دنياي شبكه دنياي شبكه .

دنياي شبكه

مشخصات كابل هاي روترهاي سيسكو سري 3900 و 2900

مشخصات كابل هاي روتر 3900 و روتر 2900

اتصالات پاور AC و DC در روترهاي سري 2900:

اتصالات پاور AC :

اگر روتر شما به يك پاور AC متصل است، آن را به مدار (15 A, 120 VAC (10 A, 240 VAC با حفاظت بيش از حد از جريان متصل نماييد.

نكته:  Ù‚درت تحمل ولتاژ اين دستگاه پاوري AC  ØŒ 90  Ùˆ 264 VAC مي باشد Ùˆ بايد به ميزان ولتاژ توجه داشت تا به دستگاه آسيب وارد نشود.

احتياط : Ø¯Ø³ØªÚ¯Ø§Ù‡ هاي متصل AC بايد علاوه بر سيم برق، يك كابل اتصال به زمين نيز داشته باشند.

اتصالات پاور DC :

اگر روتر شما يك منبع تغذيه ورودي DC داشته باشد، جهت استفاده از اين دستگاه مطلب زير را دنبال كنيد:

يك روتر با ورودي منبع تغذيه DC داراي يك ترمينال براي اتصالات برق DC است.

كابل كشي DC براي روتر هاي سري 2911، 2921 و 2951:

شما مي توانيد منبع تغذيه DC را به ورودي A يا ورودي B وصل كنيد. اگر منابع قدرت دوگانه وجود دارد، يك منبع را به ورودي A و يك منبع به ورودي B وصل كنيد. هر دو منبع بايد به همان قطبيت و ولتاژ باشند.

نحوه كابل كشي پاور DC در Ø±ÙˆØªØ± سيسكو 2911ØŒ Ø±ÙˆØªØ± سيسكو 2921 Ùˆ روتر سيسكو 2951:

براي اتصال يك روتر به منبع تغذيه DC، مراحل زير را انجام دهيد:

مرحله اول:

حذف برق از مدار DC. براي اينكه اطمينان حاصل نماييم برق به طور كامل از مدار خارج شده است، ابتدا كابل پاور را از دستگاه جدا كرده و سپس كليد دستگاه را در حالت OFF قرار دهيد.

خطر: Ù‚بل از هر كاري اطمينان حاصل نماييد كه جريان برق به طور كامل از دستگاه حذف شده است.

احتياط: ØªÙ†Ù‡Ø§ از افراد با تجربه Ùˆ متخصص در اين زمينه استفاده نماييد.

مرحله دوم :

طول مناسب براي كابل را انتخاب نماييد. طول كابل مناسب 5/64 تا 1/8 اينچ (2 تا 4 ميلي متر) مي باشد.

مرحله سوم:

اتصال كابل به منبع تغذيه و همچنين اتصال سر ديگر آن به زمين.

مرحله چهارم:

پوشش پلاستيكي را از ورودي پاور حذف كنيد، پوشش را براي نصب مجدد درون جعبه نگهداري نماييد.

مرحله پنجم:

كابل را به جهت ايجاد امنيت حتماً به زمين متصل نماييد.

مرحله ششم:

پوشش پلاستيكي را مجددا وصل نماييد.

احتياط : Ù¾ÙˆØ´Ø´ ايمني بخشي جدايي ناپذير از محصول است. اين قسمت را بدون پوشش پلاستيكي وصل نكنيد. اين پوشش ØŒ تاييديه ايمني را تصديق مي كند Ùˆ از خطر آتش سوزي Ùˆ خطرات برق جلوگيري مي كند.

مرحله هفتم:

كليه مراحل به خوبي در شكل هاي زير نشان داده شده است. اطمينان حاصل كنيد كه سيم ها در بالا يا پايين پنل روتر جدا نشوند.

مرحله هشتم:

دستگاه را روشن كنيد.

شكل زير مسيريابي و پيوستن سيم به روترهاي سيسكو 2911 را نشان مي دهد:

مشخصات كابل هاي روتر 3900 و روتر 2900

شكل زير مسيريابي و پيوستن سيم به روترهاي سيسكو 2921 و 2951 را نشان مي دهد:

مشخصات كابل هاي روتر 3900 و روتر 2900

سناريوهاي تأييد شده براي پيكربندي منبع تغذيه دوگانه DC بر روي سيسكو 2911، 2921 و 2951 روترها تصويب نشده است. اگر منبع قدرت دوگانه وجود دارد، يك منبع را به ورودي A و يك منبع به ورودي B وصل كنيد. هر دو منبع بايد داراي همان قطبيت (با توجه به زمين) و ولتاژ (در حدود 0.25 ولت) باشند.

منبع Dual مبتني بر DC و مبدل DC را به Cisco 2911، Cisco 2921 و روترهاي Cisco 2951 وصل نكنيد.

نكته: Ù…نبع تغذيه Cisco PWR-2911-DC-POE داراي سه پين ​​است.

در شكل زير ترمينال منبع مثبت يا ترمينال منبع منفي به زمين متصل مي شود:

مشخصات كابل هاي روتر 3900 و روتر 2900

در شكل زير اتصال منبع A و منبع B با پايانه هاي منفي مشترك را مي توانيد مشاهده كنيد:

مشخصات كابل هاي روتر 3900 و روتر 2900


منبع : Ù…شخصات كابل هاي روترهاي سيسكو سري 3900 Ùˆ 2900

 

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۷ تير ۱۴۰۱ساعت: ۰۱:۴۸:۰۷ توسط:الهه موضوع:

پروتكل مسيريابي IS-IS چيست و چگونه كار مي كند؟

پروتكل مسيريابي IS-IS

روتينگ پروتكل IS-IS چيست؟

پروتكل مسيريابي IS-IS يكي از خانواده پروتكل هاي مسيريابي IP است Ùˆ يك پروتكل Interior Gateway Protocol (IGP) براي اينترنت است كه براي توزيع اطلاعات مسيريابي IP در سراسر يك Autonomous System (AS) در يك شبكه IP استفاده مي شود. همانطور كه گفته شد IS-IS پروتكلي IGP است كه بر اساس Dijkstra Algoritm Ø¹Ù…Ù„ مي كند. اگر در شبكه Enterprise بخواهيم پروتكل مناسبي با قابليت هاي پيشرفته انتخاب كنيم سراغ OSPF مي رويم اما براي سرويس دهنده ها IS-IS را انتخاب مي كنيم.

البته توجه داشته باشيد كه انتخاب تكنولوژي بر اساس مشخصه هاي متنوعي نظير بررسي نيازها، محيط، كاربرد، هزينه و سياست ها صورت مي گيرد. اين پروتكل بالاتر از لايه دو عمل مي كند و كاملا Protocol Independent است و براي انتقال و آپديت كردن نيازي به IP ندارد. اين پروتكل از آدرس هايي به نام NSAP يا NET استفاده مي كند. لازم به ذكر است كه به آپديت ها و اطلاعات در IS-IS، LSP گفته مي شود.

IS-IS يك پروتكل مسيريابي link-state است، به اين معني كه روترها اطلاعات توپولوژي را با نزديكترين همسايگان خود مبادله مي كنند. اطلاعات توپولوژي در سراسر AS پخش مي شود، به طوري كه هر Ø±ÙˆØªØ± Ø¯Ø±ÙˆÙ† AS يك تصوير كامل از توپولوژي AS دارد. بنابراين، در يك پروتكل مسيريابي link-stateØŒ آدرس هاپ بعدي كه داده ها به آن ارسال مي شوند با انتخاب بهترين مسير انتهايي به مقصد نهايي تعيين مي شود.

پروتكل مسيريابي ISIS در اصل به عنوان يك پروتكل مسيريابي براي CLNP طراحي شده بود، اما شامل مسيريابي IP نيز شد. گاهي اوقات از نسخه توسعه يافته به عنوان IS-IS يكپارچه ياد مي شود.

 

 ØªØ§Ø±ÙŠØ®Ú†Ù‡ پروتكل مسيريابي IS-IS:

اين پروتكل در دهه 80 توسط شركت Digital Equipment يا DEC به عنوان پروتكل مسيريابي براي ISO ارائه شده كه توسط GOISP براي استفاده دولتي اشاعه يافت. امروزه پروتكل محبوب IS-IS به عنوان راه حلي براي سرويس دهندگان جهت IP routing درون Core شبكه استفاده مي شود كه بي نياز از IP عمل مي كند.

هر روتر IS-IS اطلاعات مربوط به وضعيت محلي خود (اينترفيس هاي قابل استفاده و همسايگان قابل دسترسي و هزينه استفاده از هر رابط) را با استفاده از پيغام Link State PDU (LSP) به ساير روترها توزيع مي كند. هر روتر از پيامهاي دريافتي براي ايجاد يك پايگاه داده يكسان كه توپولوژي AS را توصيف مي كند، استفاده مي كند.

نحوه عملكرد پروتكل IS-IS:

پروتكل IS-IS به جاي IP از CLNP استفاده مي كند. به صورت پيش فرض، متريك همه Interface ها برابر با 10 است. قابليت VLSM و Subnetting با سايز متغير را پشتيباني مي كند. روت هاي IS-IS با داشتن Administrative Distance برابر 115 بهتر از روت هاي RIP با AD=120 هستند. قابليت Authentication را به صورت Clear Text ساپورت مي كند. پروتكل IS-IS مي تواند در آپديت هاي خود تنها تغييرات (Partial Update) را ارسال مي كند.

 

تفاوت ها و شباهت هاي IS-IS با OSPF:

تفاوت OSPF و IS-IS

ـ شباهت ISIS با OSPF:

  • هر دو پروتكلي پويا براي Interior Routing هستند كه بر مبناي الگوريتم SPF Ùˆ به صورت Link State عمل مي كنند.
  • هر دو از الگوريتم Dijkstra براي پيدا كردن كوتاه ترين مسير SPF استفاده مي كنند.
  • هر دو پروتكل از دو سطح، مرتبه لايه يا شاخه براي تشكيل توپولوژي بهره مي برند كه به صورت متمركز لايه Backbone نواحي را به هم متصل مي كند.
  • مبناي كار هر دو پروتكل بر گايه Hello Mesغير مجاز مي باشدe است.

ـ تفاوت ISIS با OSPF:

  • به اطلاعات OSPF درون Update يا LSUØŒ كه LSA گفته مي شود Ùˆ آپديت هاي IS-IS كه LSP نام دارد.
  • بر خلاف OSPF كه انواع متعددي LSA دارند، در IS-IS تنها دو نوع LSP وجود دارد كه شامل L1 Ùˆ L2 مي باشد.
  • IS-IS مشابه OSPF به ازاي دريافت LSPØŒ يك ACK ارسال مي شود با اين تفاوت كه حتي اگر LSP نامفهوم باشد، آن را به بقيه Flood مي كند. به كمك اين مزيت پياده سازي IPv4 روي IS-IS به سادگي انجام شد در حاليكه OSPF براي پياده سازي IPv6 به مشكل خورد Ùˆ نسخه OSPFV3 ايجاد گرديد.
  • در IS-IS همه همسايگان در يك رسانه نظير اترنت با هم Adjacent مي شوند، اما LSP ها از طرف DIS فرستاده مي شوندكه در واقع از طرف Pseudo-node ارسال مي گردد.

 

سلسله مراتب در پروتكل مسيريابي IS-IS:

پروتكل مسيريابي IS-IS

  • در IS-IS دو نوع Area وجود دارد كه شامل L1 Ùˆ L2
  • Ùˆ سه نوع روتر وجود دارد به نام هاي L1 ISØŒ L2 IS Ùˆ L3 IS

روتر L1 مشابه يك Stub Router در OSPF است كه تنها از ناحيه خود خبر دارد و از بيرون آن هيچ نمي داند. در نتيجه يك Default Router به روتر L1/L2 به آن متصل است. اين روتر در واقع Area Border Router است كه ناحيه را به Backbone يعني L2 متصل مي كند. به طور كلي نقش يك روتر سيسكو به صورت پيش فرض Lever 1/2 IS مي باشد. روتر L2 روتري است كه در Backbone يا ناحيه L2 قرار دارد و كار Inter-Area Routing را درست مثل Backbone Internal Router در OSPF انجام مي دهد. اين روتر فقط با L2 ها سلام مي كند و ارتباط برقرار مي كند.

 

انواع بين IS ها:

براي اينكه دو روتر همسايه با هم Adjacent شوند به Hello Mesغير مجاز مي باشدe نياز است. اين سلام تنها بين دو روتر هم سطح رد و بدل مي شود كه شامل قوانين زير مي شود:

  • تنها دو روتر هم سطح با هم Adjacent مي شوند.
  • بايد دو روتر L1 براي Adjacent شدن در يك Area باشند.
  • اگر Authentication تنظيم شده باشد بايد بين همسايگان يكسان باشد.
  • MTU روي Interface هر دو روتر يكسان باشد.

ـ ارتباط روي لينك Point to Point:

  • Hello Timer برابر با 10 ثانيه Ùˆ Hold Time هم برابر 30 ثانيه است.
  • ارتباط Ùˆ Sync شدن همسايگان به وسيله CSNP برقرار مي شود.
  • CSNP حاوي اطلاعات كامل لينك هاست.

ـ ارتباط در شبكه NBMA:

با اينكه اين ارتباط Multi-Access است اما به خاطر مشكلات حاصل از فقدان ذاتي Broadcast در اين نوع ارتباط پيشنهاد مي شود ارتباط همسايگي به صورت يك ارتباط P2P تنظيم گردد.

ـ ارتباط در شبكه Broadcast:

  • هر روتر در اين شبكه به عنوان يك Interface براي يك روتر مجازي يا Pseudonode ديده مي شود.
  • كل سگمنت LAN در نقش يك ورتر Ùˆ هر روتر به صورت Interface آن ظاهر مي شود.
  • براي انيكه از سلامت DIS مطمئن باشيم، هر 10 ثانيه 3 بار Hello ارسامل مي كند يهني سه برابر بقيه هر 3 ثانيه يك بار.

 

DIS چيست؟

DIS مخف Designated IS مي باشد. مشابه OSPF در رسانه Multi-AccessØŒ در IS-IS به يك نماينده از طرف همسايگان نياز داريم تا مسئول پخش Update ها شود. در حاليكه در يك ارتباط Point to Point  نيازي به DIS يا Designated نيست.

نكاتي مهم در مورد DIS:

  • برخلاف OSPF خبري از BDR نيست.
  • انتخاب DIS بر اساس اولويت صورت مي گيرد.
  • اولويت مجاز از 0 تا 127 Ùˆ Default Priority برابر 64 است.
  • هرگز يك IS با اولويت صفر نمي تواند DIS شود.
  • اگر يك IS با اولويت بالاتر به رسانه متصل شود، در جا DIS مي شود.
  • در صورت برابري اولويت، بالاترين آدرس MAC انتخاب مي شود، به آدرس لايه دو آن SNPA مي گوييم.
  • از آنجا كه L1 ها با هم Adjacency دارند Ùˆ L2 ها با يكديگر، پس در يك رسانه Broadcast يك DIS براي سطح L1 Ùˆ يك DIS براي سطح L2 انتخاب مي شود كه ممكن است يك IS باشد.
  • تمام IS ها با هم Adjacent مي شوند Ùˆ DIS تنها مسئول پخش LSP هاست.
  • DIS هر 10 ثانيه CSNP ارسال مي كند تا همه از SYNC بودن Database خود مطمئن شوند.
  • DIS در زمان دريافت LSP به بقيه Acknowledge مي فرستد.

 

اين تصوير يك شبكه Ethernet با 5 روتر را نشان مي دهد كه در اني بين با توجه به L1 و L2 بودن Adjacency ها، دو DIS يكي بين L1 ها و ديگري بين L2 ها نتخاب مي گردد. نحوه Adjacency ها بين IS ها در تصوير نشاند دهده شده است.

 

جهت اطلاع:

پس از پيدايش پروتكل OSPF و استفاده همه گير از اين پروتكل، استفاده از پروتكل IS-IS منسوخ شده و همچنين مفاهيم آن نيز از سرفصل هاي دوره CCIE حذف شده است. بنابراين ما در اين مقاله سعي كرديم تا شما را به صورت مختصر با اين پروتكل آشنا نماييم.

