دنياي شبكه دنياي شبكه .

دنياي شبكه

نحوه چيدمان رم در سرور اچ پي به همراه ويدئو

چيدمان رم در سرور اچ پي

چيدمان رم در سرور اچ پي پي يكي از مهمترين قسمت هاي كانفيگ سرور است كه بايد با توجه به مدل سرور و معماري آن صورت گيرد. در اين مقاله قصد داريم نحوه پر كردن حافظه هاي HPE DDR4 SmartMemory DIMM و HPE Persistent  Memory را درسرورهاي HPE ProLiant Gen10 و Gen 9و Gen 8 را شرح دهيم.

 

 قوانين مهم چيدمان رم در سرور اچ پي:

قصد از نصب رم در سرور به نكات زير توجه كنيد: 

  • DIMM ها را فقط در صورتي نصب كنيد كه سي پي يو سرور مربوطه نصب شده باشد.
  • اگر فقط يك cpu در يك سيستم دو پردازنده نصب شده باشد، تنها نيمي از اسلات هاي رم (DIMM)  در دسترس هستند.
  • براي به حداكثر رساندن عملكرد، توصيه مي شود كه ظرفيت كل حافظه (memory)  را بين تمام پردازنده هاي نصب شده متعادل كنيد.
  • هنگامي كه دو پردازنده نصب مي شوند، رم سرورها را  به طور مساوي در بين دو پردازنده تقسيم كنيد.
  • اسلات سفيد DIMM نشان دهنده اولين شكافي است كه در يك كانال پر مي شود.
  • از ايجاد يك پيكربندي نامتعادل برا ي هر CPU خودداري كنيد.
  • استفاده از  انواع رم هاي UDIMM، RDIMM و LRDIMM در كنار هم در يك سرور پشتيباني نمي شود.
  • حداكثر سرعت حافظه تابعي از نوع رم استفاده شده، پيكربندي رم ها و مدل پردازنده است. رم با سرعت هاي مختلف ممكن است به هرترتيبي مخلوط شوند.با اين حال، سرور كمترين سرعت رايج را دربين تمام رم ها درتمام CPU ها انتخاب مي كند.
  • حداكثر ظرفيت حافظه تابعي از تعداد اسلات‌هاي DIMM روي پلتفرم، اينكه بزرگترين ظرفيت رم واجد شرايط روي پلتفرم استفاده شده باشد، تعداد و مدل پردازنده‌هاي نصب‌شده واجد شرايط روي پل‌فرم است.

چيدمان رم در سرور اچ پي G10: 

حافظه سرور HP براي سرورهاي Gen10 نسبت به DIMMهاي مورد استفاده در نسل هاي قبلي سرورهاي اچ پي از سرعت داده سريعتر، تأخير كمتر و بازده انرژي بيشتر پشتيباني مي كند. همچنين در هنگام استفاده از سرورهاي HPE رم هاي HPE SmartMemory عملكرد برتري نسبت به حافظه هاي متفرقه ارائه مي دهد.

سرور هاي HP مبتني برپردازنده هاي Intel Xeon Scalable از DIMM بدون بافر (UDIMM) پشتيباني نمي كنند. در سرور هاي G10 به ازاي هر پردازنده 6 كانال وجود دارد. اولين شيار هاي DIMM براي هر كانال داراي كانكتور هاي سفيد و شيار هاي DIMM دوم، در صورت وجود، داراي كانكتور هاي مشكي هستند.

شكل زير پيكربندي اسلات DIMM را براي سرور HPE ProLiant DL380 Gen10 نشان مي دهد كه داراي دو سوكت پردازنده و 24 اسلات DIMM است. در اين شكل تعداد كانال هاي موجود براي پردازنده مشخص شده است.

چيدمان رم در سرور اچ پي

همانطور كه در جدول زير نشان داده شده است، حافظه بايد بر اساس تعداد كل  DIMM هاي نصب شده در هر CPU نصب شود. مثلا:

 

چيدمان رم در سرور اچ پينحوه چيدمان رم سرور hp g10

 

 

اگر يك رم موجود باشد بايد در اسلات 8 نصب شود. اگر در هر CPU دو  رم نصب مي شود، بايد در اسلات ديم 8 و 10نصب شوند. اگرشش DIMM حافظه در هر CPU نصب مي شود، بايد در اسلات هاي ،10، 8، 5، 3، 1 و 12 نصب شوند. در اينجا ستاره هاي موجود در كنار بعضي از اعداد به معني پيكربندي هاي نامتعادل است كه ممكن است عملكرد مطلوبي را ارائه ندهند. اين به اين دليل است كه عملكرد حافظه ممكن است در مقايسه با تنظيمات متعادل، ناسازگار و كاهش يابد.

اگرچه پيكربندي هشت DIMM متعادل است، اما 33 درصد پهناي باند كمتري نسبت به پيكربندي شش DIMM فراهم مي كند زيرا از همه كانال ها استفاده نمي كند. پيكربندي هاي ديگر(مانند پيكربندي 11 DIMM) حداكثر پهناي باند را دربرخي از مناطق آدرس وپهناي باند كمتري را دربرخي ديگر ارائه مي كنند. برنامه هايي كه به شدت به توان عملياتي متكي هستند بيشتر تحت تأثير پيكربندي نامتعادل خواهند بود. برنامه هاي كاربردي ديگري كه بيشتربه ظرفيت حافظه و توان كمتري متكي هستند، تحت تأثير چنين پيكربندي بسيار كمتر خواهند بود.

 

چيدمان رم در سرور اچ پي G9:

نكته مهمي كه در رابطه با رم سرور هاي نسل G9 وجود دارد پشتيباني نكردن آن ها از رم هاي نسل قبل مانند DDR3 است. در اين نسل تنها از رم هاي DDR4 استفاده مي شود.

چيدمان رم در سرور اچ پي

در سرور هاي G9 به ازاي هر پردازنده 4 كانال وجود دارد. به طور كلي سه اسلات DIMM براي هر كانال حافظه، 24 اسلات در مجموع براي 2 پردازنده وجود دارد. اسلات سفيد DIMM نشان دهنده اولين شكاف كانال است. كانال حافظه 1 و 3 شامل سه اسلات DIMM است كه در دورترين فاصله از پردازنده قرار دارند. كانال حافظه 2 و 4 شامل سه اسلات DIMM است كه نزديكترين به پردازنده هستند.

رم ها را فقط در صورتي نصب كنيد كه پردازنده مربوطه نصب شده باشد. حداقل يك رم براي هر سرور مورد نياز است. اگر فقط يكي از CPU ها نصب شده باشد، تنها اسلات هاي DIMM همان CPU در دسترس هستند.

همانطور كه در بالا نيز اشاره كرديم، اسلات سفيد اولين شكافي است كه در هر كانال پر مي شود. پس در صورت وجود يك CPU:

چيدمان رم در سرور اچ پي

  • اگر 4 رم موجود باشد در اسلات هاي A,B,C,D (1،4،9،12) نصب مي شوند.
  • اگر 8 رم موجود باشد در اسلات هاي A,B,C,D,E,F,G,H (1,2,4,5,8,9,11,12) نصب مي شوند.

در صورت وجود دو CPU تعداد رم ها بين دو پردازنده تقسيم مي شوند، به عنوان مثال اگر 4 رم موجود باشد در اسلات هاي A,B هر دو پردازنده نصب مي شوند.

 

چيدمان رم در سرور اچ پي G8:

معماري حافظه DDR3 براي سرورهاي G8 با پردازنده هاي سري E5-2600 داراي چندين پيشرفت نسبت به سرورهاي G6 و G7 است، از جمله موارد زير:

  • افزايش عملكرد با افزايش تعداد هسته پردازنده، افزايش به 4 كانال حافظه در هر پردازنده.
  • حداكثر سرعت حافظه 1600 MT/s با قابليت پشتيباني تا 1866 MT/s در مدل هاي بعدي پردازنده.
  • پشتيباني از HP SmartMemory با ويژگي‌هاي عملكردي پيشرفته در حافظه شخص ثالث.
  • پشتيباني از فناوري LRDIMM، كه امكان قرار دادن سه DIMM، چهار كاناله را در هر كانال فراهم مي كند.

ابزارهاي تعبيه شده، جهت نظارت بر سلامت دستگاه و قابليت‌هاي تعمير و نگهداري سيستم ساخته شده با استفاده از سيستم ILO كه اولين بار توسط  HP ارائه شده است.

چيدمان رم در سرور اچ پي

نكته مهم اين كه: ترتيب جمعيت رم ها از منطق يكساني براي همه سرورهاي ProLiant پيروي مي كند، اگرچه ممكن است سي پي يو ها با آرايش فيزيكي متفاوت نسبت به يكديگر در برخي از سرورها قرار نگيرند.

شكل زير پيكربندي اسلات حافظه سرور 24 اسلاتي G8 را نشان مي دهد. در اين جا، اولين اسلات حافظه براي هر كانال در هر پردازنده، اسلات هاي حافظه سفيد (A، B، C و D) هستند.

چيدمان رم در سرور اچ پي

  • هنگامي كه يك پردازنده در سيستم نصب مي شود، DIMM ها را به ترتيب حروف الفبا – A، B، C، D… و غيره نصب كنيد.

هنگامي كه 2 پردازنده در سرور نصب مي شوند،در صورتي كه 4 رم داشته باشيم، DIMM ها را به ترتيب حروف الفبا به صورت زير نصب كنيد:

CPU 1-A

CPU 2-A

CPU 1-B

CPU 2-B… و غيره.

در يك كانال معين، كاربر بايد DIMM ها را از سنگين ترين بار الكتريكي (dual-rank) تا سبك ترين بار (single-rank) پر كند. شكل زير پيكربندي اسلات حافظه را براي سرورهاي 16 اسلاتي G8 نشان مي دهد. پيكربندي آن مشابه سرورهاي 24 اسلات است. با اين حال، تنها 2 اسلات DIMM در هر كانال دارند. بار ديگر، اولين اسلات حافظه براي هر كانال در هر پردازنده، اسلات هاي حافظه سفيد (A، B، C و D) هستند. كاربر بايد اسلات ها را با استفاده از قوانين مشابه براي 24 اسلاتي پر كند.

چيدمان رم در سرور اچ پي

قوانين انواع DIMM:

  • UDIMM، RDIMM، يا LRDIMM را در كنارهم استفاده نكنيد.
  • RDIMM Quad rank ها در سرورهاي G8 پشتيباني نمي شوند.
  • LRDIMM ها مي توانند حداكثر سه DIMM در هر كانال داشته باشند.
  • RDIMMهايي كه در 1.35 ولت يا 1.5 ولت كار مي كنند ممكن است به هر ترتيبي مخلوط شوند، اما سيستم با ولتاژ بالاتر كار مي كند.
  • DIMM هاي با سرعت هاي مختلف ممكن است به هر ترتيبي در كنارهم استفاده شوند اما سرور كمترين سرعت موجود در اين بين را انتخاب مي كند.

منبع : نحوه چيدمان رم در سرور اچ پي 

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۵ ارديبهشت ۱۴۰۱ساعت: ۰۸:۴۳:۵۵ توسط:الهه موضوع:

راديو وايرلس چيست و چه كاربردي دارد

راديو وايرلس چيست

فناوري وايرلس و يا بي سيم مي تواند قابليت ارسال و دريافت داده را در فواصل دور و نزديك فراهم نمايد. تجهيزات وايرلس از پركاربردترين تجهيزات شبكه به شما مي روند كه در اين ميام راديو وايرلس به دليل وجود قدرت و توان بيشتر نسبت به نمونه‌هاي مشابه محدوده وسيع‌تري را پوشش مي‌دهد و يكي از مهم‌ترين تجهيزاتي است كه براي انتقال تصاوير دوربين يا اطلاعات در مسافت‌هاي طولاني استفاده مي‌شود.

 

راديو وايرلس چيست؟

همانطور كه گفته شد راديو وايرلس دستگاهي است كه امكان جابه جايي ديتا را در فواصل طولاني فراهم كرده و از امواج راديويي براي انتقال استفاده مي نمايند. آنها از دو طريق مي توانند ديتا را منتقل نمايند كه شامل نقطه به نقطه (PTP) يا يك نقطه به چند نقطه (PTMP) مي باشد. اين راديوها يا خود داراي آنتن يكپارچه بوده مانند SXT و يا به صورت Netmetal هستند كه در اين صورت نياز به خريد يك آنتن جداگانه داريد.

زمانيكه انتقال ديتا توسط شبكه سيمي امكانپذير نباشد شبكه وايرلس مي تواند بهترين گزينه انتخابي بوده كه براي اين منظور از راديو استفاده مي شود. البته اين نكته را نيز در نظر بگيريد كه با توجه به مسافتي كه ديتا بايد طي كند شما بايد راديو مناسب را خريداري نمايد. گاهاً فاصله بين دو نقطه يكي از مهم‌ترين مزاياي راديو وايرلس‌ها انعطاف‌پذيري آن‌ها است، به‌طوري كه مي‌توان از آن‌ها براي انتقال اطلاعات در فواصل مختلف استفاده كرد. گاهي اوقات ضروري است اطلاعات در مسافت‌هاي طولاني به‌اشتراك گذاشته شوند در نتيجه راديو وايرلس بهترين گزينه براي دريافت و ارسال داده‌ها است.

مزاياي استفاده از راديو وايرلس:

از جمله مزاياي استفاده از راديو وايرلس مي توان به:

  • مقرون به صرفه: كاهش هزينه هاي مربوط به تجهيزات فيزيكي با استفاده از امواج و سيگنال‌ها
  • انعطاف پذيري: افزايش انعطاف پذيري به دليل عدم استفاده از كابل كشي
  • قابليت گسترش و افزونگي: با توجه به بي‌سيم بودن اين تجهيزات مي توان به راحتي و تا فواصل طولاني‌تر اين شبكه را گسترش داد.
  • قابليت پياده سازي ساده: زيرا ديتا را از طريق امواج دريافت خواهند كرد.
  • انتقال داده‌ها بدون محدوديت مكاني

 

عوامل موثر در انتخاب راديو وايرلس:

  • قدرت آنتن دهي راديو وايرلس : قدرت آنتن دهي راديو مي باشد كه هر چقدر بيشتر باشد به منزله قدرت بيشتر راديو بي سيم مي باشد.
  • مشخصات پردازنده آن : اين نكته را در نظر داشته باشيد كه اگر بخواهيد براي شبكه هاي خيلي بزرگ، اطلاعات ارسال و دريافت داشته باشيد، مسلماً نياز به راديويي داريد كه از نظر سخت افزاري بالا باشد تا بتواند حجم بالايي از اطلاعات و داده هاي شما را رد و بدل كند و پاسخگوي كامل باشد.
  • پهناي باند و مسافت تحت پوشش : به‌طور مثال، برخي از مدل‌ها براي پوشش‌دهي محدوده‌اي به مسافت زير ۱۰ كيلومتر با نرخ انتقال ۳۰۰ مگابيت بر ثانيه طراحي شده‌اند كه البته اين آمار بيشتر در در محيط‌هاي آزمايشگاهي به‌دست آمده و در دنياي واقعي با توجه به پارامترهاي محيطي مثل آب‌ و هوا و نويزهاي موجود در محيط دستيابي به اين مقدار كمتر مي‌شود و برخي ديگر نيز براي پوشش‌دهي محدوده بزرگ‌تري به شعاع ۳۰ كيلومتر در نظر گرفته شده‌اند كه براي اين منظور بايد از آنتن‌هاي جداگانه‌اي كه قدرت بالايي دارند استفاده شود.

 

بارزترين مشخصات يك راديو وايرلس:

  • پردازنده، حافظه رم و حافظه فلش
  • لايسنس لول
  • عملكرد سيستم
  • استاندارد و مشخصات شبكه بي سيم
  • تامين توان (Passive PoE)

 

كاربرد راديو وايرلس:

قبل از ورود تجهيزات وايرلس به دنياي فناوري اطلاعات، انتقال ديتا براي مسافت هاي طولاني يا به سختي صورت مي گرفت و يا به طور كل انجام نمي شد. مثلا اگر قرار بودن دو شعبه يك شركت و يا سازمان را به يكديگر متصل كنيم، اين كار به دليل حجم بالاي كابل كشي بسيار سخت صورت مي گرفت. اما با استفاده از راديو وايرلس اين كار به راحتي صورت گرفته و هزينه ساير تجهيزات شبكه به شدت كاهش مي يابد.

پس كاربرد راديو وايرلس را مي‌توان انتقال و جابجايي داده‌ها، صوت و تصاوير بدون محدوده مكاني دانست، اين امكانات به واسطه آنتن‌هاي بي‌سيم صورت مي پذيرد. استفاده از راديو بي‌سيم در سازمان‌ها و موسسات بزرگ كارايي بالايي دارد به علاوه در انتقال فايل‌ها در دوربين مدار بسته نيز نقش مهمي را ايفا كرده است.

