مجازی سازی ذخیره سازها با VMware: این دو محصول شرکت VMware در زمینه مجازی سازی ذخیره سازها ارائه شده اند. اما تفاوت های این دو محصول به مراتب بیشتر از شباهت شان است.
اگر چه VMware در سال ۲۰۱۳ با معرفی VMware VSAN تمام توجه نخبگان مجازی سازی را به خود معطوف نمود. اما باید دانست که این محصول شرکت VMware اولین محصول از این دست نیست و (Nutanix و SimpliVity) این راه را قبل از VMware رفته بودند. اما این محصول اولین حرکت مجازی سازی ذخیره سازها برای سایز های بزرگ از سوی شرکت VMware است. و باید دقت نمود که VSA به هیچ عنوان قدرت رقابت با محصول جدیدتر یا همان VSAN را ندارد.
VSAN برای سایز های بزرگ طراحی شده است و VSA برای شبکه های کوچک. VSAN میتواند شامل یک کلاستر با ۳۲ نود باشد و VSA فقط از ۳ نود پشتیبانی می کند. VSA از دیسک های SSD پشتیبانی نمی کند و VSAN بدون SSD راه اندازی نمی شود و از SSD ها برای کش خواندن و نوشتن استفاده می کند. فضای پشتیبانی شده در VSA حداکثر ۱۶TB است که از این نظر با VSAN قابل مقایسه نیست.
VSA یک Appliance آماده است که در صورت بروز خطا در آن پروسه ذخیره سازی مختل می شود ولی VSAN در هسته VMware ESXi قرار گرفته است. که امتحان خود را در شبکه های بسیار بزرگ پس داده است.
VSA برای شبکه های با سایز کوچک طراحی شده است. و محصولات دیگری به صورت Appliance از شرکت های دیگر نیز مثل HP وجود دارد اما VSAN محصول بمراتب بهتری است مخصوصا زمانی که بدنبال کارایی و سرعت در ذخیره سازها باشیم.
VMware Storage Appliance و VMware Virtual SAN در یک نگاه
VMware Storage Appliance
VMware Virtual SAN
نصب و راه اندازی ساده
مناسب محیط های کوچک
ذخیره ساز مناسب برای رایانش ابری و سایز های متوسط رو به رشد و بزرگ
ممکن است برای شما هم این اتفاق افتاده باشد که بخواهید سایت و یا WA خود را از هاست به یک سرور و یا از یک سرویس دهنده به یک سرور اختصاصی و یا سرور مجازی منتقل کنید. این عمل میتواند توسط شما یا یک متخصص انجام شود که در هر دو حالت بهتر است شما اطلاعات پایه ای گفته شده در این مقاله را دارا بوده و طبق این چارت عمل کنید. برای انجام این پروسه نیاز است تا اطلاعات پایه ای برای ان عملیات داشته باشید تا سرویس دهی شما بدون وقفه و یا با کمترین DownTime مواجه شود، در غیر این صورت ممکن است مشکلات بسیاری را تجربه کنید و یا حتی در بدترین حالت با Data Lost مواجه شوید. در این مقاله سعی میکنیم بصورت کلی شما را انجام این پروسه اشنا و بصورت مختصر برخی از مفاهیم مورد نیاز را توضیح دهیم تا از سردرگمی هایی که ممکن است با ان مواجه شوید کاسته شود.
Migration یا انتقال ممکن است دلایل متفاوتی داشته باشد:
هاست میزبان شما به دلیل ترافیک بازدید و مصرف منابع WA شما دیگر قادر به میزبانی سایت شما نبوده و یا سایت شما در زمان High Traffic شدن با مشکل در سرویس دهی مواجه میشود.
در سرور و یا هاست قبلی شما اختلال سخت افزاری ایجاد شده باشد.
سرویس دهنده فعلی شما امکانات مورد نیاز شما مانند ماژول های مورد نیاز یا نسخه نرم افزار های سمت سرور مورد نیاز شما را ارائه نمیدهد.
سرور و یا هاست شما تحت مدیریت شخص دیگری است و هم اکنون میخواهید خودتان انتقال را انجام دهید.
افزایش توان سرور جهت ارتقا سرویس دهی
مشکلات تامین امنیت و ….
یاداشت برداری
قطعا بدون کاغذ و قلم شما در هر مرحله ای با مشکل مواجه خواهید شد! مدیریت سرور کار سخت و پیچیده ای است و بر خلاف جریان فعلی که در بازار در حال انجام است باید گام به گام و با دقت دنبال شود تا از بروز مشکلات امنیتی و عدم پایداری آن در اینده کاسته شود. تمامی اهداف باید یاداشت شده بصورت یک Check List تمامی موارد یاد داشت شده انجام شود. سرور شما باید Document شده باشد تا زمانی که مدیریت ان به شخص دیگری سپرده شد شخص جدید بداند سرور چگونه کانفیگ شده است و یا زمانی که سرور با Technical Difficulty موجه شد مختصص با سردرگمی مواجه نشود بعلاوه اینکه اگر تعداد سرور های شما روند افزایشی داشت در آینده با سردرگمی مواجه نشوید. پس یادداشت برداری برای ما مهم است و نباید عملی پیش پا افتاده تلقی شود.
مرحله اول – دلیل انتقال و Migration
دلیل شما برای انتقال چیست ؟! ایا دلایل شما میتواند یک متخصص را متقاعد کند و منطقیست ؟! کاغذ و قلم خود را برداشته و شروع کنید. تمامی دلایل خود را برای این انتقال شرح داده و مشکلات کنونی که بر روی سرور و یا هاست میزبان خود دارید را یاد داشت نمایید. آیا اختلال ایجاد شما باعث زیان مالی شرکت و یا سازمان شما میشود !؟ میزان خسارت وارد شده را محاسبه و دیگر مواردی را که فکر میکنید سرویس شما را با اختلال مواجه کرده است را یادداشت نمایید. بطور مثال :
سرویس برخی مواقع با هنگ مواجه شده و نمیتواند برخی از Request ها را handle کند.
سرویس در برخی از ساعات روز از دسترس خارج میشود.
هاست ماژول های مورد نیاز WA را جهت توسعه ان ندارد و پشتیبانی نمیکند.
زمانی که بازدید از تعداد خاصی بیشتر میشود سرعت سایت بشدت کاهش یافته و یا سایت کلا قطع میشود.
سایت زیر حملات DDOS بوده و از نظر امنیتی مشکل دارد.
منابع ناکافی سخت افزاری مانند پورت و یا هارد
و …
مرحله دوم – نیاز های شما در سرور جدید
پس از مرحله اول نیاز است تا نیاز های نرم افزاری و سخت افزاری شما بطور کامل مشخص شود، در این صورت بهترین تصمیم برای انتخاب سخت افزار، سیستم عامل، نرم افزار های سمت سرور، کانفیگ و نصب و صرف هزینه گرفته می شود. پس از لیست شدن انتظارات شما از سرور بهترین استراتژی سخت افزاری و نرم افزاری تعیین خواهد شد. تعیین این استراتژی برای بلند مدت بسیار مهم میباشد زیرا گاها نیاز است تا با توسعه وبسایت شما، کانفیگ نرم افزاری و سخت افزاری سرور نیز تغییر یابد. بطور مثال :
تعداد بازدید روزانه بین ۷۰۰۰ تا ۱۰۰۰۰ IP است.
نیاز است روی سرور TomCat نصب و کانفیگ شود.
درگیری دیتابیس بیش از اندازه بوده و باید سرور HTTP و MySQL جدا باشد.
هارد باید SSD باشد و مصرف هارد در سال حدودا ۵۰۰ تا ۷۰۰ گیگابایت است.
سرور گاها تحت حملات سنگین DDOS است و باید بشدت DDOS Protected باشد.
بحث پایداری سرور و High Availability مهم بوده و سرور به هیچ عنوان نباید از سرویس دهی خارج شود.
کاربری از سرور بصورت File Server بوده و ترافیک و سرعت دانلود باید مدیریت شود.
WA مورد نظر از PHP ورژن ۵٫۲ استفاده میکند و دیتابس مورد استفاده نیز MySQL نسخه ۵٫۰ میباشد.
وب سرور قبلی آپاچی بوده و نیاز است تا نوع انتخاب وب سرور برسی شود.
فرکانس CPU فعلی xx.xx GHz بوده و سرور نیاز به CPU قویتری دارد.
روزانه بیش از ۵۰K ایمیل ارسال میشود. پیاده سازی سیاست های E-mail marketing و به حدعقل رساندن میزان اسپم.
نیاز است از دیتابیس بصورت ساعتی بکاپ تهیه شود.
و…
مرحله سوم – جمع بندی نهایی
در این مرحله شما باید استراتژی های مورد نیاز را انتخاب کنید. قبل از هر کاری باید کمی اطلاعات خود را افزایش دهید یا با متخصصان این زمینه مشورت نمایید. انتخاب نوع وب سرور، دیتابیس، سیستم عامل، سیاست های امنیتی، کانفیگ و مشخصات سرور و… کمی نیاز به R & D دارد و بهتر است قبل از انتخاب کمی در مورد انتخاب خود تحقیق کنید. در هر مرحله نیاز است تا شما در مورد انتخاب خود کمی مطالعه داشته باشید. اگر سرور شما Critical Mission است بهتر است با کمک یک متخصص این مراحل را انجام دهید. برای نمونه ما یک سناریو مطرح کرده و یک جم بندی در مورد نیاز های ان انجام میدهیم. با توجه به میزان بودجه خود سرور مورد نیاز را انتخاب کنید. سرور شما میتواند اختصاصی و یا مجازی باشد که انتخاب بین این دو بستگی به انتخاب شما دارد که میتوانید از فروشنده گان این امر سرور خود را تهیه نمایید. اگر میخواهید از کنترول پنل استفاده کنید باید ابتدا نوع ان را مشخص کنید، کنترل پنل ها دارای لایسنس بوده و معمولا باید قبل از نصب به فکر لایسنس ان باشید. تمامی سرویس های مورد نظر برای هاستینگ تقریبا توسط کنترل پنل نصب خواهند شد و برای نیاز های پایه تقریبا نیازی به تغییر در کانفیگ ندارند. اما برای ایجاد تغییرات در تنظیمات آپاچی و یا MySQL بهتر است Document ها و یا مقالات متنوعی را مطالعه نمایید. پس از تهیه و کانفیگ سرور بهتر است در ابتدا WA خود را منتقل کرده و صحت سرویس دهی را برسی نمایید تا مطمئن شوید سرویس دهی بدون نقص صورت میگیرد. سپس اقدام به تغییر IP و یا DNS نمایید.
