نحوه اعمال امنیتشبکه در ویندوز می بایست اقداماتی صورت پذیرد، که در اینجا به نحوه انجام این اقدامات می پردازیم. برای اینکه شبکه ایمنی داشته باشید، می بایست مسائل امنیتی را در شبکه خود رعایت کنید. کارهای امنیتی که برای شبکه ها انجام می شود طیف گسترده ای است. در این محتوا ما امنیت را به دو قسمت کاربران و اعمال محدودیت ها توضیح خواهیم داد.
امنیت شبکه از طریق محدود کردن کاربران
تعریف کاربرد محدود در ویندوز ایکس پی به دو صورت انجام می شود. برای ایجاد یک کاربر جدید در ویندوز به سراغ کنترل پنل رفته و بر روی آیکون یوزر اکانت کلیک نموده تا پنجره مربوط به کاربران سیستم باز می شود.
در این فهرست کاربران سیستم مشاهده می شود. برای تعریف کاربر جدید در این صفحه بر روی Creat a new account کلیک کنید. سپس نام کاربر جدید را در قسمت نام تایپ کرده و بر روی دکمه بعد یا Next کلیک کنید.
در این قسمت برای تعریف کردن کاربر محدود، گزینه Limited و برای تعریف کاربر اصلی ( Admin ) گزینه Computer administrator را انتخاب نمایید.
امنیت شبکه از طریق محدود کردن کلاینت ها
حال اگر بخواهید کلاینت ها را در شبکه ورک گروپ محدود کنید، باید به این صورت عمل نمایید. در شبکه های نظیر به نظیر از آنجا که کامپیوتر مرکزی وجود ندارد، تا بر اعمال کاربران نظارت کند، لازم است تا برخی اعمال توسط شما جهت محدود کردن کاربران انجام می شود تا امنیتشبکه بهبود یابد. یکی از ابزارهایی که ویندوز در اختیار شما قرار می دهد تا کامپیوترتان را مدیریت کنید، ابزارGroup Policyاست. فعال کردن این ابزار به این صورت می باشد؛ که روی Run از منوی Start ویندوز کلیک کنید تا پنجره روبرو باز شود و دستور gpedit.msc را وارد کرده و اینتر بزنید، تا این ابزار فعال شود.
در زیر این ابزار مشاهده می کنید، که در این ابزار می توانید با پیکر بندی سیاست های آورده شده مدیریت سطح بالایی روی کامپیوتر خود داشته باشید. سیاست های شما در دو بخش پیکر بندی کامپیوتر و پیکر بندی یوزر تقسیم بندی می شود. سیاست های بخش اول مربوط به کامپیوتر و سیاست های بخش دوم مربوط به کاربر جاری است.
امنیت شبکه از طریق مخفی کردن کنترل پنل
مخفی کردن کنترل پنل نیز یکی از اقداماتی است که می توان برای ایجاد امنیتشبکه بر روی ویندوز خود اعمال نمایید.
برای اینکه کنترل پنل را از دید کاربران سیستم پنهان نمایید وارد این ابزار شوید و به سراغ سیاست گروهی زیر بروید.
Administrative template\control panel\prohibit access to the control panel
این سیاست می تواند در حالت Not Configured، به معنای تنظیم نشده و نیز Enabel به معنای فعال بودن سیاست قرار داشته باشد. با فعال کردن این سیاست ( Enabled )کسی نمی تواند به Control Panelشما دسترسی داشته باشد.
مخفی کردن کاربر Administrator هنگام Log on نیز شگرد دیگری برای ایمن نمودن سیستم خود در مقابل عوامل مخرب اینترنتی می باشد.
پس از اجرای ویندوز ایکس پی برای ورود از شما خواسته می شود از میان فهرست کاربران نام یک کاربر را انتخاب کنید. اگر می خواهید که کاربر اصلی را از این فهرست حذف نمایید، به طریق زیر عمل کنید. ابتدا بر روی My Computerراست کلیک کرده و از منوی میانبر باز شده Manage را انتخاب کنید تا پنجره Computer Managment نمایش داده شود.
سپس از شاخه System Tools وارد زیرشاخه Local User and Groupشوید و زیر شاخه Users را انتخاب کنید. در این مسیر می توانید فهرست کاربران سیستم را مشاهده نمایید. برای غیر فعال کردن یک کاربر مانند Administrator روی آن راست کلیک کرده Properties را انتخاب کنید. تا پنجرهProperties Administrator باز شود.
سپس کنار نام Acount is disabled تیک زده و گزینه Ok را فشار می دهیم. به این صورت این کاربر غیر فعال شده و دیگر در فهرست کاربرانی که هنگام Log on نشان داده می شوند، نخواهد بود.
اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on نشان داده می شوند، نخواهد شد.
اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on با فشردن Alt+Ctrl+Del آن را از حالت انتخابی خارج کرده و به حالت کلاسیک بروید تا بتوانید به جای انتخاب کاربر نام آن را بنویسید.
امنیت شبکه از طریق مشاهده برگه Properties Security
اعمال همه این محدودیت ها در امنیت شبکه تاثیر بسزایی دارد. یکی دیگر از این اقدامات برای ایمن نمودن کامپیوتر و در نهایت شبکه مشاهده برگه Properties Security می باشد. در واقع ممکن است در سیستم شما وقتی بر روی Properties یک درایو و پوشه می روید برگه Security وجود نداشته باشد. برای نمایش آن می توانید در My Computer از منوی Tools گزینه Folder Optionsرا انتخاب کنید.
امنیت شبکه از طریق ایجاد رمز عبور برای Screen Saver
کار دیگری که برای این اعمال محدودیت جهت ایجاد امنیتشبکه میتوان ایجاد نمود، ایجاد رمز عبور برای Screen Saver می باشد.
در واقع این کار نوعی سیاست سودمند در Group Policy محسوب می گردد.
Administrative template\Control panel\display\Password product to Screen Saver
با استفاده از این سیاست شما می توانید به وسیله رمز عبور، مانع تغییر تنظیمات Screen Saver توسط افراد غیر مجاز شوید.
امنیت شبکه از طریق مخفی کردن یک درایو
در واقع مخفی کردن یک درایو از دید کاربران نیز در ایمنی شبکه بی تاثیر نیست. گاهی نیاز پیدا می شود که یک درایو را به طور کامل از دید کاربران پنهان کنید. برای این کار در ویندوز ایکس پی بر روی درایو موردنظر راست کلیک کرده و از منوی میانبر ظاهر شده بر روی گزینه Properties کلیک کنید.
از پنجره باز شده به سراغ برگه Security رفته و در قسمت Group usernames می توانید به کمک دکمه های اضافه کردن و حذف نمودن کاربرانی را که مایل هستید به این درایو دسترسی داشته باشند را انتخاب نمایید و برای هر کاربر نیز می توانید اختیارات متفاوتی قائل شوید.
امنیتشبکه با اعمال محدودیت
در نهایت در این محتوا راجع به اقداماتی که جهت امنیتشبکه میتوان نمود به صورت جزئی پرداختیم. باید این موضوع را مورد توجه قرار داد که امنیت در جامعه کنونی حرف نخست را در فضای مجازی می زند. همچنین بدون رعایت آن به هیچ عنوان نمی توان ایمن ماند. پس به هر صورتی که قادر هستیم باید ابتدا ایمنی شبکه را بالا ببریم و سپس اقدام به کار در فضای نا مطمئن و ایمن شبکه نماییم.
پس باید یک مدیر شبکه ابتدا به ایمن سازی شبکه خود بپردازد، سپس به مباحث دیگر شبکه ای توجه کند. برای ایمن سازی شبکه بسیار باید کاردان و خبره بود زیرا که امروزه عوامل مخرب زا بسیار افزایش یافته و در کسری از ثانیه شبکه را از روال عادی خارج و مختل می نمایند.
امروزه اغلب افراد از لپ تاپبرای انجام فعالیتهای کامپیوتری خود بهره میبرند. لپ تاپهایی که بیشتر آنها از هارد SSD برای ذخیره سازی اطلاعات به جای هارد قدیمی HDD استفاده میکنند. به طور کلی، هارد دیسکها دارای صفحۀ فلزی با پوشش مغناطیسی هستند که وظیفۀ ذخیرهسازی و حفظ اطلاعات کاربران را دارند.
هارد SSD یا (Solid State Drive) جایگزین هارد دیسکهای قدیمی HDD شده است. در حقیقت، SSD ها هارد دیسکهای حالت جامدی هستند که دارای هیچ قطعه متحرکی نیستند و در طراحی آنها از فناوری مبتنی بر حافظه Flash یا SD-Ram ها بهره بردهاند. به همین جهت، برخی از کارشناسان این حافظهها را به عنوان حافظهFlash نیز مینامند.
ذخیرهسازی دادهها در هارد SSD روی میکرو چیپهای داخلی آن انجام میشود. در نتیجه افزایش سرعت پردازش و دسترسی به اطلاعات در این نوع از هاردها بیشتر از هارد دیسکهای قدیمی روی خواهد داد که در نهایت منجر به کاهش مصرف انرژی و گرمای تولید شده هنگام فعالیت هارد SSD نیز میگردد.
فرم استاندارد حافظه SSD در ابعاد ۱.۸ اینچ، ۲.۵ یا ۳.۵ اینچی طراحی شده است که قابلیت نصب روی اسلات و کانکتورهای هارد دیسک را دارد. کانکتور استاندارد برای اتصال این ابعاد از حافظه، SATA میباشد. البته برای SSDهای جدید، از NVME به عنوان رابط کاربری پرسرعت برای افزایش سرعت خواندن و نوشتن استفاده میکنند.
آشنایی با هارد M2، درک خوبی از فرق هاردهای M2 و SSDخواهد داشت
M2 به عنوان یکی از حافظههای حالت جامد SSD یا (Solid State Drive) و همچنین اصلیترین پورتهای مادربورد Intel Z97 محسوب میشوند. هدف از طراحی این نوع از حافظهها، کاهش ابعاد و اندازه قطعات ذخیرهسازی اطلاعات میباشد که در کنار چنین طراحی، عملکرد سریع و بهینه نیز بسیار مهم تلقی شده است.
اگر با دقت، مطالب این بخش را مطالعه کنید، به برخی از دلایل فرقهاردهای M2 و SSD پِی خواهید برد.
از نظر فنی پورت M2 جایگزین حافظههای SSD و mSATA در نظر گرفته شده و در بین بسیاری از طراحان و سازندگان لپتاپهای مدرن و باریک، بسیار مورد استفاده بوده است. پشتیبانی از هارد M2 میتواند از طریق SATA و هم PCIe انجام شود. لازم به ذکر است که اگر رابط استفاده شده برای هاردهای M2 از نوع رابط NVMe باشند نسبت به رابط SATA عملکرد و سرعت بهتری برای پردازش و انتقال دادهها خواهند داشت.
از سوی دیگر، هارد M2 دارای ابعاد ۸۰*۲۲mm است که در طرحهای مختلف ابعاد و شکل آن تغییر خواهد کرد.
برای آنکه سایز هارد M2 را به راحتی بخوانید و بدانید بهتر است چهار یا پنج رقم درج شده روی هارد را مشاهده کنید. به طور معمول، دو رقم اول اندازه در عرض هارد است. از طرفی به هر میزان که هارد M2 طولانیتر باشد، فضای ذخیرهسازی اطلاعات نیز بیشتر است.
بهتر است بدانید که کاربرد این نوع از حافظهها در کامپیوترهای جدید و لپتاپهای پیشرفته بیشتر دیده میشود و همچنین شرکت معتبر ADATA یکی از سازندگان پیشگام و موفق در ساخت M2.SSD در جهان است.
فرق هاردهای M2 و SSD
در این بخش از مقاله به فرقهاردهای M2 و SSD اشاره بیشتری خواهیم داشت.
کانکتورهای هارد M2 از یک خط SATA یا USB و البته چهار خط پهنای باند PCIe استفاده میکنند. در حالی که SSD تنها از کانکتور SATA استفاده میکند.
هارد M2 نسبت به انواع SSDها فضای ذخیرهسازی بیشتر و همچنین سرعت بالاتری دارند.
کارتهای PCIe ( به ازای هر Lane) ،قابلیت افزایش تا سرعت ۴ گیگابایت در ثانیه را دارند در حالی که SSDهای SATA حداکثر تا سرعت ۶۰۰ مگابایت در ثانیه را قابلیت افزایش خواهند داشت.
همچنین M2 مبتنی بر PCIe ازپروتکل NVMe نیز قابلیت پشتیبانی دارد.
فرقهاردهای M2 و SSD در این ویژگی نیز قابل مشاهده و مقایسه است که هارد mSATA SSD تنها در دو اندازه ارائه شده اما فرم فاکتور M2 در انواع مختلفی قابل نصب است.
استفاده از هارد M2 در دستگاههای Enterprises و Client بیشتر رایج است.
پشتیبانی از اسلات M2 در اکثر مادربردهای دسکتاپ بیشتر صورت میگیرد. ضمن آنکه، امکان نصب انواع درایو M2 در ابعاد ۸۰، ۶۰ و ۴۰ میلیمتری را نیز دارند.
DNS یک سیستم سلسهمراتبی نامگذاری برای کامپیوترها، سرویسها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، میباشد. وقتی میخواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آیپی مشخص میشود. اما به خاطر سپردن نشانی آیپی، دشوار است. میتوان به جای نشانی آیپی، از نامهای دامنه استفاده کرد. برای هر نشانی آیپی یک نام دامنه در نظر گرفته شدهاست.
پیکربندیROOT HINT ها، بطوری که اگر یک یک ریشه DNS داخلی داشته باشید، باید ROOT HINT های دیگر سرویس دهنده های داخلی طوری پیکربندی شوند تا به سرویس دهنده مزبور، اشاره کنند.
انتقال حوزه ها باید غیر فعال و یا محدود گردد
Properties\Zone Transfers
فایل ثبت سرویس DNS باید پیکربندی شود.
Computer Management\System Tools\Event Viewer\Properties\General\Max Log Size : Min 16 M
به عنوان یک مدیر شبکه یا کسی که با ساختارهای شبکه آشنایی دارد ، قطعا تا کنون با مبحثی به نام Zone در ساختار DNS برخورد کرده اید. هر چند که به دلیل اینکه در بسیاری از موارد تنظیمات مربوط به Zone ها در DNS بصورت خودکار توسط فرآیند DCPROMO در اکتیودایرکتوری انجام می شود اما به هر حال بد نیست که در خصوص ماهیت اصلی Zone و چیستی آن صحبت کنیم . در این مقاله قصد داریم شما را با مفاهیم تئوری و مفهومی Zone و انواع آن در سیستم عامل های سرور شرکت مایکروسافت آشنا کنیم. ابتدا به بررسی مفهوم Zone می پردازیم و با این سئوال شروع می کنیم که Zone چیست ؟
بد نیست قبل از اینکه به مفهوم فنی Zone بپردازیم واژه Zone را از لحاظ لغوی بررسی کنیم . از لحاظ مفهوم لغوی Zone در فارسی به معنی منطقه ، محدوده ، قلمرو و بخش می باشد. در ساختار DNS نیز Zone به معنی یک بخش مشخص ، یک فضای مدیریت شده ، یک فضای اجرایی در داخل ساختار DNS می باشد که منحصر به یک ساختار نامگذاری مشخص شده است.برای اینکه درک بهتری از مفهوم Zone داشته باشید همان مثال همیشگی را در خصوص DNS به خاطر بیاورید ، DNS را با یک دفترچه تلفن مقایسه کنید .
این دفترچه تلفن دارای ترتیبی است که بر اساس حروف الفبا مرتب شده اند و شماره تلفن ها نیز بر اساس همان ها مرتب شده اند ، شما قطعا می دانید که کسی که دارای نام خانوادگی نصیری است در قسمت حروف الفای نون قرار دارد نه در جای دیگر ، همین مثال را در خصوص Zone ها نیز بکار می بریم . تمامی زیر مجموعه های نام دامنه ای که با آدرس tosinso.com هستند در داخل یک Zone به همان اسم نگهداری می شوند ، برای مثال آدرس IP یا رکورد مربوط به نام دامنه edu.tosinso.com قطعا در Zone مربوط به tosinso.com قرار دارد نه در جای دیگر.
فراموش نکنیم که ساختار Zone ها از همان ساختار سلسله مراتبی DNS پیروی می کند. در هر Zone آدرس های IP و یا نام دامنه ها یا نام Host های مورد نظر برای جستجو همانند شماره تلفن های موجود در دفترچه تلفن وجود دارد.که در اینجا به هر یک از این موجودیت ها به اختصار رکورد گفته می شود. بصورت کلی دو نوع Zone به نامهای Reverse Lookup Zone و Forward Lookup Zone وجود دارد که اینها طبقه بندی کلی مجموعه Zone ها می باشد ، در Forward Lookup Zone نام دامنه خواسته شده به آدرس IP و در Reverse Lookup Zone آدرس IP مقصد به نام دامنه مرتبط می شوند. فارق از اینکه Zone ما از کدامیک از این دو نوع است ، هر یک از این دو نوع Zone کلی به انواع دیگری طبقه بندی می شوند که به شرح زیر می باشد :
Primary zone
Secondary zone
Stub zone
primary zone : وقتی برای اولین بار در DNS یک zone می سازیم باید از نوع primary باشد . این zone ،هم نوشتنی و هم خواندنی است.این zone منبع اصلی اطلاعات است و کپی های اصلی از اطلاعات zone را در یک local file یا در ADDS ذخیره می کند ،وقتی zone در یک فایل ذخیره می شود،به صورت پیشفرض این فایل zone_name.dns نامیده می شود و در پوشه ی %windir%\System32\Dns ،روی سرور قرار می گیرد.تمامی zone ها باید نام داشته باشند،یعنی بر اساس name.name باشند.برای مثال edu.tosinso.com یک نام دامنه است.
secondary zone: این zone هم مانند primary zone است با این تفاوت که DNS سرور Backup است و وقتی ما یک DNS سرور primary داریم قطعا وجود نسخه ی پشتیبان برای آن جز ضروریات است، secondary zone فقط ( Read only ) خواندنی است. هرچیزی که در primary zone ساخته شود در secondary zone هم ساخته خواهد شد که به این فرآیند zone transferring می گویند.secondary zone یک کپی از primary zone است و روی ADDS نمی تواند ذخیره شود و به دلیل اینکه secondary zone ها از نوع استاندارد هستند پایگاه داده آنها در پوشه ی DNS در system32 ذخیره می شود.این زون درخواستها را به primary zone ارجاع می دهد.
Stub zone : این Zone در واقع یک کپی از یک Primary Zone است که صرفا حاوی رکوردهای ضروری برای شناسایی Zone ای است که حاوی کلیه کوردهای Authoritative برای آن Zone است . Stub Zone تا حدود زیادی با Secondary Zone شباهت دارد با این تفاوت که در Secondary Zone کلیه رکوردهایی که در Primary Zone قرار دارد وجود دارد اما در Stub Zone صرفا رکوردهای ضروری برای شناسایی سرورهایی که رکوردهای مورد نظر را در درون خود نگه می دارد. معمولا زمانی از Stub Zone استفاده می کنیم که می خواهیم چندین DNS Namespace متفاوت را برای کاربران خود سرویس دهی کنیم . شما نمی توانید تغییراتی در Stub Zone ایجاد کنید مگر اینکه در Primary Zone ای که از آن گرفته شده است تغییری ایجاد شود.رکورد هایی که در Stub Zone قرار می گیرند به شرح زیر می باشد :
رکوردهای SOA یا Start Of Authority Records
Host name یا A رکوردهای تمام سرورها
NS یا Name Server رکوردهای تمام Name Server های معتبر در زون ها که Glue record نام دارند
SRV(service) و MX و A رکوردهای های مربوط به host ها را ندارد.
پس همانطور که بدیهی است یک Secondary Zone بسیار بزرگتر از یک Stub Zone است. این حجم کوچک Stub Zone ها باعث میشود که ترافیک حاصل از Replication Zone در شبکه بسیار ناچیز باشد،چرا که رکوردهای NS به ندرت تغییر میکنند و در نتیجه نیاز به Replication در آنها زیاد احساس نمیشود.همچنین از آنجا که بیشتر DNS سرورها طوری طراحی میشوند که از ایجاد ترافیک حاصل از Zone Transfer به Secondary Zone جلوگیری شود، تنها SOA ,NS و A رکوردها در Stub Zone برای Name Server ها درخواست میشوند.
در نهایت یکی از مورادی که باعث برتری Stub Zone ها نسبت به Secondary Zone ها میشود این است که Stub Zone ها می توانند Active Directory Integrated باشند اما Secondary Zone ها نمیتوانند.از اینرو به راحتی می توان عمل Replication را بین Stub Zone و دومین کنترلرها انجام داد.توجه کنید که استفاده از Stub Zone در مواقعی که بیش از یک فارست داریم توصیه می شود.از Stub Zone ها به دلیل کاهش ترافیک Zone Transfer بین دو مجموعه ای که به وسیله WAN با یکدیگر ارتباط برقرار کرده اند استفاده میشود.
کاربردهای Stub zone
بروز نگه داشتن اطلاعات Zone ای که Delegate شده است : با بروز شدن اطلاعات stub zone اطلاعات مربوط به child domain ها نیز بروز می شود و همین امر باعث می شود که اطلاعات موجود در parent domain همیشه بروز نگه داشته بشود.
بهبود فرآیند Name Resolution : ساختار stub zone به DNS سرور این امکان را می دهد که بتواند فرآیند Recursion را با استفاده از لیست Name Server هایی که دارد و بدون مراجعه به اینترنت با سرعت بیشتری انجام دهد .
ساده سازی مدیریت DNS : شما با استفاده از ساختار Stub Zone می توانید اطلاعات موجود در خصوص DNS سرور های معتبر را بدون استفاده از ساختار Secondary Zone براحتی منتشر کنید. از جهتی با استفاده از قابلیت Delegation باعث ساده تر شدن فرآیند مدیریت در DNS می شوند.
دو لیست از سرورهای DNS که در مدیریت ،نگهداری و بارگذاری stub zone مشارکت دارند وجود دارند.
لیست ای از سرورهای اصلی (master servers )از آنDNS سروری که stub zone را بارگذاری و آپدیت میکند.که این master server ممکن است primary DNS serverیا secondary DNS server برای zone باشد.
لیستی ازDNS serverهای معتبر و شناخته شده برای zone .
بیگ دیتا به زبان ساده یعنی دیتای حجیم و پیچیده که با سرعت زیاد تولید میشود و تحلیل آن با روشهای سنتی سخت و یا غیرممکن است.
بیگ دیتا یعنی به دست آوردن اطلاعات کاربردی و قابل فهم و قابل پیاده سازی از اطلاعات خامی که به طور مجزا ساختار و معنی و مفهوم خاصی ندارند و قابل استفاده نیستند، بیگ دیتا نام دارد. بیگ دیتا یعنی تحلیل کلان داده. حال ببینیم کلان داده یا داده های حجیم چیست. کلان داده یعنی تمام دیتا و اطلاعاتی که در یک سازمان و شرکت وجود دارد و اصولا دارای سه ویژگی مهم است: حجم زیاد، سرعت تولید بالا، تنوع زیاد. با وجود این ویژگیها باید از راهکار و شیوههایی برای تحلیل استفاده کرد که هزینه مناسبی داشته باشد و از نتایج پردازش آن بتوان برای بهبود در زمینههای مختلف سازمانی مثل بینش و اتوماسیون و تصمیم گیری و مدیریت استفاده کرد.
در مدل ۳v بیگ دیتا، دیتاها دارای سه ویژگی حجم زیاد (volume)، سرعت تولید بالا (velocity)، تنوع زیاد (variety) هستند. چنین حجم از دیتا را نمیتوان با ابزارهای معمولی و ستنی پردازش و تحلیل کرد و باید در زمانی بهینه بتوان از این اطلاعاتِ بدون ساختار و ناقص، نتایجی به دست آورد و بتوان از این اطلاعات استفاده مفید برد.
در مدل ۵v کلان داده، علاوه بر سه ویژگی قبلی، دو ویژگی ارزش (Value) و صحت (Veracity) هم مورد توجه است و نشانگر آن است که ارزش دیتا و درستی دیتا مار را به تحلیل درستتر هدایت میکند وگرنه بدون ارزشمندی و درستی، به بیراهه خواهیم رفت.
تحلیل کلان داده ها در سیستم ها و ابزارهای سنتی مثل دیتابیس، نه تنها هزینه زیادی برای ذخیره لازم دارد بلکه زمان زیادی هم برای تحلیل لازم است که در عمل راهکاری ناکارآمد است. اما اگر دیتای خام جمعآوری شده، ورودیهای یادگیری ماشین و هوش مصنوعی باشند، با استفاده از الگوریتمهای پیچیده میتوان الگوهای تکرارشوندهای را از بین این دیتاها پیدا کرد و فقط لازم است این خروجی را تحلیل کنیم.
مزایای بیگ دیتا و تحلیل کلان داده
از مزایای بیگ دیتا و تحلیل کلان داده این است که:
جوابهای کاملتری دارید چون اطلاعات بیشتری دارید. و هر چه جوابهای کاملتری داشته باشید راحتتر میتوانید مشکلات را حل کنید.
افزایش فروش: ۴۴ درصد از کسبوکارهای کوچک که از ابزارهای تحلیل داده استفاده میکنند، افزایش فروش را گزارش کردهاند.
مدیریت سادهتر داده: شرکتهایی که از تحلیل داده استفاده میکنند، تصمیمهای تجاری خود را ۵ برابر سریعتر انجام میدهند.
مهمترین قسمت تحلیل داده، گرفتن داده، تشخیص داده درست، تروتمیز کردن داده (Data Cleaning) و قرار دادن آن در جای مناسب است. Data Cleaning در واقع به پروسه تشخیص و تصحیح و حتی حذف قسمتهای خراب یا غیردقیق از رکوردها، جدولها و دیتابیس است تا بخشهای ناصحیح، ناکارآمد و نامرتبط با داده حذف شود. در نتیجه دادههای Dirty، جایگزین، اصلاح و یا حذف میشوند و در نهایت چنین دادههایی را میتوان تحلیل کرد. Dirty Data یعنی دادههای ثبت شده در دیتابیس که دارای خطا هستند که دلایل متفاوتی دارد مثلا دادههای منقضی شده یا ناقص، فیلدهای نامناسب و وجود Duplicate در دادههای ثبت شده. متخصصین علم داده، ۶۰ درصد وقت خود را صرف تمیزکاری و برچسبزنی به دادهها (Cleaning and Labeling Data) میکنند.
تاریخچه کلان داده
مفهوم بیگ دیتا مفهوم جدیدی است اما اولین مجموعه دیتاهای بزرگ در دهه ۶۰ و ۷۰ میلادی مطرح بودند. درست زمانی که دیتا تازه داشت کارش را در دنیا شروع میکرد و اولین دیتاسنترها و دیتابیسها در حال شکلگیری بود.