منبع : Ù¾Ø±ÙˆØªÙƒÙ„ مسيريابي IS-IS چيست Ùˆ چگونه كار مي كند؟


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ تير ۱۴۰۱ساعت: ۰۸:۴۹:۲۸ توسط:الهه موضوع:

بررسي كامل سرور اچ پي DL380 G10 Plus به همراه ويدئو

بررسي كامل سرور اچ پي DL380 G10 Plus

در اين مقاله قصد داريم در رابطه با يكي از جديدترين سرورهاي كمپاني HPE يعني DL380 G10 Plus صحبت كنيم. اين سرورهاي اچ پي به دليل توسعه پذيري Ùˆ مقياس پذيري كه دارد براي محيط هايي با بار كاري بالا ايده آل مي باشد. پس در ادامه همراه ما باشيد تا به بررسي Ø³Ø±ÙˆØ± اچ پي DL380 G10 Plus بپردازيم.

 

 Ø¨Ø±Ø±Ø³ÙŠ سرور اچ پي DL380 G10 Plus:

سرور HPE ProLiant DL380 Gen10 Plus در بارهاي كاري Ùˆ محيط هاي مختلف قابل تطبيق بوده Ùˆ تعادل مناسبي از توسعه پذيري Ùˆ مقياس پذيري را فراهم مي كند. اين پلت‌فرم 2U/2P كه براي تطبيق‌پذيري Ùˆ انعطاف‌پذيري عالي طراحي شده است، قادر به استقرار در محيط‌هاي مختلف است Ùˆ از پردازنده‌هاي مقياس‌پذير نسل سوم Intel® Xeon® با هدف ارائه توان پردازشي قدرتمندتر پشتيباني مي‌كند.. سرور HPE ProLiant DL380 Gen10 Plus كه به قابليت‌هاي PCIe مجهز شده است، سرعت انتقال داده‌ها Ùˆ سرعت شبكه بالاتري را ارائه مي‌دهد.

همانطور كه گفته شد اين Ø³Ø±ÙˆØ± HP Ø§Ø² پردازنده هاي نسل سوم كه بسته به نوع پردازنده از Û±Û¶ تا Û´Û° هسته پردازشي را ارائه مي‌كنند، پشتيباني از حافظه Intel Optane Persistent Memory for HPE ÙƒÙ‡ سرعت تبادل اطلاعات مولفه‌هاي داخلي را بيشتر مي‌كند Ùˆ… امكان پياده‌سازي يك شبكه پايدار Ùˆ كارآمد كه توانايي رسيدگي به بارهاي كاري سنگين را دارد فراهم مي‌كند. از اين‌رو، مي توان گفت يكي از كاربردهاي اين سرور براي محيط‌هاي كاري تركيبي، محيط‌هاي مبتني بر ابر تركيبي Ùˆ… مي باشد.

ويدئو Ø³Ø±ÙˆØ± اچ پي DL380 G10 Plus:

https://mrshabake.com/wp-content/uploads/2022/06/Dl380-G10-Plus-Watermark.m4v

 

كاربرد سرور HP DL380 G10 Plus:

يكي از عواملي كه اين سرور را نسبت به ساير سرورهاي توليد شده توسط كمپاني HPE متمايز مي كند پياده سازي هوش پايه يا foundational intelligence است كه با هدف پاسخ گويي به بارهاي كاري سنگين توسعه پيدا كرده است. اين قابليت اطلاعات كاربردي را يا به عبارتي بينش دقيق تري را در رابطه با حجم هاي كاري مختلف در اختيار كارشناسان شبكه قرار مي دهد تا بتوانند تا بتوانند نظارت دقيق‌تري بر ترافيك شبكه اعمال كنند Ùˆ با متوازن‌سازي بار، عملكرد شبكه را بهبود بخشند. ارائه بازخورد عملياتي بلادرنگ در مورد عملكرد سرور Ùˆ توصيه‌هايي براي پيكربندي دقيق تنظيمات بايوس براي سفارشي‌سازي سرور متناسب با نيازهاي تجاري يكي ديگر از قابليت‌هاي ارزشمند سرور فوق است.

 

ويژگي هاي سرور اچ پي DL380 G10 Plus:

  • پشتيباني از نسل سوم پردازنده‌هاي Intel Xeon Scalable مدل‌هاي Gold 6000 تا Silver (8 تا Û²Û´ هسته كه فركانس پايه Û².Û± تا Û³.Û¶ گيگاهرتز دارند Ùˆ توان مصرفي آن‌ها از Û±Û°Ûµ وات تا Û²Û³Û° وات است).
  • پشتيباني از كنترلرهاي HPE Smart Array Trimodal (NVMe/SAS/SATA).
  • پشتيباني از نسل چهارم درگاه‌هاي اتصال PCIe با پهناي باند Ùˆ سرعت بيشتر نسبت به نسل قبل.
  • پشتيباني از كارت شبكه‌هاي OCP 3.0.
  • پشتيباني از شتاب‌دهنده محاسباتي Û±Û¶ گيگابايتي NVIDIA T4.

 

سرور اچ پي DL380 G10 Plus از چه پردازنده هاي پشتيباني مي كند؟

سي پي يو يا پردازنده به عنوان مغز متفكر سرورها به شمار مي روند. Ø³Ø±ÙˆØ± اچ پي DL380 G10 Plus از نسل سوم پردازنده هاي Intel Xeon Scalable پشتيباني مي كند. لازم به ذكر است كه تا قبل از معرفي اين سرورهاي اچ پي G10 از نسل دوم پردازنده هاي Intel Xeon پشتيباني مي كنند. از جمله اين پردازنده ها:

  • Intel Xeon Scalable Platinum 8300 series
  • Intel Xeon Scalable Gold 6300 series
  • Intel Xeon Scalable Gold 5300 series
  • Intel Xeon Scalable Silver 4300 series

 

سرور اچ پي DL380 G10 Plus از چه رم سرور هايي پشتيباني مي كند؟

درون سرور DL380 G10 Plus دو پردازنده قرار مي گيرد كه هر كدام از اين پردازنده ها از 16 اسلات رم پشتيباني مي كند. پس اگر از هر دو پردازنده استفاده كنيم 32 اسلات رم DDR4 با باس 3200 خواهيم داشت. در صورت استفاده از حافظه‌هاي LRDIMM تا حداكثر ظرفيت Û¸ ترابايت با قرار دادن Û³Û² اسلات ماژول Û²ÛµÛ¶ گيگابايتي، در صورت استفاده از RDIMM تا حداكثر فضاي Û² ترابايت با قرار دادن Û³Û² اسلات ماژول Û¶Û´ گيگابايتي Ùˆ در صورت استفاده از حافظه‌هاي Intel Optane Persistent Memory تا حداكثر Û¸ ترابايت حافظه اصلي با قرار دادن Û±Û¶ اسلات ÛµÛ±Û² گيگابايتي وجود دارد. جدول زير خلاصه‌اي از اطلاعات ذكر شده را نشان مي‌دهد.

 

ويرايش
HPE DDR4 SmartMemory,
Registered (RDIMM)
Type
32
16DIMM slots per processor, 8channels per processor, 2 DIMMs per channel
DIMM Slots Available
8.0TB
32x 256 GB LRDIMM @ 3200 MT/s
Maximum capacity
(LRDIMM)
2.0TB
32x 64 GB RDIMM @ 3200 MT/s
Maximum capacity
(RDIMM)
8.0TB
16X 512 GB Memory Modules
Maximum capacity
(Intel Optane Persistent Memory for HPE)

 

از جمله رم هاي مورد استفاده در اين سرورها شامل:

Ù€ Registered DIMMs (RDIMMs):

  • HPE 16GB (1x16GB) Single Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 16GB (1x16GB) Dual Rank x8 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 64GB (1x64GB) Dual Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 8GB (1x8GB) Single Rank x8 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 32GB (1x32GB) Single Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit

Ù€ Load Reduced DIMMs (LRDIMMs):

  • HPE 128GB (1x128GB) Quad Rank x4 DDR4-3200 CAS-22-22-22 Load Reduced Smart Memory Kit
  • HPE 256GB (1x256GB) Octal Rank x4 DDR4-3200 CAS-26-22-22 Load Reduced 3DS Smart Memory Kit

Ù€ HPE Persistent Memory (Intel Optane):

  • Intel Optane 128GB persistent memory 200 Series for HPE
  • Intel Optane 256GB persistent memory 200 Series for HPE
  • Intel Optane 512GB persistent memory 200 Series for HPE

 

سرور اچ پي DL380 G10 Plus از چه هارد سرورهايي پشتيباني مي كند؟

اين سرور مي تواند از ذخيره سازهاي NVMe به صورت بهينه استفاده نمايد. اگر تنها از NVMe ها استفاده كنيد، سرور قادر به پشتيباني از Û³Û°Û· ترابايت ظرفيت است كه تفاوت قابل توجهي نسبت به نمونه قبل دارد، اما سرور DL380 Gen10 Plus مي‌تواند از درايوهاي سنتي نيز پشتيباني كند. جدول زير ظرفيت Ùˆ درايوهايي كه سرور DL380 قادر به پشتيباني از آن‌ها است را نشان مي‌دهد:

ويرايش
ConfigurationCapacityDrive
24+8+4x 15.3 TB* (with optional rear SFF drive cage) 550.8TB Hot Plug SFF SAS HDD
24+8+4x 7.68 TB (with optional SFF drive cage) 276.48TB Hot Plug SFF SATA HDD
12+4+4x 18 TB + 2 x 3.84 TB (with optional mid –tray and rear LFF drive cage, plus 2 SFF SSD rear) 367.68TB Hot Plug LFF SAS HDD
12+4+4x 18 TB + 2 x 3.84 TB (with optional mid –tray and rear LFF drive cage, plus 2 SFF SSD rear) 367.68TB Hot Plug LFF SATA HDD
24x 15.36TB + 8 x 1.92TB<12W + 2 x 960GB<10W 385.92TB Hot Plug SFF NVMe PCIe SSD

 

منبع تغذيه مورد استفاده در سرور DL380 G10 Plus:

بررسي كامل سرور اچ پي DL380 G10 Plus

سرور HPE ProLiant DL380 Gen10 Plus از منبع تغذيه زير پشتيباني مي‌كند:

  • كيت منبع تغذيه HPE 800W Flex Hot Plug پلاتينيوم هالوژن كه راندمان Û¹Û´% تا Û¹Û¶% را ارائه مي‌دهد Ùˆ ورودي‌هاي برق -Û´Û¸DC Ùˆ Û²Û²Û·VAC/380VDC دارد.
  • HPE 1600W Flex Slot Platinum Hot P

 

ريدكنترلرها در سرور DL380 G10 Plus:

يكي از مهم‌ترين معيارهايي كه هنگام خريد سرورها بايد به آن دقت كنيد نحوه پشتيباني از فناوري RAID است كه نقش كليدي در پشتيبان‌گيري درست از داده‌ها Ùˆ بازيابي اطلاعات دارد. هنگامي كه صحبت از ريد به ميان مي‌آيد، مولفه مهمي كه بايد به دقت مورد بررسي قرار گيرد كارت سخت‌افزاري يا همان ريد كنترلر (Raid Controller) است. شركت HPE در وب‌سايت رسمي Ùˆ صفحه معرفي اين محصول به اين نكته اشاره دارد كه سرور فوق در حالت پيش‌فرض از ريدكنترلر HPE Smart Storage SR100i Gen10 Plus SW RAID يا Intel Virtual RAID on CPU (Intel VROC) استفاده مي‌كند، اما توانايي پشتيباني از ريد كنترلرهاي ديگر را نيز دارد. جدول زير ريد كنترلرهاي قابل پشتيباني توسط سرور HPE ProLiant Gen10 Plus را نشان مي‌دهد.

ويرايش
Software RAID HPE Smart Storage SR100i Gen10 Plus SW RAIDIntel Virtual RAID on CPU (Intel VROC)Storage Controllers
HPE Smart Array E208i-a SR Gen10 controllerHPE Smart Array E208i-p SR Gen10 controllerHPE Smart Array E208e-p SR Gen10 controller   Essential RAID Controllers
HPE Smart Array P408i-a SR Gen10 controllerHPE Smart Array P408i-p SR Gen10 controllerHPE Smart Array P408e-p SR Gen10 controllerHPE Smart Array P816i-a SR Gen10 controller   Performance RAID Controllers
HPE MR416i-p Gen10 Plus controller HPE MR416i-a Gen10 Plus 12G controller HPE MR216i-p Gen10 Plus 12G controller HPE MR216i-a Gen10 Plus 12G controller HPE SR932i-p Gen10 Plus controller Tri-Mode controller

 

سيستم مديريت سرور iLo 5:

همانطور كه مي دانيد سرورهاي Proliant مبتني بر HPE Integrated Lights-Out (iLO) بوده كه يك مكانيزم Ù‡ÙˆØ´ پايه است كه نظارت بر وضعيت سرور، گزارش‌دهي، مديريت مستمر، اطلاع‌رساني، هشداردهي Ùˆ مديريت محلي يا از راه دور را براي شناسايي Ùˆ حل سريع مشكلات را فراهم مي‌كند.

با استفاده از اين مكانيزم مي توانيد زمان نگهداري Ùˆ همچين استقرار را بسيار كاهش دهيد. HPE InfoSight به طور مداوم زيرساخت سرور را تجزيه Ùˆ تحليل مي‌كند Ùˆ قبل از آن‌كه مشكلات بر عملكرد سرور تاثير منفي بگذارند، گزارشي در اختيار سرپرست شبكه قرار مي‌دهد. Ù†Ø³Ø®Ù‡ جديدي از iLO در سرور HPE ProLiant DL380 G10 Plus معرفي نشده است Ùˆ نسخه Ûµ سيستم مديريت iLO در سري Plus نيز به همان حالت قابل در دسترس كاربران قرار دارد Ùˆ قابليت جديدي به آن افزوده نشده است.

 

آشنايي با انواع رابط در سرور DL380 G10 Plus:

جدول زير انواع رابط در اين سرور را نشان مي دهد:

ويرايش
SerialOptional, rear
Display Port 1 optional front display port via Universal Media Bay
VGA Port 1 standard, rear for all chassis.
Network Ports None standard. Choice of OCP networking card or stand-up networking card required. BTO models will come pre-selected with a primary OCP networking card.
HPE iLO Remote Management Network Port 1 Gb Dedicated, rear
Front iLO Service Port 1 standard (Not available on 12 LFF chassis or when SID is ordered, note iLO dongle required. Hewlett Packard Enterprise recommends the HPE USB to Ethernet Adapter (part number Q7Y55A).)
Micro SD Slot Optional via HPE 32GB microSD RAID1 USB Boot Device
USB 3.0 Up to 5 total: 1 front, 2 rear, 2 internal (secure), 2 optional USB 2.0 front via Universal Media Bay, or standard on 8LFF chassis
SID Optional

 

مقايسه سرور اچ پي DL380 G10 و DL380 G10 Plus:

بررسي كامل سرور اچ پي DL380 G10 Plus

تا به اينجا در رابطه با سرور DL380 G10 Plus صحبت كرديم. حال در اين بخش قصد داريم دو سرور HPE DL380 Gen10 Plus Ùˆ DL380 Gen10 را با هم مقايسه كنيم. در مقايسه با DL380 Gen10ØŒ بزرگترين تفاوت اين است كه سرور HPE ProLiant DL380 Gen10 Plus بر روي پردازنده هاي مقياس پذير اينتل Xeon نسل سوم ساخته شده است. سرور HPE ProLiant DL380 Gen10 Plus كه به قابليت‌هاي PCIe Gen4 مجهز شده است، سرعت انتقال داده‌ بالاتري را ارائه مي‌دهد.

