاعات رفته به طوري كه اكثر كسب و كارها براي فعاليت و بقا همواره مي‌بايست با اين پيشرفت‌ها، خود را ارتقا داده و همسو با آن حركت كنند.

يكي از موارد مهمي كه در پيشرفت‌هاي تكنولوژي بايد مورد توجه قرار گيرد، راه اندازي ديتا سنترهاي پيشرفته مي‌باشد. به همين دليل اين عامل سبب خريد انواع تجهيزات شبكه متناسب با نياز گرديده است.

حال ممكن است اين سوال براي شما پيش آيد كه آيا تمامي شركت‌هاي بزرگ و كوچك و يا حتي سازمان‌ها به راه‌اندازي شبكه نياز دارند؟

براي پاسخ به اين سوال بايد گفت امروزه تكنولوژي و فناوري اطلاعات به عنوان عضوي جدانشدني از كليه كسب و كارها به حساب مي‌آيد. شركت‌ها براي آن كه بتوانند در دنياي امروز پيشرفت كرده و يا حتي به فعاليت خود ادامه دهند نياز دارند كه از اين تكنولوژي‌ها استفاده نمايند تا از دنياي رقابت جا نمانند.

وجود شبكه در كسب و كارهاي بزرگ و كوچك سبب ايجاد بازار جديد به نام بازار فروش تجهيزات شبكه گرديده است. همين عامل سبب شده تا تعداد زيادي از شركت‌ها و يا حتي مي‌توان گفت اشخاص در اين حوزه وارد شوند. ازدياد فروشندگان در اين حوزه، خريد را براي مصرف كنندگان اين گونه تجهيزات مشكل كرده زيرا نظارت بر كيفيت آنان كاري دشوار است.

متاسفانه در كشور ما ايران تنها بخشي از تجهيزات پسيو مانند كابل، رك و غيره توليد مي‌شوند و تجهيزات اكتيو مانند سرور اچ پي، سوئيچ شبكه، روتر، تجهيزات وايرلس، ويپ و غيره بايد از ساير كشورها به ايران وارد شود. اما متاسفانه عدم وجود نمايندگي‌هاي معتبر كمپاني‌هاي بزرگ توليد تجهيزات شبكه در ايران به دليل تحريم سبب شده تا كنترل بر كيفيت و قيمت تجهيزات شبكه به خوبي صورت نمي گيرد.

در خريد تجهيزات شبكه دو عامل كيفيت و قيمت از اهميت ويژه اي برخوردار مي‌باشد. دليل اهميت كيفيت تجهيزات تأثيري است كه بر عملكرد شبكه مي‌گذارد. اختلال در عملكرد يك دستگاه، سبب اختلال در عملكرد كل شبكه خواهد شد كه اين عامل سبب ايجاد وقفه در شبكه و در نتيجه اتلاف وقت يك كسب و كار مي‌گردد. از طرفي ديگر قيمت بالاي اين تجهيزات مي‌باشد، به همين دليل هنگام خريد اينگونه تجهيزات دو عامل قيمت و كيفيت تأثيرگذار هستند، زيرا اگر اين تجهيزات از كيفيت خوبي برخوردار نباشد هزينه سنگيني را علاوه بر اختلال در عملكرد هنگام خريد مجدد تجهيزات شبكه وارد مي‌نمايد.

ضرورت وجود گارانتي براي تجهيزات شبكه

به دليل واردات تجهيزات شبكه از ديگر كشورها به ايران، قيمت تمام شده‌ي آن‌ها بسيار گران مي‌شود. خريد هر يك از اين تجهيزات هزينه سنگيني را به شركت‌ها و سازمان‌ها وارد كرده و بودجه زيادي را صرف خود مي‌نمايد. به همين دليل است كه گارانتي و يا خدمات پس از فروش از اهميت ويژه‌اي برخوردار شده است.

وجود خدمات پس از فروش تجهيزات شبكه سبب مي‌شود هنگامي كه اين تجهيزات در طي دوران گارانتي با مشكلي كه در موارد تحت پوشش گارانتي آن شركت باشد مواجه شوند شركت فروشنده موظف مي‌گردد دستگاه را تعمير و يا در غير اين صورت آن را تعويض نمايد.

آيا گارانتي معتبر در زمينه خريد تجهيزات شبكه در ايران وجود دارد؟

متاسفانه در ايران شركت‌هاي مختلفي تجهيزات خود را با عنوان داراي گارانتي به فروش مي‌رسانند اما در زمان نياز، هيچگونه خدماتي را ارائه نمي دهند. اما با اين حال شركت‌هايي هستند كه اين خدمات پس از فروش را در عمل نيز انجام مي‌دهند. پس اولين نكته‌اي كه بايد در نظر بگيريد اين است كه همواره محصولات شبكه مورد نياز خود را از شركت‌هاي معتبر در اين زمينه خريداري نماييد.