یک سناریو ساده
سایتی روی هاست پشتیبانی میشود که WA ان WordPress و از دیتابیس MySQL استفاده میکند. ورژن PHP مورد نیاز ۵٫۳ یا ورژن های جدیدتر میباشد. میزان بازدید ورود روزانه بین ۵K تا ۸K بوده و به دلیل قالب بهینه و حجم سایت درگیری I/O و شبکه زیاد نمیباشد. تعداد concurrent user بین ۵۰ تا ۱۵۰ کاربر میباشد. دیتابیس کمی باعث لود CPU میشود. پس نیاز است تا با بهینه سازی دیتابیس تعدادی از Table های پر استفاده روی رم لود شود. با توجه به نمودار بازدید، مصرف مشابه در هاست و حجم فایل های هاست راهبرد زیر اتخاذ شده است :
مشخصات سرور:
سی پی بو : ۲ Core 2.4GHz
رم : ۶ GB
هارد : ۲۵۰ گیگابایت
ترافیک ماهانه : ۱ ترابایت
کارت شبکه : ۲۵۰Mbps
مشخصات نرم افزاری:
سیستم عامل : CentOS 6.8
کنترل پنل : دایرکت ادمین
استفاده از اپاچی به عنوان وب سرور و کانفیگ و بهینه سازی ان برای بالا رفتن سرعت لود
نصب و اماده سازی Mod Security
نصب ioncube
بهینه سازی دیتابیس جهت کش کردن و افزایش سرعت پاسخ دهی به Query ها
نصب ابزار مانیتورینگ
امن سازی کنترل پنل، وب سرور، PHP، سیستم عامل، نصب و کانفیگ انتی شلر، فایروال و انتی ویروس
نصب و کانفیگ انتی دیداس evasive روی وب سرور
ایمن سازی SSH
تست امنیت
پیاده سازی سیاست های بکاپ گیری داخل و یا خارج از سرور
در کانفیگ سخت افزاری و نرم افزاری بالا وب سایت مورد نظر میتواند تا حدودا ۸K بازدید کننده در کل و حدود ۱۰۰ تا ۱۵۰ کاربر concurrent داشته باشد. با افزایش کاربر همزمان کم کم لود سرور افزایش یافته و سرعت سرویس دهی کاهش چشم گیری خواهد داشت.
توجه داشته باشید:
اگر تاره کار هستید بهتر است برای مدیریت سرور از کنترل پنل استفاده نمایید. نصب و کانفیگ وب سرور ، SMTP و دیگر ملزومات سرویس دهی بصورت دستی ممکن است برای شما بسیار سخت و مشکل ساز باشد. با نصب کنترل پنل تمامی امکانات اولیه مورد نیاز را خواهید داشت.
نصب و مدیریت سرور بستگی به علم شما از این تخصص دارد. بهتر است کمی در اینترنت جستجو کرده. سپس اقدام نمایید.
کلام اخر
اگر در این مورد سوالی داشتید میتوانید در همین پست در بخش نظرات سوالات خود را مطرح نمایید.
این پست ممکن است در اینده تغییر کند و محتوای ان حذف و یا اضافه شود.
مفاهیم Load Balancing: به توضیع بار شبکه و یا ترافیک نرم افزاری روی سرور های Cluster جهت بهینه سازی پاسخ به درخواست و افزایش کیفیت و پایداری تقسم بار یا Load Balancing گفته میشود. سرور یا سیستم تقسیم بار بین Client و Server Farm قرار میگیرید و ترافیک های شبکه و نرم افزار را با استفاده از متد های گوناگون بین سرور ها توضیع میکند که با انجام این عمل بین سرور ها از بروز Single Point Failure جلوگیری میشود. Load Balancing یکی از بهترین و کارامد ترین معماری برای Application server میباشد.
با راه اندازی این متد زمانی که درگیری سرور و مصرف منابع Application بالا میرود میتوان به راحتی سرور های جدید را به Server Pool اضافه کرد. به محض اضافه شدن سرور جدید Request ها و ترافیک روی سرور جدید نیز توضیع خواهد شد.
با توجه به توضیحات بالا وظایف Load Balancer به شرح زیر خواهد بود:
توضیع درخواست های Client و یا ترافیک شبکه بصورت موثر بین سرور ها
اطمینان از پایداری سرویس، کیفیت و اعتماد با فرستادن درخواست Client به سمت سرور های فعال و در دسترس
ارائه انعطاف پذیری در حذف و یا اضافه سرور در صورت نیاز
تقسیم بار یا همان Load Balancing چگونه انجام میشود:
زمانی که یک Application Server غیر قابل دسترس میشود Load balancer تمامی درخواست های مربوط به Application را به یکی دیگر از سرور های فعال ارجاع میدهد. جهت تحویل پیشرفته درخواست های نرم افزاری از یک سیستم Application Delivery Controller یا به اختصار ADC استفاده میشود تا امنیت و Performance در زمان ارجاع درخواست به Web افزایش یابد. ADC فقط یک Load Balancer نیست بلکه یک پلتفرم جهت تحویل شبکه، Application، سرویس های مبایل با سرعت و امنیت بالا میباشد.
متدها و الگوریتم های Load Balancing
The Least Connection Method : زمانی که Virtual Server طوری کانفیگ میشود تا از متد Least Connection استفاده کند سرویسی که کمترین تعداد کانکشن را دارد جهت پاسخ به درخواست انتخاب میشود.
The Round Robin Method : در این الگوریتم بصورت گردشی درخواست ها بین Server یا service ها تقسیم میشود. به این صورت که Server ها یا Service ها بصورت یک لیست شده و درخواست به اول سرویس دهنده لیست ارسال میشود و این متد بصورت گردشی ادامه میابد.
The Least Response Time Method : در این روش درخواست به سرویس دهنده ای که کمترین تعداد کانکشن و کمترین میانگین زمانی پاسخدهی را دارد ارسال میشود.
The Least Bandwidth Method : این متد برای سرویس دهندگان File Server مناسب بوده و سروری که کمترین میزان مصرف ترافیک شبکه را دارد جهت پردازش درخواست انتخاب میشود.
The Least Packets Method : در این متد سرویس دهنده ای کمترین میزان packet را در بازه مشخص دریافت میکند انتخاب میشود.
The Custom Load Method: زمانی که این متد جهت Load Balancing انتخاب شود سرویسی که هیچ درخواستی را برای پردازش ندارد انتخاب میشود، اگر همه سرور ها در حال پردازش Transaction بودند سروری که کمترین میزان لود را داراست جهت پردازش درخواست جدید انتخاب میشود.
دلیل استفاده از Load Balancing چیست ؟!
در هر صورت استفاده از این ساختار باعث پایداری، کیفیت و افزایش امنیت در سرویس دهی خواهد شد. در سیستم های Critical Mission و سیستم هایی که High Availability در ان مهم است استفاده از تقسیم بار ضروری میباشد.
گاها نیاز است تا فضای خالی و یا فضای استفاده شده در هارد بصورت دقیق برسی شود. این موضوع ممکن است دلایل متقاوتی داشته باشد، مانند: پر شدن فضای دیسک، برسی میزان فضای اشغال شده توسط یک یا چند دایرکتوری و … که در برخی مواقع که فضای هارد سرور پر شده و سرور از سرویس دهی خارج شده باید این پوشه ها مدیریت و در صورت عدم نیاز حذف گردند. در این مقاله با دستورات و سوییچ های مختلف جهت برسی میزان فضای دیسک، فایل و پوشه ها اشنا می شوید تا در زمان نیاز از ان استفاده نمایید.
دستوراتی که جهت برسی فضای دیسک آموزش داده میشود :
دستور df : میزان فضای استفاده شده در دیسک را نشان می دهد.
دستور du : میزان فضای استفاده توسط پوشه و یا فایل مشخض شده را نشان می دهد.
برسی فضای دیسک با استفاده از دستور df
از دستور df بسیار استفاده خواهید کرد ! پس سعی کنید این دستور و سوییچ های ان را بخاطر بسپارید. دستور df بدون سوییچ نیز فضای مصرف شده در هارد دیسک و دیگر حافظه های mount شده را نمایش میدهد، اما به دلیل نمایش اطلاعات به بایت تحلیل ان کمی سخت خواهد بود.
دستور:
1
df
خروجی:
1
2
3
4
5
6
7
Filesystem1K–blocks Used Available Use%Mounted on
/dev/vda15147404450654644377098011%/
devtmpfs50029605002960%/dev
tmpfs5089881405088481%/dev/shm
tmpfs5089885769645129212%/run
tmpfs50898805089880%/sys/fs/cgroup
tmpfs10180001018000%/run/user/0
برای نمایش قابل فهم اطلاعات میتوانید از سوییچ H و یا h استفاده نمایید. این دو سوییچ تقریبا تفاوت خاصی ندارند. در صوییچ H فضا تقسیم بر ۱۰۰۰ (فرمت بلاک در لینوکس) شده و در سوییچ h نیز فضا بر ۱۰۲۴ تقسیم میشود. برای برسی تفاوت این دو، دستور زیر را جهت مشاهده خروجی وارد نمایید:
دستور :
1
df–H
و
1
df–h
خروجی :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[root@server~]# df -H
Filesystem Size Used Avail Use%Mounted on
/dev/vda153G5.2G45G11%/
devtmpfs513M0513M0%/dev
tmpfs522M144k522M1%/dev/shm
tmpfs522M60M463M12%/run
tmpfs522M0522M0%/sys/fs/cgroup
tmpfs105M0105M0%/run/user/0
[root@server~]# df -h
Filesystem Size Used Avail Use%Mounted on
/dev/vda150G4.9G42G11%/
devtmpfs489M0489M0%/dev
tmpfs498M140K497M1%/dev/shm
tmpfs498M57M441M12%/run
tmpfs498M0498M0%/sys/fs/cgroup
tmpfs100M0100M0%/run/user/0
از دستور df میتوانید برای چک کردن یک فایل سیستم دلخواه نیز استفاده نمایید. برای این منظور ادرس فایل سیستم مورد نظر را پس از دستور df وارد میکنید.