ويرايش
HPE ProLiant DL380 Gen10 Plus Servers HPE ProLiant DL380 Gen10 Servers Feature
3rd Generation Intel Xeon Scalable Processors, 16 to 40 cores, depending on processor 1or 2 Intel Xeon Processor scalable family 3100 / 4100 / 5100 / 6100 / 8100 series processors, up to 28 cores, PCIe 3.0 Processor
HPE DDR4 SmartMemory HPE Smart Memory, 1 to 24 DDR4 DIMMs (Up to 12 per processor), 6 channels per CPU, up to 2666 MHz (1.5TB max) Memory
8.1TB – RDIMM (4 TB per processor), 11.2 TB – LRDIMM and Intel® Optane™ (5.6 TB per processor with 8x LRDIMM and 8x 512 GB Intel Optane)    
Intel Optane Persistent Memory for HPE No support for NVDIMMs or persistent memory at initial release Persistent memory
8or 12 LFF SAS/SATA/SSD 8, 10, 16, 18 or 24 SFF SAS/SATA/SSD, 2 M.2 SATA SSD standard on primary riser, depending on configuration, 8 SFF mid-tray optional, 6 SFF rear drive optional or 4 LFF mid tray optional, 3 LFF rear-drive optional and 2 SFF or 2 Dual UFF rear-drive optional, 20 SFF NVMe optional, NVMe support via Express Bay will limit maximum drive capacity, depending on model 19LFF/30 SFF; SATA: SFF dual flash adapter support; 20 NVMe drives supported HPE Smart drives
Dual hot-plug redundant 1+1 HPE Flexible Slot Power Supplies (2.6”) 1or 2 Flex Slot Titanium (96% eff.) FF power supplies; No Gen9 PSU support Power
2U 2U Form factor
Optional locking Bezel Kit, Intrusion Detection Kit, and HPE TPM 2.0 Chassis intrusion detection switch / TPM 2.0 Security

 

منبع : Ø¨Ø±Ø±Ø³ÙŠ كامل سرور اچ پي DL380 G10 Plus

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۳ خرداد ۱۴۰۱ساعت: ۰۹:۳۷:۴۴ توسط:الهه موضوع:

خريد سرور مناسب براي امور اداري

خريد سرور براي امور اداري

خريد سرور در شركت ها و سازمان ها مي تواند به يك چالش بزرگ تبديل شود، زيرا اين تجهيزات بسيار گران بوده و بايد به نحوي انتخاب شود كه نه بيش از نياز هزينه كرده و نه امكان ارتقاي آن در آينده وجود نداشته باشد. براي حل اين مشكل بايد ابتدا نيازهاي شركت و يا سازمان مورد بررسي قرار گرفته و متناسب با آن سرور مناسب خريداري شود. ما در اين مقاله سعي داريم شما را با سرورهاي متناسب با نيازهاي اداري شركت ها و سازمان ها آشنا نماييم:

 

 Ø®Ø±ÙŠØ¯ سرور براي امور اداري:

شركت ها و سازمان ها در سطوح مختلف از طيف گسترده از نرم افزارها شامل برنامه هاي مالي و حسابداري، اتوماسيون اداري مانند CRM و غيره استفده مي كنند كه سرورها وظيفه پردازش و نگهداري اطلاعات و در دسترس بودن آن را براي كاربران فراهم مي كنند.

سرورها در انواع Ùˆ برندهاي مختلف توليد Ùˆ به بازار عرضه مي شوند اما در اين ميان Ø³Ø±ÙˆØ± هاي HP Ø¨Ø§ قدرت Ùˆ توانايي بالا ØŒ انعطاف پذيري Ùˆ فراواني قطعات ØŒ از محبوب ترين Ùˆ پر فروش ترين سرور هاي دنيا محسوب مي شوند. اين سرور ها با توجه به گذشت زمان Ùˆ پيشرفت تكنولوژي با نسل هاي متفاوتي در بازار ارائه شدند كه بسته به نياز زيرساخت ها انتظارات متفاوت را برآورده مي كنند.

سرورهاي اچ پي به چهار دسته تقسيم مي شوند كه شامل SynergyØŒ Blade ØŒTower Ùˆ Rack Mount بوده Ùˆ دو دسته اول پر فروش ترين سرورهاي اچ پي به شمار مي روند.

 

 Ø¹ÙˆØ§Ù…Ù„ موثر در خريد سرور: 

  • اهداف رشد كسب‌وكار شما چيست؟

سرورهاي اچ پي طوري طراحي شده اند كه مي توان متناسب با نياز، سخت افزار مشخصي را براي آن قرار دهيم. اما بايد توجه داشته باشيم كه اين Ø³Ø±ÙˆØ± Ù…ÙŠ بايست در زمان رشد كسب Ùˆ كار نيز بتواند نيازهاي ما را برطرف نمايد Ùˆ يا بتوان آن را ارتقاء داد. به همين دليل

  • نرم افزارهاي نصب شده بر روي سرور كدامند؟

يكي ديگر از مواردي كه در انتخاب سرور بايد دقت كرد نوع نرم افزارهايي است كه قرار است بر روي سرور نصب شود. با توجه به گستردگي نرم افزار هاي مورد استفاده در سازمان ها و شركت ها، سرور بايد بتواند از نظر سخت افزاري پاسخگوي اين ميزان از تنوع باشد.

  • محل نگهداري سرور كجاست؟

اهميت اين نكته به اين دليل است كه گاهي برخي شركت ها امكان قرار دادن رك را نداشته به همين دليل خريد سرورهاي ايستاده در اولويت قرار مي گيرد اما اگر امكان خريد رك وجود دارد حتما از سرورهاي ركمونت استفاده نماييد.

  • كاربراني كه قرار است با سرور كار كنند چند نفر هستند؟

تعداد كاربران يكي ديگر از عواملي است كه در انتخاب نوع و نحوه كانفيگ سرور موثر است. براي مثال انتخاب سرور براي شركتي با 50 كاربر با يك شركت ديگر با تعداد 500 نفر كاملا متفاوت است.

 

سرورهاي پيشنهادي براي واحدهاي اداري: 

سرورهاي اچ پي در انواع Ùˆ نسل هاي مختلفي توليد Ùˆ به بازار ØªØ¬Ù‡ÙŠØ²Ø§Øª شبكه Ø¹Ø±Ø¶Ù‡ شده اند كه ما به تفكيك آنها را بيان خواهيم كرد:

Ù€ Ø³Ø±ÙˆØ±Ù‡Ø§ÙŠ نسل G8:

خريد سرور براي امور اداري

 Ø§Ù†ØªØ®Ø§Ø¨ ساير تجهيزات جانبي سرور براي مصارف اداري: 

 

 ◊ انتخاب پردازنده مناسب سرورهاي اداري در نسل هاي مختلف: 

با توجه به تنوع بالاي نرم افزارهاي مورد استفاده در شركت ها، نياز به پردازنده هايي كه بتوانند طيف گسترده اي از برنامه ها را پشتيباني كنند از اهميت ويژه اي برخوردار است. در ادامه به Ø³ÙŠ پي يو هاي اينتل Ù¾Ø± مصرف Ùˆ مناسب در نسلهاي 8 ØŒ 9 Ùˆ 10 سرورهاي اچ پي مي پردازيم.

ـ پردازنده هاي پيشنهادي براي سرورهاي نسل دهم:

  • Intel Xeon Silver 4210
  • Intel Xeon Silver 4214
  • Intel Xeon Gold 5218
  • Intel Xeon Gold 6242R
  • Intel Xeon Gold 6248R
  • Intel Xeon Gold 6242
  • Intel Xeon Platinum 8280
  • Intel Xeon Platinum 8280
  • Intel Xeon Platinum 8270
  • Intel Xeon Platinum 8156
  • Intel Xeon 2124

ـ پردازنده هاي پيشنهادي براي سرورهاي نسل نهم:

  • Intel Xeon E5-2620v3
  • Intel Xeon E5-2650v3
  • Intel Xeon E5-2680v3
  • Intel Xeon E5-2667v3
  • Intel Xeon E5-2695v3
  • Intel Xeon E5-2699v3
  • Intel Xeon E5-2620v4
  • Intel Xeon E5-2650v4
  • Intel Xeon E5-2667v4
  • Intel Xeon E5-2690v4
  • Intel Xeon E5-2695v4
  • Intel Xeon E5-2699v4
  • Intel Xeon E3-1225 v5

ـ پردازنده هاي پيشنهادي براي سرورهاي نسل هشتم:

  • Intel Xeon E5-2620
  • Intel Xeon E5-2620v2
  • Intel Xeon E5-2650
  • Intel Xeon E5-2650v2
  • Intel Xeon E5-2667v2
  • Intel Xeon E5-2680v2
  • Intel Xeon E5-2690v2
  • Intel Xeon E5-2695v2
  • Intel Xeon E5-2697v2
  • Intel Xeon-E3 1220v3

 

◊ انتخاب Ø±Ù… سرور Ù…ناسب سرورهاي اداري در نسل هاي مختلف: 

ـ رم سرور مورد استفاده در سرورهاي نسل دهم:

  • رم سرور اچ پي DDR4-2400 16GB
  • رم سرور اچ پي DDR4-2666 16GB
  • رم سرور اچ پي DDR4-2933 16GB
  • رم سرور اچ پي DDR4-2400 32GB
  • رم سرور اچ پي DDR4-2666 32GB
  • رم سرور اچ پي DDR4-2933 32GB
  • رم سرور اچ پي DDR4-2666 64GB
  • رم سرور اچ پي DDR4-2933 64GB
  • رم سرور اچ پي DDR4-2666 8GB
  • رم سرور اچ پي DDR4-2666 16GB

♦ Ø³Ø±ÙˆØ±Ù‡Ø§ÙŠ اچ پي نسل دهم Ø­Ø¯Ø§ÙƒØ«Ø± از باس رم 2933 Ù¾Ø´ØªÙŠØ¨Ø§Ù†ÙŠ مي كنند.

ـ رم سرور مورد استفاده در سرورهاي نسل نهم:

  • رم سرور اچ پي DDR4-2133 16GB
  • رم سرور اچ پي DDR4-2400 16GB
  • رم سرور اچ پي DDR4-2133 32GB
  • رم سرور اچ پي DDR4-2400 32GB
  • رم سرور اچ پي DDR4-2133 8GB

♦ سرورهاي اچ پي نسل نهم Ø­Ø¯Ø§ÙƒØ«Ø± از باس رم 2400 Ù¾Ø´ØªÙŠØ¨Ø§Ù†ÙŠ مي كنند.

ـ رم سرور مورد استفاده در سرورهاي نسل هشتم:

  • رم سرور اچ پي DDR3-10600 16GB
  • رم سرور اچ پي DDR3-12800 16GB
  • رم سرور اچ پي DDR3-14900 16GB
  • رم سرور اچ پي DDR3-14900 32GB
  • رم سرور اچ پي DDR3-10600 8GB
  • رم سرور اچ پي DDR3-12800 8GB
  • رم سرور اچ پي DDR3-14900 8GB
  • رم سرور اچ پي DDR3-10600 4GB
  • رم سرور اچ پي DDR3-12800 4GB
  • رم سرور اچ پي DDR3-12800 8GB

♦ Ø³Ø±ÙˆØ±Ù‡Ø§ÙŠ اچ پي نسل هشتم Ø­Ø¯Ø§ÙƒØ«Ø± از باس رم 14900 Ù¾Ø´ØªÙŠØ¨Ø§Ù†ÙŠ مي كنند.

 ◊ Ø§Ù†ØªØ®Ø§Ø¨ Ù‡Ø§Ø±Ø¯ سرور Ù…ناسب سرورهاي اداري در نسل هاي مختلف: 

همانطور كه اشاره شد سرورهايي كه در ادارات مورد استفاده قرار مي گيرند داراي قابليت ها و كارايي هاي متفاوتي مي باشند. از اين رو براي مشخص كردن مدل هارد سرور مورد نياز، توجه به چند نكته اهميت ويژه دارد كه مي توان به موارد زير اشاره كرد:

  • اينكه Ú†Ù‡ نرم افزارهايي Ùˆ با Ú†Ù‡ سرعتي قرار است بر روي سرور نصب شوند.
  • Ú†Ù‡ مقدار ديتا قرار است بر روي سرور نگهداري شود.

به طور كل انواع هاردها با درگاه هاي SAS يا SATA در مدل هاي HDD و SSD در سرعت هاي مختلف بر روي سرورهاي اچ پي قابل نصب مي باشند. همچنين بعضي از سرورهاي اچ پي قابليت پشتيباني از ذخيره سازهاي NVMe را دارا مي باشند. از پر مصرف ترين هارد هاي سرور مورد استفاده در سرور ها مي توان به :

  • HDD 3.5 inch LFF SATA Enterprise
  • HDD 3.5 inch LFF SAS Enterprise
  • HDD 2.5 inch SFF SATA Enterprise
  • HDD 2.5 inch SFF SAS Enterprise
  • SSD 2.5 inch SFF SATA Enterprise
  • SSD 2.5 inch SFF SAS Enterprise

لازم به ذكر است كه اين هاردها در ظرفيت هاي مختلفي و سرعت هاي 10K ، 7.2K و 15K به طور گسترده در سرورهاي HPE مورد استفاده قرار مي گيرند.

علاوه بر رعايت كليه موارد فوق لازم است بدانيد كه اين تجهيزات از قيمت بالايي برخوردار هستند به همين دليل لازم است حتما سرور Ùˆ ساير تجهيزات جانبي مورد نياز را از شركت هاي معتبر خريداري نماييد كه علاوه بر تظمين سلامت Ùˆ كيفيت، گارانتي Ùˆ خدمات پس از فروش ارائه دهد. شما مي توانيد انواع سرور اچ پي Ùˆ تجهيزات جانبي آن را از مسترشبكه برزگترين فروشگاه اينترنتي تجهيزات شبكه خريداري كرده Ùˆ يا حتي جهت دريافت مشاوره قبل از خريد با كارشناسان فني شركت با شماره 62913-021 ØªÙ…اس بگيريد.

منبع : Ø®Ø±ÙŠØ¯ سرور مناسب براي امور اداري

 

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۹ خرداد ۱۴۰۱ساعت: ۰۸:۵۲:۳۸ توسط:الهه موضوع:

نحوه چيدمان رم در سرور اچ پي به همراه ويدئو

چيدمان رم در سرور اچ پي

چيدمان رم در Ø³Ø±ÙˆØ± اچ پي Ù¾ÙŠ يكي از مهمترين قسمت هاي كانفيگ سرور است كه بايد با توجه به مدل سرور Ùˆ معماري آن صورت گيرد. در اين مقاله قصد داريم نحوه پر كردن حافظه هاي HPE DDR4 SmartMemory DIMM Ùˆ HPE Persistent  Memory را درسرورهاي HPE ProLiant Gen10 Ùˆ Gen 9Ùˆ Gen 8 را شرح دهيم.

 

 Ù‚وانين مهم چيدمان رم در سرور اچ پي:

قصد از نصب رم در سرور به نكات زير توجه كنيد: 

  • DIMM ها را فقط در صورتي نصب كنيد كه Ø³ÙŠ پي يو سرور Ù…ربوطه نصب شده باشد.
  • اگر فقط يك cpu در يك سيستم دو پردازنده نصب شده باشد، تنها نيمي از اسلات هاي رم (DIMM)  Ø¯Ø± دسترس هستند.
  • براي به حداكثر رساندن عملكرد، توصيه مي شود كه ظرفيت كل حافظه (memory)  Ø±Ø§ بين تمام پردازنده هاي نصب شده متعادل كنيد.
  • هنگامي كه دو پردازنده نصب مي شوند، Ø±Ù… سرورها را  Ø¨Ù‡ طور مساوي در بين دو پردازنده تقسيم كنيد.
  • اسلات سفيد DIMM نشان دهنده اولين شكافي است كه در يك كانال پر مي شود.
  • از ايجاد يك پيكربندي نامتعادل برا ÙŠ هر CPU خودداري كنيد.
  • استفاده از  Ø§Ù†ÙˆØ§Ø¹ رم هاي UDIMMØŒ RDIMM Ùˆ LRDIMM در كنار هم در يك سرور پشتيباني نمي شود.
  • حداكثر سرعت حافظه تابعي از نوع رم استفاده شده، پيكربندي رم ها Ùˆ مدل پردازنده است. رم با سرعت هاي مختلف ممكن است به هرترتيبي مخلوط شوند.با اين حال، سرور كمترين سرعت رايج را دربين تمام رم ها درتمام CPU ها انتخاب مي كند.
  • حداكثر ظرفيت حافظه تابعي از تعداد اسلات‌هاي DIMM روي پلتفرم، اينكه بزرگترين ظرفيت رم واجد شرايط روي پلتفرم استفاده شده باشد، تعداد Ùˆ مدل پردازنده‌هاي نصب‌شده واجد شرايط روي پل‌فرم است.

چيدمان رم در سرور اچ پي G10: 

حافظه Ø³Ø±ÙˆØ± HP Ø¨Ø±Ø§ÙŠ سرورهاي Gen10 نسبت به DIMMهاي مورد استفاده در نسل هاي قبلي سرورهاي اچ پي از سرعت داده سريعتر، تأخير كمتر Ùˆ بازده انرژي بيشتر پشتيباني مي كند. همچنين در هنگام استفاده از سرورهاي HPE رم هاي HPE SmartMemory عملكرد برتري نسبت به حافظه هاي متفرقه ارائه مي دهد.

