آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA

خبرها 17 ارديبهشت 1397

مدرک بین المللی میکروتیک دوره میکروتیک MTCNA

اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است

اما قبل از اینکه دور ه های میکروتیک رو با هم بررسی کنیم اجازه بدید با شرکت میکروتیک آشنا بشیم

میکروتیک :

میکروتیک نام شرکتی در لتونی در اروپای شرقی است که در سال ۱۹۹۵ توسط دو دانشجو MIT آمریکاتاسیس شد

و کار خود را با فروش تجهیزات شبکه رایانه‌ای و مخابرات بی سیم آغاز کرد و در پی توسعه کار خود سیستم عاملی

را تحت عنوان MikroTik Router OS ارائه کرد که مهمترین محصول این شرکت است و در واقع مسیریابی است که با استفاده از هسته لینوکس ساخته شده است. سیستم‌ عاملمیکروتیک علاوه‌ بر قابلیت نصب بر روی رایانه‌های خانگی ، به صورت بسته نرم‌ افزاری و سخت‌افزاری

نیز ارائه شده است و همزمان با شکل‌گیری استاندارد ۸۰۲.۱۱ و توسعه سخت‌افزاری این سیستم‌ عامل ، قابلیت بی سیم نیز به آن افزوده شده است.

این سیستم عامل جزو مسیریاب‌های قوی ارائه شده و هم رده مسیریاب‌های شرکت سیسکو راه اندازی شبکه وایرلس می باشد با این تفاوت که با قیمتی بسیار پایین تر ارائه می گردد.

یکی از عوامل پیشرفت این سیستم عامل ، پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط و بزرگ است که دارای قابلیت‌های منحصر به فرد می‌ باشد.

از میکروتیک می توان در موارد زیر استفاده کرد :

  • مسیریابی (Routing)

  • دیوارآتش (Firewall)

  • بی سیم (Wireless)

  • پراکسی سرور (Proxy Server)

  • مدیریت کاربر (user managment)

  • کیفیت سرویس (Quality of Service)

  • تعادل رسانی بارگزاری (Load Balancing)

  • پشتیبانی از آی‌پی نسخه ۶ (IPv6 support)

  • پروتکل پیکربندی پویای میزبان (DHCP Server)

  • ترجمه نشانی شبکه (NAT (Network Address Translate

  • شبکه خصوصی مجازی (VPN (Virtual Private Network

  • میزبانی اتصالات (PPPOE – PPTP – L2TP – SSTP – OpenVPN – ISDN)

    مدارک میکروتیک

    میکروتیک دارای ۷ مدرک زیر می‌باشد.

  • MTCNA

  • MTCTCE

  • MTCWE

  • MTCUME

  • MTCRE

  • MTCIPv6E

  • MTCINE

مدارک میکروتیک | آزمون های میکروتیک | دوره های میکروتیک | نقشه راه میکروتیک

  • آشنایی با دوره میکروتیک MTCNA

    مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی مسیریابی و مدیریت شبکه‌های کابلی و وایرلس با استفاده از میکروتیک آموزش ببینند.

    قابل ذکر است که این دوره پیش نیاز دیگر دوره‌های میکروتیک می باشد.

    هدف دوره :

  • شناساندن میکروتیک و توانایی‌های آن به دانش‌پذیر و بیان نحوه‌ پیاده‌سازی ساختار شبکه بوسیله‌ی راه اندازی میکروتیک و همچنین آماده سازی برای گذراندن دوره‌های مهندسی میکروتیک می‌باشد.پیش‌نیاز: آشنایی با مفاهیم پایه‌ TCP/IP

    سرفصل موضوعات دوره میکروتیک MTCNA :

  • معرفی RouterOS میکروتیک

  • دیوارآتش در میکروتیک

  • Qos و مدیریت پهنای باند

  • مدیریت شبکه

  • وایرلس

  • Bridging در میکروتیک

  • مسیریابی

  • تانل

  • آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA

    با اولین پست در رابطه با  مدرک بین المللی میکروتیک ( آزمون بین المللی میکروتیک ) با موضوع دوره میکروتیک MTCNA آشنا شدید و سرفصل موضوعات دوره میکروتیک MTCNA را فراگرفتید. همانطور که اشاره شد میکروتیک دارای ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA می باشد که در پست های بعد درباره هریک از این مدرک ها به توضیح خواهیم پرداخت

رایانش ابری و افزایش امنیت اطلاعات

خبرها 17 ارديبهشت 1397
در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود، در این میان امنیت اطلاعات و حفظ حریم خصوصی کابران در فضای ابر بسیار ضروری و بحرانی است. هدف از این تحقق معرفی مجازی سازی به عنوان یکی از موثرترین راهکارهای افزایش امنیت در رایانش ابری است. در این فناوری از سیستم عامل، میان افزار یا نرم افزار واسط و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساختهخدمات شبکهدر یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود. به کمک این فناوری میتوان امنیت محاسبات ابری را با حفظ یکپارچگی ماشین های مجازی مهمان و زیر ساخت اجزای ابر را افزایش داد. مهمترین قابلیت مجازی سازی، اختصاص خودکار منابع در زمان و مکان مورد نیاز به کاربران است. مجازی سازی به ارائه کنندگان ابر امکان می دهد تا انواع مختلف سیستم عامل هایی را که کاربران ابر نیاز دارند را اجرا کنند و امکان اجرای همروند سیستم عامل و سایر برنامه های کاربردی را روی یک ماشین فیزیکی می دهد.

کلمات کلیدی
رایانش ابری، امنیت در رایانش ابری، مجازی سازی، برون سپاری محاسباتی CLOUD COMPUTING VIRTUALIZATION, CLOUD SECURITY, COMPUTATION OUTSOURCING,SECURITY

