شبکه و تجهیزات شبکه

راه اندازی دیتا سنتر - طراحی دیتا سنتر - شرح دیتا سنتر

شبکه و تجهیزات شبکه

راه اندازی دیتا سنتر - طراحی دیتا سنتر - شرح دیتا سنتر

استانداردسازی اتاق سرور


استاندارد سازی اتاق سرور 

در اینجا به مبحث استانداردسازی یک اتاق سرور می پردازیم. باید توجه داشت که یک اتاق سرور یک مرکز داده (Data Center) نیست. در واقع اتاق سرور بخشی از Data Center می باشد. بسیاری از سازمان ها از اتاق سرور خود به عنوان مرکز داده یا Data Center نام می برند. ولی در واقع صرفا با یک اتاق سرور (Server Room) با فضای محدود و شامل یک یا دو اتاق روبرو هستیم در اینجا به مبحث استاندارد سازی اتاق سرور می پردازیم و نه یک مرکز داده!!

ساختار فیزیکی اتاق سرور

مکان اتاق سرور

*
مکان یک اتاق سرور در یک سازمان معمولا به دلیل عدم توجه به اهمیت آن نامناسب ترین اتاق از هر نظر انتخاب می گردد. انتخاب اتاق سرور در مرکز ساختمان ، استقرار در طبقات بالا در ساختمان های غیر مقاوم ، کوچک ترین اتاق موجود، پر روزنه و نا ایمن ترین اتاق سازمان، در بسیاری از سازمان ها یک اتاق سرور دقیقا در چنین مکان هایی قرار دارند. در صورتی یک اتاق سرور بایستی در ساختمان از نظر مکان با توجه به شرایط جغرافیایی منطقه انتخاب گردد. در صورت زلزله خیز بودن (تقریبا کل سرزمین ایران) در پایین ترین طبقه موجود قرار گیرد. با توجه به اینکه در اتاق سرور تجهیزات سنگین و گران قیمت قرار دارند بایستی در صورت وقوع زلزله یا حوادث کف اتاق سرور از استحکام برخوردار باشد بنابراین بهترین گزینه پایین ترین طبقه می باشد. همچنین محل قرار گیری با توجه به پدافند عامل بایستی در یک گوشه از ساختمان و نه مرکز ساختمان قرار گیرد. تا در صورت وقوع حملات محل دسترسی به آن آسان نباشد. البته باید توجه داشت با توجه شرایط جغرافیایی در صورت سیل خیز بودن منطقه قرار دادن اتاق سرور در طبقات پایین خود یک چالش بوده و بایستی در این مکان ها اتاق در طبقات بالاتر قرار گیرد و نسبت مستحکم ساختن کف اتاق سرور و کاهش بار مرده کف ساختمان و مقاوم سازی کف با مواد مقاوم و سبک اقدام گردد.
اتاق سرور نباید منتهی به راهرو های باریک گردد تا رفت و آمد و ورود تجهیزات به سهولت انجام پذیرد.

 
  • برنامه های کاربردی
  • پایگاه های داده، فایل سرورها و برنامه های مربوط به داده های عملیاتی
  • سیستم های مدیریت سیستم عامل ا، بانک های اطلاعاتی
  • سیستم های امنیت اطلاعات و حفظ امنیت نرم افزار
  • سیستم های ذخیره سازی و بازیابی اطلاعات
  • سیستم های یکپارچه سازی اطلاعات
  • ساختار شبکه
  • تجهیزات امنیتی، مانند دیوارهای آتش و انتی ویروس ها
  • تجهیزات فعال شبکه، مانند سوییچ ها و مسیریاب ها
  • سرورها و برنامه های مورد نیاز
  • سیستم های مدیریت شبکه
  • تجهیزات غیرفعال شبکه
  • حافظه ها
  • ساختار فیزیکی

  • سیستم های توزیع و کنترل برق و برق اضطراری
  • سیستم های تهویه هوا HVAC کشف رطوبت
  • سیستم های مدیریت هوشمند ساختمان BMS
  • سیستم های کنترل دستی فیزیکی
  • سیستم های اعلام و اطفاء حریق
  • سیستم های پشتیبان

 