سرور هاي HP مبتني برپردازنده هاي Intel Xeon Scalable از DIMM بدون بافر (UDIMM) پشتيباني نمي كنند. در سرور هاي G10 به ازاي هر پردازنده 6 كانال وجود دارد. اولين شيار هاي DIMM براي هر كانال داراي كانكتور هاي سفيد و شيار هاي DIMM دوم، در صورت وجود، داراي كانكتور هاي مشكي هستند.

شكل زير پيكربندي اسلات DIMM را براي Ø³Ø±ÙˆØ± HPE ProLiant DL380 Gen10 Ù†Ø´Ø§Ù† مي دهد كه داراي دو سوكت پردازنده Ùˆ 24 اسلات DIMM است. در اين شكل تعداد كانال هاي موجود براي پردازنده مشخص شده است.

چيدمان رم در سرور اچ پي

همانطور كه در جدول زير نشان داده شده است، حافظه بايد بر اساس تعداد كل  DIMM هاي نصب شده در هر CPU نصب شود. مثلا:

 

چيدمان رم در سرور اچ پينحوه چيدمان رم سرور hp g10

 

 

اگر يك رم موجود باشد بايد در اسلات 8 نصب شود. اگر در هر CPU دو  Ø±Ù… نصب مي شود، بايد در اسلات ديم 8 Ùˆ 10نصب شوند. اگرشش DIMM حافظه در هر CPU نصب مي شود، بايد در اسلات هاي ØŒ10ØŒ 8ØŒ 5ØŒ 3ØŒ 1 Ùˆ 12 نصب شوند. در اينجا ستاره هاي موجود در كنار بعضي از اعداد به معني پيكربندي هاي نامتعادل است كه ممكن است عملكرد مطلوبي را ارائه ندهند. اين به اين دليل است كه عملكرد حافظه ممكن است در مقايسه با تنظيمات متعادل، ناسازگار Ùˆ كاهش يابد.

اگرچه پيكربندي هشت DIMM متعادل است، اما 33 درصد پهناي باند كمتري نسبت به پيكربندي شش DIMM فراهم مي كند زيرا از همه كانال ها استفاده نمي كند. پيكربندي هاي ديگر(مانند پيكربندي 11 DIMM) حداكثر پهناي باند را دربرخي از مناطق آدرس وپهناي باند كمتري را دربرخي ديگر ارائه مي كنند. برنامه هايي كه به شدت به توان عملياتي متكي هستند بيشتر تحت تأثير پيكربندي نامتعادل خواهند بود. برنامه هاي كاربردي ديگري كه بيشتربه ظرفيت حافظه و توان كمتري متكي هستند، تحت تأثير چنين پيكربندي بسيار كمتر خواهند بود.

 

چيدمان رم در سرور اچ پي G9:

نكته مهمي كه در رابطه با رم سرور هاي نسل G9 وجود دارد پشتيباني نكردن آن ها از رم هاي نسل قبل مانند DDR3 است. در اين نسل تنها از رم هاي DDR4 استفاده مي شود.

چيدمان رم در سرور اچ پي

در سرور هاي G9 به ازاي هر پردازنده 4 كانال وجود دارد. به طور كلي سه اسلات DIMM براي هر كانال حافظه، 24 اسلات در مجموع براي 2 پردازنده وجود دارد. اسلات سفيد DIMM نشان دهنده اولين شكاف كانال است. كانال حافظه 1 و 3 شامل سه اسلات DIMM است كه در دورترين فاصله از پردازنده قرار دارند. كانال حافظه 2 و 4 شامل سه اسلات DIMM است كه نزديكترين به پردازنده هستند.

رم ها را فقط در صورتي نصب كنيد كه پردازنده مربوطه نصب شده باشد. حداقل يك رم براي هر سرور مورد نياز است. اگر فقط يكي از CPU ها نصب شده باشد، تنها اسلات هاي DIMM همان CPU در دسترس هستند.

همانطور كه در بالا نيز اشاره كرديم، اسلات سفيد اولين شكافي است كه در هر كانال پر مي شود. پس در صورت وجود يك CPU:

چيدمان رم در سرور اچ پي

  • اگر 4 رم موجود باشد در اسلات هاي A,B,C,D (1ØŒ4ØŒ9ØŒ12) نصب مي شوند.
  • اگر 8 رم موجود باشد در اسلات هاي A,B,C,D,E,F,G,H (1,2,4,5,8,9,11,12) نصب مي شوند.

در صورت وجود دو CPU تعداد رم ها بين دو پردازنده تقسيم مي شوند، به عنوان مثال اگر 4 رم موجود باشد در اسلات هاي A,B هر دو پردازنده نصب مي شوند.

 

چيدمان رم در سرور اچ پي G8:

معماري حافظه DDR3 براي سرورهاي G8 با پردازنده هاي سري E5-2600 داراي چندين پيشرفت نسبت به سرورهاي G6 و G7 است، از جمله موارد زير:

  • افزايش عملكرد با افزايش تعداد هسته پردازنده، افزايش به 4 كانال حافظه در هر پردازنده.
  • حداكثر سرعت حافظه 1600 MT/s با قابليت پشتيباني تا 1866 MT/s در مدل هاي بعدي پردازنده.
  • پشتيباني از HP SmartMemory با ويژگي‌هاي عملكردي پيشرفته در حافظه شخص ثالث.
  • پشتيباني از فناوري LRDIMMØŒ كه امكان قرار دادن سه DIMMØŒ چهار كاناله را در هر كانال فراهم مي كند.

ابزارهاي تعبيه شده، جهت نظارت بر سلامت دستگاه Ùˆ قابليت‌هاي تعمير Ùˆ نگهداري سيستم ساخته شده با استفاده از سيستم ILO كه اولين بار توسط  HP ارائه شده است.

چيدمان رم در سرور اچ پي

نكته مهم اين كه: ØªØ±ØªÙŠØ¨ جمعيت رم ها از منطق يكساني براي همه سرورهاي ProLiant پيروي مي كند، اگرچه ممكن است سي پي يو ها با آرايش فيزيكي متفاوت نسبت به يكديگر در برخي از Ø³Ø±ÙˆØ±Ù‡Ø§ قرار نگيرند.

شكل زير پيكربندي اسلات حافظه سرور 24 اسلاتي G8 را نشان مي دهد. در اين جا، اولين اسلات حافظه براي هر كانال در هر پردازنده، اسلات هاي حافظه سفيد (A، B، C و D) هستند.

چيدمان رم در سرور اچ پي

  • هنگامي كه يك پردازنده در سيستم نصب مي شود، DIMM ها را به ترتيب حروف الفبا – AØŒ BØŒ CØŒ D… Ùˆ غيره نصب كنيد.

هنگامي كه 2 پردازنده در سرور نصب مي شوند،در صورتي كه 4 رم داشته باشيم، DIMM ها را به ترتيب حروف الفبا به صورت زير نصب كنيد:

CPU 1-A

CPU 2-A

CPU 1-B

CPU 2-B… Ùˆ غيره.

در يك كانال معين، كاربر بايد DIMM ها را از سنگين ترين بار الكتريكي (dual-rank) تا سبك ترين بار (single-rank) پر كند. شكل زير پيكربندي اسلات حافظه را براي سرورهاي 16 اسلاتي G8 نشان مي دهد. پيكربندي آن مشابه سرورهاي 24 اسلات است. با اين حال، تنها 2 اسلات DIMM در هر كانال دارند. بار ديگر، اولين اسلات حافظه براي هر كانال در هر پردازنده، اسلات هاي حافظه سفيد (A، B، C و D) هستند. كاربر بايد اسلات ها را با استفاده از قوانين مشابه براي 24 اسلاتي پر كند.

چيدمان رم در سرور اچ پي

قوانين انواع DIMM:

  • UDIMMØŒ RDIMMØŒ يا LRDIMM را در كنارهم استفاده نكنيد.
  • RDIMM Quad rank ها در سرورهاي G8 پشتيباني نمي شوند.
  • LRDIMM ها مي توانند حداكثر سه DIMM در هر كانال داشته باشند.
  • RDIMMهايي كه در 1.35 ولت يا 1.5 ولت كار مي كنند ممكن است به هر ترتيبي مخلوط شوند، اما سيستم با ولتاژ بالاتر كار مي كند.
  • DIMM هاي با سرعت هاي مختلف ممكن است به هر ترتيبي در كنارهم استفاده شوند اما سرور كمترين سرعت موجود در اين بين را انتخاب مي كند.

منبع : Ù†Ø­ÙˆÙ‡ چيدمان رم در سرور اچ پي 

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۵ ارديبهشت ۱۴۰۱ساعت: ۰۸:۴۳:۵۵ توسط:الهه موضوع:

راديو وايرلس چيست و چه كاربردي دارد

راديو وايرلس چيست

فناوري وايرلس Ùˆ يا بي سيم مي تواند قابليت ارسال Ùˆ دريافت داده را در فواصل دور Ùˆ نزديك فراهم نمايد. تجهيزات وايرلس از پركاربردترين ØªØ¬Ù‡ÙŠØ²Ø§Øª شبكه Ø¨Ù‡ شما مي روند كه در اين ميام راديو وايرلس به دليل وجود قدرت Ùˆ توان بيشتر نسبت به نمونه‌هاي مشابه محدوده وسيع‌تري را پوشش مي‌دهد Ùˆ يكي از مهم‌ترين تجهيزاتي است كه براي انتقال تصاوير دوربين يا اطلاعات در مسافت‌هاي طولاني استفاده مي‌شود.

 

راديو وايرلس چيست؟

همانطور كه گفته شد Ø±Ø§Ø¯ÙŠÙˆ وايرلس Ø¯Ø³ØªÚ¯Ø§Ù‡ÙŠ است كه امكان جابه جايي ديتا را در فواصل طولاني فراهم كرده Ùˆ از امواج راديويي براي انتقال استفاده مي نمايند. آنها از دو طريق مي توانند ديتا را منتقل نمايند كه شامل نقطه به نقطه (PTP) يا يك نقطه به چند نقطه (PTMP) مي باشد. اين راديوها يا خود داراي آنتن يكپارچه بوده مانند SXT Ùˆ يا به صورت Netmetal هستند كه در اين صورت نياز به خريد يك آنتن جداگانه داريد.

زمانيكه انتقال ديتا توسط شبكه سيمي امكانپذير نباشد شبكه وايرلس مي تواند بهترين گزينه انتخابي بوده كه براي اين منظور از راديو استفاده مي شود. البته اين نكته را نيز در نظر بگيريد كه با توجه به مسافتي كه ديتا بايد طي كند شما بايد راديو مناسب را خريداري نمايد. گاهاً فاصله بين دو نقطه يكي از مهم‌ترين مزاياي راديو وايرلس‌ها انعطاف‌پذيري آن‌ها است، به‌طوري كه مي‌توان از آن‌ها براي انتقال اطلاعات در فواصل مختلف استفاده كرد. گاهي اوقات ضروري است اطلاعات در مسافت‌هاي طولاني به‌اشتراك گذاشته شوند در نتيجه راديو وايرلس بهترين گزينه براي دريافت Ùˆ ارسال داده‌ها است.

مزاياي استفاده از راديو وايرلس:

از جمله مزاياي استفاده از راديو وايرلس مي توان به:

  • مقرون به صرفه: ÙƒØ§Ù‡Ø´ هزينه هاي مربوط به تجهيزات فيزيكي با استفاده از امواج Ùˆ سيگنال‌ها
  • انعطاف پذيري: Ø§ÙØ²Ø§ÙŠØ´ انعطاف پذيري به دليل عدم استفاده از كابل كشي
  • قابليت گسترش Ùˆ افزونگي: Ø¨Ø§ توجه به بي‌سيم بودن اين تجهيزات مي توان به راحتي Ùˆ تا فواصل طولاني‌تر اين شبكه را گسترش داد.
  • قابليت پياده سازي ساده: Ø²ÙŠØ±Ø§ ديتا را از طريق امواج دريافت خواهند كرد.
  • انتقال داده‌ها بدون محدوديت مكاني

 

عوامل موثر در انتخاب راديو وايرلس:

  • قدرت آنتن دهي راديو وايرلس : Ù‚درت آنتن دهي راديو مي باشد كه هر چقدر بيشتر باشد به منزله قدرت بيشتر راديو بي سيم مي باشد.
  • مشخصات پردازنده آن : Ø§ÙŠÙ† نكته را در نظر داشته باشيد كه اگر بخواهيد براي شبكه هاي خيلي بزرگ، اطلاعات ارسال Ùˆ دريافت داشته باشيد، مسلماً نياز به راديويي داريد كه از نظر سخت افزاري بالا باشد تا بتواند حجم بالايي از اطلاعات Ùˆ داده هاي شما را رد Ùˆ بدل كند Ùˆ پاسخگوي كامل باشد.
  • پهناي باند Ùˆ Ù…سافت تحت پوشش : Ø¨Ù‡‌طور مثال، برخي از مدل‌ها براي پوشش‌دهي محدوده‌اي به مسافت زير Û±Û° كيلومتر با نرخ انتقال Û³Û°Û° مگابيت بر ثانيه طراحي شده‌اند كه البته اين آمار بيشتر در در محيط‌هاي آزمايشگاهي به‌دست آمده Ùˆ در دنياي واقعي با توجه به پارامترهاي محيطي مثل آب‌ Ùˆ هوا Ùˆ نويزهاي موجود در محيط دستيابي به اين مقدار كمتر مي‌شود Ùˆ برخي ديگر نيز براي پوشش‌دهي محدوده بزرگ‌تري به شعاع Û³Û° كيلومتر در نظر گرفته شده‌اند كه براي اين منظور بايد از آنتن‌هاي جداگانه‌اي كه قدرت بالايي دارند استفاده شود.

 

بارزترين مشخصات يك راديو وايرلس:

  • پردازنده، حافظه رم Ùˆ حافظه فلش
  • لايسنس لول
  • عملكرد سيستم
  • استاندارد Ùˆ مشخصات شبكه بي سيم
  • تامين توان (Passive PoE)

 

كاربرد راديو وايرلس:

قبل از ورود تجهيزات وايرلس به دنياي فناوري اطلاعات، انتقال ديتا براي مسافت هاي طولاني يا به سختي صورت مي گرفت و يا به طور كل انجام نمي شد. مثلا اگر قرار بودن دو شعبه يك شركت و يا سازمان را به يكديگر متصل كنيم، اين كار به دليل حجم بالاي كابل كشي بسيار سخت صورت مي گرفت. اما با استفاده از راديو وايرلس اين كار به راحتي صورت گرفته و هزينه ساير تجهيزات شبكه به شدت كاهش مي يابد.

پس كاربرد راديو وايرلس را مي‌توان انتقال Ùˆ جابجايي داده‌ها، صوت Ùˆ تصاوير بدون محدوده مكاني دانست، اين امكانات به واسطه آنتن‌هاي بي‌سيم صورت مي پذيرد. استفاده از راديو بي‌سيم در سازمان‌ها Ùˆ موسسات بزرگ كارايي بالايي دارد به علاوه در انتقال فايل‌ها در دوربين مدار بسته Ù†ÙŠØ² نقش مهمي را ايفا كرده است.

 

آشنايي با انواع راديو وايرلس:

راديو بي سيم ها در قالب دو گروه تقسيم بندي شده اند كه هر يك وظيفه و كاربرد خاص خود را دارند كه شامل:

راديو وايرلس چيست

  • راديو وايرلس indoor
  • راديو وايرلس outdoor

پس يكي از مهمترين نكاتي كه بايد در نظر گرفته شود اين است كه راديو قرار است در كجا نصب شود. اگر قصد استفاده از راديو وايرلس در محيط‌هاي باز مثل نمايشگاه‌ها Ùˆ پارك‌ها را داريد cAP Ùˆ wAP Ùˆ cAP lite Ùˆ Metal 2 Ùˆ Groove 2 از گزينه‌هاي خوب در اين زمينه هستند.