 

آشنايي با انواع راديو وايرلس:

راديو بي سيم ها در قالب دو گروه تقسيم بندي شده اند كه هر يك وظيفه و كاربرد خاص خود را دارند كه شامل:

راديو وايرلس چيست

  • راديو وايرلس indoor
  • راديو وايرلس outdoor

پس يكي از مهمترين نكاتي كه بايد در نظر گرفته شود اين است كه راديو قرار است در كجا نصب شود. اگر قصد استفاده از راديو وايرلس در محيط‌هاي باز مثل نمايشگاه‌ها و پارك‌ها را داريد cAP و wAP و cAP lite و Metal 2 و Groove 2 از گزينه‌هاي خوب در اين زمينه هستند.

اگر قصد استفاده از راديو وايرلس در محيط‌هاي بزرگ را داريد، به‌طوري كه قرار است فرايند انتقال اطلاعات در مسافت‌هاي طولاني ارسال شوند QRT 5 و Metal 5 و NetBox 5 و BaseBox 5 و DynaDish 5 و NetMetal 5 از گزينه‌هاي مطرح در اين زمينه هستند و اگر قصد استفاده از راديو وايرلس در مكان‌هاي كوچك مانند خانه و دفاتر را داريد SXT 5 و LHG 5 و SXTsq 5 و SXT Lite5 و DISC Lite5 و SXTsq Lite5 از گزينه‌هاي خوب در اين زمينه هستند.

پس به طور كلي نتيجه مي گيريم كه راديو بي‌سيم indoor و راديو بي‌سيم outdoor دو نقطه مقابل هم هستند زيرا كمترين شباهتي در انتقال داده‌ها به واسطه اين دو وجود دارد. به اين صورت كه ارسال بسته با موج كوتاه به واسطه راديو بي‌سيم outdoor صورت مي‌گيرد در حاليكه در راديو وايرلس indoor بايد از امواج بلند استفاده شود.

 

اينترنت وايرلس راديويي:

اينترنت وايرلس راديويي فناوري است كه به تمام نيازهاي كاربران براي اتصال به شبكه اينترنت پاسخ مي دهد. در اين فناوري، كاربر بدون نياز به خط تلفن مي‌تواند با نصب تجهيزات اينترنت راديوئي در پشت بام يا بالكن ساختمان خود از پهناي باند فركانسي براي ارسال و دريافت داده‌‌ها استفاده كند.

به‌طور معمول، اينترنت وايرلس راديويي بر مبناي نيازهاي كاربران به گروه‌هاي مختلفي تقسيم مي‌شود كه هر يك پهناي باند متفاوتي در اختيار كاربران قرار مي‌دهند. بنابراين مهم است هنگامي كه قصد استفاده از اين نوع اينترنت را داريد به نيازهاي كاري دقت كنيد، زيرا اين مدل اينترنت قيمت بيشتري نسبت به مدل‌هاي رايج دارد.

شركت‌ها كاربران را به سه گروه خانگي، تجاري و حرفه‌اي تقسيم مي‌كنند:

  1. كاربران خانگي به ساختمان تك واحدي يا چند واحدي اشاره دارند كه سرعتي در بازه ۴ تا ۱۲ مگ دريافت مي‌كنند.
  2. كاربران تجاري به شركت‌هاي تجاري كوچك تا متوسط و همچنين مجتمع‌ها اشاره دارند كه اينترنتي در بازه ۱۰ تا ۲۰ مگ دريافت مي‌كنند.
  3. كاربران حرفه‌اي مثل شركت‌هاي بزرگ و هتل‌ها كه اينترنتي در بازه ۳۰ تا ۵۰ مگ دريافت مي‌كنند.

 

آنتن راديويي وايرلس:

راديو وايرلس چيست

خريد آنتن وايرلس ارزان مي تواند مشكلات زيادي را هنگام انتقال ديتا ايجاد نمايد. پس بهتر است به جاي آنكه برند و يا مبلغ كاربرد و ويژگي هاي فني آن دستگاه را مورد بررسي قرار دهيم.

به‌طور معمول آنتن راديويي وايرلس بايد ويژگي‌هاي زير را داشته باشد:

  1. در شرايط بد جوي و به ويژه هنگامي كه باد شديد مي‌وزد امواج راديويي را در جهت درست انتقال دهد.
  2. دامنه وسيعي را پوشش دهد.
  3. عمر عملياتي مفيد خوبي داشته باشد.
  4. نور مستقيم خورشيد بر عملكرد آن تاثير منفي نگذارد.
  5. عرض پرتو (Beamwidth) قابل قبولي داشته باشد.
  6. قابليت كار در باند فركانسي ۵ گيگاهرتز را داشته باشد.
  7. توان عملياتي (دي‌سي‌بل) بالايي داشته باشد.
  8. طراحي Dual Polarization داشته باشد. به اين معنا كه قابليت ارسال امواج را به صورت افقي و عمودي داشته باشد و پهناي باند و زاويه مطلوب به‌طور مثال ۱۲۰ درجه در حالت افقي داشته باشد.
  9. مجهز به ويژگي كاهش تاثير تابش‌دهنده دستگاه‌هاي RF مجاور با آنتن باشد.
  10. از تكنيك كنترل فشار باد و نويز محيط استفاده كند تا امواج به شكل پايداري ارسال شوند.

 

مودم راديويي چيست؟

مودم راديويي قابليت انتقال داده ها و اطلاعات را به صورت بي سيم در محدوده اي تا ۱۰ كيلومتر را دارد. شما با استفاده از مودم راديويي مي توانيد يك راه مدرن براي شبكه هاي راديويي خصوصي ايجاد كنيد. در واقع شبكه هاي راديويي خصوصي در برنامه‌هاي كاربردي حياتي صنعتي، هنگامي كه به ارتباط داده هاي فوري نياز مي باشد، مورد استفاده قرار مي گيرد. اين نوع مودم اين قابليت را به داده ها مي دهد كه از اپراتورهاي شبكه مخابراتي يا ماهواره اي مستقل باشد. عوامل موثر بر عملكرد راديو عبارتند از: ارتفاع و نوع آنتن، حساسيت راديو، توان خروجي راديو و طراحي كامل سيستم مي باشد.

فناوري بي‌سيم ارائه‌ شده توسط مودم‌ هاي راديويي با استفاده از حالت انتقال مستقل از حامل در فواصل ۱۰۰ كيلومتري، تا زماني كه خط ديد حفظ شود، يك توان عملياتي داده با فركانس (۲٫۴-۱۹٫۲kbps) را ارائه مي‌كند. براي سايت هاي راه دور، اين امكان دارد كه تنها جايگزين براي اطمينان از دانلود منظم داده ها باشد. مودم هاي راديويي براي انتقال به يك آنتن خارجي نياز دارند و بنابراين، ديد بين گيرنده و سايت هاي دانلود لازم و ضروري مي باشد.

 

 

پركاربردترين راديو وايرلس در ايران كدام است؟

راديو وايرلس ميكروتيك پرفروش ترين و پركاربردترين راديو وايرلس در ايران مي باشد كه در انواع مختلف با ويژگي هاي متفاوتي توليد شده اند. شما مي توانيد متناسب با نياز خود راديو مورد نظر خود را انتخاب نماييد.

 

نحوه برقراري ارتباط بين يك يا چند راديو وايرلس:

ارتباطات وايرلس به چند دسته تقسيم مي شوند كه شامل: 

ـ  Point to Point:

راديو وايرلس چيست

اين نوع ارتباط بين دو نقطه مي باشد كه براي برقراري ارتباط بين اين نقاط از راديوي وايرلس استفاده مي شود. كه در آن يك راديو در نقش سرويس دهنده يا Access Point و راديوي ديگر در نقش سرويس گيرنده يا Station مي باشد. اتصالات Point to Point را مي توان در مسافت كم و حتي مسافت زياد تا ده ها كيلومتر استفاده كرد.

اين روش براي شركت هايي كه داراي 2 شعبه بوده و تمايل دارند بين اين آنها ارتباط برقرار نمايند استفاده مي شود. اين نوع از اتصالات زماني برقرار مي شود كه ديد كاملاً مستقيم و بدون مانع باشد. يكي از مزاياي اين نوع ارتباط راديويي هزينه به صرفه و همچنين راه اندازي آسان آن نسبت به ساير روش ها مي باشد.

 

ـ Point to MultiPoint:

راديو وايرلس چيست

اين نوع ارتباط بين چند نقطه كه براي برقراري ارتباط بين نقاط از راديوي وايرلس استفاده مي شود. كه در آن يك راديو نقش سرويس دهنده يا اكسس پوينت و راديوهاي ديگر در نقاط مختلف نقش سرويس گيرنده يا Station را ايفا مي كنند. از اين روش زماني استفاده مي شود كه يك شركت داراي شعبات مختلفي بوده و تمايل دارد بين كليه اين شعبات ارتباط برقرار نمايد، در اين حالت ارتباط Point to Multipoint مي تواند گزينه مناسبي باشد.

زيرا اين روش همانطور كه گفته شد علاوه بر هزينه مناسب، داراي نصب آساني نيز بوده و تنها گزينه اي كه مي بايست در آن آن رعايت شود ديد مستقيم بدون وجود هيچ گونه مانعي مي باشد.

منبع: راديو وايرلس چيست و چه كاربردي دارد

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۳ فروردين ۱۴۰۱ساعت: ۱۱:۵۷:۰۲ توسط:الهه موضوع:

پروكسي سرور چيست و چگونه كار مي كند؟

پروكسي سرور

هر كامپيوتري كه به شبكه متصل است يك IP دارد. آدرس IP (پروتكل اينترنت) دستگاه را منحصر به فرد مي كند. سرور پروكسي يك كامپيوتر در شبكه است كه آدرس IP مخصوص به خود را دارد. اما گاهي اوقات، ما مي خواهيم به آن دسته از وب سايت ها يا سرورهايي دسترسي داشته باشيم كه محدود هستند و نمي خواهيم هويت خود (آدرس IP) را نشان دهيم. در چنين سناريويي، سرور پروكسي به وجود مي آيد. ما مي توانيم با استفاده از سرور پروكسي به همين نتيجه برسيم. سطوح مختلفي از عملكرد، امنيت و حريم خصوصي را ارائه مي دهد كه به موارد استفاده، نيازها يا سياست هاي شركت بستگي دارد. در اين جا به اين مي پردازيم كه پروكسي سرور چيست، انواع آن، مزايا، نياز و عملكرد سرورهاي پروكسي.

پروكسي سرور كامپيوتري در اينترنت است كه درخواست هاي دريافتي كلاينت (كلاينت) را مي پذيرد و آن درخواست ها را به سرور مقصد ارسال مي كند. اين به عنوان يك دروازه بين كاربر نهايي و اينترنت كار مي كند. آدرس IP مخصوص به خود را دارد. سيستم كلاينت و وب سرور را از شبكه جهاني جدا مي كند.

به عبارت ديگر، مي توان گفت كه سرور پروكسي به ما اجازه مي دهد تا به هر وب سايتي با آدرس IP متفاوت دسترسي داشته باشيم اين سرور نقش واسطه اي بين كاربران و وب سايت ها يا سرورهاي هدف دارد. اطلاعات مربوط به درخواست هاي كاربر را جمع آوري و ارائه مي كند. مهمترين نكته در مورد سرور پروكسي اين است كه ترافيك را رمزگذاري نمي كند.

دو هدف اصلي از پروكسي سرور وجود دارد:

  1. سيستم پشت آن ناشناس بماند.
  2. تسريع دسترسي به يك سورس از طريق caching (كش كردن).

مكانيزم پروكسي سرور:

شكل زير مكانيسم سرور پروكسي را نشان مي دهد.

پروكسي سرور

 

سرور پروكسي درخواست كلاينت را مي پذيرد و بر اساس شرايط زير پاسخي را توليد مي كند:

  1. اگر داده يا صفحه درخواستي قبلاً در حافظه پنهان محلي (local cache) وجود داشته باشد، خود سرور پروكسي بازيابي مورد نياز را براي كلاينت فراهم مي كند.
  2. اگر داده يا صفحه درخواستي در كش محلي وجود نداشته باشد، سرور پروكسي آن درخواست را به سرور مقصد ارسال مي كند.
  3. سرورهاي پروكسي پاسخ ها را به كلاينت منتقل مي كنند و همچنين به آنها كش مي شوند.

بنابراين مي توان گفت كه سرور پروكسي به عنوان يك كلاينت و همچنين سرور عمل مي كند.

پروكسي سرور

انواع پروكسي سرورها:

انواع مختلفي از سرورهاي پروكسي موجود است. دو نوع رايج از سرورهاي پروكسي، سرورهاي پروكسي forward و reverse هستند. سرور پروكسي ديگر ويژگي ها و مزاياي خاص خود را دارد.

 بياييد هر كدام را با جزئيات بررسي كنيم:

1ـ Open or Forward غير مجاز مي باشد Server:

پروكسي سرور

شناخته شده ترين نوع سرور واسطه اي است كه كلاينت به آن دسترسي پيدا مي كند. يك سرور پروكسي Open يا Forward به آن دسته از واسطه‌هايي اطلاق مي‌شود كه درخواست‌هايي را از كلاينت‌هاي وب دريافت مي‌كنند و سپس مقصدها را براي جمع‌آوري اطلاعات ذكر شده بررسي مي‌كنند. پس از جمع آوري داده ها از سايت ها، داده ها را مستقيماً به كاربران اينترنتي ارسال مي كند. فايروال ساخته شده را دور مي زند. تصوير زير پيكربندي پروكسي فوروارد را نشان مي دهد.

 

2ـ Reverse غير مجاز مي باشد Server:

پروكسي سرور

يك سرور پراكسي است كه در مجاورت چندين سورس داخلي ديگر نصب مي شود. يك تراكنش را به گونه اي تاييد و پردازش مي كند كه كلاينت ها مستقيماً با هم ارتباط برقرار نمي كنند. محبوب ترين پروكسي هاي معكوس Varnish و Squid هستند.

 

3ـ Split غير مجاز مي باشد Server:

به صورت دو برنامه نصب شده بر روي دو كامپيوتر مختلف پياده سازي مي شود.

 

4ـ Transparent غير مجاز مي باشد:

يك سرور پراكسي است كه درخواست يا پاسخ را فراتر از آنچه براي احراز هويت و شناسايي پروكسي لازم است تغيير نمي دهد. روي پورت 80 كار ميكند.

 

5ـ Non-Transparent غير مجاز مي باشد:

واسطه اي است كه واكنش درخواست را تغيير مي دهد تا برخي از انواع كمك هاي اضافي را به كلاينت ارائه دهد. درخواست‌هاي وب به‌راحتي از سوي واسطه ارسال مي‌شود و توجه كمي به كارگر از جايي كه شروع كرده‌اند، دارد.

 

6ـ Hostile غير مجاز مي باشد:

براي استراق سمع از جريان داده بين ماشين كلاينت و وب استفاده مي شود.

 

7ـ Intercepting غير مجاز مي باشد Server:

سرور پراكسي را با يك دروازه تركيب مي كند. معمولاً در مشاغل براي جلوگيري از اجتناب از سياست استفاده قابل قبول و سهولت مديريت استفاده مي شود.

 

8ـ Forced غير مجاز مي باشد Server:

تركيبي از سياست هاي رهگيري و غير رهگيري است.

 

9ـ Caching غير مجاز مي باشد Server:

سرويس دهي به درخواست كلاينت ها با كمك محتويات ذخيره شده از درخواست هاي قبلي است، بدون اينكه با سرور مشخص شده ارتباط برقرار كند.

 

10ـ Web غير مجاز مي باشد Server:

پروكسي كه براي شبكه جهاني وب مورد هدف قرار مي گيرد به عنوان سرور پروكسي وب شناخته مي شود.

 

11ـ Anonymous غير مجاز مي باشد:

سرور تلاش مي كند تا وب گردي را ناشناس كند.

 

12ـ Socks غير مجاز مي باشد:

اين يك استاندارد ITEF (گروه وظيفه مهندسي اينترنت) است. اين دقيقاً مانند يك سيستم پراكسي است كه از برنامه هاي كاربردي آگاه از پروكسي پشتيباني مي كند. به اجزاي شبكه خارجي اجازه نمي دهد اطلاعات كلاينت را كه درخواست را ايجاد كرده است جمع آوري كند. از اجزاي زير تشكيل شده است:

ـ يك كتابخانه dient براي SOCK.

ـ يك برنامه dient مانند FTP، telnet يا مرورگر اينترنت.

ـ يك سرور SOCK براي سيستم عامل مشخص شده.

 

13ـ High Anonymity غير مجاز مي باشد:

سرور پروكسي كه شامل، نوع سرور پروكسي و آدرس IP كلاينت در سرصفحه درخواست نيست. كلاينت كه از پروكسي استفاده مي كنند قابل رديابي نيستند.

 

14ـ Rotating غير مجاز مي باشد:

يك آدرس IP منحصر به فرد را به هر كلاينت متصل به آن اختصاص مي دهد. اين براي كاربراني كه بسياري از حذف مداوم وب را انجام مي دهند ايده آل است. به ما اين امكان را مي دهد كه دوباره و دوباره همان وب سايت را برگردانيم. بنابراين، استفاده از پراكسي چرخان نياز به توجه بيشتري دارد.