برای مثال برای چک کردن درایو dev/vda1/ دستور را به شکل زیر وارد نمایید.
دستور :
1
df–h/dev/vda1
خروجی :
1
2
3
[root@server~]# df -h /dev/vda1
Filesystem Size Used Avail Use%Mounted on
/dev/vda150G4.9G42G11%/
برای نمایش نوع فایل سیستم های موجود از سوییچ T استفاده نمایید.
دستور :
1
df–T
خروجی :
1
2
3
4
5
6
7
8
[root@server~]# df -T
Filesystem Type1K–blocks Used Available Use%Mounted on
/dev/vda1 ext45147404450657164377072811%/
devtmpfs devtmpfs50029605002960%/dev
tmpfs tmpfs5089881405088481%/dev/shm
tmpfs tmpfs5089885769645129212%/run
tmpfs tmpfs50898805089880%/sys/fs/cgroup
tmpfs tmpfs10180001018000%/run/user/0
بخاطر داشته باشید برای داشتن یک خروجی قابل درک میتوانید سوییچ ها را با ترکیب کردن استفاده نمایید.
دستور :
1
df–T–h
خروجی :
1
2
3
4
5
6
7
8
[root@server~]# df -h -T
Filesystem TypeSize Used Avail Use%Mounted on
/dev/vda1 ext450G4.9G42G11%/
devtmpfs devtmpfs489M0489M0%/dev
tmpfs tmpfs498M140K497M1%/dev/shm
tmpfs tmpfs498M57M441M12%/run
tmpfs tmpfs498M0498M0%/sys/fs/cgroup
tmpfs tmpfs100M0100M0%/run/user/0
و در آخر نیز برای استفاده از راهنمای این ابزار دستور زیر را وارد نمایید.
دستور :
1
mandf
یا :
1
df—help
برسی فضای استفاده شده توسط یک دایرکتوری و یا فایل با استفاده از دستور du
دستور du یکی از مهم ترین دستوراتی است که باید بخاطر سپرده شود. با استفاده از این دستور میتوانید فایل و یا دایرکتوری هایی که فضای سنگینی را اشغال کرده اند را پیدا کنید. شمای کلی دستور du به شکل زیر میباشد :
1
2
3
du
du/path/dir/dir
du[options][directories and/orfiles]
دستور به تنهایی اطلاعات فضای مصرفی دایرکتوری جاری را به ما میدهد.
دستور :
1
du
خروجی :
1
2
3
4
5
6
7
[root@server~]# du
12./.ssh
8./.config/htop
12./.config
4./.pki/nssdb
8./.pki
116.
در خروجی بالا فیلد اول مقدار کیلوبایت و در خروجی دوم نیز نام فایل یا دایرکتوری نمایش داده میشود. برای نمایش میزان فضای یک یا چند دایرکتوری میتوانید از دستور زیر استفاده نمایید.
دستور :
1
[root@server~]# du -h /etc/ /home/ /root/
در دستور بالا جهت نمایش خروجی قابل فهم از سوییچ h استفاده شده است. دستور بالا ابتدا حجم پوشه ذکر شده و سپس تمامی فایل های درون ان را نشان میدهد. ممکن است به علت تعداد فایل های زیاد خروجی شما بسیار زیاد باشد. برای این مورد میتوانید از سوییچ s استفاده نمایید تا فقط پوشه ها و میزان فضای اشغال شده ان نمایش داده شود.
دستور :
1
du–sh/etc//home//root/
خروجی :
1
2
3
4
[root@server~]# du -sh /etc/ /home/ /root/
25M/etc/
2.3G/home/
116K/root/
برای نمایش تمامی پوشه ها و فایل ها از سوییچ a استفاده نمایید. در این ابزار شما امکان استفاده از wildcard را دارید. برای مثال جهت نمایش تمامی حجم تمامی پوشه های زیر شاخه میتوانید از دستور زیر استفاده نمایید.
دستور :
1
du–sh/var/*
خروجی :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
[root@server home]# du -sh /var/*
4.0K/var/adm
227M/var/cache
16K/var/db
8.0K/var/empty
4.0K/var/games
4.0K/var/gopher
12K/var/kerberos
117M/var/lib
4.0K/var/local
0/var/lock
75M/var/log
8.0K/var/logs
0/var/mail
992K/var/named
4.0K/var/nis
4.0K/var/opt
4.0K/var/preserve
0/var/run
604K/var/spool
36K/var/tmp
8.0K/var/var
114M/var/www
4.0K/var/yp
برای مثال بصورت ترکیبی و با استفاده از پایپ و دستورات sort و head میتوانید ۱۰ دایرکتوری که بیشترین فضا را دارند را پیدا کنید.
دستور :
1
du–ah/var/|sort–n–r|head–n10
خروجی :
1
2
3
4
5
6
7
8
9
10
11
[root@server home]# du -ah /var/ | sort -n -r | head -n 10
برای مشاهده راهنمای دستور du میتوانید man du یا du –help را در ssh وارد نمایید تا بیشتر با این ابزار و امکانات ان اشنایی پیدا کنید.
گفتار پایانی
در مقاله بالا نحوه استفاده از دستور du و dh بصورت مختصر و کاربردی در سرور آموزش داده شد. دستورات ذکر شده در این مقاله فقط برای شما تولید گزارش میکند. برای عملیاتی شدن این دستورات میتوانید یک ترکیب از دستورات ایجاد نمایید تا بصورت عملیاتی فایل هایی که حجیم هستند بصورت خودکار حذف شود. هرچند اگر در ابتدای راه هستید توصیه میشود این عملیات را بر روی یک سرور فعال پیاده سازی نکنید. در مقالات اینده این دستورات بصورت عملیاتی آموزش داده خواهد شد تا با یک دستور فایل هایی که دارای حجم و پسوند خاصی هستند بصورت خودکار حذف شوند. در صورتی که در مورد این مقاله سوالی داشتید در بخش نظرات مطرح نمایید.
معرفی VMware :VMware یک ابزار برای مجازی سازی و مدیریت مجازی ساز ها میباشد. این شرکت محصولات زیادی را برای این کار فراهم کرده است. در این مقاله محصولات متنوع از این شرکت معرفی میشود تا شما دوستان عزیز با محصولات آن اشنایی کامل داشته باشید تا بتوانید مناسب ترین محصول را برای شرکت و یا کسب و کار خود انتخاب نمایید.
با انتخاب صحیح یک محصول در میزان هزینه لایسنس، سخت افزار و زیر ساخت صرفه جویی شده از هدر رفت بی دلیل منابع مالی جلوگیری به عمل اورده میشود. با استفاده از vmware میتوانید ایستگاهای کاری (Work station) متعددی داشته باشید. هر ایستگاه کاری میتوانید بصورت مجزا دارای مشخصات سخت افزاری و سیستم عامل مورد نظر شما باشد که همگی میتواند روی یک سیستم سخت افزاری اجرا شوند. با این حساب شما میتوانید بر روی سیستم شخصی خود چند سیستم مجازی سازی شده با مشخصات سخت افزاری دلخواه داشته باشید. توسعه دهنده گان نرم افزار نیز میتوانند برای تست محصولات خود از این ایستگاهای کاری استفاده کنند.
محصولات VMware به دو دسته تقسیم میشود:
مجازی سازی دیتاسنتر و سرور
مجازی ساز تحت دسکتاپ
هسته مجازی ساز سرور hypervisor با نام ESX Server ارائه شده است اما با عنوان vSphere تحت یک پک نرم افزاری به همراه نرم افزار مدیریت سیستم های مجازی ساز با نام vCenter ارائه شده است.
مجازی سازی دیتاسنتر و سرور
Free ESXi edition : نسخه رایگان مجازی ساز ESX/ESXi میباشد که شما را قادر میسازد تا روی سرور مجازی سازی انجام دهید.
vSphere 4/ESX Server : این نسخه ESX و ESXi را به همراه تعدادی از امکانات جددید را شامل میشود که البته فعال بودن ان وابسته به نوع لایسنس و یا پکیجی است که خریداری میکنید. توجه داشته باشید تمامی این امکانات نیاز به تهیه vCenter نیز دارد. برخی از امکانات vSphere به شرح زیر میباشد:
VMotion : انتقال ماشین مجازی از سروری به سرور دیگر
Storage VMotion (SVMotion) : انتقال دیسک مجازی سازی شده از یک Data Store به دیگر Data Store ها
VMware High Availability (or VMware HA, VMHA) : راه اندازی مجدد ماشین های مجازی که دچار مشکل شده اند و یا از سرویس دهی خارج شده اند.
Fault Tolerance (FT) : انتقال ماشین مجازی از یک سرور ESX به سرور دیگر زمانی که سرور ESX از سرویس دهی خارج شده باشد.
vShield Zones : ایجاد یک فایروال مجازی برای زیر ساخت مجازی سازی
vCenter Server : یک ابزار مرکزی جهت مدیریت تمامی ESX ها که تقریبا اکثر امکانات vSphere را فعال میکند.
VMware Server : نسخه رایگان مجازی ساز است که سازگار با پلتفرم های ویندوز و لینوکس میباشد.
مجازی ساز تحت دسکتاپ
VMware Workstation : با استفاده از این نسخه میتوانید ماشین های مجازی به همراه نسخه های مختلف سیستم عامل داشته باشید.
Domain Name System یا همان DNS گاها قسمت سخت و پیچیده راه اندازی یک سرور میباشد. اشنایی با مفاهیم DNS باعث میشود بصورت پیشرفته دسترسی به وب سایت را از طریق دامنه مدیریت کرده و مشکلات را ساده تر ردگیری نمایید. در این اموزش شما با مفاهیم و قسمت های مختلف DNS اشنا خواهید شد. آموزش تنظیم DNS در سرور ویندوزی و لینوکسی در مقالات اینده خدمت شما عزیزان ارائه خواهد شد اما اجازه دهید قبل از ان با مفاهیم و اصطلاعات DNS خوب اشنا شویم.
معرفی مفهوم اصطلاحات و واژگان در سیستم نام دامنه یا Domain Name System
در مبحث DNS ممکن است تعدادی واژه شنیده باشید که شاید تعدادی از انها برای شما اشنا و مابقی گنگ و نا مفهوم بوده باشد که از بعضی از انها به دفعات استفاده میشود و بعضی نیز کم کاربرد خواهد بود. در ادامه مقاله با تمامی این لغات مانند: Domain Name, TLD, SubDomain, Zone File, A & AAA Record و … اشنا خواهید شد.
Domain Name System :
Domain Name System معمولا با اصطلاح DNS شناخته میشود. DNS در سیستم های شبکه یک ادرس کاربر پسند را Resolve میکند. تصور کنید برای باز کردن یک صفحه وب باید ادرس ای پی مانند ۱۹۲٫۱۵۵٫۸۱٫۱۰۴ ان را در حافظه به خاطر بسپارید! پس از پیاده سازی سیستم نام دامنه یا DNS شما وارد مرورگر شده و با تایپ google.com وارد سایت گوگل میشود. زمانی که شما ادرس سایت را وارد میکنید ادرس IP شبکه ای دامنه به شما بازگردانده و یا اصطلاحا Resolve میشود. شما میتوانید به سادگی با ping کردن نام یک دامنه این موضوع را در عمل نیز مشاهده نمایید.
Domain Name :
Domain Name یا نام دامنه همانطور که از نام آن پیداست به ادرس کاربر پسند و قابل فهم دامنه گفته میشود. برای مثال google.com یک Domain Name میباشد. برخی از متخصصان معتقد هستند که نام قبل از پسوند Domain میباشد. اما در حالت کلی میتوانید ترکیب دامنه و پسوند را Domain Name بدانید.
ادرس google.com که متعلق به شرکت گوگل است به سرور های این شرکت متصل میباشد. کاربران به راحتی میتواند با وارد کردن نام گوگل به سایت و دیگر سرویس های این شرکت وارد شده و از ان استفاده نماییند.
IP Address :
آدرس IP یک سیستم ادرس دهی شبکه ای میباشد، در صورتی که Static باشد در سطح اینترنت معتبر بوده و قابلت مشاهده شدن و ادرس دهی دارد. زمانی که در مورد وبسایت صحبت میشود منظور از شبکه Wlan یا اینترنت میباشد. IPv4 یکی از پرکاربرد ترین شکل ادرس دهی است که از چهار بخش عددی تشکیل شده است. هر بخش با یک حرف dot یا “.” از هم جدا میشود. برای مثال ۱۹۲٫۱۶۸٫۱٫۱ یک ادرس ای پی IPv4 میباشد که البته این IP لوکال بوده و در سطح اینترنت نیز استفاده نمیشود. با استفاده از DNS دامنه به IP اصطلاحا Map میشود و با همین روش دیگر برای مشاهده وب سایت نیازی به حفظ کردن ادرس IP نیست.
Top-Level Domain :
Top-Level Domain یا TLD بخش اصلی یک دامنه را تشکیل میدهد. اخرین بخش یک ادرس دامنه TLD میباشد که با اخرین dot مشخص میشود. com , org , gov و net جزو پسوند یا TLD های معروف و شناخته شده میباشد.
TLD در بالاترین سطح سلسله مراتبی نام دامنه قرار دارد. مدیریت روی TLD ها توسط سازمان Internet Corporation Assigned Name and Numbers یا ICANN به سازمان ها و یا کشور ها داده میشود. به طور مثال کنترل، TLD یا پسوند IR توسط ICANN به NIC داده شده است تا بتواند دامنه های ملی IR را مدیریت نمایید. هر کشور TLD مخصوص به خود را داراست.
Host’s :
Host یا میزبان میتواند یک سرور و یا یک سرویس دهنده میزبانی وب و … باشد. دامنه میتواند روی سرویس دهنده های مختلف میزبانی شود. host یا همان میزبان میتوانید به هر سرویسی که از دامنه ما میزبانی میکند گفته شود. میزبان از طریق دامنه در دسترس قرار میگیرد. برای مثال دامنه زیر را در نظر بگیرید:
vcenter.ir
این دامنه میتواند بصورت کامل روی یک میزبان یا بصورت جداگانه هر بخش ان بر روی یک هاست میزبانی شود. اگر میخواهید سرور دانلود شما از میزبانی وب جدا باشد میتوانید با ایجاد یک سابدامنه ان را به سرور یا سرویس دهنده دیگری متصل نمایید. با استفاده از این روش میتوانید در زیر مجموعه دامنه اصلی میزبان های متفاوتی داشته باشید.
subDomain :
دامنه بصورت سلسله مراتبی کار میکند. TLD ها میتواند تعداد زیادی دامنه در زیر مجموعه خود داشته باشند. بصور مثال یک TLD مانند IR را در نظر بگیرید، دامنه های “vcenter.ir” و “bashRC.ir” جزو زیر مجموعه های پسوند IR میباشد. Subdomain یا همان سابدامنه به ژیر مجموعه های دامنه بزرگ تر گفته میشود. یا این حساب vcenter سابدامنه IR است. در مفاهیم دامنه vcenter در جایگاه دوم ارزش قرار میگیرد که به ان SLD یا Second Level Domain گفته میشود. جایگاه اول ارزش دامنه یا همان TLD مربوط به ir. و یا دیگر پسوند ها میباشد.
سابدامنه در اصطلاح روزمره به زیر مجموعه دامنه اصلی نیز گفته میشود. بطور مثال به ادرس های زیر نیز سابدامنه گفته میشود:
dl.vcenter.ir
ftp.vcenter.ir
test.vcenter.ir
تمامی ادرس های بالا نیز سابدامنه نامیده میشود هرچند مفهوم اصلی سابدامنه در ابتدا شرح داده شد. در هاستینگ معمولا با این ادرس ها بیشتر برخورد میکنید. با استفاده از ادرس سابدامنه میتوانید سایت خود را به بخش های مختلف تقسیم کنید یا سابدامنه را به میزبان ها و سرویس دهنده های مختلف متصل سازید.
Name Server :
Name Server طراحی شده تا نام دامنه را به ادرس IP ترجمه نمایید. این سرویس تقریبا بیشتر سیستم DNS را انجام می دهد. در تنظیمات دامنه این گزینه را با نام NS مشاهده میکنید.
Zone File :
zone file یک فایل متنی ساده است که اطلاعات دامنه را نگهداری میکند. این فایل طوری تنظیم شده تا درخواست های بازگشتی مانند Resolve کردن Name Server را هندل کند. Zone File محدوده DNS را مشخص میسازد. این فایل میتواند شامل رکورد های دامنه و ادرس Resource مربوط به ان باشد. نام Zone File دامنه vcenter.ir در سیستم vcenter.ir.db میباشد. برای نمونه محتویات یک Zone File میتواند بصورت زیر باشد:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
$TTL14400
@INSOA ns1.vcenter.ir.hostmaster.vcenter.ir.(
2017010101
14400
3600
1209600
86400)
vcenter.ir.14400INNS ns1.vcenter.ir.
vcenter.ir.14400INNS ns2.vcenter.ir.
ftp14400INA149.202.111.161
mail14400INA149.202.111.161
ns1.vcenter.ir.14400INA149.202.111.161
ns2.vcenter.ir.14400INA149.202.111.161
pop14400INA149.202.111.161
smtp14400INA149.202.111.161
vcenter.ir.14400INA149.202.111.161
www14400INA149.202.111.161
vcenter.ir.14400INMX10mail
vcenter.ir.14400INTXT“v=spf1 a mx ip4:149.202.111.161 ~all”
RFID چیست؟ امروزه به دلیل اهمیت شناسایی عناصر و جمعآوری دادههای مرتبط بهطور خودکار، فناوریهای متعددی طراحی و پیادهسازی شده است.
امروزه ضرورت شناسایی خودکار عناصر و جمعآوری داده مرتبط به آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصههای صنعتی، علمی، خدماتی و اجتماعی احساس میشود. در پاسخ به این نیاز تاکنون فناوریهای متعددی طراحی و پیادهسازی شده است. به مجموعهای از فناوریها که از آنان برای شناسایی اشیاء، انسان و حیوانات توسط ماشین استفاده میگردد، شناسایی خودکار و یا بهاختصار Auto ID گفته میشود. هدف اکثر سیستمهای شناسایی خودکار، افزایش کارآیی، کاهش خطای ورود اطلاعات و آزادسازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویسدهی بهتر به مشتریان است. تاکنون فناوریهای مختلفی بهمنظور شناسایی خودکار طراحی و پیادهسازی شده است. کدهای میلهای، کارتهای هوشمند، تشخیص صدا، برخی فناوریهای بیومتریک، OCR (برگرفته از optical character recognition) و RFID (برگرفته از radio frequency identification) نمونههایی در این زمینه میباشند. در ادامه با فناوری RFID بیشتر آشنا خواهیم شد.
آشنایی اولیه با فناوری RFID
RFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار، ردیابی و مدیریت اشیاء، انسان و حیوانات را فراهم مینماید. عملکرد RFID وابسته به دو دستگاه تگ و کدخوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند.
به مجموعهای از فناوریها که در آنان برای شناسایی خودکار افراد و اشیاء از امواج رادیویی استفاده میگردد، RFID گفته میشود. از روشهای مختلفی برای شناسایی افراد و اشیاء استفاده میشود. ذخیره شمارهسریال منتسب به یک فرد و یا شیء درون یک ریزتراشه که به آن یک آنتن متصل شده است، یکی از متداولترین روشهای شناسایی خودکاراست.