اگر قصد استفاده از راديو وايرلس در محيط‌هاي بزرگ را داريد، به‌طوري كه قرار است فرايند انتقال اطلاعات در مسافت‌هاي طولاني ارسال شوند QRT 5 Ùˆ Metal 5 Ùˆ NetBox 5 Ùˆ BaseBox 5 Ùˆ DynaDish 5 Ùˆ NetMetal 5 Ø§Ø² گزينه‌هاي مطرح در اين زمينه هستند Ùˆ اگر قصد استفاده از راديو وايرلس در مكان‌هاي كوچك مانند خانه Ùˆ دفاتر را داريد SXT 5 Ùˆ LHG 5 Ùˆ SXTsq 5 Ùˆ SXT Lite5 Ùˆ DISC Lite5 Ùˆ SXTsq Lite5 Ø§Ø² گزينه‌هاي خوب در اين زمينه هستند.

پس به طور كلي نتيجه مي گيريم كه راديو بي‌سيم indoor Ùˆ راديو بي‌سيم outdoor دو نقطه مقابل هم هستند زيرا كمترين شباهتي در انتقال داده‌ها به واسطه اين دو وجود دارد. به اين صورت كه ارسال بسته با موج كوتاه به واسطه راديو بي‌سيم outdoor صورت مي‌گيرد در حاليكه در راديو وايرلس indoor بايد از امواج بلند استفاده شود.

 

اينترنت وايرلس راديويي:

اينترنت وايرلس راديويي فناوري است كه به تمام نيازهاي كاربران براي اتصال به شبكه اينترنت پاسخ مي دهد. در اين فناوري، كاربر بدون نياز به خط تلفن مي‌تواند با نصب تجهيزات اينترنت راديوئي در پشت بام يا بالكن ساختمان خود از پهناي باند فركانسي براي ارسال Ùˆ دريافت داده‌‌ها استفاده كند.

به‌طور معمول، اينترنت وايرلس راديويي بر مبناي نيازهاي كاربران به گروه‌هاي مختلفي تقسيم مي‌شود كه هر يك پهناي باند متفاوتي در اختيار كاربران قرار مي‌دهند. بنابراين مهم است هنگامي كه قصد استفاده از اين نوع اينترنت را داريد به نيازهاي كاري دقت كنيد، زيرا اين مدل اينترنت قيمت بيشتري نسبت به مدل‌هاي رايج دارد.

شركت‌ها كاربران را به سه گروه خانگي، تجاري Ùˆ حرفه‌اي تقسيم مي‌كنند:

  1. كاربران خانگي به ساختمان تك واحدي يا چند واحدي اشاره دارند كه سرعتي در بازه Û´ تا Û±Û² Ù…Ú¯ دريافت مي‌كنند.
  2. كاربران تجاري به شركت‌هاي تجاري كوچك تا متوسط Ùˆ همچنين مجتمع‌ها اشاره دارند كه اينترنتي در بازه Û±Û° تا Û²Û° Ù…Ú¯ دريافت مي‌كنند.
  3. كاربران حرفه‌اي مثل شركت‌هاي بزرگ Ùˆ هتل‌ها كه اينترنتي در بازه Û³Û° تا ÛµÛ° Ù…Ú¯ دريافت مي‌كنند.

 

آنتن راديويي وايرلس:

راديو وايرلس چيست

خريد آنتن وايرلس ارزان مي تواند مشكلات زيادي را هنگام انتقال ديتا ايجاد نمايد. پس بهتر است به جاي آنكه برند و يا مبلغ كاربرد و ويژگي هاي فني آن دستگاه را مورد بررسي قرار دهيم.

به‌طور معمول آنتن راديويي وايرلس بايد ويژگي‌هاي زير را داشته باشد:

  1. در شرايط بد جوي Ùˆ به ويژه هنگامي كه باد شديد مي‌وزد امواج راديويي را در جهت درست انتقال دهد.
  2. دامنه وسيعي را پوشش دهد.
  3. عمر عملياتي مفيد خوبي داشته باشد.
  4. نور مستقيم خورشيد بر عملكرد آن تاثير منفي نگذارد.
  5. عرض پرتو (Beamwidth) قابل قبولي داشته باشد.
  6. قابليت كار در باند فركانسي ۵ گيگاهرتز را داشته باشد.
  7. توان عملياتي (دي‌سي‌بل) بالايي داشته باشد.
  8. طراحي Dual Polarization داشته باشد. به اين معنا كه قابليت ارسال امواج را به صورت افقي Ùˆ عمودي داشته باشد Ùˆ پهناي باند Ùˆ زاويه مطلوب به‌طور مثال Û±Û²Û° درجه در حالت افقي داشته باشد.
  9. مجهز به ويژگي كاهش تاثير تابش‌دهنده دستگاه‌هاي RF مجاور با آنتن باشد.
  10. از تكنيك كنترل فشار باد و نويز محيط استفاده كند تا امواج به شكل پايداري ارسال شوند.

 

مودم راديويي چيست؟

مودم راديويي قابليت انتقال داده ها Ùˆ اطلاعات را به صورت بي سيم در محدوده اي تا Û±Û° كيلومتر را دارد. شما با استفاده از مودم راديويي مي توانيد يك راه مدرن براي شبكه هاي راديويي خصوصي ايجاد كنيد. در واقع شبكه هاي راديويي خصوصي در برنامه‌هاي كاربردي حياتي صنعتي، هنگامي كه به ارتباط داده هاي فوري نياز مي باشد، مورد استفاده قرار مي گيرد. اين نوع Ù…ودم Ø§ÙŠÙ† قابليت را به داده ها مي دهد كه از اپراتورهاي شبكه مخابراتي يا ماهواره اي مستقل باشد. عوامل موثر بر عملكرد راديو عبارتند از: ارتفاع Ùˆ نوع آنتن، حساسيت راديو، توان خروجي راديو Ùˆ طراحي كامل سيستم مي باشد.

فناوري بي‌سيم ارائه‌ شده توسط مودم‌ هاي راديويي با استفاده از حالت انتقال مستقل از حامل در فواصل Û±Û°Û° كيلومتري، تا زماني كه خط ديد حفظ شود، يك توان عملياتي داده با فركانس (Û²Ù«Û´-Û±Û¹Ù«Û²kbps) را ارائه مي‌كند. براي سايت هاي راه دور، اين امكان دارد كه تنها جايگزين براي اطمينان از دانلود منظم داده ها باشد. مودم هاي راديويي براي انتقال به يك آنتن خارجي نياز دارند Ùˆ بنابراين، ديد بين گيرنده Ùˆ سايت هاي دانلود لازم Ùˆ ضروري مي باشد.

 

 

پركاربردترين راديو وايرلس در ايران كدام است؟

راديو وايرلس ميكروتيك Ù¾Ø±ÙØ±ÙˆØ´ ترين Ùˆ پركاربردترين راديو وايرلس در ايران مي باشد كه در انواع مختلف با ويژگي هاي متفاوتي توليد شده اند. شما مي توانيد متناسب با نياز خود راديو مورد نظر خود را انتخاب نماييد.

 

نحوه برقراري ارتباط بين يك يا چند راديو وايرلس:

ارتباطات وايرلس به چند دسته تقسيم مي شوند كه شامل: 

Ù€  Point to Point:

راديو وايرلس چيست

اين نوع ارتباط بين دو نقطه مي باشد كه براي برقراري ارتباط بين اين نقاط از راديوي وايرلس استفاده مي شود. كه در آن يك راديو در نقش سرويس دهنده يا Access Point و راديوي ديگر در نقش سرويس گيرنده يا Station مي باشد. اتصالات Point to Point را مي توان در مسافت كم و حتي مسافت زياد تا ده ها كيلومتر استفاده كرد.

اين روش براي شركت هايي كه داراي 2 شعبه بوده و تمايل دارند بين اين آنها ارتباط برقرار نمايند استفاده مي شود. اين نوع از اتصالات زماني برقرار مي شود كه ديد كاملاً مستقيم و بدون مانع باشد. يكي از مزاياي اين نوع ارتباط راديويي هزينه به صرفه و همچنين راه اندازي آسان آن نسبت به ساير روش ها مي باشد.

 

Ù€ Point to MultiPoint:

راديو وايرلس چيست

اين نوع ارتباط بين چند نقطه كه براي برقراري ارتباط بين نقاط از راديوي وايرلس استفاده مي شود. كه در آن يك راديو نقش سرويس دهنده يا Ø§ÙƒØ³Ø³ پوينت Ùˆ راديوهاي ديگر در نقاط مختلف نقش سرويس گيرنده يا Station را ايفا مي كنند. از اين روش زماني استفاده مي شود كه يك شركت داراي شعبات مختلفي بوده Ùˆ تمايل دارد بين كليه اين شعبات ارتباط برقرار نمايد، در اين حالت ارتباط Point to Multipoint مي تواند گزينه مناسبي باشد.

زيرا اين روش همانطور كه گفته شد علاوه بر هزينه مناسب، داراي نصب آساني نيز بوده و تنها گزينه اي كه مي بايست در آن آن رعايت شود ديد مستقيم بدون وجود هيچ گونه مانعي مي باشد.

منبع: Ø±Ø§Ø¯ÙŠÙˆ وايرلس چيست Ùˆ Ú†Ù‡ كاربردي دارد

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۳ فروردين ۱۴۰۱ساعت: ۱۱:۵۷:۰۲ توسط:الهه موضوع:

پروكسي سرور چيست و چگونه كار مي كند؟

پروكسي سرور

هر كامپيوتري كه به شبكه متصل است يك IP دارد. آدرس IP (پروتكل اينترنت) دستگاه را منحصر به فرد مي كند. سرور پروكسي يك كامپيوتر در شبكه است كه آدرس IP مخصوص به خود را دارد. اما گاهي اوقات، ما مي خواهيم به آن دسته از وب سايت ها يا سرورهايي دسترسي داشته باشيم كه محدود هستند و نمي خواهيم هويت خود (آدرس IP) را نشان دهيم. در چنين سناريويي، سرور پروكسي به وجود مي آيد. ما مي توانيم با استفاده از سرور پروكسي به همين نتيجه برسيم. سطوح مختلفي از عملكرد، امنيت و حريم خصوصي را ارائه مي دهد كه به موارد استفاده، نيازها يا سياست هاي شركت بستگي دارد. در اين جا به اين مي پردازيم كه پروكسي سرور چيست، انواع آن، مزايا، نياز و عملكرد سرورهاي پروكسي.

پروكسي سرور كامپيوتري در اينترنت است كه درخواست هاي دريافتي كلاينت (كلاينت) را مي پذيرد و آن درخواست ها را به سرور مقصد ارسال مي كند. اين به عنوان يك دروازه بين كاربر نهايي و اينترنت كار مي كند. آدرس IP مخصوص به خود را دارد. سيستم كلاينت و وب سرور را از شبكه جهاني جدا مي كند.

به عبارت ديگر، مي توان گفت كه سرور پروكسي به ما اجازه مي دهد تا به هر وب سايتي با آدرس IP متفاوت دسترسي داشته باشيم اين Ø³Ø±ÙˆØ± Ù†Ù‚Ø´ واسطه اي بين كاربران Ùˆ وب سايت ها يا سرورهاي هدف دارد. اطلاعات مربوط به درخواست هاي كاربر را جمع آوري Ùˆ ارائه مي كند. مهمترين نكته در مورد سرور پروكسي اين است كه ترافيك را رمزگذاري نمي كند.

دو هدف اصلي از پروكسي سرور وجود دارد:

  1. سيستم پشت آن ناشناس بماند.
  2. تسريع دسترسي به يك سورس از طريق caching (كش كردن).

مكانيزم پروكسي سرور:

شكل زير مكانيسم سرور پروكسي را نشان مي دهد.

پروكسي سرور

 

سرور پروكسي درخواست كلاينت را مي پذيرد و بر اساس شرايط زير پاسخي را توليد مي كند:

  1. اگر داده يا صفحه درخواستي قبلاً در حافظه پنهان محلي (local cache) وجود داشته باشد، خود سرور پروكسي بازيابي مورد نياز را براي كلاينت فراهم مي كند.
  2. اگر داده يا صفحه درخواستي در كش محلي وجود نداشته باشد، سرور پروكسي آن درخواست را به سرور مقصد ارسال مي كند.
  3. سرورهاي پروكسي پاسخ ها را به كلاينت منتقل مي كنند و همچنين به آنها كش مي شوند.

بنابراين مي توان گفت كه سرور پروكسي به عنوان يك كلاينت و همچنين سرور عمل مي كند.

پروكسي سرور

انواع پروكسي سرورها:

انواع مختلفي از سرورهاي پروكسي موجود است. دو نوع رايج از سرورهاي پروكسي، سرورهاي پروكسي forward Ùˆ reverse Ù‡Ø³ØªÙ†Ø¯. سرور پروكسي ديگر ويژگي ها Ùˆ مزاياي خاص خود را دارد.

 Ø¨ÙŠØ§ÙŠÙŠØ¯ هر كدام را با جزئيات بررسي كنيم:

1ـ Open or Forward غير مجاز مي باشد Server:

پروكسي سرور

شناخته شده ترين نوع سرور واسطه اي است كه كلاينت به آن دسترسي پيدا مي كند. يك سرور پروكسي Open ÙŠØ§ Forward Ø¨Ù‡ آن دسته از واسطه‌هايي اطلاق مي‌شود كه درخواست‌هايي را از كلاينت‌هاي وب دريافت مي‌كنند Ùˆ سپس مقصدها را براي جمع‌آوري اطلاعات ذكر شده بررسي مي‌كنند. پس از جمع آوري داده ها از سايت ها، داده ها را مستقيماً به كاربران اينترنتي ارسال مي كند. فايروال ساخته شده را دور مي زند. تصوير زير پيكربندي پروكسي فوروارد را نشان مي دهد.

 

2ـ Reverse غير مجاز مي باشد Server:

پروكسي سرور

يك سرور پراكسي است كه در مجاورت چندين سورس داخلي ديگر نصب مي شود. يك تراكنش را به گونه اي تاييد و پردازش مي كند كه كلاينت ها مستقيماً با هم ارتباط برقرار نمي كنند. محبوب ترين پروكسي هاي معكوس Varnish و Squid هستند.

 

3ـ Split غير مجاز مي باشد Server:

به صورت دو برنامه نصب شده بر روي دو كامپيوتر مختلف پياده سازي مي شود.

 

4ـ Transparent غير مجاز مي باشد:

يك سرور پراكسي است كه درخواست يا پاسخ را فراتر از آنچه براي احراز هويت و شناسايي پروكسي لازم است تغيير نمي دهد. روي پورت 80 كار ميكند.

 

5ـ Non-Transparent غير مجاز مي باشد:

واسطه اي است كه واكنش درخواست را تغيير مي دهد تا برخي از انواع كمك هاي اضافي را به كلاينت ارائه دهد. درخواست‌هاي وب به‌راحتي از سوي واسطه ارسال مي‌شود Ùˆ توجه كمي به كارگر از جايي كه شروع كرده‌اند، دارد.

 

6ـ Hostile غير مجاز مي باشد:

براي استراق سمع از جريان داده بين ماشين كلاينت و وب استفاده مي شود.

 

7ـ Intercepting غير مجاز مي باشد Server:

سرور پراكسي را با يك دروازه تركيب مي كند. معمولاً در مشاغل براي جلوگيري از اجتناب از سياست استفاده قابل قبول و سهولت مديريت استفاده مي شود.

 

8ـ Forced غير مجاز مي باشد Server:

تركيبي از سياست هاي رهگيري و غير رهگيري است.

 

9ـ Caching غير مجاز مي باشد Server:

سرويس دهي به درخواست كلاينت ها با كمك محتويات ذخيره شده از درخواست هاي قبلي است، بدون اينكه با سرور مشخص شده ارتباط برقرار كند.

 

10ـ Web غير مجاز مي باشد Server:

پروكسي كه براي شبكه جهاني وب مورد هدف قرار مي گيرد به عنوان سرور پروكسي وب شناخته مي شود.

 

11ـ Anonymous غير مجاز مي باشد:

سرور تلاش مي كند تا وب گردي را ناشناس كند.

 

12ـ Socks غير مجاز مي باشد:

اين يك استاندارد ITEF (گروه وظيفه مهندسي اينترنت) است. اين دقيقاً مانند يك سيستم پراكسي است كه از برنامه هاي كاربردي آگاه از پروكسي پشتيباني مي كند. به اجزاي شبكه خارجي اجازه نمي دهد اطلاعات كلاينت را كه درخواست را ايجاد كرده است جمع آوري كند. از اجزاي زير تشكيل شده است:

ـ يك كتابخانه dient براي SOCK.

ـ يك برنامه dient مانند FTP، telnet يا مرورگر اينترنت.

ـ يك سرور SOCK براي سيستم عامل مشخص شده.

