نحوه ی ایمن سازی سرویس DNS

DNS یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، می‌باشد. وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی، دشوار است. می‌توان به جای نشانی آی‌پی، از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته شده‌است.

الزامات امن سازی سرویس DNS

    • با استفاده از روش زیر شنود سرویس دهنده DNS را محدود کرده .
Dns\Properties\Interface\Only The Following Ip Address
    • دسترسی به سرویس DNS و حوزه و رکورهای منبع را کنترل و مدیریت کرده.
    • با استفاده از تنظیمات زیر می توان حوزه ها را امن سازی کرد به این صورت که ابتدا بر روی حوزه راست کلیک کرده و سپس
Properties\General\Active Directory Integrated\Dynamic Updates\Security Only
    • جستجوی بازگشتی را غیر فعال کرده.
Dns\Properties\Advance\Server Option\Disable Rcursion
    • پیکربندیROOT HINT ها، بطوری که اگر یک یک ریشه DNS داخلی داشته باشید، باید ROOT HINT های دیگر سرویس دهنده های داخلی طوری پیکربندی شوند تا به سرویس دهنده مزبور، اشاره کنند.
    • انتقال حوزه ها باید غیر فعال و یا محدود گردد
Properties\Zone Transfers
    • فایل ثبت سرویس DNS باید پیکربندی شود.
Computer Management\System Tools\Event Viewer\Properties\General\Max Log Size : Min 16 M

 

معرفی بیگ دیتاو نحوه ی بدست آوردن آن

Big data چیست؟

بیگ دیتا به زبان ساده یعنی دیتای حجیم و پیچیده که با سرعت زیاد تولید می‌شود و تحلیل آن با روش‌های سنتی سخت و یا غیرممکن است.

بیگ دیتا یعنی به دست آوردن اطلاعات کاربردی و قابل فهم و قابل پیاده سازی از اطلاعات خامی که به طور مجزا ساختار و معنی و مفهوم خاصی ندارند و قابل استفاده نیستند، بیگ دیتا نام دارد. بیگ دیتا یعنی تحلیل کلان داده. حال ببینیم کلان داده یا داده های حجیم چیست. کلان داده یعنی تمام دیتا و اطلاعاتی که در یک سازمان و شرکت وجود دارد و اصولا دارای سه ویژگی مهم است: حجم زیاد، سرعت تولید بالا، تنوع زیاد. با وجود این ویژگی‌ها باید از راهکار و شیوه‌هایی برای تحلیل استفاده کرد که هزینه مناسبی داشته باشد و از نتایج پردازش آن بتوان برای بهبود در زمینه‌های مختلف سازمانی مثل بینش و اتوماسیون و تصمیم گیری و مدیریت استفاده کرد.

در مدل ۳v بیگ دیتا، دیتاها دارای سه ویژگی حجم زیاد (volume)، سرعت تولید بالا (velocity)، تنوع زیاد (variety) هستند. چنین حجم از دیتا را نمی‌توان با ابزارهای معمولی و ستنی پردازش و تحلیل کرد و باید در زمانی بهینه بتوان از این اطلاعاتِ بدون ساختار و ناقص، نتایجی به دست آورد و بتوان از این اطلاعات استفاده مفید برد.

در مدل ۵v کلان داده، علاوه بر سه ویژگی قبلی، دو ویژگی ارزش (Value) و صحت (Veracity) هم مورد توجه است و نشانگر آن است که ارزش دیتا و درستی دیتا مار را به تحلیل درست‌تر هدایت می‌کند وگرنه بدون ارزشمندی و درستی، به بیراهه خواهیم رفت.

تحلیل کلان داده ها در سیستم ها و ابزارهای سنتی مثل دیتابیس، نه تنها هزینه زیادی برای ذخیره لازم دارد بلکه زمان زیادی هم برای تحلیل لازم است که در عمل راهکاری ناکارآمد است. اما اگر دیتای خام جمع‌آوری شده، ورودی‌های یادگیری ماشین و هوش مصنوعی باشند، با استفاده از الگوریتم‌های پیچیده می‌توان الگوهای تکرارشونده‌ای را از بین این دیتاها پیدا کرد و فقط لازم است این خروجی را تحلیل کنیم.

از مزایای بیگ دیتا و تحلیل کلان داده این است که:

  1. جواب‌های کامل‌تری دارید چون اطلاعات بیشتری دارید. و هر چه جواب‌های کامل‌‌تری داشته باشید راحت‌تر می‌توانید مشکلات را حل کنید.
  2. افزایش فروش: ۴۴ درصد از کسب‌وکارهای کوچک که از ابزارهای تحلیل داده استفاده می‌کنند، افزایش فروش را گزارش کرده‌اند.
  3. مدیریت ساده‌تر داده: شرکت‌هایی که از تحلیل داده استفاده می‌کنند، تصمیم‌های تجاری خود را ۵ برابر سریعتر انجام می‌دهند.

مهمترین قسمت تحلیل داده، گرفتن داده، تشخیص داده درست، تروتمیز کردن داده (Data Cleaning) و قرار دادن آن در جای مناسب است. Data Cleaning در واقع به پروسه تشخیص و تصحیح و حتی حذف قسمت‌های خراب یا غیردقیق از رکوردها، جدول‌ها و دیتابیس است تا بخش‌های ناصحیح، ناکارآمد و نامرتبط با داده حذف شود. در نتیجه داده‌های Dirty، جایگزین، اصلاح و یا حذف می‌شوند و در نهایت چنین داده‌هایی را می‌توان تحلیل کرد. Dirty Data یعنی داده‌های ثبت شده در دیتابیس که دارای خطا هستند که دلایل متفاوتی دارد مثلا داده‌های منقضی شده یا ناقص، فیلدهای نامناسب و وجود Duplicate در داده‌های ثبت شده. متخصصین علم داده، ۶۰ درصد وقت خود را صرف تمیزکاری و برچسب‌زنی به داده‌ها (Cleaning and Labeling Data) می‌کنند.

تاریخچه کلان داده

مفهوم بیگ دیتا مفهوم جدیدی است اما اولین مجموعه دیتاهای بزرگ در دهه ۶۰ و ۷۰ میلادی مطرح بودند. درست زمانی که دیتا تازه داشت کارش را در دنیا شروع می‌کرد و اولین دیتاسنترها و دیتابیس‌ها در حال شکل‌گیری بود.

مفهوم بیگ دیتا در اوایل قرن ۲۱ و معرفی مدل ۳V مطرح شد. حدود سال ۲۰۰۵ بود حجم زیادی دیتا توسط مردم در فیس بوک و یوتیوب و دیگر سرویس‌ها در حال تولید بود. Hadoop (برنامه متن بازی که با هدف ذخیره و تحلیل بیگ دیتا به وجود آمد) هم در همین سال توسعه یافت و NoSQL در همین زمان محبوبیت پیدا کرد.

توسعه برنامه‌های متن بازی مانند Apache Hadoop و Apache Spark (ارایه شده در سال ۲۰۱۴)، از جمله ابزارهای تحلیل بیگ دیتا هستند که نقطه عطفی در رشد بیگ دیتا بودند و باعث شدند کار با بیگ دیتا راحت‌تر و ذخیره آن کم‌هزینه‌تر شود. حالا دیگر فقط انسان‌ها نبودند که روی تحلیل دیتاهایی که هر روز بیشتر و بیشتر تولید می‌شدند کار می‌کردند. هم اکنون استفاده ترکیبی از این دو ابزار تحلیل بیگ دیتا بهترین راهکار است .

ظهور اینترنت اشیا که باعث اتصال اشیای بیشتر به هم از طریق اینترنت شد حجم دیتای تولیدی را بیشتر افزایش داد. و در این حین، پردازش رایانش ابری – Cloud Computing وارد میدان شد و قابلیت‌های بیگ دیتا را توسعه داد.

Predictive Analytics چیست؟

Predictive Analytics در مبحث کلان داده‌ها، صنعت بزرگی است و شرکت‌ها از اطلاعات حاصل از آن استفاده می‌کنند که خود چند مرحله دارد:

  1. جمع‌آوری دادها: جمع‌آوری و آماده‌سازی داده‌ها از منابع گوناگون برای تحلیل
  2. تحلیل داده‌ها: فرایند بررسی، شفاف‌سازی و مدل‌سازی داده‌ها
  3. آمار: استفاده از تکنیک‌ها و مدل‌های آماری برای تایید فرضیه‌ها با هدف کشف اطلاعات مفید و نتیجه‌گیری
  4. مدل‌های قابل پیش‌بینی: آماده‌سازی مدل‌های قابل پیش‌بینی برای پیش‌بینی رفتارهای آینده مشتری
  5. اجرای مدل‌های قابل پیش‌بینی: گزینه‌ای برای تصمیم‌گیری روزانه درباره نتیجه‌گیری، تهیه گزارش‌ها و نتایج و خودکارسازی تصمیم‌ها براساس مدل‌سازی آماده می‌کند.

از طرفی، Predictive Analytics شامل فنون اجرایی تحلیل آماری، پرسش‌های تحلیلی و الگوریتم‌های خودکار است و قابلیت‌های آنالیز و تحلیل پیشرفته را که شامل موارد زیر است، در کنار هم جمع می‌کند:

  1. ad-hoc statistical analysis
  2. predictive modeling
  3. data mining
  4. text analytics
  5. optimization
  6. real-time scoring
  7. Machine Learning Predictive Analytics

کاربردهای بیگ دیتا

همان طور که گفتیم تحلیل کلان داده و بیگ دیتا عمر زیادی ندارد و دوران جوانی خود را سپری می‌کند اما توانسته در جای جای زندگی ما تاثیرات مهمی بگذارد. از جمله کاربردهای بیگ دیتا در موارد زیر:

  • سلامت و پزشکی
  • رسانه و تلویزیون
  • صنعت بیمه
  • برنامه های مسیریابی مانند Waze و Google Maps
  • رفتارشناسی در شبکه های اجتماعی
  • بانکداری
  • پیش بینی وضعیت هوا
  • بورس و اقتصاد
  • بازاریابی و دیجیتال مارکتینگ
  • سیستم های توصیه کنند – Recommendation Engins
  • مدیریت ارتباط با مشتری – CRM
  • آموزش
  • شناسایی مجرمان و تبهکاران و تامین امنیت
  • کشاورزی
  • راهنمایی و رانندگی
  • شبکه و ارتباطات

کاربرد بیگ دیتا در بازاریابی

کاربرد بیگ دیتا در بازاریابی و دیجیتال مارکتینگ به این صورت است که با شناخت مشتریان و بررسی نظر شخصی آنها پرسونای خود را تعریف می‌کنیم و بدین ترتیب متناسب با پرسونای برند خود کمپین‌های تبلیغاتی را طراحی و اجرا می‌کنیم در نهایت صرفه‌جویی در هزینه ودرآمد بیشتر نصیب ما خواهد شد.

در طراحی پرسونا استفاده از بیگ دیتا می‌تواند مواردی مانند نقاط قوت و نقاط ضعف، نیاز به ارتقای خدمات و محصولات، معرفی فرصت تجاری جدید را به شما نشان دهد. حال اگر با توجه به دیتایی که از رفتار مشتری دارید مثلا روی چه مطلبی کلیک کرده یا برایش جذاب است یا کدامیک به کارش نمی‌آید، کجا زندگی می‌کند، چه سابقه خریدی دارد و هزاران نکته دیگر می‌توانید دقیقا آنچه مورد نیاز اوست را برایش تبلیغ کنید و فرد دقیقا همان زمانی که به محصول و خدمات شما نیاز دارد این تبلیغ را دریافت می‌کند و احتمال تبدیل شدن او به مشتری و سپس مشتری وفادار بالا خواهد رفت.

در کمپین‌های تبلیغاتی توجه به سه نکته مهم است: چه کسی، چه زمانی و چه چیزی. با تحلیل بیگ دیتا می‌توانید چندین تبلیغ را برای افراد مختلف و در زمان‌های مختلف و با محتواهای مختلف آماده کنید. در این صورت دایره هدف شما گسترش می‌یابد و درصد موفقیت در تبلیغات بسیار بالا می‌رود. با استفاده از تحلیل کلان داده در بازاریابی نه تنها هزینه هدفمندی انجام می‌دهید بلکه نرخ تبدیل به مشتری و در پی آن افزایش درآمد حاصل می‌شود.

از جمله مزایای کاربرد بیگ دیتا در بانداری به شرح زیر است:

  1. مدیریت ریسک برای کاهش میزان کلاهبرداری و خطا در زمینه تروریسم و فعالیت‌ها جامعه ستیزی
  2. مبارزه با پول شویی
  3. دارای الگوریتم تشخیص کلاهبرداری است و به مشتریانی که اعتبار کمی دارند تسهیلات تعلق نمی‌گیرد.
  4. ابزارهای هوش تجاری قابلیت تشخیص ریسک های بالقوه را دارد.
  5. امکان آنالیز ترندهای بازار
  6. امکان حل مشکلات به صورت بلادرنگ در شعبات بانک ها
  7. مانیتورینگ دقیق شعبه با نظارت بر کارایی کارمندان و نیازهای مشتریان و …
  8. افزایش کارایی کلی سیستم
  9. ارایه راهکارهای شخصی سازی شده برای مشتریان

بیگ دیتا در بورس

کاربرد بیگ دیتا در بورس از این جهت حایز اهمیت است که با بررسی و تحلیل رفتار بازار می‌تواند آینده بازار را پیش بینی کند و سود زیادی برای سرمایه گذاران به ارمغان آورد. همچنین امکان تشخیص تقلب و شفافیت در معاملات بورس را به همراه دارد و بدین ترتیب رضایت مشتریان و مدیریت ریسک حاصل می‌شود. ابزارهای زیادی در زمینه تحلیل بازار بورس در دسترس شما قرار دارد که با آموختن طریقه کار با آن می‌توانید معاملات مطمئن‌تری انجام دهید.

بیگ دیتا در ایران

جای پای تحلیل کلان داده در تمام عرصه‌های زندگی در ایران خالی است. با وجود کم و کسری‌های زیرساختی و نبود متخصصین به میزان کافی ایران را باچالش استفاده از بیگ دیتا مواجه کرده است. جمع‌آوری اطلاعات از منابع مختلف و تمیزکاری دیتا و دیگر مراحل تحلیل بیگ دیتا، نیازمند پیش زمینه‌هایی چون قانونگذاری، حمایت از داده های شخصی کاربران، رعایت حریم خصوصی، آموزش متخصصین، تامین سخت افزارها و نرم افزارهای موردنیاز، توسعه پلتفرم های بیگ دیتا است. لذا با وجود فعالیت‌های برخی شرکت های ایرانی در زمینه بیگ دیتا باز هم آن طور که باید و شاید از این تکنولوژی استفاده نمی‌شود.

 

کاربرد بیگ دیتا در کسب‌وکارهای کوچک و متوسط

وقتی صحبت از بیگ دیتا به میان می‌آید، کسب‌وکارهای کوچک و متوسط، ممکن است تصور کنند که این حوزه به درد آنها نمی‌خورد چرا که طبق تعریف بیگ دیتا، بیگ دیتا به حجم زیادی از داده اطلاق می‌شود که درون دیتابیس‌های بزرگی جای دارند که SMBها هرگز چنین دیتابیسی را تجربه نخواهند کرد. زیرا اگر داده‌ها زیاد هم باشد اما کسب‌و کار، بزرگ نیست! پس آیا این تکنولوژی مناسب چنین کسب‌و کارهایی نیست؟

نتیجه‌ای که بیگ دیتا در تحلیل‌ها عاید ما می‌کند پروسه یافتن ترندها و الگوها است. اما این نتیجه چه نقشی در SMBها می‌تواند بازی کند؟ آنچه مسلم است این است که داده‌ها برای اینکه بینش تجاری ما مشخص کنند، نیازی نیست بزرگ باشند! راه‌های متفاوتی برای SMBها وجود دارد تا داده‌ها را جمع‌آوری، ذخیره و استفاده کنند.

مثلا بینش تجاری ما می‌تواند شامل عملیات درون سازمانی، رفتار مشتریان، اثرگذاری کمپین‌ها و فرصت‌های تجاری بازار باشد. شناسایی مشتریان، علایق مشتریان و کمبودهای بازار هم می‌تواند مورد توجه باشد. اما داشتن داده به معنای این که بتوانیم از آنها استفاده کنیم نیست. پس نوع داده‌هایی که ذخیره می‌کنیم، نیز مهم است.

مزایای تحلیل داده‌ها برای SMBها بسیار مهم است چرا که باعث تصمیم‌گیری‌های دقیق‌تر می‌شود و امکان بررسی اثرات این تصمیم‌ها وجود دارد پس داده‌ها برای اینکه بر کسب‌وکار شما تاثیرگذار باشند، نیازی ندارند بیگ و بزرگ باشند.

یکی از ابزارهای ساده و بدون‌ کدنویسی در زمینه کسبو کارهای کوچک ابزار رپیدماینر – RapidMiner و IBM SPSS Modeler و Knime و Orange و SAS است.این ابزارهای با آنالیز مشتری و پیش بینی کالا و خدمات مورد نیاز او و پیشنهاد قیمت مناسب شما را در کسب درآمد بیشتر یاری می‌کنند.

معرفی DNS و نحوه ی ریست کردن DNS

سایت‌هایی که روزانه با آنها سروکار داریم دارای نامی منحصر بفرد هستند که به آن دامنه می‌گویند. دامنه توسط سروی به نام DNS به آدرس IP که در محیط اینترنت قابل شناسایی است تبدیل می‌شود. برای آشنایی بیشتر با DNS، تنظیمات و خطا‌های آن با فالنیک همراه شوید.

DNS چیست؟

هنگام راه اندازی وب سایت باید نام منحصر بفردی به آن اختصاص دهید. به آن نام، دامنه یا Domain می‌گویند. این نام توسط DNS به IP تبدیل می‌شود تا در فضای وب قابل شناسایی است. DNS مخفف عبارت Domain Name System است. برای شناسایی دامنه‌ که به سایت شما اشاره کند باید نام آن در DNS Server اضافه شود. DNS SERVER پایگاه داده‌ای بزرگ است که شامل مجموعه‌ای از دامین ها و IP های مرتبط است. مانند دامین google.com که به آدرس IP ۶۴.۲۳۳.۱۹۱.۲۵۵ ارجاع داده می‌شود.

DNS سرورهای زیادی در شرکت‌های هاستینگ و سازمان‌ها دارد تمام این سرورها با هم در ارتباط هستند. اگر شرکت هاستینگ نام دامنه‌ای را در DNS خود ذخیره کند. به تدریج در زمانی حدود ۴۸ ساعت با تمام DNS های دیگر در سراسر جهان هماهنگ می‌شود.

DNS‌ها نقش اساسی در اتصال دامنه به هاست دارند و استفاده از اینترنت را آسان‌تر کرده‌اند فکر کنید برای دسترسی به سایت‌ها نیاز بود آدرس آنها را حفظ کنید کار سخت و دشواری بود. مزیت مهم دیگر DNS ثبات آن است که تمام اطلاعات مربوط به آدرس‌های IP، دامین‌ها و تغییرات آنها را ذخیره می‌کند و دسترسی به سایت‌های مختلف برای کاربران راحت می‌شود.

 

حذف dns در ویندوز ۱۰

تمام سایت‌هایی که آنها را جستجو می‌کنید یک آدرس ip دارند. این آدرس‌ها بطور کامل در dns Cache ذخیره می‌شوند و  در بازدید بعدی از همان سایت‌ها دیگر نیاز به DNS Resolver مجدد نیست.

اما هنگامی که ادمین سایتی، نیم سرور (DNS) خود را تغییر دهد، خطاهایی مانند عدم بارگذاری سایت یا بارگذاری سایت طبق اطلاعات قبل از تغییر DNS رخ می‌دهد. در سیستم عامل‌های ویندوز نسخه ۷ و ۸ و ۱۰  مرورگر از اطلاعات ذخیره شده قبلی در  DNS استفاده می‌کند.

برای رفع این خطا باید DNS Cache حذف یا اصطلاحا flush شود. برای اینکار مراحل زیر را انجام دهید.

۱- وارد محیط cmd ویندوز شوید. (Win+R)

۲- عبارت ipconfig/flushdns را تایپ و Enter بزنید.

۳- Cache dns حذف و پیغام Successfully flushed the DNS Resolver Cache نمایش داده می‌شود.

 

 

 

 

آموزش ریست dns

در شرایط عادی پس از وارد کردن آدرس سایت در مرورگر و جستجوی آن به سایت مورد نظر منتقل می‌شوید. ولی ممکن است گاهی پس از جستجوی آدرس سایت با خطای ” DNS PROBE FINISHED NXDOMAIN” مواجه شوید. برای رفع این خطا باید DNS سیستم را ریست کنید.

برای reset کردن dns در ویندوز می‌توانید از محیط cmd استفاده کنید. برای اینکار مراحل زیر را انجام دهید:

۱- به محیط cmd وارد شوید (Win+R)

۲- عبارت ipconfig /flushdns را تایپ و سپس Enter   کنید.

۳- عبارت ipconfig/registerdns را تایپ و Enter کنید.

۴- عبارت ipconfig/release را تایپ و Enter کنید

۵- عبارت ipconfig/renew را تایپ و Enter کنید.

۶- عبارت netsh winsock reset را تایپ و Enter  بزنید.

۷- سیستم را reset کنید.

دستور ریست کارت شبکه

هنگام استفاده از اینترنت با کندی روبرو می‌شوید یا مشکلاتی مثل قطع و وصلی ارتباط با شبکه پیش می‌آید. ممکن است مشکل از کارت شبکه سیستم و تنظیمات نادرست آن باشد. راه حل رفع این مشکلات ریست کردن کارت شبکه است.

برای نمایش تنظیمات کارت شبکه یا تغییر آن می‌توانید از خط فرمان Netsh که مخفف Network Shell است در محیط CMD استفاده کنید.

– وارد محیط cmd شوید.

– عبارت ” netsh int ip reset” را تایپ کنید و Enter کنید.(این دستور تنظیمات مربوط به IPV4 یا IP هایی که دستی تنظیم شده اند را حذف می‌کند.)

– عبارت ” netsh int ipv6 reset” را تایپ و Enter کنید.( این دستور تنظیمات مربوط به IPV6 را حذف می‌کند.)

برای اعمال تنظیماتی که انجام دادید سیستم را reset کنید.

تنظیمات اولیه dns

برای تغییر تنظیمات فعلی DNS ازطریق تنظیمات شبکه در Control Panel  به صورت زیر عمل کنید.

۱- از منو استارت Control Panel را باز کنید.

۲- روی Network and Sharing Center کلیک کنید.

۳- گزینه Change adapter settings را انتخاب کنید.

۴- روی آیکن شبکه‌ متصل به اینترنت کلیک کنید و گزینه Properties را انتخاب کنید.

۵- گزینه Internet Protocol Version 4(TCP/IP V4) را انتخاب کنید.

۶- دکمه Properties را بزنید.

۷-  روی گزینه‌‌ Use the following DNS server addresses کلیک کنید.

۸- آدرس‌های preferred و alternate را برای DNS تایپ کنید.

۹- اگر از Google Public DNS، Open DNS یا Cloud Fare استفاده می‌کنید، می‌توانید تنظیمات زیر را اعمال کنید:

Google Public DNS : ۸.۸.۸.۸ , ۸.۸.۴.۴

OpenDNS: ۲۰۸.۶۷.۲۲۲.۲۲۲ , ۲۰۸.۶۷.۲۲۰.۲۲۰

CloudFlare: ۱.۱.۱.۱ , ۱.۰.۰.۱

۱۰-  روی دکمه‌ OK  و سپس Close کلیک کنید.

 

مراحل به پایان رسیده است. برای اعمال تغییرات سیستم را ریست کنید. سیستم با تنظیمات DNS  که انجام دادید راه اندازی می‌شود.

معرفی امنیت سایبری و اهداف و اهمیت برقراری آن

 

چگونه تمامی کسب‌وکارها از بزرگ گرفته تا کوچک، چه بخش IT داشته باشند چه نداشته باشند، می‌توانند از امنیت سایبری بهره‌مند شوند. امنیت سایبری یعنی حفاظت از سیستم‌های اطلاعاتی از سرقت یا از بین رفتن، که در صورت وقوع باعث وقفه در ارایه خدمات می‌شود. با فالنیک همراه باشید تا به تعریف فضای سایبری و انواع تهدیدات سایبری و امنیت سایبری یپردازیم.

فضای سایبری چیست؟

فضای سایبری به دنیایی مجازی گفته می‌شود که با متصل کردن کامپیوترها، دستگاه‌های با قابلیت اتصال به اینترنت، سرورها، روترها و سایر مولفه‌هایی که زیرساخت اینترنت را شکل می‌دهند پدید می‌آید. فضای مجازی، برخلاف خود اینترنت، موجودیتی است که توسط این پیوندها پدید می‌آید.

اصطلاح فضای مجازی اولین بار توسط ویلیام گیبسون نویسنده کانادایی آمریکایی در سال ۱۹۸۲ در داستانی که در مجله Omni منتشر شد و سپس در کتاب Neuromancer به شکل گسترده از آن استفاده شد رواج پیدا کرد. گیبسون در این رمان علمی تخیلی، فضای مجازی را برآیند شکل‌گیری شبکه‌ای رایانه‌ای در جهانی مملو از موجودات هوشمند مصنوعی تعبیر کرد.

در فرهنگ رایج دهه ۹۰ میلادی، فضای مجازی به عنوان یک اصطلاح کلی برای توصیف مکانی در نظر گرفته شد که مردم هنگام استفاده از اینترنت برای تعامل با یکدیگر از آن استفاده می‌کردند. این مکان محلی است که بازی‌های آنلاین در آن انجام می‌شود، اتاق‌های گفت‌وگو، پیام‌رسان‌های فوری و شبکه‌های اجتماعی در آن قرار دارند. اگر این نظریه را ملاک قرار دهیم، وب‌سایت‌های ارائه‌دهنده بازی‌های آنلاین، اتاق‌های گفت‌وگو و شبکه‌های اجتماعی منشا شکل‌گیری این مفهوم هستند.

فضای مجازی با ظهور پدیده‌های نوظهور دیگری مثل شبکه‌های اجتماعی و وبلاگ‌ها در اواخر قرن بیست‌ویکم به مکانی مهم برای تبادل نظرهای عمومی، اجتماعی و سیاسی تبدیل شد. معمولا بلاگ‌ها توسط افرادی ساخته می‌شوند که عقاید شخصی خود را می‌نویسند و غالباً به معرفی وب‌سایت‌هایی می‌پردازند که به آن‌ها علاقه دارند. با ظهور گسترده نرم‌افزار‌های وبلاگ‌سازی، حتی افرادی که با توسعه وب آشنا نیستند موفق شدند وبلاگ‌های خود را ایجاد کنند.

مولفه‌های فضای سایبری

فضای مجازی یک دامنه‌ جهانی در یک محیط اطلاعاتی متشکل از شبکه‌ها و زیرساخت‌های فناوری اطلاعات مثل اینترنت، شبکه‌های ارتباطی راه دور، سیستم‌های رایانه‌ای، پردازنده‌ها، کنترل‌کننده‌ها و… است. فضای مجازی را می‌توان در قالب سه لایه (فیزیکی، منطقی و اجتماعی) و متشکل از پنج مولفه (جغرافیایی، شبکه فیزیکی، شبکه منطقی، پرسونای سایبری و پرسونای کلی) توصیف کرد. توصیف هر یک از این مولفه‌ها به شرح زیر است:

فیزیکی: لایه فیزیکی شامل مولفه جغرافیایی و شبکه فیزیکی است. مولفه جغرافیایی موقعیت فیزیکی عناصر شبکه را نشان می‌دهد. از منظر مولفه جغرافیایی جنبه‌های فیزیکی باید با یکدیگر در ارتباط باشند تا امکان تعامل با افرادی که در کشورها یا قاره‌های دیگر زندگی می‌کنند فراهم شود. مولفه شبکه فیزیکی، شامل تمامی سخت‌افزارها و زیرساخت‌هایی (سیمی، بی‌سیم و نوری) است که از شبکه و اتصالات فیزیکی (سیم، کابل، فرکانس رادیویی، روتر، سرور و رایانه) پشتیبانی می‌کند.

منطقی: لایه منطقی شامل مولفه شبکه منطقی است که ماهیت فنی دارد و شامل اتصالات منطقی بین گره‌های شبکه است. به هر دستگاهی که به شبکه متصل باشند گره نام دارد مثل رایانه، دستیارهای شخصی دیجیتال، تلفن‌های همراه یا سایر وسایل شبکه. در شبکه مبتنی بر پروتکل اینترنت (IP) یک گره هر دستگاهی است که یک آدرس آی‌پی دارد.

اجتماعی: لایه اجتماعی شامل جنبه‌های انسانی و شناختی است و شامل مولفه‌ پرسونای (شخصیت) سایبری و پرسونای واقعی افراد است. مولفه پرسونای سایبری شامل اطلاعاتی است که برای شناسایی یا تعیین هویت یک فرد در شبکه استفاده می‌شود‌ (آدرس ایمیل، آدرس آی‌پی رایانه، شماره تلفن همراه و سایر موارد). مولفه پرسونا به ماهیت واقعی افراد در شبکه اشاره دارد. یک فرد می‌تواند صاحب چند شخصیت سایبری باشد (به عنوان مثال حساب‌های ایمیلی مختلف در رایانه‌های مختلف. پس یک شخص واقعی می‌تواند حساب‌های کاربری مختلفی در فضای سایبری داشته باشد.

اصطلاحات فضای سایبری

فضای سایبری متشکل از میلیاردها اصطلاح کوچک و بزرگی است که هر یک تعاریف و معنای خاص خود را دارند. با این‌حال برخی از آن‌ها کاربرد گسترده‌ای داشته و شناخته شده‌تر هستند. از مهم‌ترین اصطلاحات در این زمینه باید به اینترنت، آرپانت، زیرساخت ملی اطلاعات، W3، WWW، World Wide Web، فضای ‌سایبری، شبکه اجتماعی، ابرفضا (Hyperspace)، بزرگراه اطلاعات، شبکه آنلاین، ستون فقرات اینترنت، آیکان، شبکه گسترده عریض مستندات فرامتن، سرور اطلاعات، وبلاگ، زبان‌های توسعه‌دهنده وب، هوش مصنوعی، محیط سه‌بعدی شبیه‌سازی شده، واقعیت افزوده، واقعیت مجازی و…. اشاره کرد.

امنیت سایبری چیست؟

سازمان‌ها در زمان انجام فعالیت‌های تجاری، داده‌های حساس را از طریق شبکه‌ها و سایر دستگاه‌ها منتقل می‌کنند و درست در همین نقطه است که امنیت سایبری با ارائه مجموعه‌ای متشکل از راه‌حل‌های سخت‌افزاری و نرم‌افزاری به محافظت از این اطلاعات و سیستم‌های پردازش یا ذخیره اطلاعات می‌پردازد.

با افزایش حجم و پیچیدگی حملات سایبری، شرکت‌ها و سازمان‌ها به ویژه آن‌هایی که وظیفه حفاظت از اطلاعات مربوط به امنیت ملی، بهداشتی یا سوابق مالی را بر عهده دارند باید اقدامات لازم برای محافظت از اطلاعات حساس را انجام دهند. سال گذشته میلادی بود که شرکت‌های امنیتی هشدار دادند حملات سایبری و جاسوسی دیجیتال مهم‌ترین تهدید برای امنیت کشورها هستند و حتا از اصطلاح تروریسم برای خطرناک بودن این تهدیدات استفاده کردند.

امنیت سایبری یعنی محافظت از سیستم‌ها، شبکه‌ها و برنامه‌ها در برابر حملات دیجیتالی. دسترسی، تغییر و نابودی اطلاعات مهم، دریافت پول از کاربران و ایجاد وقفه در روال کسب‌وکارها از اهداف حملات سایبری است.

پیاده سازی امنیت سایبری به صورت موثر و درست، از چالش‌های دنیای امروز است  چون هم تعداد دستگاه‌ها بیشتر شده و هم هکرها خلاق‌تر شده‌اند.

امنیت سایبری، کامپیوترها، سرورها، موبایل‌ها و سیستم‌های الکترونیکی را از حملات شرورانه حفظ می‌کند و وظیفه آن در سه مورد زیر خلاصه می‌شود:

۱. حفاظت از دستگاه‌هایی که افراد استفاده می‌کنند.
۲. حفاظت از اطلاعاتی که روی این دستگاه‌ها قرار دارند.
۳. حفاظت از هویت افرادی که از این اطلاعات استفاده می‌کنند.