معرفي گارانتي برتر تجهيزات شبكه

اين را نبايد فراموش كرد كه امروزه هيچ كسب و كاري بدون رضايت مشتري و ارائه خدمات پس از فروش پيشرفت نكرده و البته در اين بين كسب رضايت مشتريان فروشگاه‌هاي اينترنتي به دليل خريد از راه دور بسيار سخت مي‌باشد. فروشگاه مستر شبكه از ابتداي فعاليت خود همواره در تلاش بوده تا بهترين تجهيزات ، بهترين كيفيت و برترين خدمات پش از فروش را به مشتريان خود ارائه و رضايت ۱۰۰% آنان را كسب نمايد.

فروشگاه اينترنتي مستر شبكه با دارا بودن معتبرترين گارانتي در حوزه فروش تجهيزات شبكه با هدف ارتقاي سطح ارائه خدمات پس از فروش در تلاش است تا خدمات متفاوتي را به مشتريان خود ارائه نمايد. يكي از مهمترين پارامترهاي اين گارانتي اصالت و سلامت فيزيكي دستگاه مي‌باشد.

البته لازم به ذكر است اين فروشگاه داراي امكاناتي نظير مشاوره نيز مي‌باشند. خريداران محترم در صورت وجود هر گونه سوال مي‌توانند با شماره تماس ۶۲۹۱۳-۰۲۱ تماس گرفته و با كارشناسان مستر شبكه گفتگو نمايند. همچنين با مراجعه به بخش محصولات و جستجو محصول مورد نظر مي‌توانند كليه مشخصات دستگاه را مشاهده و آن را با ساير تجهيزات مقايسه نمايند.

تفاوت كابل هاي DSL ،Ethernet و فيبر نوري:

۲۶ بازديد

امروزه اينترنت نقش اساسي را در زندگي كليه افراد ايفا مي كند. ارائه دهندگان اينترنت با ارائه خدمات مختلف اينترنتي، همچنان در حال به روز رساني زير ساخت هاي خود هستند. قبل از استقرار اينترنت، بايد تعيين كنيد كه چه نوع اتصالي به اينترنت با نيازهاي شما مطابقت دارد. در اين مقاله، تمركز ما بر روي تفاوت ميان كابل هاي DSL ،Ethernet و فيبر نوري مي باشد.

 

DSL چيست؟

DSL مخفف Digital Subscriber Line بوده و يكي از قديمي ترين فناوري هاي اينترنتي است كه توسط منازل و يا مشاغل براي ارسال و دريافت داده از طريق خطوط تلفن مورد استفاده قرار مي گيرد. به نظر مي رسد DSL شباهت زيادي به Dial up دارد زيرا هر دو از خط تلفن شما براي انتقال داده و اتصال  به اينترنت استفاده مي كنند. با اين حال، DSL از اينترنت Dial up يك گام بالاتر است.

با استفاده از DSL مي توانيد به طور همزمان از خطوط تلفن براي شماره گيري و همچنين مصرف اينترنت استفاده نماييد. اما هنگام استفاده از Dial up تنها مي توانيد يكي از آن ها را انجام دهيد.

در اينجا دو نوع DSL وجود دارد:

Symmetric Digital Subscriber Line (SDSL)ـ

 Asymmetric Digital Subscriber Line (ADSL)ـ

 در SDSL سرعت Download و Upload برابر و در ADSL سرعت Download از سرعت Upoad بالاتر است.

 

كابل Ethernet چيست؟

كابل هاي Ethernet متدوال ترين نوع كابل شبكه مي باشد. اين كابل ها دستگاه هاي شبكه مانند كامپيوترها، روترها و سوئيچ هاي شبكه را به يك شبكه محلي متصل مي كند. انواع كابل اترنتي كه معمولاً مورد استفاده قرار مي گيرند، Cat5 ، Cat5e ، Cat6 ، Cat7 و دسته جديد Cat8 است.

مدل هاي بالاتر سرعت انتقال را بهتر و همچنين ميزان نويز را كاهش مي دهد. از ميان اين كابل هاي اترنت، كابل هاي Cat6 همچنان در مصارف خانگي و كابل هاي Cat7 و Cat8 نيز براي كاربري تجاري كه به سرعت بالاتر و پهناي باند بيشتري نياز دارند، مورد استفاده قرار مي گيرند.