به تلفیق تراشه و آنتن، تگ RFID و یا فرستنده خودکار RFID گفته میشود. تراشه به کمک آنتن تعبیه شده، اطلاعات لازم جهت شناسایی آیتم مورد نظر را برای یک کدخوان ارسال مینماید. کدخوان امواج رادیویی برگردانده شده از تگ RFID را به اطلاعات دیجیتال تبدیل مینماید تا در ادامه، امکان ارسال داده برای کامپیوتر و پردازش آن فراهم گردد.
RFID یک پلت فرم مهم جهت شناسایی اشیاء، جمعآوری داده و مدیریت اشیاء را ارائه مینماید. پلتفرم فوق مشتمل بر مجموعهای از فناوریهای حامل داده و محصولاتی است که به مبادله داده بین حامل و یک سیستم مدیریت اطلاعات از طریق یک لینک فرکانس رادیویی کمک مینماید. تگهای RFID با استفاده از یک فرکانس و بر اساس نیاز سیستم (محدوده خواندن و محیط)، پیادهسازی میگردند. تگها بهصورت فعال (به همراه یک باطری) و یا غیرفعال (بدون باطری) پیادهسازی میشوند. تگهای غیرفعال، توان لازم جهت انجام عملیات را از میدان تولیدشده توسط کدخوان میگیرند. کدخوان RFID، معمولاً به یک کامپیوتر متصل میشود و دارای نقشی مشابه با یک اسکنر کد میلهای است. مسئولیت برقراری ارتباط لازم بین سیستم اطلاعاتی و تگهای RFID برعهده کدخوان RFID است. شکل 1،یک نمونه تگ RFID را نشان میدهد. شکل 2، یک نمونه کدخوان RFID بیسیم با برد 80 متر را نشان میدهد.
شکل 1: یک نمونه تگ RFID
شکل 2: یک نمونه کدخوان RFID بی سیم
RFID چگونه کار میکند؟
تگ و یا دستگاه فرستنده خودکار، شامل یک مدار الکترونیکی است که به شیء موردنظری که لازم است دارای یک کد شناسایی باشد،متصل میگردد. زمانی که تگ نزدیک و یا در محدوده کدخوان قرار میگیرد، میدان مغناطیسی تولیدشده توسط کد خوان باعث فعال شدن تگ میگردد.
در ادامه، تگ بهطور پیوسته اقدام به ارسال داده از طریق پالسهای رادیویی مینماید. در نهایت داده توسط کدخوان دریافت و توسط نرمافزارهای مربوطه نظیر برنامههای ERP (برگرفته از Enterprise Resource Planning) و SCMS (برگرفته از Supply Chain Management systems) پردازش میگردد. شکل 3 نحوه انجام فرآیند فوق را نشان میدهد.
شکل 3: نحوه کار RFID
آیا RFID بهتر از کد میلهای است؟
RFID و کد میلهای، دو فناوری مختلف با کاربردهای متفاوت میباشند. علیرغم این که ممکن است وظایف این دو فناوری در برخی حوزهها نقاط مشترکی داشته باشد، وجود برخی تفاوتها نیز به اثبات رسیده است:
نوع فناوری استفادهشده جهت خواندن کدها: یکی از مهمترین تفاوتهای کد میلهای و RFID، تبعیت کدهای میلهای از فناوری موسوم به «خط دید» است. این بدان معنی است که یک دستگاه اسکنر لازم است کد میلهای را ببیند تا بتواند آن را بخواند؛ بنابراین لازم است برای خواندن یک کد میلهای، کد مورد نظر در دید اسکنر قرار بگیرد. در مقابل، شناسایی مبتنی بر فرکانس رادیویی به «خط دید» نیاز ندارد. تا زمانی که تگهای RFID در محدوده قابلقبول کد خوان باشند، امکان خواندن آنان وجود خواهد داشت.
عدم امکان پویش کد شناسایی در صورت بروز مشکل برای برچسب حاوی کد میلهای: در صورتی که برچسب حاوی کد میلهای خراب، کثیف و یا پاره گردد، امکان پویش کد میلهای وجود نخواهد داشت. این وضعیت در رابطه با تگهای RFID صدق نخواهد کرد.
فقدان اطلاعات تکمیلی: کدهای میلهای استاندارد صرفاً قادر به شناسایی محصول و تولیدکننده آن میباشند و منحصربهفرد بودن کالا را تضمین نمینمایند. بهعنوان نمونه کد میلهای که بر روی یک ظرف شیر وجود دارد همانند سایر کدهای موجود بر روی سایر محصولات مشابه همان تولیدکننده است. این کار، شناسایی محصولی را که تاریخ مصرف آن به اتمام رسیده است را غیرممکن میسازد.
ماهیت خواندن کدها: امکان خواندن تعداد بسیار زیادی از تگهای RFID در یکزمان و بهطور خودکار وجود دارد. این در حالی است که کدهای میلهای میبایست بهطور دستی و یکی پس از دیگری پویش گردند.
استفاده آسان و قابلیت اعتماد: در سیستمهای مبتنی بر فناوری RFID، امکان خواندن تگها از مسافت بیشتر وجود دارد. همچنین درصد بروز خطای در زمان خواندن کد کمتر از کدهای میلهای است.
آیا فناوری RFID یک فناوری جدید است؟
RFID یک فناوری تائید شده از سال 1970 تاکنون است و به دلیل قیمت بالای آن تاکنون در برنامههای تجاری اندکی مورد استفاده قرار گرفته شده است. در صورتی که بتوان تگها را با قیمت مناسبتری تولید کرد، استفاده از فناوری RFID میتواند بسیاری از مسائل مرتبط با کدهای میلهای را برطرف نماید. با توجه به این که امواج رادیویی قادر به حرکت در بین اکثر مواد غیرفلزی میباشند، امکان استفاده از فناوری RFID در حوزههای گستردهتری وجود دارد. مزایای بهکارگیری RFID
هم کدخوان ها و هم تگها میتوانند دارای اندازه و شکل مختلفی باشند. با توجه به اندازه کوچک تگها و آزادی عمل جهت حرکت آنان،سازمانها و مؤسساتی که علاقهمند به استفاده از این فناوری میباشند از انعطاف بالائی در این رابطه برخوردار خواهند بود. برخی از مزایای بهکارگیری فناوری RFID عبارتاند از:
تگها میتوانند مخفی باشند و یا در اکثر مواد جاسازی شوند.
با توجه به این که تگها در ابعاد و اشکال مختلف ارائه میشوند، کاربران میتوانند با توجه به نیاز خود یکی از آنان را انتخاب نمایند.
جهت خواند کد لازم نیست که تگ در معرض دید مستقیم کدخوان قرار بگیرد.
با توجه به ماهیت تگها (عدم نیاز به تماس مستقیم)، استهلاک و فرسودگی وجود نخواهد داشت.
امکان دستکاری کدهای سریال ذخیره شده در تگها وجود نخواهد داشت.
برخی از کاربردهای RFID
از فناوری RFID در بسیاری از ساختمانهای اداری و بهمنظور کنترل تردد کارکنان در بخشهای مجاز و غیرمجاز استفاده میگردد. تعداد زیادی از فروشندگان کالا بهمنظور مراقبت الکترونیکی از محصولات خود در مقابل سرقت از این فناوری استفاده مینمایند. برخی نهادی دولتی نیز برای نظارت و کنترل متخلفین از فناوری فوق استفاده مینمایند.
برخی دیگر از کاربردهای RFID عبارتاند از:
کنترل موجودی
کنترل دستیابی
تحلیل آزمایشگاهی
کنترل تعداد دور. بهعنوان نمونه، ثبت خودکار تعداد دفعاتی که یک دونده میبایست طی نماید.
ثبت زمان و مکان تردد؛ بهعنوان نمونه، ثبت خودکار زمان و مکان گشت زنی برای برخی مشاغل خاص
شناسایی خودرو
امنیت ساختمانها
ردیابی داراییها
کنترل ترافیک، ردیابی رانندگان متخلف و ثبت خودکار تخلفات
سیستمهای حملونقل
در پایان بد نیست به این نکته نیز اشاره نماییم که یکی از چالشهای مهم تولیدکنندگان RFID و کاربران، فقدان استانداردهای لازم در این صنعت است. بهعنوان نمونه سیستمهای RFID استفادهشده در صنایع خردهفروشی دارای تفاوت اساسی با سیستمهایی میباشند که از آنان بهمنظور کنترل دستیابی استفاده میگردد.
نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه
SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویسدهنده و یک سرویسگیرنده است که توسط شرکت Netscape ارائه شده است. درواقع SSL پروتکلی است که پایینتر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار میگیرد.
پروتکل SSLبهرهگیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکلهای غیر امن لایه کاربردی نظیر HTTP، LDAP، IMAP و غیره است. الگوریتمهای رمزنگاری بر اساس پروتکل SSL بر روی دادههای خام (plain text) که قرار است از یک کانال ارتباطی غیر امن مثل اینترنت عبور کنند، اعمال میشود و محرمانه ماندن دادهها را در طول کانال انتقال تضمین میکند. بهبیاندیگر شرکتی که صلاحیت صدور و اعطای گواهیهای دیجیتال SSL را دارد برای هرکدام از دو طرفی که قرار است ارتباطات میان شبکهای امن داشته باشند، گواهیهای مخصوص سرویسدهنده و سرویسگیرنده را صادر میکند و با مکانیسمهای احراز هویت خاص خود، هویت هرکدام از طرفین را برای طرف مقابل تأیید میکند. البته غیر از این کار میبایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابلدرک و استفاده نباشد که این کار را با کمک الگوریتمهای رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام میدهد.
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSLنیاز است. گواهی اول برای سرویسدهنده و گواهی دیگر برای سرویسگیرنده است. همچنین به یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز است. وظیفه CA این است که هویت طرفین ارتباط، نشانیها، حسابهای بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آنها هویتها را تعیین نماید.
مکانیسمهای تشکیلدهنده SSL
۱– تأیید هویت سرویسدهنده
با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویسدهنده مطمئن میشود. نرمافزارهای مبتنی بر SSLسمت سرویسگیرنده، مثلاً یک مرورگر وب نظیر Internet Explorer میتواند از تکنیکهای استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویسدهنده، (مثلاً یک برنامه سرویسدهنده وب نظیر IIS) و از هویت آنها مطلع شود و پس از اطمینان کامل، کاربر میتواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارتهای اعتباری و یا گذرواژهها اقدام نماید.