اهمیت امنیت سایبری

تهدیدات سایبری با سرعت زیادی رشد می‌کند و هر ساله تعداد رخنه‌ها در حال افزایش است. ۷.۹ میلیارد ثبت رخنه تنها در نه ماه اول سال ۲۰۱۹ انجام شده که در مقایسه با همین مدت در سال ۲۰۱۸، بیش از دو برابر (۱۱۲%) شده است. بیشتر رخنه‌ها در سرویس‌های پزشکی و سرویس‌های عمومی است. جرایم سایبری بیشتر به دنبال اطلاعات پزشکی و مالی است اما کسب‌وکارهایی که از شبکه‌ها استفاده می‌کنند هم هدف قرار می‌گیرند تا به اطلاعات مشتری و شرکت دست یابند یا به مشتری حمله شود.

پیش‌بینی شده تا سال ۲۰۲۲ حدود ۱۳۴ میلیارد دلار باید صرف امنیت سایبری شود. مسیول هدایت سازمان‌ها برای پیاده سازی مناسب امنیت سایبری در برابر حملات سایبری در سراسر دنیا، دولت‌ها هستند. با انجام چند کار ساده اما به موقع می‌تواند جلوی ضررهای بیشتر را گرفت. امنیت سایبری با همین هدف باید در صدر برنامه‌هایمان قرار گیرد. چه کسب‌وکار بزرگ داشته باشیم چه کاربر خانگی باشیم که اطلاعات شخصی مثل عکس و فیلم دارد.

در زمینه امنیت، گاهی بدون در نظر گرفتن پیامدهای منفی و طولانی مدت، تصمیمات نامناسبی می‌گیریم. افراد باهوش معمولا کارهای غیرعاقلانه‌ای انجام می‌دهند. لیست بلندبالایی از کارهایی که باید انجام شود، برنامه‌های فشرده و بودجه کمی که در اختیار است، باعث می‌شود بدون در نظر گرفتن پیامدهای منفی و طولانی مدت آن، تصمیمات نامناسبی بگیریم. مثلا:

فردی در زمینه ارایه خدمات کاشت چمن فعالیت دارد. مشغله او زیاد است و باعث می‌شود او از دندان‌دردی که هفته‌هاست او را آزار می‌دهد، چشم‌پوشی کند. او می‌داند که باید به دندان‍‌پزشک مراجعه کند اما کی؟ عدم حضور در محل کار به معنی از دست دادن ساعات کاری باارزش است. تا این که یک شب این درد ناچیز باعث دردی در دندان آسیاب او شد و علی‌رغم میلش او را مجبور کرد به اورژانس مراجعه کرده و آن را جراحی کند. کاری که با یک مراجعه ساده و کم هزینه به دندان‌پزشکی قابل انجام بود، اکنون با هزینه‌ای چندین برابر، از دست رفتن ساعات کاری بسیار و مشتریان منتظر به پایان رسید. مردی باهوش با تصمیمی غیرعاقلانه!

و یا کسی که کار و کسب موفقی در زمینه تحویل گل دارد. او همیشه صدایی از زیر ماشین خود می‌شنود اما زمانی برای بردن آن به مکانیکی ندارد. سرانجام هم در میانه راه و تحویل سفارش از کار افتاد و باعث شد تحویل چندین سفارش را از دست داد و مجبور به بازپرداخت شد. باید به دنبال ماشین دیگری باشد که همچنان باعث از دست رفتن سفارشات و کارهای دیگر می‌شود. فردی باهوش با تصمیمی غیرعاقلانه!

فردی که خدمات مالیاتی انجام می‌دهد. او می‌داند که باید به پیغام نرم‌ افزار امنیتی خود که مدام هشدار می‌دهد توجه کند. اما فصل مالیات است و زمانی برای رسیدگی به آن وجود ندارد. در نهایت نیز زمانی رسید که کامپیوترش مورد هجوم یک بدافزار قرار گرفت و چندین فرم مالیاتی در حال رسیدگی را از بین برد. نتیجه آن از دست دادن کار و سیل دادخواست‌های مشتریان ناراضی است. متخصص باهوش و تصمیمی غیرعاقلانه!

امنیت سایبری از این جهت مهم است که سازمان‌های دولتی، نظامی، شرکتی، مالی و پزشکی حجم گسترده‌ای از اطلاعات را در رایانه‌ها و سایر دستگاه‌ها جمع‌آوری، پردازش و ذخیره می‌کنند. بخش قابل توجهی از این داده‌ها می‌توانند اطلاعات حساسی باشند مثل مالکیت معنوی، داده‌های مالی، اطلاعات شخصی یا انواع دیگر داده‌هایی که دسترسی غیر مجاز به آن‌ها یا افشای آن‌ها ضررهای جبران‌ناپذیری به افراد یا سازمان‌ها وارد می‌کند.

اهداف امنیت سایبری

هدف امنیت سایبری محافظت از اطلاعات در برابر سرقت و آسیب است. این اطلاعات شامل داده‌های حساس، اطلاعات قابل شناسایی و تشخیص هویت افراد، سوابق پزشکی، اطلاعات شخصی، مالکیت معنوی، داده‌های مرتبط با فعالیت آژانس‌های دولتی و صنعتی می‌شود.

بدون وجود امنیت سایبری، سازمان‌ها نمی‌توانند از خود در برابر نقض‌های داده‌ای (نقض‌ داده‌‌‌ای – Data Breach به رویکردی اشاره دارد که باعث افشای داده‌های شخصی کاربران شده و به هکرها اجازه سوء استفاده از اطلاعات و جعل هویت افراد را می‌دهد.) و حمله‌های هکری دفاع کنند و به هدفی ساده برای مجرمان سایبری تبدیل می‌شوند. مخاطرات امنیتی به دلیل گسترده‌تر شدن ارتباطات در مقیاس جهانی و استفاده از سرویس‌های ابری برای ذخیره‌سازی اطلاعات حساس و شخصی رو به افزایش است.

پیکربندی غیر اصولی خدمات ابری باعث شده تا حمله‌های سایبری شکل پیچیده‌ای به خود بگیرند. هر سازمانی ممکن است قربانی یک حمله سایبری موفق شده و با مشکل نقض داده‌ای در مقیاس کلان روبرو شود. روزهایی که دیوارهای آتش ساده و نرم‌افزارهای ضد ویروس تنها را‌هکارهای امنیتی موثر بودند سپری شده و کارشناسان امنیتی نمی‌توانند همچون گذشته به مقابله با تهدیدات سایبری بپردازند و این تهدیدات می‌توانند از زوایای مختلفی به سازمان‌ها آسیب زنند.

امنیت سایبری با رویکردهای فنی و آموزشی به مقابله با چالش‌های امنیتی می‌پردازد مثلا کارمندان درباره کلاهبرداری‌های ساده‌ای مثل مهندسی اجتماعی (فیشینگ) و حملات پیچیده‌تر مثل حملات باج افزاری، بدافزارهایی که برای سرقت مالکیت معنوی یا داده‌های شخصی طراحی شده‌اند آموزش‌های لازم را می‌بینند.

امنیت سایبری دیگر مفهومی نیست که کسب‌وکارها به سادگی از آن چشم‌پوشی کنند. حوادث امنیتی به‌طور منظم بر عملکرد مشاغل مختلف در هر اندازه‌ای تأثیرگذار است و اغلب به اعتبار یک شرکت خدشه وارد می‌کند.

انواع تهدیدات سایبری

تهدیدات در برابر امنیت سایبری به سه دسته تقسیم می‌شود:

  1. جرایم سایبری – CyberCrime: عبارت است از فرد یا گروهی که سیستم‌ها را هدف قرار می‌دهند تا درآمد کسب کنند یا خرابکاری کنند.
  2. حمله سایبری – Cyber Attack: اغلب با هدف جمع‌آوری هدفمند اطلاعات، با انگیزه سیاسی است.
  3. تروریست سایبری – Cyber Terrorisom: با هدف ایجاد رعب و وحشت با خراب کردن سیستم‌های الکترونیکی است.

اما برسیم به این مبحث که شرور های سایبری چگونه کنترل سیستم های کامپیوتری را به دست می‌گیرند. رایج‌ترین روش‌ها برای تهدید امنیت سایبری عبارتند از:

  1. بدافزار – Malware که شامل ویروس، تروژان، باج افزار، Spyware و Adware و Botnets.
  2. SQL injection.
  3. Phishing
  4. Man-in-the-middle attack
  5. Denial-of-service attack
  6. مهندسی اجتماعی -Social engineering

Dridex malware و Romance scams و  Emotet malware از جدیدترین روش‌های تهدیدات سایبری هستند که در امریکا، انگلیس و استرالیا گزارش شده است.

تهدیدات فضای سایبری با در نظر گرفتن تمامی بردارهای حمله‌ای که کاربران، تجهیزات و شبکه‌ها را نشانه می‌روند، به صورت زیر دسته‌بندی می‌شوند:

تهدیدات شبکه‌ها: کاربران، تجهیزات و کانال‌های ارتباطی (شبکه‌های بی‌سیم و سیمی) در معرض انواع مختلفی از تهدیدات سایبری نظیر نفوذ، حمله انکار سرویس – DoS، حمله انکار سرویس توزیع شده – DDoS، دوقلوهای شیطانی، حمله مرد میانی، حمله سیلابی، بات‌نت‌ها، ویروس‌ها، باج‌افزارها و… قرار دارند.

تهدیدات برنامه‌های کاربردی: تمامی برنامه‌های کاربردی از سامانه‌های مدیریت بانک‌های اطلاعاتی گرفته تا برنامه‌های دسکتاپ، موبایل و سرور ممکن است به آسیب‌پذیری‌هایی آلوده باشند که به هکرها اجازه می‌دهند به واسطه آن‌ها به سامانه‌ها حمله کنند. به‌طور مثال، هکرها می‌توانند از خطای سرریز بافر برای تغییر کدها و روال اجرای یک برنامه استفاده کرده و با آلوده‌سازی حافظه اصلی به کدهای مخرب موقت، راه را برای ورود بدافزارها به سامانه‌ها هموار کنند، به همین دلیل برنامه‌ها برای اطمینان از ایمن بودن در برابر حملات نیازمند به‌روزرسانی و آزمایش مداوم هستند.

تهدیدات نقاط پایانی: دسترسی از راه دور یکی از ارکان اجتناب‌ناپذیر کسب‌وکارهای امروزی است. همین مسئله شکاف امنیتی بزرگی به وجود می‌آورد که در نهایت نقض داده‌ای را باعث می‌شود. در این بردار حمله تمرکز هکرها روی کارمندانی است که از منازل خود و از طریق لپ‌تاپ‌های شخصی به شبکه سازمانی متصل می‌شوند. در این بردار حمله هکرها می‌توانند رمز عبور و نام حساب کاربری یک کارمند را سرقت کرده و به شکل مشروع به شبکه سازمانی نفوذ کنند.

تهدیدات دستکاری دادهها: گاهی اوقات حمله‌های هکری با هدف دستکاری اطلاعات درون پایگاه‌های داده‌ای انجام می‌شوند. در این بردار حمله هکرها سعی می‌کنند ابتدا با روبایش یک حساب کاربری به شبکه سازمانی نفوذ کرده، سطح مجوزهای خود را ارتقا داده (مدیر شبکه، مدیر پایگاه داده یا توسعه‌دهنده پایگاه داده) و در ادامه به ویرایش اطلاعات درون پایگاه‌های داده‌ای و نسخه‌های پشتیبان بپردازند. به همین دلیل بهتر است از لایه‌های امنیتی چندگانه برای محافظت از اطلاعات شرکت و مشتریان استفاده شود.

تهدیدات هویت: این بردار حمله ارتباط مستقیمی با حمله فیشینگ دارد. در این حمله سعی می‌شود اطلاعات هویتی مدیرعامل اجرایی یا سایر مدیران اجرایی ارشد سازمان جعل شود و ایمیل‌هایی با هدف دسترسی به رمزهای عبور، انتقال وجه یا دسترسی به منابع از کارمندان واحدهای مربوطه دریافت شود.

تهدیدات پایگاه‌های داده و زیرساخت‌ها: تمامی شبکه‌های ارتباطی بزرگ بر پایه تجهیزات فیزیکی و پایگاه‌های داده کار می‌کنند. یک حمله موفق به سوییچ یا روتری که آلوده به آسیب‌پذیری است یا تنظیمات آن به درستی پیکربندی نشده‌اند دسترسی نامحدود به منابع را فراهم می‌کند. در بردار حمله به زیرساخت‌ها هکرها سعی می‌کنند با آلوده‌سازی تجهیزات مهم مثل سرورها برای اهداف مختلفی نظیر استخراج رمز ارز از آن‌ها استفاده کنند.

تهدیدات تجهیزات همراه: تلفن‌های همراه و تبلت‌ها ایده‌آل‌ترین ابزارها برای شنود و نفوذ به شبکه‌های سازمانی هستند. کافی است تنها یک کارمند سازمان بزرگی متقاعد شود تا بدافزاری را روی گوشی خود نصب کند تا به تنهایی هر نوع چالش امنیتی را برای سازمان رقم بزند.

انواع امنیت سایبری

امنیت سایبری به چند زیرمجموعه تقسیم می‌شود که در ادامه معرفی آنها را معرفی می‌کنیم.

گزارش‌ها حاکی از آن است که تا پایان سال۲۰۲۱ حمله‌های سایبری حدود ۶ میلیون دلار به اقتصاد جهانی آسیب وارد می‌کنند. بر همین اساس راه‌حل‌های امنیتی مختلفی در دسترس شرکت‌ها قرار دارد که همگی در زیرمجموعه‌های زیر طبقه‌بندی می‌شوند:

امنیت زیرساختهای حیاتی: تامین امنیت سایبری زیرساخت‌های حیاتی به معنای محافظت از شبکه‌های ارتباطی، شبکه انتقال انرژی، تصفیه آب، چراغ‌های راهنمایی‌، پایانه‌های فروش و مراکز بهداشتی است. این مراکز ممکن است به‌طور مستقیم با حمله‌های سایبری مرتبط نباشند، اما می‌توانند به عنوان بستری برای ورود بدافزارها به نقاط پایانی سامانه‌هایی که به آن‌ها متصل می‌شوند استفاده شوند.

امنیت شبکه: امنیت شبکه از شبکه کامپیوتری در برابر اختلالگران محافظت می‌کند حال این اختلال می‌تواند بدافزار باشد و یا هک. امنیت شبکه مجموعه راهکارهایی است که سازمان‌ها را قادر می‌سازد تا شبکه‌های رایانه‌ای را از دسترس افراد متجاوز، مهاجمان سازمان یافته و بدافزارها دور نگه دارند. به‌طور مثال، سازمان‌ها برای رشد تجاری از کوکی‌های شخص ثالث برای ردیابی فعالیت‌های کاربران استفاده می‌کنند، اما گاهی اوقات مشتریان قربانی این مسئله می‌شوند.

از این‌رو برای مقابله با حملات سایبری و بدافزارهای مرتبط با شبکه باید موارد زیر را انجام دهید:

  1. برنامه امنیتی نظارت بر شبکه داخلی و زیرساخت‌ها را به کار گیرید و از فناوری‌های نوین مثل یادگیری ماشین برای بررسی ترافیک غیر عادی شبکه استفاده کنید.
  2. برای بهبود امنیت شبکه لاگین‌های اضافی را محدود کنید.
  3. برنامه تعویض منظم رمزهای عبور را تدوین کنید.
  4. برنامه‌های ضد ویروس قدرتمند نصب کنید.
  5. دیوارهای آتش را به درستی پیکربندی کنید.
  6. دسترس میهمان یا ناشناس را محدود کنید.
  7. ترافیک ورودی از اینترنت را ارزیابی کنید.
  8. از رمزگذاری برای محافظت از اطلاعات استفاده کنید.

بهبود امنیت با اتکا به ابر: بیشتر سازمان‌ها به دنبال استفاده از هوش مصنوعی برای بهبود مشاغل خود، افزایش تجربه مشتری و بهبود عملکردها هستند. با وجود حجم انبوهی از داده‌های تولید شده توسط بخش‌های مختلف یک سازمان که اغلب فاقد ساختار و توسط منابع مختلف تولید می‌شوند، شبکه‌های سازمانی با تهدید بالقوه روبرو هستند. از این‌رو، شرکت‌های فعال در زمینه خدمات ابری با پیاده‌سازی راهکارهای امنیتی بالقوه به سازمان‌ها اجازه می‌دهند این حجم عظیم از داده‌های مستعد چالش‌های امنیتی را در فضای خارج از شبکه سازمانی ذخیره‌سازی و مدیریت کنند.

امنیت با چاشنی اینترنت اشیا: یکی دیگر از راهکارهای نوین امنیتی، برخواسته از دل اینترنت اشیا است که تا پایان سال۲۰۲۱ بازاری به ارزش ۵۲۰ میلیارد دلار خواهد داشت. تجهیزات و حس‌گرهای هوشمند در تعامل با اکوسیستم اینترنت اشیا می‌توانند از تجهیزات تجاری به بهترین شکل محافظت کنند، زیرا با ارائه اطلاعات لحظه‌ای گزارش دقیقی درباره عملکرد تجهیزات در اختیار شرکت‌ها قرار می‌دهند.

بهبود امنیت با اتکا به برنامه‌های امنیتی: کاربران شیفته برنامه‌های مختلفی هستند که سهولت در انجام کارها را به ارمغان می‌آورند. برنامه‌های کاربردی نیز همانند شبکه‌‌های ارتباطی مستعد حمله‌های سایبری است، پس مهم است از راه‌حل‌های نرم‌افزاری و سخت‌افزاری نظیر سامانه‌های تشخیص نفوذ، سامانه‌های پیشگیری از نفوذ، دیوارهای آتش، ضدویروس‌ها و هانی‌پات‌ها و ضدبدافزارها برای محافظت از برنامه‌های کاربردی استفاده کنید.

تدوین برنامه بازیابی پس از فاجعه: در صورت بروز یک حمله سایبری بهتر است از برنامه بازیابی پس از فاجعه برای بازگرداندن اطلاعات سالم استفاده کنید تا کسب‌وکارتان تداوم پیدا کند. برای این منظور به برنامه جامعی نیاز دارید که توسط کارشناسان امنیتی تدوین شده باشد. Disaster recovery و business continuity مشخص می‌کنند سازمان چگونه به از دست رفتن دیتا پاسخ می‌دهد. سیاست Disaster Recovery مشخص می‌کند چگونه اطلاعات پس از وقوع حادثه، به حالت قبل ری‌استور شوند. Business continuity یا استمرار کسب‌وکار، برنامه سازمان برای بازگشت به شرایط عادی پس از وقوع حوادثی مانند سیل و زلزله است.

امنیت اپلیکیشن: روی نگهداری نرم افزار و دستگاه‌ها تمرکز دارد. قبل از پیاده سازی دستگاه یا برنامه باید زمینه امنیت آن را تامین کرد.

امنیت اطلاعاتی: از یکپارچگی و حریم خصوصی دیتا محافظت می‌کند. این کار هم در رسانه ذخیره سازی و هم هنگام انتقال اطلاعات انجام می‌شود.

امنیت عملیاتی: شامل پروسه‌ها و تصمیماتی است که برای کنترل و حفاظت از دیتا انجام می‌شود. مثلا Permission های کاربر هنگام دسترسی به شبکه و یا فرآیندهایی که مشخص می‌کنند اطلاعات چه موقع و کجا ممکن است ذخیره یا به اشتراک گذاشته شوند.

آموزش کاربر: به مواردی غیرقابل پیش‌بینی امنیت سایبری اشاره می‌کند یعنی افراد. هر کسی ممکن است به طور تصادفی ویروسی وارد سیستم امنیتی کند. آموزش کاربر برای حذف پیوست‌های مشکوک در ایمیل، وصل نشدن به USB های ناشناس، و دیگر موارد مهمی که حیاتی است باید جزو برنامه امینت سازمانی هر شرکتی باشد.

تامین امنیت کاربر

بسیاری از شرکت‌ها فقط آنتی‌ویروسی را خریده و نصب می‌کنند با این تصور که برای حفاظت از آن‌ها کافیست. با وجودی که این کار اهمیت دارد، اما اصلا کافی نیست. در دنیایی که افراد و سازمان‌هایی هستند که سعی در دزدیدن اطلاعات شما دارند، باید از چندین سطوح امنیتی استفاده کنید که هم شامل نرم افزار می‌شود و هم سخت افزار. باید از رمزگذاری داده و پسوردهای قوی که کاربران نتوانند آن را غیرفعال کنند نیز استفاده شود. حفاظت ار کاربر و امنیت Endpoint، قسمت مهمی از امنیت سایبری است. این کاربر نهایی است که ممکن است باموبایل و دسکتاپ و لپ تاپ، به طور تصاودفی بدافزار یا هر شکلی از تهدید سایبری را آپلود کند.

امنیت سایبری برای تامین امنیت کاربر از پروتکل‌های رمزنگاری استفاده می‌کند تا ایمیل‌ها، فایل‌ها و دیگر اطلاعات را رمزگذاری کند. این جفاظت تنها در انتقال دیتا نیست بلکه در برابر گم شدن و دزدیده شدن اطلاعات هم هست. نرم افزارهای امنیتی، کامپیوترهای کاربر را اسکن می‌کنند تا کدهای مشکوک را پیدا و حذف کنند. برنامه‌های امنیتی حتی می‌توانند کدهای خرابکار مخفی در Primary Boot Record را تشخیص داده و حذف کنند و طوری طراحی شده‌اند که دیتا را روی هارد درایو رمزگذاری کنند.

پروتکل‌های امنیت الکتورنیکی روی تشخیص بلادرنگ تشخیص بدافزار تمرکز دارد. بسیاری از آنها از آنالیز رفتاری و سابقه استفاده می‌کنند تا رفتار یک برنامه را مانیتور کنند و با کدهایشان در برابر ویروس‌ها و تروژان‌‌ها مقابله کنند. برنامه‌های امنیتی با یادگیری رفتار کاربر می‌توانند آلودگی را تشخیص دهند.

مهمترین نکات امنیت سایبری

نشت داده‌هایی که می‌توانند منجر به سرقت هویت و افشای اطلاعات حساس در مکان‌های عمومی مثل شبکه‌های اجتماعی شوند رو به افزایش است. اطلاعات حساس مانند شماره‌های تأمین اجتماعی، اطلاعات کارت اعتباری و جزئیات حساب بانکی ممکن است در سرویس‌های ذخیره‌ساز ابری مانند دارپ‌باکس یا گوگل درایو ذخیره شوند.

واقعیت این است که تمامی کاربران فضای سایبری برای انجام فعالیت‌های روزمره از سیستم‌های کامپیوتری استفاده کرده و به آن‌ها اعتماد می‌کنند. همین مسئله باعث شده تا وابستگی ما به سرویس‌های ابری بیشتر شود، در حالی که ضعف‌های مستتر در سرویس‌های ابری، تلفن‌های هوشمند و اینترنت اشیا به درستی شناسایی نشوند. به همین دلیل مهم است که تفاوت میان امنیت سایبری و امنیت اطلاعات را درک کنیم، حتی اگر مهارت‌های فنی این دو اصطلاح به یکدیگر شبیه باشند.

در چند سال گذشته دولت‌ها مقوله امنیت سایبری را به شکل جدی‌تری مورد توجه قرار داده‌اند. GDPR مثال عالی در این زمینه است که سازمان‌هایی که در اتحادیه اروپا به فعالیت اشتغال دارند را ملزم کرد از قوانین سفت و سخت اتحادیه اروپا پیروی کنند، رویکردی که موفق شده به میزان قابل توجهی مانع نقض‌های داده‌ای شود. از مهم‌ترین نکات امنیت سایبری که باید دقت ویژه‌ای به آن‌ها داشته باشید به موارد زیر باید اشاره کرد:

  1. نقض داده‌ای را اعلام کنید.
  2. کارشناس امنیت برای محافظت از اطلاعات استخدام کنید.
  3. برای کاربردهای تجاری که نیازمند داده‌های کاربران هستند از آن‌ها کسب اجازه کنید.
  4. داده‌ها را برای حفظ حریم خصوصی افراد ناشناس کنید.
  5. اطلاعات را به شکل عمومی افشا نکنید تا مجبور به پاسخ‌گویی به نهادهای قانونی نشوید.
  6. در صورت نقص داده‌ای در اسرع وقت به مقامات مربوطه گزارش دهید.
  7. تمام سطوح سازمان را در مورد خطرات مهندسی اجتماعی و کلاهبرداری‌های رایج مهندسی اجتماعی مانند ایمیل‌های فیشینگ و اشتباه تایپی (typosquatting) و حمله جعل آدرس اینترنتی (URL Hijacking) آگاه کنید.
  8. روی خرید و به‌کارگیری ابزارهایی که دسترسی به اطلاعات را محدود می‌کنند سرمایه‌گذاری کنید، دسترسی افراد ثالث یا پیمانکاران به اطلاعات سازمانی را محدود کنید و به‌طور مداوم دستگاه‌ها، پایگاه‌های داده و اطلاعاتی که با خطر نشتی روبرو هستند را اسکن کنید.
  9. از گذرواژه‌های پیچیده و طولانی همراه با احراز هویت دو عاملی یا چند عاملی برای ایمن‌سازی دسترسی به حساب‌های کاربری استفاده کنید. با توجه به این‌که در مکانیزم احراز هویت دو یا چند عاملی از لایه‌های امنیتی مختلفی برای ایمن‌سازی دسترسی به حساب‌ها استفاده می‌شود، اگر هکری بتواند رمز ورود به حساب کاربری را به‌طور دقیق حدس بزند، هنوز یک مرحله امنیتی اضافی برای تصاحب حساب کاربری پیش رو دارد.
  10. بهتر است از مکانیزم‌های ارتباطی ایمن مثل شبکه خصوصی مجازی برای اتصال به شبکه سازمانی استفاده کنید. این‌کار مانع از آن می‌شود تا هکرها بتوانند با سهولت حمله‌های مرد میانی را پیاده‌سازی کنند.
  11. بهتر است برای اتصال به شبکه‌های سازمانی یا ارسال اطلاعات حساس از وای‌فای عمومی استفاده نکنید، زیرا این احتمال وجود دارد که هکری قادر به شنود اطلاعات باشد.
  12. نرم افزارها و سیستم عامل خود را آپدیت کنید. بهتر است از جدیدترین وصله ها – Patch استفاده کنید.
  13. از نرم افزار آنتی ویروس استفاده کنید. این راهکار امنیتی، تهدیدات را تشخیص می‌دهند و پاک می‌کنند. به یاد داشته باشید همواره آنتی ویروس را آپدیت نگه دارید.
  14. پیوست ایمیل‌های دریافتی از فرستنده ناشناس را باز نکنید چون ممکن است بدافزار داشته باشند.
  15. روی لینک‌های موجود در ایمیل که از فرستنده ناشناس یا وب‌سایتِ ناآشنا است کلیک نکنید.

معرفی نکات مربوط به حفظ امنیت در مجازی سازی دسکتاپ و سرور

 

شیوع کووید ۱۹ بیشتر سازمان‌ها را مجبور کرده تا بخش عمده‌ای از فعالیت‌های تجاری خود را آنلاین کرده و به کارمندان اجازه دهند از راه دور کار کنند. به همین دلیل، مشاغل مجبور شدند زیرساخت‌های گسترش‌پذیری را برای دسترسی از راه دور به برنامه‌های کاربردی و داده‌های سازمانی آماده کنند. ایمن‌سازی دسکتاپ‌ها و سرورهای مجازی موضوع مهمی است که نباید بی‌تفاوت از کنار آن گذشت. نکته مهمی که در خصوص ایمن‌سازی شبکه‌ها، دسکتاپ‌ها و سرورهای مجازی باید به آن دقت کنید نوع معماری است که شبکه ارتباطی بر مبنای آن پیاده‌سازی خواهد شد. به‌طور مثال، NSX با ارائه طیف گسترده‌ای از قابلیت‌های مدیریتی، نظارتی و امنیتی به سازمان‌ها در پیشبرد این امور کمک می‌کند.

 

آینده‌ای مبتنی بر دورکاری

شواهد نشان می‌دهند برخی تغییرات در حوزه مشاغل ماندگار خواهند بود که دورکاری کارمندان یکی از آن‌ها است. هکرها و مجرمان سایبری نیز از این موضوع به خوبی آگاه هستند و سعی می‌کنند با هدف قرار دادن نقاط ضعف مرتبط با کارمندان متصل به منابع سازمانی از محیط خانه به شبکه‌های ارتباطی سازمان‌ها نفوذ کنند. این موارد شامل مهندسی اجتماعی، کمپین‌های فیشینگ، DDoS و بهره‌برداری از آسیب‌پذیری‌های مستتر در روترهای خانگی است. پرداختن به هر یک از این موضوعات به مقاله جداگانه‌ای نیاز دارد. در این مقاله با چگونگی ایمن‌سازی سرورها و دسکتاپ‌های مجازی آشنا می‌شوید.

مجازی سازی شبکه راهکاری برای حفاظت از محیط‌های VDI

شرکت‌هایی مثل Vmware با ارائه راه‌حل‌های نوین مجازی سازی شبکه به شرکت‌ها کمک می‌کنند بهترین مکانیزم‌های تبادل اطلاعات میان کارمندان دور کار و مراکز داده سازمانی را پدید آورند. فناوری زیرساخت دسکتاپ مجازی (VDI) به سازمان‌ها کمک می‌کند تا بهره‌وری کارمندان دورکار را بیشتر و استمرار کارها را تداوم داده و خطر افشا یا نشت داده‌های سازمانی را کاهش دهند.

نکات مربوط به حفظ امنیت دسکتاپ‌های مجازی

در این قسمت می‌خواهیم درباره نکات مربوط به تامین امنیت دسکتاپ های مجازی بپردازیم:

۱- محافظت از منابع نگه‌دارنده دسکتاپ‌های مجازی

هدف اولیه یک حمله هیچ‌گاه هدف واقعی یک هکر نیست. هنگامی که هکری دسترسی به شبکه‌ای پیدا کند از طریق برخی کارهای جانبی سعی می‌کند سطح دسترسی را افزایش داده تا در نهایت به منابع سیستمی یا حساب‌های مدیریتی دست پیدا کند. کاری که زیرساخت دسکتاپ مجازی انجام می‌دهد تجمیع دسکتاپ‌های کاربران در مرکز داده و در مکانی است که سرورها میزبان برنامه‌های مهم و داده‌ها حساس هستند. همان‌گونه که می‌دانید، نیروی انسانی نقطه ضعف زنجیره تامین امنیت هستند و هنگامی که عامل انسانی از طریق مجازی سازی دسکتاپ به مرکز داده وارد شود به یک بردار تهدید جدیدی تبدیل می‌شود که به مهاجمان اجازه می‌دهد با شناسایی آسیب‌پذیری‌ها به داده‌های حساس درون سرورها دست پیدا کنند. به همین دلیل مهم است مخازنVDI  و مزارع RDSH از سایر بخش‌های مهم مرکز داده تفکیک شده و سازمان‌دهی شوند، بدون آن‌که نیاز به بازتعریف معماری شبکه ضرورتی داشته باشد. این دقیقا همان قابلیتی است که ویژگی NSX Service-Defined Firewall ارائه می‌کند.

کارشناسان شبکه می‌توانند با تعریف گروه‌هایی که مبحث امنیت در آن‌ها در وضعیت پویا قرار دارد، بر مبنای سنجه‌هایی مانند نام ماشین مجازی، سگمنت شبکه یا برچسب امنیتی به گروه‌بندی دسکتاپ‌ها و اعمال خط‌مشی‌های مختص هر گروه بپردازند تا دسکتاپ‌ها از سایر بخش‌های مرکز داده تفکیک شوند. انعطاف‌پذیری این معماری به اندازه‌ای زیاد است که اگر در نظر داشته باشید تعداد دسکتاپ‌های از راه دور را به دلیل تعدد کارمندان دورکار افزایش دهید، این دسکتاپ‌های جدید به گروه‌های موجود اضافه می‌شوند و به محض بالا آمدن دسکتاپ، بدون نیاز به ایجاد هرگونه خط‌مشی‌ جدید امکان تقسیم‌بندی بر مبنای خط‌مشی فعلی وجود دارد، بدون آن‌که به معماری جدید شبکه یا اضافه کردن تجهیزات فیزیکی جدید مثل دیوارآتش نیازی باشد.

رویکرد فوق در نقطه مقابل مدل سنتی قرار دارد که در آن ترافیک به/از مخازن دسک‌تاپ از طریق یک دیوارآتش فیزیکی عبور می‌کند که دارای خط‌مشی مبتنی بر آدرس آی‌پی و زیر شبکه است، محدودیت زیادی در گسترش‌پذیری دارد و هنگامی که تعداد دسکتاپ‌ها افزایش پیدا می‌کنند باید آدرس‌های آی‌پی در مخازن VDI را به شکل دستی تنظیم کرد. رویکرد فوق زمان‌بر و مستعد بروز خطا است، عملکرد فرآیندهای کاری را آهسته می‌کند و خطر‌پذیری زیرساخت‌ها را بیشتر می‌کند. شکل زیر معماری مبتنی بر گروه‌بندی پویای دسکتاپ‌ها را نشان می‌دهد.

 

۲- کنترل دسترسی کاربر-محور را فعال کنید.

بیشتر سازمان‌ها از رویکرد مخازن دسکتاپی متمایز برای تفکیک پیمانکاران و کارمندان استفاده می‌کنند. فناوری‌هایی نظیر NSX اجازه می‌دهند خط‌مشی‌های دسترسی متفاوتی را برای هر یک از این گروه‌ها مشخص کنید، به طوری که تنها کاربرانی که از گروه مربوط به کارمندان به شبکه وارد شده‌اند به برنامه‌های داخلی دسترسی داشته باشند. در این حالت به یک برنامه راهبردی دقیق نیاز دارید. به‌طور مثال، تنها کارمندان مخزن حسابداری بتوانند به سوابق مالی کارمندان دسترسی داشته باشند، اما کارمندان واحد بازاریابی به آن دسترسی نداشته باشند.

۳- استقرار دیوارهای آتش نرم‌افزاری

چگونگی تعریف، به‌کارگیری و پیاده‌سازی دیوارهای آتش به نوع معماری شبکه‌ای که پیاده‌سازی کرده‌اید بستگی دارد. به‌طور مثال ویژگی NSX Service-Defined Firewall دسترسی به دیوارآتش کاربر-محور یا هویت‌محور (IDFW) را امکان‌پذیر می‌کند. با استفاده از IDFW، سازمان‌ها می‌توانند خط‌مشی‌های دیوارآتش را بر اساس گروه‌های فعال کاربری ایجاد کنند تا هر کاربر به مجموعه برنامه‌های مشخصی دسترسی داشته باشد.

در این شیوه، دیوارآتش به جای آن‌که بر مبنای الگوی آدرس آی‌پی کار کند از الگوی نظارت بر استریم‌های جریانی استفاده می‌کند، رویکرد فوق باعث می‌شود تا دیوارآتش را بتوان در ارتباط با کاربرانی که از دسکتا‌پ VDI خاص خود به برنامه‌ها دسترسی پیدا می‌کنند و کاربرانی که دسترسی آن‌ها به دسکتاپ یا برنامه‌ها از طریق میزبان RDS انجام می‌شود به کار گرفت. با استفاده از NSX-T، قواعد مبتنی بر IDFW می‌توانند از پروفایل‌های زمینه‌ای لایه ۷ و یا FQDN برای کنترل دقیق‌تر کاربر استفاده کرد.

امنیت مجازی‌شده می‌تواند عملکرد تجهیزات سخت‌افزاری امنیتی سنتی (مانند دیوارهای‌آتش و ضدویروس‌ها) را شبیه‌سازی کرده و در قالب راه‌حل‌های نرم‌افزار در اختیار سازمان‌ها قرار دهد. علاوه بر این، امنیت مجازی‌شده می‌تواند قابلیت‌های امنیتی اضافی بیشتری ارائه کند که تنها به دلیل مجازی سازی عملکردها در دسترس قرار دارند و برای رفع نیازهای امنیتی خاص یک محیط مجازی طراحی شده‌اند. به‌طور مثال، یک شرکت می‌تواند کنترل‌های امنیتی (مانند رمزگذاری) را بین لایه کاربرد و زیرساخت‌ها قرار دهد یا از استراتژی‌هایی مانند تقسیم‌بندی-خرد (micro segmentation) برای کاهش سطح حمله‌های رایج استفاده کند.

امنیت مجازی‌شده را می‌توان در قالب یک برنامه کاربردی به شکل مستقیم روی یک هایپروایزر نوع اول که به‌نام فلز-لخت می‌‌گویند (یک گذرگاه اصلی که اجازه می‌دهد به شکل دقیقی عملکرد برنامه‌های کاربردی را زیر نظر گرفت) استفاده کرد یا به عنوان یک سرویس میزبانی شده روی یک ماشین مجازی مستقر کرد. رویکرد فوق مزیت بسیار بزرگی دارد که زمان استقرار را کاهش داده و بیشترین عملکرد را ارائه می‌کند در حالی که مکانیزم‌های امنیت فیزیکی به یک دستگاه خاص نیاز دارند و فرآیند مدیریت و استقرار آن‌ها زمان‌بر است.

سازمان‌ها می‌توانند برای ایمن‌سازی سرورهای مجازی از مکانیزم‌های امنیتی شبکه، برنامه‌های کاربردی و ابر استفاده کنند. برخی از فناوری‌های امنیتی مجازی نسخه‌های به‌روز شده و مجازی شده نمونه‌های سنتی (مانند دیوارهای آتش نسل بعدی) هستند، در حالی که برخی دیگر فناوری‌های خلاقانه‌ای هستند که در ساختار شبکه مجازی سازی تعبیه شده‌اند. از ۱۰ مورد از مهم‌ترین نکات امنیتی که برای ایمن‌سازی سرورهای مجازی باید به آن‌ها دقت کنید به موارد زیر باید اشاره کرد:

۱- تقسیم‌بندی

تقسیم‌بندی به معنای طبقه‌بندی منابع خاص است، به‌طوری که تنها برنامه‌ها و کاربران خاص به آن دسترسی داشته باشند. رویکرد فوق به شکل کنترل ترافیک بخش‌های مختلف شبکه یا لایه‌ها انجام می‌شود.

۲- تقسیم‌بندی-خرد

به خط‌مشی‌های امنیتی خاص در سطح بارهای‌کاری اشاره دارد که مناطق ایمن محدوده‌ای را تعریف می‌کند تا هر زمان هکری موفق شد به شبکه سازمانی نفوذ کند قدرت مانور محدودی داشته باشد و نتواند به سطوح بالاتر دسترسی پیدا کند. در رویکرد فوق یک مرکز داده به لحاظ منطقی به بخش‌های مختلف تقسیم می‌شود تا تیم‌های فناوری اطلاعات بتوانند کنترل‌های امنیتی را برای هر بخش به صورت جداگانه تعریف کنند.

۳- تفکیک کردن

به معنای جداسازی بارهای کاری و برنامه‌های مستقل در یک شبکه است. رویکرد فوق به ویژه در محیط‌های مبتنی بر ابر عمومی مهم است و می‌تواند برای جداسازی شبکه‌های مجازی از زیرساخت‌های فیزیکی زیربنایی استفاده شود تا زیرساخت‌ها در برابر حمله مصون باشند.

۴- نصب به‌روزرسانی‌ها

سرورها باید جدید‌ترین به‌روزرسانی‌های منتشر شده را دریافت کنند تا شانس هکرها برای بهره‌برداری از آسیب‌پذیری‌های شناخته شده به حداقل برسد. مهم نیست سرور از سیستم‌عامل ویندوز یا لینوکس استفاده کند، در هر دو حالت باید فرآیند به‌روزرسانی را انجام دهید، به ویژه اگر تولیدکنندگان هیچ گزارشی در ارتباط با بروز مشکل پس از نصب به‌روزرسانی منتشر نکرده‌اند. به‌روزرسانی سیستم‌عامل شامل وصله‌هایی برای برطرف کردن نقص‌های امنیتی است که ممکن است از وجود آن‌ها بی اطلاع باشید. اگر این‌کار را انجام ندهید یک سرور مجازی آسیب‌پذیر خواهید داشت که در صورت بروز حمله، ارائه‌دهنده سیستم‌عامل یا خدمات هیچ مسئولیتی در قبال شما نخواهد داشت. نصب ساده به‌روزرسانی‌های جدید کافی نیست، علاوه بر این باید اطمینان حاصل کنید که همه وصله‌های امنیتی پیشنهاد شده توسط تولیدکننده سیستم‌عامل را نصب کرده‌اید. اگر تنها وصله‌های مربوط به قابلیت‌های کارکردی سیستم‌عامل را به‌روز کنید، اما وصله‌های امنیتی را نصب نکنید در امنیت کامل قرار نخواهید داشت.

۵- نصب ضد بدافزاری قدرتمند

ارائه‌دهندگان خدمات IaaS به عنوان بخشی از توافق‌نامه سطح خدمات (SLA) یک راه‌حل جامع برای حفاظت از نقاط پایانی متصل به سرور میزبان ارائه می‌دهند، اما کافی نیست، زیرا مهم است که از ماشین‌های مجازی که روی سرور میزبان اجرا می‌شوند در برابر حمله‌های هکری محافظت کنید.

بدافزارهایی وجود دارد که به‌طور خاص برای هدف قرار دادن ماشین‌های مجازی طراحی شده‌اند تا ماشین‌های میزبان قادر به شناسایی آن‌ها نباشند. بنابراین باید از یک راه‌حل ضد بدافزاری اکتیو که قادر به شناسایی این حمله‌ها باشد استفاده کنید. اگر خط‌مشی محافظتی شما به این‌گونه باشد که منتظر بمانید تا بدافزاری ماشین مجازی را آلوده کند و  در ادامه به سراغ شناسایی آن بروید، صدمات جبران‌ناپذیری دریافت می‌کنید. این موضوع به ویژه در مورد حملاتی که به هکرها اجازه می‌دهد از طریق سرور مجازی به شبکه نفوذ کنند، صادق است، زیرا به هکرها اجازه می‌دهد به هر ماشین مجازی از طریق سرور میزبان دسترسی پیدا کنند.

۶- از دیوارهای آتش برای محافظت از سرورهای مجازی استفاده کنید.

متاسفانه برخی کارشناسان شبکه تصور می‌کنند هنگامی که از یک سرور مجازی استفاده می‌کنند، دیگر هیچ‌گونه ارتباطی با شبکه درون سازمانی برقرار نمی‌شود، در حالی که این‌گونه نیست. بدون تردید، سرور میزبان به یک دیوارآتش مجهز شده که تبادل بسته‌ها با ماشین فیزیکی را کنترل می‌کند، اما هنوز هم مهم است که نظارت دقیقی بر عملکرد سرور مجازی اعمال کنید. دیوارآتش‌های برای متعادل‌سازی بار و اطمینان از این موضوع که ترافیک میان دو ماشین مجازی ایمن است و تضمین این نکته که ترافیک از ماشین مجازی به خارج از شبکه سازمانی بدون رعایت خط‌مشی‌های امنیتی امکان‌پذیر نیست استفاده می‌شوند. علاوه بر این، دیوارآتش با ارائه گزارش کاری می‌تواند به شما کمک کند اطلاعاتی درباره نقص‌های داده‌ای در سرورهای مجازی به دست آورید. دیوارآتش ترافیک میان ماشین‌های مجازی، میان سرور میزبان و سرور مجازی و سرور مجازی و اینترنت را ثبت و نظارت می‌کند. اگر با وجود تمام تمهیدات، حمله‌ای اتفاق افتد، این نظارت کمک می‌کند علت بروز مشکل را به سرعت شناسایی کنید و در کوتاه‌ترین زمان برنامه پس از فاجعه را پیاده‌سازی کنید.

۷- دسترسی‌ها و برنامه‌های کاربردی غیر ضروری را محدود کنید.

سرور مجازی شبیه به سایر ابزارهای دیجیتال دارای رمزعبور است و شما می‌توانید دسترسی به سرور مجازی را با دیگران به اشتراک بگذارید. همان‌گونه که با ایمیل شخصی خود این‌کار را می‌کنید، مهم است که رمز ورود به سرور مجازی دائما تغییر دهید و دسترسی به دستگاه را محدود کنید. برای پیاده‌سازی مکانیزم‌های امنیتی مضاعف، رمزعبور پیش‌فرض را تغییر دهید، حساب کارمندان اخراج شده را حذف کرده و پروفایل افرادی که می‌توانند به سرور مجازی دسترسی پیدا کنند را بر مبنای سطح دسترسی آن‌ها در فهرست یا گروه‌هایی که ایجاد کرده‌اید قرار دهید.

۸- سرعت و پهنای باند را مانیتور کنید.

اگر ناگهان متوجه افزایش ترافیک شدید یا سرعت دسترسی به سرور یا ماشین‌های مجازی کاهش محسوسی داشت، نشان دهنده یک مشکل جدی است. یک چنین مواردی بیان‌گر وقوع یک حمله انکار سرویس (DOS) هستند. یک حمله انکار سرویس برای شرکتی که خدمات تمام وقت به مشتریان ارائه می‌کند فاجعه‌بار است، زیرا حملات DOS و انکار سرویس توزیع شده (DDoS) دسترسی به خدمات را غیرفعال می‌کنند و مانع از آن می‌شوند تا ماشین‌های مجازی یا شبکه به شکل درستی کار کنند. تشخیص زودهنگام یکی از کارآمدترین راه‌حل‌ها برای متوقف کردن هرچه سریع‌تر حملات DOS و DDoS قبل از بزرگ‌تر شدن آن‌ها است. اگر نظارت دقیقی بر ورای محیط مجازی اعمال کنید این شانس را دارید تا بردارهای مختلف حمله را شناسایی کنید، قبل از آن‌که زیرساخت‌ها آسیب جدی ببینند.

۹- پشتیبان‌گیری از داده‌ها و اسنپ‌شات‌های سرور را فراموش نکنید.

اگر شخصی بتواند بدون محدودیت به سروری دسترسی پیدا کند، دیگر فرصتی نیست که مانع انجام عملیات خرابکارانه توسط این فرد شوید. با این‌حال، می‌توانید خسارت را به حداقل برسانید. بهترین راه‌حل در این زمینه پشتیبان‌گیری منظم از داده‌ها و تهیه اسنپ‌شات‌های فوری از سرور است که این امکان را می‌دهد تا سیستم را به شرایط قبل از وقوع حمله، تنظیم کنید.

۱۰- آنتی ویروس مناسب VDI

شرکت‌های ارائه‌دهنده خدمات امنیتی سنتی در زمینه راه‌حل‌های امنیتی مجازی نیز محصولات قدرتمندی ارائه کرده‌اند. با این‌حال، برخی از آن‌ها عملکرد بهتری در مقایسه با نمونه‌های دیگر دارند. Trend Micro Depp Security، McAfee Move، Symantec Data Center Securtiy، ESET Internet Security، Avast، Avira، BullGuard، Bitdefender GravityZone و Vipre Antivirus از ضدویروس‌های خوبی هستند که طیف گسترد‌ه‌ای از قابلیت‌های امنیتی را ارائه می‌کنند. البته اگر از ‌راه‌حل‌های مجازی‌سازی شرکت Vmware استفاده می‌کنید، vShield مجموعه کاملی از قابلیت‌های امنیتی و نظارت بر شبکه را ارائه می‌کند.

Thin Application چیست؟

Thin Application برنامه‌ای است که روی یک مولفه سخت‌افزاری یا سرور خارج از سازمان قرار می‌گیرد تا قابلیت‌های بیشتری در ارتباط با تعمیر و نگه‌داری در اختیار مدیران شبکه قرار دهد. ایده thin app بر مبنای سخت‌افزارهای تین کلاینت ایجاد شده که مبتنی بر معماری کلاینت/سرور در محیط‌های ابرمحور یا سرورمحور استفاده می‌شوند.

درست است که thin apps همزمان با روند توسعه سرورها در دنیای فناوری اطلاعات در دسترس بودند، با این‌حال این برنامه‌ها عمدتا در ارتباط با سامانه‌های مجازی و ابری استفاده می‌شوند. thin app در حوزه مجازی‌سازی و محیط‌های ابرمحور به سرپرستان شبکه اجازه می‌دهد سامانه‌هایی را پیاده‌سازی کنند که داده‌ها و منابع پر کاربرد در آن‌ها ذخیره‌سازی شده و از طریق وب در اختیار مشتریان یا کاربران قرار بگیرد. بر مبنای این رویکرد، منطقی است که بسیاری از قابلیت‌های کاربردی در سمت سرور به جای سمت کلاینت ذخیره‌سازی کنیم.

در حالت کلی بیشتر سرویس‌های ابری از یک برنامه thin app استفاده می‌کنند، به‌طوری که کاربر نهایی بتواند با سهولت با فناوری‌های زیرساختی مثل بانک‌های اطلاعاتی تعامل داشته باشد. ThinApp با جداسازی برنامه‌ها از سیستم‌عامل‌ها، فرآیند تحویل، استقرار، مدیریت و انتقال برنامه‌ها را ساده کرده و مشکل ناسازگاری برنامه‌ها را برطرف می‌کند. Thin App به سرپرستان شبکه اجازه می‌دهد برنامه‌های کاربردی و داده‌های پیکربندی کاربران را به شکل ایمن و مبتنی بر رویکرد جعبه شن در سرور یکسانی ذخیره‌سازی کرد.

دومین مزیت بزرگ تین اپ‌ها در برطرف کردن مشکل ناسازگاری برنامه‌ها با یکدیگر است، به‌طوری که اجازه می‌دهد برنامه‌ها در نقاط پایانی نصب شوند. علاوه بر این Thin App به میزان قابل توجهی امنیت زیرساخت‌های مجازی را بهبود می‌بخشند.

 

معرفی VMware Horizon View

مجازی سازی سرورها در مراکز داده چند سالی است که طرفداران زیادی پیدا کرده اما طرفداران دسکتاپ های مجازی هنوز به پای آن نمی‌رسند. VMware View محصول شرکت VMware در زمینه دسکتاپ مجازی است که در کنار رقبایش یعنی Citrix XenDesktop و Microsoft Remote Desktop خودنمایی می‌کند. در این مقاله می‌پردازیم به این که VMware View چیست و چطور کار می‌کند همچنین اجزای VMware Horizon View را معرفی و تشریح می‌کنیم.

vmware horizon چیست؟

vmware horizon که در گذشته به‌‌ نام Horizon View شناخته می‌شد محصول vmware در حوزه مجازی سازی است که برای سیستم عامل‌های ویندوز، لینوکس و مک‌اوس تولید شده است. این محصول ابتدا با نام VMware VDM به فروش رسید، اما با انتشار نسخه ۳.۰.۰ در سال ۲۰۰۸ به “VMware View” تغییر نام یافت. سپس همراه با عرضه نسخه ۶ در آوریل ۲۰۱۴ به “Horizon View” تغییر نام دیگری داد و اکنون به نام VMware Horizon شناخته می‌شود.

VMware Horizon زیرساخت دسکتاپ مجازی و برنامه‌های کاربردی است که قابلیت‌های کاربردی و مهمی در اختیار کاربران قرار می‌دهد. دسکتاپ مجازی به زبان ساده عبارت است از: ذخیره دسکتاپ کاربر روی سرور مرکزی، این دسکتاپ به صورت ماشین مجازی روی سرور قرار می‌گیرد. کاربر می‌تواند از هر مکانی با استفاده از برنامه ریموت کلاینت به سرور وصل شود. معمولا یک سیستم عامل دسکتاپ شبیه به ویندوز مایکروسافت در یک ماشین مجازی روی یک هایپروایزر اجرا می‌شود.

در واقع کاربر از تین کلاینت برای برقراری این ارتباط استفاده می‌کند. تین کلاینت ها هم می‌توانند سخت افزار ارزان قیمتی باشند که فقط یک مانیتور و موس و کیبورد دارند، هم می‌توانند برنامه‌ای باشند که روی PC نصب می‌شود. چون دسکتاپ روی سرور قدرتمندی قرار گرفته یا به اصطلاح هاست شده، تمام پردازش‌های دسکتاپ کاربر روی سرور انجام می‌شود. پس منابعی که تین کلاینت لازم دارد بسیار کم است و نیازی به قوی بودن Thin Client نیست. اطلاعات بین تین کلاینت و سرور هاست جابجا می‌شود. این اطلاعات شامل ویدئو، ورودی های موس و کیبورد و اتصالات جانبی مانند USB و پرینتر است.

مولفه‌های مختلف VMware Horizon عبارتند از:

  1. VMware vSphere Hypervisor (ESXi با مجوز vSphere)
  2. سرور VMware vCenter (مدیریت محیط مجازی سازی)
  3. View Manager (مدیریت پیشرفته View همراه با خودکارسازی و ارائه گزینه‌های پیشرفته شبیه‌سازی)
  4. View Manager (مدیریت View Environment)
  5. View Client (برای برقراری ارتباط میان سیستم‌عامل دسکتاپ و View)
  6. VMware ThinApp (مولفه مجازی‌ساز برنامه‌ها)
  7. View Persona Management (برای مدیریت پروفایل کاربر)
  8. vShield Endpoint (ضدویروسی با قابلیت بارگذاری آفلاین)

VMware View باعث تقویت vSphere که پلتفرم هاست ماشین مجازی است می‌شود. به عبارت دیگر دسکتاپ های کاربران همان ماشین های مجازی هستند که روی هاست های ESXi یا ESX اجرا می‌شود. کاربران می‌توانند از تمام مزایای vSphere استفاده کنند مثل VMotion و snapshots و Distributed Resource Scheduler یا DRS و …

VMware به ازای هر سوکت پردازنده فیزیکی مجوز vSphere hypervisor را ارائه می‌دهد. هایپروایزور vSphere برای دسکتاپ از نظر عملکرد هم‌تراز با vSphere Enterprise Plus است. VMware View دارای دو نسخه است:

  1. سازمانی (Enterprise): همراه با vSphere برای دسکتاپ‌ها، سرور vCenter و View Manager ارائه می‌شود.
  2. شرکتی (Premier): همراه با  View Composer ، Persona Management ، vShield Endpoint و ThinApp در دسترس مصرف‌کنندگان قرار دارد.

برای آن‌که کاربران به منابع دسکتاپ مثل صفحه‌کلید، ویدئو، ماوس به بهترین شکل دسترسی پیدا کنند و بتوانند فعالیت‌های روزمره را بدون مشکل انجام دهند به یک کانال ارتباطی قدرتمند نیاز است. بر همین اساس VMware View از پروتکل‌های VMware Blast Extreme و Microsoft RDP و Teradici PCoIP پشتیبانی می‌کند تا شرکت‌ها بتوانند بر مبنای نوع معماری که انتخاب کرده‌اند از گزینه مناسب استفاده کنند.

VMware Horizon Suite به‌طور کامل با محصول vSphere ادغام شده تا قدرتمندترین و یکپارچه‌ترین راهکار مجازی سازی در اختیار شرکت‌ها قرار گیرد. محصولات رقیب این شرکت مثل Citrix XenDesktop نمی‌توانند هم‌تراز با vSphere و Horizon View راهکاری یکپارچه در اختیار کسب‌وکارها قرار دهند.

ویژگی ذخیره‌سازی و صرفه‌جویی IOPS که از طریق vSphere و به شکل منحصر به فرد در Horizon View و Horizon Suite وجود دارد به شرکت‌ها اجازه می‌دهد داده‌ها را به شکل هوشمندانه‌تر و دقیق‌تری ذخیره‌سازی کنند.

معرفی VMware Horizon Suite

امروزه نیروی کار سیار به روشی بهتر، ایمن‌تر و پایدارتر برای دسترسی به فضای کاری و برنامه‌های کاربردی نیاز دارد. به‌طوری که بتواند از هر مکان و هر دستگاهی فعالیت‌های روزانه خود را انجام دهد. در همین حال، دپارتمان‌های فناوری اطلاعات سازمان‌ها به راه‌حلی قابل اعتماد نیاز دارند که فرآیند مدیریت آن با سهولت انجام شده و پیچیدگی خاصی نداشته باشد.

برای پاسخگویی به این الزامات حیاتی، شرکت وی‌ام‌ویر محصول VMware VMware Horizon Suite را معرفی کرد. این مجموعه ارزشمند شامل VMware Horizon View  و VMware Horizon Mirage و VMware Horizon Workspace است و قابلیت‌های کاربردی مهمی به شرح زیر فراهم می‌کند:

  1. ارائه برنامه‌های کاربردی و دسکتاپ مجازی
  2. ایمیجی مدیریت شده از ویندوز که قابلیت پشتیبان‌گیری و بازیابی را ارائه می‌کند.
  3. اشتراک‌گذاری فایل
  4. مدیریت فضای کاری موبایل
  5. طبقه‌بندی برنامه‌های کاربردی
  6. مدیریت مبتنی بر خط‌مشی‌های متمرکز

وی‌ام‌ویر با ارائه Horizon Suite سعی کرده است تمامی ملزومات موردنیاز شرکت‌ها را در قالب یک مجموعه واحد ارائه کند. محصولی که در مقایسه با نمونه‌های مشابه مزایای رقابتی زیادی دارد. سازمان‌هایی که از محصول مذکور استفاده می‌کنند پس از گذشت مدت زمان کوتاهی متوجه خواهند شد راه‌حلی که Horizon Suite ارائه می‌کند در مقایسه با نمونه‌های مشابه مثل Citrix گزینه‌های بیشتری در اختیار آن‌ها قرار می‌دهد. صرفه‌جویی در هزینه‌های جانبی و بازگشت سریع‌تر سرمایه (ROI) تنها بخشی از مزایای شاخص این محصول هستند.

وی‌ام‌ویر در توصیف این محصول می‌گوید: «قابل اعتماد بودن، پایداری، سادگی در مدیریت و ارائه بهترین تجربه به کاربر نهایی از ویژگی‌های مثبت این محصول هستند.» یکی دیگر از مزایای شاخص این محصول تحلیل و خودکارسازی است. تجزیه و تحلیل ابرمحور مبتنی بر VMware vRealize Operations برای دسکتاپ‌ها و برنامه‌های کاربردی دید جامع‌تری در مقایسه با نمونه‌های مشابه مثل XenDesktop شرکت سیتریکس ارائه کرده و به تیم‌های فناوری اطلاعات کمک می‌کند با تجزیه و تحلیل عملکرد سرویس‌ها پایداری و عملکرد شبکه را بهبود بخشند.

مقایسه مجازی سازی سرور و مجازی سازی دسکتاپ

مجازی‌سازی دسکتاپ و سرور دو مفهوم عجین شده با یکدیگر هستند، بر همین اساس مهم است که تفاوت‌های این دو مفهوم به درستی شرح داده شوند.

در هر دو حالت یک لایه انتزاعی به سرور فیزیکی افزوده می‌شود که به‌نام هایپروایرز معروف است. در بحث مجازی‌سازی سرور، سرور به شکل انتزاعی به کانتینرهایی تقسیم می‌شود که این فرآیند ممکن است به شکل سخت‌افزاری انجام شود که به‌نام فلز لخت (Bare Metal) معروف است یا می‌تواند در محیط سیستم‌عامل میزبان انجام شود. در ادامه می‌توان بر مبنای نیازهای کاری کاربران، نرم‌افزارها را به محیط‌های مجازی جداگانه‌ای اضافه کرده، حذف کرده یا اجرا کرد. در رویکرد مجازی‌سازی سرور ما با ایمیج‌هایی در تعامل هستیم که به منظور بهبود بارهای کاری و بهبود عملکرد کاربران اجرا می‌شوند.

مجازی سازی دسکتاپ‌ با راه‌حل‌هایی مثل VMware Horizon که اجازه می‌دهند کاربر سیستم عامل دسکتاپ و نرم‌افزارهای خاص خود را داشته باشد. به جای آن‌که ملزومات روی هارددیسک‌های کاربر ذخیره‌سازی شوند، دسکتاپ‌ها روی ماشین مجازی که سرور آن‌ها را میزبانی می‌کند اجرا می‌شوند و کاربر می‌تواند از کامپیوتر شخصی، تبلت، تین‌کلاینت، گوشی هوشمند و نمونه‌های مشابه به ماشین مجازی متصل شود.

چرا سازمان‌ها از مجازی سازی دسکتاپ استفاده می‌کنند؟

پاسخ در متمرکز‌سازی دسکتاپ است. قابلیت‌های مجازی سازی دسکتاپ با Horizon View عبارتند از:

  1. مجازی‌سازی دسکتاپ یک ایمیج مستر در اختیار شرکت‌ها قرار می‌دهد و به آن‌ها اجازه می‌دهد دسکتاپ‌های مجازی را از روی آن کپی کنند. رویکرد فوق به ادمین‌ها اجازه می‌دهد هر زمان کلاینت یا کاربر جدیدی به سازمان اضافه شد به سرعت دسکتاپ جدیدی در اختیارش قرار دهند.
  2. سفارشی سازی دسکتاپ‌ها؛ هر زمان به‌روزرسانی نرم‌افزار جدیدی ارائه شد، این امکان فراهم است تا به جای به‌روزرسانی تک‌تک ماشین‌ها تنها نسخه اصلی را ویرایش کنید تا همه دستکاپ‌ها به‌طور خودکار به‌روز شوند. به همین دلیل است که وی‌ام‌ویر محصول VMware Horizon View را یک راه‌حل جامع سازمانی معرفی می‌کند.
  3. یکپارچه‌سازی فضای کاری آنلاین مستتر؛ مجازی‌سازی دسکتاپ با Horizon View قابلیت اعتبارسنجی بلادرنگ را ارائه کرده، دسترسی به اکتیو دایرکتوری و LDAP به منظور احراز هویت را ساده کرده و دسترسی زمینه‌محور (Context-based) کاربران به منابع از طریق یک فضای کاری یکپارچه را ارائه می‌کند. علاوه بر این با پشتیبانی از احراز هویت دو عاملی که مبتنی بر کارت هوشمند و مکانیزم‌های زیستی است، امنیت زیرساخت‌های ارتباطی را بهبود می‌بخشد.

مزایای VMware Horizon View

راهکار VMware Horizon View راهکاری قدرتمند برای مدیریت محیط دسکتاپ و برنامه‌های کاربردی با هدف استفاده بهینه از منابع، افزایش قابلیت‌های مدیریتی، بهبود عملکرد و امنیت معرفی می‌کند. سازمان‌ها دیگر نیازی ندارند برای هر کاربر یک ایستگاه کاری فیزیکی گران‌قیمت را آماده‌سازی کنند، زیرا ایستگاه‌های کاری را می‌توان با زیروکلاینت‌ها یا تین‌کلاینت‌ها جایگزین کرد. زیرساخت دسکتاپ مجازی می‌تواند ایستگاه کاری فیزیکی که کاربران از طریق پروتکل دسکتاپ از راه دور به آن دسترسی دارند را مجازی کند.

مدیریت دسکتاپ‌های فیزیکی به دلیل تنوع در سخت‌افزارهای به کار گرفته شده در آن‌ها فرآیندی وقت‌گیر و هزینه‌بر به شمار می‌رود. کاری که VMware Horizon View انجام می‌دهد این است که به دسکتاپ‌های مختلف اجازه می‌دهد به‌عنوان دسکتاپ‌های جداگانه در یک سرور فیزیکی اجرا شوند. دسک‌تاپ‌های مجازی منابع سرور مانند پردازنده مرکزی، حافظه، فضای ذخیره‌سازی و شبکه را به صورت اشتراکی مصرف می‌کنند. این مسئله مشکلات ناسازگاری سخت‌افزارهایی که در گذشته ایستگاه‌های کاری فیزیکی با آن دست به گریبان بودند را برطرف می‌کند. برخلاف سرویس‌های Windows Terminal که از محاسبات متمرکز استفاده می‌کنند، VMware Horizon View توان پردازشی مختص به هر دسکتاپ مجازی را ارائه می‌کند.

بدون اغراق باید بگوییم که مدیریت ایستگاه‌های کاری فیزیکی کابوسی شبانه برای سرپرستان شبکه به شمار می‌روند. هر ایستگاه کاری حاوی سیستم‌عامل خاص خود است که باید با برنامه‌های کاربر نصب و بارگذاری شود. سیستم‌عامل و برنامه‌ها باید مرتباً با وصله‌های امنیتی به‌روزرسانی‌ها شوند. در سویی دیگر، درایورهای سخت‌افزار‌ی می‌توانند باعث ایجاد مشکلاتی در ایستگاه‌های کاری فیزیکی شوند. علاوه بر این داشتن مدل‌های مختلفی از ایستگاه‌های کاری باعث می‌شود در زمان بروز مشکل وقت زیادی برای حل آن‌ها صرف شود. شاید فرآیند مدیریت تعداد محدودی از ایستگاه‌های کاری فرآیند زمان‌بری نباشد، اما هنگامی که تعداد آن‌ها به صدها و حتی هزاران ایستگاه کاری فیزیکی برسد، آن‌گاه به نیروی متخصص و صرف هزینه‌های زیاد نیاز دارید.

Horizon View با ارائه قابلیت‌های مدیریتی متمرکز تمامی این مشکلات را برطرف می‌کند و با ایجاد دسکتاپ‌های اختصاصی به کاربران اجازه می‌دهد با سهولت بیشتری به دسکتاپ‌های مجازی دسترسی داشته باشند. در این حالت، فرآیند مدیریت دسکتاپ‌ها ارزان‌تر و سریع‌تر شده و منابع به شکل بهینه‌تری استفاده می‌شوند.

وصله‌های امنیتی و به‌روزرسانی‌های سیستم‌عامل تنها روی ایمیج اصلی انجام می‌شود. در ادامه ایمیج به‌روز شده جدید برای همه کاربران مستقر می‌شود. در این حالت، به جای آن‌که به‌روزرسانی دسکتاپ‌های فیزیکی هفته‌ها به طول انجامد این‌کار در عرض چند ساعت یا حتی چند دقیقه انجام می‌شود. رویکرد فوق به ویژه در ارتباط با حملات روز صفر یک سپر دفاعی محکم در اختیار سازمان‌ها قرار می‌دهد.

دیگر ضرورتی ندارد تا برنامه‌ها روی هر ایستگاه کاری فیزیکی جداگانه نصب شوند. همه برنامه‌های پر کاربرد را می‌توان روی یک ایمیج کاربر اصلی در زیرساخت دسکتاپ مجازی مستقر کرد و یک دسترسی به کاربران داد. همانند به‌روزرسانی سیستم‌عامل، در ارتباط با برنامه‌ها نیز تنها باید ایمیج اصلی که روی سرور بارگذاری شده وصله یا اصلاح شود.

در مجموع باید بگوییم که VMWare Horizon View به سازمان امکان می‌دهد در وقت، هزینه و منابع صرفه‌جویی کنند و یک محیط کاری متمرکز و یکپارچه را پیاده‌سازی کنند.

معایب VMware Horizon View

از مهم‌ترین معایب Horizon View عبارتند از:

  1. هنگامی که یک بانک‌اطلاعاتی و سرور جدید برای View Composer تعریف می‌کنید لازم است از مکانیزم احراز هویت SQL Authentication استفاده کنید، زیرا مکانیزم پیش‌فرض Windows Authentication پشتیبانی نمی‌شود. ادمین‌ها تنها زمانی قادر به استفاده از مکانیزم فوق هستند که view composer و بانک اطلاعاتی هر دو روی یک سرور نصب شده باشند. بنابراین اگر ماشین‌های جداگانه‌ای برای اsql server و View Connection آماده کرده باشید، امکان به‌کارگیری مکانیزم احراز هویت مبتنی بر اکتیو دایرکتوری برای ODBC Connection فراهم نیست.
  2. پیاده‌سازی آن به وجود نیروهای متخصصی نیاز دارد که دانش خوبی در ارتباط با مجازی سازی و راهکارهای VMware داشته باشند.
  3. پیکربندی آن روی شبکه‌های بزرگ ارتباطی کمی پیچیده است.
  4. برای پیاده‌سازی معماری مرتبط با VMware Horizon به نقشه جامعی نیاز است و باید هر زمان تغییری در زیرساخت‌ها اعمال شد همه چیز به شکل مستند مکتوب شود.
  5. گاهی اوقات در زمان برقراری ارتباطات ممکن است با پیغام خطاهای مرتبط با SSL با حداقل جزییات روبرو شوید که فرآیند اشکال‌زدایی را سخت می‌کنند.
  6. VMwareHorizon برای تمامی کسب‌وکارها مناسب نیست و قبل از به‌کارگیری آن ابتدا باید ملزومات سازمانی را شناسایی کرد.
  7. اگر قرار است از ویدیو کنفرانس‌های ویدیویی یا قرار ملاقات‌های آنلاین استفاده کنید بهترین راه‌حل در این زمینه Skype for Business است. در حالی که اگر دسترسی به برنامه‌هایی مثل WebEx و Zoom و نمونه‌های مشابه فراهم باشد سازمان‌ها انتخاب بیشتری در این زمینه داشتند.

مراحل نصب و راه اندازی VMware Horizon View

در این قسمت به بررسی اجزا و مولفه های VMware Horizon View و مراحل نصب و راه اندازی vmware horizon view می‌پردازیم. اجزا مورد نیاز در مجازی‌سازی Desktop با VMware Horizon عبارتند از:

۱. VMware Horizon View Connection Server

کانکشن سرور، بروکری است که تمام اتصالات View Client به View Desktop فراهم می‌کند. قبل از اینکه کلاینت بتواند به دسکتاپ وصل شود، باید احراز هویت از طریق پروتکل دسترسی اکتیو دایرکتوری و یا Lightweight انجام شود و سپس با امنیت کامل، اتصال به دسکتاپ برقرار می‌شود. کانکشن سرور، چک کردن پالیسی ها و Entitlement ها و مدیریت Session های دسکتاپ را هم بر عهده دارد. Connection Server به عنوان VMware View Manager هم شناخته می‌شود.

مولفه فوق سرور مدیریت مرکزی است که ارتباطات کاربران دسکتاپ مجازی را برقرار می‌کند و یک کپی از بانک اطلاعاتی LDAP سازمانی را ذخیره می‌کند.

کانشکن سرور، اولین و مهم‌ترین مولفه برای راه اندازی VDI است که به عنوان سروری داخلی راه‌اندازی شده و وظیفه مدیریت و آماده‌سازی دسکتاپ‌ها را برعهده دارد.

۲. VMware Horizon View Security Server

سرور Horizon View Security کارکردی شبیه به کانکشن سرور دارد با این تفاوت که در سمت DMZ شبکه قرار می‌گیرد.

۳. VMware Horizon View Replica Server

Replica Server، کپی از کانکشن سرور است. در مقاله “Security سرور و Replica سرور در راه اندازی VMware Horizon View” به آن پرداخته شده است.

View composer چیست؟ View Composer برنامه آپشنالی است که برای کاهش مقدار فضای دیسک که View Desktop از سرور هاست استفاده می‌کند، به کار می‌رود. View Composer بسیار شبیه به مفهوم Snapshot در VMware است.

Vmware View مولفه‌ای است که این امکان را فراهم می‌کند تا دسکتاپ‌های کاربران به جای آن‌که روی کامپیوترهای شخصی قرار داشته باشند به سرور انتقال پیدا کنند و کاربران از تجهیزات ارزان‌قیمت‌تری مثل تین‌کلاینت‌ها برای برقراری ارتباط با سرور مجازی ساز دسکتاپ استفاده کرده و فعالیت‌های روزانه خود را انجام دهند.

به ازای اضافه شدن هر کاربر جدید به سامانه، فضای هارددیسک به میزان قابل توجهی مصرف می‌شود، View Composer سعی می‌کند از طریق تکنیک‌هایی مثل کلون یا ایمیج‌گیری از دسکتاپ‌های مجازی به صرفه‌جویی در منابع ذخیره‌سازی بپردازد. به‌طور مثال، قادر است از تکنیک کلون‌های پیوند داده شده (Linked Clone) استفاده کرده یا دسکتاپ‌هایی که برای مدت زمان طولانی به کار گرفته نشده‌اند را حذف کند.

شما می‌توانید این سرویس نرم‌افزاری را روی یک نمونه سرور vCenter یا سرور جداگانه‌ای که ماشین‌های مجازی را مدیریت می‌کند نصب کنید. سپس مولفه View Composer می‌تواند مجموعه‌ای از کلون‌های مرتبط از یک ماشین مجازی والد مشخص را ایجاد کند. این استراتژی هزینه ذخیره‌سازی را به میزان ۹۰ درصد کاهش می‌دهد. هر کلون مرتبط مانند یک دسکتاپ مستقل، با نام میزبان و آدرس آی‌پی منحصر به فرد عمل می‌کند، با این حال کلون ساخته شده به فضای ذخیره‌سازی قابل توجهی نیاز دارد، زیرا یک ایمیج پایه را با والد خود به اشتراک می‌گذارد.

از آن‌جایی که مخازن/استخرهای (Pools) دسکتاپ مرتبط با کلون یک ایمیج پایه هستند، سرپرستان شبکه می‌توانند تنها با به‌روزرسانی ماشین مجازی والد ​​به‌روزرسانی‌ها و وصله‌ها را نصب کنند، در حالی که تغییری در تنظیمات، داده‌ها و برنامه‌های کاربران نهایی به وجود نمی‌آید.

علاوه بر این، این امکان فراهم است که از View Composer برای ساخت مزارع خودکار پیوند داده شده از طریق میزبان‌هایی که از پروتکل RDS مایکروسافت استفاده می‌کنند بهره برد تا برنامه‌های کاربردی را به شکل دقیق‌تری در اختیار کاربران نهایی قرار دهند. اگرچه این قابلیت وجود دارد که View Composer را روی میزبان سرور خود نصب کنید، اما به این نکته دقت کنید که سرویس View Composer تنها با یک نمونه سرور vCenter کار می‌کند. به‌طور مشابه، یک نمونه سرور vCenter می‌تواند فقط با یک سرویس View Composer مرتبط باشد.

مولفه مذکور که روی سرور vCenter نصب شده و فضای ذخیره‌سازی دسکتاپ مجازی vCenter Server را مدیریت می‌کند از طریق شبیه‌سازی پیوندها به بهبود فرآیند ذخیره سازی کمک می‌کند. مولفه فوق یک کپی از هارددیسک مجازی پایه متعلق به کاربر (VMDK) ایجاد می‌کند، داده‌های کاربر را با نمونه دیسک اصلی مقایسه می‌کند و تنها داده‌های غیر تکراری کاربر را به شکل محلی ذخیره‌سازی می‌کند تا مشکل افزونگی داده‌ها  به وجود نیاید. این روش می‌تواند چیزی در حدود پنجاه تا نود درصد در فضای دیسک صرفه‌جویی می‌کند. این مولفه از رویکرد شبیه سازی پیوندها برای متصل کردن دسکتاپ‌های مجازی به دیسک‌های والد (Parent) استفاده می‌کند.

۵. VMware Horizon View Licenses

برای استفاده بهینه از هر برنامه‌ای باید با تفاوت‌های موجود بین انواع لایسنس های آن آشنایی داشته باشیم تا بر اساس نیازها بهترین انتخاب را انجام دهیم.

۶. Connection Protocols یا Display Protocol

پروتکل‌های ارتباطی و Display، برای برقراری ارتباط بین View Client و View Desktop استفاده می‌شود که عبارتند از Microsoft RDP و VMware PCoIP و Blast Extrem و Hewlett-Packard’s (HP’s) RDS.

۷. VMware Horizon View Client

View Client می‌تواند تین کلاینتی خاص باشد و یا دسکتاپ و لپ تاپی که برنامه کلاینت – Horizon View Client را اجرا می‌کند.

این مولفه به دسکتاپ‌های مجازی کاربران اجازه می‌دهد با View Connection Server ارتباط برقرار کرده و از طریق سرور اکتیو دایرکتوری که روی Connection Server نصب شده فرآیند احراز هویت را انجام دهند. مولفه فوق را می‌توان روی ویندوز، مک‌او‌اس یا لینوکس نصب کرد.

۸. View Desktop

View Desktop معمولا ماشین مجازی ای است که روی هاست ESX/ESXi ذخیره می‌شود اما می‌تواند یک ترمینال سرور و یا دسکتاپ فیزیکی هم باشد. View Agent روی هر یک از این دستگاه‌ها نصب می‌شود و برای نظارت و مانیتورینگ اتصال، با View Client ارتباط برقرار می‌کند. همچنین امکان پرینت و USB را فراهم می‌کند.

۹. View Agent

مولفه‌ای است که باید بخش ثابت تمام ماشین‌های مجازی باشد که قرار است توسط Horizon View Connection Server مدیریت شوند. در این‌جا بهتر است عاملی (Agent) روی هر ماشین مجازی نصب شود تا در قالب یک میز کار مجازی در دسترس کاربران قرار گیرد. عامل مذکور ویژگی‌های مهمی را برای دسکتاپ‌های مجازی ارائه می‌کند که از آن جمله باید به پشتیبانی از یو‌اس‌بی، تجهیزات جانبی، چاپ کردن و نظارت بر اتصالات اشاره کرد.

۱۰. Horizon Administrator

Horizon Administrator یک رابط وب‌محور برای مدیریت زیرساخت دسکتاپ مجازی Horizon VDI است. وی‌ام‌ویر پیشنهاد می‌کند برای هر سرور اتصال Horizon از یک نمونه مولفه Horizon Administrator استفاده کنید. با استفاده از رابط مذکور، مدیران می‌توانند سرورهای vCenter و View Composers را به پیکربندی View اضافه کنند.

۱۱. Workspace ONE UEM

VMware Workspace ONE بستری است که به شما امکان می‌دهد با کنترل دسترسی یکپارچه، مدیریت برنامه مرکزی و مدیریت نقطه پایانی، برنامه‌های موردنیاز کاربران را در اختیار آن‌ها قرار دهید. مولفه فوق مبتنی بر فناوری مدیریت یکپارچه (VMware unified endpoint management) است و قابلیت ادغام با VMware Horizon را دارد.

۱۲. Application Delivery

وی‌ام‌ویر از دو مولفه برای ارائه برنامه‌ها به کاربران در محیط مبتنی بر VMware Horizon استفاده می‌کند:

  1. Volume App: یک برنامه حساس به زمان است که برنامه‌ها را به صورت پویا به دستگاه‌های کاربر تحویل داده و آن‌ها را مدیریت می‌کند.
  2. ThinApp: مجازی سازی برنامه بدون عامل (agentless) را ارائه می‌کند و به کاربران اجازه می‌دهد بدون نیاز به نصب نرم‌افزار روی دستگاه‌های شخصی خود به برنامه‌های راه دور دسترسی پیدا کنند.

۱۳. تامین امنیت و آنتی ویروس در  VMware Horizon View

نحوه ی تعمیرو ریکاوری انواع هارد

 

در این محتوا می‌خواهیم بررسی کنیم از کجا بفهمیم هارد خراب شده و ایا هارد قابل تعمیره؟ دیتا ریکاوری چه انواع و سطوحی دارد و فارغ از اینکه روی چه رسانه‌ای دیتا ذخیره شده است، متخصصین دیتاریکاوری چگونه دیتا را در هارد دیسک های مغناطیسی – مکانیکی برمی‌گردانند. سطوح مختلف و علت خرابی هر سطح و در نهایت فرمول محاسبه هزینه بازیابی و ریکاوری اطلاعات را توضیح خواهیم داد.

عوامل اصلی خراب شدن هارد

بعد از ضربه خوردن، گرما یکی از اصلی ترین عوامل خراب شدن هارد دیسک است. با بالا رفتن دما تخلخل مولکولی پلیت تغییر پیدا می‌کند و با رد شدن هد از روی پلیت، تاثیر عمیقتری روی پلیت می‌گذارد. پس از خنک شدن هارد دیسک و زمان خواندن این صفحه و پلیت، نمی‌تواند تاثیر عمق به جا مانده را جبران کند و دیتا تغییر می‌کند و صفر و یک ها جابجا می‌شود. در قدم اول دچار بدسکتور لاجیکال می‌شود و در قدم دوم و کار کردن هارد این بدسکتور لاجیکال تبدیل به بدسکتور فیزیکی می‌شود.

همان طور که به خنک شدن کارت گرافیک اهمیت می‌دهید به خنک شدن هارد دیسک هم توجه داشته باشید مثلا در سیستم های گیمینگ که کارت گرافیک گرما تولید می‌کند این نکته را باید مورد توجه قرار دهید و تهویه خوبی روی سیستم در نظر بگیرید.

 انواع آسیب هارد و بازیابی اطلاعات

بازیابی اطلاعات به ۳ بخش یا سطح تقسیم می‌شود و هر یک از این سطوح، ابزارهای و شرایط خودشان را دارند. در ادامه به بررسی کامل انواع ریکاوری و بازیابی اطلاعات می‌پردازیم. در این بررسی به موارد زیر می‌پردازیم:

  • بازیابی در سطح نرم افزاری و منطقی
  • بازیابی در سطح میان افزاری یا Firmware
  • بازیابی در سطح سخت افزاری
  • هزینه ریکاوری هارد

 

سطح ۱: بازیابی هارد در سطح نرم افزاری و منطقی

این سطح، هزینه و زمان کمتری لازم دارد و شاید بتوانید خودتان هم انجام دهید. در سطح یک، به صورت نرم افزاری دچار مشکل شده‌اید یعنی منطق نرم افزاری شما برای ذخیره اطلاعات دچار اختلال شده است مثلا:

  1. دیتا را پاک کرده‌اید.
  2. هارد دیسک را اشتباهی فرمت کرده‌اید.
  3. در اثر خطا در ذخیره سازی، ایندکسینگ دچار اختلال شده است.
  4. ایندکس شما به هم ریخته و مستر بوت ریکورد – Master Boot Record شما دچار اختلال شده است.
  5. MFT دچار اختلال شده است.

در این شرایط استوریج یا سامانه ذخیره سازی شما سالم است یعنی هارد دیسک شما سالم است اما به هر دلیلی به دیتای داخل آن دسترسی ندارید.

معمولا توصیه اشتباهی که در این موارد ارایه می‌شود این است که فرمت کنید، نرم افزار دیتا ریکاوری نصب کنید و دیتا را ریکاوری کنید.

نکته اینجاست که اگر فرمت انجام نشود، امکان بازیابی اطلاعات و تحویل دیتا در مکان قبلی خودش به شما در کمتر از ۱۵ دقیقه امکان‌پذیر است. این کار با هزینه بسیار کم و حتی بدون نیاز به مراجعه به مراکز بازیابی اطلاعات (انجام کار از راه دور) قابل انجام است. حتی می‌توانید خودتان هم این کار را انجام دهید فقط کافی است اصول اولیه ریکاوری را بلد باشید.

حال بیایید ببینیم فرمت کردن چه مشکلاتی در زمینه ریکاوری دیتا به وجود می‌آورد. برای پاسخ به این سوال ابتدا انواع فرمت را بررسی می‌کنیم.

انواع فرمت هارد

  1. Quick Format: سریع و راحت انجام می‌شود، فقط ایندسینگ را از بین می‌برد و با چیز دیگری کار ندارد. ایندکسینگ جدولی است که توضیح می‌دهد فلان تصویر یا فلان فایل در کدام LBA و سکتور ذخیره شده است مثلا از LBA شماره ۱۰ تا LBA شماره ۴۰۰.
  2. Full Format: ایندسینگ را پاک می‌کند و مابقی سکتورها را تا آخر فقط Verify می‌کند که آیا سلامت دارند یا ندارند. اما تغییر ماهیتی روی سکتورها انجام نمی‌شود.
  3. Low Level Format: از LBA 0 تا آخرین LBA، آن چیزی که به آن دستور می‌دهیم شروع به ذخیره سازی می‌کند. مثلا از ابتدا تا انتهای هارد دیسک را با صفر بنویس. در این حالت هارد دیسک بازنویسی یا Overwrite می‌کند یعنی همه سکتورها را از اول شروع به نوشتن می‌کند. البته اساسا این نوع فرمت، فرمت نیست بازنویسی است.

چرا نباید در بازیابی اطلاعات، هارد را فرمت کرد؟

در حالت Quick Format، اطلاعات به سادگی و در کوتاه‌ترین زمان قابل بازیابی است. در حالت Low Level Format دیگر اطلاعات قابل بازیابی نیست چون دیتا بازنویسی شده است.

شما نمی‌دانید کدام یک از سه نوع فرمت روی هارددیسک شما انجام می‌شود مثلا در در دوربین عکاسی، تلفیقی از حالت اول و سوم انجام می‌شود تا دوربین را برای ذخیره سازی مجدد آماده کند. پس فقط کافیست عکاسان، استیک کارت خود را داخل دوربینشان فرمت کنند. همه ئچیز به هم می‌ریزد و دیتا ریکاوری تقریبا غیرممکن می‌شود هرچند که در فالنیک – ایران اچ پی، چنین مواردی هم با موفقیت بازیابی شده‌اند.

تا به اینجا متوجه شدیم که اطلاعات در چه حدی قابل بازیابی است و در چه حدی نیست.

سطح ۲: بازیابی هارد در سطح میان افزاری یا Firmware

در سطح ۲ هارد دیسک دیگر به صورت طبیعی قابل شناسایی نیست یعنی وقتی هارد را به سیستم وصل می‌کنید هارد دیسک توسط سیستم عامل به درستی شناسایی نمی‌شود و موارد زیر اتفاق می‌افتد:

  1. پارتیشن شناسایی نمی‌شود.
  2. موتور روشن نمی‌شود.
  3. موتور روشن می‌شود ولی حجم هارد دیسک اشتباه دیده می‌شود و …

در چنین مواردی دو حالت وجود دارد که تحت عنوان سطح دو و سطح سه بررسی می‌کنیم.

Firmware یا فریمور چیست؟

Firmware یا فریمور در هر قطعه‌‌ای وجود دارد و نقش ارتباط دهنده میان سخت افزار و نرم افزار یک سیستم را بر عهده دارد. به عبارت دیگر فریمور ترکیبی از سخت افزار و نرم افزار است و شرکت سازنده در زمان تولید آن را اجرا می‌‌کند. این ترکیب در همه تجهیزات هوشمند مانند مودم‌‌ها، چراغ‌‌های راهنمایی، کنترل تلویزیون و غیره وجود دارد. با استفاده از فریمور می‌‌توان دستگاه را کنترل کرد و در واقع فریمور رابطی است میان کاربر و سخت افزار.

فریمور یعنی میان افزاری که سخت افزار شما را برای سیستم عامل قابل فهم می‌کند. Firmware در هارد، نرم افزاری در سخت افزار است که به هارد کمک می‌کند توسط سیستم عامل شناسایی شود. فریمور هارد شامل ROM، ماژول و تنظیماتی مثل S.M.A.R.T است. (S.M.A.R.T سیستم کنترلی است که با ابزارهایی به آن دسترسی ویژه پیدا می‌کنیم).

Firmware هر دستگاه، اهمیت بسیاری دارد ولی به دور از خرابی و مشکل هم نیست. اگر فریمور هارد دچار مشکل شود، امکان دسترسی به اطلاعات ذخیره شده روی آن وجود ندارد. اگر فریمور هارد دچار مشکل شده باشد در سطح ۲ هستیم و برای بازیابی اطلاعات هارد با مشکل فریمور باید ابتدا مشکل فریمور بر طرف شده و هارد تعمیر شود. با اصلاح و تعمیر هارد، داده‌‌ها روی آن باقی می‌ماند و امکان بازیابی وجود دارد.

اصلاح و بر طرف کردن مشکل فریمور کاری تخصصی است و نیاز به استفاده از دانش و مهارت تکنسین‌‌های مجرب دارد.

چرا Firmware، خراب می‌شود؟

آیا تا به حال هنگام کار با نرم افزار مثلا Adobe Flash یا Internet Explorer مواجه شده‌اید؟ معمولا تولیدکنندگان نرم افزار با ارایه آپدیتی از نرم افزار، باگ‌های آن را برطرف می‌کنند. فریمور هارد هم مانند نرم افزارهای دیگر، ممکن است دچار باگ شود.

اغلب خرابی‌های فریمور به دلیل اتفاق می‌افتد:

  1. دلیل اصلی: تعداد زیاد سکتورهای غیرقابل خوانش یا همان بدسکتور
  2. دلیل دوم: خرابی بخش‌های خاصی از فریمور مخصوصا در (growth defect list (G-List و ماژول‌های فریموری .S.M.A.R.T

خرابی Firmware، علایم و نشانه‌‌هایی در پی دارد و با توجه به آن‌ها می‌‌توان به تشخیص خرابی و سپس بازیابی اطلاعات هارد با مشکل Firmware پرداخت. از جمله علایم و نشانه‌‌های خرابی فریمور می‌توان به موارد زیر اشاره کرد:

  • هارد درایو به وسیله کامپیوتر و یا بایوس شناسایی نمی‌‌شود.
  • نمایش نادرست ظرفیت هارد درایو
  • شنیده شدن صداهای ناهنجار از هارد درایو
  • کار کردن و پاسخ‌دهی بسیار کند هارد درایو
  • درست کار نکردن درایو
  • با وجود این که هارد درایو به درستی شناسایی می‌‌شود، ولی هیچ آدرس سکتوری قابل دسترسی نیست.
  • مقدار دهی اولیه درایو انجام نمی‌شود.

اساسا امکان تشخیص این که فریمور خراب شده و یا آسیب دیده وجود ندارد و علایم و نشانه‌های مشکل فریمور به صورت خودکار نمایان نمی‌‌شود. اما معنی این نشانه‌ها این است که به احتمال زیاد فریمور دچار مشکل شده است.

چگونگی دسترسی به فریمور هارد

فریمور هارد در قسمتی از پلاترها به نام ناحیه سیستمی یا ناحیه سرویس نوشته می‌شود. فریمور نوعی نرم افزاری است و ماژول‌‌هایی دارد که مسئول عملکردهای خاصی در هارد دیسک هستند مانند دسترسی به داده‌‌ها، خواندن و نوشتن هارد. پس وقتی فریمور با مشکل مواجه شود، باعث غیر قابل دسترس شدن اطلاعات و داده‌‌های ذخیره شده روی هارد می‌‌شود. برخی از این ماژول‌ها مسئول تعمیر دیگر ماژول‌ها هنگام خرابی هستند.

برای ویرایش ماژول‌های فریمور باید به Service Area یا همان SA دسترسی یافت. ماژول‌های فریموری حیاتی در بیشتر هارد ها (به جز هاردهای توشیبا) در قسمتی از پلاترها به نام ناحیه سیستمی یا ناحیه سرویس نوشته می‌شود. معمولا ناحیه سرویس در در هر دو طرف پلاتر ذخیره می‌شود که به ناحیه سرویس اولیه و ثانویه شناخته می‌شود. SA ثانویه به عنوان بکاپی برای درست کردن ماژول‌های فریموری خراب در SA اولیه استفاده می‌شود (یا برعکس).

دسترسی به این فضا بدون تجهیزات تخصصی ممکن نیست. تعداد تولیدکنندگان چنین تجهیزاتی نیز کم است. برخی از این تجهیزات عبارتند از:

  1. Ace Laboratory’s PC3000
  2. Salvation Data’sHDD Doctor Suite
  3. Atola’s Insight

تمام این محصولات نیاز به سرمایه زیادی دارند و باید چگونگی استفاده درست از آن‌ها را هم یاد بگیرید. بناربراین بعید است که مغازه‌های کامپیوتری یا شرکت‌های پشتیبانی IT به چنین تجهیزاتی دسترسی داشته باشند.

برای شناسایی و بازیابی اطلاعات هارد با مشکل فریمور از دستگاه‌‌هایی مانند PC3000 و MRT استفاده می‌‌شود. البته نکته‌‌ای که باید در نظر داشت، این است که کوچک‌‌ترین اشتباه در زمینه بازیابی و ریکاوری اطلاعات هارد با مشکل فریمور می‌‌تواند سبب از دست رفتن هارد و اطلاعات شما شود.

بازیابی و ریکاوری اطلاعات هارد با مشکل Firmware

اولین نکته برای بازیابی اطلاعات هارد با مشکل فریمور تلاش برای قابل دسترس کردن هارد است. در این صورت اطلاعات و داده‌‌های ذخیره شده روی آن قابل بازیابی و ریکاوری است. یادتان باشد این کار را فقط به دست افرادی با مهارت لازم و کافی بسپارید. روش‌های تعمیر و رفع مشکل فریمور در بسیاری مواقع بستگی به تولید کننده HDD دارد و می‌‌تواند متفاوت باشد.

ایرادات میان افزاری و فریموری با سیستم های معمولی قابل حل نیست. در ادامه چند نمونه از این مشکلات را بررسی می‌کنیم:

Case Study 1: سیگیت وقتی شرکت مکستور را خرید، روی Body هاردهای مکستور، فریمور هارد های سیگیت را نوشت و با همان ساختار هاردهای مکستور، لیبل سیگیت را روی هاردها زد و وارد بازار کرد. سال‌ها پیش ایراد شایع در این هاردها این بود که حجم هارد یک دفعه ۰ یا ۳۲ مگابایت نشان داده می‌شد. برای حل این موضوع، نرم افزارهای بسیار ساده با ترمینال‌های کوچکی به فریمور هارد وصل می‌شد، پارامترهای هارد تغییر داده می‌شد و سپس دوباره Detection به حالت قبل بازگردانده می‌شد و در نهایت هارد مثل روز اول شروع به کار می‌کردند.

Case Study 2: ایراد دیگری که در حال حاضر شایع است در مورد ۳۰ درصد هاردهای وسترن دیجیتال است که به مراکز بازیابی اطلاعات ارجاع داده می‌شود: هارد دیسک کند می‌شود. ماژولی در این هاردها وجود دارد به نام Rello Disk که بر اثر کار کردن، پر شده و باعث کندی هارد می‌شود. با هیچ نرم افزاری امکان خالی کردن لیست آن وجود ندارد اما با ابزارهای موجود در مراکز دیتا ریکاوری، این ماژول باز می‌شود، به صورت دستی، کدِ هگز محتویات داخل آن پاک می‌شود، ماژول به حالت عادی بازگردانده می‌شود و هارد دیسک مثل روز اول شروع به Detect دادن و کار کردن می‌کند.

Case Study 3: گاهی هد هارد دیسک دچار فرسودگی می‌شود یعنی خرابی Plate نداریم ولی هد توان لازم را برای این کار ندارد حالا به هر دلیلی. پس زمان دسترسی سکتور که باید ۳ میلی ثانیه باشد، به جای ۳ میلی ثانیه، بالای ۲۰۰ میلی ثانیه زمانب رای خواندن می‌گذارد. قطعا دیگر چنین هارددیسکی را نمی‌توان روی کامپیوتر معمولی شناسایی کنید و شروع به کار کنید. ولی ابزارهایی که در مراکز بازیابی اطلاعات وجود دارد این امکان را به شما می‌دهد که تا ۵۰۰ میلی ثانیه روی سکتور مکث کنید و بتوانید دیتا را استحصال کنید و دربیاورید.

در بیشتر موارد، اولین کاری که به نظر می‌‌رسد باید انجام دهید، تهیه کپی بکاپگیری از ناحیه سرویس است، داده‌‌ها و اطلاعاتی که در این ناحیه به صورت Track ذخیره شده‌اند. یک کپی هم از حافظه فقط خوانی (ROM) تهیه کنید. سپس بکاپی از ماژول‌‌های فریمور تهیه کنید. Track ها هم از ماژول‌های فریمور ساخته شده اما ماژول‌های فریمور در این حالت، قابل آدرس‌دهی به صورت مجرا نیستند.

زمانی که بکاپ را کامل انجام دهید، می‌‌توان ماژول‌‌های فریمور را ویرایش کرد. ویرایش ماژول فریمور را می‌‌توان به صورت دستی و با استفاده از وایریشگر Hex انجام داد. روش دیگر استفاده از هارد اهدا کننده است تا ماژول‌های فریموری سالم  را روی ماژول‌های خرابِ هارد خراب بازنویسی کند. وقتی که ماژول‌‌های فریمور به درستی تعمیر شوند، هارد باید توسط سیستم شناخته شود تا بتوان به بازیابی و بازگردان اطلاعات هارد با مشکل فریمور پرداخت.

اگر ماژول‌های خراب به درستی تعمیر شوند، وقتی هارد روشن شود باید به شکل نرمال شناخته شده و اطلاعات در دسترس باشند. پس از این که کلون کامل به صورت سکتور به سکتور از هارد، با استفاده قابلیت Imaging، به طور کامل انجام شد، فایل سیستم، Rebuild شده و اطلاعات به صورت فایل خواهند بود.

مشکل فریموری هارد، یک مرحله پیش از مشکلات فیزیکی هارد است. مشکلات فریموری هارد به این معنا است که هارد از نظر سخت افزاری مشکلی نداشته است و مشکلات آن مربوط به فریمور است که باید اصلاح شود. برای اصلاح مشکلات فریمور هارد نیاز به دانش و تخصص پیشرفته است و علاوه بر این باید به دست یک تکنسین مجرب و با مهارت انجام شود. بعد از اصلاح و رفع مشکل هارد می‌‌توان به بازیابی اطلاعات هارد با مشکل فریمور اقدام کرد. بعد از بازیابی و ریکاوری اطلاعات هارد با مشکل فریمور، در صوری که هارد قابل تعمیر و بازسازی بود، به تعمیر آن اقدام می‌‌شود. مشکلات مربوط به Firmware هارد می‌‌تواند بر اساس انواع و مدل های آن متفاوت باشد.

برای بازیابی و بازگرداندن اطلاعات هارد با مشکل فریمور می‌‌توانید به صورت زیر عمل کنید:

  1. ابتدا باید به صورت درست و دقیق خرابی هارد را تشخیص دهید. چرا که گاهی احتمال دارد، خرابی هارد تنها از فریمور نباشد و خرابی‌های دیگری نیز داشته باشد مانند خرابی اجزای الکترونیکی هارد، خرابی هد که سبب از دسترس خارج شدن اطلاعات هارد می‌‌شود.
  2. ایجاد تغییراتی در فریمور هارد برای بازیابی اطلاعات با استفاده از تجهیزات و سخت افزاری که امکان اصلاح و تعمیر خرابی هارد را داشته باشد. از این رو، با استفاده از این تجهیزات باید هارد را به هاردی کلون تبدیل شود که امکان ریکاوری اطلاعات آن وجود داشته باشد.
  3. بعد از این که فریمور هارد اصلاح شد باید اطلاعات و داده‌‌های بازیابی شده بر روی هارد دیگری ذخیره گردد. از جمله محلی که می‌‌توان اطلاعات هارد را روی آن ذخیره کرد، اکسترنال هارد است.
  4. قبل از این که اطلاعات هارد خود را بازیابی کنید، بهتر است ابتدا بررسی کنید و اطلاعات مهم و ضروری خود را انتخاب کرده و به بازیابی آن بپردازید.

ابزار نگهداری هارد و ایرادات Firmware هارد

آیا نشانه‌ای وجود دارد که قبل از رسیدن به این مراحل، هارد را دریابیم و مشکل را زودتر حل کنیم؟

بله، فرقی نمی‌کند رسانه ذخیره سازی شما چیست حتما کنترلرها و ابزارهای نگهداری برای آن وجود دارد. آن را دانلود و نصب کنید و قطعاتتان را هر چند وقت یک بار با آن چک کنید. یکی از بهترین این ابزارها، Sentinel Hard Disk است که همواره اطلاعات کامل و به لحظه درباره هارد به شما می‌دهد.

اما گاهی ایرادات میان افزاری و فریموری یک دفعه صورت می‌گیرد و شما نمی‌توانید از قبل آماده باشید. چون هارد دیسک ماهیت مکانیکی دارد و اتفاقات مکانیکی داخل آن رخ می‌دهد، هر لحظه احتمال اختلال در آن وجود دارد و ممکن است مکانیک آن درست کار نکند و شما را دچار مساله کند.

بهترین کار این است که به هارد هیچ وقت اطمینان نکنید و و همیشه بکاپ ذاشته باشید. از همان بکاپ هم باید اطلاعات وضعیت سلامت بگیرید تا خیالتان راحت باشد. بهتر از دیتا را در سه جا ذخیره داشته باشید.

اگر درصد سلامتی هاردی از ۱۰۰ درصد شروع به کاهش کرد، بدانید که کاردی که شد ۹۹ درصد به راحتی و به زودی تبدیل می‌شود به هارد ۱۰ درصد سلامت. پس اگر آلارم یک درصد را گرفتید باید سریع دیتا را از هارد خارج کنید.

سطح ۳: بازیابی هارد در سطح سخت افزاری

در سطح ۳ قطعه مکانیکی یا الکترونیکی داخل خود هارد خراب شده است. مثلا موارد زیر اتفاق می‌افتد:

  1. هارد دیسک روشن نمی‌شود.
  2. هارد دیسک روشن می‌شود ولی صدای تق تق تق می‌دهد.
  3. هارد دیسک روشن می‌شود ولی قیژ قیژ صدا می‌دهد و …

این قطعات خراب دو حالت دارند:

  1. قطعات اورجینال هستند که در بازار هستند و می‌توان تهیه کرد و روی هارد نصب کرد و تحویل مشتری داد مثل بورد الکترونیکی هارد دیسک مثل IC و دیود.
  2. قطعاتی مثل هد یا Servo motor خراب شده است. هد کرش کرده و اسلایدر نمی‌تواند درست عمل کند و نمی‌تواند Servo موتور را درست بشناسد و اطلاعات درست را بخواند و کار کند. در ادامه شیوه بازیابی اطلاعات در هاردی که هد و موتورش دچار مشکل شده بررسی می‌کنیم. به غیر از این دو مورد، کار ویژه سخت افزاری دیگری روی هاردها انجام نمی‌شود و البته شرایط و تجهیزات این کار را هم نداریم. این توضیحات مخصوص هاردهای مغناطیسی مکانیکی است و در مورد SSD ها شرایط متفاوت‌تر است.

بازیابی اطلاعات هارد با مشکل هد

بازیابی اطلاعات در چنین شرایطی غیر ممکن نیست اما سخت است چون هر هدی را نمی‌توان روی هر هاردی قرار دهیم. باید شرایط و همخوانی وجود داشته باشد. باید هاردی پیدا کنیم که همان سال ساخت و همان کد فریموری و همان مشخصات فنی را داشته باشد تا بتوانیم آن قطعه را به هارد خراب منتقل کنیم (Swap کنیم). این کار چرا سخت است؟

چون سال ساخت هارد خراب حداقل دو یا سه سال پیش است. چگونه هارد سالم دو سال پیش را پیدا کنیم؟ عرضه این محصول در بازار کم است و قیمت آن از هارد سالم بیشتر است. یعنی هارد یک ترابایتی سالم را ممکن است از بازار یک میلیون تومان بخریم اما هارد آرشیوی جراحی (کار تعویض هد را جراحی می‌گویند) ۲۰ تا ۳۰ درصد گران‌تر است. پس هارد دست دوم کارکرده سالم از هارد نو آکبند گران‌تر است.

هارد باید در شرایط ویژه جراحی شود یعنی جایی که ذره‌ای گردوغبار نباشد، هوا رطوبت دار یا خیلی خشک نباشد. هاردهای هلیومی هم شرایط جراحی خاص خود را لازم دارند.

نکته مهم این است که کسی که کار جراحی هارد را انجام می‌دهد، نمی‌تواند تضمین کند که با Swap کردن هارد، هد جواب می‌دهد و کار انجام می‌شود.

هزینه مواد مصرفی از مشتری گرفته می‌شود چون این هد یک بار مصرف است و برای بار دوم و سوم نه اینکه قابل استفاده نباشد بلکه ریسک بسیار زیادی را برای مشتری به همراه دارد. کافی است دو بار هد را جابجا کنید، احتمال خط انداختن Plate وجود دارد. کسانی پیدا می‌شوند که حتی ۴ یا ۵ بار هم این کار را می‌کنند که اساسا منافع خودشان بر منافع مشتری اولویت داده می‌شود. در فالنیک خدمات بازیابی اطلاعات این چنین انجام نمی‌شود.

حالا هد را Swap کردیم اما آیا می‌شود مثل حالت عادی از آن استفاده کرد؟ خیر، هارد جراحی شده، حالت نو و طبیعی پیدا نمی‌کند و باید تحت شرایط خاصی از آن استفاده کنیم. فشار آوردن به آن حکم مرگ هارد را دارد.

هارد جراحی شده فقط و فقط تحت ابزارهای دیتا ریکاوری وصل می‌شود و شروع به بازیابی اطلاعات می‌کنیم. کافی است فشار نابجا به هد جراحی شده وارد شود و هارد در کسری از ثانیه Fail شود. در نهایت هم کل هزینه‌ها از بین می‌رود.

بازیابی اطلاعات هارد با مشکل موتور

اگر موتور هارد دچار مشکل شود باید بورد و صفحات هارد روی هارد دیسک دیگری قرار دهیمکه موتور سالم دارد. جراحی و تعویض موتور هارد نسبت به جراحی هد هارد، جراحی سخت‌تری است و دستموزد متفاوتی هم دارد.

درصد موفقیت جراحی هارد چقدر است؟

ریکاوری اطلاعات در سطح ۳ چند درصد موفقیت آمیز است؟ درصد ریسک همان ابتدا به مشتری اعلام می‌شود. این درصد بستگی به مدل و سری و برند هارد دارد که برخی به صورت زیر است:

  • درصد موفقیت جراحی هارد سری Rosewood Sigate خیلی پایین است.
  • درصد موفقیت جراحی هارد سیگیت سریF3 معمولی یا سامسونگ سیگیت بالا است.
  • درصد موفقیت جراحی هارد وسترن دیجیتال معمولی بالا است.
  • درصد موفقیت جراحی هارد هلیومی ۵ تا ۱۰ درصد است.

متخصصین بازیابی اطلاعات گاهی روی برخی مدل‌های خاص، چون احتمال موفقیت می‌دهند، ریسک کار را می‌پذیرند حتی اگر خود مشتری این ریسک را قبول نکند. اما روی مدل‌های خاص که قابل ریسک کردن نیست مثل Rosewood و هلیومی و سوپر تین ها، ریسک کردن کار سختی است.

هزینه ریکاوری هارد

برای تعیین هزینه بازیابی هارد و محاسبه قیمت از فرمول خاصی استفاده می‌شود که در ادامه در مورد هر سه نوع بازیابی اطلاعات که توضیح دادیم، بررسی می‌کنیم.

فرمول محاسبه هزینه ریکاوری اطلاعات هارد:           هزینه مواد مصرفی + هزینه تکنیک + (قیمت نفرساعت  زمان)

هزینه تکنیک با توجه به نوع مرکز بازیابی اطلاعات در نظر گرفته می‌شود.

لیست دقیق این قیمت ها در سایت اتحادیه فناوران، با جزییات و اصل فرمول هست. اگر به مراکز حرفه‌ای بازیابی و ریکاوری اطلاعات مراجعه کنید، از لاگ سیستم، گزارش ارایه می‌دهند که مثلا زمان شروع و پایان چقدر است، چقدر ابزار درگیر کار بوده و …

دیتاریکاوری علی رغم اینکه موضوع غیرشفافی معرفی می‌شود، اگر با مراکز حرفه‌ای کار کنید، می‌بینید که قیمت ها بسیار شفاف و واضح است.

دستمزد متخصصین این حرفه تقریبا ۲۰ تا ۲۵ درصد قیمت جهانی است لذا خدمت ریکاوری و بازیابی در ایران خدمت ارزانی محسوب می‌شود.

هزینه ریکاوری هارد در سطح نرم افزاری

در این سطح، هزینه مواد مصرفی و هزینه تکنیک نداریم پس حداقل هزینه را خواهیم داشت. چند ساعت روی بازیابی کار شده را در قیمت نفرساعت ضرب می‌کنیم. مثلا اگر ۵ ساعت زمان گذاشته شده باشد و نفرساعت برابر با ۲۵ هزار تومان باشد، هزینه بازیابی و ریکاوری ۱۲۵ هزار تومان می‌شود (۲۵۰۰۰  ۵). توجه کنید که زمان مصرف شده را بدون کپی کردن اطلاعات در نظر می‌گیریم و فقط شامل مدت زمانی است که برای رسیدن به اطلاعات صرف شده است.

هزینه ریکاوری هارد در سطح Firmware

در این سطح، هزینه مواد مصرفی نداریم. هزینه تکنیک را با توجه به ابزارهای استفاده شده اعلام می‌کنیم مثلا ۲۵۰ هزار تومان. چند ساعت روی بازیابی کار شده را در قیمت نفرساعت ضرب می‌کنیم. قیمت نفرساعت در این سطح بیشتر است مثلا ۳۵ هزار تومان. مثلا اگر ۱۵ ساعت زمان گذاشته شده باشد، و نفرساعت برابر با ۳۵ هزار تومان باشد، هزینه بازیابی و ریکاوری ۷۷۵ هزار تومان می‌شود: ۲۵۰۰۰۰ + (۳۵۰۰۰  ۱۵).

هزینه ریکاوری هارد در سطح سخت افزار و جراحی

هزینه در این سطح، همانند سطح قبلی است یعنی هزینه نفرساعت و تکنیک همان است اما هزینه مواد مصرفی اضافه می‌شود.

سرویس ریکاوری چیست؟

سرویس ریکاوری سرویس ارایه شده در فالنیک ایراناچ پی است که مخصوص مشتریان ویژه شرکتی طراحی شده است. بسیاری از اطلاعات شرکتها تنها اطلاعات داخل سیستم آنها نیست بلکه سرویسی است که لانچ شده و در حال کار است. مثلا روی ریدی اطلاعاتی است که اگر فقط اطلاعات رید در بیاوریم و در اختیار ادمین بگذاریم، ادمین باید مدت زمان بسیار زیادی صرف کند تا سیستم را به پایداری و Stability لازم برساند و کار کند.

این موضوع به خصوص در ماشین های مجازی مطرح است که اگر اطلاعات داخل VHD ها را در فولدری به مشتری تحویل دهیم، ادمین برای نصب و بالا آوردن دوباره ماشین‌ها چند ماه زمان لازم دارد.

 

معرفی Data Recovery و چگونگی ریکاوری کردن raid

 

raid اگر چه باعث افزایش امنیت، سرعت و کارایی می‌شود اما پیاده سازی آن باید به شکل اصولی انجام شود و ادمین رور باید چک لیست مراقبت از raid را رعایت کند. در هر حال اگر هارد و raid شما با مشکل مواجه شد بزیابی و ریکاوری Raid راهکار پیشنهادی فالنیک به شماست اما این کار هم باید به صورت حرفه‌ای و به دست متخصصین انجام شود. در ادامه برخی نکات مهم در ریکاوری اطلاعات raid و آموزش بازیابی هارد ارایه می‌شود.

Data Recovery چیست؟

بازیابی یعنی فرآیند ایمن‌سازی یا بازیابی اطلاعات از سیستم‌های سخت افزاری خراب یا در معرض خطر. هدف از بازیابی داده‌ها چیست؟

  1. جرم‌شناسی دیجیتالی
  2. بازگرداندن داده‌‌هایی که به واسطه حمله‌های هکری یا خرابی سامانه‌ها از دست رفته‌اند
  3. بازیابی اطلاعاتی که به اشتباه پاک شده‌اند و …

اصطلاح Data Recovery به تکنیک‌های فنی به‌دست آوردن یا بازگرداندن داده‌هایی اشاره دارد که به شیوه معمول دسترسی به آن‌ها امکان‌پذیر نیست و به متخصصان فنی و ابزارهایی برای بازگردان همه یا بخشی از اطلاعات نیاز است. برخی مواقع ممکن است رسانه ذخیره‌ساز مثل هارد آسیب فیزیکی دیده باشند، اما بورد یا صفحه‌ای که اطلاعات روی آن ذخیره‌سازی شده آسیب جدی ندیده و همه یا بخشی از اطلاعات قابل بازیابی باشد.

RAID ترکیبی از چند هارد دیسک است یعنی چند هارد دیسک به یکدیگر متصل می‌شوند و به صورت یک هارد تصور می‌‌شود. تکنولوژی RAID برای افزایش سرعت، کارایی و امنیت تجهیزات ذخیره سازی استفاده می‌‌شود. نوع RAID ای که بر اساس نیاز شما پیاده سازی می‌‌شود میزان افزایش کارایی سیستم را مشخص می‌کند. برای پیاده سازی بهتر RAID و افزایش سرعت، کارآیی و عملکرد سیستم، بهتر است با متخصصین این حوزه مشورت کنید.

هدف اصلی استفاده از RAID این است که بتوان به صورت یکسان داده‌‌ها را در دیسک‌‌های متفاوت ذخیره کرد و این کار سبب افزایش کارایی و حفاظت از داده‌‌ها می‌‌شود. این تکنیک باعث جلوگیری از فقدان اطلاعات و داده‌‌ها در زمانی که سیستم کرش می‌‌کند و یا آسیب می‌‌بیند می‌شود. در هاردهای RAID اطلاعات و داده‌‌ها ممکن است به صورت متفاوت در بین دیسک‌‌های فیزیکی توزیع شوند که بسته به نوع توزیع، انواع RAID مشخص می‌‌شود.

RAID Recovery چیست؟

بازیابی داده‌های RAID تفاوت محسوسی با فرایندهای بازیابی داده‌های استاندارد دارد، زیرا معماری ذخیره‌سازی RAID از روش منحصر به فرد و پیچیده برای ذخیره و استخراج داده‌ها استفاده می‌کند. بازیابی داده‌های RAID می‌تواند برای هر یک از سطوح RAID که مشتمل بر RAID 0,2,3,4,5,6,7 هستند انجام شود. به‌طور معمول، فرآیند بازیابی به دلیل خطاهای فنی زیر انجام می‌شود:

  1. خرابی دیسک سخت (Faulty hard disk)
  2. خرابی کنترلرها (Faulty controllers)
  3. رونویسی داده‌ها (Data overwritten)
  4. خرابی نرم‌افزارها/برنامه‌های کاربردی (Application/software corruption)
  5. بازقالب‌بندی (Reformatting) و …

برای انجام موفقیت‌آمیز فرآیند بازیابی RAID بهتر است تمامی آرایه‌های ذخیره‌ساز RAID از نو و بر مبنای پیکربندی و تنظیمات اصلی یا آخرین تنظیمات بازسازی شوند. نکته مهمی که در بازیابی موفقیت‌آمیز داده‌ها باید به آن دقت کنید توانایی شناسایی پیکربندی RAID به کار گرفته شده در سخت‌افزار، نرم‌افزار، میان‌افزار و سطوح آن توسط نرم‌افزار کاربردی است تا بازیابی داده‌ها به شکل درستی انجام شود. شناسایی دقیق و درست آرایه RAID مهم‌ترین بخش در روند بازیابی RAID است، به ویژه اگر از معماری فوق در ارتباط با بانک‌های اطلاعاتی استفاده شده باشد.

هنگامی که مشکل جدی در ارتباط با هارددیسک‌ها مشاهده کردید، توصیه می‌شود برای جلوگیری از آسیب بیشتر از دستگاه خراب استفاده نکنید و آن‌را از برق قطع کنید. این اولین قدم در زمان بازیابی اطلاعات است که مانع از آن می‌شود تا آسیب‌های برگشت‌ناپذیری به هارددیسک وارد شده و شانس بازیابی اطلاعات کم شود.بازیابی اطلاعات هارد RAID

ریکاوری اطلاعات raid به این دلیل حائز اهمیت است که ممکن است یکی از هاردیسک‌ها به شکل موقت یا کامل خراب شود و در ظاهر مشکل خاصی به وجود نیاید، اما در باطن تمامی بار کاری به هارددیسک‌های دیگر منتقل می‌شود. در این حالت هارددیسک‌ها باید ضمن انجام وظایف عادی خود، به تمامی وظایف هارددیسک خراب شده نیز رسیدگی کنند که ابتدا افت سرعت را شاهد خواهیم بود. در صورت ادامه این روند، هارددیسک‌های سالم نیز دچار مشکل می‌شوند و اگر بازهم این روند ادامه پیدا کند در نهایت ممکن است امکان بازیابی داده‌ها غیرممکن شود.

همان‌گونه که اشاره شد برای آن‌که بتوانید اطلاعات هاردهای مبتنی بر معماری RAID را بازیابی کنید ابتدا باید در مورد معماری RAID اطلاعات کافی داشته باشید، زیرا اطلاعات RAID خراب باید به گونه‌ای بازیابی شوند که امکان بازگرداندن ساختار فراهم باشد، در غیر این صورت ممکن است اطلاعات به شکل غیرخوانا بازیابی شده یا بخشی از آن‌ها از دست برود. بر همین اساس در ارتباط با بازسازی یا ریکاوری RAID باید به نوع ساختار آن دقت کنید، زیرا آستانه تحمل خطا (Fault Tolerance) معماری‌ها یکسان نیست و هر یک سطوح مختلفی را به شرح زیر ارائه می‌کنند.

ریکاوری مبتنی بر معماری RAID 0RAID0 که به‌نام مجموعه نوار (Strip Set) یا ولوم نوار (Strip Volume) نیز نامیده می‌شود از دو یا چند دیسک (در بیشتر موارد دو دیسک) برای بهبود عملکرد سرور استفاده می‌کند. با توجه به این‌که تمامی بار کاری سرور روی دو هارددیسک قرار دارد، اگر هر یک از آن‌ها خراب شود، عملکرد آرایه کاملا تحت تاثیر قرار می‌گیرد ممکن است اطلاعات بازیابی نشده یا درصد کمی از آن‌ها بازیابی شوند.

ریکاوری مبتنی بر معماری RAID 1معماری فوق بر مبنای رویکرد آینه‌سازی (Mirroring) که برخی منابع از اصطلاح افزونگی برای توصیف آن استفاده می‌کنند کار می‌کند. در این معماری دو یا چند دیسک آینه یا به عبارت دقیق‌تر قرینه یکدیگر هستند تا مانع از دست رفتن داده‌ها شوند. در این روش اطلاعات یک دیسک به دیسک دیگر کپی می‌شود تا نسخه پشتیبانی از داده‌ها ایجاد شود تا یک کپی داخلی از تغییرات اعمال شده توسط کاربران به دست آید.

رویکرد فوق به ویژه در ارتباط با بانک‌های اطلاعاتی که توسط موسسات مالی، فروشگاه‌های اینترنتی و کسب‌وکارهایی که قابلیت اطمینان برای ارائه خدمات مهم آن‌ها اهمیت زیادی دارد استفاده می‌شود. مهم‌ترین مشکل این روش تاخیر در زمان ساخت اولین آینه از داده‌ها است، اما در زمان‌های بعدی این مشکل حل شده و فرآیندها به حالت عادی باز می‌گردد. برخی شرکت‌های خاص برای حل این مشکل از یک رسانه واسط نظیر حافظه حالت جامد به عنوان یک کش داخلی استفاده می‌کنند که به دلیل پیچیده شدن معماری زیاد توسط شرکت‌های عادی استفاده نمی‌شود.

ریکاوری مبتنی بر معماری RAID 5در این معماری از هر رویکرد نواری (Striping) و توازن (Parity) با هدف دستیابی به راندمان بهتر و پیشگیری از بروز مشکل از دست رفتن داده‌ها استفاده می‌شود. در معماری RAID 5 سرپرستان شبکه یا فناوری اطلاعات می‌توانند یک هارددیسک را به شکل موقت از مدار خارج کنند و اطمینان حاصل کنند که اطلاعات از دست نخواهند رفت. بنابراین در زمان خراب شدن یا از دست رفتن یک درایو، عملیات همانند قبل ادامه داده می‌شود. با توجه به پیچیده بودن معماری، بازیابی RAID 5 به کار فنی و زمان بیشتری نیاز دارد، با این‌حال، اگر یکی از دیسک‌ها خراب شوند، امکان بازیابی اطلاعات وجود دارد.

ریکاوری مبتنی بر معماری RAID 6 RAID 6 ساختار و معماری شبیه به RAID 5 دارد، اما از مکانیزم توازن متفاوت استفاده می‌کند. به همین دلیل اگر بیش از یک هارددیسک خراب شود بازهم سامانه به کار خود ادامه می‌دهد.

ریکاوری مبتنی بر معماری RAID 10 [0 + 1]معماری ترکیبی RAID 10 را باید تلفیق دو تکنیک آینه‌سازی و نواری توصیف کرد که باعث می‌شود مزایای قابل توجه معماری RAID 1 که آستانه تحمل و حداکثر راندمان که خصیصه بارز معماری RAID 0 است به دست آید. در معماری فوق حتا اگر بیش از دو یا چند هارددیسک از دست بروند، سامانه بازهم قادر به ادامه کار است. البته پیاده‌سازی این معماری به لحاظ هزینه، جزییات فنی و زمان لازم برای پیاده‌سازی برای کسب‌وکارهای عادی مقرون به صرفه نیست. با این‌حال دستیابی به ظرفیت ذخیره‌ساز در این معماری در بهترین حالت قرار دارد.

 

زمان لازم برای ارزیابی و ریکاوری چقدر است؟

ارزیابی استاندارد (به‌طور معمول ۱ تا ۳ روز کاری) و در شرایط اضطراری (۳ تا ۶ ساعت با پرداخت هزینه اضافی) انجام می‌شود. زمان موردنیاز و اولویت توسط مهندس بازیابی انجام می‌شود. به‌طور معمول، ارزیابی یا ریکاوری برای موسسات مالی، شرکت‌های فعال در فرابورس و نهادهای نظامی باید در کوتاه‌ترین زمان انجام شود. هنگامی که شرایط توسط مشتری پذیرفته شد باید دستورالعمل‌هایی در مورد چگونگی حمل درایوهای RAID به محل شرکت ارائه شود.

نرم افزار ریکاوری raid

نرم افزارهای مختلفی برای بازیابی اطلاعات RAID در دسترس شرکت‌ها قرار دارد، با این‌حال، تنها چند نمونه قدرتمند در این زمینه وجود دارد. این نمونه‌ها که قابل استفاده روی سیستم‌عامل‌های ویندوز، لینوکس و مک هستند عبارتند از:

  1. DiskInternals
  2. GetDataBack
  3. ReclaiMe Free RAID recovery
  4. Zero Assumption Recovery
  5. R-Studio Data Recovery

در ادامه به بررسی بهترین نرم افزارهای بازیابی و ریکاوری raid می‌پردازیم.

DiskInternals: نرم افزار فوق از یک مکانیزم کاملا خودکار برای بازیابی داده‌ها از RAID استفاده می‌کند. البته بازیابی خودکار داده‌ها اجباری نیست و امکان انجام این‌کار به شیوه دستی نیز وجود دارد. از مزایای شاخص این نرم افزار باید به شناسایی خودکار آرایه دیسک، انجام خودکار فرآیندها و سوییچ به حالت‌های خودکار و دستی اشاره کرد.

GetDataBack: نرم افزار GetDataBack برای بازیابی اطلاعات از سیستم‌های فایلی FAT و NTFS مناسب است. مزایای آن عبارتند از: پشتیبانی از حافظه‌های فلش، ssd و تمامی هارددیسک‌ها. علاوه بر این از NTFS، FAT12، FAT16 و FAT32 پشتیبانی می‌کند.

ReclaiMe Free RAID Recovery: این نرم افزار، ابزار ساده‌ای برای بازیابی اطلاعات هارد نیست زیرا پلتفرمی در اختیارتان قرار می‌دهد که اجازه می‌دهد فایل‌هایی که در دسترس و قابل بازیابی هستند را مشاهده کنید و تصمیم بگیرید که آیا داده‌های قابل بازیابی را نیاز دارید یا خیر. از مزایای آن عبارتند از:

  1. مشاهده پوشه‌ها، فایل‌ها و دایرکتوری‌ها در دیسک خراب
  2. مشاهده سطوح مختلف RAID
  3. پشتیبانی از طیف گسترده‌ای دستگاه‌های NAS

Zero Assumption Recovery: این نرم افزار به شما امکان می‌دهد داده‌ها را از درایوهای ذخیره سازی که برخی از نرم افزارها قادر به بازیابی آن‌ها نیستند استخراج کنید. در حالی که وظیفه اصلی این نرم افزار بازیابی اطلاعات raid است اما قابلیت‌های کاربردی خوب دیگری در اختیارتان قرار می‌دهد. از مزایای این نرم افزار عبارت است از بازیابی فایل‌های حذف شده، ولوم‌های فرمت شده و فایل‌های RAW. علاوه بر این در زمینه بازیابی سکتور MBR و بازیابی عکس‌های دیجیتال قابلیت‌های خوبی ارائه می‌کند.

R-Studio Data Recovery Software: این مجموعه نرم افزاری توسط شرکت فناوری R-Tools تولید شده و از تکنیک‌ها و قابلیت‌های پیشرفته و ویژه‌ای برای بازیابی اطلاعات استفاده می‌کند. از مزایای شاخص آن عبارتند از:

  1. تشخیص و تفسیر الگوی داده‌‌ای
  2. به‌کارگیری مکانیزم‌های متداخل غیر استاندارد برای بازیابی اطلاعات در سطوح مختلف RAID
  3. تشخیص پارامتر
  4. بررسی سازگاری خودکار RAID

آموزش ریکاوری raid

به‌طور معمول ارزیابی اولیه شرایط باید توسط مهندسان بازیابی RAID انجام شود تا اطلاعات دقیقی در ارتباط با وضعیت فعلی در اختیار مشتریان قرار دهند. در حالت استاندارد این فرآیند بر مبنای گام‌های زیر انجام می‌شود:

هنگامی که یک پروژه بازیابی اطلاعات را دریافت می‌کنید، ابتدا باید تیکتی در ارتباط با اطلاعات اولیه‌ای که به‌دست آورده‌اید ثبت کنید و بر مبنای اطلاعات که به‌دست آورده‌اید گزارش اولیه‌ای در ارتباط با مدت زمان و هزینه‌ای که برای انجام این‌کار باید انجام شود ارائه کنید تا در صورت توافق مشتری، مرحله بازیابی RAID را آغاز کنید. دقت کنید در این مرحله باید ارزیابی دقیقی از خراب، دشواری فرآیند بازیابی، مدت زمان تخمین و هزینه‌ای که برای بازیابی باید پرداخت شود ارائه کنید. گاهی اوقات اطلاعاتی که روی یک هارددیسک ذخیره شده‌اند تنها یک کپی هستند و خرید یک هارددیسک جدید مقرون به صرفه‌تر از تعمیر آن است. در این‌جا باید چند پرسش مهم از مشتری بپرسید و اطلاعات را درون گزارش کار ثبت کنید:

  1. چه اتفاقی افتاده و چه زمانی این اتفاق انجام شده؟
  2. چه تعداد هارددیسک در raid وجود دارد؟
  3. از چه سیستم فایلی (NTFS، HFS ، EXT و غیره) استفاده شده است؟
  4. کل ظرفیت ذخیره‌سازی هر درایو چقدر است؟
  5. سازنده سرور کیست؟
  6. از چه پیکربندی در ارتباط با RAID (0 ، ۱ ، ۵ ، ۶ ، ۱۰ و غیره) استفاده شده است؟
  7. رابط دیسک سخت (SATA ، SAS ، SCSI ، IDE و غیره) چیست؟
  8. آیا تلاش‌هایی برای بهبودی انجام شده است؟
  9. چه نوع داده‌ای (اسناد، پایگاه‌های داده‌، ایمیل و غیره) در هارددیسک ذخیره‌‌سازی شده‌اند؟ این موضوع در زمان بازیابی اطلاعات اهمیت بسیار زیادی دارد.

اگر اطلاعات دقیقی در ارتباط با چگونگی ساخت تیکت ندارید، به تصویر زیر دقت کنید.

پس از بررسی پاسخ‌ها، هزینه تخمینی بازیابی RAID را ارائه کرده و درباره روش‌هایی که برای بازیابی اطلاعات از آن‌ها استفاده می‌کنید اطلاعاتی در اختیار مشتری قرار دهید. اکنون که نیازمندی‌های مشتریان را شناسایی کرد‌ه‌اید و به خوبی می‌دانید چه اتفاقی افتاده باید بر مبنای یک رویکرد هفت مرحله‌ای روند بازیابی RAID را انجام دهید. روش‌های ذکر شده در زیر بر مبنای پروتکل استانداردی آماده شده‌اند که برای انواع مختلفی از معماری‌های RAID قابل استفاده هستند.

مراحل ریکاوری اطلاعات raid

۷ مرحله‌ای که به آن‌ها اشاره شد روند معمول بازیابی RAID است. به دلیل پیچیدگی تنظیمات RAID، روند بازیابی ممکن است در سطوح مختلف با تغییراتی همراه باشد. تغییرات در روند بازیابی به عواملی از جمله شدت و نوع خرابی و تعداد هارد دیسک‌های RAID بستگی دارد.

با وجودی که RAID سبب افزایش و ایمنی ذخیره اطلاعات و داده بر روی دیسک‌‌ها می‌‌شود، ممکن است دچار آسیب و مشکل شود و نیاز به ریکاوری و بازیابی اطلاعات ذخیره شده بر روی رید پیدا کنیم. رایج‌‌ترین و مهم‌‌ترین آسیب‌‌ها و مشکلات مربوط به raid مربوط به خرابی‌‌های سرور و هارد است. بنابراین برای بازیابی و ریکاوری موفقیت‌آمیز اطلاعات و داده‌‌های ریدبه نکات زیر توجه کنید تا به راحتی و آسانی داده‌‌ها و اطلاعات خود را از رید ریکاوری کنید.

۱- از اطلاعات خود بکاپگیری کنید.

بکاپ گیری توصیه‌‌ای است که همیشه در مورد ریکاوری و بازیابی انواع اطلاعات و داده‌‌های ذخیره شده روی درایو توصیه می‌‌شود. این کار برای تمامی آرایه‌های RAID صادق است و در تمامی سناریوهای بازیابی اطلاعات باید مورد توجه قرار گیرد.

آماده‌سازی یک نسخه پشتیبان از تمامی درایوها باعث می‌شود پس از بازیابی انسجام اطلاعات و نحوه قرار گرفتن اطلاعات روی RAID حفظ شود. با انجام بکاپ گیری از داده‌‌ها و اطلاعات، همیشه یک کپی از اطلاعات و داده‌‌های خود داشته باشد و در صورت نیاز از اطلاعات و داده‌‌های خود روی RAID بکاپ گیری کنید. نکته مهم که در بکاپ گیری حتما باید بر روی دیسک جدا یا سیستم و تجهیزات جداگانه‌ای انجام شود.

۲- یک فرآیند تشخیص روی همه درایوها اجرا کنید.

مهندس بازیابی اطلاعات باید فرآیند تشخیص خطا روی تمامی درایوهای RAID انجام دهد تا ضمن شناسایی درایوهای خراب، درایوهایی که مستعد خطا هستند را شناسایی کند. در این فرایند حتا عملکرد درایوها نیز بررسی می‌شوند تا اطمینان حاصل شود که ایمیج کاملی به دست آمده و جزئیات نادیده گرفته نشده‌اند. رویکرد فوق باعث می‌شود تا مهندس بازیابی با دید دقیق‌تری از ابزارهای بازیابی استفاده کند.

۳- فراداده‌های مربوط به هر یک از درایوهای RAID را تجزیه و تحلیل کنید.

پس از شناسایی و رفع خطاها در صورت لزوم، بهتر است مهندس بازیابی فراداده را تجزیه و تحلیل کند. فراداده‌ها به نوع خاصی از اطلاعاتی که در ارتباط با اندازه، نوع و ترتیب هر دیسک سخت در RAID هستند اشاره دارند. علاوه بر این، فراداده نشان می‌دهند که جدیدترین داده‌ها چه زمانی در درایو نوشته‌اند. رویکرد فوق به ویژه در فرآیند بازیابی بسیار مهم است، زیرا درک درستی به مهندس بازیابی می‌دهند که داده‌های جدید بیشتر روی چه درایوی نوشته شده‌اند. علاوه بر این، با استفاده از فراداده، مهندس بازیابی قادر است هارددیسک‌های قدیمی و جدید را از یکدیگر تفکیک کند، رویکرد فوق به ویژه در معماری‌های RAID مبتنی بر چند درایو مفید است.

۴- بازطراحی فیزیکی دوباره RAID

برای یافتن الگوی منطقی آرایه، مهندس بازیابی باید آرایش فیزیکی دیسک‌ها را دوباره ایجاد کرده و درخت داده (Data Tree) را بازسازی کند. این فرآیند اجازه می‌دهد ساختار داده‌ها و فایل‌هایی که پس از خرابی هنوز قابل بازیابی هستند را مشاهده کند. بازطراحی دوباره آرایش فیزیکی RAID به تعیین میزان داده‌هایی که قابل بازیابی هستند کمک می‌کند. به‌طور معمول، هرچه ظرفیت درایو ذخیره‌سازی بیشتر باشد، واحدهای منطقی بیشتری خواهید داشت. بررسی و بازسازی این واحدها در مدت زمانی که فرآیند بازیابی را انجام می‌دهید کمک می‌کنند.

۵- از سیستمِ فایلی برای یافتن داده‌ها استفاده کنید.

بر مبنای واحدهای منطقی شناسایی شده در مرحله بازطراحی ساختار RAID می‌توان سیستم فایل RAID را شناسایی و از آن استفاده کرد. سیستم فایلی RAID برای نگاشت ساختار منطقی آرایه و شناسایی مکان فایل‌ها طراحی می‌شود. برای آن‌که بتوانید فرآیند بازیابی داده‌ها در یک RAID خراب را به بهترین شکل انجام دهید باید به درستی سیستم فایلی را شناسایی کنید.

سیستم فایلی‌ شامل اطلاعات کلیدی در مورد مکان داده‌هایی است که ممکن است به دلیل خرابی RAID آسیب دیده یا از بین رفته باشند. اگر سیستم فایلی خود آسیب دیده است، مهندس بازیابی RAID بر مبنای رویکرد بازیابی خام اقدام می‌کند. بازیابی خام RAID تنها زمانی استفاده می‌شود که مهندس بازیابی به دلیل آسیب دیدگی زیاد قادر به ساخت فهرست فایلی نباشد.

فرآیند بازیابی خام، کل آرایه را اسکن کرده و متناسب با نوع فایل‌ها (jpeg ، اسناد و غیره) اقدام به بازیابی فایل‌ها می‌کند. متأسفانه، اگر خرابی شدید باشد، مهندس بازیابی نمی‌تواند ساختار پوشه‌ها را بازیابی کند. در این حالت، داده‌هایی که با موفقیت بازیابی می‌شوند در قالب پوشه‌های انبوه (bulk) بازگردانده می‌شوند.

۶- فایل‌های نمونه را استخراج و آزمایش کنید.

پس از ساخت دومرتبه RAID و بررسی سیستم فایلی، مهندس بازیابی، فایل‌هایی که استخراج کرده را آزمایش و بررسی می‌کند تا اطمینان حاصل کند فرآیند به درستی انجام شده است. از آن‌جایی که بیشتر معماری‌های RAID مبتنی بر الگوی نواری هستند و داده‌ها با هدف دستیابی به افزونگی بهتر در مکان‌های مختلفی ذخیره می‌شوند درخت داده باید با دقت بازسازی شود. مهندسان بازیابی از این مرحله برای تأیید موفقیت‌آمیز بودن بازسازی و در دسترس بودن داده‌های قابل استفاده قبل از حرکت به سمت استخراج اطلاعات استفاده می‌کنند.

۷- استخراج تمام دادههای موجود در آرایه RAID

مرحله آخر بازیابی RAID هنگامی است که مهندس بازیابی تمام داده‌های موجود را از RAID استخراج کرده و به یک درایو سالم منتقل می‌کند تا به مشتری تحویل دهد. غالباً فهرستی از فایل‌های بازیابی شده به مشتری تحویل داده می‌شود تا مطمئن شود چه داده‌هایی از RAID با موفقیت بازیابی شده و چه داده‌هایی از دست رفته‌اند.

نکات مهم در بازیابی اطلاعات هارد raid

اگر raid شما با مشکلی مواجه شد حتما نکات زیر را رعایت کنید:

۱- دیسک را اسکن نکنید.

اگر برای رید مشکلی به وجود آمد و اطلاعات و داده‌‌های ذخیره روی آن با مشکل مواجه شد به هیچ وجه درایوهای RAID را اسکن نکنید. علاوه بر این احتمال دارد به صورت خودکار و ناخواسته ویندوز در زمان بالا آمدن بخواهد درایو رید را اسکن کند، که شما باید حواستان جمع باشد و از آن جلوگیری کنید.

به صورت کلی اجرای دستورات اسکن کننده هارد دیسک مانند فرمان ChkDsk X: /f با وجود داشتن دیتای مهم و حساس روی هارد دیسک پیشنهاد نمی شود.این فرایند در سیستم های تک دیسک معمولا به خوبی جواب می‌دهد نه در مورد سیستم های raid بندی شده.

خرابی و مشکلات احتمالی که برای درایو RAID به وجود می‌‌آید در اکثر مواقع به دلیل نقص و تناقص در پیکربندی با دیتای موجود در روی دیسک‌‌ها است که می‌‌توان قبل از این که به ریکاوری رید پرداخت، با پیکربندی مجدد و اصلاح آن، مشکل و عیب درایو RAID را بر طرف کرد. در حالی که اگر در چنین شرایطی اقدام به اسکن دیسک کنید، اسکن سبب مخدوش شدن داده‌‌ها و اطلاعات ذخیره شده بر روی دیسک می‌‌شود در نتیجه ریکاوری رید موفقیت آمیز نخواهد بود.

۲- مقدار دهی اولیه و تعریف مجدد آرایه RAID را انجام ندهید.

raid را دوباره تعریف نکنید و مجدد مقدار دهی اولیه انجام ندهید. با تعریف دوباره و انجام مقدار دهی اولیه نه تنها ساعت‌‌ها زمان باید صرف شود بلکه همه اطلاعات و داده‌‌های ذخیره شده روی رید از بین می‌‌رود و دیگر قابل بازیابی نخواهد بود.

۳- اهمیت گذاشتن شماره و یادداشت

اگر در زمان استفاده از RAID ، هارد خراب شد، آن را از دستگاه خارج کرده و شماره روی آن را بر اساس آرایه آن یادداشت کنید و تاریخ و زمانی را که از سیستم خارج نموده‌‌اید را نیز یادداشت کنید. البته شما می‌‌توانید هاردهای سالم را با استفاده از ماژیک و برچسب شماره گذاری کنید و همیشه آن را به خاطر داشته باشید. در هنگام شماره گذاری ریدها باید نحوه شماره گذاری به نحوی باشد که شماره روی دیسک‌‌ها با آنچه داخل سیستم رید است، یکی باشد. چرا که در بسیاری مواقع تعداد هارد خراب با پیغام های خطا وجود دارد، که شما با یاداشت ترتیب زمانی خراب شدن آنها می‌‌توانید خرابی و مشکل را را کدگذاری کنید، تا دیگر مشکلی پیش نیاید.

۴- RAID را بازسازی یا Rebuild نکنید.

توجه کنید بازسازی یا Rebuild کردن raid می‌‌تواند سبب از دست رفتن اطلاعات و داده‌‌های ذخیره شده روی آن باشد. بنابراین در ریکاوری RAID به هیچ وجه آن را بازسازی نکنید. اگر به صورت ناخواسته بازسازی رید اتفاق افتاد، فورا آن را متوقف کنید. بازسازی مجدد رید عاملی است که ریکاوری آن را غیر ممکن می‌‌کند و اطلاعات و داده‌‌های ذخیره شده روی آن را از بین می‌‌برد. این کار را به مهندس بازیابی بسپارید.

۵-  فورا هارد معیوب را تعویض کنید.

تعویض هارد معیوب در اسرع وقت و بدون این که زمان را از دست بدهید، از دیگر توصیه‌‌های مهم در مورد ریکاوری RAID است. چنانچه کنسول کارت و یا کنترلر رید با نمایش پیام خطا، هشدار خرابی داد و یا صداهای غیر مکانیکی از هارد خود شنیدید باید فورا اقدام به تعویض هارد کنید. صداهایی مانند تلق تلق، خش خش، بوق بوق و غیره از علائم و نشانه‌‌های مشکل در رید است که نیاز به تعویض دارد. با تعویض به موقع هارد، امکان این که بتوانید داده‌‌ها و اطلاعات خود را ریکاوری کنید خیلی بیشتر است ولی اگر دست دست کنید و سعی کنید هارد را خارج کرده و دوباره جا بیندازید و یا به هر طریقی آن را اصلاح کنید، احتمال ریکاوری و بازیابی اطلاعات و داده‌‌ها را به شدت کاهش می‌‌دهید و احتمال این که ریکاوری انجام شود، بسیار کم می‌‌شود.

۶- بررسی و تست کردن هارد دیسک‌‌ها

تست کردن هارد درایو ها و اطمینان از سلامت آن‌‌ها کاری بسیار مهم است. اگر هارد دیسک تازه‌ای خریده‌اید و می‌‌خواهید آن را با هارد دیسک خراب و معیوبی تعویض کنید، توصیه می‌‌شود قبل از  تعویض حتما هارد دیسک جدید را بررسی و تست کرده و از سالم بودن آن مطمئن شوید. بسیاری از افراد تنها به این نکته که هارد دیسک خریداری شده تازه و آکبند است اکتفا می‌‌کنند و آن را تست نمی‌‌کنند در حالی که در برخی مواقع هارد تازه خریداری شده و نو هم احتمال دارد خراب باشد. برای تست هارد دیسک می‌‌توانید از منوهای نرم افزار کنسول استوریج استفاده کنید. در این منو محلی برای تست هارد دیسک ها وجود دارد و می‌توانید هارد دیسک خود را در آن محل تست نکید.

۷- انجام دادن صحیح تعویض هارد معیوب

هارد معیوب را به درستی تعویض کنید. اگر نمی‌‌دانید منظور از درست انجام دادن تعویض هارد چیست بهتر است به صورتی که گفته می‌‌شود عمل کنید. اگر هارد دیسک موجود در سرورها و استوریج‌‌هایی که هارد هات پلاگ دارند، معیوب شود برای تعویض هارد معیوب، دستگاه را خاموش نکنید و بدون خاموش کردن دستگاه، هارد معیوب را با هارد سالم عوض کنید تا بتوانید در زمان جابه جایی و تا زمانی که کار تعویض هارد تمام می‌‌شود، وضعیت مربوط به آرایه‌‌ها را در کنسول مدیریت و نظارت کنید.

اگر در حین کار و زمان تعویض کردن با نوسانات برق مواجه شدید و دستگاه خاموش شد، به احتمال زیاد داده‌‌ها و اطلاعات از دسترس خارج می‌شود. توجه کنید برای ریکاوری و قابل دسترس کردن داده‌‌ها و اطلاعات از نرم افزارها و یا ابزارهای تعمیر درایو و اسکن دیسک استفاده نکنید.

دلایل خرابی raid در سرور hp

برای رفع مشکل خرابی raid سرور hp ابتدا باید علت بروز مشکل را شناسایی کنید. از مهم‌ترین عواملی که باعث خرابی سرور hp می‌شود باید به خرابی هارد، خرابی کنترلر raid و خرابی منبع تغذیه اشاره کرد. خرابی کنترلر رید باعث عدم راه‌اندازی سرور می‌شود. وظیفه کنترلر raid عبارتند از:

  1. مدیریت فرآیندهای خواندن و نوشتن در دیسک
  2. مرتب کردن داده‌ها به شکل درستی روی دیسک‌های RAID
  3. در مجموع مدیریت تمامی فرآیندهای مرتبط با RAID

طبیعی است اگر هارددیسک یا کنترلر خراب شوند، سرور راه‌اندازی نمی‌شود. کنترلر معیوب RAID ممکن است داده‌ها را به شکل اشتباه یا ناقص روی دیسک‌های RAID بنویسد، مانع دسترسی به داده‌ها می‌شود و در نهایت باعث خرابی هارد و از بین رفتن داده‌ها می‌شود. اگر raid کنترلر خراب شود، تنها راه دستیابی به اطلاعات جایگزین کردن قطعه معیوب با نمونه سالم است.

با توجه به این‌که جایگزینی raid کنترلر کار ساده‌ای نیست و ممکن است علاوه بر خراب شدن کنترلر، یک یا چند دیسک در آرایه RAID نیز آسیب‌دیده باشند، یک جایگزین ساده ممکن است باعث از بین رفتن همیشگی داده‌ها شود، بنابراین بهتر است این‌کار را به متخصصان مربوطه واگذار کنید.

خرابی هارددیسک نیز باعث می‌شود تا اطلاعات در ساختار RAID از دست بروند. در این حالت اگر آرایه پس از خرابی دیسک‌ها همچنان در حال کار است، بهتر است در اولین فرصت هارددیسک معیوب با نمونه سالم جایگزین شود. در این حالت بسته نوع معماری RAID که انتخاب کرده‌اید داده‌ها به شکل خودکار در درایو نو قرار می‌گیرند. به عنوان یک قاعده کلی بهتر است، هارد دیسکی که جایگزین نمونه معیوب می‌‌کنید ظرفیت بیشتری داشته باشد.

بازیابی اطلاعات هارد سرور hp

برای آن‌که بتوانید به شکل درستی بازیابی اطلاعات هارد سرور hp را انجام دهید، ضمن رعایت نکاتی که به آن‌ها اشاره شد، بهتر است به موارد زیر به دقت توجه کنید:

  1. ابتدا سرور را خاموش کنید تا آسیب بیشتری به داده‌ها وارد نشود. برخی از سرپرستان شبکه با تصور این‌که راه‌اندازی سرور ممکن است مشکلات را حل کند اقدام به راه‌اندازی سرور می‌کنند. این حالت تنها زمانی راهگشا است که شما با پیغام‌های مثل KMODE_EXCEPTION_NOT_HANDLED روبرو شوید. در چنین شرایطی با ابزارهای تعمیر ویندوز قادر به رفع مشکل هستید، در غیر این صورت راه‌اندازی باعث از دست رفتن داده‌ها می‌شود.
  2. هارددیسک را بر مبنای شکافی که در آن قرار گرفته‌اند شماره‌گذاری کنید.
  3. هارددیسک یا هارددیسک‌هایی که مشکل‌ساز شده‌اند را نشانه‌گذاری کنید.
  4. جست‌جویی در ارتباط با مدل سرور hp انجام داده و در ادامه مدل دقیق کنترلر raid را پیدا کنید.
  5. اگر کارشناس فنی نیستید، به دنبال باز کردن درب هارد نباشید، این‌کار ممکن است به بازوها، هد یا موتور هارددیسک آسیب جدی وارد کند.
  6. سطح RAID مورد استفاده را شناسایی کنید.
  7. هیچ نرم‌افزار یا محتوایی روی سیستم نصب و ذخیره‌سازی نکنید. این‌کار باعث از دست رفتن داده‌ها می‌شود.
  8. در انتها بر مبنای برنامه هفت مرحله‌ای که اشاره کردیم اقدام به بازیابی اطلاعات کنید.

podcast

پادکست: بازیابی و ریکاوری اطلاعات هارد

در این پادکست به موارد زیر پرداخته می‌شود:

  • دلایل اصلی از بین رفتن اطلاعات و خرابی هارد
  • دلایل از دست رفتن اطلاعات RAID و نکات ریکاوری و بازیابی RAID
  • Firmware چیست؟ علایم و نشانه‌‌های خرابی Firmware
  • بازیابی و ریکاوری اطلاعات هارد با مشکل فریمور

در این پادکست به همراه بخش تخصصی، اخبار تکنولوژی و مناسبت‌های ماه را هم می‌توانید پیگیری کنید؛ این نسخه پادکست ۴۳ مگابایت حجم و  ۳۸ دقیقه زمان دارد. زمان‌بندی این پادکست در جدول زیر آمده است:

محدوده زمانی موضوع بحث پادکست
دقیقه ۰۲:۲۴ تا ۰۷:۱۹ خبرهای ۳۰ روز گذشته دنیای تکنولوژی
دقیقه ۰۸:۰۵ تا ۳۰:۱۹ ۸ نکته مهم در ریکاوری و بازیابی RAID
دقیقه ۳۱:۱۶ تا ۳۵:۴۷ منتخبی از مناسبت‌های ۳۰ روز آینده

 

معرفی dimm و udimm وانواع رم های سرور

انتخاب حافظه مناسب، کلید رسیدن به بالاترین کارایی در اپلیکیشن، قابلیت اطمینان در سیستم و سریع‌تر شدن نرخ بازگشت سرمایه یا همان ROI در IT است. از دیگر مزایای آن کاهش اندازه سرور و پاور دیتاسنترها است. حافظه نقش مهمی در میزان انرژی مصرفی سرور دارد و انتخاب کم‌مصرف‌ترین حافظه، مولفه‌ای مهم و حیاتی در کاهش مصرف انرژی و کولینگ دیتاسنتر است. کاهش هزینه مصرفی در زمینه تامین انرژی و کولینگ به معنی کاهش هزینه‌های عملیاتی و افزایش ROI یا زمان بازگشت سرمایه دارد.

هرچه میزان حافظه‌ سرور بیشتر و سرعت بالاتری داشته باشد، فرآیند پاسخ‌گویی به درخواست‌ها سریع‌تر شده و رسیدگی به فرآیندهای سنگینی مانند مدیریت ماشین‌های مجازی که مبتنی بر حافظه هستند بدون تاخیر انجام می‌شود. بنابراین مهم است در زمان خرید حافظه اصلی به کیفیت برند تولیدکننده و مشخصات فنی دقت کرده و سعی نکنید برای کاهش هزینه‌ها از رم‌های دسکتاپ برای سرور استفاده کنید.

رم سرور چیست؟

رم سرور نوع خاصی از حافظه دسترسی تصادفی (RAM) است که داده‌ها را برای پردازش از هارد به پردازنده مرکزی منتقل می‌کند. رم سرور شبیه به رم کامپیوترهای رومیزی از نوع فرار و موقتی است، به این معنا که وقتی سرور خاموش می‌شود تمامی اطلاعات حافظه اصلی پاک می‌شوند. برای آن‌که تصویر روشنی از رم سرور داشته باشید به این تشابه دقت کنید که ماژول‌های حافظه شبیه به حافظه کوتاه مدت هستند، در حالی که هارد شبیه به حافظه بلند مدت است.

تفاوت رم سرور با رم دسکتاپ

متاسفانه برخی از رم کامپیوتر عادی روی سرور استفاد می‌کنند در حالی که تفاوت‌های فنی بین حافظه اصلی سرور و دسکتاپ وجود دارد. در معماری حافظه‌ سرور قابلیتی به‌نام تشخیص خطا یا ecc وجود دارد، در حالی که رم دسکتاپ فاقد چنین قابلیتی هستند. قابلیت شناسایی خطا عملکردی شبیه به مکانیزم چینش آرایه‌ها در RAID 5 دارد.

دومین تفاوت مهم بحث پایداری و قابلیت اطمینان است. قابلیت تشخیص مانع از آن می‌شود در زمان انتقال اطلاعات مهم خطاهایی به وجود آید و اطلاعات از دست بروند.

در شرایط یکسان، سرعت رم سرورها به دلیل ویژگی قابلیت کنترل خطا کمتر از رم‌های دسکتاپ‌ها است. در نهایت در برخی مدل‌ها ولتاژ کاری رم سرور کمتر از رم‌های دسکتاپ است تا مصرف انرژی به حداقل برسد.

قابلیت تشخیص خطا، پایداری و قابلیت اطمینان مهمترین تفاوت رم سرور و رم دسکتاپ است.

حافظه ECC چیست؟

نوع خاصی از حافظه‌ها که قابلیت تست و تصحیح خطا (ECC) مخفف Error Checking and Correction را دارند اشاره دارد. یک حافظه ecc می‌تواند جریان داده‌های ورودی و خروجی را کنترل کند. در این حالت پردازنده در زمان پردازش داده‌ها به حافظه رام مراجعه نمی‌کند و تنها از حافظه اصلی برای این‌کار استفاده می‌کند.

در حافظه‌‌های اصلی که فاقد قابلیت فوق هستند، هنگامی که سرعت انتقال داده‌ها افزایش پیدا می‌کند و سیگنال‌ها به هر دلیلی از دست می‌روند، خطایی اتفاق می‌افتد که باعث می‌شود حافظه کل جریان داده‌ها را بارگذاری مجدد کند، در حالی که در یک حافظه مبتنی بر ECC فرآیند شناسایی به گونه‌ای انجام می‌شود که تنها اطلاعات از دست رفته دومرتبه ارسال می‌شوند.

به همین دلیل است که توصیه می‌شود از حافظه‌‌های اصلی کامپیوترهای شخصی روی سرورها استفاده نکنید، زیرا فاقد قابلیت ECC هستند و هنگامی که پردازنده سرور مجبور است حجم سنگینی از داده‌ها را مبادله کند پایداری کمتری نسبت به حافظه‌های سرور دارند. حافظه ECC بیشتر در محیط‌هایی که نیازمند عملکرد بالایی هستند استفاده می‌شوند.

عملکرد حافظه‌های ecc درست مشابه با زمانی است که از یک آرایه raid استفاده می‌کنید، به‌طوری که ecc قادر است بیت اطلاعاتی گم شده را شناسایی کند و آن‌را برای بلوک حافظه ارسال کند تا فضای ذخیره‌سازی با ثبات‌تری به دست آید. بدین ترتیب بدون آن‌که کاربر یا پردازنده اطلاعی داشته باشد، خطاهای موجود در حافظه را آزمایش و تصحیح می‌کند.

باس رم چیست؟

باس رم به سرعت انتقال اطلاعات میان رم و سایر مولفه‌های سخت‌افزاری نظیر cpu و کارت گرافیک از طریق پل‌های جنوبی و شمالی اشاره دارد. دو مولفه مهمی که نقش کلیدی در این زمینه دارند عرض و سرعت باس هستند. عرض باس به تعداد بیت‌هایی که می‌توانند به‌طور همزمان به پردازنده مرکزی ارسال شوند و سرعت باس به تعداد دفعات ارسال گروهی بیت‌ها در واحد ثانیه اشاره دارد.

فاکتور بسیار مهم دیگری نیز وجود دارد که تقریبا نیمی از خریداران رم به ویژه در ایران نسبت به آن بی‌توجه هستند. این فاکتور مهم زمان تاخیر (Latency) است که به تعداد سیکل‌های ساعت که لازم است تا یک بیت از اطلاعات خوانده شوند اشاره دارد. در شرایطی که بسیاری از کاربران تصور می‌کنند فرکانس رم و ظرفیت رم تاثیر مهمی بر قیمت رم دارند، اما واقعیت این است که زمان تاخیر اهمیت بیشتری نسبت به این دو مقوله دارد.

هرچه زمان تاخیر کمتر باشد، اطلاعات میان ثبات‌های پردازنده و سلول‌های حافظه با سرعت بیشتری انتقال پیدا می‌کنند. البته دقت کنید که واژه باس مختص به رم نیست و سایر سخت‌افزارها نیز باس دارند.

تفاوت رم تک کاناله و دو کاناله

رمی که روی ماژول حافظه قرار دارد از طریق کنترلر حافظه که روی cpu قرار دارد با سیستم ارتباط برقرار می‌کند. برخی از کنترلرهای حافظه از چند کانال برای ارتباط با ماژول حافظه استفاده می‌کنند تا تبادل داده سریع‌تر انجام شود، زیرا فرآیند انتقال داده‌ها توسط چند کانال انجام می‌شود. کنترلرهای حافظه‌ عبارتند از:

  1. یک کاناله
  2. دو کاناله (Dual Channel)
  3. چهار کاناله (Quad Channel)
  4. شش کاناله (Six Channel)
  5. هشت کاناله (Eight Channel)

معماری شش کاناله و هشت کاناله برای سرورها استفاده می‌شود که نیازمند پهنای باند بیشتری برای انتقال داده‌ها هستند.

البته مادربورهایی نیز وجود دارند که قادر به پشتیبانی از معماری سه کاناله هستند. این مادربوردها برای تطابق دقیق‌تر آدرس‌های حافظه به بیت‌ها برای ارسال سریع‌تر اطلاعات از تکنیک جایگذاری (interleaving) استفاده می‌کنند.

رم‌های تک کاناله تنها از یک کانال برای تبادل اطلاعات با پردازنده استفاده می‌کنند که به علت ترافیک زیادی که ایجاد می‌شود سرعت کمتری دارند، در حالی که رم‌های دو کاناله از دو مسیر مجزا برای تبادل اطلاعات با پردازنده استفاده می‌کنند که ترافیک را کاهش داده و سرعت ارسال بیت‌ها را افزایش می‌دهند.

در معماری دو کاناله اولیه سعی شد دو گذرگاه ۶۴ بیتی برای دستیابی به یک گذرگاه ۱۲۸ بیتی ترکیب شوند که فناوری که gandged نامیده می‌شد اما این افزایش عملکرد کافی نبود و سازندگان دریافتند دو باس مستقل عملکرد بیشتری ارائه می‌کند بدون آن‌که نیازی باشد تغییر خاصی در معماری پردازنده‌ها به وجود آورند. در ادامه این رم را بیشتر بررسی می‌کنیم.

بنابراین بهتر است هم در سرور و هم در کامپیوترهای شخصی از رم‌های دو کاناله استفاده شود. دقت کنید که برای بهره‌مندی از ویژگی فوق مادربورد باید از آن پشتیبانی کند و رم‌ها نیز به شکل درستی روی مادربورد نصب شده باشند.

رم دو کاناله چیست؟

فناوری ‌دو کاناله ویژگی جامعی برای غلبه بر مشکل تنگنای عملکردی میان cpu و کنترلر حافظه است. در مادربوردهایی که از این قابلیت پشتیبانی می‌کنند وقتی یک جفت ماژول حافظه با ظرفیت یکسان را روی اسلات‌های فرد یا زوج مادربورد قرار دهید قابلیت فوق فعال می‌شود. برای این منظور شکاف‌های حافظه مادربوردها به شکل جفت رنگی و متفاوت از یکدیگر در نظر گرفته می‌شوند تا متخصصان سخت‌افزار مشکل خاصی در این زمینه نداشته باشند.

معماری دو کاناله دستیابی به حداکثر پهنای باند را فراهم می‌کند، زیرا نسبت به سیستم‌هایی که تنها از یک کانال منفرد برای تبادل اطلاعات استفاده می‌کنند از دو کانال مجزا از هم استفاده می‌کنند تا مشکل ازدحام را برطرف کنند. در سیستم‌های تک کاناله، ماژول‌های حافظه همه در یک اسلات نصب می‌شوند و تنها یک مسیر دسترسی به کنترلر حافظه پدید می‌آید، بنابراین تمامی مولفه‌های سیستم تنها از همین مسیر به حافظه دسترسی دارند.

در سیستم‌های دو کاناله، ماژول‌های حافظه روی دو کانال جداگانه نصب می‌شوند که هرکدام مسیر دسترسی خاص خود به کنترلر حافظه را دارند، بنابراین حداکثر پهنای باند داده موجود را دو برابر می‌کنند.

نکته مهمی که شاید از شنیدن آن تعجب کنید به تفاوت نه چندان زیاد این دو معماری باز می‌گردد. در پیکربندی حافظه تک کاناله پردازنده ۱۰ تا ۲۵ درصد بیشتر از حالت دو کاناله از گذرگاه تک کاناله استفاده می‌کند. بنابراین در پیکربندی دو و چهار کاناله، گذرگاه اضافی به میزان جزیی از بار پردازنده می‌کاهد. بنابراین این تفاوت چندان آشکار نیست که یک کاربر عادی متوجه آن شود. برای روشن شدن این موضوع به تصویر زیر دقت کنید. همان‌گونه که مشاهده می‌کنید در بازی Shaow of War میانگین استفاده در هر دو معماری تک کاناله، دو کاناله و چهار کاناله تقریبا نزدیک به یکدیگر است.

به بیان ساده‌تر، تاثیر دو یا چند کاناله بودن حافظه در مورد سرورها بیشتر محسوس است که باید در هر ثانیه حجم سنگینی از داده‌ها را با پردازنده‌های مرکزی مبادله کنند.

استفاده از دو رم با ظرفیت متفاوت

یکی از پرسش‌های رایجی که توسط کاربران و شرکت‌ها مطرح می‌شود این است که آیا امکان به‌کارگیری دو رم مختلف وجود دارد یا خیر. البته سوال کلیدی‌تری که وجود دارد این است که آیا می‌توان دو رم با فرکانس‌ها یا نسل‌های مختلف را استفاده کرد یا خیر؟

بله امکان به‌کارگیری رم‌های با ظرفیت‌های مختلف وجود دارد. با این‌حال پرسش اصلی‌تر این است که آیا امکان به‌کارگیری رم‌هایی با فرکانس‌های مختلف وجود دارد؟ باز هم پاسخ مثبت است و در نتیجه این امکان وجود دارد که یک رم با فرکانس ۱۳۳۳ مگاهرتز را با یک رم با فرکانس ۱۶۰۰ مگاهرتز استفاده کرد، اما در این حالت فرکانس رم کاهش پیدا می‌کند و به سرعت پایین‌تر یعنی ۱۳۳۳ می‌رسید. اگر بخواهید ماژولی که سرعتش کمتر است را به ماژول پر سرعت برسانید باید از رویکرد اورکلاک استفاده کنید.

آیا می‌توان رم هایی با نسل متفاوت مثلا رم DDR2 و رم DDR3 را با یکدیگر روی یک سیستم استفاده کرد؟ پاسخ منفی است، زیرا هر یک مبتنی بر نسل‌ها و معماری‌های مختلفی هستند و حتا مادربوردها نیز از این رویکرد پشتیبانی نمی‌کنند.

سوکت dimm چیست؟

ماژول حافظه خطی دوگانه (DIMM) مخفف dual in-line memory module مجموعه‌ای متشکل از مدارهای مجتمع حافظه تصادفی پویا است. این ماژول‌ها روی صفحه مدار چاپی (PCB) قرار گرفته‌اند. در حافظه‌های DDR2 وDDR3  سوکت‌های DIMM شامل ۲۴۰ پین هستند. در  حافظه‌های DDR4 و DDR5 تعداد پین‌ها به ۲۸۸ عدد می‌رسد.

انواع نسل‌های رم

رم‌ها در نسل‌های مختلفی ارائه شده‌اند و طبیعی است هر نسل قابلیت‌های بهتری از نسل قبلی داشته باشد:

رم‌های ddr2: این حافظه‌ها در سال ۲۰۰۳ میلادی منتشر شدند و حداکثر سرعت انتقال آن‌ها ۳۲۰۰ مگابایت بر ثانیه بود. با گذشت زمان سرعت انتقال در آن‌ها افزایش پیدا کرد و به رقم‌های ۴۲۰۰، ۵۳۰۰ و ۶۴۰۰ مگابایت نیز رسید. PC2-5300 رایج‌ترین نوع رم DDR2 بود که امروزه در برخی از سرورها از آن استفاده می‌شود.

رم‌های ddr3: در سال ۲۰۰۷ میلادی و به عنوان جایگزین پر سرعت‌تری برای DDR2 به بازار عرضه شدند. در ابتدا این رم‌ها سرعت انتقال ۶۴۰۰ مگابایت بر ثانیه را ارائه می‌کردند، اما به مرور زمان این مقدار بیشتر شد و به ۸۵۰۰ و ۱۰۶۰۰ و ۱۲۸۰۰ مگابایت بر ثانیه رسید. البته چند برند محدود موفق شدند رم‌هایی با سرعت ۱۴۹۰۰ و ۱۷۰۰۰ مگابایت بر ثانیه را مخصوص سرورها به بازار عرضه کنند.

رم‌های ddr4: ابتدا با فرکانس ۲۶۶۷ مگاهرتز روانه بازار شدند، اما در ادامه تولیدکنندگان موفق شدند به سرعت انتقال ۱۲۸۰۰ و ۱۴۹۰۰ و ۱۷۰۰۰ و ۱۹۲۰۰ مگابایت بر ثانیه برسند که چندین برابر بیشتر از DDR3ها است.

رم‌های ddr5: جدیدترین نسل حافظه‌هایی هستند که برای سرورها روانه بازار شده و دو برابر سریع‌تر از ddr4 است. شاخص‌ترین ویژگی‌ این رم‌ها در مصرف انرژی و پایداری بیشتر خلاصه می‌شود. علاوه بر این، ضریب خطای آن‌ها نسبت به نمونه‌های دیگر پایین‌تر است. به همین دلیل گزینه مناسبی برای مراکز داده و به ویژه سرورها هستند.

این حافظه‌ها همانند ddr4 از کانکتور ۲۸۸ پین استفاده می‌کنند، اما طراحی فیزیکی متفاوتی نسبت به آن‌ها دارد. به‌طور معمول نرخ تبادل اطلاعات در این حافظه‌ها معادل ۴۴۰۰ میلیون ترانسفر در واحد ثانیه است که در بدترین حالت ۳۷.۵ درصد سریع‌تر از قدرتمندترین حافظه‌های ddr4 است.

تاکنون شرکت‌های مختلفی موفق به ساخت ماژول حافظه RDIMM مبتنی بر این فناوری شده‌اند که ظرفیت ۶۴ گیگابایت و نرخ انتقال ۴۸۰۰ میلیون ترانسفر بر ثانیه را دارد. در زمان نگارش این مقاله دستیابی به سرعت ۶۴۰۰ مگابایت بر ثانیه برای این مدل حافظه‌ها ثبت شده است. اما به دلیل هزینه‌ زیاد در تولید، عرضه گسترده آن‌ها به بازار یک سال دیگر به تعویق افتاد و قرار است در سال ۲۰۲۲ شاهد ورود پردازنده‌های سازگار با این حافظه‌ها به بازار باشیم.

مقایسه رم ddr3 با ddr4

از نظر فیزیکی، یک ماژول ddr4 شباهت زیادی به ماژولddr3  دارد، اما یکسان نیست. تفاوت رم ddr3 و ddr4 عبارتند از:

  1. ماژول DDR4 دارای ۲۸۸ پین است ولی در ماژول DDR3 این تعداد ۲۴۰ پین است.
  2. میزان برق مصرف ماژول ddr4 نزدیک به ۱.۲ ولت است ولی این مقدار برای ddr3 برابر با ۱.۳۵ تا ۱.۵ ولت است.
  3. بریدگی روی ماژول ddr4 در مکانی متفاوت از ddr3 قرار دارد و اتصال لبه مانند “V” کمی خمیده به نظر می‌رسد تا شناسایی آن ساده‌تر شود. این طراحی باعث می‌شود در زمان جا زدن ماژول روی اسلات مادربورد به نیروی کمی نیاز داشته باشید، زیرا هنگام قرار دادن ماژول همه پین‌ها به‌طور همزمان درگیر نیستند.

با نگاه کردن به مکان قرارگیری حافظه‌ها روی رم و تغییر شیاری که حافظه روی اسلات مادربور قرار می‌گیرد امکان تشخیص آن‌ها وجود دارد. شکل زیر این موضوع را به خوبی نشان می‌دهد.

ویژگی‌های فنی ماژول DDR3 عبارتند از:

  1. فرکانس در بازه ۸۰۰ تا ۱۸۶۶ مگاهرتز
  2. تعداد پین‌ها: ۲۴۰ عدد
  3. کلاک باس ورودی/خروجی: ۴۰۰ تا ۹۳۳ مگاهرتز
  4. حداکثر نرخ تبادل داده‌ها در این نسل برابر با ۱۷ گیگابایت بر ثانیه است.

ویژگی‌های فنی ماژول DDR4 عبارتند از:

  1. فرکانس در بازه ۱۸۶۶ تا ۳۲۰۰ مگاهرتز
  2. تعداد پین‌ها: ۲۸۸ عدد
  3. کلاک باس: ۹۳۳ تا ۱۶۰۰ مگاهرتز
  4. حداکثر نرخ تبادل داده‌ها در این نسل برابر با ۲۵.۶ گیگابایت بر ثانیه است.

انواع رم ddr3 و ddr4

یکی از مهم‌ترین نکاتی که در ارتباط با سرورها و به ویژه حافظه سرورها باید به آن دقت کنید انواع مختلف رم‌هایی است که توسط سرورها پشتیبانی می‌شود. به‌طور مثال، نسل‌های هشتم و نهم سرورهای اچ‌پی از چهار نوع حافظه DDR3 به شرح زیر پشتیبانی می‌کنند:

Unbuffered DIMMs: اولین نوع از حافظه‌های نسل سوم است که تمامی دستورات، سیگنال‌ها و آدرس‌ها در یک کلاک به شکل مستقیم برای کنترلر حافظه انتقال پیدا می‌کنند. بزرگ‌ترین مزیت این مدل حافظه‌ها سرعت زیاد، زمان تاخیر کم و مصرف انرژی کم است، با این‌حال، بزرگ‌ترین عیب آن‌ها ظرفیت کم است. این مدل حافظه‌ها بیشتر برای سامانه‌هایی که نیازمند ظرفیت ذخیره‌سازی کم هستند اما سرعت برای آن‌ها حائز اهمیت است و نیازمند تاخیر کم هستند مناسب است.

Registered DIMMs: این حافظه‌ها از طریق یک تراشه سخت‌افزاری به‌نام ثبات به کنترلر حافظه متصل می‌شوند تا بار کاری کنترلر حافظه کمتر شود. سرورهای نسل هشتم اچ‌پی از سه حافظه Dual-Rank پشتیبانی می‌کنند که دستیابی به ظرفیت‌های بیشتر را فراهم می‌کنند. البته بزرگ‌ترین مشکل این حافظه مصرف انرژی و زمان تاخیر زیاد است.

Load Reduced DIMMs: این مدل حافظه‌ها مجهز به یک تراشه بافر است تا فرآیند عملیات میان حافظه و کنترلر حافظه به شکل بهینه‌تری انجام شود. بزرگ‌ترین مزیتی که حافظه‌های فوق ارائه می‌کنند این است که بافر امکان استفاده از سه حافظه Quad-Rank را فراهم می‌کند تا مشکل خاصی از بابت ظرفیت به وجود نیاید. البته دقت کنید که افزایش ظرفیت به معنای مصرف بیشینه انرژی و زمان تاخیر بیشتر است.

HyperCloud DIMMs: نسل دیگری از حافظه‌ها است که دستیابی به سرعت ۱۳۳۳ مگاهرتز را ارائه می‌کند. این حافظه‌ها به شکل از پیش ساخته شده روی سرور نصب می‌شوند و با محدود ۳۸۴ گیگابایت روبرو هستند. در حالی که محدودیت ظرفیت در حافظه‌های LRDIMM برابر با ۷۶۸ گیگابایت، در RDIMM برابر با ۳۸۴ گیگابایت و در حافظه‌های UDIMM برابر با ۱۲۸ گیگابایت است.

انواع رم در نسل ddr4 همانند نسل سوم است، صرفنظر از تغییرات فنی در معماری و تفاوت‌هایی که در پاراگراف بعد به آن اشاره خواهیم کرد در رم‌های ddr4 شاهد افزایش و بهبود سرعت هستیم. به‌طوری‌که حداکثر باس و پهنای باند رم بدون در نظر گرفتن اورکلاک بیشتر شده است. نکته مهم دیگری که باید در رم‌های ddr4 کلاینت و سرور به آن دقت کنید وجود تراشه اضافی است که قابلیت تصحیح خطا در رم‌های سرور را فراهم می‌کند تا پایداری بیشتری به دست آید. البته دستیابی به این قابلیت باعث کاهش اندک سرعت می‌شود. در رم‌های نسل چهارم دستیابی به سرعت‌های ۲۱۳۳ مگاهرتز، ۲۴۰۰ مگاهرتز، ۲۸۰۰ مگاهرتز و ۳۲۰۰ مگاهرتز فراهم می‌شود.

NVM نوعی حافظه کامپیوتری است که توانایی نگهداری داده‌های موجود در رم را حتی در صورت قطع برق دارد. چنین سیستمی را در حافظه‌های NVDIMM هم داریم. بر خلاف حافظه‌های موقت، این حافظه نیازی به Periodically Refreshed ندارد و معمولا کاربران استوریج‌های دائمی یا ثانویه از آن استفاده می‌کنند.

رم RDIMM چیست؟

registered dimm یک ماژول حافظه دو خطی است که یک ثبات میان ماژول dram و کنترلر حافظه رم در آن قرار گرفته تا قابلیت اطمینان بهتری را ارائه کند. rdimm مجهز به یک ثبات سخت‌افزاری است که سیگنال‌های کنترلی (و نه داده‌ای) را در ماژول‌ها بافر می‌کند. کاری که بافر انجام می‌دهد این است که یک سیکل کلاک اضافی به چرخه انتقال داده‌ها اضافه می‌کند تا بارهای الکتریکی بیشتری تولید شوند تا هنگامی که قرار است اطلاعاتی با چگالی بالا به سرعت انتقال پیدا کنند مشکل خاصی به وجود نیاید.

البته این فرآیند مستلزم صرف انرژی بیشتر است، اما در مقابل تضمین می‌دهد که اطلاعات در رم‌ها و به ویژه رم‌های سرور بدون مشکل انتقال پیدا می‌کنند. به همین دلیل ماژول‌های حافظه rdimm عملکرد بهتری نسبت به ماژول‌های سنتی dimm یا unbuffered dimm دارند.

rdimm قابلیت پشتیبانی از حافظه Chipkill / SDDC را دارد. هنگامی که دو یا چند dimm به ازای هر کانال حافظه استفاده می‌شوند، RDIMMها عملکرد بهتری نسبت به UDIMM ارائه می‌کنند. البته به این نکته مهم دقت کنید که ماژول‌های فوق مجهز به کنترل‌کننده‌ای هستند که وظیفه هدایت سیگنال‌های داده‌ای را دارد.

وجود یک مولفه اضافی سیگنال‌دهی باعث می‌شود تا سرعت این حافظه‌ها به نسبت حافظه‌های lrdimm کمتر شود. با این حال، قبل از آن‌که به سراغ خرید این ماژول‌ها بروید ابتدا باید دفترچه راهنمای مادربورد را مطالعه کنید تا مطمئن شوید از این فناوری پشتیبانی می‌کند. این مدل ماژول‌ها بیشتر برای سرورها و ورک استیشن‌ها مناسب است.

LRDIMM چیست؟

هنگامی که اینتل اولین بار پردازنده‌های E5-v2 را معرفی کرد از ساخت نوع جدیدی از ماژول حافظه خطی دوگانه مبتنی بر کاهش بار به‌نام Load-Reduced DIMM خبر داد که در منابع از واژه LRDIMM برای توصیف آن استفاده می‌شود. در آن زمان، سرورها قابلیت پشتیبانی از سه نوع مختلف از ماژول‌های حافظه LRDIMM و RDIMM و UDIMM را داشتند.

با توجه به محدودیت‌های زیاد در پهنای باند و ظرفیت حافظه، فرآیند ساخت حافظه‌های udimm متوقف شد. lrdimm یک حافظه خطی دوگانه مبتنی بر کاهش بار است که در سرورها استفاده می‌شود و از چگالی بالاتر نسبت به rdimmها پشتیبانی می‌کند. این ماژول بر عکس rdimm که مجهز به ثبات است از یک تراشه بافر به منظور کم کردن و به حداقل رساندن بار کاری در گذرگاه حافظه سرور استفاده می‌کند.

ماژول lrdimm با کم کردن تعداد آدرس‌ها، داده‌ها و دستورات در هر بار کاری سرعت حافظه را افزایش می‌دهد.

lrdimm در محیط‌های ابری و محیط‌های مبتنی بر محاسبات با کارایی بالا (HPC) و مراکز داده استفاده می‌شود. lrdimm با سوکت‌های ddr3 dimm و استاندارد jedec سازگاری کامل دارد.

مقایسه رم‌ های RDIMM و LRDIMM

در RDIMMها قطعه‌ای به نام رجیستر وجود دارد که سیگنال‌های کنترلی، آدرس‌دهی و کلاک را دریافت می‌کند پس دیگر برای نوشتن داده روی DRAM نیازی به رجیستر کردن نیست و مستقیم روی DRAM نوشته می‌شود. در حافظه‌های Load-Reduced برای رجیسترینگ، از مموری بافر چیپ‌ها استفاده می‌شود در نتیجه در LRDIMMها که نوعی حافظه Load-Reduced هستند به جای رجیستر، بافر وجود دارد و داده‌ها ابتدا وارد بافر می‌شوند و سپس از روی آن روی DRAM نوشته می‌شوند. در LRDIMMها علاوه بر سیگنال‌های کنترلی، آدرس‌دهی و کلاک، Data Lineها نیز ذخیره می‌شوند.

LRDIMMها علاوه بر آن که ظرفیت را در یک DIMM افزایش می‌دهند، کارایی باس را نیز بهبود می‌بخشند و فرکانس بالاتری ارایه می‌دهند. به علت کاهش لود، مصرف برق، کمتر می‌شود. lrdimm دارای ظرفیت بالایی بوده و در ماژول‌های ١٢٨ گیگابایتی تولید شده است و معمولا برای بیگ‌دیتا استفاده می‌شود. توان عملیاتی آنها بیشتر از RDIMMهاست ولی Latency آنها نیز کمی بالاتر است. لازم به ذکر است که LRDIMMها و RDIMMها را نمی‌توان روی یک سرور ترکیب کرد. در ایران روی سرورها بیشتر از رم‌های rdimm استفاده می‌شود.

نکته مهم اینجاست که روی سرورها امکان ترکیب رم‌های RDIMM با NVDIMM وجود دارد اما رم‌های lrdimm با هیچ نوع حافظه دیگری قابل ترکیب نیست.

در شکل زیر، تکنولوژی‌های rdimm و lrdimm با یکدیگر مقایسه شده‌اند. در rdimm سیگنال‌های داده با یک کنترلر هدایت می‌شوند که باعث محدودیت در سرعت و کارایی می‌شود. LRDIMMها نه تنها کارایی را بهبود می‌بخشند بلکه مشکلات ناشی از گرما و اتلاف انرژی را نیز کاهش می‌دهند و در واقع برای افزایش سرعت و ظرفیت طراحی شده‌اند. در RDIMM سیگنال‌های داده با یک کنترلر هدایت می‌شوند که باعث محدودیت در سرعت و کارایی می‌شود. LRDIMMها نه تنها کارایی را بهبود می‌بخشند بلکه مشکلات ناشی از گرما و اتلاف انرژی را نیز کاهش می‌دهند و در واقع برای افزایش سرعت و ظرفیت طراحی شده‌اند.

پس به صورت فهرست‌وار مزایای حافظه LRDIMM نسبت به RDIMM می‌بینیم:

  1. بافر کردن سیگنال‌های کنترلی و آدرس (شباهت با RDIMM)
  2. بافر کردن Data Lineها (تفاوت با RDIMM)
  3. کاربرد آن معمولا در بیگ‌دیتا
  4. صرفه‌جویی در مصرف انرژی
  5. کاهش مشکلات ناشی از گرما و اتلاف انرژی (زیرا لود را کاهش می‌دهد)
  6. کاهش دما به دلیل عدم وجود یک ثبات سخت‌افزاری اضافی
  7. rdimm دارای یک کنترلر برای هدایت سیگنال‌های داده: باعث کمتر شدن سرعت آن نسبت به lrdimm می‌شود.
  8. ترکیب آنها در یک سرور مجاز نیست.
  9. طراحی شده برای افزایش سرعت و کارایی
  10. طراحی شده برای افزایش ظرفیت (ظرفیت بالا: ۱۲۸ GB)
  11. ارایه فرکانس بالاتر
  12. ارایه ظرفیت بالاتر
  13. ارایه زمان تاخیر پایین‌تر
  14. ارایه زمان توان عملیاتی بالاتر
  15. بهبود کارایی باس
  16. استفاده از مموری بافر چیپ‌ها برای رجیسترینگ

ویژگی‌هایی مانند Advanced Error Detection و Advanced Fault Resiliency که در سرورهای نسل ۸ پرولیانت وجود داشت در سرورهای نسل ۹ و ۱۰ که DDR4 دارند نیز باقی مانده‌اند.

hp سرورهای نسل ۸ و ۹ و ۱۰ پرولیانت از LRDIMMها پشتیبانی می‌کنند. سرورهای نسل ۹ و ۱۰ غیر از آن از تکنولوژی Three Dimention Stacking یا ۳DS نیز پشتیبانی می‌کنند.

مقایسه رم ها در hp سرورهای g9 و g10

این حافظه‌ها تحت آزمایش‌های سختی قرار می‌گیرند که بتوانند کاملا سازگار و بهینه در سرورهای اچ پی کار کنند. کیفیت و قابلیت اطمینانی که DRAMها دارند اهمیتی بیش از پیش دارند. در دیتاسنترها، مجازی سازی سروری، Cloud Computing، اپلیکیشن‌های دیتابیسی بزرگ، نیاز روزافزونی به حافظه‌هایی با ظرفیت بالا همراه با Uptime بیشتر دارند.

حافظه‌هایی که همراه با سرورهای نسل ۱۰ اچ پی به بازار عرضه شده، سرعت و پهنای باند بیشتری نسب به حافظه‌های نسل قبلی فراهم می‌کنند. دسترس پذیری بالا، کارایی بالا و سرعت در Fault Tolerance از مهمترین پیشرفت‌های این تکنولوژی است. اگر رم‌های با سرعت ۲۶۶۶ را در نظر بگیریم، سرعت نرخ انتقال داده در این نسل، نسبت به حافظه‌های نسل قبلی افزایش ۶۶ درصدی دارد:

Percentage compare Gen10 vs. Gen9:

Gen10 = 12 Channels x 2666 data rate x 8 bytes = 256 GB/sec.

Gen9 = 8 channels x 2400 x 8 bytes = 154 GB/sec.

۲۵۶/۱۵۴ = ۱.۶۶ or Gen10 is 66% greater bandwidth

در hp سرورهای g10 به جای ۴ کانال حافظه از ۶ کانال حافظه پشتیبانی کنند و این DIMMها با ظرفیت بالایی که دارند مقدار جدید و بی‌سابقه‌ای از ظرفیت حافظه را ارایه می‌دهند که برای اغلب حجم‌های کاری سروری که Most Demanding هستند مناسبند. در واقع با پیشرفت تکنولوژی از ۴ گیگابایت به ۸ گیگابایت، می‌توانیم از DIMMهایی با ظرفیت بالاتر استفاده کنیم.

حافظه‌هایی که همراه با سرورهای نسل ۱۰ اچ پی به بازار عرضه شده‌اند، نسلی از حافظه‌های سروری هستند که حداکثر از سرعت ۲۶۶۶ و ۲۹۳۳ مگاهرتز پشتیبانی می‌کنند و با نسل جدید پردازنده‌های سروری که قابلیت‌های بسیاری در کارایی دارند، سازگارند. این پردازنده‌ها که همانند این حافظه‌ها با سرورهای نسل ۱۰ اچ پی ارائه شده‌اند همان پردازنده‌های نسل ۵ اینتل زئون هستند که علاوه بر کارایی و سرعت بالا، امنیت بالاتری نیز دارند. امنیتی که در سرورهای نسل ۱۰ اچ پی بسیار قابل توجه است.

خواندن مشخصات رم از نام آن

روشی که بیشتر تولیدکنندگان برای شناسایی اطلاعات حافظه‌ها استفاده می‌کنند به کار بردن کد اختصاری است که روی بسته رم درج می‌شود تا خریداران بتوانند به راحتی مشخصات را بررسی کنند. برای آشنایی با این کدها مثالی از رم hp می‌زنیم.

نام رم hp دارای ساختار چند بخشی است که جزییات دقیق و کاملی در این زمینه ارائه می‌کند استفاده می‌کند. مثلا رم زیر را در نظر بگیرید.

رمزگشایی تصویر فوق به ترتیب از سمت چپ به شرح زیر است:

Capacity: ظرفیت حافظه رم را نشان می‌دهد که اعداد آن ۱، ۲، ۴، ۸، ۱۶ و ۳۲ و ۶۴ و ۱۲۸ هستند. در این ستون حروف GB به گیگابایت اشاره دارند.

Rank: در این ستون قبل از حرف R عددی قرار می‌گیرد که ۱ بیان‌گر Single Rank، ۲ بیان‌گر Dual Rank و ۴ به معنای Quad Rank و ۸ به معنای Octal Rank است. Rank فضایی در حافظه است که برای انتقال اطلاعات استفاده می‌شود. حافظه‌های متشکل از چند Rank به‌طور همزمان در هر یک از Rankها عملیات جداگانه‌ای انجام می‌دهند.

Data Width: به پهنای کانال ارتباطی اشاره دارد. عدد قرار گرفته در این بخش پهنای کانال ارتباطی تراشه حافظه را مشخص می‌کند. به‌طور مثال ۴ بیان‌گر ۴ بایت و ۸ بیان‌گر ۸ بایت و ۱۶ بیان‌گر ۱۶ بایت است.

Memory Type:  نوع حافظه توسط این ستون مشخص می‌شود. PC بیان‌گر نسل اول حافظه است. PC2 نسل دوم، PC3 نسل سوم را PC4 نسل چهارم را نشان می‌دهد.

Voltage: اگر مقدار این ستون خالی باشد بیان‌گر این موضوع است که حافظه از ولتاژ معمولی ۱.۵ ولت استفاده می‌کند. حرف L به معنای ولتاژی پایین‌تر از ۱.۳۵v است.

Module Speed: این ستون پهنای باند حافظه و حداکثر سرعت انتقال را نشان می‌دهد.

Module Type: این ستون نوع حافظه را مشخص می‌کند. کاراکتر E یا ECC نشان می‌دهند که حافظه از ۸ بیت اضافی برای برقراری ارتباط تراشه حافظه با سایر بخش‌های سرور استفاده می‌کند. R به حافظه‌های رجیستر شده، U به حافظه‌های رجیستر نشده و L به حافظه‌های کاهنده بار اشاره دارند.

CAS Latency: این ستون به تعداد سیکل‌هایی که بعد از دریافت دستور توسط حافظه انجام می‌شود تا اطلاعات ارسال شوند اشاره دارد. اگر این مقدار کمتر باشد به معنای سرعت انتقال سریع‌تر اطلاعات است و نشان می‌دهد حافظه از چرخه‌های کمتری استفاده می‌کند.

Special Descriptor: در این ستون توضیحات فنی‌تر ارائه می‌شود. به‌طور مثال LP به کم مصرف بودن حافظه اشاره دارد.

 

نکاتی برای استفاده از رم‌ها در سرورهای نسل ۱۰

  • DIMMها باید همراه با پردازنده‌های مناسب استفاده شوند.
  • اگر در سیستم‌هایی که قابلیت پشتیبانی از دو پردازنده را دارند، تنها از یک پردازنده استفاده شود، تنها نیمی از اسلات‌های حافظه قابل استفاده هستند.
  • برای داشتن حداکثر کارایی، پیشنهاد می‌شود ظرفیت حافظه‌ها را بین پردازنده‌های نصب شده در سرور، به صورت بالانس استفاده کنید.
  • اگر از دو پردازنده استفاده می‌کتید، DIMMها را بین دو پردازنده تقسیم کنید.
  • اولین اسلات‌هایی که در یک کانال باید پر شوند، اسلات‌های سفید هستند.
  • ترکیب انواع DIMMها (UDIMM، RDIMM و LRDIMM) پشتیبانی نمی‌شود.
  • حداکثر سرعت حافظه بستگی به نوع حافظه، پیکربندی حافظه و مدل پردازنده دارد.

پادکست: بررسی نسل جدید رم های hp

 

حافظه‌های HPE DDR4 SmartMemory دارای تکنولوژی منحصربفردی هستند که برای سرورهای اچ پی طراحی شده است و در سرورهای پرولیانت نسل ۹ و ۱۰، خانواده Apollo، سیستم‌های Blade و Synergy استفاده می‌شوند.

کیفیت و قابلیت اطمینانی که DRAMها دارند اهمیتی بیش از پیش دارند. در دیتاسنترها، مجازی‌سازی سروری، Cloud Computing، اپلیکیشن‌های دیتابیسی بزرگ، نیاز روزافزونی به حافظه‌هایی با ظرفیت بالا همراه با Uptime بیشتر دارند.

End Podcast

راهنمای خرید رم سرور

مهم‌ترین نکته‌ای که در زمان خرید رم سرور باید به آن دقت کنید الزامات کسب‌وکار است. شناسایی این الزامات به شما کمک می‌کند بر مبنای ویژگی‌های فنی گزینه مناسب را انتخاب کنید. از مهم‌ترین نکاتی که در زمان خرید رم سرور باید به آن دقت کنید به موارد زیر باید اشاره کرد:

ظرفیت موردنیاز: حافظه‌های رم سرور در ظرفیت‌های مختلفی در دسترس هستند. بنابراین بر مبنای خدماتی که ارائه می‌کنید ظرفیت مناسب را خریداری کنید. به‌طور مثال، در مبحث مجازی‌سازی دست‌کم به ۱۲۸ گیگابایت رم برای مدیریت ماشین‌های مجازی نیاز دارید، هرچند در عمل به مقداری بیش از ۱۲۸ گیگابایت نیاز دارید.

فرکانس رم: فرکانس رم نشان می‌دهد در هر ثانیه چه میزان اطلاعات انتقال پیدا می‌کنند. این سنجه به‌نام فرکانس ساعت مشخص شده و بر مبنای مگاهرتز مشخص می‌شود. نکته‌ای که باید در ارتباط با فرکانس رم به آن دقت کنید این است که رم‌های با فرکانس بالا قیمت بیشتری دارند. فرکانس به دو صورت DDR3-1600 یا PC3-12800 نشان داده می‌شود.

زمان تاخیر حافظه: همان‌گونه که اشاره کردیم زمان تاخیر نقش بسیار مهمی در افزایش سرعت تبادل اطلاعات دارد. این سنجه به مدت زمانی که درخواست را ارسال می‌کنید و سیستم پاسخ می‌دهد اشاره دارد. این سنجه با مقدار CAS یا CL نشان داده می‌شود.

نوع رم: نوع رم به مشخصات فنی که سرور و مادربورد از آن پشتیبانی می‌کند بستگی دارد. به‌طور مثال، اگر سرور از حافظه‌های DDR4 پشتیبانی می‌کند قاعدتا باید به فکر خرید ماژول‌های DDR4 باشید. علاوه بر این باید به دو فاکتور Buffered Registered و Unbuffered Registered که در مورد آن صحبت کردیم دقت کنید.

پشتیبانی از ویژگی تصحیح خطا: رم‌های مجهز به ویژگی ECC پایداری سیستم را تضمین می‌کنند، زیرا از یک مکانیزم تشخیص و تصحیح خطای توکار استفاده می‌کنند.

راهنمای خرید حافظه و رم hp

محصولات HPE در زمینه رم، شامل HPE Standard Memory و HPE Smart Memory است که در ادامه به بررسی این تکنولوژی‌ها می‌پردازیم.

اگر ظرفیت‌های کم، نیاز شما را برآورده می‌کنند HPE Standard Memory مناسب کار شماست ولی برای حجم‌های کاری مبنی بر حافظه و Data-Intensive باید از HPE Smart Memory استفاده کنید. SmartMemory برای مشتریانی که می‌خواهند از حداکثر کارایی و قابلیت اطمینان حافظه و همچنین مصرف کمتر انرژی استفاده کنند مناسب است که این تکنولوژی‌ها در سرورهای پرولیانت نسل ۸ و ۹ و ۱۰ فراهم شده است.

HPE Smart Memory تکنولوژی منحصربفردی است که برای سرورهای پرولیانت اچ پی طراحی شده و می توان اطمینان داشت که حافظه نصب شده روی سرورهای سری پرولیانت اچ پی مورد تایید و آزمایش اچ پی قرار گرفته است. HPE Smart Memory از استانداردهای صنعتی که در سیستم های اچ پی اعتبارسنجی و تایید شده‌اند استفاده می‌کند. از آنجا که حافظه‌ها از آزمایش‌های سخت بر روی پلت‌فرم‌های اچ پی گذشته‌اند، تمام مشخصه‌های حافظه، دارای بالاترین استانداردهاست. این تکنولوژی، پلت‌فرمی فراهم می‌کند تا سرور بتواند توسعه‌ها و افزایش حافظه در آینده را پشتیبانی کند و این کار از طریق سیستم HPE Active Health و نرم افزارهای مدیریتی دیگر انجام می شود.

  1. HPE DDR4 Standard Memory

به طور خاص برای سرورهای نسل ۹ سری ۱۰ و ۱۰۰ طراحی شد و تعادل مناسبی بین کارایی، قابلیت اطمینان و بهره‌وری را ارایه می‌کند. Standard Memory مطابق استانداردهای HPE در کیفیت است تا بتواند کارایی و قابلیت اطمینان را همزمان با ارایه راهکار کم هزینه ارایه دهد و در عین حال نیاز اپلیکیشن‌هایی که نیاز کمتری به حافظه دارند را برآورده می‌کند.

  1. HPE DDR4 Smart Memory

دارای پیشرفت‌های خارق‌العاده‌ای نسبت به حافظه‌های نسل قبلی استبرای اولین بار در سروهای نسل ۹ پرولیانت از HPE Smart Memory استفاده شد که بر اساس تکنولوژی DDR4 است. حافظه‌های DDR4 وقتی در پیکربندی‌های ۱or 2 DIMMs per channel (DPC) نصب می‌شوند، با سرعت …/۱۸۶۶/۲۱۳۳/۲۴۰۰ MT/s عمل می‌کنند.

تا وقتی در هر کانال یک یا دو عدد DIMM قرار گیرد، حداکثر سرعت حافظه، پشتیبانی می‌شود اما اگر در هر کانال سه عدد DIMM قرار گیرد، حداکثر سرعت پشتیبانی نمی‌شود و سرعت پایین‌تر ارایه می‌شود.

از قابلیت‌های مهم و سودمند تکنولوژی HPE Smart Memory می توان به موارد زیر اشاره کرد:

  1. پشتیبانی از توسعه و ارتقاء در آینده به وسیله سیستم HP Active Health و نرم‌افزارهای مدیریتی دیگر
  2. بهینه شدن کیفیت و افزایش قابلیت اطمینان حافظه: امروزه شاهد بزرگ‌تر شدن محیط‌های IT، پیچیده‌تر شدن برنامه‌ها، افزایش مسئولیت حساس انتقال داده به سرورها، افزایش درخواست‌های پردازش تراکنشی و ثبات سرورهای حیاتی هستیم. حافظه، جزیی مهم و حیاتی از سیستم‌های اطلاعاتی است که در تعیین قابلیت اطمینان و کارایی سیستم و در کل، قدرت سرور و مراکز داده تاثیر به سزایی دارد. تولیدکنندگان درجه اول DRAM، این قطعات را با بالاترین کیفیت تهیه می‌کنند. شرکت اچ پی تنها حافظه هایی را مورد تایید قرار می دهد که از آزمایشات سخت و حساس  عبور کنند. حافظه‌های آزمایش و تایید شده اچ پی برای پلت‌فرم پرولیانت سرورهای اچ پی، بهینه شده‌اند تا نهایت سازگاری، عملکرد و قابلیت اطمینان را داشته باشند.
  3. بهره‌وری انرژی: نقش حافظه‌ها در مصرف برق سرور قابل توجه است در نتیجه انتخاب کارآمدترین حافظه، نقشی مهم و حیاتی در کاهش مصرف انرژی و تجهیزات خنک کننده در مراکز داده دارد. این صرفه‌جویی به معنی کاهش هزینه عملیات و بازگشت سریع‌تر سرمایه (ROI) و در نتیجه آزاد کردن بودجه IT مصرف شده در انرژی و خنک کننده است. شرکت اچ پی، خود را در به حداکثر رساندن بهره‌وری انرژی در زیرساخت‌های IT متعهد می‌داند.
  4. امکان پیش‌بینی خطا (هشدار Pre-Failure): زمانی که HPE SmartMemory در ارتباط با سیستم‌های مدیریتی استفاده می‌شود امکان پیش‌بینی خطا را فعال می‌کند. اگر مشکلی در یکی از DIMMها گسترش یابد، سیستم مدیریتی به شما در پیش‌بینی این رخداد کمک می‌کند و می‌توانید قبل از بروز مشکلی جدی، DIMM را جایگزین کنید.

تکنولوژی HPE SmartMemory در سرورهای پرولیانت نسل ۸ معرفی شد و در سرور نسل ۹ و سپس در نسل ۱۰ بهبود یافت و اچ پی ویژگی‌هایی که تنها در حافظه‌های باکیفیت اچ پی در دسترس بود را در دسترس همگان قرار داد. مشتریان می‌توانند انواع مختلف از حافظه‌های اچ پی و ظرفیت‌های متفاوت DIMM را برای بهینه‌سازی مصرف برق، ظرفیت و کارایی سرور انتخاب کنند. این تکنولوژی برخلاف حافظه‌های تولیدی با برندهای دیگر، روی هر DIMM یک امضای منحصربه‌فرد دارد که نشان می‌دهد حافظه توانسته تمامی مراحل سخت و دشوار تست و کنترل کیفیت را طی کند.

همه ماژول‌های حافظه اچ پی روی تمامی hp سرورهای پرولیانت، مورد آزمایش قرار گرفته‌اند تا تشخیص مشکلات، تصمیم‌گیری سریع در ارایه راه‌حل‌ها و جلوگیری از خطاها بررسی شوند. با وجود ویژگی‌های Authentication که در حافظه‌های اچ پی قرار گرفته است، از بهبود و کارایی سرورهای خود خاطر جمع خواهید بود. ویژگی‌های Authentication در واقع همان مولفه‌هایی است که اچ پی در رم‌های خود قرار داده تا اورجینال و غیراورجینال بودن آنها قابل تشخیص باشد.

نکته: در صورت تشخیص دمای بالا در ماژول‌ها توسط سنسور Memory، سیستم به طور خودکار میزان دسترسی به آن ماژول را کم می‌کند تا از افزایش دما جلوگیری کند.

انواع حافظه HPE SmartMemory

طراحی HPE Smart Memory به گونه‌ای است که بهترین کارایی و ظرفیت را همراه با قیمتی قابل رقابت و مناسب ارایه می‌دهد. انواع SmartMemory عبارتند از:

  1. Registered DIMM (RDIMM) DDR4 با ظرفیت ۳۲ گیگابایت
  2. Load-reduced DIMM (LRDIMM) DDR4 با ظرفیت ۳۲ تا ۱۲۸ گیگابایت
  3. Unbuffered with ECC DIMM (UDIMM) با ظرفیت ۱۶ گیگابایت

نکته مهم: به طور کلی UDIMMها در معماری پرولیانت سرورهای نسل ۱۰ پشتیبانی نمی‌شوند و تنها در میکروسرورهای نسل ۱۰ قابل استفاده هستند و در تعداد معدودی پرولیانت سرور نسل ۹ یعنی سرورهای ML10 G9 و ML30 G9 و DL20 G9 پشتیبانی می‌شوند. DDR4 در بقیه پرولیانت سرورهای نسل ۹ و ۱۰، تنها به صورت RDIMM و LRDIMM در دسترس است.

در اپلیکیشن‌هایی که به حداکثر ظرفیت حافظه نیاز دارند، حافظه‌های HPE SmartMemory Load Reduced DIMM یا همان LRDIMMها، توصیه می‌شود که بار الکترونیکی بر کنترلر حافظه را کاهش می‌دهند و نتیجه آن، میزان حافظه بیشتر در پیکربندی ۳ DIMM per channel یا ۳ DPC است. اچ پی از ماه ژوئن ۲۰۱۶ با ارایه حافظه‌های جدید ۱۲۸GB DDR4 LRDIMM 2400 MT/s، میزان حافظه را در سرور دوپردازنده‌ای DL380 G9 به ۳ ترابایت و سرور دوپردازنده‌ای DL580 G9 به ۶ ترابایت رساند. و نکته قابل ذکر این است که بیش از ۱۴ درصد افزایش کارایی به علت افزایش فرکانس در DDR4 داریم و همچنین به سبب عملکرد با ۱.۲ V، بیش از ۲۰ درصد کاهش مصرف برق نیز خواهیم داشت.

تعداد اسلات‌های حافظه که در سرورهای پرولیانت نسل نه پشتیبانی می‌شود، ۸، ۱۶ و یا ۲۴ عدد است. در پیکربندی‌های ۲۴ اسلات، حداکثر تا میزان ۳ ترابایت و در پیکربندی‌های ۱۶ اسلات، حداکثر تا میزان ۱ ترابایت حافظه خواهیم داشت. حافظه‌های DDR4 این قابلیت را دارند که در صورت استفاده از LRDIMMهای ۱۲۸ گیگابایتی، دو برابر ظرفیت را فراهم می‌کنند.

برخلاف حافظه دیگر برندها، همه سرورها، حافظه‌های HPE SmartMemory را که آزمایشات سختی را گذرانده‌اند، می‌شناسند (ویژگی Authenticate) در نتیجه مشتریان همه نوع برند سروری، می‌توانند از باکیفیت‌ترین حافظه سروری بهره‌مند شوند. وقتی در سرورهای پرولیانت نسل نه از HPE SmartMemory استفاده می‌شود، تکنولوژی‌های Extended Performance و Enhanced Manageability در دسترس هستند که در صورت استفاده از حافظه دیگر برندها، امکان استفاده ازچنین تکنولوژی‌هایی وجود ندارد.

نکته: با ترکیب مدل پردازنده و پیکربندی حافظه، سرعت‌های متفاوتی از این حافظه‌ها در دسترس است.

معرفی NAT و PAT و کاربرد آنها در شبکه

NAT تکنولوژی برای ارسال و دریافت اطلاعات در شبکه است. NAT یک راه حل کوتاه مدت، برای رفع مشکل کمبود IP است و برای آدرس دهی خصوصی (Private) استفاده می‌شود. انواع مختلفی دارد و با Route و PAT تفاوت دارد.

تکنولوژی nat

NAT مخفف عبارت Network Address Translation است، تکنولوژی برای ارسال و دریافت اطلاعات در شبکه است.

تکنولوژی NAT  برای رفع مشکل کمبود IP کاربرد دارد. به شرکت و سازمان‌ها امکان ایجاد آدرس‌های خصوصی IPV4 در شبکه‌های LAN را می‌دهد، که به درستی با اینترنت ارتباط برقرار کنند. روتر ارتباط بین شبکه داخلی را با یک IP Private و شبکه بزرگ را با IP Public برقرار می‌کند‌. امروزه تمام سیستم عامل‌ها و پلتفرم‌های نرم افزاری از NAT پشتیبانی می‌کنند.

Nat چیست و چگونه کار می کند؟

NAT یک راه حل کوتاه مدت، برای رفع مشکل کمبود IP است و برای آدرس دهی خصوصی (Private) استفاده می‌شود.

نحوه عملکرد آن به این صورت است که یک آدرس IP اختصاصی به عنوان نماینده تعداد زیادی از کامپیوتر‌ها در شبکه public عمل می‌کند. به عنوان مثال وقتی در شبکه LAN از تکنولوژی NAT استفاده شود، سیستم‌های عضو SubDomain درخواست‌های خود را با آدرس های Inside Local به روتر ارسال می‌کنند، روتر بسته‌های داده (Packet) را با آدرس Inside Global برای مقصد ارسال می‌کند و مقصد پاسخ را با آدرس Outside Local برای مبدا ارسال می‌کند.

اگر آدرس مقصد در Routing Table موجود نباشد، آدرس در Translation Table ذخیره می‌شود و درخواست ارتباط با شبکه عمومی Drop می‌شود.

Nat در مودم چیست؟

از قابلیت‌های مهم یک مودم می‌توان NAT را نام برد. با استفاده از این قابلیت، مودم آدرس‌های داخلی را به آدرس های معتبر جهانی که روی بستر شبکه خارجی و اینترنت قابل استفاده هستند، تبدیل می‌کند.

در فضای شبکه جهانی تعداد دستگاه‌های بیشماری وجود دارند که برای ارتباط و تبادل اطلاعات نیاز به داشتن آدرس اختصاصی دارند، از طرفی هم تعداد این آدرس که همان IP ها هستند محدویت دارد.

هنگامی که شما از مودمی استفاده می‌کنید که قابلیت NAT را دارد. با تبدیل IP که در بالا گفته شد. مشکل را حل و ارتباطات را برقرار می‌کند.

 

NAT در شبکه چیست؟

ارتباطات داخلی یک شبکه بین سرویس دهنده‌ها و سرویس گیرنده‌ها باید از طریق یک آدرس منحصر به فرد انجام شود.

این آدرس یک شماره ۳۲ بیتی است، ترکیب این شماره را می‌توان برای بیش از ۴ میلیارد آدرس یکتا در نظر گرفت.

این IP Address به IP V4 معروف است. ۴ میلیارد عدد بزرگی به نظر می‌رسد اما به دلیل پیشرفت و گسترش بسیار سریع اینترنت مشکل کمبود IP وجود دارد و راه حل موقت آن NAT است. فعال بودن NAT باعث ایجاد دو نوع آدرس عمومی و خصوصی می‌شود. از IP آدرس‌های خصوصی در شبکه‌های داخلی استفاده می‌شود، در شبکه‌های خصوصی یک IP آدرس منحصر به فرد به تمام رایانه‌ها، سرورها و سایر منابع نیازمند IP اختصاص داده می‌شود، که این عملیات از طریق DHCP انجام می‌شود. ممکن است سازمان‌های زیادی از یک IP آدرس خصوصی یکسان استفاده کنند. ولی چون با هم در ارتباط نیستند و این آدرس‌ها در سطح شبکه جهانی مسیریابی نمی شوند مشکلی ندارد.

هرگاه دستگاه‌های یک شبکه بخواهند در سطح اینترنت با هم ارتباط برقرار و تبادل اطلاعات کنند. باید از یک آدرس IP عمومی که نشانگر شبکه یک مجموعه است، استفاده کنند. این آدرس توسط شرکت‌های ISP ارائه می‌شوند، مختص به سازمان شماست و آدرسی است که توسط همه قابل مشاهده است.

راه اندازی nat

NAT بصورت یک به یک کار می‌کند، یعنی یک آدرس محلی را به یک آدرس جهانی تبدیل می‌کند. کاربرد این نوع NAT زمانی است که بخواهیم یک IP خصوصی را به یک IP  عمومی تبدیل کنیم.

یک مثال برای راه اندازی یک NAT در روتر سیسکو، فرض کنید ۲ عدد اینترفیس داریم. اولی به اینترنت و دومی به شبکه داخلی ما وصل شده است.

اگر بخواهید آدرس ۱۰/۱/۱/۱ را به آدرس ۲۵۴/۱۱/۱۱/۱۱ تبدیل کنید. به ترتیب عملیات زیر را انجام می‌دهید:

در روتر سیسکو وارد محیط کانفیگ شوید.

Config Terminal

با دستور زیر یک Nat Static انجام می‌دهیم.

Ip nat inside source static 10.1.1.1 11.11.11.254

وارد اینترفیس سریال شوید.

Interface serial

این اینترفیس را برای خروجی NAT مشخص کنید.

Ip nat outside

از اینترفیس خارج شوید.

Exit

وارد اینترفیس اترنت شوید.

Interface Ethernet

این اینترفیس را به عنوان ورودی nat مشخص کنید.

Ip nat inside

از اینترفیس و mode config خارج شوید.

حالا با اختصاص آدرس ۱۰.۱.۱.۱ و گیتوی ۱۰.۱۰.۱۰.۱۰ برای کلاینت می توانید به اینترنت متصل شوید.

فرایند nat چه مزایایی دارد؟

استفاده از فرآیند NAT راه حلی برای برقراری ارتباط بین محدوده آدرس‌های یکسان و برقراری ارتباط با اینترنت است. این تکنولوژی مشکل کمبود IP را با روش استفاده محدود از IPهای عمومی بصورت موقت رفع کرده است. ویژگی مهم دیگر این است، که اگر سازمانی به هر دلیلی ISP خود را تغییر دهد. نیاز به تغییر آدرس های شبکه داخلی خود ندارد.

Static nat چیست؟

تبدیل یک آدرس IP ثبت  نشده به یک آدرس IP ثبت شده، به ازای هر آدرس LOCAL یک آدرس مبدل وجود دارد. این روش زمانی که قصد دارید یک دستگاه در خارج از شبکه داخلی به شبکه دسترسی پیدا کند، مفید است.

نشانی IP کامپیوتر ۱۹۲.۱۶۸.۳۲.۱۰ همیشه به ۲۱۳.۱۸.۱۲۳.۱۱۰ تبدیل می‌شود.

Nat type چیست؟

در شبکه از NAT برای ایجاد تغییرات در شبکه مثل تغییر آدرس مبداء و مقصد و پورت‌ها استفاده می‌شود، NAT دو فضای مجزای شبکه را به هم متصل و تبادل اطلاعات می‌کند. شبکه را می‌توان دو فضا یعنی فضای قبل از مودم( فضایی که سیستم های شما وجود دارند) و فضای بعد از مودم (فضای اینترنت) در نظر گرفت. این دو فضا از طریق یک مودم به هم وصل می‌شوند. به مودم اتصال دهنده دو فضای شبکه، NAT Router می‌گویند.

اتصال بین دو فضای شبکه انواع مختلفی دارد، که به هر نوع آن NAT Type گفته می‌شود. NAT Type به سه دسته تقسیم می‌شود. NAT Type 1/Open ، NAT Type 2/Moderate، NAT Type 3/ Strict

Nat open چیست؟

در این نوع NAT Type، اتصال ۲ فضای شبکه کامل و دو طرفه است، در این نوع اتصال تمام پورت‌ها و دسترسی‌ها باز هستند، به کاربر یک Public Address اختصاص داده می‌شود و تمام Modeهای بازی فعال هستند. در این روش کاهش تعداد ping امکان پذیر نیست و به دلیل ارتباط دو طرفه نامحدود احتمال حمله‌های اینترنتی و نفوذ به کنسول افزایش می‌یابد.

Snat چیست؟

هر بسته اطلاعاتی (packet) دارای یک مبداء و یک مقصد و یک پورت خروجی است. Source NAT روی Source بسته‌ها عملیات انجام می‌دهد. بعد از ارسال بسته از مبدا، زمانی که بسته بخواهد از روتر عبور کند و وارد اینترنت شود، آدرس مبدا و مقصد آن در NAT Table ذخیره می‌شود و یک IP Public روی آن بسته قرار می‌گیرد و آدرس مبدا آن را تغییر می‌دهد و از روتر خارج می‌شود. زمان بازگشت بسته به سمت مقصد، روتر به NAT Table خود مراجعه می‌کند و براساس آدرس مقصد بسته، آدرس مبدا را روی بسته قرار می‌دهد و به کامپیوتر می‌فرستد.

Subnetting چیست؟

دستکاری یک محدوده آدرس IP با هدف ایجاد بیش از یک شبکه LAN، ساده ترین تعریف subnetting است. شما می‌توانید با ایجاد تغییرات در محدوده آدرس subnet mask از داخل یک محدوده IP چندین محدوده دیگر ایجاد کنید که در شبکه‌های مختلفی قابل استفاده است.

فرق nat با route

زمانی که یک بسته اطلاعاتی را به مقصد می‌فرستید nat  روی heading آن تغییرات ایجاد می‌کند، گیرنده بسته متوجه نمی‌شود که این بسته از طرف چه کسی برایش ارسال شده است. یک IP برای گیرنده ارسال می‌شود اما IP فرستنده نیست، IP روتری است که heading بسته را تغییر داده است. این کار با هدف افزایش امنیت شبکه انجام می‌شود، گیرنده بسته امکان مشاهده range IP شبکه محلی فرستنده و IP دقیق آن را ندارد.

اما در routing بسته بدون تغییرات به گیرنده می‌رسد، بسته‌ای که بخواهد از شبکه محلی وارد اینترنت شود nat می‌شود، ولی بسته از اینترنت به کامپیوتر ما ارسال شود route می‌شود و ما امکان مشاهده IP دقیق فرستنده را داریم.

برای کسب تجربه، سایت گوگل را ping کنید، قطعا شما IP دقیق گوگل را مشاهده می‌کنید، ولی گوگل نمی‌تواند و فقط یک IP Valid که مربوط به ISP شماست را مشاهده می‌کند، پاسخش را به سمت آن می‌فرستد و ISP هم پاسخ گوگل را برای شما ارسال می‌کند.

Pat چیست؟

PAT مخفف عبارت Port Address Translation و به معنی ترجمه آدرس پورت است. نحوه عملکرد PAT جایگزین کردن چند آدرس IP خصوصی با یک آدرس IP عمومی است. اگر سازمانی بخواهد تمام فعالیت پرسنلش فقط با یک آدرس IP انجام شود، از PAT استفاده می‌کند. اصلی ترین کاربرد PAT، اتصال کاربران یک مجموعه به اینترنت است.

 

 

بررسی تفاوت های NAT و PAT

وقتی از PAT استفاده می‌کنیم یک آدرس IP عمومی به سیستم اختصاص داده می‌شود، شماره پورت آنها در نظر گرفته می‌شود پس در واقع سیستم‌ها از یکدیگر متمایز هستند.

با استفاده از PAT دیگر نیاز نیست به تعداد پرسنل یک مجموعه IP Public خریداری شود و این باعث کاهش هزینه می‌شود.

پیکربندی ابتدایی سوییچ های سیسکو

همانطور که می دانید زمانی که یک سوییچ را خریداری و نصب کردید باید شروع به پیکربندی آن نمایید که این کار به شرایط محیطی که قرار است سوییچ در آن مورد استفاده قرار گیرد بستگی خواهد داشت.سوییچ ها دارای دو نوع مدیریتی و غیر مدیریتی می باشند که در سوییچ های مدیریتی پیکربندی به مدل و قابلیتهایی که سوییچ ارائه می دهد و همچنین به محیطی که قرار است سوییچ در آن مورد استفاده قرار گیرد بستگی خواهد داشت.
این مقاله به شرح پیکربندی اولیه سوییچ خواهد پرداخت بنابراین برای آشنایی با نحوه ی پیکر بندی اولیه سوییچ در این مقاله با ما همراه باشید.

 

اتصال به سوئیچ

برای اتصال به سوییچ باید از درگاهی به نام کنسول که از نوع RJ45 یا  USB  بر روی سوییچ می باشد استفاده کرد . همچنین کابلی به نام کابل کنسول نیز برای اتصال سوییچ به کامپیوتر شما مورد نیز می باشد. در صورتی که سوییچ شما از مدلهای قدیمی موجود در بازار می باشد باید از یک مبدل سریال به یواس‌بی برای اتصال کایل کنسول به کامپیوتر خود استفاده کنید.

میان‌افزار دستگاه

نرم افزار PUTTY  در واقع یک میان افزار بوده که مبتنی بر محیط خط فرمان می باشد و با استفاده از آن می توانید با سوییچ خود ارتباط برقرا کنید.بنابراین شما می توانید از این نرم افزار برای برقرار ارتباط با سوییچ خود استفاده کنید اما باید به این نکته نیز توجه کنید که به هنگام استفاده از این نرم افزار باید به انتخاب درگاه serial و COM برای برقراری ارتباط با سوییچ بپردازید و نوع ارتباط خود را یکی از این دو درگاه در نظر بگیرید تا در برقراری ارتباط خود با سوییچ به مشکلی برخورد نکنید.

پیکربندی اولیه سوئیچ‌های سیسکو

حال به مراحل پیکربندی اولیه سوییچ خواهیم پرداخت با ما همراه باشید:

در مرحله اول باید کابل کنسول را به سوییچ و کامپیوتری که می خواهید آن را به سوییچ متصل کنید وصل کنید .سپس نرم افزار PuTTY را بر روی کامپیوتر خود نصب کرده و آن را اجرا کنید. نوع ارتباط خود را درگاه serial انتخاب کنید.

 

در مرحله بعد باید به بخش Category رفته و بر روی گزینه Serial  کلیک کنید.

حال باید به انتخاب نوع ارتباط سریال بپردازید. برای این کار باید به انتخاب گزینه پورت COM را برای فعال‌سازی فیلد Serial line to connect در وضعیت COM1 بپردازید.

بعد ار انتخاب نوع ارتباط سریال نوبت به تعیین سرعت ارتباط با سوییچ می باشد که برای این کار در صورتی که سوییچ شما مربوط به سری‌های ۳۰۰ و ۵۰۰  می باشد استفاده از مقدار ۱۱۵۲۰۰  برای سرعت ارتباط با سوییچ بهتر می باشد.

حال باید به تنظیم فیلد مربوط به Data bits بپردازید که مقدار ۸ برای تنظیم این فیلد مناسب می باشد.همچنین مقدار 1 را برای تنظیم فیلد مربوط به Stops bits قرار دهید.

بعد از انجام تنظیمات گفته شده به منوی Parity رفته و به انتخاب گزینه None بپردازید.

گزینه None را برای منوی مربوط به Flow Control نیز انتخاب کنید.

در اخر تنظیمات انجام شده را سیو کرده و به اجرای PuTTY CLI بپردازید. برای اینکه بتوانید تنظیمات را سیو کنید باید به قسمت Session  در پنل سمت چپ رفته و فیلد Saved Session را پیدا کرده و نامی را برای تنظیمات انجام داده انتخاب بر روی گزینه Save کلیک کنید. حال برای وارد شدن به محیط CLI باید به انتخاب گزینه Open بپردازید.

بعد از انجام تمامی مراحل بالا باید با پیغام زیر روبرو شوید:

<Switch

ورود به حالت EXEC و تنظیم نام میزبان برای سوئیچ

بعد از مشاهده  <Switch و باز شدن محیط CLI باید کلمه Enable را تایپ کرده تا وارد محیط مربوط به پیکربندی سوییچ شوید. بعد از تایپ این کلمه خط فرمان به صورت #Switch تغییر خواهد کرد.در مرحله بعد باید فرمان زیر را تایپ کنید:

Switch# configure terminal

#Switch(config)

 

حال بهتر است برای سوییچ خود یک نام مشخص کنید برای این کار باید به اجرای دستور زیر بپردازید:

Switch(config)# hostname access-switch1

#access-switch1(config)

 

همانطور که مشاهده می کنید نام سوییچ مورد نطر به access-switch1 تغییر داده شد.

اختصاص گذرواژه به سوئیچ

حال برای ایجاد امنیت و بالا بردن آن باید برای سوییچ خود یک پسورد قرار دهید تا دسترسی به آن محدود شود و تنها افراد مشخصی که از پسورد اطلاع دارند بتوانند به سوییچ دسترسی داشته بااشند برای انجام این کار باید دستور زیر را اجرا کنید:

access-switch1(config)# enable secret COMPARI7ECH

 

پیکربندی Telnet و گذرواژه های دسترسی کنسولی

در این قسمت باید برای ورود و استفاده از Telnet یک پسورد قرار دهید. انجام این کار سبب شده تا با امنیت بیشترب با سوییچ ارتباط برقرار کنید. انجام این کار سبب می شود تا در صورتی که فردی بخواهد از طریق Telnet  به سوییچ شما متصل شود امکان این کار را نداشته باشد برای اینکه بتوانید برای Telnet یک گسورد قرار دهید باید به اجرای دستورات زیر بپردازید:

Telnet

access-switch1(config)# line vty 0 15
access-switch1(config-line)# password COMPARI7ECH
access-switch1(config-line)# login
access-switch1(config-line)# exit
#access-switch1(config)

 


Console

access-switch1(config)# line console 0
access-switch1(config-line)# password COMPARI7
access-switch1(config-line)# login
access-switch1(config-line)# exit
#access-switch1(config)


پیکربندی آدرس‌های IP برای دسترسی از طریق تلنت

حال باید به تعیین آدرس آی پی هایی بپردازید که قصد دارید به آنها دسترسی استفاده از Telnet را بدهید. برای این کار باید دستورات زیر را اجرا کنید:

access-switch1(config)# ip
access-list standard TELNET-ACCESS
access-switch1(config-std-nacl)# permit 216.174.200.21
access-switch1(config-std-nacl)# permit 216.174.200.21
access-switch1(config-std-nacl)# exit


شما همچنین می توانید به پیکربندی یک فهرست از کنترل دسترسی ها برای VTY بپردازید. با انجام این کار شما از اتصال افراد مجاز به سوییچ به وسیله Telnet اطمینال حاصل خواهید کرد.برای انجام این کار باید دستورات زیر را اجرا کنید:

access-switch1(config)# line vty 0 15
 #access-switch1(config-line)
access-class TELNET-ACCESS in
access-switch1(config-line)# exit
#access-switch1(config)

پیکربندی آدرس مدیریتی شبکه

حال باید به تعیین یک آئری آی پی مدیریتی شبکه بپردازید نا بتوانید به وسیله Telnet و یا SSH به سوییچ متصل شوید. برای اینکه این کار را انجام دهید باید ابتدا به یک VLAN رفته و به تعریف یک رابط مجازی  همراه با یک آدرس آی پی بپردازید.برای این کار باید از دستورات زیر استفاده کنید:

access-switch1(config)# interface vlan 1 
access-switch1(config-if)# ip address 10.1.1.200 255.255.255.0 
access-switch1(config-if)# exit 
access-switch1(config)#

اختصاص گیت‌وی پیش‌فرض به سوئیچ

حال باید به تعیین Default Gatway مورد نظر در شبکه خود بپردازید.Default Gatway در واقع ادری آی پی روتر شما در شبکه بوده که قرار است سوییچ شما با آن ارتباط برقرار کند. در صورتی که Default Gatway را تعیین نکنید آنگاه VLAN1 شما نخواهد توانست ترافیک را برای شبکه شما ارسال کند.برای اینکه بتوانید Default Gatway مورد نظر خود را مشخص کنید باید دستور زیر را تایپ و اجرا کنید:

access-switch1(config)# ip default-gateway 10.1.1.254

غیر فعال کردن پورت‌های بازی که کاربرد ندارند

همانطور که می دانید هکرها قادر هستند تا از طریق پورتهای باز موجود بر روی سوییچ وارد شبکه شوند بنابراین توصیه ما به شما این است که پورت های باز سوییچ خود راکه مورد استفاده قرار نگرفته اند را ببندید برای انجام این کار تنیز باید به اجرای دستورات زیر بپردازید:

access-switch1(config)# interface range fe 0/25-48
access-switch1(config-if-range)# shutdown
access-switch1(config-if-range)# exit
#access-switch1(config)


همانطور که در دستورات بالا و در خط اول مشاهده می کنید برای بستن پورت ها می توانید محدوده ی آنها را مشخص و وارد کنید.

ذخیره‌سازی تنظیمات پیکربندی سیستم

بعد از اتمام پیکربندی سوییچ نیاز است تا تنظیمات انجام شده ذخیره شود برای اینکار باید دیتور زیر را اجرا کنید:

access-switch1(config)# exitaccess-switch1# wr

پیکربندی NetFlow برای مدیریت سیسکو

در صورتی که بخواهید بر ترافیک شبکه نظارت داشته باشید و سوییچ شما از سوییچ های مربوط به سیسکو باشد می توانید برای نظارت بر ترافیک موجود در شبکه خود از پروتکل NetFlow استفاده کنید. برای اینکه بتوانید این کار را به مرجله اجرا درآورید باید تنظیمات زیر را انجام دهید:

ابتدا به محیط پیکربندی سوییچ خود بروید:

Switch# configure terminal

سپس باید به ایجاد یک رکورد ضبط اطلاعات بپردازید که برای این کار باید به اجرای دستور زیر بپردازید:

#flow record Comparitechrecord

در مرحله بعد باید به تعیین موارد زیر بپردازید:

 آدرس آی پی منبع IPv4

آدرس آی پی مبدا IPv4

پروتکل IPv4

پورت-مبدا انتقال

پورت-مقصد انتقال

رابط ورودی

رابط خروجی

برای انجام این کار باید از دستورات زیر استفاده و آنها را اجرا کنید:

 

Switch# match ipv4 source address
Switch# match ipv4 destination address
Switch# match ipv4 protocol
Switch# match transport source-port
Switch# match transport destination-port
Switch# match ipv4 tos
Switch# match interface input
Switch# collect interface output

حال برای اینکه پیکربندی مربوط به رکورد flow تکمیل شود و همچنین نوع داده هایی که می خواهید جمع آوری می کنید تعیین شود باید دستورات زیر را اجرا کنید:

Switch# collect interface output
Switch# collect counter bytes
Switch# collect counter packets
Switch# collect timestamp sys-uptime first
Switch# collect timestamp sys-uptime last

حال باید به ایجاد یک مکانیزم ارسال‌کننده flow بپردازید تا به ارسال اطلاعات ضبط و ذخیره شده برای یک ابزار تحلیل‌گر خارجی شبکه پرداخته شود. برای اینکه بتوانید یک exporter ایجاد کنید باید دستور زیر را اجرا کنید:

Switch# flow exporter Comparitechexport

حال باید آدرس آی پی سرور تحلیل گر را قرار دهید. برای اینکار باید دستور زیر را اجرا کنید:

Switch# destination 117.156.45.241

حال باید به تعیین رابطی بپردازید که قصد دارید بسته ها را بوسیله آن ارسال کنید. برای این کار باید دستور زیر را اجرا کنید:

Switch# destination source gigabitEthernet 0/1

سپس باید به تعیین پورتی که عامل نرم‌افزاری برای گوش کردن به بسته‌های شبکه از آن استفاده می‌کند بپردازید.برای اینکار باید دستور زیر را اجرا کنید:

Switch# transport UDP 2055

حال باید  به تعیین نوع پروتکلی که داده‌ها قصد ارسال داده‌ها با استفاده از آن را دارید بپردازید برای این کار باید دستور زیر را اجرا کنید:

Switch# export-protocol netflow-v9

و اما اجرای این دستور برای این است تا شما مطمئن شوید در زمان انتقال داده ها هیچ مشکلی پیش نیاید:

Switch# template data timeout 60
Switch# flow monitor Comparitechmonitor

حال باید بین flow monitor و flow record ارتباط برقرار کنید . برای انجام اینکار باید به اجرای دستور زیر بپردازید:

Switch# record Comparitechrecord
Switch# exporter Comparitechexport

در صورتی که بخواهید ارسال اطلاعات مورد نظر بدون وقفه صورت گیرد باید دستورات زیر را اجرا کنید:

Switch# cache timeout active 60 
Switch# cache timeout inactive 15

در انتها برای خروج باید به اجرای دستور زیر بپردازید:

Switch# exit

حال باید به تعیین رابط‌های ورودی که داده‌های NetFlow را جمع‌آوری می‌کنند بپردازید. در صورتی که رابط شما از نوع رابط اترنت باشد باید ئستور زیر را اجرا کنید:

Switch# interface gigabitEthernet 0/1

در صورتی که از رابط های چندگانه استفاده می کنید باید از دستور زیر استفاده کنید:

Switch# ip flow monitor Comparitechmonitor input

در صورتی که خواهان استفاده از یک رابط مشخص برای داده‌های NetFlow خود می باشد می توانید از دستور زیر استفاده کنید:

Switch# ip flow monitor Comparitechmonitor input 
Switch# ip flow monitor Comparitechmonitor output

در اخر از دیتور زیر برای خروج از تنظیمات استفاده کنید:

Switch# exit

در آخر تنظیمات انجام داده شده را سیو نمایید.

ترفندهایی برای افزایش سرعت فلش های USB

در این مقاله ما می خواهیم شما را با ترفندهایی برای بالا بردن سرعت فلش آشنا کنیم با ما همراه باشید:

 استفاده از کش را برای فلش فعال کنید.

برای اینکه استفاده از کش را برای فلش فعال نمایید باید مراحل زیر را طی کنید:

ابتدا از فلش خود یک بکاپ تهیه نمایید.سپس بر روی فلش راست کلیک کرده و گزینه Properties  را انتخاب نمایید. با باز شده پنجره مربوط به Properties به تب  Hardware  رفته و فلش خود را انتخاب کرده و بر روی گزینه Properties  کلیک نمایید.سپس به انتخاب گزینه change settings پرداخته و تب مربوط به Policies را انتخاب کرده و بر روی گزینه Better performanceبزنید.

فرمت فلش خود را به NTFS تغییر دهید.
هنگام انتقال فایل ها حافظه ی RAM را خالی کنید.

در صورتی که خواهان سرعت در انتقال فایلها بوسیله USB  می باشید باید تمامی برنامه های در حال اجرا در سیستم خود را ببندید.

هنگام انتقال فایل ها پورت های USB را خالی کنید.

در صورتی که برای انتقال فایل عجله دارید باید پورت های USB را  خالی نمایید. به عنوان مثال باید کیبورد یا موس یا هر نوع سخت افزار دیگری که از طریق USB  به سیستم شما متصل می باشد را از سیستم خود خارج نمایید.