منبع : http://faradsys.com/%D8%A7%D8%B3%D8%AA%D8%A7%D9%86%D8%AF%D8%A7%D8%B1%D8%AF-%D8%B3%D8%A7%D8%B2%DB%8C-%D8%A7%D8%AA%D8%A7%D9%82-%D8%B3%D8%B1%D9%88%D8%B1/


سوئیچ سیسکو

سوئیچ سیسکو

سوئیچ دستگاهی است که در شبکه های مخابراتی مورد استفاده قرار می گیرد. کاری که سوئیچ به انجام می رساند این است که داده های ورودی را از هر یک از پورت های ورودی چندگانه ، به پورت خروجی خاص هدایت می کند ، به این ترتیب اطلاعات در مقصد مورد نظر دریافت می شوند . در شبکه تلفن سنتی (circuit-switched) ، یک یا چند سوئیچ به کار گرفته می شوند . این سوئیچ ها یک مدار اختصاصی را جهت برقراری اتصال موقت ، به وجود می آورند ، به این ترتیب ارتباط بین دو یا چند نفر برقرار می شود. در شبکه محلی اترنت (LAN) ، یک سوئیچ با توجه به فریم ورودی آدرس فیزیکی ( MAC آدرس ) مقصد را تعیین می کند و فریم حاوی دیتا را به طور مستقیم به سمت مقصد هدایت می کند . در شبکه  گسترده مانند اینترنت، سوئیچ آدرس مقصد را با توجه به آدرس IP که در هر بسته دیتا به طور اختصاصی تعریف شده است؛ مشخص می کند.

 

سوئیچ لایه 2 و سوئیچ لایه 3 : 

سوئیچ های لایه 2 : در مدل ارتباطات OSI یک سوئیچ در Layer 2 یا  لایه Data-link عمل کرده و توابع سوئیچینگ را اجرا می کند . این نوع ، ساده ترین مدل سوئیچ ها می باشند . به عبارت دیگر، این مدل از سوئیچ ها  “مک آدرس ” را با توجه به  packet or data unit  تعیین می کند. . سوئیچ های لایه 2 ساده ترین نوع از سوئیچ ها می باشند .مانند سوئیچ 2960

سوئیچ های لایه 3 : در شبکه های گسترده ای مانند اینترنت، تعیین آدرس مقصد نیازمند جستجو در جدول مسیریابی می باشد . با وجود اینکه این عمل توسط روتر انجام می شود اما برخی از سوئیچ های امروزه قابلیت انجام عمل routing را نیز دارند . این مدل از سوئیچ ها که قادر به انجام توابع مسیریابی هستند در لایه 3 یا لایه شبکه مدل OSI  قرار می گیرند . سوئیچ های لایه  3 را می توان ، سوئیچ های IP نامید. به عنوان مثال سوئیچ سیسکو 6500 Catalyst ، سوئیچ سیسکو Catalyst 6800 و سوئیچ سیسکو Nexus  از این مدل سویئچ ها می باشند .

متخصصین فاراد آماده‌اند تا در صورت لزوم با حضور در سازمان ضمن تحلیل دقیق نیازهایتان و با در نظر گرفتن محدودیت‌های مالی ، بهینه‌ترین راهکار را در خصوص انتخاب سوئیچ سیسکو به شما معرفی نمایند . علاوه بر این می توانید از کارشناسان ما در خصوص قیمت سوئیچ سیسکو در مدل های مختلف و نیز انواع سوئیچ های سیسکو ، مشاوره لازم را دریافت کنید .


روتر سیسکو

روتر سیسکو

*

در شبکه های گسترده مبتنی بر IT مانند اینترنت، روتر دستگاهی است که بهترین راه را جهت ارسال یک بسته اطلاعاتی به مقصد تعیین می کند.

روتر ؛ بنا به پیکربندی شبکه و بر مبنای الگوریتم های متفاوت با توجه به وضعیت کنونی شبکه ، اتصالات مابین شبکه ها را برقرار می کند. می توان روتر را به عنوان یک توزیع کننده شناخت زیرا تصمیم می گیرد که کدام راه برای کدام بسته مناسب است . هر روتر یک gateway می باشد که در اغلب موارد بخشی از سوئیچ شبکه را نیز شامل می شود .

روتر یک جدول از مسیرهای موجود و شرایط آنها را نگهداری می کند و در بعضی موارد ایجاد می کند . روتر این اطلاعات را به همراه الگوریتم های cost و distance جهت تعیین بهترین مسیر برای یک بسته داده بکار می گیرد. به طور معمول، یک بسته ممکن است قبل از رسیدن به مقصد مورد نظر از طریق روتر در میان تعدادی از نقاط شبکه جابه جا شود . مسیریابی در واقع یک تابع مربوط به لایه شبکه (لایه 3) در سیستم ارتباطات OSI می باشد. البته لازم به ذکر است که سوئیچ های Layer 3 نیز تاحدی قادر به انجام توابع مسیریابی هستند.

Edge روتر چیست ؟ 

Edge روتر ، دستگاهی است که در مرز اتصال یک شبکه با شبکه های دیگر از جمله اینترنت قرار می گیرد. روتر برای کاربران خانگی و تجاری که دارای اتصالات اینترنتی با سرعت بالا مانند کابل، ماهواره یا DSL می باشند، می تواند به عنوان یک فایروال سخت افزاری عمل کند. بسیاری از متخصصان در این زمینه اعتقاد دارند که استفاده از روتر منجر می شود امنیت بیشتری در شبکه حاکم شود. در واقع حفاظت از فایروال های نرم افزاری را در برابر هک کردن فراهم می کنند ؛ چرا که هیچکدام از آدرسهای پروتکل اینترنت کامپیوتر به طور مستقیم در معرض اینترنت قرار نمی گیرند. این امر باعث می شود پورت اسکن (Port Scan) اساسا غیر ممکن شود. ( پورت اسکن یک تکنولوژی جدید است که جهت کشف نقاط ضعف و عیوب موجود در شبکه به کار گرفته می شود.) علاوه بر این، یک روتر از منابع کامپیوتری که یک فایروال نرم افزاری استفاده می کند، بهره نمی برد. روترهای تولید شده به راحتی قابل نصب هستند و قابلیت دسترس پذیری بالایی برای شبکه های سخت افزاری و بی سیم دارند.

 

متخصصین فاراد سیستم آماده‌اند تا در صورت لزوم با حضور در سازمان ضمن تحلیل دقیق نیازهایتان و با در نظر گرفتن محدودیت‌های مالی ، بهینه‌ترین راهکار را در خصوص انتخاب روتر سیسکو به شما معرفی نمایند . علاوه بر این می توانید از کارشناسان ما در خصوص قیمت روتر سیسکو در مدل های مختلف و نیز انواع روتر سیسکو ، مشاوره لازم را دریافت کنید .

 

SAN استوریج چیست ؟


در مورد  SAN  استوریج بیشتر بدانیم …

*

شبکه ذخیره سازی SAN (Storage Area Network) یک شبکه اختصاصی با سرعت بالا می باشد که دسترسی شبکه را به سطوح ذخیره سازی در سطح بلاک فراهم می کند. SAN استوریج  معمولا شامل میزبان (Host)، سوئیچ ها ، اجزاء ذخیره سازی و دستگاه های ذخیره سازی است که با استفاده از انواع فن آوری ها، توپولوژی ها و پروتکل ها به یکدیگر متصل می شوند. علاوه بر این SAN استوریج ها می توانند چندین سایت را پوشش دهند.

 

ذکر این نکته الزامی است که SAN استوریج ها در زمینه فعالیت های مربوط به ( BCMذ) Business Continuity Management  سازمان ها نقش مهمی ایفا می کنند .

SAN استوریج درواقع یک دستگاه ذخیره سازی را به Host ارائه می دهد طوری که به نظر می رسد  اتصال Host  و استوریج به صورت محلی (Locally) انجام شده باشد. قطعا این گونه ساده سازی ارتباط امکان پذیر نیست مگر با استفاده از مجازی سازی. در واقع انواع مجازی سازی بکار برده شده این قابلیت را فراهم می کند. باید توجه داشته باشیم که دو واژه مجازی سازی و ذخیره سازی رابطه تنگاتنگی با یکدیگر دارند.

یکی از محدودیت هایی که در شبکه ها ( Network Attached Storage( NAS وجود دارد ، محدودیت فضا و فاصله می باشد . این  بدان معناست که حداکثر فاصله ای تعریف شده ، وجود دارد که در سازمان های اینترپرایز نمی تواند نیاز های سازمان های اینترپرایز را برآورده کند. علاوه بر این مورد ، شبکه های NAS از پروتکل اترنت استفاده می کنند و این امر منجر به ایجاد بار ترافیکی و عدم سرعت بهینه می شود.  محدودیت های ذکر شده ، در شبکه های SAN بهبود یافته و می توان گفت که تا حدودی رفع شده اند . SAN استوریج ها بر مینای تکنولوژی جدید Fiber Channel توسعه یافته اند . این تکنولوژی از پروتکل Fiber Channel  استفاده می کند. پروتکل Fiber Channel به طور اختصاصی برای شبکه های SAN و عملیات R/W بهینه شده است و باعث عدم ایحاد ترافیک در شبکه می شود .  در شبکه های SAN محدودیت فاصله ای نیز وجود ندارد و یک شبکه می تواند با سهولت کامل . علاوه بر تمام مزایای ذکر شده باید افزود که SAN استوریج ها از Redundant نیز پشتیانی می کنند . این قابلیت منجر به افزایش امنیت و حفاظت از داده ها می شود .

مازاد بر تمام توضیحاتی که درباره SAN ارائه شد باید افزود؛ یکی دیگر از تکنولوژی هایی که در این شبکه ها به کار گرفته شده است ، تکنولوژی iSCSI می باشد . iSCSI در واقع به عنوان یک جایگزین مقرون به صرفه برای FC و InfiniBand در محیط ها و سازمان های کوچک مورد استفاده قرار می گیرد.همچنین امکان استفاده از gateways را جهت انتقال دیتا ما بین تکنولوژی های مختلف SAN فراهم می کند.

از جمله کمپانی هایی که در زمینه تولید استوریج ها فعالیت دارند می توان به HPE 3PAR, CISCO , Net App , DELL EMC  , هیتاچی و … نام برد . اما کمپانی های HPE 3PAR  و DELL EMC کانون توجه مصرف کنندگان استوریج می باشند .

 

متخصصین ما آماده‌اند تا در صورت لزوم با حضور در سازمان ضمن تحلیل دقیق نیازهایتان و با در نظر گرفتن محدودیت‌های مالی ، بهینه‌ترین راهکار را در خصوص انتخاب استوریج HP 3par  و یا استوریج EMC به شما معرفی نمایند . علاوه بر این می توانید از کارشناسان ما در خصوص قیمت استوریج HP و EMC در مدل های مختلف و نیز انواع استوریج HP و انواع استوریج EMC ، مشاوره لازم را دریافت کنید .

استفاده از SAN استوریج ها درموارد زیر کارایی بیشتری دارد :

  • بهبود بخشیدن دسترس پذیری برنامه ها (مانند : مسیرهای چندگانه دیتا )
  • بهبود بخشیدن عملکرد برنامه ها
  • افزایش بهره وری و اثربخشی ذخیره سازی 
  •  اعمال حفاظت از داده ها و بهبود امنیت آنها


سرور های نسل جدید G10 کمپانی HP


سرور های نسل جدید G10 کمپانی HP

 

بسیاری از سازمان ها به دنبال یک سرور بسیار کارآمدی هستند که به راحتی بتوانند برای  پایگاه داده ، استوریج و برنامه های گرافیکی حجیم مورد استفاده قرار دهند. کمپانی قدرتمند HPE توانسته است که نیاز کاربران خود را به چنین محصولی به خوبی شناسایی کند و در این راستا اقدام به تولید سرور های سری G10  ، کرده است .  این سرور ها در مدل های مختلف روانه بازار شدند . از جمله می توان به سرور HPE ProLiant DL580 Gen10 ،  HPE ProLiant DL380 Gen10 و … اشاره کرد . همانطور که در نسل های قبلیسرورهای ProLiant مشاهده شد امنیت ، مقیاس پذیری و قابلیت توسعه بالا از جمله مزیت هایی بود که این سری از سرور ها به همراه داشتند ،لذا تمام این ویژگی ها را سرورهای نسل G10 نیز به همراه دارند .

 


منبع : فاراد سیستم