مفهوم بیگ دیتا در اوایل قرن ۲۱ و معرفی مدل ۳V مطرح شد. حدود سال ۲۰۰۵ بود حجم زیادی دیتا توسط مردم در فیس بوک و یوتیوب و دیگر سرویسها در حال تولید بود. Hadoop (برنامه متن بازی که با هدف ذخیره و تحلیل بیگ دیتا به وجود آمد) هم در همین سال توسعه یافت و NoSQL در همین زمان محبوبیت پیدا کرد.
توسعه برنامههای متن بازی مانند Apache Hadoop و Apache Spark (ارایه شده در سال ۲۰۱۴)، از جمله ابزارهای تحلیل بیگ دیتا هستند که نقطه عطفی در رشد بیگ دیتا بودند و باعث شدند کار با بیگ دیتا راحتتر و ذخیره آن کمهزینهتر شود. حالا دیگر فقط انسانها نبودند که روی تحلیل دیتاهایی که هر روز بیشتر و بیشتر تولید میشدند کار میکردند. هم اکنون استفاده ترکیبی از این دو ابزار تحلیل بیگ دیتا بهترین راهکار است .
ظهور اینترنت اشیا که باعث اتصال اشیای بیشتر به هم از طریق اینترنت شد حجم دیتای تولیدی را بیشتر افزایش داد. و در این حین، پردازش رایانش ابری – Cloud Computing وارد میدان شد و قابلیتهای بیگ دیتا را توسعه داد.
Predictive Analytics چیست؟
Predictive Analytics در مبحث کلان دادهها، صنعت بزرگی است و شرکتها از اطلاعات حاصل از آن استفاده میکنند که خود چند مرحله دارد:
جمعآوری دادها: جمعآوری و آمادهسازی دادهها از منابع گوناگون برای تحلیل
تحلیل دادهها: فرایند بررسی، شفافسازی و مدلسازی دادهها
آمار: استفاده از تکنیکها و مدلهای آماری برای تایید فرضیهها با هدف کشف اطلاعات مفید و نتیجهگیری
مدلهای قابل پیشبینی: آمادهسازی مدلهای قابل پیشبینی برای پیشبینی رفتارهای آینده مشتری
اجرای مدلهای قابل پیشبینی: گزینهای برای تصمیمگیری روزانه درباره نتیجهگیری، تهیه گزارشها و نتایج و خودکارسازی تصمیمها براساس مدلسازی آماده میکند.
از طرفی، Predictive Analytics شامل فنون اجرایی تحلیل آماری، پرسشهای تحلیلی و الگوریتمهای خودکار است و قابلیتهای آنالیز و تحلیل پیشرفته را که شامل موارد زیر است، در کنار هم جمع میکند:
ad-hoc statistical analysis
predictive modeling
data mining
text analytics
optimization
real-time scoring
Machine Learning Predictive Analytics
کاربردهای بیگ دیتا
همان طور که گفتیم تحلیل کلان داده و بیگ دیتا عمر زیادی ندارد و دوران جوانی خود را سپری میکند اما توانسته در جای جای زندگی ما تاثیرات مهمی بگذارد. از جمله کاربردهای بیگ دیتا در موارد زیر:
سلامت و پزشکی
رسانه و تلویزیون
صنعت بیمه
برنامه های مسیریابی مانند Waze و Google Maps
رفتارشناسی در شبکه های اجتماعی
بانکداری
پیش بینی وضعیت هوا
بورس و اقتصاد
بازاریابی و دیجیتال مارکتینگ
سیستم های توصیه کنند – Recommendation Engins
مدیریت ارتباط با مشتری – CRM
آموزش
شناسایی مجرمان و تبهکاران و تامین امنیت
کشاورزی
راهنمایی و رانندگی
شبکه و ارتباطات
کاربرد بیگ دیتا در بازاریابی
کاربرد بیگ دیتا در بازاریابی و دیجیتال مارکتینگ به این صورت است که با شناخت مشتریان و بررسی نظر شخصی آنها پرسونای خود را تعریف میکنیم و بدین ترتیب متناسب با پرسونای برند خود کمپینهای تبلیغاتی را طراحی و اجرا میکنیم در نهایت صرفهجویی در هزینه ودرآمد بیشتر نصیب ما خواهد شد.
در طراحی پرسونا استفاده از بیگ دیتا میتواند مواردی مانند نقاط قوت و نقاط ضعف، نیاز به ارتقای خدمات و محصولات، معرفی فرصت تجاری جدید را به شما نشان دهد. حال اگر با توجه به دیتایی که از رفتار مشتری دارید مثلا روی چه مطلبی کلیک کرده یا برایش جذاب است یا کدامیک به کارش نمیآید، کجا زندگی میکند، چه سابقه خریدی دارد و هزاران نکته دیگر میتوانید دقیقا آنچه مورد نیاز اوست را برایش تبلیغ کنید و فرد دقیقا همان زمانی که به محصول و خدمات شما نیاز دارد این تبلیغ را دریافت میکند و احتمال تبدیل شدن او به مشتری و سپس مشتری وفادار بالا خواهد رفت.
در کمپینهای تبلیغاتی توجه به سه نکته مهم است: چه کسی، چه زمانی و چه چیزی. با تحلیل بیگ دیتا میتوانید چندین تبلیغ را برای افراد مختلف و در زمانهای مختلف و با محتواهای مختلف آماده کنید. در این صورت دایره هدف شما گسترش مییابد و درصد موفقیت در تبلیغات بسیار بالا میرود. با استفاده از تحلیل کلان داده در بازاریابی نه تنها هزینه هدفمندی انجام میدهید بلکه نرخ تبدیل به مشتری و در پی آن افزایش درآمد حاصل میشود.
بیگ دیتا در بانکداری
از جمله مزایای کاربرد بیگ دیتا در بانداری به شرح زیر است:
مدیریت ریسک برای کاهش میزان کلاهبرداری و خطا در زمینه تروریسم و فعالیتها جامعه ستیزی
مبارزه با پول شویی
دارای الگوریتم تشخیص کلاهبرداری است و به مشتریانی که اعتبار کمی دارند تسهیلات تعلق نمیگیرد.
ابزارهای هوش تجاری قابلیت تشخیص ریسک های بالقوه را دارد.
امکان آنالیز ترندهای بازار
امکان حل مشکلات به صورت بلادرنگ در شعبات بانک ها
مانیتورینگ دقیق شعبه با نظارت بر کارایی کارمندان و نیازهای مشتریان و …
افزایش کارایی کلی سیستم
ارایه راهکارهای شخصی سازی شده برای مشتریان
بیگ دیتا در بورس
کاربرد بیگ دیتا در بورس از این جهت حایز اهمیت است که با بررسی و تحلیل رفتار بازار میتواند آینده بازار را پیش بینی کند و سود زیادی برای سرمایه گذاران به ارمغان آورد. همچنین امکان تشخیص تقلب و شفافیت در معاملات بورس را به همراه دارد و بدین ترتیب رضایت مشتریان و مدیریت ریسک حاصل میشود. ابزارهای زیادی در زمینه تحلیل بازار بورس در دسترس شما قرار دارد که با آموختن طریقه کار با آن میتوانید معاملات مطمئنتری انجام دهید.
بیگ دیتا در ایران
جای پای تحلیل کلان داده در تمام عرصههای زندگی در ایران خالی است. با وجود کم و کسریهای زیرساختی و نبود متخصصین به میزان کافی ایران را باچالش استفاده از بیگ دیتا مواجه کرده است. جمعآوری اطلاعات از منابع مختلف و تمیزکاری دیتا و دیگر مراحل تحلیل بیگ دیتا، نیازمند پیش زمینههایی چون قانونگذاری، حمایت از داده های شخصی کاربران، رعایت حریم خصوصی، آموزش متخصصین، تامین سخت افزارها و نرم افزارهای موردنیاز، توسعه پلتفرم های بیگ دیتا است. لذا با وجود فعالیتهای برخی شرکت های ایرانی در زمینه بیگ دیتا باز هم آن طور که باید و شاید از این تکنولوژی استفاده نمیشود.
کاربرد بیگ دیتا در کسبوکارهای کوچک و متوسط
وقتی صحبت از بیگ دیتا به میان میآید، کسبوکارهای کوچک و متوسط، ممکن است تصور کنند که این حوزه به درد آنها نمیخورد چرا که طبق تعریف بیگ دیتا، بیگ دیتا به حجم زیادی از داده اطلاق میشود که درون دیتابیسهای بزرگی جای دارند که SMBها هرگز چنین دیتابیسی را تجربه نخواهند کرد. زیرا اگر دادهها زیاد هم باشد اما کسبو کار، بزرگ نیست! پس آیا این تکنولوژی مناسب چنین کسبو کارهایی نیست؟
نتیجهای که بیگ دیتا در تحلیلها عاید ما میکند پروسه یافتن ترندها و الگوها است. اما این نتیجه چه نقشی در SMBها میتواند بازی کند؟ آنچه مسلم است این است که دادهها برای اینکه بینش تجاری ما مشخص کنند، نیازی نیست بزرگ باشند! راههای متفاوتی برای SMBها وجود دارد تا دادهها را جمعآوری، ذخیره و استفاده کنند.
مثلا بینش تجاری ما میتواند شامل عملیات درون سازمانی، رفتار مشتریان، اثرگذاری کمپینها و فرصتهای تجاری بازار باشد. شناسایی مشتریان، علایق مشتریان و کمبودهای بازار هم میتواند مورد توجه باشد. اما داشتن داده به معنای این که بتوانیم از آنها استفاده کنیم نیست. پس نوع دادههایی که ذخیره میکنیم، نیز مهم است.
مزایای تحلیل دادهها برای SMBها بسیار مهم است چرا که باعث تصمیمگیریهای دقیقتر میشود و امکان بررسی اثرات این تصمیمها وجود دارد پس دادهها برای اینکه بر کسبوکار شما تاثیرگذار باشند، نیازی ندارند بیگ و بزرگ باشند.
یکی از ابزارهای ساده و بدون کدنویسی در زمینه کسبو کارهای کوچک ابزار رپیدماینر – RapidMiner و IBM SPSS Modeler و Knime و Orange و SAS است.این ابزارهای با آنالیز مشتری و پیش بینی کالا و خدمات مورد نیاز او و پیشنهاد قیمت مناسب شما را در کسب درآمد بیشتر یاری میکنند.
سایتهایی که روزانه با آنها سروکار داریم دارای نامی منحصر بفرد هستند که به آن دامنه میگویند. دامنه توسط سروی به نام DNS به آدرس IP که در محیط اینترنت قابل شناسایی است تبدیل میشود. برای آشنایی بیشتر با DNS، تنظیمات و خطاهای آن با فالنیک همراه شوید.
هنگام راه اندازی وب سایت باید نام منحصر بفردی به آن اختصاص دهید. به آن نام، دامنه یا Domain میگویند. این نام توسط DNS به IP تبدیل میشود تا در فضای وب قابل شناسایی است. DNS مخفف عبارت Domain Name System است. برای شناسایی دامنه که به سایت شما اشاره کند باید نام آن در DNS Server اضافه شود. DNS SERVER پایگاه دادهای بزرگ است که شامل مجموعهای از دامین ها و IP های مرتبط است. مانند دامین google.com که به آدرس IP ۶۴.۲۳۳.۱۹۱.۲۵۵ ارجاع داده میشود.
DNS سرورهای زیادی در شرکتهای هاستینگ و سازمانها دارد تمام این سرورها با هم در ارتباط هستند. اگر شرکت هاستینگ نام دامنهای را در DNS خود ذخیره کند. به تدریج در زمانی حدود ۴۸ ساعت با تمام DNS های دیگر در سراسر جهان هماهنگ میشود.
DNSها نقش اساسی در اتصال دامنه به هاست دارند و استفاده از اینترنت را آسانتر کردهاند فکر کنید برای دسترسی به سایتها نیاز بود آدرس آنها را حفظ کنید کار سخت و دشواری بود. مزیت مهم دیگر DNS ثبات آن است که تمام اطلاعات مربوط به آدرسهای IP، دامینها و تغییرات آنها را ذخیره میکند و دسترسی به سایتهای مختلف برای کاربران راحت میشود.
تمام سایتهایی که آنها را جستجو میکنید یک آدرس ip دارند. این آدرسها بطور کامل در dns Cache ذخیره میشوند و در بازدید بعدی از همان سایتها دیگر نیاز به DNS Resolver مجدد نیست.
اما هنگامی که ادمین سایتی، نیم سرور (DNS) خود را تغییر دهد، خطاهایی مانند عدم بارگذاری سایت یا بارگذاری سایت طبق اطلاعات قبل از تغییر DNS رخ میدهد. در سیستم عاملهای ویندوز نسخه ۷ و ۸ و ۱۰ مرورگر از اطلاعات ذخیره شده قبلی در DNS استفاده میکند.
برای رفع این خطا باید DNS Cache حذف یا اصطلاحا flush شود. برای اینکار مراحل زیر را انجام دهید.
۱- وارد محیط cmd ویندوز شوید. (Win+R)
۲- عبارت ipconfig/flushdns را تایپ و Enter بزنید.
۳- Cache dns حذف و پیغام Successfully flushed the DNS Resolver Cache نمایش داده میشود.
آموزش ریست dns
در شرایط عادی پس از وارد کردن آدرس سایت در مرورگر و جستجوی آن به سایت مورد نظر منتقل میشوید. ولی ممکن است گاهی پس از جستجوی آدرس سایت با خطای ” DNS PROBE FINISHED NXDOMAIN” مواجه شوید. برای رفع این خطا باید DNS سیستم را ریست کنید.
برای reset کردن dns در ویندوز میتوانید از محیط cmd استفاده کنید. برای اینکار مراحل زیر را انجام دهید:
۱- به محیط cmd وارد شوید (Win+R)
۲- عبارت ipconfig /flushdns را تایپ و سپس Enter کنید.
۳- عبارت ipconfig/registerdns را تایپ و Enter کنید.
۴- عبارت ipconfig/release را تایپ و Enter کنید
۵- عبارت ipconfig/renew را تایپ و Enter کنید.
۶- عبارت netsh winsock reset را تایپ و Enter بزنید.
هنگام استفاده از اینترنت با کندی روبرو میشوید یا مشکلاتی مثل قطع و وصلی ارتباط با شبکه پیش میآید. ممکن است مشکل از کارت شبکه سیستم و تنظیمات نادرست آن باشد. راه حل رفع این مشکلات ریست کردن کارت شبکه است.
برای نمایش تنظیمات کارت شبکه یا تغییر آن میتوانید از خط فرمان Netsh که مخفف Network Shell است در محیط CMD استفاده کنید.
– وارد محیط cmd شوید.
– عبارت ” netsh int ip reset” را تایپ کنید و Enter کنید.(این دستور تنظیمات مربوط به IPV4 یا IP هایی که دستی تنظیم شده اند را حذف میکند.)
– عبارت ” netsh int ipv6 reset” را تایپ و Enter کنید.( این دستور تنظیمات مربوط به IPV6 را حذف میکند.)
برای اعمال تنظیماتی که انجام دادید سیستم را reset کنید.
تنظیمات اولیه dns
برای تغییر تنظیمات فعلی DNS ازطریق تنظیمات شبکه در Control Panel به صورت زیر عمل کنید.
۱- از منو استارت Control Panel را باز کنید.
۲- روی Network and Sharing Center کلیک کنید.
۳- گزینه Change adapter settings را انتخاب کنید.
۴- روی آیکن شبکه متصل به اینترنت کلیک کنید و گزینه Properties را انتخاب کنید.
۵- گزینه Internet Protocol Version 4(TCP/IP V4) را انتخاب کنید.
۶- دکمه Properties را بزنید.
۷- روی گزینه Use the following DNS server addresses کلیک کنید.
۸- آدرسهای preferred و alternate را برای DNS تایپ کنید.
۹- اگر از Google Public DNS، Open DNS یا Cloud Fare استفاده میکنید، میتوانید تنظیمات زیر را اعمال کنید:
Google Public DNS : ۸.۸.۸.۸ , ۸.۸.۴.۴
OpenDNS: ۲۰۸.۶۷.۲۲۲.۲۲۲ , ۲۰۸.۶۷.۲۲۰.۲۲۰
CloudFlare: ۱.۱.۱.۱ , ۱.۰.۰.۱
۱۰- روی دکمه OK و سپس Close کلیک کنید.
مراحل به پایان رسیده است. برای اعمال تغییرات سیستم را ریست کنید. سیستم با تنظیمات DNS که انجام دادید راه اندازی میشود.
چگونه تمامی کسبوکارها از بزرگ گرفته تا کوچک، چه بخش IT داشته باشند چه نداشته باشند، میتوانند از امنیت سایبری بهرهمند شوند. امنیت سایبری یعنی حفاظت از سیستمهای اطلاعاتی از سرقت یا از بین رفتن، که در صورت وقوع باعث وقفه در ارایه خدمات میشود. با فالنیک همراه باشید تا به تعریف فضای سایبری و انواع تهدیدات سایبری و امنیت سایبری یپردازیم.
فضای سایبری به دنیایی مجازی گفته میشود که با متصل کردن کامپیوترها، دستگاههای با قابلیت اتصال به اینترنت، سرورها، روترها و سایر مولفههایی که زیرساخت اینترنت را شکل میدهند پدید میآید. فضای مجازی، برخلاف خود اینترنت، موجودیتی است که توسط این پیوندها پدید میآید.
اصطلاح فضای مجازی اولین بار توسط ویلیام گیبسون نویسنده کانادایی آمریکایی در سال ۱۹۸۲ در داستانی که در مجله Omni منتشر شد و سپس در کتاب Neuromancer به شکل گسترده از آن استفاده شد رواج پیدا کرد. گیبسون در این رمان علمی تخیلی، فضای مجازی را برآیند شکلگیری شبکهای رایانهای در جهانی مملو از موجودات هوشمند مصنوعی تعبیر کرد.
در فرهنگ رایج دهه ۹۰ میلادی، فضای مجازی به عنوان یک اصطلاح کلی برای توصیف مکانی در نظر گرفته شد که مردم هنگام استفاده از اینترنت برای تعامل با یکدیگر از آن استفاده میکردند. این مکان محلی است که بازیهای آنلاین در آن انجام میشود، اتاقهای گفتوگو، پیامرسانهای فوری و شبکههای اجتماعی در آن قرار دارند. اگر این نظریه را ملاک قرار دهیم، وبسایتهای ارائهدهنده بازیهای آنلاین، اتاقهای گفتوگو و شبکههای اجتماعی منشا شکلگیری این مفهوم هستند.
فضای مجازی با ظهور پدیدههای نوظهور دیگری مثل شبکههای اجتماعی و وبلاگها در اواخر قرن بیستویکم به مکانی مهم برای تبادل نظرهای عمومی، اجتماعی و سیاسی تبدیل شد. معمولا بلاگها توسط افرادی ساخته میشوند که عقاید شخصی خود را مینویسند و غالباً به معرفی وبسایتهایی میپردازند که به آنها علاقه دارند. با ظهور گسترده نرمافزارهای وبلاگسازی، حتی افرادی که با توسعه وب آشنا نیستند موفق شدند وبلاگهای خود را ایجاد کنند.
مولفههای فضای سایبری
فضای مجازی یک دامنه جهانی در یک محیط اطلاعاتی متشکل از شبکهها و زیرساختهای فناوری اطلاعات مثل اینترنت، شبکههای ارتباطی راه دور، سیستمهای رایانهای، پردازندهها، کنترلکنندهها و… است. فضای مجازی را میتوان در قالب سه لایه (فیزیکی، منطقی و اجتماعی) و متشکل از پنج مولفه (جغرافیایی، شبکه فیزیکی، شبکه منطقی، پرسونای سایبری و پرسونای کلی) توصیف کرد. توصیف هر یک از این مولفهها به شرح زیر است:
فیزیکی: لایه فیزیکی شامل مولفه جغرافیایی و شبکه فیزیکی است. مولفه جغرافیایی موقعیت فیزیکی عناصر شبکه را نشان میدهد. از منظر مولفه جغرافیایی جنبههای فیزیکی باید با یکدیگر در ارتباط باشند تا امکان تعامل با افرادی که در کشورها یا قارههای دیگر زندگی میکنند فراهم شود. مولفه شبکه فیزیکی، شامل تمامی سختافزارها و زیرساختهایی (سیمی، بیسیم و نوری) است که از شبکه و اتصالات فیزیکی (سیم، کابل، فرکانس رادیویی، روتر، سرور و رایانه) پشتیبانی میکند.
منطقی: لایه منطقی شامل مولفه شبکه منطقی است که ماهیت فنی دارد و شامل اتصالات منطقی بین گرههای شبکه است. به هر دستگاهی که به شبکه متصل باشند گره نام دارد مثل رایانه، دستیارهای شخصی دیجیتال، تلفنهای همراه یا سایر وسایل شبکه. در شبکه مبتنی بر پروتکل اینترنت (IP) یک گره هر دستگاهی است که یک آدرس آیپی دارد.
اجتماعی: لایه اجتماعی شامل جنبههای انسانی و شناختی است و شامل مولفه پرسونای (شخصیت) سایبری و پرسونای واقعی افراد است. مولفه پرسونای سایبری شامل اطلاعاتی است که برای شناسایی یا تعیین هویت یک فرد در شبکه استفاده میشود (آدرس ایمیل، آدرس آیپی رایانه، شماره تلفن همراه و سایر موارد). مولفه پرسونا به ماهیت واقعی افراد در شبکه اشاره دارد. یک فرد میتواند صاحب چند شخصیت سایبری باشد (به عنوان مثال حسابهای ایمیلی مختلف در رایانههای مختلف. پس یک شخص واقعی میتواند حسابهای کاربری مختلفی در فضای سایبری داشته باشد.
اصطلاحات فضای سایبری
فضای سایبری متشکل از میلیاردها اصطلاح کوچک و بزرگی است که هر یک تعاریف و معنای خاص خود را دارند. با اینحال برخی از آنها کاربرد گستردهای داشته و شناخته شدهتر هستند. از مهمترین اصطلاحات در این زمینه باید به اینترنت، آرپانت، زیرساخت ملی اطلاعات، W3، WWW، World Wide Web، فضای سایبری، شبکه اجتماعی، ابرفضا (Hyperspace)، بزرگراه اطلاعات، شبکه آنلاین، ستون فقرات اینترنت، آیکان، شبکه گسترده عریض مستندات فرامتن، سرور اطلاعات، وبلاگ، زبانهای توسعهدهنده وب، هوش مصنوعی، محیط سهبعدی شبیهسازی شده، واقعیت افزوده، واقعیت مجازی و…. اشاره کرد.
امنیت سایبری چیست؟
سازمانها در زمان انجام فعالیتهای تجاری، دادههای حساس را از طریق شبکهها و سایر دستگاهها منتقل میکنند و درست در همین نقطه است که امنیت سایبری با ارائه مجموعهای متشکل از راهحلهای سختافزاری و نرمافزاری به محافظت از این اطلاعات و سیستمهای پردازش یا ذخیره اطلاعات میپردازد.
با افزایش حجم و پیچیدگی حملات سایبری، شرکتها و سازمانها به ویژه آنهایی که وظیفه حفاظت از اطلاعات مربوط به امنیت ملی، بهداشتی یا سوابق مالی را بر عهده دارند باید اقدامات لازم برای محافظت از اطلاعات حساس را انجام دهند. سال گذشته میلادی بود که شرکتهای امنیتی هشدار دادند حملات سایبری و جاسوسی دیجیتال مهمترین تهدید برای امنیت کشورها هستند و حتا از اصطلاح تروریسم برای خطرناک بودن این تهدیدات استفاده کردند.
امنیت سایبری یعنی محافظت از سیستمها، شبکهها و برنامهها در برابر حملات دیجیتالی. دسترسی، تغییر و نابودی اطلاعات مهم، دریافت پول از کاربران و ایجاد وقفه در روال کسبوکارها از اهداف حملات سایبری است.
پیاده سازی امنیت سایبری به صورت موثر و درست، از چالشهای دنیای امروز است چون هم تعداد دستگاهها بیشتر شده و هم هکرها خلاقتر شدهاند.
امنیت سایبری، کامپیوترها، سرورها، موبایلها و سیستمهای الکترونیکی را از حملات شرورانه حفظ میکند و وظیفه آن در سه مورد زیر خلاصه میشود:
۱. حفاظت از دستگاههایی که افراد استفاده میکنند.
۲. حفاظت از اطلاعاتی که روی این دستگاهها قرار دارند.
۳. حفاظت از هویت افرادی که از این اطلاعات استفاده میکنند.
اهمیت امنیت سایبری
تهدیدات سایبری با سرعت زیادی رشد میکند و هر ساله تعداد رخنهها در حال افزایش است. ۷.۹ میلیارد ثبت رخنه تنها در نه ماه اول سال ۲۰۱۹ انجام شده که در مقایسه با همین مدت در سال ۲۰۱۸، بیش از دو برابر (۱۱۲%) شده است. بیشتر رخنهها در سرویسهای پزشکی و سرویسهای عمومی است. جرایم سایبری بیشتر به دنبال اطلاعات پزشکی و مالی است اما کسبوکارهایی که از شبکهها استفاده میکنند هم هدف قرار میگیرند تا به اطلاعات مشتری و شرکت دست یابند یا به مشتری حمله شود.
پیشبینی شده تا سال ۲۰۲۲ حدود ۱۳۴ میلیارد دلار باید صرف امنیت سایبری شود. مسیول هدایت سازمانها برای پیاده سازی مناسب امنیت سایبری در برابر حملات سایبری در سراسر دنیا، دولتها هستند. با انجام چند کار ساده اما به موقع میتواند جلوی ضررهای بیشتر را گرفت. امنیت سایبری با همین هدف باید در صدر برنامههایمان قرار گیرد. چه کسبوکار بزرگ داشته باشیم چه کاربر خانگی باشیم که اطلاعات شخصی مثل عکس و فیلم دارد.
در زمینه امنیت، گاهی بدون در نظر گرفتن پیامدهای منفی و طولانی مدت، تصمیمات نامناسبی میگیریم. افراد باهوش معمولا کارهای غیرعاقلانهای انجام میدهند. لیست بلندبالایی از کارهایی که باید انجام شود، برنامههای فشرده و بودجه کمی که در اختیار است، باعث میشود بدون در نظر گرفتن پیامدهای منفی و طولانی مدت آن، تصمیمات نامناسبی بگیریم. مثلا:
فردی در زمینه ارایه خدمات کاشت چمن فعالیت دارد. مشغله او زیاد است و باعث میشود او از دنداندردی که هفتههاست او را آزار میدهد، چشمپوشی کند. او میداند که باید به دندانپزشک مراجعه کند اما کی؟ عدم حضور در محل کار به معنی از دست دادن ساعات کاری باارزش است. تا این که یک شب این درد ناچیز باعث دردی در دندان آسیاب او شد و علیرغم میلش او را مجبور کرد به اورژانس مراجعه کرده و آن را جراحی کند. کاری که با یک مراجعه ساده و کم هزینه به دندانپزشکی قابل انجام بود، اکنون با هزینهای چندین برابر، از دست رفتن ساعات کاری بسیار و مشتریان منتظر به پایان رسید. مردی باهوش با تصمیمی غیرعاقلانه!
و یا کسی که کار و کسب موفقی در زمینه تحویل گل دارد. او همیشه صدایی از زیر ماشین خود میشنود اما زمانی برای بردن آن به مکانیکی ندارد. سرانجام هم در میانه راه و تحویل سفارش از کار افتاد و باعث شد تحویل چندین سفارش را از دست داد و مجبور به بازپرداخت شد. باید به دنبال ماشین دیگری باشد که همچنان باعث از دست رفتن سفارشات و کارهای دیگر میشود. فردی باهوش با تصمیمی غیرعاقلانه!
فردی که خدمات مالیاتی انجام میدهد. او میداند که باید به پیغام نرم افزار امنیتی خود که مدام هشدار میدهد توجه کند. اما فصل مالیات است و زمانی برای رسیدگی به آن وجود ندارد. در نهایت نیز زمانی رسید که کامپیوترش مورد هجوم یک بدافزار قرار گرفت و چندین فرم مالیاتی در حال رسیدگی را از بین برد. نتیجه آن از دست دادن کار و سیل دادخواستهای مشتریان ناراضی است. متخصص باهوش و تصمیمی غیرعاقلانه!
امنیت سایبری از این جهت مهم است که سازمانهای دولتی، نظامی، شرکتی، مالی و پزشکی حجم گستردهای از اطلاعات را در رایانهها و سایر دستگاهها جمعآوری، پردازش و ذخیره میکنند. بخش قابل توجهی از این دادهها میتوانند اطلاعات حساسی باشند مثل مالکیت معنوی، دادههای مالی، اطلاعات شخصی یا انواع دیگر دادههایی که دسترسی غیر مجاز به آنها یا افشای آنها ضررهای جبرانناپذیری به افراد یا سازمانها وارد میکند.
اهداف امنیت سایبری
هدف امنیت سایبری محافظت از اطلاعات در برابر سرقت و آسیب است. این اطلاعات شامل دادههای حساس، اطلاعات قابل شناسایی و تشخیص هویت افراد، سوابق پزشکی، اطلاعات شخصی، مالکیت معنوی، دادههای مرتبط با فعالیت آژانسهای دولتی و صنعتی میشود.
بدون وجود امنیت سایبری، سازمانها نمیتوانند از خود در برابر نقضهای دادهای (نقض دادهای – Data Breach به رویکردی اشاره دارد که باعث افشای دادههای شخصی کاربران شده و به هکرها اجازه سوء استفاده از اطلاعات و جعل هویت افراد را میدهد.) و حملههای هکری دفاع کنند و به هدفی ساده برای مجرمان سایبری تبدیل میشوند. مخاطرات امنیتی به دلیل گستردهتر شدن ارتباطات در مقیاس جهانی و استفاده از سرویسهای ابری برای ذخیرهسازی اطلاعات حساس و شخصی رو به افزایش است.
پیکربندی غیر اصولی خدمات ابری باعث شده تا حملههای سایبری شکل پیچیدهای به خود بگیرند. هر سازمانی ممکن است قربانی یک حمله سایبری موفق شده و با مشکل نقض دادهای در مقیاس کلان روبرو شود. روزهایی که دیوارهای آتش ساده و نرمافزارهای ضد ویروس تنها راهکارهای امنیتی موثر بودند سپری شده و کارشناسان امنیتی نمیتوانند همچون گذشته به مقابله با تهدیدات سایبری بپردازند و این تهدیدات میتوانند از زوایای مختلفی به سازمانها آسیب زنند.
امنیت سایبری با رویکردهای فنی و آموزشی به مقابله با چالشهای امنیتی میپردازد مثلا کارمندان درباره کلاهبرداریهای سادهای مثل مهندسی اجتماعی (فیشینگ) و حملات پیچیدهتر مثل حملات باج افزاری، بدافزارهایی که برای سرقت مالکیت معنوی یا دادههای شخصی طراحی شدهاند آموزشهای لازم را میبینند.
امنیت سایبری دیگر مفهومی نیست که کسبوکارها به سادگی از آن چشمپوشی کنند. حوادث امنیتی بهطور منظم بر عملکرد مشاغل مختلف در هر اندازهای تأثیرگذار است و اغلب به اعتبار یک شرکت خدشه وارد میکند.
انواع تهدیدات سایبری
تهدیدات در برابر امنیت سایبری به سه دسته تقسیم میشود:
جرایم سایبری – CyberCrime: عبارت است از فرد یا گروهی که سیستمها را هدف قرار میدهند تا درآمد کسب کنند یا خرابکاری کنند.
حمله سایبری – Cyber Attack: اغلب با هدف جمعآوری هدفمند اطلاعات، با انگیزه سیاسی است.
تروریست سایبری – Cyber Terrorisom: با هدف ایجاد رعب و وحشت با خراب کردن سیستمهای الکترونیکی است.
اما برسیم به این مبحث که شرور های سایبری چگونه کنترل سیستم های کامپیوتری را به دست میگیرند. رایجترین روشها برای تهدید امنیت سایبری عبارتند از:
بدافزار – Malware که شامل ویروس، تروژان، باج افزار، Spyware و Adware و Botnets.
SQL injection.
Phishing
Man-in-the-middle attack
Denial-of-service attack
مهندسی اجتماعی -Social engineering
Dridex malware و Romance scams و Emotet malware از جدیدترین روشهای تهدیدات سایبری هستند که در امریکا، انگلیس و استرالیا گزارش شده است.
تهدیدات فضای سایبری با در نظر گرفتن تمامی بردارهای حملهای که کاربران، تجهیزات و شبکهها را نشانه میروند، به صورت زیر دستهبندی میشوند:
تهدیدات شبکهها: کاربران، تجهیزات و کانالهای ارتباطی (شبکههای بیسیم و سیمی) در معرض انواع مختلفی از تهدیدات سایبری نظیر نفوذ، حمله انکار سرویس – DoS، حمله انکار سرویس توزیع شده – DDoS، دوقلوهای شیطانی، حمله مرد میانی، حمله سیلابی، باتنتها، ویروسها، باجافزارها و… قرار دارند.
تهدیدات برنامههای کاربردی: تمامی برنامههای کاربردی از سامانههای مدیریت بانکهای اطلاعاتی گرفته تا برنامههای دسکتاپ، موبایل و سرور ممکن است به آسیبپذیریهایی آلوده باشند که به هکرها اجازه میدهند به واسطه آنها به سامانهها حمله کنند. بهطور مثال، هکرها میتوانند از خطای سرریز بافر برای تغییر کدها و روال اجرای یک برنامه استفاده کرده و با آلودهسازی حافظه اصلی به کدهای مخرب موقت، راه را برای ورود بدافزارها به سامانهها هموار کنند، به همین دلیل برنامهها برای اطمینان از ایمن بودن در برابر حملات نیازمند بهروزرسانی و آزمایش مداوم هستند.
تهدیدات نقاط پایانی: دسترسی از راه دور یکی از ارکان اجتنابناپذیر کسبوکارهای امروزی است. همین مسئله شکاف امنیتی بزرگی به وجود میآورد که در نهایت نقض دادهای را باعث میشود. در این بردار حمله تمرکز هکرها روی کارمندانی است که از منازل خود و از طریق لپتاپهای شخصی به شبکه سازمانی متصل میشوند. در این بردار حمله هکرها میتوانند رمز عبور و نام حساب کاربری یک کارمند را سرقت کرده و به شکل مشروع به شبکه سازمانی نفوذ کنند.
تهدیدات دستکاری دادهها: گاهی اوقات حملههای هکری با هدف دستکاری اطلاعات درون پایگاههای دادهای انجام میشوند. در این بردار حمله هکرها سعی میکنند ابتدا با روبایش یک حساب کاربری به شبکه سازمانی نفوذ کرده، سطح مجوزهای خود را ارتقا داده (مدیر شبکه، مدیر پایگاه داده یا توسعهدهنده پایگاه داده) و در ادامه به ویرایش اطلاعات درون پایگاههای دادهای و نسخههای پشتیبان بپردازند. به همین دلیل بهتر است از لایههای امنیتی چندگانه برای محافظت از اطلاعات شرکت و مشتریان استفاده شود.
تهدیدات هویت: این بردار حمله ارتباط مستقیمی با حمله فیشینگ دارد. در این حمله سعی میشود اطلاعات هویتی مدیرعامل اجرایی یا سایر مدیران اجرایی ارشد سازمان جعل شود و ایمیلهایی با هدف دسترسی به رمزهای عبور، انتقال وجه یا دسترسی به منابع از کارمندان واحدهای مربوطه دریافت شود.
تهدیدات پایگاههای داده و زیرساختها: تمامی شبکههای ارتباطی بزرگ بر پایه تجهیزات فیزیکی و پایگاههای داده کار میکنند. یک حمله موفق به سوییچ یا روتری که آلوده به آسیبپذیری است یا تنظیمات آن به درستی پیکربندی نشدهاند دسترسی نامحدود به منابع را فراهم میکند. در بردار حمله به زیرساختها هکرها سعی میکنند با آلودهسازی تجهیزات مهم مثل سرورها برای اهداف مختلفی نظیر استخراج رمز ارز از آنها استفاده کنند.
تهدیدات تجهیزات همراه: تلفنهای همراه و تبلتها ایدهآلترین ابزارها برای شنود و نفوذ به شبکههای سازمانی هستند. کافی است تنها یک کارمند سازمان بزرگی متقاعد شود تا بدافزاری را روی گوشی خود نصب کند تا به تنهایی هر نوع چالش امنیتی را برای سازمان رقم بزند.
انواع امنیت سایبری
امنیت سایبری به چند زیرمجموعه تقسیم میشود که در ادامه معرفی آنها را معرفی میکنیم.
گزارشها حاکی از آن است که تا پایان سال۲۰۲۱ حملههای سایبری حدود ۶ میلیون دلار به اقتصاد جهانی آسیب وارد میکنند. بر همین اساس راهحلهای امنیتی مختلفی در دسترس شرکتها قرار دارد که همگی در زیرمجموعههای زیر طبقهبندی میشوند:
امنیت زیرساختهای حیاتی: تامین امنیت سایبری زیرساختهای حیاتی به معنای محافظت از شبکههای ارتباطی، شبکه انتقال انرژی، تصفیه آب، چراغهای راهنمایی، پایانههای فروش و مراکز بهداشتی است. این مراکز ممکن است بهطور مستقیم با حملههای سایبری مرتبط نباشند، اما میتوانند به عنوان بستری برای ورود بدافزارها به نقاط پایانی سامانههایی که به آنها متصل میشوند استفاده شوند.
امنیت شبکه: امنیت شبکه از شبکه کامپیوتری در برابر اختلالگران محافظت میکند حال این اختلال میتواند بدافزار باشد و یا هک. امنیت شبکه مجموعه راهکارهایی است که سازمانها را قادر میسازد تا شبکههای رایانهای را از دسترس افراد متجاوز، مهاجمان سازمان یافته و بدافزارها دور نگه دارند. بهطور مثال، سازمانها برای رشد تجاری از کوکیهای شخص ثالث برای ردیابی فعالیتهای کاربران استفاده میکنند، اما گاهی اوقات مشتریان قربانی این مسئله میشوند.
از اینرو برای مقابله با حملات سایبری و بدافزارهای مرتبط با شبکه باید موارد زیر را انجام دهید:
برنامه امنیتی نظارت بر شبکه داخلی و زیرساختها را به کار گیرید و از فناوریهای نوین مثل یادگیری ماشین برای بررسی ترافیک غیر عادی شبکه استفاده کنید.
برای بهبود امنیت شبکه لاگینهای اضافی را محدود کنید.
برنامه تعویض منظم رمزهای عبور را تدوین کنید.
برنامههای ضد ویروس قدرتمند نصب کنید.
دیوارهای آتش را به درستی پیکربندی کنید.
دسترس میهمان یا ناشناس را محدود کنید.
ترافیک ورودی از اینترنت را ارزیابی کنید.
از رمزگذاری برای محافظت از اطلاعات استفاده کنید.
بهبود امنیت با اتکا به ابر: بیشتر سازمانها به دنبال استفاده از هوش مصنوعی برای بهبود مشاغل خود، افزایش تجربه مشتری و بهبود عملکردها هستند. با وجود حجم انبوهی از دادههای تولید شده توسط بخشهای مختلف یک سازمان که اغلب فاقد ساختار و توسط منابع مختلف تولید میشوند، شبکههای سازمانی با تهدید بالقوه روبرو هستند. از اینرو، شرکتهای فعال در زمینه خدمات ابری با پیادهسازی راهکارهای امنیتی بالقوه به سازمانها اجازه میدهند این حجم عظیم از دادههای مستعد چالشهای امنیتی را در فضای خارج از شبکه سازمانی ذخیرهسازی و مدیریت کنند.
امنیت با چاشنی اینترنت اشیا: یکی دیگر از راهکارهای نوین امنیتی، برخواسته از دل اینترنت اشیا است که تا پایان سال۲۰۲۱ بازاری به ارزش ۵۲۰ میلیارد دلار خواهد داشت. تجهیزات و حسگرهای هوشمند در تعامل با اکوسیستم اینترنت اشیا میتوانند از تجهیزات تجاری به بهترین شکل محافظت کنند، زیرا با ارائه اطلاعات لحظهای گزارش دقیقی درباره عملکرد تجهیزات در اختیار شرکتها قرار میدهند.
بهبود امنیت با اتکا به برنامههای امنیتی: کاربران شیفته برنامههای مختلفی هستند که سهولت در انجام کارها را به ارمغان میآورند. برنامههای کاربردی نیز همانند شبکههای ارتباطی مستعد حملههای سایبری است، پس مهم است از راهحلهای نرمافزاری و سختافزاری نظیر سامانههای تشخیص نفوذ، سامانههای پیشگیری از نفوذ، دیوارهای آتش، ضدویروسها و هانیپاتها و ضدبدافزارها برای محافظت از برنامههای کاربردی استفاده کنید.
تدوین برنامه بازیابی پس از فاجعه: در صورت بروز یک حمله سایبری بهتر است از برنامه بازیابی پس از فاجعه برای بازگرداندن اطلاعات سالم استفاده کنید تا کسبوکارتان تداوم پیدا کند. برای این منظور به برنامه جامعی نیاز دارید که توسط کارشناسان امنیتی تدوین شده باشد. Disaster recovery و business continuity مشخص میکنند سازمان چگونه به از دست رفتن دیتا پاسخ میدهد. سیاست Disaster Recovery مشخص میکند چگونه اطلاعات پس از وقوع حادثه، به حالت قبل ریاستور شوند. Business continuity یا استمرار کسبوکار، برنامه سازمان برای بازگشت به شرایط عادی پس از وقوع حوادثی مانند سیل و زلزله است.
امنیت اپلیکیشن: روی نگهداری نرم افزار و دستگاهها تمرکز دارد. قبل از پیاده سازی دستگاه یا برنامه باید زمینه امنیت آن را تامین کرد.
امنیت اطلاعاتی: از یکپارچگی و حریم خصوصی دیتا محافظت میکند. این کار هم در رسانه ذخیره سازی و هم هنگام انتقال اطلاعات انجام میشود.
امنیت عملیاتی: شامل پروسهها و تصمیماتی است که برای کنترل و حفاظت از دیتا انجام میشود. مثلا Permission های کاربر هنگام دسترسی به شبکه و یا فرآیندهایی که مشخص میکنند اطلاعات چه موقع و کجا ممکن است ذخیره یا به اشتراک گذاشته شوند.
آموزش کاربر: به مواردی غیرقابل پیشبینی امنیت سایبری اشاره میکند یعنی افراد. هر کسی ممکن است به طور تصادفی ویروسی وارد سیستم امنیتی کند. آموزش کاربر برای حذف پیوستهای مشکوک در ایمیل، وصل نشدن به USB های ناشناس، و دیگر موارد مهمی که حیاتی است باید جزو برنامه امینت سازمانی هر شرکتی باشد.
تامین امنیت کاربر
بسیاری از شرکتها فقط آنتیویروسی را خریده و نصب میکنند با این تصور که برای حفاظت از آنها کافیست. با وجودی که این کار اهمیت دارد، اما اصلا کافی نیست. در دنیایی که افراد و سازمانهایی هستند که سعی در دزدیدن اطلاعات شما دارند، باید از چندین سطوح امنیتی استفاده کنید که هم شامل نرم افزار میشود و هم سخت افزار. باید از رمزگذاری داده و پسوردهای قوی که کاربران نتوانند آن را غیرفعال کنند نیز استفاده شود. حفاظت ار کاربر و امنیت Endpoint، قسمت مهمی از امنیت سایبری است. این کاربر نهایی است که ممکن است باموبایل و دسکتاپ و لپ تاپ، به طور تصاودفی بدافزار یا هر شکلی از تهدید سایبری را آپلود کند.
امنیت سایبری برای تامین امنیت کاربر از پروتکلهای رمزنگاری استفاده میکند تا ایمیلها، فایلها و دیگر اطلاعات را رمزگذاری کند. این جفاظت تنها در انتقال دیتا نیست بلکه در برابر گم شدن و دزدیده شدن اطلاعات هم هست. نرم افزارهای امنیتی، کامپیوترهای کاربر را اسکن میکنند تا کدهای مشکوک را پیدا و حذف کنند. برنامههای امنیتی حتی میتوانند کدهای خرابکار مخفی در Primary Boot Record را تشخیص داده و حذف کنند و طوری طراحی شدهاند که دیتا را روی هارد درایو رمزگذاری کنند.
پروتکلهای امنیت الکتورنیکی روی تشخیص بلادرنگ تشخیص بدافزار تمرکز دارد. بسیاری از آنها از آنالیز رفتاری و سابقه استفاده میکنند تا رفتار یک برنامه را مانیتور کنند و با کدهایشان در برابر ویروسها و تروژانها مقابله کنند. برنامههای امنیتی با یادگیری رفتار کاربر میتوانند آلودگی را تشخیص دهند.
نشت دادههایی که میتوانند منجر به سرقت هویت و افشای اطلاعات حساس در مکانهای عمومی مثل شبکههای اجتماعی شوند رو به افزایش است. اطلاعات حساس مانند شمارههای تأمین اجتماعی، اطلاعات کارت اعتباری و جزئیات حساب بانکی ممکن است در سرویسهای ذخیرهساز ابری مانند دارپباکس یا گوگل درایو ذخیره شوند.
واقعیت این است که تمامی کاربران فضای سایبری برای انجام فعالیتهای روزمره از سیستمهای کامپیوتری استفاده کرده و به آنها اعتماد میکنند. همین مسئله باعث شده تا وابستگی ما به سرویسهای ابری بیشتر شود، در حالی که ضعفهای مستتر در سرویسهای ابری، تلفنهای هوشمند و اینترنت اشیا به درستی شناسایی نشوند. به همین دلیل مهم است که تفاوت میان امنیت سایبری و امنیت اطلاعات را درک کنیم، حتی اگر مهارتهای فنی این دو اصطلاح به یکدیگر شبیه باشند.
در چند سال گذشته دولتها مقوله امنیت سایبری را به شکل جدیتری مورد توجه قرار دادهاند. GDPR مثال عالی در این زمینه است که سازمانهایی که در اتحادیه اروپا به فعالیت اشتغال دارند را ملزم کرد از قوانین سفت و سخت اتحادیه اروپا پیروی کنند، رویکردی که موفق شده به میزان قابل توجهی مانع نقضهای دادهای شود. از مهمترین نکات امنیت سایبری که باید دقت ویژهای به آنها داشته باشید به موارد زیر باید اشاره کرد:
نقض دادهای را اعلام کنید.
کارشناس امنیت برای محافظت از اطلاعات استخدام کنید.
برای کاربردهای تجاری که نیازمند دادههای کاربران هستند از آنها کسب اجازه کنید.
دادهها را برای حفظ حریم خصوصی افراد ناشناس کنید.
اطلاعات را به شکل عمومی افشا نکنید تا مجبور به پاسخگویی به نهادهای قانونی نشوید.
در صورت نقص دادهای در اسرع وقت به مقامات مربوطه گزارش دهید.
تمام سطوح سازمان را در مورد خطرات مهندسی اجتماعی و کلاهبرداریهای رایج مهندسی اجتماعی مانند ایمیلهای فیشینگ و اشتباه تایپی (typosquatting) و حمله جعل آدرس اینترنتی (URL Hijacking) آگاه کنید.
روی خرید و بهکارگیری ابزارهایی که دسترسی به اطلاعات را محدود میکنند سرمایهگذاری کنید، دسترسی افراد ثالث یا پیمانکاران به اطلاعات سازمانی را محدود کنید و بهطور مداوم دستگاهها، پایگاههای داده و اطلاعاتی که با خطر نشتی روبرو هستند را اسکن کنید.
از گذرواژههای پیچیده و طولانی همراه با احراز هویت دو عاملی یا چند عاملی برای ایمنسازی دسترسی به حسابهای کاربری استفاده کنید. با توجه به اینکه در مکانیزم احراز هویت دو یا چند عاملی از لایههای امنیتی مختلفی برای ایمنسازی دسترسی به حسابها استفاده میشود، اگر هکری بتواند رمز ورود به حساب کاربری را بهطور دقیق حدس بزند، هنوز یک مرحله امنیتی اضافی برای تصاحب حساب کاربری پیش رو دارد.
بهتر است از مکانیزمهای ارتباطی ایمن مثل شبکه خصوصی مجازی برای اتصال به شبکه سازمانی استفاده کنید. اینکار مانع از آن میشود تا هکرها بتوانند با سهولت حملههای مرد میانی را پیادهسازی کنند.
بهتر است برای اتصال به شبکههای سازمانی یا ارسال اطلاعات حساس از وایفای عمومی استفاده نکنید، زیرا این احتمال وجود دارد که هکری قادر به شنود اطلاعات باشد.
نرم افزارها و سیستم عامل خود را آپدیت کنید. بهتر است از جدیدترین وصله ها – Patch استفاده کنید.
از نرم افزار آنتی ویروس استفاده کنید. این راهکار امنیتی، تهدیدات را تشخیص میدهند و پاک میکنند. به یاد داشته باشید همواره آنتی ویروس را آپدیت نگه دارید.
پیوست ایمیلهای دریافتی از فرستنده ناشناس را باز نکنید چون ممکن است بدافزار داشته باشند.
روی لینکهای موجود در ایمیل که از فرستنده ناشناس یا وبسایتِ ناآشنا است کلیک نکنید.
شیوع کووید ۱۹ بیشتر سازمانها را مجبور کرده تا بخش عمدهای از فعالیتهای تجاری خود را آنلاین کرده و به کارمندان اجازه دهند از راه دور کار کنند. به همین دلیل، مشاغل مجبور شدند زیرساختهای گسترشپذیری را برای دسترسی از راه دور به برنامههای کاربردی و دادههای سازمانی آماده کنند. ایمنسازی دسکتاپها و سرورهای مجازی موضوع مهمی است که نباید بیتفاوت از کنار آن گذشت. نکته مهمی که در خصوص ایمنسازی شبکهها، دسکتاپها و سرورهای مجازی باید به آن دقت کنید نوع معماری است که شبکه ارتباطی بر مبنای آن پیادهسازی خواهد شد. بهطور مثال، NSX با ارائه طیف گستردهای از قابلیتهای مدیریتی، نظارتی و امنیتی به سازمانها در پیشبرد این امور کمک میکند.
آیندهای مبتنی بر دورکاری
شواهد نشان میدهند برخی تغییرات در حوزه مشاغل ماندگار خواهند بود که دورکاری کارمندان یکی از آنها است. هکرها و مجرمان سایبری نیز از این موضوع به خوبی آگاه هستند و سعی میکنند با هدف قرار دادن نقاط ضعف مرتبط با کارمندان متصل به منابع سازمانی از محیط خانه به شبکههای ارتباطی سازمانها نفوذ کنند. این موارد شامل مهندسی اجتماعی، کمپینهای فیشینگ، DDoS و بهرهبرداری از آسیبپذیریهای مستتر در روترهای خانگی است. پرداختن به هر یک از این موضوعات به مقاله جداگانهای نیاز دارد. در این مقاله با چگونگی ایمنسازی سرورها و دسکتاپهای مجازی آشنا میشوید.
مجازی سازی شبکه راهکاری برای حفاظت از محیطهای VDI
شرکتهایی مثل Vmware با ارائه راهحلهای نوین مجازی سازی شبکه به شرکتها کمک میکنند بهترین مکانیزمهای تبادل اطلاعات میان کارمندان دور کار و مراکز داده سازمانی را پدید آورند. فناوری زیرساخت دسکتاپ مجازی (VDI) به سازمانها کمک میکند تا بهرهوری کارمندان دورکار را بیشتر و استمرار کارها را تداوم داده و خطر افشا یا نشت دادههای سازمانی را کاهش دهند.
نکات مربوط به حفظ امنیت دسکتاپهای مجازی
در این قسمت میخواهیم درباره نکات مربوط به تامین امنیت دسکتاپ های مجازی بپردازیم:
۱- محافظت از منابع نگهدارنده دسکتاپهای مجازی
هدف اولیه یک حمله هیچگاه هدف واقعی یک هکر نیست. هنگامی که هکری دسترسی به شبکهای پیدا کند از طریق برخی کارهای جانبی سعی میکند سطح دسترسی را افزایش داده تا در نهایت به منابع سیستمی یا حسابهای مدیریتی دست پیدا کند. کاری که زیرساخت دسکتاپ مجازی انجام میدهد تجمیع دسکتاپهای کاربران در مرکز داده و در مکانی است که سرورها میزبان برنامههای مهم و دادهها حساس هستند. همانگونه که میدانید، نیروی انسانی نقطه ضعف زنجیره تامین امنیت هستند و هنگامی که عامل انسانی از طریق مجازی سازی دسکتاپ به مرکز داده وارد شود به یک بردار تهدید جدیدی تبدیل میشود که به مهاجمان اجازه میدهد با شناسایی آسیبپذیریها به دادههای حساس درون سرورها دست پیدا کنند. به همین دلیل مهم است مخازنVDI و مزارع RDSH از سایر بخشهای مهم مرکز داده تفکیک شده و سازماندهی شوند، بدون آنکه نیاز به بازتعریف معماری شبکه ضرورتی داشته باشد. این دقیقا همان قابلیتی است که ویژگی NSX Service-Defined Firewall ارائه میکند.