 

15ـ SSL غير مجاز مي باشد Server:

داده هاي بين كلاينت و سرور را رمزگشايي مي كند. يعني داده ها در هر دو جهت رمزگذاري شده اند. از آنجايي كه پروكسي وجود خود را از كلاينت و سرور پنهان مي كند. اين براي سازمان هايي مناسب است كه حفاظت در برابر تهديدات را افزايش مي دهند. در پروكسي SSL، محتواي رمزگذاري شده در حافظه پنهان (Cache) ذخيره نمي شود.

 

16ـ Shared غير مجاز مي باشد:

يك سرور پراكسي اشتراكي توسط بيش از يك كاربر در يك زمان استفاده مي شود. يك آدرس IP در اختيار كلاينت قرار مي دهد كه مي تواند با ساير كلاينت به اشتراك گذاشته شود. همچنين به كاربران اين امكان را مي دهد كه مكاني را از جايي كه كاربر مي خواهد جستجو كند، انتخاب كنند. براي كاربراني كه نمي خواهند پول زيادي براي اتصال سريع خرج كنند ايده آل است. كم هزينه بودن مزيت آن است. نقطه ضعف آن اين است كه يك كاربر مي تواند به خاطر فعاليت شيطاني شخص ديگري سرزنش شود. به همين دليل كاربر مي تواند از سايت بلاك شود.

 

17ـ Public غير مجاز مي باشد:

يك پروكسي عمومي رايگان در دسترس است. اين براي كاربراني كه هزينه براي آنها نگراني اصلي است، در حالي كه امنيت و سرعت نگران كننده نيستند، عالي است. سرعت آن معمولاً كند است. استفاده از يك پروكسي عمومي كاربر را در معرض خطر بالايي قرار مي دهد زيرا اطلاعات توسط ديگران در اينترنت قابل دسترسي است.

 

18ـ Residential غير مجاز مي باشد:

يك آدرس IP را به يك دستگاه خاص اختصاص مي دهد. تمام درخواست هاي ارسال شده توسط كلاينت از طريق آن دستگاه ارسال مي شود. براي كاربراني كه مي‌خواهند تبليغاتي را كه در وب‌سايت‌هايشان نمايش مي‌دهند تأييد كنند، ايده‌آل است. با استفاده از Residential غير مجاز مي باشد، مي توانيم تبليغات ناخواسته و مشكوك رقبا را مسدود كنيم. در مقايسه با ساير سرورهاي پروكسي، اين پروكسي قابل اعتمادتر است.

 

19ـ Distorting غير مجاز مي باشد:

با ديگران متفاوت است زيرا خود را به عنوان پروكسي يك وب سايت معرفي مي كند اما هويت خود را پنهان مي كند. آدرس IP واقعي با ارائه يك آدرس نادرست تغيير مي كند. اين براي كلاينت كه نمي خواهند مكان خود را در طول موج سواري فاش كنند عالي است.

 

20ـ Data Center غير مجاز مي باشد:

نوع خاصي از پروكسي است كه به ISP وابسته نيست. توسط شركت هاي ديگر از طريق يك مركز داده ارائه مي شود. اين سرورها را مي توان در مراكز داده فيزيكي پيدا كرد. براي كلاينت كه خواهان پاسخ سريع هستند ايده آل است. ناشناس بودن سطح بالايي را ارائه نمي دهد. به همين دليل، مي تواند اطلاعات كلاينت را در معرض خطر بالايي قرار دهد.

 

21ـ HTTP غير مجاز مي باشد:

پروكسي هاي HTTP آن دسته از سرورهاي پروكسي هستند كه براي ذخيره فايل هاي كش وب سايت هاي مرور شده استفاده مي شوند. اين باعث صرفه جويي در زمان و افزايش سرعت مي شود زيرا فايل هاي كش در حافظه محلي قرار دارند. اگر كاربر دوباره بخواهد به همان فايل دسترسي پيدا كند، خود پروكسي همان فايل را بدون مرور واقعي صفحات ارائه مي دهد.

منبع : پروكسي سرور چيست و چگونه كار مي كند

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۹ فروردين ۱۴۰۱ساعت: ۰۹:۴۷:۰۵ توسط:الهه موضوع:

پروكسي سرور چيست و چگونه كار مي كند؟

پروكسي سرور

هر كامپيوتري كه به شبكه متصل است يك IP دارد. آدرس IP (پروتكل اينترنت) دستگاه را منحصر به فرد مي كند. سرور پروكسي يك كامپيوتر در شبكه است كه آدرس IP مخصوص به خود را دارد. اما گاهي اوقات، ما مي خواهيم به آن دسته از وب سايت ها يا سرورهايي دسترسي داشته باشيم كه محدود هستند و نمي خواهيم هويت خود (آدرس IP) را نشان دهيم. در چنين سناريويي، سرور پروكسي به وجود مي آيد. ما مي توانيم با استفاده از سرور پروكسي به همين نتيجه برسيم. سطوح مختلفي از عملكرد، امنيت و حريم خصوصي را ارائه مي دهد كه به موارد استفاده، نيازها يا سياست هاي شركت بستگي دارد. در اين جا به اين مي پردازيم كه پروكسي سرور چيست، انواع آن، مزايا، نياز و عملكرد سرورهاي پروكسي.

پروكسي سرور كامپيوتري در اينترنت است كه درخواست هاي دريافتي كلاينت (كلاينت) را مي پذيرد و آن درخواست ها را به سرور مقصد ارسال مي كند. اين به عنوان يك دروازه بين كاربر نهايي و اينترنت كار مي كند. آدرس IP مخصوص به خود را دارد. سيستم كلاينت و وب سرور را از شبكه جهاني جدا مي كند.

به عبارت ديگر، مي توان گفت كه سرور پروكسي به ما اجازه مي دهد تا به هر وب سايتي با آدرس IP متفاوت دسترسي داشته باشيم اين سرور نقش واسطه اي بين كاربران و وب سايت ها يا سرورهاي هدف دارد. اطلاعات مربوط به درخواست هاي كاربر را جمع آوري و ارائه مي كند. مهمترين نكته در مورد سرور پروكسي اين است كه ترافيك را رمزگذاري نمي كند.

دو هدف اصلي از پروكسي سرور وجود دارد:

  1. سيستم پشت آن ناشناس بماند.
  2. تسريع دسترسي به يك سورس از طريق caching (كش كردن).

مكانيزم پروكسي سرور:

شكل زير مكانيسم سرور پروكسي را نشان مي دهد.

پروكسي سرور

 

سرور پروكسي درخواست كلاينت را مي پذيرد و بر اساس شرايط زير پاسخي را توليد مي كند:

  1. اگر داده يا صفحه درخواستي قبلاً در حافظه پنهان محلي (local cache) وجود داشته باشد، خود سرور پروكسي بازيابي مورد نياز را براي كلاينت فراهم مي كند.
  2. اگر داده يا صفحه درخواستي در كش محلي وجود نداشته باشد، سرور پروكسي آن درخواست را به سرور مقصد ارسال مي كند.
  3. سرورهاي پروكسي پاسخ ها را به كلاينت منتقل مي كنند و همچنين به آنها كش مي شوند.

بنابراين مي توان گفت كه سرور پروكسي به عنوان يك كلاينت و همچنين سرور عمل مي كند.

پروكسي سرور

انواع پروكسي سرورها:

انواع مختلفي از سرورهاي پروكسي موجود است. دو نوع رايج از سرورهاي پروكسي، سرورهاي پروكسي forward و reverse هستند. سرور پروكسي ديگر ويژگي ها و مزاياي خاص خود را دارد.

 بياييد هر كدام را با جزئيات بررسي كنيم:

1ـ Open or Forward غير مجاز مي باشد Server:

پروكسي سرور

شناخته شده ترين نوع سرور واسطه اي است كه كلاينت به آن دسترسي پيدا مي كند. يك سرور پروكسي Open يا Forward به آن دسته از واسطه‌هايي اطلاق مي‌شود كه درخواست‌هايي را از كلاينت‌هاي وب دريافت مي‌كنند و سپس مقصدها را براي جمع‌آوري اطلاعات ذكر شده بررسي مي‌كنند. پس از جمع آوري داده ها از سايت ها، داده ها را مستقيماً به كاربران اينترنتي ارسال مي كند. فايروال ساخته شده را دور مي زند. تصوير زير پيكربندي پروكسي فوروارد را نشان مي دهد.

 

2ـ Reverse غير مجاز مي باشد Server:

پروكسي سرور

يك سرور پراكسي است كه در مجاورت چندين سورس داخلي ديگر نصب مي شود. يك تراكنش را به گونه اي تاييد و پردازش مي كند كه كلاينت ها مستقيماً با هم ارتباط برقرار نمي كنند. محبوب ترين پروكسي هاي معكوس Varnish و Squid هستند.

 

3ـ Split غير مجاز مي باشد Server:

به صورت دو برنامه نصب شده بر روي دو كامپيوتر مختلف پياده سازي مي شود.

 

4ـ Transparent غير مجاز مي باشد:

يك سرور پراكسي است كه درخواست يا پاسخ را فراتر از آنچه براي احراز هويت و شناسايي پروكسي لازم است تغيير نمي دهد. روي پورت 80 كار ميكند.

 

5ـ Non-Transparent غير مجاز مي باشد:

واسطه اي است كه واكنش درخواست را تغيير مي دهد تا برخي از انواع كمك هاي اضافي را به كلاينت ارائه دهد. درخواست‌هاي وب به‌راحتي از سوي واسطه ارسال مي‌شود و توجه كمي به كارگر از جايي كه شروع كرده‌اند، دارد.

 

6ـ Hostile غير مجاز مي باشد:

براي استراق سمع از جريان داده بين ماشين كلاينت و وب استفاده مي شود.

 

7ـ Intercepting غير مجاز مي باشد Server:

سرور پراكسي را با يك دروازه تركيب مي كند. معمولاً در مشاغل براي جلوگيري از اجتناب از سياست استفاده قابل قبول و سهولت مديريت استفاده مي شود.

 

8ـ Forced غير مجاز مي باشد Server:

تركيبي از سياست هاي رهگيري و غير رهگيري است.

 

9ـ Caching غير مجاز مي باشد Server:

سرويس دهي به درخواست كلاينت ها با كمك محتويات ذخيره شده از درخواست هاي قبلي است، بدون اينكه با سرور مشخص شده ارتباط برقرار كند.

 

10ـ Web غير مجاز مي باشد Server:

پروكسي كه براي شبكه جهاني وب مورد هدف قرار مي گيرد به عنوان سرور پروكسي وب شناخته مي شود.

 

11ـ Anonymous غير مجاز مي باشد:

سرور تلاش مي كند تا وب گردي را ناشناس كند.

 

12ـ Socks غير مجاز مي باشد:

اين يك استاندارد ITEF (گروه وظيفه مهندسي اينترنت) است. اين دقيقاً مانند يك سيستم پراكسي است كه از برنامه هاي كاربردي آگاه از پروكسي پشتيباني مي كند. به اجزاي شبكه خارجي اجازه نمي دهد اطلاعات كلاينت را كه درخواست را ايجاد كرده است جمع آوري كند. از اجزاي زير تشكيل شده است:

ـ يك كتابخانه dient براي SOCK.

ـ يك برنامه dient مانند FTP، telnet يا مرورگر اينترنت.

ـ يك سرور SOCK براي سيستم عامل مشخص شده.

 

13ـ High Anonymity غير مجاز مي باشد:

سرور پروكسي كه شامل، نوع سرور پروكسي و آدرس IP كلاينت در سرصفحه درخواست نيست. كلاينت كه از پروكسي استفاده مي كنند قابل رديابي نيستند.

 

14ـ Rotating غير مجاز مي باشد:

يك آدرس IP منحصر به فرد را به هر كلاينت متصل به آن اختصاص مي دهد. اين براي كاربراني كه بسياري از حذف مداوم وب را انجام مي دهند ايده آل است. به ما اين امكان را مي دهد كه دوباره و دوباره همان وب سايت را برگردانيم. بنابراين، استفاده از پراكسي چرخان نياز به توجه بيشتري دارد.

 

15ـ SSL غير مجاز مي باشد Server:

داده هاي بين كلاينت و سرور را رمزگشايي مي كند. يعني داده ها در هر دو جهت رمزگذاري شده اند. از آنجايي كه پروكسي وجود خود را از كلاينت و سرور پنهان مي كند. اين براي سازمان هايي مناسب است كه حفاظت در برابر تهديدات را افزايش مي دهند. در پروكسي SSL، محتواي رمزگذاري شده در حافظه پنهان (Cache) ذخيره نمي شود.

 

16ـ Shared غير مجاز مي باشد:

يك سرور پراكسي اشتراكي توسط بيش از يك كاربر در يك زمان استفاده مي شود. يك آدرس IP در اختيار كلاينت قرار مي دهد كه مي تواند با ساير كلاينت به اشتراك گذاشته شود. همچنين به كاربران اين امكان را مي دهد كه مكاني را از جايي كه كاربر مي خواهد جستجو كند، انتخاب كنند. براي كاربراني كه نمي خواهند پول زيادي براي اتصال سريع خرج كنند ايده آل است. كم هزينه بودن مزيت آن است. نقطه ضعف آن اين است كه يك كاربر مي تواند به خاطر فعاليت شيطاني شخص ديگري سرزنش شود. به همين دليل كاربر مي تواند از سايت بلاك شود.

 

17ـ Public غير مجاز مي باشد:

يك پروكسي عمومي رايگان در دسترس است. اين براي كاربراني كه هزينه براي آنها نگراني اصلي است، در حالي كه امنيت و سرعت نگران كننده نيستند، عالي است. سرعت آن معمولاً كند است. استفاده از يك پروكسي عمومي كاربر را در معرض خطر بالايي قرار مي دهد زيرا اطلاعات توسط ديگران در اينترنت قابل دسترسي است.

 

18ـ Residential غير مجاز مي باشد:

يك آدرس IP را به يك دستگاه خاص اختصاص مي دهد. تمام درخواست هاي ارسال شده توسط كلاينت از طريق آن دستگاه ارسال مي شود. براي كاربراني كه مي‌خواهند تبليغاتي را كه در وب‌سايت‌هايشان نمايش مي‌دهند تأييد كنند، ايده‌آل است. با استفاده از Residential غير مجاز مي باشد، مي توانيم تبليغات ناخواسته و مشكوك رقبا را مسدود كنيم. در مقايسه با ساير سرورهاي پروكسي، اين پروكسي قابل اعتمادتر است.

 

19ـ Distorting غير مجاز مي باشد:

با ديگران متفاوت است زيرا خود را به عنوان پروكسي يك وب سايت معرفي مي كند اما هويت خود را پنهان مي كند. آدرس IP واقعي با ارائه يك آدرس نادرست تغيير مي كند. اين براي كلاينت كه نمي خواهند مكان خود را در طول موج سواري فاش كنند عالي است.

 

20ـ Data Center غير مجاز مي باشد:

نوع خاصي از پروكسي است كه به ISP وابسته نيست. توسط شركت هاي ديگر از طريق يك مركز داده ارائه مي شود. اين سرورها را مي توان در مراكز داده فيزيكي پيدا كرد. براي كلاينت كه خواهان پاسخ سريع هستند ايده آل است. ناشناس بودن سطح بالايي را ارائه نمي دهد. به همين دليل، مي تواند اطلاعات كلاينت را در معرض خطر بالايي قرار دهد.

 

21ـ HTTP غير مجاز مي باشد:

پروكسي هاي HTTP آن دسته از سرورهاي پروكسي هستند كه براي ذخيره فايل هاي كش وب سايت هاي مرور شده استفاده مي شوند. اين باعث صرفه جويي در زمان و افزايش سرعت مي شود زيرا فايل هاي كش در حافظه محلي قرار دارند. اگر كاربر دوباره بخواهد به همان فايل دسترسي پيدا كند، خود پروكسي همان فايل را بدون مرور واقعي صفحات ارائه مي دهد.

منبع : پروكسي سرور چيست و چگونه كار مي كند

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۹ فروردين ۱۴۰۱ساعت: ۰۹:۴۶:۴۳ توسط:الهه موضوع:

مك آدرس چيست و چه كاربردي دارد؟ به همراه ويدئو

مك آدرس

مك آدرس چيست؟

Media access control (كنترل دسترسي رسانه) به قطعه سخت افزاري اطلاق مي شود كه نحوه انتقال داده ها به شبكه را كنترل مي كند. آدرس MAC آدرس فيزيكي است كه به طور منحصر به فرد هر دستگاه را در يك شبكه مشخص شناسايي مي كند. در مدل مرجع OSI براي شبكه، MAC يك دستگاه لايه 2 يا لايه پيوند داده است و آدرس MAC يك آدرس لايه 2 است. در عصر كنوني اينترنت، اكثر دستگاه ها به صورت فيزيكي با كابل اترنت يا به صورت بي سيم با Wi-Fi متصل مي شوند. هر دو روش از آدرس هاي MAC براي شناسايي يك دستگاه در شبكه استفاده مي كنند.

