نوشته شده توسط : مهشید افخمی

IPsec چیست

IPsec چیست؟

IPsec گروهی از پروتکل‌ها هستند که با هم برای راه‌اندازی اتصالات رمزگذاری شده بین دستگاه‌ها استفاده می‌شوند و کمک می کند تا داده های ارسال شده از طریق شبکه های عمومی را ایمن نگه دارد. IPsec اغلب برای راه اندازی VPN ها استفاده می شود و با رمزگذاری بسته های IP، همراه با احراز هویت مبدأ که بسته ها از آنجا آمده اند، کار می کند.

در اصطلاح IP مخفف پروتکل اینترنت و sec به مهنای ایمن است. پروتکل اینترنت پروتکل اصلی مسیریابی مورد استفاده در اینترنت است. IPsec مشخص می کند که داده ها با استفاده از آدرس های IP به کجا خواهند رفت. این پروتکل امن است زیرا رمزگذاری و احراز هویت را به این فرآیند اضافه می کند. رمزگذاری، فرآیند پنهان کردن اطلاعات با تغییر ریاضی داده ها به گونه ای است که تصادفی به نظر برسد. به عبارت ساده تر، رمزگذاری استفاده از یک «کد مخفی» است که فقط اشخاص مجاز می توانند آن را تفسیر کنند.

 

VPN چیست؟ IPsec VPN چیست؟

 

virtual private network (VPN) یک اتصال رمزگذاری شده بین دو یا چند کامپیوتر است. اتصالات VPN از طریق شبکه های عمومی انجام می شود، اما داده های مبادله شده از طریق VPN همچنان خصوصی هستند زیرا رمزگذاری شده است. VPN ها دسترسی ایمن و تبادل داده های محرمانه را از طریق زیرساخت شبکه مشترک، مانند اینترنت عمومی، ممکن می سازند. به عنوان مثال، زمانی که کارمندان به جای اینکه در دفتر کار کنند از راه دور کار می کنند، اغلب از VPN برای دسترسی به فایل ها و برنامه های شرکتی استفاده می کنند.

بسیاری از VPN ها از مجموعه پروتکل IPsec برای ایجاد و اجرای این اتصالات رمزگذاری شده استفاده می کنند. با این حال، همه VPN ها از IPsec استفاده نمی کنند. پروتکل دیگر برای VPN ها، SSL/TLS است که در مدل OSI در لایه ای متفاوت از IPsec عمل می کند.

چگونه کاربران به IPsec VPN متصل می شوند؟

کاربران می توانند با ورود به یک برنامه VPN یا “کلاینت” به IPsec VPN دسترسی پیدا کنند. این معمولاً مستلزم آن است که کاربر برنامه را روی دستگاه خود نصب کرده باشد.

ورود به VPN معمولاً مبتنی بر رمز عبور است. در حالی که داده های ارسال شده از طریق VPN رمزگذاری شده است، اگر رمزهای عبور کاربر به خطر بیفتد، مهاجمان می توانند وارد VPN شده و این داده های رمزگذاری شده را بدزدند. استفاده از احراز هویت دو مرحله‌ای (FA2) می‌تواند امنیت IPsec VPN را تقویت کند، زیرا سرقت رمز عبور به تنهایی دیگر به مهاجم اجازه دسترسی نمی‌دهد.

 

IPsec چگونه کار می کند؟

  IPsec connections شامل مراحل زیر است:

ـ تبادل کلید:

کلیدها برای رمزگذاری ضروری هستند. یک کلید رشته ای از کاراکترهای تصادفی است که می تواند برای “قفل کردن” (رمزگذاری encrypt) و “باز کردن قفل” (رمزگشایی decrypt) پیام ها استفاده شود. IPsec کلیدهایی را با تبادل کلید بین دستگاه های متصل تنظیم می کند، به طوری که هر دستگاه می تواند پیام های دستگاه دیگر را رمزگشایی کند.

 

ـ سرصفحه ها و تریلرهای بسته:

تمام داده هایی که از طریق شبکه ارسال می شوند به قطعات کوچکتری به نام packet ها تقسیم می شوند. packet ها شامل یک بار یا داده های واقعی ارسال شده و header ها یا اطلاعات مربوط به آن داده ها هستند تا سیستم های دریافت کننده packet ها بدانند که با آنها چه کاری انجام دهند. IPsec چندین هدر به packet های داده حاوی اطلاعات احراز هویت و رمزگذاری اضافه می کند. IPsec همچنین تریلرهایی را اضافه می کند که به جای قبل از هر packet، پس از بارگیری هر packet می روند.

 

ـ احراز هویت:

IPsec احراز هویت را برای هر packet فراهم می کند، مانند یک مهر اعتبار بر روی یک آیتم کلکسیونی. این تضمین می کند که packet ها از یک مبدا قابل اعتماد هستند و نه یک مهاجم.

ـ رمزگذاری:

IPsec محموله های درون هر packet و هدر IP هر بسته را رمزگذاری می کند. این داده های ارسال شده از طریق IPsec را امن و خصوصی نگه می دارد.

ـ انتقال:

packet های IPsec رمزگذاری شده با استفاده از یک پروتکل حمل و نقل از طریق یک یا چند شبکه به مقصد خود می روند. در این مرحله، ترافیک IPsec با ترافیک IP معمولی متفاوت است زیرا اغلب از UDP به عنوان پروتکل حمل و نقل خود به جای TCP استفاده می کند. TCP( Transmission Control Protocol) اتصالات اختصاصی را بین دستگاه ها تنظیم می کند و اطمینان می دهد که همه packet ها می رسند. UDP یا User Datagram Protocol این اتصالات اختصاصی را راه اندازی نمی کند. IPsec از UDP استفاده می کند زیرا به بسته های IPsec اجازه می دهد از فایروال ها عبور کنند.

ـ رمزگشایی: در انتهای دیگر ارتباط، packet ها رمزگشایی می‌شوند و برنامه‌ها (مانند مرورگر) اکنون می‌توانند از داده‌های تحویل‌شده استفاده کنند.

 

چه پروتکل هایی در IPsec استفاده می شود؟

در شبکه، پروتکل یک روش مشخص برای قالب‌بندی داده‌ها است به طوری که هر سیستم شبکه‌ای می‌تواند داده‌ها را تفسیر کند. IPsec یک پروتکل نیست، بلکه مجموعه ای از پروتکل ها است. پروتکل هایی که زیر مجموعه IPsec را تشکیل می دهند:

  • Authentication Header یا AH: پروتکل AH تضمین می کند که packet های داده از یک منبع قابل اعتماد هستند و داده ها دستکاری نشده اند، مانند یک مهر و موم ضد دستکاری روی یک محصول مصرفی. این هدرها هیچ رمزگذاری ارائه نمی دهند. آنها به پنهان کردن داده ها از مهاجمان کمک نمی کنند.
  •  ESP یا Encapsulating Security Protocol: این پروتکل هدر IP و محموله هر packet را رمزگذاری می کند (مگر اینکه از transport mode استفاده شود، در این صورت فقط محموله را رمزگذاری می کند). ESP هدر و یک تریلر خود را به هر packet داده اضافه می کند.
  • Security Association یا SA: پروتکل SA به تعدادی از پروتکل های مورد استفاده برای مذاکره کلیدهای رمزگذاری و الگوریتم ها اشاره دارد. یکی از رایج ترین پروتکل های SA، Internet Key Exchange (IKE) است.

در نهایت، در حالی که پروتکل اینترنت (IP) بخشی از مجموعه IPsec نیست، IPsec مستقیماً در بالای IP اجرا می شود.

 

IPSec tunnel چیست؟

IPsec چیست

IPSec tunnel یا Internet Protocol Security tunnel مجموعه‌ای از استانداردها و پروتکل‌ها است که در ابتدا توسط گروه Internet Engineering Task Force (IETF) برای پشتیبانی از ارتباطات امن به‌عنوان بسته‌های اطلاعاتی از یک آدرس IP در سراسر مرزهای شبکه و بالعکس، توسعه داده شد. یک tunnel  IPSec امکان پیاده‌سازی یک شبکه خصوصی مجازی (VPN) را فراهم می‌کند که یک شرکت ممکن است از آن برای گسترش ایمن دسترسی خود فراتر از شبکه خود به مشتریان، شرکا و تامین‌کنندگان استفاده کند.

 

IPSec VPN ها ممکن است به صورت زیر طبقه بندی شوند:

  • Intranet VPNs: دفتر مرکزی شرکت را با دفاتر در مکان های مختلف متصل می کند.
  • Extranet VPNs: شرکت ها را با شرکای تجاری یا تامین کنندگان متصل می کند.
  • Remote-Access VPNs: کاربران فردی و از راه دور مانند مدیران یا افرادی که از راه دور کار می کنند را به شبکه شرکت خود متصل می کند.

 

IPSec tunnel در مقابل normal security tunnel:

 انواع مختلفی از پروتکل های VPN برای تونل زدن یا انتقال داده ها از طریق اینترنت وجود دارد. به عنوان مثال، اکثر سایت های تجارت الکترونیک از Secure Sockets Layer (SSL) و Transport Layer Security (TLS) استفاده می کنند. برخی از شبکه ها از Secure Shell (SSH) و برخی دیگر از Layer 2 Tunneling Protocol (L2TP) استفاده می کنند. در مقایسه با انواع مختلف tunnelهای معمولی، IPSec قوی‌ترین امنیت رمزنگاری را فراهم می‌کند.

IPSec tunnel لایه های امنیتی قوی ایجاد می کند تا به طور کامل از داده هایی که از طریق اینترنت یا از طریق شبکه سازمانی منتقل می شود محافظت کند. tunnel IPSec کل بسته داده را چنان به طور کامل رمزگذاری می کند که هیچ نهادی نمی تواند منبع داده، نقطه پایان داده یا نقطه مبدا داده را ببیند. تونل های امنیتی “عادی” به سادگی این نوع رمزگذاری را ندارند.

تفاوت بین حالت IPsec tunnel و حالت IPsec transport چیست؟

IPsec چیست

حالت tunnel IPsec بین دو روتر اختصاصی استفاده می شود که هر روتر به عنوان انتهای یک “تونل” مجازی از طریق یک شبکه عمومی عمل می کند. در حالت tunnel IPsec، هدر IP اصلی حاوی مقصد نهایی بسته، علاوه بر payload بسته، رمزگذاری می شود. برای اینکه به روترهای واسطه بگوید کجا بسته ها را ارسال کنند، IPsec یک هدر IP جدید اضافه می کند. در هر انتهای tunnel، روترها هدرهای IP را رمزگشایی می کنند تا بسته ها را به مقصد تحویل دهند.

در حالت انتقال، payload هر بسته رمزگذاری شده است، اما هدر IP اصلی رمزگذاری نشده است. بنابراین روترهای واسطه می توانند مقصد نهایی هر بسته را مشاهده کنند مگر اینکه از یک پروتکل tunneling جداگانه (مانند GRE) استفاده شود.

 

IPsec از چه پورتی استفاده می کند؟

پورت شبکه مکانی مجازی است که داده ها در یک سیستم در آنجا قرار می گیرند. پورت ها نحوه پیگیری فرآیندها و اتصالات مختلف توسط کامپیوترها هستند. اگر داده ها به پورت خاصی بروند، سیستم عامل کامپیوتر می داند که به کدام فرآیند تعلق دارد. IPsec معمولا از پورت 500 استفاده می کند.

 

IPsec چگونه بر MSS و MTU تأثیر می گذارد؟

MSS و MTU دو اندازه گیری اندازه packet هستند. بسته ها فقط می توانند به اندازه معینی برسند (بر حسب بایت اندازه گیری می شود) قبل از اینکه سیستم ها، روترها و سوئیچ ها نتوانند آنها را مدیریت کنند. MSS اندازه محموله هر packet را اندازه گیری می کند، در حالی که MTU کل packet، از جمله هدرها را اندازه گیری می کند. packet هایی که از MTU شبکه فراتر می روند ممکن است تکه تکه شوند، به این معنی که به packet های کوچکتر تقسیم شده و سپس دوباره سرهم می شوند. packet هایی که بیش از MSS هستند به سادگی حذف می شوند.

پروتکل های IPsec چندین هدر و تریلر به packet ها اضافه می کنند که همه آنها چندین بایت را اشغال می کنند. برای شبکه‌هایی که از IPsec استفاده می‌کنند، یا باید MSS و MTU بر این اساس تنظیم شوند، یا بسته‌ها تکه تکه شده و کمی تأخیر خواهند داشت. معمولا MTU برای یک شبکه 1500 بایت است. یک هدر IP معمولی 20 بایت طول دارد و یک هدر TCP نیز 20 بایت طول دارد، به این معنی که هر بسته می تواند حاوی 1460 بایت payload کند. با این حال، IPsec یک header احراز هویت، یک هدر ESP و تریلرهای مرتبط اضافه می کند. اینها 50-60 بایت به یک بسته یا بیشتر اضافه می کنند.

منبع : IPsec و IPSec tunnel چیست

 


:: بازدید از این مطلب : 592
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 فروردين 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

پروکسی سرور

هر کامپیوتری که به شبکه متصل است یک IP دارد. آدرس IP (پروتکل اینترنت) دستگاه را منحصر به فرد می کند. سرور پروکسی یک کامپیوتر در شبکه است که آدرس IP مخصوص به خود را دارد. اما گاهی اوقات، ما می خواهیم به آن دسته از وب سایت ها یا سرورهایی دسترسی داشته باشیم که محدود هستند و نمی خواهیم هویت خود (آدرس IP) را نشان دهیم. در چنین سناریویی، سرور پروکسی به وجود می آید. ما می توانیم با استفاده از سرور پروکسی به همین نتیجه برسیم. سطوح مختلفی از عملکرد، امنیت و حریم خصوصی را ارائه می دهد که به موارد استفاده، نیازها یا سیاست های شرکت بستگی دارد. در این جا به این می پردازیم که پروکسی سرور چیست، انواع آن، مزایا، نیاز و عملکرد سرورهای پروکسی.

پروکسی سرور کامپیوتری در اینترنت است که درخواست های دریافتی کلاینت (کلاینت) را می پذیرد و آن درخواست ها را به سرور مقصد ارسال می کند. این به عنوان یک دروازه بین کاربر نهایی و اینترنت کار می کند. آدرس IP مخصوص به خود را دارد. سیستم کلاینت و وب سرور را از شبکه جهانی جدا می کند.

به عبارت دیگر، می توان گفت که سرور پروکسی به ما اجازه می دهد تا به هر وب سایتی با آدرس IP متفاوت دسترسی داشته باشیم این سرور نقش واسطه ای بین کاربران و وب سایت ها یا سرورهای هدف دارد. اطلاعات مربوط به درخواست های کاربر را جمع آوری و ارائه می کند. مهمترین نکته در مورد سرور پروکسی این است که ترافیک را رمزگذاری نمی کند.

دو هدف اصلی از پروکسی سرور وجود دارد:

  1. سیستم پشت آن ناشناس بماند.
  2. تسریع دسترسی به یک سورس از طریق caching (کش کردن).

مکانیزم پروکسی سرور:

شکل زیر مکانیسم سرور پروکسی را نشان می دهد.

پروکسی سرور

 

سرور پروکسی درخواست کلاینت را می پذیرد و بر اساس شرایط زیر پاسخی را تولید می کند:

  1. اگر داده یا صفحه درخواستی قبلاً در حافظه پنهان محلی (local cache) وجود داشته باشد، خود سرور پروکسی بازیابی مورد نیاز را برای کلاینت فراهم می کند.
  2. اگر داده یا صفحه درخواستی در کش محلی وجود نداشته باشد، سرور پروکسی آن درخواست را به سرور مقصد ارسال می کند.
  3. سرورهای پروکسی پاسخ ها را به کلاینت منتقل می کنند و همچنین به آنها کش می شوند.

بنابراین می توان گفت که سرور پروکسی به عنوان یک کلاینت و همچنین سرور عمل می کند.

پروکسی سرور

انواع پروکسی سرورها:

انواع مختلفی از سرورهای پروکسی موجود است. دو نوع رایج از سرورهای پروکسی، سرورهای پروکسی forward و reverse هستند. سرور پروکسی دیگر ویژگی ها و مزایای خاص خود را دارد.

 بیایید هر کدام را با جزئیات بررسی کنیم:

1ـ Open or Forward Proxy Server:

پروکسی سرور

شناخته شده ترین نوع سرور واسطه ای است که کلاینت به آن دسترسی پیدا می کند. یک سرور پروکسی Open یا Forward به آن دسته از واسطه‌هایی اطلاق می‌شود که درخواست‌هایی را از کلاینت‌های وب دریافت می‌کنند و سپس مقصدها را برای جمع‌آوری اطلاعات ذکر شده بررسی می‌کنند. پس از جمع آوری داده ها از سایت ها، داده ها را مستقیماً به کاربران اینترنتی ارسال می کند. فایروال ساخته شده را دور می زند. تصویر زیر پیکربندی پروکسی فوروارد را نشان می دهد.

 

2ـ Reverse Proxy Server:

پروکسی سرور

یک سرور پراکسی است که در مجاورت چندین سورس داخلی دیگر نصب می شود. یک تراکنش را به گونه ای تایید و پردازش می کند که کلاینت ها مستقیماً با هم ارتباط برقرار نمی کنند. محبوب ترین پروکسی های معکوس Varnish و Squid هستند.

 

3ـ Split Proxy Server:

به صورت دو برنامه نصب شده بر روی دو کامپیوتر مختلف پیاده سازی می شود.

 

4ـ Transparent Proxy:

یک سرور پراکسی است که درخواست یا پاسخ را فراتر از آنچه برای احراز هویت و شناسایی پروکسی لازم است تغییر نمی دهد. روی پورت 80 کار میکند.

 

5ـ Non-Transparent Proxy:

واسطه ای است که واکنش درخواست را تغییر می دهد تا برخی از انواع کمک های اضافی را به کلاینت ارائه دهد. درخواست‌های وب به‌راحتی از سوی واسطه ارسال می‌شود و توجه کمی به کارگر از جایی که شروع کرده‌اند، دارد.

 

6ـ Hostile Proxy:

برای استراق سمع از جریان داده بین ماشین کلاینت و وب استفاده می شود.

 

7ـ Intercepting Proxy Server:

سرور پراکسی را با یک دروازه ترکیب می کند. معمولاً در مشاغل برای جلوگیری از اجتناب از سیاست استفاده قابل قبول و سهولت مدیریت استفاده می شود.

 

8ـ Forced Proxy Server:

ترکیبی از سیاست های رهگیری و غیر رهگیری است.

 

9ـ Caching Proxy Server:

سرویس دهی به درخواست کلاینت ها با کمک محتویات ذخیره شده از درخواست های قبلی است، بدون اینکه با سرور مشخص شده ارتباط برقرار کند.

 

10ـ Web Proxy Server:

پروکسی که برای شبکه جهانی وب مورد هدف قرار می گیرد به عنوان سرور پروکسی وب شناخته می شود.

 

11ـ Anonymous Proxy:

سرور تلاش می کند تا وب گردی را ناشناس کند.

 

12ـ Socks Proxy:

این یک استاندارد ITEF (گروه وظیفه مهندسی اینترنت) است. این دقیقاً مانند یک سیستم پراکسی است که از برنامه های کاربردی آگاه از پروکسی پشتیبانی می کند. به اجزای شبکه خارجی اجازه نمی دهد اطلاعات کلاینت را که درخواست را ایجاد کرده است جمع آوری کند. از اجزای زیر تشکیل شده است:

ـ یک کتابخانه dient برای SOCK.

ـ یک برنامه dient مانند FTP، telnet یا مرورگر اینترنت.

ـ یک سرور SOCK برای سیستم عامل مشخص شده.

 

13ـ High Anonymity Proxy:

سرور پروکسی که شامل، نوع سرور پروکسی و آدرس IP کلاینت در سرصفحه درخواست نیست. کلاینت که از پروکسی استفاده می کنند قابل ردیابی نیستند.

 

14ـ Rotating Proxy:

یک آدرس IP منحصر به فرد را به هر کلاینت متصل به آن اختصاص می دهد. این برای کاربرانی که بسیاری از حذف مداوم وب را انجام می دهند ایده آل است. به ما این امکان را می دهد که دوباره و دوباره همان وب سایت را برگردانیم. بنابراین، استفاده از پراکسی چرخان نیاز به توجه بیشتری دارد.

 

15ـ SSL Proxy Server:

داده های بین کلاینت و سرور را رمزگشایی می کند. یعنی داده ها در هر دو جهت رمزگذاری شده اند. از آنجایی که پروکسی وجود خود را از کلاینت و سرور پنهان می کند. این برای سازمان هایی مناسب است که حفاظت در برابر تهدیدات را افزایش می دهند. در پروکسی SSL، محتوای رمزگذاری شده در حافظه پنهان (Cache) ذخیره نمی شود.

 

16ـ Shared Proxy:

یک سرور پراکسی اشتراکی توسط بیش از یک کاربر در یک زمان استفاده می شود. یک آدرس IP در اختیار کلاینت قرار می دهد که می تواند با سایر کلاینت به اشتراک گذاشته شود. همچنین به کاربران این امکان را می دهد که مکانی را از جایی که کاربر می خواهد جستجو کند، انتخاب کنند. برای کاربرانی که نمی خواهند پول زیادی برای اتصال سریع خرج کنند ایده آل است. کم هزینه بودن مزیت آن است. نقطه ضعف آن این است که یک کاربر می تواند به خاطر فعالیت شیطانی شخص دیگری سرزنش شود. به همین دلیل کاربر می تواند از سایت بلاک شود.

 

17ـ Public Proxy:

یک پروکسی عمومی رایگان در دسترس است. این برای کاربرانی که هزینه برای آنها نگرانی اصلی است، در حالی که امنیت و سرعت نگران کننده نیستند، عالی است. سرعت آن معمولاً کند است. استفاده از یک پروکسی عمومی کاربر را در معرض خطر بالایی قرار می دهد زیرا اطلاعات توسط دیگران در اینترنت قابل دسترسی است.

 

18ـ Residential Proxy:

یک آدرس IP را به یک دستگاه خاص اختصاص می دهد. تمام درخواست های ارسال شده توسط کلاینت از طریق آن دستگاه ارسال می شود. برای کاربرانی که می‌خواهند تبلیغاتی را که در وب‌سایت‌هایشان نمایش می‌دهند تأیید کنند، ایده‌آل است. با استفاده از Residential Proxy، می توانیم تبلیغات ناخواسته و مشکوک رقبا را مسدود کنیم. در مقایسه با سایر سرورهای پروکسی، این پروکسی قابل اعتمادتر است.

 

19ـ Distorting Proxy:

با دیگران متفاوت است زیرا خود را به عنوان پروکسی یک وب سایت معرفی می کند اما هویت خود را پنهان می کند. آدرس IP واقعی با ارائه یک آدرس نادرست تغییر می کند. این برای کلاینت که نمی خواهند مکان خود را در طول موج سواری فاش کنند عالی است.

 

20ـ Data Center Proxy:

نوع خاصی از پروکسی است که به ISP وابسته نیست. توسط شرکت های دیگر از طریق یک مرکز داده ارائه می شود. این سرورها را می توان در مراکز داده فیزیکی پیدا کرد. برای کلاینت که خواهان پاسخ سریع هستند ایده آل است. ناشناس بودن سطح بالایی را ارائه نمی دهد. به همین دلیل، می تواند اطلاعات کلاینت را در معرض خطر بالایی قرار دهد.

 

21ـ HTTP Proxy:

پروکسی های HTTP آن دسته از سرورهای پروکسی هستند که برای ذخیره فایل های کش وب سایت های مرور شده استفاده می شوند. این باعث صرفه جویی در زمان و افزایش سرعت می شود زیرا فایل های کش در حافظه محلی قرار دارند. اگر کاربر دوباره بخواهد به همان فایل دسترسی پیدا کند، خود پروکسی همان فایل را بدون مرور واقعی صفحات ارائه می دهد.

منبع : پروکسي سرور چيست و چگونه کار مي کند



:: بازدید از این مطلب : 598
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 9 فروردين 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

مک آدرس

مک آدرس چیست؟

Media access control (کنترل دسترسی رسانه) به قطعه سخت افزاری اطلاق می شود که نحوه انتقال داده ها به شبکه را کنترل می کند. آدرس MAC آدرس فیزیکی است که به طور منحصر به فرد هر دستگاه را در یک شبکه مشخص شناسایی می کند. در مدل مرجع OSI برای شبکه، MAC یک دستگاه لایه 2 یا لایه پیوند داده است و آدرس MAC یک آدرس لایه 2 است. در عصر کنونی اینترنت، اکثر دستگاه ها به صورت فیزیکی با کابل اترنت یا به صورت بی سیم با Wi-Fi متصل می شوند. هر دو روش از آدرس های MAC برای شناسایی یک دستگاه در شبکه استفاده می کنند.

یک MAC Address از 12 رقم هگزا دسیمال تشکیل شده است که معمولاً به شش جفت که با خط فاصله از هم جدا می شوند، گروه بندی می شوند. آدرس های MAC از 00-00-00-00-00-00 تا FF-FF-FF-FF-FF-FF در دسترس هستند. نیمه اول شماره معمولاً به عنوان شناسه سازنده (OUI یا Organisationally Unique Identifier) استفاده می شود، در حالی که نیمه دوم به عنوان شناسه دستگاه است و مختص NIC هستند و توسط سازنده برای هر کارت NIC استفاده می شود. امروزه تقریباً در تمام دستگاه‌های شبکه سازمانی، اعم از Wi-Fi یا Ethernet، این عدد در طول فرآیند تولید در دستگاه کدگذاری می‌شود. این پیشوندهای MAC توسط کمیته مرجع ثبت IEEE به هر سازمان یا فروشنده اختصاص داده می شود.

چند نمونه از OUI فروشندگان شناخته شده عبارتند از:

CC:46:D6 – Cisco

3C:5A:B4 – Google, Inc.

3C:D9:2B – Hewlett Packard

00:9A:CD – HUAWEI TECHNOLOGIES CO.,LTD

مک آدرس

 

فروشندگان یا سازندگان می توانند از هر ترتیبی برای ارقام خاص NIC استفاده کنند، اما پیشوند باید همان باشد که توسط IEEE ارائه شده است.

هر آدرس MAC برای کارت شبکه نصب شده روی یک دستگاه منحصر به فرد است، اما تعداد بیت های شناسایی دستگاه محدود است، به این معنی که سازندگان از آنها مجددا استفاده می کنند. هر سازنده حدود 1.68 میلیون آدرس در دسترس دارد، بنابراین وقتی دستگاهی را با یک آدرس MAC که به FF-FF-FF ختم می شود رایت می کند، دوباره از 00-00-00 شروع می شود. این رویکرد فرض می‌کند که بعید است دو دستگاه با آدرس یکسان در یک بخش شبکه محلی قرار گیرند.

هیچ دو دستگاهی در یک شبکه محلی نباید آدرس MAC یکسانی داشته باشند. اگر این اتفاق بیفتد، هر دو دستگاه مشکلات ارتباطی خواهند داشت زیرا شبکه محلی در مورد اینکه کدام دستگاه باید بسته را دریافت کند سردرگم می شود. هنگامی که یک سوئیچ برای یافتن گیرنده مورد نظر، بسته ای را به همه پورت ها برودکست می کند، هر دستگاهی که اول پاسخ دهد، جریان بسته ارسالی به آن را دریافت می کند. اگر دستگاه ریستارت شود، از بین برود یا خاموش شود، گره دیگری ممکن است بسته ها را دریافت کند.

برای برقراری ارتباط بین دو دستگاه در شبکه، به دو آدرس نیاز داریم: آدرس IP و آدرس MAC. این دو، به NIC (کارت رابط شبکه) هر دستگاهی که می تواند به اینترنت متصل شود اختصاص داده می شود. از پروتکل ARP نیز برای ارتباط یک آدرس منطقی با یک آدرس فیزیکی یا MAC استفاده می شود.

NIC چیست؟

مک آدرس

یک NIC در شبکه یک اتصال کامل و تمام وقت رایانه‌ای به یک شبکه را توسط پیاده‌سازی لایه فیزیکی برای برقراری ارتباط با لایه استاندارد پیوند داده مانند Ethernet یا Wi-Fi را ارائه می‌دهد. هر کارت یک دستگاه را نشان می‌دهد و می‌تواند جریان داده را در شبکه آماده، انتقال و کنترل کند. NIC از مدل OSI برای ارسال سیگنال در لایه فیزیکی، انتقال بسته‌های داده در لایه شبکه و به عنوان رابط در لایه TCP/IP استفاده می‌شود.

کارت شبکه به عنوان واسطه بین کامپیوتر و شبکه داده عمل می‌کند. به عنوان مثال زمانی که کاربر یک صفحه وب را درخواست می‌کند، کامپیوتر درخواست را به کارت شبکه انتقال می‌دهد که آن را به تکانه‌های الکترونیکی تبدیل می‌کند. این تکانه‌ها توسط یک وب سرور در اینترنت دریافت می‌شوند و با ارسال صفحه وب به عنوان سیگنال‌های برقی به کارت شبکه به عنوان پاسخ می‌فرستند. کارت شبکه این سیگنال‌ها را دریافت می‌کند و آنها را به داده‌های قابل نمایش در کامپیوتر ترجمه می‌کند.

 

چرا باید آدرس MAC در شبکه LAN منحصر به فرد باشد؟

اگر یک شبکه LAN دو یا چند دستگاه با آدرس MAC یکسان دارد، آن شبکه کار نخواهد کرد. فرض کنید سه دستگاه A، B و C از طریق یک سوئیچ شبکه به یک شبکه متصل شده اند. مک آدرس این دستگاه ها به ترتیب 11000ABB28FC، 00000ABB28FC و 00000ABB28FC می باشد. NIC دستگاه های B و C آدرس MAC یکسانی دارند. اگر دستگاه A یک قاب داده را به آدرس 00000ABB28FC بفرستد، سوئیچ نمی تواند این فریم را به مقصد برساند، زیرا دو گیرنده از این قاب داده دارد.

ما می توانیم این مثال را با تصویر زیر درک کنیم:

مک آدرس

 

هر دستگاه چند MAC ADDRESS دارد؟

هر دستگاه‌ می تواند بیش از یک مک آدرس داشته باشد. برای نمونه یک لپ تاپ را در نظر بگیرید. در صورتی که این لپتاپ دارای پورت اترنت و wifi باشد، برای هر یک از این دو اتصال مک آدرس‌های متفاوتی وجود دارد. بلوتوث نیز با مک آدرس خاص خودش کار می‌کند.

 

تفاوت آدرس MAC و آدرس IP در چیست؟

یک آدرس MAC و یک آدرس IP هر کدام دستگاه های شبکه را شناسایی می کنند، اما این کار را در سطوح مختلف انجام می دهند. تفاوت های بین این دو را بررسی می کنیم و می آموزیم که چرا هر دو ضروری هستند.

هر کامپیوتر یا دستگاهی در اینترنت دارای دو نوع آدرس است: آدرس فیزیکی و آدرس اینترنتی.

ـ آدرس فیزیکی: که به آن کنترل دسترسی رسانه یا آدرس MAC نیز می گویند. دستگاه را به دستگاه های دیگر در همان شبکه محلی شناسایی می کند.

ـ آدرس اینترنتی یا آدرس IP: دستگاه را در سطح جهانی شناسایی می کند. یک بسته شبکه برای رسیدن به مقصد به هر دو آدرس نیاز دارد.

برخی از تفاوت های اصلی بین مک آدرس و آدرس IP عبارتند از:

آدرس MAC                                                        آدرس IP

شناسایی محلی                                            شناسایی جهانی

 لایه 2                                                            لایه 3

آدرس فیزیکی                                                  آدرس منطقی

تعداد بیت ها و تخصیص آدرس و قالب بندی آدرس نیز در این دو متفاوت است.

یک آدرس MAC مسئول شناسایی محلی و یک آدرس IP برای شناسایی جهانی است. این تفاوت اصلی بین آدرس MAC و آدرس IP است و بر تفاوت آنها در تعداد بیت ها، تخصیص آدرس و تعامل تأثیر می گذارد. آدرس MAC فقط در شبکه محلی که یک دستگاه به آن متصل است مهم است و پس از خروج بسته‌ها از آن شبکه استفاده نمی‌شود یا در جریان داده حفظ نمی‌شود.

به عنوان مثال یک مرورگر وب را در نظر بگیرید،این مرورگر داده ها را با استفاده از آدرس IP مقصد به مقصدی در اینترنت هدایت می کند. آن آدرس در بسته های داده ای که پشته نرم افزار شبکه ارسال می کند، درج می شود. افراد به ندرت مستقیماً از شماره آدرس استفاده می کنند، در عوض از نام های DNS استفاده می کنند که برنامه به شماره منطبق ترجمه می کند.

روترهای اینترنت بسته ها را از شبکه مبدأ به شبکه مقصد و سپس به شبکه محلی که دستگاه مقصد به آن متصل است منتقل می کند. آن شبکه محلی آدرس IP را به یک آدرس MAC ترجمه می کند، آدرس MAC را به جریان داده اضافه می کند و داده ها را به دستگاه مناسب ارسال می کند.

تفاوت دیگر بین مک آدرس و آدرس IP نحوه تخصیص آدرس ها است. یک آدرس IP از طریق تنظیمات نرم افزاری به یک دستگاه شبکه متصل می شود و مدیران شبکه می توانند آن را در هر زمانی تغییر دهند.

 سوئیچ های شبکه محلی جداول Address Resolution Protocol (ARP) را نگهداری می کنند که آدرس های IP را به آدرس های MAC نگاشت می کند. هنگامی که روتر بسته ای را با مقصد مشخص شده توسط یک آدرس IP به سوییچ می فرستد، از جدول ARP استفاده می کند تا بداند هنگام ارسال داده ها به دستگاه به عنوان فریم های اترنت، کدام آدرس MAC را به بسته متصل کند.

 

نحوه پیدا کردن آدرس MAC یک دستگاه در ویندوز:

ما به راحتی می توانیم آدرس دستگاه خود را پیدا کرده یا بررسی کنیم. هر دستگاه متصل به شبکه حاوی یک آدرس MAC منحصر به فرد است، اما اگر سیستم شما دارای چندین آداپتور شبکه مانند یک آداپتور اترنت یا آداپتور بی سیم است، هر آداپتور یا NIC آدرس MAC یا آدرس فیزیکی خود را دارد.

مراحل زیر را دنبال کنید تا آدرس های MAC یک دستگاه را پیدا کنید.

1ـ روی Window Start کلیک کنید یا کلید Windows را فشار دهید.

2ـ در کادر جستجوی داده شده، cmd را تایپ کنید تا خط فرمان باز شود.

مک آدرس

 

3ـ کلید Enter را فشار دهید، پنجره خط فرمان مانند تصویر زیر نمایش داده می شود:

مک آدرس

 

4ـ دستور ipconfig/all را تایپ کرده و enter را فشار دهید.

مک آدرس

 

5ـ اطلاعات مختلف را نشان می دهد، به پایین اسکرول کرده و physical address را بیابید. هر آدرس فیزیکی آدرس MAC دستگاه شما است.

 

مک آدرس

مک آدرس

 

 

همانطور که در تصویر بالا می بینیم، دو آدرس فیزیکی با مقادیر مختلف نشان داده شده است، یکی برای آداپتور اترنت و دیگری برای آداپتور شبکه VMware.

 

روترهای بی سیم و فیلتر MAC:

در شبکه های بی سیم ، فرایندی به نام فیلتر MAC یک اقدام امنیتی برای جلوگیری از دسترسی ناخواسته شبکه توسط هکرها و مزاحمان است. در فیلتر آدرس MAC، روتر طوری تنظیم شده است که ترافیک را فقط از آدرس های خاص MAC بپذیرد. به این ترتیب رایانه هایی که آدرس های MAC آنها تأیید شده باشد ، قادر به برقراری ارتباط از طریق شبکه خواهند بود حتی اگر از طریق DHCP به آنها IP جدید داده شود.

در همین حال، هکری که یک آدرس IP شبکه را ربوده است مسدود می شود زیرا آدرس MAC آنها در لیست تأیید شده قرار نخواهد گرفت و فیلتر خواهد شد.

منبع : مک آدرس چيست و چه کاربردي دارد



:: بازدید از این مطلب : 656
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 15 اسفند 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

اسمارت لایسنس سیسکو

همانطور که می دانید کمپانی سیسکو همواره در حوزه تولید تجهیزات شبکه پیشرو بوده و امروزه محصولات این شرکت در دیتاسنترهای کل دنیا سهم زیادی دارند. تغییراتی هست که شرکت سیسکو در روش فعال‌سازی لایسنس محصولات موجود و جدید خود اجبار کرده است و ما قرار است در این مقاله در رابطه با یکی از این لایسنس ها صحبت کنیم.

لایسنس PAK سیسکو چیست؟

سیسکو سال‌ها جهت فعال‌سازی لایسنس سیستم عامل­‌ها، نرم افزارها و حتی قابلیت‌هایی که روی سخت‌افزارهای شبکه‌ای خود داشت از کلید فعال‌سازی محصول یا Product Activation Keys یا همان PAKها استفاده می­ کرد. این فرآیند به طور کلی دست و پا گیر بود و باعث انجام مراحل بیشتری در طی فرآیند تامین و نصب برای مشتریان می‌شد.

در روش PAK، که از این به بعد در این مقاله به روش کلاسیک لایسنس سیسکو نیز از آن نام خواهیم برد، یک فایل PDF یا یک برگه کاغذی حاوی یک Key که شامل حروف و اعداد بود همانند تصویر زیر، به مشتریان تحویل می­‌گردید و جهت فعال‌سازی فرد تحویل گیرنده PAK می بایست با اطلاعات کاربری خود در سایت سیسکو، بخش فعال‌سازی لایسنس وارد می­‌شد و پس از وارد کردن کلید و شماره سریال تجهیز و نرم‌افزار، فایل لایسنس را دریافت و بر روی تجهیز یا نرم‌افزار فعال می­‌کرد.

در این روش در صورتی که فرد فعال‌کننده لایسنس از آن سازمان می رفت، مشکلات زیادی برای سازمان پیش می‌آمد. سیسکو جهت جلوگیری از این مشکلات، فرآیند­های امنیتی بیشتر مانند شماره PIN را در لایسنس PAK اضافه کرد، اما یک رویکرد جامع‌تر مورد نیاز بود.

معایب لایسنس PAK سیسکو:

ـ لایسنس به یک سازمان مشخص اختصاص پیدا نمی­‌کرد و مبتنی بر تجهیز بود.

ـ لایسنس‌ها قابل انتقال نبودند و اگر یک سازمان تصمیم به فروش تجهیزات قدیمی خود می‌­گرفت، امکان انتقال وجود نداشت.

ـ در سازمان‌های بزرگ معمولا اطلاعات مربوط به PAK برای یک شخص ارسال می‌­شد در حالی که تجهیزات توسط نفر دیگری نصب و راه‌اندازی می‌گردید.

ـ مشخص نبود که کدام اکانت سیسکو برای فعال‌سازی کدام لایسنس استفاده شده است و واقعا چه مقدار از لایسنس‌های تهیه شده فعلی در حال استفاده است.

ـ اگر فرد فعال‌کننده لایسنس از آن سازمان می رفت، مشکلات زیادی برای سازمان پیش می‌آمد.

سیسکو جهت جلوگیری از این مشکلات، فرآیند­های امنیتی بیشتر مانند شماره PIN را در لایسنس PAK اضافه کرد، اما یک رویکرد جامع‌تر مورد نیاز بود.

 

اسمارت لایسنس سیسکو چیست؟

در سال 2018 سیسکو فرآیند تامین و تدارکات لایسنس خود را با معرفی مدل اسمارت لایسنس سیسکو (Cisco Smart Licensing) بروز رسانی کرد، اما به تازگی با معرفی سری جدید IOS-XE با نام Fuji-16.9 خاصیت Smart License دوباره بر سر زبان‌ها افتاد. و دلیل آن اجباری بودن استفاده از این ویژگی در این سری و سری‌های آتی سیستم عامل‌های XE شرکت سیسکو می‌باشد.

در واقع این ابزار را می‌توان مانند یک سیستم مدیریت کننده لایسنس در IOS-XE دانست که وظیفه آن مدیریت لایسنس‌ها و اعطای سطح دسترسی ویژگی‌های همراه آن لایسنس به دستگاه مورد نظر است. این ویژگی هر لایسنسی را قبل از اعمال شدن در دستگاه پالایش کرده و صحت و سقم آن را با سیسکو چک می‌کند. فقط در صورت سلامت بودن آن از هر نظر، لایسنس را بر روی دستگاه اعمال خواهد کرد.

پس می توان گفت، اسمارت لایسنس سیسکو باعث ساده‌تر شدن فرآیندهای سفارش‌گذاری، استقرار و مدیریت لایسنس‌ها می‌شود. این لایسنس یک مدل منعطف فعال‌سازی لایسنس‌های سیسکو است که فعال‌سازی و مدیریت لایسنس‌ها را در سازمان شما ساده‌تر و ساختارمند‌تر می‌کند.

سه قسمت اصلی اسمارت لایسنس سیسکو (Cisco Smart Licensing) شامل:

ـ اسمارت اکانت سیسکو (Cisco Smart Account)

ـ لایسنس اسمارت سیسکو (Cisco Smart License)

ـ سیستم مدیریت نرم‌افزارهای اسمارت سیسکو (Cisco Smart Software Manager – CSSM)

 

انواع سیسکو اسمارت لایسنس:

تمامی تجهیزات سیسکو به لایسنس احتیاج دارند و این لایسنس ها در دو نوع ارائه می شوند:

ـ لایسنس اسمارت  آنلاین : این لایسنس ها بعد از مدت مشخصی منقضی میشوند مانند: یک ساله ، سه ساله ، پنج ساله و هفت ساله.

ـ لایسنس اسمارت آفلاین: این لایسنس ها بصورت یک کد برروی دستگاه اعمال شده و نیازی به ارتباط دوره ای با سرورهای سیسکو ندارند.

  • لایسنس اسمارت PLR: بوسیله این لایسنس تمامی قابلیت های موجود و بصورت فول و دائمی روی دستگاه فعال می شود. این روش فعلا برای کلیه محصولات وجود ندارد و تعدادی از آنها از قبیل سیسکو ISE، سیسکو FMC، سوئیچ های سیسکو سری 9300، سوئیچ های نکسوس سری 9000 سیسکو و برخی محصولات دیگر از این روش پشتیبانی می کنند.
  • لایسنس اسمارت SLR: این مدل از که به آنها node-locked license گفته می شود، قابلیت های مشخص موجود برروی دستگاه را فعال می کند.

 

اسمارت اکانت سیسکو چیست؟

اسمارت اکانت سیسکو جهت سازماندهی دارایی های نرم افزاری شما و به صورت متمرکز مورد استفاده قرار میگیرد و یک راهکار ساده جهت استفاده متمرکز و سازمان یافته جهت مدیریت لایسنسهای سیسکو ارائه می دهد و به مانند یک انبار هوشمند مرکزی جهت دارایی های نرم افزاری می باشد. این اکانت مزایای دیگری از قبیل پر کردن شکاف اطلاعاتی میان واحد تامین و عملیات، استخر (Pool) اتوماتیک و منعطف لایسنس و در دسترس بودن کلیه اطلاعات در یک نمای متمرکز دارد. این اسمارت اکانت ها به دو دسته تقسیم می شوند:

 

ـ Customer Smart Account:

این اکانت مستقیما توسط مشتری مدیریت می‌گردد و لایسنس‌های مشتری در این اکانت ذخیره می‌شود. این نوع از اکانت در حال حاضر به شرکت های داخل ایران ارائه نمی شود.

 

ـ Partner Holding Account:

اکانتی است که توزیع‌کنندگان سیسکو می‌توانند لایسنس مشتریان را در آن نگهداری و مدیریت کنند. در شرایط کنونی کشور که بنا به برخی محدودیت سیسکو از ارائه اکانت مشتری بصورت مستقیم خودداری می کند.

پلتفرم مدیریت اسمارت لایسنس CSSM چیست؟

بوسیله این وب سایت مدیران شبکه می توانید تمامی لایسنس های خود را مدیریت کرده و اقداماتی از قبیل ساختن و مدیریت اکانت های مجازی (ترکیب های متفاوت لایسنس ها و محصولات )، انتقال لایسنس ها بین اکانت های مجازی، انتقال، پاک کردن و نمایش محصولات، تهیه گزارش از اکانت های مجازی و مدیریت ایمیل های اطلاع رسانی را براحتی در یک پورتال انجام دهید.

پس جهت مدیریت اسمارت لایسنس‌ها از ابزار Cisco Smart Software Manager – CSSM (به صورت ابری یا On-Prem) استفاده می‌شود و پیش نیاز استفاده از ابزار CSSM داشتن یک اسمارت اکانت سیسکو است.

 

چهار روش استفاده از Smart Licensing:

1ـ Direct cloud access:

در این روش دستگاه مورد نظر به طور مستقیم به اینترنت را دسترسی دارد و با کلود سیسکو ارتباط برقرار کرده و اطلاعات لایسنس را رد و بدل می کند. این روش نیازمند دسترسی تمامی دستگاه ها از طریق اینترنت دارد که در مواردی از لحاظ امنیتی توصیه نمی شود.

2ـ Proxy through:

در این روش که نسبت به روش بالا امن تر است، ارتباط دستگاه ها با لاینس سرویس سیسکو از طریق یک سرور HTTPs proxy برقرار می شود. این سرور پراکسی می‌تواند Smart Call Home Transport Gateway و یا سروری مثل Apache باشد.

3ـ Cisco Satellite:

شرکت سیسکو نرم‌افزاری رایگان تحت عنوان Cisco Satellite تولید نموده که مبنای آن مدیریت هرچه بهتر پروسه Smart Licensing است. در این صورت دستگاه مورد نظر برای انجام پروسه Smart Licensing با این نرم‌افزار ارتباط برقرار کرده و این نرم‌افزار به طور واسط اطلاعات بین دستگاه و کلود سیسکو را رد و بدل می‌نماید.

4ـ Offline:

همانطور که از اسم این روش پیداست، به صورت آفلاین و بدون نیاز به برقراری ارتباط دستگاه با کلود سیسکو انجام می‌شود. اما برای دسترسی به این روش نیازمند فعال سازی ویژگی SLR یا Specific License Reservation بر روی Smart Account خود هستید.

روش آن ایمیل و درخواست مستقیم از پشتیبانی شرکت سیسکو است که در این پروسه بایستی اولا شما توسط شرکت سیسکو احراز هویت شده و دوما دلیل کافی برای استفاده نکردن از سه روش پیشین در خصوص پیاده‌سازی Smart Licensing داشته باشید که باز هم عملا این روش برای کاربران ایرانی به دلیل وجود احراز هویت توسط شرکت سیسکو غیرقابل استفاده می‌باشد.

نحوه دریافت اسمارت اکانت سیسکو:

اسمارت لایسنس سیسکو

برای ساختن اسمارت اکانت سیسکو باید با اکانت شخصی که با ایمیل سازمانی ایجاد شده است وارد سایت سیسکو و مسیر https://id.cisco.com/signin/register شوید و در پایین صفحه گزینه New account را انتخاب کنید.

اسمارت لایسنس سیسکو

با توجه به اینکه اسمارت اکانت مربوط به سازمان است، سیسکو در این مورد ممکن است با سازمان یا شرکت ارتباط برقرار کند و اطلاعات بیشتری جهت اطمینان از وجود شرکت یا سازمان درخواست کند. بنابراین ممکن است این فرآیند زمانبر شود. بعد از ایجاد موفقیت آمیز یک اسمارت اکانت سیسکو، شما می توانید به مدیریت و سازماندهی آن اسمارت اکانت بپردازید.

در صورتی که اسمارت اکانت سیسکو سازمان قبلا ایجاد شده باشد، شما پیغام خطا دریافت می­‌کنید. در این حالت شما باید درخواست دسترسی به اسمارت اکانت موجود را از طریق گزینه Request Access to an Existing Smart Account بدهید.

نکته: لازم به ذکر است طی مراحل فوق می بایستی از IP غیر از ایران استفاده کنید؛ چرا که در صورت شناسایی سایت سیسکو به عنوان IP ایرانی دسترسی شما مسدود خواهد شد.

 

نحوه فعال کردن اسمارت لایسنس ها:

هنگام رجیستر شدن موفق، دستگاه یک تاییدیه دریافت می کند که برروی آن ذخیره و در ارتباطات بعدی با سیسکو استفاده میشود. بصورت دوره هر 30 روز فرآیند Smart Licensing اتفاق افتاده و این گواهی تمدید می گردد. اگر محصول یا پلتفرمی که از اسمارت لایسنس سیسکو استفاده می‌کند در بازه زمانی 30 روزه نتواند با Smart Software Manager شرکت سیسکو  ارتباط برقرار کند، اعلام خطری جهت آگاه‌سازی ارسال خواهد شد.

پس از 90 روز در صورت عدم برقراری ارتباط، لایسنس متصل شده به آن پلتفرم یا تجهیز آزاد خواهد شد اما همچنان محصول یا پلتفرم به عملکرد طبیعی خود ادامه می‌دهد. در این زمان محصول یا پلتفرم در وضعیت Authorization Expired قرار دارد. این وضعیت می‌تواند تا زمان باطل شدن گواهی دیجیتال محصول یا پلتفرم ادامه پیدا  کند، که در حدود یک سال خواهد بود. پس از این بازه زمانی محصول به حالت Evaluation بازگشته و محدودیت‌های لایسنس‌های Evaluation به آن اعمال خواهد شد.

برای فعالسازی اسمارت لایسنس بر روی روتر و سوئیچ سیسکو می توان از طریق محیط CLI و یا برای تجهیزاتی مانند سیسکو Stealthwatch، نرم افزار امنیتی سیسکو ISE، سیسکو FDM، سرویس مدیریت جامع فایروال سیسکو FMC و سرویس مدیریت جامع تماس ها و ارتباطات سیسکو CUCM می توان از رابط کاربری و گرافیکی آنها استفاده کرد.

مراحل زیر برای فعالسازی هر دستگاه باید به ترتیب انجام شوند:

  • مر حله اول: فعالسازی اسمارت لایسنس محصول
  • مرحله دوم: اخذ Registration Token ID از پرتال مدیریت اسمارت لایسنس CSSM یا سرور ستلایت CSSM On-Premise
  • مرحله سوم: اعمال Registration Token ID بر روی محصول از طریق CLI یا GUI
  • مرحله چهارم: محصول از لایسنس اسمارت مدنظر استفاده و گزارش استفاده خود را به
  • اسمارت اکانت سیسکو CSSM انتقال میدهد و وضعیت اسمارت لایسنس محصول در حالت
  • In-Compliance یا Out-of-Compliance قرار میگیرد.

 

وضعیت های اسمارت لایسنس محصولات هنگام فعالسازی:

وضعیت هر محصول پس از رجیستر شدن در اسمارت اکانت و اخذ لایسنس اسمارت به یکی از حالت های ذیل تغییر می کند:

  • Enabled: فعال است
  • Waiting: نمایانگر برقراری ارتباط دستگاه و سیسکو و رجیستر شدن موفق می باشد.
  • Authorized: نمایانگر برقراری ارتباط دستگاه و سیسکو و اعمال درخواست برای دریافت لایسنس می باشد.
  • Out-Of-Compliance: به معنی نیاز به خرید یک یا چند لایسنس می باشد.
  • Eval-Period: به معنی استفاده از لایسنس آزمایشی می باشد و درصورت خریداری نکردن لایسنس منقضی می گردد.
  • Grace Period: بیانگر قطع ارتباط با Cisco License Manager ئیباشد.
  • Disabled: غیرفعال
  • Invalid: بیانگر مغایرت entitlement tag با دیتابیس سیسکو می باشد.

منبع : اسمارت لايسنس سيسکو (Cisco Smart Licensing) چيست



:: بازدید از این مطلب : 557
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 2 اسفند 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

تفاوت سوئیچ میکروتیک CRS و CSS

در این مقاله می خواهیم در رابطه با دو سوئیچ شبکه میکروتیک یعنی سری CRS و CSS صحبت کنیم. اگر با محصولات میکروتیک آشنایی دارید حتما نام سوئیچ های CSS و CRS را شنیده اید اما دقیقا نمی دانید علت تفاوت نام آن ها در چیست؟ پس با ما همراه باشید تا در رابطه با تفاوت سوئیچ میکروتیک CRS و CSS بیشتر بدانیم. شرکت میکروتیک ابتدا سوئیچ های CRS را تولید و پس از آن CSS را روانه بازار کرد.

تاریخچه سوئیچ های میکروتیک:

شاید در گذشته بیشتر اسم کمپانی میکروتیک را در رابطه با محصولاتی نظیر روتر و تجهیزات وایرلس بیشتر می شنیدید. اما این روزها این کمپانی با تولید سوئیچ های شبکه متنوعی نیز در بازار رقابت این تجهیزات شبکه قرار گرفته است.

اولین محصولی که توسط این شرکت تولید شد، RB250GS بود. بعدها این شرکت سوئیچ هایی با ظرفیت های بالاتر و تعداد پورت بیشتری را تولید کردند. یکی از این مدل سوئیچ ها سری CRS یا Cloud Router Switch و دیگری CSS یا Cloud Smart Switch می باشد.

 

تفاوت سوئیچ میکروتیک CRS و CSS:

شاید به ظاهر شما دو سوئیچ شبکه را مشاهده می کنید که عمکرد یکسانی دارند اما سوال این است که سخت افزار کدامیک بهتر است؟

این دو محصول تقریبا از لحاظ سخت افزار، پردازنده و چیپست یکسان هستند. حال وجه تمایز این دو در چیست؟

ـ سوئیچ میکروتیک سری CRS: از لحاظ سیستم عامل CRS یا Cloud Router Switch دارای RouterOS هستند. اگر شما ترجیح می دهید که از اپلیکیشن Winbox برای دسترسی از راه دور روتر استفاده کنید این سوئیچ ها می توانند این کار را انجام دهند.

از طرفی برخی از عملیات موجود در لایه 3 مانند فایروال و QoS می تواند توسط CRS ها صورت گیرد. اما این نکته را در نظر می گیریم که این دستگاه ها روتر نیستند، پس نباید با فرآیندهای مسیریابی اضافه بار ایجاد کنیم. مطمئناً این سوئیچ های شبکه مانند سایر محصولات روتر سخت نخواهد بود زیرا دارای سخت افزاری است که برای استفاده سوئیچ طراحی شده است.

 

ـ سوئیچ میکروتیک سری CSS:

از لحاظ سیستم عامل CSS یا Cloud Smart Switch از Web Base Operating System یا SWOS استفاده می کند. البته محصولاتی نظیر RB250 و RB260 نیز از SWOS استفاده می کنند.

چندین سری وجود دارد که می‌توان از آنها برای بوت دوگانه استفاده کرد، به این معنی که می‌توانیم از روتر استفاده کنیم یا از SWOS. در حال حاضر سه سری از این سوئیچ ها موجود هستند که شامل CRS326، CRS328 و CRS328 سری 24p می باشند.در محصولاتی که گفته شد می توان دستگاه را دو منظوره استفاده کرد به این معنی که می‌توانیم انتخاب کنیم که می‌خواهیم با روتر بوت شویم یا می‌خواهیم با وب یا SWOS بوت شویم.

اگر در مورد کلاس روتر قابل مدیریت صحبت کنیم معمولاً به دو دسته تقسیم می شود، اولی برای روترهای معمولی قابل مدیریت، دیگری سوئیچ هوشمند وب که کل پیکربندی با پایگاه وب انجام می شود به طوری که نمی توانیم دستورات خط فرمان را در آنجا انجام دهیم.

از لحاظ عملکردی استفاده از CRS به دلیل آنکه ویژگی های روتر را نیز ارائه می دهد بهتر است اما یک مشکل بزرگ و اساسی در این مدل از محصولات میکروتیک وجود دارد و آن این است که این سوئیچ ها خیلی زود از کار می افتند.

 

نحوه نامگذاری سوئیچ میکروتیک سری CRS:

 

همانطور که گفته شد CRS مخفف Cloud Router Switch و انواع مختلفی دارند. به مثال زیر توجه کنید:

تفاوت سوئیچ میکروتیک CRS و CSS

1ـCRS: اختصار کلمه Cloud Router Switch است و همانطور که گفتیم ابتدای تمام کدها ذکر می‌شود.

2ـ109: عدد 3 نمایانگر سری سوئیچ، عدد دوم و سوم نمایانگر تعداد کل پورت‌های سیمی اینترفیس دستگاه است که در این نمونه دستگاه دارای 9 پورت است.

3ـ8G: تعداد 8 پورت از کل پورت‌های دستگاه گیگ اترنت با سرعت 10/100/1000 هستند.

نمونه های دیگری که می تواند در این جایگاه قرار گیرد:

  • n)F): تعداد پورت‌های اترنت 100M
  • n)Fi): تعداد پورت‌های اترنت 100M با قابلیت PoE-out injector
  • n)Fp): تعداد پورت‌های اترنت 100M با قابلیت PoE-out
  • n)Fr): تعداد پورت‌های اترنت 100M با قابلیت (Reverse PoE (PoE-in
  • n)G): تعداد پورت گیگابایت اترنت G با سرعت 10/100/1000
  • n)P): تعداد پورت گیگابایت اترنت G با قابلیت PoE-out
  • n)C): تعداد پورت Combo اترنت 1Gو SFP
  • n)S): تعداد پورت SFP برای اتصالات فیبرنوری با سرعت 1.25G
  • +n)G): تعداد پورت اترنت با سرعت 2.5G
  • +n)P): تعداد پورت اترنت +G با قابلیت PoE-out
  • +n)C): تعداد پورت Combo اترنت 10Gو +SFP
  • +n)S): تعداد پورت +SFP برای اتصالات فیبرنوری با سرعت 10G
  • n)XG): تعداد پورت اترنت 5G و 10G
  • n)XP): تعداد پورت اترنت 5G و 10G با قابلیت PoE-out
  • n)XC): تعداد پورت Combo از نوع +SFP با سرعت  5G و 10G
  • n)XS): تعداد پورت +SFP با سرعت 25G
  • +n)Q): تعداد پورت +QSFP با سرعت 40G
  • n)XQ): تعداد پورت +QSFP با سرعت 100G

4ـ1S: تعداد 1 پورت از کل پورت‌های دستگاه پورت SFP برای اتصالات فیبرنوری با سرعت 1.25G هستند.

5ـ2HnD: عدد 2 نمایانگر فعالیت در فرکانس 2 گیگاهرتز ،حرف H نمایانگر توان خروجی بالای دستگاه (High)، حرف n نمایانگر پشتیبانی از استاندارد 802.11n و حرف D نمایانگر تعداد 2 خروجی برای اتصال آنتن (dual chain) است.

6ـIN: این دستگاه قابلیت نصب در رک را ندارد و مناسب فضای داخلی طراحی شده است.

نمونه های دیگری که می تواند در این جایگاه قرار گیرد:

  • (در حال حاضر استفاده نمی‌شود) : محفظه اصلی
  • BU: یک واحد برد بدون محفظه است و برای شرایطی که فقط برد برای جایگزینی با برد موجود قبلی مورد نیاز است
  • RM: محفظه دارای قابلیت نصب در رک
  • IN: محفظه مناسب فضای داخلی و بدون قابلیت نصب در رک
  • EM: حافظه RAM بیشتر
  • LM: حافظه RAM کم‌حجم
  • BE: مورد نسخه سیاه
  • TC: محفظه به شکل برج (عمودی)
  • PC: محفظه دارای PassiveCooling است (برای CCR یا همان سوئیچ‌روتر‌ها)
  • TC: محفظه به شکل برج (عمودی) برای hEX ، hAP و سایر روترهای خانگی
  • OUT – محفظه مناسب برای فضای باز و بیرونی

 

نحوه نامگذاری سوئیچ میکروتیک سری CSS:

تفاوت سوئیچ میکروتیک CRS و CSS

همانطور که گفته شد CSS مخفف Cloud Smart Switch و انواع مختلفی دارند. به مثال زیر توجه کنید:

تفاوت سوئیچ میکروتیک CRS و CSS

1ـ CSS: اختصار کلمه Cloud Smart Switch است و ابتدای تمام کدها ذکر می‌شود.

2ـ 3: عدد 3 نمایانگر سری روتر

3ـ 26: عدد دوم و سوم نمایانگر تعداد کل پورت‌های سیمی اینترفیس دستگاه است که در این نمونه دستگاه دارای 26 پورت است.

4ـ 24G: تعداد 24 پورت از کل پورت‌های دستگاه گیگ اترنت با سرعت 10/100/1000 هستند.

نمونه های دیگری که می تواند در این جایگاه قرار گیرد:

  • n)F): تعداد پورت‌های اترنت 100M
  • n)Fi): تعداد پورت‌های اترنت 100M با قابلیت PoE-out injector
  • n)Fp): تعداد پورت‌های اترنت 100M با قابلیت PoE-out
  • n)Fr): تعداد پورت‌های اترنت 100M با قابلیت (Reverse PoE (PoE-in
  • n)G): تعداد پورت گیگابایت اترنت G با سرعت 10/100/1000
  • n)P): تعداد پورت گیگابایت اترنت G با قابلیت PoE-out
  • n)C): تعداد پورت Combo اترنت 1Gو SFP
  • n)S): تعداد پورت SFP برای اتصالات فیبرنوری با سرعت 1.25G
  • +n)G): تعداد پورت اترنت با سرعت 2.5G
  • +n)P): تعداد پورت اترنت +G با قابلیت PoE-out
  • +n)C): تعداد پورت Combo اترنت 10Gو +SFP
  • +n)S): تعداد پورت +SFP برای اتصالات فیبرنوری با سرعت 10G
  • n)XG): تعداد پورت اترنت 5G و 10G
  • n)XP): تعداد پورت اترنت 5G و 10G با قابلیت PoE-out
  • n)XC): تعداد پورت Combo از نوع +SFP با سرعت  5G و 10G
  • n)XS): تعداد پورت +SFP با سرعت 25G
  • +n)Q): تعداد پورت +QSFP با سرعت 40G
  • n)XQ): تعداد پورت +QSFP با سرعت 100G

5ـ+2S: تعداد 2 پورت از کل پورت‌های دستگاه پورت +SFP برای اتصالات فیبرنوری با سرعت 10G هستند.

6ـ RM: این دستگاه قابلیت نصب در رک را دارد.

نمونه های دیگری که می تواند در این جایگاه قرار گیرد:

  • (در حال حاضر استفاده نمی‌شود) : محفظه اصلی
  • BU: یک واحد برد بدون محفظه است و برای شرایطی که فقط برد برای جایگزینی با برد موجود قبلی مورد نیاز است
  • RM: محفظه دارای قابلیت نصب در رک
  • IN: محفظه مناسب فضای داخلی و بدون قابلیت نصب در رک
  • EM: حافظه RAM بیشتر
  • LM: حافظه RAM کم‌حجم
  • BE: مورد نسخه سیاه
  • TC: محفظه به شکل برج (عمودی)
  • PC: محفظه دارای PassiveCooling است (برای CCR یا همان سوئیچ‌روتر‌ها)
  • TC: محفظه به شکل برج (عمودی) برای hEX ، hAP و سایر روترهای خانگی
  • OUT – محفظه مناسب برای فضای باز و بیرونی

 

از میان سوئیچ میکروتیک سری CRS و CSS کدامیک را انتخاب کنیم؟

سوئیچ های CSS نسبت به مدل های قبل تغییر زیادی نداشتند پس اگر ما به توابع سوئیچینگ نیاز داریم و به فایروال و QoS نیازی نداریم این محصول می توانید گزینه مناسبی باشد زیرا قیمت مناسبی هم دارد.اما باید پیکربندی CSS برای استفاده از پایگاه وب SWOS را به خاطر بسپارید.

اما اگر واقعاً به عملکرد مسیریابی در دستگاه سوئیچ خود در لایه 3 مانند فایروال QoS و موارد دیگر نیاز داریم، می توانیم از محصولات میکروتیک سری CRS استفاده کنیم.

زیرا سری CRS دارای قابلیت های مسیریابی است.بنابراین ما می توانیم پیکربندی کامل را انجام دهیم. به این معنا که می توانیم از webfig ،winbox، از api و از Command Line و غیره استفاده کنید. دقیقاً مانند زمانی که یک دستگاه روتر معمولی را پیکربندی می کنیم.

پس تا به اینجا متوجه شدیم که اگر به یک دستگاه سوئیچ نیازمندیم از CSS و اگر به قابلیت های روتر نیز نیاز داریم می توانیم از CRS استفاده کنیم. امیدوارم دیگر برای انتخاب میان این دو سوئیچ سردرگم نباشید.

منبع : مقايسه ميان سوئيچ ميکروتيک سري CRS و CSS



:: بازدید از این مطلب : 714
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 20 بهمن 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

راهنمای خرید پاور سرور HP

سرورها از اجزای مختلفی تشکیل شده اند که شامل رم، هارد، فن، CPU و غیره که هر کدام وظایف مهمی را بر عهده دارند. حال در این مقاله می خواهیم یکی از اجزای مهم سرورها را بررسی نماییم یعنی پاور. پاور سرور یکی از پر رنگترین عوامل خرابی در سرورهای HP به شمار می روند. پس بهتره با این تجهیزات جانبی بیشتر آشنا شویم.

پاور سرور HP چیست؟

پاور سرور HP یا منبع تغذیه HP یک محفظه فلزی است که جریان برق موردنیاز تجهیزات درون سرور را تامین می‌کند. آنها می توانند از یک ورودی با ولتاژ و آمپراژ ثابت، ولتاژ و آمپراژ مختلفی را تولید کنند. پاور از فناوری سوئیچینگ ولتاژ برای تبدیل جریان ورودی AC به ولتاژهای پایین‌تر و با ثبات DC استفاده می‌کند.

هرچه طراحی پاور سرور دقیق‌تر و اصولی‌تر باشد، مصرف انرژی را کمتر می‌کند. لازم به ذکر است که این قطعات به دلیل آنکه در مقابل نوسانات برق و فشارهای کاری زیاد قرار می گیرند، طول عمر کمتری نسبت به سایر قطعات سرور دارند. 

دلیل کم بودن طول عمر پاور سرور همانطور که گفته شد، نوسانات برق و کارکرد زیاد آن است که باعث داغ کردن شدید منبع تغذیه و در نهایت خرابی اجزای آن می‌شود و یا گاهی باعث خاموشی و restart سرور یا استوریج می‌شود. البته بر روی منابع تغذیه، فن‌ و درون آن‌ها گرماگیرهایی قرار می‌گیرند تا گرمای حاصل از قطعات الکتریکی درون منبع تغذیه (از جمله ترانزیستورها، مقاومت‌ها و…) را به بیرون منتقل کند و دمای دستگاه را پایین بیاورد.

معمولا برای تأمین انرژی سرور HP و سایر تجهیزات جانبی آن، نیاز به یک یا چند منبع تغذیه سرور وجود دارد؛ حتی سرورهایی با عملکرد پایین نیز نیاز به منابع تغذیه با حجم بالا و مصرف زیاد دارند که اتلاف حرارتی زیادی دارند و مصرف انرژی دستگاه را افزایش می دهند. اما در سیستم های تیغه ای، از یک منبع تغذیه سرور مرکزی برای تمام شاسی استفاده می شود.

این منبع قادر است به صورت اختصاصی داخل شاسی نصب شده باشد یا به صورت یک منبع تغذیه سرور مستقل به چند شاسی متصل شود. این امر موجب کاهش شدید نیاز به منابع تغذیه حجیم جهت ایجاد پایداری می‌شود. همچنین به دلیل استفاده روزافزون از سیستم های تیغه ای، منابع تغذیه UPS مختص این سیستم ها طراحی شده که به نام Blade UPS نام گذاری شده و استفاده می‌شوند.

ولتاژهای مختلف منبع تغذیه سرور:

پاور سرور اچ پی بر مبنای ولتاژ‌هایی که ارائه می‌دهند، طبقه‌بندی می‌شوند، زیرا هر کدام از این ولتاژها کاربردی متفاوت دارند. عملکرد این پاورها تقریبا مشابه با عملکرد پاور کامپیوترهای عادی است. این ولتاژ‌ها به شرح زیر هستند:

  1. ولتاژ ۵+ ولت: این نوع ولتاژ توسط تمام مادربردها، مدارها و وسایل جانبی کامپیوتر مورد استفاده قرار می‌گیرد و رنگ سیم های آن قرمز است.
  2. ولتاژ ۱۲+ ولت: موتور هارددیسک و وسایل مشابه با آن از این ولتاژ استفاده می‌کنند. سیم آن نیز معمولاً زرد رنگ است و گاهی اوقات به رنگ قرمز نیز دیده می شود.
  3.  ولتاژ دهی ۵- و ۱۲- ولت: این دو ولتاژ در کامپیوتر های قدیمی وجود داشت، اما در حال حاضر در منبع تغذیه سرور ها نصب می‌شوند. این دو دارای جریانی کمتر از یک آمپر هستند.
  4. ولتاژ ۳,۳+ ولت: CPU های جدید از ولتاژ ۳,۳ ولت استفاده می‌کنند، در صورتی که از CPU های قدیمی از ولتاژ ۵+ استفاده می‌کردند. سیم آن نیز نارنجی است.

انواع پاور سرور HP:

پاور سرورهای اچ پی بر مبنای عملکرد، ولتاژ و سازگاری با سرورها به شرح زیر طبقه‌بندی می‌شود:

 

ـ پاور سرور اچ پی مدل Common Slot:

پاور سرور اچ پی مدل Titanium

این پاور سرورها دارای قابلیت HOT SWAP هستند، یعنی می توان در هنگام کار سرور، منبع تغذیه را تعویض کرد. پاورهای این گروه از مولفه‌های زیر ساخته شده‌اند:

۱. برچسب شناسایی توان خروجی منبع تغذیه

۲. LED روشنایی

۳. برچسب کنترل ورژن

۴. اتصال‌دهنده

۵. پورت ارتباطی کابل برق

۶. اهرم سریع رها کردن

 

ـ پاور سرور اچ پی Titanium:

این پاورها بیشترین عملکرد و بازدهی ۹۶ درصد دارند و برای سرورهایی که نیازمند توان بالا هستند مناسب هستند. پاور سرور تیتانیوم با حداکثر بهره‌وری ۹۶٪ از hp power discovery services و hot plug پشتیبانی ‌می‌کنند. مدل معروف این گروه پاور سرور اچ پی 750W است.

 

ـ پاور سرور اچ پی Platinum:

این پاورها پس از تیانیوم با ارایه عملکرد تضمین شده ۹۴ درصد گزینه مناسبی برای مراکز داده هستند. پاورهای سروری پلاتینیوم با حداکثر بهره‌وری ۹۴٪ از hp power discovery services پشتیبانی نمی کنند، اما از فناوری Hot Plug پشتیبانی می‌کنند. برخی از مدل‌های این گروه عبارتند از:

  1. hpe 460w 739252-b21
  2. hpe 750w 739254-b21
  3. hpe 1200w supply kit 748287-b21
  4. hpe 1200w 578322-b21

 

ـ پاور سرور اچ پی Gold:

این پاورها با توان ۹۲ درصد سومین گزینه مناسب برای سرورهای مستقر در مراکز داده هستند. پاورهای سرور گلد با پشتیبانی hpe common slot gold power supply kits با حداکثر بهره‌وری تا ۹۲٪ ‌و پشتیبانی از فناوری hot plug در دسترس کاربران قرار دارند. از مدل‌های این گروه باید به موارد زیر اشاره کرد:

  1. hpe 460w 503296-b21
  2. hpe 750w 512327-b21

 

ـ پاور سرور اچ پی Silver:

پاورهای hpe common slot silver power supply kits با حداکثر بهره‌وری تا ۸۹٪ ‌و پشتیبانی از فناوی hot plug از دیگر گزینه‌های در دسترس سرپرستان شبکه است. مدل معروف این گروه hp 1200w 500172-b21 است.

 

ـ پاور سرور اچ پی Flex Slot:

این پاورها ضمن آن‌که از فناوری common slot استفاده می‌کنند، خروجی‌های برق مختلفی ارایه می‌دهند تا کاربران بتوانند بر مبنای سروری که دارند گزینه مناسب را خریداری کنند. منبع تغذیه flexible slot از نظر الکتریکی و فیزیکی طوری طراحی شده تا بتواند در هنگام کار سرور تعویض شود. این منابع تغذیه در رنج وسیعی از توان ورودی و خروجی ساخته شده تا استفاده کننده بتواند از سرورهای hp بدون مشکل استفاده کند. مدل معروف این گروه پاور سرور hp 500w platinum flex slot است.

پاور ماژولار چیست؟

پاور سرور اچ پی مدل Titanium

پاور‌های ماژولار به دلیل مقیاس‌پذیری خوبی که دارند جایگاه خاصی نزد سرپرستان شبکه دارند. پاورهای ماژولار در مواقع بروز مشکل برای پاور، فرایند عیب‌یابی را ساده می‌کنند. حال سوال این است که پاور ماژولار چه تفاوتی با نیمه ماژولار و غیر ماژولار دارد؟

پاور‌های غیر ماژولار ولتاژ و آمپر ورودی برق شهری را به ولتاژ و آمپر مورد نیاز سرور تبدیل می‌کنند و به دلیل هزینه کمتری که دارند گزینه مقرون‌به‌صرفه‌ای هستند. در پاور نیمه ماژولار تمامی کابل‌ها به برد منبع تغذیه لحیم نشده و فقط کابل‌های اصلی مورد نیاز مثل کابل ۲۴ پین، کابل ۸ پین پردازنده مرکزی و یک کابل PCIe به برد متصل شده‌اند. در این حالت باید کابل‌های ساتا و دیگر کابل‌های PCIe مورد نیاز اضافی را به شکل جداگانه خریداری کنید.

پاورهای ماژولار برای استفاده در سیستم‌های حرفه‌ای که نیاز به درگاه‌های متعدد جهت تامین انرژی قطعات مختلف دارند مناسب هستند. طراحی این پاورها به‌گونه‌ای است که فضای داخل پاور بیشتر است و در نتیجه چرخش هوا به شکل بهتری انجام می‌شود. همچنین به دلیل کم شدن کابل‌های درون سرور، گرد و غبار کم‌تری جمع شده و به شکل غیر مستقیم دمای داخل سرور نیز کاهش پیدا می‌کند.

 

راهنمای خرید پاور سرور HP:

همان‌طور که در این مطلب به آن اشاره کردیم، هر مدل پاور می‌تواند امکانات مختلفی را در سرورهای اچ پی ارائه کند که به همین‌خاطر هر پاور دارای عملکردی متفاوت است. این تفاوت باعث می‌شود تا قیمت پاور سرور اچ پی پایین و بالا شود. به‌همین خاطر باید در هنگام خرید پاور سرور HP کارآیی، بازدهی و سازگاری با سرور را در نظر بگیرید.

حال نکاتی که در خرید پاور سرورها باید در نظر بگیرید شامل:

ـ عملکرد پاور سرور: به‌طور کلی منابع تغذیه با عملکرد بالا، انرژی کمتری را مصرف می کنند که شاید در نگاه اول عجیب به نظر برسد، اما واقعیت این است که در طراحی آن‌ها از مقاومت‌ها، خازن‌ها و ترانزیستورهایی استفاده شده که مصرف انرژی کمتر و طول عمر بالاتری دارند.

هنگامی که از این منابع تغذیه به‌طور همزمان در چند سرور و در یک رک استفاده کنید هزینه برق مصرفی در سال به شکل قابل توجهی کاهش پیدا می‌کند. منابع تغذیه تیتانیوم (Titanium) که از سرورهای نسل دهم به بعد معرفی شده‌اند (مثل hp 750 common slot titanium )، بیشترین عملکرد را نسبت به نمونه‌های مشابه دارند، به‌طوری‌که بازدهی آن‌ها ۹۶% است.

برای آن‌که خرید درستی داشته باشید باید به ارزیابی توازن میان توان خروجی و توان ورودی بپردازید. به‌طور مثال، منبع تغذیه‌ای که قرار است برای تامین توان خروجی ۲۷۰ وات به کار گرفته شود، نیازمند مصرف ۳۰۰ وات توان ورودی است که بازدهی ۹۰% دارد که بر مبنای فرمول ۳۰۰/۲۷۰ = ۰.۹ محاسبه می‌شود که ۱۰ درصد به شکل گرما هدر می‌رود.

توجه کنید الزاما عملکرد و توان خروجی منبع تغذیه خطی نیست و این‌گونه نیست که اگر یک منبع تغذیه ۱۲۰۰ وات خریداری کنید که نهایتا با توان ۴۰۰ وات و ۳۰% ظرفیت کار می‌کند (یعنی توان خروجی که از آن می‌گیرید ۴۰۰ وات است) باعث صرفه‌جویی در هزینه‌ها می‌شود.

نکته مهم این است که پاوری متناسب با مصرف انرژی سرور تهیه کنید. به بیان ساده‌تر، اگر به دنبال توان خروجی ۴۰۰ وات هستید، بهتر است به فکر خرید یک منبع تغذیه ۵۰۰ واتی (به جای ۱۲۰۰ وات) باشید که در حداکثر بار کاری ۸۰% توان خروجی ۴۰۰ وات را ارایه می‌کند.

در مدل‌هایی مثل Common Slot یا Flexible Slot شرکت اچ پی دستیابی به حداکثر عملکرد هنگامی اتفاق می‌افتد که منبع تغذیه با ۵۰% توان کار کند. بنابراین هنگام انتخاب یک منبع تغذیه باید به عملکرد آن دقت کنید و تخمینی در ارتباط با میزان توان مصرفی سرور انجام دهید که فشار مضاعفی به پاور وارد نشود یا پاوری خریداری نکنید که فراتر از نیازها باشد.

 

ـ پاور افزونه یا Redundant: پاور افزونه در محیط‌هایی استفاده می‌شود که حساس هستند و سرور در صورت وقوع خرابی، بازهم باید به کار خود ادامه دهد. عملکرد سرورهای مختلف در صورت وجود منابع تغذیه اضافی متفاوت است. برخی سرورها از منبع تغذیه اولیه تا ۱۰۰% توان استفاده می‌کنند تا اگر منبع تغذیه به‌طور کامل از کار افتاد منبع تعذیه دوم وارد مدار شود و از آن استفاده کنند. تنظیم این‌که سرور چگونه از دو منبع تغذیه استفاده کند، توسط سرپرست شبکه انجام می‌شود.

 

ـ محاسبه هزینه عملکرد سرور: برای محاسبه هزینه‌های مصرفی یک منبع تغذیه باید کیلو وات ساعت آن‌را محاسبه و در قیمت هر کیلو وات ساعت ضرب کنید. به‌طور مثال، اگر یک منبع تغذیه ۱۲۰۰ واتی داشته باشیم که در ۲۴ روز فعال است، فرمول محاسبه به شرح زیر است:

۲۴*۱۲۰۰= ۲۸.۸Kwh (28800 کیلووات ساعت)

با ضرب این عدد در قیمت هر کیلو وات ساعت می‌توان میزان هزینه مصرفی برای یک روز را محاسبه کرد.

سرورهای اچ پی بر مبنای نسل‌های مختلف از پاورهایی با ویژگی‌های مختلف استفاده می‌کند تا عملکرد بهبود پیدا کرده و مصرف انرژی کم شود. بنابراین در هنگام خرید پاور باید به نسل سرور دقت کنید. به‌طور مثال، پاور سرور مدل Common Slot برای نسل G9 مثل سری‌های DL500  و ML110  و ML30 ایده‌آل است یا پاور سرور مدل Flex Slot‌ برای نسل G9 پرولیانت سری ML350 و DL300 و آپولو مدل ۲۰۰۰ و ۴۰۰۰ و ۶۰۰۰، سینولوژی و BladeSystem مناسب است.

در بازار ایران قاعده کم و بیش یکسانی وجود دارد و پاور سرور hp به ترتیب زیر برای مدل‌های مختلف سرور اچ پی استفاده می‌شوند:

  1. پاورهای سری G5 با توان ۸۰۰ تا ۱۰۰۰ وات  برای سرورهای DL380 G5 یا HP DL580 G5
  2. پاورهای با توان ۴۶۰ و ۷۵۰ و ۱۲۰۰ مدل platinum یا gold برای سرورهای پرولیانت نسل ششم و هفتم سری dl
  3. پاور با توان ۱۵۰۰ وات برای نسل هشتم و سری dl
  4. پاورهای ۵۰۰ و ۸۰۰ و ۱۴۰۰ وات و مدل Platinum  برای نسل g9 سری dl
  5. پاورهای مبتنی بر فناوری Low Halogen با توان ۵۰۰، ۸۰۰
  6. پاور ۱۶۰۰ وات و مدل Titanium برای نسل g10

منبع :راهنماي خريد پاور سرور HP



:: بازدید از این مطلب : 686
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 17 بهمن 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

سیپ ترانک چیست

بسیاری از شرکت ها در حال حاضر از فناوری VoIP در سیستم تلفن خود در شبکه محلی (LAN) استفاده می کنند تا به تلفن های IP وصل شوند. فناوری سیپ ترانک نیز از VoIP برای انعطاف پذیری بیشتر در ارتباطات استفاده می کند. فناوری سیپ ترانک باعث صرفه جویی در هزینه های شرکت می شود اما قبل از استفاده از این فناوری، لازم است اطلاعات بیشتری در مورد نحوه عملکرد آن کسب کنید.

SIP Trunk از دو بخش تشکیل شده:

 ـ SIP یا سیپ: مخفف Session Initiation Protocol بوده و پروتکلی جهت برقراری مکالمه بر روی بستر شبکه می باشد. سیپ مهم ترین پروتکل برای انتقال صدا بر روی بستر شبکه یا همان VoIP بوده که وظیفه ی برقراری یک مکالمه ی تلفنی و مدیریت آن را بر عهده دارد. پس با این تعریف می توان گفت که اگر قصد داریم تا مکالمات تلفنی را با استفاده از شبکه ی IP، برقرار کنیم به پروتکل SIP نیاز داریم.

ـ Trunk یا ترانک: که ترانک بیشتر از اینکه یک موجودیت فیزیکی باشد، یک مفهموم است. به عبارت بهتر، ترانک به ارتباطی گفته می شود که تعداد بیشتر از یک مکالمه از طریق آن ارتباط برقرار می شود.

در تعریف کلی سیپ و ترانک (SIP Trunk) به ارتباطی گفته می شود که از طریق بستر شبکه و با استفاده از پروتکل SIP، امکان برقراری مکالمات را فراهم می کند. سیپ ترانک دو طرف دارد، یک سمت مرکز تلفن ویپ یا همان سانترال تحت شبکه بوده و یک طرف دیگر می تواند سرویس دهنده ی ترانک سیپ، یا یک سانترال ویپ و یا یک گیت وی باشد.

 

مزایای مهم SIP Trunking:

از جمله مزایای سیپ ترانک می توان به موارد زیر اشاره کرد:

1ـ راه اندازی سریع و تعمیر و نگهداری کم:

سیپ ترانک با اتصال اینترنتی راه اندازی شده است و نیاز به اتصال فیزیکی ندارد بنابراین هیچ سخت افزاری ، سیم کشی یا جعبه مدار برای نصب و نگهداری وجود ندارد.

2ـ مقیاس پذیری:

 کسب و کارها و مشاغلی که از VoIP استفاده می کنند می توانند با خرید خطوط بیشتر ، بدون نیاز به نصب سخت افزار یا زیرساخت، سریعاً مقیاس ارتباط خود را افزایش دهند.

3ـ قابلیت اطمینان: 

استفاده از این قابلیت، سطحی را فراهم می کند که قابلیت اطمینان را افزایش می دهد. زیرا استفاده از خطوط داده بیشتر، به صاحبان کسب و کار، این امکان را می دهد خرابی ها را با خدمات مسیریابی مجدد تماس های ارسالی به تلفن های همراه (در صورت قطعی) به حداقل برسانند.

4ـ انعطاف پذیری: 

با سیپ ترانک می توان با استفاده از خدمات VOIP انعطاف پذیری در استفاده از منابع ارتباطی را افزایش داد. همچنین سیستم های سنتی قدیمی که قابلیت VOIP را ندارند می توانند از طریق دروازه های مشترک VoIP به خطوط SIP متصل شوند.

5ـ قابلیت های ارتباطی:

سیپ ترانک با استفاده از VoIP و UCaaS (ارتباطات یکپارچه به عنوان یک سرویس) امکان استفاده از مکالمات صوتی و تصویری و همچنین چت و اشتراک فایل را می دهد.

6ـ مقرون به صرفه بودن:

استفاده از سیپ ترانک این امکان را فراهم می نماید که به جای چندین خط تلفن از یک خط تلفن استفاده کرده و هزینه های مربوط به آن را کاهش دهید. همچنین با این کار شما می توانید در هزینه های مربوط به نگهداری خطوط تلفن هم صرفه جویی کنید.

 

عملکرد SIP Tunk:

سیپ ترانک چیست

سیپ ترانک از تکنولوژی ویپ و بر پایه پروتکل سیپ SIP (Session Initiation Protocol) به انتقال خطوط پرداخته و کار میکند.

پروتکل سیپ که پایه و مبنای خطوط سیپ ترانک است استانداردی جهانی برای انتقال صوت و تصویر در راهکارهای جامع ارتباطی Unified Communications (UC) است. خطوط سیپ ترانک محدودیت های فیزیکی خطوط نسل قدیم را به طور کامل حذف میکند. دیگر نیازی به سخت افزار، سیم کشی، باکسهای تلفنی حجیم همانند چیزی که برای خطوط آنالوگ نسل قدیم وجود داشت نیست.

تبدیل و کاهش چندین خط آنالوگ به یک ارتباط مجازی بر روی بستر اینترنت باعث کاهش بسیار زیاد هزینه نگهداری خطوط و صرفه جویی در زمان استفاده شده از بخش IT سازمان میگردد. البته با وجود خطوط سیپ ترانک نیز هنوز برخی شرکتها برای برخی امکانات همچون ارسال و دریافت فکس و دستگاههای هشدار دهنده ALARM ترجیح می دهند از خطوط آنالوگ استفاده کنند.

یک شماره تلفن سیپ یا همان Direct Inward Dialing number (DID) وقتی در قالب سیپ ترانک به فروش می رسد هزینه بسیار پایینتری در بر دارد. در خطوط نسل قدیم وقتی شماره تلفنی به فروش میرسید هزینه های نگهداری سرویس، سخت افزار ارتباطی، پیاده سازی و کابل کشی تماما محاسبه و در غالب فروش شماره تلفن لحاظ میگردد در حالی که در خطوط سیپ ترانک به دلیل حذف یا کاهش هزینه های پیاده سازی یا سخت افزاری نهایتا منجر به کاهش هزینه شماره تلفن میگردد.

SIP Trunk نسخه مجازی یک خط تلفن آنالوگ است. با استفاده از SIP می توان یک، دو یا بیست کانال را به PBX متصل کرد و به شما امکان می دهد تماس های محلی، تماس های مسافت طولانی و بین المللی را از طریق اینترنت برقرار کنید. اگر یک PBX داخلی در محل کار خود داشته باشید، یک ارائه دهنده سیپ ترانک می تواند به شما متصل شود و اجازه دهد برای تماس های راه دور (بدون محدودیت تعداد مکالمات همزمان) ، از سیستم موجود استفاده کنید.

مقایسه خط SIP و سیپ ترانک SIP Trunk:

در عمل تفاوت زیادی وجود ندارد. در SIP، تماس بین دو طرف توسط یک خط انجام می شود، ولی ترانک، چندین خط را نشان می دهد. بنابراین، اگر برای ۱۰۰ تماس همزمان به ظرفیت نیاز دارید ، سیپ ترانک است که ۱۰۰ خط دارد.

SIP Trunk یک ظرف است که دارای چندین خط SIP است. سیپ ترانک یک نسخه انتزاعی از ترانک های سنتی است. خط SIP مسیری برای تماسهای همزمان است و تعداد ترانک بستگی به نیاز مشتریان دارد. حجم تماس بالا، خطوط SIP بیشتر و پهنای باند بیشتر لازم دارد، در حالی که حجم تماس کم تر خطوط SIP کمتری را طلب می کند.

 

مقایسه خطوط E1 و SIP Trunk: 

خطوط سیپ ترانک از بستر اینترنت برای انتقال صدا استفاده می کند این در حالی است که خطوط E1 از خطوط فیزیکی برای انتقال صدا استفاده می کند.

از جمله مزایای خطوط E1 و SIP Trunk:

کیفیت خدمات تضمین شده است و به صورت پیش فرض با گوشی ها و سیستم های آنالوگ قدیمی کار می کند و اما خطوط سیپ ترانک معمولا مقرون به صرفه بوده، قابلیت جایجایی و تغییرات بسیار سریع داشته، ارتباط آن از طریق اینترنت بوده و نیاز به بستر فیزیکی ندارد.

از جمله معایب خطوط E1 و SIP Trunk:

به طور کلی خطوط E1 از سیپ ترانک گران تر است. اما در خطوط SIP Trunk کیفیت خدمات تضمین شده نیست، بستگی به کیفیت اینترنت شما دارد و به طور مستقیم با خطوط گوشی ها و یا سیستم های آنالوگ نسل قدیم کار نمی کند.

 

مراکز ارائه دهنده سرویس‌های سیپ ترانک:

ابتدا، تنها ارائه دهنده سرویس های سیپ ترانک مخابرات بوده است اما با توسعه بخش های خصوصی، سایر شرکت ها به ارائه این سرویس پرداخته اند، که به آنها شرکت های FCP گفته می شود. شرکت های FCP شرکت‌هایتجاری مهندسی هستند که می‌توانند بدون محدودیت تکنولوژی و با رعایت حقوق انحصاری شبکه، زیرساخت شبکه‌های ماهواره‌ای و هرگونه سرویس مرتبط با اینترنت را در کشور ارائه کنند. شرکت هایی همچون شاتل، آسیاتک، عصر تلکام، صبانت و غیره شرکت هایی هستند که دارای پروانه FCP بوده و تأییدیه های لازم را اخذ نموده اند.

 

نکات مهمی که در خرید خطوط SIP Trunk باید در نظر بگیرید:

اگر با مطالعه این مقاله به فکر خرید خطوط SIP Trunk افتادید که از خطوط قدیمی راحت شوید باید نکاتی را در نظر بگیرید:

ـ اول از هر چیز از یک شرکت معتبر خرید خودتان را انجام دهید تا دارای پشتیبانی فنی مناسب باشد، به صورتی که در تمام ساعات شبانه روز بتوانید با پشتیبانی آن ارتباط برقرار نمایید.

ـ نکته حائز اهمیت دیگر حفظ امنیت خطوط است به طوری که باید دارای سیستم آنتی ویروس بوده تا بتواند از داده ها حفاظت نماید.

ـ امکان بکاپ گیری از دیتا وجود داشته باشد زیرا زمانی که داده ها از دست رفت امکان برگرداندن آنها وجود داشته باشد.

ـ دارای ظرفیت تجهیزات بالایی باشد، تا در زمان استفاده از تجهیزات و اختلالات، صرف زمان و هزینه را به حداقل برساند.

ـ طراح شبکه قوی داشته باشد، تا طرح‌های ایمن و مطمئنی را برای مخاطبان شرکت، طراحی کند.

ـ پهنای باند کافی داشته باشد، تا بر اساس نیاز، تعداد اپراتور و دستگاه‌ها، ظرفیت ایجاد کند.

پس از در نظر گرفتن کلیه این موارد این به خود شما بستگی دارد که خطوط سیپ ترانک خود را از چه شرکتی خریداری نمایید.

منبع : سيپ ترانک (SIP Trunk) چيست



:: بازدید از این مطلب : 636
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 13 بهمن 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

نرم‌‌افزار مدیریتی HPE OneView

نرم افزار HPE Oneview یکی از محصولات شرکت HPE است که توانسته در سال های اخیر طرفداران زیادی را به خود جلب نماید. این نرم افزار سازگاری کاملی را با محصولات HPE دارد. با استفاده از نرم‌ افزار HPE Oneview می‌توان از یک کنسول متمرکز، تمامی شبکه شامل سرورها، شبکه و تجهیزات ذخیره‌ساز را مشاهده و مانیتور کرد. این نرم‌ افزار جایگزین نرم‌ افزار HP System Insight Manager است.

تصور کنید در دیتا سنتری کار می کنید که تعداد زیادی سرور های ML،DL و همین طور Blade های کمپانی HPE وجود دارد، در این حالت برای شما بسیار سخت خواهد بود تا مدیریت یکپارچه و متمرکزی را داشته باشید. نرم افزار Oneview می تواند یک راه حل مناسب برای دیتاسنتر شما باشد تا بتوانید از یک کنسول موارد مدیریتی را به صورت یکپارچه انجام دهید.

تاریخچه نرم‌ افزار HPE Oneview:

نرم‌ افزار HPE Oneview به مدت 4 سال توسط شرکت HPE مورد بررسی قرار گرفت و این شرکت در طول این 4 سال با بیش از 150 مشتری خود در 30 مرکز داده در سراسر جهان کار کرد تا بتواند OneView را به عنوان یک پلتفرم مدیریتی برای سرورهای BladeSystem و ProLiant نسل 7 و 8 گسترش دهد. شرکت اچ پی سرانجام این نرم‌ افزار را در سال ۲۰۱۳ در کنفرانس سالانه HPE Discover معرفی کرد. به‌وسیله این نرم‌ افزار می‌توان وضعیت سلامت دستگاه‌ها را نیز مانیتور کرد و می‌توان وضعیت ارتباطی بین سرورها را نیز مانیتور کرد.

 

نرم‌‌افزار مدیریتی HPE OneView

 

 

نرم‌ افزار HPE Oneview چیست؟

نرم‌‌افزار مدیریتی HPE OneView در اصل پایه و اساس زیرساخت های مبتنی بر نرم افزار یا SDN می باشد. این نرم افزار بیشتر برای مدیران شبکه طراحی شده و زیرساخت های پیچیده هیبریدی آی تی که امروزه درگیر آن هستند را به سادگی پیاده سازی کرده است. OneView از طریق هوش مصنوعی تعریف شده نرم افزاری و استفاده از یک رویکرد الگو محور برای ارائه مزایایی همچون گسترش، تأمین، بروزرسانی و ادغام زیرساخت های محاسباتی، ذخیره سازی و شبکه استفاده می شود.

این نرم افزار بر اساس یک API مدرن و مبتنی بر استاندارد طراحی شده و همچنین به کاربران خود کمک می کند تا از طریق یکپارچه سازی با اکوسیستم گسترده مدیریت شخص ثالث، خدمات و ابزارهای موجود را توسعه دهند. HPE OneView خدمات پشتیبانی ارائه نموده است که برای کالاهای استفاده شده از شرکت اچ پی در نقاط مختلف دنیا مانند:

سرورها، ذخیره سازها و راهکارهای شبکه، تضمینی برای مدیریت ساده و بصورت اتوماتیک برای زیرساخت Hybrid چه امروز و چه در آینده خواهد بود. علاوه بر این، یکپارچگی که اچ پی ای OneView با طیف وسیعی از ابزارهای مبتنی بر Cloud که برای شرکاء خود ایجاد نموده، به کسب و کارها اجازه می دهد تا هسته اصلی خود را نسبت به حجم های کاری ابری خصوصی بهتر مدیریت کنند.

ویژگی های اصلی نرم‌‌افزار مدیریتی HPE OneView:

  • کنسول متمرکز برای مدیریت و اتوماتیک کردن کارهای IT در سازمان
  • کاهش هزینه‌های IT
  • توانایی جستجوی قوی برای یافتن سرورها
  • Open source بودن این نرم‌افزار که باعث می‌شود به راحتی بتوان آن را با نرم‌افزارهای دیگر یکپارچه کرد.
  • گروه‌بندی سرورها و ساختن پروفایل برای آنها
  • مدیریت Blade Enclosureها و ارتباط منطقی بین سرورها
  • کشیدن نقشه ارتباطی سرورها
  • مدیریت Firmware یا فریمور و به‌روزرسانی آنها
  • مشاهده وضعیت سلامت دستگاه‌ها
  • چرخه حیات سرور را مدیریت می کند.
  • ادغام Tight با محصولات HPE که باعث آسان شدن و سرعت بخشیدن می شود.
  • از RESTful API پشتیبانی می کند و به یک گذرگاه یا bus پیام اجازه می دهد تا اسکریپت ها برای خودکار سازی وظایف نوشته شوند و با ابزارها و دستگاه های third-party ادغام شوند.
  • امکان دسترسی به کیت های توسعه نرم افزار، Windows PowerShell و کتابخانه های Python را فراهم می کند.
  • از مجازی سازی پشتیبانی می کند.
  • امکان دریافت پروفایل های سرور و ایجاد قالب هایی که از طریق آنها امکان تهیه فضای ذخیره سازی، محاسبات و شبکه در آینده فراهم می شود.
  • ادغام ساده با سایر ابزارهای مدیریت همگرا از جمله محصولات VMware، Microsoft و Red Hat.
  • مشاهده تمام منابع مرکز داده و نحوه اتصال آنها از طریق یک صفحه
  • ویژگی های رابط کاربری که مشابه برنامه های محبوب تجاری می باشد.

۵ خصوصیت اصلی HPE OneView:

 

1ـ داشبورد متمرکز:

نرم‌‌افزار مدیریتی HPE OneView

همانطور که در تصویر مشاهده می کنید در این داشپورد یک نمای کلی از بخش سخت افزاری سرور را نشان می دهد که می توانید تمامی هشدارها و گزارش ها را از سرورهای موجود در شبکه را مشاهده کنید. این داشبورد این امکان را می دهد که با یک نگاه کلیه هشدارها قابل مشاهده بوده و در وقت تیم آی تی صرفه جویی می گردد.

در گذشته تنها در بررسی فیزیکی و یا وقتی که دیگر سیستم از کار افتاده متوجه آن می شدیم . اما با این نرم افزار بررسی ها بر روی سخت افزار بصورت خودکار و مداوم در حال انجام است، به همین خاطر بروز هر مشکلی در سیستم براحتی در همان لحظه قابل شناسایی می باشد.  هر نرم افزار می تواند بر روی مجموع ۱۰۲۴ سرور دسترسی نظارتی برایتان فراهم آورد، و در صورت نیاز به مدیریت دستگاه های بیشتر، کافیست آنها را به هم مرتبط کنید و یک دید کلی از تمامی دستگاه ها بدست آورید.

همچنین امکان فوق فقط برای نسل جدید سرورهای موجود در زیرساخت شبکه نمی باشد و در واقع می توانید سرورهای متعلق به یک دهه قبل را نیز رصد کنید مانند سرورهای Gen6 Rack Mount و Bladeها.

 

2ـ نمایش اتوماتیک هشدارها:

نرم‌‌افزار مدیریتی HPE OneView

همانطور که گفته شد، نرم افزار OneView بصورت مداوم سرورهای شما را برای شناسایی خطاها نظارت می کند، و آن ها را در داشبورد نمایش می دهد. البته لازم به ذکر است که قابلیت iLO موجود بر روی کلیه سرورهای اچ پی یک رابط اختصاصی می باشد که مانیتورینگ را افزایش می دهد و مدیریت ایمن سرور را از راه دور امکان پذیر می کند.

شایان ذکر است که برای استفاده از امکانات بیشتر OneView نیاز به تهیه لایسنس Advanced iLO و iLO Advanved Premium می باشد. این بدان معناست که حتی قابلیت پیش بینی خرابی های قابل شناسایی موجود می باشد. این قابلیت تیم پشتیبانی HPE را فعالتر می کند تا در زمانی که مشکلات سخت افزاری وجود دارد، پیشنهاداتی موثر برای کاهش تلاش تیم های IT می دهد. آنها به آسانی درخواست تعویض یک بخش یا تعمیر بصورت حضوری را خواهند داد.

 

3ـ ارتباط ساده از طریق ریموت:

نرم‌‌افزار مدیریتی HPE OneView

اگر چه داشبورد نرم‌‌افزار مدیریتی HPE OneView برای نظارت بر عملکرد سرور می باشد ولی امکان ایجاد ارتباط مستقیم با کنسول و رابط مبتنی بر وب iLO سرورها را فراهم می آورد که این یک اتصال واحد برای ارائه خدمات به شما می باشد و امکان مدیریت و تعامل با تمامی سرورها از طریق ورود به یک سیستم واحد برای جلوگیری از اتصال جداگانه به هر دستگاه را بوجود می آورد. این امر مزایایی مانند صرفه جویی در زمان برای شما به دنبال دارد، همچنین تجربه کاربری را ارتقاء می دهد و اجازه ایجاد ارتباط ایمن به سرور ها برای تمامی افراد را فراهم می آورد.

ویژگی های امنیتی قابل تنظیم می باشد و امکان مدیریت دسترسی کاربران به منابعی که مورد نیازشان می باشد موجود است. این رابط تکی برای دسترسی ریموت بسیار کاربردی می باشد، به ویژه در این روزها که بیشتر تمایل به دور کاری و دسترسی به سیستم ها از خارج از محیط کار رو به افزایش است وحتی شاید یک ضرورت می باشد.

 

4ـ گزارش و بهره وری بالاتر:

نرم‌‌افزار مدیریتی HPE OneView

 

در برنامه OneView اچ پی ای تمامی اطلاعات مرتبط و پیکربندی سرورها را در یک مکان نگهداری می کند. چنین گزینه ای یک مزیت می باشد و باعث صرفه جویی در وقت می گردد، به عنوان مثال، هنگامی که می خواهید دسترسی سریع به جزئیات سخت افزار خود داشته باشد. می توانید در صورت نیاز به رسیدگی، گزارشات عمومی یا مدیریت چرخه عمر، گزارشات مرتبط با لیست موجودی و انطباق را استفاده کنید که از مزیتهای آن انطباق Firmware می باشد.

همچنین آپشن های رایگان بر روی HPE OneView Global Dashboard که کاملاً ادغام شده و گزارش های اضافی مانند ضمانت نامه و جزئیات قرارداد پشتیبانی و اطلاعات موجود به موارد پشتیبانی در دسترس مدیر IT می باشد.

 

5ـ طراحی دیتا سنتر:

طراحی دیتا سنتر

 

یکی دیگر از کاربردهای داشبورد HPE OneView سازماندهی زیرساخت های شبکه است. به این ترتیب که می توانید نحوه قرارگیری رک ها را طراحی کنید. نمایش آماری که بصورت گرافیکی طراحی شده نمایش این گونه هشدارها را بسیار ساده کرده است بصورتی که نشان می دهد که سرور ها کجا نصب شده اند و به تیم های پشتیبانی، در صورت حضور در سایت، ارجاع داده می شود. هنگام بروز مشکل در مرکز داده دقیقا بخشی که در آن خطا رخ داده است را به مهندسین IT نشان داده و به آن مکان هدایت می کند. با رشد و تکامل دیتاسنتر، براحتی بروز رسانی می شود و اطلاعات واقعی و در لحظه از زیرساخت سرورها در اختیارتان می گذارد.

همچنین براحتی می توانید از تعداد دستگاه های سرور موجود در شبکه مطلع شده، نظارت کامل بر سلامت آنها، اطلاع از بروز خطاها و هشدارها و گزارش های مورد نیاز خود دسترسی داشته باشید، که اینها همه بدون نیاز به صرف هزینه اضافه، برای زیر ساخت های موجود از سرورهای نسل ۶ تا نسل ۱۰ داخل Rack و Blade را پوشش می دهد.

 

افزایش عملکرد با استفاده از نرم‌‌افزار مدیریتی HPE OneView:

نرم‌‌افزار مدیریتی HPE OneView با ایجاد سادگی در انجام کارها، سرعت ارائه خدمات آی تی را افزایش داده و از آنجایی‌که دارای هوش نرم‌افزارمحور است، می‌تواند سطح جدیدی از اتوماسیون را برای مدیریت زیرساخت شما فراهم کند. از طرفی دیگر HPE OneView از طریق راهکارهای نرم‌افزارمحور و مبنی بر تمپلیت، از بروز Downtimeها جلوگیری می‌کند به طوری که ۶۸ درصد زمان Downtime کمتر، ۶۳ درصد زمان پیاده‌سازی سروری سریع‌تر و ۴۶ درصد زمان پیاده‌سازی استوریجی سریع‌تری را فراهم کرد.

همچنین با استفاده از این نرم افزار پیکربندی VLAN و سرور ESXi جدید، تا ۹۰ درصد سریع‌تر انجام می‌شود. در دیتاسنترهایی که تعداد دیوایس‌های آنها زیاد است و به مدیریت شبانه‌روزی، حداکثر Uptime و مدیریت زیرساخت برای پوشش دادن سرورها، استوریج و شبکه‌بندی نیاز دارند، مناسب است.

 HPE OneView دارای ویژگی‌های زیر است:

  1. Converged: مدیریت محاسبه، استوریج و شبکه‌بندی را انجام می‌دهد و باعث کاهش ۵۰ درصدی در استفاده از ابزارهای یادگیری، مدیریتی، اجرا و یکپارچگی می‌شود.
  2. نرم‌افزارمحور: با استفاده از بهترین حالت در تمپلیت‌ها زیرساخت را در مسیر درستی پیاده‌سازی و مدیریت می‌کند.
  3. خودکار: از رابط‌های کاربری برنامه‌نویسی اپلیکیشن در HPE OneView Rest استفاده می‌کند تا کلاسترینگ VMware vSphere را تنها در ۵ مرحله ساده انجام دهد و HPE OneView به عنوان مرکز اتوماسیون، انترپرایز شما را قدرتمند می‌کند.

استفاده از این نرم افزار باعث می‌شود Migration یا مهاجرت، ۵ برابر سریع‌تر؛ راه اندازی و پیکربندی سرورها ۹ برابر سریع‌تر؛ و تنظیم شبکه ۲۴ برابر سریع‌تر انجام گیرد که انقلابی بزرگ در زمینه نرم‌افزارهای مدیریتی بشمار می‌رود و به جرات می‌توان گفت شرکت‌های مشابه، از چنین نرم افزاری بی‌بهره‌اند.

همراه با سرورهای نسل ۱۰ اچ پی، نسخه جدید HPE OneView 3.1 نیز ارایه شده است که بر موضوع نرم‌افزارمحوری تاکید بیشتری دارد و اچ پی وعده انتشار نسخه HPE OneView 4.0 را برای دانلود و نصب، تا پایان سال ۲۰۱۷ داده بود و هم اکنون در بازار عرضه شده است. در نسخه HPE OneView 4.0 کنسول نرم‌افزار، بهینه‌تر شده و این نرم‌افزار که برای مدیریت زیرساخت همگرا استفاده می‌شود، در نسخه جدید، مواردی شامل بهینه‌سازی امنیت، اضافه کردن ICMهای سرور Synergy و تغییر در مدیریت فریمورها است. این نسخه در محصولات زیر قابل استفاده است:

  • HPE Synergy
  • HPE 3PAR
  • HPE ProLiant BL, DL and ML
  • HPE Apollo
  • HPE Superdome X servers

آخرین نسخه ورژن ۴ این نرم افزار یعنی HPE OneView 4.20.03 در آوریل ۲۰۲۰ روانه بازار شد. نسخه ۵ یعنی HPE OneView 5.0 در آگوست ۲۰۱۹ عرضه شد و تا این لحظه، هشتمین نسخه این نرم افزار یعنی HPE OneView 5.5 در نوامبر ۲۰۲۰ منتشر شده است.

منبع : معرفي نرم‌‌افزار مديريتي HPE OneView 



:: بازدید از این مطلب : 794
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 10 بهمن 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

آدرس IP چیست

آدرس IP چیست؟ آدرس IP رشته ای از اعداد است که با نقطه از هم جدا شده اند. آدرس‌های IP به صورت مجموعه‌ای از چهار عدد 8 بیتی بیان می‌شوند . به عنوان مثال آدرس 192.158.1.38 یک ادرس IP  است. هر عدد در مجموعه می تواند از 0 تا 255 باشد. بنابراین، محدوده آدرس دهی IP کامل از 0.0.0.0 تا 255.255.255.255 می رود.

آدرس های IP تصادفی نیستند. آنها به صورت ریاضی توسط Internet Assigned Numbers Authority (IANA)، یک بخش از شرکت اینترنتی ICANN هستند. ICANN یک سازمان غیرانتفاعی است که در سال 1998 در ایالات متحده تاسیس شد تا به حفظ امنیت اینترنت کمک کند و امکان استفاده از آن برای همه را فراهم کند. هر بار که هر کسی دامنه ای را در اینترنت ثبت می کند، از یک domain name registrar می گذرد، که برای ثبت دامنه هزینه کمی به ICANN می پردازد.

آدرس های IP (پروتکل اینترنت) برای شناسایی دستگاه های سخت افزاری در شبکه استفاده می شود. آدرس‌ها به این دستگاه‌ها اجازه می‌دهند به یکدیگر متصل شوند و داده‌ها را در یک شبکه محلی یا از طریق اینترنت انتقال دهند. هنگام اتصال به اینترنت، آدرس IP به کامپیوتر ها امکان ارسال و دریافت اطلاعات را می دهد.

 

آدرس IP چیست و چگونه کار می کنند؟

پروتکل اینترنت(IP) مانند هر زبان دیگری با برقراری ارتباط با استفاده از دستورالعمل های تنظیم شده برای انتقال اطلاعات کار می کند. همه دستگاه‌ها با استفاده از این پروتکل اطلاعات را با سایر دستگاه‌های متصل پیدا، ارسال و تبادل می‌کنند. با صحبت کردن به یک زبان، هر کامپیوتری در هر مکانی می تواند با کامپیوتر دیگر صحبت کند.

انواع آدرس IP:

آدرس IP

چهار نوع مختلف آدرس IP وجود دارد: عمومی، خصوصی، ایستا و پویا. که در ادامه به توضیح هر کدام خواهیم پرداخت:

 

ـ آدرس های IP (Consumer) مصرف کننده:

هر فرد یا کسب و کاری دو نوع آدرس IP خواهد داشت: آدرس IP خصوصی و آدرس IP عمومی. اصطلاحات عمومی و خصوصی مربوط به مکان شبکه است – یعنی یک آدرس IP خصوصی در داخل یک شبکه استفاده می شود، در حالی که یک آدرس عمومی در خارج از یک شبکه استفاده می شود.

 

ـ آدرس های IP خصوصی:

هر دستگاهی که به شبکه اینترنت شما متصل می شود یک آدرس IP خصوصی دارد. این شامل کامپیوتر ها، آی پی فون ها ، پرینتر ها، لپ تاپ ها و هر دستگاه دیگری که به شبکه متصل است می‌شود. با رشد روزافزون اینترنت اشیا (IOT)، حتی تعداد آدرس های IP خصوصی که در خانه دارید نیز احتمالاً در حال افزایش است. روتر شما به راهی برای شناسایی این موارد به طور جداگانه نیاز دارد. بنابراین، روتر شما آدرس‌های IP خصوصی را تولید می‌کند که شناسه‌های منحصر به‌ فردی برای هر دستگاهی هستند که آنها را در شبکه متمایز می‌کند.

 

ـ آدرس های IP عمومی:

آدرس IP عمومی آدرس اصلی مرتبط با کل شبکه شما است. در حالی که هر دستگاه متصل آدرس IP مخصوص به خود را دارد، آنها همچنین در آدرس IP اصلی شبکه شما قرار دارند. آدرس IP عمومی شما توسط ISP شما به روتر شما ارائه می شود. به طور معمول، ISP ها دارای یک مجموعه بزرگ از آدرس های IP هستند که آنها را بین مشتریان خود توزیع می کنند. آدرس IP عمومی شما آدرسی است که تمام دستگاه های خارج از شبکه اینترنتی شما از آن برای شناسایی شبکه شما استفاده می کنند.

 

ـ آدرس های IP پویا (Dynamic):

 آدرس های  IP پویا توسط یک سرور پروتکل پیکربندی میزبان پویا (DHCP) اختصاص داده شده است و ممکن است تغییر کنند. آدرس های IP پویا رایج ترین نوع آدرس های IP هستند. آدرس های IP پویا فقط برای مدت زمان مشخصی فعال هستند و پس از آن منقضی می شوند. کامپیوتر شما به طور خودکار درخواست اجاره (lease) دوباره می کند یا ممکن است کامپیوتر یک آدرس IP جدید دریافت کند.

 

ـ آدرس های IP استاتیک(Static):

یک آدرس IP ثابت آدرسی است که به صورت دستی ایجاد شده است، برخلاف آدرس‌های IP پویا، آدرس‌های استاتیک ثابت می‌مانند. هنگامی که شبکه یک آدرس IP اختصاص می دهد، همان آدرس باقی می ماند.

 

چگونه آدرس IP خود را پیدا کنم؟

اگر کامپیوتر شما هم به شبکه محلی و هم به اینترنت متصل باشد، دو آدرس IP خواهد داشت. شما یک آدرس IP خصوصی به صورت محلی و یک آدرس IP عمومی در اینترنت خواهید داشت. یک آدرس IP خصوصی برای اتصال کامپیوتر یا دستگاه شما به شبکه خانگی یا تجاری شما استفاده می شود. این آدرس معمولاً توسط روتر شبکه شما اختصاص داده می شود.

آدرس‌های IP خصوصی در محدوده ی خاصی هستند. نمونه ای از آدرس IP خصوصی 192.168.1.1 است. آدرس‌های IP خصوصی شامل سه کلاس A،B،C و(DوE) است.

چند راه برای کشف آدرس IP خصوصی شما وجود دارد. به عنوان مثال، در ویندوز می توانید در خط فرمان (CMD) عبارت ipconfig را تایپ کنید. کاربران مک می توانند دستور ifconfig را در برنامه ترمینال (Terminal) تایپ کنند. با این کار شما می توانید آدرس IP خصوصی خود را بیاید.

آدرس IP عمومی شما برای اتصال شبکه خانه یا محل کار شما به اینترنت استفاده می شود. این آدرس توسط ارائه دهنده خدمات اینترنتی (ISP) شما اختصاص داده شده است. برای پیدا کردن آدرس IP عمومی خود، به سادگی می توانید با تایپ عبارت What Is My IP در مرورگر وب خود،آدرس IP عمومی و سایر اطلاعات خود را مشاهده کنید.

اگر وب سایت وردپرسی دارید، یک آدرس IP عمومی نیز خواهد داشت. می توانید آدرس آن را با مراجعه به ارائه دهنده هاست خود یا بررسی ایمیلی که هنگام ثبت نام برای شما ارسال کرده است، بیاموزید.

از طرف دیگر، می توانید از ابزار  ns lookup استفاده کنید. درخط فرمان (CMD) عبارت:

  nslookup (وب سایت مورد نظر URL)

به عنوان مثال:

 nslookup www.google.com

آدرس IP وب سایت مورد نظر را نشان می دهد.

 

آدرس های IP و نام های دامنه(Domain Names):

انسان ها با نام راحت ترند تا اعداد. به خاطر سپردن نام دامنه ای مانند www.mrshabake.com آسان تر از لیست طولانی اعدادی مانند 192.124.249.166 است. Domain Name System (DNS) مانند یک دفترچه تلفن است. هنگامی که نام دامنه ای مانند www.mrshabake.com را تایپ می کنید، به طور خودکار شماره، آدرس IP را جستجو می کند و شما را به وب سایت متصل می کند.

نکته جالب این است که سایت وردپرس شما آدرس IP خود را نمی داند، فقط URL را می داند. این امر تغییر به یک ارائه دهنده هاست جدید را آسان تر می کند، جایی که URL وب سایت شما احتمالاً تغییر می کند.

پروتکل های IPv4 و IPv6:

پروتکل اصلی اینترنت IPv4 است. همانطور که دیدیم، آدرس IP را به عنوان یک عدد 32 بیتی مانند 506.457.14.512 تعریف می کند. که تنها برای حدود 4 میلیارد آدرس IP  قابل استفاده است و این برای استفاده مداوم کافی نیست. IPv6 پروتکل جدیدی است که در سال 1998 معرفی شد. استقرار آن در اواسط دهه 2000 آغاز شد و ادامه دارد. وقتی What Is My IP را سرچ می کنید، می توانید متوجه می شوید که آیا یک آدرس IPv6 نیز به شما اختصاص داده شده است یا خیر.

پروتکلIPv6  از آدرس های IP  128 بیتی استفاده می کند به عنوان مثال  2001:db8::8a2e:370:7334 یک IPv6 است. این بدان معناست که IPv6 قادر به ارائه حدود 340 تریلیون تریلیون تریلیون آدرس IP است. این برای پاسخگویی به نیاز روزافزون به آدرس‌های IP برای وب‌سایت‌ها، سیستم ها، گوشی‌های هوشمند، ساعت‌های هوشمند و یخچال‌های هوشمند برای سال‌های آینده بیش از اندازه کافی است.

 

راه های محافظت و پنهان کردن آدرس IP:

مخفی کردن آدرس IP شما راهی برای محافظت از اطلاعات شخصی و هویت آنلاین شما است. دو روش اصلی برای مخفی کردن آدرس IP شما عبارتند از:

  1. استفاده از پروکسی سرور
  2. استفاده از شبکه خصوصی مجازی (VPN)

یک پروکسی سرور یک سرور واسطه است که ترافیک شما از طریق آن هدایت می شود:

به این صورت که سرورهای اینترنتی که بازدید می کنید فقط آدرس IP آن پروکسی سرور را می بینند و آدرس IP شما را نمی بینند. هنگامی که آن سرورها اطلاعاتی را برای شما ارسال می کنند، به پروکسی سرور می رود و سپس پروکسی سرور، آن را به سمت شما هدایت می کند.

یک اشکال سرورهای پروکسی این است که برخی از سرویس ها می توانند از شما جاسوسی کنند ، بنابراین باید به آن اعتماد کنید. بسته به اینکه از کدام یک استفاده می کنید، آنها همچنین می توانند تبلیغات را در مرورگر شما درج کنند.

 

VPN راه حل بهتری ارائه می دهد:

هنگامی که کامپیوتر – یا تلفن هوشمند یا لپ تاپ خود را به یک VPN متصل می کنید، دستگاه طوری عمل می کند که گویی در همان شبکه محلی VPN قرار دارد. تمام ترافیک شبکه شما از طریق یک اتصال امن به VPN ارسال می شود. از آنجایی که کامپیوتر شما طوری رفتار می کند که گویی در شبکه است، می توانید به طور ایمن به منابع شبکه محلی دسترسی داشته باشید حتی زمانی که در کشور دیگری هستید. همچنین می‌توانید از اینترنت به‌گونه‌ای استفاده کنید که گویی در مکان VPN حضور دارید.

منبع : پروتکل اينترنت IP چيست



:: بازدید از این مطلب : 568
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 27 دی 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

انواع سوئیچ سیسکو 2960

سوئیچ سیسکو سری 2960 یکی از پرفروش ترین سوئیچ های شبکه ساخته شده توسط کمپانی سیسکو است که یک سوئیچ لایه دو بوده که براساس مک آدرس کار می‌کند. با ما همراه باشید تا بیشتر در رابطه با انواع سوئیچ سیسکو 2960، نحوه نامگذاری و تفاوت آنها بدانیم.

سوئیچ شبکه چیست؟

مهم ترین اساس در شبکه های کامپیوتری تشکیل سیستم شبکه ای یکپارچه و منسجم می باشد، که توانایی انتقال هر نوع داده و اطلاعات در شبکه را داشته باشد. برای تشکیل شبکه و اتصال چندین دستگاه به یکدیگر نیازمند به ایجاد راه ارتباطی می باشد که این راه های ارتباطی یا پل های ارتباطی را سوئیچ شبکه ایجاد می کند.

سوئیچ شبکه قادر به انتقال سریع و کارآمد اطلاعات و داده ها از نقاطی به نقطه ی دیگر بوده و در طی چندین سال گذشته این ارتباطات پیشرفت های چشم گیری را از لحاظ سرعت و امنیت به همراه داشته است. همین امر باعث شده تا سوئیچ ها با قابلیت های گسترده و مدل های متفاوت تولید و به بازار تجهیزات شبکه عرضه شده اند.

سوئیچ شبکه دستگاهی است که نودها و دیوایس‌های تحت شبکه را از طریق پروسه‌ای به نام packet switching بهم متصل می‌کند. اساس کار سوئیچ بر اساس Mac Address سیستم‌های تحت شبکه است در حقیقت سوئیچ می‌داند که کدام پورت سوئیچ به کدام آدرس مک تعلق دارد و بر این اساس جدولی بنام MAC Address Table ایجاد کرده و براساس آن تصمیم‌گیری می‌کند.

سوئیچ شبکه سیسکو سری 2960:

سوئیچ سیسکو سری 2960 جزء محبوب ترین سوئیچ هایی است که توسط شرکت سیسکو، یکی از موفق ترین کمپانی هایی که در زمینه تولید تجهیزات شبکه مشغول به فعالیت است تولید شده است. سوئیچ های سری 2960 در لایه دوم یا سوم شبکه قابل استفاده هستند و به همین دلیل به نام سوییچ‌های لایه ۲ و ۳ شناخته می‌شوند.

این سوئیچ ها به اترنت، الگوریتم‌های هوشمند مسیریابی، پیکربندی ثابت، Half/Full Duplex Auto-Negotiation، پشتیبانی از فناوری poe، پورت‌های آپ‌لینک، پشتیبانی از فیبر نوری در برخی مدل ها مجهز می باشند. همچنین این سوئیچ ها در انواع مختلفی هستند که می توانند نیاز کلیه مشاغل از کوچک تا متوسط را برآروده سازند.  

از جمله مزایای استفاده از انواع سوئیچ سیسکو 2960 می توان به: 

  1. ارایه مکانیزم امنیتی یکپارچه و کنترل دسترسی شبکه – Network Access Control
  2. کیفیت خدمات پیشرفته (QoS)
  3. گسترش‌پذیری ساده در لبه شبکه
  4. قابلیت نصب آن‌ها درون رک
  5. پشتیبانی از فناوری‌هایی مثل VLAN و VTP و STP
  6. پشتیبانی از قابلیت PoE – البته در برخی مدل ها موجود است.
  7. ارائه پورت‌های گیگابیتی و بهره‌مندی از LAN Base یا Lan Lite 

 

مزایای استفاده از انواع سوئیچ سیسکو 2960:

  1. انواع سوئیچ سیسکو 2960 دارای 8 تا ۴۸ پورت گیگابیت اترنت
  2. برای اتصال از طریق پورت UPLINK می‌توان از دو ماژول +SFP که سرعت ۱۰G دارد استفاده کرد و یا چهار پورت گیگابیت SFP. 
  3. پشتیبانی از یک سری از قابلت‌های لایه ۳ مانند استاتیک روت که می‌توان تا ۱۶ خط static route در آن نوشت.
  4. قابلیت stack نمودن سوئیچ‌ها تا ۸ عدد و ایجاد پهنای باندی معادل ۸۰ گیگابیت در سوئیچ های سری 2960S و 2960X
  5. پشتیبانی از POE بوسیله استاندارهای ۸۰۲.۳at و ۸۰۲.۳af 
  6. پشتیبانی از Policy-Based Routing یا PBR
  7. پشتیبانی از MAC-based VLAN assignment که در این تکنولوژی از آدرس mac کاربر برای اختصاص vlan به او بهره می‌بریم.
  8. پشتیبانی از  استاندارد ۸۰۲.۱x که در آن کنترل دسترسی به شبکه دقیق‌تر شده و امنیت شبکه را بالاتر می‌برد.
  9. پشتیبانی از قابلیت port security و arp inspection در افزایش امنیت شبکه در لایه ۲
  10. جلوگیری از جعل و سواستفاده از آدرس ip با ip source guard
  11. پشتیبانی از private vlan برای اینکه در داخل vlan بتوانیم یک لایه امنیت اضافه ایجاد کنیم و در ارتباطات بین سرورها یک سری محدودیت‌های اضافه اعمال کنیم.
  12. پشتیانی از acl برای فیلترینگ ترافیک بر اساس پورت و آدرس ip مبدا و مقصد
  13. پشتیبانی از Port-based ACL تا بتوانیم به ازای تک تک پورت‌های سوئیچ acl یا access list بنویسیم.
  14. پشتیبانی از پروتکل SNMPv3 که نسبت به قبل امنیت آن افزایش یافته است.
  15. پشتیبانی از قابلیت BPDU Guard که یک مکانیزم امنیتی برای پروتکل Spanning Tree Protocol است.
  16.   پروتکل LACP یا EtherChannel باعث می‌شود بتوانیم برای اتصال دو سوئیچ به هم از چندین لینک استفاده کنیم و ظرفیت پهنای باند ارتباطی افزایش یاید.
  17. پشتیبانی از پروتکل DTP یا Dynamic Trunk Protocol باعث می‌شود اتصال  Trunk بین دو سوئیچ سیسکو به آسانی انجام پذیرد.
  18. UDLD یا Unidirectional link detection  قابلیتی ست که در لایه دو شبکه یا data link کار کرده و تکمیل کننده پروتکل STP است. به وسیله UDLD که بیشتر روی ارتباطات فیبرنوری فعال می‌شود و در مواقعی که قطعی موقت در ارسال و دریافت BPDU یا جابجاشدن rx و tx پورت فیبر اتفاق بیفتد وارد بازی می‌شود.
  19. پشتیبانی از IGMP یا Internet Group Management Protocol یا همان موضع multicast است که روی سوئیچ فعال می‌شود و عضویت در گروه‌های multicast را مدیریت می‌کند.
  20. وجود قابلیت VTP یا VLAN Trunking Protocol برای مدیریت اطلاعات VLAN روی سوئیچ های سیسکو کاربرد داشته و اختصاصی cisco است.

 

معرفی انواع سوئیچ سیسکو 2960:

ملاک نامگذاری سوئیچ های سیسکو تکنولوژی‌ها و قابلیت‌هایی است که هر یک از آنها دارند. پس می توان برخی از ویژگی‌های سوئیچ را از نام آن فهمید. برای مثال پارت نامبر سوئیچ سیسکو WS-C2960X-24TS-L را در نظر بگیرید.

ابتدا مواردی رو بررسی می کنیم که در همه سوئیچ های 2960 یکسان هستند که شامل:

1ـ WS: این حروف که در ابتدای اکثر سوئیچ های سیسکو آمده است به معنای مدل سوئیچ بردی است که از رمزگذاری 40 بیتی پروتکل IPSEC پشتیبانی می کند.

2ـ C: در این قسمت همانطور که در تصویر بالا مشاهده می کنید علامت C گذاشته شده است که به معنی Chassis یا شاسی می باشد.

3ـ 2960: این قسمت که مدل دستگاه را نشان می دهد.

 

از قسمت 4 به بعد می تواند در انواع سوئیچ سیسکو 2960 متفاوت باشد:

4ـ در این قسمت سری دستگاه نمایش داده می شود که هر کدام نشان دهنده قابلیت خاصی هستند که می تواند یکی از گزینه های زیر باشد:

ـ خالی: ممکن است در این قسمت هیچ حرفی قرار داده نشود که مدل اولیه سوئیچ های سیسکو با پورت های 100 مگابیت Downlink و یک گیگابیت Uplink می باشد.

ـ PLUS: این سری هم دارای پورت های 100 مگابیتی می باشند اما ظرفیت رم و فلش در آنها افزایش یافته است.

ـ G: در این سری پورت های Downlink و Uplink به یک گیگابیت تغییر یافته است. البته لازم به ذکر است که در این سری ها ماژول های SFP نیز اضافه شدند. یعنی ما در این سری ها امکان استفاده از پورت های Combo ( امکان استفاده از پورت های اترنت و SFP در پورت های Uplink ) را داریم.

ـ S: این سری از سوئیچ ها علاوه بر پورت های یک گیگابیتی Downlink، دارای قابلیت Stack تا چهار دستگاه را نیز دارا می باشند.

ـ X: این سری نیز همانند سری S دارای پورت های یک گیگابیتی Downlink بوده اما از قابلیت Stack تا هشت دستگاه را پشتیبانی می کنند.

ـ XR: کلیه قابلیت های سری X را داشته، تنها تفاوت آن این است که می توان در این سری از سوئیچ ها پاور Redundant قرار داد.

ـ CX: این سری از سوئیچ ها، بیشتر برای سوئیچ های 8 پورت استفاده می شود و به صورت Compact قرار داده شده اند. به این معنی که حجم کوچکتری نسبت به سایر سوئیچ ها دارند.

5ـ در این قسمت تعداد پورت قرار داده می شود که به ترتیب می تواند 8، 12، 24 و 48 پورت باشد.

6ـ این قسمت نشان دهنده وضعیت پورت های Downlink می باشد، که ممکن است با T ( اترنت )، S ( اسلات های SFP )، L ( 8 پورتPOE)، P ( پورت های اترنت POE )، FP به معنی Full POE و LP به معنی  Low POE نمایش داده شود.

در سوئیچ های ۴۸ پورت سری ۲۹۶۰S توان POE می‌تواند زیاد یا کم باشد. سوئیچ ها با توان ۳۷۰  وات و ۷۴۰ وات عرضه می شود.

  • توان ۳۷۰ وات : LIGHT POE
  • توان ۷۴۰ وات : FULL POE

7ـ حرف بعدی نوع پورت های Uplink را نشان می دهد که می تواند یکی از حروف Q (پورت Uplink گیگابیت اترنت)، T (پورت Uplink گیگابیت اترنت) و  C (پورت Combo Uplink گیگابیت اترنت و SFP)، S (اسلات ماژول های SFP) و D (اسلات ماژول SFP و SFP+) باشد.

8ـ این قسمت نشان دهنده نوع لایسنس موجود بر روی دستگاه می باشد که می توانید LL یا S (نسخه IOS موجود بر روی دستگاه LANLite است)، L (نسخه IOS موجود بر روی دستگاه LANBase است) و I (نسخه IOS موجود بر روی دستگاه IPLite می باشد) را مشاهده نمایید.

قابلیت Stack در سوئیچ های سری 2960:

سوئیچ 2960S و 2960X مجهز به پورت گیگابیت بوده و Stackable هستند در نتیجه برای افزایش توانایی سوئیچ‌ها می‌توانیم دو تا هشت سوئیچ را از طریق پورت‌های خاصی بنام stack به هم وصل کنیم که در این صورت به پهنای باند ۸۰ گیگابیت برثانیه می‌رسیم.

در سری سوئیچ های جدید سیسکو، این تکنولوژی Flex Stack نام گرفته است. در این تکنولوژی پس از stack شدن از طریق کابل مخصوص و اعمال تنظیمات لازم، همه سوئیچ‌ها یک سوئیچ منطقی واحد به وجود می‌آورند که کار مدیریت همه سوئیچ‌ها و پورت سوئیچ‌ها به راحتی از طریق همین یک سوئیچ انجام می‌گیرد.

منبع : انواع سوئيچ سيسکو 2960 و تفاوت آنها



:: بازدید از این مطلب : 698
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 25 دی 1400 | نظرات ()