 

13ـ High Anonymity غير مجاز مي باشد:

سرور پروكسي كه شامل، نوع سرور پروكسي و آدرس IP كلاينت در سرصفحه درخواست نيست. كلاينت كه از پروكسي استفاده مي كنند قابل رديابي نيستند.

 

14ـ Rotating غير مجاز مي باشد:

يك آدرس IP منحصر به فرد را به هر كلاينت متصل به آن اختصاص مي دهد. اين براي كاربراني كه بسياري از حذف مداوم وب را انجام مي دهند ايده آل است. به ما اين امكان را مي دهد كه دوباره و دوباره همان وب سايت را برگردانيم. بنابراين، استفاده از پراكسي چرخان نياز به توجه بيشتري دارد.

 

15ـ SSL غير مجاز مي باشد Server:

داده هاي بين كلاينت و سرور را رمزگشايي مي كند. يعني داده ها در هر دو جهت رمزگذاري شده اند. از آنجايي كه پروكسي وجود خود را از كلاينت و سرور پنهان مي كند. اين براي سازمان هايي مناسب است كه حفاظت در برابر تهديدات را افزايش مي دهند. در پروكسي SSL، محتواي رمزگذاري شده در حافظه پنهان (Cache) ذخيره نمي شود.

 

16ـ Shared غير مجاز مي باشد:

يك سرور پراكسي اشتراكي توسط بيش از يك كاربر در يك زمان استفاده مي شود. يك آدرس IP در اختيار كلاينت قرار مي دهد كه مي تواند با ساير كلاينت به اشتراك گذاشته شود. همچنين به كاربران اين امكان را مي دهد كه مكاني را از جايي كه كاربر مي خواهد جستجو كند، انتخاب كنند. براي كاربراني كه نمي خواهند پول زيادي براي اتصال سريع خرج كنند ايده آل است. كم هزينه بودن مزيت آن است. نقطه ضعف آن اين است كه يك كاربر مي تواند به خاطر فعاليت شيطاني شخص ديگري سرزنش شود. به همين دليل كاربر مي تواند از سايت بلاك شود.

 

17ـ Public غير مجاز مي باشد:

يك پروكسي عمومي رايگان در دسترس است. اين براي كاربراني كه هزينه براي آنها نگراني اصلي است، در حالي كه امنيت و سرعت نگران كننده نيستند، عالي است. سرعت آن معمولاً كند است. استفاده از يك پروكسي عمومي كاربر را در معرض خطر بالايي قرار مي دهد زيرا اطلاعات توسط ديگران در اينترنت قابل دسترسي است.

 

18ـ Residential غير مجاز مي باشد:

يك آدرس IP را به يك دستگاه خاص اختصاص مي دهد. تمام درخواست هاي ارسال شده توسط كلاينت از طريق آن دستگاه ارسال مي شود. براي كاربراني كه مي‌خواهند تبليغاتي را كه در وب‌سايت‌هايشان نمايش مي‌دهند تأييد كنند، ايده‌آل است. با استفاده از Residential غير مجاز مي باشد، مي توانيم تبليغات ناخواسته Ùˆ مشكوك رقبا را مسدود كنيم. در مقايسه با ساير سرورهاي پروكسي، اين پروكسي قابل اعتمادتر است.

 

19ـ Distorting غير مجاز مي باشد:

با ديگران متفاوت است زيرا خود را به عنوان پروكسي يك وب سايت معرفي مي كند اما هويت خود را پنهان مي كند. آدرس IP واقعي با ارائه يك آدرس نادرست تغيير مي كند. اين براي كلاينت كه نمي خواهند مكان خود را در طول موج سواري فاش كنند عالي است.

 

20ـ Data Center غير مجاز مي باشد:

نوع خاصي از پروكسي است كه به ISP وابسته نيست. توسط شركت هاي ديگر از طريق يك مركز داده ارائه مي شود. اين سرورها را مي توان در مراكز داده فيزيكي پيدا كرد. براي كلاينت كه خواهان پاسخ سريع هستند ايده آل است. ناشناس بودن سطح بالايي را ارائه نمي دهد. به همين دليل، مي تواند اطلاعات كلاينت را در معرض خطر بالايي قرار دهد.

 

21ـ HTTP غير مجاز مي باشد:

پروكسي هاي HTTP آن دسته از سرورهاي پروكسي هستند كه براي ذخيره فايل هاي كش وب سايت هاي مرور شده استفاده مي شوند. اين باعث صرفه جويي در زمان و افزايش سرعت مي شود زيرا فايل هاي كش در حافظه محلي قرار دارند. اگر كاربر دوباره بخواهد به همان فايل دسترسي پيدا كند، خود پروكسي همان فايل را بدون مرور واقعي صفحات ارائه مي دهد.

منبع : Ù¾Ø±ÙˆÙƒØ³ÙŠ سرور چيست Ùˆ چگونه كار مي كند

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۹ فروردين ۱۴۰۱ساعت: ۰۹:۴۷:۰۵ توسط:الهه موضوع:

پروكسي سرور چيست و چگونه كار مي كند؟

پروكسي سرور

هر كامپيوتري كه به شبكه متصل است يك IP دارد. آدرس IP (پروتكل اينترنت) دستگاه را منحصر به فرد مي كند. سرور پروكسي يك كامپيوتر در شبكه است كه آدرس IP مخصوص به خود را دارد. اما گاهي اوقات، ما مي خواهيم به آن دسته از وب سايت ها يا سرورهايي دسترسي داشته باشيم كه محدود هستند و نمي خواهيم هويت خود (آدرس IP) را نشان دهيم. در چنين سناريويي، سرور پروكسي به وجود مي آيد. ما مي توانيم با استفاده از سرور پروكسي به همين نتيجه برسيم. سطوح مختلفي از عملكرد، امنيت و حريم خصوصي را ارائه مي دهد كه به موارد استفاده، نيازها يا سياست هاي شركت بستگي دارد. در اين جا به اين مي پردازيم كه پروكسي سرور چيست، انواع آن، مزايا، نياز و عملكرد سرورهاي پروكسي.

پروكسي سرور كامپيوتري در اينترنت است كه درخواست هاي دريافتي كلاينت (كلاينت) را مي پذيرد و آن درخواست ها را به سرور مقصد ارسال مي كند. اين به عنوان يك دروازه بين كاربر نهايي و اينترنت كار مي كند. آدرس IP مخصوص به خود را دارد. سيستم كلاينت و وب سرور را از شبكه جهاني جدا مي كند.

به عبارت ديگر، مي توان گفت كه سرور پروكسي به ما اجازه مي دهد تا به هر وب سايتي با آدرس IP متفاوت دسترسي داشته باشيم اين Ø³Ø±ÙˆØ± Ù†Ù‚Ø´ واسطه اي بين كاربران Ùˆ وب سايت ها يا سرورهاي هدف دارد. اطلاعات مربوط به درخواست هاي كاربر را جمع آوري Ùˆ ارائه مي كند. مهمترين نكته در مورد سرور پروكسي اين است كه ترافيك را رمزگذاري نمي كند.

دو هدف اصلي از پروكسي سرور وجود دارد:

  1. سيستم پشت آن ناشناس بماند.
  2. تسريع دسترسي به يك سورس از طريق caching (كش كردن).

مكانيزم پروكسي سرور:

شكل زير مكانيسم سرور پروكسي را نشان مي دهد.

پروكسي سرور

 

سرور پروكسي درخواست كلاينت را مي پذيرد و بر اساس شرايط زير پاسخي را توليد مي كند:

  1. اگر داده يا صفحه درخواستي قبلاً در حافظه پنهان محلي (local cache) وجود داشته باشد، خود سرور پروكسي بازيابي مورد نياز را براي كلاينت فراهم مي كند.
  2. اگر داده يا صفحه درخواستي در كش محلي وجود نداشته باشد، سرور پروكسي آن درخواست را به سرور مقصد ارسال مي كند.
  3. سرورهاي پروكسي پاسخ ها را به كلاينت منتقل مي كنند و همچنين به آنها كش مي شوند.

بنابراين مي توان گفت كه سرور پروكسي به عنوان يك كلاينت و همچنين سرور عمل مي كند.

پروكسي سرور

انواع پروكسي سرورها:

انواع مختلفي از سرورهاي پروكسي موجود است. دو نوع رايج از سرورهاي پروكسي، سرورهاي پروكسي forward Ùˆ reverse Ù‡Ø³ØªÙ†Ø¯. سرور پروكسي ديگر ويژگي ها Ùˆ مزاياي خاص خود را دارد.

 Ø¨ÙŠØ§ÙŠÙŠØ¯ هر كدام را با جزئيات بررسي كنيم:

1ـ Open or Forward غير مجاز مي باشد Server:

پروكسي سرور

شناخته شده ترين نوع سرور واسطه اي است كه كلاينت به آن دسترسي پيدا مي كند. يك سرور پروكسي Open ÙŠØ§ Forward Ø¨Ù‡ آن دسته از واسطه‌هايي اطلاق مي‌شود كه درخواست‌هايي را از كلاينت‌هاي وب دريافت مي‌كنند Ùˆ سپس مقصدها را براي جمع‌آوري اطلاعات ذكر شده بررسي مي‌كنند. پس از جمع آوري داده ها از سايت ها، داده ها را مستقيماً به كاربران اينترنتي ارسال مي كند. فايروال ساخته شده را دور مي زند. تصوير زير پيكربندي پروكسي فوروارد را نشان مي دهد.

 

2ـ Reverse غير مجاز مي باشد Server:

پروكسي سرور

يك سرور پراكسي است كه در مجاورت چندين سورس داخلي ديگر نصب مي شود. يك تراكنش را به گونه اي تاييد و پردازش مي كند كه كلاينت ها مستقيماً با هم ارتباط برقرار نمي كنند. محبوب ترين پروكسي هاي معكوس Varnish و Squid هستند.

 

3ـ Split غير مجاز مي باشد Server:

به صورت دو برنامه نصب شده بر روي دو كامپيوتر مختلف پياده سازي مي شود.

 

4ـ Transparent غير مجاز مي باشد:

يك سرور پراكسي است كه درخواست يا پاسخ را فراتر از آنچه براي احراز هويت و شناسايي پروكسي لازم است تغيير نمي دهد. روي پورت 80 كار ميكند.

 

5ـ Non-Transparent غير مجاز مي باشد:

واسطه اي است كه واكنش درخواست را تغيير مي دهد تا برخي از انواع كمك هاي اضافي را به كلاينت ارائه دهد. درخواست‌هاي وب به‌راحتي از سوي واسطه ارسال مي‌شود Ùˆ توجه كمي به كارگر از جايي كه شروع كرده‌اند، دارد.

 

6ـ Hostile غير مجاز مي باشد:

براي استراق سمع از جريان داده بين ماشين كلاينت و وب استفاده مي شود.

 

7ـ Intercepting غير مجاز مي باشد Server:

سرور پراكسي را با يك دروازه تركيب مي كند. معمولاً در مشاغل براي جلوگيري از اجتناب از سياست استفاده قابل قبول و سهولت مديريت استفاده مي شود.

 

8ـ Forced غير مجاز مي باشد Server:

تركيبي از سياست هاي رهگيري و غير رهگيري است.

 

9ـ Caching غير مجاز مي باشد Server:

سرويس دهي به درخواست كلاينت ها با كمك محتويات ذخيره شده از درخواست هاي قبلي است، بدون اينكه با سرور مشخص شده ارتباط برقرار كند.

 

10ـ Web غير مجاز مي باشد Server:

پروكسي كه براي شبكه جهاني وب مورد هدف قرار مي گيرد به عنوان سرور پروكسي وب شناخته مي شود.

 

11ـ Anonymous غير مجاز مي باشد:

سرور تلاش مي كند تا وب گردي را ناشناس كند.

 

12ـ Socks غير مجاز مي باشد:

اين يك استاندارد ITEF (گروه وظيفه مهندسي اينترنت) است. اين دقيقاً مانند يك سيستم پراكسي است كه از برنامه هاي كاربردي آگاه از پروكسي پشتيباني مي كند. به اجزاي شبكه خارجي اجازه نمي دهد اطلاعات كلاينت را كه درخواست را ايجاد كرده است جمع آوري كند. از اجزاي زير تشكيل شده است:

ـ يك كتابخانه dient براي SOCK.

ـ يك برنامه dient مانند FTP، telnet يا مرورگر اينترنت.

ـ يك سرور SOCK براي سيستم عامل مشخص شده.

 

13ـ High Anonymity غير مجاز مي باشد:

سرور پروكسي كه شامل، نوع سرور پروكسي و آدرس IP كلاينت در سرصفحه درخواست نيست. كلاينت كه از پروكسي استفاده مي كنند قابل رديابي نيستند.

 

14ـ Rotating غير مجاز مي باشد:

يك آدرس IP منحصر به فرد را به هر كلاينت متصل به آن اختصاص مي دهد. اين براي كاربراني كه بسياري از حذف مداوم وب را انجام مي دهند ايده آل است. به ما اين امكان را مي دهد كه دوباره و دوباره همان وب سايت را برگردانيم. بنابراين، استفاده از پراكسي چرخان نياز به توجه بيشتري دارد.

 

15ـ SSL غير مجاز مي باشد Server:

داده هاي بين كلاينت و سرور را رمزگشايي مي كند. يعني داده ها در هر دو جهت رمزگذاري شده اند. از آنجايي كه پروكسي وجود خود را از كلاينت و سرور پنهان مي كند. اين براي سازمان هايي مناسب است كه حفاظت در برابر تهديدات را افزايش مي دهند. در پروكسي SSL، محتواي رمزگذاري شده در حافظه پنهان (Cache) ذخيره نمي شود.

 

16ـ Shared غير مجاز مي باشد:

يك سرور پراكسي اشتراكي توسط بيش از يك كاربر در يك زمان استفاده مي شود. يك آدرس IP در اختيار كلاينت قرار مي دهد كه مي تواند با ساير كلاينت به اشتراك گذاشته شود. همچنين به كاربران اين امكان را مي دهد كه مكاني را از جايي كه كاربر مي خواهد جستجو كند، انتخاب كنند. براي كاربراني كه نمي خواهند پول زيادي براي اتصال سريع خرج كنند ايده آل است. كم هزينه بودن مزيت آن است. نقطه ضعف آن اين است كه يك كاربر مي تواند به خاطر فعاليت شيطاني شخص ديگري سرزنش شود. به همين دليل كاربر مي تواند از سايت بلاك شود.

 

17ـ Public غير مجاز مي باشد:

يك پروكسي عمومي رايگان در دسترس است. اين براي كاربراني كه هزينه براي آنها نگراني اصلي است، در حالي كه امنيت و سرعت نگران كننده نيستند، عالي است. سرعت آن معمولاً كند است. استفاده از يك پروكسي عمومي كاربر را در معرض خطر بالايي قرار مي دهد زيرا اطلاعات توسط ديگران در اينترنت قابل دسترسي است.

 

18ـ Residential غير مجاز مي باشد:

يك آدرس IP را به يك دستگاه خاص اختصاص مي دهد. تمام درخواست هاي ارسال شده توسط كلاينت از طريق آن دستگاه ارسال مي شود. براي كاربراني كه مي‌خواهند تبليغاتي را كه در وب‌سايت‌هايشان نمايش مي‌دهند تأييد كنند، ايده‌آل است. با استفاده از Residential غير مجاز مي باشد، مي توانيم تبليغات ناخواسته Ùˆ مشكوك رقبا را مسدود كنيم. در مقايسه با ساير سرورهاي پروكسي، اين پروكسي قابل اعتمادتر است.

 

19ـ Distorting غير مجاز مي باشد:

با ديگران متفاوت است زيرا خود را به عنوان پروكسي يك وب سايت معرفي مي كند اما هويت خود را پنهان مي كند. آدرس IP واقعي با ارائه يك آدرس نادرست تغيير مي كند. اين براي كلاينت كه نمي خواهند مكان خود را در طول موج سواري فاش كنند عالي است.

 

20ـ Data Center غير مجاز مي باشد:

نوع خاصي از پروكسي است كه به ISP وابسته نيست. توسط شركت هاي ديگر از طريق يك مركز داده ارائه مي شود. اين سرورها را مي توان در مراكز داده فيزيكي پيدا كرد. براي كلاينت كه خواهان پاسخ سريع هستند ايده آل است. ناشناس بودن سطح بالايي را ارائه نمي دهد. به همين دليل، مي تواند اطلاعات كلاينت را در معرض خطر بالايي قرار دهد.