۲- تأیید هویت سرویسگیرنده
برعکس حالت قبلی در اینجا سرویسدهنده است که میبایست از صحت هویت سرویسگیرنده اطمینان یابد. طی این مکانیسم، نرمافزار مبتنی بر SSL سمت سرویسدهنده پس از مقایسه نام سرویسگیرنده با نامهای مجاز موجود در لیست سرویسگیرندههای مجاز که در داخل سرویسدهنده تعریف میشود، اجازه استفاده از سرویسهای مجاز را به او میدهد.
۳- ارتباطات رمز شده
کلیه اطلاعات مبادله شده میان سرویسدهنده و گیرنده میبایست توسط نرمافزارهای موجود در سمت سرویسدهنده و سرویسگیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در اینگونه سیستمها لحاظ شود.
اجزای پروتکل SSL
پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر است:
۱- SSL Rocord Protocol که نوع قالببندی دادههای ارسالی را تعیین میکند.
۲- SSL Handshake Protocol که بر اساس قالب تعیینشده در پروتکل قبلی، مقدمات ارسال دادهها میان سرویسدهندهها و سرویسگیرندههای مبتنی بر SSL را تهیه میکند.
بخشبندی پروتکل SSL به دو زیرپروتکل دارای مزایایی است ازجمله:
اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویسدهنده برای سرویسگیرنده مشخص میگردد.
دوم: در همان ابتدای شروع مبادلات، سرویسدهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق میکنند.
سوم: در صورت لزوم، هویت سرویسگیرنده نیز برای سرویسدهنده احراز میگردد.
چهارم: در صورت استفاده از تکنیکهای رمزنگاری مبتنی بر کلید عمومی، میتوانند کلیدهای اشتراکی مخفی را ایجاد نمایند.
پنجم: ارتباطات بر مبنای SSL رمزنگاری میشود.
الگوریتمهای رمزنگاری پشتیبانی شده در SSL
در استاندارد SSL، از اغلب الگوریتمهای عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر RSA، RC4، RC2،MD5، KEA، DSA، DES و RSA Key Exchauge، SHA1، Skipjack و DES3 پشتیبانی میشود. بسته به این که نرمافزارهای سمت سرویسدهنده و سرویسگیرنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSLمیتواند بر اساس هرکدام از این الگوریتمها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم، میتوان آنها را در ردههای مختلفی قرار داد که توصیه میشود با توجه به سناریوهای موردنظر، از الگوریتمهای قویتر نظیر DES۳ با طول کلید ۱۶۸ بیت برای رمزنگاری دادهها و همچنین الگوریتم SHA-1 برای مکانیسمهای تأیید پیغام MD5 استفاده شود و یا این که اگر امنیت در این حد مورد نیاز نبود، میتوان در مواردی خاص از الگوریتم رمزنگاری RC4 با طول کلید ۴۰ بیت و الگوریتم تأیید پیغام MD5 استفاده نمود.
نحوه عملکرد داخلی پروتکل SSL
همانطور که میدانید SSL میتواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریعتر از رمزنگاری کلید عمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیکهای احراز هویت قویتری را ارائه میکند. یک جلسه (SSL (Session با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع میشود. این پیغام اولیه به سرویسدهنده این امکان را میدهد تا خودش را به سرویسدهنده دارای کلید عمومی معرفی نماید و سپس به سرویسگیرنده و سرویسدهنده این اجازه را میدهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاریها و رمزگشایی سریعتر در جریان ادامه مبادلات مورد استفاده قرار میگیرد. گامهایی که قبل از برگزاری این جلسه انجام میشوند بر اساس الگوریتم RSA Key Exchangeعبارتاند از:
۱- سرویسگیرنده، نسخه SSLمورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویسدهنده ارسال میکند.
۲- سرویسدهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولیدشده توسط خود را به سرویسگیرنده میفرستد و همچنین سرویسدهنده گواهینامه خود را نیز برای سرویسگیرنده ارسال میکند و اگر سرویسگیرنده از سرویسدهنده، درخواستی داشت که نیازمند احراز هویت سرویسگیرنده بود، آن را نیز از سرویسگیرنده درخواست میکند.
۳- سپس سرویسگیرنده با استفاده از اطلاعاتی که از سرویسدهنده مجاز در خود دارد، دادهها را بررسی میکند و اگر سرویسدهنده مذکور تأیید هویت شد، وارد مرحله بعدی میشود و در غیر این صورت با پیغام هشداری به کاربر، ادامه عملیات قطع میگردد.
شکل 1 : SSL
۴- سرویسگیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد میکند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویسدهنده موجود است) رمزنگاری میکند و این مقدار رمز شده را به سرویسدهنده ارسال میکند.
۵- اگر سرویسدهنده به گواهینامه سرویسگیرنده نیاز داشت میبایست در این گام برای سرویسدهنده ارسال شود و اگر سرویسگیرنده نتواند هویت خود را به سرویسدهنده اثبات کند، ارتباط در همینجا قطع میشود.
۶- بهمحض این که هویت سرویسگیرنده برای سرویسدهنده احراز شد، سرویسدهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی میکند و سپس اقدام به تهیه مقداری به نام Master Secret مینماید.
۷- هم سرویسدهنده و هم سرویسگیرنده با استفاده از مقدار Master Secret کلید جلسه (Session Key) را تولید میکنند که درواقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی دادهها حین انتقال اطلاعات است و در این مرحله بهنوعی جامعیت دادهها بررسی میشود.
۸- سرویسگیرنده پیغامی را به سرویسدهنده میفرستد تا به او اطلاع دهد، داده بعدی که توسط سرویسگیرنده ارسال میشود بهوسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال میشود تا سرویسدهنده از پایان یافتن Handshake سمت سرویسگیرنده مطلع شود.
۹- سرویسدهنده پیغامی را به سرویسگیرنده ارسال میکند تا او را از پایان Handshake سمت سرویسدهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز میشود.
۱۰- در این مرحلهSSL Handshake تمام میشود و از این به بعد جلسه SSL شروع میشود و هر دو عضو سرویسدهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال دادهها میکنند.
Big Data یا داده بزرگ به چه صورت است؟ تصور شما از حجم انبوهی از دادهها چیست؟ یک هزار گیگابایت، دهها هزار گیگابایت یا صدها هزار ترابایت!
راهکارهای پایگاه داده، برای سال 2015 میتوان نامهای مختلفی یافت سال شبکههای اجتماعی، سال محاسبات ابری، سال تبلتها و تلفنهای همراه هوشمند، سال سرویسهای رنگارنگ اینترنتی و بسیاری موارد ریزودرشت دیگر؛ اما تنها با لحظهای تأمل درخواهیم یافت که استفاده از هر یک از این ابزارهای نرمافزاری و سختافزاری، یک نتیجه واحد در برخواهد داشت: تولید داده و اطلاعات در ابعادی باورنکردنی و غیرقابلتصور.
شکل 1 : BigData
آمار و ارقام حاکی از آن است که در حال حاضر، روزانه 2,5 اگزابایت (1,048,576 ترابایت) داده و اطلاعات توسط اشخاص و سازمانها تولید میشود و این در حالی است که نود درصد از مجموع دادههای موجود در جهان تنها در طول دو سال گذشته، یعنی سالهای 2010 و 2011 ایجاد شدهاند. پرواضح است که این روند با گسترش روزافزون تعداد کاربران دستگاههای ارتباطی، بدون وقفه و با شیبی مهارناشدنی ادامه یافته و آنچه بیش از هر زمان دیگری اهمیت خواهد داشت، یافتن روشها، ابزارها و مکانیسمهایی برای ذخیره، بازیابی و تحلیل این حجم از داده به شکلی مؤثر و با کارایی بالا است. رشد فوقالعاده سریع حجم دادهها، اگرچه بهخودیخود فرآیند ذخیرهسازی، بازیابی و تحلیل اطلاعات را دشوار و مواجهه با آن را نیازمند ایجاد ابزارهایی جدید میکند، اما آنچه بحث داده و مکانیسمهای مدیریتی آن را در پایان سال 2011 بهچالش کشیده و بهنوعی رویکرد اصلی سال آینده میلادی را در حوزه پایگاههای داده مشخص میسازد، آگاهی از این حقیقت است که نزدیک به نود درصد از کل دادههای ذخیرهشده در جهان دیجیتال، بهنوعی غیر ساختیافته (Unstructured Data) هستند و این موضوع ما را با مفهومی بهنام «داده بزرگ» یا Big Dataروبهرو میسازد.
در یک تعریف ساده و بهدوراز پیچیدگیهای فنی، داده بزرگ، به مجموعههایی از داده (datasets) گفته میشود که نرخ رشد آنها بسیار بالا بوده و در مدتزمان کوتاهی، شامل چنان حجمی از اطلاعات میشوند که دریافت، ذخیرهسازی، جستوجو، تحلیل، بازیابی و همچنین تصویرسازی آنها با ابزارهای مدیریت داده موجود غیرقابل انجام خواهد بود. آنچه حائز اهمیت است، این است که برخلاف گذشته، مفهوم داده بزرگ تنها مختص به حوزه آکادمیک و حل مسائل علمی مانند شبیهسازیهای پیچیده فیزیکی، تحقیقات زیستمحیطی، هواشناسی و مانند آن نبوده و بسیاری از سازمانها و شرکتهای بزرگ در سالهای آینده با مشکلات مربوط به دادههای انبوه غیر ساختیافته یا همان داده بزرگ مواجه خواهند بود.