کارشناسان شبکه میتوانند با تعریف گروههایی که مبحث امنیت در آنها در وضعیت پویا قرار دارد، بر مبنای سنجههایی مانند نام ماشین مجازی، سگمنت شبکه یا برچسب امنیتی به گروهبندی دسکتاپها و اعمال خطمشیهای مختص هر گروه بپردازند تا دسکتاپها از سایر بخشهای مرکز داده تفکیک شوند. انعطافپذیری این معماری به اندازهای زیاد است که اگر در نظر داشته باشید تعداد دسکتاپهای از راه دور را به دلیل تعدد کارمندان دورکار افزایش دهید، این دسکتاپهای جدید به گروههای موجود اضافه میشوند و به محض بالا آمدن دسکتاپ، بدون نیاز به ایجاد هرگونه خطمشی جدید امکان تقسیمبندی بر مبنای خطمشی فعلی وجود دارد، بدون آنکه به معماری جدید شبکه یا اضافه کردن تجهیزات فیزیکی جدید مثل دیوارآتش نیازی باشد.
رویکرد فوق در نقطه مقابل مدل سنتی قرار دارد که در آن ترافیک به/از مخازن دسکتاپ از طریق یک دیوارآتش فیزیکی عبور میکند که دارای خطمشی مبتنی بر آدرس آیپی و زیر شبکه است، محدودیت زیادی در گسترشپذیری دارد و هنگامی که تعداد دسکتاپها افزایش پیدا میکنند باید آدرسهای آیپی در مخازن VDI را به شکل دستی تنظیم کرد. رویکرد فوق زمانبر و مستعد بروز خطا است، عملکرد فرآیندهای کاری را آهسته میکند و خطرپذیری زیرساختها را بیشتر میکند. شکل زیر معماری مبتنی بر گروهبندی پویای دسکتاپها را نشان میدهد.
۲- کنترل دسترسی کاربر-محور را فعال کنید.
بیشتر سازمانها از رویکرد مخازن دسکتاپی متمایز برای تفکیک پیمانکاران و کارمندان استفاده میکنند. فناوریهایی نظیر NSX اجازه میدهند خطمشیهای دسترسی متفاوتی را برای هر یک از این گروهها مشخص کنید، به طوری که تنها کاربرانی که از گروه مربوط به کارمندان به شبکه وارد شدهاند به برنامههای داخلی دسترسی داشته باشند. در این حالت به یک برنامه راهبردی دقیق نیاز دارید. بهطور مثال، تنها کارمندان مخزن حسابداری بتوانند به سوابق مالی کارمندان دسترسی داشته باشند، اما کارمندان واحد بازاریابی به آن دسترسی نداشته باشند.
۳- استقرار دیوارهای آتش نرمافزاری
چگونگی تعریف، بهکارگیری و پیادهسازی دیوارهای آتش به نوع معماری شبکهای که پیادهسازی کردهاید بستگی دارد. بهطور مثال ویژگی NSX Service-Defined Firewall دسترسی به دیوارآتش کاربر-محور یا هویتمحور (IDFW) را امکانپذیر میکند. با استفاده از IDFW، سازمانها میتوانند خطمشیهای دیوارآتش را بر اساس گروههای فعال کاربری ایجاد کنند تا هر کاربر به مجموعه برنامههای مشخصی دسترسی داشته باشد.
در این شیوه، دیوارآتش به جای آنکه بر مبنای الگوی آدرس آیپی کار کند از الگوی نظارت بر استریمهای جریانی استفاده میکند، رویکرد فوق باعث میشود تا دیوارآتش را بتوان در ارتباط با کاربرانی که از دسکتاپ VDI خاص خود به برنامهها دسترسی پیدا میکنند و کاربرانی که دسترسی آنها به دسکتاپ یا برنامهها از طریق میزبان RDS انجام میشود به کار گرفت. با استفاده از NSX-T، قواعد مبتنی بر IDFW میتوانند از پروفایلهای زمینهای لایه ۷ و یا FQDN برای کنترل دقیقتر کاربر استفاده کرد.
امنیت مجازیشده میتواند عملکرد تجهیزات سختافزاری امنیتی سنتی (مانند دیوارهایآتش و ضدویروسها) را شبیهسازی کرده و در قالب راهحلهای نرمافزار در اختیار سازمانها قرار دهد. علاوه بر این، امنیت مجازیشده میتواند قابلیتهای امنیتی اضافی بیشتری ارائه کند که تنها به دلیل مجازی سازی عملکردها در دسترس قرار دارند و برای رفع نیازهای امنیتی خاص یک محیط مجازی طراحی شدهاند. بهطور مثال، یک شرکت میتواند کنترلهای امنیتی (مانند رمزگذاری) را بین لایه کاربرد و زیرساختها قرار دهد یا از استراتژیهایی مانند تقسیمبندی-خرد (micro segmentation) برای کاهش سطح حملههای رایج استفاده کند.
امنیت مجازیشده را میتوان در قالب یک برنامه کاربردی به شکل مستقیم روی یک هایپروایزر نوع اول که بهنام فلز-لخت میگویند (یک گذرگاه اصلی که اجازه میدهد به شکل دقیقی عملکرد برنامههای کاربردی را زیر نظر گرفت) استفاده کرد یا به عنوان یک سرویس میزبانی شده روی یک ماشین مجازی مستقر کرد. رویکرد فوق مزیت بسیار بزرگی دارد که زمان استقرار را کاهش داده و بیشترین عملکرد را ارائه میکند در حالی که مکانیزمهای امنیت فیزیکی به یک دستگاه خاص نیاز دارند و فرآیند مدیریت و استقرار آنها زمانبر است.
سازمانها میتوانند برای ایمنسازی سرورهای مجازی از مکانیزمهای امنیتی شبکه، برنامههای کاربردی و ابر استفاده کنند. برخی از فناوریهای امنیتی مجازی نسخههای بهروز شده و مجازی شده نمونههای سنتی (مانند دیوارهای آتش نسل بعدی) هستند، در حالی که برخی دیگر فناوریهای خلاقانهای هستند که در ساختار شبکه مجازی سازی تعبیه شدهاند. از ۱۰ مورد از مهمترین نکات امنیتی که برای ایمنسازی سرورهای مجازی باید به آنها دقت کنید به موارد زیر باید اشاره کرد:
۱- تقسیمبندی
تقسیمبندی به معنای طبقهبندی منابع خاص است، بهطوری که تنها برنامهها و کاربران خاص به آن دسترسی داشته باشند. رویکرد فوق به شکل کنترل ترافیک بخشهای مختلف شبکه یا لایهها انجام میشود.
۲- تقسیمبندی-خرد
به خطمشیهای امنیتی خاص در سطح بارهایکاری اشاره دارد که مناطق ایمن محدودهای را تعریف میکند تا هر زمان هکری موفق شد به شبکه سازمانی نفوذ کند قدرت مانور محدودی داشته باشد و نتواند به سطوح بالاتر دسترسی پیدا کند. در رویکرد فوق یک مرکز داده به لحاظ منطقی به بخشهای مختلف تقسیم میشود تا تیمهای فناوری اطلاعات بتوانند کنترلهای امنیتی را برای هر بخش به صورت جداگانه تعریف کنند.
۳- تفکیک کردن
به معنای جداسازی بارهای کاری و برنامههای مستقل در یک شبکه است. رویکرد فوق به ویژه در محیطهای مبتنی بر ابر عمومی مهم است و میتواند برای جداسازی شبکههای مجازی از زیرساختهای فیزیکی زیربنایی استفاده شود تا زیرساختها در برابر حمله مصون باشند.
۴- نصب بهروزرسانیها
سرورها باید جدیدترین بهروزرسانیهای منتشر شده را دریافت کنند تا شانس هکرها برای بهرهبرداری از آسیبپذیریهای شناخته شده به حداقل برسد. مهم نیست سرور از سیستمعامل ویندوز یا لینوکس استفاده کند، در هر دو حالت باید فرآیند بهروزرسانی را انجام دهید، به ویژه اگر تولیدکنندگان هیچ گزارشی در ارتباط با بروز مشکل پس از نصب بهروزرسانی منتشر نکردهاند. بهروزرسانی سیستمعامل شامل وصلههایی برای برطرف کردن نقصهای امنیتی است که ممکن است از وجود آنها بی اطلاع باشید. اگر اینکار را انجام ندهید یک سرور مجازی آسیبپذیر خواهید داشت که در صورت بروز حمله، ارائهدهنده سیستمعامل یا خدمات هیچ مسئولیتی در قبال شما نخواهد داشت. نصب ساده بهروزرسانیهای جدید کافی نیست، علاوه بر این باید اطمینان حاصل کنید که همه وصلههای امنیتی پیشنهاد شده توسط تولیدکننده سیستمعامل را نصب کردهاید. اگر تنها وصلههای مربوط به قابلیتهای کارکردی سیستمعامل را بهروز کنید، اما وصلههای امنیتی را نصب نکنید در امنیت کامل قرار نخواهید داشت.
۵- نصب ضد بدافزاری قدرتمند
ارائهدهندگان خدمات IaaS به عنوان بخشی از توافقنامه سطح خدمات (SLA) یک راهحل جامع برای حفاظت از نقاط پایانی متصل به سرور میزبان ارائه میدهند، اما کافی نیست، زیرا مهم است که از ماشینهای مجازی که روی سرور میزبان اجرا میشوند در برابر حملههای هکری محافظت کنید.
بدافزارهایی وجود دارد که بهطور خاص برای هدف قرار دادن ماشینهای مجازی طراحی شدهاند تا ماشینهای میزبان قادر به شناسایی آنها نباشند. بنابراین باید از یک راهحل ضد بدافزاری اکتیو که قادر به شناسایی این حملهها باشد استفاده کنید. اگر خطمشی محافظتی شما به اینگونه باشد که منتظر بمانید تا بدافزاری ماشین مجازی را آلوده کند و در ادامه به سراغ شناسایی آن بروید، صدمات جبرانناپذیری دریافت میکنید. این موضوع به ویژه در مورد حملاتی که به هکرها اجازه میدهد از طریق سرور مجازی به شبکه نفوذ کنند، صادق است، زیرا به هکرها اجازه میدهد به هر ماشین مجازی از طریق سرور میزبان دسترسی پیدا کنند.
۶- از دیوارهای آتش برای محافظت از سرورهای مجازی استفاده کنید.
متاسفانه برخی کارشناسان شبکه تصور میکنند هنگامی که از یک سرور مجازی استفاده میکنند، دیگر هیچگونه ارتباطی با شبکه درون سازمانی برقرار نمیشود، در حالی که اینگونه نیست. بدون تردید، سرور میزبان به یک دیوارآتش مجهز شده که تبادل بستهها با ماشین فیزیکی را کنترل میکند، اما هنوز هم مهم است که نظارت دقیقی بر عملکرد سرور مجازی اعمال کنید. دیوارآتشهای برای متعادلسازی بار و اطمینان از این موضوع که ترافیک میان دو ماشین مجازی ایمن است و تضمین این نکته که ترافیک از ماشین مجازی به خارج از شبکه سازمانی بدون رعایت خطمشیهای امنیتی امکانپذیر نیست استفاده میشوند. علاوه بر این، دیوارآتش با ارائه گزارش کاری میتواند به شما کمک کند اطلاعاتی درباره نقصهای دادهای در سرورهای مجازی به دست آورید. دیوارآتش ترافیک میان ماشینهای مجازی، میان سرور میزبان و سرور مجازی و سرور مجازی و اینترنت را ثبت و نظارت میکند. اگر با وجود تمام تمهیدات، حملهای اتفاق افتد، این نظارت کمک میکند علت بروز مشکل را به سرعت شناسایی کنید و در کوتاهترین زمان برنامه پس از فاجعه را پیادهسازی کنید.
۷- دسترسیها و برنامههای کاربردی غیر ضروری را محدود کنید.
سرور مجازی شبیه به سایر ابزارهای دیجیتال دارای رمزعبور است و شما میتوانید دسترسی به سرور مجازی را با دیگران به اشتراک بگذارید. همانگونه که با ایمیل شخصی خود اینکار را میکنید، مهم است که رمز ورود به سرور مجازی دائما تغییر دهید و دسترسی به دستگاه را محدود کنید. برای پیادهسازی مکانیزمهای امنیتی مضاعف، رمزعبور پیشفرض را تغییر دهید، حساب کارمندان اخراج شده را حذف کرده و پروفایل افرادی که میتوانند به سرور مجازی دسترسی پیدا کنند را بر مبنای سطح دسترسی آنها در فهرست یا گروههایی که ایجاد کردهاید قرار دهید.
۸- سرعت و پهنای باند را مانیتور کنید.
اگر ناگهان متوجه افزایش ترافیک شدید یا سرعت دسترسی به سرور یا ماشینهای مجازی کاهش محسوسی داشت، نشان دهنده یک مشکل جدی است. یک چنین مواردی بیانگر وقوع یک حمله انکار سرویس (DOS) هستند. یک حمله انکار سرویس برای شرکتی که خدمات تمام وقت به مشتریان ارائه میکند فاجعهبار است، زیرا حملات DOS و انکار سرویس توزیع شده (DDoS) دسترسی به خدمات را غیرفعال میکنند و مانع از آن میشوند تا ماشینهای مجازی یا شبکه به شکل درستی کار کنند. تشخیص زودهنگام یکی از کارآمدترین راهحلها برای متوقف کردن هرچه سریعتر حملات DOS و DDoS قبل از بزرگتر شدن آنها است. اگر نظارت دقیقی بر ورای محیط مجازی اعمال کنید این شانس را دارید تا بردارهای مختلف حمله را شناسایی کنید، قبل از آنکه زیرساختها آسیب جدی ببینند.
۹- پشتیبانگیری از دادهها و اسنپشاتهای سرور را فراموش نکنید.
اگر شخصی بتواند بدون محدودیت به سروری دسترسی پیدا کند، دیگر فرصتی نیست که مانع انجام عملیات خرابکارانه توسط این فرد شوید. با اینحال، میتوانید خسارت را به حداقل برسانید. بهترین راهحل در این زمینه پشتیبانگیری منظم از دادهها و تهیه اسنپشاتهای فوری از سرور است که این امکان را میدهد تا سیستم را به شرایط قبل از وقوع حمله، تنظیم کنید.
شرکتهای ارائهدهنده خدمات امنیتی سنتی در زمینه راهحلهای امنیتی مجازی نیز محصولات قدرتمندی ارائه کردهاند. با اینحال، برخی از آنها عملکرد بهتری در مقایسه با نمونههای دیگر دارند. Trend Micro Depp Security، McAfee Move، Symantec Data Center Securtiy، ESET Internet Security، Avast، Avira، BullGuard، Bitdefender GravityZone و Vipre Antivirus از ضدویروسهای خوبی هستند که طیف گستردهای از قابلیتهای امنیتی را ارائه میکنند. البته اگر از راهحلهای مجازیسازی شرکت Vmware استفاده میکنید، vShield مجموعه کاملی از قابلیتهای امنیتی و نظارت بر شبکه را ارائه میکند.
Thin Application چیست؟
Thin Application برنامهای است که روی یک مولفه سختافزاری یا سرور خارج از سازمان قرار میگیرد تا قابلیتهای بیشتری در ارتباط با تعمیر و نگهداری در اختیار مدیران شبکه قرار دهد. ایده thin app بر مبنای سختافزارهای تین کلاینت ایجاد شده که مبتنی بر معماری کلاینت/سرور در محیطهای ابرمحور یا سرورمحور استفاده میشوند.
درست است که thin apps همزمان با روند توسعه سرورها در دنیای فناوری اطلاعات در دسترس بودند، با اینحال این برنامهها عمدتا در ارتباط با سامانههای مجازی و ابری استفاده میشوند. thin app در حوزه مجازیسازی و محیطهای ابرمحور به سرپرستان شبکه اجازه میدهد سامانههایی را پیادهسازی کنند که دادهها و منابع پر کاربرد در آنها ذخیرهسازی شده و از طریق وب در اختیار مشتریان یا کاربران قرار بگیرد. بر مبنای این رویکرد، منطقی است که بسیاری از قابلیتهای کاربردی در سمت سرور به جای سمت کلاینت ذخیرهسازی کنیم.
در حالت کلی بیشتر سرویسهای ابری از یک برنامه thin app استفاده میکنند، بهطوری که کاربر نهایی بتواند با سهولت با فناوریهای زیرساختی مثل بانکهای اطلاعاتی تعامل داشته باشد. ThinApp با جداسازی برنامهها از سیستمعاملها، فرآیند تحویل، استقرار، مدیریت و انتقال برنامهها را ساده کرده و مشکل ناسازگاری برنامهها را برطرف میکند. Thin App به سرپرستان شبکه اجازه میدهد برنامههای کاربردی و دادههای پیکربندی کاربران را به شکل ایمن و مبتنی بر رویکرد جعبه شن در سرور یکسانی ذخیرهسازی کرد.
دومین مزیت بزرگ تین اپها در برطرف کردن مشکل ناسازگاری برنامهها با یکدیگر است، بهطوری که اجازه میدهد برنامهها در نقاط پایانی نصب شوند. علاوه بر این Thin App به میزان قابل توجهی امنیت زیرساختهای مجازی را بهبود میبخشند.
مجازی سازی سرورها در مراکز داده چند سالی است که طرفداران زیادی پیدا کرده اما طرفداران دسکتاپ های مجازی هنوز به پای آن نمیرسند. VMware View محصول شرکت VMware در زمینه دسکتاپ مجازی است که در کنار رقبایش یعنی Citrix XenDesktop و Microsoft Remote Desktop خودنمایی میکند. در این مقاله میپردازیم به این که VMware View چیست و چطور کار میکند همچنین اجزای VMware Horizon View را معرفی و تشریح میکنیم.
vmware horizon که در گذشته به نام Horizon View شناخته میشد محصول vmware در حوزه مجازی سازی است که برای سیستم عاملهای ویندوز، لینوکس و مکاوس تولید شده است. این محصول ابتدا با نام VMware VDM به فروش رسید، اما با انتشار نسخه ۳.۰.۰ در سال ۲۰۰۸ به “VMware View” تغییر نام یافت. سپس همراه با عرضه نسخه ۶ در آوریل ۲۰۱۴ به “Horizon View” تغییر نام دیگری داد و اکنون به نام VMware Horizon شناخته میشود.
VMware Horizon زیرساخت دسکتاپ مجازی و برنامههای کاربردی است که قابلیتهای کاربردی و مهمی در اختیار کاربران قرار میدهد. دسکتاپ مجازی به زبان ساده عبارت است از: ذخیره دسکتاپ کاربر روی سرور مرکزی، این دسکتاپ به صورت ماشین مجازی روی سرور قرار میگیرد. کاربر میتواند از هر مکانی با استفاده از برنامه ریموت کلاینت به سرور وصل شود. معمولا یک سیستم عامل دسکتاپ شبیه به ویندوز مایکروسافت در یک ماشین مجازی روی یک هایپروایزر اجرا میشود.
در واقع کاربر از تین کلاینت برای برقراری این ارتباط استفاده میکند. تین کلاینت ها هم میتوانند سخت افزار ارزان قیمتی باشند که فقط یک مانیتور و موس و کیبورد دارند، هم میتوانند برنامهای باشند که روی PC نصب میشود. چون دسکتاپ روی سرور قدرتمندی قرار گرفته یا به اصطلاح هاست شده، تمام پردازشهای دسکتاپ کاربر روی سرور انجام میشود. پس منابعی که تین کلاینت لازم دارد بسیار کم است و نیازی به قوی بودن Thin Client نیست. اطلاعات بین تین کلاینت و سرور هاست جابجا میشود. این اطلاعات شامل ویدئو، ورودی های موس و کیبورد و اتصالات جانبی مانند USB و پرینتر است.
مولفههای مختلف VMware Horizon عبارتند از:
VMware vSphere Hypervisor (ESXi با مجوز vSphere)
سرور VMware vCenter (مدیریت محیط مجازی سازی)
View Manager (مدیریت پیشرفته View همراه با خودکارسازی و ارائه گزینههای پیشرفته شبیهسازی)
View Manager (مدیریت View Environment)
View Client (برای برقراری ارتباط میان سیستمعامل دسکتاپ و View)
VMware ThinApp (مولفه مجازیساز برنامهها)
View Persona Management (برای مدیریت پروفایل کاربر)
vShield Endpoint (ضدویروسی با قابلیت بارگذاری آفلاین)
VMware View باعث تقویت vSphere که پلتفرم هاست ماشین مجازی است میشود. به عبارت دیگر دسکتاپ های کاربران همان ماشین های مجازی هستند که روی هاست های ESXi یا ESX اجرا میشود. کاربران میتوانند از تمام مزایای vSphere استفاده کنند مثل VMotion و snapshots و Distributed Resource Scheduler یا DRS و …
VMware به ازای هر سوکت پردازنده فیزیکی مجوز vSphere hypervisor را ارائه میدهد. هایپروایزور vSphere برای دسکتاپ از نظر عملکرد همتراز با vSphere Enterprise Plus است. VMware View دارای دو نسخه است:
سازمانی (Enterprise): همراه با vSphere برای دسکتاپها، سرور vCenter و View Manager ارائه میشود.
شرکتی (Premier): همراه با View Composer ، Persona Management ، vShield Endpoint و ThinApp در دسترس مصرفکنندگان قرار دارد.
برای آنکه کاربران به منابع دسکتاپ مثل صفحهکلید، ویدئو، ماوس به بهترین شکل دسترسی پیدا کنند و بتوانند فعالیتهای روزمره را بدون مشکل انجام دهند به یک کانال ارتباطی قدرتمند نیاز است. بر همین اساس VMware View از پروتکلهای VMware Blast Extreme و Microsoft RDP و Teradici PCoIP پشتیبانی میکند تا شرکتها بتوانند بر مبنای نوع معماری که انتخاب کردهاند از گزینه مناسب استفاده کنند.
VMware Horizon Suite بهطور کامل با محصول vSphere ادغام شده تا قدرتمندترین و یکپارچهترین راهکار مجازی سازی در اختیار شرکتها قرار گیرد. محصولات رقیب این شرکت مثل Citrix XenDesktop نمیتوانند همتراز با vSphere و Horizon View راهکاری یکپارچه در اختیار کسبوکارها قرار دهند.
ویژگی ذخیرهسازی و صرفهجویی IOPS که از طریق vSphere و به شکل منحصر به فرد در Horizon View و Horizon Suite وجود دارد به شرکتها اجازه میدهد دادهها را به شکل هوشمندانهتر و دقیقتری ذخیرهسازی کنند.
معرفی VMware Horizon Suite
امروزه نیروی کار سیار به روشی بهتر، ایمنتر و پایدارتر برای دسترسی به فضای کاری و برنامههای کاربردی نیاز دارد. بهطوری که بتواند از هر مکان و هر دستگاهی فعالیتهای روزانه خود را انجام دهد. در همین حال، دپارتمانهای فناوری اطلاعات سازمانها به راهحلی قابل اعتماد نیاز دارند که فرآیند مدیریت آن با سهولت انجام شده و پیچیدگی خاصی نداشته باشد.
برای پاسخگویی به این الزامات حیاتی، شرکت ویامویر محصول VMware VMware Horizon Suite را معرفی کرد. این مجموعه ارزشمند شامل VMware Horizon View و VMware Horizon Mirage و VMware Horizon Workspace است و قابلیتهای کاربردی مهمی به شرح زیر فراهم میکند:
ارائه برنامههای کاربردی و دسکتاپ مجازی
ایمیجی مدیریت شده از ویندوز که قابلیت پشتیبانگیری و بازیابی را ارائه میکند.
اشتراکگذاری فایل
مدیریت فضای کاری موبایل
طبقهبندی برنامههای کاربردی
مدیریت مبتنی بر خطمشیهای متمرکز
ویامویر با ارائه Horizon Suite سعی کرده است تمامی ملزومات موردنیاز شرکتها را در قالب یک مجموعه واحد ارائه کند. محصولی که در مقایسه با نمونههای مشابه مزایای رقابتی زیادی دارد. سازمانهایی که از محصول مذکور استفاده میکنند پس از گذشت مدت زمان کوتاهی متوجه خواهند شد راهحلی که Horizon Suite ارائه میکند در مقایسه با نمونههای مشابه مثل Citrix گزینههای بیشتری در اختیار آنها قرار میدهد. صرفهجویی در هزینههای جانبی و بازگشت سریعتر سرمایه (ROI) تنها بخشی از مزایای شاخص این محصول هستند.
ویامویر در توصیف این محصول میگوید: «قابل اعتماد بودن، پایداری، سادگی در مدیریت و ارائه بهترین تجربه به کاربر نهایی از ویژگیهای مثبت این محصول هستند.» یکی دیگر از مزایای شاخص این محصول تحلیل و خودکارسازی است. تجزیه و تحلیل ابرمحور مبتنی بر VMware vRealize Operations برای دسکتاپها و برنامههای کاربردی دید جامعتری در مقایسه با نمونههای مشابه مثل XenDesktop شرکت سیتریکس ارائه کرده و به تیمهای فناوری اطلاعات کمک میکند با تجزیه و تحلیل عملکرد سرویسها پایداری و عملکرد شبکه را بهبود بخشند.
مجازیسازی دسکتاپ و سرور دو مفهوم عجین شده با یکدیگر هستند، بر همین اساس مهم است که تفاوتهای این دو مفهوم به درستی شرح داده شوند.
در هر دو حالت یک لایه انتزاعی به سرور فیزیکی افزوده میشود که بهنام هایپروایرز معروف است. در بحث مجازیسازی سرور، سرور به شکل انتزاعی به کانتینرهایی تقسیم میشود که این فرآیند ممکن است به شکل سختافزاری انجام شود که بهنام فلز لخت (Bare Metal) معروف است یا میتواند در محیط سیستمعامل میزبان انجام شود. در ادامه میتوان بر مبنای نیازهای کاری کاربران، نرمافزارها را به محیطهای مجازی جداگانهای اضافه کرده، حذف کرده یا اجرا کرد. در رویکرد مجازیسازی سرور ما با ایمیجهایی در تعامل هستیم که به منظور بهبود بارهای کاری و بهبود عملکرد کاربران اجرا میشوند.
مجازی سازی دسکتاپ با راهحلهایی مثل VMware Horizon که اجازه میدهند کاربر سیستم عامل دسکتاپ و نرمافزارهای خاص خود را داشته باشد. به جای آنکه ملزومات روی هارددیسکهای کاربر ذخیرهسازی شوند، دسکتاپها روی ماشین مجازی که سرور آنها را میزبانی میکند اجرا میشوند و کاربر میتواند از کامپیوتر شخصی، تبلت، تینکلاینت، گوشی هوشمند و نمونههای مشابه به ماشین مجازی متصل شود.
چرا سازمانها از مجازی سازی دسکتاپ استفاده میکنند؟
پاسخ در متمرکزسازی دسکتاپ است. قابلیتهای مجازی سازی دسکتاپ با Horizon View عبارتند از:
مجازیسازی دسکتاپ یک ایمیج مستر در اختیار شرکتها قرار میدهد و به آنها اجازه میدهد دسکتاپهای مجازی را از روی آن کپی کنند. رویکرد فوق به ادمینها اجازه میدهد هر زمان کلاینت یا کاربر جدیدی به سازمان اضافه شد به سرعت دسکتاپ جدیدی در اختیارش قرار دهند.
سفارشی سازی دسکتاپها؛ هر زمان بهروزرسانی نرمافزار جدیدی ارائه شد، این امکان فراهم است تا به جای بهروزرسانی تکتک ماشینها تنها نسخه اصلی را ویرایش کنید تا همه دستکاپها بهطور خودکار بهروز شوند. به همین دلیل است که ویامویر محصول VMware Horizon View را یک راهحل جامع سازمانی معرفی میکند.
یکپارچهسازی فضای کاری آنلاین مستتر؛ مجازیسازی دسکتاپ با Horizon View قابلیت اعتبارسنجی بلادرنگ را ارائه کرده، دسترسی به اکتیو دایرکتوری و LDAP به منظور احراز هویت را ساده کرده و دسترسی زمینهمحور (Context-based) کاربران به منابع از طریق یک فضای کاری یکپارچه را ارائه میکند. علاوه بر این با پشتیبانی از احراز هویت دو عاملی که مبتنی بر کارت هوشمند و مکانیزمهای زیستی است، امنیت زیرساختهای ارتباطی را بهبود میبخشد.
مزایای VMware Horizon View
راهکار VMware Horizon View راهکاری قدرتمند برای مدیریت محیط دسکتاپ و برنامههای کاربردی با هدف استفاده بهینه از منابع، افزایش قابلیتهای مدیریتی، بهبود عملکرد و امنیت معرفی میکند. سازمانها دیگر نیازی ندارند برای هر کاربر یک ایستگاه کاری فیزیکی گرانقیمت را آمادهسازی کنند، زیرا ایستگاههای کاری را میتوان با زیروکلاینتها یا تینکلاینتها جایگزین کرد. زیرساخت دسکتاپ مجازی میتواند ایستگاه کاری فیزیکی که کاربران از طریق پروتکل دسکتاپ از راه دور به آن دسترسی دارند را مجازی کند.
مدیریت دسکتاپهای فیزیکی به دلیل تنوع در سختافزارهای به کار گرفته شده در آنها فرآیندی وقتگیر و هزینهبر به شمار میرود. کاری که VMware Horizon View انجام میدهد این است که به دسکتاپهای مختلف اجازه میدهد بهعنوان دسکتاپهای جداگانه در یک سرور فیزیکی اجرا شوند. دسکتاپهای مجازی منابع سرور مانند پردازنده مرکزی، حافظه، فضای ذخیرهسازی و شبکه را به صورت اشتراکی مصرف میکنند. این مسئله مشکلات ناسازگاری سختافزارهایی که در گذشته ایستگاههای کاری فیزیکی با آن دست به گریبان بودند را برطرف میکند. برخلاف سرویسهای Windows Terminal که از محاسبات متمرکز استفاده میکنند، VMware Horizon View توان پردازشی مختص به هر دسکتاپ مجازی را ارائه میکند.
بدون اغراق باید بگوییم که مدیریت ایستگاههای کاری فیزیکی کابوسی شبانه برای سرپرستان شبکه به شمار میروند. هر ایستگاه کاری حاوی سیستمعامل خاص خود است که باید با برنامههای کاربر نصب و بارگذاری شود. سیستمعامل و برنامهها باید مرتباً با وصلههای امنیتی بهروزرسانیها شوند. در سویی دیگر، درایورهای سختافزاری میتوانند باعث ایجاد مشکلاتی در ایستگاههای کاری فیزیکی شوند. علاوه بر این داشتن مدلهای مختلفی از ایستگاههای کاری باعث میشود در زمان بروز مشکل وقت زیادی برای حل آنها صرف شود. شاید فرآیند مدیریت تعداد محدودی از ایستگاههای کاری فرآیند زمانبری نباشد، اما هنگامی که تعداد آنها به صدها و حتی هزاران ایستگاه کاری فیزیکی برسد، آنگاه به نیروی متخصص و صرف هزینههای زیاد نیاز دارید.
Horizon View با ارائه قابلیتهای مدیریتی متمرکز تمامی این مشکلات را برطرف میکند و با ایجاد دسکتاپهای اختصاصی به کاربران اجازه میدهد با سهولت بیشتری به دسکتاپهای مجازی دسترسی داشته باشند. در این حالت، فرآیند مدیریت دسکتاپها ارزانتر و سریعتر شده و منابع به شکل بهینهتری استفاده میشوند.
وصلههای امنیتی و بهروزرسانیهای سیستمعامل تنها روی ایمیج اصلی انجام میشود. در ادامه ایمیج بهروز شده جدید برای همه کاربران مستقر میشود. در این حالت، به جای آنکه بهروزرسانی دسکتاپهای فیزیکی هفتهها به طول انجامد اینکار در عرض چند ساعت یا حتی چند دقیقه انجام میشود. رویکرد فوق به ویژه در ارتباط با حملات روز صفر یک سپر دفاعی محکم در اختیار سازمانها قرار میدهد.
دیگر ضرورتی ندارد تا برنامهها روی هر ایستگاه کاری فیزیکی جداگانه نصب شوند. همه برنامههای پر کاربرد را میتوان روی یک ایمیج کاربر اصلی در زیرساخت دسکتاپ مجازی مستقر کرد و یک دسترسی به کاربران داد. همانند بهروزرسانی سیستمعامل، در ارتباط با برنامهها نیز تنها باید ایمیج اصلی که روی سرور بارگذاری شده وصله یا اصلاح شود.
در مجموع باید بگوییم که VMWare Horizon View به سازمان امکان میدهد در وقت، هزینه و منابع صرفهجویی کنند و یک محیط کاری متمرکز و یکپارچه را پیادهسازی کنند.
معایب VMware Horizon View
از مهمترین معایب Horizon View عبارتند از:
هنگامی که یک بانکاطلاعاتی و سرور جدید برای View Composer تعریف میکنید لازم است از مکانیزم احراز هویت SQL Authentication استفاده کنید، زیرا مکانیزم پیشفرض Windows Authentication پشتیبانی نمیشود. ادمینها تنها زمانی قادر به استفاده از مکانیزم فوق هستند که view composer و بانک اطلاعاتی هر دو روی یک سرور نصب شده باشند. بنابراین اگر ماشینهای جداگانهای برای اsql server و View Connection آماده کرده باشید، امکان بهکارگیری مکانیزم احراز هویت مبتنی بر اکتیو دایرکتوری برای ODBC Connection فراهم نیست.
پیادهسازی آن به وجود نیروهای متخصصی نیاز دارد که دانش خوبی در ارتباط با مجازی سازی و راهکارهای VMware داشته باشند.
پیکربندی آن روی شبکههای بزرگ ارتباطی کمی پیچیده است.
برای پیادهسازی معماری مرتبط با VMware Horizon به نقشه جامعی نیاز است و باید هر زمان تغییری در زیرساختها اعمال شد همه چیز به شکل مستند مکتوب شود.
گاهی اوقات در زمان برقراری ارتباطات ممکن است با پیغام خطاهای مرتبط با SSL با حداقل جزییات روبرو شوید که فرآیند اشکالزدایی را سخت میکنند.
VMwareHorizon برای تمامی کسبوکارها مناسب نیست و قبل از بهکارگیری آن ابتدا باید ملزومات سازمانی را شناسایی کرد.
اگر قرار است از ویدیو کنفرانسهای ویدیویی یا قرار ملاقاتهای آنلاین استفاده کنید بهترین راهحل در این زمینه Skype for Business است. در حالی که اگر دسترسی به برنامههایی مثل WebEx و Zoom و نمونههای مشابه فراهم باشد سازمانها انتخاب بیشتری در این زمینه داشتند.
مراحل نصب و راه اندازی VMware Horizon View
در این قسمت به بررسی اجزا و مولفه های VMware Horizon View و مراحل نصب و راه اندازی vmware horizon view میپردازیم. اجزا مورد نیاز در مجازیسازی Desktop با VMware Horizon عبارتند از:
۱. VMware Horizon View Connection Server
کانکشن سرور، بروکری است که تمام اتصالات View Client به View Desktop فراهم میکند. قبل از اینکه کلاینت بتواند به دسکتاپ وصل شود، باید احراز هویت از طریق پروتکل دسترسی اکتیو دایرکتوری و یا Lightweight انجام شود و سپس با امنیت کامل، اتصال به دسکتاپ برقرار میشود. کانکشن سرور، چک کردن پالیسی ها و Entitlement ها و مدیریت Session های دسکتاپ را هم بر عهده دارد. Connection Server به عنوان VMware View Manager هم شناخته میشود.
مولفه فوق سرور مدیریت مرکزی است که ارتباطات کاربران دسکتاپ مجازی را برقرار میکند و یک کپی از بانک اطلاعاتی LDAP سازمانی را ذخیره میکند.
کانشکن سرور، اولین و مهمترین مولفه برای راه اندازی VDI است که به عنوان سروری داخلی راهاندازی شده و وظیفه مدیریت و آمادهسازی دسکتاپها را برعهده دارد.
۲. VMware Horizon View Security Server
سرور Horizon View Security کارکردی شبیه به کانکشن سرور دارد با این تفاوت که در سمت DMZ شبکه قرار میگیرد.
۳. VMware Horizon View Replica Server
Replica Server، کپی از کانکشن سرور است. در مقاله “Security سرور و Replica سرور در راه اندازی VMware Horizon View” به آن پرداخته شده است.
۴. VMware Horizon View Composer Server
View composer چیست؟ View Composer برنامه آپشنالی است که برای کاهش مقدار فضای دیسک که View Desktop از سرور هاست استفاده میکند، به کار میرود. View Composer بسیار شبیه به مفهوم Snapshot در VMware است.
Vmware View مولفهای است که این امکان را فراهم میکند تا دسکتاپهای کاربران به جای آنکه روی کامپیوترهای شخصی قرار داشته باشند به سرور انتقال پیدا کنند و کاربران از تجهیزات ارزانقیمتتری مثل تینکلاینتها برای برقراری ارتباط با سرور مجازی ساز دسکتاپ استفاده کرده و فعالیتهای روزانه خود را انجام دهند.
به ازای اضافه شدن هر کاربر جدید به سامانه، فضای هارددیسک به میزان قابل توجهی مصرف میشود، View Composer سعی میکند از طریق تکنیکهایی مثل کلون یا ایمیجگیری از دسکتاپهای مجازی به صرفهجویی در منابع ذخیرهسازی بپردازد. بهطور مثال، قادر است از تکنیک کلونهای پیوند داده شده (Linked Clone) استفاده کرده یا دسکتاپهایی که برای مدت زمان طولانی به کار گرفته نشدهاند را حذف کند.
شما میتوانید این سرویس نرمافزاری را روی یک نمونه سرور vCenter یا سرور جداگانهای که ماشینهای مجازی را مدیریت میکند نصب کنید. سپس مولفه View Composer میتواند مجموعهای از کلونهای مرتبط از یک ماشین مجازی والد مشخص را ایجاد کند. این استراتژی هزینه ذخیرهسازی را به میزان ۹۰ درصد کاهش میدهد. هر کلون مرتبط مانند یک دسکتاپ مستقل، با نام میزبان و آدرس آیپی منحصر به فرد عمل میکند، با این حال کلون ساخته شده به فضای ذخیرهسازی قابل توجهی نیاز دارد، زیرا یک ایمیج پایه را با والد خود به اشتراک میگذارد.
از آنجایی که مخازن/استخرهای (Pools) دسکتاپ مرتبط با کلون یک ایمیج پایه هستند، سرپرستان شبکه میتوانند تنها با بهروزرسانی ماشین مجازی والد بهروزرسانیها و وصلهها را نصب کنند، در حالی که تغییری در تنظیمات، دادهها و برنامههای کاربران نهایی به وجود نمیآید.
علاوه بر این، این امکان فراهم است که از View Composer برای ساخت مزارع خودکار پیوند داده شده از طریق میزبانهایی که از پروتکل RDS مایکروسافت استفاده میکنند بهره برد تا برنامههای کاربردی را به شکل دقیقتری در اختیار کاربران نهایی قرار دهند. اگرچه این قابلیت وجود دارد که View Composer را روی میزبان سرور خود نصب کنید، اما به این نکته دقت کنید که سرویس View Composer تنها با یک نمونه سرور vCenter کار میکند. بهطور مشابه، یک نمونه سرور vCenter میتواند فقط با یک سرویس View Composer مرتبط باشد.
مولفه مذکور که روی سرور vCenter نصب شده و فضای ذخیرهسازی دسکتاپ مجازی vCenter Server را مدیریت میکند از طریق شبیهسازی پیوندها به بهبود فرآیند ذخیره سازی کمک میکند. مولفه فوق یک کپی از هارددیسک مجازی پایه متعلق به کاربر (VMDK) ایجاد میکند، دادههای کاربر را با نمونه دیسک اصلی مقایسه میکند و تنها دادههای غیر تکراری کاربر را به شکل محلی ذخیرهسازی میکند تا مشکل افزونگی دادهها به وجود نیاید. این روش میتواند چیزی در حدود پنجاه تا نود درصد در فضای دیسک صرفهجویی میکند. این مولفه از رویکرد شبیه سازی پیوندها برای متصل کردن دسکتاپهای مجازی به دیسکهای والد (Parent) استفاده میکند.
۵. VMware Horizon View Licenses
برای استفاده بهینه از هر برنامهای باید با تفاوتهای موجود بین انواع لایسنس های آن آشنایی داشته باشیم تا بر اساس نیازها بهترین انتخاب را انجام دهیم.
پروتکلهای ارتباطی و Display، برای برقراری ارتباط بین View Client و View Desktop استفاده میشود که عبارتند از Microsoft RDP و VMware PCoIP و Blast Extrem و Hewlett-Packard’s (HP’s) RDS.
۷. VMware Horizon View Client
View Client میتواند تین کلاینتی خاص باشد و یا دسکتاپ و لپ تاپی که برنامه کلاینت – Horizon View Client را اجرا میکند.
این مولفه به دسکتاپهای مجازی کاربران اجازه میدهد با View Connection Server ارتباط برقرار کرده و از طریق سرور اکتیو دایرکتوری که روی Connection Server نصب شده فرآیند احراز هویت را انجام دهند. مولفه فوق را میتوان روی ویندوز، مکاواس یا لینوکس نصب کرد.
۸. View Desktop
View Desktop معمولا ماشین مجازی ای است که روی هاست ESX/ESXi ذخیره میشود اما میتواند یک ترمینال سرور و یا دسکتاپ فیزیکی هم باشد. View Agent روی هر یک از این دستگاهها نصب میشود و برای نظارت و مانیتورینگ اتصال، با View Client ارتباط برقرار میکند. همچنین امکان پرینت و USB را فراهم میکند.
۹. View Agent
مولفهای است که باید بخش ثابت تمام ماشینهای مجازی باشد که قرار است توسط Horizon View Connection Server مدیریت شوند. در اینجا بهتر است عاملی (Agent) روی هر ماشین مجازی نصب شود تا در قالب یک میز کار مجازی در دسترس کاربران قرار گیرد. عامل مذکور ویژگیهای مهمی را برای دسکتاپهای مجازی ارائه میکند که از آن جمله باید به پشتیبانی از یواسبی، تجهیزات جانبی، چاپ کردن و نظارت بر اتصالات اشاره کرد.
۱۰. Horizon Administrator
Horizon Administrator یک رابط وبمحور برای مدیریت زیرساخت دسکتاپ مجازی Horizon VDI است. ویامویر پیشنهاد میکند برای هر سرور اتصال Horizon از یک نمونه مولفه Horizon Administrator استفاده کنید. با استفاده از رابط مذکور، مدیران میتوانند سرورهای vCenter و View Composers را به پیکربندی View اضافه کنند.
۱۱. Workspace ONE UEM
VMware Workspace ONE بستری است که به شما امکان میدهد با کنترل دسترسی یکپارچه، مدیریت برنامه مرکزی و مدیریت نقطه پایانی، برنامههای موردنیاز کاربران را در اختیار آنها قرار دهید. مولفه فوق مبتنی بر فناوری مدیریت یکپارچه (VMware unified endpoint management) است و قابلیت ادغام با VMware Horizon را دارد.
۱۲. Application Delivery
ویامویر از دو مولفه برای ارائه برنامهها به کاربران در محیط مبتنی بر VMware Horizon استفاده میکند:
Volume App: یک برنامه حساس به زمان است که برنامهها را به صورت پویا به دستگاههای کاربر تحویل داده و آنها را مدیریت میکند.
ThinApp: مجازی سازی برنامه بدون عامل (agentless) را ارائه میکند و به کاربران اجازه میدهد بدون نیاز به نصب نرمافزار روی دستگاههای شخصی خود به برنامههای راه دور دسترسی پیدا کنند.
در این محتوا میخواهیم بررسی کنیم از کجا بفهمیم هارد خراب شده و ایا هارد قابل تعمیره؟ دیتا ریکاوری چه انواع و سطوحی دارد و فارغ از اینکه روی چه رسانهای دیتا ذخیره شده است، متخصصین دیتاریکاوری چگونه دیتا را در هارد دیسک های مغناطیسی – مکانیکی برمیگردانند. سطوح مختلف و علت خرابی هر سطح و در نهایت فرمول محاسبه هزینه بازیابی و ریکاوری اطلاعات را توضیح خواهیم داد.
بعد از ضربه خوردن، گرما یکی از اصلی ترین عوامل خراب شدن هارد دیسک است. با بالا رفتن دما تخلخل مولکولی پلیت تغییر پیدا میکند و با رد شدن هد از روی پلیت، تاثیر عمیقتری روی پلیت میگذارد. پس از خنک شدن هارد دیسک و زمان خواندن این صفحه و پلیت، نمیتواند تاثیر عمق به جا مانده را جبران کند و دیتا تغییر میکند و صفر و یک ها جابجا میشود. در قدم اول دچار بدسکتور لاجیکال میشود و در قدم دوم و کار کردن هارد این بدسکتور لاجیکال تبدیل به بدسکتور فیزیکی میشود.
همان طور که به خنک شدن کارت گرافیک اهمیت میدهید به خنک شدن هارد دیسک هم توجه داشته باشید مثلا در سیستم های گیمینگ که کارت گرافیک گرما تولید میکند این نکته را باید مورد توجه قرار دهید و تهویه خوبی روی سیستم در نظر بگیرید.
بازیابی اطلاعات به ۳ بخش یا سطح تقسیم میشود و هر یک از این سطوح، ابزارهای و شرایط خودشان را دارند. در ادامه به بررسی کامل انواع ریکاوری و بازیابی اطلاعات میپردازیم. در این بررسی به موارد زیر میپردازیم:
بازیابی در سطح نرم افزاری و منطقی
بازیابی در سطح میان افزاری یا Firmware
بازیابی در سطح سخت افزاری
هزینه ریکاوری هارد
سطح ۱: بازیابی هارد در سطح نرم افزاری و منطقی
این سطح، هزینه و زمان کمتری لازم دارد و شاید بتوانید خودتان هم انجام دهید. در سطح یک، به صورت نرم افزاری دچار مشکل شدهاید یعنی منطق نرم افزاری شما برای ذخیره اطلاعات دچار اختلال شده است مثلا:
دیتا را پاک کردهاید.
هارد دیسک را اشتباهی فرمت کردهاید.
در اثر خطا در ذخیره سازی، ایندکسینگ دچار اختلال شده است.
ایندکس شما به هم ریخته و مستر بوت ریکورد – Master Boot Record شما دچار اختلال شده است.
MFT دچار اختلال شده است.
در این شرایط استوریج یا سامانه ذخیره سازی شما سالم است یعنی هارد دیسک شما سالم است اما به هر دلیلی به دیتای داخل آن دسترسی ندارید.
معمولا توصیه اشتباهی که در این موارد ارایه میشود این است که فرمت کنید، نرم افزار دیتا ریکاوری نصب کنید و دیتا را ریکاوری کنید.
نکته اینجاست که اگر فرمت انجام نشود، امکان بازیابی اطلاعات و تحویل دیتا در مکان قبلی خودش به شما در کمتر از ۱۵ دقیقه امکانپذیر است. این کار با هزینه بسیار کم و حتی بدون نیاز به مراجعه به مراکز بازیابی اطلاعات (انجام کار از راه دور) قابل انجام است. حتی میتوانید خودتان هم این کار را انجام دهید فقط کافی است اصول اولیه ریکاوری را بلد باشید.
حال بیایید ببینیم فرمت کردن چه مشکلاتی در زمینه ریکاوری دیتا به وجود میآورد. برای پاسخ به این سوال ابتدا انواع فرمت را بررسی میکنیم.
Quick Format: سریع و راحت انجام میشود، فقط ایندسینگ را از بین میبرد و با چیز دیگری کار ندارد. ایندکسینگ جدولی است که توضیح میدهد فلان تصویر یا فلان فایل در کدام LBA و سکتور ذخیره شده است مثلا از LBA شماره ۱۰ تا LBA شماره ۴۰۰.
Full Format: ایندسینگ را پاک میکند و مابقی سکتورها را تا آخر فقط Verify میکند که آیا سلامت دارند یا ندارند. اما تغییر ماهیتی روی سکتورها انجام نمیشود.
Low Level Format: از LBA 0 تا آخرین LBA، آن چیزی که به آن دستور میدهیم شروع به ذخیره سازی میکند. مثلا از ابتدا تا انتهای هارد دیسک را با صفر بنویس. در این حالت هارد دیسک بازنویسی یا Overwrite میکند یعنی همه سکتورها را از اول شروع به نوشتن میکند. البته اساسا این نوع فرمت، فرمت نیست بازنویسی است.
چرا نباید در بازیابی اطلاعات، هارد را فرمت کرد؟
در حالت Quick Format، اطلاعات به سادگی و در کوتاهترین زمان قابل بازیابی است. در حالت Low Level Format دیگر اطلاعات قابل بازیابی نیست چون دیتا بازنویسی شده است.
شما نمیدانید کدام یک از سه نوع فرمت روی هارددیسک شما انجام میشود مثلا در در دوربین عکاسی، تلفیقی از حالت اول و سوم انجام میشود تا دوربین را برای ذخیره سازی مجدد آماده کند. پس فقط کافیست عکاسان، استیک کارت خود را داخل دوربینشان فرمت کنند. همه ئچیز به هم میریزد و دیتا ریکاوری تقریبا غیرممکن میشود هرچند که در فالنیک – ایران اچ پی، چنین مواردی هم با موفقیت بازیابی شدهاند.
تا به اینجا متوجه شدیم که اطلاعات در چه حدی قابل بازیابی است و در چه حدی نیست.
سطح ۲: بازیابی هارد در سطح میان افزاری یا Firmware
در سطح ۲ هارد دیسک دیگر به صورت طبیعی قابل شناسایی نیست یعنی وقتی هارد را به سیستم وصل میکنید هارد دیسک توسط سیستم عامل به درستی شناسایی نمیشود و موارد زیر اتفاق میافتد:
پارتیشن شناسایی نمیشود.
موتور روشن نمیشود.
موتور روشن میشود ولی حجم هارد دیسک اشتباه دیده میشود و …
در چنین مواردی دو حالت وجود دارد که تحت عنوان سطح دو و سطح سه بررسی میکنیم.
Firmware یا فریمور چیست؟
Firmware یا فریمور در هر قطعهای وجود دارد و نقش ارتباط دهنده میان سخت افزار و نرم افزار یک سیستم را بر عهده دارد. به عبارت دیگر فریمور ترکیبی از سخت افزار و نرم افزار است و شرکت سازنده در زمان تولید آن را اجرا میکند. این ترکیب در همه تجهیزات هوشمند مانند مودمها، چراغهای راهنمایی، کنترل تلویزیون و غیره وجود دارد. با استفاده از فریمور میتوان دستگاه را کنترل کرد و در واقع فریمور رابطی است میان کاربر و سخت افزار.
فریمور یعنی میان افزاری که سخت افزار شما را برای سیستم عامل قابل فهم میکند. Firmware در هارد، نرم افزاری در سخت افزار است که به هارد کمک میکند توسط سیستم عامل شناسایی شود. فریمور هارد شامل ROM، ماژول و تنظیماتی مثل S.M.A.R.T است. (S.M.A.R.T سیستم کنترلی است که با ابزارهایی به آن دسترسی ویژه پیدا میکنیم).
Firmware هر دستگاه، اهمیت بسیاری دارد ولی به دور از خرابی و مشکل هم نیست. اگر فریمور هارد دچار مشکل شود، امکان دسترسی به اطلاعات ذخیره شده روی آن وجود ندارد. اگر فریمور هارد دچار مشکل شده باشد در سطح ۲ هستیم و برای بازیابی اطلاعات هارد با مشکل فریمور باید ابتدا مشکل فریمور بر طرف شده و هارد تعمیر شود. با اصلاح و تعمیر هارد، دادهها روی آن باقی میماند و امکان بازیابی وجود دارد.
اصلاح و بر طرف کردن مشکل فریمور کاری تخصصی است و نیاز به استفاده از دانش و مهارت تکنسینهای مجرب دارد.
چرا Firmware، خراب میشود؟
آیا تا به حال هنگام کار با نرم افزار مثلا Adobe Flash یا Internet Explorer مواجه شدهاید؟ معمولا تولیدکنندگان نرم افزار با ارایه آپدیتی از نرم افزار، باگهای آن را برطرف میکنند. فریمور هارد هم مانند نرم افزارهای دیگر، ممکن است دچار باگ شود.
اغلب خرابیهای فریمور به دلیل اتفاق میافتد:
دلیل اصلی: تعداد زیاد سکتورهای غیرقابل خوانش یا همان بدسکتور
دلیل دوم: خرابی بخشهای خاصی از فریمور مخصوصا در (growth defect list (G-List و ماژولهای فریموری .S.M.A.R.T
علایم و نشانههای خرابی Firmware هارد
خرابی Firmware، علایم و نشانههایی در پی دارد و با توجه به آنها میتوان به تشخیص خرابی و سپس بازیابی اطلاعات هارد با مشکل Firmware پرداخت. از جمله علایم و نشانههای خرابی فریمور میتوان به موارد زیر اشاره کرد:
هارد درایو به وسیله کامپیوتر و یا بایوس شناسایی نمیشود.
نمایش نادرست ظرفیت هارد درایو
شنیده شدن صداهای ناهنجار از هارد درایو
کار کردن و پاسخدهی بسیار کند هارد درایو
درست کار نکردن درایو
با وجود این که هارد درایو به درستی شناسایی میشود، ولی هیچ آدرس سکتوری قابل دسترسی نیست.
مقدار دهی اولیه درایو انجام نمیشود.
اساسا امکان تشخیص این که فریمور خراب شده و یا آسیب دیده وجود ندارد و علایم و نشانههای مشکل فریمور به صورت خودکار نمایان نمیشود. اما معنی این نشانهها این است که به احتمال زیاد فریمور دچار مشکل شده است.
