تجهیزات ذخیره سازی DELL / EMC

تجهیزات ذخیره سازی DELL / EMC

تجهیزات ذخیره سازی DELL / EMC

تجهیزات ذخیره سازی DELL / EMC

تجهیزات ذخیره سازی DELL / EMC

پیوندها
  • ۰
  • ۰

Wireless Cast SSP-Z200

Wireless Cast SSP-Z200

Key Features

 

Strong compatibility, Support IOS,Android, MAC OS, Windows 8.1 +

2.4G/5G dual band transmission, more seamless and stable

Wireless screen mirroring, No need to rely on the network environment

1080P HD Output, Built-in 3000mAH Li-polymer battery

3.5MM audio interface, HDMI/VGA video interface

Support Multi-protocol: Miracast, DLNA, Airplay

 

Product Specifications

 

Product Dimensions    132mm*82mm*22mm

Battery Capacity           3000Mah

Support Protocol           Miracast, Airplay, DLNA

Working Temperature   5-45 ℃

Power                            1.3W

Standby Power             0.9W

OS Support                    IOS, Android, Mac OS, Windows 8.1 or higher

Output Interface             HDMI, VGA, 3.5mm Audio

Wi-Fi                              IEEE 802.11 a/b/g/n

Resolution                    1080P/60HZ

 

Buy now:
 
 

Product Features

Product Introduction

Operation Videos

z200 1-01.jpgz200 2-01.jpgz200 3-01.jpgz200 4-01.jpgz200 5-01.jpgz200 6.0-01.jpgz200 7-01.jpg

 

  • amin mousavi
  • ۰
  • ۰

هارد اکسترنال Adata DashDrive Elite HE720 External Hard Drive 500GB

هارد اکسترنال Adata DashDrive Elite HE720 External Hard Drive 500GB

هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB

هارد اکسترنال ای دیتا DashDrive Elite HE720 با ظرفیت 500 گیگابایت، ضخامت فوق باریک، سبک و کم حجم و دارای بدنه مقاوم در برابر خط و خش می باشد. این هارد اکسترنال با قطر 8.9 میلی متر یکی از باریک ترین هاردهای حال حاضر جهان است

 وضعیت: به زودی

 به من اطلاع بده
توضیحات محصول

هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB، فوق باریک!


امروزه حجم بالای داده ها از یک طرف و نیاز مداوم به آنها از طرف دیگر سبب می شود، یک فضای ذخیره ساز حجیم و قابل حمل همواره در دسترس ما باشد. هاردهای اکسترنال از ابزارهایی است که در زندگی امروز ما وجود آن کاملا ضروری است؛ اما برخی از آن ها با توجه به اندازه و وزن بالا، به نوعی برای حمل دائم مناسب نیستند. اما برای این امر نیز راه چاره وجود دارد. "DashDrive Elite HE720"!

هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB


  • جنس: فولاد ضد زنگ
  • ظرفیت: 500 گیگابایت
  • ابعاد و وزن بسیار کم
  • بدنه ضد خط و خش
  • سختی 9H
  • سازگار با رابط های USB 2.0 و USB 3.0
  • دارای نشانگر LED
  • دارای کاور مخصوص

 


طراحی و ظاهر

 

یکی از مهم ترین ویژگی های DashDrive Elite HE720 طراحی ظاهری و بدنه آن می باشد. همانطور که در تصاویر پیداست این هارد از بدنه بیرونی فولاد ضد زنگ و صیقل خورده بهره می برد که در برابر خط و خش مقاوم است.

هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB

این بدنه مقاوم از هارد در برابر آسیب های معمول محافظت می کند. این هارد اکسترنال یکی از باریک ترین هاردها در جهان است. HE720 تنها 8.9 میلی متر ضخامت دارد و به راحتی در هر جایی، حتی یک جیب کوچک نیز جای می گیرد.

هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB


بکاب گیری آسان

 

یکی از بهترین قابلیت های HE720 دکمه پشتیبان آن است. این دکمه امکان بکاپ گیری از داده ها را بدون زحمت و طی کردن مراحل طولانی و پیچیده دیگر دستگاه ها فراهم می کند؛ تنها لازم است تا اطلاعات خود را انتخاب کنید و دکمه را فشار دهید. به همین سادگی!

هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB


USB 3.0، سریع تر حرکت کن!

 

رابط کاربری USB 3.0 هارد اکسترنال HE720 انتقال اطلاعات را بسیار سریع تر از گذشته انجام می دهد. این رابط می تواند سرعت انتقال داده ها را تا 90 مگابایت بر ثانیه برساند که در مقایسه با نسل قبلی خود یعنی USB 2.0 حدود 70% سریع تر است.

هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB


نشانگر LED

 

ای دیتا دیسک سخت HE720 را به یک نشانگر LED مجهز کرده است که هنگام خواندن و انتقال اطلاعات، نور آبی آن روشن شده و به کاربران وضعیت انتقال داده را نشان می‌دهد. روشن بودن این نشانگر باعث می‌شود، در صورت قطع ارتباط هنگام خواندن یا نوشتن اطلاعات روی حافظه اکسترنال با خاموش شدن نور آبی LED، کاربران متوجه شده و علت را پیگیری کنند.

هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB


مشخصات هارد اکسترنال ای دیتا 500 گیگابایت Adata DashDrive Elite HE720 External Hard Drive 500GB
برند : Adata
مدل : HE720
ظرفیت : 500 گیگابایت
مقاوم در برابر آب :  
ضد ضربه :  
ضد خش :  
ضد لغزش :  
ضد شوک :  
ضد لکه و اثر انگشت :  
ضد گرد و غبار :  
قابلیت رمزگذاری فایل :  
نشانگر LED :  
سایز هد : 2.5 اینچ
سرعت چرخش : 5400 دور در دقیقه
اقلام همراه :
  • کابل USB 3.0
  • کاور
  • دفترچه راهنما
ابعاد : 8.9 × 79 × 117 میلی متر
وزن : 160 گرم
  •  کد کالا
 
  • amin mousavi
  • ۰
  • ۰

درباره cURL

درباره cURL

cURL بسته ای است به صورت Extension که برروی PHP نصب می گردد و قابلیت اتصال از طریق URL توسط متدهای GET,POST,… را برقرار می کند.
نمونه زیر توسط CURL نوشته شده است که اقدام به اتصال به آدرس مورد نظر و ارسال FIELD ها به صورت POST را انجام می دهد.

درباره cURL ، مفهوم cURL

در واقع cURL یک ابزار خط فرمان جهت انتقال فایلها بر اساس URL است. چیزی که cURL را قدرتمند میکند تعداد پروتکل هایی است که این کتابخانه از آنها پشتیبانی میکند که شامل FTP, FTPS, HTTP, HTTPS, TFTP, SCP, SFTP, Telnet, DICT, FILE و LDAP است.cURL مخفف کلمه Client for URLs است.

Daniel Stenberg این کتابخانه را در سال 1997 شروع کرد و بوسیله آن انتقال فایل با پروتکل هایی مانند HTTP, FTP و غیره را بوسیله خط فرمان امکان ساخت.

cURL در PHP

درباره cURL

PHP در نسخه 4.0.2 کتابخانه cURL را به خود اضافه کرد، تا از طریق این کتابخانه بتواند اطلاعات را از طریق URL جا به جا کند. برای مثال با استفاده از cURL میتوانید اطلاعات یک وبسایت را بخوانید، به صورت خودکار لاگین کنید، در سایت های دیگر فایل آپلود کنید و خیلی کارهای دیگر.

اما بعضی از اینکارها را هم شاید بتوان با توابع خود PHP مانند file_get_contents انجام داد، اما ابتدا نیاز دارید که گزینه allow_url_fopen در فایل php.ini در سرور شما فعال باشد، و از آنجایی که بیشتر سرورها برای افزایش امنیت این گزینه را غیر فعال میکنند تنها را شما یادگیری و استفاده از cURL است.

مثال از cURL

cURL به صورت پیشفرض بر روی Apache نصب نیست و اگر میخواهید از این کتابخانه بر روی localhost سیستم استفاده کنید ابتدا باید آن را فعال کنید. برای نحوه فعال سازی میتوانید از این مطلب استفاده کنید.

در یک مثال ساده ابتدا ما یک صفحه یک سایت را گرفته و نمایش میدهیم، با استفاده از کد زیر:

  1. $ch = curl_init(“http://www.google.com”);
  2. curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
  3. $google = curl_exec($ch);
  4. echo $google;
  5. curl_close($ch);

در خط 1 ابتدا با استفاده از تابع curl_init یک دستگیره (Handle) از آدرس موردنظر میگیریم. سپس در خط 2 با استفاده از تابع curl_setopt مشخص میکنیم که ما میخواهیم اطلاعات بازگشت داده شوند به جای اینکه نمایش داده شوند.

تابع curl_setopt برای اعمال تنظیماتی (Set Option) بر روی سشن موردنظر است. در این مثال ما با استفاده از TRUE کردن مقدار CURLOPT_RETURNTRANSFER به cURL میگوییم که قصد نمایش اطلاعات را نداریم. میتوانید تمامی Optionها را در PHP Manual ببینید.

در خط 3 با استفاده از تابع curl_exec دستورات را اجرا میکنیم، و در خط 5 با تابع curl_close سشن موردنظر را میبندیم.

در خط 4 برای دیدن اینکه واقعا چه چیزی اتفاق افتاده است دستور echo را انجام داده ایم، حالا میتوانید آن چیزی که از سایت مورد نظر لازم دارید استخراج کنید.

اگر دستورات بالا را اجرا کنید خواهید دید که سایت مورد نظر نمایش داده میشود.

اما این یک مثال ساده بود، مثال بالا را میتوانید با تابع file_get_contents هم انجام دهید.

قدرت cURL در تابع curl_setopt است، با استفاده از این تابع چیزی که دقیقا میخواهید را میتوانید پیاده سازی کنید.

در یک مثال دیگر در نظر بگیرید صفحه ای از سایتی (page2.php) را که در صورتی برای شما باز خواهد شد که شما از یک صفحه خاص (page1.php) به آن متصل شده باشید.

در واقع page2.php چک میکند که مقدار HTTP_REFERER شما صفحه page1.php باشد. خوب اگر قرار باشد که ما صفحه page2.php را باز کنیم باید مقدار HTTP_REFERER را برابر page1.php قرار دهیم. که برای اینکار باز هم از تابع curl_setopt استفاده میکنیم.

  1. $ch = curl_init(“http://example.com/page2.php”);
  2. curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
  3. curl_setopt($ch, CURLOPT_REFERER, “http://exapmle.com/page1.php”);
  4. $page = curl_exec($ch);
  5. curl_close($ch);

با استفاده از cURL کارهای بسیار بیشتری هم میتوان انجام داد. امیدواریم این مطلب مقدمه ی خوبی برای آشنایی شما با cURL باشد.

  • amin mousavi
  • ۰
  • ۰

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

در این پست می خواهیم به آموزش تغییر پسورد vCenter SSO Administrator در مجازی ساز vSphere 6.5 بپردازیم.

به طور پیشفرض، رمز عبور vCenter Single Sign-On هر 90 روز به پایان می رسد. برای جلوگیری از انقضای غیرمنتظره، کنسول vSphere client زمانی که گذرواژه در حال منقضی شدن است گزارش می دهد. با این حال، اگر در موقعیتی قرار داشتید که نمیتوانید آن را رمزگشایی کنید یا گذرواژه کاملا منقضی شده باشد، نگران نباشین چون می توانید با استفاده از یک ارتباط SSH به vCenter این کار را انجام دهید.

ریست کردن پسورد ادمین SSO

برای شروع کار باید ابتدا نرم افزار SSH را باز نموده و به سرور vCenter Server Appliance با اکانت root کنسول می زنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

بعدا دسترسی BASH shell را فعال نموده و BASH را شروع می کنیم.

shell.set –enabled true

shell

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

زمانی که BASH شروع شد ما باید vdcadmintool را اجرا نماییم تا بتوانیم پسورد ادمین SSO را ریست نماییم.

/usr/lib/vmware-vmdir/bin/vdcadmintool

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

گزینه 3 که Reset account password می باشد را انتخاب می نماییم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

در این مرحله Account UPN را وارد می کنیم و بعد از فشار دادن دکمه Enter ، پسورد جدید بصورت اتوماتیک تولید می شود.

نکته: فرمت اکانت بصورت SSOusername@vsphereDomain.local می باشد. معمولا اکانت بصورت administrator@vsphere.local می باشد.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

به کنسول vSphere Web Client بر میگردیم و با پسورد جدید به سرور vcenter لاگین می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

تغییر پسورد SSO Administrator

برای تغییر پسورد ادمین SSO ، بر روی منوی Administration کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

بعد از آن در قسمت Single Sign-on Users and Group بر روی کاربر Administrator کلیک می کنیم. مطابق شکل زیر به account properties می رویم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

پسورد فعلی و پسورد جدید را وارد می کنیم. پسورد را تایید کرده و بر روی دکمه OK کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

پسورد ادمین SSO حال تغییر پیدا کرده است. همچنین شما می توانید مدت زمان Expire شدن پسورد از 90 روز به هر مدت زمان دیگری که دوست دارید تغییر بدهید.

تغییر مدت زمان انقضای پسورد ادمین SSO

برای دیدن لایف تایم پسورد ، به قسمت Single Sign-On Configuration در بخش Policies می رویم و بر روی Edit در Password Policy کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

حداکثر تعداد روزی که در بخش تعداد روز برای انقضای پسورد می توان تنظیم نمود 9999 روز می باشد. عدد 0 را وارد می کنیم که حداکثر محسوب می شود. بر روی OK کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

کار ما در اینجا به پایان می رسد. ما در پست های بعدی به آموزش پیکربندی قابلیت های مختلف مجازی ساز VMware خواهیم پرداخت.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

  • amin mousavi
  • ۰
  • ۰

مفهوم پروکسی سرور و نحوه کار آن

مفهوم پروکسی سرور و نحوه کار آن

مفهوم پروکسی سرور و نحوه کار آن

پروکسی چیست؟

پروکسی در لغت به معنای “وکیل” و “به نیابت کسی کاری را انجام دادن” است. در دنیای اینترنت پروکسی به کامپیوتری گفته میشود که به سایر کامپیوترها اجازه میدهد تا از طریق آن با مقصدشان یک ارتباط غیر مستقیم برقرار کنند.
بیایید این مطلب را با یک مثال ساده بیشتر توضیح دهیم. فرض کنید شما در یک اداره کار میکنید. هر اتاق این اداره یک خط تلفنن دارد که به تلفنخانه مرکزی اداره وصل است. حال اگر شما بخواهید از اداره به منزلتان زنگ بزنید لازم است یک شماره (مثلا ٩) را بگیرید و بعد از تلفنچی اداره بخواهید که شماره تلفن منزلتان را گرفته و به شما وصل کند. نقش تلفنخانه و تلفنچی در این مثال دقیقا مانند نقش پروکسی در اینترنت است. وقتی کامپیوتری از طریق پروکسی به اینترنت وصل است و میخواهد به یک فایل دسترسی پیدا کند، ابتدا درخواستش را به پروکسی میفرستد. سپس پروکسی به کامپیوتر مقصد متصل شده و فایل درخواستی را دریافت میکند و بعد آن را برای کامپیوتر درخواست کننده میفرستد.این شکل ارتباط مستقیم بین کامپیوترهای سرویس دهنده و سرویس گیرنده را نمایش میدهد.این شکل ارتباط از طریق پروکسی را نشان میدهد. همانطور که می بینید عملا هیچ ارتباط مستقیمی بین کامپیوتر سرویس دهنده و کامپیوتر سرویس گیرنده وجود ندارد .

همانطور که می بینید پروکسی در اینجا به عنوان یک واسطه عمل میکند و عملا هیچ ارتباط مستقیمی بین کامپیوترهای سرویس دهنده و سرویس گیرنده وجود ندارد. حال ممکن است برایتان این سوال پیش آید که کاربرد پروکسی چیست و چرا گاهی از آن استفاده میشود.

پاسخ این است که برای استفاده از پروکسی دلایل زیادی وجود دارد که در زیر به مهمترین انها اشاره می کنیم:
● بالا بردن امنیت شبکه:

گاهی مدیران شبکه برای بالا بردن امنیت شبکه شان و حفاظت کاربران در برابر هکرها از پروکسی استفاده میکنند. در اینن حالت به جای این که تک تک کاربران مستقیما به اینترنت متصل شوند، همگی از طریق یک پروکسی به اینترنت وصل میشوند. به این ترتیب مدیر شبکه می تواند با نصب فایروال و سایر نرم افزارهای امنیتی و با نظارت بر پروکسی از کل شبکه تحت مدیریتش محافظت کند.

●اعمال محدودیت بر کاربران:

گاهی علت استفاده مدیران شبکه از پروکسی، اعمال محدودیت بر کاربران است. البته توجه کنید که اعمال محدودیت، صرفا بهه معنی فیلترینگ یا سانسور نیست بلکه ممکن است مدیر شبکه فقط استفاده از برخی نرم افزارها (مانند چت) را برای کاربرانش ممنوع کند.

●کش کردن (Caching):

یکی از کاربردها مهم پروکسی انجام کش است. کش به یک نسخه بایگانی شده از محتویات اینترنت بر روی پروکسی گویند.. فرض کنید در شبکه ای که از پروکسی ایستفاده میکند چند صد کاربر وجود دارد. حال یکی از این کاربران مخواهد اخبار سایت بی بی سی را بخواند، لذا درخواستی را به پروکسی فرستاده و پروکسی نیز صفحه مورد نظر را از سایت بی بی سی گرفته و برایش ارسال میکند. در اینجا پروکسی میتواند یک نسخه از این صفحه را بر روی هارد دیسکش ذخیره کند. حال اگر کاربر دیگری تقاضای همین صفحه را بکند دیگر لازم نیست پروکسی مجددا به سایت بی بی سی مراجعه کند، بلکه خیلی راحت نسخه ای که روی هارد دیسکش ذخیره شده را برای وی میفرستد. با انجام این کار هم به سرعت و کارایی شبکه اضافه میشود و هم از ترافیک و بار شبکه کاسته میگردد. البته انجام عمل کش، الگوریتم پیچیده ای دارد و پروکسی باید به نحوی این کار را انجام دهد تا از ارسال اطلاعات تاریخ گذشته اجتناب شود.

●حفظ هویت:

علت استفاده بعضی کاربران از پروکسی، مخفی ماندن و شناسایی نشدن است، زیرا از دید کامپیوتر میزبان، آن کسی کهه تقاضای اطلاعات کرده پروکسی است نه کاربر. البته هر کس برای مخفی کاری دلایل خاص خود را دارد. ممکن است شما یک شخص معروف باشید و نخواهید کسی بفهمد که شما از چه سایتهایی بازدید کرده اید. حالت دیگر این است که یک هکر بخواهد به یک سیستم نفوذ کند و هیچ ردپایی از خود بجا نگذارد.

توجه داشته باشید که همه پروکسی ها برای مخفی کاری مناسب نیستند و از این نظر به دو دسته ناشناس (Anonymous) و غیر ناشناس (Non Anonymous) تقسیم میشوند. پروکسی های ناشناس، هویت فردی که ازشان استفاده میکند را حفظ میکنند در حالی که پروکسی های غیر ناشناس هویت (IP آدرس) کاربرشان را به کامپیوتر هدف اطلاع میدهند.

●تحت نظر گرفتن و سرقت اطلاعات:

به مثالی که در اول این بحث آورده شد برگردید. همواره برای تلفنچی اداره این امکان وجود دارد که به مکالمات شما دزدکیی گوش دهد و از کارتان سر درآورد. عین همین مسئله برای پروکسی صادق است. گاهی یک سازمان امنیتی یا یک نهاد دولتی مثل FBI اقدام به ایجاد پروکسی عمومی میکند و سعی میکند با تحت نظر قرار دادن کسانی که از پروکسی آنها استفاده میکنند، اقدام به شناسایی هکرها و خرابکاران کند. گاهی نیز این هکرها و دزدان اینترنتی هستند که اقدام به ایجاد پروکسی میکنند و قصدشان این است تا با زیر نظر گرفتن کاربران، اطلاعات مهم آنها مثل شماره کارت اعتباری و پسوردها را سرقت کنند.

●آدرس پروکسی:

آدرس پروکسی که قصد استفاده از آن را دارید نباید در لیست سیاه مخابرات باشد وگرنه کار نخواهد کرد. عملا این امکان برایی سانسور کنندگان وجود ندارد که آدرس تمام پروکسی ها را در لیست سیاهشان قرار دهند؛ چون هر روزه هزاران پروکسی شروع به کار میکنند و صدهها عدد نیز از ارائه سرویس باز می مانند. کنترل و شناسایی همه پروکسی ها برای سانسور کنندگان کاری غیر ممکن است.

●پروکسی عمومی :

بسیاری از پروکسی ها توسط سازمانها و مؤسسات و برای ارائه خدمت به کاربران خودشان ایجاد شده اند. این دسته از پروکسی ها از ارائه سرویس به شما امتناع خواهند کرد. برای استفاده از گروهی دیگر از پروکسی ها ممکن است نیاز به پسورد داشته باشید. برای این که بتوانید از آنها استفاده کنید باید مشترکشان شوید و آبونمان بپردازید. خوب، اگر قصد پول خرج کردن ندارید تنها گزینه باقیمانده برایتان پروکسی های عمومی و پروکسی های حفاظت نشده هستند. پروکسی های حفاظت نشده در اصل متعلق به مؤسسات و سازمانها هستند و برای استفاده داخلی خودشان طراحی شده اند ولی به علت ضعف در مدیریت و پیکربندی، به افراد خارج از آن سازمان نیز سرویس میدهند. بدیهی است که عمر این پروکسی ها بسیار کوتاه می باشد و به محض این که صاحبان پروکسی به سوء استفاده از پروکسیشان پی ببرند آن را خواهند بست. پروکسی عمومی (Public Proxy) به پروکسی میگویند که برای استفاده رایگان عموم کاربران اینترنت طراحی شده است. عملا چنین پروکسی وجود ندارد؛ چرا که ایجاد و نگهداری یک پروکسی هزینه زیادی برای صاحب آن دارد و در مقابل هیچ منفعتی هم برای او به همراه ندارد (البته بجز وب پروکسی ها). بنابراین نسبت به پروکسی های عمومی به دیده احتیاط نگاه کنید، زیرا ممکن است متعلق به سازمانهای جاسوسی یا دزدان اینترنتی باشد. البته گاهی چنین پروکسی هایی از طرف سازمانهای مبارزه با سانسور هم راه اندازی می شوند.

مفهوم پروکسی سرور

ویژگی های پروکسی

ویژگی اول : با استفاده از Proxy Server می توان از اکثر پروتکلهای موجود در شبکه های محلی در محدوده نرم افزارهای کاربردی در شبکه های LAN مرتبط با اینترنت استفاده کرد .

Proxy Server پروتکلهای پر کاربرد شبکه های محلی مانند IPX/SPX (مورد استفاده در شبکه های ناول) ، NETBEUI (مورد استفاده در شبکه های LAN با تعداد کاربران کم) و TCP/IP (مورد استفاده در شبکه های Intranet) را پشتیبانی می کند. با این ترتیب برای اینکه بتوان از یک نرم افزار کاربردی شبکه LAN که مثلا” با پروتکل IPX/SPX روی ناول نوشته شده ، روی اینترنت استفاده کرد نیازی نیست که قسمتهای مربوط به ارتباط با شبکه که از Function Call های API استفاده کرده را به Function Call های TCP/IP تغییر داد بلکه Proxy Server خود این تغییرات را انجام داده و می توان به راحتی از نرم افزاری که تا کنون تحت یک شبکه LAN با ناول کار می کرده است را در شبکه ای که مستقیما” به اینترنت متصل است ، استفاده کرد .

همین ویژگی درباره سرویسهای اینترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به این معنا که هنگام پیاده سازی برنامه با یک سرویس یا پروتکل خاص ، محدودیتی نبوده و کدی در برنامه برای ایجاد هماهنگی نوشته نمی شود .

ویژگی دوم : با Cache کردن اطلاعاتی که بیشتر استفاده می شوند و با بروز نگاه داشتن آنها ، قابلیت سرویسهای اینترنت نمایان تر شده و مقدار قابل توجهی در پهنای باند ارتباطی صرفه جویی می گردد.

ویژگی سوم : Proxy Server امکانات ویژه ای برای ایجاد امنیت در شبکه دارد . معمولا” در شبکه ها دو دسته امنیت اطلاعاتی مد نظر است . یکی آنکه همه کاربران شبکه نتوانند از همه سایتها استفاده کنند و دیگر آنکه هر کسی نتواند از روی اینترنت به اطلاعات شبکه دسترسی پیدا کند . با استفاده ازProxy Server نیازی نیست که هر Client بطور مستقیم به اینترنت وصل شود در ضمن از دسترسی غیرمجاز به شبکه داخلی جلوگیری می شود . همچنین می توان با استفاده از SSL(Secure Sockets Layers) امکان رمز کردن داده ها را نیز فراهم آورد.

ویژگی چهارم : Proxy Server بعنوان نرم افزاری که می تواند با سیستم عامل شما مجتمع شود و همچنین با IIS(Internet Information Server) سازگار می باشد، استفاده می گردد.

خدمات Proxy Server

Proxy Server سه سرویس در اختیار کاربران خود قرار می دهد:
1-Web Proxy Service : این سرویس برای Web Publishing یا همان ایجاد Web Site های مختلف درشبکه LAN مفید می باشد . برای این منظور قابلیت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امکان شبیه سازی محیط اینترنت درمحیط داخل می باشد. به این ترتیب فرد بدون ایجاد ارتباط فیزیکی با اینترنت می تواند برنامه خود را همچنان که در محیط اینترنت عمل خواهد کرد، تست کرده و مورد استفاده قرا دهد. این قابلیت در بالا بردن سرعت و کاهش هزینه تولید نرم افزارهای کاربردی تحت اینترنت موثر است.

2-Winsock Proxy Service : منظور، امکان استفاده از API Call های Winsock در Windows است . در Windows ، Function Call های مورد استفاده در سرویسهای اینترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocolss معرفی شده اند. در حقیقت برای استفاده از این سرویسها در نرم افزارهای کاربردی نیازی نیست که برنامه نویس چگونگی استفاده از این سرویسها را پیش بینی کند.

3-Socks Proxy Service : این سرویس، سرویس Socks 4.3a را پشتیبانی می کند که در واقع زیر مجموعه ای از Winsock می باشد و امکان استفاده از Http 1.02 و بالاتر را فراهم می کند. به این ترتیب می توان در طراحی Website خارج از Firewall ،، Securityy ایجاد کرد.

معیارهای موثر در انتخاب Proxy Server

1- سخت افزار مورد نیاز : برای هر چه بهتر شدن توانمندیهای Proxy Server ، باید سخت افزار آن توانایی تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فیزیکی برای ارتباط با اینترنت : راه حلهای مختلفی برای اتصال به شبکه اینترنت وجود دارد . ساده ترین راه ، استفاده از مودم و خطوط آنالوگ می باشد . راه دیگر استفاده از ISDN و خطوط دیجیتال است که هم احتیاج به تبدیل اطلاعاتت از آنالوگ به دیجیتال و برعکس در ارسال و دریافت اطلاعات ندارد و هم از سرعت بالاتری برخوردار است . روش دیگر استفاده از خط های T1/E1 با ظرفیت انتقال گیگا بایت می باشد .

* پیشنهاد می شود که در شبکه های با کمتر از 250 کاربر از ISDN و از 250 کاربر به بالا از T1/E1 استفاده شود . ( البته در ایران به علت عدم وجود خطوط ISDN و کمبود خطوط T1/E1 این استانداردها کمتر قابل پیاده سازی هستند. )

3- هزینه ارتباط با اینترنت : دو عامل موثر در هزینه اتصال به اینترنت ، پهنای باند و مانایی ارتباط می باشد . هر چه مرورگرهای اینترنتی بیشتر و زمان استفاده بیشتر باشد ، هزینه بالاتر خواهد بود . با توجه به اینکه Proxy Server می تواند با Caching اطلاعات این موارد را بهبود بخشد ، بررسی این عامل می تواند در تعیین تعداد Proxy های مورد استفاده موثر باشد .

4- نوع و نحوه مدیریت سایت :این عامل نیز در تعیین تعداد Proxyها موثر است . مثلا” اگر در شبکه ای مشکل راهبری وجود داشته باشد ، با اضافه کردن تعداد Proxyها ، مشکل راهبری نیز بیشتر خواهد شد .

5- پروتکل های مورد استفاده :Proxy Server ها معمولا” از پروتکلهای TCP/IP و یا IPX/SPX برای ارتباط با Client ها استفاده می کنند . بنابراین برای استفاده از Proxy باید یکی از این پروتکل ها را در شبکه استفاده کرد .

* پیشنهاد می شود در شبکه های کوچک با توجه به تعداد کاربرها Proxy Server و Web Server روی یک کامپیوتر تعبیه شوند و در شبکه های متوسط یا بزرگ تعداد serverProxy ها بیش از یکی باشد .

انواع Proxy

تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :
cache Proxy: جهت caching اطلاعات .
web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpage ها .
Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.
Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .
Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت هایی کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبتت به انجام اعمال محول شده اقدام می کند.
Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگر Proxy می باشند که در فرصتی دیگر به معرفیی آنها خواهیم پرداخت .

نحوه کار Proxy

همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،ف ی ل ت ر شکن ها در واقع نوعی Anonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم ف ی ل ت ر به دور نگه می دارند.

هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت search یک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور ف ی ل ت رینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیرر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :
ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .
Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .
با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxyy ارسال می شود.
سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.
سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .
و به این ترتیب چه در مسیر رفت (ارسال تقاضا) و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شدد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .
اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی میی توان هر ف ی ل ت ر و همین طور هر ف ی ل ت ر شکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.

  • amin mousavi
  • ۰
  • ۰

Kaspersky Internet Security 2017

Kaspersky Internet Security 2017

 
 
 

How to install Kaspersky Internet Security 2017

Back to "Getting Started"
2017 Oct 11 ID: 12735
 
 

Download Kaspersky Internet Security 2017 installer

Click Download to get the latest version of Kaspersky Internet Security 2017.

 
 
Before you start:
 
 
 
 

Standard installation

Step 1. Download the installer from the Kaspersky Lab website. Double-click the downloaded file.

Step 2. Click Continue.

 

Step 3. Review Kaspersky Lab's End User License Agreement. Read the agreement carefully and if you agree to all of its terms, click Continue.

 

Step 4. Read the Kaspersky Security Network statement. If you accept the KSN Statement, leave the check box selected. Together with Kaspersky Internet Security 2017, Kaspersky Secure Connection will be installed to ensure protected connection to the Internet. Read the message about the additional protection components and click Install.

 

If you are installing the application under Windows Vista 8, Windows 8, or Windows 8.1, you may see a notification from the User Account Control (UAC) service after you click the Install button. To proceed with the installation, enter your administrative password and click Yes in the User account control window.

 

Step 5. Wait for the installation to complete. Make sure that the check box Run Kaspersky Internet Security is selected and click the Finish button to complete the installation.

 

Step 6. You can take a tour through the app features by clicking Continue. Or skip it.

 

Step 7. Enable protection against ads and unwanted software installations. Make sure the box is checked and click Finish.

 

After you have installed and run it, activate Kaspersky Internet Security 2017.

 
 
 
 

Installation via command prompt

  1. Download the distributive from the Kaspersky Lab website or by following the link in the online shop email.
    • In the search line, type cmd.
    • Right-click cmd.exe in the search results and select Run as Administrator
    • In the User Account Control window, click Yes.
  2. Drag-and-drop the installer to the command line window. The installer files' path will appear in the command line.
  3. In the command line, type a command to run the installer, with the necessary parameters and options (see Command line installation parameters and properties).
  4. After you enter the command, press Enter on the keyboard. Kaspersky Internet Security 2017 installation will start with the parameters applied.
  5. Follow the steps of the installation wizard to complete the installation.

Command line installation parameters and properties

Main parameters:

command name value example
/s non-interactive (silent) mode without displaying dialog boxes KTS17.0.0.611.en-US.exe /s
/p= specifies installation options KTS17.0.0.611.en-US.exe /pALLOWREBOOT=1 /pSKIPPRODUCTCHECK=1
/h opens help dialog box  

Additional settings

command name value example
/a administrative installation when installation files are copied to a specified network folder KTS17.0.0.611.en-US.exe /aZ:\KasperskyLab
/sendstat enables sending statistical reports in the silent mode when the parameter /pAGREETOEULA=1 is used  
/noreboot blocks the dialog with a request to restart the system after the installation has been successfully completed  
/t defines the path to the file with the installation log  
/g allows setting the tracing level for the installation process (possible values: {1, 2, 3}, where 1 is the minimum value)  
/l efines the language used while the multi-language version is being installed  
/recommended blocks displaying recommendations on additional application installation  
/x starts product removal KTS17.0.0.611.en-US.exe /x

Most significant installation properties:

command name value example
ACTIVATIONCODE= applies an activation code  
AGREETOEULA indicates the user's consent to the License Agreement  
JOINKSN indicates the user's consent to participate in Kaspersky Security Network  
INSTALLDIR= used for specifying the installation folder KTS17.0.0.611.en-EN.exe /pINSTALLDIR="C:\Documents and Settings\kts2017"
KLPASSWD= used to protect certain functions of the product with a password If the value of the parameter KLPASSWDAREAis not set, it will be applied to the default scope:
  • making changes to the application's settings
  • closing the application
KTS17.0.0.611.en-US.exe /pKLPASSWD=12345678
KLPASSWDAREA=[SET|EXIT|UNINST] defines the scope of the password specified by the optionKLPASSWD:
  • SET — making changes to the application's settings
  • EXIT — closing the application
  • UNINST — removing the application

The option may have multiple values; in such case, the values are divided by a semicolon.

 
SELFPROTECTION=1 enables the product's Self-Defense during the installation KTS17.0.0.611.en-US.exe /pSELFPROTECTION=1
ALLOWREBOOT=1 allows restarting the system if it is necessary KTS17.0.0.611.en-US.exe /pALLOWREBOOT=1
SKIPPRODUCTCHECK=1 skips checking for applications incompatible with Kaspersky Internet Security 2016 
KTS17.0.0.611.en-US.exe /pSKIPPRODUCTCHECK=1

By using the SKIPPRODUCTCHECK=1 parameter, you assume responsibility for the possible consequences of the Kaspersky Lab product's incompatibility with other applications.

SKIPPRODUCTCHECK=1 parameter allows you to ignore only those applications that should be removed manually.

Example:

KIS17.0.0.611.en-US.exe /pALLOWREBOOT=1 /pSKIPPRODUCTCHECK=1

allows a computer restart and skips the incompatible software check.

 
 
 
 

How to install and activate application on multiple computers

Each copy of a multiple-device license for Kaspersky Internet Security 2017 (for example, a 3 PCs license) is installed and activated in the same way on all computers you would like to protect.

To activate Kaspersky Anti-Virus 2017 on all the computers within your license, use one and the same activation code you purchased.

 
 
 
 

Post-installation recommendations

  1. Update the databases for Kaspersky Internet Security 2017
  2. Check the protection status in the application's main window.
  3. Perform a full scan of your computer.
 
 
 
 

What to do in case of update issues

Errors are possible during the Kaspersky Internet Security 2017 installation. You can find instructions on how to solve issues in the General articles: Installation errors section.

If the error persists, send a request to Kaspersky Lab Technical Support via the My Kaspersky service. In your request, provide a detailed description of the problem. For instructions on using My Kaspersky, visit Kaspersky Lab Online help.

 
 
 

Video guide 

Watch the video to learn how to install and activate Kaspersky Internet Security 2017:


 
 
 
Was this information helpful?
YesNo
 
 
 

Useful references

  • amin mousavi
  • ۰
  • ۰

مجازی سازی

مجازی سازی

در این مقاله ابتدا چند نمونه از مزایای مجازی سازی را برایتان بیان میکنم تا با این تکنولوژی چشمگیر و علت توسعه روز افزون آن شوید و در ادامه تعریف جامع  و چکیده مطلب در این حوزه را برایتان شرح خواهم داد.

 

مجازی سازی یک مسیر اجتناب ناپذیر پیش روی مجموعه هاست چون نه تنها امکان و مزیتی را از دست نمیدهید بلکه از مزایای زیر نیز بهره مند میشوید :

۱- صرفه جویی اقتصادی چشمگیر در کوتاه مدت و بلند مدت

۲- صرفه جویی در مصرف انرژی

۳- افزایش مدیریت و نظارت

۴- افزایش سرعت و کیفیت سرویس های نرم افزاری

۵- افزایش راندمان کاری

۶- سهولت در پشتیبان گیری از اطلاعات

۷- نگهداری ساده تر و بهینه تر سرویسها

۸- استفاده بهینه از ظرفیت سخت افزار موجود

۹- کاهش نیاز به سخت افزار

۱۰- تامین بهتر امنیت اطلاعات

۱۱- مدیریت امنیت اطلاعات

۱۲- امکان اعمال تغییرات، بسیار سریعتر و با انرژی کمتر

۱۳- کاهش فضای فیزیکی مصرفی برای سیسمهای آی تی در دیتا سنتر ها و حتی میز کاربران

۱۴- کار و پایداری بی وقفه حتی در صورت خرابی سخت افزار و یا ارتقا سخت افزار

۱۵- کاهش چشمگیر مصرف پهنای باند در شبکه

۱۶- افزایش پایداری شبکه و زیر ساخت

۱۷- آلودگی صوتی و حرارتی پایین تر

و …

مجازی سازی virtualization

انواع مجازی سازی

 

 

مجازی سازی چیست

سلام خدمت دوستان قصد داریم دراین مقاله اول شمارو با مفهوم مجازی سازی اشنا کنیم وبعداز آن راجب انواع مجازی سازی, کاربردها ومزایای استفاده از مجازی سازی مطالبی رابیان کنیم.

همانطور که می دانید کامپیوترهای نسل جدید از ۴ لایه زیرتشکیل شده اند.

  • سیستم عامل
  • سخت افزار
  • داده
  • نرم افزار

معمولا این ۴ لایه به هم وابسته اند منظور این است که اگر در سخت افزار مشکلی ایجاد شد در سیستم عامل هم اشکال ایجاد می گردد به طور مثال  با سوختن هارد کامپیوتر اطلاعات و سیستم عامل از بین می رود یا با سوختن پاور کامپیوتر سیستم دیگر روشن نمی شود. در مجازی سازی سعی می کنیم که این مشکلات رابرطرف کنیم. به اینصورت که مشکل وابستگی بین لایه ها را از بین میبریم. به بیان دیگر، مجـازی سـازی پیونـد دهنـده میـان سـخت افـزار و سیسـتم عامـل اسـت و بـه شـما اجـازه میدهد جند نرم افزار کاربردی وسیستم عامل رابر روی یک سیستم فیزیکی پیاده سازی کنید بـه نحـوی که باعث بهره وری در هزینـه هـای سـخت افـزار و نـرم افـزار و همچنـین اسـتفاده بهینـه از تمـامی منـابع سیستمی، کاهش هزینه و کاهش مصرف انرژی شود.

مجازی سازی درسال ۱۹۶۰  توسط شرکت  (International Business Machines)IBM آغاز شد و به عنوان یک روش منطقی برای تقسیم منابع سیستم توسط رایانه های بزرگ, بین برنامه های مختلف ارائه شد.ازآن زمان معنای اصطلاح مجازی سازی (Virtualization ) گسترش یافت.

مجازی سازی تکنولوژی است که بوسیله آن می توانیم به طور همزمان دو یا چند سیستم عامل را روی یک سرور راه اندازی کنیم. این تکنولوژی نرم افزاری موجبات دگرگونی در چشـم انـداز فناوری اطلاعات(IT) و همچنین تغییرات اساسی در زیرساخت سازمان را فراهم می کند.

 

لازم به ذکراست که شرکت های مختلفی ازجمله:

VMWARE

KVM

CITRIX

MICROSOFT

RED HAT

CISCO

 

 

 

 

دراین حوضه فعالیت دارندوبا ارائه راهکارهای مجازی سازی ,انواع نرم افزارهای کاربردی و…بازار رقابتی این حوضه رارهبری میکنند.

انواع مجازی سازی

  • Storage Virtualization
  • Server Virtualization
  • Network Virtualization
  •  Desktop Virtualization
  • Application Virtualization
  • Data Center Virtualization (Private Cloud )
  • Desktop Virtualization

مجازی سازی دسکتاپ فناوری نرمافزاری است که محیط دسکتاپ و نرم افزار کاربردی مرتبط را از دستگاه مشتری فیزیکی جدا میکند که برای دسترسی به آن استفاده میشود

مجازی سازی دسکتاپ را می توان در رابطه با مجازی سازی برنامه و سیستم های مدیریت نمایه کاربر استفاده کرد که اکنون “مجازی سازی کاربر” نامیده می شود تا یک سیستم مدیریت جامع دسکتاپ را ارائه دهد. در این حالت تمام اجزای دسکتاپ مجازی می شوند، که اجازه می دهد تا یک مدل تحویل دسکتاپ بسیار قابل انعطاف پذیر و بسیار امن تر ارائه شود.

Storage Virtualization

در علم کامپیوتر، مجازی سازی ذخیره سازی از مجازی سازی برای استفاده از قابلیت های بهتر و ویژگی های پیشرفته تر در سیستم های ذخیره سازی داده های کامپیوتری استفاده

می کند.

به طور کلی، یک “سیستم ذخیره سازی” نیز به عنوان یک آرایه ذخیره سازی یا آرایه دیسک یا فیلترین شناخته می شود. سیستم های ذخیره سازی به طور معمول از سخت افزار و نرم افزار خاص همراه با درایوهای دیسک استفاده می کنند تا ذخیره سازی بسیار سریع و قابل اطمینان برای پردازش و پردازش داده ها فراهم شود. سیستم های ذخیره سازی پیچیده هستند و ممکن است به عنوان یک کامپیوتر خاص طراحی شده برای ایجاد ظرفیت ذخیره سازی همراه با ویژگی های پیشرفته حفاظت از داده ها تولید  شوند. درایو دیسک تنها یک عنصر در یک سیستم ذخیره سازی، همراه با سخت افزار و نرم افزارهای جاسازی شده ویژه درون سیستم است.

Server Virtualization

مجازی سازی سرور، مخفی کردن منابع سرور است، از جمله تعداد و هویت سرورهای فیزیکی فردی، پردازنده ها و سیستم عامل ها، از کاربران سرور. سرپرست سرور از یک برنامه نرم افزاری برای تقسیم یک سرور فیزیکی به محیط های مجازی استفاده می کند. محیط مجازی گاهی اوقات به نام سرور مجازی خصوصی شناخته می شود، اما آنها نیز به عنوان مهمان، نمونه، ظروف یا شبیه سازی شناخته می شوند.

Network Virtualization

مجازی سازی شبکه به عنوان مجازی سازی خارجی طبقه بندی شده است، ترکیبی از بسیاری از شبکه ها و یا بخش های شبکه به یک واحد مجازی، یا مجازی سازی داخلی، ارائه قابلیت شبکه مانند اجزای نرم افزار در یک سرور شبکه واحد.

در تست نرم افزار، توسعه دهندگان نرم افزار از مجازی سازی شبکه برای تست نرم افزاری استفاده می کنند که در شبیه سازی محیط های شبکه ای هستند که در آن نرم افزار برای استفاده در نظر گرفته شده است.

Application Virtualization

مجازی سازی برنامه کاربردی فناوری نرمافزاری است که برنامه های کامپیوتری را از سیستم عامل پایه ای که آن را اجرا می کند محاصره می کند. یک برنامه کامل مجازی شده به معنای سنتی نصب نشده است  اگر چه هنوز همانند آن اجرا شده است.

Data Center Virtualization (Private Cloud (

 

منظور از مرکز داده یا Data Center محلی هست که شما کلی سرور فیزیکی دارید ، کلی روتر و سویچ فیزیکی دارید ، کلی زیرساخت شبکه فیزیکی دارید ، کلی تجهیزات و مکانیزم های مانیتورینگ دارید ، کلی تجهیزات ذخیره سازی اطلاعات یا Storage های فیزیکی دارید و …. حالا وقتی صحبت از Data Center Virtualization یا مجازی سازی مرکز داده میشه یعنی شما کلی سرور مجازی غیرقابل لمس دارید ، سویچ ها و روترهای مجازی دارید ، زیرساختارهای شبکه مجازی شده دارید ، تجهیزات ذخیره سازی اطلاعات یا Storage های مجازی دارید ، ترافیک مجازی دارید ، مدیریت ترافیک مجازی دارید ، مانیتورینگ مجازی دارید و … که همه اونها توسط یک مجموعه ای به نام مجازی سازی مرکز داده انجام میشه که مثلا مجموعه نرم افزاری VMware VSphere یکی از این پکیج های مجازی سازی مرکز داده هست .

 

عملکرد مجازی سازی چگونه است؟

خب حال رسیدم به این که ببینیم مجازی سازی چگونه در سازمان یا نهادهای ما کار میکنه واین که عکلکرد آن در سیستم چگونه است.

در این فناوری یک  لایه نرم افزاری به نام   Hypervisor (برای مثال Hypervisor در ابزار کمپانی VMware با نام  ESXi  ارائه می شود)  بین ماشین های مجازی و سخت افزار قرار می گیرد.

 

قلب مجازی سازی همان ماشین های مجازی است که ی سیستم عامل به همراه سرویس ها و برنامه کاربردی داخلآن را شامل می شود.

 

ماشین های مجازی کاملااز هم تفکیک شده اند و به یکدیگر وابستگی ندارند. وظیفه  Hypervisor

تخصیص داینامیکی منابع سخت افزاری به ماشین های مجازی در هنگام نیاز آنها و آزاد سازی آنها است.

این شکل که در ابتدا نرم افزار مجازی ساز یا همان Hypervisor برروی سخت افزار سرور نصب می گردد و سپس در درون آن به تعداد مورد نیاز ماشین مجازی تعریف می گردد.

پس از این مرحله هر ماشین مجازی مانند یک سخت افزار مستقل عمل می کند که می توان برروی آن سیستم عامل دلخواه را نصب کرده و سپس سرویسها را راه اندازی نمود.

در حالت پیشرفته تر می توان سخت افزار چندین سرور مختلف را به صور منطقی با یکدیگر جهت مجازی سازی تجمیع نمود و کل منابع را به صورت تجمیعی در اختیار یکHypervisor  قرارداد.

 

مجازی سازی مناسب چه سازمان هایی است؟

برخی از افراد به اشـتباه گمـان مـی کننـد مجـازی سـازی تنهـا مختص مراکـز داده یـا دیتـا سـنتر هـای
بــزرگ مــی باشــد. در صــورتی کــه ایــن تصــوری کــاملا اشــتباه اســت. شــرکت هــای پیشــرو در زمینــه مجازی سازی ایـن تکنولـوژی را جهـت اسـتفاده بـرای رده ی وسـیعی از شـبکه هـا طراحـی کـرده انـد.
از شبکه های کوچکی با یک سـرور گرفتـه تـا دیتـا سـنتر هـای بـزرگ بـا ده هـا یـا صـدها سـرور و سـرویس دهنده منتظر. همان طور که پیشـتر نیـز اشـاره شـد مجـازی سـازی بـا مزایـای خـود طیـر گسـترده ای از نیازهــای ســازمان هــا و افــراد را در جهــت اســتفاده بهینــه تــر از منــابع ، صــرفه جــویی وپایــداری سرویس ها مرتفع میسازد.

مزایای مجازی سازی

ماشین های مجازی یک روش قوی  و کارامد برای کمک به رها شدن از مشکلاتی را فراهم می کنند که هر روز بر سر راه مدیر قرار می گیرند. حتی اگر تنها یک سرور فایل ساده را به تکنولوژی مجازی شده انتقال دهید، به سرعت به مزایای ان پی خواهید بردو نهایتا می خواهید که کل مرکز داده تان را به صورت مجازی درآورید.درزیر چند نمونه ازمزایای مجازی سازی آورده شده است که با مطالعه ان پی خواهید برد که با استفاده ان در شرکت و سازمان خود بسیاری از مشکلات حل خواهد شد.

۱٫    صرفه جویی در هزینه های مستقیم و غیر مستقیم

۳٫    پایین آمدن هزینه های نگهداری و نیروی انسانیCooling ,Powering

۴٫     پشتیبانی از سیستمها و سرویسهای قدیمی موجود در سازمان

۵٫    دسترس پذیری بالا یا High Availability

۶٫    استفاده بهینه از منابع سخت افزاری سازمان و بالابردن بهره وری

۷٫    تجمیع سرویسهای سازمان در یک یا چند سرور، که باعث ایجاد مدیریت متمرکز و امنیت بالا میشود

۸٫    تسریع در پیاده سازی سرویسهای مختلف و ایجاد سریع سرویسهای جدید در جهت افزایش کسب و کار

۹٫    افزاری سازمان  یکپارچه سازی منابع سخت

۱۰٫  ارائه ماشینهای مجازی به جای ماشینهای فیزیکی و اجرای سیستم عاملهای مختلف روی یک هاست فیزیکی


 

آموزش مجازی سازی

 

دوره جامع آموزش مجازی سازی

مخاطب: مدیران ارشد و میانی فن آوری اطلاعات و ارتباطات

محتوای کلی دوره مجازی سازی :

۱-مرور پیش نیازهای مجازی سازی :

– لینوکس مقدماتی

– سرویس های مایکروسافتی مانند : اکتیو دایرکتوری و …

– شبکه ( تسلط کلی به مفاهیم شبکه روتینگ ، سوئیچینگ ، امنیت اطلاعات و …)

۲- تشریح مفاهیم مجازی سازی شامل:

. مجازی سازی سرور

مجازی سازی دسکتاپ

. مجازی سازی برنامه ها

. مجازی سازی بستر (سوئیچینگ،روتینگ)

. مجازی سازی سرویس ها

۳- مقایسه مجازی سازهای سرور و ویژگیهای هر یک

۴- مقایسه مجازی سازهای دسکتاپ و نحوه ی عملکرد و ویژگیهای هر یک و انواع پروتکل ها و بررسی ویژگیهای هر یک

۵- مقایسه مجازی سازهای برنامه ها

۶- آموزش مجازی سازی سرور با

VMware  -۷ آموزش مجازی سازی سرور با

Citrix -8 آموزش مجازی سازی دسکتاپ با

Horizon -9 آموزش مجازی سازی دسکتاپ با

Citrix -10 آموزش مجازی سازی دسکتاپ با RDP و

Remote FX -11 آموزش مجازی سازی برنامه های با چند راهکار مطرح در این زمینه

۱۲- معرفی و آموزش انواع دستگاههای کلاینت مطرح در بازار و مقایسه ویژگیهای آنها

۱۳- آموزش استفاده ترکیبی از راهکارهای مجازی سازی سرور، دسکتاپ و برنامه ها (بهینه ترین و حد اعلای بهره مندی از انواع متد مجازی سازی)

۱۴- آموزش مجازی سازی برخی از سرویسها مانند: فایروال ، شیر استوریج ، مانیتورینگ و …

۱۵- راه اندازی کارگاه مجازی سازی شخصی (نصب ، پیکر بندی ، مدیریت ، بهینه سازی و اتوماتیک سازی)

۱۶- آموزش چگونگی بررسی نیاز یک سازمان

۱۷- بررسی رابطه سخت افزار سرور با مجازی سازها

۱۸- نحوه محاسبات جهت انتخاب سخت افزار سرور

۱۹- آموزش انتخاب سخت افزار سرور مناسب هر راهکار مجازی سازی

۲۰- بررسی رابطه مجازی سازی با مدیا وزیر ساخت شبکه و آموزش طراحی و اجرای مناسب بصورت ساختار یافته

۲۱- آموزش بررسی عملکرد و ظرفیت یک مجازی ساز

۲۲- آموزش تحلیل و مدل سازی و ارائه مستندات جهت تدوین سیاست کلی سازمان

هر یک از کانسپت های فوق دارای سرفصل های تعریف شده آکادمیک میباشد که پیشروی بر اساس آنها بسیار زمان بر میباشد(بالغ بر ۴۰۰ ساعت) و منتج به تربیت کارشناس در هر یک از آن کانسپت ها میشود و معمولا تجمیع همه ی این مباحث تخصصی با تمام جزئیات مناسب یک شخص نمیباشد، اما در صورت درخواست دانشجویان امکان تشریح و آموزش تخصصی و آکادمیک هر کانسپت توسط مربی متخصص آن توسط مجموعه رها وجود دارد.

لذا هدف اصلی از طراحی این دوره توسط مجموعه رها، آموزش مدیران ارشد و میانی در حوزه فن آوری اطلاعات و ارتباطات است به نحوی که با اشراف کاملی که نسبت مقوله ی مجازی سازی و مفاهیم و عملکرد آنها بدست می آورند، بتوانند بهترین انتخابها را برای مجموعه ی خود در زمینه های زیر داشته باشند:

– تدوین نقشه راه و سیاست اصلی سازمان در مقوله ی فن آوری اطلاعات و ارتباطات

– گزینش بهینه متخصص برای هر یک از موارد در مقوله ی مجازی سازی (پسیو، سرور، مایکروسافت، لینوکس، شبکه و…)

– پیشروی و خودآموزی، همگام با سرعت رشد علم در این حوزه

– انتخاب مناسب دوره های تخصصی جهت فراگیری به نحوی که برای آنها کاربردی و مفید باشد

– انتخاب نقاط عطف مناسب جهت کوچ به صورت فاز به فاز به سمت مجازی سازی

– تدوین سیاست های مطلوب جهت فیلترینگ مناسب برای برون سپاری خدمات مورد نیاز سازمان به شرکت های پیمانکار

در آخر لازم بذکر است که مجموعه شرکت های مهندسی دانش بنیان رها (هلدینگ رها) با سابقه ای بیش از یک دهه در بحث مجازی سازی و همچنین دارا بودن آموزشگاه آزاد فنی و حرفه ای رها (تاسیس ۱۳۷۹) در مجموعه ی خود، تجربه ای ارزنده در تدوین و استاندارد سازی و ارائه دوره هایی اینچنین برای سازمانها ارگانها داشته، که از آنجایی که مرجعیتی مناسب در سازمان فنی و حرفه ای کشور دارد، میتواند گواهی نامه های پایان دوره معتبر از سازمان فنی و حرفه ای کشور برای اینگونه دوره ها صادر کند.

  • amin mousavi
  • ۰
  • ۰

این متن دومین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

زکات علم، نشر آن است. هر وبلاگ می تواند پایگاهی برای نشر علم و دانش باشد. بهره برداری علمی از وبلاگ ها نقش بسزایی در تولید محتوای مفید فارسی در اینترنت خواهد داشت. انتشار جزوات و متون درسی، یافته های تحقیقی و مقالات علمی از جمله کاربردهای علمی قابل تصور برای ,بلاگ ها است.

همچنین وبلاگ نویسی یکی از موثرترین شیوه های نوین اطلاع رسانی است و در جهان کم نیستند وبلاگ هایی که با رسانه های رسمی خبری رقابت می کنند. در بعد کسب و کار نیز، روز به روز بر تعداد شرکت هایی که اطلاع رسانی محصولات، خدمات و رویدادهای خود را از طریق بلاگ انجام می دهند افزوده می شود.

  • amin mousavi
  • ۰
  • ۰

این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!

اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.

همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.

  • amin mousavi