 

21ـ HTTP غير مجاز مي باشد:

پروكسي هاي HTTP آن دسته از سرورهاي پروكسي هستند كه براي ذخيره فايل هاي كش وب سايت هاي مرور شده استفاده مي شوند. اين باعث صرفه جويي در زمان و افزايش سرعت مي شود زيرا فايل هاي كش در حافظه محلي قرار دارند. اگر كاربر دوباره بخواهد به همان فايل دسترسي پيدا كند، خود پروكسي همان فايل را بدون مرور واقعي صفحات ارائه مي دهد.

منبع : Ù¾Ø±ÙˆÙƒØ³ÙŠ سرور چيست Ùˆ چگونه كار مي كند

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۹ فروردين ۱۴۰۱ساعت: ۰۹:۴۶:۴۳ توسط:الهه موضوع:

مك آدرس چيست و چه كاربردي دارد؟ به همراه ويدئو

مك آدرس

مك آدرس چيست؟

Media access control (كنترل دسترسي رسانه) به قطعه سخت افزاري اطلاق مي شود كه نحوه انتقال داده ها به شبكه را كنترل مي كند. آدرس MAC آدرس فيزيكي است كه به طور منحصر به فرد هر دستگاه را در يك شبكه مشخص شناسايي مي كند. در مدل مرجع OSI براي شبكه، MAC يك دستگاه لايه 2 يا لايه پيوند داده است و آدرس MAC يك آدرس لايه 2 است. در عصر كنوني اينترنت، اكثر دستگاه ها به صورت فيزيكي با كابل اترنت يا به صورت بي سيم با Wi-Fi متصل مي شوند. هر دو روش از آدرس هاي MAC براي شناسايي يك دستگاه در شبكه استفاده مي كنند.

يك MAC Address از 12 رقم هگزا دسيمال تشكيل شده است كه معمولاً به شش جفت كه با خط فاصله از هم جدا مي شوند، گروه بندي مي شوند. آدرس هاي MAC از 00-00-00-00-00-00 تا FF-FF-FF-FF-FF-FF در دسترس هستند. نيمه اول شماره معمولاً به عنوان شناسه سازنده (OUI يا Organisationally Unique Identifier) استفاده مي شود، در حالي كه نيمه دوم به عنوان شناسه دستگاه است Ùˆ مختص NIC هستند Ùˆ توسط سازنده براي هر كارت NIC استفاده مي شود. امروزه تقريباً در تمام دستگاه‌هاي شبكه سازماني، اعم از Wi-Fi يا EthernetØŒ اين عدد در طول فرآيند توليد در دستگاه كدگذاري مي‌شود. اين پيشوندهاي MAC توسط كميته مرجع ثبت IEEE به هر سازمان يا فروشنده اختصاص داده مي شود.

چند نمونه از OUI فروشندگان شناخته شده عبارتند از:

CC:46:D6 – Cisco

3C:5A:B4 – Google, Inc.

3C:D9:2B – Hewlett Packard

00:9A:CD – HUAWEI TECHNOLOGIES CO.,LTD

مك آدرس

 

فروشندگان يا سازندگان مي توانند از هر ترتيبي براي ارقام خاص NIC استفاده كنند، اما پيشوند بايد همان باشد كه توسط IEEE ارائه شده است.

هر آدرس MAC براي كارت شبكه نصب شده روي يك دستگاه منحصر به فرد است، اما تعداد بيت هاي شناسايي دستگاه محدود است، به اين معني كه سازندگان از آنها مجددا استفاده مي كنند. هر سازنده حدود 1.68 ميليون آدرس در دسترس دارد، بنابراين وقتي دستگاهي را با يك آدرس MAC كه به FF-FF-FF ختم مي شود رايت مي كند، دوباره از 00-00-00 شروع مي شود. اين رويكرد فرض مي‌كند كه بعيد است دو دستگاه با آدرس يكسان در يك بخش شبكه محلي قرار گيرند.

هيچ دو دستگاهي در يك شبكه محلي نبايد آدرس MAC يكساني داشته باشند. اگر اين اتفاق بيفتد، هر دو دستگاه مشكلات ارتباطي خواهند داشت زيرا شبكه محلي در مورد اينكه كدام دستگاه بايد بسته را دريافت كند سردرگم مي شود. هنگامي كه يك سوئيچ براي يافتن گيرنده مورد نظر، بسته اي را به همه پورت ها برودكست مي كند، هر دستگاهي كه اول پاسخ دهد، جريان بسته ارسالي به آن را دريافت مي كند. اگر دستگاه ريستارت شود، از بين برود يا خاموش شود، گره ديگري ممكن است بسته ها را دريافت كند.

براي برقراري ارتباط بين دو دستگاه در شبكه، به دو آدرس نياز داريم: آدرس IP و آدرس MAC. اين دو، به NIC (كارت رابط شبكه) هر دستگاهي كه مي تواند به اينترنت متصل شود اختصاص داده مي شود. از پروتكل ARP نيز براي ارتباط يك آدرس منطقي با يك آدرس فيزيكي يا MAC استفاده مي شود.

NIC Ú†ÙŠØ³ØªØŸ

مك آدرس

يك NIC Ø¯Ø± شبكه ÙŠÙƒ اتصال كامل Ùˆ تمام وقت رايانه‌اي به يك شبكه را توسط پياده‌سازي لايه فيزيكي براي برقراري ارتباط با لايه استاندارد پيوند داده مانند Ethernet يا Wi-Fi را ارائه مي‌دهد. هر كارت يك دستگاه را نشان مي‌دهد Ùˆ مي‌تواند جريان داده را در شبكه آماده، انتقال Ùˆ كنترل كند. NIC Ø§Ø² Ù…دل OSI Ø¨Ø±Ø§ÙŠ ارسال سيگنال در لايه فيزيكي، انتقال بسته‌هاي داده در لايه شبكه Ùˆ به عنوان رابط در لايه TCP/IP استفاده مي‌شود.

كارت شبكه به عنوان واسطه بين كامپيوتر Ùˆ شبكه داده عمل مي‌كند. به عنوان مثال زماني كه كاربر يك صفحه وب را درخواست مي‌كند، كامپيوتر درخواست را به كارت شبكه انتقال مي‌دهد كه آن را به تكانه‌هاي الكترونيكي تبديل مي‌كند. اين تكانه‌ها توسط يك وب سرور در اينترنت دريافت مي‌شوند Ùˆ با ارسال صفحه وب به عنوان سيگنال‌هاي برقي به كارت شبكه به عنوان پاسخ مي‌فرستند. كارت شبكه اين سيگنال‌ها را دريافت مي‌كند Ùˆ آنها را به داده‌هاي قابل نمايش در كامپيوتر ترجمه مي‌كند.

 

چرا بايد آدرس MAC Ø¯Ø± شبكه LAN Ù…نحصر به فرد باشد؟

اگر يك شبكه LAN دو يا چند دستگاه با آدرس MAC يكسان دارد، آن شبكه كار نخواهد كرد. فرض كنيد سه دستگاه AØŒ B Ùˆ C از طريق يك Ø³ÙˆØ¦ÙŠÚ† شبكه Ø¨Ù‡ يك شبكه متصل شده اند. مك آدرس اين دستگاه ها به ترتيب 11000ABB28FCØŒ 00000ABB28FC Ùˆ 00000ABB28FC مي باشد. NIC دستگاه هاي B Ùˆ C آدرس MAC يكساني دارند. اگر دستگاه A يك قاب داده را به آدرس 00000ABB28FC بفرستد، سوئيچ نمي تواند اين فريم را به مقصد برساند، زيرا دو گيرنده از اين قاب داده دارد.

ما مي توانيم اين مثال را با تصوير زير درك كنيم:

مك آدرس

 

هر دستگاه چند MAC ADDRESS دارد؟

هر دستگاه‌ مي تواند بيش از يك مك آدرس داشته باشد. براي نمونه يك لپ تاپ را در نظر بگيريد. در صورتي كه اين لپتاپ داراي پورت اترنت Ùˆ wifi باشد، براي هر يك از اين دو اتصال مك آدرس‌هاي متفاوتي وجود دارد. بلوتوث نيز با مك آدرس خاص خودش كار مي‌كند.

 

تفاوت آدرس MAC و آدرس IP در چيست؟

يك آدرس MAC و يك آدرس IP هر كدام دستگاه هاي شبكه را شناسايي مي كنند، اما اين كار را در سطوح مختلف انجام مي دهند. تفاوت هاي بين اين دو را بررسي مي كنيم و مي آموزيم كه چرا هر دو ضروري هستند.

هر كامپيوتر يا دستگاهي در اينترنت داراي دو نوع آدرس است: آدرس فيزيكي و آدرس اينترنتي.

Ù€ آدرس فيزيكي: ÙƒÙ‡ به آن كنترل دسترسي رسانه يا آدرس MAC نيز مي گويند. دستگاه را به دستگاه هاي ديگر در همان شبكه محلي شناسايي مي كند.

Ù€ آدرس اينترنتي يا آدرس IP: Ø¯Ø³ØªÚ¯Ø§Ù‡ را در سطح جهاني شناسايي مي كند. يك بسته شبكه براي رسيدن به مقصد به هر دو آدرس نياز دارد.

برخي از تفاوت هاي اصلي بين مك آدرس و آدرس IP عبارتند از:

آدرس MAC                                                        آدرس IP

شناسايي محلي                                            شناسايي جهاني

 Ù„ايه 2                                                            لايه 3

آدرس فيزيكي                                                  آدرس منطقي

تعداد بيت ها و تخصيص آدرس و قالب بندي آدرس نيز در اين دو متفاوت است.

يك آدرس MAC مسئول شناسايي محلي Ùˆ يك آدرس IP براي شناسايي جهاني است. اين تفاوت اصلي بين آدرس MAC Ùˆ آدرس IP است Ùˆ بر تفاوت آنها در تعداد بيت ها، تخصيص آدرس Ùˆ تعامل تأثير مي گذارد. آدرس MAC فقط در شبكه محلي كه يك دستگاه به آن متصل است مهم است Ùˆ پس از خروج بسته‌ها از آن شبكه استفاده نمي‌شود يا در جريان داده حفظ نمي‌شود.

به عنوان مثال يك مرورگر وب را در نظر بگيريد،اين مرورگر داده ها را با استفاده از آدرس IP مقصد به مقصدي در اينترنت هدايت مي كند. آن آدرس در بسته هاي داده اي كه پشته نرم افزار شبكه ارسال مي كند، درج مي شود. افراد به ندرت مستقيماً از شماره آدرس استفاده مي كنند، در عوض از نام هاي DNS استفاده مي كنند كه برنامه به شماره منطبق ترجمه مي كند.

روترهاي اينترنت بسته ها را از شبكه مبدأ به شبكه مقصد و سپس به شبكه محلي كه دستگاه مقصد به آن متصل است منتقل مي كند. آن شبكه محلي آدرس IP را به يك آدرس MAC ترجمه مي كند، آدرس MAC را به جريان داده اضافه مي كند و داده ها را به دستگاه مناسب ارسال مي كند.

تفاوت ديگر بين مك آدرس و آدرس IP نحوه تخصيص آدرس ها است. يك آدرس IP از طريق تنظيمات نرم افزاري به يك دستگاه شبكه متصل مي شود و مديران شبكه مي توانند آن را در هر زماني تغيير دهند.

 Ø³ÙˆØ¦ÙŠÚ† هاي شبكه محلي جداول Address Resolution Protocol (ARP) را نگهداري مي كنند كه آدرس هاي IP را به آدرس هاي MAC نگاشت مي كند. هنگامي كه Ø±ÙˆØªØ± Ø¨Ø³ØªÙ‡ اي را با مقصد مشخص شده توسط يك آدرس IP به سوييچ مي فرستد، از جدول ARP استفاده مي كند تا بداند هنگام ارسال داده ها به دستگاه به عنوان فريم هاي اترنت، كدام آدرس MAC را به بسته متصل كند.

 

نحوه پيدا كردن آدرس MAC ÙŠÙƒ دستگاه در ويندوز:

ما به راحتي مي توانيم آدرس دستگاه خود را پيدا كرده يا بررسي كنيم. هر دستگاه متصل به شبكه حاوي يك آدرس MAC منحصر به فرد است، اما اگر سيستم شما داراي چندين آداپتور شبكه مانند يك آداپتور اترنت يا آداپتور بي سيم است، هر آداپتور يا NIC آدرس MAC يا آدرس فيزيكي خود را دارد.

مراحل زير را دنبال كنيد تا آدرس هاي MAC يك دستگاه را پيدا كنيد.

1ـ روي Window Start كليك كنيد يا كليد Windows را فشار دهيد.

2ـ در كادر جستجوي داده شده، cmd را تايپ كنيد تا خط فرمان باز شود.

مك آدرس

 

3ـ كليد Enter را فشار دهيد، پنجره خط فرمان مانند تصوير زير نمايش داده مي شود:

مك آدرس

 

4ـ دستور ipconfig/all را تايپ كرده و enter را فشار دهيد.

مك آدرس

 

5ـ اطلاعات مختلف را نشان مي دهد، به پايين اسكرول كرده و physical address را بيابيد. هر آدرس فيزيكي آدرس MAC دستگاه شما است.

 

مك آدرس

مك آدرس

 

 

همانطور كه در تصوير بالا مي بينيم، دو آدرس فيزيكي با مقادير مختلف نشان داده شده است، يكي براي آداپتور اترنت و ديگري براي آداپتور شبكه VMware.

 

روترهاي بي سيم Ùˆ فيلتر MAC:

در شبكه هاي بي سيم ØŒ فرايندي به نام فيلتر MAC يك اقدام امنيتي براي جلوگيري از دسترسي ناخواسته شبكه توسط هكرها Ùˆ مزاحمان است. در فيلتر آدرس MACØŒ روتر طوري تنظيم شده است كه ترافيك را فقط از آدرس هاي خاص MAC بپذيرد. به اين ترتيب رايانه هايي كه آدرس هاي MAC آنها تأييد شده باشد ØŒ قادر به برقراري ارتباط از طريق شبكه خواهند بود حتي اگر از طريق DHCP Ø¨Ù‡ آنها IP جديد داده شود.

در همين حال، هكري كه يك آدرس IP شبكه را ربوده است مسدود مي شود زيرا آدرس MAC آنها در ليست تأييد شده قرار نخواهد گرفت و فيلتر خواهد شد.

منبع : Ù…Ùƒ آدرس چيست Ùˆ Ú†Ù‡ كاربردي دارد


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۵ اسفند ۱۴۰۰ساعت: ۱۰:۰۹:۴۷ توسط:الهه موضوع:

اسمارت لايسنس سيسكو (Cisco Smart Licensing) چيست؟

اسمارت لايسنس سيسكو

همانطور كه مي دانيد كمپاني سيسكو همواره در حوزه توليد ØªØ¬Ù‡ÙŠØ²Ø§Øª شبكه Ù¾ÙŠØ´Ø±Ùˆ بوده Ùˆ امروزه محصولات اين شركت در ديتاسنترهاي كل دنيا سهم زيادي دارند. تغييراتي هست كه شركت سيسكو در روش فعال‌سازي لايسنس محصولات موجود Ùˆ جديد خود اجبار كرده است Ùˆ ما قرار است در اين مقاله در رابطه با يكي از اين لايسنس ها صحبت كنيم.

 Ù„ايسنس PAK سيسكو چيست؟

سيسكو سال‌ها جهت فعال‌سازي لايسنس سيستم عامل­‌ها، نرم افزارها Ùˆ حتي قابليت‌هايي كه روي سخت‌افزارهاي شبكه‌اي خود داشت از كليد فعال‌سازي محصول يا Product Activation Keys يا همان PAKها استفاده مي­ كرد. اين فرآيند به طور كلي دست Ùˆ پا گير بود Ùˆ باعث انجام مراحل بيشتري در طي فرآيند تامين Ùˆ نصب براي مشتريان مي‌شد.

در روش PAKØŒ كه از اين به بعد در اين مقاله به روش كلاسيك لايسنس سيسكو نيز از آن نام خواهيم برد، يك فايل PDF يا يك برگه كاغذي حاوي يك Key كه شامل حروف Ùˆ اعداد بود همانند تصوير زير، به مشتريان تحويل مي­‌گرديد Ùˆ جهت فعال‌سازي فرد تحويل گيرنده PAK مي بايست با اطلاعات كاربري خود در سايت سيسكو، بخش فعال‌سازي لايسنس وارد مي­‌شد Ùˆ پس از وارد كردن كليد Ùˆ شماره سريال تجهيز Ùˆ نرم‌افزار، فايل لايسنس را دريافت Ùˆ بر روي تجهيز يا نرم‌افزار فعال مي­‌كرد.