يك MAC Address از 12 رقم هگزا دسيمال تشكيل شده است كه معمولاً به شش جفت كه با خط فاصله از هم جدا مي شوند، گروه بندي مي شوند. آدرس هاي MAC از 00-00-00-00-00-00 تا FF-FF-FF-FF-FF-FF در دسترس هستند. نيمه اول شماره معمولاً به عنوان شناسه سازنده (OUI يا Organisationally Unique Identifier) استفاده مي شود، در حالي كه نيمه دوم به عنوان شناسه دستگاه است و مختص NIC هستند و توسط سازنده براي هر كارت NIC استفاده مي شود. امروزه تقريباً در تمام دستگاه‌هاي شبكه سازماني، اعم از Wi-Fi يا Ethernet، اين عدد در طول فرآيند توليد در دستگاه كدگذاري مي‌شود. اين پيشوندهاي MAC توسط كميته مرجع ثبت IEEE به هر سازمان يا فروشنده اختصاص داده مي شود.

چند نمونه از OUI فروشندگان شناخته شده عبارتند از:

CC:46:D6 – Cisco

3C:5A:B4 – Google, Inc.

3C:D9:2B – Hewlett Packard

00:9A:CD – HUAWEI TECHNOLOGIES CO.,LTD

مك آدرس

 

فروشندگان يا سازندگان مي توانند از هر ترتيبي براي ارقام خاص NIC استفاده كنند، اما پيشوند بايد همان باشد كه توسط IEEE ارائه شده است.

هر آدرس MAC براي كارت شبكه نصب شده روي يك دستگاه منحصر به فرد است، اما تعداد بيت هاي شناسايي دستگاه محدود است، به اين معني كه سازندگان از آنها مجددا استفاده مي كنند. هر سازنده حدود 1.68 ميليون آدرس در دسترس دارد، بنابراين وقتي دستگاهي را با يك آدرس MAC كه به FF-FF-FF ختم مي شود رايت مي كند، دوباره از 00-00-00 شروع مي شود. اين رويكرد فرض مي‌كند كه بعيد است دو دستگاه با آدرس يكسان در يك بخش شبكه محلي قرار گيرند.

هيچ دو دستگاهي در يك شبكه محلي نبايد آدرس MAC يكساني داشته باشند. اگر اين اتفاق بيفتد، هر دو دستگاه مشكلات ارتباطي خواهند داشت زيرا شبكه محلي در مورد اينكه كدام دستگاه بايد بسته را دريافت كند سردرگم مي شود. هنگامي كه يك سوئيچ براي يافتن گيرنده مورد نظر، بسته اي را به همه پورت ها برودكست مي كند، هر دستگاهي كه اول پاسخ دهد، جريان بسته ارسالي به آن را دريافت مي كند. اگر دستگاه ريستارت شود، از بين برود يا خاموش شود، گره ديگري ممكن است بسته ها را دريافت كند.

براي برقراري ارتباط بين دو دستگاه در شبكه، به دو آدرس نياز داريم: آدرس IP و آدرس MAC. اين دو، به NIC (كارت رابط شبكه) هر دستگاهي كه مي تواند به اينترنت متصل شود اختصاص داده مي شود. از پروتكل ARP نيز براي ارتباط يك آدرس منطقي با يك آدرس فيزيكي يا MAC استفاده مي شود.

NIC چيست؟

مك آدرس

يك NIC در شبكه يك اتصال كامل و تمام وقت رايانه‌اي به يك شبكه را توسط پياده‌سازي لايه فيزيكي براي برقراري ارتباط با لايه استاندارد پيوند داده مانند Ethernet يا Wi-Fi را ارائه مي‌دهد. هر كارت يك دستگاه را نشان مي‌دهد و مي‌تواند جريان داده را در شبكه آماده، انتقال و كنترل كند. NIC از مدل OSI براي ارسال سيگنال در لايه فيزيكي، انتقال بسته‌هاي داده در لايه شبكه و به عنوان رابط در لايه TCP/IP استفاده مي‌شود.

كارت شبكه به عنوان واسطه بين كامپيوتر و شبكه داده عمل مي‌كند. به عنوان مثال زماني كه كاربر يك صفحه وب را درخواست مي‌كند، كامپيوتر درخواست را به كارت شبكه انتقال مي‌دهد كه آن را به تكانه‌هاي الكترونيكي تبديل مي‌كند. اين تكانه‌ها توسط يك وب سرور در اينترنت دريافت مي‌شوند و با ارسال صفحه وب به عنوان سيگنال‌هاي برقي به كارت شبكه به عنوان پاسخ مي‌فرستند. كارت شبكه اين سيگنال‌ها را دريافت مي‌كند و آنها را به داده‌هاي قابل نمايش در كامپيوتر ترجمه مي‌كند.

 

چرا بايد آدرس MAC در شبكه LAN منحصر به فرد باشد؟

اگر يك شبكه LAN دو يا چند دستگاه با آدرس MAC يكسان دارد، آن شبكه كار نخواهد كرد. فرض كنيد سه دستگاه A، B و C از طريق يك سوئيچ شبكه به يك شبكه متصل شده اند. مك آدرس اين دستگاه ها به ترتيب 11000ABB28FC، 00000ABB28FC و 00000ABB28FC مي باشد. NIC دستگاه هاي B و C آدرس MAC يكساني دارند. اگر دستگاه A يك قاب داده را به آدرس 00000ABB28FC بفرستد، سوئيچ نمي تواند اين فريم را به مقصد برساند، زيرا دو گيرنده از اين قاب داده دارد.

ما مي توانيم اين مثال را با تصوير زير درك كنيم:

مك آدرس

 

هر دستگاه چند MAC ADDRESS دارد؟

هر دستگاه‌ مي تواند بيش از يك مك آدرس داشته باشد. براي نمونه يك لپ تاپ را در نظر بگيريد. در صورتي كه اين لپتاپ داراي پورت اترنت و wifi باشد، براي هر يك از اين دو اتصال مك آدرس‌هاي متفاوتي وجود دارد. بلوتوث نيز با مك آدرس خاص خودش كار مي‌كند.

 

تفاوت آدرس MAC و آدرس IP در چيست؟

يك آدرس MAC و يك آدرس IP هر كدام دستگاه هاي شبكه را شناسايي مي كنند، اما اين كار را در سطوح مختلف انجام مي دهند. تفاوت هاي بين اين دو را بررسي مي كنيم و مي آموزيم كه چرا هر دو ضروري هستند.

هر كامپيوتر يا دستگاهي در اينترنت داراي دو نوع آدرس است: آدرس فيزيكي و آدرس اينترنتي.

ـ آدرس فيزيكي: كه به آن كنترل دسترسي رسانه يا آدرس MAC نيز مي گويند. دستگاه را به دستگاه هاي ديگر در همان شبكه محلي شناسايي مي كند.

ـ آدرس اينترنتي يا آدرس IP: دستگاه را در سطح جهاني شناسايي مي كند. يك بسته شبكه براي رسيدن به مقصد به هر دو آدرس نياز دارد.

برخي از تفاوت هاي اصلي بين مك آدرس و آدرس IP عبارتند از:

آدرس MAC                                                        آدرس IP

شناسايي محلي                                            شناسايي جهاني

 لايه 2                                                            لايه 3

آدرس فيزيكي                                                  آدرس منطقي

تعداد بيت ها و تخصيص آدرس و قالب بندي آدرس نيز در اين دو متفاوت است.

يك آدرس MAC مسئول شناسايي محلي و يك آدرس IP براي شناسايي جهاني است. اين تفاوت اصلي بين آدرس MAC و آدرس IP است و بر تفاوت آنها در تعداد بيت ها، تخصيص آدرس و تعامل تأثير مي گذارد. آدرس MAC فقط در شبكه محلي كه يك دستگاه به آن متصل است مهم است و پس از خروج بسته‌ها از آن شبكه استفاده نمي‌شود يا در جريان داده حفظ نمي‌شود.

به عنوان مثال يك مرورگر وب را در نظر بگيريد،اين مرورگر داده ها را با استفاده از آدرس IP مقصد به مقصدي در اينترنت هدايت مي كند. آن آدرس در بسته هاي داده اي كه پشته نرم افزار شبكه ارسال مي كند، درج مي شود. افراد به ندرت مستقيماً از شماره آدرس استفاده مي كنند، در عوض از نام هاي DNS استفاده مي كنند كه برنامه به شماره منطبق ترجمه مي كند.

روترهاي اينترنت بسته ها را از شبكه مبدأ به شبكه مقصد و سپس به شبكه محلي كه دستگاه مقصد به آن متصل است منتقل مي كند. آن شبكه محلي آدرس IP را به يك آدرس MAC ترجمه مي كند، آدرس MAC را به جريان داده اضافه مي كند و داده ها را به دستگاه مناسب ارسال مي كند.

تفاوت ديگر بين مك آدرس و آدرس IP نحوه تخصيص آدرس ها است. يك آدرس IP از طريق تنظيمات نرم افزاري به يك دستگاه شبكه متصل مي شود و مديران شبكه مي توانند آن را در هر زماني تغيير دهند.

 سوئيچ هاي شبكه محلي جداول Address Resolution Protocol (ARP) را نگهداري مي كنند كه آدرس هاي IP را به آدرس هاي MAC نگاشت مي كند. هنگامي كه روتر بسته اي را با مقصد مشخص شده توسط يك آدرس IP به سوييچ مي فرستد، از جدول ARP استفاده مي كند تا بداند هنگام ارسال داده ها به دستگاه به عنوان فريم هاي اترنت، كدام آدرس MAC را به بسته متصل كند.

 

نحوه پيدا كردن آدرس MAC يك دستگاه در ويندوز:

ما به راحتي مي توانيم آدرس دستگاه خود را پيدا كرده يا بررسي كنيم. هر دستگاه متصل به شبكه حاوي يك آدرس MAC منحصر به فرد است، اما اگر سيستم شما داراي چندين آداپتور شبكه مانند يك آداپتور اترنت يا آداپتور بي سيم است، هر آداپتور يا NIC آدرس MAC يا آدرس فيزيكي خود را دارد.

مراحل زير را دنبال كنيد تا آدرس هاي MAC يك دستگاه را پيدا كنيد.

1ـ روي Window Start كليك كنيد يا كليد Windows را فشار دهيد.

2ـ در كادر جستجوي داده شده، cmd را تايپ كنيد تا خط فرمان باز شود.

مك آدرس

 

3ـ كليد Enter را فشار دهيد، پنجره خط فرمان مانند تصوير زير نمايش داده مي شود:

مك آدرس

 

4ـ دستور ipconfig/all را تايپ كرده و enter را فشار دهيد.

مك آدرس

 

5ـ اطلاعات مختلف را نشان مي دهد، به پايين اسكرول كرده و physical address را بيابيد. هر آدرس فيزيكي آدرس MAC دستگاه شما است.

 

مك آدرس

مك آدرس

 

 

همانطور كه در تصوير بالا مي بينيم، دو آدرس فيزيكي با مقادير مختلف نشان داده شده است، يكي براي آداپتور اترنت و ديگري براي آداپتور شبكه VMware.

 

روترهاي بي سيم و فيلتر MAC:

در شبكه هاي بي سيم ، فرايندي به نام فيلتر MAC يك اقدام امنيتي براي جلوگيري از دسترسي ناخواسته شبكه توسط هكرها و مزاحمان است. در فيلتر آدرس MAC، روتر طوري تنظيم شده است كه ترافيك را فقط از آدرس هاي خاص MAC بپذيرد. به اين ترتيب رايانه هايي كه آدرس هاي MAC آنها تأييد شده باشد ، قادر به برقراري ارتباط از طريق شبكه خواهند بود حتي اگر از طريق DHCP به آنها IP جديد داده شود.

در همين حال، هكري كه يك آدرس IP شبكه را ربوده است مسدود مي شود زيرا آدرس MAC آنها در ليست تأييد شده قرار نخواهد گرفت و فيلتر خواهد شد.

منبع : مك آدرس چيست و چه كاربردي دارد


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۵ اسفند ۱۴۰۰ساعت: ۱۰:۰۹:۴۷ توسط:الهه موضوع:

اسمارت لايسنس سيسكو (Cisco Smart Licensing) چيست؟

اسمارت لايسنس سيسكو

همانطور كه مي دانيد كمپاني سيسكو همواره در حوزه توليد تجهيزات شبكه پيشرو بوده و امروزه محصولات اين شركت در ديتاسنترهاي كل دنيا سهم زيادي دارند. تغييراتي هست كه شركت سيسكو در روش فعال‌سازي لايسنس محصولات موجود و جديد خود اجبار كرده است و ما قرار است در اين مقاله در رابطه با يكي از اين لايسنس ها صحبت كنيم.

 لايسنس PAK سيسكو چيست؟

سيسكو سال‌ها جهت فعال‌سازي لايسنس سيستم عامل­‌ها، نرم افزارها و حتي قابليت‌هايي كه روي سخت‌افزارهاي شبكه‌اي خود داشت از كليد فعال‌سازي محصول يا Product Activation Keys يا همان PAKها استفاده مي­ كرد. اين فرآيند به طور كلي دست و پا گير بود و باعث انجام مراحل بيشتري در طي فرآيند تامين و نصب براي مشتريان مي‌شد.

در روش PAK، كه از اين به بعد در اين مقاله به روش كلاسيك لايسنس سيسكو نيز از آن نام خواهيم برد، يك فايل PDF يا يك برگه كاغذي حاوي يك Key كه شامل حروف و اعداد بود همانند تصوير زير، به مشتريان تحويل مي­‌گرديد و جهت فعال‌سازي فرد تحويل گيرنده PAK مي بايست با اطلاعات كاربري خود در سايت سيسكو، بخش فعال‌سازي لايسنس وارد مي­‌شد و پس از وارد كردن كليد و شماره سريال تجهيز و نرم‌افزار، فايل لايسنس را دريافت و بر روي تجهيز يا نرم‌افزار فعال مي­‌كرد.

در اين روش در صورتي كه فرد فعال‌كننده لايسنس از آن سازمان مي رفت، مشكلات زيادي براي سازمان پيش مي‌آمد. سيسكو جهت جلوگيري از اين مشكلات، فرآيند­هاي امنيتي بيشتر مانند شماره PIN را در لايسنس PAK اضافه كرد، اما يك رويكرد جامع‌تر مورد نياز بود.

معايب لايسنس PAK سيسكو:

ـ لايسنس به يك سازمان مشخص اختصاص پيدا نمي­‌كرد و مبتني بر تجهيز بود.

ـ لايسنس‌ها قابل انتقال نبودند و اگر يك سازمان تصميم به فروش تجهيزات قديمي خود مي‌­گرفت، امكان انتقال وجود نداشت.

ـ در سازمان‌هاي بزرگ معمولا اطلاعات مربوط به PAK براي يك شخص ارسال مي‌­شد در حالي كه تجهيزات توسط نفر ديگري نصب و راه‌اندازي مي‌گرديد.

ـ مشخص نبود كه كدام اكانت سيسكو براي فعال‌سازي كدام لايسنس استفاده شده است و واقعا چه مقدار از لايسنس‌هاي تهيه شده فعلي در حال استفاده است.

ـ اگر فرد فعال‌كننده لايسنس از آن سازمان مي رفت، مشكلات زيادي براي سازمان پيش مي‌آمد.

سيسكو جهت جلوگيري از اين مشكلات، فرآيند­هاي امنيتي بيشتر مانند شماره PIN را در لايسنس PAK اضافه كرد، اما يك رويكرد جامع‌تر مورد نياز بود.

 

اسمارت لايسنس سيسكو چيست؟

در سال 2018 سيسكو فرآيند تامين و تداركات لايسنس خود را با معرفي مدل اسمارت لايسنس سيسكو (Cisco Smart Licensing) بروز رساني كرد، اما به تازگي با معرفي سري جديد IOS-XE با نام Fuji-16.9 خاصيت Smart License دوباره بر سر زبان‌ها افتاد. و دليل آن اجباري بودن استفاده از اين ويژگي در اين سري و سري‌هاي آتي سيستم عامل‌هاي XE شركت سيسكو مي‌باشد.

در واقع اين ابزار را مي‌توان مانند يك سيستم مديريت كننده لايسنس در IOS-XE دانست كه وظيفه آن مديريت لايسنس‌ها و اعطاي سطح دسترسي ويژگي‌هاي همراه آن لايسنس به دستگاه مورد نظر است. اين ويژگي هر لايسنسي را قبل از اعمال شدن در دستگاه پالايش كرده و صحت و سقم آن را با سيسكو چك مي‌كند. فقط در صورت سلامت بودن آن از هر نظر، لايسنس را بر روي دستگاه اعمال خواهد كرد.

پس مي توان گفت، اسمارت لايسنس سيسكو باعث ساده‌تر شدن فرآيندهاي سفارش‌گذاري، استقرار و مديريت لايسنس‌ها مي‌شود. اين لايسنس يك مدل منعطف فعال‌سازي لايسنس‌هاي سيسكو است كه فعال‌سازي و مديريت لايسنس‌ها را در سازمان شما ساده‌تر و ساختارمند‌تر مي‌كند.

سه قسمت اصلي اسمارت لايسنس سيسكو (Cisco Smart Licensing) شامل:

ـ اسمارت اكانت سيسكو (Cisco Smart Account)

ـ لايسنس اسمارت سيسكو (Cisco Smart License)

ـ سيستم مديريت نرم‌افزارهاي اسمارت سيسكو (Cisco Smart Software Manager – CSSM)

 

انواع سيسكو اسمارت لايسنس:

تمامي تجهيزات سيسكو به لايسنس احتياج دارند و اين لايسنس ها در دو نوع ارائه مي شوند:

ـ لايسنس اسمارت  آنلاين : اين لايسنس ها بعد از مدت مشخصي منقضي ميشوند مانند: يك ساله ، سه ساله ، پنج ساله و هفت ساله.

