آرشیو دسته: مقالات

  • ۰

مدیریت یکپارچه تهدیدات الکترونیکی با UTM

چکیده

از آنجا که اداره جوامع کنونی بدون استفاده از راه حلهای مبتنیبر فناوری اطلاعات تقریباً غیرممکن بنظر میرسد و مفاهیمی چون دولت الکترونیکی، تجارت الکترونیکی، بهداشت، آموزش و بانکداری الکترونیکی جزء راهبردهای اصلی حکومتهاست، اهمیت پرداختن به موضوع امنیت اطلاعات بیش از پیش نمایان میگردد.

به طور کلی فایروال یکی از محصولات امنیتی پرکاربرد در برقراری امنیت شبکههای کامپیوتری است. به همین دلیل تکنولوژی فایروالهای در طول عمر این محصول تغییرات زیادی داشته است. این تغییرات بیشتر به دلیل تولد ایدههای جدید در تهدیدات شبکهای بوده است. در این مقاله تلاش خواهد شد که اخیرترین تکنولوژی در تولید فایروال معرفی شود. این تکنولوژی که منجر به تولید محصول UTM میشود، سطوح مختلفی از تهدیدات شبکه ای را کنترل میکند و پیشبینی میشود تا چند سال آینده جایگزین فایروالهای امروزی شود.

مقدمه

گسترش استفاده از فضای تبادل اطلاعات در کشور طی سالهای گذشته و برقراری ارتباط از طریق وب، موجب افزایش بکارگیری فنآوری اطلاعات و وابستگی نهادهای مختلف اجتماعی به این پدیده گردیده است.

از زمانیکه برخی از نگرانیها در خصوص تعرض به حریم خصوصی افراد و سازمانها ظاهر گردید، متخصصان فنآوری اطلاعات جهت جلوگیری از این تهدیدات و حمایت از اطلاعات خصوصی بنگاهها، افراد و دستگاههای مختلف تلاشهای ارزشمندی را ساماندهی نمودند تا فضای اعتماد به تبادلات الکترونیکی دچار آسیب کمتری شود.

تولید محصولات مختلف امنیتی اعم از تجهیزات سخت افزاری و نرم افزارها در حوزه های گوناگون ICT، ارائه راهکارها و تدوین سیاستهای خرد و کلان جهت صیانت از فضای تبادل اطلاعات، تربیت نیروهای مختصص به منظور حفاطت از شبکههای تبادل اطلاعات همچنین ایجاد آمادگی در برابر حوادث ناشی از تهدیدات الکترونیکی، همگام با پیشرفت دانش IT در صحنه دنیای دیجیتال نمود بیشتری پیدا کردند. در این میان همزمان با رشد و توسعه انواع آسیبپذیریها در سیستمهای رایانهای، تکنولوژی در راستای محافظت از این سیستمهای نیز ارتقاء یافتهاند.

رویکرد جدید تهدیدات الکترونیکی عموماً براساس تهدید بر محتوا تلقی میشود. این رویکرد بیشتر به دلیل حضور تجهیزات امنیتی پایینتر از لایه محتوا صورت گرفته است. بدیهی است که امنیت در لایههای بالا، مخصوصاً در محتوا بسیار پیچیده است و البته بالاترین سطح امنیت سازمان نیر امنیت در سطح محتوا میباشد. بر این اساس تکنولوژی تجهیزات امنیتی نیز باید به سمت محافظت از تهدیدات محتوایی حرکت کنند. تکنولوژی UTM اخیرترین ایده در تجهیزات امنیتی است که تلاش میکند امنیت سازمان را تا سطح محتوا حفظ نماید. این تکنولوژی به عنوان نسل جدید از محصولات فایروال منظور میشود و پیشبینی میشود که در آینده نزدیک، محصول UTM به عنوان محصول امنیتی ضروری در سازمانها جایگزین فایروال شود.

در این مقاله تلاش خواهد شد که محصول UTM معرفی شده و مزایا و معایب آن برشمرده شود. براین اساس در ادامه این مستند، و در بخش دوم ضمن بیان نیازمندیهای امنیتی محصول فایروال و UTM، ضرورت وجود این تکنولوژی بررسی میشود. در بخش 3 معماری و مکانیسمهای امنیتی محصولات UTM شرح داده میشود. در پایان نتیجهگیری و جمعبندی ارائه میشود.

 تکنولوژی فایروال و نیازمندیهای جدید

 تهدیدات محتمل سیستمهای رایانه ای

به منظور مقابله با تهدیداتی که حوزههای مختلف فنآوری اطلاعات ممکن است با آنها مواجه باشد، شناخت نوع تهدید ضروری به نظر میرسد. بدیهی است سیستم یکپارچه مقابله با تهدیدات باید بصورت مشخص انواع مورد نظر را پوشش داده و راهکارهای پیشنهادی را ارائه نماید.

انواع حملات و تهدیدات را میتوان به صورت زیر دستهبندی نمود:

  •  حملات تخریب سرویس
  •  حمله از طریق برنامه مخرب
  •  حمله انسانی و فیزیکی

در هر یک از دسته حملات فوق، فعالیتهای متفاوتی از سوی مخربین قابل انجام است.در این بخش فهرستی از این فعالیتها بیان میشوند.

حملات تخریب سرویس

در این نوع حمله، مهاجم تلاش مینماید تا دسترسی منابع رایانه توسط سایر کاربران را ناممکن سازد. برای دستیابی به این هدف، چنانچه منابع مشترک سیستم به گونهای توسط مهاجم اشغال گردیده و حجم استفاده از آنها افزایش یابد که دیگران قادر به استفاده از آنها نباشند، عملاً حمله به منابع سیستم صورت گرفته است. این نوع حمله میتواند به تخریب منابع منجر گردد و یا استفاده از آنها را غیرممکن سازد. برخی از فعالیتهای این نوع تهدید بصورت زیر قابل بیان است.

  • تخریب، پر کردن و خذف فایلهای اساسی دیسک
  • تولید پردازش و اشغال پهنای باند پردازنده
  • تخریب و کنترال سرویسهای شبکه توسط مهاجم
  • ذخیره پیامهای پخش شده، ارسال پیام و درخواست پاسخ از رایانههای شبکه
  • استفاده از اتصالهای غیر باز

حمله از طریق برنامه مخرب

در این نوع حملات، برنامهها بهگونهای نوشته میشوند که رفتاری مخرب و غیر عادی داشته باشند. معمولاً این برنامهها از طرق مختلف برای کاربران رایانه ارسال شده و کاربر بدون توجه به وجود دستورالعمل مخرب نسبت به اجرای آن اقدام مینماید. شیوههای مختلف تخریب این برنامهها بصورت زیر میباشد.

  • حمله به برنامههای سرویسدهنده شبکه
  • تخریب نرم افزارها از طریق ارسال پست الکترونیکی
  • ارسال هرزنامه ها
  • استفاده از دربهای مخفی جهت دسترسی غیرمجاز
  • اسبهای تراوا و کرمها

حمله انسانی و فیزیکی

چنانچه بر اساس ضعفهای موجود در برخی از سیستمها، نفوذگر بتواند به عنوان راهبر سیستم شناخته شود، با در دست گرفتن کنترل سیستم میتواند صدماتی را وارد نماید.

بعلاوه هر مخربی میتواند بصورت فیزیکی منابع سیستم را مورد حمله قرار داده و کارکرد آن را دچار مشکل سازد. فعالیتهای زیر توسط مخاجم قابل انجام میباشد:

  • سرقت رمز عبور
  • نفوذ از طریق برقراری روابط اجتماعی
  • تخریب فیزیکی منابع رایانه ای و شبکه ای

 

نقش ابزارهای کنترل ترافیک

امروزه فایروالهای حالتمند ، IDSها، و آنتی ویروسهای مبتنی بر میزبان 2 محبوبترین محصولات امنیتی را تشکیل میدهند. اما این راهحلها به سرعت در حال از دست دادن تاثیر خود در برابر نسل جدید تهدیدات میباشند و متخصصان فن- آوری اطلاعات حملات و سرایتهای موفق متعددی را بر ضد امنیت و زیرساخت شبکه مشاهده میکنند.

نقش سیستمهای فایروال سنتی و کمبودهای آنها

فایروالهای حالتمند در ابتدا برای امنسازی ارتباط با اینترنت بوسیله یک واسط امن بین شبکههای قابل اعتماد و غیر قابل اعتماد طراحی شدند. این فایروالها با دقت در سرآیند لایه شبکه (L3)، و لایه پروتکل (L4) بسته را نظارت کرده و بر اساس آن به ترافیک اجازه ورود داده، درخواست ورود آن را رد کرده، و یا ترافیک را دوباره بر اساس مجموعهای از خطمشیهای فایروال مسیریابی میکنند. مشکل اصلی فایروالها در این است که هکرها روشهای متعددی را برای گذشتن از خطمشیهای فایروال توسعه دادهاند. بعضی از این روشها شامل موارد زیر میباشند:

  • پویش پورتهای باز روی فایروال و یا سیستمهای موجود در ناحیه قابل اعتماد
  • نرمافزارهای مخرب نظیر تروژانهایی که روی سیستمهای موجود در ناحیه قابل اعتماد نصب شدهاند و میتوانند به عنوان شروع کننده حملات نقش داشته باشند.
  • عدم توانایی فایروالهای نسل قدیمی در بازرسی بخش دادهای بسته جهت شناسایی انواع کدهای مخرب نظیر ویروس، کرم و یا تروژان، میتواند بهعنوان یک مسیر قابل نفوذ برای حمله مورد استفاده قرار گیرد.
  • بسیاری از فایروالهای جدید که قابلیت بازرسی عمیق 3 را پشتیبانی میکنند، در مقابل بستههای تکهتکه شده آسیبپذیر هستند.
  • کاربران با استفاده از سیستمهای قابل حمل نظیر Laptop و یا PDA، میتوانند حامل انواع کدهای مخرب و آلوده از بیرون به داخل سازمان شوند.

در نتیجه باید اذعان داشت که فایروالهایی که ما را احاطه کردهاند کمکی در جهت ممانعت از حملات و سرایتهایی که از داخل شبکه قابل اعتماد آغاز شده باشند نمیکنند.

نقش سیستمهای IDS سنتی و کمبودهای آنها

همانند فایروالهای سنتی، IDSهای سنتی با آمدن تهدیدات مدرن و پیچیده جای خود را به فنآوریهای جدیدتر میدهند. حمله کنندگان ضعفهای سیستمهای IDS را شناخته و متدهای جدیدی برای گذشتن از این سیستمهای نظارتی پیادهسازی کردهاند. مثالهایی از ضعف سیستمهای IDS عبارتند از:

  • محصولات IDS معمولاً در نقاط لبهای شبکه مستقر میشوند و نظارتی بر کل شبکه ندارند.
  • سیستمهای IDS معمولاً به عنوان ابزارهای نظارتی کاربری دارند و قابلیت ممانعت از ترافیک مشکوک در این سیستمهای وجود ندارد.
  • به دلیل نحوه بازرسی در سیستمهای IDS، این سیستمها معمولاً در مقابل حجم بالای ترافیک آسیبپذیر میشوند.
  • اغلب سیستمهای IDS حجم زیادی false positive تولید میکنند که برای جلوگیری از این امر نیاز به نظارت مداوم بر کار IDS میباشد.

برای حل مشکلات فوق، بسیاری از تولید کنندگان محصولات IDS، به سمت تولید نسل جدیدی از این محصولات به نام IPS روی آوردهاند. سیستمهای IPS میتوانند به صورت Inline در توپولوژی شبکه قرار گیرند و کنشهای مورد نیاز مدیر نظیر Drop و یا Reset را اعمال نمایند. این محصولات همچنین میتوانند از مکانیسمهای تشخیص Anomaly بهرهمند شوند.

آنتی ویروسهای مبتنی بر میزبان و کمبودهای آنها

یکی از پر کاربردترین نرمافزارهای امنیتی، سیستمهای آنتی ویروس مبتنی بر میزبان است. این نرمافزارهای آنتی ویروس بهعنوان یکی از معمولترین راهحلهای امنیتی در سازمانها استفاده میشوند. قدمت استفاده از این نرمافزارهای از سال 1980 میلادی و بهدلیل حضور فایلهای ویروسی میباشد. گرچه حضور نرمافزارهای آنتی ویروس مبتنی بر میزبان یک ضرورت در سازمانهای تلقی میشود ولی این راهحلها شامل نقاط ضعف نیز میباشند که در ادامه برخی از آنها بررسی میشوند.

  1. فرآیند نصب، نگهداری و ارتقای الگوهای ویروسی برای این نرمافزارهای پیچیده است. باید توجه داشت که این نرمافزارها باید در تمامی میزبانهای موجود در سازمان نصب شوند.
  2. کاربران بهصورت عمدی و یا غیرعمدی میتوانند آنتی ویروس خود را غیرفعال نمایند. § اغلب کاربران یک فرایند منظم جهت بهروز رسانی الگوهای ویروس برای نرمافزار آنتی ویروس خود اتخاذ نمیکنند و معمولاً در مقابل اخیرترین نسخه ویروسها آسیبپذیر هستند.
  3. برخی از تروژانهای پیشرفته قادرند قبل از فعال شدن آنتی ویروس روی میزبان فعال شوند و همچنین از فعال شدن آنتی ویروس نیز جلوگیری میکنند.

بدیهی است سازمانهایی که از نرمافزارهای آنتی ویروس مبتنی بر میزبان استفاده میکنند، در زمینه امنیت سیستم عامل میزبان و برنامه کاربردی از سطح امنیتی خوبی برخوردارند. ولی باید توجه داشت که این سطح امنیتی برای سازمان کافی نیست. بهطور خاص باید توجه داشت که بسیاری از کدهای مخرب از ناحیه غیرقابل اعتماد وارد نواحی قابل اعتماد شبکه میشوند. بنابراین سازمان باید بتواند این کدهای مخرب را قبل از رسیدن به میزبانهای تشخیص داده و بلاک نماید.

تعریف UTM

نام UTM یا مدیریت یکپارچه تهدیدات الکترونیکی عبارتی است که برای اولین بار توسط شرکت IDC در سال 2004 ابداع شد. محصول UTM یک راهحل جامع امنیتی است که مسئول محافظت سیستم در برابر چندین نوع تهدید میباشد. یک محصول UTM معمولا شامل فایروال، VPN، نرم افزار آنتی ویروس، فیلترینگ محتوا، فیلتر اسپم، سیستمهای جلوگیری و تشخیص حمله (IPS)، حفاظت از Spywareها، و نظارت، گزارشگیری، و مدیریت یکپارچه میباشد.

از UTM میتوان به عنوان نسل تحول یافته محصولات Firewall/VPN و حتی دروازههای امنیتی نام برد که سعی در ارائه سرویسهای امنیتی به کاربران یک سازمان به سادهترین شکل دارد. در واقع بدون وجود UTM و در راهحلهای قدیمی برای بدست آوردن تک تک این سرویسهای امنیتی ابزارهای مجزا به همراه پیچیدگیهای نصب، بهروز سازی، و مدیریت آنها نیاز بود، اما UTM با یکپارچه سازی و مدیریت متمرکز، تمامی نیازمندیهای امنیتی در یک سازمان در برابر تهدیدات الکترونیکی را برآورده میسازد.

نیاز به محصول UTM

روشهای سنتی (امنیت لایه ای به صورت چند نقطه ای)

امروزه بسیاری از سازمانها سعی در پیاده سازی سیستمهای امنیتی با ترکیب راهحلهای مختلف از فروشندگان متفاوت دارند. همگی این محصولات میبایست به صورت مجزا خریداری، نصب، مدیریت، و بروزرسانی شوند. این رویکرد مشکلاتی شامل تعامل و همکاری نامناسب بین سیستمهای امنیتی مجزا، حفاظت ناکامل، و آزمون و درستییابی زمانبر دارد، که همگی باعث کاهش پاسخ شبکه به حملات میشوند. محصولاتی که برای کار با هم طراحی نشده باشند، میتوانند در نرخ کارایی شبکه تاثیر بگذارند. همچنین هزینه لازم برای تهیه انواع محصولات مختلف امنیتی برای رسیدن به امنیت جامع در یک سازمان کوچک یا متوسط بسیار سنگین میباشد. پیچیدگی طراحی چنین راهحلی نیز در شکل 1 مشاهده میشود.

سازمانها به ندرت دارای زیرساخت IT لازم برای نگهداری و مدیریت یک چنین مخلوطی از محصولات متفاوت هستند، که هر کدام دارای سیستم مدیریت خاص خود میباشند. و در نهایت هزینه نگهداری و پشتیبانی از رویکردهای چند نقطهای برای یک سازمان کوچک یا متوسط بسیار زیاد میباشد. به دلیل این مشکلات، پیچیدگیها، و ضعفها، رویکرد یکپارچه سازی محصولات UTM در سطح سازمانها مطرح میشود.

پیچیدگی-امنیت-لایه-ای-به-صورت-چند-نقطه-ای

راه حل مدرن (ابزارهای امنیتی مجتمع)

مفهوم اولیه ابزارهای امنیتی مجتمع، مفهوم جدیدی نیست و به زبان ساده به معنای ترکیب چندین کارکرد امنیتی در یک راهحل یا ابزار واحد میباشد. برخی از فروشندگان راهحلهای امنیتی، ابزارهای امنیتی مجتمعی در گذشته ارائه کردهاند. با این وجود، این راهحلهای جوان دارای کمبودهای زیادی بودهاند. به خصوص اگر یکپارچه سازی کارکردها نامناسب بوده و به صورت ضعیفی پیادهسازی شده باشد. این کمبودها میتواند شامل موارد زیر باشد:

  • کارایی نامناسب
  • کاهش قابلیت اعتماد
  • مقیاس پذیری محدود
  • افزایش پیچیدگی مدیریت
  • امنیت نامناسب

به طور کلی رویه یکپارچه سازی کارکردهای امنیتی باید بهنحوی انجام شود که تکنولوژیهای مختلف استفاده شده بتوانند در کنار یکدیگر فعالیت نمایند. نتیجه این یکپارچه سازی محصول Appliance خواهد شد که قابلیت توسعه سرویسهای امنیتی جدید را خواهد داشت و از یک مکانیسم دفاع امنیتی لایهای جهت مقابله با تهدیدات امروز و آینده بهرهمند میباشد. همچنین محصول نهایی در کنار توان دفاع امنیتی بالا، باید بتواند لحاظ هزینه مقرون بهصرفه باشد. در شکل 2 استفاده از راهحل یکپارچه سازی مکانیسمهای امنیتی در قالب یک محصول UTM در شبکه مورد نظر آورده شده است.

 

راه-حل-یکپارچه-سازی-مکانیسمهای-امنیتی-در-قالب-یک-محصول-UTM

محصول UTM

پیشبینی توسعه در دنیا

بازار چشمگیر محصولات امنیتی UTM روند تولید محصولات تک کاربرد را به سمت ارائه چندین ویژگی امنیتی در یک سکو، در محیطهایی منعطفتر میبرد. به گفته چالرز کولوجی مدیر بخش تحقیقات محصولات امنیتی در UTM ،IDC با ارائه برنامههای کاربردی امنیتی با کارایی بالا، و صرفهجویی در هزینههای عملیاتی و سرمایه، به سرعت در حال محبوبتر شدن است 1[.

بر طبق آمار IDC، بخش فروش UTM در گروه ابزارهای امنیت شبکه سریعترین رشد را در بازار داشته است. (بیش از 100 میلیون دلار سود در سال 2003 که با افزایش 160 درصدی نسبت به سال 2002 همراه بود.) طبق همین گزارش در سال 2008 از کل سود فروش 3,45 میلیارد دلاری دسته محصولات مدیریت امنیت شامل UTM، فایروالهای سنتی، و ابزارهای UTM ،VPN به تنهایی 58 درصد سود فروش را خواهد داشت. همین پیشبینی نشان میدهد که سود فروش فایروالهای سنتی رو به کاهش خواهد بود و این نشان از جایگزینی نیاز مشتریان در زمینه فایروال با محصولات UTM خواهد بود. بخشی از این پیشبینی در شکل 3 آورده شده است ]1[.

با توجه به رشد نیاز به محصولات UTM در بازار، فرآیند تولید این محصول در بسیاری از شرکتهای تولید کننده محصولات امنیتی شکل گرفته است. این فرآیند در شرکتهای تولید کننده محصولات Firewall/VPN با نگرش ارتقاء محصول به UTM با سرعت بیشتری به نتیجه رسیده است، بهطوری که بیشتر شرکتهای معتبر در زمینه تولید محصولات Firewall/VPN، امروزه محصول خود را برای تبدیل به UTM ارتقاء داده و با این نام در بازار تجارت میکنند.

معماری محصول

همانطور که در بخش قبلی شرح داده شد، محصول UTM امنیت را در کل لایههای شبکه و بهطور خاص در لایه محتوا ارائه میکند. برای این منظور باید چندین مکانیسم امنیتی را بهصورت یکپارچه ارائه نماید. این مکانیسمهای امنیتی شامل موارد زیر میباشد.

  • فایروال با قابلیت بازرسی حالتمند ترافیک
  • ارائه سرویس VPN با قراردادهای متنوع
  • امکان تشخیص و جلوگیری از حمله (IPS)
  • آنتی ویروس مبتنی بر دروازه
  • فیلترینگ محتوای ترافیک (بهطور معمول برای محتوای Web و Mail ارائه میشود.)
  • فیلترینگ اسپم روی ترافیک Mail
  • مدیریت پهنای باند

نکته کلیدی در تولید محصولات UTM ارائه یک معماری مناسب برای چیدمان مکانیسمهای فوق میباشد که بتواند بهترین کارایی را روی محصول ارائه نماید. بدیهی است با افزایش میزان بازرسی ترافیک در مکانیسمهای امنیتی مختلف، امکان تاخیر و کاهش کارایی شبکه نمایان میشود. در این راستا استفاده از ایدههایی نظیر استفاده از شتابدهندههای سخت افزاری میتواند برخی از مشکلات را مرتفع سازد. این ایده در بسیاری از شرکتهای بزرگ تولیدکننده محصولات امنیتی استفاده میشود.

شکل 4 یک معماری نمونه از محصول UTM را نشان میدهد. چیدمان مکانیسمهای امنیتی و ترتیب بازرسی ترافیک در این محصول یکی از پارامترهای اصلی این معماری میباشد. در این معماری اولین بازرسی امنیتی توسط ماژول حالتمند انجام میشود که منجر به حذف بسیاری از تهدیدات میشود. همچنین این ایده میتواند منجر به تولید مفهوم نشست برای بازرسی در ماژولهای امنیتی دیگر شود. از نکات دیگر این معماری قرار دادن بازرسیهای محتوا در انتهای حرکت بسته میباشد. این ایده بهدلیل عدم نیاز به بازرسی محتوای ترافیکهای مشکوک میباشد. بدیهی است ترافیکی که توسط ماژول حالتمند متوقف شود، نیاز به بازرسی محتوایی توسط ماژول AntiSpam نمیباشد.

 

جریان-بازرسی-ترافیک-در-یک-محصول-UTM

شکل 4 جریان بازرسی ترافیک در یک محصول UTM معماری ارائه شده در شکل 4 میتواند در یک محصول UTM مورد استفاده قرار گیرد ولی نکته کلیدی در پیادهسازی این معماری ملاحظات پیادهسازی ارتباطات بین ماژولها میباشد. برای نمونه معماری ارائه شده در [] با هدف کاهش تعداد IPCها بین مولفههای محصول میباشد. همچنین نکته دیگری که در پیادهسازی این معماری باید در نظر گرفت، نوع مدل مدیریتی است که محصول برای مدیر ارائه میکند.

مزایای UTM

  •  مدیریت یکپارچه
  1. § مدیریت چندین کاربرد از یک محل و توسط یک ابزار
  2. § ایجاد و پیادهسازی آسان و سریع خطمشیهای سراسری سازگار
  3. § تکیه بر گزارشات و نظارتهای برخط و تعاملی
  4. § استفاده از تنها یک واسط مستقیم برای نصب و مدیریت تمامی ویژگیهای امنیتی

· UTM به عنوان یک محصول یکپارچه فرآیند انتخاب محصولات امنیتی مورد نیاز، یکپارچه سازی آنها، و پشتیبانیهای آتی را ساده کرده است.

  • محصولات UTM دارای مراحل نصب کم، ساده و عمدتاً بهصورت plug and play هستند.
  • از آنجائیکه کاربران عمدتاً تمایل به دستکاری تنظیمات دارند، در بستههایی مانند ابزار UTM با کاهش تعامل اپراتور، خرابیهای ایجاد شده توسط آنها کاهش مییابد و در نتیجه امنیت افزایش مییابد.
  • به دلیل اینکه تنها یک ابزار واسط امنیتی وجود دارد، در مواقع بروز مشکل برای عیبیابی، این وسیله حتی توسط یک فرد غیر متخصص قابل خارج شدن از مدار میباشد.
  • هزینه لازم برای فراهم آوردن سطح امنیت مورد نیاز در یک سازمان توسط ابزارهای مجزای امنیتی بسیار بیشتر از هزینه راهحل UTM میباشد.

چالشهای تولید محصول

با توجه به توصیف ارائه شده از محصول UTM، میتوان این محصول را در رده محصولات پیچیده برای تولید قرار داد. بنابراین چالشهای یک محصول پیچیده و بزرگ را برای تیم تولید خواهد داشت. علاوهبر این طبق نظر تولیدکنندگان این محصول، چالش اصلی برای تولید مساله کارایی محصول و میزان تاخیر شبکه برای بازرسی تمامی مکانیسمهای امنیتی است. این چالش به عنوان مساله اصلی برای انتخاب بین مشتریان نیز مورد نظر میباشد. در این راستا تولیدکنندگان به دنبال ایدههای جدید در تولید این محصول با معماری کاراتر میباشند و در این حین تحقیقاتی نیز نظیر انجام شده است.

جمع بندی و نتیجه گیری

در این مقاله تکنولوژی جدید محصولات امنیت شبکه با نام UTM ارائه شد. همچنین مزایا، معماری و چالشهای اصلی در تولید این محصول مورد بررسی قرار گرفت. طبق پیشبینیهای انجام گرفته، آینده محصولات امنیت شبکه نظیر فایروالها به سمت محصول UTM خواهد بود1[ و ]2. این محصول چندین مکانیسم امنیتی را در کنار هم و بهصورت یکپارچه ارائه میکند. همچنین ایده اصلی محصول UTM مدیریت تهدیدات شبکه در تمامی لایه ها، خصوصاً در محتوا میباشد. با توجه به رشد سریع در تولید محصول UTM و نیاز اساسی شبکه های کامپیوتری به این محصول، به نظر میرسد که دولت و شرکتهای خصوصی باید برنامه ویژهای را برای تولید این محصول در داخل کشور تدوین نمایند.

 

گروه فنی و مهندسی وی سنتر آمادگی خود را برای ارائه مشاوره فنی در خصوص مباحث امنیت شبکه اعلام می دارد.

شماره تماس: 88884268


  • ۰

دیتاسنتر

اتاق سرور
عصر حاضر دوره کامپیوتر و شبکه و اینترنت است. در سازمان ها و شرکت های بزرگ  تقریبا در کنار هر کارمند و مدیر رایانه وجود دارد و این کاربران از انواع سرویس ها و نرم افزار های تحت شبکه استفاده می کنند.. علاوه بر این کارکنان، بسیاری از مردم نیز از خدمات و اطلاعات این سازمان ها در محیط وب بهره می برند. خدمات بانکی، ثبت نام آنلاین، دریافت اخبار، مشاهده برنامه های تلویزیونی، خدمات دانشگاهی و … نمونه هایی از این خدمات می باشند. ارایه خدمات به رایانه های داخل مجموعه و مراجعه کنندگان خارج از سازمان بر عهده سرور ها می باشد. سازمان ها و شرکت ها بر حسب نوع کار، تعداد پرسنل و مراجعه کننده، بزرگی مجموعه و میزان ارایه خدمات الکترونیکی از چندین سرور استفاده می کنند. سرورها در رک های مخصوص نصب گردیده و پس از ایجاد اتصالات لازم مورد استفاده قرار می گیرند. با توجه به اینکه اطلاعات بسیاری در این سرور ها جابجا و نگهداری می شود  برای سهولت و سرعت بیشتر دسترسی به اطلاعات، حفظ امنیت فیزیکی و شرایط مناسب دمایی  سرور ها، جلوگیری از ورود و نفوذ افراد سودجو وموارد دیگر اتاق مخصوصی برای آن در نظر گرفته می شود.
data centerدیتا سنتر چیست؟
در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.
بالطبع این امکان وجود ندارد که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبد.
راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعت ‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.
شرکت‌های تجاری و مردم می‌توانند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کنند و آن را از راه دور با ابزارهای خاص کنترل می‌کنند.

خدمات راه اندازی اتاق سرور تیما شبکه و نکات برپایی اتاق سرور و دیتا سنتر

طراحی و جانمایی
قبل از شروع به راه اندازی اتاق سرور باید نقشه اتاق با در نظر گرفتن استاندارد ها، جانمایی محل رک ها  و سایر نجهیزات، محل عبور کابلها، فضای کافی برای تردد و مدیریت مجموعه بطور کامل و صحیح طراحی شود تا از دوباره کاری و اجرا اشتباه جلوگیری شود.

03_earth_quakeایمنی در مقابل زلزله

اتاق سرور به دلیل اهمیت بالا باید در مکانی احداث شود که در برابر زلزله مقاوم بوده و در صورت بروز زلزله به سرورها و دستگاه های داخل اتاق آسیبی وارد نشود لذا بهترین مکان برای اتاق سرور در طبقات زیر زمین یا همکف و در کنار ستون های اصلی ساختمان می باشد. در صورتی که این امر میسر نباشد اتاق  باید به وسیله شاسی های فلزی  ایمن گردد.

نزدیکی به رایزر ها

نزدیکی اتاق سرور به رایزر ها و ترانک های عبور کابل سبب کاهش طول کابل و هزینه ها می گردد.

ceilingسقف

برای سقف اتاق سرور میتوان از سقف کاذب نیز بهره جست. سقف های کاذب مورد استفاده در اتاق سرور میتوانند از نوع سقف‏های مشبک با ابعاد مختلف اجرا شود اما حتماً باید از تایل های مینرال (MINERAL) که ضد حریق نیز میباشند استفاده کرد . البته نوع دیگر سقف های قابل استفاده در اتاق سرور سقف های یکپارچه کناف (FR) میباشد که از این نوع سقف نیز میتوان استفاده نمود .

دیوارها

  • دیوارها تا رسیدن به سطح آجری تراشیده می شود.
  • سوراخ ها و منافذ پر می شوند
  • سطوح با یک لایه سیمانی پوشیده می شود
  • لایه ای از ماده ضد آتش Fire Tard روی لایه سیمانی کشیده می شود
  • مسیرگذاری کف و سقف جهت عبور لوله های اطفای حریق ، برق و شبکه انجام می شود.
  • پس از انجام مراحل فوق اقدام به آهن کشی و ستون گذاری می شود
  • شبکه های فلزی نصب شده و روی آن گچ کاری می شود
  • پس از خشک شدن گچ لایه محافظتی و ضد آتش Epoxy پوشانده می شود.

floorکف اتاق

استفاده از  کف کاذب یکی از بهترین گزینه ها برای اتاق سرور می باشد.که یکی از مهمترین قسمت های اتاق سرور میباشد. کف کاذب به دلیل فاصله مناسبی که از کف اصلی اتاق دارد محل مناسبی برای عبور کابل های شبکه ، برق و تاسیسات میباشد . کف‏های کاذب از جنس های مختلفی ساخته میشوند ولی کف‏های رایج در ایران کف فولادی با روکش HPL که هم ( ضد حریق ، آنتی استاتیک و ضد خش ) میباشد و کف آلومینیومی با روکش PVC که هم ( سبک ، ضد حریق و آنتی استاتیک ) میباشند مورد استفاده قرار میگیرند.ارتفاع پایه های این کف ها قابل تنظیم بوده از 15Cm – 120Cm بنا به نیاز اتاق متغییر میباشد.

رنگ ضد حریق یا EPOXY

جهت پر کردن کلیه درزها و ایجاد لایه حفاظتی بیرونی ضد آتش از Epoxy استفاده می شود.Epoxy  در رنگ های مختلف موجود بوده و برای گرفتن جواب مؤثر حتما باید سطح زیرین کاملا خشک شده باشد.
رنگ های پلاستیکی و پلی استری محصولات جانبی پتروشیمی بوده و قابلیت اشتعال بالایی دارند لذا استفاده از آن ها مناسب اتاق سرور نمی باشند. درحال حاضر پوشش مناسب جهت اتاق سرور Epoxy می باشد که کلیه سطوح داخلی ( کف ، سقف ، دیواره های جانبی) را پوشش می دهد. دارای رنگ های متنوعی است و کاملا ضد حریق می باشد.

 

lighteningسیستم روشنایی

روشنایی داخل اتاق سرور باید به گونه ای طراحی شود تا در هنگام خروج شخص از اتاق سرور خاموش شوند و دلیل آن علاوه بر صرفه جویی برق ، جلوگیری از تولید حرارت توسط آن هاست. همچنین مسیرهای کنترلی و اصلی برق در تابلو برق اتاق سرور پیش بینی می شود. استفاده از لامپ های کم مصرف نیز برای کاهش هزینه ها پیشنهاد می گردد.

 

سیستم اطفاء و اعلام حریق

روش های سیستم های اعلام حریق معمول که از آب، کف و برخی انواع گازها استفاده می کنند سبب آسیب رسانی به سرور ها و سایر تجهیزات می شوند.  امروزه بهترین ، پر قدرت ترین ، ایمن ترین و همچنین به صرفه ترین سیستم اطفا حریق که جهت استفاده در اتاق های سرور برای جلوگیری از آتش سوزی طراحی شده است سیستم اطفا حریق اتوماتیک پایروژن ایروسل می باشد که بدلیل اینکه هیچ ضرری برای تجهیزات ، انسان و محیط اطراف ندارد و همچنین بدون کاهش حتی درصدی از سطح اکسیژن حریق را بصورت تمام خودکار و اتوماتیک اطفا می نماید ، بیشتر مورد توجه مسئولین ایمن سازی اتاق های سرور قرار گرفته است . می توان خاطر نشان کردن که هم اکنون بیشتر اتاق های سرور مراکز حساس دولتی و خصوصی این سیستم را جهت ایمن کردن خود استفاده کرده اند.
سیستم اعلام حریق علاوه بر آزیر و هشدار می تواند به مدیران شبکه SMS زده و آنان را از وضعیت موجود آگاه نماید.

درب ضد سرقت و حریق

با توجه به اهمیت محصور نمودن آتش و جلوگیری از گسترش آن ، درب اتاق سرور باید از جنس نسوز انتخاب شود. همچنین از درب های ضد سرقت که دارای لولا ها و قفل های مستحکم و مقاوم در برابر خرابکاری و انفجار می باشند استفاده کرد.

سیستم های امنیت فیزیکی و کنترلی

باتوجه به اهمیت اطلاعات و لزوم مراقبت بیشتر ازتجهیزات اتاق سرور، نصب دوربین های کنترلی درون اتاق سرور بسیار مؤثر است. دوربین ها بطور 24 ساعته اتاق سرور را مانیتور کرده و Log ها را در سرور مربوطه ذخیره می کنند. همچنین استقرار سیستم کنترلی مناسب جهت ثبت تردد افراد و مدیریت آن جهت اتاق سرور الزامی است. این سیستم دارای یک دستگاه کارت خوان چند گزینه ای (Multi Option Checking) ، کنترلر و مبدل های مرتبط با آن می باشد. افراد مجاز برای ورود به اتاق سرور باید کارت تردد را همراه داشته باشند. همچنین ثبت اثر انگشت و وارد کردن کدمخصوص از دیگر گزینه هایی است که می توان آن ها را فعال نمود.

coolerسیستم خنک کننده داخلی

دمای مناسب برای اتاق سرور 18 درجه سانتیگراد می باشد. برای کنترل دما استفاده از دستگاه های خنک کننده درون آن الزامی است. مرسوم ترین خنک کننده در ایران ، کولرهای گازی هستند که توان آن ها باتوجه به میزان حرارت تولید شده اتاق سرور محاسبه می شوند.

 

 

برق شهر و برق اضطراری
کابل کشی اتاق سرور باید مطابق استاندارد های کابل کشی ساخت یافته با تجهیزات باکیفیت پیاده سازی شود.

تابلو برق و ATS
کنترل خطوط ورودی و خروجی برق و برق اضطراری ، همچنین لزوم مانیتور کردن جریان و ولتاژ خطوط استفاده از تابلو برق را الزامی می سازد. تابلو برق علاوه بر داشتن ولت متر و آمپرمتر دارای یک سری کلیدهای مینیاتوری بوده که جهت جریان و وضعیت ولتاژ را کنترل می نماید همچنین توسط این کلیدها قادر خواهیم بود تا برق قسمتی از سازمان را روی برق شهر Set کنیم و یا می توانیم آن را به UPS مرتبط سازیم.

upsیو پی اس

قطع ناگهانی برق در تجهیزات اتاق سرور نظیر روتر ها ، سوئیچ ها ، سرورها و . . . باعث اختلال در اکثر فعالیت های این دستگا هها شده و دربرخی موارد امکان ادامه کار آنها را کاملا ازبین می برد. باید درنظر داشت تنها قطع برق شهر اثرات مخرب به همراه ندارد. سیستم های کامپیوتری نسبت به نارسایی هایی مانند افت لحظه ای ولتاژ،ولتاژهای لحظه ای بالا ، نویز و تاثیرات فرکانس رادیویی و تغییرات فرکانس درمنبع تغذیه خود حساس هستند. یک UPS مناسب دارای شرایط زیر است.

  • Online Double Conversion باشد
  • توان کار با ژنراتور را داشته باشد یعنی Power Factor Correction را پشتیبانی کند
  • جهت مانیتورکردن Online ، پروتکل SNMP را پشتیبانی کند

generator timaژنراتور

دستگاه های تامین کننده برق اضطراری UPS با توجه به گران بودن و عدم کارایی مناسب برای برق دهی طولانی مدت مناسب نبوده و استفاده از ژنراتور در دستور کار قرار می گیرد. نحوه کار بدین صورت است که در هنگام قطع برق اتاق سرور و برای جلوگیری از اختلال در سیستم برق دهی آن در طول زمان به کار افتادن ژنراتور، UPS بطور آنی وارد مدار شده و برق اتاق سرور را تامین می کند. به محض آماده شدن ژنراتور جهت برق دهی ، UPS از مدار خارج شده و برق اتاق سرور از ژنراتور تامین می شود.توان UPS با توجه به میزان توان مصرفی دستگاه های مختلف مستقر در اتاق سرور نظیر سرور ها، کولرهای گازی و … محاسبه می شود. توان UPS مناسب را بادرنظر گرفتن باتری های داخلی آن برای مدت 7 الی 15 دقیقه (باتوجه به زمان به کار افتادن ژنراتور) درنظر می گیرند. میزان توان ژنراتور 15% بیشتر از توان UPS درنظر گرفته می شود و درهنگام کار باید 70% زیربار باشد. زیربار قرارگرفتن ژنراتور بیش از 80% توان و یا کمتر از 60% توان اکیدا توصیه نمی شود.ژنراتورهای با توان بالای 15 KVA سه فاز هستند.

