Data Center چیست؟ www.TSMandegar.com

Data Center چیست؟ | تجارت سرور ماندگار

 

 

  • Data Center چیست؟ | تجارت سرور ماندگار

    تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.
    در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند.
    همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.
    بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید.
    راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.
    شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.
    اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.
    برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از ۴Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود.
    پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.
    Data Center های متفاوتی در نقاط دنیا وجود دارد که با توجه به نیاز و همچنین شرایط منطقه‌ای طراحی و ساخته شده‌اند. استاندارد خاصی برای یک Data Center وجود ندارد اما در اینجا سعی شده است به برخی از مشخصات عمومی یک مرکز داده‌ای اشاره شود:

    ۱٫ در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف: به طور معمول یک Data Center برای اتصال به اینترنت از چندین اتصال مختلف استفاده می‌کند تا در صورتی که هر یک از اتصالات به دلیلی از کار افتادند، در سرویس‌دهی مرکز وقفه‌ای پیش نیاید. برخی از Data Center معروف با بیش از ۱۲ اتصال مختلف به اینترنت متصلند.
    ۲٫ وجود سیستم قدرت پشتیبان: یکی از مهم‌ترین مسائل در Data Center، سرویس‌دهی بدون وقفه به مشتریان می‌باشد. با توجه به امکان قطع برق به دلایل مختلف همچون حوادث غیرمترقبه یا جنگ، نیاز به سیستم برق پشتیبان ضروری است. معمولاً Data Centerهای بزرگ از UPS های مخصوصی استفاده می‌کنند که امکان سرویسدهی به بیش از ۱۰۰ کامپیوتر را دارند. علاوه بر سیستم UPS، ژنراتورهای قوی نیز در مرکز داده‌ای وجود دارد تا در صورت قطع بلندمدت برق، سرویس‌دهی بدون وقفه انجام شود.
    ۳٫ وجود سرورهای متعدد: هدف اصلی یک Data Center در اختیار گذاشتن سرورهای وب برای مشتریان است. سرورهای مورد استفاده با توجه به نیاز و امکانات Data Center تعیین می‌شود. تنها تفاوت مهم، نوع سرورهای مورد استفاده توسط Data Center است. در Data Centerها از دو نوع سرور استفاده می‌شود: سرورهای Rackmount و یا سرورهای Desktop. با توجه به حجم کم سرورهای Rackmount این امکان برای مرکز داده‌ای فراهم می‌شود که در فضایی کوچک، تعداد زیادی سرور قرار گیرد. اما مسئله مهم در این نوع سرورها، قیمت بالای این سرورها نسبت به سرورهای Desktop است. علاوه بر این امکان ارتقاء سرورهای Rack Mount تنها به مقدار اندک امکان‌پذیر است. با توجه به این موضوع اکثر Data Center از سرورهای Desktop استفاده می‌کنند.
    ۴٫ مشخصات فیزیکی: با توجه به این نکته که اکثر سرورهای وب از نوع Desktop هستند، ساختمان‌های مراکز داده‌ای اکثرا با سقف‌های بلند ساخته می‌شوند که علاوه بر تهویه هوا، امکان قرار دادن سرورهای بیشتر را می‌دهند. همچنین در تمامی Data Centerها، مسیرهایی برای گذراندن کابل‌های شبکه و همچنین کابل‌های برق وجود دارد. علاوه بر اینها، وجود سیستم تهویه قوی برای پایین نگاه داشتن دمای سرورها ضروری می‌باشد. البته مشخصاتی همچون وجود سقف کاذب، کف کاذب و همچنین سیستم اطفاء حریق در برخی موارد توصیه شده است. مسئله مهم در Data Centerها، امکان استفاده متقاضیان از سرورهای Data Center می‌باشد که در این بخش به آن می‌پردازیم.
    ۵٫ نحوه در اختیار گرفتن یک سرور وب: پس از اینکه متقاضی سرور، با شرایط قراردادی که Data Center مفاد آن را تنظیم کرده موافقت کرد، یک سرور در اختیار وی گذاشته می‌شود. بسته به نوع قرارداد سرور می‌تواند تنها شامل سیستم عامل و یا نرم‌افزارهای کمکی همچون نرم‌افزارهای FTP و یا Control Panel سایت باشد. در صورتی که این نرم‌افزارها بر روی سرور نصب نشده باشد، متقاضی خود باید این نرم‌افزارها را نصب کند. متقاضی اکثرا از طریق Remote terminalها و یا نرم‌افزارهای خاصی مانند PCAnywere سرور خود را از راه دور کنترل می‌کند. پس از نصب و تنظیمات نرم‌افزاری، سرور آماده سرویس دهی می‌شود و بر حسب نیاز متقاضی استفاده می‌شود.
    نکته قابل توجه، کنترل سرورها توسط متقاضی از راه دور است. با توجه به این موضوع مسئولیت کلیه مسائل و مشکلات سرور از جمله از کار افتادن سرویس‌ها و نرم‌افزارها و یا حملات هکری به عهده متقاضی می‌باشد. البته در شرایط خاص و پرداخت مبالغ معین متقاضی می‌تواند از خدمات Data Center استفاده کند. هرچند در شرایط بحرانی همچون حملات گسترده که منجر به از کار افتادن تمامی سرورها شود، معمولا Data Center برای سرویس دهی به تمامی سرورها به مشکل برخورد می‌کنند که در این صورت طبق اولویت‌های خود اقدام به رفع مشکل می‌کنند.
    آیا امکان راه‌اندازی چنین مرکزی در ایران وجود دارد؟ این سوالی است که در بخش بعد به آن می‌پردازم.

    ضرورت راه‌اندازی Data Center در ایران

    شرکت‌های ایرانی از روش‌های متفاوتی برای راه‌اندازی سایت‌های خود استفاده می‌کنند. برخی از امکانات ISP های داخلی استفاده می‌کنند. این روش علیرغم این که امکان پشتیبانی مناسبی را برای مدیر سایت فراهم می‌کند، اما از سوی دیگر به دلیل پایین بودن پهنای باند ISP های ایرانی و همچنین نامتقارن بودن اتصالات (پایین‌تر بودن پهنای باند ارسال نسبت به دریافت) و همچنین بالا بودن ترافیک در برخی ساعات خاص، عملا باعث کندشدن سایت می‌شود.
    روش دیگر، استفاده از امکانات شرکت‌های خارجی است که به روش‌های مختلفی انجام می‌پذیرد، این روش‌ها علاوه بر بالا بردن هزینه‌ها، مشکلات خاصی را برای سایت‌های ایرانی به وجود آورده است که از مهمترین آنها می توان به مسائل امنیتی اشاره کرد که برای مدتی بزرگترین دغدغه مدیران سایتهای ایرانی بود.
    همه راه‌حل‌هایی که برای راه‌اندازی سایت‌های ایرانی مورد بررسی قرار گرفت، دارای مشکلاتی بودند. البته مشکلاتی که در فصل قبل به آنها پرداختم، تنها مربوط به کاربران ایرانی این سرویس‌ها بود ولی راه‌حل‌های قبلی هزینه‌هایی را هم به شرکت مخابرات به عنوان بزرگترین ارائه دهنده خدمات اینترنت در ایران وارد می‌کند که در بخش‌های بعد به آن اشاره می‌شود.
    مزایای راه‌اندازی Data Center در ایران
    پایین آمدن ترافیک Gatewayهای شرکت مخابرات:
    در حال حاضر بیش از ۳۰ سرور در کشورهای غربی (اکثرا کانادا ، امریکا و انگلیس) در اجاره شرکت‌های ایرانی قرار دارد. ترافیک ماهانه هر سرور به طور متوسط ۴۰۰GB می‌باشد که در مجموع بیش از ۱۲۰۰۰GB ترافیک به gateway های شبکه Data کشور وارد می‌کند. با توجه به این که اکثر بازدیدکنندگان این سایت‌ها ایرانی هستند، در حقیقت کاربر ایرانی، برای بازدید سایت ایرانی، علاوه بر این که باعث بالا رفتن ترافیک در gatewayهای شرکت مخابرات می‌شود، خود نیز متوسط زمان بیشتری را باید منتظر بماند.
    این مسئله در شکل ۱ نشان داده شده است. در یک نمونه‌گیری آماری، تعداد hop ها برای ارتباط با یکی از سرورهای ایرانی واقع در Data Center خارج از کشور، عددی در حدود ۲۶ بوده است.
    نکته جالب توجه این است که طبق مصوبه شورای عالی انقلاب فرهنگی، کلیه ISPها باید سرویس خود را از شرکت مخابرات و یا شرکت‌های مورد تایید مخابرات (ICPها) دریافت کنند که این شرکت‌ها نیز اکثرا به نوعی به شبکه دیتا متصلند. در نتیجه عملاً تمامی ISP ها به نوعی به شبکه دیتای کشور متصل هستند.
    حال اگر مرکز داده‌ای در ایران تاسیس شود، همان طور که در شکل ۲ نشان داده شده است، علاوه بر اینکه عملا هیچ ترافیکی به Gateway های دیتا وارد نمی‌شود، متوسط زمان انتظار برای مشاهده صفحات نیز بسیار کمتر خواهد بود.
    نکته دیگر این که هنگام به وجود آمدن مشکلات پیش‌بینی نشده در gateway های اصلی مخابرات (مانند قطع شدن لینک Flag در خرداد ماه امسال) حداقل این امکان برای کاربران ایرانی وجود دارد که سایت‌های فارسی و ایرانی را به راحتی مشاهده کنند چرا که در این صورت عملاً نیازی به اتصال به شبکه اصلی اینترنت وجود ندارد.
    با توجه به ساختار شبکه انتقال داده شرکت مخابرات و دیتا، می‌توان حداکثر تخمین ۱۰ HOP برای رسیدن کاربران ایرانی به سایت‌های ایرانی در نظر گرفت. هر چند در تست‌هایی بر روی سرورهای وب برخی ISPها که از خدمات شرکت مخابرات استفاده می‌کردند، به عدد ۸ Hop در هر اتصال به دست آمد که در مقایسه با سرورهای ایرانی واقع در خارج از کشور عدد قابل قبولی است.
    استفاده بهینه از امکانات موجود:
    شرکت مخابرات ایران سرمایه‌گذاری عظیمی در بخش دیتا و اینترنت انجام داده است. خطوط فیبر نوری که در سراسر تهران و ایران نصب شده است، پهنای باند بالایی را در اختیار گذاشته است.
    در تهران، یک حلقه با پهنای باند بیش از ۶۲۲Mb بین ۸ مرکز اصلی مخابراتی وجود دارد که عملاً با چنین پهنای باندی می‌توان یک مرکز داده‌ای با استانداردهای جهانی را پیاده‌سازی کرد. تنها کافی است که Data Center مورد نظر به یکی از مراکز اصلی این حلقه متصل شود، که در نتیجه با هزینه پایینی می‌توان از امکانات موجود استفاده کرد.
    هزینه پایین‌تر:
    بیش از ۵۰% هزینه یک سرور اجاره‌ای در مرکز داده‌ای در خارج از کشور، مربوط به هزینه پرسنل آن مرکز و همچنین اجاره نرم‌افزارهای نصب شده بر روی سرور می‌شود. با توجه به پایین بودن دستمزد متخصصان ایرانی نسبت به همتاهای غربی، طبیعتاً هزینه سرور در ایران بسیار پایین‌تر از معادل خارجی خواهد شد.
    امنیت بیشتر برای سرورها:
    مطمئنا زمانی که سرورهای ایرانی در خاک ایران وجود داشته باشند، می‌توان از اطلاعات آنها به نحو شایسته‌تری محافظت کرد.
    علاوه بر حفاظت اطلاعات عمومی، اطلاعات مخصوص به سرورهای شرکت‌ها و سازمان‌های دولتی، نیاز به حفاظت ویژه‌ای دارند و در صورتیکه این سرورها در یک مرکز داده‌ای در ایران باشند، قطعاً حفاظت بیشتر نیز از آنها امکان‌پذیر خواهد بود.
    در زمان بحران‌های عمومی مانند حملات هکری و یا مشکلات مشابه، مدیران یک مرکز داده‌ای ایرانی مسلماً می‌توانند سریع‌تر از مسئولین یک مرکز داده‌ای خارجی برای رفع مشکل اقدام نمایند.
    مزایای در اختیار داشتن Data Center در آینده
    پس از اجرای کامل پروژه FLAG، ایران از طریق BackBoneهای پرقدرت به پهنای باند ۱۰Gbps متصل خواهد شد. در این صورت پهنای باندی که در اختیار ایران قرار می‌گیرد، تفاوت چندانی با کشورهای پیشرفته اروپایی و امریکایی نخواهد داشت. علاوه بر این و با توجه به موقعیت فیزیکی ایران در منطقه و عنایت به این نکته که اکثر کشورهای منطقه به وسیله فیبرهای نوری قصد برقراری ارتباط با ایران را دارند، عملاً ایران در آینده به چهارراه ارتباطی خاورمیانه، کشورهای تازه استقلال یافته، پاکستان و افغانستان تبدیل خواهد شد.
    در صورتی اجرای موفق پروژه راه‌اندازی Data Center در ایران، کشورمان به عنوان اولین کشوری که در خاورمیانه دارای مرکز داده‌ای است شناخته می‌شود. با توجه به استقبال گسترده از اینترنت در خاورمیانه و به خصوص کشورهای عربی و بازار رو به رشد آن، و همچنین کمبود متخصص در این کشورها و نیاز روزافزون شرکت‌های دولتی و خصوصی این کشورها به در اختیار داشتن سرورهای وب و سایت‌های اینترنتی، ایران می‌تواند با هزینه پایین سرورهای خود، مشتریان بسیاری را در منطقه به خود جلب کند. در مرحله بعدی و با توجه به جهانی بودن شبکه Flag، حتی می‌توان بازار سرورهای وب کشورهای اروپایی و امریکایی را با هزینه پایینی که سرورهای ایرانی خواهند داشت، به دست آورد. این امرعلاوه بر ایجاد اشتغال و ارزآوری، باعث بالا رفتن سطح دانش فنی و عملی ایران در زمینه سرورهای وب خواهد شد.
    پیش از پایان نوشته، ذکر این نکته را ضروری می‌دانم که مهم‌ترین قدم برای اجرای این طرح، مجاب کردن شرکت مخابرات ایران برای در اختیار گذاشتن خطوط فیبر نوری به Data Center است. این نکته برای شرکت مخابرات ایران باید کاملا مشخص شود که Data Center نه تنها از امکانات مخابرات برای اتصال به اینترنت استفاده نمی‌کنند، بلکه وجود آن باعث پایین آمدن ترافیک Gatewayهای اتصالی دیتا به اینترنت خواهد شد که در نتیجه منجر به کاهش هزینه‌های این شرکت در بلندمدت می‌گردد.
    مطالبی که به عنوان مزایای راه‌اندازی Data Center در ایران مطرح شد، تنها گوشه‌ای از مزایای این طرح بود که با تحقیقات اندک نگارنده حاصل شده است. همچنین در انتها، این نکته را قابل ذکر می‌دانم که با توجه به هزینه بالای این طرح برای راه‌اندازی و همچنین زیربنایی بودن آن، بدون کمک دولت و بانک‌ها و به خصوص مسئولین محترم پروژه ملی تکفا، امکان راه‌اندازی اصولی این مرکز وجود نخواهد داشت. امیدوارم با توجه به اهمیت این طرح، و نیز عزم دولت برای گسترش فناوری اطلاعات در کشور، مسئولین محترم در راه‌اندازی این پروژه حضوری فعال داشته باشند، چرا که این طرح باعث کم شدن فاصله کشورمان با سایر کشورهای پیشرفته در زمینه فناوری اطلاعات خواهد شد.
  
نویسنده : امیررضا بیابانی ; ساعت ٩:۳٥ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

میان افزار یا Firmware چیست؟ www.TSMandegar.com

میان افزار یا Firmware چیست؟

 

 

  • میان افزار یا Firmware چیست؟

    جواب دادن به این سؤال کمی پیچیده است. تا حدودی می توان گفت که با یک مفهوم سر و کار داریم مفهومی به نام میان افزار موجودیتی که نه سخت افزار است نه کاملا می توان آن را نرم افزار دانست. بهتر است کمی بیشتر توضیح دهیم  تا میان افزار بیشتر آشنا شوید.با ما در سایت سرزمین دانلود همراه باشید.
    برای مدیریت هر سخت افزاری یا بهتر بگوییم برای استفاده بهینه از امکانات سخت افزاری، نیازمند یک سیستم مدیریتی هستیم که توانایی مدیریت و زمانبندی اجرا و کنترل فرآیندها و پردازش ها را داشته باشد. در مدل های پیشرفته (مانند انواع کامپیوتر، برخی از مدل های گوشی موبایل و انواع Handheld) نام این سیستم مدیریتی سیستم عامل و در مدل های ساده تر (مانند انواع پخش کننده MP3 ، انواع ساده گوشی موبایل همانند نوکیا ۱۱۰۰ و انواع ساده تر و دستگاه های ساده تر مانند انواع رایتر) نام آن Firmware یا به فارسی میان افزار است.

    در انواع پیشرفته، کار میان افزار ترجمهِ دستورات نرم افزاری به زبان قابل فهم برای سخت افزار و در انواع ساده تر مثلا در یک پخش کننده MP3 تفسیر فرامین صادر شده از طریق دکمه و درخواست اجرای فرمان مورد نظر از سیستم یا مدارات موجود در دستگاه است.
    محل دقیق میان افزار کمی بالاتر از سخت افزار است. در واقع می توان اظهار داشت که اولین نرم افزار مرتبط (یا حتی تنها نرم افزار) با سخت افزار، میان افزار است. برنامه نویسان می دانند که محل قرارگیری میان افزار، دقیقا پایین تر از اسمبلر است.

    میان افزارها را در کارگاه یا کارخانه به وسیله دستگاه هایی به نام Emulator در حافظه های قابل برنامه ریزی و فقط خواندنی موسوم به Programable Read Only Memory) PROM) قرار می دهند. در واقع این حافظه ها را به وسیله Emulator برنامه ریزی می کنند. یک نمونه از انواع این حافظه ها همان بایوس کامپیوتر است که میان افزاری را (همان تنظیمات بایوس) نیز اجرا می کند. محتویات این حافظه ها نیز ایستا است و پس از خاموش شدن دستگاه به اطلاعات موجود در آن ها صدمه ای وارد نمی آید.

    گاهی ممکن است در زمان طراحی و تولید این میان نرم افزارها (که در مرحله طراحی و تولید گهگاه به اندازه یک برنامه سنگین محاسباتی زمان بر هستند) مشکلاتی به وجود آید که تنها در زمان عملکرد مشخص شوند. از این رو تولیدکنندگان سخت افزار مرتبا به بررسی میان افزارهای نصب شده اقدام می کنند و در صورت وجود خطا یا ایراد نرم افزاری، اقدام به برطرف نمودن آن ایراد می کنند و نسخه بروز شده آن میان افزار را منتشر می سازند. از این رو بروز رسانی میان افزار سخت افزار های نصب شده در کامپیوترمان، گوشی موبایلمان، پخش کننده MP3 و دستگاه های سخت افزاری که کنترل شبه نرم افزاری دارند، کاری عاقلانه و سنجیده است.
    رایتر شما چه CD Writer باشد، چه DVD Writer، فارغ از نوع، مدل و نشان تجاری دستگاه، دارای یک Firmware است. مانند تمام نرم افزارها، Firmware نیز مرتبا از سوی سازنده ارتقا پیدا می کند. دلیل این کار نیز کاملا مشخص است؛ برطرف کردن مشکلات و نواقصی که در زمان طراحی یا تولید و اجرای آن به وجود می آیند.

    این مشکلات ممکن است در مراحل اولیه طراحی و تولید خود را نشان ندهند. معمولا پس از اجرای نرم افزار، نمایش انواع باگ ها و مشکلات منطقی و غیر منطقی شروع می شود و شب های به یاد ماندنی ای را برای تیم طراحی به یادگار خواهد گذاشت. از این رو هر تولید کننده ای برای این که ضمن حفظ اعتبار خود مشکلاتی را که ممکن است در زمان استفاده توسط کاربر تشخیص داده شوند، برطرف سازد، اقدام به تهیه نسخه های بهبود یافته Firmware دستگاه های تولیدی خود می نماید.

    توجه داشته باشید که ممکن است در زمان استفاده از درایو نوری خود، هرگز متوجه مشکلات موجود نشوید، اما مطمئن باشید اگر با روشی که در ادامه معرفی خواهد شد، آگاهی یافتید که Firmware بروز شده ای از سوی تولید کننده ارائه شده است، به طور حتم مشکل یا مشکلاتی در Firmware دستگاه وجود دارد. بنابراین می توانید اقدام به بروز کردن دستگاهتان کنید.

    ● مراحل کار:
    اول از همه باید نوع و مدل درایو موجود را تشخیص دهید. برای این کار بهتر است از خود ویندوز کمک بگیرید. البته نرم افزارهایی هم وجود دارند که به بررسی سخت افزارهای نصب شده روی کامپیوتر می پردازند و نشان تجاری، مدل و اطلاعات مختلفی از جمله نگارش و مدل Firmware هر دستگاه را به شما ارائه می دهند.

    از قسمت System Properties تب Hardware را انتخاب نمایید و روی دکمه Device Manager کلیک کنید. روی علامت (+) عبارت DVD/CD ROM Drives کلیک کنید. فهرست درایوهای نوری موجود روی کامپیوترتان را مشاهده خواهید کرد. در این فهرست نام هر دستگاه به همراه مدل آن آورده شده است. به عنوان مثال، به چنین عبارتی برخورد خواهید کرد:

    SONY DVD RW DRU 8208A

    این عبارت علاوه بر نام تولید کننده، نوع و مدل دستگاه را نیز نمایش می دهد. اگر از این روش لذت نمی برید، می توانید از Nero کمک بگیرید. در مجموعه نرم افزاری Nero، برنامه ای به نام Nero Info Tool وجود دارد که از همان ابزارهایی است که تمام زیر و بم های موجود و مرتبط با درایوهای نوری را بررسی می کند. مزیت استفاده از این ابزار این است که نگارش Firmware درایو را نیز نمایش می دهد.

    پس از این که اطلاعات مورد نظر را استخراج کردید، به اینترنت متصل شوید و در موتور جست و جوی گوگل، از کلید واژه ترکیبی زیر برای یافتن فایل مورد نظر استفاده کنید:

    Properties + Firmware + Download&Your Drive name

    در عبارت بالا به جای Your Drive name & Properties نام و مدل دستگاهتان را که در مرحله قبل استخراج کردید، بنویسید. به عنوان مثال، من برای DVD Writer خود باید چنین واژه ای را جست و جو کنم:

    SONY DVD RW DRU 820A + Firmware + Download

    توجه کنید که تنها قسمت اول را تغییر دهید. با این کار (استفاده از این کلیدواژه) گوگل در سایت هایی جست و جو خواهد کرد که حاوی لینک هایی به منابعی هستند که شامل آن سه کلید واژه ذکر شده می گردند. مطمئن باشید که اولین یا دومین هیت (نتیجه یک جست و جو در یک موتور جست و جو، تعدادی هینت یا تطابق است که به صورت فهرست شده نمایش داده می شوند) شما را به هدف خواهد رساند.
    معمولا تمام تلاش های ما سرانجام به دانلود یک فایل چندصد کیلوبایتی منتهی خواهد شد. توجه داشته باشید که علاوه بر خود تولید کننده، شرکت ها و حتی اشخاص دیگری نیز اقدام به تهیه Firmware برای دستگاه ها می نمایند. بر اساس تجربه بهتر است از نسخه ای استفاده کنید که توسط خود سازنده دستگاه منتشر شده است.

    پس از این که فایل یا فایل ها را دانلود کردید، زمانی فرا می رسد که باید مهم ترین و شاید خطرناک ترین قسمت کار را انجام دهید. در این مرحله باید یک فایل اجرایی را اجرا کنید تا روند آپدیت کردن بایوس به صورت خودکار طی شود. البته قبل از انجام هرکاری، روشی را که سازنده اعلام کرده است، به دقت مطالعه کنید. ممکن است برای این کار لازم باشد تغییراتی را به صورت موقت در آرایش سخت افزاری کامپیوترتان اعمال کنید. ممکن است نیاز باشد زمانی که شما دو درایو را به یک کابل متصل کرده اید، یکی را از کابل موقتا جدا نمایید و پس از آپدیت شدن بایوس درایو مورد نظرتان، دوباره درایو دیگر را به کابل متصل کنید.
    با این حال قدر مسلم این است که دقت داشته باشید فارغ از نوع و مدل دستگاه، زمانی که برنامه مشغول آپدیت کردن بایوس درایوتان است (که مدت زمان اندکی است) هرگز برنامه های دیگری را اجرا نکنید. قبل از اجرا، اتصال به اینترنت خود را قطع نمایید و برنامه آنتی ویروس خود را نیز غیر فعال کنید. همچنین هر نوع CD و یا DVD را از درایو خارج کنید.

    دقت کنید که ممکن است در طی این زمان چراغ یا چراغ های روی درایو روشن شوند یا چشمک بزنند. این عمل غیر عادی نیست. تعجب نکنید و هرگز اقدام به باز کردن درِ درایو نکنید. همچنین سعی کنید برق کامپیوتر قطع نشود! چون ممکن است مجبور شوید درایو را برای تعمیر به گارانتی بفرستید یا در بدترین شکل ممکن، مجلس ختمی برای درایو محبوبتان برگزار کنید.اما این به این معنی نیست که بترسید،فقط کافی است با مطالعه راهنما دستورات را اجرا کنید تا دستگاهتان کمترین صدامه ای نبیند.

    پس از این که Firmware درایوتان را آپدیت کردید، مطمئنا درایوتان بی عیب و نقص تر از گذشته کار خواهد کرد، اما انتظار نداشته باشید که فرآیند رایت کردن اطلاعات با سرعت بیشتری انجام شود یا سخت افزار دستگاهتان تغییر کند. اما مطمئنا خطاهای کمتری در زمان خواندن و نوشتن انواع دیسک ها بروز خواهد نمود.

    منبع: سرزمین دانلود

  
نویسنده : امیررضا بیابانی ; ساعت ٩:۳٢ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

کش (Cache) چیست و کاربرد آن www.TSMandegar.com

کش (Cache) چیست و کاربرد آن

 

 

  • کش (Cache) چیست و کاربرد آن

    کش در کامپیوتر اصطلاحی است که در مورد برخی قطعات مثل HDD و CPU بکار می‌رود، پس اول به سراغ خود اصطلاح Cache می‌روم تا ببینیم این فناوری درپردازنده ها و هارد دیسک چه وظیفه ای داشته و چرا قیمت آن، اینقدر بالا می باشد.
    کش معمولا در پردازنده و هارد دیسک ها قرار گرفته و کاربرد اصلی آن هم افزایش سرعت سیستم می باشد، این فناوری پلی است بین یک منطقه اطلاعات بزرگ با سرعت پائین و محلی که این اطلاعات مورد استفاده قرار می‌گیرد. وقتی اطلاعات از روی هارد دیسک یا رم فراخوانده می‌شوند این اطلاعات قبل از اینکه به مقصد اصلی برسند، در نقطه‌ای ذخیره می‌شوند که به این نقطه کش می‌گوئیم. سرعت انتقال اطلاعات از کش بالاتر از رم و هارد است و بخشی که نیاز به اطلاعات دارد می‌تواند با سرعت بیشتری به آنها دسترسی پیدا کند و در همین فاصله داده‌های دیگر را فرا بخواند یا آن‌ها را به خروجی‌ها منتقل کند. اما همیشه هم اینطور نیست که اطلاعات در کش قابل دسترس باشند، بنابراین اگر اطلاعات در کش باشد به این وضعیت cache hit و اگر نباشد cache miss می‌گویند.
    امروزه تقریبا تمام هارد دیسکها و DVD درایو‌ها مجهز به این حافظه ذخیره کوتاه مدت هستند که به آن بافر هم گفته می‌شود اما در این قطعات معمولا از یک سطح حافظه استفاده می‌شود و مانند اغلب پردازنده‌های امروزی مجهز به دو و سه سطح از حافظه کش نیستند. با این حال همین مقدار هم تاثیر قابل توجهی در کارایی آنها دارد. اما ببینیم این کش چه تاثیری در پردازنده دارد.
    وقتی اطلاعات از روی رم فراخوانده می شوند، ۶۰ نانوثانیه (یک ثانیه تقسیم بر ۶۰ میلیارد) طول میکشد تا این اطلاعات در دسترس قرار بگیرند، که مدت زمان واقعا کمی است. ولی وقتی به چرخه زمانی پردازنده دقت کنیم که تنها ۲ نانوثانیه است، می فهمیم این زمان برای پردازنده زمانی طولانی است. کش‌های اولیه ابتدا روی مادربورد قرار گرفتند و زمان دسترسی به اطلاعات را به ۳۰ نانوثانیه کاهش دادند و بعد مشخص شد که این مقدار هم کافی نیست و یک لایه دیگر به آن اضافه کردند که این بار این لایه درون پردازنده قرار گرفت و با همان سرعت پردازنده کار می‌کرد. بعدها این ساختار به کلی عوض شد و اکنون علاوه بر این دو لایه یک لایه دیگر هم به حافظه درونی پردازنده اضافه شده که شروع کار آن را می‌توان از زمان ورود پردازنده‌های چند هسته‌ای دانست.
    نکته‌ای که در مورد کش باید توجه کرد قیمت این حافظه‌ها است. کش بیشتر ممکن است تاثیر مثبتی روی کارایی داشته باشد اما قیمت آن تا یک حد مشخص برای مصرف کننده قابل قبول است و به همین دلیل معمولا صرف نظر از توانائی های فنی در ساخت پردازنده این نکته هم مورد توجه قرار می‌گیرد. مثال آن هم حجم کش پائین در مدل‌های ارزان قیمت است.
    وظیفه تمام این لایه‌ها این است که تا حد امکان داده‌ها را نزدیک پردازنده‌ نگه دارند تا پردازنده مجبور به فراخوانی اطلاعات از فاصله‌ای دورتر با سرعت کمتر و زمان بالاتر نباشد. اینها باعث شده تا در ساختار لایه‌ها مخصوصا لایه دوم و سوم علاوه بر ذخیره اطلاعات مورد نیاز، از اشغال پهنای باند پردازنده با انتقال داده‌ها بین هسته‌ها و ایجاد ترافیک غیرضروری در این ناحیه خودداری شود.
    شیوه ذخیره اطلاعات در لایه‌های مختلف نیز متفاوت است. داده‌ها می‌توانند به صورت انحصاری در یک لایه قرار بگیرند یا در لایه‌های مختلف تکرار شوند آنچه مشخص است، این که در یک لایه اطلاعات تکرار نمی‌شوند و نمی‌توان دو لایه همسان را در یک لایه پیدا کرد ولی با کاهش سطح لایه‌ها و برای نزدیک‌تر شدن اطلاعات به هسته های پردازشی، این داده‌ تکرار می‌شوند و در هر سطح می‌توان قسمتی از اطلاعات لایه‌ بالاتر را دید. اینتل و AMD سیاست یکسانی در این مورد ندارند. به عنوان مثال در فنوم‌های AMD اطلاعات به صورت انحصاری در یک لایه هستند ولی در اینتل از روش جمع داده‌ها بین لایه‌ها استفاده می‌شود.

    Cache 1

    فراخوانی اطلاعات از سمت کش نیز میتواند حالت‌های مختلفی داشته باشد. در یکی از این حالتها تنها در یک مسیر اطلاعات روی کش کپی می‌شوند که مزیت‌هایی مثل آدرس‌‌دهی بهتر اطلاعات روی رم را دارد اما در مقابل چندین مسیر برای کپی کردن اطلاعات روی رم بکارگرفته می‌شوند که این روش هم مزایا و معایبی دارد. مزیت آن در این است که اطلاعات روی کش بازنویسی نمی‌شوند و زمان دسترسی به داده‌های رم کوتاه‌تر خواهد بود اما از طرف دیگر مقایسه اطلاعات انتقال داده شده روی کش با رم باعث افزایش زمان تاخیر رم می‌شود. امروزه مشخص شده که استفاده از چند مسیر انعطاف بیشتری را برای پردازنده ایجاد می‌کند و کارایی بهتری دارد. اینتل در پردازنده‌های جدید خود مثل Core i7 و i5 در سطح L1 از هشت مسیر برای انتقال دستورالعمل‌ها و از ۴ مسیر برای انتقال داده‌ها استفاده می‌کند که در سطح L2 نیز تقریبا همینطور است و ۸ مسیر برای انتقال اطلاعات استفاده می‌شوند، در حالی که در لایه سوم ۱۶ مسیر برای ارتباط گذاشته شده است.
    اما در AMD شیوه متفاوتی به کار گرفته شده که از مهمترین دلایل اختلاف این نوع پردازنده‌ها با اینتل است. در فنوم‌های چهار‌هسته‌ای برای لایه اول تنها ۲ مسیر ایجاد شده که باعث کاهش زمان تاخیر میشود اما در کنار آن ظرفیت لایه L1 افزایش داده شده و ۶۴ کیلوبایت برای دستورالعمل‌ها و ۶۴ کیلوبایت نیز برای داده‌ها است. AMD در لایه‌های بعدی تهاجمی‌تر عمل می‌کند، بطوریکه در لایه دوم همان هشت مسیر را استفاده کرده که مشابه اینتل است ولی در لایه سوم ۴۸ مسیر برای انتقال اطلاعات فراهم شده است.
    این ساختار و تفاوت معماری کش نمی‌تواند معیار کاملی برای مقایسه محصولات این دو تولیدکننده بزرگ پردازنده باشد و در کنار آن باید به سایر عوامل هم توجه کرد. ولی این نکات از این نظر که تفاوت بین این دو تولید کننده را بدانید بد نیست.
    اولین سطح از کش دارای دو بخش است و محلی است که دستورالعمل‌های پردازنده و داده‌های مهم در آن قرار می‌گیرد. این سطح L1 نامیده میشود. AMD اخیرا (در همین یکی دو ساله) ساختار ۶۴ کیلوبایتی را به کش پردازنده‌هایش اضافه کرد و هر یک از این دو بخش (داده‌ها و دستورالعمل‌ها) دارای ۶۴ کیلوبایت حافظه‌ هستند، در حالی که اینتل همچنان به ساختار ۳۲ کیلوبایتی متعهد مانده است. این لایه برای هر یک از هسته‌ها اختصاصی است و اطلاعات هر هسته در اختیار سایر هسته‌ها قرار نمی‌گیرد.

    کش در لایه دوم تا مدت‌ها به صورت مستقل برای هر هسته بود و حتی پیش از آن هم فقط AMD از این لایه درون CPU استفاده می‌کرد و در اینتل کش لایه دوم با هسته‌ها روی یک سطح نبودند. در واقع پس از معرفی فناوری ساخت ۱۸۰ نانومتری، کش لایه دوم به سطح سیلیکونی CPU اضافه شد. با ورود پردازنده‌های Core 2 Due کش مشترک در اینتل خلق شد و لایه دوم بطور مشترک بین دو هسته مورد استفاده قرار گرفت و این روش در چهار هسته‌ای های اینتل هم ادامه پیدا کرد تا جایی که در چهار هسته‌ای دو کش L2 دیده می‌شد، زیرا این مدل‌ها چهار هسته‌ای واقعی نبودند و از اتصال دو سطح سیلیکونی هر یک با دو هسته تشکیل شدند. البته دلیل اینتل برای این شیوه مسائل اقتصادی و صرفه این مدل‌ها مطرح شد، با این حال AMD ساختار جدید را در فنوم‌ها پیاده کرد که همراه با کش لایه سوم بود.

    کش لایه سوم سال‌ها پیش ایجاد شد و البته مشکلات خاص خود را داشت، بطوریکه بعد از استفاده IBM در سال ۱۹۹۵ این سطح حافظه چندان مورد توجه قرار نگرفت تا اینکه اینتل این لایه‌ها را در سال ۲۰۰۳ به رده حرفه‌ای محصولات خود اضافه کرد. نتیجه این شد که ایتانیوم و پنتیوم ۴ اکستریم صاحب L3 شدند و نسل فنوم‌های AMD نیز از همان ابتدا با L3 همراه شدند. هر چند که مدل‌های اولیه تنها ۲ مگابایت حافظه L3 داشتند و در مدل‌های بعدی هم بطور متوسط از ۶ مگابایت حافظه استفاده شد. در این مرحله اینتل توانست سطح بالاتری از کش را در لایه سوم ارائه دهد.

    منبع: آسارایان

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٢٩ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

DISK ARRAY CONTROLLER چیست؟ www.TSMandegar.com

DISK ARRAY CONTROLLER چیست؟ | تجارت سرور ماندگار

 

 

  • DISK ARRAY CONTROLLER چیست؟ | تجارت سرور ماندگار

    disk array controller یک قطعه سخت افزاری است که کار آن کنترل دیسک درایو های متصل شده به هم و نمایش آن‌ها به صورت یک واحد در سیستم عامل است. از آنجایی که کار disk array controller قطعه کنترل دیسک های تحت RAID می‌باشد، با نام RAID Controller نیز نامیده می‌شود. disk array controller خود cache دارد و آنرا به cache سیستم اضافه می‌کند.
    گاهی به نادرست disk array controller با نام disk controller شناخته می‌شود. دقت داشته باشید که کار disk array controller کنترل هر نوع ساختار دیسکی نیست بلکه وظیفه آن کنترل RAID است.

    Front-end and back-end side
    Disk array controller دو نوع واسطه ایجاد می‌کند: front-end interface و back-end interface.
    Back-end interface به دیسک های کنترل شده ارتباط دارد. در این بین از پروتکل های معمول ATA (یا عبارتی a.K.a PATA که به اشتباه IDE نامیده می‌شود)، SATA SCSI ،FC و SAS استفاده می‌شود.
    Front-end interface با آداپتور host کامپیوتر (شامل HBA ، Host Bus Adapter) ارتباط برقرار و از پروتکل های زیر استفاده می کند:
    یکی از پروتکل های ATA ،SATA ،SCSI و FC که پروتکل های معروف هستند که در دیسک ها استفاده میشوند. بنابراین، با استفاده از یکی از آنها به کامپیوتر یک دیسک واحد را نشان می‌دهد. پس در واقع کار این بخش کنترل کننده توهم دادن به کامپیوتر است.
    از سوی دیگر پروتکل های کمتر شناخته شده‌ای چون FICON/ESCON ،iSCSI ،HyperSCSI ،ATA over Ethernet یا InfintBand می‌باشند.
    یک controller ممکن است در آن واحد از بیش از یک پروتکل back-end و front-end استفاده کند. به عنوان مثال بسیاری ازenterprise controller ها از FC در front-end و SATA در back-end استفاده می‌کنند.

    Enterprise controller ها
    در معماری enterprise مدرن، disk array controller ها بخش های فیزیکی غیر وابسته enclosure ها هستند. این بخش های فیزیکی شامل آرایه های دیسک به کار رفته در SAN یا همان Storage area network و NAS یا سرور های network-attached storage هستند.
    یک سیستم RAID از زیر سیستم های مختلف مانند: RAID controller، دیسک های درایو ها، منبع های برق-power supplies– و نرم‌افزار های مدیریت سیستم تشکیل می‌شود. در کل وظیفهRAID controller ایجاد شرایط مناسب جهت عملکرد مناسب RAID است. از جمله این وظایف عبارت است از:

    • کنترل خطا های سیستم (انتقال و پخش داده‌ها بین ساختار تحت RAID)
    • عملیات های طولانی مدت و بدون وقفه
    • ایجاد یک ساختار RAID جدید
    • تجدید RAID های مشکل پیدا کرده (پس از مشکل پیدا کردن یک دیسک)
    • اضافه کردن online یک مجموعه RAID شده دیگر به سیستم
    • حذف یک دیسک از مجموعه RAID شده (که به ندرت به کار میرود)
    • partition بندی مجموعه درایو های RAID شده
    • نمایش لحظه‌ای ساختار RAID شده
    • کنترلpartition های سیستم
    • کنترل بازنویسی داده ها روی دیسک ها

    controller های ساده
    یک disk array controller ساده معمولا درون کامپیوتر قرار میگیرد و یا به صورت کارت به PCI مادربرد متصل می‌شود. این controller ها جهت حفظ فضا از host bus adapter یا HBA استفاده می کنند. به همین دلیل این کارت ها گاهی RAID adapter نامیده می‌شوند.
    در سال ۲۰۰۷ شرکت اینتل روی محصولات جدید خود، کارت های Matix RAID controller تولید شده توسط خودش را قرار داد. این کارت قادر به کنترل ۴ دستگاه و یک سیستم کنترل کننده با ۲ عدد درگاه SATA و در کل اتصال سرعت بالای ۳ گیگابیت در ثانیه در هر درگاه است. به کمک یک اتصال IDE که قادر به اتصال ۲ عدد دستگاه ATA با سرعت ۱۰۰ مگابیت در ثانیه است نیز این کارت زمان تولید خود تک بود.

    تاریخچه
    RAID controller ها سالیان سال است که در بازار هستند اما هنوز درایو های SCSI موجود در بازار گران قیمت هستند. از امکانات SCSI امکان اتصال ۱۵ دستگاه به یک bus، انتقال داده غیر وابسته، hot-swapping و زمان MTBF بهتر می‌باشد.
    حدود سال ۱۹۹۷ بود که با معرفی ATAPI-4 (و در ادامه آن Ultra-DMA-Mode 0 که امکان انتقال داده با استفاده از توان کمتری از CPU را فراهم می کرد) اولین سری کارت های ATA RAID controller با اتصال PCI نیز معرفی شد. امکان استفاده دیسک های ارزان تر به کمک این RAID ها توجه بسیاری را به خود جلب کرد و خیلی سریع وارد بازار فروش شدند.
    به کمک درایو های ATA می‌توان سیستم های تحت RAID ارزان قیمت نسبت به SCSI ها ایجاد کرد. البته RAID controller های ATA امکان جدا سازی buffer یا سخت‌افزار های XOR های high-performance را فراهم نمی کند. بنابراین، RAID های ATA نسبت بهRAID controller های SCSI عملکرد خوبی ندارند. از سوی دیگر اگر سیستم به هر دلیلی مشکل برق پیدا کند چون در ATA باتری وجود ندارد ممکن است سیستم کاملا از کار بایستد.

    منبع: انجمن تخصصی پرشین نتورک

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٢٧ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

نحوه نصب VMware ESXI بصورت گام به گام www.TSMandegar.com

نحوه نصب VMware ESXI بصورت گام به گام

 

 

  • نحوه نصب VMware ESXI بصورت گام به گام

    نحوه نصب VMware ESXI بصورت گام به گام به منظور راحتی کار تمام مراحل بصورت تصویری به شما نمایش داده میشود  که دوستان با مراحل بیشتر آشنا شوند و نیز سعی کرده ایم از آخرین نسخه استفاده کنیم که از این بابت هم دوستان به مشکل برخورد نکنند .

    DVD سیستم عامل را درون سرور قرار دهید و توسط آن سیستم را راه اندازی نمائید.

    1

    بعد از اینکه تمام ماژول ها لود شدن شما صفحه زیر را مشاهده می کنید .

    2

    پس از این مرحله تصویر زیر را مشاهده نموده و برای ادامه Enter را می زنیم .

    3

    در این مرحله پنجره لایسنس جهت تائید برایتان باز می شود که طبق معمول،آن را تائید می کنیم .

    4

    در بخش بعد در صورتیکه هاردهای شما قابل تشخیص باشد به شما مانند شکل زیر نمایش داده می شود تا دیسک مورد نظر جهت نصب سیستم عامل را برای آن مشخص نمائید .

    5

    در این مرحله شما می بایست کی برد خودتان را انتخاب نمائید که ما در اینجا default را انتخاب می کنیم .

    6

    در مرحله بعد برای کاربر Root که مهمترین کاربر در سیستم های Linux ای محسوب می شود ( همان Admin ویندوز ) رمز قدرتمندی را انتخاب می نمائیم .

    7

    در این مرحله قبل از نصب سیستم شروع به جمع آوری اطلاعات سیستم می کند .

    8

    در این مرحله از شما تائیدیه نهایی را برای نصب سیستم عامل بر روی دیسک انتخابی را می نماید که به شما تاکید بر از بین رفتن اطلاعات دیسک می کند .

    9

    پس از این مرحله پروسه نصب آغاز می گردد .

    10

    پس از اتمام مرحله نصب به شما پیغام راه اندازی مجدد سرور را می دهد و از شما می خواهد که DVD نصب را از سرور جدا نمائید .

    بعد از Enter پروسه راه اندازی آغاز می گردد .

    11

    12

    الان که سیستم بالا آمده است شما با تصویر زیر روبرو خواهید شد .

    13

    با زدن دکمه F12 شما میتوانید سیستم را خاموش و یا مجدد راه اندازی نمائید و نیز با استفاده از دکمه F2 وارد صفحه login به سرور می شوید .

    14

    پس از ورود به سیستم شما میتوانید دیگر تنظیمات سرور را انجام داده و یا لاگ های سرور را جهت رفع اشکال مشاهده نمائید .

    15

    منبع: انجمن تخصصی فناوری اطلاعات ایران

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٢٦ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

پیکربندی و استفاده از پورت iLO www.TSMandegar.com

پیکربندی و استفاده از پورت iLO

 

 

  • پیکربندی و استفاده از پورت iLO

    Integrated Lights-Out Management یا iLO نام تکنولوژی مورد استفاده شرکت HP در تجهیزات سرور تولید شده توسط این شرکت میباشد. پیکربندی و استفاده از پورت iLO در زمانی به کار میرود که شما به هر دلیلی و از راه دور نیازمند به دسترسی سطح پایین (Out-Band Management) به سرور خود میباشید. البته در راه اندازی Cluster های نرم افزاری استفاده از امکانات این پورت جهت خاموش و روشن کردن سرور بسیار حیاتی میباشد.

    این امکان در عموم سرور های سری ۳۰۰  به بالای این شرکت ( به عنوان مثال DL380-G5 یا ML370-G6 ) به صورت پیش فرض وجود دارد.

    کانکتور مورد استفاده در این تکنولوژی یک عدد کارت شبکه ۱۰۰ Mbps میباشد که در کنار بقیه کانکتورهای شبکه سرور و با iLO یا Mgn قابل شناسایی میباشد.

    نمایی از این پورت در شکل زیر قابل مشاهده میباشد .

    1

    اتصال به iLO

    برای اتصال به iLO  باید IP  و نام کاربری و کلمه عبور پورت iLO را داشته باشیم.

    سرور را روشن نمایید در اولین صفحه بعد از بوت شدن سیستم کلید F8 را فشار دهید ( قبل از شروع  به تست و بررسی RAID CONTROLLER  معمولا با یک پیغام مناسب جهت ورود به محیط iLO  کلید F8 معرفی میشود.

    2

    بعد از ورود به محیط iLO تنظیمات مربوط به کارت شبکه را انجام دهید.

    3

    در اولین مرحله تنظیمات DHCP باید غیر فعال شود.

    4

    بعد از غیرفعال کردن DHCP با فشاردادن کلید F10 تنظیمات را ذخیره کنید. دقت کنید که در هر مرحله جهت ذخیره تغییرات باید کلید F10 را فشارداد.

    5

    در مرحله بعد تنظیمات شبکه را انجام دهید. در این مرحله باید یک IP با netmask مناسب به پورت اختصاص داد. دقت کنید که مقدار gateway نیز تنظیم شود.

    6

    برای تعریف نام کاربر و کلمه عبور میتوان از یک برچسب مخصوص که روی شاسی سرور نصب شده است استفاده کرد.

    7

    بهتر است که در همان محیط iLO  کلمه عبور کاربر Administrator را تغییر داد و برای ورود به iLO  از آن استفاده کرد.

    8

    بعد از انجام مراحل فوق می توان با وارد کردن IP مربوط در مرورگر و وارد کردن نام کاربری و کلمه عبور به محیط iLO  وارد شد.

    9

    امکانات قابل ارائه توسط iLO بسیار مفید بوده و در بسیاری از مواقع ناجی بسیاری از مدیران شبکه ( جهت رفع مشکلات از راه دور ) میباشد. البته لازم به ذکر است که برخی از این امکانات به صورت رایگان در اختیار کاربر نبوده و برای فعالسازی آن ها شما به لایسنس پشرفته iLO با قیمت تقریبی ۴۰۰ دلار در ازای هر سرور نیاز خواهید داشت که پارت نامبر محصول مذکور در لیست محصولات شرکت HP به شرح ذیل میباشد:

    HP Integrated Lights-Out (iLO) Advanced License

    کاربرد های کلی iLO به شرح ذیل میباشند:

    • مدیریت Power سرور مانند خاموش یا روشن نمودن و یا راه اندازی مجدد. ( رایگان )
    • مدیریت از راه دور سرور یا Remote Control Console که موجب میشود شما شرایطی برابر با زمانی که با Monitor ، Mouse و KeyBoard به صورت محلی در حال کار با سرور هستید را در اختیار داشته باشید. ( نیازمند لایسنس )
    • امکان استفاده از درایو های نوری یا Floppy سخت افزاری کامپیوتر شما به عنواد درایو های سرور در هنگام مدیریت. ( نیازمند لایسنس )
    • امکان استفاده از نسخه های ISO موجود در کامپیوتر شما به عنوان درایو محلی سرور( Remote Media Applet). ( رایگان )
    • مشاهده و مرور گزارشات و رخداد های سخت افزاری سرور. ( رایگان )
    • مشاهده و مرور وضعیت ماژول های مختلف سخت افزاری سرور از قبیل RAM یا CPU و … . ( رایگان )

    منبع : http://www.pdnsoft.com

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٢٤ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

آموزش آپدیت FIRMWARE سرور HP www.TSMandegar.com

آموزش آپدیت FIRMWARE سرور HP

 

 

  • آموزش آپدیت FIRMWARE سرور HP

    Firmware چیست؟

    Firmware یک برنامه نرم افزاری است که در حافظه فقط خواندنی (ROM) بر روی برد سیستم ذخیره می شود.  Firmware مسئول رفتار سیستمی است که برای اولین بار روشن می شود و یا وقتی که کنترل سرور به سیستم عامل سپرده شده است. در مقالات قبلی در مورد میان افرا یا Firmware به طور کامل بحث کردیم و دراین مقاله قصد داریم  در مورد به روز رسانی firmware سرور HP بپردازیم.

    به روز رسانی firmware سرورهای HP

    وقتی بسته به روز رسانی توسط شرکت HP مهیا می شود از صفحه Business Support Center download می توان این بسته را دانلود کرده و در سیستم نصب کرد. دو روش برای به روز رسانی firmware در سرورهای HP وجود دارد. روش سنتی Offline ROM Flash  و روش جدید Online ROM Flash روش Online ROM Flash  در حال حاضر برای بعضی از سرورهای HP امکان پذیر نیست و ناگزیر به به روز رسانی از طریق Offline ROM Flash هستیم.

     روش ۱:  به روز رسانی Firmware با روش  Offline ROM Flash

    همانطور که از عنوان این روش پیداست زمانی می توان از آن استفاده کرد که سرور خاموش باشد. ضمن اینکه این روش نسبت به روش Online ROM Flash  از مزایای کمتری برخوردار است. با دو راهکار زیر می توان این روش را پیاده سازی کرد:

    ۱- با استفاده از بوت دیسکت ROMPaq

    a) فایل ROMPaq را از صفحه HP Business Support Center دانلود کنید.

    b) فایل دانلود شده را برای ایجاد بوت دیسکت ROMPaq اجرا کنید.

    ROMPaq یک فلاپی دیسک برای آپدیت کردن firmware است. firmware بر روی فلاپی دیسک دانلود شده و سپس سیستم با آن بوت می شود. برای مشاهده لیست کامل فایلهای قابل دانلود ROMPaq کلیک کنید.

    ۲- با استفاده از ROM Update Utilityیا HP Smart Update Manager

    با شروع سی دی نسخه ۷٫۵ Firmware Maintenance ،HP Smart Update Manager Utility جایگزین HP ROM Update Utility شده است.

    HP Smart Update Manager (HP SUM) utility به کاربر این امکان را می دهد تا نرم افزار یا کامپوننت های Firmware را از طریق رابط گرافیکی بسیار ساده پیاده سازی کند. HP SUM به همراه سرویس پک HP برای Proliant ارائه می شود.

      روش ۲: به روز رسانی Firmware با روش Online ROM Method

    Online ROM Flash تکنولوژی جدیدی است که توسط شرکت HP بوجود آمده است و به Firmware این امکان را می دهد که هم به صورت Local و هم به صورت Remote از طریق یک فایل قابل دانلود که  Smart Component نامیده می شود به روز شود.

    مزایای Online ROM Flash:

    • نیازی به خاموش کردن سرور برای به روز کردن Firmware نیست.
    • به روز رسانی کمتر از یک دقیقه طول می کشد.
    • برای به روز رسانی Firmware، نیاز به ریست کردن سرور می باشد ولی می توان برای انجام آن زمان بندی (schedule) کرد. به عبارت دیگر بعداً نیز می توان سرور را ریست کرد.
    • ادمین سرور می تواند به صورت Remote عمل به روز رسانی را برای چندین سرور به صورت همزمان بوسیله ProLiant Remote Deployment Utility یا the ProLiant Remote Deployment Console Utility و یا بوسیله دیگر تکنولوژی های مدیریت سرور مانند (HP Systems Insight Manager (HP SIM انجام دهد.

    Smart Component ، firmware را به روز کرده و سیستم را پیکر بندی می کند تا اینکه تنظمیات جدید در ریست بعدی اعمال شود. این قابلیت عمل به روز رسانی را انجام می دهد ولی به ادمین این امکان را می دهد که زمان پیاده سازی این تنظیمات را خود تعیین کند.

     Smart Component برای سرورهای HP ProLiant از این صفحه قابل دانلود است.

    همه Online Rom Flash ها وابسته به سیستم عامل هستند. دو گونه از سیستم عامل های به روز رسانی Rom flash به صورت زیر است:

    •  Microsoft Windows
    •  Linux

    استفاده از Rom-Based Setup Utility

    بعد از به روز رسانی ProLiant server system ROM به اخرین نسخه، باید Rom Based Setup Utility  را اجرا کرده و سپس BIOS سیستم را برای تنظیمات سخت افزاری و کامپوننت هایی که نصب شده اند پیکر بندی کنید.

    بوسیله  Rom-Based Setup Utility تنظیمات مختلفی را می توان انجام داد. راهنمای استفاده از این ابزار را از اینجا دانلود کنید.

    منبع: ipbehsa.com

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٢٢ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

کلیات طراحی اتاق سرور استاندارد www.TSMandegar.com

کلیات طراحی اتاق سرور استاندارد

 

 

  • کلیات طراحی اتاق سرور استاندارد

    اجزا اتاق سرور به صورت زیر می باشد:

    •          کف کاذب
    •          سقف کاذب
    •          سینی و لدر
    •          اطفاء حریق
    •          سیستم سرمایش
    •          درب ایمنی
    •          سیستم کنترل دسترسی ورود و خروج
    •          سیستم مانیتورینگ
    •          سیستم روشنایی
    •          برق و UPS
    •          سیستم تهویه مطبوع
    •          دوربین مدار بسته

    کلیت کارهایی که در استاندارد سازی اتاق سرور توسط کارشناسان شرکت انجام می گیرد:

    •          تخمین میزان تجهیزات، فضا، برق و تهویه مطبوع
    •          تامین فضا، برق، امنیت، کف کاذب، سیستم ارت
    •          تهیه نقشه مهندسی ساختمان
    •          طراحی زیرساخت ارتباطی کابل کشی

    کف کاذب:

    kaf

    خصوصیاتی که کف کاذب مورد استفاده باید داشته دارد:

    •          مقاومت حداقل یک ساعته درشرایط آتش سوزی
    •          مقاومت در برابر بارهای استاتیک
    •          ضد الکتریسیته ساکن
    •          ظرفیت بارگذاری حداقل ۷٫۲ KPA
    •          ظرفیت تحمل بار معلق KPA 1.2

    انواع کف کاذب مناسب اتاق سرور:

    •          کف کاذب آلومینیومی
    •          کف کاذب فولادی

    سقف کاذب:

    سقفی است که به اسکلت ساختمان متصل بوده و بار آن به سازه اصلی ساختمان وارد می شود.

    انواع سقف کاذب برای اتاق سرور:

    •       سقف های کاذب پی وی سی
    •       سقف کاذب آلومینیومی

    سینی و لدر:

    lader

    برای عبور کابلهای شبکه و برق از سینی و لدرهای مناسب استفاده می شود.

    •          سینی و لدرهای کابل با ورق استیل مقاوم در برابر مواد شیمیایی
    •          ایده‌آل برای مناطق آب و هوایی مختلف
    •          دارای عمر بسیار بالا
    •          مقاوم در برابر ضربه
    •          غیر قابل اشتعال
    •          سایز های متنوع
    •          تحمل وزن بالا
    •          نارسانا

    اطفاء حریق:

    fire

    بعد از تشخیص آتش سوزی توسط سنسورها، کپسول های اطفاء آیروسل توسط کنترل مرکزی فعال شده  و تخلیه انجام می گیرد. ذرات جامد موجود در کپسول بعد از دریافت فرمان برای تخلیه، بصورت گاز در آمده و با سرعت زیادی در فضا منتشر شده و  حریق را اطفاء می کنند.

    انواع اطفاء با گاز:

    • پوشش مستقیم:

    در این روش سیستم اطفاء در رک های تجهیزات مخابراتی و تجهیزات کامپیوتری نصب می شود.

    • پوشش جامع:

    در این روش سیستم اطفاء حریق برای کل فضا در نظر گرفته شده و بر این اساس سیستم اطفاء کل فضا را پوشش می دهد.

    سیستم سرمایش:

    databox_02_13-10-2011

    راهکارهای توزیع هوای سرد به سه دسته تقسیم بندی شده و بر اساس آن تجهیزات مورد نظر انتخاب می شود.

    • Row oriented:

    سیستم سرمایش در میان رک ها، بالا و پایین کف کاذب و یا در بین ردیف ها استفاده می شود.

    رک های با ظرفیت بالاتر در یک ردیف و رک های با ظرفیت پایین در یک ردیف دیگر نگهداری شوند.

    • Room Oriented:

    سیستم سرمایش برای کل فضا در نظر گرفته می شود.

    هوای گرم و سرد را با هم ترکیب می کند

    به ساختار اتاق و ارتفاع سقف وابسته است.

    • Rack Oriented:

    سیستم سرمایش در داخل رک قرار می گیرد.

    فارغ از وابستگی به تغییرات اتاق

    درب ایمنی اتاق سرور:

    برخی از ویژگی های درب ضد سرقت :

    •          ۱ متر عرض و ۲٫۱۳ متر ارتفاع
    •          روکش MDF یا PVC
    •          قابل تجهیز به انواع سیستم کنترل تردد

    سیستم کنترل دسترسی ورود و خروج: 

    accesscontrol

    سیستم های کنترل تردد، می توانند ورود و خروج افراد را کنترل و مدیریت نمایند و نیز احتمال وقوع حوادث را بسیار کاهش دهند.

    کلیات سیستم کنترل تردد:

    •          ایجاد محدودیت در تردد
    •          افزایش امنیت
    •          تشخیص هویت پرسنل
    •          ردگیری افراد

    انواع دستگاه کنترل تردد:

    ۱ – دستگاه های متکی به خود (بدون ارتباط با کامپیوتر)

    •          بر روی درب ضد سرقت نصب نشده و برنامه ریزی، مستقیماً صورت می گیرد.

    ۲ – دستگاه های متکی به خود و قابل برنامه ریزی از طریق کامپیوتر

    •          امکان تعریف کاربران و تعیین اختیارات و محدوده زمانی
    •          امکان مشاهده اطلاعات ذخیره شده در هر دستگاه
    •          امکان تنظیم باز شدن درب با انگشت، کارت و یا رمز
    •          امکان گزارش گیری از خطاهای پرسنل هنگام استفاده از نرم افزار

    سیستم مانیتورینگ:

    برای مانیتورینگ کلیه اجزاء موجود در شبکه و اتاق سرور سیستم مانیتورینگ مورد نیاز می باشد. این سیستم دارای انواعی از مانیتور ها برای نظارت بر ترافیک شبکه و نیز تجهیزات و منابع آن مانند سرورها، دستگاه های ذخیره سازی، لینک های ارتباطی، پایگاه های داده، شرایط محیطی و … می باشد. سیستم مانیتورینگ بر وضعیت عملکرد اجزاء شبکه نظارت کرده و در صورت ردیابی هر گونه اختلال و یا کاهش کیفیت سرویس ها، با ارسال انواع اخطا ادمین را از این موضوع آگاه می سازد.

    سیستم روشنایی:

    معمولاً استفاده از چراغ های۶۰*۶۰  با شبکه آنادایز با لامپ های کم مصرف بهترین روش  روشنایی در اتاق های سرور می باشد. این نوع سیستم ها مخصوص سقف های کاذب  ۶۰*۶۰ می باشند که به صورت اتوماتیک با ورود افراد روشن شده و با خروج افراد نیز خاموش می شود

    برق و UPS:

    منبع تغذیه بدون وقفه، دستگاهی است متشکل از قطعات حالت جامدکه بین منبع برق ورودی و بار وصل شده و از بروز اختلافات برق ورودی ( برق شهر ) از جمله قطع کامل آن جلوگیری می کند.

    UPS در صورت وجود ژنراتور ۵-۳۰ دقیقه و در صورت عدم وجود ژنراتور ۳۰ دقیقه الی ۸ ساعت بایستی برق تجهیزات را تامین نماید.

    برای نظارت بر عملکرد UPS  سیستم مانیتورینگ UPS  وظیفه نظارت بر امپدانس سول ها و پیش بینی و هشدار خرابی باتری را برعهده دارد.

    منبع : http://ipbehsa.com

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٢٠ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

فایل سیستم و انواع آن www.TSMandegar.com

فایل سیستم و انواع آن

 

 

  • فایل سیستم و انواع آن

    همانطور که همه می دانیم ، داده ها مهمترین اجزا در کامپیوتر است از اینرو همیشه مورد اهمیت قرار گرفته اند و این باعث شده که نحوه ی نگهداری و سازماندهی آنها روز به روز در حال پیشرفت باشد.در نتیجه ی این اهمیت و برای مدیریت هر چه بهتر منابع اطلاعاتی در کامپیوتر ،داده ها تقسیم بندی های مختلفی دارند.به مجموعه ای از داده ها فایل می گویند و همه ی ما با این عنوان آشنایی داریم.حال برای سازماندهی ، مدیریت و نگهداری فایل ها از ابزاری تحت عنوان فایل سیستم استفاده می کنیم.
    حال به تعریف فایل سیستم و انواع آن می پردازیم: سیستم فایل ابزاری است برای سازماندهی ، نگهداری و بازیابی دادها و همچنین مدیریت فضای سخت افزاری که داده ها بر روی آن قرار گرفته اند.به کمک فرمت های فایل سیستم ،می توان نحوه ی ذخیره ی داده ها در رسانه ذخیره سازی و تاثیرگذاری آنها بر ساختارفایل سیستم را تعریف کنیم. فایل سیستم داده ها را به بهترین نحو ممکن سازماندهی می کند و آنها را با ویژگیهای خاص سخت افزاریمان تطبیق می دهد .

    e5d0ba76131b4429990b7726934e9044 (2)

    بعضی از فایل سیستم ها مکانیزمی را برای کنترل دسترسی به داده ها ( و حتی metadata یا همان data of data ) ارائه می دهند .از فایل سیستم ها در دستگاههای ذخیره ی داده استفاده شده است مانند فلاپی دیسک ها ،درایورهای هارد دیسک ،دیسک نوری و فلاش مموری ها.فایل سیستم ها برای دسترسی به داده ها ،متدهای مختلفی را ارائه میدهند.مثلا برای پروتکل های شبکه ،دسترسی به داده ها را بر روی یک file server فراهم می کنند و استفاده کننده ها به صورت کلاینت عمل می کنند و یا می توانند به صورت مجازی باشند و تنها به عنوان روش دسترسی برای داده های مجازی مورد استفاده قرار گیرند.

    در مورد مدیریت فضا (space management) در فایل سیستم ها می توان گفت که فایل سیستم داده ها را به بهترین نحو ممکن سازماندهی می کند و آنها را با ویژگیهای خاص سخت افزاریمان تطبیق می دهد . فضای موجود را به قسمت های کوچکی تبدیل می کند و معمولا واحد های موجود در سخت افزار را چند برابر می کند. بهتر است به طور کلی بگوییم فایل سیستم مسئولیت سازماندهی فایل ها و دایرکتوری ها را دارد و بررسی می کند که کدام قسمتها از رسانه ی ذخیره سازی شامل چه فایل هایی است ویا کدام قسمت ها استفاده نشده اند . تضمین اعتماد از دیگر مسئولیتهای فایل سیستم است.حال به معرفی انواع سیستم فایل ها در ویندوز می پردازیم.

    انواع سیستم فایل ها در ویندوز عبارتند از :

    1. (CD-ROM File System (CDFS
    2. (Universal Disk Format (UDF
    3. (File Allocation Table (FAT
    4. (New Technology File System (NTFS
    5. (Extended File Allocation Table (exFAT
    6. Protogon
    7. WinFS
    8. (Resilient File System (ReFS

    قبل از آنکه به بررسی انواع سیستم فایل ها بپردازیم استاندارد ISO 9660 را مورد بررسی قرار می دهیم. استاندارد ISO 9660 یک فرمت داده ای می باشد که در سال ۱۹۸۴ در سازمان استانداردهای جهانی طراحی شد . این پروتکلی پذیرفته شده برای نام فایلها و ساختار دایرکتوریها می باشد . نام فایلها به حروف بزرگ و ارقام صفر تا نه محدود هستند و غیر از آنها هیچ چیز دیگری مجاز نیست . نام دایرکتوری می تواند حداکثر هشت کاراکتر ( بدون پسوند ) باشد و می تواند فقط هشت دایرکتوری فرعی عمق داشته باشد .استاندارد Joliet مکمل استاندارد ISO 9660 است.از آنجا که استاندارد ISO 9660 تقریبا ساده و دارای محدودیت هایی مانند حروف بزرگ و حداکثر طول ۳۲ کاراکتری بود،Joliet استانداردی انعطاف پذیرتر با حداکثر طول ۶۴ کاراکتر است.

    ۱- (CD-ROM File System (CDFS
    فایل سیستم CD-ROM یا CDFS( که درفایل \Windows\System32\Drivers\Cdfs.sys پیاده سازی می شود) یک درایور فقط خواندنی است که از مجموعه ای از استاندارهای ISO 9660 و Joliet Dist Format پیروی می کند.اما با توجه به محدودیت های استاندارد ISO 9660 ،CDFS از استاندارد Joliet استفاده می کند.این سیستم فایل محدودیت هایی دارد:حداکثر سایز فایل هایش ۴ GB و حداکثر ۶۵۵۳۵ دایرکتوری هایش است.این سیستم فایل از ساده ترین سیستم فایل هایی بود که در سال ۱۹۸۸ به عنوان استاندارد فقط خواندنی برای رسانه های CD-ROM تعریف شد.پس از آن کارخانه سازنده این سیستم فایل ،سیستم فایل های UDF به عنوان استاندارد برای رسانه های نوری پذیرفت.

    ۲- (Universal Disk Format (UDF
    UDF مجموعه ای از پیاده سازی استانداردهای شناخته شده ی ISOIEC 13346 و ECMA 167 که استانداردهای فایل سیستم ها در رابطه با رایت و کپی می باشد که یک فایل سیستم vendor-neutral (بدون وابستگی به سیستم عامل خاص ) برای ذخیره ی داده ها در رنج وسیعی از رسانه ها است. در واقع این استاندارد به طور گسترده ای به جای استاندارد ISO 9660 (که در بالا آن را معرفی کردیم) برای DVD ها و دیسک های نوری جدید (optical disk) به کار میروند. این فایل سیستم بسیار متناسب با روز رسانی به شیوه ی incremental ( افزایشی ) برای record و write مجدد دیسکهای نوری است. UDF توسط Optical Storage Technology Technology)OSTA ) ایجاد و نگهداری شد. درایور آن در ویندوز در فایل \Windows\System32\Drivers\Udfs.sys اجرا می شود.UDF تا ورژن ۲٫۶ را support میکند،امکان خواندن و نوشتن را بر روی DVD—RAM ،CD-RRW و DVD+-R/RW زمانی که ورژن UDF ،۲٫۵۰ و امکان فقط خواندن را وقتی که UDF ، ورژن ۲٫۶۰ است را می دهد.

    ۳- (File Allocation Table (FAT
    FAT یا File Allocation Table که همه ی ما با نام آن کم و بیش آشناییم از دیگر فایل سیستم های اصلی ویندوز است که امکان بروز رسانی ورژن های قبلی ویندوز را برای مطابقت با دیگر سیستم عامل های در میان multiboot سیستم ها و به عنوان یک format برای درایو های فلش یا کارت های حافظه باشد را می دهد. بی شک همه ی ما نام های FAT 12,FAT 16 و FAT 32 را شنیده ایم ،هر کدام از این اعداد نشان دهنده ی تعداد بیتی است که آن نوع FAT برای شناسایی کلاستر ها بر روی دیسک استفاده می کند. فایل سیستم ویندوز در فایل \Windows\System32\Drivers\Fastfat.sys پیاده سازی می شود.حال به بررسی انواع FAT ها می پردازیم.

    FAT 12

    معرفی انواع FAT ها را از FAT 12 آغاز می کنیم.کلاستر ۱۲ بیتی FAT 12 ، تنها یک پارتیشن محدود را برای ذخیره حداکثر ۲۱۲ یا ۴,۰۹۶ کلاستر نشان میدهد.( حال کلاستر چیست؟ به کوچکترین واحد تخصیص فایل روی دیسک کلاستر گویند. در واقع کمترین حجمی است که سیستم میتواند برروی دیسک به فایلها تخصیص دهد. هرچه حجم کلاستر کوچکتر باشد میزان فضای هرز هارد کمتر و سرعت خواندن فایلها هم بیشتر است ).ویندوز از کلاسترهای ۵۱۲ بایتی تا ۸ کیلو بایت استفاده می کند که این اندازه ی FAT 12 را تا ۳۲MB محدود می کند.(البته همه ی سیستم فایل های FAT 12 کلاستر اول و ۱۶ کلاستر آخر را رزرو میکند ،در نتیجه تعداد کلاسترهای قابل استفاده در FAT 12 کمتر از ۴۰۹۶ است.

    FAT 16

    با کلاستر های ۱۶ بیتی،سایزی معادل ۲۱۶ یا ۶۵,۵۳۶ کلاستر را می تواند آدرس دهی کند.رنج سایز کلاستر FATE 16 در ویندوز ، از ۵۱۲ بایت تا ۶۴ کیلو بایت است که ظرفیت آن را تا ۴GB محدود می کند.سایز کلاسترها که ویندوز استفاده می کند به ظرفیت سیستم فایل بستگی دارد.اگر از فرمتی استفاده می کنیم (مثل FAT ) که ظرفیت آن کمتر از ۱۶MB است با استفاده از دستور Format یا MMC (Microsoft Management Console) Disk Management) ویندوز متوجه می شود که FAT 32 را به جای FAT 16 استفاده کند.این از قابلیت های MMC است که در اختیار ویندوز قرار می دهد.FAT به قسمتهای مختلفی تقسیم شده است:جدول تخصیص فایل که نامها در فایل سیستم در این جدول است و برای هر کلاستر یک ورودی دارد. این جدول از جداول حیاتی در فایل سیستم است ، به همین دلیل FAT دو کپی از جدول را نگهداری میکند که اگر یکی از درایو های فایل سیستم یا مثلا یک برنامه مثل برنامه های بررسی صحت نتواند به آن جدول دسترسی پیدا کند (مثلا به دلیل bad disk sector ) فایل سیستم بتواند از نسخه ی دومی جدول اطلاعات را بخواند. FAT 16 یک فایل سیستم قدیمی است که در ویندوز NT 4.0 بسیار استفاده می شده است . قابلیت های بهینه ای را در ظرفیت های کمتر از ۲ GB ارائه می داده است.

    FAT 32
    FAT 32 که با ویندوز ۹۵ و ویندوز ۹۸ معرفی شد.FAT 32 یک جدول تخصیص ۳۲ بیتی دارد و کلاستر های کوچکتری نسبت به FAT 16 را برای تخصیص بهینه تر فضا، Support می کند.FAT 32 از کلاسترهای ۳۲ بیتی استفاده می کند اما ۴ بیت اول را رزرو می کند پس عملا FAT 32 کلاستر های ۲۸ بیتی دارد. به دلیل اینکه اندازه های کلاسترهای FAT 32 می تواند به اندازه ۳۲ KB باشد ، پس FAT 32 به صورت تئوری توانایی آدرس دهی تا ۸ TB را دارد. تعداد کلاستر های FAT 32 با ظرفیت بالا، به FAT 32 اجازه ی مدیریت موثرتری را نسبت به FAT 16 می دهد:می تواند با کلاسترهای ۵۱۲ بایتی تا ۱۲۸ GB ،Volume را مدیریت کند.علاوه بر تعداد محدود کلاستر ها ،برتری های FAT 32 بیشتر از FAT 12 و FATE 16 است.به عنوان نمونه واقعیت اینکه دایرکتوری های ریشه FAT 32 در یک VOLUME از پیش تعریف شده ذخیره نشده اند ، یا دایرکتوری ریشه محدودیت بالایی در اندازه اش ندارد و همچنین FAT 32 برای بالا بردن قابلیت اطمینان،یک کپی دیگری از بوت سکتور ها را ذخیره می کند.یکی از محدودیت هایی که در آن FAT 32 با FAT 16 مشترک اند این است که حداکثر سایز فایل ها ۴ GB است به دلیل اینکه دایرکتوری ها فایل ها را با سایز ۳۲ بیت ذخیره می کنند.

    ۴- (New Technology File System (NTFS
    NTFS تکنولوژی جدید فایل سیستم ها که در \Windows\System32\Drivers\Ntfs.sys file پیاده سازی می شود.NTFS از کلاسترهای ۶۴ بیتی استفاده می کند و می تواند تا ظرفیت ۱۶ exacluster را سازماندهی کند ، اگرچه ویندوز سایز NTFS را تا کلاسترهای ۳۲ بیتی قابل آدرس دهی که کمتر از ۲۵۶ TB است، محدود می کند . NTFS فایل هایی راکه سایزشان تا ۱۶ exaByte است ،support می کند ،اما در عمل حداکثر سایز فایلها ۱۶ TB است.NTFS شامل تعدادی از ویژگی های پیشرفته مانند امنیت فایل ها و دایرکتوری ها ، تبادل داده ها ،کپی دیسک ، فشرده سازی فایل ها ، ساپورت رمزنگاری است.یکی از خصوصیات خیلی مهم ، قابلیت recovery کردن است . اگر سیستم به طور غیر منتظره ای متوقف یا دچار مشکل شود ، در سیستم فایل FAT ، metadata ها در یک وضعیت ناجوری قرار می گرفتند و در نهایت به انبار داده های فایل ها و دایرکتوریهای خراب شده هدایت می شدند اما NTFS همان داده ها را به metadata تبدیل می کندتا ساختار فایل سیستم بتواند آنها را در یک وضعیت ثابتی بدون از دست رفتن ساختار دایرکتوری ها و فایل ها بازگردانی کند.اگرچه در نهایت اطلاعات فایل ها ممکن است از بین برود . به علاوه درایور NTFS در ویندوز قابلیت Self-healing را پیاده سازی می کند که مکانیزمی است که بسیاری از خطاهای کوچک را بدون اینکه نیاز به reboot شدن سیستم داشته باشیم و در حالی که ویندوز run است را برطرف می کند.

    ۵- (Extended File Allocation Table (exFAT
    ExFAT که به آن FAT 64 هم گفته می شود توسط شرکت مایکروسافت طراحی شده است و از نسخه ی قدیمی فایل سیستم های FAT بسیار پیشرفته تر است و به صورت ویژه ای برای فلش ها طراحی شده است. از هدف اصلی در exFAT ارائه ی قابلیت های پیشرفته ای که سیستم فایل NTFS در خواست کرده بود ،است ،اما بدون ساختار کلی metadata یا همان data of data. همانطور که از اسم FAT 64 پیداست ظرفیت فایل ها به اندازه ی ۲۶۴ افزایش یافته است که این ظرفیت فایل ها را تا ۱۶ exaByte بالا برده است که این تغییر با افزایش حداکثر سایز کلاسترها که اخیرا به صورت ۳۲ MB پیاده سازی می شده است ،همخوانی دارد.همچنین exFAT ، bitmap ی اضافه می کند که کلاستر های خالی را پیدا میکند که این پیشرفت ، امکان حذف و تخصیص را در سیستم فایل بهبود می بخشد،در نهایت exFAT به بیش از ۱۰۰۰ فایل امکان می دهد که در دایرکتوری وجود داشته باشد که در نتیجه این قابلیت مقیاس پذیری (Scalability ) و پشتیبانی از دیسکها با ظرفیت بالا را بهبود می بخشد. به علاوه exFAT ویژگی های به خصوص دیگری که قبلا تنها در NTFS پیاده می شد مثل در دسترس بودن ساپورت (ACL (Access Control List یا تعیین سطوح دسترسی.

    ۶- Protogon
    این سیستم فایل جدید که ابتدا به صورت آزمایشی (نسخه ی Alpha ) در Windows 7 و Windows 8 ارائه شد قبل از آنکه به صورت رسمی وارد بازار شود ، رسمیت خود را از دست داد ( قبل از ارائه ی نسخه ی Beta )

    ۷- WinFS
    WinFS که نامی است برای cancelled data storage and management system project based on relational databases که توسط شرکت مایکروسافت طراحی شده است و اولین بار در سال ۲۰۰۳ به عنوان زیر سیستم های ذخیره سازی پیشرفته (advanced storage subsystem ) برای سیستم عامل های شرکت مایکروسافت ارائه شده است.این سیستم عامل تاکید بر مدیریت داده های ساختار یافته ، نیمه ساختار یافته و همچنین ساختار نیافته طراحی شده است. WinFS شامل پایگاه داده ی رابطه ای (a relational database ) برای ذخیره ی اطلاعات با هر type می باشد که در آن از الگوهای جالبی برای بهتر شناخته شدن type اطلاعات استفاده شده است.از اینرو data های منفرد می تواند در پایگاه داده ای رابطه ای به یکدیگر مرتبط شوند که این توسط سیستمی که بر مبنای خصوصیات ویژه ای است ، مشخص می شود .به دلیل اینکه data ها در مدل ها به خوبی تعریف شده اند ، هر application می تواند از دیتاها و روابط بین آنها به خوبی استفاده کند و داده های مرتبط با هم، به خوبی داده های دوباره به دست آمده بعد از اجرای هر برنامه ، سازماندهی می شوند.به دلیل اینکه سیستم ساختار و مفهوم اطلاعات را می داند ، می تواند query های پیچیده ای را که جستجوی بین داده هایی را امکانپذیر می کند . همچنین داده های مختلفی را با استخراج روابط بین آنها متراکم سازی می کند.

    ۸- (Resilient File System (ReFS
    نسخه ی بعدی ویندوز از شرکت مایکروسافت که همان Windows 8 است ، فایل سیستم جدید و مهندسی شده ای را به نام ReFS معرفی خواهد کرد که در جهت بهبود فایل سیستم ها حرکت می کند.این سیستم فایل بر پایه ی NTFS ساخته شده است از اینرو موقعی که این سیستم فایل برای نسل جدید تکنولوژی های ذخیره سازی مهندسی و طراحی می شد،سازگاری زیادی با NTFS داشت.در ویندوز ۸ ، ReFS تنها به عنوان قسمتی از ویندوز سرور ۸ معرفی خواهد شد.

    منبع: انجمن حرفه ای های فناوری اطلاعات ایران

  
نویسنده : امیررضا بیابانی ; ساعت ٩:۱٦ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

چگونگی تشخیص قطعات ORIGINAL شرکت HP www.TSMandegar.com

چگونگی تشخیص قطعات ORIGINAL شرکت HP

 

 

  • چگونگی تشخیص قطعات ORIGINAL شرکت HP

     مقاله زیر به دلیل محفوظ ماندن حقوق سایت HP ترجمه نشده و به زبان اصلی و بدون هیچگونه تغییری در اختیار کاربران سایت قرار می گیرد.

      چگونگی تشخیص قطعات ORIGINAL شرکت HP با ارایه مقاله ای از سایت HP

    Around the world, a number of fraudulent HP memory modules are being represented as new HP product. These memory modules are packaged as HP Memory Option Kits and Spares Kits. HP is providing the following information to allow verification of authentic HP memory.

    However, the information provided in this document regarding some of the typical means used to differentiate genuine from counterfeit HP products is not all-inclusive, as there are also non-public means that HP uses to determine authenticity. You should be aware that, just because a product has certain features referenced in this advisory, that does not prove that the product is, in fact, genuine. Authentication by HP may be the only means of determining whether a product is genuine or not, and details of that authentication process will not be made public.

    To verify that HP memory modules are authentic, use the information provided in the Details section below.

    DETAILS

    What Is the HP Way?

    With system memory, it starts with the highest quality DRAM. Only the major DRAM suppliers are considered, and then only after HP is satisfied with the ongoing quality and reliability of their product. Only after every system is tested with every supported memory module capacity, and it has been confirmed that the product will work in all HP servers, will an HP Option Kit be created.

    Most memory modules are purchased directly from the suppliers, and HP continues to work directly with DRAM suppliers throughout the life of the product to ensure that only the highest quality products are delivered to HP customers. If any quality issues develop, the product is purged from HP inventory and controlled by date code and product ID to ensure that known issues cannot be reintroduced into HP inventory. In addition, DRAM suppliers are required to institute date code controls to prevent substandard memory modules from being shipped to HP.

    The Option Kit also has specific requirements that must be met. There are shock, drop, and vibration tests that ensure that the product, once it reaches its final destination, will still function properly, regardless of handling “technique.”

    HP’s concern does not stop with the shipment of the product, however. HP ensures high customer satisfaction by providing high levels of service on HP memory products that are installed in HP systems.

    To ensure that customers can differentiate generic components or used components that have been manipulated to represent new authentic HP Memory Option Kits, HP also uses specific packaging, including HP tamper evident labels.

    How to Tell if It Is the HP Way

    When you are among the “best in class,” others will try to copy you and fraudulently benefit from your success. Some will go so far as to use the same part numbers and kit assembly structures to try to convince customers that they are selling the same product that is sold in the HP kits. Counterfeits are common and can be easy to recognize, if you know what to look for.

    Packaging

    Since different kit part numbers may have a different quantity of modules per kit, there are several formats in which product may be shipped. For the same part number, there should not be differences with the packaging from kit to kit. Cardboard, plastic, and paper packaging materials can be easily duplicated. Although the packaging may be very similar to and contain the same documentation as an HP Kit, it may not be an authentic HP Kit. HP now ships kits in sealed shippable clamshell packaging.

    imageServlet (1)

    Figure 1: 1-DIMM Memory Kit

    imageServlet

    Figure 2: 2-DIMM Memory Kit

    Tamper Evident Seals

    The opening end of the clamshell package is sealed with a unique HP tamper evident seal to ensure that the product inside has not been tampered with (see Figures 1 and 2 above for the packaging label location and Figure 3 below for the full label appearance). Tamper evident seals have the same security features as the hardware security labels that will help validate that the kit is authentic. Use the same validation instructions as found in Table 1 to validate tamper evident seals. The seals are made of destructible material that will not allow the label to be removed from the carton without damaging the seal where it was opened. The seals can easily be sliced open for product opening.

    Taping, or using any other means of reattaching the label, is fraudulent. If there are no seals, or if the seals have been tampered with in any way, question the validity of the kit. If the seals do not have the proper security features, the integrity of the product may be questionable and should be further identified and qualified before determining that it is an authentic HP product.

    Figure 3: Tamper Evident Seal

    Figure 3: Tamper Evident Seal

    Clamshells

    To ensure product safety, HP kits are shipped using thermoform “clamshells” made of antistatic material. If “new” Option Kits are received in boxes with antistatic bags, it is a clear indication that the kits are not new HP Option Kits, and are likely NOT HP Option Kits at all.

    Security the HP Way

    Security Labels

    HP has used several different security labels for verification and authentication of HP product. These labels have many layered security features that provide covert and overt security to keep the labels from being counterfeited. When there is a risk of the primary features being counterfeited, HP must either expose the next set of features or change the primary feature in order to provide high confidence in product authentication.

    CaptureA

    CaptureB

    CaptureC

    Table 1: HP Security Labels (2002 – Present)

    There are also multiple covert features that are not disclosed. Although any of the versions of labels pictured below may be available on product in the field, the earlier versions would indicate older product or potentially a counterfeit product. Many counterfeits contain similar color shifts to those mentioned in this advisory. Additional validations are possible with assistance from HP by contacting the following email address:

    The printed information on the label may also be used to distinguish how the product was shipped from HP and can be verified for warranty. Option Kits will include a number known as the Security Code (see Figure 4 below). Only product shipped in an Option Kit should be sold in the HP sales channel. Anything with a different format should be considered suspect and may not be eligible for warranty.

    CaptureD

    HP also includes a serial number on each Option Kit package that is linked to the number printed on the label. Beware that it is a common practice for counterfeiters to “reuse” serial numbers listed on the packaging (and often on the invoice) and the number printed on the product label in an effort to convince a customer that the product is authentic. The serial number is not intended to be used for product validation.

    The latest HP security label, which began shipping in March 2011, contains the primary security features indicated below. Although slight alterations were made between March and July, the primary validation features remain unchanged. These features should be used to validate these labels:

    • Medallions that flip from HP to to OKand that will completely disappear (may be two different sizes).
    • Lines of OKs that will light and fade, the largest in direct contrast to the medallions.
    • Metachromic ink that will change from pale Purple to light Green under fluorescent to natural lighting.
    • Little or no difference in the height of the label where the security strip is located, so that your fingernail does not “catch” on the lip of the security strip on the right side.

    CaptureE

    Previous labels used color shift technology as indicated in Table 1 (above). The color bars found on either side of the HP logo on the most recently retired version of the HP security label use two different color-shifting inks. On the left side of the HP logo is a bar ofcolor-shifting ink shift that will change from Green to Red as you raise and lower the component. On the right side of the HP logo is a bar that will change from Pink to Green under different lighting. The Green-to-Red color-shifting ink on the left side of the HP logo also contains an outline of Red around the color-shifting ink which does not shift in color. In addition, the upper right hand corner of the label contains a unique identification number for each security label.

    CaptureF

    The right side of the label has a block of color which will change under different lighting sources (see Figure 7 above). When viewed under fluorescent lighting, the right bar will be a pale Pink color. If it is viewed under natural sunlight or incandescent light, it will be a light Sage or Green color. If sunlight or incandescent lighting is not available, taking a photo using a flash camera, or shining a flashlight on the product, will allow for light verification. If the color does not change, or if the colors are not the pale Green to pale Pink swap, then consider the product to be suspected as counterfeit.

    Although additional features are included in all security labels for security reasons, these additional features will not be communicated to the public until there has been an attempt to compromise the primary feature(s).

    In addition to the visible Security Features listed above, the HP security labels contain a tamper evident feature that leaves adhesive behind on the original object and makes the label appear somewhat transparent when it has been tampered with (see Figures 8 – 11 below).

    Any product with a label that shows signs of tampering should be considered fraudulent. When removal is attempted, the tamper evident feature will leave a pattern of adhesive on the item to which it was applied. If there is no pattern left or if there are words such as VOID , question the authenticity of the product. In addition, if the label has been lifted from the product and adhesive is shown to be left behind, and there are no visible transparent marks on the front of the label, it is an additional indication of a counterfeit product.

    To verify the tamper evidence, the label should be lifted ONLY half-way up. One side MUST remain adhered to the product and show no signs of tampering.

    HP will not warrant any product from which the label has been completely lifted.

    CaptureH

    Based on the printed bar code numbers on a security label, HP can determine the date shipped and the warranty given to that part, as well as the supplier or site of manufacture for the part. The information needed to decode each digit on any security label is proprietary information that is not distributed outside of HP.

    Price as an Indicator of Authenticity

    HP offers product at competitive prices based on the product life cycle and the customer’s affiliation with HP. If you are an authorized reseller or a direct customer, your pricing may be more competitive than if you are not. However, HP does not grossly discount product that is on the price list. If the product that is offered by HP at one value and offered by another company at a substantial discount (for example, 50 percent off), then you may be certain that the product was either not distributed through the HP sales channel, or is part of some type of illegal activity. It is not “excess” or any other description that the counterfeiter may use that allows them to deceive customers into accepting low cost counterfeit product.

    Furthermore, even product offered at a discount of 10-20 percent should be subject to scrutiny. Many counterfeiters use smaller discounts to appear legitimate, because they know that their product is not going to be sought after if they cannot get it into the hands of a reputable reseller. The internet provides a high level of anonymity that helps to protect them from discovery.

    Know your reseller! Have a person-to-person conversation with your reseller to help in protecting the systems you support from counterfeit product. And, most importantly, know the value of the product. If the deal is too good to be true, then it is probably is not HP!

    Other Products That Look the HP Way

    While qualifying the memory in HP systems, supplier process issues may be uncovered which negatively affect HP systems. The supplier develops a corrective action plan to prevent DRAM with those issues from being shipped to HP. DRAM or DIMMs from a supplier that fail the qualification system may still be sold to other customers. There is no information published by HP or the DIMM supplier to show which product is qualified and which may have failed the qualification process. Together, HP and the DIMM supplier tightly control the product that is shipped to HP for use in systems and Option Kits.

    Although some third party memory manufacturers may also contribute to the confusion by using the HP part number, do not be deceived by this attempt at making the product appear authentic. Ensure that the kit that was represented as a new HP kit contains authentic HP memory modules by validating the security features on seals and labels. There is no bulk product sold by HP for server systems, so be cautious of claims that any memory is new bulk. This product could be counterfeit or product with limited warranty (or no warranty) from HP. In order to ensure that the product is authentic HP memory, customers should only buy the product from reliable sources.

    Other memory vendors may indicate that their product is “equivalent to” or “compatible with” certain HP systems or kit part numbers. This is not an endorsement from HP. There have been no tests performed by HP using other memory, and HP will not warrant a non-HP kit. Additionally, if a system is damaged as a direct result of the non-HP product, the warranty of the whole system can be negated.

    What If It Is Not the HP Way?

    Even though a kit may have been represented as an HP kit, HP will not warrant a kit that is not authentic. The liability for the kit belongs to the reseller from which the kit was purchased. HP contractual agreements with HP authorized resellers include agreed upon terms and conditions that allow HP to govern replacement of any product if the product is purchased from an HP authorized reseller. However, HP cannot govern replacement of any product purchased from a reseller who is NOT authorized to sell the product (even if it is authentic HP product) since there are no contractual agreements with that reseller. If customers choose to purchase products from a reseller who is NOT an HP authorized reseller, the customer may have to resolve any product issues without the assistance of HP.

    While HP is working to combat the issue of fraudulent and counterfeit reproductions of our kits, customers are strongly urged to protect themselves by buying only from authorized resellers and validating the authenticity of the kits upon receipt. If you encounter any memory that is suspected as being counterfeit, the product should be validated and fraudulent memory should be returned to the reseller in return for authentic HP memory. In the event that counterfeit product is identified, it is important that HP be contacted with the following required information via the following web address or fax number:

    Web Address: Hardware.CounterfeitValidation@HP.com

    Fax Number: (281) 274-9712

    • Customer name/address/phone
    • Part number ordered
    • Description of product
    • Photographs of product in question showing all identification printing on the product. Photographs should be a high enough resolution to show the following:
      • Security label
      • HP/vendor labels
      • Manufacturer printing on the components of the memory
    • Reseller from whom the Memory Option Kit was purchased (name/address/phone)
    • Invoice (hard copy) from purchase of the Memory Option Kit must be either sent via email to HP Corporate Security atHardware.CounterfeitValidation@hp.comor faxed to (281) 274-9712.
    • Date of Purchase
    • Quantity of counterfeit DIMMs identified
    • Name of person who identified the product as counterfeit (address/phone)
    • RMA from reseller against which product will be returnedNote: Based upon the information supplied in the email to HP, in some instances it may be necessary for the product to be sent to HP for further identification.

    IMPORTANT: ALL COUNTERFEIT MEMORY SENT TO HP WILL BE CONFISCATED .

    If counterfeit product is cross-shipped to HP in place of an authentic HP Spares Kit, the customer will be charged for the kit. If any memory that is sent to HP for validation or for other service related issues is determined to be counterfeit, it will be confiscated. If counterfeit product is found onsite and the customer agrees to allow the product to be taken from the premises, it will not be returned if it is found to be counterfeit.

    If counterfeit product is discovered during a service event by an HP badged technician, the customer should be informed that the product is counterfeit and instructed to contact the reseller of the memory and request replacement with authentic HP memory. If possible, the counterfeit memory should be removed from the system in order to prevent future failures pertaining to the fraudulent memory. With the permission of the customer, the counterfeit product should be sent to HP Corporate Security in Houston, Texas.

    Note: It is the responsibility of the reseller to provide authentic product to customers. HP will make every effort to help customers regain operational ability with authentic product, after this process is completed.

    If, while using the end user replacement process, the memory is not properly validated and is sent to HP in exchange for a replacement spare part, the customer will be charged the full amount of a non-returned Spares Kit.

    Questions regarding the legal use of such confiscated memory may be directed to the following email address or fax number for distribution to the HP legal department:

     

  
نویسنده : امیررضا بیابانی ; ساعت ٩:۱٤ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

معرفی کامل انواع سطوح RAID در هارد دیسک ها www.TSMandegar.com

معرفی کامل انواع سطوح RAID در هارد دیسک ها

 

 

  • معرفی کامل انواع سطوح RAID در هارد دیسک ها

    معرفی کامل انواع سطوح RAID در هارد دیسک ها ، اگر تاکنون به دنبال خرید یک سرور سخت افزاری و یا تجهیزاتی مثل NAS یا SAN بوده اید حتما با واژه RAID برخورد کرده اید. چه بخواهید و چه نخواهید اگر به دنبال بالا بردن کارایی و مقابله با Data Loss در سرورها و تجهیزات ذخیره سازی خود باشید به معماری به نام RAID نیاز خواهید داشت. اما نکته مهم در این خصوص این است که ما انواع و اقسام RAID در سطوح مختلف داریم که هر کدام برای برطرف کردن یک سری از نیازهای ما طراحی شده اند. قبلا در خصوص ساختار مدیریت دیسک ها و برخی از انواع RAID ها در انجمن تخصصی فناوری اطلاعات ایران صحبت کردیم اما امروز می خواهیم بصورت ویژه به بحث انواع سطوح RAID بپردازیم.

    RAID چیست ؟

    کلمه RAID مخفف Redundant Array Of Independent (Inexpensive) Disks می باشد که ترجمه فارسی آن آرایه ای از دیسک های اضافه بر سازمان مستقل می شود ، به هیچ عنوان RAID را ترجمه نکنید چون به همان اندازه ای که الان به ترجمه خندیدید به شما هم می خندند. بصورت معمول وقتی صحبت از RAID می شود در واقع ما در مورد دو یا چندین دیسک سخت افزاری صحبت می کنیم که در کنار هم قرار گرفته اند و به کمک هم می توانند یا کارایی یک سیستم را بالا ببرند و یا خطاپذیری یا Fault Tolerance یک سیستم را افزایش بدهند ، این سیستم معمولا یک سرور سخت افزاری و یا یک دستگاه NAS Storage است. به این نکته توجه کنید که RAID هم می تواند کارایی یا Performance را بالا ببرد ، هم خطاپذیری یا Fault Tolerance را بالا ببرد و هم می تواند بر حسب نوع و سطح RAID ای که انتخاب می کنیم هر دوی این موارد را بالا ببرد. وقتی صحبت از Fault Tolerance یا خطاپذیری می شود یعنی اینکه RAID به ما این قابلیت را می دهد که در صورت بروز خطا برای یک یا چند هارد دیسک ما ، اطلاعات و سرور ما دچار اختلال نشده و به کار خود ادامه بدهد و بتواند در برابر این خطایی که ایجاد شده است مقاومت کند که یک درجه ایمنی بسیار خوب برای سرورهای سخت افزاری به حساب می آید.
    روشی که شما برای خطاپذیری یا Fault Tolerance در RAID انتخاب می کنید دقیقا وابسته به نوع RAID ای است که شما انتخاب می کنید ، نوع RAID را به عنوان سطح یا RAID Level هم می شناسیم. سطح RAID ای که ما انتخاب می کنیم به عوامل مختلفی بستگی دارد که از آن جمله می توانیم به تعداد دیسک هایی که در اختیار داریم ، حساسیت اطلاعات موجود ، روش بازیابی اطلاعات ، نیاز شما به این اطلاعات و در نهایت کارایی و سرعتی است که شما به آن نیاز دارید . برای مثال اهمیت اینکه داده های شما بعد از به مشکل خوردن و سوختن یکی از هارد دیسک های سرور به اشکال نخورده و سرور همچنان بتواند به سرویس دهی خود ادامه دهد و خللی در کارش وارد نشود در یک سازمان قطعا خیلی خیلی بیشتر از یک کاربر خانگی است که برای پشتیبان گیری از اطلاعات خودش ساختار RAID را پیاده سازی کرده است. سطوح مختلف RAID دارای پیکربندی ها و قابلیت های مختلفی در ارائه خدمات Fault Tolerance و Performance هستند که شما بر اساس نیاز خودتان یکی از آنها را انتخاب می کنید.

    6c1b3670bcac4ac9a9436e8e4adffe13 (2)

    مروری بر تکنولوژی RAID

    تکنولوژی RAID ذاتا برای سازمان ها و شرکت هایی طراحی شده است که خطا پذیری دیسک ها و بالا بودن کارایی دستگاه از اولویت ها محسوب می شود و نه اینکه یک امر تجملاتی برای سرور در نظر گرفته شده باشد. سرورهای سخت افزاری و تجهیزات NAS ای که در مراکز داده مورد استفاده قرار می گیرند معمولا بر روی خودشان دستگاه یا بورد سخت افزاری به نام RAID Controller دارند که مجموعه دیسک هایی که در RAID استفاده می شود را مدیریت می کنند ، قبلا در انجمن تخصصی فناوری اطلاعات ایران در خصوص تفاوت بین RAID های نرم افزاری و سخت افزاری صحبت کرده ایم. این بورد های سخت افزاری بسته به سخت افزاری که بر روی آنها نصب می شود می توانند چندین هارد دیسک SSD ، SATA یا SAS را بر روی خود نگه دارند. در ابتدا طراحی RAID فقط برای سرورها و NAS Storage های سازمانی طراحی شده بود اما امروزه حتی PC های خانگی و NAS های کوچک هم قابلیت پیاده سازی RAID را بر روی خود دیده اند و حداقل دو عدد هارد دیسک را می توانید بر روی این دستگاه ها مشاهده کنید ، بنابراین امروزه RAID را دقیقا مشابه همان چیزی که در سازمان ها مشاهده می کنید در مصارف خانگی نیز خواهید دید. به این نوع RAID ها که دارای یک سخت افزار خاص برای نگهداری هارد دیسک ها و مدیریت آنها می باشند Hardware RAID یا RAID سخت افزاری گفته می شود.
    RAID نرم افزاری بدین معناست که شما می توانید هارد دیسک های خود را با هم RAID کنید و اینکار را بدون نیاز به داشتن سخت افزار خاصی مثل RAID Controller انجام دهید. در RAID های سخت افزاری این RAID Controller است که وظیفه مدیریت RAID را برعهده دارد اما در RAID های نرم افزاری این سیستم عامل است که می تواند کلیه کارهای مربوط به RAID را انجام و مدیریت کند. جالب اینجاست که امروزه حتی در ویندوزهای نسخه دسکتاپ هم شما قابلیت پیاده سازی RAID را دارید ، در ویندوز هشت و یک قابلیتی به نام Storage Pool اضافه شده است که کاربر براحتی می تواند با استفاده از آن RAID نرم افزاری ایجاد کند ، در خصوص نحوه استفاده از Storage Pool ها قبلا جناب مهندس اسحاقی مقاله ای در انجمن تخصصی فناوری اطلاعات ایران نوشته اند که می توانید به آن مراجعه کنید. جالب اینجاست که شما در Storage Pool می تواند بر روی یک هارد دیسک دو عدد پارتیشن ایجاد کنید که یکی برای بوت شدن سیستم عامل و دیگری برای نگهداری داده های شما استفاده شود و پارتیشنی که در آن داده وجود دارد را می توانید Mirror کنید.
    این نوع ساختار RAID نرم افزاری در سیستم عامل های دیگری مثل OS X سرور ، لینوکس و ویندوزهای سرور هم وجود دارد. با توجه به اینکه امروزه قابلیت RAID در تمامی سیستم عامل ها تقریبا وجود دارد و به عنوان یک قابلیت پیشفرض در نظر گرفته می شود این نوع ساختار RAID دیگر هزینه ای برای پیاده سازی ندارد. با استفاده از قابلیت RAID نرم افزاری امروزه شاهد پیاده سازی راهکار های RAID های مجازی هم هستیم که توسط برخی از Vendor ها ارائه می شوند.

    کدام RAID مناسب کار شما است ؟

    انتظار ما از سطوح مختلف RAID یا کارایی بالا ، یا خطا پذیری بالا و یا هر دوی این موارد بصورت همزمان است. البته این موضوع هم خیلی مهم است که نیاز شما با RAID های سخت افزاری برطرف می شود یا باید از RAID های نرم افزاری استفاده کنید ، به این موضوع توجه کنید که برخی از سطوح RAID فقط در لایه سخت افزار قابل پیاده سازی هستند و تنها چند مورد RAID شناخته شده هستند که در لایه نرم افزار قابل پیاده سازی هستند. اگر قصد استفاده کردن از RAID های سخت افزاری را نیز داشته باشید نوع Controller ای که استفاده می کنید نیز در برطرف کردن نیاز شما موثر است ، RAID Controller های مختلف از سطوح مختلفی از RAID های سخت افزاری پشتیبانی می کنندو همچنین حتی نوع هارد دیسک هایی که بر روی این RAID Controller ها پشتیبانی می شود نیز می تواند متفاوت باشد ، RAID Controller ها می توانند از هارد دیسک های SAS ، SSD و یا SATA پشتیبانی کنند. حالا به سراغ معرفی انواع سطوح RAID می رویم.

    معرفی RAID Level 0

    RAID Level 0 به اسامی مثل Disk Striping Without Parity یا در برخی موارد به Disk Striping هم معروف است. Stripe به معنی راه راه یا خط خطی است ، همانطور که گور خر راه راه است ، یعنی داده ها بصورت ریز زیر شده در بین دو یا چند دیست به نسبت مساوی تقسیم می شوند ، از این نوع RAID برای بالا بردن سرعت و کارایی دستگاه ها استفاده می شود. در این نوع RAID کارهای کامپیوتر بر روی حداقل دو عدد هارد دیسک انجام می شود به گونه ای که خواندن و نوشتن اطلاعات همزمان بر روی دو یا چند دیسک انجام می شود و به همین دلیل سرعت خواندن و نوشتن داده ها بسیار بیشتر از حالت معمول است چون دو عدد هارد درایو همزمان داده ها را در بین خود تقسیم می کنند و طبیعتا Head های دو عدد هارد دیسک برای نوشتن و خواندن اطلاعات استفاده می شود ، هر چقدر تعداد این Head های نوشتن و خواندن بیشتر باشد سرعت نیز بالاتر خواهد رفت .

    84738271ff724dc49127ab760d1190f4

    این نوع RAID دارای بهترین سرعت و کارایی در I/O است. همانطور که گفتیم برای پیاده سازی RAID Level 0 حداقل به دو عدد هارد دیسک نیاز داریم ، از طرفی این نوع RAID هم بصورت نرم افزاری و هم بصورت سخت افزاری قابل پیاده سازی است ، اما نکته منفی در خصوص استفاده از RAID Level 0 این است که این نوع از RAID ها قابلیت Fault Tolerance یا خطا پذیری ندارند ، یعنی زمانیکه یکی از هارد دیسک های ما از بین برود ، تمامی داده های ذخیره سازی شده بر روی سایر هارد دیسک ها نیز دچار مشکل و غیر قابل بازیابی می شوند. R در کلمه RAID به عنوان Redundant یا افزونگی معنی می شود و در واقع ماهیت RAID که خطاپذیری است را می رساند ، با توجه به اینکه RAID Level 0 به هیچ عنوان دارای افزونگی و خطاپذیری نمی باشد می توانیم از آن به عنوان AID نام ببریم . اگر برایتان سرعت مهم است خطاپذیری اصلا مطرح نیست می توانید از این سطح از RAID استفاده کنید. در این نوع RAID اگر دو عدد دیسک ۱ ترابایتی داشته باشیم ظرفیتی که از آن می توانیم استفاده کنیم ، مجموع ظرفیت های دو دیسک یعنی ۲ ترابایت خواهد بود.

    معرفی RAID Level 1

    RAID Level 1 به اسامی Disk Mirroring یا Mirror هم معروف است. همانطور که از نامش هم پیداست در این نوع RAID حداقل دو دیسک استفاده می شود و همانطور که در معنی کلمه Mirror مشخص است ، هر چیزی که در یک دیسک کپی می شود در دیسک دوم نیز عینا کپی می شود و دیسک دوم دقیقا مشابه اطلاعاتی را دارد که در دیسک اول نوشته می شود. زمانیکه اطلاعات در یک دیسک کپی می شود ، بصورت همزمان همان اطلاعات بر روی دیسک دیگر نیز نوشته می شود و همین امر یعنی در RAID Level 1 ما خطاپذیری یا Redundancy را داریم و در صورت خراب شدن و از بین رفتن یکی از دیسک ها ، عین داده ها در دیسک دیگر وجود دارد و می توانیم در ادامه از داده هایمان استفاده کنیم. این نوع RAID یکی از ساده ترین و پرکاربردترین نوع RAID می باشد که با کمترین هزینه قابل پیاده سازی و استفاده است.

    3

    اما RAID Level 1 یک سری معایب نیز دارد . مهمترین نکته منفی در خصوص استفاده از RAID Level 1 سرعت پایین این نوع RAID است. با توجه به اینکه هر داده ای که قرار است بر روی دیسک ها نوشته شود در واقع دو بار باید نوشته شود ، همین موضوع باعث کند شدن این RAID می شود. RAIL Level 1 هم بصورت نرم افزاری و هم بصورت سخت افزاری قابل پیاده سازی است و برای پیاده سازی سخت افزاری آن حداقل به دو عدد دیسک نیاز داریم اما در پیاده سازی نرم افزاری RAID Level 0 شما می توانید این RAID را بر روی یک دیسک و چندین پارتیشن پیاده سازی کنید. اما نکته منفی و البته مهم دیگری که در استفاده از RAID Level 1 باید به خاطر داشته باشید این است که اگر شما در این نوع RAID دو عدد هارد دیسک ۱ ترابایتی استفاده کنید تنها قادر به استفاده از ۱ ترابایت از حداکثر ظرفیت ممکن که ۲ ترابایت است خواهید بود زیرا اطلاعات همزمان دو برابر فضای معمول از دیسک ها استفاده می کنند.

    معرفی RAID Level 5

    RAID Level 5 به عنوان Disk Striping With Parity هم معروف است. این نوع RAID بیشترین استفاده را در سرورهای سازمانی و سخت افزارهای NAS Storage دارد. در این نوع RAID شما علاوه بر اینکه Fault Tolerance یا خطاپذیری دارید ، سرعت و کارایی به نسبت بالایی را نیز تجربه خواهید کرد. در این نوع RAID داده ها زمانیکه بر روی دیسک ها نوشته می شوند همزمان نوعی داده به نام Parity نیز بر روی دیسک های دیگر بصورت منظم نوشته می شود که این Parity برای بازیابی اطلاعات در صورت بروز مشکل استفاده می شود ، در این تکنیک همانند RAID Level 0 داده ها بصورت Striped یا ریز ریز شده در بین دیسک ها ذخیره می شوند و علاوه بر اینکار قابلیت Parity نیز بر روی دیسک ها نوشته می شود. در صورتیکه یکی از هارد دیسک های ما دچار مشکل و اختلال شود ، داده های ما از سایر دیسک های موجود قابل بازیابی خواهد بود و اینکار توسط همان Parity انجام می شود که صحبت کردیم ، معمولا اینکار بصورت خودکار با اضافه شدن هارد دیسک جدید انجام می شود و مهمترین نکته در خصوص RAID Level 5 این است که در زمان خارج کردن هارد دیسک مشکل دار و جایگزینی آن ، سازمانی کاری و روند سرویس دهی سرور شما دچار اختلال نخواهد شد.

    4

    یکی از مهمترین نکات مثبتی که در خصوص RAID Level 5 وجود دارد این است که به سرورها و NAS Storage ها قابلیت Hot Swappable را می دهد ، قابلیت Hot Swappable به این معنا است که شما می توانید یک هارد دیسک مشکل دار را از روی سرور یا NAS Storage خارج کرده و هارد دیسک جدید را وارد کنید و در این حین به هیچ عنوان نیازی به خارج کردن سرور از مدار یا خاموش کردن و Restart کردن دستگاه نیست و همین موضوع باعث می شود سرویس دهی به کاربران قطع نشود. استفاده از RAID Level 5 در سرورهایی که هم برایشان سرعت و هم کارایی و هم Fault Tolerance یا خطا پذیری مهم است پیشنهاد می شود ، برای مثال اگر سرور یک وب سایت که نیاز به خطاپذیری و سرعت بالا برای پایگاه داده خود دارد یکی از بهترین گزینه ها استفاده از RAID Level 5 می باشد.

    در بالا در خصوص RAID های سطوح ۰ ، ۱ و ۵ صحبت کردیم و گفتیم که این RAID ها معمول ترین و مرسوم ترین نوع RAID مورد استفاده در سرورها و دستگاه های NAS Storage شبکه هستند. هر سه نوع RAID ای که در بالا عنوان کردیم امکان پیاده سازی بصورت نرم افزاری در سیستم عامل های مختلف را نیز دارند .اما RAID ها فقط این مواردی نیستند که عنوان کردیم ، ما RAID های دیگری مثل RAID Level های ۶ ، ۱۰ ، ۲ ، ۳ ، ۴ و ۷ نیز داریم حالا به سراغ معرفی انواع آنها می رویم.

    معرفی RAID Level 6

    یکی از نقاط ضعفی که در RAID Level 5 وجود دارد این است که با از بین رفتن دو عدد هارد دیسک که در مجموعه RAID ما قرار گرفته اند کل داده های ما از بین می رفت و RAID Level 5 تنها قابلیت ریکاوری داده ها در زمانی را دارد که یکی از هارد دیسک های ما Fail شود. اما در RAID Level 6 این نقطه ضعف برطرف شده است. در واقع RAID Level 6 یک ویژگی اضافه شده به RAID Level 5 است که این امکان را می دهد که در صورتیکه دو عدد از هارد دیسک های مجموعه RAID از بین رفتند همچنان قابلیت ریکاوری داده ها را داشته باشیم . طبیعی است که حداقل تعداد هارد دیسک های که برای پیاده سازی این نوع RAID مورد نیاز است از RAID Level 5 بیشتر است. این نوع RAID به ندرت در سازمان ها و شرکت های کلان مورد استفاده قرار می گیرد.

    5

    معرفی RAID Level 10

    RAID Level 10 در واقع باید بصورت RAID Level صفر و یک خوانده شود زیرا ترکیبی از RAID Level 1 و RAID Level 0 است ، این نوع RAID معمولا به شکل RAID 1+0 نمایش داده می شود. در اینجا قابلیت Mirror کردن RAID Level 1 با قابلیت Striping در RAID Level 0 ترکیب شده اند. در این نوع RAID شما بهترین حالت کارایی یا Performance را تجربه خواهید کرد اما هر که بامش بیش برفش بیشتر ، برای پیاده سازی RAID Level 10 شما هزینه بیشتری برای پیاده سازی نیاز دارید زیرا حداقل تعداد هارد دیسک هایی که برای پیاده سازی این نوع RAID استفاده می شود ۴ عدد است. این نوع RAID برای سرورهای پایگاه داده ای که دارای فرآیند های نوشتن و خواندن زیادی هستند بسیار مناسب است. RAID Level 10 را می توان هم بصورت نرم افزاری و هم بصورت سخت افزاری پیاده سازی کرد اما در صورت پیاده سازی بصورت نرم افزاری بسیاری از قابلیت هایی که در این نوع RAID برای بالا بردن کارایی و سرعت پیاده سازی شده است از بین خواهد رفت بنابراین بهترین گزینه برای پیاده سازی این نوع RAID با استفاده از RAID Controller سخت افزاری است.

    6

    معرفی RAID Level 2

    RAID Level 2 بسیار شبیه به RAID Level 5 است با این تفاوت که به جای استفاده از تکنیک Striping با استفاده از Parity در این نوع RAID تکنیک Striping در سطح بیت یا Bit Level Striping انجام می شود. از این نوع RAID به ندرت در مصارف خاص استفاده می شود و هزینه پیاده سازی آن نیز بسیار زیاد است ، بعضا به هیچ عنوان استفاده از چنین RAID ای به دلیل هزینه بسیار زیاد توصیه نمی شود ، برای مثال حداقل تعداد دیسک های مورد نیاز برای پیاده سازی RAID Level 2 عدد ۶ است ، از طرفی این نوع RAID در برخی از فرآیند های کاری I/O دیسک از خودش کارایی ضعیفی ارائه می دهد.

    7

    معرفی RAID Level 3

    RAID Level 3 بسیار شبیه به RAID Level 5 است با این تفاوت که در این راهکار یک دیسک بصورت اختصاصی برای نگهداری Parity ها استفاده می شود. در این نوع RAID ساختار Striping در سطح بایت یا Byte Level Striping انجام می شود. از RAID Level 3 بسیار به ندرت استفاده می شود. یکی از نقطه ضعف های این RAID این است که معمولا نمی تواند چندین درخواست را بصورت همزمان پاسخگویی کند. این تاخیر یا کندی پاسخ به دلیل این است که هر بار که قرار است در این نوع RAID فرآیند I/O انجام شود باید یکبار همه دیسک ها خوانده شوند و همین موضوع باعث کاهش کارایی می شود. تقریبا می توان از این سطح RAID به عنوان بی مصرف ترین نوع RAID نام برد ، شاید در برخی موارد از این RAID برای پایگاه داده های خاص و یا محیط های پردازشی استفاده شود.

    8

    معرفی RAID Level 4

    RAID Level 4 نیز تا حدودی شبیه به RAID Level 5 عمل می کند با این تفاوت که ساختار Striping در این نوع RAID بصورت Block Level انجام می شود و همچنین یک دیسک بصورت اختصاصی برای Parity استفاده می شود. از این RAID به ندرت استفاده می شود زیرا در کنار اینکه برخی مواقع ممکن است کارایی خوبی ارائه دهد وقتی زیاد درگیر استفاده از Parity در یک دیسک شود کارایی آن به شدت کاهش پیدا می کند.

    9

    معرفی RAID Level 7

    این RAID یک RAID اختصاصی و سازنده آن یک شرکت معتبر در زمینه تولید تجهیزات ذخیره سازی است و بصورت عام استفاده نمی شود. از این نوع RAID ها که بصورت استاندارد وجود ندارند به عنوان Non-Standard RAIDs نام برده می شوند که می توانید در لینک زیر اطلاعات خوبی در خصوص این نوع RAID ها پیدا کنید :

    http://en.wikipedia.org/wiki/Non-standard_RAID_levels

    معرفی RAID Level 0 + 1

    RAID Level 0+1 شبیه به RAID Level 10 یک RAID ترکیبی است که ما این نوع RAID ها را در طبقه بندی به نام Nested RAIDs یا RAID های ترکیبی یا Hybrid RAIDs قرار می دهیم. این نوع RAID در بسیاری از اوقات با RAID Level 10 اشتباه گرفته می شود اما اینها ساختار متفاوتی با هم دارند. این نوع RAID به شکل Mirror Of Stripes معروف است یعنی فرآیند Mirroring را در کنار فرآیند Striping در کنار هم قرار داده است. از این نوع RAID در محل هایی استفاده می شود که کارایی بسیار بالا مورد نیاز است اما درجه بسیار بالایی از Scalability نیاز نیست.

    10

    خوب ما سطوح مختلف RAID را برای شما دوستان تشریح کردیم اما این همه کار نیست ، همانطور که گفتیم سطوح RAID به همین ها محدود نمی شود به ویژه اینکه در ساختار Nested RAID ما انواع و اقسام RAID های ترکیبی را داریم که در این مجال نمی گنجد. اما برای اینکه از کل مطالب یک جمع بندی کرده باشیم بهتر است اینگونه بگوییم که برای بیشتر شرکت ها و سازمان های کوچک تا متوسط RAID های سطوح ۰ و ۱ و ۵ و در برخی اوقات ۱۰ پیشنهاد می شود تا بتوانند از Fault Tolerance و کارایی به نسبت خوبی برخوردار باشند. اما برای کاربران خانگی بهترین گزینه RAID Level 1 است زیرا آنها می خواهند بیشتر خطاپذیری داشته باشند تا کارایی بالاتر ، اما مهمترین نکته ای که باید در خصوص RAID ها بدانید این است که RAID یک راهکار Backup گیری نیست اما می تواند جزوی از یک استراتژی Backup گیری باشد. امیدوارم مورد توجه شما دوستان قرار گرفته باشد.

    منبع :  انجمن تخصصی فناوری اطلاعات ایران

  
نویسنده : امیررضا بیابانی ; ساعت ٩:۱۳ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

معرفی و بررسی روشهای مختلف Backup گیری www.TSMandegar.com

معرفی و بررسی روشهای مختلف Backup گیری

 

 

  • معرفی و بررسی روشهای مختلف Backup گیری

    معرفی و بررسی روشهای مختلف Backup گیری : فرآیند Back up گیری یکی از فرآیندهای لازم و ضروری هر شبکه ای به حساب می آید . در بسیاری موارد در صورتی که مدیر شبکه و یا حتی یک کاربر مبتدی تصمیم به اعمال تغییراتی در شبکه و یا کامپیوتر خود داشته باشد ، قبل از شروع به اعمال تغییرات حتما و باید از داده های الکترونیکی کامپیوتر خود و یا سرورهای خود Back up تهیه کند تا در صورت بروز مشکلی در اعمال تغییرات ، اطلاعات خود را از دست ندهد . در این مقاله قصد دارم نگاهی اجمالی به انواع روشهای Back up گیری بیندازم . لازم به توضیح هست که این روشها در برنامه ها ، کامیپوترها و شبکه های مختلف مشترک می باشد .

    Full Backup
    در این روش همانطور که از اسمش پیداست ، از کلیه داده های انتخابی ، Backup و یا نسخه پشتیبان تهیه می شود . به عبارتی نرم افزار پشتیبان گیری ، افزوده شدن و نشدن داده ها جدید به فایلها و فولدرهای انتخابی ، برایش اهمیتی ندارد و هر بار از کلیه فایل ها و فولدرها Backup تهیه می کند . مزیت Full Backup این است که فرآیند Restore یا بازگردانی اطلاعات در این روش بسیار سریع و آسان است . اما از معایب آن می توان به زمان بسیار زیاد جهت Full Backup اشاره کرد . به علاوه این که این روش فضای بسیار زیادی را در مقایسه با دیگر روشهای Backup گیری به خود اختصاص می دهد چرا که یک فایل به دفعات بالایی در یک محل ذخیره خواهد شد .

    2

    Incremental Backup
    خوب این روش از جمله روش هایی است که به دفعات در سیستم ها و شبکه های مختلف مورد استفاده قرار می گیرد . در این روش ، ابتدا از کلیه فایل ها و فولدرها یک Full Backup گرفته می شود و دفعات بعدی که فرآیند Backup مجددا اجرا می شود، تنها از تغییرات فایل ها و فولدر ها نسبت به آخرین Backup ، Backup گرفته خواهد شد ! بدین صورت در هر مرتبه اجرای فرآیند Backup گیری ، از کل فایل ها و فولدرها مجددا Backup گرفته نخواهد شد و تنها از تغییرات و داده هایی که بعد از آخرین Backup گیری افزوده شده اند ، Backup گرفته خواهد شد . خوب قطعا مزیت این روش این است که سرعت Backup گیری نسبت به Full Backup بسیار بالاتر است و به علاوه فضایی که برای ذخیره داده ها استفاده می شود ، نسبت به Full Backup نیز کمتر است . فرآیند Restore با توجه به اولین Full Backupی که در این روش گرفته می شود هم با سرعت کمتری نسبت به Full Backup انجام می شود و هم نسبتا پیچیده است . اما با این حال این روش با توجه به زمان و فضای کمی که به خود اختصاص می دهد ، در بسیاری از شبکه ها مورد استفاده قرار می گیرد .

    3

    مثالی از Incremental Backup : فرض کنید تصمیم دارید برنامه ای جهت Backup گیری از روز شنبه تا جمعه با استفاده از این روش تنظیم کنید . عملیاتی که انجام می شود بدین صورت است که ابتدا در روز شنبه از کلیه فایل ها و داده ها یک Full Backup تهیه می شود . در روز یکشنبه تنها از تغییراتی که از روز شنبه اعمال شده است Back up تهیه می شود . در روز دوشنبه تنها از تغییراتی که از روز یکشنبه اعمال شده از Backup تهیه می شود . این عملیات تا انتهای روز جمعه ادامه خواهد داشت .

    Differential Backup
    در این روش ، ابتدا از کلیه فایل ها و فولدرها یک Full Backup گرفته می شود و دفعات بعدی که فرآیند Backup مجددا اجرا می شود، تنها از تغییرات فایل ها و فولدر ها نسبت به آخرین Backup Full، Backup گرفته خواهد شد ! خوب در این روش هر بار که فرآیند Backup گیری اجرا می شود ، آخرین Full Backup ی که گرفته شده بررسی و سپس تغییرات را نسبت به آخرین Full Backup بررسی خواهد کرد و از آن تغییرات Backup گرفته خواهد شد . این روش نسبت به Full Backup سریع تر می باشد . فضایی که جهت ذخیره سازی مصرف می شود از Full Backup کمتر اما از Incremental Backup بیشتر می باشد . سرعت Restore کردن اطلاعات در این روش نسبت Full Backup آرامتر اما نسبت به Incremental Backup نیز سریعتر می باشد .

    4

    مثالی از Differential Backup : فرض کنید تصمیم دارید برنامه ای جهت Backup گیری از روز شنبه تا جمعه با استفاده از این روش تنظیم کنید . عملیاتی که انجام می شود بدین صورت است که ابتدا در روز شنبه از کلیه فایل ها و داده ها یک Full Backup تهیه می شود . در روز یکشنبه از آخرین تغییرات نسبت Full Backup گرفته شده ، Backup تهیه می شود.در روز دوشنبه مجددا در صورتی که نسبت به Full Back up تهیه شده در روز شنبه، تغییری وجود داشته باشد، مجددا از کلیه تغییرات نسبت به روز شنبه، Backup تهیه می شود که البته فایل های روز یکشنبه نیز شامل می شود. در نتیجه در این روش به فضای بیشتری جهت Backup گیری مورد نیاز می باشد .

    Mirror Backup

    Mirror Backup همانطور که از اسمش پیداست ، از کلیه فایل ها و داده های مبدا ، عینا Backup تهیه می کند .همانطور که از اسم آن پیداست، در صورتی که فایلی در Backup مبدا حذف شود ، در نهایت آن فایل در Storage مقصد ( محل ذخیره سازی Backup ها ) نیز پاک خواهد شد .خوب این روش Backup گیری در مواردی می تواند خوب باشد.مثلا هنگامی که اطلاعات شما بنابردلایلی ( مثلا به دلیل آلودگی به ویرووس و یا وجود فایل های مخرب ) در مبدا پاک شوند، کلیه آن فایل ها و اطلاعات در مقصد نیز ار بین می رود و شما این اطمینان را دارید که Backup تان آلوده نمی باشد. در بیشتر موارد، سرویس های Online Backup ( که در ادامه در مورد آنها نیز توضیح داده خواهد شد ) ترجیح می دهند از Mirror Backup با قابلیت ۳۰ روزه اطلاعات و سپس حذف آنها پس از ۳۰ روز استفاده می کنند .بدین صورت که آن فایل ها در صورت حذف شدن از مبدا ، به مدت ۳۰ روز در مقصد نگهداری می شوند و سپس بعد از گذشت ۳۰ روز نیز ، آنها پاک خواهند شد. خوب بدین صورت یک حالت متعادل اما نسبتا سخت گیرانه وجود دارد که اجازه رشد بی رویه Storage ذخیره سازی اطلاعات را نمی دهد ( چرا که Online Storage نیز نسبتا گران قیمت و هزینه بر است ) در حالی که فایل های Backup به صورت ایمن نیز ذخیره می شوند . از مزایای این روش این است که فایلهای Backup ، فایلهایی قدیمی و یا آلوده نمی باشند . از معایب آن می توان به نکته اشاره کرد که در صورتی که فایلی به صورت تصادفی در مبدا پاک شود،آن فایل متاسفانه در مثصد نیز از بین خواهد رفت .

    Full PC Backup or Full Computer Backup

    در این حالت از Backup گیری ، همانند حالت Full Backup ، تنها از کلیه فایلها و داده ها Backup تهیه نمی شود بلکه از هارد کامپیوتر و یا PC یک image تهیه می شود . این drive image مانند تهیه یک Snapshot از hard drive می باشد .دراین حالت Backup گیری ، داده ها یا به صورت Compressed ذخیره می شوند و یا Uncompressed . در این حالت هنگام Restore کردن Backup ، علاوه بر فایل ها ،Document ها ، Pictureها و Video ها کلیه system file ها ،Registry ، Programs و … نیز Restore می شوند . در برخی موارد به Full Backup ، Drive Image Backup نیز گفته می شود .
    مثالی از Full PC Backup : در این حالت شما باید نرم افزار Backup گیری مورد نظر را بر روی کامپیوتر و PCی که می خواهید از آن Backup تهیه کنید ، نصب کنید . سپس اقدام به تهیه یک Bootable Rescue disk or DVD کنید . بدین طریق شما می توانید در صورت نیاز آن PC را Restore کنید و از آن مجددا استفاده کنید .
    از مزایای این روش می توان به Restore کردن سیستم عامل با کلیه برنامه ها و اطلاعاتش در عرض چند دقیقه و همچنین اینکه این روش بهترین روش برای بازگردانی اطلاعات در مواردی که Hard Drive دچار مشکل می شود. از معایب آن این است که در بازگردانی و یا Restore اطلاعات ، نمی توان مشخصات سخت افزاری آن PC را تغییر داد . عیب دیگری که این روش دارد ، هنگام Restore ، کلیه مشکلات PC و کامپیوتر نیز با آن Restore می شود از جمله Virusها ، برنامه های مخرب و یا بلااستفاده و …

    Local Backup

    این حالت از Backup ، لزوما Storage ی که فایل های Backup در آن ذخیره می شود باید به صورت مستقیم به کامپیوتر و یا سرور مبدا متصل شده باشد . از انواع Local Backup ها می توان به حالت های زیر اشاره کرد:

    • Internal Hard Drive
    • External Hard Drive (desktop or portable)
    • Optical Drives like CDs,DVDs and Blue Ray discs
    • هاردهای SSD مانند USB Thumb Drive یا Flash Drives
    • (Network Attached Storage (NAS
    • تهیه Backup در فولدر به اشتراک گذاشته شده یا کامپیوتری دیگر در شبکه
    • Magnetic tape Drive

    5

    از مزایای این روش می توان به موارد زیر اشاره کرد:

    • محافظت خوب از hard drive failure ( ایجاد مشکل در هارد ) ، حملات مربوط به ویرووس ها ، حذف های تصادفی و یا خرابکاری برخی از برنامه ها در مبدا
    • فرآیند Backup و Restore خیلی سریع انجام می شود.
    • هزینه های مربوط به Storage جهت ذخیره سازی اطلاعات ، در صورتی که از هاردهای جانبی مناسب استفاده شود ، میتواند مقرون به صرفه باشد .
    • در این حالت انتقال اطلاعات می تواند ارزان و مقرون به صرفه باشد ( با توجه به اینکه Backup Storage درون شبکه قرار دارد و نیازی به طراحی مکانیزم امنیتی جهت انتقال داده های Backup به خارج از شبکه نمی باشد )
    • با توجه به اینکه Backup Storage درون شبکه قرار دارد ، پشتیبانی و رفع خطا نیز مقرون به صرفه می باشد و همچنین اعمال برخی تمهیدات امنیتی نیز آسانتر و ارزانتر می باشد .

    این روش نیز عاری از عیب نمی باشد . با توجه به اینکه Backup Storage نزدیک به مبدا قرار دارد، از اینرو هر اتفاقی که برای سیستم و یا سرور مبدا بیفتد ، برای Backup Storage نیز خواهد افتاد . پیش آمدن حوادث طبیعی از جمله سیل ، زلزله ، آتش سوزی ، و یا اتفاقاتی از جمله دزدی می تواند سبب از بین رفتن کلیه اطلاعات شود .

    Offsite Backup

    هر نوع Backup ی که در آن Backup Storage از لحاظ جغرافیایی در منطقه و محدوده ای متفاوت از سیستم و سرورهای مبدا نگهداری می شوند، از نوع Offsite Backup به حساب می آیند. در برخی موارد Backup در مکان سرور و سیستم مبدا گرفته می شود اما سپس به منطقه ای متفاوت ارسال می شود. به عنوان مثال:

    • زمانی که مدیر شبکه Backup های مورد نظر را جهت نگهداری بهتر به خانه و یا مکان امن تری منتقل می کند.
    • زمانی که Backup ها در شعبات و یا نمایندگی های دیگری از آن سازمان و یا کمپانی نگهداری می شوند.
    • زمانی که Backup ها در صندوق های امانت بانک ها نگهداری می شوند .
    • زمانی که Backup ها از طریق اینترنت و یا ارتباط های داخلی شبکه ، به Storageهای دیگری در شهرهای متفاوت ارسال می شوند .

    در کلیه حالات فوق ، Backup ها تحت عنوان Offsite Backup شناخته می شوند . در واقع offsite Backup ، به نوعی Local Backup ی با کلیه تمهیدات امنیتی جهت محافظت در برابر حوادث غیرطبیعی مثل دزدی و طبیعی از جمله سیل و زلزله و ….می باشد .
    از مزایای این روش می توان به امنیت بالای آن در برابر خطراتی از حمله دزدی ، زلزله و سیل و …. اشاره کرد.
    از معایب آن هزینه های لازم جهت برقراری ارتباط های ایمن ( درون شبکه ای و یا برون شبکه ای ) و همچنین تهیه Storage های ایمن جهت ذخیره سازی و جابجایی می باشد . به علاوه در برخی موارد جابجایی Backup Storage ممکن است سبب آسیب رساندن به آن Backup Storage های می شود .

    6

    Online Backup

    Online Backup از جمله روش های Backup گیری می باشد که امروزه توسط بسیاری از مراکز مورد استفاده قرار می گیرد. در این روش Backup Storage از طریق شبکه های داخلی و یا بستر اینترنت به سیستم هایی که قصد گرفتن Backup از آنها را داریم ، متصل می شوند . در این روش هیچ گونه نیروی انسانی مداخله نمی کند . عبارت Online از آن جهت مورد استفاده قرار می گیرد که کلیه Storage Device ها و امکانات به یکدیگر در هر لحظه و زمان متصل می باشند . به طور معمول ، در این روش Backup Storage به صورت Offsite نصب شده است و نیاز به فردی جهت نصب و راه اندازی Backup ها وجود ندارد . کلیه فرآیند به صورت اتوماتیک انجام می شود. بسیاری از دیتاسنترهای تجاری امروزه این روش را به مشتریان پیشنهاد می کنند ، بدین صورت اطلاعات با در نظر گرفتن تمهیدات امنیتی از طریق بستر اینترنت به Backup Storage مورد نظر فرستاده می شوند . کلیه داده ها و فولدرهایی که قصد گرفتن Backup از آنها را دارید فشرده و سپس رمزگذاری می شوند و در زمان تعیین شده توسط مدیر شبکه به Storage Backup فرستاده می شوند. لازم به ذکر است که دیتاسنترهایی که به این منظور تهیه شده اند ، مقاوم در برابر خطرات طبیعی از جمله سیل و زلزله و .. و همچنین دارای قابلیت کنترل دمای فضا می باشند . بالاترین تمهیدات امنیتی براساس استانداردها پیاده سازی و مانیتور می شوند . با توجه به اینکه چندین ارتباط از طریق اینترنت برای این روش درنظر گرفته شده است ، نگرانی جهت وجود(SPF Single Point of Failure) وجود ندارد. بسیاری از شرکت های تجاری از این روش جهت تهیه نسخه پشتیبان استفاده می کنند .

    7

    از مزایای آن ، تمهیدات امنیتی بالای در نظر گرفته شده است . به علاوه عدم نیاز به نیروی انسانی جهت انجام فرآیند Backup گیری نیز قابل توجه برخی از مدیران می باشد . احتمال خطر از بین رفتن اطلاعات و دیتاها به حداقل میزان خود می رسد .
    در کنار کلیه مزایای این روش ، معایبی نیز وجود دارد از جمله : هزینه های این روش بسیار بالا می باشد .Backup های اولیه با توجه به سرعت اینترنت ، ممکن است چندین روز و یا هفته به طول انجامد . روش Backup گیری و همچنین Restore کردن در این روش بسیار کند می باشد .

    Remote Backup

    این روش به نوعی Offsite Backup می باشد با این تفاوت که جهت دسترسی به Backup Storage نیازی به حضور فیزیکی در محل نمی باشد و شما می توانید از راه دور کار خود را انجام دهید و این دلیل بکار رفتن واژه Remote در این روش می باشد . مثلا در صورتی که شما Backup های خود را در بانک نگهداری کنید ، در صورت نیاز به آنها لازم نیست به بانک بروید و می توانید از قابلیت Remote استفاده کنید . این نوع Backup به نوعی مشابه Online Backup می باشد . همانطور که بدیهی است ، از مزایای آن محافظت بهتر از داده ها و مدیریت بهتر آنها در مقایسه با Local Backup است . از معایب آن هزینه ی بالا و همچنین مدت زمان Backup و Restore در مقایسه با Local Backup طولانی تر است .

    8

    Cloud Backup

    این روش Backup گیری به نحوی مشابه Online Backup و Remote Backup می باشد . در این روش داده ها در Storage Backup ی قرار می گیرند که به سیستم مبدا از طریق اینترنت متصل است و جهت ورود به آنها باید از Credentialهای تعیین شده استفاده کرد . عبارت Cloud بدلیل وجود Storage های مدرن و پیشرفته که از طریق اینترنت قابل دسترسی می باشد ، مورد استفاده قرار گرفته است . از مزایای این روش می توان به حفاظت از داده ها در برابر حوادث طبیعی از جمله سیل ، زلزله ، آتش سوزی و …. و حوادث غیر طبیعی از جمله دزدی و سرقت اطلاعات اشاره کرد .به علاوه در این روش امکان دسترسی آسان به Backup ها از طریق اینترنت به راحتی وجود دارد.داده ها به طور همزمان در چندین Storage ، Replicate می شوند . از معایب این روش ، قیمت بالای آن نسبت به Local Backup می باشد و فرآیند Backup و Restore نیز در مدت زمان طولانی تری انجام می شود.

    9

    FTP Backup

    در این روش ، Backup ها از طریق پروتکل FTP که مخفف File Transfer Protocol می باشد ، در بستر اینترنت در یک FTP Server تهیه می شوند. معمولا این FTP Server در یکی از سرورهای موجود در دیتاسنترهای تجاری، به دور از سیستم های مبدا قرار دارد.با توجه به اینکه Backup Storage در محلی متفاوت از مبدا قرار می گیرد، میتوان گفت این روش نیز ، نوعی Offsite Backup می باشد . برخی از شرکتهایی که خدمات مربوط به Web Hosting رو ارائه می دهند ، امکان پیاده سازی و راه اندازی FTP Server را نیز به مشتریان خود می دهند.از این رو میتوان از فایل های لوکالی خود در این سرورها Backup تهیه کنید . زمانی که شما می خواهید از این روش Backup گیری استفاده کنید ، باید برنامه ای را انتخاب کنید که FTP Backup را پشتیبانی کند . از اینرو شما باید آدرس وب مربوط به FTP Server خود را ( مثلا ftp:/itpro.ir/ ) و Username و Password را مشخص کنید و بدین صورت ابزار Backup شما شروع به کار کردن خواهد کرد.
    مزایای این روش: با توجه به اینکه این روش Backup به نوعی Offsite Backup محصوب می شود، از اینرو محافظت از داده ها در برابر حوادث طبیعی و غیرطبیعی صورت گرفته است . به علاوه ارتباط در بستر اینترنت به راحتی صورت می پذیرد.
    معایب این روش: در مقایسه با Local Backup گران تر می باشد . فرآیند Backup و Restore در مدت زمان طولانی تری انجام می گردد . مدت زمان انجام این فرآیند به سرعت اینترنت بستگی دارد .

    10

    در آخر لازم به تاکید می باشد که حتما و حتما قبل از اعمال هرگونه تغییری در سیستم ها، نصب برنامه و یا تغییر ورژن مربوط به برنامه ها مهم و کاربردی خود ، قبل از انجام هرکاری از فایلها Backup تهیه کنید . متناسب با نیاز و اهمیت داده ها و اطلاعات خود ، میتوانید یکی از روشهایی که در این مقاله به شما معرفی گردید را انتخاب و سپس دست بکار شوید .

    منبع : انجمن تخصصی فناوری اطلاعات ایران

  
نویسنده : امیررضا بیابانی ; ساعت ٩:۱٠ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

آموزش Remote Desktop Services در Windows Server 2008 R2 www.TSMandegar.com

آموزش Remote Desktop Services در Windows Server 2008 R2

 

 

  • آموزش Remote Desktop Services در Windows Server 2008 R2

    آموزش Remote Desktop Services در Windows Server 2008 R2 در این سری مقالات تصمیم راجع به Remote Desktop Services یکی از مفیدترین و پرکاربرد ترین سرویسهای شبکه صحبت کنیم ، در ابتدا این سرویس با نام Terminal Services معرفی شد ، سابقه ی این سرویس برمی گردد به Windows NT 4.0 server که در آن زمان این سرویس جدا از سیستم عامل ارائه می شد و به عنوان یک Patch اضافه روی دستگاه نصب و مورد استفاده قرار می گرفت اما در ادامه راه ماکروسافت آن را بصورت Component در خانواده سیستم عامل ویندوز ۲۰۰۰ و ۲۰۰۳ به بعد جایگذاری کرد و در Windows Server 2008 به بعد تغییرات بسیار در این سرویس نسبت به Windows server 2003 داده شد و با آمدن Windows Server 2008 R2 نام آن به Remote Desktop Services تغییر یافت.شما می توانید در هر جایی که باشید جهت استفاده از منابع خود در سرور از Terminal Services استفاده نمایید از مزایای دیگر این سرویس این است که در سیستم عامل Windows server 2003 به بعد ، به تعداد نامحدودی کاربر می توانند به کامپیوتر مورد نظر وصل شده و عملیات مورد نظر خود را انجام دهند که البته بستگی به License خریداری شده شما دارد که در ادامه توضیح می دهیم.

    همچنین با استفاده از این سرویس شما به راحتی و بدون حضور در محل می توانید خطاهای احتمالی بوجود آمده در سیستم را رفع کرده و یا در صورت نیاز عملیات بروزرسانی سرورهای خود را را انجام دهید ، تمامی موارد گفته شده تنها بخش کوچکی از این سرویس می باشد ، از دیگر قابلیتهای این سرویس میتوان Publish کردن نرم افزارها را نام برد یعنی اینکه شما می توانید نرم افزار اتوماسیون اداری خود یا هر نرم افزار دیگری را از شرکت سازنده تهیه کرده و روی سرور نصب کنید و با Publish کردن آن دیگران می توانند در هر جایی که هستند بدون نیاز به تهیه نرم افزار به سرور متصل شده و از آن نرم افزار استفاده کنند ، به این نکته دقت داشته باشید که کاربران تنها تصویری از این نرم افزار را مشاهده کرده و از آن استفاده می کنند و تمامی پردازشهای مربوط به این نرم افزارها در سرور انجام می شود به همین دلیل می بایست با توجه به تعداد کاربران ، سرور پرقدرتی را برای نصب این سرویس در نظر گرفت.

    زمانی که حرف از Terminal Service به میان می آید بسیاری از افراد به سرعت به یاد Remote Desktop می افتند ، در تمام نسخه ی ویندوزهای Server 2008 , Seven , Vista , Server 2003 , XP ,… ابزاری به نام Remote Desktop وجود دارد که با تایپ mstsc در Run می توانید آن را اجرا کرده و مانند Terminal Services یک دسکتاپ را فراهم نمود Terminal Services و Remote Desktop خیلی به هم شبیه هستند برای عنوان کردن یکی از این شباهتها باید گفت که در هر دو تکنولوژی از ابزاری در ویندوز به نام Remote Desktop برای اتصال استفاده می کنند . که این نرم افزار Microsoft Terminal Service for Client نام دارد که mstsc کوتاه شده آن است و از پورت TCP 3389 استفاده می کند . با وجود شباهتهای زیاد ، تفاوتهایی هم در این دو تکنولوژی وجود دارد ، از جمله این تفاوتها میتوان به Scalability اشاره کرد به عنوان مثال ترمینال سرویس دارای دو Mode زیر هست :

    Execute Mode : برای اجرای برنامه ها بصورت عادی.

    Install Mode : برای نصب برنامه ها.

    زمانی که نرم افزاری را روی ترمینال سرویس نصب می کنیم ، تنظیماتی در Registry یا یک فایل ini نوشته می شود که این خاصیت امکان استفاده چند کاربر به صورت همزمان را فراهم می کند ، Remote Desktop دارای Install Mode نمی باشد. راجع به این دو مورد در قسمتهای بعدی این سری مقالات بیشتر صحبت خواهید کرد. قبل از اینکه به سراغ نصب این سرویس بریم به این نکته اشاره کنم استفاده از Terminal Services در ویندوز برای تعداد کاربران محدود بوده و برای استفاده از این سرویس برای کاربران و یا کامپیوترهای زیاد باید License از ماکروسافت خریداری کنید اما در صورت عدم خرید License ، خود ماکروسافت پس از نصب ، این سرویس را بصورت Trial و بمدت ۱۲۰ روز بصورت رایگان در اختیار شما قرار می دهد. خب از این توضیحات بگذریم و به سراغ نصب این سرویس بریم ، برای نصب وارد کنسول Server Management رفته و رول مربوطه را که Remote desktop service هست نصب میکنیم ، با ما همراه باشید ….

    1

    طبق معمول در اولین صفحه برای اضافه کردن رول جدید با یک سری یاد آوری ها مواجه میشویم از جمله انتخاب رمز قوی برای اکانت مدیریت ، گذاشتن IP ثابت ( Static ) برای کامپیوتر سرور و همچنین استفاده از جدیدترین آپدیتهای امنیتی .Next زده و به مرحله بعد میرویم ،

    2

    در این مرحله رول مورد نیاز یعنی Remote desktop service را علامت زده و Next میکنیم ،

    3

    در اینجا توضیحی راجع به کارکرد این سروی داده شده و نکاتی هم ذکر شده ، Next میکنیم ،

    4

    در این مرحله رولهای مربوط به این سرویس وجود دارد و بنا به نیاز مواردی را که نیاز داریم فعال و نصب میکنیم ، توضیح کوتاهی راجع به این موارد میدهیم :

    • Remote Desktop Session Host :این قابلیت را می دهد که بتوانیم با تعداد بالا ( به اندازه License خریداری شده ) Session داشته باشیم . برای Publish کردن نرم افزارها از این سرویس استفاده می شود همچنین برای ذخیره سازی فایلها در شبکه و دسترسی به منابع از طریق Remote مورد استفاده قرار می گیرد.
    • Remote Desktop Virtualization :در صورتی که سرویس Hyper-V در شبکه شما وجود داشته باشد از طریق این سرویس می توانیم با ماشین های مجازی ارتباط لازم را برقرار کنیم
    • Remote Desktop Licensing : برای مدیریت License ها و تعداد کاربران یا دستگاه هایی که می توانند از آن استفاده کنند به کار میرود ( بدون وجود این رول شما نمیتوانید از منابع سرورتان استفاده کنید برای استفاده از این سرویس میبایست این رول نصب شود )
    • Remote Desktop Connection Broker :این رول زمانی به کار گرفته میشود که شما چند سرور Terminal Services داشته باشید این رول قابلیت Session Load balancing را داده و باعث می شود که ترافیک بین سرورهای دیگر تقسیم شده و درخواست ها برای برقراری ارتباط بین سرورها تقسیم گردد.
    • Remote Desktop Gateway :برای برقراری Session و دسترسی به منابع مورد نظر خود از طریق اینترنت مورد استفاده قرار میگیرد .
    • Remote Desktop Web Access : با استفاده از این سرویس شما میتوانید نرم افزارهای Publish شده را با انتخاب خود به وسیله مرورگر وب خود اجرا کرده و از آن استفاده کنید ( برای فعالسازی این سرویس لازم هست که رولهای IIS و Remote Server Administration Tools هم نصب گردند که البته بصورت خودکار نصب خواهند شد )

    در این سری مقالات تصمیم داریم بر Publish کردن نرم افزارها و استفاده آنها از طریق مرورگر وب متمرکز شویم به همین دلیل در این سناریو موارد زیر را علامت زده و Next میکنیم ،

    • Remote Desktop Session Host برای Publish کردن نرم افزارها .
    • Remote Desktop Licensing برای استفاده از License که البته چون نداریم Trial اون که ۱۲۰ روزه هست.
    • Remote Desktop Web Access برای استفاده از این سرویس به وسیله مرورگر Web .

    5

    به طور خلاصه در این قسمت پیشنهاد میشود که اول این سرویس را راه اندازی کرده و بعد نرم افزارها را نصب کرده و برای Publish کردن آنها اقدام کنید . Next میکنیم ،

    6

    Network Level Authentication قابلیتی است که قبل از Remote زدن و ایجاد یک Session ، نام کاربری رمز عبور کاربر را درخواست می کند و پس از ریموت زدن عملیات احراز هویت را انجام می دهد ، این قابلیت جدا از بالاتر بردن امنیت خواص دیگری هم دارد از جمله جلوگیری از ایجاد Sessionهایی که توسط کاربرانی که رمز و پسوردهای نامعتبر را در جهت سعی برای ورود به سرور استفاده میکنند را دارا میباشد ، گاهی ممکن است افرادی در شبکه به IP سرور ریموت زده و یک Session ایجاد کنند و با حدس خود برخی نام کاربری و رمز عبور را تست کنند که همین مورد باعث خواهد شد که تعداد Sessionهای ایجاد شده در سرور زیاد شده و طبیعتا پردازش در سرور بیشتر میشود که این خود باعث کاهش کارایی سرور شما میشود . این قابلیت در ابزار mstsc نسخه ۷٫۰ اضافه شده و با توجه به اینکه Windows XP از mstsc نسخه ۶٫۰ استفاده میکند از این قابلیت نمیتواند استفاده کند پس در استفاده از این سرویس به مشکل برخورد میکند در صورتی که در این مرحله گزینه اول را انتخاب کنید ویندوزهایی از جمله Win XP که از mstsc نسخه ۶٫۰ استفاده میکنند تنها در صورتی قادر به دریافت این سرویس خواهند بود که حداقل نسخه ۷٫۰ mstsc را تهیه و نصب نمایند ، در غیر این صورت با انتخاب گزینه دوم میتوانید از این قابلیت استفاده کنید ، امنیت در سطح شبکه شما پایینتر آمده ولی کلاینتها بدون در نظر گرفتن دارا بودن Network Level Authentication میتوانند از این سرویس استفاده کنند. لازم به ذکر است که در سرویس پک های جدید ویندوز XP ابزار mstsc به ورژن جدید ارتقا پیدا کرده. مشابه که چه عرض کنم … خود آن را در System Properties یعنی با تایپ sysdm.cpl در Run و رفتن به تب Remote میتوانید مشاهده کنید و پس از نصب این سرویس میتوانید در این تب ( Remote ) تنظیمات را بنا به نیاز خود تغییر دهید ،
    خب برمیگردیم به مراحل نصب ، بنا به نیاز گزینه مورد نظر را انتخاب کرده Next میکنیم ..
    .

    21

    در مرحله بعد شما در صورتی که License خریداری کرده باشید میتوانید با انتخاب یکی از موارد زیر آن را اعمال و استفاده کنید :

    • Per device :برای اینکه License خریداری شده به تعداد Device های مورد نیاز در شبکه شما باشد
    • Per users : برای اینکه License خریداری شده به تعداد User های مورد نیاز در شبکه شما باشد

    انتخاب این موارد بستگی به شبکه شما و نوع استفاده شما از این سرویس دارد به عنوان مثال ممکن است در شبکه شما چند یوزر از یک کامپیوتر استفاده کنند ، در چنین مواردی مسلما استفاده از Per device بهتر بوده ، کاری به این دو گزینه نداریم و با انتخاب Configure later مراحل را ادامه میدهیم ، با انتخاب Configure later تا زمانی که License خریداری نکرده اید این سرویس به صورت Trial و ۱۲۰ روزه فعال خواهد شد ، Next میکنیم …

    8

    در این مرحله شما تعیین میکنید که جه کاربرانی میتوانند از این سرویس استفاده کنند به طور پیشفرض گروه Administrators در لیست مربوطه وجود دارد و غیر قابل حذف کردن است همانطور که در یکی از مراحل قبل گفته شد همین تنظیمات را در System Properties و رفتن به تب Remote و انتخاب Select users میتوانید مشاهده کنید ، هر دوی آنها یکی هستند و پس از نصب این سرویس از این طریق میتوانید تنظیمات را تغییر دهید . گروهها یا کاربرانی که تمایل دارید از این سرویس بهره ببرند را به این لیست اضافه کنید و Next را بزنید …

    9

    در این مرحله شما مشخص میکنید که در زمان Remote زدن به سرور ، صدای خروجی در چه سیستمی پخش شود و همچنین برای صدای ورودی در صورت وجود برای ضبط صدا از چه سیستمی استفاده شود ، همچنین گزینه سوم یعنی Desktop composition برای آن هست که در زمان Remote زدن حالت Aero (همان شکل شیشه ای پنجره ها در ویندوز سرور در صورت وجود ) در ویندوز مشاهده شود که باعث زیباتر شدن تصویر در محیط کاربری در زمان Remote زدن میباشد ، همانطور که گفته شد در ویندوز سرور ۲۰۰۸ به صورت پیشفرض قابلیت Aero غیر فعال بوده اما شما میتوانید با اضافه کردن Feature مربوطه ، آن را فعال کنید ، موارد مورد نیاز را علامت زده و Next کنید …

    10

    بهتر است سرویس Remote Desktop Licensing بر روی یک سرور جداگانه نصب گردد در اینجا از شما مسیر Licensing database پرسیده شده ، همچنین با انتخاب Configure a discover scope for the license server میتوانید تعیین کنید که Licensing server شما در Domain فعلی وجود دارد یا در Forest . در این سناریو بدلیل استفاده از Trial License تفاوت چندانی در انتخاب ما وجود ندارد ، و Next میکنیم …

    11

    در این قسمت به ما اطلاع داده خواهد شد که برای استفاده از این سرویس ( همانطور که میدانید ما از سرویس Remote Desktop Web Access را هم برای نصب انتخاب کرده ایم ) لازم است IIS هم نصب گردد . Next میکنیم …

    12

    در این مرحله بعد رولهای IIS نمایش داده شده و آنهایی را که برای ارائه این سرویس پیشنهاد میشود نصب گردند فعال شده اند ، ولی با این حال شما میتوانید در صورت نیاز آنها را تغییر دهید . Next میکنیم …

    13

    و در پایان شرحی از مواردی که قرار است نصب گردند و اخطارها نمایش داده میشود ، همانطور که مشاهده میکنید در این تصویر یک اخطار مشاهده میشود که نصب کردن دوباره نرم افزارها را پس از راه اندازی این سرویس یادآور می شود . برای شروع نصب دکمه Installرا میزنیم تا عملیات نصب شروع شود …

    20

    همانطور که در تصویر بالا مشاهده میکنید تقریبا بعد از نیمی از زمان نصب ، پیامی مبنی بر نیاز سرور شما به ریستارت نمایش داده میشود در این تصویر دلیل نیاز به ریستارت سرور را نصب سرویسهای Remote Desktop Services و Web Server و Remote Server Administration Tools اعلام شده . با زدن Close سیستم شما ریستارت میشود تا تنظیمات اعمال شوند .
    پس از ریستارت ، باقی مراحل نصب انجام میشوند و در نهایت گزارشی از نصب به شما ارائه داده شده که بوسیله آن میتوانید از صحت مراحل نصب اطمینان حاصل کنید یا در صورت بروز اشکال در نصب ، شما را در رفع ایراد آن یاری میدهد .
    در صورتی که مراحل نصب با موفقیت انجام شد میتوانید پیکربندی آن را در مسیر زیر انجام دهید ،

    ۱
    Start => Administrative Tools => Remote Desktop Services

    منبع : انجمن تخصصی فناوری اطلاعات ایران ITPro.ir

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٠٧ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

آموزش Backup گیری با استفاده از Acronis True Image www.TSMandegar.com

آموزش Backup گیری با استفاده از Acronis True Image

 

 

  • آموزش Backup گیری با استفاده از Acronis True Image

    آموزش Backup گیری با استفاده از Acronis True Image: یکی از سریعترین روش های backup گیری و restore کردن سیستم استفاده ازنرم افزار acronis true image است. گاها با مشکلات اساسی و مکرری در کارکرد سیستم برخورد می کنیم که نیازبه ترمیم سیستم خواهیم داشت .اگر قصد داشته باشیم ویندوز را عوض کنیم علاوه بر فرآیند تعویض زمانی صرف نصب درایورها و نرم افزارهای مورد نیاز تلف خواهد شد یا حتی ممکن است اطلاعات مهممان را نیزاز دست بدهیم.نرم افزار acronis true image باعث میشودنیازی به نصب ویندوز و درایورها و سایراپلیکشن ها ی از قبل نصب شده نداشته باشیم البته اگر شما وقتی ویندوز و تمام برنامه ها را نصب نمودید با استفاده از این نرم افزار image بگیرید ،این کار فقط چند دقیقه ممکن است وقت شما را بگیرد تا شما دوباره سیتم عامل قبلی خود را با تمام اطلاعاتش در اختیار داشته باشید. این نرم افزار کاملا کاربر پسند و راحت می باشد .در این مقاله ورژن ۲۰۱۵ این نرم افزار توضیح داده خواهد شد.

    1. شما می توانید از سی دی bootable این نرم افزار و یا از برنامه نصب شده در محیط ویندوز استفاده نمائید.
    2. در شکل زیر محیط اصلی این برنامه را می بینید که دارای چندین گزینه می باشد که در ادامه توضیح داده خواهد شد .

    1

    ۱٫ my backup :My Backups هایی هستند که قبلا از سیستم گرفته شده است که در صورت لزوم می توان آنها را بازیابی نمود.
    ۲٫ Entire PC: خود شامل ۳ زیر گزینه می باشد:

    1. entire pc : این گزینه از همه کامپیوتر شما backup گیری می کند .معمولا وقتی نمی دانیم کدام قسمت سیستم باید مورد محافظت قرار بگیرد بهتر است از همه سیستم backup گرفته شودکه شامل تمام هارد دیسک ها و پارتیشن ها و برنامه های نصب شده و حتی عکس ها و موزیک ها و… می باشد.
    2. disk and partitions : زمانی که بخواهید از پارتیشن هاو دیسک ها backup گیری کنید از این گزینه استفاده خواهد شد، این گزینه زمانی مناسب است که به علت پایین بودن ظرفیت دیسک قصد داشته باشید آن را تعویض کنیددر اینصورت با گرفتن یک backup از دیسک قبلی براحتی می توانید اقدام به تعویض آن صرف چند دقیقه نمایید.
    3. files and folders : این گزینه از فایل هایی مثل documents ، ویدئوو موزیک ها محافظت می کند.زمانی که بخواهید از فایل و یا فولدرهای خاصی backup بگیرید از این گزینه استفاده خواهد شد.لازم به ذکر است که در این قسمت نیاز به پشتیبان گیری از کل پارتیشن حاوی فایل و یا فولدر مورد نیاز نخواهید داشت بنا براین کافی است فقط گزینه مورد نیاز را انتخاب نمائیم.

    در ادامه مراحل backup گیری از کل سیستم توضیح داده خواهد شد. برای شروع با زدن برروی گزینه entire pc با ۳ گزینه روبرو خواهید شد که در اینجا ما گزینه entire pc را زده و بعد تائید می نمائیم.

    2

    3

    4

    بعد از تأیید به صفحه بالا هدایت خواهید شد در این صفحه با کلیک بر روی select destination با سه گزینه روبرو می شوید:

    1. your external drive : از این گزینه در صورت backup گیری از یک درایو خارجی استفاده خواهد شد.
    2. acronis cloud : برای استفاده از این گزینه نیاز به داشتن یک اکانت acronis می باشد معمولا وقتی بخواهید فایل پشتیبان شما به صورت آنلاین و با sign in شدن مورد استفاده قرار گیرد از این گزینه استفاده نمائید. برای ساخت اکانت می توان از گزینه account در پنل سمت چپ استفاده نمود.
    3. browse: از این گزینه زمانی که بخواهیم مسیر را از سیستم خود بدهیم استفاده می نمائیم.که در اینجا همین گزینه را انتخاب می کنیم.

    5

    بعد از انتخاب نمودن user مورد نظر با زدن ok وارد مرحله بعد می شوید.

    6

    حالا مسیر مورد نظر انتخاب شده و دراینجا شما حتی این امکان را خواهید داشت که فایل backup خود را با زدن encrypt backup رمز نگاری کنید و در آخر با زدن backup now فرآیند backup گیری شروع می شود.

    7

    بعد از این شما یک فایل پشتیبان از سیستم عامل خود خواهید داشت و در صورت بروز مشکل می توانید از این فایل استفاده نمائید .برای عملیات بازیابی دو روش وجود دارد یکی از آنها این است که سیستم شما لود شده و امکان باز کردن نرم افزارacronis را داشته باشید که براحتی می توانید از قسمت my backups فایل خود را انتخاب نموده و بسته به اینکه قبلا مقصد را کجا قرار داده اید (روی دیسک خارجی ، acronis cloud ،سیستم خود) فایل را پیدا نموده و در مرحله بعد با دو گزینه روبرو می شوید recover pc جهت بازیابی کل سیستم، recover disk جهت بازیابی دیسک ها ،پس از انتخاب گزینه مورد نظر وارد قسمت تنظیمات تاریخ و زمان و انتخاب پارتیشن می شویم و بعد به مرحله آخر هدایت شده و با کلیک کردن recover now فرآیند بازیابی شروع می شود.اما اگر سیستم شما قادر به لود شدن نباشد ناچارا از روش دوم یعنی سی دی bootable استفاده می کنیم بعد از لود سی دی در صفحه خوش آمد گویی از قسمت recover ، my disk را انتخاب نموده و بعد ازپیدا کردن back up خود با راست کلیک بر روی فایل گزینه recover راکلیک نموده و در صفحه what to recover پارتیشن مقصد جدید (مثلا c ) را انتخاب می کنید و در آخر گزارشی از عملیات را مشاهده می نمائید که با تأئید این گزارش و کلیک بر روی گزینه proceed سیستم عامل قبلی حذف شده و image دلخواه شما نصب می شود.

    منبع : انجمن تخصصی فناوری اطلاعات ایران

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٠٥ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

نصب گام به گام SQL Server 2014 به صورت عملی www.TSMandegar.com

نصب گام به گام SQL Server 2014 به صورت عملی

 

 

  • نصب گام به گام SQL Server 2014 به صورت عملی

    چرا باید از SQL Server استفاده کنیم؟

    SQL Server در رقابت با سایر سیستم های مدیریت پایگاه داده، نه فقط محصولات کمپانی ماکروسافت مثل: Microsoft Access بلکه رقبای دیگر مانند Oracle، Sybase، DB2، و Informix و چندتای دیگر می باشد.

    1

    شما می توانید کامپیوترهای بسیاری که از Microsoft Access استفاده می کنند را پیدا کنید. در حقیقت این نرم افزار با نسخه های مختلفی از Office دسته بندی شده است و برای سال ها در نسخه های مختلف Office کمک به ایجاد DBMS حال حاضر نموده است، و هم اکنون مورد استفاده افراد زیادی می باشد. متاسفانه، البته یک سری محدودیت ها، زمانی که در مورد مقیاس پذیری، سرعت و انعطاف پذیری صحبت می شود وجود دارد، اما برای سیستم های خانگی ، این نگرانی تا زمانی که قابلیت های اصلی DBMS نیاز نباشد چندان به عنوان یک مشکل در نظر گرفته نمی شود. برای رفع این موضوع، Microsoft Access یک راه حل مناسب می باشد.

    2

    حالا رقابت جدی تر می شود: Oracle و Sybase.

    3

    Oracle که به نظر می رسد پیشرو بازار در جامعه DBMS می باشد، و دارای تعداد بیشماری کاربر می باشد. انکاری وجود ندارد که Oracle یک محصول عالی برای کار با آن میباشد، اگرچه مختصری پیچیدگی بیشتر در نصب و مدیریت به نسبت SQL Server دارد  اما کاملا مناسب با شرکت های بزرگی هست که نیازمند راه حل های جامع می باشند. Oracle همچنین ستون اصلی، تشکیل دهنده بسته های نرم افزار مهم می باشد. بخش های بسیاری در Oracle وجود دارند که سبب می شوند Oracle ابزاری قدرتمند، و دارای کارایی و مقیاس پذیری باشد. همچنین دارای انعطاف پذیری می باشد، که شما بتوانید ابزارهایی که نیاز دارید را به آن اضافه کنید. ساختمان Oracle در این شرایط محیطی به نسبتSQL Server بیشتر مناسب می باشد. به طور مثال، SQL Server شما را به نصب .NET Framework بر روی سرورتان صرفنظر از اینکه آیا شما از قابلیت جدید .Net استفاده می کنید، مجبور می کند. با این حال، Oracle از نقطه نظر توسعه دهندگان در محیط هایی مثل ad hoc SQL Query tool و XML و ابزارهای تکنولوژی وب، کاربر پسند نمی باشد. همچنین در اینکه چگونه یک راه حل کامل پایگاه داده (complete database solution) ساخته شود چندان آسان نمی باشد. مشکل دیگر، شامل هزینه و پیچیدگی موجود برای نصب کردن و اجرای به طور موثر آن می باشد. با این حال، شما متوجه استفاده ممتد آن توسط موتورهای جستجو، ولو اینکه SQL Server هم بتواند به آن خوبی عمل کند، خواهید شد. SQL Server همواره یک راه حل خرید دارد، به طوری که (خرید نسخه ی SQL یا خرید لایسنس برای آن، را برای شما آماده می کند) ابزارهایی که به شما اجازه تحلیل داده هایتان یا کپی داده از یک منبع داده از قبیل Excel به داخل SQL Server را می دهند همگی با هم در یک بسته قرار می گیرند. اما در Oracle، از طرف دیگر، شما مجبور می باشید برای هر ویژگی اضافی که می خواهید آن را خریداری کنید.

    4

    و اما Sybase، این مورد نیز بسیار شبیه به SQL Server با دستورات و عبارات SQL مشابه می باشد البته دارای تمام ویژگی ها نمی باشد. یکGUI برای Sybase وجود دارد که البته جدا از نصب DBMS است و محصولی جدا می باشد. شما متوجه خواهید شد بیشتر توسعه دهندگانSybase از دستورات خط فرمان(command-line) یا ابزارهای شخص ثالث استفاده می کنند.
    Sybase اساسا در Unix / Linux یافت می شود البته نسخه ویندوز هم وجود دارد. Sybase بسیار سریع و نیرومند می باشد، و فقط یک بار یا شایدم دو بار در سال راه اندازی مجدد می شود. قرار گرفتن در Unix، Linux، یا Solaris در کاهش دفعات راه اندازی کمک می کند به این خاطر که شما ترمیم های ماهیانه ویندوز را ندارید. با این حال، Sybase از لحاظ دستورات و ویژگی ها به نسبت SQL Server غنی نمی باشد. SQL Server یک زبان برنامه نویسی وسیع می باشد و اساسا بسیار قوی تر از Sybase می باشد.
    هر DBMS گرامر SQL مخصوص به خود را دارد با این حال همه ی آن ها دارای یک گرامر پایه ای مشترک که به استاندارد ANSI-92 شناخته شده است را دارا می باشند. به این معنی که گرامر بازیابی داده از یک DBMS تا دیگری، یکسان می باشد. با این حال، هر DBMS گرامر مخصوص به خود را برای پشتیبانی کردن دارد. تلاش در استفاده از یک ویژگی در این گرامر SQL در داخل یک DBMS ممکن هست کار نکند، یا ممکن هست جور دیگری در دیگری کار کند.

    5

    SQL Server می تواند یک انتخاب خوب در بازار DBMS باشد. نسخه های مختلفی از SQL Server برای نصب وجود دارد و برای تنی چند از کاربران به اندازه کافی کوچک می باشد و یا برای شرکت های بزرگ، در نسخه هایی به اندازه کافی بزرگ می باشد و حتی نسخه ای برای محاسبات ابری وجود دارد. همچنین یک نسخه توسعه یافته (Development Edition)هم وجود دارد، که تقریبا همه قابلیت ها را در خود جا داده و بیشتر گران می باشد و نسخه سازمانی(Enterprise Edition)، که تا حدودی ارزان تر می باشد.
    SQL Server توانایی افزایش و سرکار داشتن با یک تریلیون بایت داده را بدون هیچ نگرانی دارد. همچنین دارای نصب ساده ای نیز می باشد. همان طور که خواهید دید، نصبی آسان نیز دارد; SQL Server به صورت یک بسته کامل برای بیشتر وظایفی که انجام می دهد می باشد.

    نصب گام به گام SQL Server 2014 به صورت عملی :

    در ابتدا اطمینان حاصل نمایید که شما در سیستم خود به صورت Administrator وارد شده اید که به شما اجازه ساخت فایل و فولدرها را سیستم تان می دهد، که این مورد برای نصب موفقت آمیز برنامه بدیهی می باشد. اگر شما از یک CD-ROM استفاده می کنید و برنامه نصب به صورت اتوماتیک شروع نشد شما می توانید با مراجعه به محتوای داخل CD-ROM بر روی setup.exe دوبار کلیک نمایید. برای نصب بر روی چندین کامپیوتر، این امکان وجود دارد که یک اسکریپت اتوماتیک ایجاد نمایید تا مطمئن شوید بر روی همه ی سرورها یک شرکت با یک استاندارد یکسان نصب می شوند.
    برای نصب Visual studio 2014 شما نیاز دارید که .Net Framework بر روی سیستم شما نصب باشد. .NET یک چارچوبی می باشد که مایکروسافت آن را ایجاد نموده است که به برنامه ها اجازه نوشتن کد در VB.NET، C#، و دیگر زبان های برنامه نویسی دارای مجموع کامپایل عمومی برای کامپیوتر ها را می دهد. استفاده SQL Server از .NET برای یک سری کارهای داخلی خود می باشد، اما همچنین، به عنوان یک توسعه دهنده، شما می توانید کد .NET را داخل هر کدام از زبان های Microsoft’s .NET بنویسید و آن را در داخل پایگاه داده SQL Server شامل کنید. در SQL Server 2008 و به بعد، امکان کوئری دادن به پایگاه داده با استفاده از .NET و LINQ بجای T-SQL بوجود آمد، اگر چه به منظور وضوح کد، باید به T-SQL تبدیل شود.
    اما صفحه اصلی یا بهتر بگم صفحه اولیه ی نصب برنامه SQL Server 2014 به صورت شکل زیر می باشد که شامل بخش هایی چون نصب جدید این برنامه (برای حالتی که برای اولین بار برنامه را نصب می کنید)، بروز رسانی نسخه های قدیمی، و دیگر گزینه هایی که برای پشتیبانی از نصب SQL Server هستند را شامل می شود.

    6

    وقتی شما بر روی منوی سمت چپ بر روی بخش Installation کلیک می کنید، انتخاب هایی را پیش روی شما نشان می دهد و شما حالا می توانید نصب این برنامه یا اضافه نمودن ویژگی های بیشتر به گزینه های از قبلی نصب شده را انتخاب کنید. بعد از ان نصب SQL Server شروع می شود. چند صفحه اول ممکن هست بر روی نسخه ها مختلف تا حدودی متفاوت باشد.
    اولین صفحه از شما درخواست وارد نمودن سریال و نسخه مورد نظر برای نصب این نرم افزار را می کند. اگر شما سریال نامبر محصول از قبیل نسخه توسعه یافته برنامه SQL Server را داشته باشید آن را در این بخش وارد می کنید. بعد از انجام اینکار بر روی دکمه Next کلیک می کنید و در این مرحله از شما درخواست می شود که قوانین موجود در زمینه این نرم افزار از جمله قوانین کپی رایت را قبول کرده و کلیک Next را بزنید. در مرحله بعدی شما به بخش پیکر بندی سیستم وارد شده اید که یک سری قوانین همان طور که شکل پایین می بینید مورد بررسی قرار می گیرند. پس از بررسی این قوانین به صورت اتوماتیک ادامه نصب این برنامه را پی می گیرد. به عبارتی دیگر دی این بخش این قوانین به بررسی وضعیت پیکربندی سیستم شما و نیازمندی های سخت افزاری مد نظر را بررسی می کند و اگر همه ی قوانین را با موفقیت انجام دهد در مقابل هر سطر یک علامت تایید قرار می گیرد.

    7

    بعد از این مرحله با زدن بر روی دکمه Next به مرحله بعد می رویم در این قسمت برنامه SQL Server سعی به وصل شدن به اینترنت به منظور بررسی بروز رسانی نسخه خود و سایر نیازمندی ها برای نصب برنامه می کند. البته این بخش را می توانید عبور کنید و مشکلی در نصب برنامه به صورت مستقیم بوجود نمی آورد. به مرحله بعد که نصب قوانین (Install Rules) هست با زدن دکمه Next می رویم تا فایل های نصبی، نصب شوند. در مرحله بعد، دومین بررسی به منظور اطمینان از فرایند نصبی بی نقص انجام می شود. به عبارتی، دومین بررسی بیشتر به این منظور می باشد که خود SQL Server اطمینان از درستی نصب داشته باشد در حالی که بررسی اول مربوط به کامپیوتر و نیازمندی های سیستم عامل می باشد.
    در شکل بعد شما یک اخطار به همراه پیام آن را مشاهده می کنید که مربوط به وضعیت دیوار آتشین (Firewall) کامپیوتر شما می باشد که مشکلی در نصب SQL Server ایجاد نمی کند. ( البته اگر شما SQL Server را می خواهید بر روی یک کامپیوتر نصب کنید و توسط کامپیوتر دیگری از طریق اینترنت یا شبکه به آن متصل شوید این پیام به شما هشدار می دهد که Firewall شما فعال هست. اگر شما می خواهید با استفاده از TCP/IP به SQL Server متصل شوید، آنگاه شما نیازمند این هستید که پورت های ارتباطی برای استفاده از آن باز کنید. ) بر روی Next برای رفتن به مرحله بعد کلیک کنید.

    8

    تصویر زیر مرحله بعد (Setup Role) را نمایش می دهد. در این بخش سه روش نصب در اختیار شما می گذارد. اولین انتخاب به شما اجازه انتخاب ویژگی هایی را میدهد که می خواهید در کامپیوتر نصب کنید. دومین انتخاب به سرویس های گزارش گیری اجازه استفاده از تکنیک های قدرتمند و ابزارهایی که آنها را PowerPivot خطاب می کنند، به منظور سروکار داشتن با داده نگهداری شده داخل یک پایگاه داده سرویس های تحلیلی (Analysis Services database)، یا پایگاه داده هوش تجاری (Business Intelligence database)، در اتصال با SharePoint را می دهد. SharePoint را می توان در سازمان های بزرگ پیدا نمود که با هدف ذخیره گزارشات تولید شده استفاده می شود و کاربران می توانند با یک متد ایمن و کنترل شده به آنها دسترسی داشته باشند. آخرین انتخاب هم به فرایند نصب اعلام می کند که همه ویژگی ها، ابزارها، SDK، و سرویس های SQL Server موجود را نصب کند (به عبارتی نصب کامل امکانات SQL Server). شما بر اساس مورد مد نظر خود، از بین این سه انتخاب یکی را انتخاب کرده و بر روی دکمه Next کلیک نمایید.

    9

    انتخاب ویژگی ها برای نصب :

    حالا در این بخش به انتخاب ویژگی های نمایش داده شده می پردازیم، که سبب می شود شما یک سری تصمیم ها در این لحظه بگیرید. همان طور که در شکل زیر نشان داده شده است، یک سری گزینه های اصلی به صورت پیش فرض انتخاب شدن. شما می توانید همه گزینه ها را که حتی در صورتی که هم اکنون نیازی بهشون نداشته باشید انتخاب کنید تا همه ی ویژگی های SQL Server نصب شوند. البته نکته ای که اینجا وجود داره اینکه مسئله ای نیست شما چه ویژگی هایی را انتخاب می کنید چرا که شما بعدا هم این ویژگی ها را در صورت نیاز می توانید به SQL Server اضافه کنید.

    10

    و حالا به صورت خلاصه نگاهی به هر کدام از این مؤلفه ها می پردازیم:

    11

    ۱٫ Database Engine Services: این بخش هسته اصلی برای SQL Server می باشد، و گزینه های این بخش موتور اصلی، فایل های داده ای و غیره ، را به منظور اجرا شدن SQL Server نصب می کنند.
    ۱٫۱ SQL Server Replication: وقتی شما می خواهید تغییرات داده ای را نه فقط برای پایگاه داده ای که در آن اجرا نموده اید ارسال کنید، بلکه همچنین در یک پایگاه داده مشابه ای که به قصد دو نسخه ای نمودن آن تغییرات ایجاد شده است قرار دهید، شما می توانید از این گزینه برای جایگزین نمودن تغییرات در آن پایگاه داده استفاده کنید.
    ۲٫۱ Full-Text Search: این گزینه به شما اجازه می دهد که در متن داخل پایگاه داده جستجو انجام دهید. این یک ابزار بسیار مهم برای جستجو اسناد یا دیگر داده های متنی می باشد که میتوان برای ساخت یک موتور جستجو استفاده شوند.
    ۳٫۱٫ Data Quality Services: این ابزار به شما یا کاربران اجازه بررسی داده داخل پایگاه داده شما به منظور کیفیت داده را می دهد.

    12

    ۲٫ Analysis Services: با استفاده از این ابزار، شما یک مجموعه داده را انتخاب، و می توانید بخش به بخش اطلاعات داخل آن را تحلیل نمایید. سرویس های تحلیلی توجه بسیار زیادی را از طرف مایکروسافت طی سال های اخیر به خود جلب کرده است که سبب بهبود و گسترش توانایی برای جمع کردن داده و انجام دادن توابع تحلیلی شده است. این ایده ال برای دریافت داده هایی از قبیل آمار فروش می باشد و به شما اجازه می دهد ان را بر اساس محصول، بر اساس ناحیه فروش، بر اساس مشتری، و بر اساس هر متد دیگری که می شود تحلیل نمود مشاهده کرد.

    13

    ۳٫ Reporting Services: سه ویژگی متفاوت برای این سرویس وجود دارد. یک از ویژگی ها برای هر نمونه از SQL Server نصب می باشد، و سپس دو گزینه دیگر یک بار نصب می شوند و می توانند توسط هر نمونه نصب شده بر روی سرور استفاده شوند. سرویس های گزارش گیری اجازه تولید گزارش را به SQL Server بدون نیاز به ابزارهای جانبی مثل Crystal Reports می دهد. این سرویس را SQL Server و Analysis Services استفاده می کنند.

    15

    ۴٫ Data Quality Client: این یک ابزار سمت کاربر می باشد که به شما یا کاربران اجازه بررسی داده داخل پایگاه داده شما برای کیفیت داده را می دهد. شما می توانید داده خود را از نظر تکراری بودن یا کیفیت از طرف یک پایگاه داده مرجع با استفاده client tool به منظور تحقیق نتایج بررسی کنید.
    ۵٫ Client Tools Connectivity: بعضی از این ابزارها در سیستم کاربر قرار می گیرند و واسط گرافیکی را برای SQL Server مهیا می کنند، در حالی که بقیه مواردی که با SQL Server کار می کنند از طریق ابزاری مثل Visual Studio، Excel، و دیگر ابزارهای شخص ثالث مثل iSQL، و base command prompt tool همکاری می کنند.
    ۶٫ Integration Services: این یک ابزار بسیار قدرتمند که به شما اجازه ساخت بسته های پردازشی برای تکمیل عملیات هایی مثل وارد نمودن داده از دیگر منابع داده و دستکاری ان را می دهد.
    ۷٫ Client Tools Backwards Compatibility: نسخه های قبلی از SQL Server از ابزارها و متدهای مختلفی برای دسترسی به داده ی ابزارهای کاربری، استفاده می کردن. این گزینه، این ابزارها را اگر شما دسترسی کنید نصب خواهد کرد که – به طور مثال- سرویس های یکپارچه داخل یک پایگاه داده SQL Server 2005 با عنوان DRS نامیده می شود، آنگاه شما قادر به انجام ان هستید.
    ۸٫ Client Tools SDK: این یک بسته توسعه ای نرم افزار برای ابزار های سمت کاربر می باشد که مایکروسافت از آن استفاده می کند.
    ۹٫ Documentation Components: این بخش help یا همان کمک سیستم می باشد. اگر شما نیاز به اطلاعات بیشتر، روشنتر، یا جزئیات بیشتر در هر ناحیه SQL Server، این قسمتی هست که به آن رجوع می کنید.
    ۱۰٫ Management Tools: این یک واسط های گرافیکی با نام Management Studio خواهد بود که بخوبی توان نوشتن SQL در Command Prompt را دارد. مجموع گزینه ها، Management Studio را گسترش می دهند تا توانایی تعامل با Reporting Service و Integration Services را به خوبی نصب ابزارهای کمک کننده به نظارت عملکرد SQL Server شما می باشد.

    16

    ۱۱٫ Distributed Replay Controller: این بخش به شما اجازه توزیع تراکم کار بین کاربر ها به منظور تلاش برای شبیه سازی حجم کاری در شرایط واقعی، را می دهد. این گزینه تکرارها را کنترل می کند.
    ۱۲٫ Distributed Replay Client: این یک نرم افزار سمت کاربر می باشد که یک یا چند کاربر از آن برای ارسال از طریق یک distributed replay از عمل های SQL Server به کنترل کننده استفاده می کنند. شما این را بر سیستم کاربرهایی که می خواهند در این replay سهیم باشند نصب می کنید.
    ۱۳٫ SQL Client Connectivity SDK: کاربر SQL توانایی اتصال به SQL Server به همراه برخی محدودیت ها در قابلیت دسترسی از سمت سیستم های توسعه دهنده را دارد. به طور کلی، از سمت .NET و دیگر زبانهای مشابه، شما می توانید به سرویس های SQL Server با استفاده از کتابخانه SQL Server ADO.NET متصل شوید. اگر شما به SQL Server از طریق زبان بر پایه COM مثل زبان های برنامه نویسی C و C++ دسترسی پیدا کنید، آنگاه شما باید نصب این گزینه را در نظر داشته باشید.

    17

    ۱۴٫ (Master Data Services (MDS: اگر شما سرورهای متعدد را داخل سازمان خود برای مخازن داده متفاوت، به طور مثال، یک پایگاه داده برای کاربر، یکی برای سفارشات، و دیگری برای اطلاعات تحویل، آنگاه با استفاده از MDS شما می توانید داده را بردارید و در یک مرکز داده اصلی قرار دهید. هر کدام از پایگاه داده ها کاربرد معتبر خود را دارند و متعلق به به شی مجزایی می باشند; با این حال، یک مدیریت سازمان یا تصمیم گیرنده ها نیازمند مشاهده کل تصویر برای ارزیابی کارایی شرکت را دارا می باشند.

    18

    اگر شما یک سیستم محلی شامل چند درایو دارید بهتر است که فایل های داده را در درایوی به غیر از درایو محل قرار داشتن سیستم اصلی قرار دهید.

    منبع: انجمن تخصصی فناوری اطلاعات ایران

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٠۳ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

تفاوت فیبرهای نوری Multimode و Single Mode در چیست ؟ www.TSMandegar.com

تفاوت فیبرهای نوری Multimode و Single Mode در چیست ؟

 

 

  • تفاوت فیبرهای نوری Multimode و Single Mode در چیست ؟

    تقریبا دیگر در هیچ شبکه بزرگی نمی توانید بدون استفاده از زیرساختارهای فیبرنوری شبکه را پیاده سازی کنید ، با گذشت هر سال فیبرهای نوری ثابت می کنند که آینده شبکه ها در دست آنهاست. شبکه های فیبر نوری امروزه در زیرساخت های مخابراتی به صورت گسترده ای مورد استفاده قرار می گیرند اما هنوز استفاده از آنها در شبکه های کوچک چندان مرسوم نیست. فیبر نوری همانطور که از نامش هم پیداست فیبری است که نور را انتقال می دهد ، این فیبر در واقع همان شیشه است با شفافیت بسیار بالا ، گفته می شود اگر از شیشه ای که در فیبر نوری استفاده شده است یک دریاچه به عمق ۴۰۰ متر ایجاد کنیم ، آنقدر شفاف است که انتهای دریاچه به وضوع دیده می شود . از آنجا که در نهایت داده شما باید از طریق روتر ها عبور کند دقیقا به همان راحتی که میشود اطلاعات کابل های مسی را شنود کرد فیبر های نوری هم قابل شنود هستند که از آنجا که فیبر های نوری به دلیل استفاده از جنس شیشه و یا پلاستیک شفاف در هسته مشکل تشعشع سیم های مسی را ندارند بنابراین در طول مسیر مشکل استراق سمع را نیز ندارند .

    1

     اصطلاح میکرومتر برای غلاف کابل مورد استفاده قرار میگیرد که برای هر دو نوع Single Mode  و Multimode  برابر با ۱۲۵ میکرون یا به عبارتی ۱۰ به توان منفی ۶ متر است اما قطر هسته در فیبر نوری Multimode  ۵۰ تا ۶۲٫۵ میکرون و در فیبر نوری Single Mode 5 تا ۱۰ میکرون میباشد. میزان سرعت انتقال داده هیچ ارتباطی به ضخامت کابل های Multimode  ندارد و ارتباط مستقیم با نوع شکست نور دارد و تعیین میزان دقیق آن هم وابسته به غلافی تحت عنوان Cladding  دارد که ضریب شکست آن از هسته بیشتر است و مورد دیگر اینکه قطر هسته بسیار نازک در فیبر نوری Single Mode  اجازه انتشار نور به صورت مستقیم را فراهم میکند بنابراین تضعیف کمتری دارد و در فواصل طولانی بدون استفاده از ریپیتر میتوان از آن برای انتقال اطلاعات استفاده نمود در حالی که در فیبر نوری Multimode  به علت وجود قطر هسته بزرگتر نور به صورت پخشی منتشر میشود.

    2 3

    میزان تضعیف سیگنال در هر دو نوع کابل هیچ ربطی به ضخامت هسته ندارد و در اصل به درجه خلوص شیشه و طول موج نور عبوری از فیبر بستگی دارد به طور مثال نور با طول موج ۸۵۰ نانومتر در هر یک کیلومتر ۶۰ تا ۷۵ درصد تضعیف میشود و هرچه شفافیت جنس به کار رفته بیشتر باشد تضعیف نور هم کمتر است .

    استفاده از Single Mode  آن هم برای برقراری یک یا دو اتصال در یک سازمان اصلا اقتصادی و مقرون به صرفه نیست البته بستگی به این دارد که شما منظور از یک یا دو اتصال را چگونه ببینید در کل برای ارتباطات بین سرور ها و استوریج ها ، سرور ها با یکدیگر و سوئیچ ها با یکدیگر از فیبر های نوری با قابلیت Multimode  استفاده میشود که نهایت سرعت آنها ۱۶ گیگابیت بر ثانیه و حداقل ۴ گیگابیت برثانیه میباشد البته بین سوئیچ ها از SFP های Single Mode هم میتوان استفاده کرد یا از نوع کابلهای interconnect برای ارتباط تجهیزات هم استفاده میشود که امکان خمش آن زیاد و رویه آن پلاستیک نرم است این کابلها معمولا در RACK ها برای ارتباط پچ پنل ها به سوئیچ ها و یا برای اتصال کامپیوتر های مجهز به کارت شبکه فیبر نوری با تجهیزات شبکه بکار برده میشود.در ادامه اصلا دلیل استفاده از فیبر های نوری Single Mode برای حل مشکل در شبکه Campus بزرگ است تا بتوانیم میزان داده بیشتر را در فواصل طولانی داشته باشیم نحوه کار به این ترتیب است که با استفاده از تکنولوژی WDM با استفاده از دو مبدل چندین ترافیک ورودی به یک ترافیک نوری تبدیل شده و داده نوری با استفاده از ارتباط فیبر نوری تک کور به مسافتهای طولانی انتقال پیدا میکند در سمت مقصد نیز با استفاده از مدیا کانورتوری دیگر داده نوری به چندین ترافیک داده ای تبدیل شده و به شبکه های مقصد ارسال میشود در ساختار این تکنولوژی با استفاده از طول موج های متفاوت چندین شبکه مجزا بر روی بستر فیبر نوری ارسال و دریافت می گردد و به طور کلی میتوان بر روی فقط یک core فیبر نوری تا ۶۴ شبکه مجزا را تا فواصلی طولانی حدود ۳۰۰ کیلومتر ، داده را ارسال و دریافت کرد قابل ذکر است که در هنگام انتقال داده چندین شبکه به صورت یک نور واحد به هر کدام یک شناسه منحصر به فرد توسط WDM اختصاص پیدا میکند تا عمل تجزیه در مقصد به راحتی و بدون  تداخل انجام شود. که این روش سه مزیت اصلی را به دنبال دارد

     ۱- عدم نیاز به core اضافی برای هر شبکه به صورت مجزا

    ۲- سرعت بالا و سهولت در کار کرد

    ۳- عدم نیاز به تغییرات سخت افزاری در زیرساختهای شبکه

    ط

    منبع : انجمن تخصصی فناوری اطلاعات ایران

  
نویسنده : امیررضا بیابانی ; ساعت ٩:٠۱ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

آشنایی با فن آوری Desktop Virtualization و Device های مورد استفاده در آن www.TSM

Desktop Virtualization | تجارت سرور ماندگار

 

 

  • Desktop Virtualization | تجارت سرور ماندگار

    بنگاه‌های اقتصادی در بازار رقابتی امروز به‌طور گسترده چالش‌های بزرگی را در حین تکامل اقتصادی خود تجربه می‌کنند، در این بین “فن‌آوری اطلاعات و ارتباطات” یکی از نقش‌های اصلی را برای متعادل سازی و همچنین سرعت در پیشرفت عملکرد سازمان بازی می‌کند، از طرفی بالا بودن نرخ رشد فن‌آوری در جهان باعث سردرگمی و آشفتگی کارشناسان فن‌آوری اطلاعات در انتخاب صحیح یک محصول برای بالا بردن راندمان کاری افراد سازمان شده و سوالاتی را در ذهن ایجاد می‌کند:

    • کدام محصول را انتخاب کنیم؟
    • معایب کدام محصول کمتر است؟
    • کدام محصول نیاز های سازمانی ما را برطرف می‌کند؟
    • کدام محصول از حیث هزینه به صرفه تر است؟
    • خدمات پس از فروش کدام محصول مناسب‌تر است؟
    • مدت و کیفیت ارائه­ی گارانتی کدام محصول بیشتر است؟

    و ده‌ها سوال دیگر….

    از این رو بر آن شدیم تا برای یکی از جدیدترین و برترین فن‌آوری ‌های شناخته شده در جهان به نام Desktop Virtualization و شرکت‌های معتبر تولید کننده محصولات مرتبط، با بحث و بررسی پیرامون یک سوال کلیدی تصمیم‌گیری در مورد انتخاب راه حل را به شما واگذار کنیم:
    از چه راه کاری برای Desktop Virtualizationو از چه محصولی به عنوان End-Deviceاستفاده کنیم؟

    Desktop Virtualization
    در اینجا نکاتی را مورد بررسی قرار خواهیم داد که دید بازتری نسبت به این فن‌آوری به شما می‌دهد و تصمیم‌گیری را برای شما آسان‌تر می کند.
    برای اجرایDesktop Virtualization روش های مختلفی طراحی و ارائه شده که معرفی وتجزیه وتحلیل همه ی آن ها دراین مقاله نمی گنجد لکن درحال حاضر سه پروتکل که عمومیت داشته و کاربردی تر از بقیه هستند عبارتند از: 
        PCoIP
      (Independent Computing Architecture) ICA
        (Windows over IP) WoIP

    PCoIP
    این راه‌کار دست آورد بزرگترین کمپانی مجازی‌سازی دنیا یعنی VMware است که با محصولVMware Horizon View  راه اندازی شده و حاصل آن  Virtual Desktop Infrastructure) VDI) در بستر ESXi است. از مزایای این محصول می‌توان به Stability بالا، سرعت در پردازش، استفاده از مجازی‌ساز قدرت‌مند VMware، امنیت کاربران و اطلاعات آن‌ها و . . . اشاره کرد. یکی دیگر از مزایای منحصر به فرد این فن‌آوری را در مدیریت Resource های اختصاص داده شده به هر کاربر می‌توان دانست که امکان کم یا زیاد کردن Resource با توجه به نیاز کاربران را فراهم می‌آورد. مزیت بعدی این روش مدیریت Desktopها درEnterprise Scale (بیش از۵۰۰۰ کاربرفعال دریک شبکه) است که بسیار دقیق و منظم انجام می‌پذیرد. دیگر مزیت این  را می توان در “برگشت به نقطه کاری صحیح(Recovery)” دانست  یعنی در صورت به‌وجود آمدن مشکلی برای کاربر به سرعت می‌توان ماشین مجازی او را به نقطه صحیح و مشخص شده قبل باز گرداند.  همانطور که ذکرشد این روش مزایای بسیاری دارد ولی معایب قابل توجهی نیز در بر دارد. یکی از مشکلات اساسی آن وابسته بودن به دیگر محصولات شرکت VMware نظیر ESXi، vCenter و در نهایت VMware Horizon View است که ضمن هزینه گزاف نیازمند Configuration پیچیده و تخصصی توسط کارشناسان متخصص این امر می‌باشد و هر کارشناسی از عهده انجام آن بر نمی‌آید لذا هنگام اجرا و نصب و راه ‌اندازی و استفاده از این روش، در برآورد هزینه‌ها، باید برای بخش تنظیمات (System Setup) توسط کارشناسان مربوطه نیز هزینه های ویژه‌ای در نظر گرفت که در بالا رفتن قیمت پروژه تأثیر خواهد داشت و در واقع به همین دلیل است که استفاده از این روش بیشتردر محیط های Enterprise Scale و Large Scale توجیه دارد.
    به طور کلی در مورد کاربری این فن‌آوری‌ می توان گفت که VMware Horizon View امکان استفاده هر کاربر از یک ویندوز (در واقع یک ماشین مجازی) را به صورت اختصاصی مهیا کرده و در نهایت هر کاربر می تواند از هر ویندوز به صورت مجزا از یک Resource اختصاصی که برای او در نظر گرفته شده است استفاده کند ولی دراین حالت تأمین Resource های لازم برای این کارخود امری اساسی است­ که­ باید ­رفع­ گردد.
    متأسفانه یکی دیگر از معضلات موجود برای این فن‌آوری‌ که البته ذاتی است و عیب محسوب نمی شود ولی برای سازمان ها اهمیت بسیاری دارد قیمت
    Device  ها و License های لازم است، در حال حاضر قیمت Device  های VMware Ready به دلیل استفاده از Processor های شرکت Teradiciکه در حال حاضر بهترین و بی نقص ترین پردازشگر های PCoIP را تولید می کند (به دلیل بالا رفتن نرخ دلار و همچنین Unique بودن محصول) بیش از حد انتظار است و باعث تحمیل هزینه‌ی زیادی به سازمان خواهد شد.
    در خاتمه می توان گفت که محصولات VMwareو پروتکل PCoIPدر دنیای Desktop Virtualizationجایگاه و طرفداران خاص خود را دارند و اغلب سازمان‌هایی که قرار است کار خود را با تعداد چند هزار کاربر شروع کنند و در دراز مدت سود تجاری مناسبی را برای سازمان خود پیش‌بینی کنند می توانند در طراحی اولیه‌ی ساختار شبکه‌ی رایانه‌ای خود از ابتدا به ساکن با استفاده از این روش شروع کرده و از مزایای آن بیشتر بهره‌مند شوند.

     ICA
    این راه­کار که می‌توان از آن به عنوان شاهکار هم یاد کرد محصولی از کمپانی Citrix است، Citrix با محصولات XenApp و XenDesktop خود تحولی عظیم در دنیای Application Virtualization و Desktop Virtualization ایجاد کرده و باعث شگفتی همگان در این عرصه شده است. بالا بودن سرعت پردازش، پایین بودن پهنای باند مصرفی، امکانات HDX و …. همه از مزایای محصولات این شرکت است.
    هر محصولی در دنیای امروز شامل مشکلات، معضلات و یا نقص هایی نیز می باشد، ICA هم از این امر مستثنی نیست. این محصول یک راهکار مناسب برایEnterprise وحداکثر Large Scale است ودرSmall وMedium Scale باعث تحمیل هزینه های زیادی به سازمان می­شود به طوری که اصلاً به صرفه نخواهد بود که سازمان چندین سرور قدرت‌مند ، به همراه License های مورد نیاز با قیمت های بالا را تهیه کند و از آن‌ها فقط برای تعداد محدودی کاربر بهره ببرد. همچنین در این روش مانند PCoIP نیازمند Configuration پیچیده و تخصصی توسط کارشناسان متخصص این امر می‌باشد و هرکارشناسی از عهده انجام آن بر نمی‌آید لذا هنگام اجرا و نصب و راه اندازی و استفاده از این روش، در برآورد هزینه‌ها، باید برای بخش تنظیمات (System Setup) توسط کارشناسان مربوطه نیز هزینه های ویژه‌ای در نظر گرفت که در بالا رفتن قیمت پروژه تأثیر خواهد داشت و در واقع به همین دلیل است که استفاده از این روش بیشتر در محیط های Enterprise Scale و Large Scale توجیه دارد.
     End-Deviceهای مورد نیاز برای این را Citrix Ready و HDX Ready می­ نامند که درمدل‌های USB Redirection و Printer Redirection و None USB/Printer Redirection عرضه می‌شوند. در مدل‌های USB و Printer Redirection هنگام استفاده از USB و Printer در Device ها برای ارتباط کاربران با سرور یا سرور‌های مرکزی هیچ مانعی وجود ندارد لذا قیمت این مدل‌ها گران‌تر از مدل­های None USB/Printer Redirection است چرا که در مدل‌های None Redirection برای نقل و انتقال فایل‌ها به سرور از طریق حافظه های USB Cool Disk و یا نیاز به استفاده از Printer در داخل Device یک Hard Disk برای نصب Embedded OS پیش­بینی شده که عملاً ماهیت Device را ازحالت Zero Client بودن به Thin Client تغییر داده است که درخصوص این تغییر ماهیت و تفاوت‌های بین Zero Client و Thin Client در مباحث آتی توضیح داده خواهد شد. همچنین خرید License به تعداد کاربران فعال در این روش یکی از نکات مهمی است که در برآورد هزینه‌های پروژه باید مورد توجه قرار گیرد.
    با عنایت به آنچه که در خصوص ICAگفته شد علیرغم مزایای غیرقابل انکار این روش، می‌توان نتیجه گیری کرد که این  نیز مانند PCoIPبرای Enterprise  وLarge Scale مناسب تر است.

    WoIP
    Windows over IP که از نام های دیگر آن می توان به Desktop over Ethernet نیز اشاره کرد همان طور که از نام آن مشخص است مطابق بامحصولات مایکروسافت طراحی شده و از فن‌آوری‌ های Remote-FX،Remote Desktop Connection  وUser Extension Protocol بهره می‌برد. در این فن‌آوری‌ پایه و اساس کار Windows و نرم‌افزار های ۳rdParty تحت ویندوز بوده و نیاز به Configuration های پیچیده و تخصصی نیست. این فن‌آوری‌ در واقع برای برطرف کردن نیاز سازمان های Small to Medium Scale و پایین آوردن هزینه های سازمانی به وجود آمد. یکی از مزایای این فن‌آوری‌ عدم نیاز به زیرساخت خاص است، در واقع می توان این گونه بیان کرد که برای استفاده از WoIP نیازی به داشتن سرور های قدرت‌مند نیست و این کار را می توان از یک System Unitمعمولی نیز شروع کرد.  مزیت دیگر این راه‌کار راه اندازی و مدیریت ساده و روان آن است که  می توانید بدون هیچ پیش نیاز نرم افزاری و سخت افزاری خاص اقدام به پیاده سازی آن کنید. از دیگر مزایای این راه‌کار انعطاف پذیری آن است که به شما اجازه می دهد با استفاده از مجازی‌سازهای مختلف اعم از VMware vSphere، Hyper-V، XenServer ، Linux KVM Server و …. اقدام به مدیریت Recourse های موجود کرده و آن را در یک بستر مجازی (فارغ از نوع راه‌کار مجازی سازی) پیاده سازی کنید.
    محدودیت های این فن‌آوری‌ را می توان در پایین بودن مانور در امور گرافیکی و خصوصاً عملیات ۳D و عدم مدیریت دقیق Recourse اختصاص داده شده به هر کاربر ذکر کرد که البته اگر این راه‌کار در محیط مجازی پیاده شود می توان Recourse سمت سرور را برای هر کاربر به راحتی مدیریت نمود. در نمای کلی WoIP را می توان کم هزینه ترین و به صرفه ترین حالت Desktop Virtualization دانست که امکانات مناسبی را نیز در اختیار ما قرار می‌دهد. حال با توجه به توضیحات ارائه شده می‌توانید راه‌کار مناسب برای سازمان خود را پیدا کرده و انتخاب کنید که کدام فن‌آوری‌ می‌تواند متناسب با شرایط سازمان شما باشد.

    End-Device
    امروزه در دنیای فن‌آوری‌ محصولات تازه‌ای برای جایگزینی با PC به وجود آمده که همچنان تولید آن‌ها رو به رشد است. غیر از X PC ها، Mini PC ها وPocket PC ها که خود نوعی PC محسوب می‌شوند و فقط ظرفیت آن‌ها کوچک‌تر از PC شده است سایرمحصولات موجود علیرغم تعدد و تنوع آن‌ها در دو طبقه بندی کلی با فن‌آوری Thin Client  وZero Client عرضه می‌شوند لذا جا دارد در این گزارش توضیح مختصری در خصوص مشخصات فنی این دو فن‌آوری داده شود:

    Thin Client
    در مقطعی که استفاده از کامپیوترهای شخصی PC) ها( در شبکه­ های کوچک و بزرگ جدی شد و به دلایل منطقی و توجیهات فنی و اقتصادی مقرر گردید که نرمافزارها و بانک­های اطلاعی روی سرورهاگذاشته شده و Client ها منابع مورد نیاز خود را از سرورها دریافت کنند به دو دلیل عمده ایده­ی یک فن­آوری جایگزین به جای PC به عنوان  Clientدر شبکه ها مطرح گردید که منجر به پیدایشThin Client ها شد. این دو دلیل عبارت بود از ۱- بلا استفاده ماندن و عدم نیاز به همه­ ی امکاناتی که در PCها موجود آمده بود چرا که اکثر نرم افزارها و Data Base ها روی سرورها پیش بینی شده بود وکاربر باید با اتصال و ارتباط با سرور درون شبکه LAN یا WAN کار خود را انجام می­ داد. ۲- PCها دارای مشخصاتی بودند که امنیت شبکه به شدت دچار مخاطره می­ شد چرا که کاربر  می­توانست با دسترسی به اطلاعات سرور آن­ها را به صورت غیر مجاز به سرقت ببرد و یا با حمله به سرورها از طریق PCها به وسیله­ ی ویروس­های رایانه­ای احتمال اختلال جدی در شبکه­ ها بالا می­ رفت.

    Thin Clientها اولین جایگزین­های  System Unitدر PCها به حساب می ­آیند که ضمن کوچک و باریک شدن از نظر شکل و اندازه، اجزای تشکیل­ دهنده­ی آن شامل Case،Main Board ، CPU، RAM و یک Internal Hard فقط برای نصب یک سیستم عامل اختصاصی مانند CE Windows و XP Embedded بدون هیچ Hard Disk برای ذخیره­ی اطلاعات شخصی کاربران و بدون هیچ Port ورودی و خروجی بودند. با این ماهیت نسل اولیه­ ی Thin Clientها علیرغم گران­تر عرضه شدن از PC ها به علت حل مشکلات ذکر شده جایگزین مناسبی به جای PCها به حساب می­آمدند لکن رفته رفته به دو دلیل این اقبال درجامعه­ی انفورماتیک رو به افول گذاشت این دو دلیل عبارتند از ۱- کمپانی های تولید کننده­ی Thin Client به تدریج محصولات خود را با Hard Disk و Port های مختلف و درنهایت مانند PC ها به صورت Full Port عرضه کردند و همین امر باعث شد که Thin Clientها از ماهیت اولیه­ی خود خارج شده و شبیه به یک  PC کوچک شوند و این در حالی بود که حتی Mini PC هم نبودند و سیستم عامل و قطعات تشکیل دهنده­ی آن­ها مانند Mini PCها و X PC ها شبیه سایر PC ها نبود. ۲- اختصاصی بودن سیتم عامل و قطعات در Thin Clientها و تأمین آن­ها فقط توسط شرکت­های تولید کننده و نه از طریق بازارهای بین­المللی در سراسرجهان)مانند PC ها(، موضوع مهم پشتیبانی، نگه­داری وخدمات پس از فروش این Device ها را به امری گران­تر و پیچیده تر از PC ها تبدیل کرد و آخرین نکته این که در طراحی و سیاست گذاری Desktop Virtualization وجود  Hard Diskو فضای ذخیره اطلاعات برای کاربر در هر Device که به عنوان  Client استفاده می­ شود بسیار مضر و دارای اشکال می­باشد.   

     Zero Client
    به منظور رفع مشکلات و معضلات موجود در Thin Clientها، طی سال­های اخیر با رشد چشم­گیر و روز افزون مباحث Cloud Computing و Desktop Virtualization فن­آوری Zero Clientها به عنوان نسل جدید جایگزین PC وارد بازار شده­ اند. در این فن­آوری بدون استفاده از روش­های سنتی قبل برای طراحی و تولید یک Client که حداقل به یک Main board، CPU، RAM وOS نیاز داشت با استفاده از فن­آوری نوین (System On Chip) SOC همه ­ی پردازش­ها و امکان برقراری ارتباط با سرورها را دریک Microchip گنجانده و ارتباط Device  ها با سرورها از طریق پروتکل­های ارتباطی مرسوم مانند ICA(Cirix)، PCoIP(VMware) وWoIP(Microsoft vSpace) فراهم شده وکاربر از سیستم عامل­های پیش بینی شده در سرورها و Storageمورد نیاز در نظرگرفته به اندازه­ی کارش استفاده می­کند و به این ترتیب نظارت و مدیریت کافی بر عملکرد و امنیت کاربران وجود داشته و مدیران شبکه می­توانند تمام سیاست­های خود را در طراحی و بهره­برداری بهینه از شبکه اعمال کرده و بهر­ه‌وری کاربران را به حداکثر برسانند.
    تنها نکته­ی قابل توجه و مهم در مورد  Zero Clientها قیمت و نحوه­ی پشتیبانی و خدمات پس از فروش آن­هاست چون این Device ها در صورت خرابی معمولاً قابل تعمیر نبوده و نیاز به تعویض دارند.
     درخاتمه یکی از بزرگ‌ترین عرضه کنندگان Zero Client با نام تجاری NComputing را معرفی می کنیم که از سال ۲۰۰۴ میلادی با عرضه ی Access Terminal برای اولین بار پروتکل WoIP را برای اتصال این ترمینال ها به یک Host PC  یا Server در دنیا عرضه کرد و از پیشتازان و پرسابقه ترین بازیگران عرصه ی مجازی سازی محسوب می شود.  شرکت NComputing در ۱۴۰ کشور دنیا با بیش از ۵۰ هزار مشتری و حدود ۲۰ میلیون کاربر در روز ، سریع ترین میزان رشد را در میان شرکت های فعال در زمینه ی مجازی سازی کامپیوترهای رومیزی داشته است. خدمات  NComputing مشتریان بزرگ و کوچک بسیاری را در بازارها و زمینه های کاری گوناگون ، با کاربری های متنوع در حوزه های آموزشی ، دولتی  و بخش های مختلف صنعت تحت پوشش خود قرار داده و به آن ها این امکان را می دهد تا تجربه ی کاربری خود را به دیگران نیز انتقال دهند. فن‌آوری‌ مبتکرانه‌ی NComputing که مفتخر به دریافت جوایز بین المللی متعددی نیز گردیده است ، امروزه تجربهی یک عملکرد کاملاً مناسب و کارا ، اقتصادی و ارزشمند را در اختیار کاربر قرار می دهد.
    NComputing یکی از بزرگ ترین و کامل ترین شرکت های تولید کننده Zero Clientدر دنیا شناخته شده است که می تواند به راحتی با پروتکل های شرکت های مختلف اعم از Microsoft، Citrix و VMware هماهنگ شده و لذت کار با Desktop Virtualization را با سرعت، دقت و کیفیتی باور نکردنی به ارمغان آورد.

    NComputingوMicrosof 
    فن‌آوری‌ NComputing با پشتیبانی ازWoIP و هماهنگی با ویندوز می تواند با استفاده از پروتکل UXP بالاترین سرعت مورد انتظار کاربران در استفاده ازDesktop Virtualization را فراهم سازد. پهنای باند مصرفی پایین، یکی از مزایای محصولات NComputing است که سازمان را از هزینه های بالای پهنای باند مصرفی در امان نگاه می دارد.

    NComputingو Citrix
    NComputing مفتخر است که با همکاری کمپانی Citrixتوانسته محصولی بی نظیر با امکانات HDX را تولید و در اختیار عموم قرار دهد. این فن‌آوری‌ از پروتکلICA پشتیبانی کرده و دارای قابلیتUSB Redirection  و Printer Redirection  است. محصول مشترک NComputing  و Citrix با پلت فرم های XenApp وXenDesktop سازگار بوده و با سرعت و دقت بسیار بالایی سازمان را به سمت راحتی کار باDesktop Virtualization  سوق می‌دهد.

    NComputingو VMware
    NComputing با محصولات شرکت VMware و دیگر سیستم های مجازی سازی سازگار بوده و قابلیت هماهنگی با VMware Horizon View را دارا است. استفاده از NComputing در کنار پلت‌فرم VMware به همراه Feature های Redundancy،High availability ، DRS، DPM و ….. امکانات فراوان و بسیار خوبی در اختیار سازمان قرار می دهد که با این امکانات ارتباط و دسترسی (availability) کاربران درسازمان همواره ۹۹۹/۹۹ خواهد بود و مفهوم چنین ویژگی این است که احتمال قطع شدن سیستم های کاربران درسازمان به یک هزارم کاهش پیدا می کند.
    از شرکای تجاری و ذینفع در شرکت NComputing می توان به کمپانی های Microsoft و Citrix اشاره کرد.
    لازم به ذکر است که این فن‌آوری‌ در ایران تا به حال بیش از ۵۰۰ مشتری از جمله : شرکت های نفتی، پتروشیمی، سازمان ها و وزارت خانه های دولتی، شرکت های خصوصی، دفاترکوچک و بزرگ، بیمارستان ها، دانشگاه ها، مدارس وآموزشگاه ها و . . . داشته و روزانه ( به صورت تخمینی ) بیش از ده هزار کاربر در ایران از این محصول استفاده کرده و از مزایای آن بهره‌ مند  می شوند.

    منبع : توسعه ارتباطات آرادسامانه

  
نویسنده : امیررضا بیابانی ; ساعت ۸:٥٩ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :

معرفی انواع Rack یا رک شبکه های کامپیوتری www.TSMandegar.com

معرفی انواع Rack یا رک شبکه های کامپیوتری

 

 

  • معرفی انواع Rack یا رک شبکه های کامپیوتری

    Wall Mount Racks یا رک های دیواری

    تجهیزات استاندارد شبکه  را می توان درون رک ها قرار داد . رک های دیواری معمولا دارای ارتفاع های ۵ ، ۶ ، ۷ ، ۹ یونیت هستند . یونیت واحد سنجش ارتفاع رک است و معادل ۵/۴۳ میلیومتر می باشد . عمق این رک ها نیز متفاوت است . عمق آنها می تواند ۳۵ ، ۴۵ یا ۶۰ سانتیمتر باشد . کید رک برای قرار گیری سوئیچ های کوچک غیر رکمونت برروی دیوار استفاده می شود و عمق آن فقط ۲۹ سانتیمتر است . رک های ۹ یونیت از تنوع بیشتری برخوردارند و پنل های بغل برخی از آن ها کاملا باز می شود . و امکان دسترسی به رک را از بغل فراهم می کند . برخی نیز امکان چرخش تا ۱۰۰ درجه را داشته وامکان دسترسی به پشت رک را برا یکاربر فراهم می آورد . نوع مذکور جهت سوئیچ هایی که ماژول پشت دارند استفاده می شود . امکان نصب پاور یونیت های ۳ و ۴ پورت و فن ۱۲ سانتیمتری نیز بر روی رک های دیواری وجود دارد .

    foto14 001

    foto14 001

    1

    Tower Racks یا رک های ایستاده :

    رک های ایستاده استاندارد معمولا حهت قرارگیری در مرکز شبکه انتخاب می شوند . در این رکها ، انواع پچ پنل ، سوئیچ ، سرور ، یو پی اس و سایر قطعات رکمونت ۱۹ اینچی را برای مدیریت آسانتر یکجا جمع می نمایند . از بالا و پائین ورودی برای انواع کابل دارند . همچنین از چهار طرف باز می شوند . ارتفاع این رک ها می تواند ۱۶ ، ۲۱ ، ۲۸ ، ۳۶ ، ۴۰ و ۴۴ یونیت باشد . و با عمق های ۶۰ ، ۸۰ ، ۱۰۰ سانتیمتر و بیشتر تولید می شوند . دارای دربهای شیشه ای یا تلقی فریم دار هستند . امکان نصب ۱ تا ۴ فن درون این رک ها وجود دارد و بطور پیش فرض دارای فقط یک فن می باشند . پاور ماژولهای ۸ پورت و ۹ پورت افقی درون این رکها نصب می شود و نسبت به ارتفاع رک می توان پاور ماژولهای عمودی نیز نصب کرد .

    q qqq

    کیس رکمونت :

    چنانچه مایلید سروری مخصوص نصب در رک داشته باشد می توانید کیس های رکمونت ۳ یونیت یا ۴ یونیت انتخاب کنید . این کیس ها با پاورهای ۴۰۰ وات عرضه می شوند . دارای درب قفل دار و فیلتر جلوگیری از ورود غبار به درون کیس هستند و به علت نوع طراحی حجم کمی از فضای رک را اشغال می کنند . فن نصب شده در درون این کیس فن ۱۲×۱۲ سانتیمتر می باشد .

    978hp-server-proliant-dl580-g7-e7-4807-p-64gb-itbazar.com-p1 rc45sb-5

    پچ پنل :
    پچ پنل قطعه ای مستطیل شکل است که روی آن به تعداد مشخصی پورت شبکه وجود دارد مثلاً ۲۴ پورت ، ۴۸ پورت و …. در هنگام کابل کشی در هر قسمت از ساختمان چندین سوکت شبکه قرار می گیرد که ممکن است فعلاً بلا استفاده باشند و کاربری از طریق آنها به شبکه متصل نباشد اما باید این امکان باشد تا در هنگام افزایش کاربر این سوکت ها را وارد مدار شبکه کرد لذا متخصصان کابل کشی برای حل این مشکل از پچ پنل استفاده می کنند یعنی تمام کابل هایی که به سوکت ها متصل هستند را در یک نقطه که مرکز قرار گیری رک می باشد جمع آوری میکنند و آنها را وارد پچ پنل کرده و شماره گذاری می کنند تا در صورت لزوم هر سوکتی را که میخواهند با یک کابل کوچک شبکه به سوئیچ متصل کنند.

    3681888533261195363

    طبقه ثابت رک :

    طبقه های ثابت رک به سه نوع یک یونیت ، ۲ یونیت و تخت تقسیم می شوند . طبقه های یک یونیت که فقط در جلو رک پیچ می شوند برای قرارگیری تجهیزات سبک در رک استفاده می شوند و طبقه های ۲ یوینت برای تجهیزات با وزن متوسط . بر روی طبقه های تخت ثابت که چهار طرف رک پیچ می شوند می توان وزن های سنگینی مثل سرورهای تاور ، مونیتور ، یو پی اس و… قرار داد . طبقه های ثابت تخت نسبت به نوع رک دارای عمق های ۶۰ ، ۸۰ و ۱۰۰ سانتیمتری هستند .

    7131238535926480713 qqqqqq

    طبقه متحرک رک :

    جهت قرارگیری کی برد و موس درون رک کاربرد دارد . هنگامی که درب رک را باز می کنید بصورت کشویی جلو می آید و با قرارگرفتن صندلی در زیر آن سرپرست شبکه می توان مانند یک میز از آن استفاده کند . متناسب با نوع رک با کشوهای متفاوت ۶۰ ، ۸۰ و ۱۰۰ سانتیمتری ارائه می شود .

    datasheen-sliding-L1 sliding_shelf1

    فریم مونیتور :

    در جلو مونیتور روی آدابتورهای جلو رک نصب می شود و مونیتور را با سایر تجهیزات درون رک هماهنگ می کند . برای مونیتورهای ۱۴ ، ۱۵ و ۱۷ اینچ مناسب می باشد .

    حرارت سنج دیجیتالی :

    حرارت سنج های دمای رک را مرتبا اندازه گیری نموده و بر روی نشانگر های دیجیتالی خود نمایش می دهند . این حرارت سنج ها دارای حافظه بوده و در صورت رسیدن دما به مقداری که سرپرست شبکه تعیین می کند فن های رک را روشن مینمایند . در دو نوع ایرانی با اندازه ۲ یونیت و خارجی با اندازه یک یونیت ارائه می شود . بطور معمول در بالاترین قسمت رک نصب می شود

    ترمینال پاور یا پاور ماژول:
    دستگاه های نصب شده درون رک نیاز به انرژی الکتریسیته دارند . عمل توزیع برق در رک توسط ترمینال پاور انجام می شود و تنها کابل برقی که از رک خارج می شود کابل ترمینال پاور است . این ترمینال پاورها دارای ارت هستند که بهتر است سیم ارت آن حتما به زمین الکتریکی وصل شود . پریزهای بکار رفته درون آن طرح لگراند فرانسه می باشد و دارای کیفیت قابل قبولی است. انواع ۳ پورت و ۴ پورت آن برای رک های دیواری و ۸ پورت و ۹ پورت آن برای رکهای ایستاده بکار می رود . پاورهای ۸ پورتی دارای کلید نئون دار جهت روشن و خاموش کردن فن رک هستند . انواع ایستاده آن هم با پورت های بیشتر موجود است که به نسبت ارتفاع رک می توان آنرا بکار گرفت .

    5

    بلانک پنل :
    صفحه های محافظی می باشند که به جهت جلوگیری از دسترسی به تجهیزات حساس نصب شده در داخل رک جهت ایمنی بیشتر در جلوی آن نصب می گردند . این بلانک پنل ها در انواع ۱ ، ۲ ، ۳ و ۴ یونیت عرضه می شوند .

    194hpi-blank-panel-rack-3-unit-b0103-itbazar.com-L

    فن رک :

    فن ۱۲×۱۲ سانتیمتر که با ولتاژ ۲۲۰ ولت کار میکند و در قسمت فوقانی رک ها نصب می شود . دو نوع بوشی با کیفیت پایین تر و عمر کوتاه تر و بلبرینگی با دوام بیشتر و قیمت بالاتر در بازار وجود دارد . بدنه این فن ها می تواند پلاستیک و یا فلزی باشد . اگر فن را با دست بچرخانید چنانچه مدت زیادی بچرخد و بعد از حرکت باز ایستد برینگی و در غیر این صورت بوشی می باشد . همچنین پروانه فن بلبرینگی را چنانچه به داخل فن فشار دهید با حرکت ارتجاعی به عقب باز می گردد .

    1211-500x500

    قفل ریتال :
    بر روی درب رک های ایستاده نصب می شود . شیشه رک برای این منظور باید در محل قفل برش خاصی بخورد . در مجموع قفل های محکم و با کیفیتی است و بسیار بهتر از قفل های شیشه ای معمولی عمل می کند.

    qq

    پیچ و مهره رک :
    این پیچ و مهره ها و واشرها از نوع آبکاری گالوانیزه می باشند که کیفیت پوشش آنها با آزمایشات Salt S تست و کنترل می گردد و در هر بسته ۵۰ سری کامل از این پیچ مهره ها وجود دارد . مهره های مذکور درون شکاف آدابتور های رک در محل دلخواه قرار می گیرند و نیاز به نگهداشته شدن توسط آچار هنگام بستن پیچ ندارند . واشرهای پلاستیکی سفید که زیر پیچ ها قرار می گیرند زیبایی خاصی به نمای رک می بخشند .

    2

    چرخ رک :

    در هر رک ایستاده ۴ چرخ برای جابجایی و حرکت راحت تر می توان نصب کرد . چرخ های جلو معمولا دارای استوپ نگه دارنده برای ثابت کردن رک در محل نهایی هستند . این چرخها در ۳ سایز کوچک ، متوسط و بزر گ عرضه می شوند .

    لایت پنل :

    لامپ فلورسنت که در بالای رک جهت روشنایی داخل رک نصب می شود . در هنگام قطع برق توسط UPS درون رک روشن می شود و کمک بزرگی برای سرپرست شبکه محسوب می گردد . این لایت پنل ها یک یونیت فضا اشغال نموده و دارای کلید روشن و خاموش بر روی خود هستند .

    پنل LCD :

    با این پنل بازشو می توان موس ، مونیتور و کی برد را فقط با صرف فضای ۲ یونیت درون رک قرار داد.دارای لولای آبکاری شده خارجی و در مجموع ظاهری بسیار شیک به رک می بخشد . مونیتور LCDآن ساخت LG می باشد . در صورت استفاده از این پنل نیازی به طبقه متحرک نمی باشد . نوع دیگری از آن دارای کی برد و موس تاچ پد می باشد .

    کمربند کابل :
    کمربند پلاستیک کابل جهت بافتن کابل ها و یا آرایش رک ها بکار می رود . در کل استفاده فراوانی دارد . همچنین برای مهار کابل ها در کانال ها و تراکینگها از آن استفاده می شود . نوع دیگری از آن کمربند پارچه ای چسب دار با قابیلت باز و بست شدن می باشد که برای دسته سیم های بزرگتر کاربرد دارد .

    کانال پلاستیکی :

    برای نصب کابل ها در ساختمان های ساخته شده آنها را از درون داکت یا کانال های پلاستیکی عبور می دهند . به این شکل که راه هایی را برای عبور کابل توسط این کانال ها ایجاد نموده و همه کابل ها را از رک تا پریز شبکه از درون این گذرگاهها عبور می دهند . این کانال ها در اندازه های ۲ ، ۵/۲ ، ۳ ، ۴ ، ۵ ، ۶ و ۹ سانتیمتر عرضه می شوند . طول همه آنها ۲ متر است که اصطلاحا شاخه نامیده می شود .

    تراکینگ فلزی :

    جهت پیاده سازی یک سیستم کابل کشی استاندارد می توان از تراکینگ های فلزی استفاده کرد این تراکینگ ها اطراف اتاقها با فاصله مشخص از زمین نصب می شوند و انواع خطوط تلفن ، شبکه ، برق اضطراری ، برق شهری و … درون آنها انتقال داده می شود . انواع پریزهای ( فیس پلیت ) را می توان بر روی این تراکینگ ها نصب کرد . از دیگر خواص آن : ضد نویز بودن ، سادگی نصب و افزایش و جابجایی ساده پورتها و تحمل وزن زیاد کابل ها می باشد .

    منبع : گروه شبکه و IT شرکت پاکمن

  
نویسنده : امیررضا بیابانی ; ساعت ۸:٥٥ ‎ب.ظ روز ۱۳٩٤/٥/٢٢
تگ ها :