ـ لايسنس اسمارت آفلاين: اين لايسنس ها بصورت يك كد برروي دستگاه اعمال شده و نيازي به ارتباط دوره اي با سرورهاي سيسكو ندارند.

  • لايسنس اسمارت PLR: بوسيله اين لايسنس تمامي قابليت هاي موجود و بصورت فول و دائمي روي دستگاه فعال مي شود. اين روش فعلا براي كليه محصولات وجود ندارد و تعدادي از آنها از قبيل سيسكو ISE، سيسكو FMC، سوئيچ هاي سيسكو سري 9300، سوئيچ هاي نكسوس سري 9000 سيسكو و برخي محصولات ديگر از اين روش پشتيباني مي كنند.
  • لايسنس اسمارت SLR: اين مدل از كه به آنها node-locked license گفته مي شود، قابليت هاي مشخص موجود برروي دستگاه را فعال مي كند.

 

اسمارت اكانت سيسكو چيست؟

اسمارت اكانت سيسكو جهت سازماندهي دارايي هاي نرم افزاري شما و به صورت متمركز مورد استفاده قرار ميگيرد و يك راهكار ساده جهت استفاده متمركز و سازمان يافته جهت مديريت لايسنسهاي سيسكو ارائه مي دهد و به مانند يك انبار هوشمند مركزي جهت دارايي هاي نرم افزاري مي باشد. اين اكانت مزاياي ديگري از قبيل پر كردن شكاف اطلاعاتي ميان واحد تامين و عمليات، استخر (Pool) اتوماتيك و منعطف لايسنس و در دسترس بودن كليه اطلاعات در يك نماي متمركز دارد. اين اسمارت اكانت ها به دو دسته تقسيم مي شوند:

 

ـ Customer Smart Account:

اين اكانت مستقيما توسط مشتري مديريت مي‌گردد و لايسنس‌هاي مشتري در اين اكانت ذخيره مي‌شود. اين نوع از اكانت در حال حاضر به شركت هاي داخل ايران ارائه نمي شود.

 

ـ Partner Holding Account:

اكانتي است كه توزيع‌كنندگان سيسكو مي‌توانند لايسنس مشتريان را در آن نگهداري و مديريت كنند. در شرايط كنوني كشور كه بنا به برخي محدوديت سيسكو از ارائه اكانت مشتري بصورت مستقيم خودداري مي كند.

پلتفرم مديريت اسمارت لايسنس CSSM چيست؟

بوسيله اين وب سايت مديران شبكه مي توانيد تمامي لايسنس هاي خود را مديريت كرده و اقداماتي از قبيل ساختن و مديريت اكانت هاي مجازي (تركيب هاي متفاوت لايسنس ها و محصولات )، انتقال لايسنس ها بين اكانت هاي مجازي، انتقال، پاك كردن و نمايش محصولات، تهيه گزارش از اكانت هاي مجازي و مديريت ايميل هاي اطلاع رساني را براحتي در يك پورتال انجام دهيد.

پس جهت مديريت اسمارت لايسنس‌ها از ابزار Cisco Smart Software Manager – CSSM (به صورت ابري يا On-Prem) استفاده مي‌شود و پيش نياز استفاده از ابزار CSSM داشتن يك اسمارت اكانت سيسكو است.

 

چهار روش استفاده از Smart Licensing:

1ـ Direct cloud access:

در اين روش دستگاه مورد نظر به طور مستقيم به اينترنت را دسترسي دارد و با كلود سيسكو ارتباط برقرار كرده و اطلاعات لايسنس را رد و بدل مي كند. اين روش نيازمند دسترسي تمامي دستگاه ها از طريق اينترنت دارد كه در مواردي از لحاظ امنيتي توصيه نمي شود.

2ـ غير مجاز مي باشد through:

در اين روش كه نسبت به روش بالا امن تر است، ارتباط دستگاه ها با لاينس سرويس سيسكو از طريق يك سرور HTTPs غير مجاز مي باشد برقرار مي شود. اين سرور پراكسي مي‌تواند Smart Call Home Transport Gateway و يا سروري مثل Apache باشد.

3ـ Cisco Satellite:

شركت سيسكو نرم‌افزاري رايگان تحت عنوان Cisco Satellite توليد نموده كه مبناي آن مديريت هرچه بهتر پروسه Smart Licensing است. در اين صورت دستگاه مورد نظر براي انجام پروسه Smart Licensing با اين نرم‌افزار ارتباط برقرار كرده و اين نرم‌افزار به طور واسط اطلاعات بين دستگاه و كلود سيسكو را رد و بدل مي‌نمايد.

4ـ Offline:

همانطور كه از اسم اين روش پيداست، به صورت آفلاين و بدون نياز به برقراري ارتباط دستگاه با كلود سيسكو انجام مي‌شود. اما براي دسترسي به اين روش نيازمند فعال سازي ويژگي SLR يا Specific License Reservation بر روي Smart Account خود هستيد.

روش آن ايميل و درخواست مستقيم از پشتيباني شركت سيسكو است كه در اين پروسه بايستي اولا شما توسط شركت سيسكو احراز هويت شده و دوما دليل كافي براي استفاده نكردن از سه روش پيشين در خصوص پياده‌سازي Smart Licensing داشته باشيد كه باز هم عملا اين روش براي كاربران ايراني به دليل وجود احراز هويت توسط شركت سيسكو غيرقابل استفاده مي‌باشد.

نحوه دريافت اسمارت اكانت سيسكو:

اسمارت لايسنس سيسكو

براي ساختن اسمارت اكانت سيسكو بايد با اكانت شخصي كه با ايميل سازماني ايجاد شده است وارد سايت سيسكو و مسير https://id.cisco.com/signin/register شويد و در پايين صفحه گزينه New account را انتخاب كنيد.

اسمارت لايسنس سيسكو

با توجه به اينكه اسمارت اكانت مربوط به سازمان است، سيسكو در اين مورد ممكن است با سازمان يا شركت ارتباط برقرار كند و اطلاعات بيشتري جهت اطمينان از وجود شركت يا سازمان درخواست كند. بنابراين ممكن است اين فرآيند زمانبر شود. بعد از ايجاد موفقيت آميز يك اسمارت اكانت سيسكو، شما مي توانيد به مديريت و سازماندهي آن اسمارت اكانت بپردازيد.

در صورتي كه اسمارت اكانت سيسكو سازمان قبلا ايجاد شده باشد، شما پيغام خطا دريافت مي­‌كنيد. در اين حالت شما بايد درخواست دسترسي به اسمارت اكانت موجود را از طريق گزينه Request Access to an Existing Smart Account بدهيد.

نكته: لازم به ذكر است طي مراحل فوق مي بايستي از IP غير از ايران استفاده كنيد؛ چرا كه در صورت شناسايي سايت سيسكو به عنوان IP ايراني دسترسي شما مسدود خواهد شد.

 

نحوه فعال كردن اسمارت لايسنس ها:

هنگام رجيستر شدن موفق، دستگاه يك تاييديه دريافت مي كند كه برروي آن ذخيره و در ارتباطات بعدي با سيسكو استفاده ميشود. بصورت دوره هر 30 روز فرآيند Smart Licensing اتفاق افتاده و اين گواهي تمديد مي گردد. اگر محصول يا پلتفرمي كه از اسمارت لايسنس سيسكو استفاده مي‌كند در بازه زماني 30 روزه نتواند با Smart Software Manager شركت سيسكو  ارتباط برقرار كند، اعلام خطري جهت آگاه‌سازي ارسال خواهد شد.

پس از 90 روز در صورت عدم برقراري ارتباط، لايسنس متصل شده به آن پلتفرم يا تجهيز آزاد خواهد شد اما همچنان محصول يا پلتفرم به عملكرد طبيعي خود ادامه مي‌دهد. در اين زمان محصول يا پلتفرم در وضعيت Authorization Expired قرار دارد. اين وضعيت مي‌تواند تا زمان باطل شدن گواهي ديجيتال محصول يا پلتفرم ادامه پيدا  كند، كه در حدود يك سال خواهد بود. پس از اين بازه زماني محصول به حالت Evaluation بازگشته و محدوديت‌هاي لايسنس‌هاي Evaluation به آن اعمال خواهد شد.

براي فعالسازي اسمارت لايسنس بر روي روتر و سوئيچ سيسكو مي توان از طريق محيط CLI و يا براي تجهيزاتي مانند سيسكو Stealthwatch، نرم افزار امنيتي سيسكو ISE، سيسكو FDM، سرويس مديريت جامع فايروال سيسكو FMC و سرويس مديريت جامع تماس ها و ارتباطات سيسكو CUCM مي توان از رابط كاربري و گرافيكي آنها استفاده كرد.

مراحل زير براي فعالسازي هر دستگاه بايد به ترتيب انجام شوند:

  • مر حله اول: فعالسازي اسمارت لايسنس محصول
  • مرحله دوم: اخذ Registration Token ID از پرتال مديريت اسمارت لايسنس CSSM يا سرور ستلايت CSSM On-Premise
  • مرحله سوم: اعمال Registration Token ID بر روي محصول از طريق CLI يا GUI
  • مرحله چهارم: محصول از لايسنس اسمارت مدنظر استفاده و گزارش استفاده خود را به
  • اسمارت اكانت سيسكو CSSM انتقال ميدهد و وضعيت اسمارت لايسنس محصول در حالت
  • In-Compliance يا Out-of-Compliance قرار ميگيرد.

 

وضعيت هاي اسمارت لايسنس محصولات هنگام فعالسازي:

وضعيت هر محصول پس از رجيستر شدن در اسمارت اكانت و اخذ لايسنس اسمارت به يكي از حالت هاي ذيل تغيير مي كند:

  • Enabled: فعال است
  • Waiting: نمايانگر برقراري ارتباط دستگاه و سيسكو و رجيستر شدن موفق مي باشد.
  • Authorized: نمايانگر برقراري ارتباط دستگاه و سيسكو و اعمال درخواست براي دريافت لايسنس مي باشد.
  • Out-Of-Compliance: به معني نياز به خريد يك يا چند لايسنس مي باشد.
  • Eval-Period: به معني استفاده از لايسنس آزمايشي مي باشد و درصورت خريداري نكردن لايسنس منقضي مي گردد.
  • Grace Period: بيانگر قطع ارتباط با Cisco License Manager ئيباشد.
  • Disabled: غيرفعال
  • Invalid: بيانگر مغايرت entitlement tag با ديتابيس سيسكو مي باشد.

منبع : اسمارت لايسنس سيسكو (Cisco Smart Licensing) چيست

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲ اسفند ۱۴۰۰ساعت: ۱۰:۴۵:۴۷ توسط:الهه موضوع:

اسمارت لايسنس سيسكو (Cisco Smart Licensing) چيست؟

اسمارت لايسنس سيسكو

همانطور كه مي دانيد كمپاني سيسكو همواره در حوزه توليد تجهيزات شبكه پيشرو بوده و امروزه محصولات اين شركت در ديتاسنترهاي كل دنيا سهم زيادي دارند. تغييراتي هست كه شركت سيسكو در روش فعال‌سازي لايسنس محصولات موجود و جديد خود اجبار كرده است و ما قرار است در اين مقاله در رابطه با يكي از اين لايسنس ها صحبت كنيم.

 لايسنس PAK سيسكو چيست؟

سيسكو سال‌ها جهت فعال‌سازي لايسنس سيستم عامل­‌ها، نرم افزارها و حتي قابليت‌هايي كه روي سخت‌افزارهاي شبكه‌اي خود داشت از كليد فعال‌سازي محصول يا Product Activation Keys يا همان PAKها استفاده مي­ كرد. اين فرآيند به طور كلي دست و پا گير بود و باعث انجام مراحل بيشتري در طي فرآيند تامين و نصب براي مشتريان مي‌شد.

در روش PAK، كه از اين به بعد در اين مقاله به روش كلاسيك لايسنس سيسكو نيز از آن نام خواهيم برد، يك فايل PDF يا يك برگه كاغذي حاوي يك Key كه شامل حروف و اعداد بود همانند تصوير زير، به مشتريان تحويل مي­‌گرديد و جهت فعال‌سازي فرد تحويل گيرنده PAK مي بايست با اطلاعات كاربري خود در سايت سيسكو، بخش فعال‌سازي لايسنس وارد مي­‌شد و پس از وارد كردن كليد و شماره سريال تجهيز و نرم‌افزار، فايل لايسنس را دريافت و بر روي تجهيز يا نرم‌افزار فعال مي­‌كرد.

در اين روش در صورتي كه فرد فعال‌كننده لايسنس از آن سازمان مي رفت، مشكلات زيادي براي سازمان پيش مي‌آمد. سيسكو جهت جلوگيري از اين مشكلات، فرآيند­هاي امنيتي بيشتر مانند شماره PIN را در لايسنس PAK اضافه كرد، اما يك رويكرد جامع‌تر مورد نياز بود.

معايب لايسنس PAK سيسكو:

ـ لايسنس به يك سازمان مشخص اختصاص پيدا نمي­‌كرد و مبتني بر تجهيز بود.

ـ لايسنس‌ها قابل انتقال نبودند و اگر يك سازمان تصميم به فروش تجهيزات قديمي خود مي‌­گرفت، امكان انتقال وجود نداشت.

ـ در سازمان‌هاي بزرگ معمولا اطلاعات مربوط به PAK براي يك شخص ارسال مي‌­شد در حالي كه تجهيزات توسط نفر ديگري نصب و راه‌اندازي مي‌گرديد.

ـ مشخص نبود كه كدام اكانت سيسكو براي فعال‌سازي كدام لايسنس استفاده شده است و واقعا چه مقدار از لايسنس‌هاي تهيه شده فعلي در حال استفاده است.

ـ اگر فرد فعال‌كننده لايسنس از آن سازمان مي رفت، مشكلات زيادي براي سازمان پيش مي‌آمد.

سيسكو جهت جلوگيري از اين مشكلات، فرآيند­هاي امنيتي بيشتر مانند شماره PIN را در لايسنس PAK اضافه كرد، اما يك رويكرد جامع‌تر مورد نياز بود.

 

اسمارت لايسنس سيسكو چيست؟

در سال 2018 سيسكو فرآيند تامين و تداركات لايسنس خود را با معرفي مدل اسمارت لايسنس سيسكو (Cisco Smart Licensing) بروز رساني كرد، اما به تازگي با معرفي سري جديد IOS-XE با نام Fuji-16.9 خاصيت Smart License دوباره بر سر زبان‌ها افتاد. و دليل آن اجباري بودن استفاده از اين ويژگي در اين سري و سري‌هاي آتي سيستم عامل‌هاي XE شركت سيسكو مي‌باشد.

در واقع اين ابزار را مي‌توان مانند يك سيستم مديريت كننده لايسنس در IOS-XE دانست كه وظيفه آن مديريت لايسنس‌ها و اعطاي سطح دسترسي ويژگي‌هاي همراه آن لايسنس به دستگاه مورد نظر است. اين ويژگي هر لايسنسي را قبل از اعمال شدن در دستگاه پالايش كرده و صحت و سقم آن را با سيسكو چك مي‌كند. فقط در صورت سلامت بودن آن از هر نظر، لايسنس را بر روي دستگاه اعمال خواهد كرد.

پس مي توان گفت، اسمارت لايسنس سيسكو باعث ساده‌تر شدن فرآيندهاي سفارش‌گذاري، استقرار و مديريت لايسنس‌ها مي‌شود. اين لايسنس يك مدل منعطف فعال‌سازي لايسنس‌هاي سيسكو است كه فعال‌سازي و مديريت لايسنس‌ها را در سازمان شما ساده‌تر و ساختارمند‌تر مي‌كند.

سه قسمت اصلي اسمارت لايسنس سيسكو (Cisco Smart Licensing) شامل:

ـ اسمارت اكانت سيسكو (Cisco Smart Account)

ـ لايسنس اسمارت سيسكو (Cisco Smart License)

ـ سيستم مديريت نرم‌افزارهاي اسمارت سيسكو (Cisco Smart Software Manager – CSSM)

 

انواع سيسكو اسمارت لايسنس:

تمامي تجهيزات سيسكو به لايسنس احتياج دارند و اين لايسنس ها در دو نوع ارائه مي شوند:

ـ لايسنس اسمارت  آنلاين : اين لايسنس ها بعد از مدت مشخصي منقضي ميشوند مانند: يك ساله ، سه ساله ، پنج ساله و هفت ساله.

ـ لايسنس اسمارت آفلاين: اين لايسنس ها بصورت يك كد برروي دستگاه اعمال شده و نيازي به ارتباط دوره اي با سرورهاي سيسكو ندارند.