شواهد فراوانی در اثبات این ادعا وجود دارند که از آن میان میتوان به چهل میلیارد تصویر بارگذاری شده در تنها یکی از شبکههای اجتماعی، ثبت تراکنشهای یکمیلیون مشتری در هر ساعت در فروشگاههای زنجیرهای وال مارت بهمنظور تحلیل علایق و عادتهای خرید ایشان با حجمی بالغ بر 2,5 پتابایت (هر پتابایت برابر یک هزار ترابایت) و در یککلام تولید 75 درصد از کل «داده بزرگ» توسط افراد و کاربران معمولی به میزان 1,35 زتابایت (هر زتابایت برابر یک هزار اگزابایت) اشاره کرد. این در حالی است که بر اساس تحقیقات بهعمل آمده، حجم دادههای موجود در جهان در سال 2012، چهل درصد افزایش یافته و به عددی بالغ بر 2,52 زتابایت خواهد رسید!
پرواضح است که چنین حجمی از داده نیازمندیهای خاص خود را داشته و ابزارهای مختص به خود را میطلبد. ابزارهایی مانند هادوپ (Hadoop) که بدون تردید جزء موفقترین نمونههای پیادهسازی شده از تفکر NoSQL محسوب میشود. جنبش No SQL که در ابتدا باهدف جایگزینی پایگاههای رابطهای و با شعار پایان رابطهایها (No SQL) خود را معرفی کرد، با مقاومت بزرگان و پشتیبانان مکانیسمهای رابطهای مواجه شد. مقاومتی که باعث شد تا این جنبش نوپا بهدرستی دست از سماجت برداشته و خود را بهعنوان راهحلی مناسب برای مسائلی که پایگاههای داده رابطهای در حل آن با دشواری مواجه هستند، مطرح کند و شعار «نهفقط رابطهای» (Not only SQL) را برای خود برگزیند.
این تغییر رویکرد، شرایط لازم را فراهم آورد تا تمامی فعالان این عرصه از موافق و مخالف بر مزایا و منافع این رویکرد تمرکز کرده و با مشارکت شرکتهای قابلاحترامی مانند یاهو و بنیاد آپاچی پروژههایی مانند Hadoop، MangoDB، Cassandra، CouchDB و بسیاری از پروژههای دیگر، در جهت حل مسائل مرتبط با داده بزرگ، پا به عرصه حیات بگذارند. رویکردی که بدون کمترین تردیدی در سال 2012 و سالهای بعد از آن، در مرکز توجه بسیاری از شرکتهای تولیدکننده پایگاههای داده مانند آیبیام، اوراکل، مایکروسافت و دیگران خواهد بود.
درواقع اگر بخواهیم با موشکافی بیشتری این حرکت جمعی بهسوی تولید ابزارهای مدیریت دادههای حجیم را موردبررسی قرار دهیم باید این نکته را در نظر داشته باشیم که تقریباً تمامی این شرکتها یا محصولاتی را (اغلب مبتنی بر کتابخانه هادوپ) روانه بازار کردهاند یا مراحل آمادهسازی نهایی آن را سپری میکنند. بهعنوانمثال، شرکت مایکروسافت در کنفرانس سالیانه PASS 2011 و درست یک هفته پس از آنکه شرکت اوراکل از عرضه Big Data Appliance با توانایی پردازش دادههای ساختیافته و غیر ساختیافته مبتنی بر هادوپ خبر داد، بهطور رسمی پشتیبانی از پردازش داده بزرگ مبتنی بر این کتابخانه نرمافزاری را در SQL Server 2012 اعلام کرد. نکته جالبتوجه آنکه این شرکت پا را فراتر از پایگاههای رابطهای گذاشته و وعده پشتیبانی از پردازشهای موردنیاز دادههای حجیم و غیر ساختیافته را روی سیستمعامل Windows Server 2012 و معادل مبتنی بر ابر آن، یعنی Windows Azure را به علاقهمندان محصولات خود داد.
علاوه بر مایکروسافت و اوراکل دیگر صاحب نامان این حوزه همچون آیبیام (عرضهکننده محصولاتی مانند Info Sphere BigInsight وInfo Sphere Streams) و همچنین شرکت EMC (با مجموعه ابزارهای Greenplum شامل Database، HD و Chorus) حرکت خود را به سمت فراهم آوردن مکانیسمهای موردنیاز برای پردازش دادههای بزرگ آغاز کردهاند و شکی نیست که در سال آینده نیز با تمام توان و بهمنظور کسب سهم بیشتری از این بازار رو به گسترش، تلاش کرده و شاهد ورود ابزارهای پردازشی فراوانی در این حوزه خواهیم بود.
کلام پایانی آنکه سال 2012 را در بحث پایگاههای داده، میتوان بهنوعی سال پردازش دادههای انبوه و غیر ساختیافته و در یککلام دادههای بزرگ دانست. رویکردی که بهجز ابزار و روش، به سختافزارها و پلتفرمهای پرقدرت و قابلاعتماد نیاز داشته و این در شرایطی است که بسیاری از سازمانها و شرکتها، حتی درصورتیکه توان مالی خرید چنین تجهیزاتی را در اختیار داشته باشند، از حیث مدیریت، نگهداری و بهروزرسانی و بسیاری مسائل و مشکلات مرتبط با آن، رغبت چندانی به آن نخواهند داشت. این المانهای تصمیمگیری بهظاهر متناقض، در عمل ما را به یاد سرویسهای قابلارائه در قالب محاسبات ابری (Cloud Computing) انداخته و این نکته را به ذهن متبادر میسازد که نیاز به حجم انبوهی از ماشینهای سرویسدهنده و توان پردازشی فوقالعاده بالا در کنار عدم درگیر شدن با مسائل فنی مرتبط با زیرساختهای مذکور، سال آتی را به مکانی برای قدرتنمایی انواع سرویسهای ابری تبدیل کرده و بسیاری از شرکتها به سمت استفاده از آن سوق خواهند یافت.
باید منتظر ماند و دید!
آپاچی هادوپ (Apache Hadoop)
کتابخانه نرمافزاری هادوپ، یک چارچوب کاری (Framework) نوشتهشده با زبان برنامهسازی جاوا است که با الهام از مقالههای منتشرشده توسط گوگل در حوزه محاسبات توزیعشده و سیستم فایلی اختصاصی این شرکت موسوم به GFS ایجاد شده و با استفاده از یک مدل برنامهسازی ساده، امکان پردازش توزیعشده روی مجموعههای عظیم دادهای روی کامپیوترهای بههم متصل را فراهم میآورد. از ویژگیهای قابلتوجه هادوپ میتوان به قابلیت مقیاسپذیری آن از یک سرویسدهنده به هزاران ماشین با حافظه و قدرت پردازش محلی اشاره کرد. همچنین این کتابخانه با قابلیت تشخیص و مدیریت خطاها در لایه کاربری، مستقل از سختافزار عمل کرده و درنتیجه سرویسهایی با دسترسپذیری بالا را برای کاربران فراهم میآورد. لازم به ذکر است که امروزه هادوپ در بسیاری از پروژههای تجاری عرضهشده توسط بزرگانی مانند آیبیام، اوراکل و مایکروسافت مورداستفاده قرار میگیرد.
استفاده از اینترنت برای مردم عادی بهسادگی امکانپذیر نبود، چراکه استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی (Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.
در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳) و پروتکل HTTP که بهسادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار میداد، روزبهروز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روزبهروز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکتهای تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که بهسادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.
شکل ۱ : Data Center
شاید در بسیاری از شرکتهای بزرگ و کوچک اتاقی به نام اتاق سرور وجود داشته باشد، همانطور که از اسم آن پیداست، این اتاق مخصوص سرور است، سرورها باید به کاربران سرویس دهند و این سرویسدهی باید بهصورت بیوقفه اتفاق بیفتد ولی این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راهاندازی سایتهای اینترنتی را دارد، خود رأساً اقدام به راهاندازی سرور خود کند، چراکه با وجود کاربران زیاد این سایتها و حجم بالای ترافیک، نیاز به اتصالهایی با سرعتهای بسیار بالا وجود داشت که مسلماً حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را میطلبید. حتماً تابهحال برایتان پیش آمده است که درب کیس کامپیوتر خود را باز کنید، حتماً میزان زیادی از گردوغبار انباشتهشده در کیس را مشاهده کردهاید، این گردوغبار معمولاً به دلیل اینکه کیس کامپیوتر روی زمین قرار میگیرد و کیسها برای خنک کردن قطعات داخل کیس معمولاً بیش از یک فن برای جابجایی هوا در آنها تعبیه شده که حالت مکنده دارند و این امر باعث نفوذ گردوغبار به درون کیس میشود. در سرورهای مخصوصی که وظیفه ارائه سرویس بیوقفه را دارند شرایط یادشده برابر است با خرابی و فرسودگی زودرس قطعات سرور و درنتیجه اختلال در سرویسدهی. نکته دیگری وجود دارد که باعث اختلال در سرویسدهی خواهد شد، قطع شدن برق هم تهدید بزرگی برای اختلال در سرویسدهی است.
راه حلی که برای این مشکل به نظر رسید، راهاندازی مراکز خاصی تحت عنوان Data Center یا مراکز دادهای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعت ای به اینترنت و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راهاندازی سرورهای وب را برای عموم مردم ممکن ساختند.
شرکتهای تجاری و مردم میتوانستند با اجاره کردن فضای محدودی در این سرورها، سایتهای وب خود را معرض دید عموم قرار دهند. برخی شرکتهای بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز دادهای میکردند و آن را از راه دور با ابزارهای خاص کنترل میکردند.
اکنون با توجه به رشد سریع اینترنت، روزبهروز به تعداد Data Center ها اضافه میشود بهطوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعتهای بالا است. برخی از این Data Center از طریق خطوط مختلف فیبر نوری، پهنای باندی بیش از۴Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولاً بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده میشود.
پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تأثیرگذار است که میتوان بهسرعت CPU، مقدار حافظه RAM و اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار میگیرد، سیستمعامل سرور و همچنین سابقه مرکز دادهای بستگی دارد.
مشخصات یک Data Center
Data Center های متفاوتی در نقاط دنیا وجود دارد که با توجه به نیاز و همچنین شرایط منطقهای طراحی و ساخته شدهاند. استاندارد خاصی برای یک DataCenter وجود ندارد اما در اینجا سعی شده است به برخی از مشخصات عمومی یک مرکز دادهای اشاره شود.