چگونگی دسترسی به فریمور هارد
فریمور هارد در قسمتی از پلاترها به نام ناحیه سیستمی یا ناحیه سرویس نوشته میشود. فریمور نوعی نرم افزاری است و ماژولهایی دارد که مسئول عملکردهای خاصی در هارد دیسک هستند مانند دسترسی به دادهها، خواندن و نوشتن هارد. پس وقتی فریمور با مشکل مواجه شود، باعث غیر قابل دسترس شدن اطلاعات و دادههای ذخیره شده روی هارد میشود. برخی از این ماژولها مسئول تعمیر دیگر ماژولها هنگام خرابی هستند.
برای ویرایش ماژولهای فریمور باید به Service Area یا همان SA دسترسی یافت. ماژولهای فریموری حیاتی در بیشتر هارد ها (به جز هاردهای توشیبا) در قسمتی از پلاترها به نام ناحیه سیستمی یا ناحیه سرویس نوشته میشود. معمولا ناحیه سرویس در در هر دو طرف پلاتر ذخیره میشود که به ناحیه سرویس اولیه و ثانویه شناخته میشود. SA ثانویه به عنوان بکاپی برای درست کردن ماژولهای فریموری خراب در SA اولیه استفاده میشود (یا برعکس).
دسترسی به این فضا بدون تجهیزات تخصصی ممکن نیست. تعداد تولیدکنندگان چنین تجهیزاتی نیز کم است. برخی از این تجهیزات عبارتند از:
Ace Laboratory’s PC3000
Salvation Data’sHDD Doctor Suite
Atola’s Insight
تمام این محصولات نیاز به سرمایه زیادی دارند و باید چگونگی استفاده درست از آنها را هم یاد بگیرید. بناربراین بعید است که مغازههای کامپیوتری یا شرکتهای پشتیبانی IT به چنین تجهیزاتی دسترسی داشته باشند.
برای شناسایی و بازیابی اطلاعات هارد با مشکل فریمور از دستگاههایی مانند PC3000 و MRT استفاده میشود. البته نکتهای که باید در نظر داشت، این است که کوچکترین اشتباه در زمینه بازیابی و ریکاوری اطلاعات هارد با مشکل فریمور میتواند سبب از دست رفتن هارد و اطلاعات شما شود.
بازیابی و ریکاوری اطلاعات هارد با مشکل Firmware
اولین نکته برای بازیابی اطلاعات هارد با مشکل فریمور تلاش برای قابل دسترس کردن هارد است. در این صورت اطلاعات و دادههای ذخیره شده روی آن قابل بازیابی و ریکاوری است. یادتان باشد این کار را فقط به دست افرادی با مهارت لازم و کافی بسپارید. روشهای تعمیر و رفع مشکل فریمور در بسیاری مواقع بستگی به تولید کننده HDD دارد و میتواند متفاوت باشد.
ایرادات میان افزاری و فریموری با سیستم های معمولی قابل حل نیست. در ادامه چند نمونه از این مشکلات را بررسی میکنیم:
Case Study 1: سیگیت وقتی شرکت مکستور را خرید، روی Body هاردهای مکستور، فریمور هارد های سیگیت را نوشت و با همان ساختار هاردهای مکستور، لیبل سیگیت را روی هاردها زد و وارد بازار کرد. سالها پیش ایراد شایع در این هاردها این بود که حجم هارد یک دفعه ۰ یا ۳۲ مگابایت نشان داده میشد. برای حل این موضوع، نرم افزارهای بسیار ساده با ترمینالهای کوچکی به فریمور هارد وصل میشد، پارامترهای هارد تغییر داده میشد و سپس دوباره Detection به حالت قبل بازگردانده میشد و در نهایت هارد مثل روز اول شروع به کار میکردند.
Case Study 2: ایراد دیگری که در حال حاضر شایع است در مورد ۳۰ درصد هاردهای وسترن دیجیتال است که به مراکز بازیابی اطلاعات ارجاع داده میشود: هارد دیسک کند میشود. ماژولی در این هاردها وجود دارد به نام Rello Disk که بر اثر کار کردن، پر شده و باعث کندی هارد میشود. با هیچ نرم افزاری امکان خالی کردن لیست آن وجود ندارد اما با ابزارهای موجود در مراکز دیتا ریکاوری، این ماژول باز میشود، به صورت دستی، کدِ هگز محتویات داخل آن پاک میشود، ماژول به حالت عادی بازگردانده میشود و هارد دیسک مثل روز اول شروع به Detect دادن و کار کردن میکند.
Case Study 3: گاهی هد هارد دیسک دچار فرسودگی میشود یعنی خرابی Plate نداریم ولی هد توان لازم را برای این کار ندارد حالا به هر دلیلی. پس زمان دسترسی سکتور که باید ۳ میلی ثانیه باشد، به جای ۳ میلی ثانیه، بالای ۲۰۰ میلی ثانیه زمانب رای خواندن میگذارد. قطعا دیگر چنین هارددیسکی را نمیتوان روی کامپیوتر معمولی شناسایی کنید و شروع به کار کنید. ولی ابزارهایی که در مراکز بازیابی اطلاعات وجود دارد این امکان را به شما میدهد که تا ۵۰۰ میلی ثانیه روی سکتور مکث کنید و بتوانید دیتا را استحصال کنید و دربیاورید.
در بیشتر موارد، اولین کاری که به نظر میرسد باید انجام دهید، تهیه کپی بکاپگیری از ناحیه سرویس است، دادهها و اطلاعاتی که در این ناحیه به صورت Track ذخیره شدهاند. یک کپی هم از حافظه فقط خوانی (ROM) تهیه کنید. سپس بکاپی از ماژولهای فریمور تهیه کنید. Track ها هم از ماژولهای فریمور ساخته شده اما ماژولهای فریمور در این حالت، قابل آدرسدهی به صورت مجرا نیستند.
زمانی که بکاپ را کامل انجام دهید، میتوان ماژولهای فریمور را ویرایش کرد. ویرایش ماژول فریمور را میتوان به صورت دستی و با استفاده از وایریشگر Hex انجام داد. روش دیگر استفاده از هارد اهدا کننده است تا ماژولهای فریموری سالم را روی ماژولهای خرابِ هارد خراب بازنویسی کند. وقتی که ماژولهای فریمور به درستی تعمیر شوند، هارد باید توسط سیستم شناخته شود تا بتوان به بازیابی و بازگردان اطلاعات هارد با مشکل فریمور پرداخت.
اگر ماژولهای خراب به درستی تعمیر شوند، وقتی هارد روشن شود باید به شکل نرمال شناخته شده و اطلاعات در دسترس باشند. پس از این که کلون کامل به صورت سکتور به سکتور از هارد، با استفاده قابلیت Imaging، به طور کامل انجام شد، فایل سیستم، Rebuild شده و اطلاعات به صورت فایل خواهند بود.
مشکل فریموری هارد، یک مرحله پیش از مشکلات فیزیکی هارد است. مشکلات فریموری هارد به این معنا است که هارد از نظر سخت افزاری مشکلی نداشته است و مشکلات آن مربوط به فریمور است که باید اصلاح شود. برای اصلاح مشکلات فریمور هارد نیاز به دانش و تخصص پیشرفته است و علاوه بر این باید به دست یک تکنسین مجرب و با مهارت انجام شود. بعد از اصلاح و رفع مشکل هارد میتوان به بازیابی اطلاعات هارد با مشکل فریمور اقدام کرد. بعد از بازیابی و ریکاوری اطلاعات هارد با مشکل فریمور، در صوری که هارد قابل تعمیر و بازسازی بود، به تعمیر آن اقدام میشود. مشکلات مربوط به Firmware هارد میتواند بر اساس انواع و مدل های آن متفاوت باشد.
برای بازیابی و بازگرداندن اطلاعات هارد با مشکل فریمور میتوانید به صورت زیر عمل کنید:
ابتدا باید به صورت درست و دقیق خرابی هارد را تشخیص دهید. چرا که گاهی احتمال دارد، خرابی هارد تنها از فریمور نباشد و خرابیهای دیگری نیز داشته باشد مانند خرابی اجزای الکترونیکی هارد، خرابی هد که سبب از دسترس خارج شدن اطلاعات هارد میشود.
ایجاد تغییراتی در فریمور هارد برای بازیابی اطلاعات با استفاده از تجهیزات و سخت افزاری که امکان اصلاح و تعمیر خرابی هارد را داشته باشد. از این رو، با استفاده از این تجهیزات باید هارد را به هاردی کلون تبدیل شود که امکان ریکاوری اطلاعات آن وجود داشته باشد.
بعد از این که فریمور هارد اصلاح شد باید اطلاعات و دادههای بازیابی شده بر روی هارد دیگری ذخیره گردد. از جمله محلی که میتوان اطلاعات هارد را روی آن ذخیره کرد، اکسترنال هارد است.
قبل از این که اطلاعات هارد خود را بازیابی کنید، بهتر است ابتدا بررسی کنید و اطلاعات مهم و ضروری خود را انتخاب کرده و به بازیابی آن بپردازید.
ابزار نگهداری هارد و ایرادات Firmware هارد
آیا نشانهای وجود دارد که قبل از رسیدن به این مراحل، هارد را دریابیم و مشکل را زودتر حل کنیم؟
بله، فرقی نمیکند رسانه ذخیره سازی شما چیست حتما کنترلرها و ابزارهای نگهداری برای آن وجود دارد. آن را دانلود و نصب کنید و قطعاتتان را هر چند وقت یک بار با آن چک کنید. یکی از بهترین این ابزارها، Sentinel Hard Disk است که همواره اطلاعات کامل و به لحظه درباره هارد به شما میدهد.
اما گاهی ایرادات میان افزاری و فریموری یک دفعه صورت میگیرد و شما نمیتوانید از قبل آماده باشید. چون هارد دیسک ماهیت مکانیکی دارد و اتفاقات مکانیکی داخل آن رخ میدهد، هر لحظه احتمال اختلال در آن وجود دارد و ممکن است مکانیک آن درست کار نکند و شما را دچار مساله کند.
بهترین کار این است که به هارد هیچ وقت اطمینان نکنید و و همیشه بکاپ ذاشته باشید. از همان بکاپ هم باید اطلاعات وضعیت سلامت بگیرید تا خیالتان راحت باشد. بهتر از دیتا را در سه جا ذخیره داشته باشید.
اگر درصد سلامتی هاردی از ۱۰۰ درصد شروع به کاهش کرد، بدانید که کاردی که شد ۹۹ درصد به راحتی و به زودی تبدیل میشود به هارد ۱۰ درصد سلامت. پس اگر آلارم یک درصد را گرفتید باید سریع دیتا را از هارد خارج کنید.
سطح ۳: بازیابی هارد در سطح سخت افزاری
در سطح ۳ قطعه مکانیکی یا الکترونیکی داخل خود هارد خراب شده است. مثلا موارد زیر اتفاق میافتد:
هارد دیسک روشن نمیشود.
هارد دیسک روشن میشود ولی صدای تق تق تق میدهد.
هارد دیسک روشن میشود ولی قیژ قیژ صدا میدهد و …
این قطعات خراب دو حالت دارند:
قطعات اورجینال هستند که در بازار هستند و میتوان تهیه کرد و روی هارد نصب کرد و تحویل مشتری داد مثل بورد الکترونیکی هارد دیسک مثل IC و دیود.
قطعاتی مثل هد یا Servo motor خراب شده است. هد کرش کرده و اسلایدر نمیتواند درست عمل کند و نمیتواند Servo موتور را درست بشناسد و اطلاعات درست را بخواند و کار کند. در ادامه شیوه بازیابی اطلاعات در هاردی که هد و موتورش دچار مشکل شده بررسی میکنیم. به غیر از این دو مورد، کار ویژه سخت افزاری دیگری روی هاردها انجام نمیشود و البته شرایط و تجهیزات این کار را هم نداریم. این توضیحات مخصوص هاردهای مغناطیسی مکانیکی است و در مورد SSD ها شرایط متفاوتتر است.
بازیابی اطلاعات هارد با مشکل هد
بازیابی اطلاعات در چنین شرایطی غیر ممکن نیست اما سخت است چون هر هدی را نمیتوان روی هر هاردی قرار دهیم. باید شرایط و همخوانی وجود داشته باشد. باید هاردی پیدا کنیم که همان سال ساخت و همان کد فریموری و همان مشخصات فنی را داشته باشد تا بتوانیم آن قطعه را به هارد خراب منتقل کنیم (Swap کنیم). این کار چرا سخت است؟
چون سال ساخت هارد خراب حداقل دو یا سه سال پیش است. چگونه هارد سالم دو سال پیش را پیدا کنیم؟ عرضه این محصول در بازار کم است و قیمت آن از هارد سالم بیشتر است. یعنی هارد یک ترابایتی سالم را ممکن است از بازار یک میلیون تومان بخریم اما هارد آرشیوی جراحی (کار تعویض هد را جراحی میگویند) ۲۰ تا ۳۰ درصد گرانتر است. پس هارد دست دوم کارکرده سالم از هارد نو آکبند گرانتر است.
هارد باید در شرایط ویژه جراحی شود یعنی جایی که ذرهای گردوغبار نباشد، هوا رطوبت دار یا خیلی خشک نباشد. هاردهای هلیومی هم شرایط جراحی خاص خود را لازم دارند.
نکته مهم این است که کسی که کار جراحی هارد را انجام میدهد، نمیتواند تضمین کند که با Swap کردن هارد، هد جواب میدهد و کار انجام میشود.
هزینه مواد مصرفی از مشتری گرفته میشود چون این هد یک بار مصرف است و برای بار دوم و سوم نه اینکه قابل استفاده نباشد بلکه ریسک بسیار زیادی را برای مشتری به همراه دارد. کافی است دو بار هد را جابجا کنید، احتمال خط انداختن Plate وجود دارد. کسانی پیدا میشوند که حتی ۴ یا ۵ بار هم این کار را میکنند که اساسا منافع خودشان بر منافع مشتری اولویت داده میشود. در فالنیک خدمات بازیابی اطلاعات این چنین انجام نمیشود.
حالا هد را Swap کردیم اما آیا میشود مثل حالت عادی از آن استفاده کرد؟ خیر، هارد جراحی شده، حالت نو و طبیعی پیدا نمیکند و باید تحت شرایط خاصی از آن استفاده کنیم. فشار آوردن به آن حکم مرگ هارد را دارد.
هارد جراحی شده فقط و فقط تحت ابزارهای دیتا ریکاوری وصل میشود و شروع به بازیابی اطلاعات میکنیم. کافی است فشار نابجا به هد جراحی شده وارد شود و هارد در کسری از ثانیه Fail شود. در نهایت هم کل هزینهها از بین میرود.
بازیابی اطلاعات هارد با مشکل موتور
اگر موتور هارد دچار مشکل شود باید بورد و صفحات هارد روی هارد دیسک دیگری قرار دهیمکه موتور سالم دارد. جراحی و تعویض موتور هارد نسبت به جراحی هد هارد، جراحی سختتری است و دستموزد متفاوتی هم دارد.
درصد موفقیت جراحی هارد چقدر است؟
ریکاوری اطلاعات در سطح ۳ چند درصد موفقیت آمیز است؟ درصد ریسک همان ابتدا به مشتری اعلام میشود. این درصد بستگی به مدل و سری و برند هارد دارد که برخی به صورت زیر است:
درصد موفقیت جراحی هارد سری Rosewood Sigate خیلی پایین است.
درصد موفقیت جراحی هارد سیگیت سریF3 معمولی یا سامسونگ سیگیت بالا است.
درصد موفقیت جراحی هارد وسترن دیجیتال معمولی بالا است.
درصد موفقیت جراحی هارد هلیومی ۵ تا ۱۰ درصد است.
متخصصین بازیابی اطلاعات گاهی روی برخی مدلهای خاص، چون احتمال موفقیت میدهند، ریسک کار را میپذیرند حتی اگر خود مشتری این ریسک را قبول نکند. اما روی مدلهای خاص که قابل ریسک کردن نیست مثل Rosewood و هلیومی و سوپر تین ها، ریسک کردن کار سختی است.
هزینه ریکاوری هارد
برای تعیین هزینه بازیابی هارد و محاسبه قیمت از فرمول خاصی استفاده میشود که در ادامه در مورد هر سه نوع بازیابی اطلاعات که توضیح دادیم، بررسی میکنیم.
فرمول محاسبه هزینه ریکاوری اطلاعات هارد: هزینه مواد مصرفی + هزینه تکنیک + (قیمت نفرساعت زمان)
هزینه تکنیک با توجه به نوع مرکز بازیابی اطلاعات در نظر گرفته میشود.
لیست دقیق این قیمت ها در سایت اتحادیه فناوران، با جزییات و اصل فرمول هست. اگر به مراکز حرفهای بازیابی و ریکاوری اطلاعات مراجعه کنید، از لاگ سیستم، گزارش ارایه میدهند که مثلا زمان شروع و پایان چقدر است، چقدر ابزار درگیر کار بوده و …
دیتاریکاوری علی رغم اینکه موضوع غیرشفافی معرفی میشود، اگر با مراکز حرفهای کار کنید، میبینید که قیمت ها بسیار شفاف و واضح است.
دستمزد متخصصین این حرفه تقریبا ۲۰ تا ۲۵ درصد قیمت جهانی است لذا خدمت ریکاوری و بازیابی در ایران خدمت ارزانی محسوب میشود.
در این سطح، هزینه مواد مصرفی و هزینه تکنیک نداریم پس حداقل هزینه را خواهیم داشت. چند ساعت روی بازیابی کار شده را در قیمت نفرساعت ضرب میکنیم. مثلا اگر ۵ ساعت زمان گذاشته شده باشد و نفرساعت برابر با ۲۵ هزار تومان باشد، هزینه بازیابی و ریکاوری ۱۲۵ هزار تومان میشود (۲۵۰۰۰ ۵). توجه کنید که زمان مصرف شده را بدون کپی کردن اطلاعات در نظر میگیریم و فقط شامل مدت زمانی است که برای رسیدن به اطلاعات صرف شده است.
هزینه ریکاوری هارد در سطح Firmware
در این سطح، هزینه مواد مصرفی نداریم. هزینه تکنیک را با توجه به ابزارهای استفاده شده اعلام میکنیم مثلا ۲۵۰ هزار تومان. چند ساعت روی بازیابی کار شده را در قیمت نفرساعت ضرب میکنیم. قیمت نفرساعت در این سطح بیشتر است مثلا ۳۵ هزار تومان. مثلا اگر ۱۵ ساعت زمان گذاشته شده باشد، و نفرساعت برابر با ۳۵ هزار تومان باشد، هزینه بازیابی و ریکاوری ۷۷۵ هزار تومان میشود: ۲۵۰۰۰۰ + (۳۵۰۰۰ ۱۵).
هزینه ریکاوری هارد در سطح سخت افزار و جراحی
هزینه در این سطح، همانند سطح قبلی است یعنی هزینه نفرساعت و تکنیک همان است اما هزینه مواد مصرفی اضافه میشود.
سرویس ریکاوری چیست؟
سرویس ریکاوری سرویس ارایه شده در فالنیک ایراناچ پی است که مخصوص مشتریان ویژه شرکتی طراحی شده است. بسیاری از اطلاعات شرکتها تنها اطلاعات داخل سیستم آنها نیست بلکه سرویسی است که لانچ شده و در حال کار است. مثلا روی ریدی اطلاعاتی است که اگر فقط اطلاعات رید در بیاوریم و در اختیار ادمین بگذاریم، ادمین باید مدت زمان بسیار زیادی صرف کند تا سیستم را به پایداری و Stability لازم برساند و کار کند.
این موضوع به خصوص در ماشین های مجازی مطرح است که اگر اطلاعات داخل VHD ها را در فولدری به مشتری تحویل دهیم، ادمین برای نصب و بالا آوردن دوباره ماشینها چند ماه زمان لازم دارد.
انتخاب حافظه مناسب، کلید رسیدن به بالاترین کارایی در اپلیکیشن، قابلیت اطمینان در سیستم و سریعتر شدن نرخ بازگشت سرمایه یا همان ROI در IT است. از دیگر مزایای آن کاهش اندازه سرور و پاور دیتاسنترها است. حافظه نقش مهمی در میزان انرژی مصرفی سرور دارد و انتخاب کممصرفترین حافظه، مولفهای مهم و حیاتی در کاهش مصرف انرژی و کولینگ دیتاسنتر است. کاهش هزینه مصرفی در زمینه تامین انرژی و کولینگ به معنی کاهش هزینههای عملیاتی و افزایش ROI یا زمان بازگشت سرمایه دارد.
هرچه میزان حافظه سرور بیشتر و سرعت بالاتری داشته باشد، فرآیند پاسخگویی به درخواستها سریعتر شده و رسیدگی به فرآیندهای سنگینی مانند مدیریت ماشینهای مجازی که مبتنی بر حافظه هستند بدون تاخیر انجام میشود. بنابراین مهم است در زمان خرید حافظه اصلی به کیفیت برند تولیدکننده و مشخصات فنی دقت کرده و سعی نکنید برای کاهش هزینهها از رمهای دسکتاپ برای سرور استفاده کنید.
رم سرور چیست؟
رم سرور نوع خاصی از حافظه دسترسی تصادفی (RAM) است که دادهها را برای پردازش از هارد به پردازنده مرکزی منتقل میکند. رم سرور شبیه به رم کامپیوترهای رومیزی از نوع فرار و موقتی است، به این معنا که وقتی سرور خاموش میشود تمامی اطلاعات حافظه اصلی پاک میشوند. برای آنکه تصویر روشنی از رم سرور داشته باشید به این تشابه دقت کنید که ماژولهای حافظه شبیه به حافظه کوتاه مدت هستند، در حالی که هارد شبیه به حافظه بلند مدت است.
متاسفانه برخی از رم کامپیوتر عادی روی سرور استفاد میکنند در حالی که تفاوتهای فنی بین حافظه اصلی سرور و دسکتاپ وجود دارد. در معماری حافظه سرور قابلیتی بهنام تشخیص خطا یا ecc وجود دارد، در حالی که رم دسکتاپ فاقد چنین قابلیتی هستند. قابلیت شناسایی خطا عملکردی شبیه به مکانیزم چینش آرایهها در RAID 5 دارد.
دومین تفاوت مهم بحث پایداری و قابلیت اطمینان است. قابلیت تشخیص مانع از آن میشود در زمان انتقال اطلاعات مهم خطاهایی به وجود آید و اطلاعات از دست بروند.
در شرایط یکسان، سرعت رم سرورها به دلیل ویژگی قابلیت کنترل خطا کمتر از رمهای دسکتاپها است. در نهایت در برخی مدلها ولتاژ کاری رم سرور کمتر از رمهای دسکتاپ است تا مصرف انرژی به حداقل برسد.
نوع خاصی از حافظهها که قابلیت تست و تصحیح خطا (ECC) مخفف Error Checking and Correction را دارند اشاره دارد. یک حافظه ecc میتواند جریان دادههای ورودی و خروجی را کنترل کند. در این حالت پردازنده در زمان پردازش دادهها به حافظه رام مراجعه نمیکند و تنها از حافظه اصلی برای اینکار استفاده میکند.
در حافظههای اصلی که فاقد قابلیت فوق هستند، هنگامی که سرعت انتقال دادهها افزایش پیدا میکند و سیگنالها به هر دلیلی از دست میروند، خطایی اتفاق میافتد که باعث میشود حافظه کل جریان دادهها را بارگذاری مجدد کند، در حالی که در یک حافظه مبتنی بر ECC فرآیند شناسایی به گونهای انجام میشود که تنها اطلاعات از دست رفته دومرتبه ارسال میشوند.
به همین دلیل است که توصیه میشود از حافظههای اصلی کامپیوترهای شخصی روی سرورها استفاده نکنید، زیرا فاقد قابلیت ECC هستند و هنگامی که پردازنده سرور مجبور است حجم سنگینی از دادهها را مبادله کند پایداری کمتری نسبت به حافظههای سرور دارند. حافظه ECC بیشتر در محیطهایی که نیازمند عملکرد بالایی هستند استفاده میشوند.
عملکرد حافظههای ecc درست مشابه با زمانی است که از یک آرایه raid استفاده میکنید، بهطوری که ecc قادر است بیت اطلاعاتی گم شده را شناسایی کند و آنرا برای بلوک حافظه ارسال کند تا فضای ذخیرهسازی با ثباتتری به دست آید. بدین ترتیب بدون آنکه کاربر یا پردازنده اطلاعی داشته باشد، خطاهای موجود در حافظه را آزمایش و تصحیح میکند.
باس رم چیست؟
باس رم به سرعت انتقال اطلاعات میان رم و سایر مولفههای سختافزاری نظیر cpu و کارت گرافیک از طریق پلهای جنوبی و شمالی اشاره دارد. دو مولفه مهمی که نقش کلیدی در این زمینه دارند عرض و سرعت باس هستند. عرض باس به تعداد بیتهایی که میتوانند بهطور همزمان به پردازنده مرکزی ارسال شوند و سرعت باس به تعداد دفعات ارسال گروهی بیتها در واحد ثانیه اشاره دارد.
فاکتور بسیار مهم دیگری نیز وجود دارد که تقریبا نیمی از خریداران رم به ویژه در ایران نسبت به آن بیتوجه هستند. این فاکتور مهم زمان تاخیر (Latency) است که به تعداد سیکلهای ساعت که لازم است تا یک بیت از اطلاعات خوانده شوند اشاره دارد. در شرایطی که بسیاری از کاربران تصور میکنند فرکانس رم و ظرفیت رم تاثیر مهمی بر قیمت رم دارند، اما واقعیت این است که زمان تاخیر اهمیت بیشتری نسبت به این دو مقوله دارد.
هرچه زمان تاخیر کمتر باشد، اطلاعات میان ثباتهای پردازنده و سلولهای حافظه با سرعت بیشتری انتقال پیدا میکنند. البته دقت کنید که واژه باس مختص به رم نیست و سایر سختافزارها نیز باس دارند.
تفاوت رم تک کاناله و دو کاناله
رمی که روی ماژول حافظه قرار دارد از طریق کنترلر حافظه که روی cpu قرار دارد با سیستم ارتباط برقرار میکند. برخی از کنترلرهای حافظه از چند کانال برای ارتباط با ماژول حافظه استفاده میکنند تا تبادل داده سریعتر انجام شود، زیرا فرآیند انتقال دادهها توسط چند کانال انجام میشود. کنترلرهای حافظه عبارتند از:
یک کاناله
دو کاناله (Dual Channel)
چهار کاناله (Quad Channel)
شش کاناله (Six Channel)
هشت کاناله (Eight Channel)
معماری شش کاناله و هشت کاناله برای سرورها استفاده میشود که نیازمند پهنای باند بیشتری برای انتقال دادهها هستند.
البته مادربورهایی نیز وجود دارند که قادر به پشتیبانی از معماری سه کاناله هستند. این مادربوردها برای تطابق دقیقتر آدرسهای حافظه به بیتها برای ارسال سریعتر اطلاعات از تکنیک جایگذاری (interleaving) استفاده میکنند.
رمهای تک کاناله تنها از یک کانال برای تبادل اطلاعات با پردازنده استفاده میکنند که به علت ترافیک زیادی که ایجاد میشود سرعت کمتری دارند، در حالی که رمهای دو کاناله از دو مسیر مجزا برای تبادل اطلاعات با پردازنده استفاده میکنند که ترافیک را کاهش داده و سرعت ارسال بیتها را افزایش میدهند.
در معماری دو کاناله اولیه سعی شد دو گذرگاه ۶۴ بیتی برای دستیابی به یک گذرگاه ۱۲۸ بیتی ترکیب شوند که فناوری که gandged نامیده میشد اما این افزایش عملکرد کافی نبود و سازندگان دریافتند دو باس مستقل عملکرد بیشتری ارائه میکند بدون آنکه نیازی باشد تغییر خاصی در معماری پردازندهها به وجود آورند. در ادامه این رم را بیشتر بررسی میکنیم.
رم دو کاناله چیست؟
فناوری دو کاناله ویژگی جامعی برای غلبه بر مشکل تنگنای عملکردی میان cpu و کنترلر حافظه است. در مادربوردهایی که از این قابلیت پشتیبانی میکنند وقتی یک جفت ماژول حافظه با ظرفیت یکسان را روی اسلاتهای فرد یا زوج مادربورد قرار دهید قابلیت فوق فعال میشود. برای این منظور شکافهای حافظه مادربوردها به شکل جفت رنگی و متفاوت از یکدیگر در نظر گرفته میشوند تا متخصصان سختافزار مشکل خاصی در این زمینه نداشته باشند.
معماری دو کاناله دستیابی به حداکثر پهنای باند را فراهم میکند، زیرا نسبت به سیستمهایی که تنها از یک کانال منفرد برای تبادل اطلاعات استفاده میکنند از دو کانال مجزا از هم استفاده میکنند تا مشکل ازدحام را برطرف کنند. در سیستمهای تک کاناله، ماژولهای حافظه همه در یک اسلات نصب میشوند و تنها یک مسیر دسترسی به کنترلر حافظه پدید میآید، بنابراین تمامی مولفههای سیستم تنها از همین مسیر به حافظه دسترسی دارند.
در سیستمهای دو کاناله، ماژولهای حافظه روی دو کانال جداگانه نصب میشوند که هرکدام مسیر دسترسی خاص خود به کنترلر حافظه را دارند، بنابراین حداکثر پهنای باند داده موجود را دو برابر میکنند.
نکته مهمی که شاید از شنیدن آن تعجب کنید به تفاوت نه چندان زیاد این دو معماری باز میگردد. در پیکربندی حافظه تک کاناله پردازنده ۱۰ تا ۲۵ درصد بیشتر از حالت دو کاناله از گذرگاه تک کاناله استفاده میکند. بنابراین در پیکربندی دو و چهار کاناله، گذرگاه اضافی به میزان جزیی از بار پردازنده میکاهد. بنابراین این تفاوت چندان آشکار نیست که یک کاربر عادی متوجه آن شود. برای روشن شدن این موضوع به تصویر زیر دقت کنید. همانگونه که مشاهده میکنید در بازی Shaow of War میانگین استفاده در هر دو معماری تک کاناله، دو کاناله و چهار کاناله تقریبا نزدیک به یکدیگر است.
به بیان سادهتر، تاثیر دو یا چند کاناله بودن حافظه در مورد سرورها بیشتر محسوس است که باید در هر ثانیه حجم سنگینی از دادهها را با پردازندههای مرکزی مبادله کنند.
استفاده از دو رم با ظرفیت متفاوت
یکی از پرسشهای رایجی که توسط کاربران و شرکتها مطرح میشود این است که آیا امکان بهکارگیری دو رم مختلف وجود دارد یا خیر. البته سوال کلیدیتری که وجود دارد این است که آیا میتوان دو رم با فرکانسها یا نسلهای مختلف را استفاده کرد یا خیر؟
بله امکان بهکارگیری رمهای با ظرفیتهای مختلف وجود دارد. با اینحال پرسش اصلیتر این است که آیا امکان بهکارگیری رمهایی با فرکانسهای مختلف وجود دارد؟ باز هم پاسخ مثبت است و در نتیجه این امکان وجود دارد که یک رم با فرکانس ۱۳۳۳ مگاهرتز را با یک رم با فرکانس ۱۶۰۰ مگاهرتز استفاده کرد، اما در این حالت فرکانس رم کاهش پیدا میکند و به سرعت پایینتر یعنی ۱۳۳۳ میرسید. اگر بخواهید ماژولی که سرعتش کمتر است را به ماژول پر سرعت برسانید باید از رویکرد اورکلاک استفاده کنید.
آیا میتوان رم هایی با نسل متفاوت مثلا رم DDR2 و رم DDR3 را با یکدیگر روی یک سیستم استفاده کرد؟ پاسخ منفی است، زیرا هر یک مبتنی بر نسلها و معماریهای مختلفی هستند و حتا مادربوردها نیز از این رویکرد پشتیبانی نمیکنند.
ماژول حافظه خطی دوگانه (DIMM) مخفف dual in-line memory module مجموعهای متشکل از مدارهای مجتمع حافظه تصادفی پویا است. این ماژولها روی صفحه مدار چاپی (PCB) قرار گرفتهاند. در حافظههای DDR2 وDDR3 سوکتهای DIMM شامل ۲۴۰ پین هستند. در حافظههای DDR4 و DDR5 تعداد پینها به ۲۸۸ عدد میرسد.
انواع نسلهای رم
رمها در نسلهای مختلفی ارائه شدهاند و طبیعی است هر نسل قابلیتهای بهتری از نسل قبلی داشته باشد:
رمهای ddr2: این حافظهها در سال ۲۰۰۳ میلادی منتشر شدند و حداکثر سرعت انتقال آنها ۳۲۰۰ مگابایت بر ثانیه بود. با گذشت زمان سرعت انتقال در آنها افزایش پیدا کرد و به رقمهای ۴۲۰۰، ۵۳۰۰ و ۶۴۰۰ مگابایت نیز رسید. PC2-5300 رایجترین نوع رم DDR2 بود که امروزه در برخی از سرورها از آن استفاده میشود.
رمهای ddr3: در سال ۲۰۰۷ میلادی و به عنوان جایگزین پر سرعتتری برای DDR2 به بازار عرضه شدند. در ابتدا این رمها سرعت انتقال ۶۴۰۰ مگابایت بر ثانیه را ارائه میکردند، اما به مرور زمان این مقدار بیشتر شد و به ۸۵۰۰ و ۱۰۶۰۰ و ۱۲۸۰۰ مگابایت بر ثانیه رسید. البته چند برند محدود موفق شدند رمهایی با سرعت ۱۴۹۰۰ و ۱۷۰۰۰ مگابایت بر ثانیه را مخصوص سرورها به بازار عرضه کنند.
رمهای ddr4: ابتدا با فرکانس ۲۶۶۷ مگاهرتز روانه بازار شدند، اما در ادامه تولیدکنندگان موفق شدند به سرعت انتقال ۱۲۸۰۰ و ۱۴۹۰۰ و ۱۷۰۰۰ و ۱۹۲۰۰ مگابایت بر ثانیه برسند که چندین برابر بیشتر از DDR3ها است.
رمهای ddr5: جدیدترین نسل حافظههایی هستند که برای سرورها روانه بازار شده و دو برابر سریعتر از ddr4 است. شاخصترین ویژگی این رمها در مصرف انرژی و پایداری بیشتر خلاصه میشود. علاوه بر این، ضریب خطای آنها نسبت به نمونههای دیگر پایینتر است. به همین دلیل گزینه مناسبی برای مراکز داده و به ویژه سرورها هستند.
این حافظهها همانند ddr4 از کانکتور ۲۸۸ پین استفاده میکنند، اما طراحی فیزیکی متفاوتی نسبت به آنها دارد. بهطور معمول نرخ تبادل اطلاعات در این حافظهها معادل ۴۴۰۰ میلیون ترانسفر در واحد ثانیه است که در بدترین حالت ۳۷.۵ درصد سریعتر از قدرتمندترین حافظههای ddr4 است.
تاکنون شرکتهای مختلفی موفق به ساخت ماژول حافظه RDIMM مبتنی بر این فناوری شدهاند که ظرفیت ۶۴ گیگابایت و نرخ انتقال ۴۸۰۰ میلیون ترانسفر بر ثانیه را دارد. در زمان نگارش این مقاله دستیابی به سرعت ۶۴۰۰ مگابایت بر ثانیه برای این مدل حافظهها ثبت شده است. اما به دلیل هزینه زیاد در تولید، عرضه گسترده آنها به بازار یک سال دیگر به تعویق افتاد و قرار است در سال ۲۰۲۲ شاهد ورود پردازندههای سازگار با این حافظهها به بازار باشیم.
مقایسه رم ddr3 با ddr4
از نظر فیزیکی، یک ماژول ddr4 شباهت زیادی به ماژولddr3 دارد، اما یکسان نیست. تفاوت رم ddr3 و ddr4 عبارتند از:
ماژول DDR4 دارای ۲۸۸ پین است ولی در ماژول DDR3 این تعداد ۲۴۰ پین است.
میزان برق مصرف ماژول ddr4 نزدیک به ۱.۲ ولت است ولی این مقدار برای ddr3 برابر با ۱.۳۵ تا ۱.۵ ولت است.
بریدگی روی ماژول ddr4 در مکانی متفاوت از ddr3 قرار دارد و اتصال لبه مانند “V” کمی خمیده به نظر میرسد تا شناسایی آن سادهتر شود. این طراحی باعث میشود در زمان جا زدن ماژول روی اسلات مادربورد به نیروی کمی نیاز داشته باشید، زیرا هنگام قرار دادن ماژول همه پینها بهطور همزمان درگیر نیستند.
با نگاه کردن به مکان قرارگیری حافظهها روی رم و تغییر شیاری که حافظه روی اسلات مادربور قرار میگیرد امکان تشخیص آنها وجود دارد. شکل زیر این موضوع را به خوبی نشان میدهد.
ویژگیهای فنی ماژول DDR3 عبارتند از:
فرکانس در بازه ۸۰۰ تا ۱۸۶۶ مگاهرتز
تعداد پینها: ۲۴۰ عدد
کلاک باس ورودی/خروجی: ۴۰۰ تا ۹۳۳ مگاهرتز
حداکثر نرخ تبادل دادهها در این نسل برابر با ۱۷ گیگابایت بر ثانیه است.
ویژگیهای فنی ماژول DDR4 عبارتند از:
فرکانس در بازه ۱۸۶۶ تا ۳۲۰۰ مگاهرتز
تعداد پینها: ۲۸۸ عدد
کلاک باس: ۹۳۳ تا ۱۶۰۰ مگاهرتز
حداکثر نرخ تبادل دادهها در این نسل برابر با ۲۵.۶ گیگابایت بر ثانیه است.
انواع رم ddr3 و ddr4
یکی از مهمترین نکاتی که در ارتباط با سرورها و به ویژه حافظه سرورها باید به آن دقت کنید انواع مختلف رمهایی است که توسط سرورها پشتیبانی میشود. بهطور مثال، نسلهای هشتم و نهم سرورهای اچپی از چهار نوع حافظه DDR3 به شرح زیر پشتیبانی میکنند:
Unbuffered DIMMs: اولین نوع از حافظههای نسل سوم است که تمامی دستورات، سیگنالها و آدرسها در یک کلاک به شکل مستقیم برای کنترلر حافظه انتقال پیدا میکنند. بزرگترین مزیت این مدل حافظهها سرعت زیاد، زمان تاخیر کم و مصرف انرژی کم است، با اینحال، بزرگترین عیب آنها ظرفیت کم است. این مدل حافظهها بیشتر برای سامانههایی که نیازمند ظرفیت ذخیرهسازی کم هستند اما سرعت برای آنها حائز اهمیت است و نیازمند تاخیر کم هستند مناسب است.
Registered DIMMs: این حافظهها از طریق یک تراشه سختافزاری بهنام ثبات به کنترلر حافظه متصل میشوند تا بار کاری کنترلر حافظه کمتر شود. سرورهای نسل هشتم اچپی از سه حافظه Dual-Rank پشتیبانی میکنند که دستیابی به ظرفیتهای بیشتر را فراهم میکنند. البته بزرگترین مشکل این حافظه مصرف انرژی و زمان تاخیر زیاد است.
Load Reduced DIMMs: این مدل حافظهها مجهز به یک تراشه بافر است تا فرآیند عملیات میان حافظه و کنترلر حافظه به شکل بهینهتری انجام شود. بزرگترین مزیتی که حافظههای فوق ارائه میکنند این است که بافر امکان استفاده از سه حافظه Quad-Rank را فراهم میکند تا مشکل خاصی از بابت ظرفیت به وجود نیاید. البته دقت کنید که افزایش ظرفیت به معنای مصرف بیشینه انرژی و زمان تاخیر بیشتر است.
HyperCloud DIMMs: نسل دیگری از حافظهها است که دستیابی به سرعت ۱۳۳۳ مگاهرتز را ارائه میکند. این حافظهها به شکل از پیش ساخته شده روی سرور نصب میشوند و با محدود ۳۸۴ گیگابایت روبرو هستند. در حالی که محدودیت ظرفیت در حافظههای LRDIMM برابر با ۷۶۸ گیگابایت، در RDIMM برابر با ۳۸۴ گیگابایت و در حافظههای UDIMM برابر با ۱۲۸ گیگابایت است.
انواع رم در نسل ddr4 همانند نسل سوم است، صرفنظر از تغییرات فنی در معماری و تفاوتهایی که در پاراگراف بعد به آن اشاره خواهیم کرد در رمهای ddr4 شاهد افزایش و بهبود سرعت هستیم. بهطوریکه حداکثر باس و پهنای باند رم بدون در نظر گرفتن اورکلاک بیشتر شده است. نکته مهم دیگری که باید در رمهای ddr4 کلاینت و سرور به آن دقت کنید وجود تراشه اضافی است که قابلیت تصحیح خطا در رمهای سرور را فراهم میکند تا پایداری بیشتری به دست آید. البته دستیابی به این قابلیت باعث کاهش اندک سرعت میشود. در رمهای نسل چهارم دستیابی به سرعتهای ۲۱۳۳ مگاهرتز، ۲۴۰۰ مگاهرتز، ۲۸۰۰ مگاهرتز و ۳۲۰۰ مگاهرتز فراهم میشود.
NVM نوعی حافظه کامپیوتری است که توانایی نگهداری دادههای موجود در رم را حتی در صورت قطع برق دارد. چنین سیستمی را در حافظههای NVDIMM هم داریم. بر خلاف حافظههای موقت، این حافظه نیازی به Periodically Refreshed ندارد و معمولا کاربران استوریجهای دائمی یا ثانویه از آن استفاده میکنند.
رم RDIMM چیست؟
registered dimm یک ماژول حافظه دو خطی است که یک ثبات میان ماژول dram و کنترلر حافظه رم در آن قرار گرفته تا قابلیت اطمینان بهتری را ارائه کند. rdimm مجهز به یک ثبات سختافزاری است که سیگنالهای کنترلی (و نه دادهای) را در ماژولها بافر میکند. کاری که بافر انجام میدهد این است که یک سیکل کلاک اضافی به چرخه انتقال دادهها اضافه میکند تا بارهای الکتریکی بیشتری تولید شوند تا هنگامی که قرار است اطلاعاتی با چگالی بالا به سرعت انتقال پیدا کنند مشکل خاصی به وجود نیاید.
البته این فرآیند مستلزم صرف انرژی بیشتر است، اما در مقابل تضمین میدهد که اطلاعات در رمها و به ویژه رمهای سرور بدون مشکل انتقال پیدا میکنند. به همین دلیل ماژولهای حافظه rdimm عملکرد بهتری نسبت به ماژولهای سنتی dimm یا unbuffered dimm دارند.
rdimm قابلیت پشتیبانی از حافظه Chipkill / SDDC را دارد. هنگامی که دو یا چند dimm به ازای هر کانال حافظه استفاده میشوند، RDIMMها عملکرد بهتری نسبت به UDIMM ارائه میکنند. البته به این نکته مهم دقت کنید که ماژولهای فوق مجهز به کنترلکنندهای هستند که وظیفه هدایت سیگنالهای دادهای را دارد.
وجود یک مولفه اضافی سیگنالدهی باعث میشود تا سرعت این حافظهها به نسبت حافظههای lrdimm کمتر شود. با این حال، قبل از آنکه به سراغ خرید این ماژولها بروید ابتدا باید دفترچه راهنمای مادربورد را مطالعه کنید تا مطمئن شوید از این فناوری پشتیبانی میکند. این مدل ماژولها بیشتر برای سرورها و ورک استیشنها مناسب است.
LRDIMM چیست؟
هنگامی که اینتل اولین بار پردازندههای E5-v2 را معرفی کرد از ساخت نوع جدیدی از ماژول حافظه خطی دوگانه مبتنی بر کاهش بار بهنام Load-Reduced DIMM خبر داد که در منابع از واژه LRDIMM برای توصیف آن استفاده میشود. در آن زمان، سرورها قابلیت پشتیبانی از سه نوع مختلف از ماژولهای حافظه LRDIMM و RDIMM و UDIMM را داشتند.
با توجه به محدودیتهای زیاد در پهنای باند و ظرفیت حافظه، فرآیند ساخت حافظههای udimm متوقف شد. lrdimm یک حافظه خطی دوگانه مبتنی بر کاهش بار است که در سرورها استفاده میشود و از چگالی بالاتر نسبت به rdimmها پشتیبانی میکند. این ماژول بر عکس rdimm که مجهز به ثبات است از یک تراشه بافر به منظور کم کردن و به حداقل رساندن بار کاری در گذرگاه حافظه سرور استفاده میکند.
ماژول lrdimm با کم کردن تعداد آدرسها، دادهها و دستورات در هر بار کاری سرعت حافظه را افزایش میدهد.
lrdimm در محیطهای ابری و محیطهای مبتنی بر محاسبات با کارایی بالا (HPC) و مراکز داده استفاده میشود. lrdimm با سوکتهای ddr3 dimm و استاندارد jedec سازگاری کامل دارد.
مقایسه رم های RDIMM و LRDIMM
در RDIMMها قطعهای به نام رجیستر وجود دارد که سیگنالهای کنترلی، آدرسدهی و کلاک را دریافت میکند پس دیگر برای نوشتن داده روی DRAM نیازی به رجیستر کردن نیست و مستقیم روی DRAM نوشته میشود. در حافظههای Load-Reduced برای رجیسترینگ، از مموری بافر چیپها استفاده میشود در نتیجه در LRDIMMها که نوعی حافظه Load-Reduced هستند به جای رجیستر، بافر وجود دارد و دادهها ابتدا وارد بافر میشوند و سپس از روی آن روی DRAM نوشته میشوند. در LRDIMMها علاوه بر سیگنالهای کنترلی، آدرسدهی و کلاک، Data Lineها نیز ذخیره میشوند.
LRDIMMها علاوه بر آن که ظرفیت را در یک DIMM افزایش میدهند، کارایی باس را نیز بهبود میبخشند و فرکانس بالاتری ارایه میدهند. به علت کاهش لود، مصرف برق، کمتر میشود. lrdimm دارای ظرفیت بالایی بوده و در ماژولهای ١٢٨ گیگابایتی تولید شده است و معمولا برای بیگدیتا استفاده میشود. توان عملیاتی آنها بیشتر از RDIMMهاست ولی Latency آنها نیز کمی بالاتر است. لازم به ذکر است که LRDIMMها و RDIMMها را نمیتوان روی یک سرور ترکیب کرد. در ایران روی سرورها بیشتر از رمهای rdimm استفاده میشود.
نکته مهم اینجاست که روی سرورها امکان ترکیب رمهای RDIMM با NVDIMM وجود دارد اما رمهای lrdimm با هیچ نوع حافظه دیگری قابل ترکیب نیست.
در شکل زیر، تکنولوژیهای rdimm و lrdimm با یکدیگر مقایسه شدهاند. در rdimm سیگنالهای داده با یک کنترلر هدایت میشوند که باعث محدودیت در سرعت و کارایی میشود. LRDIMMها نه تنها کارایی را بهبود میبخشند بلکه مشکلات ناشی از گرما و اتلاف انرژی را نیز کاهش میدهند و در واقع برای افزایش سرعت و ظرفیت طراحی شدهاند. در RDIMM سیگنالهای داده با یک کنترلر هدایت میشوند که باعث محدودیت در سرعت و کارایی میشود. LRDIMMها نه تنها کارایی را بهبود میبخشند بلکه مشکلات ناشی از گرما و اتلاف انرژی را نیز کاهش میدهند و در واقع برای افزایش سرعت و ظرفیت طراحی شدهاند.
پس به صورت فهرستوار مزایای حافظه LRDIMM نسبت به RDIMM میبینیم:
بافر کردن سیگنالهای کنترلی و آدرس (شباهت با RDIMM)
بافر کردن Data Lineها (تفاوت با RDIMM)
کاربرد آن معمولا در بیگدیتا
صرفهجویی در مصرف انرژی
کاهش مشکلات ناشی از گرما و اتلاف انرژی (زیرا لود را کاهش میدهد)
کاهش دما به دلیل عدم وجود یک ثبات سختافزاری اضافی
rdimm دارای یک کنترلر برای هدایت سیگنالهای داده: باعث کمتر شدن سرعت آن نسبت به lrdimm میشود.
ترکیب آنها در یک سرور مجاز نیست.
طراحی شده برای افزایش سرعت و کارایی
طراحی شده برای افزایش ظرفیت (ظرفیت بالا: ۱۲۸ GB)
ارایه فرکانس بالاتر
ارایه ظرفیت بالاتر
ارایه زمان تاخیر پایینتر
ارایه زمان توان عملیاتی بالاتر
بهبود کارایی باس
استفاده از مموری بافر چیپها برای رجیسترینگ
ویژگیهایی مانند Advanced Error Detection و Advanced Fault Resiliency که در سرورهای نسل ۸ پرولیانت وجود داشت در سرورهای نسل ۹ و ۱۰ که DDR4 دارند نیز باقی ماندهاند.
hp سرورهای نسل ۸ و ۹ و ۱۰ پرولیانت از LRDIMMها پشتیبانی میکنند. سرورهای نسل ۹ و ۱۰ غیر از آن از تکنولوژی Three Dimention Stacking یا ۳DS نیز پشتیبانی میکنند.
مقایسه رم ها در hp سرورهای g9 و g10
این حافظهها تحت آزمایشهای سختی قرار میگیرند که بتوانند کاملا سازگار و بهینه در سرورهای اچ پی کار کنند. کیفیت و قابلیت اطمینانی که DRAMها دارند اهمیتی بیش از پیش دارند. در دیتاسنترها، مجازی سازی سروری، Cloud Computing، اپلیکیشنهای دیتابیسی بزرگ، نیاز روزافزونی به حافظههایی با ظرفیت بالا همراه با Uptime بیشتر دارند.
حافظههایی که همراه با سرورهای نسل ۱۰ اچ پی به بازار عرضه شده، سرعت و پهنای باند بیشتری نسب به حافظههای نسل قبلی فراهم میکنند. دسترس پذیری بالا، کارایی بالا و سرعت در Fault Tolerance از مهمترین پیشرفتهای این تکنولوژی است. اگر رمهای با سرعت ۲۶۶۶ را در نظر بگیریم، سرعت نرخ انتقال داده در این نسل، نسبت به حافظههای نسل قبلی افزایش ۶۶ درصدی دارد:
Percentage compare Gen10 vs. Gen9:
Gen10 = 12 Channels x 2666 data rate x 8 bytes = 256 GB/sec.
Gen9 = 8 channels x 2400 x 8 bytes = 154 GB/sec.
۲۵۶/۱۵۴ = ۱.۶۶ or Gen10 is 66% greater bandwidth
در hp سرورهای g10 به جای ۴ کانال حافظه از ۶ کانال حافظه پشتیبانی کنند و این DIMMها با ظرفیت بالایی که دارند مقدار جدید و بیسابقهای از ظرفیت حافظه را ارایه میدهند که برای اغلب حجمهای کاری سروری که Most Demanding هستند مناسبند. در واقع با پیشرفت تکنولوژی از ۴ گیگابایت به ۸ گیگابایت، میتوانیم از DIMMهایی با ظرفیت بالاتر استفاده کنیم.
حافظههایی که همراه با سرورهای نسل ۱۰ اچ پی به بازار عرضه شدهاند، نسلی از حافظههای سروری هستند که حداکثر از سرعت ۲۶۶۶ و ۲۹۳۳ مگاهرتز پشتیبانی میکنند و با نسل جدید پردازندههای سروری که قابلیتهای بسیاری در کارایی دارند، سازگارند. این پردازندهها که همانند این حافظهها با سرورهای نسل ۱۰ اچ پی ارائه شدهاند همان پردازندههای نسل ۵ اینتل زئون هستند که علاوه بر کارایی و سرعت بالا، امنیت بالاتری نیز دارند. امنیتی که در سرورهای نسل ۱۰ اچ پی بسیار قابل توجه است.
خواندن مشخصات رم از نام آن
روشی که بیشتر تولیدکنندگان برای شناسایی اطلاعات حافظهها استفاده میکنند به کار بردن کد اختصاری است که روی بسته رم درج میشود تا خریداران بتوانند به راحتی مشخصات را بررسی کنند. برای آشنایی با این کدها مثالی از رم hp میزنیم.
نام رم hp دارای ساختار چند بخشی است که جزییات دقیق و کاملی در این زمینه ارائه میکند استفاده میکند. مثلا رم زیر را در نظر بگیرید.
رمزگشایی تصویر فوق به ترتیب از سمت چپ به شرح زیر است:
Capacity: ظرفیت حافظه رم را نشان میدهد که اعداد آن ۱، ۲، ۴، ۸، ۱۶ و ۳۲ و ۶۴ و ۱۲۸ هستند. در این ستون حروف GB به گیگابایت اشاره دارند.
Rank: در این ستون قبل از حرف R عددی قرار میگیرد که ۱ بیانگر Single Rank، ۲ بیانگر Dual Rank و ۴ به معنای Quad Rank و ۸ به معنای Octal Rank است. Rank فضایی در حافظه است که برای انتقال اطلاعات استفاده میشود. حافظههای متشکل از چند Rank بهطور همزمان در هر یک از Rankها عملیات جداگانهای انجام میدهند.
Data Width: به پهنای کانال ارتباطی اشاره دارد. عدد قرار گرفته در این بخش پهنای کانال ارتباطی تراشه حافظه را مشخص میکند. بهطور مثال ۴ بیانگر ۴ بایت و ۸ بیانگر ۸ بایت و ۱۶ بیانگر ۱۶ بایت است.
Memory Type: نوع حافظه توسط این ستون مشخص میشود. PC بیانگر نسل اول حافظه است. PC2 نسل دوم، PC3 نسل سوم را PC4 نسل چهارم را نشان میدهد.
Voltage: اگر مقدار این ستون خالی باشد بیانگر این موضوع است که حافظه از ولتاژ معمولی ۱.۵ ولت استفاده میکند. حرف L به معنای ولتاژی پایینتر از ۱.۳۵v است.
Module Speed: این ستون پهنای باند حافظه و حداکثر سرعت انتقال را نشان میدهد.
Module Type: این ستون نوع حافظه را مشخص میکند. کاراکتر E یا ECC نشان میدهند که حافظه از ۸ بیت اضافی برای برقراری ارتباط تراشه حافظه با سایر بخشهای سرور استفاده میکند. R به حافظههای رجیستر شده، U به حافظههای رجیستر نشده و L به حافظههای کاهنده بار اشاره دارند.
CAS Latency: این ستون به تعداد سیکلهایی که بعد از دریافت دستور توسط حافظه انجام میشود تا اطلاعات ارسال شوند اشاره دارد. اگر این مقدار کمتر باشد به معنای سرعت انتقال سریعتر اطلاعات است و نشان میدهد حافظه از چرخههای کمتری استفاده میکند.
Special Descriptor: در این ستون توضیحات فنیتر ارائه میشود. بهطور مثال LP به کم مصرف بودن حافظه اشاره دارد.
نکاتی برای استفاده از رمها در سرورهای نسل ۱۰
DIMMها باید همراه با پردازندههای مناسب استفاده شوند.
اگر در سیستمهایی که قابلیت پشتیبانی از دو پردازنده را دارند، تنها از یک پردازنده استفاده شود، تنها نیمی از اسلاتهای حافظه قابل استفاده هستند.
برای داشتن حداکثر کارایی، پیشنهاد میشود ظرفیت حافظهها را بین پردازندههای نصب شده در سرور، به صورت بالانس استفاده کنید.
اگر از دو پردازنده استفاده میکتید، DIMMها را بین دو پردازنده تقسیم کنید.
اولین اسلاتهایی که در یک کانال باید پر شوند، اسلاتهای سفید هستند.
ترکیب انواع DIMMها (UDIMM، RDIMM و LRDIMM) پشتیبانی نمیشود.
حداکثر سرعت حافظه بستگی به نوع حافظه، پیکربندی حافظه و مدل پردازنده دارد.
پادکست: بررسی نسل جدید رم های hp
حافظههای HPE DDR4 SmartMemory دارای تکنولوژی منحصربفردی هستند که برای سرورهای اچ پی طراحی شده است و در سرورهای پرولیانت نسل ۹ و ۱۰، خانواده Apollo، سیستمهای Blade و Synergy استفاده میشوند.
کیفیت و قابلیت اطمینانی که DRAMها دارند اهمیتی بیش از پیش دارند. در دیتاسنترها، مجازیسازی سروری، Cloud Computing، اپلیکیشنهای دیتابیسی بزرگ، نیاز روزافزونی به حافظههایی با ظرفیت بالا همراه با Uptime بیشتر دارند.
راهنمای خرید رم سرور
مهمترین نکتهای که در زمان خرید رم سرور باید به آن دقت کنید الزامات کسبوکار است. شناسایی این الزامات به شما کمک میکند بر مبنای ویژگیهای فنی گزینه مناسب را انتخاب کنید. از مهمترین نکاتی که در زمان خرید رم سرور باید به آن دقت کنید به موارد زیر باید اشاره کرد:
ظرفیت موردنیاز: حافظههای رم سرور در ظرفیتهای مختلفی در دسترس هستند. بنابراین بر مبنای خدماتی که ارائه میکنید ظرفیت مناسب را خریداری کنید. بهطور مثال، در مبحث مجازیسازی دستکم به ۱۲۸ گیگابایت رم برای مدیریت ماشینهای مجازی نیاز دارید، هرچند در عمل به مقداری بیش از ۱۲۸ گیگابایت نیاز دارید.
فرکانس رم: فرکانس رم نشان میدهد در هر ثانیه چه میزان اطلاعات انتقال پیدا میکنند. این سنجه بهنام فرکانس ساعت مشخص شده و بر مبنای مگاهرتز مشخص میشود. نکتهای که باید در ارتباط با فرکانس رم به آن دقت کنید این است که رمهای با فرکانس بالا قیمت بیشتری دارند. فرکانس به دو صورت DDR3-1600 یا PC3-12800 نشان داده میشود.
زمان تاخیر حافظه: همانگونه که اشاره کردیم زمان تاخیر نقش بسیار مهمی در افزایش سرعت تبادل اطلاعات دارد. این سنجه به مدت زمانی که درخواست را ارسال میکنید و سیستم پاسخ میدهد اشاره دارد. این سنجه با مقدار CAS یا CL نشان داده میشود.
نوع رم: نوع رم به مشخصات فنی که سرور و مادربورد از آن پشتیبانی میکند بستگی دارد. بهطور مثال، اگر سرور از حافظههای DDR4 پشتیبانی میکند قاعدتا باید به فکر خرید ماژولهای DDR4 باشید. علاوه بر این باید به دو فاکتور Buffered Registered و Unbuffered Registered که در مورد آن صحبت کردیم دقت کنید.
پشتیبانی از ویژگی تصحیح خطا: رمهای مجهز به ویژگی ECC پایداری سیستم را تضمین میکنند، زیرا از یک مکانیزم تشخیص و تصحیح خطای توکار استفاده میکنند.
راهنمای خرید حافظه و رم hp
محصولات HPE در زمینه رم، شامل HPE Standard Memory و HPE Smart Memory است که در ادامه به بررسی این تکنولوژیها میپردازیم.
اگر ظرفیتهای کم، نیاز شما را برآورده میکنند HPE Standard Memory مناسب کار شماست ولی برای حجمهای کاری مبنی بر حافظه و Data-Intensive باید از HPE Smart Memory استفاده کنید. SmartMemory برای مشتریانی که میخواهند از حداکثر کارایی و قابلیت اطمینان حافظه و همچنین مصرف کمتر انرژی استفاده کنند مناسب است که این تکنولوژیها در سرورهای پرولیانت نسل ۸ و ۹ و ۱۰ فراهم شده است.
HPE Smart Memory تکنولوژی منحصربفردی است که برای سرورهای پرولیانت اچ پی طراحی شده و می توان اطمینان داشت که حافظه نصب شده روی سرورهای سری پرولیانت اچ پی مورد تایید و آزمایش اچ پی قرار گرفته است. HPE Smart Memory از استانداردهای صنعتی که در سیستم های اچ پی اعتبارسنجی و تایید شدهاند استفاده میکند. از آنجا که حافظهها از آزمایشهای سخت بر روی پلتفرمهای اچ پی گذشتهاند، تمام مشخصههای حافظه، دارای بالاترین استانداردهاست. این تکنولوژی، پلتفرمی فراهم میکند تا سرور بتواند توسعهها و افزایش حافظه در آینده را پشتیبانی کند و این کار از طریق سیستم HPE Active Health و نرم افزارهای مدیریتی دیگر انجام می شود.
HPE DDR4 Standard Memory
به طور خاص برای سرورهای نسل ۹ سری ۱۰ و ۱۰۰ طراحی شد و تعادل مناسبی بین کارایی، قابلیت اطمینان و بهرهوری را ارایه میکند. Standard Memory مطابق استانداردهای HPE در کیفیت است تا بتواند کارایی و قابلیت اطمینان را همزمان با ارایه راهکار کم هزینه ارایه دهد و در عین حال نیاز اپلیکیشنهایی که نیاز کمتری به حافظه دارند را برآورده میکند.
HPE DDR4 Smart Memory
دارای پیشرفتهای خارقالعادهای نسبت به حافظههای نسل قبلی است. برای اولین بار در سروهای نسل ۹ پرولیانت از HPE Smart Memory استفاده شد که بر اساس تکنولوژی DDR4 است. حافظههای DDR4 وقتی در پیکربندیهای ۱or 2 DIMMs per channel (DPC) نصب میشوند، با سرعت …/۱۸۶۶/۲۱۳۳/۲۴۰۰ MT/s عمل میکنند.
تا وقتی در هر کانال یک یا دو عدد DIMM قرار گیرد، حداکثر سرعت حافظه، پشتیبانی میشود اما اگر در هر کانال سه عدد DIMM قرار گیرد، حداکثر سرعت پشتیبانی نمیشود و سرعت پایینتر ارایه میشود.
از قابلیتهای مهم و سودمند تکنولوژی HPE Smart Memory می توان به موارد زیر اشاره کرد:
پشتیبانی از توسعه و ارتقاء در آینده به وسیله سیستم HP Active Health و نرمافزارهای مدیریتی دیگر
بهینه شدن کیفیت و افزایش قابلیت اطمینان حافظه: امروزه شاهد بزرگتر شدن محیطهای IT، پیچیدهتر شدن برنامهها، افزایش مسئولیت حساس انتقال داده به سرورها، افزایش درخواستهای پردازش تراکنشی و ثبات سرورهای حیاتی هستیم. حافظه، جزیی مهم و حیاتی از سیستمهای اطلاعاتی است که در تعیین قابلیت اطمینان و کارایی سیستم و در کل، قدرت سرور و مراکز داده تاثیر به سزایی دارد. تولیدکنندگان درجه اول DRAM، این قطعات را با بالاترین کیفیت تهیه میکنند. شرکت اچ پی تنها حافظه هایی را مورد تایید قرار می دهد که از آزمایشات سخت و حساس عبور کنند. حافظههای آزمایش و تایید شده اچ پی برای پلتفرم پرولیانت سرورهای اچ پی، بهینه شدهاند تا نهایت سازگاری، عملکرد و قابلیت اطمینان را داشته باشند.
بهرهوری انرژی: نقش حافظهها در مصرف برق سرور قابل توجه است در نتیجه انتخاب کارآمدترین حافظه، نقشی مهم و حیاتی در کاهش مصرف انرژی و تجهیزات خنک کننده در مراکز داده دارد. این صرفهجویی به معنی کاهش هزینه عملیات و بازگشت سریعتر سرمایه (ROI) و در نتیجه آزاد کردن بودجه IT مصرف شده در انرژی و خنک کننده است. شرکت اچ پی، خود را در به حداکثر رساندن بهرهوری انرژی در زیرساختهای IT متعهد میداند.
امکان پیشبینی خطا (هشدار Pre-Failure): زمانی کهHPE SmartMemory در ارتباط با سیستمهای مدیریتی استفاده میشود امکان پیشبینی خطا را فعال میکند. اگر مشکلی در یکی از DIMMها گسترش یابد، سیستم مدیریتی به شما در پیشبینی این رخداد کمک میکند و میتوانید قبل از بروز مشکلی جدی، DIMM را جایگزین کنید.
تکنولوژی HPE SmartMemory در سرورهای پرولیانت نسل ۸ معرفی شد و در سرور نسل ۹ و سپس در نسل ۱۰ بهبود یافت و اچ پی ویژگیهایی که تنها در حافظههای باکیفیت اچ پی در دسترس بود را در دسترس همگان قرار داد. مشتریان میتوانند انواع مختلف از حافظههای اچ پی و ظرفیتهای متفاوت DIMM را برای بهینهسازی مصرف برق، ظرفیت و کارایی سرور انتخاب کنند. این تکنولوژی برخلاف حافظههای تولیدی با برندهای دیگر، روی هر DIMM یک امضای منحصربهفرد دارد که نشان میدهد حافظه توانسته تمامی مراحل سخت و دشوار تست و کنترل کیفیت را طی کند.
همه ماژولهای حافظه اچ پی روی تمامی hp سرورهای پرولیانت، مورد آزمایش قرار گرفتهاند تا تشخیص مشکلات، تصمیمگیری سریع در ارایه راهحلها و جلوگیری از خطاها بررسی شوند. با وجود ویژگیهای Authentication که در حافظههای اچ پی قرار گرفته است، از بهبود و کارایی سرورهای خود خاطر جمع خواهید بود. ویژگیهای Authentication در واقع همان مولفههایی است که اچ پی در رمهای خود قرار داده تا اورجینال و غیراورجینال بودن آنها قابل تشخیص باشد.
نکته: در صورت تشخیص دمای بالا در ماژولها توسط سنسور Memory، سیستم به طور خودکار میزان دسترسی به آن ماژول را کم میکند تا از افزایش دما جلوگیری کند.
انواع حافظه HPE SmartMemory
طراحی HPE Smart Memory به گونهای است که بهترین کارایی و ظرفیت را همراه با قیمتی قابل رقابت و مناسب ارایه میدهد. انواع SmartMemory عبارتند از:
Registered DIMM (RDIMM) DDR4 با ظرفیت ۳۲ گیگابایت
Load-reduced DIMM (LRDIMM) DDR4 با ظرفیت ۳۲ تا ۱۲۸ گیگابایت
Unbuffered with ECC DIMM (UDIMM) با ظرفیت ۱۶ گیگابایت
نکته مهم: به طور کلی UDIMMها در معماری پرولیانت سرورهای نسل ۱۰ پشتیبانی نمیشوند و تنها در میکروسرورهای نسل ۱۰ قابل استفاده هستند و در تعداد معدودی پرولیانت سرور نسل ۹ یعنی سرورهای ML10 G9 و ML30 G9 و DL20 G9 پشتیبانی میشوند. DDR4 در بقیه پرولیانت سرورهای نسل ۹ و ۱۰، تنها به صورت RDIMM و LRDIMM در دسترس است.
در اپلیکیشنهایی که به حداکثر ظرفیت حافظه نیاز دارند، حافظههای HPE SmartMemory Load Reduced DIMM یا همان LRDIMMها، توصیه میشود که بار الکترونیکی بر کنترلر حافظه را کاهش میدهند و نتیجه آن، میزان حافظه بیشتر در پیکربندی ۳ DIMM per channel یا ۳ DPC است. اچ پی از ماه ژوئن ۲۰۱۶ با ارایه حافظههای جدید ۱۲۸GB DDR4 LRDIMM 2400 MT/s، میزان حافظه را در سرور دوپردازندهای DL380 G9 به ۳ ترابایت و سرور دوپردازندهای DL580 G9 به ۶ ترابایت رساند. و نکته قابل ذکر این است که بیش از ۱۴ درصد افزایش کارایی به علت افزایش فرکانس در DDR4 داریم و همچنین به سبب عملکرد با ۱.۲ V، بیش از ۲۰ درصد کاهش مصرف برق نیز خواهیم داشت.
تعداد اسلاتهای حافظه که در سرورهای پرولیانت نسل نه پشتیبانی میشود، ۸، ۱۶ و یا ۲۴ عدد است. در پیکربندیهای ۲۴ اسلات، حداکثر تا میزان ۳ ترابایت و در پیکربندیهای ۱۶ اسلات، حداکثر تا میزان ۱ ترابایت حافظه خواهیم داشت. حافظههای DDR4 این قابلیت را دارند که در صورت استفاده از LRDIMMهای ۱۲۸ گیگابایتی، دو برابر ظرفیت را فراهم میکنند.
برخلاف حافظه دیگر برندها، همه سرورها، حافظههای HPE SmartMemory را که آزمایشات سختی را گذراندهاند، میشناسند (ویژگی Authenticate) در نتیجه مشتریان همه نوع برند سروری، میتوانند از باکیفیتترین حافظه سروری بهرهمند شوند. وقتی در سرورهای پرولیانت نسل نه از HPE SmartMemory استفاده میشود، تکنولوژیهای Extended Performance و Enhanced Manageability در دسترس هستند که در صورت استفاده از حافظه دیگر برندها، امکان استفاده ازچنین تکنولوژیهایی وجود ندارد.
نکته: با ترکیب مدل پردازنده و پیکربندی حافظه، سرعتهای متفاوتی از این حافظهها در دسترس است.
NAT تکنولوژی برای ارسال و دریافت اطلاعات در شبکه است. NAT یک راه حل کوتاه مدت، برای رفع مشکل کمبود IP است و برای آدرس دهی خصوصی (Private) استفاده میشود. انواع مختلفی دارد و با Route و PAT تفاوت دارد.
تکنولوژی nat
NAT مخفف عبارت Network Address Translation است، تکنولوژی برای ارسال و دریافت اطلاعات در شبکه است.
تکنولوژی NAT برای رفع مشکل کمبود IP کاربرد دارد. به شرکت و سازمانها امکان ایجاد آدرسهای خصوصی IPV4 در شبکههای LAN را میدهد، که به درستی با اینترنت ارتباط برقرار کنند. روتر ارتباط بین شبکه داخلی را با یک IP Private و شبکه بزرگ را با IP Public برقرار میکند. امروزه تمام سیستم عاملها و پلتفرمهای نرم افزاری از NAT پشتیبانی میکنند.
Nat چیست و چگونه کار می کند؟
NAT یک راه حل کوتاه مدت، برای رفع مشکل کمبود IP است و برای آدرس دهی خصوصی (Private) استفاده میشود.
نحوه عملکرد آن به این صورت است که یک آدرس IP اختصاصی به عنوان نماینده تعداد زیادی از کامپیوترها در شبکه public عمل میکند. به عنوان مثال وقتی در شبکه LAN از تکنولوژی NAT استفاده شود، سیستمهای عضو SubDomain درخواستهای خود را با آدرس های Inside Local به روتر ارسال میکنند، روتر بستههای داده (Packet) را با آدرس Inside Global برای مقصد ارسال میکند و مقصد پاسخ را با آدرس Outside Local برای مبدا ارسال میکند.
اگر آدرس مقصد در Routing Table موجود نباشد، آدرس در Translation Table ذخیره میشود و درخواست ارتباط با شبکه عمومی Drop میشود.
Nat در مودم چیست؟
از قابلیتهای مهم یک مودم میتوان NAT را نام برد. با استفاده از این قابلیت، مودم آدرسهای داخلی را به آدرس های معتبر جهانی که روی بستر شبکه خارجی و اینترنت قابل استفاده هستند، تبدیل میکند.
در فضای شبکه جهانی تعداد دستگاههای بیشماری وجود دارند که برای ارتباط و تبادل اطلاعات نیاز به داشتن آدرس اختصاصی دارند، از طرفی هم تعداد این آدرس که همان IP ها هستند محدویت دارد.
هنگامی که شما از مودمی استفاده میکنید که قابلیت NAT را دارد. با تبدیل IP که در بالا گفته شد. مشکل را حل و ارتباطات را برقرار میکند.
ارتباطات داخلی یک شبکه بین سرویس دهندهها و سرویس گیرندهها باید از طریق یک آدرس منحصر به فرد انجام شود.
این آدرس یک شماره ۳۲ بیتی است، ترکیب این شماره را میتوان برای بیش از ۴ میلیارد آدرس یکتا در نظر گرفت.
این IP Address به IP V4 معروف است. ۴ میلیارد عدد بزرگی به نظر میرسد اما به دلیل پیشرفت و گسترش بسیار سریع اینترنت مشکل کمبود IP وجود دارد و راه حل موقت آن NAT است. فعال بودن NAT باعث ایجاد دو نوع آدرس عمومی و خصوصی میشود. از IP آدرسهای خصوصی در شبکههای داخلی استفاده میشود، در شبکههای خصوصی یک IP آدرس منحصر به فرد به تمام رایانهها، سرورها و سایر منابع نیازمند IP اختصاص داده میشود، که این عملیات از طریق DHCP انجام میشود. ممکن است سازمانهای زیادی از یک IP آدرس خصوصی یکسان استفاده کنند. ولی چون با هم در ارتباط نیستند و این آدرسها در سطح شبکه جهانی مسیریابی نمی شوند مشکلی ندارد.
هرگاه دستگاههای یک شبکه بخواهند در سطح اینترنت با هم ارتباط برقرار و تبادل اطلاعات کنند. باید از یک آدرس IP عمومی که نشانگر شبکه یک مجموعه است، استفاده کنند. این آدرس توسط شرکتهای ISP ارائه میشوند، مختص به سازمان شماست و آدرسی است که توسط همه قابل مشاهده است.
راه اندازی nat
NAT بصورت یک به یک کار میکند، یعنی یک آدرس محلی را به یک آدرس جهانی تبدیل میکند. کاربرد این نوع NAT زمانی است که بخواهیم یک IP خصوصی را به یک IP عمومی تبدیل کنیم.
یک مثال برای راه اندازی یک NAT در روتر سیسکو، فرض کنید ۲ عدد اینترفیس داریم. اولی به اینترنت و دومی به شبکه داخلی ما وصل شده است.
اگر بخواهید آدرس ۱۰/۱/۱/۱ را به آدرس ۲۵۴/۱۱/۱۱/۱۱ تبدیل کنید. به ترتیب عملیات زیر را انجام میدهید:
در روتر سیسکو وارد محیط کانفیگ شوید.
Config Terminal
با دستور زیر یک Nat Static انجام میدهیم.
Ip nat inside source static 10.1.1.1 11.11.11.254
وارد اینترفیس سریال شوید.
Interface serial
این اینترفیس را برای خروجی NAT مشخص کنید.
Ip nat outside
از اینترفیس خارج شوید.
Exit
وارد اینترفیس اترنت شوید.
Interface Ethernet
این اینترفیس را به عنوان ورودی nat مشخص کنید.
Ip nat inside
از اینترفیس و mode config خارج شوید.
حالا با اختصاص آدرس ۱۰.۱.۱.۱ و گیتوی ۱۰.۱۰.۱۰.۱۰ برای کلاینت می توانید به اینترنت متصل شوید.
فرایند nat چه مزایایی دارد؟
استفاده از فرآیند NAT راه حلی برای برقراری ارتباط بین محدوده آدرسهای یکسان و برقراری ارتباط با اینترنت است. این تکنولوژی مشکل کمبود IP را با روش استفاده محدود از IPهای عمومی بصورت موقت رفع کرده است. ویژگی مهم دیگر این است، که اگر سازمانی به هر دلیلی ISP خود را تغییر دهد. نیاز به تغییر آدرس های شبکه داخلی خود ندارد.
Static nat چیست؟
تبدیل یک آدرس IP ثبت نشده به یک آدرس IP ثبت شده، به ازای هر آدرس LOCAL یک آدرس مبدل وجود دارد. این روش زمانی که قصد دارید یک دستگاه در خارج از شبکه داخلی به شبکه دسترسی پیدا کند، مفید است.
نشانی IP کامپیوتر ۱۹۲.۱۶۸.۳۲.۱۰ همیشه به ۲۱۳.۱۸.۱۲۳.۱۱۰ تبدیل میشود.
Nat type چیست؟
در شبکه از NAT برای ایجاد تغییرات در شبکه مثل تغییر آدرس مبداء و مقصد و پورتها استفاده میشود، NAT دو فضای مجزای شبکه را به هم متصل و تبادل اطلاعات میکند. شبکه را میتوان دو فضا یعنی فضای قبل از مودم( فضایی که سیستم های شما وجود دارند) و فضای بعد از مودم (فضای اینترنت) در نظر گرفت. این دو فضا از طریق یک مودم به هم وصل میشوند. به مودم اتصال دهنده دو فضای شبکه، NAT Router میگویند.
اتصال بین دو فضای شبکه انواع مختلفی دارد، که به هر نوع آن NAT Type گفته میشود. NAT Type به سه دسته تقسیم میشود. NAT Type 1/Open ، NAT Type 2/Moderate، NAT Type 3/ Strict
Nat open چیست؟
در این نوع NAT Type، اتصال ۲ فضای شبکه کامل و دو طرفه است، در این نوع اتصال تمام پورتها و دسترسیها باز هستند، به کاربر یک Public Address اختصاص داده میشود و تمام Modeهای بازی فعال هستند. در این روش کاهش تعداد ping امکان پذیر نیست و به دلیل ارتباط دو طرفه نامحدود احتمال حملههای اینترنتی و نفوذ به کنسول افزایش مییابد.
Snat چیست؟
هر بسته اطلاعاتی (packet) دارای یک مبداء و یک مقصد و یک پورت خروجی است. Source NAT روی Source بستهها عملیات انجام میدهد. بعد از ارسال بسته از مبدا، زمانی که بسته بخواهد از روتر عبور کند و وارد اینترنت شود، آدرس مبدا و مقصد آن در NAT Table ذخیره میشود و یک IP Public روی آن بسته قرار میگیرد و آدرس مبدا آن را تغییر میدهد و از روتر خارج میشود. زمان بازگشت بسته به سمت مقصد، روتر به NAT Table خود مراجعه میکند و براساس آدرس مقصد بسته، آدرس مبدا را روی بسته قرار میدهد و به کامپیوتر میفرستد.
Subnetting چیست؟
دستکاری یک محدوده آدرس IP با هدف ایجاد بیش از یک شبکه LAN، ساده ترین تعریف subnetting است. شما میتوانید با ایجاد تغییرات در محدوده آدرس subnet mask از داخل یک محدوده IP چندین محدوده دیگر ایجاد کنید که در شبکههای مختلفی قابل استفاده است.
فرق nat با route
زمانی که یک بسته اطلاعاتی را به مقصد میفرستید nat روی heading آن تغییرات ایجاد میکند، گیرنده بسته متوجه نمیشود که این بسته از طرف چه کسی برایش ارسال شده است. یک IP برای گیرنده ارسال میشود اما IP فرستنده نیست، IP روتری است که heading بسته را تغییر داده است. این کار با هدف افزایش امنیت شبکه انجام میشود، گیرنده بسته امکان مشاهده range IP شبکه محلی فرستنده و IP دقیق آن را ندارد.
اما در routing بسته بدون تغییرات به گیرنده میرسد، بستهای که بخواهد از شبکه محلی وارد اینترنت شود nat میشود، ولی بسته از اینترنت به کامپیوتر ما ارسال شود route میشود و ما امکان مشاهده IP دقیق فرستنده را داریم.
برای کسب تجربه، سایت گوگل را ping کنید، قطعا شما IP دقیق گوگل را مشاهده میکنید، ولی گوگل نمیتواند و فقط یک IP Valid که مربوط به ISP شماست را مشاهده میکند، پاسخش را به سمت آن میفرستد و ISP هم پاسخ گوگل را برای شما ارسال میکند.
PAT مخفف عبارت Port Address Translation و به معنی ترجمه آدرس پورت است. نحوه عملکرد PAT جایگزین کردن چند آدرس IP خصوصی با یک آدرس IP عمومی است. اگر سازمانی بخواهد تمام فعالیت پرسنلش فقط با یک آدرس IP انجام شود، از PAT استفاده میکند. اصلی ترین کاربرد PAT، اتصال کاربران یک مجموعه به اینترنت است.
بررسی تفاوت های NAT و PAT
وقتی از PAT استفاده میکنیم یک آدرس IP عمومی به سیستم اختصاص داده میشود، شماره پورت آنها در نظر گرفته میشود پس در واقع سیستمها از یکدیگر متمایز هستند.
با استفاده از PAT دیگر نیاز نیست به تعداد پرسنل یک مجموعه IP Public خریداری شود و این باعث کاهش هزینه میشود.