1. مقدمه
با گسترش روزافزون رایانه و همچنین وابستگی بشر به دنیای دیجیتال ، محققان همواره به دنبال راهی به منظور سرعت بخشیدن و ارتقای خدمات به مشتریان خود بوده اند که امروزه پردازش ابری این امر را محقق می کند {2} . پردازش ابری یک پدیده ی نوظهور در علم رایانه است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرویس دهنده های وب قرار گرفته اند. بطور ساده ، پردازش ابری یعنی استفاده اشتراکی از برنامه ها و منابع در محیط شبکه ، بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد{3} . در حال حاضر تعریف استانداردی از رایانش ابری ارائه نشده است اما با این حال تعریفی که بیشتر محققان روی آن اتفاق نظر دارند بهاین صورت است:
رایانش ابری مدلی است برای دسترسی آسان به مجموعه ای از منابع رایانشی، این منابع ( همچون شبکه ها، سرویس دهنده ها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) قابل تغییر و پیکر بندی هستند. در رایانش ابری، مدیریت منابع و دخالت مستقیم تامین کننده به حداقل می رسد و سرویس ها به سرعت فراهم یا آزاد می شوند {3} .
همواره یک ابر یارانه ای در دو قسمت پیکربندی می شود.بخش انتهایی و بخش ابتدایی.بخش ابتدایی همان همان قسمتی است که کاربران مشاهده می کنند و در واقه اطلاعت و شکل ظاهری نرم افزار است، و بخش انتهایی همان "ابر" رایانه ای است که پردازش ها را در بر می گیرد و در واقع میتوان گفت نرم افزاری که برای ارتباط با بخشنصب شبکهانتهایی مورد استفاده قرار می گیرد نیز جزء بخش ابتدایی است{17} .
برخی از ویژیگی های رایانش ابری برگرفته از مدلهای رایانشی دیگر ( همچون رایانش شبکه ای، رایانش خودمختار، مدل مشتری/ سرویس دهنده، رایانش همگانی، رایانش توزیع شده ، نظیر به نظیر ) است، اما متفاوت از آن ها است.
پردازش شبکه ای ، ترکیبی از پردازش موازی و پردازش ترکیب شده که در آن یک ابر رایانه مجازی و تعدادی رایانه شبکه شده به صورت هماهنگ یک پردازش بزرگ را انجام می دهند.
پردازش همگانی ، مجموعه ای از منابع محاسباتی است و در واقع محاسبه و ذخیره سازی داده ها در مقیاس عمومی و به صورت خدمات اندازه گیری انجام می شود.
در پردازش خودمختار نیز رایانه ها قابلیت خودگردان دارند.بنابراین همانطور که در بالا هم گفته شد واضح است که رایانش ابری متفاوت از این رایانش های ذکر شده است{12} .
موضوع مهمی که اخیراً در پردازش ابری مورد توجه قرار گرفته است ، "امنیت" است، اما با این حال هنوز هم امنیت در پردازش ابری یک چالش بزرگ محسوب می شود. از سوی دیگر برای برقراری و تامین امنیت بایستی به بررسی و تشخیص تهدیدات احتمالی و محافظت از فرآیند های امنیتی و پلتفرم های میزبان پرداخت{4}.
در حال حاضر یکی از مفیدترین راهکارهای حفظ امنیت در رایانش ابری، "مجازی سازی" است.مجازی سازی می تواند به عنوان یکی از مولفه های امنیتی مورد استفاده قرار گیرد، به عنوان مثال ماشین های مجازی که در اینترنت قرار دارند، در معرض بسیاری از فعل و انفعالاتی قرار دارند که فناوری مجازی سازی میتواند به فیلتر کردن آنه بپردازد.
به طور خلاصه میتوان گفت هدف از محاسبات مجازی ، بهبود استفاده از منابع به وسیله یک پلتفرم واحد، برای کاربران است{23} ، به بیان دیگر، مجازی سازی نظارت بر ماشین مجازی و همچنین امکان مدیریت سرویس دهنده ها و خوشه های پیجیده را آسانتر می کند{4} . در فناوری مجازی سازی ، از سیستم عامل ، میان افزار ( یا نرم افزار واسط) و برنامه کاربردی یک کپی عینی گرفته می شود و به صورت پیش ساخته در یک رایانه فیزیکی یا بخشی از یک سرویس دهنده قرار داده می شود، این کپی برداری به کاربران امکان می دهد تا بتوانند بیش از یک بار از یک مجوز استفاده کنند و امکانات و منابع رایانش ابری در اختیار بگیرند{17} .
در این مقاله ابتدا به بررسی اجمالی رایانش ابری و راه های ایجاد امنیت پرداخته می شود، در بخش 3 به تهیه پس زمینه ای از اطلاعاتپسیو شبکهمورد نیاز برای درک بهتر نیاز به امنیت در رایانش ابری پرداخته می شود، بیش از آنکه به جزئیات مجازی سازی پرداخته می شود، در بخشهای 4،5 و 6 به کلیات بحث امنیت در رایانش ابری و برون سپاری پرداخته می شود، نهایتاً در بخش 9 نیز به نتیجه گیری این تحقیق پرداخته خواهد شد.

2. رایانش ابری

 

مفاهیم اساسی رایانش ابری در سال 0960 میلادی توسط"جان مک کارتی" از بنیان گذاران هوش مصنوعی ارائه شد{12} اما در آن زمان با استقبال چندانی مواجه نشد.

دیتاسنترهای نسل جدید

خبرها 16 ارديبهشت 1397
با ظهور بیشمار خدمات و راهکارهای مبتنی بر ابر، افراد و سازمان ها، ابر مورد نیازشان را از  فروشندگان مختلف تامین می‌کنند. انواع جدید معماری محتوا، مدل‌ های
 ابر و حتی ظهور (IoT وIoE) همگی نحوه استفاده از منابع دیتاسنتر را دگرگون ساخته‌ است. در زمان کار با ابر، بسیاری از مدیران فراموش می‌ کنند که این خدمات از کجا نشات گرفته اند و ابر واقعا در کجا واقع است.
 
به همین صورت، مراکز داده در گوشه و کنار جهان به سختی از عهده تقاضا در بازار کنونی بر می‌آیند. بگذارید نگاهی دقیق‌ تر به این مسئله بياندازیم، بدون تردید بسیاری از ارائه دهندگان خدمات مرکز داده اکنون می‌گویند:
الان کسب و کار مرکز داده خوب است.

براساس گزارش اخیر Cisco، در واقع این افزایش و ارتقای مجازی‌ سازی دیتاسنتر بوده که گسترش محاسبات ابر را ممکن ساخته خدمات شبکه است؛ مجازی‌ سازی دیتاسنتر خدمات انعطاف‌ پذیر،
 سریعاً قابل گسترش و کارامدی را ارائه می‌کند. تا سال 2018، بیش از سه چهارم از کلیه بارهای کاری در ابرها پردازش خواهند شد. گرایشات دیگر اثرگذار بر رشد محاسبات ابر عبارتند از: پذیرش
 و استعمال گسترده و فراگیر چندین دستگاه توام با افزایش انتظارات کاربری برای دسترسی به برنامه‌های کاربردی و محتوا در هر زمان، از هر جا و از هر شبکه‌ای. برای برآورده ساختن این تقاضا 
و خواست‌های روزافزون کاربران، خدمات مبتنی بر ابر همچون ذخیره‌ سازی ابر شتاب یافته اند. تا سال 2018، بیش از 50% از جمعیت مصرف کننده اینترنت از خدمات ذخیره‌سازی ابر شخصی استفاده خواهند کرد.
 
مراکز داده در تلاشی بی وقفه برای برآوردن تقاضای امروز صنعت می‌ بایست با بارهای کاری جدید، نیازمندی‌های پهنای باند بیشتر تطبیق یافته و در عین حال، امکان اجاره زیرساخت به چندین
 موجر را مورد بررسی قرار دهند.

  • SDN/NFV راه‌های تازه‌ای را به شبکه باز می‌کند. اینجا همه چیز راجع به کارایی شبکه و SDN  و NFV است. از طریق مجازی‌ سازی لایه شبکه، دیتاسنتر می‌توانند محیط‌ های به 
  • هم‌ پیوسته‌ تر را ایجاد کنند که کل جهان را پوشش می‌دهند. کارهایی که امروز ما با دستگاه‌های 2 تا 7 لایه می‌توانیم انجام دهیم واقعاً خارق العاده‌اند. بعلاوه، توانایی ما در خلق صدها و
  •  حتی هزارها ارتباط مجازی آن هم فقط از یک کنترلر شبکه توان ارتباطی ابر را افزایش داده است. قطعه‌ بندی منطقی شبکه نیز دیتاسنتر را قادر ساخته تا از طریق ارائه خدمات اختصاصی
  •  با تکیه بر فناوری‌های سوئیچینگ هوشمند بیش از پیش پیشرفت کنند. از این گذشته، معماری جدید شبکه‌ میکروتیک سازی به مدیران اجازه می‌دهد تا به درکی صحیح از DNA مرکز داده‌ شان برسند. 
  • نتیجتاً، آنها قادر به خلق خط‌ مشی‌های اتوماسیون توانمند، استانداردهای QoS بهتر و حتی بهبود امنیت شبکه‌شان خواهند بود.
  • به‌ هم‌ پیوستگی و ابر. محاسبات پر تراکم نقشی بزرگ را در امروز در مهاجرت مراکز داده به ابرها بازی می‌کند. انواع جدید سیستم‌ های ابر همگرا و بسترهای محاسبات یکپارچه محیط‌ های بسیار کارامد
  •  و مقیاس‌ پذیرتر را خلق می‌کنند. امروز با فناوری پیشرفته مجازی‌ سازی، ما قادریم تا کاربران، رایانه‌های شخصی و برنامه‌های کاربردی بیشتر را در هر سرور جای دهیم. این نوع مالکیت موقت 
  • چندگانه محیط رَک را ساده‌ تر و مدیریتش را آسان‌ تر ساخته است و در عین حال، به سازمان‌ها کمک می‌کند تا سبزتر و دوستدار محیط‌زیست باشند همانطور که در ادامه نیز خواهید دید.
  • سبزتر شدن. در روند مهاجرت به بسترهای ابر و ارائه خدمات ابر، محیط دیتاسنتر بدل به کانون نیازمندی‌های منابع جدید شده است. از اینرو، مراکز داده اقدام به بهره‌برداری از فناوری‌های کارامدتری
  •  برای پشتیبانی کاربران بیشتر و مدیریت مقرون به صرفه‌تر [منابع] خود نمودند. با این وجود، چنین صرفه‌جویی‌های اقتصادی راه را برای ورود فناوری‌های سبزتر نیز گشوده است. با فرض توجه 
  • شایانی که در فرهنگ «سبز» امروز معطوف به اثرات زیست محیطی مراکز داده شده است، بسیاری از ارائه دهندگان خدمات مرکز داده به دنبال یافتن راه‌هایی برای بهبود کارایی مصرف برق و [سیستم‌های] 
  • خنک‌سازی خود هستند. برای مثال، مراکز داده پمپ‌ها و فن‌های دارای سرعت ثابت را در تاسیسات خنک‌کننده خود با موتورهایی با فرکانس متغیر جایگزین کرده‌اند که تعادل دقیق‌تری بین عرضه
  •  و تقاضا برای خنک‌سازی [سیستم‌ها] را برقرار می‌کند. از این گذشته، آنها روی شیوه‌های خودکار و هوشمند برای پیکربندی و مدیریت تاسیسات خنک‌کننده خود با تکیه بر دما و رطوبت کف 
  • محیط ذخیره‌سازی داده‌ها و خارج از آن نیز سرمایه‌گذاری‌هایی داشته اند؛ از این میان می‌توان به شرکت گوگل اشاره کرد. از 2008 به این طرف، توان مصرفی موثر (PUE) سرتاسری گوگل افت
  •  قابل ملاحظه‌ای را نشان می‌دهد. میانگین توان مصرفی موثر دوازده ماهه کلیه دیتاسنتر گوگل برابر 1.12 است؛ و بر این اساس، این دیتاسنتر نصب شبکه را باید کارامدترین نمونه در جهان معرفی کرد. 
با پدید آمدن خواست‌ها و نیازهای جدید، فرصت‌های گوناگون و تازه‌ای برای ارائه دهندگان خدمات مرکز داده‌ای که قادر به همگامی با بازار باشند نیز بوجود خواهند آمد. مثلاً سیسکو در
 جایی گفته است که بسیاری از شرکت‌ها رویکردی هیبرید را در ارتباط با بهره‌برداری از ویژگی‌های منحصر به ابرها اتخاذ کرده اند، تا جاییکه آنها بخشی از بار کاری‌شان را از ابرهای خصوصی
 با مدیریت داخلی به ابرهای عمومی با مدیریت خارجی انتقال داده اند. 

هر روز بر تعداد شرکت‌هایی که به مزایای مهاجرت به محیط ابر پی برده افزوده می‌شود و همگام با آن، هر سه نوع مدل تحویل خدمات ابر (یعنی، IaaS، PaaS و SaaS) در حال رشد هستند.
 فقط یک چیز نباید فراموش گردد و آن اثر دیتا سنتر بر ابر است. برای فهم بهتر مسئله فقط کافی است نگاهی به خدمات پسیو شبکه سیار، مصرف‌گرایی فناوری اطلاعات و البته داده‌های بزرگ بیاندازید؛ به 
عبارت دیگر، با تکامل بازار و  خدمات ابر، معماری مرکز داده‌ شما نیز به عنوان شالوده سازنده آنها در امان نخواهد ماند. برنده‌ها کسانی هستند که همگام با تقاضا پیش بروند و معماری را ارائه
 نمایند که مقرون به صرفه، مقیاس‌پذیر و در بسیاری از موارد دوستدار محیط‌ زیست باشد.

رایانش ابری با ستون فقراتی از درایوهای SSD

خبرها 16 ارديبهشت 1397


یافتن درایو SSD مقرون به صرفه برای مرکز داده بسیار آسان‌تر از چیزی است که فکرش را بکنید. این فناوری خدمات شبکه در سال‌های اخیر پیشرفت زیادی کرده است و 

موانع برای عرضه فلش مموری‌های NAND 16نانومتری قابل اطمینان‌تر، ارزان‌تر و با عملکرد بالاتر برداشته شده اند. و البته زمان عرضه نیز مناسب است، زیرا که

 شرکت‌ها در اقسا نقاط جهان نیازمندی راه حل‌های سخت‌افزاری قوی‌تر و توسعه‌یافته‌تر برای فراهم ساختن شرایط گسترش و بکارگیری ابر هیبرید و خصوصی‌شان هستند.

محاسبات ابر مجموعه‌ای منحصر به فرد از چالش‌ها را پیش‌روی مراکز داده قرار داده است به نحوی که باید بطور مستمر با تکیه بر نوآوری از حفظ موضع رقابتی کسب و کار

 اطمینان حاصل کرد. خدمات فناوری اطلاعات تجاری از جمله خدمات وب ارتباط با مصرف کننده و ابر حجم انبوه و در حال انفجاری از داده‌های ساخت نیافته را تولید می‌کنند، 

مثلاً چیزهایی از قبیل، متن، تصاویر، صوت، ویدئو و تصاویر بازتاب شده در ماشین مجازی؛ این موارد غالباً بصورت فایل‌های ایستا وجود دارند که باید برای بازیابی ذخیره‌سازی شوند البته

 احتمالاً در طول عمرشان هرگز اصلاح یا پاک نخواهند شد. در نهایت راه حلی ذخیره‌سازی با دفعات خوانش بالا بهترین انتخاب جهت بهینه‌سازی نصب شبکه عملکرد مرکز داده برای استفاده از ابر خواهد بود.

مراکز داده‌ای که دیگر تمایلی به استفاده از سیستم ذخیره‌سازی مبتنی بر‌هارددیسک‌های سنتی نداشته بیشترین عملکرد را از استفاده از SSDها خواهند برد. در حقیقت طبق یک مطالعه موردی که اخیراً انجام گرفته بسترهای مبتنی بر وب 200% عملکرد را در اختیار کاربرانشان می‌گذارند؛ و SSDها در عمل برای پشتیبانی زیراسخت‌های مبتنی بر ابر پاسخگوی نیازهای امروز الزامی هستند.

الزاما نباید بار کاری محاسبات عملکرد بالا (HPC) داشته باشید تا از SSDها استفاده کنید. سری S3510 DC SSD اینتل برای بار کاری با حجم خوانش بالا بهینه سازی شده است، 

دقیقاً همانند نمونه کارهایی که راجع به آن سخن گفتیم. با سرعت خواندن/نوشتن تصادفی بالغ بر IOPS 20000/68000 و سرعت خواندن/نوشتن متوالی بالغ بر s/MB 460/500، سری SSD DC S3510 اینتل توان عملیاتی بیش از نیاز را برای کاربردهای متفاوت در برگیرنده بازیابی مکرر داده‌های ایستا ارائه می‌کند.

بهترین امتیاز این سری از SSDهای مرکز داده این است که این درایوها مراکز داده را قادر ساخته اند تا IOPS را اولویت‌بندی کنند؛ به عبارت دیگر، بجای صرف هزینه سرمایه‌ای یک

 درایو SSD عملکرد بالا و صرف استفاده جزیی از سرعت بالقوه‌اش، مراکز داده می‌توانند از سری SSD DC S3510 اینتل استفاده کرده و مطمئن باشند که میکروتیک دقیقاً چیزی را در اختیار دارند

 که برای بیشینه کردن عملکرد ابرهای خصوصی یا هیبریدشان نیاز داشته اند. ویژگی اضافی که این سری برای IOPS خواندن تصادفی عرضه کرده نیز با توجه به بار کاری نیازمندی حجم بالای

 عملیات خواندن قطعاً به هدر نخواهد رفت.




SSDها عملکردی بسیار بهتر در مقایسه با‌هارددیسک‌های متداول دارند، البته نباید مزایای دیگرشان را نیز فراموش کرد. سری SSD DC S3510 اینتل TCO پایین‌تری را بخاطر تولید گرما و مصرف انرژی کمتر ارائه می‌کند. قابلیت اطمینان SSD در مقایسه با‌هارد دیسک‌های سر به فلک می‌کشد. این سری از 0.3 عملیات نوشتن بر روی درایو در روز و بالغ بر 880 ترابایت داده نوشته شده (TBW) در طول

 عمر دستگاه پشتیبانی می‌کند. 
 خانواده SSD DC اینتل برای SATA به نحوی طراحی شده که نرخ خرابی سالیانه 0.44% را ارائه می‌کند؛ به عبارت دیگر، سری SSD DC S3510 اینتل نیازمندی تعمیرات کمتر، تعویض‌های اندک‌تر و حداکثر زمان کارکرد است. داده‌های تجاری در برابر قطع برق از طریق اعمال سطح حفاظت در برابر قطعی برق در امان خواهند بود و پسیو شبکه همچنین، در برابر حمله هکرها از طریق رمزنگاری 256 بیتی توکار محافظت شده اند، که در کلیه درایوهای خانوادها SSD DC اینتل بطور استاندارد وجود دارد.

و اگر مسئله‌ای رخ دهد، مراکز داده می‌توانند از پشتیبانی کلاس جهانی اینتل شامل بر ضمانت‌نامه محدود 5 ساله نیز استفاده کنند. شایان ذکر است اینتل یک شرکت پیشرو در حوزه حافظه‌های 

غیر فرار و پیشگام در زمینه فناوری‌های پیشرفته مانند کنترلرهای SSD هوشمند چندمنظوره و فناوری پیشرفته NVMe به شمار می‌رود. 
برای برنامه‌های محاسبات ابر و فراتر از آن، مراکز داده با استفاده از SSDهای مرکز داده اینتیل قابل اطمینان‌تر و پاسخگوتر خواهند بود

امنیت اطلاعات مركز داده در پیش برد كسب و كار

خبرها 15 ارديبهشت 1397


«Comcast» ارتباط بین کسب و کارها را  با رسانه ذخیره‌سازی مرکز داده زیرزمینی برقرار می‌کند


قابلیت اطمینان ذخیره‌سازی داده‌های حساس در غاری با امنیت فوق العاده خارج از سازمان داخلی خدمات شبکه کوهی گرانیکی را تصور کنید. امروز با شبکه فیبر خصوصی پر بازده

 را به آن اضافه کنید که از طریق آن می‌توانید داده‌های آرشیو و لازم برای بازیابی در زمان بروز رویدادهای نامطلوب و نسخه‌های پشتیبانی دیجیتال با حجم حداکثر 10 گیگا بیت

 در ثانیه را ارسال کنید؛ انگار مردید و رفتید بهشت رسانه‌های ذخیره‌سازی ایمن. 

البته نباید این را امیدی واهمی در خیالات یک مدیر مرکز داده تلقی کرد؛ بلکه این کار از طریق خدمات اترنت Comcast و Perpetual Storage  امروز امکان‌پذیر شده است،

 (که ارائه‌کننده خدمات جدید Data Vaulting با تخصص در زمینه حفاظت تجاری از داده‌های میکروفرم و دیجیتال خارج از سازمان می‌باشد). بواسطه ترکیب امنیت داده مجازی

 با مکان امن مرکز داده در زیر زمین (داخل کوهی گرانیتی در سالت لِیک سیتی)، این سرویس جدید نصب شبکه امکان دسترسی مشتریان را به رکوردهای ذخیره‌سازی شده و داده‌هایشان با حداکثر

 کارایی و از طریق اتصالی اختصاصی فراهم خواهد ساخت. 

به گفته اوبری موری مدیر عامل ارشد توسعه تجاری Perpetual Storage، «این شرکت با هدف ارائه خدمات حفاظت و ذخیره‌سازی داده بی رقیب به مشتریان تاسیس شده است.» 

«دسترسی به شبکه فیبر پر بازده Comcast توسعه خدمات جدید DataVaulting را ممکن ساخته که امکان انتخاب آمیخته‌ای از گزینه‌های خدماتی را مطابق با نیازمندی‌های 

متمایزشان در اختیار مشتریان قرار می‌دهد.»

این مرکز داده زیرزمینی امنیتی چند لایه را برای دارایی‌های دیجیتال خدمات بیمه و مالی، دولت، تولید، فناوری و دیگر مشتریان ارائه می‌کند. با سابقه‌ای طولانی در حوزه رسانه‌های

 ذخیره‌سازی، PSI به دنبال بهره‌برداری از خصوصیات منحصر به فرد تاسیساتش از جمله امنیت بالا، اقلیم کنترل شده و حفاظت در برابر فجایع بوده تا خدمات ذخیره‌سازی دیجیتال

 را مطابق با تقاضای مشتریان ارائه نماید. 
تمایل به ساخت مراکز داده در معادن متروک، زیرزمین و زیر دریا با افزایش اهمیت مسئله امنیت پشتیبانی شبکه برای متخصصان فناوری اطلاع رو به افزایش است. در واقع، گروهی فنلاندی و اسرائیلی

 به تازگی اعلام کرده است که قصد دارد غاری را در فنلاند با این هدف اجازه کند. 
در راستای ارائه خدمات، Comcast شبکه فیبرش را مستقیماً تا تاسیسات Prepetual Storage گسترش داده تا مشتریان بتوانند به منابع ذخیره‌شده‌شان در کمترین

 زمان و با قابلیت اطمینان بیشتری دسترسی یابند. همچنین، دسترسی مشتریان به خدمات مشاوره و خدمات مدیریت‌شده PSI در ارتباط با راه حل‌های مرکز داده سفارشی سازی شده 

مطابق با نیازهای منحصر به هر کسب و کار بهینه‌سازی کرده است. 

به گفته پل مریت مدیر شرکت Comcast، «سرمایه‌گذاری برای گسترش شبکه فیبری‌مان تا غار کوهستانی شرکت Preptual Storage نه تنها امکان توسعه بازار آن شرکت

 را فراهم ساخته است، بلکه دسترسی‌ای با عملکرد فوق العاده به تاسیسات مرکز داده‌ای بسیار منحصر به فرد را برای مشتریان ما ممکن نموده است.» «با افزایش محبوبیت ذخیره‌سازی

 دیجیتال برای شرکت‌های گوناگون با هر اندازه در شرایط بازیابی پس از وقوع رویدادهای نامطلوب، دسترسی به اتصال پسیو شبکه اترنت مقیاس‌‌‌پذیری ساده و قابل اتکا تبدیل به یک ضرورت خواهد شد.»

شرکت Comcast Business بیش از 350 مرکز داده را از طریق شبکه‌اش در سرتاسر ایالات متحده پشتیبانی می‌کند. مسیر فیبر نوری 145000 مایلی این شرکت در 39 ایالات و منطقه کلومبیا را پوشش می‌دهد. 

سیستم های اسكادا هدف اصلی هكرها

خبرها 9 ارديبهشت 1397
بنا بر گفته گروه کارشناسان زیرساخت بحرانی کنفرانس امنیت اطلاعات اروپا (Infosecurity Europe)، اپراتورهای سیستم‌های بحرانی باید بپذیرند که امروز
 یا فردا هدف مهاجمین و هکرها قرار می‌گیرند.
از طرفی هکرها سیستم‌های بحرانی، اسکادا و کنترل صنعتی را در راستای مختل کردن کارشان هدف قرار می‌دهند، درحالیکه این سیستم‌های کنترل پسیو شبکه باید به اینترنت و
 حتی برنامه‌های کاربردی مصرف‌کننده متصل شوند. 
لذا شرکت‌های دارای سیستم‌های بحرانی باید بدانند احتمال اینکه دیر یا زود مورد حمله واقع شوند چندان هم دور از ذهن نیست و احتمال موفقیت چنین حمله‌ای نیز بالا است.
 شرکت نه تنها باید در زمینه فناوری‌های دفاعی سرمایه‌گذاری نمایند، بلکه باید اطمینان حاصل کنند این فناوری‌های از انعطاف‌پذیری کافی برای مقاومت در برابر حمله و ادامه کارکردشان برخوردار هستند. 

به گفته بَری میلت رئیس Business Resilience شرکت انرژی E.ON، «امروز باید جزئیات راهبرد دفاع و نصب شبکه پاسخ‌مان را در کمال صداقت در اختیار هیئت مدیره قرار دهیم». 
«باید اذعان کنم که حملات علیه سیستم‌های این شرکت پایانی ندارند.» «البته فناوری و به‌روش‌هایی برای پاسخ به حملات وجود دارد.» 
به گفته تری فورد، کارشناس راهبردی امنیت جهانی در شرکت Rapid7، «هکرها همانند آب هستند؛ راه‌شان از نقطه‌ای باز می‌کنند که حداقل مقاومت را دارد.»
 «اسکادا هرگز برای اتصال به اینترنت طراحی نشده بود؛ و ما امروز با چالش‌های مشابهی در ارتباط با اینترنت اشیا مواجه هستیم.»
به گفته فورد، مسئله‌ای که هر دو فناوری با آن مواجه بودند این است که امنیت در زمان طراحی هیچ یک مدنظر قرار نگرفته است و این در حالی است که امروز مهندس
 اتصال این فناوری‌ها به اینترنت را خواهان هستند. 
«آنها هرگز نگرانی‌های امروز ما را نداشتند (مثلاً کلمات عبور پیش‌فرض). درحالیکه مصرف‌کننده موازی با این مسئله در اینترنت اشیا حضور دارد: چیزهایی که بدون در نظر گرفتن امنیت طراحی شده‌اند.»
امنیت ضرورتی عملی است. به گفته شون نیومن از شرکت سیسکو، «مهندسان کنترل نیازمند دسترسی سریع به سیستم‌ها هستند؛ کلمات عبور پیچیده برای دسترسی باید ایجاد گردند،
 درحالیکه شیف کاری بعدی بدون یادداشت حاوی این کلمات عبور امکان ورود به سیستم را نخواهد داشت و این ریسک کابل کشی شبکه عملیاتی قابل ملاحظه‌ای را به سیستم تحمیل خواهد کرد.»
با این حال اپراتورهای سیستم‌های بحرانی، زیرساخت‌های بحرانی و اینترنت اشیا رویکردی امنیت محورتر را برگزیده‌اند؛ بطور اخص این مسئله زمانی مصداق می‌یابد که تضمین
 امنیت و حریم خصوصی برای جلب اعتماد مصرف‌کننده‌های فناوری از اهمیت ویژه‌ای برخوردار است. 
به گفته بَری میلت، «امنیت در زمان طراحی در بطن کار ما قرار دارد.» «اگر اعتماد و اطمینان کاربران را جلب نکنیم، همه چیز را خواهیم باخت.»

و به گفته دونا دودسون از NIST، این کلید گذار از امنیت سیستم‌های کنترل صنعتی و اسکادا به امنیتی بسیار گسترده‌تر در اینترنت اشیا است.
برای اسکادا، انعطاف‌پذیری و قابلیت اطمینان از اهمیت ویژه‌ای برخوردار هستند. به گفته وی، چارچوب شناسایی، حفاظت، آشکارسازی، پاسخ و احیای NIST را می‌توان مبنایی
 خوب برای حفاظت از سیستم‌ها تلقی کرد. 
البته در اینترنت اشیا، حریم خصوصی در راس قرار دارد، صرفاً نه به این خاطر راه اندازی سانترال که داده‌های گردآوری شده توسط سیستم‌های پایش صنایع همگانی اطلاعات زیادی را راجع
 به رفتار شخصی مصرف‌کننده‌ها در اختیار قرار می‌دهد. 
به گفته وی، «همواره تنش بین حریم خصوصی و امنیت وجود داشته است. و ما در آینده شاهد چالش مشابهی با مسئله ایمنی نیز خواهیم بود.»

آموزش کابل کشی ساخت یافته قسمت دوم

خبرها 9 ارديبهشت 1397

آموزش کابل کشی ساخت یافته قسمت دوم

در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.

یک شبکه ساختار یافته شامل بخش های مختلفی می باشد که عبارتند از:

  • اتاق ارتباطات  (TR) یا Telecommunication Room
  • کابل‌کشی افقی و یا Horizontal Wiring
  • کابل‌کشی ستون فقرات و یا Backbone Wiring
  • Work Area

بخش های مختلف یک شبکه ساختار یافته در شکل زیر مشخص شده است :

آموزش کابل کشی شبکه | کابل کشی استاندارد | کابل کشی ساختار یافته | استاندارد کابل کشی شبکه

 

اتاق ارتباطات  (TR) یا Telecommunication Room :

مرکز سیم کشی هر ناحیه کاری یا Work Area می باشد و باید در قسمت مناسبی از هر طبقه و یا هر بخش از ساختمان قرار گرفته شود.

در حالت ایده آل به جهت به حداقل رساندن طول کابل ها، اتاق ارتباطات (TRها) به طور مستقیم در بالا و پایین یکدیگر اجرا می شوند

در یک ناحیه کاری بزرگتر ممکن است به بیش از یک TR نیاز باشد. اتاق ارتباطات می‌تواند شامل اجزایی مانند : پچ پنل، سوئیچ و یا پسیو شبکه هاب باشد. و در آن کابل های شبکه ممکن است به یک سوکت و یا پچ پنل و یا سوئیچ ختم شود.

به دلیل سرعت بسیار زیاد و همچنین انتقال همزمان چندین نوع اطلاعات و نیز امکان استفاده جهت فاصله های طولانی، گاهی اوقات برای سیم کشی بین TRها از کابل فیبر نوری استفاده میشود

و در صورت استفاده از کابل های مسی لازم است از Category ای استفاده شود که قابلیت انتقال سرعت های بالا را داشته باشد.

بطور مثال برای سرعت های ۱۱گیگا بیت بر ثانیه و بالاتر استفاده از کابل کشی شبکه مسی امکان پذیر نمی باشد. و لازم است از کابل فیبر نوری استفاده شود.

کابل های کشی بین TRها را اصطلاحا کابل‌کشی ستون فقرات و یا Backbone Wiringمی نامند. به کابل‌کشی در یک ناحیه کاری اصطلاحا کابل‌کشی افقی و یا Horizontal Wiring گفته میشود.

در مقاله بعدی از سری مقالات خدمات شبکه آرنا به بررسی اجزای مختلف یک شبکه ساختار یافته خواهیم پرداخت.

مزایای کلیدی 
یکپارچه‌سازی آسان: نمایی یکپارچه و متحد از کلیه دارایی‌های فناوری اطلاعات را ارائه می‌کند، خواه این دارایی‌ها در داخل ساختمان سازمان‌تان یا ابر واقع شده باشند. 
سازگاری با لینوکس: تحلیل، حفاظت، اتوماسیون و ایمن‌سازی سرورهای لینوکس در سرتاسر سازمان‌تان امکان‌پذیر است.
سازگار با انواع ابر: مدیریت آسان محیط‌تان بدون توجه به محل فیزیکی بارهای کاری
حفاظت و گسترش: هر گونه توقف کار و خرابی غیر قابل قبول و هزینه‌بر خواهد بود. لذا دسترس‌پذیری و راه اندازی سانترال در زمان تقاضا از برنامه‌های کاربردی و داده‌هایتان حفاظت خواهد کرد و گسترش مرکز داده‌تان به Azure را تسهیل می‌کند. امروز شما می‌تواند از Azure به عنوان سایت بحران استفاده نمایید، بطوریکه با مهاجرت برنامه‌های کاربردی به Azure، آنها را بر روی نسخه‌های کپی از برنامه‌های کاربردی تولیدی‌تان آزمایش کنید؛ بعلاوه بارهای کاری‌تان را موقتاً در زمان نیاز به ظرفیت محاسباتی اضافی به Azure انتقال دهید و Legacy Tape را با نسخه‌های پشتیبانی مبتنی بر ابر جایگزین نمایید. 
مزایای کلیدی
حفاظت از برنامه‌های کاربردی: استفاده از Azure یا مرکز داده سازمان‌تان به عنوان سایت بحران
جایگزینی Legacy Tape: داده‌های حیاتی و بحرانی‌تان را می‌توانید در Azure ذخیره ساخته و آنها را تا 99 سال با اطمینان نگهداری نمایید. 
دسترسی به ابر هیبرید: انتقال سریع‌تر بارهای کاری چند لایه به Azure، یا آزمایش نسخه کپی از بارهای کاری تولیدی‌تان در Azure 
گسترش مرکز داده: کامل نمودن سرمایه‌گذاری مرکز سیستم‌تان در راستای پیاده‌سازی سناریوهای مدیریتی جدید؛ به عبارت دیگر با افزایش ارزش زمان در مرکز سیستم، قابلیت OMS برای تحویل تجربه مدیریتی کاملاً هیبرید در کلیه مراکز داده یا ابرها افزایش و گسترش می‌یابد. از سوی دیگر، یکپارچه‌سازی آسان و بهره‌مندی از توان محیط مرکز سیستم برای دسترسی سریع‌تر به فناوری‌های مدیریتی جدید از دیگر مزایای آن محسوب می‌گردد. 

آموزش کابل کشی ساخت یافته قسمت اول

خبرها 6 ارديبهشت 1397

آموزش کابل کشی ساخت یافته

در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.

تعریف کابل کشی ساخت یافته یا Structured Cabling :

کابل‌کشی ساخت‌ یافته یعنی پیروی از یک سری استانداردها، که این استانداردها مشتمل بر پریزها ( Outlet)، کانکتورها، کابلها ( مسی و یا فیبر نوری)، اتصالات و تجهیزات اتصال (Patch Panels)

و سایر تجهیزات مورد نیاز جهت اجرای کابل کشی می‌باشند، همچنین فرآیندهای طراحی، نصب، تست وتضمین عملکرد سیستم را مشخص می‌کند.

در این مقاله و مقالات آتی می خواهیم بدانیم کابل کشی ساخت یافته چیست و اصول کابل کشی شبکه چگونه است؟

در نگرش اولیه به هزینه های کابل کشی ساخت‌ یافته در مقایسه با کابل کشی سنتی، آن را افزون‌تر می‌یابیم، ولی با توجه به طول عمر کابل‌کشی ساخت‌یافته می‌توان آن را به‌عنوان یک سرمایه‌گذاری درازمدت قلمداد نمود.

همچنین در کابل کشی به شیوه سنتی، تغییرات، جابجائی و کاربردهای جدید، مستلزم وقفه در روند اجرایی پسیو شبکه (تا پایان اعمال تغییرات) می گردد

که این وقفه در سازمان ها و شبکه های بزرگ بعضا زیان های مالی سنگینی را به دنبال داشته و هزینه های راه اندازی سانترال غیر مستقیم بسیار بیشتری را نسبت به هزینه های اولیه کابل کشی ساخت یافته به وجود می آورد.

استاندارد کابل کشی | کابل کشی ساختاریافته | آموزش کابل کشی ساختاریافته | استانداردهای کابل کشی

عمده ترین اهداف و دلایل نیاز به یک سیستم کابل کشی ساخت یافته:

  • رعایت استانداردهای مناسب در نصب و اجرا، هدف اصلی استفاده از طراحی ساخت یافته می باشد.
  • استانداردهای کابل‌کشی LAN همه چیز را پوشش می دهد از عملکرد فنی و تکنیکی گرفته تا رعایت مسائل ایمنی.
  • با این نگرش نحوه طراحی و اجرا به گونه ای انجام می شود که وسیع ترین انواع برنامه های فعلی و آینده را در بر داشته باشد.
  • عدم اجرای صحیح کابل کشی و یا استفاده از تجهیزات نامناسب منشا درصد زیادی از مشکلات هر شبکه است هر چند هزینه های این بخش سهم ناچیزی از هزینه های شبکه را به خود اختصاص می دهد.
  • تعویض یا ارتقای کابل کشی درون ساختمان به راحتی امکان پذیر نیست و کابل کشی یک سرمایه گذاری میکروتیک طولانی مدت به حساب می آید که باید بتواند به چندین نسل از سخت افزار و نرم افزار سرویس دهد.
  • در کابل کشی ساخت یافته جابجایی، اضافه کردن و تغییرات در شبکه به راحتی امکان پذیر بوده و این برای سازمان هایی با جابجایی زیاد، بسیار با اهمیت است.
  • با رعایت این سیستم کابل کشی شرایط عیب یابی، تعمیر و نگهداری و توسعه شبکه بسیار سریعتر و راحتر خواهد شد و مدیریت آن مؤثرتر خواهد بود.

برخی از نکات مهم در کابل کشی ساخت یافته :

  • به جای اتصال مستقیم حتما از Outlet یا پریز شبکه استفاده شود.
  • تعدادی Outlet یا پریز بصورت رزرو و بیش از نیاز فعلی نصب شود.
  • از داکت یا ترانک جهت انتقال و مدیریت کابل ها استفاده شود.
  • کابل کشی طبق استاندارد کابل کشی ساخت‌یافته انجام شود و نه بصورت سلیقه ای، همچنین در کابل کشی از کابل و تجهیزات مناسب و با کیفیت استفاده شود.
  • باید به گونه برنامه ریزی کرد که ارتقاء در آینده با هزینه های کم به راحتی امکان پذیر باشد.
  • همواره به تکنولوژی هایی که در آینده نزدیک ممکن است جایگزین شود دقت شود بعنوان مثال ممکن است استفاده از اترنت ۱۰۰۰BaseTدر حال حاضر ضروری نباشد ولی دلیل بر این نیست که مثلا ۵سال آینده شرایط اینگونه باشد.
  • اگر محدودیت مالی زیادی وجود ندارد و در حال حاضر به سیستم شبکه کابل‌ کشی ۱۰۰BaseT نیاز می باشد بهتر است از یک سیستم کابل کشی با قابلیت پشتیبانی از تکنولوژی ۱۰۰۰ Mbs استفاده شود.
  • مستند سازی (Documentation) اقدامات انجام شده حتما انجام شود. شامل : نقشه ها و جداول.
  • در قسمت هایی که کابل برق، تلفن و شبکه در کنار هم قرار میگیرند از داکت های مخصوص استفاده شود و رعایت فاصله های مجاز ضروری می باشد.
  • از رک (Rack) جهت محافظت سوئیچ ها، پچ پنل ها و یا سایر تجهیزات شبکه استفاده شود.
  • توسط برچسب های مخصوص، کابل ها و پریزها شماره گذاری شوند.
  • سوکت کابل ها به خوبی پانچ شده باشند و روکش کابل درون سوکت قرار گرفته باشد و همچنین اتصال کابل ها به پریزها و یا پچ پنل ها نیز بصورت صحیح انجام شود.
  • انتخاب Category مورد نیاز شبکه و استفاده از اتصال دهنده ها و سوکت های متناسب با آن و همچنین رعایت طول کابل ها در فواصل مجاز مطابق با نوع کابلی که مورد استفاده قرار گرفته شده است.

اولین قسمت از آموزش کابل کشی ساخت یافته به پایان رسید

در مقاله بعدی از سری مقالات خدمات شبکه آرنا به بررسی اجزای مختلف یک شبکه ساختار یافته خواهیم پرداخت.

چرا بسته نرم افزاری مدیریت عملیات مایكروسافت ؟؟؟

خبرها 6 ارديبهشت 1397
بسته‌ نرم‌افزاری مدیریت عملیات مایکروسافت مجموعه‌ای از راه حل‌های نوآورانه مدیریت فناوری اطلاعات برای ابر با قابلیت‌های جدید و کنترل بیشتر ابرهای هیبرید است.

این بسته‌ نرم‌افزاری ساده است

راه‌اندازی، به روزسانی پیوسته و اتصال ساده به مرکز داده داخلی؛ کنسول یکپارچه‌ای که دسترسی میکروتیک آنی را به اطلاعات بحرانی‌تان امکان‌پذیر می‌سازد؛ و میلیون‌ها رکورد را از کلیه سرورها و بارهای کاری‌تان بدون توجه به مکان جفرافیایی آنها جمع‌آوری، تحلیل و جستجو می‌کند. 
همه این ویژگی‌های درحالی است که از داده‌های‌تان حفاظت و امنیت آنها را تامین کرده و وظایف خسته‌کننده روزمره را بطور خودکار انجام می‌دهد.  

ویژگی‌های کلیدی
نمای انفرادی: نمایی یکپارچه و متحد از کلیه دارایی‌های فناوری اطلاعات را ارائه می‌کند، خواه این دارایی‌ها در داخل ساختمان سازمان‌تان یا ابر واقع شده باشند. 
بازده و کارایی فناوری اطلاعات: نیاز به چندین ابزار و واسط را کاهش و در عین حال، بهره‌وری‌تان را افزایش می‌دهد. 
هزینه استفاده از ابر: بهترین قیمت‌گذاری رقابتی را برای استفاده از خدمات ابر و نرم‌افزارهای داخلی ارائه می‌کند.
صرفه‌جویی در زمان: زمان ارزشمندترین و گرانبهاترین دارایی شما است؛ پس چرا این دارایی ارزشمند را صرف یکپارچه‌سازی چندین ابزار بجای استفاده از یک ابزار جامع نصب شبکه نماییم، درحالیکه از مزایای راه‌حلی انفرادی باز مانده‌ایم که مدیریت را ساده می‌سازد. با این محصول کارهایی که ساعت‌ها زمان نیاز داشتند اکنون ظرف چند ثانیه قابل انجام خواهند بود. 

مزایای کلیدی
کنسول انفرادی: دسترسی به کلیه خدمات مدیریت ابر هیبرید از یک مکان امکان‌پذیر است.
ارتباطات اجتماعی سریع: با استفاده از آدرس ایمیل‌تان، می‌توانید محیط مدیریتی کاملاً یکپارچه و متحدی را راه‌اندازی و اداره کنید. 
هماهنگ با ابر: دسترسی سریع‌تر به کارکرد و ویژگی‌های جدید
یکپارچه‌سازی آسان: چرا باید زمان زیادی را صرف یکپارچه‌سازی محیط هیبرید سازمان با راه حل‌های مدیریتی گوناگون در دسترس ساخت؟ با یک تجربه ساده‌سازی شده مبتنی بر پنجره راهنما، اکنون به آسانی می‌توانید سرورهای جدید را اضافه نمایید، به خدمات مختلف دسترسی یابید و نظارت عملیاتی بلادرنگ بر کلیه برنامه‌های کاربردی و بارهای کاری‌تان بدون توجه به مکان فیزیکی‌شان داشته باشید. 

مزایای کلیدی 

یکپارچه‌سازی آسان: نمایی یکپارچه و متحد از کلیه دارایی‌های فناوری اطلاعات را ارائه می‌کند، خواه این دارایی‌ها در داخل ساختمان سازمان‌تان یا ابر واقع شده باشند. 
سازگاری با لینوکس: تحلیل، حفاظت، اتوماسیون و ایمن‌سازی سرورهای لینوکس در سرتاسر سازمان‌تان امکان‌پذیر است.
سازگار با انواع ابر: مدیریت آسان محیط‌تان بدون توجه به محل فیزیکی بارهای کاری
حفاظت و گسترش: هر گونه توقف کار و خرابی غیر قابل قبول و هزینه‌بر خواهد بود. لذا دسترس‌پذیری در زمان تقاضا از برنامه‌های کاربردی و داده‌هایتان حفاظت خواهد کرد و گسترش مرکز داده‌تان به Azure را تسهیل می‌کند. امروز شما می‌تواند از Azure به عنوان سایت کابل کشی شبکه بحران استفاده نمایید، بطوریکه با مهاجرت برنامه‌های کاربردی به Azure، آنها را بر روی نسخه‌های کپی از برنامه‌های کاربردی تولیدی‌تان آزمایش کنید؛ بعلاوه بارهای کاری‌تان را موقتاً در زمان نیاز به ظرفیت محاسباتی اضافی به Azure انتقال دهید و Legacy Tape را با نسخه‌های پشتیبانی مبتنی بر ابر جایگزین نمایید. 
مزایای کلیدی
حفاظت از برنامه‌های کاربردی: استفاده از Azure یا مرکز داده سازمان‌تان به عنوان سایت بحران
جایگزینی Legacy Tape: داده‌های حیاتی و بحرانی‌تان را می‌توانید در Azure ذخیره ساخته و آنها را تا 99 سال با اطمینان نگهداری نمایید. 
دسترسی به ابر هیبرید: انتقال سریع‌تر بارهای کاری چند لایه به Azure، یا آزمایش نسخه کپی از بارهای کاری تولیدی‌تان در Azure 
گسترش مرکز داده: کامل نمودن سرمایه‌گذاری مرکز سیستم‌تان در راستای پیاده‌سازی سناریوهای مدیریتی جدید؛ به عبارت دیگر با افزایش ارزش زمان در مرکز سیستم، قابلیت OMS برای تحویل تجربه مدیریتی کاملاً هیبرید در کلیه مراکز داده یا ابرها افزایش و گسترش می‌یابد. از سوی دیگر، یکپارچه‌سازی آسان و بهره‌مندی از توان محیط مرکز سیستم راه اندازی سانترال برای دسترسی سریع‌تر به فناوری‌های مدیریتی جدید از دیگر مزایای آن محسوب می‌گردد. 

مزایای کلیدی
گسترش دامنه مدیریت: دسترسی به قابلیت‌های جدید مدیریت پیشرفته در کلیه سرورها
تکیه بر دارایی‌های موجود: یکپارچگی کامل با محیط مرکز سیستم‌تان
دسترسی به ابزارهای قدرتمند: استفاده از بهترین ابزارها مطابق با نیازهای‌تان در داخل سازمان یا ابر

SOC " مركز عملیات امنیت " چیست و چه عواملی در موفقیت آن موثر می باشد؟

خبرها 6 ارديبهشت 1397

امروزه مسئله ی امنیت اطلاعات در دنیا جزو مسایلی بسیار مهم به شمار می آیند. اهمیت این مسئله از اینرو بیشتر شده که هرگونه خللی در امنیت اطلاعات سازمان می تواند منجر به خدشه دار شدن کسب و کار سازمان گشته یا وجهه ی اعتماد مشتریان به سازمان را از بین ببرد.
لذا با در نظر داشتن آمار روز افزون تهدیدات سایبری و حملات هدفمند و پیشرفته نسبت به کسب و کار های خدمات شبکه در مقیاس های توسعه یافته میبایست راهکاری مناسب برای

 مقابله با آنها بکار گرفت. این راهکار ها باید جامع و کامل بوده تا بتوانند حملات پیشرفته را پوشش داده و شناسایی کنند. لذا برای این منظور نمی توان تنها یک محصول یا فناوری را مورد استفاده قرار داد.
چیستی مرکز عملیات امنیت :
مرکز عملیات امنیت که برگردان فارسی واژه ی SOC می باشد امروزه در کشور ما با افزایش تقاضای پیاده سازی مواجه است. اما جالب است بدانیم که تاریخچه ی مرکز عملیات امنیت

 بسیار فراتر چند سال اخیر است. در این باره برای کسب اطلاعات بیشتر می توانید به مقاله ی نسل های SOC در همین سایت مراجعه فرمایید.
اما در این نوشتار تنها قصد بررسی چیستی مرکز عملیات امنیت و همچنین راه هایی برای موفقیت در اجرای این قبیل پروژه ها را به اختصار مرور می کنیم.
مرکز عملیات امنیت واحدی در سازمان است که تمامی بخش های امنیت اطلاعات سازمان  را در بر گرفته و هدف اصلی پسیو شبکه این واحد تضمین امنیت مطلوب سازمان بوده و مسئولیت

 تحلیل حوادث و رویدادها و پیشگیری و اعلام هشدار را به عهده دارد. اهداف اصلی این واحد مدیریت تهدیدات، مدیریت رویداد ها، مدیریت آسیب پذیری ها، مدیریت تجهیزات امنیتی، سیاست گذاری، انطباق استاندارد، پیگیری حل مسئله و در نهایت تحلیل وقایع می باشد.

متاسفانه امروزه در کشور ما بسیاری از علاقمندان و طرفداران مرکز عملیات امنیت آن را با ابزارهایی نظیر SIEM، IDS/IPS و ... یکی می دانند. حال آنکه می بایست

 متذکر شد مرکز عملیات امنیت واحدیست که با استفاده از فناوری و ابزار مناسب، سیاست ها و قوانین و با بهرهمندی از کارشناسان و متخصصات خبره حوزه های مختلف

 امنیت اطلاعات سعی در پیشگیری رخداد های امنیتی و حفاظت کسب و کار سازمان در راستای پیشبرد اهداف سازمانی خواهد داشت. در اصل استفاده از ابزارهایی نظیر SIEM و سایر تحلیلگر ها

 تنها قسمتی از وظایف این واحد است.
همچنین مشاهده شده برخی از سازمان ها بدون در نظر داشتن ملزومات امنیتی اولیه میکروتیک و حتی پیش از حصول اطمینان کارایی تنظیمات شبکه اقدام به پیاده سازی SOC می کنند. می بایست

 در این مورد متذکر شد پیش از اخذ تصمیم برای پیاده سازی پروژه هایی در این سطح لازم  به اجرای پروژهایی از قبیل بررسی وضعیت ساختار شبکه و تنظیمات تجهیزات، در نظر گرفتن

 پیاده سازی استاندارد هایی نظیر ISO27001، ISMS و یا در حوزه بانکی PCI-DSS و ...، به روز بودن سیستم ها، تامین تجهیزات مورد نیاز راه اندازی سانترال جهت کنترل بخش های حیاتی و پروژهای 

شناسایی رفتار سازمانی و به طور خلاصه بررسی بلوغ سازمانی جهت پیاده سازی می باشد. البته لازم به ذکر است که این قبیل پروژه ها را می توان موازی با پروژه طراحی و پیاده سازی مرکز

 عملیات امنیت نیز با در نظر گرفتن برخی ملاحظات انجام داد.

عواملی که در صورت عدم رعایت آن سازمان شما با شکست پروژه مواجه خواهد شد :
•    عدم شناخت سازمان از چیستی مرکز عملیات امنیت
•    عدم آگاهی از نیاز سازمان برای اجرای پروژه
•    عدم بررسی وضعیت اولیه سازمان برای اجرای پروژه
•    عدم بلوغ سازمانی جهت اجرای پروژه(عدم وجود پیش نیازهای فناورانه، سیاست گذاری و استاندارد سازی)
•    عدم آگاهی لازم از پیش نیاز ها و تاثیرات پس از پیاده سازی
•    عدم وجود نظم و انظباط در ساختار سازمانی
•    عدم تعیین محدوده پروژه
•    عدم محاسبه COB برای سازمان
•    عدم وجود طراحی از وضعیت ایده آل سازمان قبل و پس از پیاده سازی عملیات امنیت

خطا ...
آدرس ایمیل وارد شده نامعتبر است.
متوجه شدم