چرا باید از ژنراتور استفاده کنیم ؟

با توجه به گرانی UPS های با توان بالا و همچنین نیاز به استفاده از باتری های متعدد جهت برق دهی طولانی مدت ، استفاده از ژنراتور الزامی است. نکته دیگری که باید درنظر بگیریم جاگیر بودن حجم زیادی باتری خارجی در فضای محدود اتاق سرور است.

wallچاه ارت

جهت جلوگیری از بارهای اضافی و مخرب روی سیستم برقی ، سیستم زمین یا Earth باید برقرار شود دراین سیستم ، نول واقعی شده و به چاه ارت توسط کابل مسی مرتبط می شود. شرایط ایجاد چاه ارت استاندارد در زیر آمده است

  • حفر چاه تا رسیدن به خاک نم دار بایستی انجام شود .
  • پودر ذغال و نمک (کلرید سدیم) به نسبت یک به دو ( هرکیلو ذغال دو کیلو نمک ) به مقدار 40 کیلوگرم در چاه ریخته شود ( این مواد با مقاومت خاک نسبت عکس دارند و کم یا زیاد کردن این مواد مقاومت خاک را زیاد و یا کم می گرداند (
  • صفحه ای مسی به اندازه 50cm X 50cm و به قطر 1سانتی متربصورت تیغه ای( عمودی ) روی نمک و ذغال قرار می گیرد
  • سیم مسی به قطر 50 میلیمتر توسط کابلشو مسی و پیچ و مهره مخصوص از جنس مس جهت جلوگیری از پوسیدگی و زنگ زدگی به صفحه مسی متصل می شود .
  • لوله پولیکا به قطر 4 یا 6 سانتی متر کنار هر چاه نصب می گردد . لازم به توجه است سوراخهای متعددی در بدنه لوله ها ایجاد شده تا اطراف لوله و چاه را مرطوب گرداند .
  • در پایان نیز چاه با خاک رس و نرم پر می شود .
  • مقاومت چاه با استفاده از دستگاه ارت سنج باید زیر 2 اهم باشد

ساختار شبکه کامپیوتری اتاق سرور

آماده سازی اتاق سرور جهت ارتباطات شبکه ای سرورها با ایستگاه های مختلف شبکه از جمله کارهای پایه ای در اتاق سرور می باشد. درواقع کلیه کارها و هزینه هایی که در اتاق سرور انجام می شود هدفش استفاده منطقی و مطمئن از تجهیزات اتاق سرور می باشد. در زیر دو ساختار فیزیکی . منطقی شبکه آمده است :

ساختار فیزیکی شبکه

مرکز اطلاعات و پردازش روی شبکه سرورها هستند لذا ارتباط مناسب این سرورها با مجموعه شبکه امری اجتناب ناپذیر است. دراین راستا سه عامل زیر مدنظر هستند :

  • پیاده سازی مدل سه لایه

کابل کشی و پیش بینی مسیرهای داخل اتاق سرور باید به گونه ای باشد تا بتوان پیاده سازی مدل سه لایه شبکه را عملیاتی ساخت از این لحاظ داشتن نقشه منطقی و فیزیکی سوئیچ های مختلف شبکه باید پیش از اجرای مسیرگذاری در دستور کار قرار گیرد.

  • کابل کشی استاندارد

رعایت اصول کابل کشی ساخت یافته و همچنین درنظر داشتن خم ها و زوایای مختلف در کابل کشی اتاق سرور باید در نظر گرفته شود.

  • ثابت کردن رک ها

به دلیل جلوگیری از واژگون شدن رک ها در هنگام زلزله ، رک ها باید به کف وصل و مهار شوند. پیش از اجرای کف و ایجاد کانال های مختلف باید محل استقرار رک ها تعیین شده و بست ها و Holder های نگهدارنده در آن تعبیه شود لذا دانستن نوع و مدل رک ها ، اندازه آن ها ، موقعیت مکانی نسبت به یکدیگر باید تعیین شوند.

  • کانال های عبور

جهت نظم بخشیدن به کابل های Portable نظیر کابل های رابط برق ، Patch Cordها و … ، مسیر عبور استاندارد کابلی توکار در اتاق سرور صورت می گیرد. این کانال ها باید دارای درپوش مناسب بوده و بین مسیرهای Data و برق فاصله ایجاد نماید.

ساختار منطقی شبکه

ساختار منطقی و نرم افزاری سرورها امکان استفاده مطمئن از اطلاعات روی سرورها را مهیا می سازد لذا اتخاذ استراتژی مناسب ارتباط سرورها با یکدیگر و همچنین ارتباط ایستگاه های کاری با آن ها باید پس از نصب فیزیکی اتاق سرور انجام شود. درزیر به برخی از تنظیمات منطقی و نرم افزاری اشاره شده است:

  • دامین کنترلر و سرویس های شبکه نظیر DHCP ، DNS و …
  • VLAN و تقسیم سوئیچی
  • ایجاد Access List روی سوئیج های شبکه
  • ایجاد Routing و Gatewayشبکه
  • و …

Securityامنیت

آسیب ها و نفوذ های گزارش شده به سیستم های مبتنی بر اطلاعات در سرتاسر جهان رو به افزایش است. با گذشت زمان ابزارها و روشهای نفوذ به سیستم های اطلاعاتی و شبکه های کامپیوتری ساده و ساده تر می شوند و نفوذگرها با این ابزار و حداقل دانش مجال نفوذ را می یابند.
بر این اساس محرمانه بودن، در دسترس بودن و یکپارچگی اطلاعات، امری اجتناب ناپذیر برای توسعه سیستم ها کامپیوتری و سرورها است و باید در برنامه تجهیز اتاق سرور مدنظر قرار گیرد. مرسوم ترین روش های امنیتی عبارتند از :

  • استفاده از ویروس کش مناسب
  • استفاده از فایروال با تنظیم صحیح
  • نصب سیستم های نمایشگر نظیر IDS

پشتیبان گیری Back up

ایجاد امکانات مناسب برگرداندن اطلاعات ازبین رفته از تدابیری است که باید مدیر شبکه در دستور کار خود قراردهد. استفاده از ساختار SAN و تجهیزات مبتنی بر NAS ، همچنین Mediaهای ذخیره سازی متنوع با توجه به حجم اطلاعات و اهمیت آن ها مثال هایی از آنهاست.

serverسرور مناسب

سرورها ، کامپیوترهای قدرتمند با توان پردازش و ذخیره سازی بالایی هستند که به عنوان مرکز منطقی نرم افزارهای مختلف شبکه درنظر گرفته می شوند. Data Base های مختلف نظیر SQL ، Oracle و … روی این بستر ایجاد شده و ایستگاه های کاری مرتبط با شبکه را تغذیه می نمایند. با توجه به فضای محدود اتاق سرور و لزوم بهینه از فضا ، استفاده از سرور های کشویی Rackmount پیشنهاد می شود.این سرور ها سرپرست شبکه را قادر خواهند ساخت تا به راحتی به آن ها دسترسی داشته و بنا به شرایط آن ها را افزایش یا کاهش دهد.


  • ۰

مجازی سازی چیست

دسته: مقالات

مجازی سازی سرورها فقط مختص شرکتهای بزرگ نیست . سیستم های مجازی سازی  مزایای بسیاری دارند که از جمله آنها می توان به صرفه جویی در هزینه ها اشاره کرد.

مسئله این نیست که “آیا شما باید سرور خود را مجازی کنید” بلکه مسئله این است که “چه زمانی شما باید سرور خود را مجازی کنید”.

 

همانطور که اشاره شد باید بدانیم سازمان ما چه زمانی باید این تغییر را انجام دهد.

مرحله 1: درک منافع ناشی از فرآیند مجازی سازی

شما نمی خواهید که این فرآیند را بدون درک علت این کار انجام دهید. بسیاری از ما این فرآیند را مانند مجازی سازی در مورد یک مدیر، رئیس، VP یا CIO می دانیم. حتی اگر شما مجبور نباشید که این کار را انجام دهید باید بتوانید به سوال “چرا” پاسخ دهید.

در بخش زیر فهرستی از دلایل وجود دارد که نشان می دهد چرا اکثر مدیران کامپیوتری مجبور هستند با فرآیند مجازی سازی سرورهای خود کنار آیند.

· حفظ زمان: مدیریت سرورهای مجازی روی سرورهای فیزیکی می تواند تأثیر زیادی در صرفه جویی در وقت داشته باشد.

· صرفه جویی در هزینه: هر طور که آنرا ارزیابی کنید در می یابید که فرآیند مجازی کردن به عنوان یک طرح مقرون

به صرفه و کم هزینه تلقی می شود. با گذاشتن وقت کمتر برای مدیریت پول بیشتری پس انداز می شود، از طرفی نیاز به فراساختار و انرژی کاهش می یابد.

· تسهیل مدیریت: فرآیند مجازی سازی، کاربرد ویژگی های پیشرفته از جمله بهینه سازی منابع، قابلیت دسترسی بیشتر و ثبت لحظه ای عملیات سرورها را قادر میسازد.

· نجات از بحران: داشتن یک طرح واکنشی در مقابل خطر نرم افزاری و سخت افزاری برای ادامه تجارت لازم است. مجازی سازی باعث استقلال سخت افزار شده و زمان بازیابی را کاهش می دهد.

حالا که شما و تیم مدیریتی شما متقاعد شد که مجازی سازی تصمیم درستی برای شرکت شماست می توانید به مرحله بعد بروید.

مرحله 2: ارزیابی یک راه حل مجازی سازی

امروزه راه حلهای مجازی سازی بیشتری قابل دسترس است. علاوه بر نرم افزار Vmware vsphere 4 شما می توانید Microsoft Hyper-v یا xen/citrix را ارزیابی نمایید. اگر شما تصمیم بگیرید یکی از آنها یا همۀ آنها را بررسی کنید ممکن است با مشکل مواجه شوید. امروزه Vmware موقعیت برتری را در بازار مجازی سازی با بیش از 150000 مشتری به خود اختصاص داده است.

هیچ کس دیگر در بازار نسبت به تولید نسل دیگر یا بهتر VMware موفق نشده است. اکثر اوقات آنچه که رقابت نتیجه میدهد ادعای داشتن یک برچسب قیمت کمتر است اما مطمئن باشید که شما یک رقابت با قیمت ارزان انجام می دهید نه بیشتر و نه کمتر.

زمانی که یک راه حل درست مجازی سازی برای شرکت انتخاب می کنید به موارد زیر توجه کنید:

· جدیدترین یا ارزانترین راه حل را فقط به این دلیل که جدید است و هزینه کمتری دارد انتخاب نکنید.

· به دنبال راه حلی باشید که برای مدت طولانی قابل کاربرد و موفق باشد و تضمین کند که فن آوری با کاربردهای بسیاری مورد تست و بررسی قرار گرفته است.

· به دنبال راه حلی باشید که در محیط تولید IT اثبات شده است.

· به دنبال راه حلی باشید که قابل انعطاف بوده و نیازهای شرکت شما را تامین کند. به نظر بنده دو راه حل می تواند این نیازها را تأمین کند. دو راه حل به نام:

VMware Esxi Free Edition

VMware Vsphere Platform

وجود دارد. اولین راه حل به طور رایگان قابل دسترس است و روش مناسبی برای مجازی سازی است. دومین راه حل می تواند یا رایگان باشد یا هزینه کمتری داشته باشد.

زمانی که این دو راه حل تاثیر خود را نشان می دهد هر دو به مدت طولانی در سازمانهای تجاری مختلف بکار گرفته می شوند. تنها روش برای مجازی سازی این است که این راه حل ها را در شرکت خود امتحان کرده و سرورهای خود را با این دو روش تست کنید. راه حل را قبل از تصمیم گیری download کرده و ارزیابی کنید.

مرحله 3: اگر نرم افزارهای کاربردی با فرآیند مجازی سازی به خوبی عمل می کند آنها را مشخص کنید

یکی از مهم ترین نگرانی های مدیران IT که هنوز سرورهای خود را مجازی نکرده اند این است که آنها باور می کنند که سیستم های آنها ممکن است به خوبی مجازی سازی نشود در حالیکه ممکن است موارد متعددی وجود داشته باشد که در آن این موضوع صدق کند. تعداد سرورهایی که نمی تواند مجازی شود بسیار کم است. در تجاربی که داشته ایم اگر شما سیستم را ارزیابی کنید، در تبدیل یک سرور فیزیکی به محیط مجازی مشکلی نخواهید داشت. من به طور موفق سرور Citrix سرورهای Exchange 2007 و سیستم های گرافیک، سرورهای پایگاه داده هارا مجازی کرده ام. اگر شما از این نگران هستید که سرورهای مجازی شما نمی توانند عملکرد مورد نظر را اجرا کنند، از بازار VMware virtual Appliance دیدن کنید. این سیستم ها قبلاً ساخته و پیکره بندی شده و آماده استفاده می باشد.

مرحله 4: هزینه فرآیند مجازی سازی فراساختار سرور خود را ارزیابی کنید

در مرحله 1 ذکر کردم که شما می توانید سرمایه شرکت خود را با مجازی سازی سرورهای خود پس انداز کنید. همان طور که همه ما برای شرکتهای تجاری کار کرده ایم می دانیم که هدف همه آنها افزایش سود است. این بدان معناست که قبل از شروع هر فرآیند مجازی سازی هزینه ها و شرایط مالی را ارزیابی کنید. برای شرکتهایی که ROI ( بازگشت سرمایه گذاری ) برایشان ارزش دارد فرآیند مجازی سازی همیشه اجرا می شود، اما سوال این است که چقدر طول می کشد که به ROI دسترسی یابیم. زمانی که از من این سوال پرسیده شد به فکر محاسبه ROI افتادم و به شما توصیه می کند ROI خود را محسبه کرده و سرورهای خود را مجازی نمایید و از ماشین حساب VMware ROI کمک بگیرید. به عنوان مثال زمانی که این راه حل را انتخاب کردم متوجه شدم که با مجازی سازی 20 سرور فیزیکی و کاهش به 3 سرور توانستم 150 میلیون تومان پس انداز کنم. قدرت سخت افزار مربوطه، هزینه های خنک سازی و مشاوره در طی 3 سال حدود 450 میلیون تومان بود. اگر شما سرورهای بیشتری داشته باشید پس پول بیشتری را پس انداز خواهید کرد. از طرفی دوره بازپرداخت یا زمان توقف در سرمایه گذاری برای 20 سرور یک ماه خواهد بود. حتی اگر شما از اعداد استفاده نکنید باور دارم که پس انداز پول از طریق مجازی سازی مشخص خواهد بود. فرآیند مجازی سازی به شرایط زیر نیاز دارد:

· سرورهای کمتر

· هزینه زیرساختار کمتر، خنک سازی، UPS و ژنراتور

· مصرف کمتر برق

· فضای کمتر برای زیرساختار IT

· زمان کمتر برای مدیریت و کنترل سرورها

· واکنش سریعتر نسبت به نیازهای تجاری

اگر شما سیستمی را نصب کنید که تمام این شرایط با داشته باشد سریعاً هزینه خود را در می آورید. این همان چیزی است که من به آن آسودگی میگویم .

یکی از نکات مهم، مقایسه قیمت ها در میان فروشندگان محصولات مجازی سازی است. بعضی از فروشندگان مثل میکروسافت و سیتریکس راه حلهای خود را به طور رایگان در اختیار مشتریان قرار میدهند. ما می دانیم که هر راه حلی که شما به آن اعتماد دارید می تواند رایگان باشد. این فروشندگان روی قیمتهای ساده قیمت شکنی کرده و هزینه های سیستم های مدیریتی را افزایش می دهند.VMware روشی را برای مقایسه هزینه هر سیستم ارائه داده است.

مرحله 5: زمان و مهارت لازم برای مجازی سازی زیرساختار سرور خود را ارزیابی کنید

نمی خواهم زمان و مهارت لازم برای ایجاد یک محیط مجازی را بی ارزش کنم. بسته به موقعیت طرح این کار می تواند سریعتر انجام شود. اگر قرار بود من زمان یادگیریVMware Vsphere را ارزیابی کنم و 20 سرور فیزیکی را با سیستم نمونه به 2 یا 3 سرور VMware ESxi کاهش دهم مانند این عمل می کردم:

· در مورد VMware Vsphere از طریق خواندن، آموزش تصویری یا کلاسهای VMware در یک هفته اطلاعاتی را بدست آورید.

· نرم افزار VMware Vsphere را در یک روز پیکر بندی و نصب کنید.

· سرورها را با استفاده از مبدل VMware تست کنید.

· تمام 20 سرور فیزیکی را به سرورهای مجازی تبدیل کرده و تعداد آنها را به 3 برسانید

3 روز = جداسازی

2 هفته = کل زمان

این فقط یک تصمیم به فرضیات ساخته شده است. همان طور که می دانید یادگیری در مورد فرآیند مجازی سازی از طریق نصب فرا ساختار، پیکر بندی، تبدیل 20 سرور به 3 سرور در عرض 2 هفته سرمایه گذاری نسبتاً کمی از نظر زمان است. که باعث سود بسیار و سرعت بالای ROI برای شرکت شما می شود. بخاطر داشته باشید که VMware ESxi یکی از راه حلهای مناسب است که بهینه سازی سرور را موجب می شود که در نتیجه زمان راکاهش می دهد.

زمانی که آماده شدید می توانید به مرحله بعدی بروید: مجازی سازی فقط برای شرکتهای بزرگ نیست. شکی نیست که شما باید سرورهای خود را مجازی سازی کنید. من معتقدم زمان مجازی سازی فرا رسیده است اما شما باید از شرکت خود شروع کنید و قبل از هر تصمیمی از 5 مرحله ذکر شده پیروی کنید.


  • ۰

تفاوتهای DAE و DPE در استوریجهای EMC VNX

emc-vnx-DAE-DPE-استوریج

در این مطلب می خواهیم در خصوص مفاهیم و ساختارها و کامپوننت های مربوط به استوریج های EMC سری VNX/VNXe بحث کنیم.

شاسی های ارائه شده توسط کمپانی EMC معمولا در سه دسته DAE و DPE و SPE می باشند که هر کدام کاربرد بخصوص خود را دارند.

در شکل زیر می توانید ساختار کلی رک EMC را ببینید.

EMC-VNX-5200-5400-5600-5300-فروش-استوریج-قیمت-استوریج

DAE

DAE که مخفف Disk Array Enclosure می باشد کامپوننتی از رک EMC شما می باشد که محل قرار گیری دیسکهای فیزیکی ما که جهت ذخیره سازی داده ها از آنها استفاده می کنیم می باشد. این محفظه های و یا همان Enclosure ها معمولا در شکل ها و اندازه های متفاوتی ارائه می شوند که با توجه به نیاز شما انتخاب می شود.

Enclosure ها در دو مدل کلی مخصوص هاردهای 2.5 اینچی و مخصوص هاردهای 3.5 اینچی تولید می شوند.

DPE

DPE مخفف Disk Processor Enclosure می باشد. DPE کلیه قطعات کاربردی استوریج EMC و یا در واقع کلیه چیزهایی که با پروتکل Block در ارتباط هستند را شامل می شوند. این شاسی همچنین مکان قرار گیری دیسک درایو های Vault نیز می باشد. نرم افزار OE که عنوان سیستم عامل استوریج های بلاک (Block) مورد استفاده قرار می گیرد بر روی والت درایورها (Vault) نصب و تحویل مشتری داده می شود.

SPE

SPE مخفف Storage Processor Enclosure می باشد که بطور معمول در سیستم های استوریج بسیار بزرگ شرکت EMC مشاهده می گردد. این SPE ها بر روی شاسی های قرار می گیرند و شامل پردازنده هایی برای انجام عملیات عمومی سیستمی می باشند.

SPS

Storage Processor بیشتر عملیات مربوط به سیستم عامل دستگاه EMC را انجام می دهد این عملیات شامل نوشتن و بازیابی کردن دیتا ، عملیات RAID و Read/Write Caching می باشند.

Ultraflex I/O Modules

کارتهای PCIe که معمولا بر روی سیستم استوریج های EMC VNX مورد استفاده قرار می گیرند. اسلات های مخصوص کارتهای IO بر روی دستگاه DPE نصب و برای ارتباط با Storage Processor ها و Data Mover های دیگر مورد استفاده قرار می گیرد.

Data Movers and Blades

Data Mover ها که به آنها X-Blade نیز گفته می شود دسترسی فایل را به کاربران از طریق Storage Processor سیستم استوریج EMC میسر می سازد. این دستگاه ها بر پایه سیستم لینوکس بوده و از هارهای SCSI استفاده می کند.

Data Mover ها و Enclosure های X-Blade بر روی سیستم های EMC VNXe3200 ارائه نمی شوند بلکه سیستم خود سخت افزار لازم را برای این منظور بر روی دستگاه تعبیه کرده است.

CS

Control Station ها وظیفه مدیریت کامپوننت های مربوط به File و Unified بر روی دستگاههای VNX را بر عهده دارند.

نکته قابل توجه این است که دستگاههای Block مانند VNXe3200 از هیچ CS استفاده نمی کنند.

NAS

NAS که مخفف Network-Attached Storage می باشد به عنوان استوریج به اشتراک گذاشته شده سرویسهای فایل سیستم و استوریج را برای سرورها انجام می دهد.تمامی سیستم ها از طریق آدرس IP به اشتراک گذاشته شده به سیستم وصل می شوند و از فایلهای موجود بر روی این استوریج استفاده می کنند.

 راهکار های نوین ذخیره سازی و بکاپ EMC را از ما بخواهید.

شماره تماس: 88884268


  • ۰

استوریج های EMC

استوریج های EMC

در این مطلب می خواهیم در خصوص خانواده های استوریجهای تولید شده توسط شرکت EMC و نیز موارد کاربرد آنها بحث بکنیم.

شرکت EMC که معمولا جزو سه شرکت برتر در خصوص راهکارهای ذخیره سازی در Level های Enterprise می باشد استوریج های خود را در چهار دسته اصلی تقسیم می کند که هر دسته قابلیت و ویژگی های منحصد بفرد خود را داراست.

1- استوریج های VNX/VNXe

EMC-VNX-VNXe-استوریج

استوریج های فلشی هیبرید کاملا اتوماتیک که در ساختارهای مجازی بیشرین کاربرد را دارد.

VNX Series

VNXe Series

VNX-VSS

vVNX

 

2- استوریج های XtremIO

EMC-XtremIO-XIO-استوریج

استوریج های کاملا فلشی که در ساختارهای مجازی سازی دسکتاپ ، مجازی سازی سرورها و نیز در دیتابیس های با ترکنش بالا مورد استفاده قرار می گیرند.

 

3- استوریج های Isilon

EMC-isilon-استوریج

این خانواده شامل دستگاههای NAS کلاسترینگ شده با Performance بالا می باشند با توجه به ظرفیت و Performance مورد نظر شما دستگاه انتخاب می شود.

EMC Isilon Platform Nodes and Accelerators
EMC Isilon Infrastructure Software
EMC Isilon OneFS Operating System

 

4- استوریج های VMAX

EMC-vmax-استوریج

استوریج های Mission-Critical تولید شده توسط شرکت EMC که محیط های یکپارچه و رایانش ابری Cloud مورد استفاده قرار می گیرد.

Entry Point Up to 1 PB Capacity EMC VMAX 100K
Ultimate Versatility Up to 2 PB Capacity EMC VMAX 200K
The Ultimate Consolidator Up to 4 PB Capacity EMC VMAX 400K

 

 


  • ۰

اجرای زیرساخت فیزیکی مرکز داده

اجرای زیرساخت فیزیکی مرکز داده

سازمان درخواست کننده به منظور تمرکز تجهیزات خود در یک بخش و کاهش هزینه ها و نگهداری تجهیزات در شرایط بهینه مورد نیاز،کاهش ریسک از کارافتادن سیستم ها، مدیریت بهینه منابع موجود در سطح شبکه قصد دارد نسبت به انتخاب پیمانکار، جهت تامین و پیاده سازی اتاقک سرد اتاق سرور مطابق با شرایط مندرج در این اسناد و لیست تجهیزات و خدمات پیوست اقدام نماید.

استاندارد ها و منابع

استاندارد 942
TIA/EIA-568-B1, 2 & استاندارد 3
ANSI/TIA-569-B استاندارد
National Electrical Code(NEC) از انتشارات NFPA استاندارد 70
National Electrical Code(NEC) از انتشارات NFPA استاندارد 75
BICSI از انتشارات انجمن TDMM کتاب

 

دامنه فنی پروژه
1- شناخت وضعیت موجود

در این بخش سعی بر آن است تا با ارائه مشخصه ها و ویژگی های سایت مرکز داده شهرداری قزوین، پیشنهاد دهندگان را با شرایط فعلی آشنا کرده و شرایط مشخصی را برای ارائه طرح نهایی فراهم نمود.
وضعیت موجود فضای تخصیص یافتھ بھ اتاق سرور فعلی در فضایی بھ مساحت ٣۵ متر مربع و در طبقھ دوم ساختمان واقع شده است. با توجھ بھ اینکھ سازه ساختمان بتونی می باشد دارای استحکام مناسب جھت استقرار اتاقک سرد می باشد.جھت اطمینان از این موضوع لازم است استحکام سازه با توجھ بھ تعداد رکھا و ظرفیت تجھیزات موجود بررسی گردد.

در عکسھای زیر وضعیت موجود اتاق سرور نشان داده شده است:

طراحی-پیاده سازی-دیتاسنتر-1 طراحی-پیاده سازی-دیتاسنتر-2

در شرایط فعلی فضابندی توسط پارتیشن ها و دیوارهای چوبی و شیشه ای موجود در سایت از هم جدا شده اند.
دیوارها و سقف کاذب موجود عایق آتش و حرارت نیستند که لازم است این موضوع در طراحی جدید مد نظر پیمانکار قرار گیرد.
تامین سرمایش مورد نیاز در اتاق سرور در حال حاضر از طریق دو عدد کولر گازی تامین می گردد و مقرر است در طرح سیستم سرمایشی In-Row و ساختار اتاقک سرد استفاده گردد.

در حال حاضر 3 عدد رک پایا 44 یونیت و یک عدد رک پایا 42 یونیت موجود می باشد و حدود 25 دستگاه سرور HP DL380 G5 فعال می باشد .
سقف کاذب موجود در ارتفاع 30 سانتیمتر از سقف اصلی و با استفاده از تایل های MDF پیاده سازی گردیده است. مقرر گردید در ساختار جدید سقف کاذب موجود جمع آوری و از سقف کاذب استاندارد مرکزداده استفاده شود.

طراحی-پیاده سازی-دیتاسنتر-سقف-کاذب-2

با توجه به اینکه اتاق سرور در حال حاضر فعال بوده و اتاق سرور جدید نیز در فضای فعلی پیاده سازی میگردد، عملیات اجرائی در دو فاز انجام خواهد شد. فاز اول مشتمل بر آماده سازی مرکز داده جدید و فازدوم مشتمل بر انتقال تجهیزات از رکهای قدیمی به رکهای جدید می باشد.
در حال حاضر سیستمهای اعلان و اطفاء حریق ، کنترل دسترسی و سیستم تردد وجود ندارند و براساس استاندارد 942 لازم است آیتم های مذکور طراحی و توسط یک سیستم مانیتورینگ و BMS کنترل و مدیریت گردد.
تابلو برق اصلی با کلید ورودی 63 آمپر و یک عدد تابلوی توزیع UPS به همراه UPS با ظرفیت 20KVA و بصورت تکفاز برق مورد نیاز رک ها را تامین می نماید.

تابلو-برق-اصلی-ورودی-UPS
در حال حاضر سیستم ارتینگ در داخل سایت پیاده سازی نشده است اما کارفرما راساً اقدام به حفر چاه ارت برای مرکز داده خواهد نمود ، لذا مسئولیت تامین اهم مناسب برای تجهیزات بر عهده کارفرما است.

شناخت وضعیت مطلوب
در این قسمت انتظارات و هدف کارفرما از اجرای پروژه سایت مرکز داده بیان می شود. بر اساس اهداف تعریف شده،مرکزداده جدید شهرداری قزوین باید بر اساس تجهیزات مدرن و طراحی استاندارد نیازهای تجهیزاتی که سرویس های متنوعی را به کاربران شبکه آن عرضه می کند، تامین نماید.
در طراحی مراکز داده رعایت اصول و تعاریف استاندارد به عنوان زیربنای اصلی روش کار از جمله ضروریات محسوب می شود. بر این اساس درسایت مرکزداده شهرداری قزوین موارد دردسترس پذیری، ظرفیت، هزینه های نگهداری،ماجولاربودن، قابلیت گسترش وقابلیت انعطاف درطراحی جدید مورد توجه قراردارد و پیشنهاددهندگان باید در اعلام نقطه نظرات ارزیابی خود از طرح و در طول اجرای پروژه حاضر با توجه به طراحی انجام شده به این موارد توجه لازم داشته باشند.
کارفرما سعی کرده است بر اساس نیازهای خود، پیش بینی بودجه، شرایط فیزیکی ساختمان و استانداردهای مراکز داده حتی الامکان طراحی مشخصی را برای سایت جدید پیشنهاد کرده و یا نیازهای خود برای سایر بخش ها را اعلام کند. براین اساس لازم است پیشنهاددهندگان در مشاوره و طراحی مرکزداده جدید شرایط و الزامات کلی زیر را مد نظر، بررسی و پیشنهادات تکمیلی خود را ارائه نمایند. بدیهی است پس از برگزاری مناقصه و نهایی شدن لیست تجهیزات، برنده مناقصه حق هیچ گونه تغییر در پیشنهاد خود را نخواهد داشت.
برنده مناقصه موظف است از طراحی کارفرما تبعیت نماید. از آنجا که هدف کارفرما از ایجاد سایت جدید، دستیابی به بخش های مختلف استاندارد 942 TIA است، پیشنهاددهندگان باید اجرای طرح خود را مطابق با استاندارد مذکور انجام دهند. همچنین الزامات و راهکارهای لازم برای دسترسی به این سطح و اعمال تغییرات ضروری را مطرح کنند.
1- پیشنهاد دهندگان باید لیست تجهیزات وخدمات مورد نیاز را با ذکر مشخصات، برند، تعداد وقیمت آن دقیقاً بر اساس لیست تجهیزات پیوست ارائه شده از طرف کارفرما تهیه نمایند .
2- به منظور یکسان سازی و امکان مقایسه پیشنهاد شده توسط شرکت کنندگان، مشخصات فنی موردنیاز والمانهای مربوطه از سوی کارفرما بیان شده است.
3- پیمانکار موظف است قیمت خود را در چهارچوب فرم های قیمت یکسان سازی شده به کارفرما عرضه کند.
نقشھ مرکزداده و فضابندی

بر اساس طراحی انجام شده در نقشه سایت، کارفرما پیشنهاد ذیل را برای طراحی سایت جدید خود اعلام می دارد. در این طرح با جابجایی انجام شده فضای نهایی به شرح زیر با متراژ تقریبی ذیل الذکر در نظر گرفته شده است. این فضا بندی پس از شروع کار، حذف فضا ها و پارتیشن ها موجود و پیاده سازی فضاهای جدید بر اساس نقشه از سوی کارفرما در اختیار پیمانکار قرار خواهد گرفت.

طراحی-پیاده سازی-دیتاسنتر-3
– اتاق کامپیوتر ( 24 متر مربع)
– اتاق تجهیزات و برق ( 7 متر مربع)

این نحوه فضابندی پیشنهاد کارفرما دراین مرحله میباشد وکلیه پیشنهاد دهندگان می بایست این نحوه چیدمان را الگوی طرح های پیشنهادی و قیمت خود قراردهند.
سیستم سرمایشی In Row
و ساختار اتاقک سرد استفاده گردد. در این صورت برای In-Row مقرر گردید در طرح جدید از 4 عدد سیستم سرمایشی میتوان از پشت بام In-Row 7 سرمایش تامین می گردد. جهت قراردادن کندانسور سیستم سرمایش kw هر رک ظرفیت که دارای موقعیت مناسبی است، استفاده نمود.
مشخصات سیستم های خنک کننده In-Row
– دارای کولر صنعتی با کاربری 7 در 24
– فن با توان مصرفی 58W
– دارای فن با دور بالا 2400RPM
– امکان تنظیم دمای محیط از 16 تا 30 درجه سانتیگراد 
– مجهز به سیستم تاخیر زمانی جهت شروع مجدد پس از قطع و وصل برق 
– مجهز به نمایشگر دیجیتال و کلیدهای کنترل دما 
– 50Hz 380-400 با فرکانس V دارای سیستم برق سه فاز 
– توان کمپرسور صنعتی 3.5HP
– جریان مصرفی 9.5A
– استفاده از گاز R22
– مجهز به سیستم تبخیر تعرق 
– جهت تخلیه تعرق احتمالی Drain پیش بینی سیستم 
– مجهز به سه پنل باز شو با زبانه های کشویی برای دسترسی جانبی و سقف جهت تعمیر ونگهداری آسان 
– رنگ پودری الکترو استاتیک 
حداقل مشخصات راهرو سرد بسته
راهرو سرد بایستی با عرض 150 سانتیمتر به صورت کاملاً عایق شده با محیط بیرون در نظر گرفته شود.

این راهرو بایستی بتواند با کلیه رک ها و سایر تجهیزاتی که در یک ردیف قرار دارند یکپارچه شود و دارای سقف و درب باشد.

راهروی سرد بسته بایستی قابلیت عبور کابل بین رک ها از طریق سقف رک ها و بین ردیف های رک ها را داشته باشد.

راهرو سرد بسته می بایست قابلیت پیاده سازی با رک ها طبق مشخصات را داشته باشد.

راهرو سرد بسته بایستی بتواند برای هر نوع رک و با هر ابعاد و چیدمانی مورد استفاده قرار گیرد.
سیستم راهرو سرد بسته بایستی با کمترین عملیات سوراخ کاری و فلز کاری بر روی رک ها قرار گیرد.
راهرو سرد بسته بایستی محل مناسب جهت نصب دتکتور ها و پیش بینی های لازم جهت عبور کابل ها را داشته باشد.
کارفرما در نظر دارد برای تامین وضعیت سرمایشی اتاق تجهیزات از سیستم های اسپلیت سرمایشی استفاده کند. پیمانکار باید به منظور تعیین محل قرارگیری سیستم های خنک کننده با توجه به چیدمان اتاق هماهنگی لازم را با کارفرما(مشاور/ناظر کارفرما) انجام دهد.
برق
تأمین تغذیه و برق مورد نیاز تجهیزات در یک مرکز داده یکی از مهم ترین و اساسی ترین نیازهای آن مرکز داده به حساب می آید. تمام ملاحظات و تمهیداتی که در راستای ایجاد افزونگی مؤلفه های داخلی و تجهیزات مختلف برای افزایش قابلیت اطمینان و دسترس پذیری سرویس های مرکز داده در نظر گرفته می شود، بدون منبع تغذیه هیچ ارزشی نداشته و مزیتی ایجاد نمی کنند. قابلیت اطمینان منابع تغذیه از درجه اهمیت بسیار بالایی برخوردار بوده و از نیازمندی های مهم به حساب می آید.
شرکت کنندگان باید در اجرای تمام بخش های مرتبط با سیستم برق کلیه استانداردهای ملی ساختمان ایران مبحث 13 و را مورد توجه قرار داده و TIA همچنین نشریه 110 سازمان مدیریت و برنامه ریزی و استاندارد ساخت مرکز داده 942 رعایت کنند.
بنابر نیازهای الکتریکال شهرداری قزوین و بر مبنای بررسی های صورت گرفته توسط کارفرما با در نظر گرفتن تجهیزات آتی آن سازمان میزان برق ورودی 125 آمپر سه فاز در نظر گرفته شده است. مقرر است تامین آمپر مورد نیاز برق ورودی توسط کارفرما انجام گردد.
سیستم های برقی دریک مرکزداده شامل تابلو های برق، سیستم برق بی وقفه UPS ، ارت و صاعقه گیر ، سیستم روشنایی و ژنراتور است که در طراحی این مرکز از ژنراتور استفاده نمی شود. طرح کلان برق مرکز داده به شکل زیر خواهد بود:

تابلو های برق، سیستم برق بی وقفه UPS 1

جریان عبوری از هر سیم که براساس جداول استاندارد نوع وضخامت سیم تعیین می شود و همچنین مسالۀ حفاظت و افزونگی به عنوان نکات قابل توجه درساخت تابلو ها باید مد نظر قرار باشد.
پیشنهاد دهندگان متعهدند نحوه استفاده از مصالح و تجهیزات، قیمت خدمات و مصالح مورد نیاز جهت پیاده سازی طرح الکتریکال را مطابق با طراحی های درخواستی و مشخصات فنی ذیل را بیان نمایند.
رعایت حداقل ها در تابلوهای برق
شرکت کنندگان باید مشخصات تابلوهای برق را به نحوی در ساخت آن مد نظر قرار دهند که حداقل مشخصات مطرح شده در این قسمت را داشته باشد. پیشنهاددهندگان باید نسبت به چیدمان تابلوها در کنار هم اقدام کنند.
شرکت کنندگان باید در هنگام ساخت تابلوهای برق نکات زیر را مد نظر داشته و محاسبات مربوط به هزینه پیاده سازی آنها را در طراحی لحاظ کنند:
– کلیه استانداردهای ملی ساختمان ایران مبحث 13 و همچنین نشریه 110 سازمان مدیریت و برنام هریزی در هنگام اجرای سیستم تغذیه رعایت گردد.
– کلیه اتصالات توسط کابلشو و وایر شو صورت پذیرد.
– کلیه کابلها و قطعات داخل تابلو و خارج تابلو دارای شماره و برچسب باشد.
– مسیر عبور کابلها از طریق سینی کابل از گلند استفاده گردد.
– رنگ بندی کابلها بایستی استاندارد باشد (نول: آبی، ارت: زرد و سبز، فازها: قرمز و زرد و مشکی).
– نقشه تابلو در داخل تابلو نصب گردد.
– کلیه المانهای تابلو مطابق نقشه ارائه شده باشد.
– بدنه تابلو از سلول ریتال ساخته شود.
– تابلو از جلو و پشت قابل دسترسی می باشد.
– تمامی سیمها در سیم کشی تابلو در درون داکت قرار گیرند.
– حجم سیم ها در درون داکت ها بگونه ای باشد که حداکثر 70 % فضای داکت استفاده شود و 30 % آن خالی باشد.
– کلیه شینه ها در داخل تابلو با روکش حرارتی طبق رنگبندی کابل ها پوشش داده شود.
– شینه های متصل به کلیدهای اتوماتیک با خم مناسب نصب گردند تا فاصله شینه ها از یکدیگر بیشتر گردد.
– کلیه لامپ های سیگنال و دستگاه های اندازه گیری مجهز به فیوز سکسیونر باشند.
– کلیه دستگاه های اندازه گیری باید قابل مانیتورینگ در شبکه کامپیوتر باشند.
– بروی تمامی شینه ها طلق های حفاظتی (پلی آمید) نصب شود.
– بر روی کلیه قطعات و تابلو پلاک مناسب با حکاکی پانتوگراف نصب گردد.
– نصب مهتابی با کلید های میکرو سوئیچ در هر سلول الزامی است.
– نصب فن مناسب در هر سلول با فرمان ترموستات.
– محاسبه جریان عبوری از هر سیم، باسبار، کلیدهای تابلوها و تعیین نوع و ضخامت آنها بر اساس جدول استاندارد.
– خم های استاندارد بدون ایجاد ترک در شینه ها
تابلو برق اصلی Utility Panel
تابلو برق اصلی Utility Panel
تابلو برق UPS
تابلو برق UPS

روشنائی

بنابر استاندارد 942 TIA در اتاق های NOC و Computer Room لازم است حداقل LUX500 و در اتاق های الکتریکال Electrical Room مرکز داده حداقل LUX400 شدت نور را در ارتفاع 1 متری داشته باشیم به جهت شار نوری بیشتر از لامپهای نسل جدید LumiluxOsram Lamp استفاده شده است.
این نسل جدید لامپ های C.F.L دارای طول عمر و شدت نور بیشتر، پاشیدگی نور بهتر ، و تولید نویز و گرمای کمتری نسبت به نسلهای سابق خود را دارا می باشند.  با توجه به اهمیت بحث EMP و EMI در مراکز داده استفاده از بالاست های الکترونیکی امری غیر اجتناب بوده هر چند P.F قریب به 1 نیز از سایر مزایای این نوع بالاست ها در بحث SAVING ENERGY می باشند . مجری محترم موظف است تا حد امکان به جهت بالا بردن شدت نور از رنگهای روشن در رنگ آمیزی مرکز داده استفاده نماید .

با توجه به استاندارد 942 TIA مجری محترم موظف به مجهز کردن 40 % از روشنائی ها سایت به سیستم برق اضطراری بوده که به همین دلیل از باتریهای Backup شرکت مازی نور با طول مدت 2 ساعت پشتیبانی ، استفاده شده است.

در ادامه جانمائی روشنائی های استفاده شده در مرکزداده شهرداری قزوین که با نرم افزار Dialux محاسبه شده، مشخص گردیده است. لازم به ذکر است تامین برق مورد نیاز سیستم روشنائی سایت با تابلو برق

U.T.Y بوده ولی کنترل آنها و انواع سناریو های مورد استفاده در مورد روشنائی در مرکز داده در حوضه کاری تابلو کنترل BMS می باشد.
پیمانکار محترم لازم است تا نهایت دقت و تلاش خود را جهت جلوگیری از هر گونه مشکل وعدم هماهنگی در اجرای طرح روشنائی بین سیستم BMS و برق را انجام نماید.

سیستم-روشنایی-اتاق-سرور-1

سیستم-روشنایی-اتاق-سرور2
رک Rack
در طرح چیدمان رکهای مرکز داده شهرداری قزوین ، تعداد 6 عدد رک به همراه 4 سیستم In-Row در نظر گرفته شده است.
حداقل نیازمندی ھای رکھا و تجھیزات مربوطه
یکنواختی چیدمان و آرایش رک های سایت، هماهنگی مناسبی در کنترل و نظم در محیط ایجاد می کند. هر چند در حال حاضر در سایت شهرداری قزوین تعدادی رک وجود دارد اما با توجه به آنکه انتقال به محل جدید نیازمند نصب رک ها، انجام کابل کشی و آرایش رک ها است و این فرایند نیز زمان بر است، لذا برای خرید سایت جدید باید اقدام به خرید رک های جدید نیز نمود.
در چیدمان مورد نظر و پیشنهادی کارفرما رکها در دو ردیف و به صورت رو به روی هم و با فاصله 1.5 متر از هم قرار می گیرند. در این شیوه راهروی سرد به صورت بسته ایجاد خواهد شد. در این طرح رکهای مجاور به یکدیگر چسبیده و پیچ و مهره می شوند.
– رک دارای پهنا 60 سانتیمتر و عمق 100 سانتیمتر -مناسب برای قرارگیری سرورها و تجهیزات با عمق بالا مطابق با استاندارد 297 IEC
– امکان نصب انواع تجهیزات استاندارد رک
– فاصله 19 اینچ با استاندارد کامپیوتری، مخابراتی و صوتی
– امکان هدایت کابل از میان ریل های عمودی جهت نظم در کابل کشی داخل رک
– امکان عبور کابل از سقف و کف
– دارای درب مشبک در جلو و پشت رک بایستی حداقل 80 درصد کل سطح مقطع درب رک باشد.
– امکان نصب درب پشت رک از انوع درب های فن دار و یا اگزوز دار در صورت لزوم
– رنگ پودری الکترواستاتیک
– مجهز به سیستم ارت بدنه
– پیشنهاددهنده باید رک ها و سیستم های خنک کننده InRow ، سقف راهروی سرد داکت های عبور کابل در سقف رک ها را از یک برند انتخاب نماید.
1 رک ها و سیستم های خنک کننده

ارتباطات شبکه
لازم به ذکر است تجیزات پسیو باید به صورت End-To-End از یک برند پیشنهاد گردد.
ارتباطات مورد نیاز در هر یک از رک های مورد نیاز در شهرداری قزوین به شرح ذیل می باشد:
ارتباطات شبکه دیتاسنتر 1

ارتباطات شبکه دیتاسنتر2
لازم به ذکر است کابل های Cat6A از نوع Screened FTP می باشند.

کف و سقف کاذب، دیوار و پارتیشن
با توجه به تصمیم به حذف کامل سقف کاذب موجود، پیشنهاد دهنده باید نسبت به نصب و پیاده سازی سقف کاذب مناسب مراکز داده و دارای شرایط استاندارد اقدام نماید.
سقف کاذبی که در این پروژه استفاده می شود سقف کاذب کناف آکوستیک می باشد. ویژگی اصلی تایل های آکوستیگ قابلیت جذب صوت بالای آنها می باشد. این صفحات به دلیل هدایت صوت از طریق سوراخ ها به لایه مخصوص جاذب صوت بالای تایل به نام Fleece می تواند میزان جذب صوت را افزایش دهد. مشخصات فیزیکی این تایل به شرح زیر است:
– ابعاد : 60 در 60
– ضخامت 9.5 میلیمتر
– نوع سوراخ 8/12/36
– درصد سوراخ شده 12.6 درصد
نقشه سقف کاذب باید با سیستم روشنایی و نقشه های مربوطه هماهنگی لازم را داشته باشد. کلیات بخش های مختلف و نحوه ایجاد زیرساخت نگهدارنده سقف و انجام کار به صورت کلان در شکل زیر نشان داده شده است:
نقشه سقف کاذب دیتاسنتر

از مزایای این نوع سقف می توان به نامحدودبودن در آرایش و شکل سقف، کاهش وزن کلی ساختمان، اقتصادی بودن، نصب سریع و آسان، سهولت در دسترسی و تعمیر تاسیسات رد شده از بالای سقف کاذب، قابلیت تعویض وترمیم، عایقحرارتی و صوتی، امکان اتصال هر گونه تجهیزات و .. نام برد .
کارفرما در نظر دارد ارتفاع سقف کاذب را در مرکز داده 20 سانتی متر از سقف اصلی در نظر گیرد.
حداقل نیازمندی های دوربین مداربسته 
 کنترل تردد و دوربین ھای امنیتی
برای کنترل دسترسی ورود و خروج افراد مجاز و بر روی مبادی ورودی و برخی از مبادی خروجی سایت مرکز داده سیستم های کنترل دسترسی نصب خواهد شد. برای مبادی خروجی که در طرح زیر از کارت های مغناطیسی یا بیومتریک استفاده شود. همچنین دوربین های امنیتی نیز پوشش نسبتاً کاملی با Push Button استفاده نشده است، می بایست از توجه به نیاز کارفرما در فضای مرکز خواهند داشت.
حداقل نیازمندی های دوربین مداربسته
– CMOS Sensor دو مگاپیکسل
– سرعت فریم در 30 ثانیه
– فیلتر IR متحرک برای شب و روز
– دکمه تنظیم دقیق جهت فوکوس
– پشتیبانی از WDR
– صرفه جویی درپهنای باند
– بهره برداری ازداده هابا EPTZ
– Built-in SD/SDHC Card Slot for On-board Storage
–  Built-in 802.3 طبق استاندارد (اتصال Ethernetدستگاه )
– POE
– ساپورت تا 15 متر
–  فشرده سازی بادوفرمت Mpeg , mjpeg
– قابلیت پشتیبانی از IPv6
– ورودی دیجیتال
– پشتیبانی از استاندارد ONVIF

 

– (Real-time H.264, MPEG-4 and MJPEG Compression (Triple Codec
– پشتیبانی از جویاستیک USB
– قابلیت نمایش دوتصویر DVI & VGA
– قابلیت پشتیبانی از emap
– پشتیبانی ازپلتفرم باز بیش از 1000 دوربین
– پاور مخفی برای امنیت بیشتر
– channels Window Layout 1,4,6,9,16,25
– یک واحد سرور رکمونت
– (support 4*HDD bays,hotswap(8TB HDD INCLUDED
– قابلیت مانیتورینگ
حداقل نیازمندی های سیستم کنترل تردد
نیازمندی های کلی زیر در سیستم مدیریت و کنترل درها که در واقع وظیفه نظارت بر تردد در محوطه ها و مناطق مختلف مرکز را دارد تعریف می شود. پیشنهاد دهنده باید بطور کلی این نیازمندی ها را در انتخاب محصول و پیاده سازی طرح مدنظر داشته باشد:
– محافظت و مراقبت از مکانها و همچنین سیستمهای حائز اهمیت در مجموعه
– محدود کردن دسترسی افراد بدون مجوز به مکانهای مورد نظر
– هماهنگی با سیستمهای امنیتی دیگر از جمله دوربین ها، سیستمهای اعلام و اطفاء حریق و هر گونه بردهای O/I
-کنترل حضور و غیاب افراد مجموعه با مناسب ترین روش
-گزارشهای کامل مدیریتی
– کارکرد با پورتهای ارتباطی RS232 ، شبکه های LAN و اینترنت
– اتصال همزمان دو دستگاه به شکل Back to Back جهت نصب در دو طرف مبادی ترددی به عنوان  اتصال Slave/Master جهت کنترل هم ورود و هم خروج ، در این حالت چنانچه ورود ثبت نشده باشد اجازه
خروج داده نمی شود و اگر خروج ثبت نشده باشد اجازه ورود مجدد داده نخواهد شد.
– امکان کارکرد بعنوان یک Node شبکه با تعریف IP برای پورتهای نوع LAN با کلیه استانداردهای آن
-امکان تعریف حداقل 5 مدیر جهت موارد اثرانگشت
– امکان تعریف وضعیت ترددی پرسنل به صورت گروههای ترددی از یک روز تا یکسال با برنامه ریزی تک تک ایام سال، با محدوده زمانی در هر روز و ترکیبات مختلف کد عبور و کارت و درهای تردد
– امکان تعریف کارت های غیرمجاز جهت جلوگیری از ثبت و تردد افراد غیرمجاز
– کنترل درب بدنبال کشیدن کارت و همچنین کنترل مدت زمان بازنمودن درب بلافاصله بعد از پذیرش کارت، باز نمودن مدت دار جهت بازدیدهای همگانی و زمانهای خروج اضطراری، قفل نمودن مدت دار جهت جلوگیری از هرگونه تردد
– امکان ارسال یک صفحه پیام برای موارد خاص جهت نمایش روی صفحه ترمینال بصورت مدت دار
– امکان بازیابی رکوردهای جمع آوری شده با مشخص نمودن محدوده تاریخ
 سیستم مدیریت ھوشمند BMS

با توجه به اینکه طبق استاندارد TIA 942 هر دیتا سنتر میبایست دارای یک سیستم BMS باشد تا علاوه بر امکان مانیتورینگ مجموعه بتوان سناریوهایی را در زمانهای خاص با تجمیع سیستمهای دیگر از قبیل کنترل دسترسی، کنترل EPO  و اطفاء حریق بصورت همزمان بوجود آورد، سیستم BMS برای مرکز در نظر گرفته شده است.

با توجه به اهداف خاص BMS  در دیتا سنترها،  میبایست از راه حل خاص این فضاها برای انجام BMS استفاده شود که در ادامه آمده است.

 کاربرد سیستم مدیریت ساختمان BMS در دیتاسنترها
سیستم مدیریت ساختمان به سامانهای اطلاق میشود که قابلیت تجمیع و کارکرد همزمان و با قابلیت تأثیرگذاری سیستم های مختلف الکتریکی و مکانیکی ساختمان اعم از سیستم سرمایشی ، سیستم روشنایی، اعلان و اطفاء حریق، نظارت مداربسته، کنترل دسترسی و سایر سیستمهای متداول در ساختمانها را به یک ساختمان اضافه میکند، به طوری که در ساختمان مجهز به سیستم مدیریت ساختمان این سیستمها علاوه بر کار همزمان قابلیت تأثیرگذاری بر روی یکدیگر را خواهند داشت.
نمایی شماتیک از عملکرد تجمیع BMS آمده است.
کاربرد سیستم مدیریت ساختمان BMS در دیتاسنترها
BMS
Environment control
Fire Fighting
Access Control
EPO

 
تنظیم LOP تامین و پیاده سازی پروژه

تنظیم Gantt Chart اجرای پروژه


  • ۰

نحوه کار با نرم افزار HP MSA Remote Snap

HP MSA Remote Snap Software

 

آیا از داشتن یک متد Replication و  Disaster Recovery رنج می برید؟

نرم افزار HP MSA Remote Snap Software یک تکنولوژی Replication  بر پایه (controller based) و غیر همزمان را که می تواند نوعی از Replication که بصورت local  و remote است را در میان Array های hp P2000 G3  است را فراهم کند.

قابلیت های نرم افزار Remote Snap بر پایه تکولوژی موجود Snapshot ارائه شده توسط شرکت HP در دستگاه MSA2000  می باشد.

Snapshot ها در جهت Track کردن داده ها برای Replicate شدن در دستگاه ها استفاده می شود اینکه ما مطمین باشیم که داده های تغییر یافته در master volume بصورت minimize شده در دستگاه دیگر انتقال پیدا کند.

این تکنولوژی در این سری دو پروتکل ارتباطی Ethernet و FC را ساپورت می کند و از این جهت سازگاری خوبی با محیط های شبکه و نیز برنامه های Application شما دارد.

این نرم افزار از تکنولوژی خود که بر پایه  snapshot based می باشد می تواند شما را قادر سازد تا recovery local و remote را بر پایه نیاز شما فراهم کند و از این رو به صرفه جویی در هزینه ها نیز کمک می کند. قدرت بالای دستگاه در ساپورت استاندارهای 64-Snapshot و Volume copy در روی دستگاه MSA P2000 و نیز مقرون به صرفه بودن خرید Remote snap از ویژگی های این نرم افزار می باشد.

قابلیتهای جدید

1- نرم افزار HP MSA Remote Snap Software بصورت enhancement

2- many to 1 replication (بالاتر از 4 نود)

3- امکان replication کردن بین کنترلرهای مختلف FC و Combo و . . .

4- امکان replication کردن بین کنترلر single با یک کنترلر single دیگر

قابلیتها

Array-based remote replication

در راهکار controller-based در snapshot ها هیچ تاثیر بدی بر روی عملکرد و کارایی برنامه موجود در host ندارد.