 

قيمت كابل شبكه

 

كابل فيبر نوري چيست؟

استفاده از كابل هاي فيبر نوري تقريباً روش جديدي است كه خانه و محل كار را به اينترنت متصل مي نمايد. وقتي اسمي از كابل هاي فيبر نوري به ميان مي آيد، اولين چيزي كه به ذهن هر كسي خطور مي كند سرعت بالاي انتقال مي باشد. در واقع ، كابلهاي فيبر نوري كه براي اينترنت استفاده مي شود داراي سرعت بالايي به خصوص در مسافت هاي طولاني هستند.

كابل فيبر نوري چگونه كار مي كند؟ جنس كابل هاي فيبر نوري كابل از الياف شيشه يا پلاستيك است كه در داخل يك پوشش عايق بندي شده قرار دارد. با استفاده از اين روش، رشته هاي الياف مي توانند داده ها را از طريق نور درون كابل انتقال دهند.

كابل فيبر نوري دو نوع اصلي دارند: فيبر تك حالت (SMF) و فيبر چند حالته (MMF).

 

تفاوت ميان كابل هاي DSL ،Ethernet و فيبر نوري:

براي انتخاب درست نوع كابل مورد نياز ابتدا لازم است تفاوت ميان كابل هاي DSL ،Ethernet و فيبر نوري را به درستي درك نماييد.

 

1ـ ساختار:

كابل هاي DSL و Ethernet تا حد زيادي با يكديگر مشابه هستند. تفاوت ميان اين دو از لحاظ ساختاري عبارت است از آنكه DSL ها از سوكت استاندارد تلفن استفاده مي كند در حالي كه كابلهاي اترنت معمولي داراي دو جفت سيم مسي پيچ خورده مي باشد همانطور در تصوير زير نشان داده شده است. اما ساختار كابل هاي فيبر نوري به شدت متفاوت است و آنها داده ها را از طريق نور انتقال مي دهند.

 

تفاوت ميان كابل هاي DSL ،Ethernet و فيبر نوري

2ـ سرعت :

سرعت يكي از مهمترين عوامل تعيين كننده نوع كابل و تفاوت ميان كابل هاي DSL ،Ethernet و فيبر نوري مي باشد. از قديم تا به حال كابل هاي DSL سرعت كمي دارند و اندازه گيري دقيق سرعت آنها كمي دشوار است اما به طور كلي سرعت آنها را كمتر از 1 مگابيت بر ثانيه اعلام كرده اند.

سرعت كابل هاي اترنت به 10 مگابيت در ثانيه محدود شده است. براي استفاده در منزل، به طور كلي، سرعت دانلود كابل اترنت معمولاً از 10 مگابيت بر ثانيه تا 500 مگابيت بر ثانيه شروع مي شود و سرعت آپلود از 5 مگابيت بر ثانيه تا 50 مگابيت بر ثانيه مي باشد.

سرعت كابل فيبر نوري در بين اين سه فناوري دسترسي به اينترنت، سريع ترين است. سرعت دانلود و آپلود در يك كابل فيبر نوري مي تواند از 250 مگابيت بر ثانيه تا 1000 مگابيت بر ثانيه باشد و اصلا تحت تأثر فاصله قرار نگيرد. كابل هاي فيبر نوري معمولاً داراي رشته هاي زيادي هستند و ثابت شده است كه يك رشته از كابل هاي فيبر نوري مي توانند داده ها را تا سرعت 100 ترابيت بر ثانيه منتقل كنند، كه همين عامل سرعت برتر كابل هاي فيبر نوري را نشان مي دهد.

 

3ـ امنيت:

DSL يك خط اختصاصي به مشتريان ارائه مي دهد، بنابراين احتمال ايجاد مشكلات امنيتي اينترنتي كمتر است. اطلاعات بدون عبور ساير مودم ها ، بين مبدأ و مقصد منتقل مي شود. كابلهاي اترنت با استفاده از سيگنالهاي الكتريكي در برابر تداخل الكترومغناطيسي آسيب پذير بوده و توسط هكرها رهگيري مي شوند.

اما كابل هاي فيبر نوري در معرض EMI و RFI نيست و انجام هر گونه رهگيري توسط هركرها را كم مي كند، بنابراين هيچ راهي براي گوش دادن به انتقال توسط هكرها وجود ندارد. پس مي توان گفت به طور كلي، كابل هاي فيبر نوري ايمن ترين كابل ها هستند كه امنيت و حريم خصوصي آنها بسيار زيادي مي باشد.

 

4ـ هزينه:

به طور كلي هزينه استفاده از كابل هاي فيبر نوري چه از لحاظ خريد كابل و چه نصب آن از دو مورد ديگر گران تر مي باشد. زيرا جهت نصب اين كابل ها بايد از تجهيزات خاصي استفاده كرد. بعد از آن كابل هاي اترنت قرار دارند كه نسبت به كابل هاي DSL قيمت بالاتر دارند.

منبع : تفاوت كابل هاي DSL ،Ethernet و فيبر نوري