در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICP های مختلف
بهطورمعمول یک Data Center برای اتصال به اینترنت از چندین اتصال مختلف استفاده میکند تا در صورتی که هر یک از اتصالات به دلیلی از کار افتادند، در سرویسدهی مرکز وقفهای پیش نیاید.
برای اجرای بهترین نوع سرویسدهی در یک مرکز داده معمولاً ISP و مرکز داده در کنار هم راهاندازی میشوند، در غیر این صورت یک مرکز داده از طریق اتصالات مختلفی به اینترنت متصل باشد. ایجاد حداقل دو Link ارتباطی مستقل و مجزا برای برقراری ارتباط مرکز داده با Internet لازم است، مانند لینک زمینی و لینک ماهوارهای.
مشخصات ساختمان مرکز داده
نزدیکترین فاصله به Backbone مخابراتی
دارا بودن فضای کافی جهت گسترش مرکز داده
مقاوم در برابر حوادث طبیعی
مقاوم در برابر حوادث امنیتی مانند آتشسوزی، حملات هوایی، حملات شیمیایی و هستهای، حملات الکترونیکی، بمبگذاری
امکان برخورداری از ارتباطات حداقل ۲ منطقه مخابراتی مستقل و متفاوت
امکان برخورداری از اتصال به ۲ شبکه برق مستقل و متفاوت
وجود سیستم قدرت پشتیبان
یکی از مهمترین مسائل در Data Center سرویسدهی بدون وقفه به مشتریان است. با توجه به امکان قطع برق به دلایل مختلف همچون حوادث غیرمترقبه یا جنگ، نیاز به سیستم برق پشتیبان ضروری است. معمولاً Data Center های بزرگ از UPS های مخصوصی استفاده میکنند که امکان سرویسدهی به بیش از ۱۰۰ کامپیوتر را دارند. علاوه بر سیستم UPS، ژنراتورهای قوی نیز در مرکز دادهای وجود دارند تا در صورت قطع بلندمدت برق، سرویسدهی بدون وقفه انجام شود. ژنراتورها و مولدهای قوی برق آماده تأمین نیروی برق لازم در صورت بروز اختلال میباشند.
وجود سرورهای متعدد
هدف اصلی یک Data Center در اختیار گذاشتن سرورهای وب برای مشتریان است. سرورهای مورد استفاده با توجه به نیاز و امکاناتData Center تعیین میشود. تنها تفاوت مهم، نوع سرورهای مورد استفاده توسط Data Center است. در DataCenter ها از دو نوع سرور استفاده میشود:
سرورهای Rackmount و یا سرورهای Desktop. با توجه به حجم کم سرورهای Rackmount این امکان برای مرکز دادهای فراهم میشود که در فضایی کوچک، تعداد زیادی سرور قرار گیرد؛ اما مسئله مهم در این نوع سرورها، قیمت بالای این سرورها نسبت به سرورهایDesktop است. علاوه بر این امکان ارتقاء سرورهای Rack Mount تنها به مقدار اندک امکانپذیر است. با توجه به این موضوع اکثرData Center از سرورهای Desktop استفاده میکنند. در کنار هر مرکز داده دو مرکز دیگر آماده انجام عملیـات هستند. یکی مرکز بازیافت اطلاعات آسیبدیده که وظیفه بازیابی اطلاعات آسیبدیده را بر عهده دارد مرکز دوم مرکز کنترل و فرمان است که مدیریت انسانی مرکز دادهای را به عهده دارد، در این مرکز افرادی با تخصص بالا و با دستمزدهای بسیار بالا کار میکنند.
مشخصات فیزیکی
با توجه به این نکته که اکثر سرورهای وب از نوع Desktop هستند، ساختمانهای مراکز دادهای اکثراً با سقفهای بلند ساخته میشوند که علاوه بر تهویه هوا، امکان قرار دادن سرورهای بیشتر را میدهند. همچنین در تمامی DataCenter ها، مسیرهایی برای گذراندن کابلهای شبکه و همچنین کابلهای برق وجود دارد. علاوه بر اینها، وجود سیستم تهویه قوی برای پایین نگهداشتن دمای سرورها ضروری است.
در این اماکن خطوط متعدد فیبر نوری با پهنای باند بالا بالاترین سرعت انتقال داده و اطلاعات را تأمین میکنند. تجهیزات پرسرعت مانند ابرکامپیوترها (Main Frame) و پردازندههای بسیار سریع و موازی بالاترین سرعت دسترسی را در اختیار میگذارند. سیستمهای پیشرفته تنظیم دما و حرارت، تنظیم رطوبت و کنترل ترکیبات هوای محیط بهینهترین شرایط را برای کار تجهیزات مهیا میسازند و تجهیزات مانیتورینگ دقیق، لحظهبهلحظه وضعیتهای مختلف را کنترل و بازنگری میکنند. بناهای مستحکم در اعماق زمین نهتنها توان تحمل شدیدترین زلزلهها را دارند، بلکه در مقابل قویترین بمبهای هستهای موجود آسیبی نمیبینند. سیستمهای پشتیبانگیری، از اطلاعات در فواصل زمانی مشخص بر طبق آخرین تکنیکهای موجود نسخههای پشتیبان تهیه میکنند
نفوذپذیری فیزیکی در مراکز داده باید از درصد امنیتی بالایی برخوردار باشد بهطوری که گفته میشود دولت آمریکا بهمنظور ارتقای ضریب ایمنی مراکز اطلاعاتی خود بانکهای اطلاعاتی و کارگزاران شبکه خود را در مکانهای با امنیت بالا نگهداری میکند. بعضی از این اماکن محوطههای وسیعی در اعماق کوههای راکی، در نقاط پنهانی از اعماق صحراهای نوادا و آریزونا، در زیر یخچالهای آلاسکا و در اعماق اقیانوسها میباشند. این نقاط با شدیدترین تدابیر امنیتی حفاظت میشوند از طرف دیگر پیشبینیهای ایمنی تهدیدات فیزیکی، ازجمله آتشسوزی و بلایای طبیعی را به حداقل رسانده است. تجهیزات حفاظتی، امکان دستبرد و یا آسیب هوشمندانه فیزیکی را کاهش داده است و پوششهای مخصوص، تجهیزات را از تهدید امواج مختلف از قبیل امواج ماکروویو و یا میدانهای الکترومغناطیسی خارجی یا تولیدشده از خود تجهیزات محافظت میکنند.
تأمین محل بررسی مخابراتی، ساختمان مناسب، خرید ساختمان
تأمین Link اینترنت مورد نیاز و خطوط تلفن
تهیه نقشههای لازم، Cabling، معماری، عملیات بنایی، کنترل و دسترسی، اطفاء حریق، برق اضطراری، UPS، ژنراتور، نصب شبکه برق
آمادهسازی گروه اجرا و پشتیبانی (انتخاب، آموزش)
مدیریت سازمانی (آمادهسازی و تدوین چارت سازمانی، روشها، گردش عملیات)
نصب و راهاندازی تجهیزات
تستهای اولیه و Stress Testing
ایجاد Call Center و مرکز پاسخگویی به مشترکان
معیارهای طراحی یک دیتاسنتر
ضریب اطمینان و دسترسی بالا (High Availability)
سهولت در توسعه مرکز (Scalability)
راهحلهای امنیتی (Security Solutions)
سهولت مدیریت (Manageability)
اجزای اصلی پیادهسازی (Data Center)
نحوه در اختیار گرفتن یک سرور وب
پسازاینکه متقاضی سرور، با شرایط قراردادی که Data Center مفاد آن را تنظیم کرده موافقت کرد، یک سرور در اختیار وی گذاشته میشود. بسته به نوع قرارداد سرور میتواند تنها شامل سیستمعامل و یا نرمافزارهای کمکی همچون نرمافزارهای FTP و یا Control Panel سایت باشد. در صورتی که این نرمافزارها بر روی سرور نصب نشده باشد، متقاضی خود باید این نرمافزارها را نصب کند. متقاضی اکثراً از طریق Remote terminal ها و یا نرمافزارهای خاصی مانند PCAnywere سرور خود را از راه دور کنترل میکند. پس از نصب و تنظیمات نرمافزاری، سرور آماده سرویسدهی میشود و بر حسب نیاز متقاضی استفاده میشود.
نکته قابلتوجه، کنترل سرورها توسط متقاضی از راه دور است. با توجه به این موضوع مسئولیت کلیه مسائل و مشکلات سرور ازجمله از کار افتادن سرویسها و نرمافزارها و یا حملات هکری به عهده متقاضی است. البته در شرایط خاص و پرداخت مبالغ معین متقاضی میتواند از خدمات Data Center استفاده کند.
هرچند در شرایط بحرانی همچون حملات گسترده که منجر به از کار افتادن تمامی سرورها شود، معمولاً Data Center برای سرویسدهی بهتمامی سرورها به مشکل برخورد میکنند که در این صورت طبق اولویتهای خود اقدام به رفع مشکل میکنند.
آیا امکان راهاندازی چنین مرکزی در ایران وجود دارد؟ این سؤالی است که در بخش بعد به آن میپردازم.
شرکتهای ایرانی از روشهای متفاوتی برای راهاندازی سایتهای خود استفاده میکنند. برخی از امکانات ISP های داخلی استفاده میکنند. این روش علیرغم این که امکان پشتیبانی مناسبی را برای مدیر سایت فراهم میکند، اما از سوی دیگر به دلیل پایین بودن پهنای باند ISP های ایرانی و همچنین نامتقارن بودن اتصالات (پایینتر بودن پهنای باند ارسال نسبت به دریافت) و همچنین بالا بودن ترافیک در برخی ساعات خاص، عملاً باعث کند شدن سایت میشود.
روش دیگر، استفاده از امکانات شرکتهای خارجی است که به روشهای مختلفی انجام میپذیرد، این روشها علاوه بر بالا بردن هزینهها، مشکلات خاصی را برای سایتهای ایرانی به وجود آورده است که از مهمترین آنها میتوان به مسائل امنیتی اشاره کرد که برای مدتی بزرگترین دغدغه مدیران سایتهای ایرانی بود.
آخرین دیدگاهها