Remote-snap بر پایه تکنولوژی snapshot شرکت HP و در دستگاه MSA2000 SAN می باشد.

Snapshot

Snapshot ها در جهت track کردن داده های تغییر یافته در روی master volume ها و اطمینان از replication شدن آنها در volume ها با کمترین حجم transfer می باشد.

مرحله Initial copy داده ها می تواند بصورت local باشد تا کاهش بار ترافیکی برای شبکه های WAN امکان پذبر باشد.

معماری FLEXIBLE و راحتی در مدیریت

– امکان پشتیبانی از Replication در FC و Ethernet برای سیستم local و remote

– کلیه عملیات از قبیل ایجاد و راه اندازی یک Replication pair از طریق نرم افزار گرافیکی آسان انجام پذیرد.

– بر حسب نیاز remote snap می تواند recovery مربوط به local و remote را در اختیار شما قرار دهد.

از آنجا که این recovery بر مبنای تکنولوژی snapshot می باشد ، remote snap می تواند مشکلات را در یک قسمت برای مدیر سیستم گزارش دهد.

این نرم افزار فاصله های خیلی دور را نیز ساپورت می کند.

صرفه جویی در هزینه

RPO (Recovery Point Objective)

مدت سیکلی که در آن فایلهای backup گرفته شده در استوریج  backup،  recover شده و سیستم بکار خود ادامه می دهد.

این انسداد می تواند بخاطر مشکلات سخت افزاری، شبکه ای، سیستمی باشد.

این سیکل از لحظه شروع خرابی تا لحظه راه اندازی مجدد اندازه گیری می شود.

در مباحث (DRP) Date Recovery Planning یکی از بحث های RPO می باشد.

RTO (Recovery Time Objective) (زمان recover شدن داده های ذخیره  شده)

این دو پارامتر به عنوان پارامترهای اصلی مورد نظر مدیران سرویسها قرار می گیرد.

 

 

توصیه های لازم در خصوص Replication دستگاه P2000

Replication می تواند از طریق SUM ویا CLI راه اندازی و setup گردد.

در صورتی که شما از wizard برای راه اندازی replication استفاده می کنید در هنگام برور مشکل در طرح replication تشخیص دلایل بروز خطا بسیاز مشکل خواهد بود.

جزییات

1- همیشه لینک ارتباطی را چک کنید (verify) این مرحله ارتباط بین local و remote را چک کرده و در صورت ok بودن verify می کند.

در روی SMU             Tools              check remote system link

در محیط CLI              Verify remote- link

2- تست کردن local replication (ایجاد کردن یک primary volume در روی یک vDisk و یک secondary volume بر روی یک VDisk دیگر در روی یم سیستم استوریج)

3- بجای استفاده از wizard از CLI برای ایجاد REPLICATION استفاده کنید این حالت بطور مشخص به شما نشان خواهد داد که مشکل در Replication Fail کجاست.

4- مطمین شوید که سیستم نیازمندیهای زیر را دارد:

  1. A) دو عدد array dual controller که تمامی پورتهای آن config شده است باید از طریق یک سوییچ به هم وصل شوند. (لینک مستقیم بین سیستمها پشتیبانی نمی شود)
  2. B) پورتهای مدیریت هر دو P2000 G3 باید در یک شبکه باشند.
  3. C) لایسنس مربوط به نرم افزار P2000 Remote Snapباید بر روی هر دو طرف LOCAL و Remote enable و active شود.
  4. D) نرم افزار P2000 Remote Snap قابلیت پشتیبانی از 16 عدد replication تنظیم شده در هر array را دارا می باشد. (نه بیشتر)
  5. E) برای استوریج Combo، نمامی پورتهای iscsi را با IP های VALID کانفیگ می کنیم.
  6. F) حداقل یک VDisk بر روی سیستم remote لازم است تا بتوانیم replication set ایجاد کنیم.
  7. g) ایجاد replication set از طریق SMU نیازمند اضافه کردن سیستم Remote به سیستم local می باشد.
  8. H) باید Volume های primary و secondary در یک سایز مساوی باشند.

 

نحوه کار با نرم افزار HP MSA Remote Snap 1 نحوه کار با نرم افزار HP MSA Remote Snap 2

نحوه کار با نرم افزار HP MSA Remote Snap 3 نحوه کار با نرم افزار HP MSA Remote Snap 4


  • ۰

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9

امروز میخوام طریقه نصب و پیکره بندی vmware ESXi 5.5 رو بر روی سرور های HP G9 براتون توضیح بدم .

ابتدا آخرین Update مربوط به نسخه 5.5 که U3 می باشد را از لینک گذاشته شده دانلود کنید.

VMware ESXi بر عکس محصول آشنای VMware workstation یا VMware server بدون نیاز به یک سیستم عامل دیگر، بر روی سخت افزار نصب و با آن ارتباط مستقیم داره پس خودش یک سیستم عامل هست. در واقع به این نوع از نرم افزار های مجازی سازی به اصطلاح Hypervisor Type 1 میگن یعنی مستقیما با سخت افزار ارتباط برقرار میکنه ، برای تست میتونید روی VMware workstation هم نصب کنید. قبل از نصب VMware ESXi باید سخت افزار مورد نیاز رو داشت که VMware ESXi با CPUهای 64 بیتی کار میکنه حالا CPU Intel که باید قابلیت Intel VT را پشتیبانی کنه یا CPU AMD که باید قابلیت AMD-V رو داشته باشه. کمترین رمی که برای نصب ESXi لازم هست 2 گیگ که این فقط لازمه ی نصب VMware ESXi و برای نصب virtual machine روی ESXi باید رم بیشتر داشت حالا نسبت به تعداد و کاری که از این سیستم عامل‌ها‌ی میخواهید. حداقل یک کارت شبکه نیاز دارید که پیشنهاد میکنم بیشتر از یکی داشته باشید. برای اینکه بدونید چه سخت افزار‌هایی با VMware ESXi همخونی دارند به اینجا کلیک کنید.

کسانی که با این محصول آشنای قبلی دارند (در همین سایت توضیحی داده شده بود) میدونند که قبل از سرور ESXi سرور ESX وجود داشته ولی به دلیل حجم بالای update و امنیت پایین آن و به خاطر این که سرویس کنسولی بر پایه redhat داشته که باید از هر دو بستر نرم افزاری پشتیبانی میکرد. این محصول از نسخه چهار دیگه تولید نشد و ESXi وارد بازار شد که از امنیت بالا و حجم update پایینتر و حجم اولیه کمتری برخوردار است، این محصول حتی سبک تر و سریع تر از ESX بوده ونصب میشود.میتونید نسخه 60 روزه ESXi رو به صورت فایل ISO از سایت VMware دانلود کنید تا با هم قدم به قدم جلو بریم. برای نصب VMware ESXi اگر امکانات خوبی دارید میتونید روی یک PC شروع به نصب کنید اگر هم نه، مثل من از VMware workstation استفاده کنید طریق نصب یک سیستم عامل مجازی هم در همین سایت توضیح داده شده ، بعد از درست کردن یک virtual machine برای نصب VMware ESXi به روشی که در بالا اشاره شد مراحل نصب آن را ادامه میدهیم ، در ابتدا باید مسیر boot شدن را انتخاب کنیم که برای نصب ESXi مشخص شده است. فقط باید به این نکته دقت کنید که نسخه VMware Workstation ای که استفاده می کنید بایستی بالاتر از 6 باشه ، در نسخه های قبلی نصب کردن ESXi به سادگی امکان نداشت و بایستی فایل vmx که تنظیمات ماشین مجازی هست رو دستکاری می کردیم که بتونیم این VM رو نصب کنیم اما در نسخه های بعد از 7 و فکر کنم البته خود 7 ، قابلیت نصب مستقیم ESXI بر روی VMware Workstation بصورت مستقیم ایجاد شده و در واقع در انتخاب سیستم عامل برای نصب یک گزینه به نام ESXi اضافه شده که کار ما رو بسیار راحت کرده ، برای نصب ترجیحا با این گزینه VM خودتون رو ایجاد کنید.

بعداز اینکه گزینه نصب VMware ESXi انتخاب کردید با مراحل زیر روبرو میشوید

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 1

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 8

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 7

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 6

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 5

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 4

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 3

نصب vmware ESXi 5.5 بر روی سرور های HP DL380 G9 2

در این قسمت شروع به نصب میکنیم، بعد از enter کردن و تایید موافقت لایسنس کاربران، ESXi کلیه سخت افزار را برای هماهنگی با نصب چک میکند.

در مرحله بعد هادر دیسک موجود را نمایش میدهد که اگر چند هارد دیسک داشته باشید آنها را لیست کرده و اگر هارد دیسک با دسترسی remote مثل یک SAN داشته باشید در این قسمت نمایش داده میشود

با زدن کلید F1 میتوانید جزیات فنی آن را مشاهده کنید و اگر فایلی با پسوند VMFS (پسوند فایل های ESXi) داشته باشد نشان داده که در صورت نیاز به اشتباه بر روی هاردی که به فایل های آن نیاز دارید سرور را نصب نکنید.

انتخاب زبان کیبورد

انتخاب پسورد ریشه (root password) در نسخه های قدیمی اول سرور نصب میشد بعد پسورد عوض میشد، توجه داشته باشید این یک محیط text mode است و با کلیدهای arrow key باید کار کرد.

بعد از انتخاب پسورد و قبل نصب پیغامی مبنی بر اینکه این هارد درایو که انتخاب شده قرار است re-partition شود، میدهد تا از صحت انتخاب هارد درایو مطمئن شوید. با زدن کلید F11 مرحله نصب شروع میشود.

بعد از اتمام نصب اعلام میشه که این نسخ 60 روزه است و بعد از این 60 روز باید لایسنس مورد نظر را خریداری کرد. با زدن کلید enter سیستم reboot میشود.

بعد از boot شدن مجدد، وارد کنسول اصلی ESXi میشویم

تا اینجا موفق شدیم فقط سرور ESXi را نصب کنیم، تنظیمات سرور و همچنین شیوه اتصال به کنسول نرم افزار را در مقاله ی بعدی شرح میدهم.


  • ۰

استوریج های Promise

استوریج های Promise

شرکت Promise یکی شرکتهای پیشرو در طراحی و تولید استوریج های High-Performance با انواع و اقسام موارد کاربری می باشند.

استوریج های تولید شده توسط شرکت Promise تکنولوژی های NAS-DAS-SAN را پشتیبانی می کنند.

استوریج های این شرکت به منظور استفاده در محیط های ذیل تولید شده اند:

1- Virtualization

2- Business Continuity

3- Data Protection

 

در دیتاسنتر های مجازی معمولا از مدل های ذیل استفاده می شود:

FileCruiser Series

FileCruiser_VA2600_استوریج 1 Products - FileCruiser Series _ PROMISE استوریج

VTrak J5000 Series

J5320S-Promise-Storage-استوریج-1 J5320S-Promise-Storage-استوریج-2 J5320S-Promise-Storage-استوریج-3

VTrak Ex30 RAID Subsystems Series

VTrak-Promise-Storage-استوریج-1 VTrak-Promise-Storage-استوریج-2

Vess R2000 Series

R2600i-Promise-Storage-استوریج-1 R2600i-Promise-Storage-استوریج-2 R2600i-Promise-Storage-استوریج-3 R2600i-Promise-Storage-استوریج-4

Vess J2000 Series

Vess-Promise-Storage-استوریج-1 Vess-Promise-Storage-استوریج-2 Vess-Promise-Storage-استوریج-3

VTrak Jx30 Expansion Chassis Series

VTrak-Promise-Storage-استوریج-3

 

 

 


  • ۰

استوریج های Buffalo

شرکت بوفالو تولید کننده جهانی تجهیزات ذخیره سازی با تکنولوژی های نوین، چند رسانه ای، و محصولات شبکه های بی سیم برای خانه و محیط های کسب و کار کوچک است. این شرکت به عنوان عمده ترین و بزرگترین تولید کننده لوازم جانبی کامپیوتر در ژاپن به رسمیت شناخته شده و همچنین این شرکت خود رادر 6 سال گذشته به عنوان لیدر در تولید دستگاهای استوریج NAS به دنیا معرفی کرده است.
دفتر مرکزی این شرکت در ژاپن می باشد و دارای دفاتر در انگلستان، فرانسه، هلند، آلمان، ایالات متحده آمریکا و تایوان می باشد.

Buffalo-Storage-استوریج

استوریج های تولید شده توسط شرکت Buffalo معمولا در گروه های ذیل تقسیم بندی می شوند:

• Business NAS
TeraStation™ 1000
TeraStation™ 3000
TeraStation™ 4000
TeraStation™ 5000
TeraStation™ 7000
TeraStation™ Windows Storage Server
Extended Warranty

• Surveillance NAS
Network Video Recorders

• Consumer NAS
LinkStation™

• Audio NAS
SSD
HDD

• External storage
DriveStation™

• Portable storage
MiniStation™
Accessories

• Optical drives
Optical Drives

buffalo-terastation-pro-duo-wss-4tb-استوریجBuffalo-Storage-استوریج-قیمت-3

Buffalo-Storage-استوریج-قیمت-1   buffalo_technology_terastation_5400r_wss_r2_8tb_storage_server_استوریج

Buffalo-Storage-استوریج-قیمت-2 buffalo-terastation-iii-iscsi-8tb-rackmount-network-attached-storage-استوریج


آخرین دیدگاه‌ها

    دسته‌ها