نوشته شده توسط : مهشید افخمی

پروتکل مسیریابی IS-IS

روتینگ پروتکل IS-IS چیست؟

پروتکل مسیریابی IS-IS یکی از خانواده پروتکل های مسیریابی IP است و یک پروتکل Interior Gateway Protocol (IGP) برای اینترنت است که برای توزیع اطلاعات مسیریابی IP در سراسر یک Autonomous System (AS) در یک شبکه IP استفاده می شود. همانطور که گفته شد IS-IS پروتکلی IGP است که بر اساس Dijkstra Algoritm عمل می کند. اگر در شبکه Enterprise بخواهیم پروتکل مناسبی با قابلیت های پیشرفته انتخاب کنیم سراغ OSPF می رویم اما برای سرویس دهنده ها IS-IS را انتخاب می کنیم.

البته توجه داشته باشید که انتخاب تکنولوژی بر اساس مشخصه های متنوعی نظیر بررسی نیازها، محیط، کاربرد، هزینه و سیاست ها صورت می گیرد. این پروتکل بالاتر از لایه دو عمل می کند و کاملا Protocol Independent است و برای انتقال و آپدیت کردن نیازی به IP ندارد. این پروتکل از آدرس هایی به نام NSAP یا NET استفاده می کند. لازم به ذکر است که به آپدیت ها و اطلاعات در IS-IS، LSP گفته می شود.

IS-IS یک پروتکل مسیریابی link-state است، به این معنی که روترها اطلاعات توپولوژی را با نزدیکترین همسایگان خود مبادله می کنند. اطلاعات توپولوژی در سراسر AS پخش می شود، به طوری که هر روتر درون AS یک تصویر کامل از توپولوژی AS دارد. بنابراین، در یک پروتکل مسیریابی link-state، آدرس هاپ بعدی که داده ها به آن ارسال می شوند با انتخاب بهترین مسیر انتهایی به مقصد نهایی تعیین می شود.

پروتکل مسیریابی ISIS در اصل به عنوان یک پروتکل مسیریابی برای CLNP طراحی شده بود، اما شامل مسیریابی IP نیز شد. گاهی اوقات از نسخه توسعه یافته به عنوان IS-IS یکپارچه یاد می شود.

 

تاریخچه پروتکل مسیریابی IS-IS:

این پروتکل در دهه 80 توسط شرکت Digital Equipment یا DEC به عنوان پروتکل مسیریابی برای ISO ارائه شده که توسط GOISP برای استفاده دولتی اشاعه یافت. امروزه پروتکل محبوب IS-IS به عنوان راه حلی برای سرویس دهندگان جهت IP routing درون Core شبکه استفاده می شود که بی نیاز از IP عمل می کند.

هر روتر IS-IS اطلاعات مربوط به وضعیت محلی خود (اینترفیس های قابل استفاده و همسایگان قابل دسترسی و هزینه استفاده از هر رابط) را با استفاده از پیغام Link State PDU (LSP) به سایر روترها توزیع می کند. هر روتر از پیامهای دریافتی برای ایجاد یک پایگاه داده یکسان که توپولوژی AS را توصیف می کند، استفاده می کند.

نحوه عملکرد پروتکل IS-IS:

پروتکل IS-IS به جای IP از CLNP استفاده می کند. به صورت پیش فرض، متریک همه Interface ها برابر با 10 است. قابلیت VLSM و Subnetting با سایز متغیر را پشتیبانی می کند. روت های IS-IS با داشتن Administrative Distance برابر 115 بهتر از روت های RIP با AD=120 هستند. قابلیت Authentication را به صورت Clear Text ساپورت می کند. پروتکل IS-IS می تواند در آپدیت های خود تنها تغییرات (Partial Update) را ارسال می کند.

 

تفاوت ها و شباهت های IS-IS با OSPF:

تفاوت OSPF و IS-IS

ـ شباهت ISIS با OSPF:

  • هر دو پروتکلی پویا برای Interior Routing هستند که بر مبنای الگوریتم SPF و به صورت Link State عمل می کنند.
  • هر دو از الگوریتم Dijkstra برای پیدا کردن کوتاه ترین مسیر SPF استفاده می کنند.
  • هر دو پروتکل از دو سطح، مرتبه لایه یا شاخه برای تشکیل توپولوژی بهره می برند که به صورت متمرکز لایه Backbone نواحی را به هم متصل می کند.
  • مبنای کار هر دو پروتکل بر گایه Hello Message است.

ـ تفاوت ISIS با OSPF:

  • به اطلاعات OSPF درون Update یا LSU، که LSA گفته می شود و آپدیت های IS-IS که LSP نام دارد.
  • بر خلاف OSPF که انواع متعددی LSA دارند، در IS-IS تنها دو نوع LSP وجود دارد که شامل L1 و L2 می باشد.
  • IS-IS مشابه OSPF به ازای دریافت LSP، یک ACK ارسال می شود با این تفاوت که حتی اگر LSP نامفهوم باشد، آن را به بقیه Flood می کند. به کمک این مزیت پیاده سازی IPv4 روی IS-IS به سادگی انجام شد در حالیکه OSPF برای پیاده سازی IPv6 به مشکل خورد و نسخه OSPFV3 ایجاد گردید.
  • در IS-IS همه همسایگان در یک رسانه نظیر اترنت با هم Adjacent می شوند، اما LSP ها از طرف DIS فرستاده می شوندکه در واقع از طرف Pseudo-node ارسال می گردد.

 

سلسله مراتب در پروتکل مسیریابی IS-IS:

پروتکل مسیریابی IS-IS

  • در IS-IS دو نوع Area وجود دارد که شامل L1 و L2
  • و سه نوع روتر وجود دارد به نام های L1 IS، L2 IS و L3 IS

روتر L1 مشابه یک Stub Router در OSPF است که تنها از ناحیه خود خبر دارد و از بیرون آن هیچ نمی داند. در نتیجه یک Default Router به روتر L1/L2 به آن متصل است. این روتر در واقع Area Border Router است که ناحیه را به Backbone یعنی L2 متصل می کند. به طور کلی نقش یک روتر سیسکو به صورت پیش فرض Lever 1/2 IS می باشد. روتر L2 روتری است که در Backbone یا ناحیه L2 قرار دارد و کار Inter-Area Routing را درست مثل Backbone Internal Router در OSPF انجام می دهد. این روتر فقط با L2 ها سلام می کند و ارتباط برقرار می کند.

 

انواع بین IS ها:

برای اینکه دو روتر همسایه با هم Adjacent شوند به Hello Message نیاز است. این سلام تنها بین دو روتر هم سطح رد و بدل می شود که شامل قوانین زیر می شود:

  • تنها دو روتر هم سطح با هم Adjacent می شوند.
  • باید دو روتر L1 برای Adjacent شدن در یک Area باشند.
  • اگر Authentication تنظیم شده باشد باید بین همسایگان یکسان باشد.
  • MTU روی Interface هر دو روتر یکسان باشد.

ـ ارتباط روی لینک Point to Point:

  • Hello Timer برابر با 10 ثانیه و Hold Time هم برابر 30 ثانیه است.
  • ارتباط و Sync شدن همسایگان به وسیله CSNP برقرار می شود.
  • CSNP حاوی اطلاعات کامل لینک هاست.

ـ ارتباط در شبکه NBMA:

با اینکه این ارتباط Multi-Access است اما به خاطر مشکلات حاصل از فقدان ذاتی Broadcast در این نوع ارتباط پیشنهاد می شود ارتباط همسایگی به صورت یک ارتباط P2P تنظیم گردد.

ـ ارتباط در شبکه Broadcast:

  • هر روتر در این شبکه به عنوان یک Interface برای یک روتر مجازی یا Pseudonode دیده می شود.
  • کل سگمنت LAN در نقش یک ورتر و هر روتر به صورت Interface آن ظاهر می شود.
  • برای انیکه از سلامت DIS مطمئن باشیم، هر 10 ثانیه 3 بار Hello ارسامل می کند یهنی سه برابر بقیه هر 3 ثانیه یک بار.

 

DIS چیست؟

DIS مخف Designated IS می باشد. مشابه OSPF در رسانه Multi-Access، در IS-IS به یک نماینده از طرف همسایگان نیاز داریم تا مسئول پخش Update ها شود. در حالیکه در یک ارتباط Point to Point  نیازی به DIS یا Designated نیست.

نکاتی مهم در مورد DIS:

  • برخلاف OSPF خبری از BDR نیست.
  • انتخاب DIS بر اساس اولویت صورت می گیرد.
  • اولویت مجاز از 0 تا 127 و Default Priority برابر 64 است.
  • هرگز یک IS با اولویت صفر نمی تواند DIS شود.
  • اگر یک IS با اولویت بالاتر به رسانه متصل شود، در جا DIS می شود.
  • در صورت برابری اولویت، بالاترین آدرس MAC انتخاب می شود، به آدرس لایه دو آن SNPA می گوییم.
  • از آنجا که L1 ها با هم Adjacency دارند و L2 ها با یکدیگر، پس در یک رسانه Broadcast یک DIS برای سطح L1 و یک DIS برای سطح L2 انتخاب می شود که ممکن است یک IS باشد.
  • تمام IS ها با هم Adjacent می شوند و DIS تنها مسئول پخش LSP هاست.
  • DIS هر 10 ثانیه CSNP ارسال می کند تا همه از SYNC بودن Database خود مطمئن شوند.
  • DIS در زمان دریافت LSP به بقیه Acknowledge می فرستد.

 

این تصویر یک شبکه Ethernet با 5 روتر را نشان می دهد که در انی بین با توجه به L1 و L2 بودن Adjacency ها، دو DIS یکی بین L1 ها و دیگری بین L2 ها نتخاب می گردد. نحوه Adjacency ها بین IS ها در تصویر نشاند دهده شده است.

 

جهت اطلاع:

پس از پیدایش پروتکل OSPF و استفاده همه گیر از این پروتکل، استفاده از پروتکل IS-IS منسوخ شده و همچنین مفاهیم آن نیز از سرفصل های دوره CCIE حذف شده است. بنابراین ما در این مقاله سعی کردیم تا شما را به صورت مختصر با این پروتکل آشنا نماییم.

منبع : پروتکل مسيريابي IS-IS چيست و چگونه کار مي کند؟

 



:: بازدید از این مطلب : 658
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 6 تير 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

بررسی کامل سرور اچ پی DL380 G10 Plus

در این مقاله قصد داریم در رابطه با یکی از جدیدترین سرورهای کمپانی HPE یعنی DL380 G10 Plus صحبت کنیم. این سرورهای اچ پی به دلیل توسعه پذیری و مقیاس پذیری که دارد برای محیط هایی با بار کاری بالا ایده آل می باشد. پس در ادامه همراه ما باشید تا به بررسی سرور اچ پی DL380 G10 Plus بپردازیم.

 

بررسی سرور اچ پی DL380 G10 Plus:

سرور HPE ProLiant DL380 Gen10 Plus در بارهای کاری و محیط های مختلف قابل تطبیق بوده و تعادل مناسبی از توسعه پذیری و مقیاس پذیری را فراهم می کند. این پلت‌فرم 2U/2P که برای تطبیق‌پذیری و انعطاف‌پذیری عالی طراحی شده است، قادر به استقرار در محیط‌های مختلف است و از پردازنده‌های مقیاس‌پذیر نسل سوم Intel® Xeon® با هدف ارائه توان پردازشی قدرتمندتر پشتیبانی می‌کند.. سرور HPE ProLiant DL380 Gen10 Plus که به قابلیت‌های PCIe مجهز شده است، سرعت انتقال داده‌ها و سرعت شبکه بالاتری را ارائه می‌دهد.

همانطور که گفته شد این سرور HP از پردازنده های نسل سوم که بسته به نوع پردازنده از ۱۶ تا ۴۰ هسته پردازشی را ارائه می‌کنند، پشتیبانی از حافظه Intel Optane Persistent Memory for HPE که سرعت تبادل اطلاعات مولفه‌های داخلی را بیشتر می‌کند و… امکان پیاده‌سازی یک شبکه پایدار و کارآمد که توانایی رسیدگی به بارهای کاری سنگین را دارد فراهم می‌کند. از این‌رو، می توان گفت یکی از کاربردهای این سرور برای محیط‌های کاری ترکیبی، محیط‌های مبتنی بر ابر ترکیبی و… می باشد.

ویدئو سرور اچ پی DL380 G10 Plus:

https://mrshabake.com/wp-content/uploads/2022/06/Dl380-G10-Plus-Watermark.m4v

 

کاربرد سرور HP DL380 G10 Plus:

یکی از عواملی که این سرور را نسبت به سایر سرورهای تولید شده توسط کمپانی HPE متمایز می کند پیاده سازی هوش پایه یا foundational intelligence است که با هدف پاسخ گویی به بارهای کاری سنگین توسعه پیدا کرده است. این قابلیت اطلاعات کاربردی را یا به عبارتی بینش دقیق تری را در رابطه با حجم های کاری مختلف در اختیار کارشناسان شبکه قرار می دهد تا بتوانند تا بتوانند نظارت دقیق‌تری بر ترافیک شبکه اعمال کنند و با متوازن‌سازی بار، عملکرد شبکه را بهبود بخشند. ارائه بازخورد عملیاتی بلادرنگ در مورد عملکرد سرور و توصیه‌هایی برای پیکربندی دقیق تنظیمات بایوس برای سفارشی‌سازی سرور متناسب با نیازهای تجاری یکی دیگر از قابلیت‌های ارزشمند سرور فوق است.

 

ویژگی های سرور اچ پی DL380 G10 Plus:

  • پشتیبانی از نسل سوم پردازنده‌های Intel Xeon Scalable مدل‌های Gold 6000 تا Silver (8 تا ۲۴ هسته که فرکانس پایه ۲.۱ تا ۳.۶ گیگاهرتز دارند و توان مصرفی آن‌ها از ۱۰۵ وات تا ۲۳۰ وات است).
  • پشتیبانی از کنترلرهای HPE Smart Array Trimodal (NVMe/SAS/SATA).
  • پشتیبانی از نسل چهارم درگاه‌های اتصال PCIe با پهنای باند و سرعت بیشتر نسبت به نسل قبل.
  • پشتیبانی از کارت شبکه‌های OCP 3.0.
  • پشتیبانی از شتاب‌دهنده محاسباتی ۱۶ گیگابایتی NVIDIA T4.

 

سرور اچ پی DL380 G10 Plus از چه پردازنده های پشتیبانی می کند؟

سی پی یو یا پردازنده به عنوان مغز متفکر سرورها به شمار می روند. سرور اچ پی DL380 G10 Plus از نسل سوم پردازنده های Intel Xeon Scalable پشتیبانی می کند. لازم به ذکر است که تا قبل از معرفی این سرورهای اچ پی G10 از نسل دوم پردازنده های Intel Xeon پشتیبانی می کنند. از جمله این پردازنده ها:

  • Intel Xeon Scalable Platinum 8300 series
  • Intel Xeon Scalable Gold 6300 series
  • Intel Xeon Scalable Gold 5300 series
  • Intel Xeon Scalable Silver 4300 series

 

سرور اچ پی DL380 G10 Plus از چه رم سرور هایی پشتیبانی می کند؟

درون سرور DL380 G10 Plus دو پردازنده قرار می گیرد که هر کدام از این پردازنده ها از 16 اسلات رم پشتیبانی می کند. پس اگر از هر دو پردازنده استفاده کنیم 32 اسلات رم DDR4 با باس 3200 خواهیم داشت. در صورت استفاده از حافظه‌های LRDIMM تا حداکثر ظرفیت ۸ ترابایت با قرار دادن ۳۲ اسلات ماژول ۲۵۶ گیگابایتی، در صورت استفاده از RDIMM تا حداکثر فضای ۲ ترابایت با قرار دادن ۳۲ اسلات ماژول ۶۴ گیگابایتی و در صورت استفاده از حافظه‌های Intel Optane Persistent Memory تا حداکثر ۸ ترابایت حافظه اصلی با قرار دادن ۱۶ اسلات ۵۱۲ گیگابایتی وجود دارد. جدول زیر خلاصه‌ای از اطلاعات ذکر شده را نشان می‌دهد.

 

ویرایش
HPE DDR4 SmartMemory,
Registered (RDIMM)
Type
32
16DIMM slots per processor, 8channels per processor, 2 DIMMs per channel
DIMM Slots Available
8.0TB
32x 256 GB LRDIMM @ 3200 MT/s
Maximum capacity
(LRDIMM)
2.0TB
32x 64 GB RDIMM @ 3200 MT/s
Maximum capacity
(RDIMM)
8.0TB
16X 512 GB Memory Modules
Maximum capacity
(Intel Optane Persistent Memory for HPE)

 

از جمله رم های مورد استفاده در این سرورها شامل:

ـ Registered DIMMs (RDIMMs):

  • HPE 16GB (1x16GB) Single Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 16GB (1x16GB) Dual Rank x8 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 64GB (1x64GB) Dual Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 8GB (1x8GB) Single Rank x8 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit
  • HPE 32GB (1x32GB) Single Rank x4 DDR4-3200 CAS-22-22-22 Registered Smart Memory Kit

ـ Load Reduced DIMMs (LRDIMMs):

  • HPE 128GB (1x128GB) Quad Rank x4 DDR4-3200 CAS-22-22-22 Load Reduced Smart Memory Kit
  • HPE 256GB (1x256GB) Octal Rank x4 DDR4-3200 CAS-26-22-22 Load Reduced 3DS Smart Memory Kit

ـ HPE Persistent Memory (Intel Optane):

  • Intel Optane 128GB persistent memory 200 Series for HPE
  • Intel Optane 256GB persistent memory 200 Series for HPE
  • Intel Optane 512GB persistent memory 200 Series for HPE

 

سرور اچ پی DL380 G10 Plus از چه هارد سرورهایی پشتیبانی می کند؟

این سرور می تواند از ذخیره سازهای NVMe به صورت بهینه استفاده نماید. اگر تنها از NVMe ها استفاده کنید، سرور قادر به پشتیبانی از ۳۰۷ ترابایت ظرفیت است که تفاوت قابل توجهی نسبت به نمونه قبل دارد، اما سرور DL380 Gen10 Plus می‌تواند از درایوهای سنتی نیز پشتیبانی کند. جدول زیر ظرفیت و درایوهایی که سرور DL380 قادر به پشتیبانی از آن‌ها است را نشان می‌دهد:

ویرایش
ConfigurationCapacityDrive
24+8+4x 15.3 TB* (with optional rear SFF drive cage) 550.8TB Hot Plug SFF SAS HDD
24+8+4x 7.68 TB (with optional SFF drive cage) 276.48TB Hot Plug SFF SATA HDD
12+4+4x 18 TB + 2 x 3.84 TB (with optional mid –tray and rear LFF drive cage, plus 2 SFF SSD rear) 367.68TB Hot Plug LFF SAS HDD
12+4+4x 18 TB + 2 x 3.84 TB (with optional mid –tray and rear LFF drive cage, plus 2 SFF SSD rear) 367.68TB Hot Plug LFF SATA HDD
24x 15.36TB + 8 x 1.92TB<12W + 2 x 960GB<10W 385.92TB Hot Plug SFF NVMe PCIe SSD

 

منبع تغذیه مورد استفاده در سرور DL380 G10 Plus:

بررسی کامل سرور اچ پی DL380 G10 Plus

سرور HPE ProLiant DL380 Gen10 Plus از منبع تغذیه زیر پشتیبانی می‌کند:

  • کیت منبع تغذیه HPE 800W Flex Hot Plug پلاتینیوم هالوژن که راندمان ۹۴% تا ۹۶% را ارائه می‌دهد و ورودی‌های برق -۴۸DC و ۲۲۷VAC/380VDC دارد.
  • HPE 1600W Flex Slot Platinum Hot P

 

ریدکنترلرها در سرور DL380 G10 Plus:

یکی از مهم‌ترین معیارهایی که هنگام خرید سرورها باید به آن دقت کنید نحوه پشتیبانی از فناوری RAID است که نقش کلیدی در پشتیبان‌گیری درست از داده‌ها و بازیابی اطلاعات دارد. هنگامی که صحبت از رید به میان می‌آید، مولفه مهمی که باید به دقت مورد بررسی قرار گیرد کارت سخت‌افزاری یا همان رید کنترلر (Raid Controller) است. شرکت HPE در وب‌سایت رسمی و صفحه معرفی این محصول به این نکته اشاره دارد که سرور فوق در حالت پیش‌فرض از ریدکنترلر HPE Smart Storage SR100i Gen10 Plus SW RAID یا Intel Virtual RAID on CPU (Intel VROC) استفاده می‌کند، اما توانایی پشتیبانی از رید کنترلرهای دیگر را نیز دارد. جدول زیر رید کنترلرهای قابل پشتیبانی توسط سرور HPE ProLiant Gen10 Plus را نشان می‌دهد.

ویرایش
Software RAID HPE Smart Storage SR100i Gen10 Plus SW RAIDIntel Virtual RAID on CPU (Intel VROC)Storage Controllers
HPE Smart Array E208i-a SR Gen10 controllerHPE Smart Array E208i-p SR Gen10 controllerHPE Smart Array E208e-p SR Gen10 controller   Essential RAID Controllers
HPE Smart Array P408i-a SR Gen10 controllerHPE Smart Array P408i-p SR Gen10 controllerHPE Smart Array P408e-p SR Gen10 controllerHPE Smart Array P816i-a SR Gen10 controller   Performance RAID Controllers
HPE MR416i-p Gen10 Plus controller HPE MR416i-a Gen10 Plus 12G controller HPE MR216i-p Gen10 Plus 12G controller HPE MR216i-a Gen10 Plus 12G controller HPE SR932i-p Gen10 Plus controller Tri-Mode controller

 

سیستم مدیریت سرور iLo 5:

همانطور که می دانید سرورهای Proliant مبتنی بر HPE Integrated Lights-Out (iLO) بوده که یک مکانیزم هوش پایه است که نظارت بر وضعیت سرور، گزارش‌دهی، مدیریت مستمر، اطلاع‌رسانی، هشداردهی و مدیریت محلی یا از راه دور را برای شناسایی و حل سریع مشکلات را فراهم می‌کند.

با استفاده از این مکانیزم می توانید زمان نگهداری و همچین استقرار را بسیار کاهش دهید. HPE InfoSight به طور مداوم زیرساخت سرور را تجزیه و تحلیل می‌کند و قبل از آن‌که مشکلات بر عملکرد سرور تاثیر منفی بگذارند، گزارشی در اختیار سرپرست شبکه قرار می‌دهد. نسخه جدیدی از iLO در سرور HPE ProLiant DL380 G10 Plus معرفی نشده است و نسخه ۵ سیستم مدیریت iLO در سری Plus نیز به همان حالت قابل در دسترس کاربران قرار دارد و قابلیت جدیدی به آن افزوده نشده است.

 

آشنایی با انواع رابط در سرور DL380 G10 Plus:

جدول زیر انواع رابط در این سرور را نشان می دهد:

ویرایش
SerialOptional, rear
Display Port 1 optional front display port via Universal Media Bay
VGA Port 1 standard, rear for all chassis.
Network Ports None standard. Choice of OCP networking card or stand-up networking card required. BTO models will come pre-selected with a primary OCP networking card.
HPE iLO Remote Management Network Port 1 Gb Dedicated, rear
Front iLO Service Port 1 standard (Not available on 12 LFF chassis or when SID is ordered, note iLO dongle required. Hewlett Packard Enterprise recommends the HPE USB to Ethernet Adapter (part number Q7Y55A).)
Micro SD Slot Optional via HPE 32GB microSD RAID1 USB Boot Device
USB 3.0 Up to 5 total: 1 front, 2 rear, 2 internal (secure), 2 optional USB 2.0 front via Universal Media Bay, or standard on 8LFF chassis
SID Optional

 

مقایسه سرور اچ پی DL380 G10 و DL380 G10 Plus:

بررسی کامل سرور اچ پی DL380 G10 Plus

تا به اینجا در رابطه با سرور DL380 G10 Plus صحبت کردیم. حال در این بخش قصد داریم دو سرور HPE DL380 Gen10 Plus و DL380 Gen10 را با هم مقایسه کنیم. در مقایسه با DL380 Gen10، بزرگترین تفاوت این است که سرور HPE ProLiant DL380 Gen10 Plus بر روی پردازنده های مقیاس پذیر اینتل Xeon نسل سوم ساخته شده است. سرور HPE ProLiant DL380 Gen10 Plus که به قابلیت‌های PCIe Gen4 مجهز شده است، سرعت انتقال داده‌ بالاتری را ارائه می‌دهد.

ویرایش
HPE ProLiant DL380 Gen10 Plus Servers HPE ProLiant DL380 Gen10 Servers Feature
3rd Generation Intel Xeon Scalable Processors, 16 to 40 cores, depending on processor 1or 2 Intel Xeon Processor scalable family 3100 / 4100 / 5100 / 6100 / 8100 series processors, up to 28 cores, PCIe 3.0 Processor
HPE DDR4 SmartMemory HPE Smart Memory, 1 to 24 DDR4 DIMMs (Up to 12 per processor), 6 channels per CPU, up to 2666 MHz (1.5TB max) Memory
8.1TB – RDIMM (4 TB per processor), 11.2 TB – LRDIMM and Intel® Optane™ (5.6 TB per processor with 8x LRDIMM and 8x 512 GB Intel Optane)    
Intel Optane Persistent Memory for HPE No support for NVDIMMs or persistent memory at initial release Persistent memory
8or 12 LFF SAS/SATA/SSD 8, 10, 16, 18 or 24 SFF SAS/SATA/SSD, 2 M.2 SATA SSD standard on primary riser, depending on configuration, 8 SFF mid-tray optional, 6 SFF rear drive optional or 4 LFF mid tray optional, 3 LFF rear-drive optional and 2 SFF or 2 Dual UFF rear-drive optional, 20 SFF NVMe optional, NVMe support via Express Bay will limit maximum drive capacity, depending on model 19LFF/30 SFF; SATA: SFF dual flash adapter support; 20 NVMe drives supported HPE Smart drives
Dual hot-plug redundant 1+1 HPE Flexible Slot Power Supplies (2.6”) 1or 2 Flex Slot Titanium (96% eff.) FF power supplies; No Gen9 PSU support Power
2U 2U Form factor
Optional locking Bezel Kit, Intrusion Detection Kit, and HPE TPM 2.0 Chassis intrusion detection switch / TPM 2.0 Security

 

منبع : بررسي کامل سرور اچ پي DL380 G10 Plus



:: بازدید از این مطلب : 673
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 23 خرداد 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

خرید سرور برای امور اداری

خرید سرور در شرکت ها و سازمان ها می تواند به یک چالش بزرگ تبدیل شود، زیرا این تجهیزات بسیار گران بوده و باید به نحوی انتخاب شود که نه بیش از نیاز هزینه کرده و نه امکان ارتقای آن در آینده وجود نداشته باشد. برای حل این مشکل باید ابتدا نیازهای شرکت و یا سازمان مورد بررسی قرار گرفته و متناسب با آن سرور مناسب خریداری شود. ما در این مقاله سعی داریم شما را با سرورهای متناسب با نیازهای اداری شرکت ها و سازمان ها آشنا نماییم:

خرید سرور برای امور اداری:

شرکت ها و سازمان ها در سطوح مختلف از طیف گسترده از نرم افزارها شامل برنامه های مالی و حسابداری، اتوماسیون اداری مانند CRM و غیره استفده می کنند که سرورها وظیفه پردازش و نگهداری اطلاعات و در دسترس بودن آن را برای کاربران فراهم می کنند.

سرورها در انواع و برندهای مختلف تولید و به بازار عرضه می شوند اما در این میان سرور های HP با قدرت و توانایی بالا ، انعطاف پذیری و فراوانی قطعات ، از محبوب ترین و پر فروش ترین سرور های دنیا محسوب می شوند. این سرور ها با توجه به گذشت زمان و پیشرفت تکنولوژی با نسل های متفاوتی در بازار ارائه شدند که بسته به نیاز زیرساخت ها انتظارات متفاوت را برآورده می کنند.

سرورهای اچ پی به چهار دسته تقسیم می شوند که شامل Synergy، Blade ،Tower و Rack Mount بوده و دو دسته اول پر فروش ترین سرورهای اچ پی به شمار می روند.

 

عوامل موثر در خرید سرور:

  • اهداف رشد کسب‌وکار شما چیست؟

سرورهای اچ پی طوری طراحی شده اند که می توان متناسب با نیاز، سخت افزار مشخصی را برای آن قرار دهیم. اما باید توجه داشته باشیم که این سرور می بایست در زمان رشد کسب و کار نیز بتواند نیازهای ما را برطرف نماید و یا بتوان آن را ارتقاء داد. به همین دلیل

  • نرم افزارهای نصب شده بر روی سرور کدامند؟

یکی دیگر از مواردی که در انتخاب سرور باید دقت کرد نوع نرم افزارهایی است که قرار است بر روی سرور نصب شود. با توجه به گستردگی نرم افزار های مورد استفاده در سازمان ها و شرکت ها، سرور باید بتواند از نظر سخت افزاری پاسخگوی این میزان از تنوع باشد.

  • محل نگهداری سرور کجاست؟

اهمیت این نکته به این دلیل است که گاهی برخی شرکت ها امکان قرار دادن رک را نداشته به همین دلیل خرید سرورهای ایستاده در اولویت قرار می گیرد اما اگر امکان خرید رک وجود دارد حتما از سرورهای رکمونت استفاده نمایید.

  • کاربرانی که قرار است با سرور کار کنند چند نفر هستند؟

تعداد کاربران یکی دیگر از عواملی است که در انتخاب نوع و نحوه کانفیگ سرور موثر است. برای مثال انتخاب سرور برای شرکتی با 50 کاربر با یک شرکت دیگر با تعداد 500 نفر کاملا متفاوت است.

 

سرورهای پیشنهادی برای واحدهای اداری:

سرورهای اچ پی در انواع و نسل های مختلفی تولید و به بازار تجهیزات شبکه عرضه شده اند که ما به تفکیک آنها را بیان خواهیم کرد:

 
 

ـ سرورهای نسل G8:

خرید سرور برای امور اداری

انتخاب سایر تجهیزات جانبی سرور برای مصارف اداری:

 

◊ انتخاب پردازنده مناسب سرورهای اداری در نسل های مختلف:

با توجه به تنوع بالای نرم افزارهای مورد استفاده در شرکت ها، نیاز به پردازنده هایی که بتوانند طیف گسترده ای از برنامه ها را پشتیبانی کنند از اهمیت ویژه ای برخوردار است. در ادامه به سی پی یو های اینتل پر مصرف و مناسب در نسلهای 8 ، 9 و 10 سرورهای اچ پی می پردازیم.

ـ پردازنده های پیشنهادی برای سرورهای نسل دهم:

  • Intel Xeon Silver 4210
  • Intel Xeon Silver 4214
  • Intel Xeon Gold 5218
  • Intel Xeon Gold 6242R
  • Intel Xeon Gold 6248R
  • Intel Xeon Gold 6242
  • Intel Xeon Platinum 8280
  • Intel Xeon Platinum 8280
  • Intel Xeon Platinum 8270
  • Intel Xeon Platinum 8156
  • Intel Xeon 2124

ـ پردازنده های پیشنهادی برای سرورهای نسل نهم:

  • Intel Xeon E5-2620v3
  • Intel Xeon E5-2650v3
  • Intel Xeon E5-2680v3
  • Intel Xeon E5-2667v3
  • Intel Xeon E5-2695v3
  • Intel Xeon E5-2699v3
  • Intel Xeon E5-2620v4
  • Intel Xeon E5-2650v4
  • Intel Xeon E5-2667v4
  • Intel Xeon E5-2690v4
  • Intel Xeon E5-2695v4
  • Intel Xeon E5-2699v4
  • Intel Xeon E3-1225 v5

ـ پردازنده های پیشنهادی برای سرورهای نسل هشتم:

  • Intel Xeon E5-2620
  • Intel Xeon E5-2620v2
  • Intel Xeon E5-2650
  • Intel Xeon E5-2650v2
  • Intel Xeon E5-2667v2
  • Intel Xeon E5-2680v2
  • Intel Xeon E5-2690v2
  • Intel Xeon E5-2695v2
  • Intel Xeon E5-2697v2
  • Intel Xeon-E3 1220v3
 

 

◊ انتخاب رم سرور مناسب سرورهای اداری در نسل های مختلف:

ـ رم سرور مورد استفاده در سرورهای نسل دهم:

  • رم سرور اچ پی DDR4-2400 16GB
  • رم سرور اچ پی DDR4-2666 16GB
  • رم سرور اچ پی DDR4-2933 16GB
  • رم سرور اچ پی DDR4-2400 32GB
  • رم سرور اچ پی DDR4-2666 32GB
  • رم سرور اچ پی DDR4-2933 32GB
  • رم سرور اچ پی DDR4-2666 64GB
  • رم سرور اچ پی DDR4-2933 64GB
  • رم سرور اچ پی DDR4-2666 8GB
  • رم سرور اچ پی DDR4-2666 16GB

♦ سرورهای اچ پی نسل دهم حداکثر از باس رم 2933 پشتیبانی می کنند.

ـ رم سرور مورد استفاده در سرورهای نسل نهم:

  • رم سرور اچ پی DDR4-2133 16GB
  • رم سرور اچ پی DDR4-2400 16GB
  • رم سرور اچ پی DDR4-2133 32GB
  • رم سرور اچ پی DDR4-2400 32GB
  • رم سرور اچ پی DDR4-2133 8GB

♦ سرورهای اچ پی نسل نهم حداکثر از باس رم 2400 پشتیبانی می کنند.

ـ رم سرور مورد استفاده در سرورهای نسل هشتم:

  • رم سرور اچ پی DDR3-10600 16GB
  • رم سرور اچ پی DDR3-12800 16GB
  • رم سرور اچ پی DDR3-14900 16GB
  • رم سرور اچ پی DDR3-14900 32GB
  • رم سرور اچ پی DDR3-10600 8GB
  • رم سرور اچ پی DDR3-12800 8GB
  • رم سرور اچ پی DDR3-14900 8GB
  • رم سرور اچ پی DDR3-10600 4GB
  • رم سرور اچ پی DDR3-12800 4GB
  • رم سرور اچ پی DDR3-12800 8GB

♦ سرورهای اچ پی نسل هشتم حداکثر از باس رم 14900 پشتیبانی می کنند.

 

◊ انتخاب هارد سرور مناسب سرورهای اداری در نسل های مختلف:

همانطور که اشاره شد سرورهایی که در ادارات مورد استفاده قرار می گیرند دارای قابلیت ها و کارایی های متفاوتی می باشند. از این رو برای مشخص کردن مدل هارد سرور مورد نیاز، توجه به چند نکته اهمیت ویژه دارد که می توان به موارد زیر اشاره کرد:

  • اینکه چه نرم افزارهایی و با چه سرعتی قرار است بر روی سرور نصب شوند.
  • چه مقدار دیتا قرار است بر روی سرور نگهداری شود.

به طور کل انواع هاردها با درگاه های SAS یا SATA در مدل های HDD و SSD در سرعت های مختلف بر روی سرورهای اچ پی قابل نصب می باشند. همچنین بعضی از سرورهای اچ پی قابلیت پشتیبانی از ذخیره سازهای NVMe را دارا می باشند. از پر مصرف ترین هارد های سرور مورد استفاده در سرور ها می توان به :

  • HDD 3.5 inch LFF SATA Enterprise
  • HDD 3.5 inch LFF SAS Enterprise
  • HDD 2.5 inch SFF SATA Enterprise
  • HDD 2.5 inch SFF SAS Enterprise
  • SSD 2.5 inch SFF SATA Enterprise
  • SSD 2.5 inch SFF SAS Enterprise

لازم به ذکر است که این هاردها در ظرفیت های مختلفی و سرعت های 10K ، 7.2K و 15K به طور گسترده در سرورهای HPE مورد استفاده قرار می گیرند.

علاوه بر رعایت کلیه موارد فوق لازم است بدانید که این تجهیزات از قیمت بالایی برخوردار هستند به همین دلیل لازم است حتما سرور و سایر تجهیزات جانبی مورد نیاز را از شرکت های معتبر خریداری نمایید که علاوه بر تظمین سلامت و کیفیت، گارانتی و خدمات پس از فروش ارائه دهد. شما می توانید انواع سرور اچ پی و تجهیزات جانبی آن را از مسترشبکه برزگترین فروشگاه اینترنتی تجهیزات شبکه خریداری کرده و یا حتی جهت دریافت مشاوره قبل از خرید با کارشناسان فنی شرکت با شماره 62913-021 تماس بگیرید.

منبع : خريد سرور مناسب براي امور اداري

 



:: بازدید از این مطلب : 596
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 9 خرداد 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

پچ کورد چیست

یکی از مهمترین تجهیزات پسیو، پچ کورد (Patch Cord) می باشد. به طور کلی پچ کورد جهت اتصال بین سوئیچ شبکه و پچ پنل و همچنین اتصال بین کامپیوتر (کارت شبکه) و پریز شبکه استفاده می شود. در این مقاله مسترشبکه قصد داریم در رابطه با پچ کوردها، انواع و کاربرد آن توضیح دهیم.

 

پچ کورد چیست؟

به طور کلی تجهیزات شبکه به دو دسته تجهیزات اکتو و پسیو تقسیم بندی می شوند و همانطور که در بالا گفته شد، پچ کورد شبکه ( Patch Cord ) یکی از تجهیزات اساسی پسیو شبکه است که به منظور متصل کردن اجزای یک شبکه به کار می رود. تجهیزات اکتیو مثل سوییچ شبکه، روتر، کامپیوتر یا سرور می توانند به کمک پچ کورد به یکدیگر یا به پچ پنل وصل شوند.

کابل پچ کورد برای انتقال صدا و تصویر هم به کار می رود ولی پچ کورد شبکه از زوج‌های بهم تابیده شده (Twisted Pair) تشکیل شده که برای انتقال دیتا استفاده می شود. درواقع پچ کورد شبکه یک عدد کابل شبکه کوتاه است که طول آن از سی سانت تا بیست متر است، در دو سر پچ کورد از یک سوکت استاندارد RJ45 استفاده شده است.

یکی از دلایل استفاده از پچ کوردها این است که نیازی به سوکت زنی نداشته و با استفاده از آن ها می‌توان کامپیوتر را به هاب شبکه، روتر یا سوئیچ اترنت متصل کرد، که برای ساخت شبکه‌های خانگی بسیار مفید و آسان بوده و نیازی به سوکت زنی نخواهد داشت.

 

تفاوت پچ کورد و کابل شبکه:

 

پچ کورد چیستتفاوت کابل شبکه و پچ کورد

 

هر کاربر می تواند یک کابل شبکه را برداشته به دو سر آن سوکت زده و از آن برای اتصالات شبکه استفاده نماید اما این کار علاوه بر صرف زمان و انرژی هزینه زیادی را نیز در بردارد. به طوری که علاوه بر وجود خطا نیاز به نیروی انسانی ماهر جهت انجام سوکت زنی خواهید داشت. از طرفی ممکن است در هنگام سوکت زنی کابل ها، سیم ها اشتباهی پانچ شده و انتقال داده را دچار اختلال نمایند. اما پچ کوردها توسط دستگاه های مخصوصی پانج شده و پس از تولید از لحاظ کیفیت و سلامت مورد بررسی قرار می گیرند، به همین دلیل امکان وجود خطا در آنها به حداقل می رسد.

علاوه بر سوکت زنی درست و اصولی، کابل های شبکه از نظر انعطاف پذیری و طول تفاوت دارند. هم‌چنین کابل استاندارد مسی یک کابل واحد جامد است که روکش شده است اما پچ کورد شبکه رشته ای از سیم های نازک مسی است. بنابراین میرایی یا افت سیگنال در پچ‌ کورد شبکه بیشتر از کابل جامد است بوده و به همین دلیل معمولا در طول‌های کوتاه‌تری یافت می شوند.

پچ کورد ها تنوع رنگی زیادی دارن و در کابل کشی سازمان یافته، تمایز ایجاد می‌کنن و با استفاده از رنگ اون‌ها می توانید راحت‌تر اتصال مورد خود را پیدا کنید. آن ها معمولا در طول‌های کوتاه تولید شده پس اتلاف کمتری دارن و احتمال تاثیر گذاری نویز کمتر خواهد بود.

پس می توان گفت استفاده از پچ کوردها سبب:

  • موجب صرفه جویی در زمان کابل کشی
  • کاهش احتمال بروز خطا
  • کمتر شدن احتمال نویز و آسیب دیدن داده ها
  • تنوع در استفاده از رنگ ها

آیا می توان از کابل شبکه به جای پچ کورد استفاده کرد؟

بله می توان اما لازم به ذکر است که استفاده از کابل شبکه علاوه بر صرف وفت و انرژی، صرف هزینه هم دارد. به این صورت که شما می بایست شخصی مسلط به سوکت زنی را استخدام کنید تا بتواند بدون ایراد کابل شبکه شما را در اندازه های مختلف سوکت بزند.

استفاده از پچ کوردها به این دلیل مزیت دارد که آنها در اندازه های مختلف تولید، سوکت زنی و عرضه می شوند. قبل از ورود آنها به بازار، کلیه آزمایش های لازم جهت سلامت آنها انجام شده و بدون ایراد به دست مصرف کننده می رسند. پس می توان گفت استفاده از کابل شبکه به جای پچ کورد، نه تنها هزینه شما را کاهش نمی دهد، بلکه می تواند باعث هدر رفت زمان و انرژی شما گردد.

 

انواع دسته بندی پچ کوردهای شبکه:

 

1ـ دسته بندی پچ کوردهای شبکه از نظر Category:

پچ کورد چیست

ـ Cat5e: این کابل نسبت به کابل CAT5 به‌روزتر و پیشرفته‌تر بوده و انتقال داده در آنها مطمئن تر و سریع تر انجام می‌شود. سرعت کابل CAT5e بین 10 تا 100Mbps است در حالی که سرعت کابل های CAT5e به 100Mbps هم می‌رسد.

ـ Cat6: این کابل در مقایسه با با کابل CAT5 و CAT5e روکش ضخیم‌تری داشته و از جنس PVC و LSZH یا LSOZ می‌باشد. لازم به ذکر است برای مراکز حساس‌تر معمولا از روکش LSZH استفاده می‌کنند. این کابل ها اطلاعات را در طول 35 تا 55 متر با سرعت 10 گیگابیت در ثانیه نیز انتقال می‌دهند.

ـ Cat6a: این کابل اطلاعات را با سرعت 10 گیگابیت تا طول 100 متر نیز انتقال می‌دهد. این کابل ها معمولا به صورت شیلد دار تولید شده‌است که این امر موجب کارایی بیشتر این کابل شبکه در شبکه‌های حساس‌تر و دقیق‌تر می‌شود.

ـ Cat7: کابل شبکه CAT7 در شرایط آزمایشگاهی می تواند تا سرعت 40 گیگابیت در ثانیه برای طول 50 متر و همچنین تا سرعت 10 گیگابیت درثانیه برای طول 15 متر را انتقال دهد. کابل  CAT7 همچنین می تواند تا فرکانس 600 مگاهرتز را پوشش دهد.

ـ Cat8: این کابل شبکه دیتا را تا سرعت 40 گیگابیت درثانیه را انتقال می دهد.

 

2ـ دسته بندی پچ کوردهای شبکه از نظر روکش کابل:

روکش کابل موجود در پچ کوردها از دو نوع PVC و LSZH تشکیل شده است. روکش PVC انعطاف بالایی داره و در برابر ضربه و یا هر آسیب فیزیکی دیگری مقاوم است اما در برابر آتش سوزی دود سمی تولید می کند. روکش LSZH هم مثل PVC عمل میکند؛ با این تفاوت که هنگام آتش‌سوزی دود سمی تولید نمی‌کند.

 

3ـ دسته بندی پچ کوردهای شبکه از نظر فویل و شیلد:

پچ کورد چیست

در این نوع بسته بندی پچ کوردها از نطر مقاومت در برابر نویز و نوع شیلد به دسته های زیر تقسیم بندی می‌شوند:

  • پچ کوردهای U/UTP یا UTP:

این نوع کابل ها که بسیار رواج دارند هیچگونه فویل و شیلدی نداشته و حتی برای سوکت زنی هم از سوکت بدون شیلد استفاده می شود.

  • پچ کوردهای FTP یا F/UTP:

جفت سیم‌های بهم تابیده شده در این نوع پچ کورد توسط یک فویل که همه‌ی 4 جفت رو در بر می‌گیره محافظت می شوند.

  • پچ کوردهای S/UTP:

پچ کورد هایی که یک شیلد بافته‌شده کلی دور همه جفت سیم‌ها دارن ولی برای هر جفت سیم پوششی ندارند.

  • پچ کوردهای SFTP یا SF/UTP:

این پچ کورد ترکیبی از F/UTP و S/UTP بوده که هم فویل هم شیلد همه‌ی جفت سیم‌ها رو می پوشاند.

  • پچ کوردهای S/FTP:

جفت سیم‌های بهم تابیده شده در پچ کورد شبکه S/FTP به‌طور کلی با شیلد پوشیده شده و هر جفت سیم به طور اختصاصی یک فویل هم دارد.

  • پچ کوردهای F/FTP یا FFTP:

در این نوع پچ کورد، فویل هم برای کل جفت سیم‌ها هم برای هر جفت سیم استفاده شده است.

  • پچ کوردهای U/FTP:

پچ کورد های U/FTP فقط برای هر جفت سیم فویل داشته و شیلدی همه‌ی جفت سیم‌ها رو نمی پوشاند.

 

استاندارد پچ کوردها:

از استانداردهای ANSI/TIA/EIA-568-A امریکایی و ISO 11801 اروپایی برای بررسی عملکرد پچ‌کوردها در استفاده می‌شود و به تفصیل در مورد نحوه تست آنها در این دو استاندارد صحبت شده است. ولی تست شرکت FLUKE همه موارد تست رو با ماژول مخصوص پچ‌کورد در دستگاه‌های خود به صورت یکجا دارد و تنها با فشار دادن یک کلید، گزارش کامل تست آنها بر اساس این دو استاندارد ANSI/TIA/EIA-568-A و ISO 11801 را ارائه می دهد.

پچ کورد همیشه از دو طرف دارای کانکتور است، اما کابل Pigtail که مشابه پچ کورد ساخته می‌شود،تنها از یک سمت دارای کانکتور بوده و سر دیگر آن به شکل فیبر یا سیم لخت، آزاد است. در حوزه تخصصی کابل‌کشی، گاهی اوقات این کابل‌ها به ‌عنوان پچ کورد بلانت (blunt patch cord) شناخته می‌شوند. پچ کوردی که از یک طرف آزاد و بدون پوشش است. سر بدون کانکتور این کابل‌ها (Pigtail) به‌منظور اتصال دائمی به یک قطعه یا ترمینال در نظر گرفته شده است. در مقایسه با Pigtail سیم‌مسی، Pigtail فیبرنوری را می‌توان دقیق‌تر به‌عنوان یک کانکتور توصیف کرد.

کابل Pigtail فیبرنوری از یک تکه کوتاه فیبرنوری و یک کانکتور نوری (optic) از پیش نصب ‌شده در یک طرف فیبر تشکیل شده که معمولاً به همراه یک محافظ در برابر آسیب‌های فیزیکی (Tight-Buffered) ساخته می‌شود. سر آزاد این Pigtail لخت شده و به یک فیبرنوری یا یک ترانک شامل چند فیبر نوری، فیوژن می‌شود. جوش دادن (فیوژن کردن) کابل‌های Pigtail به هر فیبر در ترانک، کابل فیبر نوری (شامل چندین رشته فیبر نوری) را برای اتصال به تجهیزات مختلف آماده می‌کند.

 

معرفی برندهای مختلف سازنده پچ کورد:

برندهای مختلفی در زمینه تولید تجهیزات پسیو مانند پچ کوردهای شبکه فعالیت دارند که معروف ترین آنها شامل:

  • Legrand:

پچ کورد لگراند

یکی از پرفروش‌ترین پچ کورد های شبکه موجود در بازار پچ کورد لگراند  می باشد. لازم به ذکر است که این دو نوع کابل را می توانید به صورت شیلددار (SFTP) و یا بدون شیلد (UTP) خریداری نمایید. همچنین بنا به نیاز شبکه‌های مختلف، لگراند دو روکش PVC و LSZH رو برای این محصول در نظر گرفته. پچ کورد لگراند در رنگ‌های آبی، قرمز، سبز و زرد و در متراژهای 0.5، 1، 2، 3، 5، 10، 15 و 20 متری تولید میشه

  • Nexans:

پچ کورد چیست

یکی دیگر از برندهای معروف در زمینه تجهیزات پسیو شبکه برند فرانسوی نگزنس می باشد که محصولات با کیفیتی را روانه بازار می کند. یکی از این محصولات پچ کورد است که می توانید بسته به نیاز خود، یکی از انواع پچ کورد نگزنس بدون شیلد (UTP) یا شیلددار (SFTP) رو انتخاب نمایید. یکی از فاکتورهایی که پچ کورد نگزنس با اون شناخته می شود، رنگ نارنجی روکش کابل ها می باشد.

جنس روکش آن‌ها PVC و یا LSZH است. با توجه به فاصله‌های بین تجهیزات مختلف شبکه، شما می توانید یکی از متراژهای 0.3، 0.5، 1، 2، 3، 5 و 10 متر رو خریداری نمایید.

  • AMP:

پچ کورد چیست

شرکت امپ نیز در زمینه تولید تجهیزات پسیو معروف بوده و پچ کوردهایی در 7 رنگ سبز، زرد، آبی، نارنجی، مشکی، قرمز و طوسی تولید می کند. این برند بچ کوردهایی در متراژهای مختلف و بدون شیلد تولید می کند.

  • Belden: 

پچ کورد شبکه چیست

این برند نیز همانند امپ عمل کرده و پچ کوردهایی در رنگ های مختلف، متراژهای مختلف و بدون شیلد تولید می کند.

 

کابل شبکه UTP یا SFTP:

پچ کورد چیست

شاید این سوال برای شما هم پیش آمده باشد که از میان پچ کوردهای مختلف کدام یک را انتخاب کنیم. پچ کوردهای UTP و SFTP دو نوع پر کاربرد بوده که شما می توانید از میان این دو پچ کورد شبکه مناسب خود را انتخاب نمایید. کابل های SFTP به دلیل ساختاری که دارند برای محیط های صنعتی با مقادیر زیاد تداخل الکترومغناطیسی، مانند کارخانه هایی با تجهیزات الکترونیکی بزرگ مناسب می باشند. در حالیکه کابل های UTP کابل هایی هستند بدون شیلد و فویل، شما می‌توانید این نوع کابل ها را در مکانهایی استفاده نمائید که کابل های برق از کنار آنها عبور نکرده باشند.

لازم به ذکر است که این کابل ها رایج‌ترین کابل‌هایی هستند که برای اتصالات اترنت استفاده می‌شوند و مزایای زیادی دارند. پس یکی از مواردی که حتما باید به آن دقت کنید این است که آیا کابل شما در مجاورت کابل برق قرار می گیرد یا خیر اگر جواب بله است حتما باید از کابل های SFTP استفاده نمایید.

 

قیمت پچ کورد شبکه:

عواملی مختلفی در قیمت پچ کوردهای شبکه تاثیر گذار هستند که در این میان می توان به نوع پچ کورد، جنس روکش، متراژ و همچنین برند سازنده اشاره کرد.

 

خرید پچ کورد مناسب:

آگاهی از کلیه موارد گفته شده می تواند شما را در خرید پچ کورد مناسب یاری نماید. حال یک سری نکات مهم دیگه در رابطه با خرید پچ کورد در زیر برای شما بیان شده است:

  • همخوانی سایر اجزای شبکه با پچ کورد ( مثلا اگر پچ پنل و یا کیستون شما دارای استاندار Cat6 است پس حتما باید پچ کورد Cat6 خریداری نمایید.
  • خرید پچ کورد با متراژ مورد نیاز
  • انتخاب یک رنگ در پچ کورد های ارتباطی یک منبع زیرا این کار شما را در شناسایی ارتباطات و حتی رفع مشکل می تواند یاری نماید.

شما می توانید جهت خرید پچ کورد مورد نیاز خود از طریق سایت مسترشبکه و یا شماره تماس 62913-021 از طریق کارشناسان فروش انجام دهید. لازم به ذکر است تیم کارشناسی مسترشبکه می تواند شما را در انتخاب نوع و متراژ مورد نیاز یاری نماید.

منبع : پچ کورد چيست



:: بازدید از این مطلب : 623
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 ارديبهشت 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

Error Detection چیست

Error Detection چیست؟

هنگامی که داده ها از یک دستگاه به دستگاه دیگر منتقل می شود، سیستم تضمین نمی کند که داده های دریافت شده توسط دستگاه، با داده های ارسال شده توسط دستگاه دیگر یکسان باشد یا خیر. خطا یا ارور، وضعیتی است که پیام دریافت شده در سمت گیرنده با پیام ارسال شده یکسان نیست.

 

آشنایی با انواع خطا:

 

Error Detection چیستانواع خطا

 

خطاها را می توان به دو دسته طبقه بندی کرد:

ـ Single-Bit Error

ـ Burst Error

 

Single-Bit Error یا خطای تک بیتی چیست؟

تنها یک بیت از یک واحد داده معین از 1 به 0 یا از 0 به 1 تغییر می کند.

 

Error Detection چیستSingle-Bit Error یا خطای تک بیتی

 

 

در شکل بالا پیام ارسال شده به صورت تک بیتی خراب شده است یعنی 0 بیت به 1 تبدیل شده است. در انتقال داده سریال به احتمال زیاد ظاهر نمی شود. به عنوان مثال، Sender داده ها را با سرعت 10 مگابیت در ثانیه ارسال می کند، به این معنی که بیت فقط 1ثانیه دوام می آورد و برای اینکه خطای تک بیتی رخ دهد، نویز باید بیش از 1ثانیه باشد. Single-Bit Error عمدتاً در انتقال داده موازی رخ می دهد. به عنوان مثال، اگر از هشت سیم برای ارسال هشت بیت از یک بایت استفاده شود، اگر یکی از سیم ها نویز داشته باشد، یک بیت در هر بایت خراب می شود.

 

Burst Error یا خطای انفجار چیست؟

دو یا چند بیت از 0 به 1 تغییر می کنند یا از 1 به 0 به عنوان Burst Error شناخته می شود. این خطا از اولین بیت خراب تا آخرین بیت خراب تعیین می شود.

 

Error Detection چیستBurst Error یا خطای انفجار

 

 

مدت زمان نویز در Burst Error بیشتر از مدت زمان نویز در Single-Bit است.خطاهای Burst  به احتمال زیاد در انتقال داده سریال رخ می دهد. تعداد بیت های تحت تأثیر به مدت زمان نویز و سرعت داده بستگی دارد.

 

تکنیک های تشخیص خطا:

محبوب ترین تکنیک های تشخیص خطا عبارتند از:

  1. Single parity check
  2. Two-dimensional parity check
  3. Checksum
  4. Cyclic redundancy check

 

بررسی Single parity check:

  • مکانیزمی ساده و ارزان برای تشخیص خطاها است.
  • در این تکنیک، یک بیت اضافی به عنوان parity بیت نیز شناخته می شود که در انتهای واحد داده اضافه می شود تا تعداد 1 ها زوج شود. بنابراین، تعداد کل بیت های ارسالی 9 بیت خواهد بود.
  • اگر تعداد بیت های 1 فرد باشد، parity بیت 1 اضافه می شود و اگر تعداد بیت های 1 زوج باشد، parity بیت 0 در انتهای واحد داده اضافه می شود.
  • در سمت Receiver، parity بیت از بیت های داده دریافتی محاسبه شده و با parity بیت دریافتی مقایسه می شود.
  • این تکنیک تعداد کل 1 های زوج را تولید می کند، بنابراین به عنوان even-parity checking نیز شناخته می شود.

 

Error Detection چیستمکانیزم Single parity check

 

معایب Single parity check:

  • فقط می تواند خطاهای تک بیتی را شناسایی کند که بسیار نادر هستند.
  • اگر دو بیت با هم عوض شوند، نمی تواند خطاها را تشخیص دهد.

 

Error Detection چیستمعایب Single parity check

 

 

بررسی Two-dimensional parity check:

عملکرد را می توان با استفاده از Two-dimensional parity check که داده ها را در قالب یک جدول سازماندهی می کند، بهبود بخشید. بیت های parity check برای هر ردیف محاسبه می شود که معادل Single parity check است. در اینجا، یک بلوک از بیت ها به ردیف ها تقسیم می شود و ردیف بیت های اضافی به کل بلوک اضافه می شود. در سمت Receiver ،parity بیت ها با بیت های محاسبه شده از داده های دریافتی مقایسه می شوند.

 

Error Detection چیستمکانیزم Two-dimensional parity check

 

معایب Two-dimensional parity check:

  • اگر دو بیت در یک واحد داده خراب شده و دو بیت دقیقاً در موقعیت مشابه در واحد داده دیگر نیز خراب شده باشند، 2D parity check قادر به تشخیص خطا نخواهد بود.
  • در برخی موارد نمی توان از این تکنیک برای شناسایی خطاهای 4 بیتی یا بیشتر استفاده کرد.

 

بررسی Checksum:

Checksum یک تکنیک تشخیص خطا بر اساس مفهوم افزونگی است.

به دو بخش تقسیم می شود:

ـ Checksum Generator:

یک Checksum در سمت ارسال (Sender) ایجاد می شود Generator Checksum  داده ها را به بخش های مساوی از هر کدام از n بیت تقسیم می کند و همه این بخش ها با استفاده از محاسبات متمم با هم جمع می شوند. مجموع تکمیل شده و به داده های اصلی که به عنوان فیلد Checksum  شناخته می شود، اضافه می شود. داده های توسعه یافته در سراسر شبکه منتقل می شود.

فرض کنید L مجموع کل بخش‌های داده‌ها باشد، آنگاه جمع کنترلی L خواهد بود

  1. Receiver مراحل داده شده را دنبال می کند:
  2. واحد بلوک به k بخش و هر یک از n بیت تقسیم می شود.
  3. تمام بخش‌های k با استفاده از متمم برای بدست آوردن مجموع با هم جمع می‌شوند.
  4. مجموع تکمیل می شود و به فیلد checksum تبدیل می شود.
  5. داده های اصلی و فیلد checksum  در سراسر شبکه ارسال می شود.

ـ Checksum Checker:

یک Checksum در سمت دریافت کننده تأیید می شود. گیرنده، داده های دریافتی را به بخش های مساوی از n بیت تقسیم می کند و همه این بخش ها با هم جمع می شوند و سپس این مجموع تکمیل می شود. اگر متمم جمع صفر باشد، داده ها پذیرفته می شوند در غیر این صورت داده ها رد می شوند.

  1. گیرنده (Receiver) مراحل داده شده را دنبال می کند:
  2. واحد بلوک به k بخش و هر یک از n بیت تقسیم می شود.
  3. تمام بخش‌های k با استفاده از الگوریتم متمم برای بدست آوردن مجموع با هم جمع می‌شوند.
  4. جمع تکمیل می شود.
  5. اگر حاصل جمع صفر باشد، داده ها پذیرفته می شوند در غیر این صورت داده ها دور ریخته می شوند.

 

بررسی Cyclic redundancy check (CRC):

CRC یک تکنیک خطای افزونگی است که برای تعیین خطا استفاده می شود.

مراحل زیر در CRC برای تشخیص خطا استفاده می شود:

  • در تکنیک CRC، رشته‌ای از0ها بهn  واحد داده اضافه می‌شود و این n عدد کمتر از تعداد بیت‌های یک عدد از پیش تعیین‌شده است که به عنوان تقسیم شناخته می‌شود که n+1 بیت است.
  • ثانیاً، داده‌های جدید توسعه ‌یافته توسط یک مقسوم ‌کننده با استفاده از فرآیندی به نام تقسیم باینری تقسیم می‌شوند. باقیمانده تولید شده از این تقسیم به عنوان باقیمانده CRC  شناخته می شود.
  • ثالثاً، باقیمانده CRC جایگزین 0های اضافه شده در انتهای داده های اصلی می شود. این واحد تازه تولید شده به Receiver ارسال می شود.
  • گیرنده داده ها را به دنبال باقیمانده CRC دریافت می کند. گیرنده کل این واحد را به عنوان یک واحد در نظر می گیرد و با همان مقسوم کننده ای تقسیم می شود که برای یافتن باقیمانده CRC استفاده شد.

اگر حاصل این تقسیم صفر باشد به این معنی است که خطا ندارد و داده پذیرفته می شود.

اگر حاصل این تقسیم صفر نباشد به این معنی است که داده ها دارای خطا است. بنابراین، داده ها دور ریخته می شوند.

 

Error Detection چیستتکنیک CRC

 

بیایید این مفهوم را از طریق یک مثال درک کنیم:

فرض کنید داده اصلی 11100 و مقسوم علیه 1001 باشد.

CRC Generator:

  • یک Generator CRC از یک تقسیم modulo-2 استفاده می کند. اولاً، سه صفر در انتهای داده ها اضافه می شود زیرا طول مقسوم علیه 4 است و می دانیم که طول رشته 0هایی که باید اضافه شود همیشه کمتر از طول مقسوم علیه است.
  • اکنون رشته به 11100000 تبدیل می شود و رشته حاصل، بر مقسوم علیه 1001 تقسیم می شود.
  • باقیمانده تولید شده از تقسیم باینری، به عنوان باقیمانده CRC شناخته می شود. مقدار تولید شده باقیمانده CRC 111 است.
  • باقیمانده CRC جایگزین رشته 0 های اضافه شده در انتهای واحد داده می شود و رشته نهایی 11100111 خواهد بود که در سراسر شبکه ارسال می شود.

 

Error Detection چیستCRC Generator

 

CRC Checker:

  • عملکرد CRC Checker مشابه Generator CRC است.
  • هنگامی که رشته 11100111 در سمت Receiver، دریافت می شود، چک کننده CRC تقسیم modulo-2 را انجام می دهد.
  • یک رشته با همان مقسوم‌ کننده تقسیم می‌شود، یعنی 1001.
  • در این حالت، CRC Checker باقیمانده صفر را تولید می کند. بنابراین داده ها پذیرفته می شوند.

 

 

Error Detection چیست

CRC Checker

 

منبع : Error Detection 

 



:: بازدید از این مطلب : 576
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 ارديبهشت 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

چیدمان رم در سرور اچ پی

چیدمان رم در سرور اچ پی پی یکی از مهمترین قسمت های کانفیگ سرور است که باید با توجه به مدل سرور و معماری آن صورت گیرد. در این مقاله قصد داریم نحوه پر کردن حافظه های HPE DDR4 SmartMemory DIMM و HPE Persistent  Memory را درسرورهای HPE ProLiant Gen10 و Gen 9و Gen 8 را شرح دهیم.

 

قوانین مهم چیدمان رم در سرور اچ پی:

قصد از نصب رم در سرور به نکات زیر توجه کنید: 

  • DIMM ها را فقط در صورتی نصب کنید که سی پی یو سرور مربوطه نصب شده باشد.
  • اگر فقط یک cpu در یک سیستم دو پردازنده نصب شده باشد، تنها نیمی از اسلات های رم (DIMM)  در دسترس هستند.
  • برای به حداکثر رساندن عملکرد، توصیه می شود که ظرفیت کل حافظه (memory)  را بین تمام پردازنده های نصب شده متعادل کنید.
  • هنگامی که دو پردازنده نصب می شوند، رم سرورها را  به طور مساوی در بین دو پردازنده تقسیم کنید.
  • اسلات سفید DIMM نشان دهنده اولین شکافی است که در یک کانال پر می شود.
  • از ایجاد یک پیکربندی نامتعادل برا ی هر CPU خودداری کنید.
  • استفاده از  انواع رم های UDIMM، RDIMM و LRDIMM در کنار هم در یک سرور پشتیبانی نمی شود.
  • حداکثر سرعت حافظه تابعی از نوع رم استفاده شده، پیکربندی رم ها و مدل پردازنده است. رم با سرعت های مختلف ممکن است به هرترتیبی مخلوط شوند.با این حال، سرور کمترین سرعت رایج را دربین تمام رم ها درتمام CPU ها انتخاب می کند.
  • حداکثر ظرفیت حافظه تابعی از تعداد اسلات‌های DIMM روی پلتفرم، اینکه بزرگترین ظرفیت رم واجد شرایط روی پلتفرم استفاده شده باشد، تعداد و مدل پردازنده‌های نصب‌شده واجد شرایط روی پل‌فرم است.

چیدمان رم در سرور اچ پی G10:

حافظه سرور HP برای سرورهای Gen10 نسبت به DIMMهای مورد استفاده در نسل های قبلی سرورهای اچ پی از سرعت داده سریعتر، تأخیر کمتر و بازده انرژی بیشتر پشتیبانی می کند. همچنین در هنگام استفاده از سرورهای HPE رم های HPE SmartMemory عملکرد برتری نسبت به حافظه های متفرقه ارائه می دهد.

سرور های HP مبتنی برپردازنده های Intel Xeon Scalable از DIMM بدون بافر (UDIMM) پشتیبانی نمی کنند. در سرور های G10 به ازای هر پردازنده 6 کانال وجود دارد. اولین شیار های DIMM برای هر کانال دارای کانکتور های سفید و شیار های DIMM دوم، در صورت وجود، دارای کانکتور های مشکی هستند.

شکل زیر پیکربندی اسلات DIMM را برای سرور HPE ProLiant DL380 Gen10 نشان می دهد که دارای دو سوکت پردازنده و 24 اسلات DIMM است. در این شکل تعداد کانال های موجود برای پردازنده مشخص شده است.

چیدمان رم در سرور اچ پی

همانطور که در جدول زیر نشان داده شده است، حافظه باید بر اساس تعداد کل  DIMM های نصب شده در هر CPU نصب شود. مثلا:

 

چیدمان رم در سرور اچ پی 

 

 

اگر یک رم موجود باشد باید در اسلات 8 نصب شود. اگر در هر CPU دو  رم نصب می شود، باید در اسلات دیم 8 و 10نصب شوند. اگرشش DIMM حافظه در هر CPU نصب می شود، باید در اسلات های ،10، 8، 5، 3، 1 و 12 نصب شوند. در اینجا ستاره های موجود در کنار بعضی از اعداد به معنی پیکربندی های نامتعادل است که ممکن است عملکرد مطلوبی را ارائه ندهند. این به این دلیل است که عملکرد حافظه ممکن است در مقایسه با تنظیمات متعادل، ناسازگار و کاهش یابد.

اگرچه پیکربندی هشت DIMM متعادل است، اما 33 درصد پهنای باند کمتری نسبت به پیکربندی شش DIMM فراهم می کند زیرا از همه کانال ها استفاده نمی کند. پیکربندی های دیگر(مانند پیکربندی 11 DIMM) حداکثر پهنای باند را دربرخی از مناطق آدرس وپهنای باند کمتری را دربرخی دیگر ارائه می کنند. برنامه هایی که به شدت به توان عملیاتی متکی هستند بیشتر تحت تأثیر پیکربندی نامتعادل خواهند بود. برنامه های کاربردی دیگری که بیشتربه ظرفیت حافظه و توان کمتری متکی هستند، تحت تأثیر چنین پیکربندی بسیار کمتر خواهند بود.

 

چیدمان رم در سرور اچ پی G9:

نکته مهمی که در رابطه با رم سرور های نسل G9 وجود دارد پشتیبانی نکردن آن ها از رم های نسل قبل مانند DDR3 است. در این نسل تنها از رم های DDR4 استفاده می شود.

چیدمان رم در سرور اچ پی

در سرور های G9 به ازای هر پردازنده 4 کانال وجود دارد. به طور کلی سه اسلات DIMM برای هر کانال حافظه، 24 اسلات در مجموع برای 2 پردازنده وجود دارد. اسلات سفید DIMM نشان دهنده اولین شکاف کانال است. کانال حافظه 1 و 3 شامل سه اسلات DIMM است که در دورترین فاصله از پردازنده قرار دارند. کانال حافظه 2 و 4 شامل سه اسلات DIMM است که نزدیکترین به پردازنده هستند.

رم ها را فقط در صورتی نصب کنید که پردازنده مربوطه نصب شده باشد. حداقل یک رم برای هر سرور مورد نیاز است. اگر فقط یکی از CPU ها نصب شده باشد، تنها اسلات های DIMM همان CPU در دسترس هستند.

همانطور که در بالا نیز اشاره کردیم، اسلات سفید اولین شکافی است که در هر کانال پر می شود. پس در صورت وجود یک CPU:

چیدمان رم در سرور اچ پی

  • اگر 4 رم موجود باشد در اسلات های A,B,C,D (1،4،9،12) نصب می شوند.
  • اگر 8 رم موجود باشد در اسلات های A,B,C,D,E,F,G,H (1,2,4,5,8,9,11,12) نصب می شوند.

در صورت وجود دو CPU تعداد رم ها بین دو پردازنده تقسیم می شوند، به عنوان مثال اگر 4 رم موجود باشد در اسلات های A,B هر دو پردازنده نصب می شوند.

 

چیدمان رم در سرور اچ پی G8:

معماری حافظه DDR3 برای سرورهای G8 با پردازنده های سری E5-2600 دارای چندین پیشرفت نسبت به سرورهای G6 و G7 است، از جمله موارد زیر:

  • افزایش عملکرد با افزایش تعداد هسته پردازنده، افزایش به 4 کانال حافظه در هر پردازنده.
  • حداکثر سرعت حافظه 1600 MT/s با قابلیت پشتیبانی تا 1866 MT/s در مدل های بعدی پردازنده.
  • پشتیبانی از HP SmartMemory با ویژگی‌های عملکردی پیشرفته در حافظه شخص ثالث.
  • پشتیبانی از فناوری LRDIMM، که امکان قرار دادن سه DIMM، چهار کاناله را در هر کانال فراهم می کند.

ابزارهای تعبیه شده، جهت نظارت بر سلامت دستگاه و قابلیت‌های تعمیر و نگهداری سیستم ساخته شده با استفاده از سیستم ILO که اولین بار توسط  HP ارائه شده است.

چیدمان رم در سرور اچ پی

نکته مهم این که: ترتیب جمعیت رم ها از منطق یکسانی برای همه سرورهای ProLiant پیروی می کند، اگرچه ممکن است سی پی یو ها با آرایش فیزیکی متفاوت نسبت به یکدیگر در برخی از سرورها قرار نگیرند.

شکل زیر پیکربندی اسلات حافظه سرور 24 اسلاتی G8 را نشان می دهد. در این جا، اولین اسلات حافظه برای هر کانال در هر پردازنده، اسلات های حافظه سفید (A، B، C و D) هستند.

چیدمان رم در سرور اچ پی

  • هنگامی که یک پردازنده در سیستم نصب می شود، DIMM ها را به ترتیب حروف الفبا – A، B، C، D… و غیره نصب کنید.

هنگامی که 2 پردازنده در سرور نصب می شوند،در صورتی که 4 رم داشته باشیم، DIMM ها را به ترتیب حروف الفبا به صورت زیر نصب کنید:

CPU 1-A

CPU 2-A

CPU 1-B

CPU 2-B… و غیره.

در یک کانال معین، کاربر باید DIMM ها را از سنگین ترین بار الکتریکی (dual-rank) تا سبک ترین بار (single-rank) پر کند. شکل زیر پیکربندی اسلات حافظه را برای سرورهای 16 اسلاتی G8 نشان می دهد. پیکربندی آن مشابه سرورهای 24 اسلات است. با این حال، تنها 2 اسلات DIMM در هر کانال دارند. بار دیگر، اولین اسلات حافظه برای هر کانال در هر پردازنده، اسلات های حافظه سفید (A، B، C و D) هستند. کاربر باید اسلات ها را با استفاده از قوانین مشابه برای 24 اسلاتی پر کند.

چیدمان رم در سرور اچ پی

قوانین انواع DIMM:

  • UDIMM، RDIMM، یا LRDIMM را در کنارهم استفاده نکنید.
  • RDIMM Quad rank ها در سرورهای G8 پشتیبانی نمی شوند.
  • LRDIMM ها می توانند حداکثر سه DIMM در هر کانال داشته باشند.
  • RDIMMهایی که در 1.35 ولت یا 1.5 ولت کار می کنند ممکن است به هر ترتیبی مخلوط شوند، اما سیستم با ولتاژ بالاتر کار می کند.
  • DIMM های با سرعت های مختلف ممکن است به هر ترتیبی در کنارهم استفاده شوند اما سرور کمترین سرعت موجود در این بین را انتخاب می کند.

منبع : نحوه چيدمان رم در سرور اچ پي 



:: بازدید از این مطلب : 731
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 5 ارديبهشت 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

رادیو وایرلس چیست

فناوری وایرلس و یا بی سیم می تواند قابلیت ارسال و دریافت داده را در فواصل دور و نزدیک فراهم نماید. تجهیزات وایرلس از پرکاربردترین تجهیزات شبکه به شما می روند که در این میام رادیو وایرلس به دلیل وجود قدرت و توان بیشتر نسبت به نمونه‌های مشابه محدوده وسیع‌تری را پوشش می‌دهد و یکی از مهم‌ترین تجهیزاتی است که برای انتقال تصاویر دوربین یا اطلاعات در مسافت‌های طولانی استفاده می‌شود.

 

رادیو وایرلس چیست؟

همانطور که گفته شد رادیو وایرلس دستگاهی است که امکان جابه جایی دیتا را در فواصل طولانی فراهم کرده و از امواج رادیویی برای انتقال استفاده می نمایند. آنها از دو طریق می توانند دیتا را منتقل نمایند که شامل نقطه به نقطه (PTP) یا یک نقطه به چند نقطه (PTMP) می باشد. این رادیوها یا خود دارای آنتن یکپارچه بوده مانند SXT و یا به صورت Netmetal هستند که در این صورت نیاز به خرید یک آنتن جداگانه دارید.

زمانیکه انتقال دیتا توسط شبکه سیمی امکانپذیر نباشد شبکه وایرلس می تواند بهترین گزینه انتخابی بوده که برای این منظور از رادیو استفاده می شود. البته این نکته را نیز در نظر بگیرید که با توجه به مسافتی که دیتا باید طی کند شما باید رادیو مناسب را خریداری نماید. گاهاً فاصله بین دو نقطه یکی از مهم‌ترین مزایای رادیو وایرلس‌ها انعطاف‌پذیری آن‌ها است، به‌طوری که می‌توان از آن‌ها برای انتقال اطلاعات در فواصل مختلف استفاده کرد. گاهی اوقات ضروری است اطلاعات در مسافت‌های طولانی به‌اشتراک گذاشته شوند در نتیجه رادیو وایرلس بهترین گزینه برای دریافت و ارسال داده‌ها است.

مزایای استفاده از رادیو وایرلس:

از جمله مزایای استفاده از رادیو وایرلس می توان به:

  • مقرون به صرفه: کاهش هزینه های مربوط به تجهیزات فیزیکی با استفاده از امواج و سیگنال‌ها
  • انعطاف پذیری: افزایش انعطاف پذیری به دلیل عدم استفاده از کابل کشی
  • قابلیت گسترش و افزونگی: با توجه به بی‌سیم بودن این تجهیزات می توان به راحتی و تا فواصل طولانی‌تر این شبکه را گسترش داد.
  • قابلیت پیاده سازی ساده: زیرا دیتا را از طریق امواج دریافت خواهند کرد.
  • انتقال داده‌ها بدون محدودیت مکانی

 

عوامل موثر در انتخاب رادیو وایرلس:

  • قدرت آنتن دهی رادیو وایرلس : قدرت آنتن دهی رادیو می باشد که هر چقدر بیشتر باشد به منزله قدرت بیشتر رادیو بی سیم می باشد.
  • مشخصات پردازنده آن : این نکته را در نظر داشته باشید که اگر بخواهید برای شبکه های خیلی بزرگ، اطلاعات ارسال و دریافت داشته باشید، مسلماً نیاز به رادیویی دارید که از نظر سخت افزاری بالا باشد تا بتواند حجم بالایی از اطلاعات و داده های شما را رد و بدل کند و پاسخگوی کامل باشد.
  • پهنای باند و مسافت تحت پوشش : به‌طور مثال، برخی از مدل‌ها برای پوشش‌دهی محدوده‌ای به مسافت زیر ۱۰ کیلومتر با نرخ انتقال ۳۰۰ مگابیت بر ثانیه طراحی شده‌اند که البته این آمار بیشتر در در محیط‌های آزمایشگاهی به‌دست آمده و در دنیای واقعی با توجه به پارامترهای محیطی مثل آب‌ و هوا و نویزهای موجود در محیط دستیابی به این مقدار کمتر می‌شود و برخی دیگر نیز برای پوشش‌دهی محدوده بزرگ‌تری به شعاع ۳۰ کیلومتر در نظر گرفته شده‌اند که برای این منظور باید از آنتن‌های جداگانه‌ای که قدرت بالایی دارند استفاده شود.

 

بارزترین مشخصات یک رادیو وایرلس:

  • پردازنده، حافظه رم و حافظه فلش
  • لایسنس لول
  • عملکرد سیستم
  • استاندارد و مشخصات شبکه بی سیم
  • تامین توان (Passive PoE)

 

کاربرد رادیو وایرلس:

قبل از ورود تجهیزات وایرلس به دنیای فناوری اطلاعات، انتقال دیتا برای مسافت های طولانی یا به سختی صورت می گرفت و یا به طور کل انجام نمی شد. مثلا اگر قرار بودن دو شعبه یک شرکت و یا سازمان را به یکدیگر متصل کنیم، این کار به دلیل حجم بالای کابل کشی بسیار سخت صورت می گرفت. اما با استفاده از رادیو وایرلس این کار به راحتی صورت گرفته و هزینه سایر تجهیزات شبکه به شدت کاهش می یابد.

پس کاربرد رادیو وایرلس را می‌توان انتقال و جابجایی داده‌ها، صوت و تصاویر بدون محدوده مکانی دانست، این امکانات به واسطه آنتن‌های بی‌سیم صورت می پذیرد. استفاده از رادیو بی‌سیم در سازمان‌ها و موسسات بزرگ کارایی بالایی دارد به علاوه در انتقال فایل‌ها در دوربین مدار بسته نیز نقش مهمی را ایفا کرده است.

 

آشنایی با انواع رادیو وایرلس:

رادیو بی سیم ها در قالب دو گروه تقسیم بندی شده اند که هر یک وظیفه و کاربرد خاص خود را دارند که شامل:

رادیو وایرلس چیست

  • رادیو وایرلس indoor
  • رادیو وایرلس outdoor

پس یکی از مهمترین نکاتی که باید در نظر گرفته شود این است که رادیو قرار است در کجا نصب شود. اگر قصد استفاده از رادیو وایرلس در محیط‌های باز مثل نمایشگاه‌ها و پارک‌ها را دارید cAP و wAP و cAP lite و Metal 2 و Groove 2 از گزینه‌های خوب در این زمینه هستند.

اگر قصد استفاده از رادیو وایرلس در محیط‌های بزرگ را دارید، به‌طوری که قرار است فرایند انتقال اطلاعات در مسافت‌های طولانی ارسال شوند QRT 5 و Metal 5 و NetBox 5 و BaseBox 5 و DynaDish 5 و NetMetal 5 از گزینه‌های مطرح در این زمینه هستند و اگر قصد استفاده از رادیو وایرلس در مکان‌های کوچک مانند خانه و دفاتر را دارید SXT 5 و LHG 5 و SXTsq 5 و SXT Lite5 و DISC Lite5 و SXTsq Lite5 از گزینه‌های خوب در این زمینه هستند.

پس به طور کلی نتیجه می گیریم که رادیو بی‌سیم indoor و رادیو بی‌سیم outdoor دو نقطه مقابل هم هستند زیرا کمترین شباهتی در انتقال داده‌ها به واسطه این دو وجود دارد. به این صورت که ارسال بسته با موج کوتاه به واسطه رادیو بی‌سیم outdoor صورت می‌گیرد در حالیکه در رادیو وایرلس indoor باید از امواج بلند استفاده شود.

 

اینترنت وایرلس رادیویی:

اینترنت وایرلس رادیویی فناوری است که به تمام نیازهای کاربران برای اتصال به شبکه اینترنت پاسخ می دهد. در این فناوری، کاربر بدون نیاز به خط تلفن می‌تواند با نصب تجهیزات اینترنت رادیوئی در پشت بام یا بالکن ساختمان خود از پهنای باند فرکانسی برای ارسال و دریافت داده‌‌ها استفاده کند.

به‌طور معمول، اینترنت وایرلس رادیویی بر مبنای نیازهای کاربران به گروه‌های مختلفی تقسیم می‌شود که هر یک پهنای باند متفاوتی در اختیار کاربران قرار می‌دهند. بنابراین مهم است هنگامی که قصد استفاده از این نوع اینترنت را دارید به نیازهای کاری دقت کنید، زیرا این مدل اینترنت قیمت بیشتری نسبت به مدل‌های رایج دارد.

شرکت‌ها کاربران را به سه گروه خانگی، تجاری و حرفه‌ای تقسیم می‌کنند:

  1. کاربران خانگی به ساختمان تک واحدی یا چند واحدی اشاره دارند که سرعتی در بازه ۴ تا ۱۲ مگ دریافت می‌کنند.
  2. کاربران تجاری به شرکت‌های تجاری کوچک تا متوسط و همچنین مجتمع‌ها اشاره دارند که اینترنتی در بازه ۱۰ تا ۲۰ مگ دریافت می‌کنند.
  3. کاربران حرفه‌ای مثل شرکت‌های بزرگ و هتل‌ها که اینترنتی در بازه ۳۰ تا ۵۰ مگ دریافت می‌کنند.

 

آنتن رادیویی وایرلس:

رادیو وایرلس چیست

خرید آنتن وایرلس ارزان می تواند مشکلات زیادی را هنگام انتقال دیتا ایجاد نماید. پس بهتر است به جای آنکه برند و یا مبلغ کاربرد و ویژگی های فنی آن دستگاه را مورد بررسی قرار دهیم.

به‌طور معمول آنتن رادیویی وایرلس باید ویژگی‌های زیر را داشته باشد:

  1. در شرایط بد جوی و به ویژه هنگامی که باد شدید می‌وزد امواج رادیویی را در جهت درست انتقال دهد.
  2. دامنه وسیعی را پوشش دهد.
  3. عمر عملیاتی مفید خوبی داشته باشد.
  4. نور مستقیم خورشید بر عملکرد آن تاثیر منفی نگذارد.
  5. عرض پرتو (Beamwidth) قابل قبولی داشته باشد.
  6. قابلیت کار در باند فرکانسی ۵ گیگاهرتز را داشته باشد.
  7. توان عملیاتی (دی‌سی‌بل) بالایی داشته باشد.
  8. طراحی Dual Polarization داشته باشد. به این معنا که قابلیت ارسال امواج را به صورت افقی و عمودی داشته باشد و پهنای باند و زاویه مطلوب به‌طور مثال ۱۲۰ درجه در حالت افقی داشته باشد.
  9. مجهز به ویژگی کاهش تاثیر تابش‌دهنده دستگاه‌های RF مجاور با آنتن باشد.
  10. از تکنیک کنترل فشار باد و نویز محیط استفاده کند تا امواج به شکل پایداری ارسال شوند.

 

مودم رادیویی چیست؟

مودم رادیویی قابلیت انتقال داده ها و اطلاعات را به صورت بی سیم در محدوده ای تا ۱۰ کیلومتر را دارد. شما با استفاده از مودم رادیویی می توانید یک راه مدرن برای شبکه های رادیویی خصوصی ایجاد کنید. در واقع شبکه های رادیویی خصوصی در برنامه‌های کاربردی حیاتی صنعتی، هنگامی که به ارتباط داده های فوری نیاز می باشد، مورد استفاده قرار می گیرد. این نوع مودم این قابلیت را به داده ها می دهد که از اپراتورهای شبکه مخابراتی یا ماهواره ای مستقل باشد. عوامل موثر بر عملکرد رادیو عبارتند از: ارتفاع و نوع آنتن، حساسیت رادیو، توان خروجی رادیو و طراحی کامل سیستم می باشد.

فناوری بی‌سیم ارائه‌ شده توسط مودم‌ های رادیویی با استفاده از حالت انتقال مستقل از حامل در فواصل ۱۰۰ کیلومتری، تا زمانی که خط دید حفظ شود، یک توان عملیاتی داده با فرکانس (۲٫۴-۱۹٫۲kbps) را ارائه می‌کند. برای سایت های راه دور، این امکان دارد که تنها جایگزین برای اطمینان از دانلود منظم داده ها باشد. مودم های رادیویی برای انتقال به یک آنتن خارجی نیاز دارند و بنابراین، دید بین گیرنده و سایت های دانلود لازم و ضروری می باشد.

 

 

پرکاربردترین رادیو وایرلس در ایران کدام است؟

رادیو وایرلس میکروتیک پرفروش ترین و پرکاربردترین رادیو وایرلس در ایران می باشد که در انواع مختلف با ویژگی های متفاوتی تولید شده اند. شما می توانید متناسب با نیاز خود رادیو مورد نظر خود را انتخاب نمایید.

 

نحوه برقراری ارتباط بین یک یا چند رادیو وایرلس:

ارتباطات وایرلس به چند دسته تقسیم می شوند که شامل: 

ـ  Point to Point:

رادیو وایرلس چیست

این نوع ارتباط بین دو نقطه می باشد که برای برقراری ارتباط بین این نقاط از رادیوی وایرلس استفاده می شود. که در آن یک رادیو در نقش سرویس دهنده یا Access Point و رادیوی دیگر در نقش سرویس گیرنده یا Station می باشد. اتصالات Point to Point را می توان در مسافت کم و حتی مسافت زیاد تا ده ها کیلومتر استفاده کرد.

این روش برای شرکت هایی که دارای 2 شعبه بوده و تمایل دارند بین این آنها ارتباط برقرار نمایند استفاده می شود. این نوع از اتصالات زمانی برقرار می شود که دید کاملاً مستقیم و بدون مانع باشد. یکی از مزایای این نوع ارتباط رادیویی هزینه به صرفه و همچنین راه اندازی آسان آن نسبت به سایر روش ها می باشد.

 

ـ Point to MultiPoint:

رادیو وایرلس چیست

این نوع ارتباط بین چند نقطه که برای برقراری ارتباط بین نقاط از رادیوی وایرلس استفاده می شود. که در آن یک رادیو نقش سرویس دهنده یا اکسس پوینت و رادیوهای دیگر در نقاط مختلف نقش سرویس گیرنده یا Station را ایفا می کنند. از این روش زمانی استفاده می شود که یک شرکت دارای شعبات مختلفی بوده و تمایل دارد بین کلیه این شعبات ارتباط برقرار نماید، در این حالت ارتباط Point to Multipoint می تواند گزینه مناسبی باشد.

زیرا این روش همانطور که گفته شد علاوه بر هزینه مناسب، دارای نصب آسانی نیز بوده و تنها گزینه ای که می بایست در آن آن رعایت شود دید مستقیم بدون وجود هیچ گونه مانعی می باشد.

منبع: راديو وايرلس چيست و چه کاربردي دارد



:: بازدید از این مطلب : 601
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 23 فروردين 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

صدای فن سرور hp

مطمئنا به عنوان یک ادمین شبکه برای شما پیش آمده که صدای فن های سرور اچ پی شما به حدی زیادی باشد که تمرکز شما را مختل نماید. حال این سرورها در نزدیکی سایر کاربران، می توان بسیار آزار دهنده باشد. اما این تنها مشکل نیست بلکه این صدا علاوه بر مزاحمت نشانه یک اختلال در سرور شما است. پس در ادامه همراه ما باشید تا با دلیل صدای فن سرور hp آشنا شویم و بدانیم چطور می توانیم آن را برطرف نماییم.

 

دلایل صدای فن سرور hp:

همانطور که می دانید سرورهای HP بسیار گران بوده و مراقبت از آنها امری اجتناب ناپذیر است. پس مدیران شبکه همواره می بایست نظارت بر عملرد هر یک از اجزای شبکه علی الخصوص سرورها را در دستور کار خود قرار دهند. حال سروصدای فن سرور اچ پی می تواند دلایل مختلفی داشته باشد که عدم توجه به هر کدام می تواند به سرور شما آسیب وارد نماید و در نتیجه شبکه شما دچار اختلال شود. از جمله عوامل صدای فن سرور hp می توان به:

 

1ـ جریان هوای نادرست:

عمکرد فن‌های سرور، گردش هوا جهت خنک کردن قطعات در حین کار است. حال اگر جریان هوا در محل قرارگیری سرور با اختلال روبه‌رو باشد، فن‌های سرور نمی‌توانند به راحتی کار خود را انجام دهند. به همین دلیل، فن مجبور می‌شود با سرعت بالاتری کار کند. همچنین دمای اتاق سرور را هم باید در نظر گرفت و مدام کنترل کرد. محیط‌های خنک، باعث عملکرد مطلوب‌تر فن‌ها برای خنک کردن قطعات می‌شوند.

صدای فن سرور hp

به همین دلیل برخی رک ها درون خود فن هایی دارند که سبب گردش هوای بهتری می شوند و از طرف دیگر فضای بین رک و سرور باید به حدی باشد که جریان هوا به راحتی صورت گیرد. اگر این عامل حل نشود ممکن است سبب خرابی فن ها و یا حتی خرابی کل سرور شود.

 

2ـ استفاده از فریمور قدیمی:

کمپانی HP، همواره به‌روزرسانی فریمورها و پیکربندی‌های نرم‌افزاری را عامل اصلی بهینه‌سازی عملکرد سخت‌افزارها می داند. این در مورد انرژی مصرفی سرور و خنک کردن قطعات سرور نیز صدق می‌کند. اگر فریمور سرور آپدیت نباشد، ممکن است دستگاه نتواند سرعت کار فن‌ها را به درستی تنظیم کند. برای آپدیت کردن فریمور سرور می توانید با مراجعه به سایت اچ پی آخرین فریمور سرور را دانلود کرده و از طریق مقاله زیر آن را آپدیت نمایید.

3ـ تنظیمات نادرست فن سرور:

فن های سرور به صورت پیش فرص با بالاترین سرعت تنظیم شده اند تا سرور بتواند حداکثر کارایی را ارائه نماید. اما در برخی محیط های کاری که پردازش های سنگینی صورت نمی گیرد و یا سرور زیر بار شدید نیست این فن های می توانند با سرعت کمتری کار کنند که در نتیجه صدای فن ها نیز کمتر خواهد شد.

برای سرورهای hp، تغییر سرعت کار فن‌ها از طریق منوی Bios انجام می‌گیرد. و در مورد سرورهای Dell، برای کم کردن سرعت کار فن سرور، باید به سراغ منوی iDRAC در پیکربندی این سرورها رجوع کرد.

 

4ـ بد کار کردن پاور سرور:

گاهی بدکار کردن پاور سرور باعث بالا رفتن دمای سرور و در نتیجه بالا رفتن دور فن سرور می‌شود. از طرفی اگر پاور سرور به درستی روشن نشود فن ها نیز سرعت کمتری دارند. همچنین در مواردی خود پاور نیز به صدا می افتد.

5ـ گرد و غبار زیاد بر روی فن ها:

به طور کلی نه تنها سرورها بلکه کلیه تجهیزات شبکه اعم از سوئیچ های شبکه، روترها و غیره می بایست هر سه ما یک بار غبار روبی شوند. زیرا وجود گرد و غبار می تواند عملکرد فن ها را دچار اختلال کرده و دمای دستگاه را به شدت بالا ببرد. این عامل حتی می تواند سبب آتش سوزی در دیتا سرور شود.

در صورتی که فن سرور شما، همیشه در حالت پرسرعت قرار دارد، حتی زمانی که دما پایین است و پردازش سنگینی انجام نمی‌گیرد، به احتمال زیاد، مشکلی در کار است. اغلب اوقات، با تنظیمات نرم‌افزاری، می‌توان از صدای فن سرور hp کم کرد. در ابتدا، با دنبال کردن مراحل اولیه‌ی عیب‌یابی، بررسی کنید که همه‌ی قطعات و رم‌ها، به درستی در جای خود قرار گرفته باشند. اگر به تازگی سرور خود را ارتقا داده‌اید، ممکن است قطعات جدید با پیکربندی سرور شما، سازگار نباشند. با بررسی نرم‌افزاری و سخت‌افزاری، می‌توان به کاهش صدای فن سرور hp پرداخت.

 

تنظیم سرعت فن سرور hp:

همان‌طور که گفتیم، در سرورهای hp، از طریق منوی بایوس می‌توان سرعت فن سرور را تنظیم کرد. برای این کار، باید گزینه‌ی Advanced options را در صفحه‌ی بایوس انتخاب کنید. در صفحه‌ی بعدی گزینه‌ی Thermal configuration را تایید کنید تا لیست گزینه‌های تنظیمات فن سرور، باز شود. با انتخاب یکی از گزینه‌های Optimal cooling یا Increased cooling می‌توان به تنظیم فن پرداخت.

  • Optimal cooling: انتخاب این گزینه، سرعت کار فن را کاهش می‌دهد.
  • Increased cooling: این گزینه باعث افزایش سرعت کار فن می‌شود.

صدای فن سرور hp

با توجه به شرایط و دمای سرور، می‌توانید از روش نرم‌افزاری بالا، تنظیم سرعت فن سرور hp را انجام دهید. دقت کنید که پس از انتخاب گزینه‌ی مورد نظر، برای ذخیره تغییرات و خروج از بایوس، کلید F10 را فشار دهید. بعد از ری‌استارت شدن سرور، تغییرات اعمال شده است.

در صورتی که از سرور Dell استفاده می‌کنید، برای انجام تنظیمات، باید وارد منوی iDRAC شوید. در اینجا، با انتخاب iDRAC settings و سپس گزینه‌ی Thermal، صفحه تنظیمات فن سرور دل، باز می‌شود. برای کاهش سرعت کار و صدای فن سرور hp، باید گزینه‌ی Low fan speed offset را در حالت انتخاب‌شده، قرار دهید.

صدای فن سرور hp

 

نحوه کم کردن صدای فن سرور hp:

برای کاهش صدای فن سرور hp، می‌توانید نکات و راهکارهای زیر را بکار بگیرید:

  • از تمیز بودن فن‌های سرور، اطمینان حاصل کنید:

طبیعی است که فن بعد از مدتی کار کردن، گردوخاک بگیرد. در این صورت، از تاثیر خنک‌کنندگی فن کاسته می‌شود و سرعت و صدای فن افزایش می‌یابد. اگر سرور شما مدت زیادی است که تمیز نشده و حالا با افزایش صدای فن سرور hp روبرو شده‌اید، وقتش رسیده به تمیزکاری فن سرور بپردازید. برای این کار، بعد از خاموش کردن سرور، درب‌پوش آن را باز کنید وبا اسپری هوای فشرده، شیارها و منافذ را تمیز کنید. رعایت اصول استاندارد، برای رسیدن به نتیجه‌ی مطلوب، الزامی است.

 

  • استفاده از رک های استاندارد:

رک‌های سرور، با توجه به تعداد سرورها و قطعات، در اندازه‌های مختلفی وجود دارند و دارای جنس‌های مختلفی هستند که در میزان صدای خارج شده از رک، تاثیرگذار است. به‌طور معمول، از لایه‌های فوم برای کاهش صدای سرور، در ساخت قفسه استفاده می‌شود. به همین دلیل، اگر سرور شما در نزدیکی کارمندان قرار دارد، بهتر است از رک سرورهای مخصوص کاهش صدای سرور، استفاده کنید.

 

  • چک کردن مجدد فن ها:

گاهی اوقات با انجام کارهای بسیار ساده می توان مشکلات را حل کرد برای مثال گاهی ممکن است فن ها به درستی در جای خود قرار نگرفته باشد و یا درب دستگاه به درستی بسته نشده باشد که این عوامل خود می توانند صدای فن را تشدید نمایند.

 

  • فن سرور را تعویض کنید.

اگر با هیچ یک از این اقدامات فن شما بی صدا نشد می توانید گزینه خرید فن جدید را بررسی نمایید. برخی تولید کنندگان فن های بی صدایی را تولید کرده اند که البته از قیمت بالایی نیز برخوردار هستند. اما قبل از هر چیز کانکتور سرور خود را بررسی نمایید چون ممکن است هر فنی با کانکتور شما سرور سازگار نباشد.

 

آشنایی با فن های Hot-Swap:

اگر یک فن خراب شود، باید تعویض شود اما برای انجام این کار حتما باید دستگاه خاموش شده و سپس درب دستگاه باز شود اما اگر فن شما دارای قابلیت Hot Swap باشد زمانی که سرور شما در حال فعالیت است می توان تعویض فن را براحتی انجام داد. این کار می تواند زمان سرویس دستگاه شما را به راحتی کاهش دهد و حتی کوچکترین اختلالی در عملکرد شبکه ایجاد نمی کند. اما شاید بتوان گفت که به ندرت این اتفاق می افتد که فن ها از کار بیافتند. پس برای پیشگیری از آن حتما چند عدد فن را در انبار خود ذخیره داشته باشید که اگر این اتفاق افتاد زمان خود را از دست ندهید.

منبع : دلايل صداي فن سرور hp چيست؛ چگونه آن را تنظيم کنيم



:: بازدید از این مطلب : 674
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 18 فروردين 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

پروتکل aaa

مدیر شبکه می تواند از طریق کنسول به یک روتر یا سوئیچ شبکه یا هر دستگاه دیگری دسترسی داشته باشد اما اگر دور از محل آن دستگاه بنشیند دیگر برقراری ارتباط با کنسول امکان پذیر نیست. بنابراین، در نهایت او باید از راه دور به آن دستگاه دسترسی داشته باشد.

اما از آنجایی که دسترسی از راه دور با استفاده از یک آدرس IP در دسترس خواهد بود، بنابراین، ممکن است یک کاربر غیرمجاز بتواند با استفاده از همان آدرس IP دسترسی پیدا کند، بنابراین برای اقدامات امنیتی، ما باید احراز هویت را قرار دهیم. همچنین بسته های رد و بدل شده بین دستگاه باید رمزگذاری شوند تا هر شخص دیگری نتواند اطلاعات حساس را ضبط کند. بنابراین، چارچوبی به نام AAA برای ارائه سطح امنیت اضافی استفاده می شود.

 

AAA (Authentication, Authorization, Accounting) چیست؟

پروتکل aaa

پروتکل AAA یک چارچوب مبتنی بر استاندارد است که برای کنترل افرادی که مجاز به استفاده از منابع شبکه (از طریق احراز هویت Authentication) هستند، کارهایی که مجاز به انجام آنها هستند (از طریق مجوز Authorization) و ضبط اقدامات انجام شده در حین دسترسی به شبکه (از طریق Accounting) استفاده می شود.

 

ـ Authentication:

فرآیندی که طی آن می توان تشخیص داد که کاربری که می خواهد به منابع شبکه دسترسی پیدا کند، با پرسیدن برخی از اعتبارنامه ها (credentials) مانند نام کاربری و رمز عبور معتبر است یا خیر. روش‌های رایج عبارتند از قرار دادن احراز هویت در پورت کنسول، پورت AUX یا لاین های vty.

به عنوان مدیر شبکه، اگر شخصی بخواهد به شبکه دسترسی پیدا کند، می‌توانیم نحوه احراز هویت کاربر را کنترل کنیم. برخی از این روش ها شامل استفاده از پایگاه داده محلی آن دستگاه (روتر) یا ارسال درخواست های احراز هویت به یک سرور مانند سرور ACS است. برای تعیین روشی که برای احراز هویت استفاده می شود، از فهرست روش های احراز هویت پیش فرض یا سفارشی استفاده می شود.

 

ـ Authorization:

پس از اینکه کاربر از طریق احراز هویت به منابع شبکه دسترسی پیدا کرد، قابلیت هایی را برای اعمال سیاست ها بر روی منابع شبکه فراهم می کند. پس از موفقیت آمیز بودن احراز هویت، می توان از مجوز برای تعیین اینکه کاربر مجاز به دسترسی به چه منابعی است و عملیاتی که می توان انجام دهد استفاده کرد.

به عنوان مثال، اگر یکی از ادمین های موجود در سازمان (که نباید به همه منابع دسترسی داشته باشد) بخواهد به دستگاه دسترسی داشته باشد، مدیر شبکه می تواند نمایی ایجاد کند که به دستورات خاص اجازه می دهد فقط توسط کاربر اجرا شوند (کامند هایی که در فهرست مجاز هستند). مدیر می تواند از لیست روش مجوز استفاده کند تا مشخص کند کاربر چگونه برای استفاده از منابع شبکه مجاز است، یعنی از طریق پایگاه داده محلی (پیکربندی در حال اجرا دستگاه) یا با استفاده از یک سرور ACS خارجی.

 

ـ Accounting:

ابزاری برای نظارت و ضبط رویدادهای انجام شده توسط کاربر در حین دسترسی به منابع شبکه فراهم می کند. حتی مدت زمان دسترسی کاربر به شبکه را نیز کنترل می کند. مدیر می تواند یک لیست روش اکانتینگ ایجاد کند تا مشخص کند که چه چیزی باید اکانتینگ شود و سوابق اکانتینگ برای چه کسی ارسال شود.

چرا چارچوب AAA در امنیت شبکه مهم است؟

AAA بخش مهمی از امنیت شبکه است زیرا دسترسی افراد به یک سیستم را محدود می کند و فعالیت آنها را پیگیری می کند. به این ترتیب، کابران غیرمجاز را می توان دور نگه داشت، و می توان فعالیت کاربران مجاز را ردیابی کرد، که به مدیران اطلاعات ارزشمندی در مورد فعالیت های آنها می دهد.

دو نوع اصلی پروتکل AAA برای شبکه وجود دارد: دسترسی به شبکه (Network Access) و مدیریت دستگاه (Device Administration).

 

ـ دسترسی شبکه (Network Access):

دسترسی به شبکه شامل مسدود کردن، اعطا یا محدود کردن دسترسی بر اساس اعتبار یک کاربر است. AAA هویت یک دستگاه یا کاربر را با مقایسه اطلاعات ارائه شده یا وارد شده با پایگاه داده مورد نظرتأیید می کند. اگر اطلاعات مطابقت داشته باشد، اجازه ی دسترسی به شبکه داده می شود.

 

ـ مدیریت دستگاه (Device Administration):

مدیریت دستگاه شامل کنترل دسترسی به session ها، کنسول های دستگاه شبکه، secure shell (SSH) و موارد دیگر است. این نوع دسترسی با دسترسی به شبکه متفاوت است، زیرا افراد مجاز به ورود به شبکه را محدود نمی‌کند، بلکه به دستگاه‌هایی که می‌توانند به آن دسترسی داشته باشند، محدود می‌شود.

انواع پروتکل AAA:

چندین پروتکل وجود دارد که عناصر AAA را برای تضمین امنیت هویت ترکیب می کند.

 

ـ Remote Authentication Dial-In User Service (RADIUS):

RADIUS یک پروتکل شبکه است که توابع AAA را برای کاربران شبکه راه دور با استفاده از مدل کلاینت/سرور انجام می دهد. RADIUS به طور همزمان احراز هویت و مجوز را برای کاربرانی که سعی در دسترسی به شبکه دارند فراهم می کند. RADIUS همچنین تمام بسته های داده AAA را می گیرد و آنها را رمزگذاری می کند و سطح امنیتی بیشتری را ارائه می دهد.

RADIUS در سه مرحله کار می کند:

کاربر درخواستی را به یک سرور دسترسی به شبکه (NAS) ارسال می کند، سپس NAS یک درخواست برای دسترسی به سرور RADIUS ارسال می کند که با پذیرش، رد یا به چالش کشیدن آن درخواست پاسخ می دهد.

ـ Diameter:

پروتکل Diameter یک پروتکل AAA است که با Long-Term Evolution (LTE) و شبکه های چند رسانه ای کار می کند. Diameter تکامل RADIUS است که از دیرباز برای مخابرات استفاده می شده است. با این حال، Diameter به طور سفارشی برای بهینه سازی اتصالات LTE و انواع دیگر شبکه های تلفن همراه طراحی شده است.

 

ـ Terminal Access Controller Access-Control System Plus (+TACACS):

مشابه RADIUS، +TACACS از مدل کلاینت/سرور برای اتصال کاربران استفاده می کند. با این حال، +TACACS کنترل بیشتری را در مورد راه هایی که از طریق آن دستورات مجاز می شوند را امکان پذیر می کند. +TACACS با ارائه یک کلید مخفی شناخته شده توسط کلاینت و سیستم +TACACS کار می کند. هنگامی که یک کلید معتبر ارائه می شود، اجازه اتصال داده می شود تا ادامه یابد.

+TACACS فرآیندهای احراز هویت و مجوز را از هم جدا می کند و این قابلیت، آن را از RADIUS که آنها را ترکیب می کند متمایز می کند. همچنین، +TACACS، مانند RADIUS، بسته های AAA خود را رمزگذاری می کند. بنابراین، مدیریت دسترسی را با پروتکل های هویت AAA ساده کنید

در یک zero-trust network access(ZTNA) ، همه کاربران و دستگاه‌ها به‌طور پیش‌فرض مورد بی‌اعتمادی هستند و نمی‌توان اجازه دسترسی به سیستم را تا زمانی که به‌اندازه کافی حقوق احراز هویت و مجوز خود را اثبات نکرده باشند، ندارند. این اغلب با استفاده از احراز هویت دو مرحله ای (FA2) انجام می شود.

مزایای AAA Framework:

  • پروتکل aaa مقیاس پذیری شبکه را بهبود می بخشد. ظرفیت یک سیستم برای مدیریت مقدار فزاینده ای از کار با افزودن منابع به سیستم به عنوان مقیاس پذیری شناخته می شود.
  • اجازه می دهد تا شبکه انعطاف پذیرتر و کنترل شود.
  • به استانداردسازی پروتکل های شبکه کمک می کند.
  • RADIUS به هر کاربر امکان می دهد مجموعه ای از اعتبارنامه (credential) های خود را داشته باشد.
  • مدیران IT یک نقطه تماس واحد برای احراز هویت کاربر و سیستم خواهند داشت.

 

معایب AAA Framework:

اشکالات زیر در پیاده سازی چارچوب AAA وجود دارد:

  • پیکربندی اولیه در سرورهای RADIUS می تواند دشوار و زمان بر باشد.
  • انتخاب نرم افزار سرور RADIUS و متدولوژی استقرار مناسب برای تجارت شما کار دشواری است.
  • تعمیر و نگهداری سخت افزار در محل می تواند پیچیده و زمان بر باشد.

 

پیکربندی AAA:

در این مثال ما در حال پیکربندی AAA Authentication در روتر هستیم. که شامل مراحل زیر است:

  1. ابتدا AAA را در روتر فعال کنید.

router1(config)#aaa new-model

AAA با دستور aaa new-model فعال می شود.

  1. ایجاد لیست احراز هویت پیش فرض

با دستور aaa authentication  ورود به سیستم محلی پیش فرض فعال می شود.

در این دستور، پیش‌فرض به این معنی است که از لیست متدهای پیش‌فرض استفاده می‌کنیم و local Means ما از پایگاه داده محلی استفاده خواهیم کرد.

  1. لیست را روی خطوط vty اعمال کنید.

router1(config)#line vty 0 4

router1(config)#login authentication default

router1(config)#exit

پس از ایجاد لیست متدهای پیش‌فرض، باید آن را روی خطوط vty اعمال کنیم تا هر زمان که کاربر سعی می‌کند از طریق SSH یا telnet به روتر دسترسی پیدا کند، کاربر باید اطلاعاتی را ارائه کند که پیکربندی شده است.

  1. ایجاد کاربر لوکال در روتر

router1(config)#username MRSHABAKE

           privilege 15 password 123456

این مهمترین مرحله است زیرا باید یک پایگاه داده محلی ایجاد کنیم که در آن نام کاربری (به عنوان مثال MRSHABAKE)،privilege Level 15 و رمز عبور (به عنوان مثال 123456) را ارائه کنیم.

توجه: لیست متدهای پیش‌فرض که روی خطوط vty اعمال کرده‌ایم، کاربر (که می‌خواهد به روتر دسترسی داشته باشد) را مجبور می‌کند تا زمانی که می‌خواهد از راه دور از طریق telnet یا SSH دسترسی از راه دور داشته باشد، این اطلاعات را وارد کند.

  1. Debugging(اشکال زدایی) aaa authentication

ما می توانیم پیام های احراز هویت AAA را از طریق دستور “debug aaa authentication” ببینیم.

router1#debug aaa authentication

 حال به روتر 1 (آدرس IP-10.1.1.1/24) از روتر2 (آدرس IP – 10.1.1.2/24) telnet می زنیم ، یوزر و پسورد را وارد می کنیم.

router2# telnet 10_1_1_1

Trying 10_1_1_1 …. Open

User Access Verification

Username: MRSHABAKE

:Password

router1<

پروتکل aaa

به محض اینکه کاربر اطلاعات کاربری را وارد کرد، می توانیم پیام های احراز هویت را مشاهده کنیم. علاوه بر این، اگر بخواهیم قبل از درخواست اعتبار، بنری را اعمال کنیم، می توانیم آن را با استفاده از دستور نشان داده شده اعمال کنیم:

router1(config)#aaa authentication

        banner ” welcome to MRSHABAKE network”

اگر بخواهیم اعلان (prompt) نام کاربری و رمز عبور اضافه کنیم، می‌توانیم آن را با استفاده از دستور زیر اعمال کنیم:

router1(config)#aaa authentication

       username-prompt “enter your username”

router1(config)#aaa authentication

       password-prompt “enter your password”

همچنین، اگر بخواهیم زمانی که اطلاعات وارد شده توسط کاربر اشتباه است، پیامی را نشان دهیم، می‌توانیم آن را با استفاده از دستور زیر نشان دهیم:

router1(config)#aaa authentication

 fail-message “wrong username or password

  Please try again…”

همچنین، می‌توانیم تعداد تلاش‌هایی را که کاربر می‌تواند اطلاعات اشتباه وارد کند، محدود کنیم. پس از سومین تلاش برای وارد کردن اطلاعات، ارتباط به طور خودکار خاتمه می یابد:

router1(config)#aaa authentication

       attempts login 3

 منبع : بررسي مفهوم AAA در امنيت شبکه به همراه پيکربندي



:: بازدید از این مطلب : 590
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 16 فروردين 1401 | نظرات ()
نوشته شده توسط : مهشید افخمی

IPsec چیست

IPsec چیست؟

IPsec گروهی از پروتکل‌ها هستند که با هم برای راه‌اندازی اتصالات رمزگذاری شده بین دستگاه‌ها استفاده می‌شوند و کمک می کند تا داده های ارسال شده از طریق شبکه های عمومی را ایمن نگه دارد. IPsec اغلب برای راه اندازی VPN ها استفاده می شود و با رمزگذاری بسته های IP، همراه با احراز هویت مبدأ که بسته ها از آنجا آمده اند، کار می کند.

در اصطلاح IP مخفف پروتکل اینترنت و sec به مهنای ایمن است. پروتکل اینترنت پروتکل اصلی مسیریابی مورد استفاده در اینترنت است. IPsec مشخص می کند که داده ها با استفاده از آدرس های IP به کجا خواهند رفت. این پروتکل امن است زیرا رمزگذاری و احراز هویت را به این فرآیند اضافه می کند. رمزگذاری، فرآیند پنهان کردن اطلاعات با تغییر ریاضی داده ها به گونه ای است که تصادفی به نظر برسد. به عبارت ساده تر، رمزگذاری استفاده از یک «کد مخفی» است که فقط اشخاص مجاز می توانند آن را تفسیر کنند.

 

VPN چیست؟ IPsec VPN چیست؟

 

virtual private network (VPN) یک اتصال رمزگذاری شده بین دو یا چند کامپیوتر است. اتصالات VPN از طریق شبکه های عمومی انجام می شود، اما داده های مبادله شده از طریق VPN همچنان خصوصی هستند زیرا رمزگذاری شده است. VPN ها دسترسی ایمن و تبادل داده های محرمانه را از طریق زیرساخت شبکه مشترک، مانند اینترنت عمومی، ممکن می سازند. به عنوان مثال، زمانی که کارمندان به جای اینکه در دفتر کار کنند از راه دور کار می کنند، اغلب از VPN برای دسترسی به فایل ها و برنامه های شرکتی استفاده می کنند.

بسیاری از VPN ها از مجموعه پروتکل IPsec برای ایجاد و اجرای این اتصالات رمزگذاری شده استفاده می کنند. با این حال، همه VPN ها از IPsec استفاده نمی کنند. پروتکل دیگر برای VPN ها، SSL/TLS است که در مدل OSI در لایه ای متفاوت از IPsec عمل می کند.

چگونه کاربران به IPsec VPN متصل می شوند؟

کاربران می توانند با ورود به یک برنامه VPN یا “کلاینت” به IPsec VPN دسترسی پیدا کنند. این معمولاً مستلزم آن است که کاربر برنامه را روی دستگاه خود نصب کرده باشد.

ورود به VPN معمولاً مبتنی بر رمز عبور است. در حالی که داده های ارسال شده از طریق VPN رمزگذاری شده است، اگر رمزهای عبور کاربر به خطر بیفتد، مهاجمان می توانند وارد VPN شده و این داده های رمزگذاری شده را بدزدند. استفاده از احراز هویت دو مرحله‌ای (FA2) می‌تواند امنیت IPsec VPN را تقویت کند، زیرا سرقت رمز عبور به تنهایی دیگر به مهاجم اجازه دسترسی نمی‌دهد.

 

IPsec چگونه کار می کند؟

  IPsec connections شامل مراحل زیر است:

ـ تبادل کلید:

کلیدها برای رمزگذاری ضروری هستند. یک کلید رشته ای از کاراکترهای تصادفی است که می تواند برای “قفل کردن” (رمزگذاری encrypt) و “باز کردن قفل” (رمزگشایی decrypt) پیام ها استفاده شود. IPsec کلیدهایی را با تبادل کلید بین دستگاه های متصل تنظیم می کند، به طوری که هر دستگاه می تواند پیام های دستگاه دیگر را رمزگشایی کند.

 

ـ سرصفحه ها و تریلرهای بسته:

تمام داده هایی که از طریق شبکه ارسال می شوند به قطعات کوچکتری به نام packet ها تقسیم می شوند. packet ها شامل یک بار یا داده های واقعی ارسال شده و header ها یا اطلاعات مربوط به آن داده ها هستند تا سیستم های دریافت کننده packet ها بدانند که با آنها چه کاری انجام دهند. IPsec چندین هدر به packet های داده حاوی اطلاعات احراز هویت و رمزگذاری اضافه می کند. IPsec همچنین تریلرهایی را اضافه می کند که به جای قبل از هر packet، پس از بارگیری هر packet می روند.

 

ـ احراز هویت:

IPsec احراز هویت را برای هر packet فراهم می کند، مانند یک مهر اعتبار بر روی یک آیتم کلکسیونی. این تضمین می کند که packet ها از یک مبدا قابل اعتماد هستند و نه یک مهاجم.

ـ رمزگذاری:

IPsec محموله های درون هر packet و هدر IP هر بسته را رمزگذاری می کند. این داده های ارسال شده از طریق IPsec را امن و خصوصی نگه می دارد.

ـ انتقال:

packet های IPsec رمزگذاری شده با استفاده از یک پروتکل حمل و نقل از طریق یک یا چند شبکه به مقصد خود می روند. در این مرحله، ترافیک IPsec با ترافیک IP معمولی متفاوت است زیرا اغلب از UDP به عنوان پروتکل حمل و نقل خود به جای TCP استفاده می کند. TCP( Transmission Control Protocol) اتصالات اختصاصی را بین دستگاه ها تنظیم می کند و اطمینان می دهد که همه packet ها می رسند. UDP یا User Datagram Protocol این اتصالات اختصاصی را راه اندازی نمی کند. IPsec از UDP استفاده می کند زیرا به بسته های IPsec اجازه می دهد از فایروال ها عبور کنند.

ـ رمزگشایی: در انتهای دیگر ارتباط، packet ها رمزگشایی می‌شوند و برنامه‌ها (مانند مرورگر) اکنون می‌توانند از داده‌های تحویل‌شده استفاده کنند.

 

چه پروتکل هایی در IPsec استفاده می شود؟

در شبکه، پروتکل یک روش مشخص برای قالب‌بندی داده‌ها است به طوری که هر سیستم شبکه‌ای می‌تواند داده‌ها را تفسیر کند. IPsec یک پروتکل نیست، بلکه مجموعه ای از پروتکل ها است. پروتکل هایی که زیر مجموعه IPsec را تشکیل می دهند:

  • Authentication Header یا AH: پروتکل AH تضمین می کند که packet های داده از یک منبع قابل اعتماد هستند و داده ها دستکاری نشده اند، مانند یک مهر و موم ضد دستکاری روی یک محصول مصرفی. این هدرها هیچ رمزگذاری ارائه نمی دهند. آنها به پنهان کردن داده ها از مهاجمان کمک نمی کنند.
  •  ESP یا Encapsulating Security Protocol: این پروتکل هدر IP و محموله هر packet را رمزگذاری می کند (مگر اینکه از transport mode استفاده شود، در این صورت فقط محموله را رمزگذاری می کند). ESP هدر و یک تریلر خود را به هر packet داده اضافه می کند.
  • Security Association یا SA: پروتکل SA به تعدادی از پروتکل های مورد استفاده برای مذاکره کلیدهای رمزگذاری و الگوریتم ها اشاره دارد. یکی از رایج ترین پروتکل های SA، Internet Key Exchange (IKE) است.

در نهایت، در حالی که پروتکل اینترنت (IP) بخشی از مجموعه IPsec نیست، IPsec مستقیماً در بالای IP اجرا می شود.

IPSec tunnel چیست؟

IPsec چیست

IPSec tunnel یا Internet Protocol Security tunnel مجموعه‌ای از استانداردها و پروتکل‌ها است که در ابتدا توسط گروه Internet Engineering Task Force (IETF) برای پشتیبانی از ارتباطات امن به‌عنوان بسته‌های اطلاعاتی از یک آدرس IP در سراسر مرزهای شبکه و بالعکس، توسعه داده شد. یک tunnel  IPSec امکان پیاده‌سازی یک شبکه خصوصی مجازی (VPN) را فراهم می‌کند که یک شرکت ممکن است از آن برای گسترش ایمن دسترسی خود فراتر از شبکه خود به مشتریان، شرکا و تامین‌کنندگان استفاده کند.

 

IPSec VPN ها ممکن است به صورت زیر طبقه بندی شوند:

  • Intranet VPNs: دفتر مرکزی شرکت را با دفاتر در مکان های مختلف متصل می کند.
  • Extranet VPNs: شرکت ها را با شرکای تجاری یا تامین کنندگان متصل می کند.
  • Remote-Access VPNs: کاربران فردی و از راه دور مانند مدیران یا افرادی که از راه دور کار می کنند را به شبکه شرکت خود متصل می کند.

 

IPSec tunnel در مقابل normal security tunnel:

 انواع مختلفی از پروتکل های VPN برای تونل زدن یا انتقال داده ها از طریق اینترنت وجود دارد. به عنوان مثال، اکثر سایت های تجارت الکترونیک از Secure Sockets Layer (SSL) و Transport Layer Security (TLS) استفاده می کنند. برخی از شبکه ها از Secure Shell (SSH) و برخی دیگر از Layer 2 Tunneling Protocol (L2TP) استفاده می کنند. در مقایسه با انواع مختلف tunnelهای معمولی، IPSec قوی‌ترین امنیت رمزنگاری را فراهم می‌کند.

IPSec tunnel لایه های امنیتی قوی ایجاد می کند تا به طور کامل از داده هایی که از طریق اینترنت یا از طریق شبکه سازمانی منتقل می شود محافظت کند. tunnel IPSec کل بسته داده را چنان به طور کامل رمزگذاری می کند که هیچ نهادی نمی تواند منبع داده، نقطه پایان داده یا نقطه مبدا داده را ببیند. تونل های امنیتی “عادی” به سادگی این نوع رمزگذاری را ندارند.

منبع : IPsec و IPSec tunnel چيست



:: بازدید از این مطلب : 682
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 15 فروردين 1401 | نظرات ()