  • لايسنس اسمارت PLR: بوسيله اين لايسنس تمامي قابليت هاي موجود و بصورت فول و دائمي روي دستگاه فعال مي شود. اين روش فعلا براي كليه محصولات وجود ندارد و تعدادي از آنها از قبيل سيسكو ISE، سيسكو FMC، سوئيچ هاي سيسكو سري 9300، سوئيچ هاي نكسوس سري 9000 سيسكو و برخي محصولات ديگر از اين روش پشتيباني مي كنند.
  • لايسنس اسمارت SLR: اين مدل از كه به آنها node-locked license گفته مي شود، قابليت هاي مشخص موجود برروي دستگاه را فعال مي كند.

 

اسمارت اكانت سيسكو چيست؟

اسمارت اكانت سيسكو جهت سازماندهي دارايي هاي نرم افزاري شما و به صورت متمركز مورد استفاده قرار ميگيرد و يك راهكار ساده جهت استفاده متمركز و سازمان يافته جهت مديريت لايسنسهاي سيسكو ارائه مي دهد و به مانند يك انبار هوشمند مركزي جهت دارايي هاي نرم افزاري مي باشد. اين اكانت مزاياي ديگري از قبيل پر كردن شكاف اطلاعاتي ميان واحد تامين و عمليات، استخر (Pool) اتوماتيك و منعطف لايسنس و در دسترس بودن كليه اطلاعات در يك نماي متمركز دارد. اين اسمارت اكانت ها به دو دسته تقسيم مي شوند:

 

ـ Customer Smart Account:

اين اكانت مستقيما توسط مشتري مديريت مي‌گردد و لايسنس‌هاي مشتري در اين اكانت ذخيره مي‌شود. اين نوع از اكانت در حال حاضر به شركت هاي داخل ايران ارائه نمي شود.

 

ـ Partner Holding Account:

اكانتي است كه توزيع‌كنندگان سيسكو مي‌توانند لايسنس مشتريان را در آن نگهداري و مديريت كنند. در شرايط كنوني كشور كه بنا به برخي محدوديت سيسكو از ارائه اكانت مشتري بصورت مستقيم خودداري مي كند.

پلتفرم مديريت اسمارت لايسنس CSSM چيست؟

بوسيله اين وب سايت مديران شبكه مي توانيد تمامي لايسنس هاي خود را مديريت كرده و اقداماتي از قبيل ساختن و مديريت اكانت هاي مجازي (تركيب هاي متفاوت لايسنس ها و محصولات )، انتقال لايسنس ها بين اكانت هاي مجازي، انتقال، پاك كردن و نمايش محصولات، تهيه گزارش از اكانت هاي مجازي و مديريت ايميل هاي اطلاع رساني را براحتي در يك پورتال انجام دهيد.

پس جهت مديريت اسمارت لايسنس‌ها از ابزار Cisco Smart Software Manager – CSSM (به صورت ابري يا On-Prem) استفاده مي‌شود و پيش نياز استفاده از ابزار CSSM داشتن يك اسمارت اكانت سيسكو است.

 

چهار روش استفاده از Smart Licensing:

1ـ Direct cloud access:

در اين روش دستگاه مورد نظر به طور مستقيم به اينترنت را دسترسي دارد و با كلود سيسكو ارتباط برقرار كرده و اطلاعات لايسنس را رد و بدل مي كند. اين روش نيازمند دسترسي تمامي دستگاه ها از طريق اينترنت دارد كه در مواردي از لحاظ امنيتي توصيه نمي شود.

2ـ غير مجاز مي باشد through:

در اين روش كه نسبت به روش بالا امن تر است، ارتباط دستگاه ها با لاينس سرويس سيسكو از طريق يك سرور HTTPs غير مجاز مي باشد برقرار مي شود. اين سرور پراكسي مي‌تواند Smart Call Home Transport Gateway و يا سروري مثل Apache باشد.

3ـ Cisco Satellite:

شركت سيسكو نرم‌افزاري رايگان تحت عنوان Cisco Satellite توليد نموده كه مبناي آن مديريت هرچه بهتر پروسه Smart Licensing است. در اين صورت دستگاه مورد نظر براي انجام پروسه Smart Licensing با اين نرم‌افزار ارتباط برقرار كرده و اين نرم‌افزار به طور واسط اطلاعات بين دستگاه و كلود سيسكو را رد و بدل مي‌نمايد.

4ـ Offline:

همانطور كه از اسم اين روش پيداست، به صورت آفلاين و بدون نياز به برقراري ارتباط دستگاه با كلود سيسكو انجام مي‌شود. اما براي دسترسي به اين روش نيازمند فعال سازي ويژگي SLR يا Specific License Reservation بر روي Smart Account خود هستيد.

روش آن ايميل و درخواست مستقيم از پشتيباني شركت سيسكو است كه در اين پروسه بايستي اولا شما توسط شركت سيسكو احراز هويت شده و دوما دليل كافي براي استفاده نكردن از سه روش پيشين در خصوص پياده‌سازي Smart Licensing داشته باشيد كه باز هم عملا اين روش براي كاربران ايراني به دليل وجود احراز هويت توسط شركت سيسكو غيرقابل استفاده مي‌باشد.

نحوه دريافت اسمارت اكانت سيسكو:

اسمارت لايسنس سيسكو

براي ساختن اسمارت اكانت سيسكو بايد با اكانت شخصي كه با ايميل سازماني ايجاد شده است وارد سايت سيسكو و مسير https://id.cisco.com/signin/register شويد و در پايين صفحه گزينه New account را انتخاب كنيد.

اسمارت لايسنس سيسكو

با توجه به اينكه اسمارت اكانت مربوط به سازمان است، سيسكو در اين مورد ممكن است با سازمان يا شركت ارتباط برقرار كند و اطلاعات بيشتري جهت اطمينان از وجود شركت يا سازمان درخواست كند. بنابراين ممكن است اين فرآيند زمانبر شود. بعد از ايجاد موفقيت آميز يك اسمارت اكانت سيسكو، شما مي توانيد به مديريت و سازماندهي آن اسمارت اكانت بپردازيد.

در صورتي كه اسمارت اكانت سيسكو سازمان قبلا ايجاد شده باشد، شما پيغام خطا دريافت مي­‌كنيد. در اين حالت شما بايد درخواست دسترسي به اسمارت اكانت موجود را از طريق گزينه Request Access to an Existing Smart Account بدهيد.

نكته: لازم به ذكر است طي مراحل فوق مي بايستي از IP غير از ايران استفاده كنيد؛ چرا كه در صورت شناسايي سايت سيسكو به عنوان IP ايراني دسترسي شما مسدود خواهد شد.

 

نحوه فعال كردن اسمارت لايسنس ها:

هنگام رجيستر شدن موفق، دستگاه يك تاييديه دريافت مي كند كه برروي آن ذخيره و در ارتباطات بعدي با سيسكو استفاده ميشود. بصورت دوره هر 30 روز فرآيند Smart Licensing اتفاق افتاده و اين گواهي تمديد مي گردد. اگر محصول يا پلتفرمي كه از اسمارت لايسنس سيسكو استفاده مي‌كند در بازه زماني 30 روزه نتواند با Smart Software Manager شركت سيسكو  ارتباط برقرار كند، اعلام خطري جهت آگاه‌سازي ارسال خواهد شد.

پس از 90 روز در صورت عدم برقراري ارتباط، لايسنس متصل شده به آن پلتفرم يا تجهيز آزاد خواهد شد اما همچنان محصول يا پلتفرم به عملكرد طبيعي خود ادامه مي‌دهد. در اين زمان محصول يا پلتفرم در وضعيت Authorization Expired قرار دارد. اين وضعيت مي‌تواند تا زمان باطل شدن گواهي ديجيتال محصول يا پلتفرم ادامه پيدا  كند، كه در حدود يك سال خواهد بود. پس از اين بازه زماني محصول به حالت Evaluation بازگشته و محدوديت‌هاي لايسنس‌هاي Evaluation به آن اعمال خواهد شد.

براي فعالسازي اسمارت لايسنس بر روي روتر و سوئيچ سيسكو مي توان از طريق محيط CLI و يا براي تجهيزاتي مانند سيسكو Stealthwatch، نرم افزار امنيتي سيسكو ISE، سيسكو FDM، سرويس مديريت جامع فايروال سيسكو FMC و سرويس مديريت جامع تماس ها و ارتباطات سيسكو CUCM مي توان از رابط كاربري و گرافيكي آنها استفاده كرد.

مراحل زير براي فعالسازي هر دستگاه بايد به ترتيب انجام شوند:

  • مر حله اول: فعالسازي اسمارت لايسنس محصول
  • مرحله دوم: اخذ Registration Token ID از پرتال مديريت اسمارت لايسنس CSSM يا سرور ستلايت CSSM On-Premise
  • مرحله سوم: اعمال Registration Token ID بر روي محصول از طريق CLI يا GUI
  • مرحله چهارم: محصول از لايسنس اسمارت مدنظر استفاده و گزارش استفاده خود را به
  • اسمارت اكانت سيسكو CSSM انتقال ميدهد و وضعيت اسمارت لايسنس محصول در حالت
  • In-Compliance يا Out-of-Compliance قرار ميگيرد.

 

وضعيت هاي اسمارت لايسنس محصولات هنگام فعالسازي:

وضعيت هر محصول پس از رجيستر شدن در اسمارت اكانت و اخذ لايسنس اسمارت به يكي از حالت هاي ذيل تغيير مي كند:

  • Enabled: فعال است
  • Waiting: نمايانگر برقراري ارتباط دستگاه و سيسكو و رجيستر شدن موفق مي باشد.
  • Authorized: نمايانگر برقراري ارتباط دستگاه و سيسكو و اعمال درخواست براي دريافت لايسنس مي باشد.
  • Out-Of-Compliance: به معني نياز به خريد يك يا چند لايسنس مي باشد.
  • Eval-Period: به معني استفاده از لايسنس آزمايشي مي باشد و درصورت خريداري نكردن لايسنس منقضي مي گردد.
  • Grace Period: بيانگر قطع ارتباط با Cisco License Manager ئيباشد.
  • Disabled: غيرفعال
  • Invalid: بيانگر مغايرت entitlement tag با ديتابيس سيسكو مي باشد.

منبع : اسمارت لايسنس سيسكو (Cisco Smart Licensing) چيست

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲ اسفند ۱۴۰۰ساعت: ۱۰:۴۵:۲۶ توسط:الهه موضوع:

مقايسه ميان سوئيچ ميكروتيك سري CRS و CSS

تفاوت سوئيچ ميكروتيك CRS و CSS

در اين مقاله مي خواهيم در رابطه با دو سوئيچ شبكه ميكروتيك يعني سري CRS و CSS صحبت كنيم. اگر با محصولات ميكروتيك آشنايي داريد حتما نام سوئيچ هاي CSS و CRS را شنيده ايد اما دقيقا نمي دانيد علت تفاوت نام آن ها در چيست؟ پس با ما همراه باشيد تا در رابطه با تفاوت سوئيچ ميكروتيك CRS و CSS بيشتر بدانيم. شركت ميكروتيك ابتدا سوئيچ هاي CRS را توليد و پس از آن CSS را روانه بازار كرد.

تاريخچه سوئيچ هاي ميكروتيك:

شايد در گذشته بيشتر اسم كمپاني ميكروتيك را در رابطه با محصولاتي نظير روتر و تجهيزات وايرلس بيشتر مي شنيديد. اما اين روزها اين كمپاني با توليد سوئيچ هاي شبكه متنوعي نيز در بازار رقابت اين تجهيزات شبكه قرار گرفته است.

اولين محصولي كه توسط اين شركت توليد شد، RB250GS بود. بعدها اين شركت سوئيچ هايي با ظرفيت هاي بالاتر و تعداد پورت بيشتري را توليد كردند. يكي از اين مدل سوئيچ ها سري CRS يا Cloud Router Switch و ديگري CSS يا Cloud Smart Switch مي باشد.

 

تفاوت سوئيچ ميكروتيك CRS و CSS:

شايد به ظاهر شما دو سوئيچ شبكه را مشاهده مي كنيد كه عمكرد يكساني دارند اما سوال اين است كه سخت افزار كداميك بهتر است؟

اين دو محصول تقريبا از لحاظ سخت افزار، پردازنده و چيپست يكسان هستند. حال وجه تمايز اين دو در چيست؟

ـ سوئيچ ميكروتيك سري CRS: از لحاظ سيستم عامل CRS يا Cloud Router Switch داراي RouterOS هستند. اگر شما ترجيح مي دهيد كه از اپليكيشن Winbox براي دسترسي از راه دور روتر استفاده كنيد اين سوئيچ ها مي توانند اين كار را انجام دهند.

از طرفي برخي از عمليات موجود در لايه 3 مانند فايروال و QoS مي تواند توسط CRS ها صورت گيرد. اما اين نكته را در نظر مي گيريم كه اين دستگاه ها روتر نيستند، پس نبايد با فرآيندهاي مسيريابي اضافه بار ايجاد كنيم. مطمئناً اين سوئيچ هاي شبكه مانند ساير محصولات روتر سخت نخواهد بود زيرا داراي سخت افزاري است كه براي استفاده سوئيچ طراحي شده است.

 

ـ سوئيچ ميكروتيك سري CSS:

از لحاظ سيستم عامل CSS يا Cloud Smart Switch از Web Base Operating System يا SWOS استفاده مي كند. البته محصولاتي نظير RB250 و RB260 نيز از SWOS استفاده مي كنند.

چندين سري وجود دارد كه مي‌توان از آنها براي بوت دوگانه استفاده كرد، به اين معني كه مي‌توانيم از روتر استفاده كنيم يا از SWOS. در حال حاضر سه سري از اين سوئيچ ها موجود هستند كه شامل CRS326، CRS328 و CRS328 سري 24p مي باشند.در محصولاتي كه گفته شد مي توان دستگاه را دو منظوره استفاده كرد به اين معني كه مي‌توانيم انتخاب كنيم كه مي‌خواهيم با روتر بوت شويم يا مي‌خواهيم با وب يا SWOS بوت شويم.

اگر در مورد كلاس روتر قابل مديريت صحبت كنيم معمولاً به دو دسته تقسيم مي شود، اولي براي روترهاي معمولي قابل مديريت، ديگري سوئيچ هوشمند وب كه كل پيكربندي با پايگاه وب انجام مي شود به طوري كه نمي توانيم دستورات خط فرمان را در آنجا انجام دهيم.

از لحاظ عملكردي استفاده از CRS به دليل آنكه ويژگي هاي روتر را نيز ارائه مي دهد بهتر است اما يك مشكل بزرگ و اساسي در اين مدل از محصولات ميكروتيك وجود دارد و آن اين است كه اين سوئيچ ها خيلي زود از كار مي افتند.

 

نحوه نامگذاري سوئيچ ميكروتيك سري CRS:

 

همانطور كه گفته شد CRS مخفف Cloud Router Switch و انواع مختلفي دارند. به مثال زير توجه كنيد:

تفاوت سوئيچ ميكروتيك CRS و CSS

1ـCRS: اختصار كلمه Cloud Router Switch است و همانطور كه گفتيم ابتداي تمام كدها ذكر مي‌شود.

2ـ109: عدد 3 نمايانگر سري سوئيچ، عدد دوم و سوم نمايانگر تعداد كل پورت‌هاي سيمي اينترفيس دستگاه است كه در اين نمونه دستگاه داراي 9 پورت است.

3ـ8G: تعداد 8 پورت از كل پورت‌هاي دستگاه گيگ اترنت با سرعت 10/100/1000 هستند.

نمونه هاي ديگري كه مي تواند در اين جايگاه قرار گيرد:

  • n)F): تعداد پورت‌هاي اترنت 100M
  • n)Fi): تعداد پورت‌هاي اترنت 100M با قابليت PoE-out injector
  • n)Fp): تعداد پورت‌هاي اترنت 100M با قابليت PoE-out
  • n)Fr): تعداد پورت‌هاي اترنت 100M با قابليت (Reverse PoE (PoE-in
  • n)G): تعداد پورت گيگابايت اترنت G با سرعت 10/100/1000
  • n)P): تعداد پورت گيگابايت اترنت G با قابليت PoE-out
  • n)C): تعداد پورت Combo اترنت 1Gو SFP
  • n)S): تعداد پورت SFP براي اتصالات فيبرنوري با سرعت 1.25G
  • +n)G): تعداد پورت اترنت با سرعت 2.5G
  • +n)P): تعداد پورت اترنت +G با قابليت PoE-out
  • +n)C): تعداد پورت Combo اترنت 10Gو +SFP
  • +n)S): تعداد پورت +SFP براي اتصالات فيبرنوري با سرعت 10G
  • n)XG): تعداد پورت اترنت 5G و 10G
  • n)XP): تعداد پورت اترنت 5G و 10G با قابليت PoE-out
  • n)XC): تعداد پورت Combo از نوع +SFP با سرعت  5G و 10G
  • n)XS): تعداد پورت +SFP با سرعت 25G
  • +n)Q): تعداد پورت +QSFP با سرعت 40G
  • n)XQ): تعداد پورت +QSFP با سرعت 100G

4ـ1S: تعداد 1 پورت از كل پورت‌هاي دستگاه پورت SFP براي اتصالات فيبرنوري با سرعت 1.25G هستند.

5ـ2HnD: عدد 2 نمايانگر فعاليت در فركانس 2 گيگاهرتز ،حرف H نمايانگر توان خروجي بالاي دستگاه (High)، حرف n نمايانگر پشتيباني از استاندارد 802.11n و حرف D نمايانگر تعداد 2 خروجي براي اتصال آنتن (dual chain) است.