در اين روش در صورتي كه فرد فعال‌كننده لايسنس از آن سازمان مي رفت، مشكلات زيادي براي سازمان پيش مي‌آمد. سيسكو جهت جلوگيري از اين مشكلات، فرآيند­Ù‡Ø§ÙŠ امنيتي بيشتر مانند شماره PIN را در لايسنس PAK اضافه كرد، اما يك رويكرد جامع‌تر مورد نياز بود.

معايب لايسنس PAK سيسكو:

Ù€ لايسنس به يك سازمان مشخص اختصاص پيدا نمي­‌كرد Ùˆ مبتني بر تجهيز بود.

Ù€ لايسنس‌ها قابل انتقال نبودند Ùˆ اگر يك سازمان تصميم به فروش تجهيزات قديمي خود مي‌­Ú¯Ø±ÙØªØŒ امكان انتقال وجود نداشت.

Ù€ در سازمان‌هاي بزرگ معمولا اطلاعات مربوط به PAK Ø¨Ø±Ø§ÙŠ يك شخص ارسال مي‌­Ø´Ø¯ در حالي كه تجهيزات توسط نفر ديگري نصب Ùˆ راه‌اندازي مي‌گرديد.

Ù€ مشخص نبود كه كدام اكانت سيسكو براي فعال‌سازي كدام لايسنس استفاده شده است Ùˆ واقعا Ú†Ù‡ مقدار از لايسنس‌هاي تهيه شده فعلي در حال استفاده است.

Ù€ اگر فرد فعال‌كننده لايسنس از آن سازمان مي رفت، مشكلات زيادي براي سازمان پيش مي‌آمد.

سيسكو جهت جلوگيري از اين مشكلات، فرآيند­Ù‡Ø§ÙŠ امنيتي بيشتر مانند شماره PIN را در لايسنس PAK اضافه كرد، اما يك رويكرد جامع‌تر مورد نياز بود.

 

اسمارت لايسنس سيسكو چيست؟

در سال 2018 سيسكو فرآيند تامين Ùˆ تداركات لايسنس خود را با معرفي مدل اسمارت لايسنس سيسكو (Cisco Smart Licensing) بروز رساني كرد، اما به تازگي با معرفي سري جديد IOS-XE با نام Fuji-16.9 خاصيت Smart License دوباره بر سر زبان‌ها افتاد. Ùˆ دليل آن اجباري بودن استفاده از اين ويژگي در اين سري Ùˆ سري‌هاي آتي سيستم عامل‌هاي XE شركت سيسكو مي‌باشد.

در واقع اين ابزار را مي‌توان مانند يك سيستم مديريت كننده لايسنس در IOS-XE دانست كه وظيفه آن مديريت لايسنس‌ها Ùˆ اعطاي سطح دسترسي ويژگي‌هاي همراه آن لايسنس به دستگاه مورد نظر است. اين ويژگي هر لايسنسي را قبل از اعمال شدن در دستگاه پالايش كرده Ùˆ صحت Ùˆ سقم آن را با سيسكو Ú†Ùƒ مي‌كند. فقط در صورت سلامت بودن آن از هر نظر، لايسنس را بر روي دستگاه اعمال خواهد كرد.

پس مي توان گفت، اسمارت لايسنس سيسكو باعث ساده‌تر شدن فرآيندهاي سفارش‌گذاري، استقرار Ùˆ مديريت لايسنس‌ها مي‌شود. اين لايسنس يك مدل منعطف فعال‌سازي لايسنس‌هاي سيسكو است كه فعال‌سازي Ùˆ مديريت لايسنس‌ها را در سازمان شما ساده‌تر Ùˆ ساختارمند‌تر مي‌كند.

سه قسمت اصلي اسمارت لايسنس سيسكو (Cisco Smart Licensing) شامل:

ـ اسمارت اكانت سيسكو (Cisco Smart Account)

ـ لايسنس اسمارت سيسكو (Cisco Smart License)

Ù€ سيستم مديريت نرم‌افزارهاي اسمارت سيسكو (Cisco Smart Software Manager – CSSM)

 

انواع سيسكو اسمارت لايسنس:

تمامي ØªØ¬Ù‡ÙŠØ²Ø§Øª سيسكو Ø¨Ù‡ لايسنس احتياج دارند Ùˆ اين لايسنس ها در دو نوع ارائه مي شوند:

Ù€ لايسنس اسمارت  Ø¢Ù†Ù„اين : Ø§ÙŠÙ† لايسنس ها بعد از مدت مشخصي منقضي ميشوند مانند: يك ساله ØŒ سه ساله ØŒ پنج ساله Ùˆ هفت ساله.

Ù€ لايسنس اسمارت آفلاين: Ø§ÙŠÙ† لايسنس ها بصورت يك كد برروي دستگاه اعمال شده Ùˆ نيازي به ارتباط دوره اي با Ø³Ø±ÙˆØ±Ù‡Ø§ÙŠ سيسكو Ù†Ø¯Ø§Ø±Ù†Ø¯.

  • لايسنس اسمارت PLR: بوسيله اين لايسنس تمامي قابليت هاي موجود Ùˆ بصورت فول Ùˆ دائمي روي دستگاه فعال مي شود. اين روش فعلا براي كليه محصولات وجود ندارد Ùˆ تعدادي از آنها از قبيل سيسكو ISEØŒ سيسكو FMCØŒ Ø³ÙˆØ¦ÙŠÚ† هاي سيسكو سري 9300ØŒ سوئيچ هاي نكسوس سري 9000 سيسكو Ùˆ برخي محصولات ديگر از اين روش پشتيباني مي كنند.
  • لايسنس اسمارت SLR: اين مدل از كه به آنها node-locked license گفته مي شود، قابليت هاي مشخص موجود برروي دستگاه را فعال مي كند.

 

اسمارت اكانت سيسكو چيست؟

اسمارت اكانت سيسكو جهت سازماندهي دارايي هاي نرم افزاري شما و به صورت متمركز مورد استفاده قرار ميگيرد و يك راهكار ساده جهت استفاده متمركز و سازمان يافته جهت مديريت لايسنسهاي سيسكو ارائه مي دهد و به مانند يك انبار هوشمند مركزي جهت دارايي هاي نرم افزاري مي باشد. اين اكانت مزاياي ديگري از قبيل پر كردن شكاف اطلاعاتي ميان واحد تامين و عمليات، استخر (Pool) اتوماتيك و منعطف لايسنس و در دسترس بودن كليه اطلاعات در يك نماي متمركز دارد. اين اسمارت اكانت ها به دو دسته تقسيم مي شوند:

 

Ù€ Customer Smart Account:

اين اكانت مستقيما توسط مشتري مديريت مي‌گردد Ùˆ لايسنس‌هاي مشتري در اين اكانت ذخيره مي‌شود. اين نوع از اكانت در حال حاضر به شركت هاي داخل ايران ارائه نمي شود.

 

Ù€ Partner Holding Account:

اكانتي است كه توزيع‌كنندگان سيسكو مي‌توانند لايسنس مشتريان را در آن نگهداري Ùˆ مديريت كنند. در شرايط كنوني كشور كه بنا به برخي محدوديت سيسكو از ارائه اكانت مشتري بصورت مستقيم خودداري مي كند.

پلتفرم مديريت اسمارت لايسنس CSSM چيست؟

بوسيله اين وب سايت مديران شبكه مي توانيد تمامي لايسنس هاي خود را مديريت كرده و اقداماتي از قبيل ساختن و مديريت اكانت هاي مجازي (تركيب هاي متفاوت لايسنس ها و محصولات )، انتقال لايسنس ها بين اكانت هاي مجازي، انتقال، پاك كردن و نمايش محصولات، تهيه گزارش از اكانت هاي مجازي و مديريت ايميل هاي اطلاع رساني را براحتي در يك پورتال انجام دهيد.

پس جهت مديريت اسمارت لايسنس‌ها از ابزار Cisco Smart Software Manager – CSSM (به صورت ابري يا On-Prem) استفاده مي‌شود Ùˆ پيش نياز استفاده از ابزار CSSM داشتن يك اسمارت اكانت سيسكو است.

 

چهار روش استفاده از Smart Licensing:

1Ù€ Direct cloud access:

در اين روش دستگاه مورد نظر به طور مستقيم به اينترنت را دسترسي دارد و با كلود سيسكو ارتباط برقرار كرده و اطلاعات لايسنس را رد و بدل مي كند. اين روش نيازمند دسترسي تمامي دستگاه ها از طريق اينترنت دارد كه در مواردي از لحاظ امنيتي توصيه نمي شود.

2ـ غير مجاز مي باشد through:

در اين روش كه نسبت به روش بالا امن تر است، ارتباط دستگاه ها با لاينس سرويس سيسكو از طريق يك سرور HTTPs غير مجاز مي باشد برقرار مي شود. اين سرور پراكسي مي‌تواند Smart Call Home Transport Gateway Ùˆ يا سروري مثل Apache باشد.

3Ù€ Cisco Satellite:

شركت سيسكو نرم‌افزاري رايگان تحت عنوان Cisco Satellite توليد نموده كه مبناي آن مديريت هرچه بهتر پروسه Smart Licensing است. در اين صورت دستگاه مورد نظر براي انجام پروسه Smart Licensing با اين نرم‌افزار ارتباط برقرار كرده Ùˆ اين نرم‌افزار به طور واسط اطلاعات بين دستگاه Ùˆ كلود سيسكو را رد Ùˆ بدل مي‌نمايد.

4Ù€ Offline:

همانطور كه از اسم اين روش پيداست، به صورت آفلاين Ùˆ بدون نياز به برقراري ارتباط دستگاه با كلود سيسكو انجام مي‌شود. اما براي دسترسي به اين روش نيازمند فعال سازي ويژگي SLR يا Specific License Reservation بر روي Smart Account خود هستيد.

روش آن ايميل Ùˆ درخواست مستقيم از پشتيباني شركت سيسكو است كه در اين پروسه بايستي اولا شما توسط شركت سيسكو احراز هويت شده Ùˆ دوما دليل كافي براي استفاده نكردن از سه روش پيشين در خصوص پياده‌سازي Smart Licensing داشته باشيد كه باز هم عملا اين روش براي كاربران ايراني به دليل وجود احراز هويت توسط شركت سيسكو غيرقابل استفاده مي‌باشد.

نحوه دريافت اسمارت اكانت سيسكو:

اسمارت لايسنس سيسكو

براي ساختن اسمارت اكانت سيسكو بايد با اكانت شخصي كه با Ø§ÙŠÙ…يل سازماني Ø§ÙŠØ¬Ø§Ø¯ شده است وارد سايت سيسكو Ùˆ مسير https://id.cisco.com/signin/register Ø´ÙˆÙŠØ¯ Ùˆ در پايين صفحه گزينه New account را انتخاب كنيد.

اسمارت لايسنس سيسكو

با توجه به اينكه اسمارت اكانت مربوط به سازمان است، سيسكو در اين مورد ممكن است با سازمان يا شركت ارتباط برقرار كند و اطلاعات بيشتري جهت اطمينان از وجود شركت يا سازمان درخواست كند. بنابراين ممكن است اين فرآيند زمانبر شود. بعد از ايجاد موفقيت آميز يك اسمارت اكانت سيسكو، شما مي توانيد به مديريت و سازماندهي آن اسمارت اكانت بپردازيد.

در صورتي كه اسمارت اكانت سيسكو سازمان قبلا ايجاد شده باشد، شما پيغام خطا دريافت مي­‌كنيد. در اين حالت شما بايد درخواست دسترسي به اسمارت اكانت موجود را از طريق گزينه Request Access to an Existing Smart Account Ø¨Ø¯Ù‡ÙŠØ¯.

نكته: Ù„ازم به ذكر است طي مراحل فوق مي بايستي از IP غير از ايران استفاده كنيد؛ چرا كه در صورت شناسايي سايت سيسكو به عنوان IP ايراني دسترسي شما مسدود خواهد شد.

 

نحوه فعال كردن اسمارت لايسنس ها:

هنگام رجيستر شدن موفق، دستگاه يك تاييديه دريافت مي كند كه برروي آن ذخيره Ùˆ در ارتباطات بعدي با سيسكو استفاده ميشود. بصورت دوره هر 30 روز فرآيند Smart Licensing اتفاق افتاده Ùˆ اين گواهي تمديد مي گردد. اگر محصول يا پلتفرمي كه از اسمارت لايسنس سيسكو استفاده مي‌كند در بازه زماني 30 روزه نتواند با Smart Software Manager شركت سيسكو  ارتباط برقرار كند، اعلام خطري جهت آگاه‌سازي ارسال خواهد شد.

پس از 90 روز در صورت عدم برقراري ارتباط، لايسنس متصل شده به آن پلتفرم يا تجهيز آزاد خواهد شد اما همچنان محصول يا پلتفرم به عملكرد طبيعي خود ادامه مي‌دهد. در اين زمان محصول يا پلتفرم در وضعيت Authorization Expired قرار دارد. اين وضعيت مي‌تواند تا زمان باطل شدن گواهي ديجيتال محصول يا پلتفرم ادامه پيدا  كند، كه در حدود يك سال خواهد بود. پس از اين بازه زماني محصول به حالت Evaluation بازگشته Ùˆ محدوديت‌هاي لايسنس‌هاي Evaluation به آن اعمال خواهد شد.

براي فعالسازي اسمارت لايسنس بر روي Ø±ÙˆØªØ± Ùˆ Ø³ÙˆØ¦ÙŠÚ† سيسكو Ù…ÙŠ توان از طريق محيط CLI Ùˆ يا براي تجهيزاتي مانند سيسكو StealthwatchØŒ نرم افزار امنيتي سيسكو ISEØŒ سيسكو FDMØŒ سرويس مديريت جامع فايروال سيسكو FMC Ùˆ سرويس مديريت جامع تماس ها Ùˆ ارتباطات سيسكو CUCM مي توان از رابط كاربري Ùˆ گرافيكي آنها استفاده كرد.

مراحل زير براي فعالسازي هر دستگاه بايد به ترتيب انجام شوند:

  • مر حله اول: فعالسازي اسمارت لايسنس محصول
  • مرحله دوم: اخذ Registration Token ID از پرتال مديريت اسمارت لايسنس CSSM يا سرور ستلايت CSSM On-Premise
  • مرحله سوم: اعمال Registration Token ID بر روي محصول از طريق CLI يا GUI
  • مرحله چهارم: محصول از لايسنس اسمارت مدنظر استفاده Ùˆ گزارش استفاده خود را به
  • اسمارت اكانت سيسكو CSSM انتقال ميدهد Ùˆ وضعيت اسمارت لايسنس محصول در حالت
  • In-Compliance يا Out-of-Compliance قرار ميگيرد.

 

وضعيت هاي اسمارت لايسنس محصولات هنگام فعالسازي:

وضعيت هر محصول پس از رجيستر شدن در اسمارت اكانت و اخذ لايسنس اسمارت به يكي از حالت هاي ذيل تغيير مي كند:

  • Enabled: ÙØ¹Ø§Ù„ است
  • Waiting: Ù†Ù…ايانگر برقراري ارتباط دستگاه Ùˆ سيسكو Ùˆ رجيستر شدن موفق مي باشد.
  • Authorized: نمايانگر برقراري ارتباط دستگاه Ùˆ سيسكو Ùˆ اعمال درخواست براي دريافت لايسنس مي باشد.
  • Out-Of-Compliance: به معني نياز به خريد يك يا چند لايسنس مي باشد.
  • Eval-Period: به معني استفاده از لايسنس آزمايشي مي باشد Ùˆ درصورت خريداري نكردن لايسنس منقضي مي گردد.
  • Grace Period: بيانگر قطع ارتباط با Cisco License Manager ئيباشد.
  • Disabled: غيرفعال
  • Invalid: بيانگر مغايرت entitlement tag با ديتابيس سيسكو مي باشد.

منبع : Ø§Ø³Ù…ارت لايسنس سيسكو (Cisco Smart Licensing) چيست

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲ اسفند ۱۴۰۰ساعت: ۱۰:۴۵:۴۷ توسط:الهه موضوع: