ماه: سپتامبر 2016

  • 0

تفاوت دوربین تحت شبکه IP و آنالوگ

تفاوت دوربین تحت شبکه IP و آنالوگ

در این مقاله به بررسی نقاط قوت و ضعف دو سیستم نظارت تصویری بر پایه آنالوگ و تحت شبکه می پردازیم تا به جمع بندی مناسبی برای راهنمایی شما به انتخاب آگاهانه بین این دو سیستم برسیماین روزها اخبار صنعت CCTV پر شده از صحبت درباره تسخیر بازار توسط دوربین های تحت شبکه آی پی (اینترنت پروتکل)! و گزارش هایی از نابودی زودرس دوربین های آنالوگ ! در حالی که برخی از دوربین های آی پی (یا دوربین های تحت شبکه که گاهی به این نام هم خوانده می شوند) می توانند تصاویر با وضوح بالایی ارائه دهند، دوربین های مداربسته آنالوگ همچنان بازده بیشتر، هزینه کمتر و کارائی قابل اطمینانی ارائه می دهند. قبل از تصمیم گیری در مورد انتخاب دوربین های تحت شبکه آی پی در مقابل دوربین های مداربسته آنالوگ ، اول بهتر است بدانید که دوربین های تحت شبکه آی پی دقیقاً چه چیزی هستند و چه نیستند

یکی از مواردی که امروزه هر مجری پروژه‌های نظارت تصویری در ابتدای امر با آن روبروست مقایسه دوربین تحت شبکه ودوربین آنالوگ است. زیر ساخت مورد نیاز، امکانات و هزینه دوربین تحت شبکه و دوربین آنالوگ تفاوت زیادی با هم دارد. در این مقاله با مرور بر ده نکته مهم نشان می‌دهیم که چرا در سال‌های اخیر  در مقایسه دوربین تحت شبکه IP و دوربین آنالوگ رویکرد جهانی به نفع دوربین تحت شبکه در حال تغییر است.

1- دقت تصویر زیاد:

معمولا دوربین تحت شبکه IP محدودیت کیفیت تصاویر دوربین‌های آنالوگ را ندارد. یک دوربین 5 مگاپیکسلی IP قادر به ارائه‌ی تصویری 10 برابر بزرگتر نسبت به یک دوربین آنالوگ با کیفیت4CIF است.
حداکثر دقت تصویر (رزولوشن) یک دوربین آنالوگ 704*480 پیکسل است در حالی که امروزه ارائه یک دوربین تحت شبکه IP با دقتی تا 29 مگاپیکسل نیز ممکن شده است. بر خلاف تصور افرادی که این کیفیت مضاعف را تنها در بهبود رزولوشن تصویر می‌بینند، لازم به ذکر است که این کیفیت بالا در واقع بیانگر قابلیت تصویربرداری از یک محدوده‌ی وسیعتر را نشان می‌دهد که خود موجب کاهش نیاز به تعداد دوربین های زیادتر خواهد گردید.

دوربین تحت شبکه 1

دوربین تحت شبکه 2

همانگونه که در تصویردوم بالا مشاهده می کنید، دوربین 5 مگاپیکسلی نسبت به دوربین‌های با رزولوشن پایین‌تر آنالوگ، قابلیت تصویربرداری از فضایی بزرگتر را دارد.
همچنین در دو تصویر بالا می توانید مشاهده کنید که در صورت استفاده از دوربین تحت شبکه IP با دقت تصویر 2 مگاپیکسلی به جای دوربین‌های آنالوگ 600TVL می‌توان با تعداد بسیار کمتری از دوربین‌ها، فضای مورد نظر را پوشش داد. در این تصویر از 8 دوربین تحت شبکهIP با دقت 2 مگاپیکسل به جای 32 دوربین آنالوگ با دقت 600TVL استفاده شده است.

2- سهولت نصب و راه اندازی:

در صورتی که در مکان مشتری، پیشاپیش زیرساخت شبکه وجود داشته باشد دوربین‌های تحت شبکه IP را می‌توان به راحتی به شبکه موجود در آن مکان متصل کرد البته به شرط آنکه ترافیک تولیدی دوربین‌های تحت شبکه IP ما اخلالی درترافیک سایر رایانه‌های موجود در شبکه ایجاد نکند در غیر این صورت باید به فکر ایجاد یک شبکه مستقل برایدوربین‌های تحت شبکه IP خود بود. در صورت بکار بردن تجهیزات لازم، دوربین‌های تحت شبکه IP برای ارسال اطلاعات و تصویر و تغذیه تنها به یک کابل شبکه احتیاج خواهند داشت. در صورت استفاده از دوربین‌های تحت شبکه IP وایرلس، سهولت نصب و راه‌اندازی به نهایت خود می‌رسد.
باید توجه داشت یکی از خصوصیات عالی دوربین های تحت شبکه IP اینست که می‌توان از راه دور و از طریق تنها یک کابل شبکه (یا یک لینک وایرلس) هم تصاویر آنها را دریافت کرد و هم اینکه آنها را راهبری کرد. منظور ما از راهبری در اینجا اعمال تنظیماتی از قبیل تغییر بزرگنمایی تصویر، تنظیم فوکوس یا چرخش زاویه دید دوربین در راستای افقی یا عمودی (یا هر دو به صورت همزمان) است. در حالی که برای انجام این امور در یک دوربین آنالوگ نیاز به سیم‌کشی یک رشته کابل اضافی علاوه برکابل کواکسیال مورد نیاز برای انتقال تصویر است.

3- دیجیتال بودن کامل:

برخلاف تصاویر دوربین‌های آنالوگ، تصاویر دوربین‌ تحت شبکه IP پس از انتقال در فواصل دور یا تبدیل کردن آنها به فرمت‌های دیگر دچار افت کیفیت نمی‌شوند. یک دوربین تحت شبکه می تواند استریم‌های (کانال‌های) متفاوتی برای مشاهده و یا ضبط تصاویر ارائه دهد. همچنین یک دوربین تحت شبکه IP می‌تواند قسمت خاصی از یک تصویر را انتخاب کند و آنرا انتقال دهد تا پهنای باند و حجم ضبط کمتری مصرف شود. انتقال بخشی از تصویر به جای کل آن می‌تواند پهنای باند کمتری اشغال کند.

دوربین تحت شبکه 3

4- هوشمندی دوربین‌های تحت شبکه IP

دوربین‌های تحت شبکهIP می توانند علاوه بر ارائه‌ی تصویر امکانات بیشتری ارائه کنند. هوش گنجانده شده دردوربین‌های تحت شبکه IP مرغوب می‌تواند فشاری که بر اپراتور وارد می‌شود را تا حد زیادی کاهش دهد، اطلاعات مهم کاری را منتقل کند و بهره وری سیستم نظارت تصویری را افزایش دهد.
با فعال کردن قابلیت تشخیص حرکت (motion detection)، این دوربین‌ها می‌توانند هر اتفاقی در صحنه را بصورت خیلی سریع تشخیص و گزارش دهند. حتا سیستم اخطاری داخل دوربین‌های IP تعبیه می‌شود که در صورت مختل شدن عملکرد دوربین به سرعت اعلام خطر می‌کنند.
قابلیت مفید دیگر دوربین‌های تحت شبکه IPی مرغوب امکان تشخیص مسیر حرکت (auto tracking) است. این قابلیت می‌تواند مسیری مجازی از حرکت تمام اجزای متحرک تصویر ترسیم کند تا بتوان هر رویدادی را به راحتی دنبال کرد.
قابلیت‌های دوربین های تحت شبکه IP می تواند با اضافه کردن امکانات دیگر افزایش یابد.

5- یکپارچگی کامل دوربین تحت شبکه:

یک دوربین تحت شبکه IP می‌تواند برق تغذیه دوربین، تصویر، صدا، کنترل PTZ و ورودی و خروجی ها را از طریق یک کابل منتقل کند. این امر به معنای کاهش هزینه‌ها، افزایش کاربری و ایجاد پتانسیل وسیع یکپارچگی است.
در یک دوربین اسپید دام آنالوگ، نیازمند کابلی مجزا برای کنترل چرخش و زوم دوربین خواهیم بود. اگر به ضبط صدا هم نیاز داشته باشیم باید یک کابل دیگر هم بکشیم. کشیدن این کابل‌ها علاوه بر دو کابل تصویر و تغذیه دوربین آنالوگ، هزینه‌های زیرساخت نصب دوربین را بسیار افزایش می‌دهند.
علاوه بر هزینه‌های زیرساخت کمتر دوربین‌های تحت شبکه  IP، این دوربین‌ها قابلیت یکپارچه‌سازی بیشتری نیز دارند. با بهره‌گیری از پورت‌های ورودی و خروجی این دوربین‌ها، می‌توان اموری از قبیل کنترل تردد و باز و بسته شدن گیت‌ها را حتا بدون نیاز به حضور اپراتور انجام داد. همچنین با استفاده از قابلیت پخش صدای دو طرفه، اپراتور می تواند با شخصی که در تصویر دیده می شود صحبت کند. علاوه بر این یک دوربین تحت شبکه IP می‌تواند با تشخیص صدا، اخطار خاصی را ارسال یا عملیات ضبط کردن را شروع کند.

6- امنیت در مشاهده تصاویر:

دوربین‌های تحت شبکه IP می توانند قابلیت دسترسی‌های مختلف با رمزگذاری را ارائه دهند. این امر بدین معناست که می‌توان مشخص کرد چه کسی بتواند کدام تصاویر را مانیتور کند. بدین‌ترتیب تصاویر شما از هر نظر امن خواهند ماند.
تصاویر دوربین‌های آنلوگ اصلا امن نیستند. بدلیل عدم رمزگذاری یا روشی برای تشخیص هویت، تصاویر دوربین‌های آنالوگ را براحتی می‌شود سرقت کرد یا حتی تغییر داد یا جابجا نمود. علاوه بر رمزگذاری HTTPS و پشتیبانی VPN، دوربین‌های IP می‌توانند از فیلترهایی از قبیل IP Address و IEEE 802.1x برای کنترل در نحوه دسترسی به تصاویر استفاده کنند.

7- حرکت شفاف:

در دوربین‌های تحت شبکه IP مشکلات اسکن Interlace را دیگر نداریم . با استفاده از سیستم اسکن Progressive ، کل تصویر در یک لحظه برداشت شده و در نتیجه یک تصویر با کیفیت عالی بدست می‌آید.
تمام دوربین‌ها تصاویر را بصورت خطوط برداشت می‌کنند. بیشتر دوربین های آنالوگ از سیستم Interlace برای اسکن تصاویر استفاده می کنند. این بدان معنی است که خطوط فرد تصویر در یک مرحله برداشت شده و خطوط زوج در دور بعد تصویربرداری می‌شوند. سپس این دو زیر مجموعه در یک تصویر با هم ترکیب خواهند شد تا یک تصویر کامل به دست آید. اشکال این روش اسکن در مواقعی ظاهر می‌شود که حرکتی در تصویر رخ بدهد چرا که ممکن است باعث تیره شدن تصویر شود. در شکل زیر تصویر سمت راست با سیستم Progressive و تصویر سمت چپ با سیستم Interlace اسکن شده است.

دوربین تحت شبکه 4

8- توسعه آسان:

سیستم های مبتنی بر IP به راحتی قابل گسترش می‌باشند. نیازمندی‌های شبکه کابل کشی این دوربین‌ها بسیار کمتر از سیستم آنالوگ بوده و حتا می‌شود برای فواصل طولانی از ارتباطات وایرلس برای انتقال تصاویر دوربین‌هایی که در نقاط خیلی دور از بقیه قرار دارند استفاده کرد در حالی که همه دوربین‌ها در کنار هم مانیتور بشوند.
اضافه کردن دوربین جدید یا قابلیت‌هایی تازه به یک سیستم آنالوگ نیازمند کابل‌کشی جدید زیادی خواهد بود علاوه بر اینکه و هماهنگ کردن تجهیزات جدید با سیستم قبلی به معنای محدود شدن به یک تامین کننده کالا یا مارک خاص است.
با استفاده از دوربین‌های IP می‌توان به راحتی سیستم خود را گسترش داده و یکپارچه کرد و با هر نیاز تازه‌ای که به مجموعه اضافه می‌شود یک عملگر هوشمند متناسب با آن به سیستم خود اضافه نمود. به منظور حفظ هماهنگی بین تولیدکنندگان مختلف دوربین‌های تحت شبکه IP انجمن‌هایی مانند ONVIF و PSIA تشکیل شده‌اند که تولیدکنندگانی که محصولات خود را با استانداردهای این ا نجمن‌ها هماهنگ می‌کنند، محصولاتی سازگار با هم را تولید می‌نمایند.

9- هزینه تمام شده پایین‌تر:

هزینه ی تمام شده برای یک سیستم آنالوگ برای تعداد زیاد دوربین بالاتر از یک سیستم دیجیتال IP محاسبه می‌شود. گرچه در بادی امر دوربین‌های آنالوگ قیمت پایین‌تری نسبت به دوربین‌های IP دارند اما هزینه‌ی تمام شده که با توجه به هزینه‌هایزیرساخت و هزینه‌ی سیستم ضبط کننده محاسبه می‌شود در سیستم تحت شبکه IP پایین‌تر است. علاوه بر این باید توجه داشت کابل‌کشی کمتر به معنای هزینه‌ی نگهداری و تعمیرات کمتر خواهد بود.

10- امکانات جدید:

در صورت استفاده از دوربین تحت شبکه IP می‌توان فرصت‌ها و قابلیت‌های سیستم نظارت تصویری خود را با گذر زمان و پیشرفت تکنولوژی گسترش داد. استاندارد باز و ساختار plugin به معنای امکان تطبیق با آخرین تکنولوژی می‌باشد. بادوربین‌های تحت شبکه IP براحتی می‌شود از رابط کاربری وب استفاده کرد، مدیریت دوربین‌ها و ذخیره‌سازی تصاویر از راه دور قابل کنترل خواهد بود، و همچنین می‌توان از ذخیره‌ سازی بر روی کارت‌های SD ، SDHC و یا تجهیزات NAS استفاده کرد.

همچنین جهت اطلاعات بیشتر میتوانید با کارشناسان ما در ارتباط باشید.


مقایسه MBR و GPT در پارتیشن بندی هارددیسک

مقایسه MBR و GPT در پارتیشن بندی هارددیسک

در این چند سال گذشته ظرفیت هارد دیسک ها به شدت افزایش پیدا کرده است ، امروزه ما در خانه خود هارد دیسک هایی را استفاده می کنیم که ظرفیت های ۲ ترابایت ، ۳ ترابایت حتی ۴ ترابایت را دارند. طبیعی است که طی مدت زمان کمی شاهد عرضه هارد دیسک هایی با ظرفیت های بیشتر از ۵ ترابایت برای مصارف خانگی خواهیم بود. خوب تا اینجای کار هیچ مشکلی نیست ، هیچکس از وجود ظرفیت اضافه روی هارد دیسک مشکلی احساس نمی کند ، اما چه نکته مهمی در خصوص استفاده از این هارد دیسک های ظرفیت بالا وجود دارد ؟ در واقع مهمترین نکته ای که در خصوص هارد دیسک های ظرفیت بالا بایستی در نظر گرفته شود و بیشتر باعث نگرانی است ، روش Format کردن آن است ، همانطور که می دانید و اگر نمی دانستید ما به شما می گوییم تا بدانید ، روش استانداردی که برای Format کردن هارد دیسک ها بصورت سنتی مورد استفاده قرار می گیرد به نام MBR معروف است.intro_smallerدرایوی که بصورت MBR فرمت شود از Master Boot Record استفاده می کند. MBR در واقع یک سکتور کوچک از هارد دیسک شما است که در ابتدای هر هارد دیسک قرار می گیرد و اطلاعاتی در خصوص ساختار پارتیشن های هارد دیسک ، پارتیشن بوت سیستم عامل و … را در اختیار سیستم قرار می دهد. نکته بسیار مهم در خصوص MBR این است که این سیستم توانایی شناسایی پارتیشن هایی با ظرفیت بیشتر از ۲ ترابایت یا ۲۰۰۰ گیگابایت را ندارد. GPT تا حدود زیادی مشابه MBR است با این تفاوت که قادر به شناسایی هرگونه پارتیشن با هر ظرفیتی را دارد و به همین دلیل محدودیت های MBR را در خود ندارد. به کلام دیگر اگر شما قصد استفاده از هارد دیسک ها یا پارتیشن هایی با ظرفیت بیش از ۲ ترابایت را دارید حتما از GPT استفاده کنید.

 

MBR یا Master Boot Record چیست و چه ساختاری دارد ؟


MBR مهمترین ساختار قالب بندی داده ها بر روی هارد دیسک محسوب می شود و زمانی که شما دیسک خود را Format می کنید ایجاد می شود. در داخل MBR یک کد اجرایی بسیار کوچک به نام Master Boot Code ، مشخصه یا Signature Disk و همچنین جدول پارتیشن ها یا Partition Table دیسک شما قرار دارد. در انتهای MBR یک ساختار ۲ بایتی به نام Signature Word وجود دارد که همیشه به شکل ۰x55AA ست شده است و انتهاب سکتور را مشخص می کند. همچنین Signature Word وظیقه علامت گذاری انتهاب EBR یا Extended Boot Record را به همراه Boot Sector بر عهده دارد. شناسه دیسک یا Disk Signature یک عدد منحصر به فرد است که در offset ای به شکل ۰x0aB8 قرار می گیرد و وظیفه شناساندن دیسک به سیستم عامل را بر عهده دارد. در ویندوز ۲۰۰۰ اطلاعات مربوط به Disk Signature را می توانید در رجیستری به آدرس زیر مشاهده کنید :

۱
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices

بصورت کلی فعالیت های MBR به شکل زیر خلاصه می شود :

  1. اسکن کردن جدول پارتیشن ها یا Partition Table برای پیدا کردن پارتیشن فعال یا Active Partition
  2. پیدا کردن سکتور شروع یا Starting Sector پارتیشن فعال یا Active Partition
  3. لود کردن یک کپی از Boot Sector از داخل Active Partition به داخل Memory سیستم
  4. انتقال دستورات کنترلی به کدهای اجرایی موجود در Boot Sector

اگر به هر دلیلی MBR نتواند هر یک از فعالیت های بالا را به درستی انجام دهد سیستم یکی از خطاهای زیر را صادر می کند :

  1. Invalid Partition Table
  2. Error Loading Operating System
  3. Missing Operating System

GPT یا GUID Partition Table چیست و چه ساختاری دارد ؟


GPT مخفف کلمه GUID Partition Table است که به عنوان قسمتی از پروژه میان افزار UEFI یا Unified Extensible Firmware Interface معرفی شد. UEFI همان کنسول گرافیکی است که جایگزین BIOS سیستم شده است و تقریبا همه سیستم های سخت افزاری جدید به جای BIOS از UEFI استفاده می کنند.GPT مکانیزم انعطاف پذیر تری برای پارتیشن بندی دیسک ها نسبت به MBR قدیمی ارائه کرد. در واقع تعریف پارتیشن به این صورت است که پارتیشن یک فضای ذخیره سازی ادامه دار است که بر روی یک دیسک فیزیکی یا منطقی قرار گرفته است و به نظر شما یا یک کاربر به عنوان یک دیسک مجزا دیده می شود. پارتیشن ها هم برای کاربران قابل مشاهده هستند و هم برای Firmware سیستم تا بتواند بر روی آنها سیستم عامل را نصب کند. دسترسی به پارتیشن ها به وسیله System Firmware یا میان افزار سیستم قبل از اینکه سیستم عامل بوت شود کنترل می شود و سیستم عامل بعد از این جریان بوت خواهد شد.

دیسک های GPT می توانند ظرفیت های بسیار بالایی داشته باشند. برخلاف MBR که ظرفیت های پارتیشن های آن توسط EBR دیکته می شود ، در GPT ظرفیت و الگوی تعیین پارتیشن ها بصورت کاملا خود شناس یا Self Identify انجام می شود و همین امر باعث بالا رفتن قابلیت های GPT می شود. داده های مربوط به پارتیشن ها بر روی خود پارتیشن ها قرار می گیرد و دیگر مانند MBR در سکتورهای مخفی ذخیره نمی شوند. GPT این قابلیت را دارد که اطلاعات جدول پارتیشن های خود را بصورت Backup در پارتیشن های مختلف قرار بدهد که هم برای امور Backup و هم برای Integrity داده ها بسیار مهم است.فرمت پارتیشن های GTP از Version Number و Size Field ها برای گسترش در آینده استفاده می کند. هر پارتیشن در GPT دارای یک شناخته منحصر به فرد به نام GUID است و همچنین یک نوع محتوا برای هر پارتیشن یا Content Type تعریف شده است ، بنابراین تداخلی در شناسایی پارتیشن ها هرگز پیش نخواهد آمد. هر پارتیشن GPT برای خود دارای یک نام ۳۶ کاراکتری Unicode می باشد. این بدین معناست که هر نرم افزاری می تواند برای خود یک نام بر روی پارتیش برای کاربران قرار دهد که فقط برای کاربر قابل مشاهده باشد و تداخلی در اصل مطلب پارتیشن ها در GPT نداشته باشد.

Basic Disk ها از معمولترین نوع ذخیره سازی یا Storage Type هایی هستند که در سیستم عامل ویندوز مورد استفاده قرار می گیرد. واژه Basic یا ساده به دیسکی اشاره می کند که دارای پارتیشن است که معمولا به عنوان Primary Partition و Logical Drive شناسایی می شوند ، و این پارتیشن ها معمولا به شکل یک Volume بعد از Format شدن بر روی سیستم قابل استفاده می باشند. برای اینکه GPT بتواند با MBR سازگاری داشته باشد محدوده محافظت شده MBR یا Protective Area بر روی GPT همچنان حفظ می شود .


پنج نکته برای استفاده ایمن از شبکه بی سیم

پنج نکته برای استفاده ایمن از شبکه بی سیم

 

شبکه های محلی بی سیم و به اصطلاح WLAN ها دسترسی آسان به اینترنت را برای کاربران فراهم می سازند. اما در صورتی که این شبکه ها به صورت ایمن مورد استفاده قرار نگیرند می توانند آسیب ها و تهدیدات زیادی را بهمراه داشته باشند. در ادامه پنج نکته امنیتی بیان می شود که اعمال آن ها می تواند حفاظت قدرتمندی از شبکه های بی سیم ایجاد کند و امنیت را در استفاده از این شبکه ها افزایش دهد.

استفاده از رمزنگاری WPA2

در هنگام انجام تنظیمات برای شبکه بی سیم از رمزنگاری WPA2 استفاده کنید که در حال حاضر قدرتمندترین الگوریتم امنیتی است. مهاجمان قابلیت شکستن رمزنگاری هایی که از طریق تکنیک های قدیمی تر نظیر WEP صورت می گیرد را پیدا کرده اند.

استفاده از پسوردهای طولانی با کاراکترهای ویژه

هرگز شبکه های خود را با پسوردهای ضعیف در معرض دید دیگران قرار ندهید. باید اطمینان حاصل کنید که طول پسوردهای شما بیش از 10 کاراکتر و ترکیبی از کاراکترهای خاص، اعداد و حروف بزرگ و کوچک است.با استفاده از نرم افزارهای کرک کننده کد، کشف رمز ضعیف یک شبکه در طی چند ثانیه امکان پذیر می شود.

تغییر نام SSID ها

بسیاری از کاربران زحمت تغییر نام شبکه های بی سیم و یا به اصطلاح SSID را به خود نمی دهند و ترجیح می دهند از همان نام پیش فرض استفاده کنند. از آنجاییکه رمزنگاری WPA2 این نام را بعنوان بخشی از پسورد در خود دارد هکرها از SSID ها برای شکستن پسوردها استفاده می کنند.

عدم قرار دادن اطلاعات شخصی به عنوان نام SSID ها

هیچکس نمی خواهد که خود راهی برای دسترسی مهاجمان به سیستمش از طریق فهماندن این مسئله که شبکه اش ارزش نفوذ و به خطر انداختن را دارد ایجاد کند. استفاده از نام هایی نظیر “delta net” بعنوان SSID راهی برای شناسایی شبکهتوسط هکرها فراهم می سازد. از اسم های مبهم برای SSID استفاده کنید که در این صورت راهی برای شناسایی هویت، مکان و موقعیت توسط هکرها فراهم نمی سازد.

رنج رادیویی را تنظیم کنید

Access point های مدرن و پیشرفته بصورت چند آنتنه می باشند و قابلیت پوشش مناطق دورتری را خواهند داشت. اما امکان کنترل توان ارسالی و رنج رادیویی و کاهش آن وجود دارد. با این کار می توان محدوده و فاصله ای که امکان دسترسی به سیگنال وجود دارد را تعیین کرد. در این صورت به خطر انداختن شبکه برای هکرها دشوار می شود.

 

 


مفهوم هاست VMware

مفهوم هاست VMware

 

 

 

 

Host کامپیوتری فیزیکی می باشد که بر روی آن نرم افزار مجازی سازی مانند ESXi برای اجرای چندین ماشین مجازیاستفاده می شود. Host منابع مورد نیاز ماشین مجازی مثل CPU , Memory را فراهم می کند و اجازه دسترسی به شبکه و محل ذخیره اطلاعات را به ماشین می دهد.
VMWareESXi
VMWareESXi هسته ی تکنولوژی است که به شما اجازه ساخت ماشین مجازی و اختصاص منابع به ماشین مجازی را می دهد. VMWareESXi تنها 32mb فضا اشغال می کند و مستقل از سیستم عامل است؛ فضای بسیار اندک 32MB کارهایی مانند افزایش امنیت، کنترل دستیابی کاربر، آنتی ویروس و پشتیبان گیری و هرکاری که موجب امنتر و مطمئن تر شدن ماشین می شود را ساده تر می سازد.VMWareESXi ویژگی های مدیریت حافظه و شبکه پیشرفته ای را ارایه می دهد، که موجب اجرای نرم افزارهای متمرکزی مانند Email ، پایگاه های داده و برنامه های سفارشی با کمترین سرریز می شود.VMWareESXi گسترده ترین سیستم عامل ها را پشتیبانی می کند که شامل ورژن های مختلف 32 و 64 بیتی ، Windows ,Linux, Solaris ,Netware می شود. با نصب VMWareESXi شما می توانید سیستم عامل های مختلفی را برروی یک سرور اجرا کنید و در سخت افزار ، نیرو و هزینه صرفه جویی نمایید.

ماشین مجازی

 

ادغام سرورها

ادغام سرور به سازمان ها اجازه کنترل زیرساخت های فناوری اطلاعاتشان را می دهد. با استفاده از مجازی سازی در زیرساخت سخت افزاری یک سازمان می تواند بهره وری سخت افزار موجود خود را تا %80 افزایش دهد. قانون “یک فرایند ،یکسرور” منجر به تامین سرور بیش از حد نیاز می شود. به این ترتیب دارایی های سازمان با صرف هزینه های گزاف افزایش یافته و از هر یک از آنها شاید به اندازه ی %20 توان مصرفی کار کشیده شود.

 

 

 


SAN برای اتاق سرورها

SAN برای اتاق سرورها

SAN برای اتاق سرورها
SAN برای اتاق سرورها

SAN برای اتاق سرورها

SAN دیتا محور است. شبکه ای است که برای ذخیره سازی داده ها اختصاص داده شده است. SAN برخلاف NAS، جدای از LAN مرسوم است. بنابراین SAN می تواند از ایجاد ترافیک های استاندارد شبکه، به عنوان یک عامل بازدارنده سرعت، جلوگیری کند. SAN های مبتنی بر Filber Channel، با بهره گیری از مزایای کانال های I/O در یک شبکه اختصاصی جداگانه، سرعت را بهتر و تاخیر را کمتر می کنند.
SAN با استفاده از روتر، سوییچ و Gateway، انتقال داده ها بین محیط های ناهمگن ذخیره سازی و سروری را سهولت می بخشد. از همین رو، ایجاد یک شبکه ذخیره سازی نسبتا دور (در حد 10 کیلومتر) با SAN امکان پذیر است. معماری SAN برای انتقال داده های بلوکی در بهترین حالت است. در اتاق کامپیوترها، SAN غالبا بهترین انتخاب برای بررسی مسائل پهنای باند، دسترسی به داده ها، و یکپارچه سازی است.
با توجه به تفاوت های بنیادینی که بین تکنولوژی و اهداف SAN و NAS وجود دارد، برای انتخاب هر یک باید تصمیم اساسی گرفته شود. هر یک از این دو را می توان برای رفع نیازهای ذخیره سازی مورد استفاده قرار دارد. البته در آینده ممکن است مرز بین دو تکنولوژی آن چنان روشن نباشد و در یک مجموعه از هر دو روش استفاده شود.
راه حل های NAS برای نیازهای امروز شرکت ها
نیازهای شرکت های ISP، ASP و دات کام به سیستم های قابل اطمینان، کم هزینه، و قابل نصب در رک به گسترش راه حل های NAS کمک خواهد کرد. کاهش هزینه های کادر IT شرکت ها نیز از دیگر دلایل مقبولیت این راه حل ها خواهد بود. از دید کاربر، این که دسترسی به انبوه اطلاعات به صورت بلا درنگ امکان پذیر است، چیز خوشایندی است، و در سمت مدیریت، عدم نیاز به نیروی متخصص IT. مدیریت NAS از طریق یک رابط گرافیکی در مرورگر وب امکان پذیر است. از آنجا که فایلر NAS از قبل برای تامین نیازهای ذخیره سازی تنظیم شده است، اداره آن کار ساده ای است، و همین امر موجب کاهش خطاهایی می شود که هنگام دستکاری و تنظیم سیستم ها پیش می آیند. به علاوه، از آنجا که با NAS ظرفیت بیشتری را (نسبت به سرورهای همه منظوره) به ازاء هر مدیر می توان اداره کرد، هزینه کل مالکیت (TCO) نیز کاهش می یابد.
توسعه سریع، بدون توقف سرویسشرکت های دات کام و سایر شرکت های رو به رشد، همواره در تلاشند تا زیر ساخت های IT خود را با فعالیت های پویای کسب و کار خود همگام نگه دارند. اتکا به سرور یا سرورهای عمومی در بعضی فعالیت های شرکت، شاید ضروری باشد، اما نباید این سرورها را با نیازهای رو به افزون ذخیره سازی تحت فشار گذاشت. با اضافه کردن ظرفیت ذخیره سازی در سرورهای عمومی، قطعا با توقف سرویس (Downtime) مواجه خواهید شد. وقتی سیستمی را خاموش می کنید تا ظرفیت ذخیره سازی آن را افزایش دهید، برنامه های کاربردی شما از کار می افتند و تین یعنی کاهش بهره وری.
از سوی دیگر، افزایش ظرفیت ذخیره سازی با NAS نه تنها ساده است، بلکه بدون ایجاد اختلال در شبکه انجام می شود. طی 15 دقیقه می توانیدیک فایلر جدید به مجموعه اضافه کنید بدون اینکه مزاحم کار دیگران بشوید. بیشتر سیستم های پیشرفته NAS می توانند “درجا” ظرفیت ذخیره سازی را افزایش دهند و نیازی به اضافه کردن node جدید به شبکه ندارند. این بدان معنی است که کاربران به محض نیاز به ظرفیت ذخیره سازی بیشتر، به آن دست خواهند یافت.
رها شدن سروربا استفاده از فایلر NAS، سرورهای شما از انجام عملیات پرمصرف و زمان بر فایلینگ خلاص شده و بدین ترتیب، می توانند با توان بیشتر به پردازش داده ها بپردازند. اگر سرور عمومی خود را برای انجام عملیات فایلینگ (علاوه بر اعمال دیگر) اختصاص داده باشید، خواهید دید که فشار زیادی روی آن وارد می آید، به طوری که عملا از انجام سایر وظایف خود (مثل ارسال و دریافت email یا اداره برنامه ها) باز می ماند.

 

 

 


مفهوم Filer

مفهوم Filer

مفهوم Filer
مفهوم Filer

دستگاه های NAS موسوم به فایلر تمام توان پردازشی خود را صرفا روی خدمات فایلی و ذخیره سازی فایل متمرکز می کنند. در واقع فایلر به عنوان یک وسیله ذخیره سازی، نقش یک فایل سرور اختصاصی را ایفا می کند. فایلر مستقیما به شبکه(معمولا LAN) متصل می شود تا دسترسی به داده ها را در سطح فایل فراهم سازد. نصب، راه اندازی و مدیریت آسان فایلر، و همچنین مستقل از سکو بودن آن، باعث شده تا هزینه های مدیریتی کاهش چشمگیری پیدا کنند.
فایلر های NAS می توانند در هر جایی از شبکه مستقر شوند، بنابراین مدیر شبکه آزادی کامل دارد که آنها را در نزدیکی محلی قرار دهد که نیاز به خدمات ذخیره سازی دارد. یکی از فوایداصلی استفاده از فایلر آزاد شدن سرورهای همه منظوره و گران قیمت سازمان از انجام عملیات مدیریت فایل است. سرورهای همه منظوره غالبا درگیر عملیاتی می شوند که CPU را زیاد به کار می کشند و بنابراین نمی توانند به خوبی فایلر از عهده عملیات مدیریت فایل بر آیند.
تحلیلگران پیش بینی می کنند نیاز به ظرفیت ذخیره سازی طی سال آینده ده برابر نسبت به گذشته افزایش پیدا کند و به همین دلیل به مدیران IT استفاده از NAS را توصیه می کنند. برای هر سازمانی که در حال استفاده از فایل سرورهای همه منظوره هستند (یا قصد استفاده از آنها را دارند) بهترین راه حل این است که سیستم های NAS را جایگزین سرورهای خود بکنند.

 

 

 


بررسی Site Recovery Manager 6.0 – راه اندازی یک تست Failover

بررسی Site Recovery Manager 6.0 – راه اندازی یک تست Failover

In my previous Site Recovery Manager 6 post, I went through running a test failover. Picking up from that one, this will be a quick post looking at going through running an actual (planned) recovery.  To start, head to the Site Recovery section of the vSphere Web Client, then select the recovery plan to run:

srm-6-recovery-plan-failover

To begin a recovery click the red button:

srm-6-begin-recovery

A confirmation window will open:

srm-6-recovery-plan-confirmation

On this occasion I am doing a Planned Migration – both sites, including SRM, vCenter and Storage will be available throughout. If a site had been lost, the ‘Disaster Recovery’ option would selected. As stated in the screenshot, when running a planned migration, SRM will attempt to sync the storage, with the recovery being cancelled if there are any errors in that process.

Note that you need to tick the box to confirm that you understand the this process will make changes to both the protected and the recovery datacenter, as storage is un-mounted, then mounted at the recovery site – and VMs are brought up. Clicking Next will give you a summary of what will happen, before clicking ‘Finish’ to begin the recovery.

You can monitor the recovery tasks from the recovery plans ‘Monitor’ tab:

srm-6-failover-steps

Once the plan has completed, the status will be displayed at the top of the window.

srm-6-rp-status

If the failover has been successful, the next step is to ‘re-protect’. This configures replication in the opposite direction so that failover will then work in the other direction. To do so, click the ‘Reprotect’ button:

srm-6-reprotect

A confirmation window will open:

srm-6-reprotect-recovery

Again, you have to give confirmation that you understand that the operation cannot be undone, and that you understand what the impact will be. Click next and then Finish on the summary page, then the re-protect process will run:

srm-6-reprotect-steps

Once complete, the recovery plan should be in a ready state where it can be failed over to the original ‘Production’ site if necessary.

Useful Links and Resources

http://pubs.vmware.com/srm-60/index.jsp#com.vmware.srm.admin.doc/GUID-9794F585-C168-48D6-8866-E8519E768278.html

Keep up to date with new posts on Buildvirtual.net – Follow us on Twitter:

Be Sociable, Share!

بررسی Site Recovery Manager 6.0 – اجرای یک ریکاوری تستی

بررسی Site Recovery Manager 6.0 – اجرای یک ریکاوری تستی

If you’ve checked out the other pages in this series you’ll know that I’ve been setting up an SRM 6 lab, and following the last post on creating recovery plans, it’s now ready to test a failover.  Looking at the summary tab in ‘Site Recovery’, it shows that all the configuration tasks have been completed meaning that there is a recovery plan ready to be tested:

srm-6-configuration-tasks

Running a Test Recovery

To run a test recovery, browse to the recovery plan in ‘Site Recovery’. Here you will see an overview of the steps that will be carried out:

srm-6-test-recovery-steps

A test recovery doesn’t interrupt production workloads. A snapshot of the replicated storage will be created and mounted to hosts at the recovery site, and the virtual machines will be brought up in a different (isolated) network. To start the test recovery, click the green ‘play’ button.

A confirmation dialog box will open, detailing what will happen:

srm-6-test-rp

When you click ‘Finish’ the test recovery will start. Once complete, you should see the ‘Test Complete’ status along with a ‘Success’ next to each task, if all has gone well:

running-a-test-recovery

Checking my storage management, I can see that a new snapshot has been created, as indicated by SRM:

hp-vsa-clone-snapshot

Looking at vCenter in my recovery site, I can see my test VM has been registered and powered on:

srm-recovered-vm

Once satisfied with whatever testing has taken place, click the clean up button, to revert the environment back to it’s previous state, deleting the storage snapshot in the process.

srm-6-recovery-plan-cleanup

Again, you’ll be prompted for confirmation:

srm-6-recovery-plan-cleanup-confirmation

Once the cleanup is complete, the recovery plan will be ready for use once again:

srm-6-recovery-plans

I think the test functionality in SRM is great. The ability to ‘run’ a test plan gives a lot of confidence that the process will work in the event of DR, all whilst not affecting production workloads. That’s it for this post, next up I’ll look at carrying out an actual failover.

Keep up to date with new posts on Buildvirtual.net – Follow us on Twitter:

Be Sociable, Share!

بررسی Site Recovery Manager 6.0 – پیکربندی Protection Group و Recovery Plan

بررسی Site Recovery Manager 6.0 – پیکربندی Protection Group و Recovery Plan

My previous post in this series looked at creating SRM Inventory mappings and placeholder datastores. With those created, the next step is to create protection groups, and then the recovery plans.

Site Recovery Manager 6 Protection Groups

Put simply, a protection group is a group of virtual machines that can be failed over together. To create a new protection group, go to the ‘Protection Groups’ page in the Site Recovery area of the vSphere Web Client, then click the ‘Create Protection Group’ button:

srm-6-create-protection-group

Give the protection group a name and description. On the next page, set the protection group type, which defines which type of replication is to be used, and select the ‘protected site’ for the group:

srm-6-protection-group-types

In my lab I am using array based replication, and can see the Array Pair I configured earlier on my HP VSAs. On the next page, select the datastore(s) you want to make part of the protection group. When you do so the VMs placed on those datastores will be listed:

srm-6-protection-group-datastores

On the final page, review the configuration then click ‘Finish’. You can then review the configuration of the protection group by viewing the objects tab:

srm-6-protection-group-summary

This shows the status of the protection group, the type, the current protected site and the replication direction.

Creating Recovery Plans in SRM 6

Now I have at least one protection group, the next step is to create a recovery plan. The recovery plan is what ties everything together and allows for the automated recovery of your virtual machines. To create a recovery plan, head to the ‘Recovery Plans’ plan and click the ‘Create Recovery Plan’ button:

srm-6-create-recovery-plan

First, enter a name and description for the recovery plan, then on the following page, select the ‘recovery’ site. This is where the virtual machines will be recovered to. On the following page select the Protection Group(s) to include in the new recovery plan:

srm-6-recovery-plan-protection-groups

On the next page, you can configure the test network the RP will use. In my lab I have left it as the default, which is an auto created isolated network in the recovery site:

srm-6-recovery-plan-dr-networks

On the next page, review the configuration before clicking ‘Finish’ to create the recovery plan. You can review (and edit) the recovery plan steps on the plan’s ‘Monitor’ tab:

srm-6-recovery-steps

You can fine tune the recovery plan by having SRM run scripts during the recovery and by editing per-VM setting, along with changing the power on priorities of the virtual machines. To edit the settings around how a particular VM is recovered, right click the virtual machine and select ‘Configure Recovery…’:

srm-6-configure-vm-recovery

In my test lab, I have some ‘tiny’ linux VMs which do not have VMWare tools installed, so for the recovery of these VMs, I have deselected the option where SRM waits for VMware tools to respond:

srm-6-vm-recovery-properties

That’s about it for creating protection groups, and a basic recovery plan. In my next post on SRM 6 I’ll go through running the recovery plan to recover my production virtual machine at my DR/recovery site.

Keep up to date with new posts on Buildvirtual.net – Follow us on Twitter:

Be Sociable, Share!

بررسی Site Recovery Manager 6.0 – پیکربندی Inventory Mapping و Placeholder Datastore

بررسی Site Recovery Manager 6.0 – پیکربندی Inventory Mapping و Placeholder Datastore

This will be a quick post to look at configuring inventory mappings and placeholder datastores in SRM 6. In my previous post on Site Recovery Manager 6, I went through pairing a production site with the DR site, and configuring SRM so that it could talk to the storage arrays. SRM gives you an helpful overview of the configuration tasks on the Summary page for each SRM instance:

srm-6-configuration-tasks

As shown in the above screenshot, the next step is to create the resource, folder and network mappings, which determine where recovered VMs will sit in the recovery vCenter, and which networks the recovered VMs will be connected to.

Configuring Inventory Mappings in SRM 6

We need to work through the configuring SRM task list, creating the resource, folder and network mappings. To start, click the ‘Create resource mappings link’:

srm-6-create-resource-mappings

The resource mapping determines which host/cluster the virtual machines will be recovered to/from. In my lab I have created a mapping between my production cluster ‘Cluster01’ and a host in my DR site. On the next screen, you can enable the reverse mapping:

srm-6-reverse-mapping

Click finish once done.  Then move on to the folder mappings, which are configured in the same way, however, SRM will give you the option to have mappings created automatically for folders which have matching names. SRM gives the same option when creating the network mappings – networks with the same name at the two sites can be automatically mapped, or it can be done manually.

Once complete, each inventory mapping task should show as completed on the summary page of both SRM instances.

srm-configured-mappings

You can review and edit the mappings from the ‘Manage’ tab of each SRM instance:

srm-6-network-mappings

Creating Placeholder Datastores in SRM 6

With the inventory mappings created, the next step is to create the placeholder datastores, which is where SRM will create the placeholder virtual machines. To do so, click the ‘Configure placeholder datastore’ link on the summary page:

srm-6-create-placeholder-datastore

The datastore you choose should be non-replicated (replicated datastores will be marked as Not Suitable). This task needs to be done for each SRM instance. Once complete, you will be able to view/change the place holder datastores from the Manage tab of the SRM instance:

srm-6-manage-placeholder-datastores

And that’s it for this post. In the next one, I’ll be looking at creating protection groups and recovery plans.

Keep up to date with new posts on Buildvirtual.net – Follow us on Twitter:

Be Sociable, Share!

آخرین دیدگاه‌ها

    دسته‌ها