6ـIN: اين دستگاه قابليت نصب در رك را ندارد و مناسب فضاي داخلي طراحي شده است.

نمونه هاي ديگري كه مي تواند در اين جايگاه قرار گيرد:

  • (در حال حاضر استفاده نمي‌شود) : محفظه اصلي
  • BU: يك واحد برد بدون محفظه است و براي شرايطي كه فقط برد براي جايگزيني با برد موجود قبلي مورد نياز است
  • RM: محفظه داراي قابليت نصب در رك
  • IN: محفظه مناسب فضاي داخلي و بدون قابليت نصب در رك
  • EM: حافظه RAM بيشتر
  • LM: حافظه RAM كم‌حجم
  • BE: مورد نسخه سياه
  • TC: محفظه به شكل برج (عمودي)
  • PC: محفظه داراي PassiveCooling است (براي CCR يا همان سوئيچ‌روتر‌ها)
  • TC: محفظه به شكل برج (عمودي) براي hEX ، hAP و ساير روترهاي خانگي
  • OUT – محفظه مناسب براي فضاي باز و بيروني

 

نحوه نامگذاري سوئيچ ميكروتيك سري CSS:

تفاوت سوئيچ ميكروتيك CRS و CSS

همانطور كه گفته شد CSS مخفف Cloud Smart Switch و انواع مختلفي دارند. به مثال زير توجه كنيد:

تفاوت سوئيچ ميكروتيك CRS و CSS

1ـ CSS: اختصار كلمه Cloud Smart Switch است و ابتداي تمام كدها ذكر مي‌شود.

2ـ 3: عدد 3 نمايانگر سري روتر

3ـ 26: عدد دوم و سوم نمايانگر تعداد كل پورت‌هاي سيمي اينترفيس دستگاه است كه در اين نمونه دستگاه داراي 26 پورت است.

4ـ 24G: تعداد 24 پورت از كل پورت‌هاي دستگاه گيگ اترنت با سرعت 10/100/1000 هستند.

نمونه هاي ديگري كه مي تواند در اين جايگاه قرار گيرد:

  • n)F): تعداد پورت‌هاي اترنت 100M
  • n)Fi): تعداد پورت‌هاي اترنت 100M با قابليت PoE-out injector
  • n)Fp): تعداد پورت‌هاي اترنت 100M با قابليت PoE-out
  • n)Fr): تعداد پورت‌هاي اترنت 100M با قابليت (Reverse PoE (PoE-in
  • n)G): تعداد پورت گيگابايت اترنت G با سرعت 10/100/1000
  • n)P): تعداد پورت گيگابايت اترنت G با قابليت PoE-out
  • n)C): تعداد پورت Combo اترنت 1Gو SFP
  • n)S): تعداد پورت SFP براي اتصالات فيبرنوري با سرعت 1.25G
  • +n)G): تعداد پورت اترنت با سرعت 2.5G
  • +n)P): تعداد پورت اترنت +G با قابليت PoE-out
  • +n)C): تعداد پورت Combo اترنت 10Gو +SFP
  • +n)S): تعداد پورت +SFP براي اتصالات فيبرنوري با سرعت 10G
  • n)XG): تعداد پورت اترنت 5G و 10G
  • n)XP): تعداد پورت اترنت 5G و 10G با قابليت PoE-out
  • n)XC): تعداد پورت Combo از نوع +SFP با سرعت  5G و 10G
  • n)XS): تعداد پورت +SFP با سرعت 25G
  • +n)Q): تعداد پورت +QSFP با سرعت 40G
  • n)XQ): تعداد پورت +QSFP با سرعت 100G

5ـ+2S: تعداد 2 پورت از كل پورت‌هاي دستگاه پورت +SFP براي اتصالات فيبرنوري با سرعت 10G هستند.

6ـ RM: اين دستگاه قابليت نصب در رك را دارد.

نمونه هاي ديگري كه مي تواند در اين جايگاه قرار گيرد:

  • (در حال حاضر استفاده نمي‌شود) : محفظه اصلي
  • BU: يك واحد برد بدون محفظه است و براي شرايطي كه فقط برد براي جايگزيني با برد موجود قبلي مورد نياز است
  • RM: محفظه داراي قابليت نصب در رك
  • IN: محفظه مناسب فضاي داخلي و بدون قابليت نصب در رك
  • EM: حافظه RAM بيشتر
  • LM: حافظه RAM كم‌حجم
  • BE: مورد نسخه سياه
  • TC: محفظه به شكل برج (عمودي)
  • PC: محفظه داراي PassiveCooling است (براي CCR يا همان سوئيچ‌روتر‌ها)
  • TC: محفظه به شكل برج (عمودي) براي hEX ، hAP و ساير روترهاي خانگي
  • OUT – محفظه مناسب براي فضاي باز و بيروني

 

از ميان سوئيچ ميكروتيك سري CRS و CSS كداميك را انتخاب كنيم؟

سوئيچ هاي CSS نسبت به مدل هاي قبل تغيير زيادي نداشتند پس اگر ما به توابع سوئيچينگ نياز داريم و به فايروال و QoS نيازي نداريم اين محصول مي توانيد گزينه مناسبي باشد زيرا قيمت مناسبي هم دارد.اما بايد پيكربندي CSS براي استفاده از پايگاه وب SWOS را به خاطر بسپاريد.

اما اگر واقعاً به عملكرد مسيريابي در دستگاه سوئيچ خود در لايه 3 مانند فايروال QoS و موارد ديگر نياز داريم، مي توانيم از محصولات ميكروتيك سري CRS استفاده كنيم.

زيرا سري CRS داراي قابليت هاي مسيريابي است.بنابراين ما مي توانيم پيكربندي كامل را انجام دهيم. به اين معنا كه مي توانيم از webfig ،winbox، از api و از Command Line و غيره استفاده كنيد. دقيقاً مانند زماني كه يك دستگاه روتر معمولي را پيكربندي مي كنيم.

پس تا به اينجا متوجه شديم كه اگر به يك دستگاه سوئيچ نيازمنديم از CSS و اگر به قابليت هاي روتر نيز نياز داريم مي توانيم از CRS استفاده كنيم. اميدوارم ديگر براي انتخاب ميان اين دو سوئيچ سردرگم نباشيد.

منبع : مقايسه ميان سوئيچ ميكروتيك سري CRS و CSS

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۰ بهمن ۱۴۰۰ساعت: ۰۹:۱۱:۵۳ توسط:الهه موضوع:

سيپ ترانك (SIP Trunk) چيست؟

سيپ ترانك چيست

بسياري از شركت ها در حال حاضر از فناوري VoIP در سيستم تلفن خود در شبكه محلي (LAN) استفاده مي كنند تا به تلفن هاي IP وصل شوند. فناوري سيپ ترانك نيز از VoIP براي انعطاف پذيري بيشتر در ارتباطات استفاده مي كند. فناوري سيپ ترانك باعث صرفه جويي در هزينه هاي شركت مي شود اما قبل از استفاده از اين فناوري، لازم است اطلاعات بيشتري در مورد نحوه عملكرد آن كسب كنيد.

SIP Trunk از دو بخش تشكيل شده:

 ـ SIP يا سيپ: مخفف Session Initiation Protocol بوده و پروتكلي جهت برقراري مكالمه بر روي بستر شبكه مي باشد. سيپ مهم ترين پروتكل براي انتقال صدا بر روي بستر شبكه يا همان VoIP بوده كه وظيفه ي برقراري يك مكالمه ي تلفني و مديريت آن را بر عهده دارد. پس با اين تعريف مي توان گفت كه اگر قصد داريم تا مكالمات تلفني را با استفاده از شبكه ي IP، برقرار كنيم به پروتكل SIP نياز داريم.

ـ Trunk يا ترانك: كه ترانك بيشتر از اينكه يك موجوديت فيزيكي باشد، يك مفهموم است. به عبارت بهتر، ترانك به ارتباطي گفته مي شود كه تعداد بيشتر از يك مكالمه از طريق آن ارتباط برقرار مي شود.

در تعريف كلي سيپ و ترانك (SIP Trunk) به ارتباطي گفته مي شود كه از طريق بستر شبكه و با استفاده از پروتكل SIP، امكان برقراري مكالمات را فراهم مي كند. سيپ ترانك دو طرف دارد، يك سمت مركز تلفن ويپ يا همان سانترال تحت شبكه بوده و يك طرف ديگر مي تواند سرويس دهنده ي ترانك سيپ، يا يك سانترال ويپ و يا يك گيت وي باشد.

 

مزاياي مهم SIP Trunking:

از جمله مزاياي سيپ ترانك مي توان به موارد زير اشاره كرد:

1ـ راه اندازي سريع و تعمير و نگهداري كم:

سيپ ترانك با اتصال اينترنتي راه اندازي شده است و نياز به اتصال فيزيكي ندارد بنابراين هيچ سخت افزاري ، سيم كشي يا جعبه مدار براي نصب و نگهداري وجود ندارد.

2ـ مقياس پذيري:

 كسب و كارها و مشاغلي كه از VoIP استفاده مي كنند مي توانند با خريد خطوط بيشتر ، بدون نياز به نصب سخت افزار يا زيرساخت، سريعاً مقياس ارتباط خود را افزايش دهند.

3ـ قابليت اطمينان: 

استفاده از اين قابليت، سطحي را فراهم مي كند كه قابليت اطمينان را افزايش مي دهد. زيرا استفاده از خطوط داده بيشتر، به صاحبان كسب و كار، اين امكان را مي دهد خرابي ها را با خدمات مسيريابي مجدد تماس هاي ارسالي به تلفن هاي همراه (در صورت قطعي) به حداقل برسانند.

4ـ انعطاف پذيري: 

با سيپ ترانك مي توان با استفاده از خدمات VOIP انعطاف پذيري در استفاده از منابع ارتباطي را افزايش داد. همچنين سيستم هاي سنتي قديمي كه قابليت VOIP را ندارند مي توانند از طريق دروازه هاي مشترك VoIP به خطوط SIP متصل شوند.

5ـ قابليت هاي ارتباطي:

سيپ ترانك با استفاده از VoIP و UCaaS (ارتباطات يكپارچه به عنوان يك سرويس) امكان استفاده از مكالمات صوتي و تصويري و همچنين چت و اشتراك فايل را مي دهد.

6ـ مقرون به صرفه بودن:

استفاده از سيپ ترانك اين امكان را فراهم مي نمايد كه به جاي چندين خط تلفن از يك خط تلفن استفاده كرده و هزينه هاي مربوط به آن را كاهش دهيد. همچنين با اين كار شما مي توانيد در هزينه هاي مربوط به نگهداري خطوط تلفن هم صرفه جويي كنيد.

 

عملكرد SIP Tunk:

سيپ ترانك چيست

سيپ ترانك از تكنولوژي ويپ و بر پايه پروتكل سيپ SIP (Session Initiation Protocol) به انتقال خطوط پرداخته و كار ميكند.

پروتكل سيپ كه پايه و مبناي خطوط سيپ ترانك است استانداردي جهاني براي انتقال صوت و تصوير در راهكارهاي جامع ارتباطي Unified Communications (UC) است. خطوط سيپ ترانك محدوديت هاي فيزيكي خطوط نسل قديم را به طور كامل حذف ميكند. ديگر نيازي به سخت افزار، سيم كشي، باكسهاي تلفني حجيم همانند چيزي كه براي خطوط آنالوگ نسل قديم وجود داشت نيست.

تبديل و كاهش چندين خط آنالوگ به يك ارتباط مجازي بر روي بستر اينترنت باعث كاهش بسيار زياد هزينه نگهداري خطوط و صرفه جويي در زمان استفاده شده از بخش IT سازمان ميگردد. البته با وجود خطوط سيپ ترانك نيز هنوز برخي شركتها براي برخي امكانات همچون ارسال و دريافت فكس و دستگاههاي هشدار دهنده ALARM ترجيح مي دهند از خطوط آنالوگ استفاده كنند.

يك شماره تلفن سيپ يا همان Direct Inward Dialing number (DID) وقتي در قالب سيپ ترانك به فروش مي رسد هزينه بسيار پايينتري در بر دارد. در خطوط نسل قديم وقتي شماره تلفني به فروش ميرسيد هزينه هاي نگهداري سرويس، سخت افزار ارتباطي، پياده سازي و كابل كشي تماما محاسبه و در غالب فروش شماره تلفن لحاظ ميگردد در حالي كه در خطوط سيپ ترانك به دليل حذف يا كاهش هزينه هاي پياده سازي يا سخت افزاري نهايتا منجر به كاهش هزينه شماره تلفن ميگردد.

SIP Trunk نسخه مجازي يك خط تلفن آنالوگ است. با استفاده از SIP مي توان يك، دو يا بيست كانال را به PBX متصل كرد و به شما امكان مي دهد تماس هاي محلي، تماس هاي مسافت طولاني و بين المللي را از طريق اينترنت برقرار كنيد. اگر يك PBX داخلي در محل كار خود داشته باشيد، يك ارائه دهنده سيپ ترانك مي تواند به شما متصل شود و اجازه دهد براي تماس هاي راه دور (بدون محدوديت تعداد مكالمات همزمان) ، از سيستم موجود استفاده كنيد.

مقايسه خط SIP و سيپ ترانك SIP Trunk:

در عمل تفاوت زيادي وجود ندارد. در SIP، تماس بين دو طرف توسط يك خط انجام مي شود، ولي ترانك، چندين خط را نشان مي دهد. بنابراين، اگر براي ۱۰۰ تماس همزمان به ظرفيت نياز داريد ، سيپ ترانك است كه ۱۰۰ خط دارد.

SIP Trunk يك ظرف است كه داراي چندين خط SIP است. سيپ ترانك يك نسخه انتزاعي از ترانك هاي سنتي است. خط SIP مسيري براي تماسهاي همزمان است و تعداد ترانك بستگي به نياز مشتريان دارد. حجم تماس بالا، خطوط SIP بيشتر و پهناي باند بيشتر لازم دارد، در حالي كه حجم تماس كم تر خطوط SIP كمتري را طلب مي كند.

 

مقايسه خطوط E1 و SIP Trunk: 

خطوط سيپ ترانك از بستر اينترنت براي انتقال صدا استفاده مي كند اين در حالي است كه خطوط E1 از خطوط فيزيكي براي انتقال صدا استفاده مي كند.

از جمله مزاياي خطوط E1 و SIP Trunk:

كيفيت خدمات تضمين شده است و به صورت پيش فرض با گوشي ها و سيستم هاي آنالوگ قديمي كار مي كند و اما خطوط سيپ ترانك معمولا مقرون به صرفه بوده، قابليت جايجايي و تغييرات بسيار سريع داشته، ارتباط آن از طريق اينترنت بوده و نياز به بستر فيزيكي ندارد.

از جمله معايب خطوط E1 و SIP Trunk:

به طور كلي خطوط E1 از سيپ ترانك گران تر است. اما در خطوط SIP Trunk كيفيت خدمات تضمين شده نيست، بستگي به كيفيت اينترنت شما دارد و به طور مستقيم با خطوط گوشي ها و يا سيستم هاي آنالوگ نسل قديم كار نمي كند.

 

مراكز ارائه دهنده سرويس‌هاي سيپ ترانك:

ابتدا، تنها ارائه دهنده سرويس هاي سيپ ترانك مخابرات بوده است اما با توسعه بخش هاي خصوصي، ساير شركت ها به ارائه اين سرويس پرداخته اند، كه به آنها شركت هاي FCP گفته مي شود. شركت هاي FCP شركت‌هايتجاري مهندسي هستند كه مي‌توانند بدون محدوديت تكنولوژي و با رعايت حقوق انحصاري شبكه، زيرساخت شبكه‌هاي ماهواره‌اي و هرگونه سرويس مرتبط با اينترنت را در كشور ارائه كنند. شركت هايي همچون شاتل، آسياتك، عصر تلكام، صبانت و غيره شركت هايي هستند كه داراي پروانه FCP بوده و تأييديه هاي لازم را اخذ نموده اند.

 

نكات مهمي كه در خريد خطوط SIP Trunk بايد در نظر بگيريد:

اگر با مطالعه اين مقاله به فكر خريد خطوط SIP Trunk افتاديد كه از خطوط قديمي راحت شويد بايد نكاتي را در نظر بگيريد:

ـ اول از هر چيز از يك شركت معتبر خريد خودتان را انجام دهيد تا داراي پشتيباني فني مناسب باشد، به صورتي كه در تمام ساعات شبانه روز بتوانيد با پشتيباني آن ارتباط برقرار نماييد.

ـ نكته حائز اهميت ديگر حفظ امنيت خطوط است به طوري كه بايد داراي سيستم آنتي ويروس بوده تا بتواند از داده ها حفاظت نمايد.

ـ امكان بكاپ گيري از ديتا وجود داشته باشد زيرا زماني كه داده ها از دست رفت امكان برگرداندن آنها وجود داشته باشد.

ـ داراي ظرفيت تجهيزات بالايي باشد، تا در زمان استفاده از تجهيزات و اختلالات، صرف زمان و هزينه را به حداقل برساند.

ـ طراح شبكه قوي داشته باشد، تا طرح‌هاي ايمن و مطمئني را براي مخاطبان شركت، طراحي كند.

ـ پهناي باند كافي داشته باشد، تا بر اساس نياز، تعداد اپراتور و دستگاه‌ها، ظرفيت ايجاد كند.

پس از در نظر گرفتن كليه اين موارد اين به خود شما بستگي دارد كه خطوط سيپ ترانك خود را از چه شركتي خريداري نماييد.

منبع : سيپ ترانك (SIP Trunk) چيست

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۳ بهمن ۱۴۰۰ساعت: ۰۹:۳۷:۵۱ توسط:الهه موضوع:

معرفي نرم‌‌افزار مديريتي HPE OneView

نرم‌‌افزار مديريتي HPE OneView

نرم افزار HPE Oneview يكي از محصولات شركت HPE است كه توانسته در سال هاي اخير طرفداران زيادي را به خود جلب نمايد. اين نرم افزار سازگاري كاملي را با محصولات HPE دارد. با استفاده از نرم‌ افزار HPE Oneview مي‌توان از يك كنسول متمركز، تمامي شبكه شامل سرورها، شبكه و تجهيزات ذخيره‌ساز را مشاهده و مانيتور كرد. اين نرم‌ افزار جايگزين نرم‌ افزار HP System Insight Manager است.

تصور كنيد در ديتا سنتري كار مي كنيد كه تعداد زيادي سرور هاي ML،DL و همين طور Blade هاي كمپاني HPE وجود دارد، در اين حالت براي شما بسيار سخت خواهد بود تا مديريت يكپارچه و متمركزي را داشته باشيد. نرم افزار Oneview مي تواند يك راه حل مناسب براي ديتاسنتر شما باشد تا بتوانيد از يك كنسول موارد مديريتي را به صورت يكپارچه انجام دهيد.

تاريخچه نرم‌ افزار HPE Oneview:

نرم‌ افزار HPE Oneview به مدت 4 سال توسط شركت HPE مورد بررسي قرار گرفت و اين شركت در طول اين 4 سال با بيش از 150 مشتري خود در 30 مركز داده در سراسر جهان كار كرد تا بتواند OneView را به عنوان يك پلتفرم مديريتي براي سرورهاي BladeSystem و ProLiant نسل 7 و 8 گسترش دهد. شركت اچ پي سرانجام اين نرم‌ افزار را در سال ۲۰۱۳ در كنفرانس سالانه HPE Discover معرفي كرد. به‌وسيله اين نرم‌ افزار مي‌توان وضعيت سلامت دستگاه‌ها را نيز مانيتور كرد و مي‌توان وضعيت ارتباطي بين سرورها را نيز مانيتور كرد.

 

نرم‌‌افزار مديريتي HPE OneView

 

 

نرم‌ افزار HPE Oneview چيست؟

نرم‌‌افزار مديريتي HPE OneView در اصل پايه و اساس زيرساخت هاي مبتني بر نرم افزار يا SDN مي باشد. اين نرم افزار بيشتر براي مديران شبكه طراحي شده و زيرساخت هاي پيچيده هيبريدي آي تي كه امروزه درگير آن هستند را به سادگي پياده سازي كرده است. OneView از طريق هوش مصنوعي تعريف شده نرم افزاري و استفاده از يك رويكرد الگو محور براي ارائه مزايايي همچون گسترش، تأمين، بروزرساني و ادغام زيرساخت هاي محاسباتي، ذخيره سازي و شبكه استفاده مي شود.

اين نرم افزار بر اساس يك API مدرن و مبتني بر استاندارد طراحي شده و همچنين به كاربران خود كمك مي كند تا از طريق يكپارچه سازي با اكوسيستم گسترده مديريت شخص ثالث، خدمات و ابزارهاي موجود را توسعه دهند. HPE OneView خدمات پشتيباني ارائه نموده است كه براي كالاهاي استفاده شده از شركت اچ پي در نقاط مختلف دنيا مانند:

سرورها، ذخيره سازها و راهكارهاي شبكه، تضميني براي مديريت ساده و بصورت اتوماتيك براي زيرساخت Hybrid چه امروز و چه در آينده خواهد بود. علاوه بر اين، يكپارچگي كه اچ پي اي OneView با طيف وسيعي از ابزارهاي مبتني بر Cloud كه براي شركاء خود ايجاد نموده، به كسب و كارها اجازه مي دهد تا هسته اصلي خود را نسبت به حجم هاي كاري ابري خصوصي بهتر مديريت كنند.

ويژگي هاي اصلي نرم‌‌افزار مديريتي HPE OneView:

  • كنسول متمركز براي مديريت و اتوماتيك كردن كارهاي IT در سازمان
  • كاهش هزينه‌هاي IT
  • توانايي جستجوي قوي براي يافتن سرورها
  • Open source بودن اين نرم‌افزار كه باعث مي‌شود به راحتي بتوان آن را با نرم‌افزارهاي ديگر يكپارچه كرد.
  • گروه‌بندي سرورها و ساختن پروفايل براي آنها
  • مديريت Blade Enclosureها و ارتباط منطقي بين سرورها
  • كشيدن نقشه ارتباطي سرورها
  • مديريت Firmware يا فريمور و به‌روزرساني آنها
  • مشاهده وضعيت سلامت دستگاه‌ها
  • چرخه حيات سرور را مديريت مي كند.
  • ادغام Tight با محصولات HPE كه باعث آسان شدن و سرعت بخشيدن مي شود.
  • از RESTful API پشتيباني مي كند و به يك گذرگاه يا bus پيام اجازه مي دهد تا اسكريپت ها براي خودكار سازي وظايف نوشته شوند و با ابزارها و دستگاه هاي third-party ادغام شوند.
  • امكان دسترسي به كيت هاي توسعه نرم افزار، Windows PowerShell و كتابخانه هاي Python را فراهم مي كند.
  • از مجازي سازي پشتيباني مي كند.
  • امكان دريافت پروفايل هاي سرور و ايجاد قالب هايي كه از طريق آنها امكان تهيه فضاي ذخيره سازي، محاسبات و شبكه در آينده فراهم مي شود.
  • ادغام ساده با ساير ابزارهاي مديريت همگرا از جمله محصولات VMware، Microsoft و Red Hat.
  • مشاهده تمام منابع مركز داده و نحوه اتصال آنها از طريق يك صفحه
  • ويژگي هاي رابط كاربري كه مشابه برنامه هاي محبوب تجاري مي باشد.

۵ خصوصيت اصلي HPE OneView:

 

1ـ داشبورد متمركز:

نرم‌‌افزار مديريتي HPE OneView

همانطور كه در تصوير مشاهده مي كنيد در اين داشپورد يك نماي كلي از بخش سخت افزاري سرور را نشان مي دهد كه مي توانيد تمامي هشدارها و گزارش ها را از سرورهاي موجود در شبكه را مشاهده كنيد. اين داشبورد اين امكان را مي دهد كه با يك نگاه كليه هشدارها قابل مشاهده بوده و در وقت تيم آي تي صرفه جويي مي گردد.

در گذشته تنها در بررسي فيزيكي و يا وقتي كه ديگر سيستم از كار افتاده متوجه آن مي شديم . اما با اين نرم افزار بررسي ها بر روي سخت افزار بصورت خودكار و مداوم در حال انجام است، به همين خاطر بروز هر مشكلي در سيستم براحتي در همان لحظه قابل شناسايي مي باشد.  هر نرم افزار مي تواند بر روي مجموع ۱۰۲۴ سرور دسترسي نظارتي برايتان فراهم آورد، و در صورت نياز به مديريت دستگاه هاي بيشتر، كافيست آنها را به هم مرتبط كنيد و يك ديد كلي از تمامي دستگاه ها بدست آوريد.

همچنين امكان فوق فقط براي نسل جديد سرورهاي موجود در زيرساخت شبكه نمي باشد و در واقع مي توانيد سرورهاي متعلق به يك دهه قبل را نيز رصد كنيد مانند سرورهاي Gen6 Rack Mount و Bladeها.

 

2ـ نمايش اتوماتيك هشدارها:

نرم‌‌افزار مديريتي HPE OneView

همانطور كه گفته شد، نرم افزار OneView بصورت مداوم سرورهاي شما را براي شناسايي خطاها نظارت مي كند، و آن ها را در داشبورد نمايش مي دهد. البته لازم به ذكر است كه قابليت iLO موجود بر روي كليه سرورهاي اچ پي يك رابط اختصاصي مي باشد كه مانيتورينگ را افزايش مي دهد و مديريت ايمن سرور را از راه دور امكان پذير مي كند.

شايان ذكر است كه براي استفاده از امكانات بيشتر OneView نياز به تهيه لايسنس Advanced iLO و iLO Advanved Premium مي باشد. اين بدان معناست كه حتي قابليت پيش بيني خرابي هاي قابل شناسايي موجود مي باشد. اين قابليت تيم پشتيباني HPE را فعالتر مي كند تا در زماني كه مشكلات سخت افزاري وجود دارد، پيشنهاداتي موثر براي كاهش تلاش تيم هاي IT مي دهد. آنها به آساني درخواست تعويض يك بخش يا تعمير بصورت حضوري را خواهند داد.

 

3ـ ارتباط ساده از طريق ريموت:

نرم‌‌افزار مديريتي HPE OneView

اگر چه داشبورد نرم‌‌افزار مديريتي HPE OneView براي نظارت بر عملكرد سرور مي باشد ولي امكان ايجاد ارتباط مستقيم با كنسول و رابط مبتني بر وب iLO سرورها را فراهم مي آورد كه اين يك اتصال واحد براي ارائه خدمات به شما مي باشد و امكان مديريت و تعامل با تمامي سرورها از طريق ورود به يك سيستم واحد براي جلوگيري از اتصال جداگانه به هر دستگاه را بوجود مي آورد. اين امر مزايايي مانند صرفه جويي در زمان براي شما به دنبال دارد، همچنين تجربه كاربري را ارتقاء مي دهد و اجازه ايجاد ارتباط ايمن به سرور ها براي تمامي افراد را فراهم مي آورد.

ويژگي هاي امنيتي قابل تنظيم مي باشد و امكان مديريت دسترسي كاربران به منابعي كه مورد نيازشان مي باشد موجود است. اين رابط تكي براي دسترسي ريموت بسيار كاربردي مي باشد، به ويژه در اين روزها كه بيشتر تمايل به دور كاري و دسترسي به سيستم ها از خارج از محيط كار رو به افزايش است وحتي شايد يك ضرورت مي باشد.

 

4ـ گزارش و بهره وري بالاتر:

نرم‌‌افزار مديريتي HPE OneView

 

در برنامه OneView اچ پي اي تمامي اطلاعات مرتبط و پيكربندي سرورها را در يك مكان نگهداري مي كند. چنين گزينه اي يك مزيت مي باشد و باعث صرفه جويي در وقت مي گردد، به عنوان مثال، هنگامي كه مي خواهيد دسترسي سريع به جزئيات سخت افزار خود داشته باشد. مي توانيد در صورت نياز به رسيدگي، گزارشات عمومي يا مديريت چرخه عمر، گزارشات مرتبط با ليست موجودي و انطباق را استفاده كنيد كه از مزيتهاي آن انطباق Firmware مي باشد.

همچنين آپشن هاي رايگان بر روي HPE OneView Global Dashboard كه كاملاً ادغام شده و گزارش هاي اضافي مانند ضمانت نامه و جزئيات قرارداد پشتيباني و اطلاعات موجود به موارد پشتيباني در دسترس مدير IT مي باشد.

 

5ـ طراحي ديتا سنتر:

طراحي ديتا سنتر

 

يكي ديگر از كاربردهاي داشبورد HPE OneView سازماندهي زيرساخت هاي شبكه است. به اين ترتيب كه مي توانيد نحوه قرارگيري رك ها را طراحي كنيد. نمايش آماري كه بصورت گرافيكي طراحي شده نمايش اين گونه هشدارها را بسيار ساده كرده است بصورتي كه نشان مي دهد كه سرور ها كجا نصب شده اند و به تيم هاي پشتيباني، در صورت حضور در سايت، ارجاع داده مي شود. هنگام بروز مشكل در مركز داده دقيقا بخشي كه در آن خطا رخ داده است را به مهندسين IT نشان داده و به آن مكان هدايت مي كند. با رشد و تكامل ديتاسنتر، براحتي بروز رساني مي شود و اطلاعات واقعي و در لحظه از زيرساخت سرورها در اختيارتان مي گذارد.

همچنين براحتي مي توانيد از تعداد دستگاه هاي سرور موجود در شبكه مطلع شده، نظارت كامل بر سلامت آنها، اطلاع از بروز خطاها و هشدارها و گزارش هاي مورد نياز خود دسترسي داشته باشيد، كه اينها همه بدون نياز به صرف هزينه اضافه، براي زير ساخت هاي موجود از سرورهاي نسل ۶ تا نسل ۱۰ داخل Rack و Blade را پوشش مي دهد.

 

افزايش عملكرد با استفاده از نرم‌‌افزار مديريتي HPE OneView:

نرم‌‌افزار مديريتي HPE OneView با ايجاد سادگي در انجام كارها، سرعت ارائه خدمات آي تي را افزايش داده و از آنجايي‌كه داراي هوش نرم‌افزارمحور است، مي‌تواند سطح جديدي از اتوماسيون را براي مديريت زيرساخت شما فراهم كند. از طرفي ديگر HPE OneView از طريق راهكارهاي نرم‌افزارمحور و مبني بر تمپليت، از بروز Downtimeها جلوگيري مي‌كند به طوري كه ۶۸ درصد زمان Downtime كمتر، ۶۳ درصد زمان پياده‌سازي سروري سريع‌تر و ۴۶ درصد زمان پياده‌سازي استوريجي سريع‌تري را فراهم كرد.

همچنين با استفاده از اين نرم افزار پيكربندي VLAN و سرور ESXi جديد، تا ۹۰ درصد سريع‌تر انجام مي‌شود. در ديتاسنترهايي كه تعداد ديوايس‌هاي آنها زياد است و به مديريت شبانه‌روزي، حداكثر Uptime و مديريت زيرساخت براي پوشش دادن سرورها، استوريج و شبكه‌بندي نياز دارند، مناسب است.

 HPE OneView داراي ويژگي‌هاي زير است:

  1. Converged: مديريت محاسبه، استوريج و شبكه‌بندي را انجام مي‌دهد و باعث كاهش ۵۰ درصدي در استفاده از ابزارهاي يادگيري، مديريتي، اجرا و يكپارچگي مي‌شود.
  2. نرم‌افزارمحور: با استفاده از بهترين حالت در تمپليت‌ها زيرساخت را در مسير درستي پياده‌سازي و مديريت مي‌كند.
  3. خودكار: از رابط‌هاي كاربري برنامه‌نويسي اپليكيشن در HPE OneView Rest استفاده مي‌كند تا كلاسترينگ VMware vSphere را تنها در ۵ مرحله ساده انجام دهد و HPE OneView به عنوان مركز اتوماسيون، انترپرايز شما را قدرتمند مي‌كند.

استفاده از اين نرم افزار باعث مي‌شود Migration يا مهاجرت، ۵ برابر سريع‌تر؛ راه اندازي و پيكربندي سرورها ۹ برابر سريع‌تر؛ و تنظيم شبكه ۲۴ برابر سريع‌تر انجام گيرد كه انقلابي بزرگ در زمينه نرم‌افزارهاي مديريتي بشمار مي‌رود و به جرات مي‌توان گفت شركت‌هاي مشابه، از چنين نرم افزاري بي‌بهره‌اند.

همراه با سرورهاي نسل ۱۰ اچ پي، نسخه جديد HPE OneView 3.1 نيز ارايه شده است كه بر موضوع نرم‌افزارمحوري تاكيد بيشتري دارد و اچ پي وعده انتشار نسخه HPE OneView 4.0 را براي دانلود و نصب، تا پايان سال ۲۰۱۷ داده بود و هم اكنون در بازار عرضه شده است. در نسخه HPE OneView 4.0 كنسول نرم‌افزار، بهينه‌تر شده و اين نرم‌افزار كه براي مديريت زيرساخت همگرا استفاده مي‌شود، در نسخه جديد، مواردي شامل بهينه‌سازي امنيت، اضافه كردن ICMهاي سرور Synergy و تغيير در مديريت فريمورها است. اين نسخه در محصولات زير قابل استفاده است:

  • HPE Synergy
  • HPE 3PAR
  • HPE ProLiant BL, DL and ML
  • HPE Apollo
  • HPE Superdome X servers

آخرين نسخه ورژن ۴ اين نرم افزار يعني HPE OneView 4.20.03 در آوريل ۲۰۲۰ روانه بازار شد. نسخه ۵ يعني HPE OneView 5.0 در آگوست ۲۰۱۹ عرضه شد و تا اين لحظه، هشتمين نسخه اين نرم افزار يعني HPE OneView 5.5 در نوامبر ۲۰۲۰ منتشر شده است.

منبع : معرفي نرم‌‌افزار مديريتي HPE OneView 

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۰ بهمن ۱۴۰۰ساعت: ۰۲:۵۵:۳۹ توسط:الهه موضوع: