تمامی مباحث مربوط به نرم افزار

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد:

1-Group Policy Preferences Visible Passwords

تنظیمات Group Policy به ادمین اجازه می دهد تا هنگامی که یک کاربر عمل Login را انجام می دهد به واسطه Credential های تعیین شده ، حساب های کاربری Local Admin را تنظیم کند ، Task ها را زمانبندی کند و شبکه را راه اندازی کند.
GPPs برای SYSVOL مربوط به Domain Controler ها نوشته شده است.
یک هکر می تواند به فایل های GPP xml داخل SYSVOL share دسترسی پیدا کند و Credential های تعیین شده ایی که در GPP قرار دارند را استخراج کند.
تهدیدات احتمالی که ممکن است به دلیل تنظیمات اشتباه در Group Policy ، رخ دهند :
“هکر می تواند دسترسی های مشابه ، دسترسی حساب های کاربری که از GPP استخراج کرده است ، را به دست آورد.”

نکته: حساب های کاربری که برای ایجاد GPPs استفاده می شوند معمولا دسترسی Local Admin را برای هر ماشین دارند.

2-Hidden Security Identifier SID

سوء استفاده از SID History یک شی عضو اکتیودایرکتوری ، هکر را قادر می سازد که دسترسی ها را از SID دیگر حساب های کاربری ، با دسترسی بالاتر (یا گروه ها) ، به ارث ببرد( به طوری که برای کابر هیچ ردی از اعضای گروه اضافی برجا نگذارد.)

با استفاده از یک SID می توان نشان داد که هکر در تلاش است تا عضویت گروهی با دسترسی بالا را پنهان کند به عنوان مثال گروهی مثل “Domain Admins” ، و یا در یک اکانت با دسترسی پایین تر یک post-exploitation domain backdoor را پنهان کند.

3-Golden Ticket

اگر یک هکر فایل long-term key را برای حساب “krbtgt” داشته باشد ، او می تواند بدون هیچ دسترسی عمل Log on را شبیه سازی کند . Ticket می تواند شامل یک Username جعلی به همراه عضویت در گروه Domain admin باشد.( یا دیگر عضویت هایی که هکر انتخاب می کند).
هکر می تواند هر دسترسی را برای هر سرویس یا ماشینی در شبکه به دست آورده و آن را در هر جایی استفاده کند. این دسترسی ها می تواند تا زمانی که اکانت “krbtgt” ریست نشده است، برقرار باشند.

4-Domain Replication Backdoor

اگر یک یوزر با سطح دسترسی پایین به دامین ثانویه اضافه شود آنگاه هکر قادر به دستیابی به تمام اطلاعات حساس دامین خواهد شد.- به عنوان مثال دستیابی به اطلاعات Hash شده، مربوط به کاربران، بدون داشتن دسترسی بالا-.به خاطر اینکه برخی از سرویس های دامین به قابلیت های دامین ثانویه نیاز دارند ، دسترسی های ثانویه باید به آبجکت های اکتیودایرکتوری اعمال شوند.
عدم رعایت این نکات منجر به دسترسی کامل هکر به دیتابیس های کاربران دامین می شود

5-Unprivileged Admin Holder ACL

سوء استفاده از AdminSDHoder ACLs – همانند اضافه کردن یک کاربر، که فاقد دسترسی لازم است، به شی امنیتی AdminSDHolder به طوری که دسترسی full controlیا write به آن داده شود به کاربر فاقد دسترسی این قابلیت را می دهد که اکانت خود و یا سایر کاربران را به گروه های مهم همچون گروه Domain Admins بدون هیچ دسترسی بالا اضافه کند.
فعال سازی و ویرایش این ویژگی به هکر اجازه می دهد که دسترسی های ادمین بر روی DC را بدون داشتن هیچ اکانتی در اکتیودایرکتوری، مخفی کند.

6-Power User Enumeration

یوزرهایی که احراز هویت شده اند ، می توانند هر شی در دامین را در بر بگیرند. کاربرانی که رمزهای عبور آنها هرگز expire نمی شوند ،می توانند سرنخی باشند برای تشخیص کاربران با دسترسی بالا در دامین.
این اختیارات به یک هکر اجازه خواهد داد تا دسترسی بالایی برای همیشه در شبکه داشته باشد

7-Silver Ticket

یک یوزر می تواند برای هر سرویسی در دامین تیکت های سرویس را درخواست کند. هنگامی تیکت سرویس به وسیله long-term key مربوط به اکانت رمزنگاری می شود ، هکر می تواند تیکت های سرویس را جمع آوری کند و حملات بی قاعده ای بر روی Long-term key انجام دهد.این Attack ها به هکر اجازه می دهد که دسترسی کامل به ماشین ها در حال اجرا داشته باشد.

8-Anonymous LDAP Allowed

دیوایس های مدیریت نشده می توانند از اکتیودایرکتوری پرس و جو کنند و اطلاعات دامین را بدون احراز هویت جمع آوری کنند
هکرها می توانند از یک کاربر یا کامپیوتری که احراز هویت نشده و همچنین از طریق یک اتصال شبکه ، ساختار کامل دایرکتوری و دسترسی ها را ببینند

9-DSRM Login Enabled

یک حالت بوت مخصوص است وهنگامی که سرویس های دایرکتوری Down می شوند برای بازسازی و ریکاوری اکتیودایرکتوری مورد استفاده قرار می گیرد. فعال سازی و ویرایش این ویژگی به هکر اجازه می دهد که دسترسی های ادمین را به وسیله یک backdoor روی DC ، بدون هیچ اکانتی از دامین ، پنهان کند و در نتیجه هکر کنترل و دسترسی کامل به اجزای Domain Control را داشته باشد.

10-Local Admin Traversal

از آنجا که بیشتر شرکت ها از imaging software استفاده می کنند،رمز عبور Local Admin اغلب در همه شرکت ها یکسان است . یک هکر با سرقت گواهی های Local Admin از کامپیوتر های محلی در شبکه ، می تواند long-term key مربوط به Local Admin را جهت احراز هویت خود به یک ماشین دیگر بفرستد.
هنگامی که یک هکر به گواهی های مربوط به Local Admin روی یکی از ماشین ها دسترسی پیدا می کند ، او می تواند با استفاده از این پسورد به تمام ماشین های در شبکه دسترسی پیدا کند.

منبع: وب سایت گیگ بوی

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند: گاهی اوقات پیش می آید که تنظیمات اشتباه در دایرکتوری فعال ، همانند موارد کوتاهی که در زیر ذکر شد است، باعث به خطر افتادن امنیت در اطلاعات شرکها شود.

1* تنظیمات سیاست گروهی کلمات عبور قابل مشاهده ، (Group Policy Preferences Visible Passwords)

تنظیمات سیاست گروهی به ادمین اجازه می دهد تا هنگامی که یک کاربر عمل لاگین (Login) را انجام می دهد ، به وسیله ی اعتبارهای (Credential) تعیین شده ، حساب های کاربری Local Admin را تنظیم کند.

GPPs برای SYSVOL مربوط به Domain Controler ها نوشته شده است.

یک هکر می تواند به فایل های GPP xml داخل SYSVOL Share دسترسی پیدا کند و اعتبارهای تعیین شده ای که در GPP قرار دارند را استخراج کنند.

تهدیدهایی که به دلیل تنظیمات اشتباه در Group Policy رخ می دهد:

هکر می تواند دسترسی های مشابه و دسترسی حساب های کاربری که از GPP استخراج کرده است ، را به دست آورد.

نکته: حساب های کاربری که برای ایجاد GPPs استفاده می شوند معمولا دسترسی Local Admin را برای هر ماشین دارند.

2*  (SID) شناسه امنیت پنهان ، (Hidden Security Identifier)

سوء استفاده از SID History که یک شی عضو اکتیودایرکتوری می باشد ، هکر را قادر می سازد که دسترسی ها را از SID دیگر حسابهای کاربری با دسترسی بالاتر (یا گروه ها) ، به ارث ببرد. ( به طوری که برای کابر هیچ ردی از اعضای گروه اضافی برجا نگذارد.)

با استفاده از یک SID می توان نشان داد که هکر در تلاش است تا عضویت گروهی با دسترسی بالا را پنهان کند به عنوان مثال گروهی مثل “Domain Admins” ، و یا در یک اکانت با دسترسی پایین تر یک post-exploitation domain backdoor را پنهان کند.

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

3* بلیط طلایی ، (Golden Ticket)

اگر یک هکر فایل long-term key را برای حساب “krbtgt” داشته باشد ، او می تواند بدون هیچ دسترسی عمل Log on را شبیه سازی کند . Ticket می تواند شامل یک Username جعلی به همراه عضویت در گروه Domain admin باشد.( یا دیگر عضویت هایی که هکر انتخاب می کند). هکر می تواند هر دسترسی را برای هر سرویس یا ماشینی در شبکه به دست آورده و آن را در هر جایی استفاده کند. این دسترسی ها می تواند تا زمانی که اکانت “krbtgt” ریست نشده است، برقرار باشند.

4* دارنده ی مالکیت غیرقانونی ، (Unprivileged Admin Holder ACL)

سوء استفاده از AdminSDHoder ACLs، مثل اضافه کردن یک کاربر، که فاقد دسترسی لازم است، به شی امنیتی AdminSDHolder به طوری که دسترسی full controlیا write به آن داده شود به کاربر فاقد دسترسی این قابلیت را می دهد که اکانت خود و یا سایر کاربران را به گروه های مهم همچون گروه Domain Admins بدون هیچ دسترسی بالا اضافه کند. ویرایش این ویژگی به هکر این اجازه را می دهد که بدون داشتن هیچ اکانتی دسترسی های ادمین بر روی DC را در اکتیودایرکتوری، مخفی کند.

5* شمارش برق کاربر (Power User Enumeration)

یوزرهایی که احراز هویت شده اند ، می توانند هر شی در دامین را در بر بگیرند. کاربرانی که رمزهای عبور آنها هرگز expire نمی شوند ،می توانند سرنخی باشند برای تشخیص کاربران با دسترسی بالا در دامین. این اختیارات به هکر اجازه می دهد تا برای همیشه دسترسی بالایی در شبکه داشته باشد.

6* بلیط نقره ای (Silver Ticket)

هر یوزر می تواند برای هر سرویسی در دامین بلیط های سرویس را درخواست کند. هنگامی که تیکت سرویس به وسیله long-term key مربوط به اکانت رمزنگاری می شود ، هکر می تواند تیکت های سرویس را جمع آوری کند و حملات بی قاعده ای بر روی Long-term key انجام دهد. این Attack ها به هکر اجازه می دهد که دسترسی کامل به ماشین ها در حال اجرا داشته باشد.

7* دامنه تکرار Backdoor یا (Domain Replication Backdoor)

اگر یک یوزر با سطح دسترسی پایین به دامین ثانویه اضافه شود آنگاه هکر قادر به دستیابی به تمام اطلاعات حساس دامین خواهد شد، به عنوان مثال دستیابی به اطلاعات Hash شده، مربوط به کاربران، بدون داشتن دسترسی بالا. به خاطر اینکه برخی از سرویس های دامین به قابلیت های دامین ثانویه نیاز دارند ، دسترسی های ثانویه باید به آبجکت های اکتیودایرکتوری اعمال شوند.
عدم رعایت این نکات منجر به دسترسی کامل هکر به دیتابیس های کاربران دامین خواهد شد و عواقب غیرقابل جبرانی در پیش دارد.

8* تراکنش مدیریت محلی (Local Admin Traversal)

از آنجایی که بیشتر شرکت ها از imaging software استفاده می کنند، اغلب در همه شرکت ها، رمز عبور Local Admin، یکسان است. یک هکر با سرقت گواهی های Local Admin از کامپیوتر های محلی در شبکه ، می تواند long-term key مربوط به Local Admin را جهت احراز هویت خود به یک ماشین دیگر بفرستد.
زمانی که یک هکر به گواهی های مربوط  روی یکی از ماشین ها به Local Admin دسترسی پیدا می کند ، او می تواند با استفاده از این پسورد به تمام ماشین های در شبکه دسترسی پیدا کند.

منبع:Geekboy.ir

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X: امروزه تغییر احتیاجات و نیازهای دیتاسنترها باعث شده است تا سازمان های IT وادار به سنجش دوباره پروسه های بکاپ گیری و بازیابی شوند و این تغییرات در سطح استراتژی و زیرساخت نیز همراه می باشد.

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

سازمان های کوچک و بزرگ در مبارزه و تلاش برای استفاده و بالابردن والیوم های ذخیره سازی، مدیریت داده ها با فرمت های مختلف و پیچیدگی های اطلاعاتی هستند که بایستی ادغام تکنولوژی های پیشرفته دیتاسنتر همچون مجازی سازی و کلاود، و قبول مدلهای کسب و کار جدید همچون ITaaS را به آنها افزود. در سیاست های شرکت HP، دیتاسنتر به جایی گفته می شود که نمی توان رشد داده ها را نگهداشت و این افزایش غیر قابل کاستن می باشد و لزوما بایستی زیرساخت شما بسرعت در همه جهات و مقیاس ها و بر حسب تقاضای مشتری تغییرات را داشته باشد. با این مقدمه می توان، اهمیت بکاپ گیری و بازیابی اطلاعات را بهتر مطرح کرد و در نتیجه شما بایستی قادر به تکیه به یک نگرش صحیح از بکاپ گیری و بازیابی اطلاعات باشید که سازگار با درجه بالایی از هوشمندی، کنترل خودکار جهت رسیدن به نیازهای مشتریان باشد.

نرم افزار تخصصی HP Data Protector یک نام آشنا برای بسیاری از دیتاسنترها و مشتریان بزرگی است که نیازمند راه حل بکاپ گیری و بازیابی اطلاعات بوده و هستند. با ارائه نسخه جدید 9 و نیاز یکی از پروژه ها به ارتقاء به نسخه جدید بر آن شدیم تا مقاله ای در این باب را مطرح کنیم. حقیقتا چالش های زیادی در حوزه Backup را در سازمانها دیده ایم. بنظر می رسد صرفا بحث ارتقاء یک نسخه قدیمی DP به نسخه جدید نیست و بایستی با بررسی قابلیت ها، نیازمندی ها و با یک نگرش جدیدتر گام برداریم.

نسخه DP 9.0، هوشمندی قابل انطباق، ادغام و یکپارچگی پیشرفته را بدنبال داشته و توانمندی های خودکار سازی را جهت کمک به شفافیت، پیش بینی پذیری و حالت ارتجاعی کسب و کار در محیط IT را ارائه نموده است.

مزایای انتقال به نسخه HP Data Protector 9 شامل موارد زیر می باشد:

اجرای بکاپ و بازیابی روی مدرنترین معماری شامل یک بانک اطلاعاتی داخلی جدید.
برخورداری از قابلیت ها و نوآوری های جدید شامل: snapshot protection ، deduplication وابسته ، مقیاس پذیری سطح enterprise، اولویت و تقدم مبتنی بر زمانبندی ، حفاظت virtual server و گزارش دهی قابل تجزیه و تحلیل بصورت بلادرنگ. همه این قابلیت ها جهت محافظت از محیط های دیتاسنتر پویا بصورت عالی کامل شده است.
نقطه پررنگ در آخرین نسخه ارائه شده، گزارش گیری بصری و مانیتورینگی است که همراه با راهنمایی هوشمند و ارائه آنالیزهای پیشگویانه بلادرنگ به ارمغان آمده است که همگی تسهیل تجارب بکاپ گیری و بازیابی را به دنبال خواهد داشت.

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

1- افزایش دادن استفاده از ظرفیت ذخیره سازی با یک deduplication (دوباره نویسی) موثر و عالی

deduplication توکار با نرم افزار HP dataprotector توسط HP StoreOnce فراهم شده است که یک تکنولوژی موثر دوباره نویسی آشکار محسوب می شود. این قابلیت همراه با یک الگوریتم کاملا پیشرفته، دستگاه های ذخیره سازی بزرگ را قادر به بکاپ گیری و بازیابی با سرعت بالا و کاملا موثر و کارا نموده است. قدرت ترکیب این تکنولوژی سبک و یکپارچه شدن Data protector با محیط های نرم افزاری از قبیل exchange, sharepoint, hyper-v, SQL, VMware, Oracle, SAP و … می تواند باعث کاهش چشمگیر نیازمندی های اولیه برای حفاظت از این قبیل برنامه ها شود و همچنین می تواند سبب بهبود سرعت بازیابی آنها گردد. با رویه مرفته با HP StoreOnce شما قادر به دستیابی به یک کسب و کار مداوم و بهبود یافته هستید که هزینه های مالکیت در آن نیز کاهش یافته و یک استفاده کاملا بهینه از زیرساخت بکاپ گیری و منابع IT را خواهید داشت در حالی که ریسک های شما نیز کاهش می یابد.

2- بهبود چشمگیر استفاده از زیرساخت بکاپ از طریق درون بینی و بینش آنالیزگرانه بلادرنگ
9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

بعنوان یک مشتری و مصرف کننده HP Data protector، شما می توانید از مزیت های فوق العاده تعاملی و داشبورد بصری با نام HP Backup Navigator که گزارشات آنالیزگرانه را بر می گرداند استفاده کنید، تا بتوانید استفاده بهتری از بکاپ گیری منابع را داشته و به بهبود فرآیند پشتیبان گیری کمک نمایید. این داشبورد، یک محصول همراه برای نرم افزار DP است که شما را قادر به جمع آوری ، مرتبط کردن و آنالیز پیش بینی ها در راهکارهای بکاپ گیری و بازیابی داده ها می نماید تا بتوانید الگوهایی در راستای عملیات حفاظت از داده ها را نمایش داده و آنها را از یکدیگر جدا نمایید. Navigator شناسایی اطلاعات مرتبط با کارآیی، نرخ استفاده از ظرفیت و پیش بینی ها و از همه مهمتر نیازمندی های زیرساخت برای آینده را شناسایی می کند که تماما جهت طراحی و آنالیز والیوم های بزرگ داده های عملیاتی مفید خواهد بود. این آنالیزها به شما کمک می کند تا بتوانید یک طرح بهینه برای CapEX و OPEX ارائه کنید.

3- پیش بینی کردن مشکلات و نشانه گیری فعالانه آنها قبل از وقوع رخداد

سیستم گزارش دهی HP Navigator شامل توانمندی های تعاملی و مرتبطی است که آنرا قادر به فعالیت بعنوان یک راهنمای هوشمند جهت آنالیز، جدا سازی و ارائه پیشنهاداتی برای مشکلات مختلف می نماید. برخلاف ابزار گزارش دهی ایستا، Navigator اطلاعات خلاصه ای درباب وضعیت هر جزء زیرساخت بکاپ، سیستم عامل های درگیر و سایر تعاریف بکاپ گیری ارائه می کند. با این سطح از جزئیات ، مشکلاتی که می توانند هر لحظه و هر کجا رخ دهند می توانند به یک نقطه خاص در زیرساخت بکاپ جداسازی و تفکیک شوند، خواه این ساختار منطقی باشد یا فیزیکی. از زمانیکه جداسازی انجام شد، کارمندان IT می توانند مشکلات را جهت ریشه یابی خطا ردیابی کرده و بسرعت مشکلات جاری را حل کنند، همچنین می توانند از گرایشات و جنبه های قابل پیش بینی این ابزار استفاده کنند. این توانمندی جهت یافتن ناسازگاری های منابع در آینده و مشکلات سیستمی قبل از اینکه آنها رخ دهند مفید خواهد بود.

برای مثال، DP navigator خطایابی را ساده نموده و این کار بواسطه خودکار سازی و هوشمند سازی انتخاب یک مجموعه منحصر بفرد از گزارشات وابسته به نام “Related Report” انجام می شود. که این توانمندی سبب تسریع در ریشه یابی خطاها شود. این مجموعه گزارشات کوچک مبتنی بر مشکل یا خطایی هستند که شما در حال شناسایی و کشف آنها بوده اید و این می تواند دارای ارزش زیادی برای شما باشد.

4- سادگی بازیابی های سخت SLA از طریق یکپارچه کردن اسنپ شات و بازیابی لحظه ای

بر اساس نظریه گارتنر، HP یکی از اولین فروشندگان برای پذیرفتن استراتژی های ادغام کردن و یکپارچه سازی با آرایه های ذخیره سازی است که امکان مدیریت ساخت، بکاپ گیری و بازیابی اسنپ شات ها را فراهم نموده است. HP یکپارچگی اسنپ شات را از طریق قابلیت هایی بنام (ZDB :zero down backup) و (IR :Instant recovery) فراهم نموده است. ZDB می تواند مدیریت و موزون کردن پروسه تهیه اسنپ شات و کپی داده ها به یک استوریج ثانویه را انجام دهد. با IR شما می توانید ثبات و استواری برنامه ها را بر روی آرایه ذخیره سازی برای بازیابی سریع ارائه کنید. تعداد اسنپ شات های روی آرایه بسادگی می تواند پیکربندی شود. این توانمندی ترکیب شده با یکپارچگی برنامه ها این امکان را به شما می دهد تا بتوانید نیازمندی های RTO خیلی سخت را در محیط های نرم افزاری حساس داشته باشید.

نکته: جالب تر آنکه ZDB/IR برای پشتیبانی از آرایه های ذخیره سازی HP 3PAR توسعه یافته و به راحتی می توانند از فایل سیستم های مختلف، دیتابیس اوراکل، SAP و برنامه های مایکروسافتی برای سیستم عاملهای گوناگون همچون ویندوز، لینوکس و HP-UX پشتیبانی کند.

5- بهبود سودمندی IT با ساده کردن و متمرکز سازی بکاپ، بازیابی و مدیریت تکثیر داده ها

با DP protector می توانید مدیریت بکاپ و بازیابی روی تمام سرورهای فیزیکی و مجازی را انجام دهید و همچنین مدیریت حساب های کاربری، کپی اشیاء ، مدیریت مدیاها و دستگاه ها ، مانیتورینگ و گزارش گیری ، بازیابی بحرانی و مدیریت اسنپ شات و مدیریت کلاینت ها را بصورت مستقیم از روی کنسول DP Protector داشته باشید. با یکپارچگی HP StoreOnce، کنسول DP یکسانی برای مدیریت عملیات مختلف، پیکربندی، گزارش گیری و … آمده که این اجازه را به شما می دهد تا بتوانید Catalyst stores را ایجاد و مدیریت کنید. همچنین bandwidth throttling را می توانید تنظیم کنید تا امکان تعیین و کنترل حجم پهنای باند مصرف شده توسط پروسه بکاپ را داشته باشید. ضمنا امکان ست کردن threshold quotas برای StoreOnce و دریافت پیام هنگامی که به حداکثر حدآستانه می رسید را داشته باشید. این قابلیت ارزشمند این امکان را می دهد تا بصورت بیش فعالانه ظرفیت دستگاه های StoreOnce را مدیریت کنید. در پایان امکان مدیریت پروسه تکثیر داده ها بین چندین Catalyst stores را فراهم می آورد.

6- بهبود بازیابی بحرانی و زمان بازیابی از طریق بالا بردن کنترلها و خودکارسازی پروسه ها

نسخه اخیر نرم افزار DP Protector توانمندی بازیابی بحرانی خودکار پیشرفته ای با نام EADR را با انعطاف پذیری و کنترل خودکار فراهم کرده است که سبب بهبود سرعت بازیابی بحرانی و D.R می گردد. این توانمندی های جدید می توانند شامل متدهای جدید انتخاب اشیاء و تسهیل در ساخت image ، گزینه های بازیابی و مراحل ویزاردی و … باشند.

7- شناسایی و اولویت بندی job های بکاپ برای حجم کاری حساس

DP یک زمانبندی پیشرفته جدید را نیز عرضه کرده است که شامل گزینه های بسیار ریز و قابل انعطافی است که جهت ایجاد یک سیاست بکاپ گیری استفاده می شود. این زمانبند پیشرفته جدید همچنین توانایی ارائه گزینه های جزئی برای زمانبندی فعالیت های بکاپ مانند هریک دقیقه، ساعت، روز، هفته و ماه و … را ارائه می کند. علاوه بر اینها می توانید اولویت بندی job های بکاپ تان را داشته باشید. حجم کاری می تواند بر اساس نیازمندی های RPO/RTO تعیین و اولویت بندی شود که باعث اطمینان از تهیه بکاپ های بسیار حساس در اولین دفعه می گردد. گزینه های تقدم در طی یک رویداد هنگامی که یک job بکاپ متوقف می شود می تواند مفید باشد که این باعث تطبیق نمودن و وفق دادن سایر عملیات حساسی می شود که نیازمند منابع کامل پردازشی دارند.

8- کاهش هزینه های نرم افزار بکاپ با معماری عالی، سریع و پیشرفته

DP Protector مقیاس پذیری و کارآیی بکاپ گیری و بازیابی را با پیشرفت های معرفی شده در نسخه جدید ارائه می کند. قابلیت های بکاپ گیری با سرعت بالا از طریق یک نمونه از DP با توانمندی پیمایش هزاران کلاینت، یک تریلیون نام فایل و یکصد هزار session بصورت روزانه . این برنامه همچنین عملیات را بواسطه پذیرفتن task های maintenance ساده می کند که این عملیات ممکن است در یک زمان یکسان برای بکاپ گیری یا بازیابی اتفاق بیفتند. ضمنا این برنامه پیشرفت های گرافیکی در سطح GUI را برای مدیریت dataset های بزرگ ارائه کرده است.

9- استفاده از مزایای مهارتی و تخصص های مدرن و سرویس های بسته بندی شده روی سرویس های HP

اگر شما مطمئن نیستید کجا با Dataprotector 9.0 شروع کنید می توانید از تیم تخصصی سرویس دهی HP استفاده کنید. این تیم با استفاده از best practice ها و کسب تجربه از هزاران نمونه دیتاپروتکتور توسعه داده شده به شما جهت انتخاب و توسعه متدلوژی کمک می کند و این بسرعت و کارآیی بالا یک سیستم مدرن بکاپ گیری قابل اتکا را بدنبال خواهد داشت که می تواند با کمترین از هم گسیختگی برای عملیات اجرایی همراه باشد. سرویس های HP کمک رسان خوب، سریع و مفیدی برای برخوردای از یک زیرساخت مطمئن و قابل ارتقاء با در نظر گفتن حداکثر کارایی هستند. تمام کارها توسط تیم متخصصین موردتایید HP انجام می گردد. پس می توان پشتیبانی تیم فنی HP با ارائه سرویس های تخصصی از قبل تعیین شده و استفاده از knowledge base موجود را یکی از مزایای مطئن این مورد دانست.

منبع: Geekboy.ir

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10: در برخی از نسخه های ویندوز ۱۰ سرویسی تحت عنوان Service Host : Local System (همانطور که در شکل زیر مشاهده می کنید) باعث می شود تا لود CPU شما افزایش یابد. این امر موجب پایین آمدن کارآیی سیستم خواهد شد.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

برای برطرف کردن این مشکل باید به سراغ سرویسی تحت عنوان SuperFetch برویم. این سرویس در سیستم عامل کامپیوترهایی که از هاردهای قدیمی استفاده می کنند فعال می باشد. در حالیکه سیستم هایی که از هارد درایوهای SSD استفاده می کنند این سرویس در آنها فعال نمی باشد. پس برای حل مشکل مصرف CPU بالا پیشنهاد می شود که سرویس SuperFetch را غیرفعال کنید.

ابتدا در Start Menu ویندوز ۱۰ خود عبارت Services را جستجو کرده و بر روی آن کلیک کنید تا پنجره مرتبط با سرویس های ویندوز باز شود.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

بعد از باز شدن پنجره سرویس ها به دنبال سرویسی تحت نام SuperFetch باشید. آن را یافته و بر روی آن دوبار کلیک کنید تا پنجره تنظیمات این سرویس باز شود. مطابق شکل زیر ابتدا این سرویس را Disable نموده و سپس آن را Stop نمایید.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

پس از اتمام کار و کلیک کردن بر روی دکمه OK پیشنهاد می شود بعد از غیرفعال کردن این سرویس کامپیوتر خود را یکبار Restart نمایید. باید بدانید که غیرفعال کردن سرویس SuperFetch یک راه ایده آل نمی باشد و اگر این سرویس بتواند بدرستی بر روی سیستم شما کار کند در عملکرد سیستم شما تاثیر بسزایی خواهد داشت.

منبع:Geekboy.ir

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

قابلیت های گرافیکی مجازی سازی VMware:
به صورت کلی سرور مجازی VMware قبل از ورژن 6 تنها دو مدل کارت گرافیکی را به ماشین های مجازی ارائه می داد:

(vSGA (Virtual Shared Graphic Accelerator
(vDGA (Virtual Direct Graphic Accelerator

در ادامه به صورت کامل به این دو مدل می پردازیم:

vSGA:

در این مدل که کارت های گرافیکی محدودی از آنها بهره می برند، عملیات به اشتراک گذاری گرافیک توسط Hypervisor صورت می گیرد. بدین معنی که خود کارت گرافیکی سخت افزاری ما توانایی به اشتراک گذاری منابع خود را دارا نمی باشد. همانطور که می دانید اگر بخواهیم Esxi منابع را به اشتراک بگذارد ابتدا باید خود از ماهیت کارت گرافیکی و قابلیت های آن آگاه باشد. به همین منظور ابتدا باید درایور کارت گرافیکی را بر روی واحد مجازی ساز یعنی Esxi نصب کنیم، پس از این مرحله واحد مجازی ساز این قابلیت را پیدا می کند که رم کارت گرافیکی را بین ماشین های مجازی پخش کند. برای اینکه بدانیم از چه کارت های گرافیکی می توان برای این متد استفاده کرد باید به HCL Hardware Compatibility شرکت VMware مراجعه می کنیم و طبق شکل زیر مراحل را طی کنیم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

vDGA:

در این مدل که کارت گرافیکی های کمی از آن بهره می برند، دیگر عملیات به اشتراک گذاری روی کارت گرافیکی صورت نمی گیرد بدین معنی که تمامی منابع کارت گرافیکی به صورت اختصاصی در دست یک ماشین مجازی می افتد. هنگامی که این اتفاق صورت می گیرد دیگر مدیریت کارت گرافیکی از دست Hypervisor خارج می شود و خود ماشین مجازی تمامی کارهای مدیریتی را صورت می دهد. برای به کار گیری این قابلیت باید موارد بر روی سرور فیزیکی در داخل تنظیمات BIOS باید قابلیت Direct Path را فعال کنیم.

این قابلیت در CPU های شرکت اینتل با نام VT-D می باشد و در CPU های شرکت AMD با نام IOMMU(Input/Output Memory Management Unit) می باشد.

پس از انجام این قسمت باید کارت گرافیکی را از دست Hypervisor خارج کنیم و در داخل ماشین مجازی آن را اضافه کنیم. در نظر داشته باشید که باید تمامی مموری را به صورت Reserved به ماشین مجازی اختصاص دهیم. برای انتخاب مدل کارت گرافیکی که با این قابلیت سازگار هستند مراحل را مانند شکل زیر انجام دهید:

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

حال باید بدانیم قابلیت گرافیکی که در ورژن جدید استک مجازی سازی vSphere از آن بهره می بریم vGPU می باشد.

vGPU: این مدل اشتراک گذاری کارت گرافیک به صورت تقریبی همانند مدل vSGA می باشد یعنی تمامی منابع گرافیکی بین چندین ماشین مجازی تقسیم می شود ولی، با این تفاوت که این بار به جای اینکه Hypervisor کار اشتراک گذاری را انجام دهد خود کارت گرافیکی های سخت افزاری این کار را انجام می دهند.

بدین منظور باید ابتدا کارت گرافیکی را به واسطه درایود مورد نظر بر روی استک مجازی سازی یعنی Esxi نصب می کنیم.

سپس بر روی ماشین های مجازی PCIe Shared Device را به صورت زیر اضافه می کنیم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

در نظر داشته باشید چون کار اشتراک گذاری را خود کارت گرافیکی انجام می دهد ESXi هیچ اطلاعی از این Sharing ندارد برای همین باید مانند vDGA تمامی مموری ماشین های مجازی را Reserved کنیم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

در آخر برای اینکه بدانیم چه کارت های گرافیکی از این تکنولوژی در مجازی سازی طبعیت می کنند مانند موارد بالا طبق شکل زیر به HCL مراجعه می کنیم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

منبع:Geekboy.com

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode: با استفاده از دو راهی که در ادامه به آن می پردازیم در ویندوز سرور ۲۰۱۲ وارد محیط Safe Mode سیستم عامل خود شوید. مراحل زیر را بدرستی دنبال کرده و آنها را انجام دهید.

در روش اول از System Configuration استفاده می کنیم

ابتدا پنجره Run را در سیستم عامل ویندوز سرور ۲۰۱۲ خود باز کنید. دستور Msconfig را تایپ کرده و بر روی OK کلیک کنید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

در قدم بعدی پنجره System Configuration باز می شود. در این پنجره بر روی Boot کلیک کنید. در قسمت Boot Options Safe Boot را انتخاب کرده بر روی Ok کلیک کنید ، حال کامپیوتر خود را Restart نمایید. در این حالت سیستم شما مستقیما وارد محیط Safe Mode خواهد شد. برای غیرفعال کردن این موضوع زمانیکه در Safe Mode حضور دارید مراحل بالا را طی کرده و گزینه Safe Boot را غیرفعال نمایید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش دوم با استفاده از Settings App

در این روش ابتدا وارد منوی استارت شوید و یا با فشردن Windows + I پنجره Settings را در گوشه سمت راست باز کنید. دکمه SHIFT را پایین نگهداشته ، بر روی دکمه Power کلیک کرده و سپس Restart را انتخاب کنید. صبر کنید تا کامپیوتر ریست شود.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

پس از ریست شدن و نمایش صفحه زیر گزینه Troubleshoot را انتخاب نمایید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

startup Settings را انتخاب کنید.

سپس بر روی Restart کلیک کنید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

پس از ریست شدن کامپیوتر ،Advance Boot Options نمایش داده می شود. در این صفحه شما می توانید گزینه Safe Mode را انتخاب کرده و وارد این محیط شوید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

منبع:Geekboy.ir

چگونه یک TFTP Server را راه اندازی کنیم

چگونه یک TFTP Server را راه اندازی کنیم

راه اندازی یک TFTP Server می تواند یک پروسه پیچیده و یا آسان باشد که بنا به نیاز و تنظیمات خاص می توان از یکی از آن ها استفاده نمود. در این راهنما آسان ترین روش راه اندازی یک تی اف تی پی سرور آمده است. TFTP Server یا سرویس دهنده FTP می تواند همان رایانه همراه یا رو میزی شما باشد. نرم افزارهای فراوانی جهت راه اندازی آن وجود دارند ولی در این راهنما, یکی از معروف ترین و آسان ترین آن ها به نام TFTPD استفاده خواهد شد و به شما کمک خواهد کرد تا FTP سرور خود را بدون طی مراحل پیچیده راه اندازی نمایید.

مراحل راه اندازی TFTP سرور با استفاده از این روش در ادامه مطلب آمده است. نرم افزار را بنا به نوع سیستم عامل خود (32 بیتی یا 64 بیتی) دریافت نمایید. در این راهنما با توجه به 64 بیتی بودن سیستم عامل نسخه tftpd64 standard edition 4.5.2 دریافت گردید.

چگونه یک TFTP Server را راه اندازی کنیم -1

پس از دریافت نرم افزار آن را حالت فشرده Zip و در مسیر دلخواه خارج کنید. در این راهنما فایل فشرده در مسیر درایو C و در پوشه TFTP از حالت فشرده خارج گردید. نرم افزار را در حالت Elevated Mode با راست کلیک کردن بر روی آن و انتخاب Run as Administrator اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -2

پس از اجرای بر روی کلید Settings کلیک کرده تا وارد بخش تنظیمات نرم افزار شوید.

چگونه یک TFTP Server را راه اندازی کنیم -3

پنجره ی بخش تنظیمات این نرم افزار باز خواهد شد. گزینه ی TFTP Server را فعال نموده و بقیه گزینه ها را در صورت فعال بودن غیر فعال نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -4

بر روی تب TFTP کلیک کرده و با کلیک بر روی کلید Browse مسیر فایل های مورد نظر در TFTP سرور خود را انتخاب کنید. در این راهنما فایل های مورد نظر در درایو C و پوشه ی TFTPD Files قرار دارد. در بخش امنیت تی اف تی پی TFTP Security گزینه ی None را انتخاب کرده و در بخش امنیت پیشرفته ی تی اف تی پی سرور Advanced TFTP Options گزینه های Option negotiation, Show Progress bar, Translate Unix file names, Allow “’ As virtual root را انتخاب نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -5

حال نوبت به یکی از مهمترین بخش ها یعنی اختصاص آدرس آی پی به TFTP Server می رسد. با باز کردن منو ای که درجلو این گزینه قرار دارد می توانید این گزینه را انتخاب نمایید. در این راهنما آدرس آی پی 172.20.10.4 انتخاب گردید. (آدرس های آی پی که در این پنچره خواهید دید همان آدرس های آی پی اختصاص داده شده به کارت شبکه رایانه همراه یا رومیزی شما می باشد)

چگونه یک TFTP Server را راه اندازی کنیم -6

حال تمامی تنظیمات مورد نظر صورت پذیرفته پس بر روی کلید OK کلیک کنید. پس از کلیک بر روی کلید OK پیامی مبنی بر اینکه جهت ذخیره و اجرای تنظیمات ذخیره شده بایستی نرم افزار را راه اندازی مجدد نمایید نمایش داده می شود. بر روی کلید OK کلیک کرده و پس از خارج شدن از نرم افزار TFTPD مجددا آن را در حالت Elevated Mode اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -7

پس از باز نمودن نرم افزار مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد.

چگونه یک TFTP Server را راه اندازی کنیم -8

در انتها نیز بایستی یادآوری نمود که مادامی که نرم افزار TFTPD باز می باشد رایانه شما به عنوان TFTP Server عمل خواهد نمود و پس از بستن نرم افزار TFTP سرور شما هم از حالت سرویس دهی خارج خواهد شد.

منبع: سایت گیگ بوی

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید: خلاصه ای از قابلیت Fortinet Security Fabric که در نسخه جدید سیستم عاملش منتشر شده.

Fortinet Security Fabric یک چهارچوب هوشمند است که دستگاه های امنیتی شما را برای امنیت موثر، کارآمد و جامع به یکدیگر متصل می کند. FortiOS از طریق فعال سازی Security Fabric، به شما اجازه می دهد تا قابلیت های امنیت و شبکه را با یک سیستم عامل بصری در تمامی عناصر Fortinet Security Fabric کنترل کنید.

با استفاده از یک راه حل فایروال سازمانی نسل بعدی، در حالیکه هزینه های عملیاتی کاهش یافته و در زمان صرفه جویی می شود، می توانید محافظت و قابلیت مشاهده را بهبود ببخشید. FortiOS برای محافظت بیشتر از IoT به Cloud، دید Fortinet Security Fabric را فعال می کند.

گسترش امنیت یکپارچه با FortiOS 6.0

آخرین نسخه از سیستم عامل امنیت شبکه ی فورتی نت، FortiOS 6.0 است. این نسخه به منظور ارائه قابلیت مشاهده و کنترل بیشتر، عملکرد قوی تر و کارایی برای تشخیص سریع و حل مشکلات امنیتی Security Fabric، را توسعه داده است. FortiOS 6.0 توانایی های Security Fabric را با حفاظت یکپارچه و اتوماتیک گسترش می دهد. این سیستم عامل با افزایش قابلیت دید و کنترل از طریق Security Fabric باعث تقسیم بندی بهتر شده و از تهدیداتی که بر اثر حرکت آزادانه در شبکه شما ایجاد می شود، جلوگیری می نماید.

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

تشخیص تهدیدات پیشرفته

FortiOS 6.0 با استفاده از استانداردهای باز و یک پلت فرم مدیریت یکپارچه که اشتراک گذاری و همبستگی هوش بلادرنگ تهدید را، امکان پذیر می سازد، به دستگاه ها اجازه ی ادغام می دهد. این امر از تشخیص هماهنگ شده ی تهدیدات پیشرفته از طریق تجزیه و تحلیل پیچیده و متمرکز که با استفاده از موضع گیری های امنیتی ایزوله شده سنتی غیرممکن است، پشتیبانی می کند.

سیستم عامل های کارآمد

نسخه ی FortiOS 6.0 عملیات کارامد بیشتری با Security Fabric جدید ارائه می دهد. با توصیه ها و اقدامات خودکار، به اشتراک گذاری تهدیدات محلی و جهانی و یک پنجره شیشه ای با دیدگاه NOC، بهتر می توانید شبکه تان را مدیریت کنید. FortiOS 6.0 به طور یکپارچه با مدیریت متمرکز فورتی نت ادغام شده و شبکه های قوی تعریف شده توسط نرم افزار و APIهای SIEM را برای مدیریت متمرکز و ارکستراسیون گسترده فراهم می کند.

منبع:Geekboy.ir

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy: در ویندوز سرور جهت افزایش امنیت ویژگی به نام قفل خودکار وجود دارد که در بسیاری از موارد خصوصا در محیط آزمایشگاهی و کار با چند سرور باعث کندی کار می شود. این ویژگی در محیط آزمایشگاهی و در زمان جابجایی بین سرور ها بسیار خسته کننده می باشد. در اینجا ما در محیط آزمایشگاهی به نحوه غیره فعال کردن قفل خودکار بر روی ویندوز سرور بوسیله Group Policy خواهیم پرداخت.

معمولا در زمانی که شما با یک سرور در حال کار هستید این مشکل چندان احساس نمی شود، اما در زمانیکه با چندین سرور در حال کار هستید سوئیچ بین هر سرور، ملزم به ورود مجدد و کندی در روند کار شما می شود. در کمتر از 5 دقیقه به کمک کنسول GPO و اکتیو دایرکتوری این ویژگی را می توانیم غیر فعال کنیم. برای شروع ابتدا عبارت gpmc.msc را در Command Prompt وارد کنید. بعد از باز شدن کنسول بر روی Group Policy Objects راست کلیک کرده و گزینه New انتخاب کنید.

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

سپس GPO مورد نظر (کشیدن و رها کردن)، به OU که به نام No Lock test ساخته ایم که لیست سرورها در آن قرار دارد لینک می کنیم.

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

توجه داشته باشید در صورتیکه در محیط تست هستید می توانید Policy ها را مستقیما روی دامنه اصلی AD اعمال کنید. در غیره اینصورت باید OU جداگانه مثل NO Lock test ایجاد کنید.

در ادامه بر روی Nolock کلیک راست کرده و گزینه Edit انتخاب می کنیم. در پنجره جدید مسیر زیر دنبال می کنیم:

Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Security Options

                                                                                                 Interactive Logon: Machine inactivity limit

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

گزینه مورد نظر باز کنید و مقایر زیر را تغییر دهید.

  • چک باکس Define this policy settings فعال کنید
  • مقدار Machine will be locked after به 0 ثانیه تغییر دهید.
    غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

    غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

به صورت پیش فرض Group Policy کامپیوتر و یوزر هر 90 دقیقه و Group Policy دامین کنترلر هر 5 دقیقه به روزرسانی می شوند با آفست تصادفی از 0 تا 30 دقیقه, همچنین به روزرسانی Group Policy برای کامپیوتر زمانی اتفاق می افتد که سیستم شروع به کار می کند. در انتها برای اطمینان از اعمال Policy دستور Gpupdate /Force در Command Prompt وارد می کنیم.

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

غیر فعال کردن قفل خودکار در ویندوز سرور با Group Policy

منبع:Geekboy.ir

(SONET) یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking: همانطور که می دانید در تکنولوژی های انتقال داده در شبکه های گسترده این سرعت است که بالاترین هزینه را دارد و البته بدست آوردن سرعت مناسب و بسیار بالا با استفاده از شبکه های مبتنی بر کابل های مسی نیز چندان قابل توجه نیست. زیرساخت ارتباطی SONET که مخفف Synchronous Optical Networking است، همانطور که از نامش هم پیداست، برای برقراری ارتباطات با استفاده از فیبر نوری در زیرساخت های شبکه های گسترده یا WAN کاربرد دارد. این نوع شبکه ها در واقع یک پروتکل استاندارد دیجیتال هستند که این امکان را برای ما فراهم می کنند که بتوانیم حجم عظیمی از داده ها را تا فواصل طولانی و با سرعت بسیار زیاد منتقل کنیم و طبیعتا این زیرساخت با استفاده از فیبرهای نوری فراهم می شود. در ساختار SONET همزمان چند Data Stream با استفاده از نورهای LED و لیزر بر روی یک رسانه فیبر نوری قابل انتقاد است.

ساختار و معماری کاری SONET بر اساس 4 عدد رشته فیبر نوری است که در دو جهت بصورت موازی با هم کار می کنند و انتقال داده را انجام می دهند در واقع دو فیبر برای ارسال و دو فیبر برای دریافت طراحی شده اند. از زیرساخت های SONET برای انتقال داده های بسیار حجیم استفاده می شود تا حدی که این سرویس قادر است سرعتی برابر با 50 مگابیت بر ثانیه و بیشتر از آن را به ما ارائه بدهد. به یک نکته ظریف دقت کنید: شبکه SONET تکنولوژی چندان متفاوتی از انتقال های دیگر ندارد اما سخت افزاری که برای این سرویس مورد استفاده قرار می گیرد و همچنین پیکربندی هایی که برای آن انجام می شود باعث می شود سرویس قابل اعتماد تری را دریافت کنید. SONET برای فواصل بسیار طولانی از یک Re-Generator (تقویت کننده پالس نوری)، استفاده می کند. این دستگاه پالس هایی که برای فواصل طولانی منتقل شده اند را مجددا تقویت می کند. پالس ها ابتدا به سیگنال الکتریکی تبدیل شده و مجددا به پالس نوری تبدیل و در ادامه مسیر ارسال می شوند. برای استفاده همزمان از چند فیبر نوری از تسهیم کننده یا Multiplexer هایی به نام ADM استفاده می شود که برای پشتیبانی از معماری SONET طراحی شده اند.

SONET یا Synchronous Optical Networking چیست ؟

SONET یا Synchronous Optical Networking چیست ؟

همانطور که اشاره کردیم SONET توانایی انتقال چندین Data Stream بصورت همزمان را دارد و برای اینکار طراحی شده است که سرویس هایی با درجه کارایی بسیار بالا را برای ارتباطات بین سیستم ها در فواصل طولانی فراهم کند ، تقریبا تمامی انواع سازمان ها با اندازه های مختلف می توانند از این زیرساخت استفاده کنند. در شبکه های مبتنی بر Packet یا همان Packet Switching Networks یک Packet بصورت عادی دارای دو قسمت است: Data Header و Payload. در زمان انتقال داده ابتدا این Data Header است که منتقل می شود و بعد از آن Payload منتقل می شود. در SONET یک تغییر کوچک به وجود آمده است، Header به عنوان Overhead یا بار اضافه در نظر گرفته می شود و قبل از انتقال Payload منتقل نمی شود، به جای آن خود Header درون Payload آمیخته می شود ( در حین فرآیند انتقال ) و اینکار تا زمان کامل شدن کل انتقال داده ادامه پیدا می کند. در واقع به نوعی کل داده ها یکپارچه و منتقل می شوند و در مقصد تبدیل ها انجام می شود.

SONET توسط ANSI به عنوان یک استاندارد برای انتقال همزمان داده بر روی رسانه فیبر نوری معرفی شد. این یک استاندارد آمریکایی است اما در دنیا ما این استاندارد را به نام Synchronous Digital Hierarchy یا SDH می شناسیم. اگر دو کشور یا دو قاره از دو تکنولوژی مختلف استفاده کنند آنها را می توانیم با استفاده از استانداردی واحد متصل کنیم و مشکلی از لحاظ استاندارد در این میان پیش نمی آید. SONET استانداردی است که با استفاده از مکانیزم کاری خودش و بستر ارتباطی که فراهم کرده است می تواند سرعتی تا حداکثر 9.953 گیگابیت بر ثانیه سرعت انتقال را اراده بدهد. اما سرعتی برابر با 20 گیگابیت بر ثانیه در شرایط خاص نیز برای این نوع زیرساخت پیشبینی شده است. شبکه SONET به عنوان بنیاد شبکه های Broadband در زیرساخت های ISDN یا در اصطلاح BISDN نیز معرفی می شود.

منبع:Itpro.ir