سایت کامپیوتری

سایت کامپیوتری

سایت کامپیوتری

سایت کامپیوتری

۱۰ مطلب در ارديبهشت ۱۳۹۶ ثبت شده است

  • ۰
  • ۰

Socket چیست؟

سلام و عرض ادب و احترام خدمت یکایک دوستان ، قبل از هر چیز بهتر است بدانیم که سیستم عامل برنامه ها بایکدیگر صحبت نمی کنند بلکه این پردازش ها(Processes) هستند که عمل ارتباط با یکدیگر را انجام میدهند.در واقع پردازش ها برنامه هایی هستند که درون و بین یک سیستم انتهایی در حال اجرا هستند و هنگامی که پردازش ها بر روی یک سیستم در حال اجرا می باشند آنها میتوانند با یکدیگر و با دیگر پردازش ها ی مابین خود ارتباط برقرار کنند ارتباط این پردازش ها از طریق مبادله پیام می باشد.در طی یک فرآیند ارتباطی بین یک جفت پردازش آن پردازشی که پیش قدم در ارتباط است را پردازش Client و پردازشی را که در حال انتظار جهت اتصال و آغاز فرآیند مبادله است را پردازش Server می گویند. یک پردازش پیام های ارسالی و یا در یافتی خود را از طریق یک نرم افزار واسط شبکه که اصطلاحا به آن سوکت گفته میشود از درون شبکه عبور می دهند.برای درک بهتر این قضیه پردازش ها را همانند یک خانه در نظر بگیرید و سوکت را درب ورودی خانه. هنگامی که یک پردازش می خواهد پیامی را به سوی پردازش دیگری ارسال کند پیام های خود را از طریق درب ورودی و خروجی خانه(سوکت) خارج میکند و هنگامی که پیام وارد سیستم انتهایی مقصد میشود پیام از درون سوکت پردازش تحویل گرفته میشود.



چندین نوع سوکت داریم که دونوع آن بیشتر حائز اهمیت می باشد نوع اول سوکت های Stream که مبتنی بر پروتکل TCP کار میکنند که به Connection Oriented معروفند یعنی قبل ازمبادله داده ها باید یک اتصال مطمئن برقرار شود که داده ها با یک نظم و ترتیب خاصی ارسال دریافت شوند و تضمینی برای رسیدن داده ها وجود داشته باشد از این نوع سوکت برای ارتباط پروتکل هایی همانند FTPو HTTP ,SMTP استفاده میشود. نوع دوم سوکت های Datagram هستند که مبتنی بر پروتکل UDP کار میکنند که بهConnection less معروف هستند یعنی قبل از مبادله داده هیچ ارتباطی برقرار نمی شود و فقط سرعت در این ارتباط ملاک می باشد و تضمینی برای رسیدن داده ها ،صحت داده ها و ترتیب داده نیست. از این نوع بیشتر برای انتقال صدا و تصویر استفاده میشود.




تعریف عمومی Socket: به ترکیب پورت و IP آدرس گفته میشود.

  • helpingsystem helpingsystem
  • ۰
  • ۰


DSSS
DSSS یا Direct-Sequence Spread Spectrum ، بطور کلی یکی از تکنیک های مدولاسیونِ Spread-Spectrum میباشد ، که در جهت کاهش کلی تداخل سیگنال ها همانند FHSS مورد استفاده قرار میگیرد.
این مکانیزم ، از یکسری کانال های عریض استفاده میکند ، که میتواند مدولاسیون های پیچیده را پشتیبانی کند.

    نکته : موضوع جالب و قابل توجه در مورد DSSS این است که عرض یا در واقع پهنای باند هرکدام از کانال های آن 22MHz میباشد در صورتی همانطور که در قبل نیز اشاره کردیم ، حدااکثر نرخ داده 11Mbps میباشد.
    نکته : این کانال های عریض ، با گسترش داده ها باعث تقویت آنها میشود و این انعطاف پذیری برای تقویت داده ها منجر به اختلال بیشتر میشود.

برای مثال : در باند 2.4GHz که در آن از DSSS استفاده شده است ، تعداد 14 کانال وجود دارد ، اما تنها 3 کانال با یکدیگر تداخل ندارند.

DSSS Overlap

DSSS ، داده ها را تحت یک جریان سریالی ( زنجیره ای ) انتقال میدهد ، به نحوی که در یک زمان فقط 1 بیت از داده میتواند منتقل شود.
در این شیوه اینطور بنظر میرسد که یک روش بسیار ساده ایست که بیت های داده به ترتیب در فرستنده وایرلسی ذخیره میشوند ؛ اما همانطور که میدانید ، سیگنال های RF معمولا توسط عوامل بیرونی همانند : نویز یا اختلال های محیطی تاثیر میپذیرند .
برای همین ، فرستنده های داده های وایرلس چندین عملکرد را ارائه میکنند تا در جریان انتقال ، داده ها کمتر در معرض عوامل تضعیف کننده قرار بگیرند در طول مسیر که این مکانیزم و سازوکار ها عبارتند از :

1- Scrambler ( درهم سازی ) : در این روش ، داده ای (بیتی از داده) که منتظر تا ارسال شود ، برای اولین بار در یک شیوه ای از پیش تعیین شده با توجه به سازوکاری ، بجای توالی های طولانی که از بیت های 0 و 1 تشکیل شده اند ، بصورت تصادفی یا رندومی داده ها را بصورت رشته های 0 و 1 بیتی تشکیل میدهد که این کار از اختلال بیشتر ، جلوگیری میکند.
2- Coder ( رمز گذاری) : در این روش هر بیت از داده ، به نوعی تبدیل به بیت های چندگانه اطلاعات میشود که که شامل الگو هایی میباشد که با دقت تنظیم یا دستکاری میشوند ؛ این الگو ها میتواند استفاده شوند تا سیگنال هارا از خطاها ، نویز ها و اختلال ها محافظت کند.

    نکته : هرکدام از این بیت های کد شده به " چیپ " معروف هستند.
    نکته : گروه کاملی از این چیپ ها که در واقع بیت یک داده را نشان میدهند ، تحت عنوان " Symbol " شناخته میشوند.

DSSS ، از دو تکنیک برای رمزگذاری استفاده میکنند : 1. Barker codes و 2. Complementary Code Keying یا CCK
3- Interleaver ( برگ سفید لای صفحات کتابی گذاشتن ) : [ دوستان این مکانیزم را اگر بخوایم به فارسی ترجمه کنیم ، با مفهوم اصلیش هیچ سنخیتی نخواهد داشت. پس لطفا به معنای فارسی اون توجهی نفرمایید. ]
در این روش ، Symbolها که در قبل نیز اشاره شد ، به بلوک های جداگانه ای تقسیم میشوند . این چه مزیتی میتواند داشته باشد؟! مزیت آن در اینجا مشخص میشود که هرچقدر هم اصطلاحا انفجار پارازیت ها و نویز ها وجود داشته باشد ، فقط بر روی یک بلوک تاثیر خواهد گذاشت ، نه همه آنها .
4- Modulator ( تلفیق کننده ) : بیت های که در هر Symbol وجود دارد ، برای تغییر یا اصطلاحا Modulate کردنِ Phase های سیگنال حامل داده استفاده میشود. این روش به سیگنال های RF این امکان را میدهد تا مقادیر اندکی از داده های باینری را حمل کند.


DSSS2


    نکته : DSSS ، در طول زمان تکامل یافته است تا نرخ داده هایی را که در سیگنال های RF منتقل میشوند را افزایش دهد .

  • helpingsystem helpingsystem
  • ۰
  • ۰


بررسی اجمالی مدل مدل TCP/IP
مدل TCP/IP ، مجموعه ی بزرگی از پروتکل های را تعریف میکند که به کامپیوتر ها اجازه میدهند تا یا یکدیگر ارتباط برقرار کنند. حالا چگونه پروتکل ها تعریف میشود؟!
پاسخ اینست که ؛ TCP/IP از اسنادی استفاده میکند که به Request for Comments یا RFC معروف است.( شما میتوانید RFC ها را با جستجو در موتور های جستجوگر بیابید ) .

    نکته : یکی از ویژگی های مهم مدل TCP/IP در این است که از تکرار شدنِ کاری که قبلا توسط برخی استاندارد های دیگر انجام شده است ، اجتناب میکند.

برای مثال : The Institute of Electrical and Electronic Engineers (IEEE) ، در قبل تکنولوژیِ Ethernet LANs را معرفی کرده است ، بنابراین Ethernet نمیتواند در RFCها نیز تعریف شود.

برای تفهیم هرچه بهتر و مفهومی ترِ TCPIP ؛ میتوانیم این مدل را با تلفن و کامپیوتر هایی که از TCPIP استفاده میکنند ، مقایسه کنیم . فرض کنید که تلفن منزل شما خراب شده و برای خرید یک تلفن جدید به بازار مراجعه میکنید و از میان چندین مدل و چندین فروشنده یک تلفن را خریداری میکنید. زمانی که شما قصد دارید تلفن را به کابل متصل کنید ، تلفن کهنه را از کابل جدا میکنید و تلفن جدید را به کابل متصل میکنید و تلفن جدید شروع به کار میکند . نکته اینجاست که فروشندگان تلفن ها استاندارد های مشترکی را میدانند و با توجه به آن استاندارد مشترک تلفن های خود را تولید میکنند.
مشابه آن دقیقا زمانی اتفاق میافتد که زمانی که شما یک کامپیوتر جدید را تهیه میکنید. شما هرکاری را که با کامپیوتر انجام میدهید از جمله : اتصال به اینترنت و بسیاری فعالیت های گوناگون ، با استفاده از مدل TCPIP انجام میپذیرد ، در واقع سیستم عامل کامپیوتر از ابزار های مدل TCPIP استفاده میکند.
خب موضوعی که الان مطرح میشود ، این است که برای یادگیریِ آسان ساختار این مدل چه کاری باید انجام دهیم ؟!
برای درک بهتر مردم از این مدل ، هر مدل با توجه عملکردشان به دسته بندی های کوچکی تقسیم شده است که به " لایه " معروف میباشد.
هرلایه شامل پروتکل ها و استاندار هایی میشود که به آن عملکردها مرتبط میباشد.
TCP/IP ، به دو مدل "استادارد" و "ارتقا یافته" تقسیم میشود ، که آنرا در زیر مشاهده میکنید :

TCP/IP Models


با توجه به شکل فوق ، مدلی که در قسمت چپ مشاهده میکنید ، مدل اصلیِ TCP/IP میباشد که تحت عنوان استاندارد RFC 1122 دسته بندی شده است. در مدل اصلی ، 4 لایه مشاهده میشود که دو لایه بالایی به برنامه های کاربردی اشاره دارد که شما برای ارسال و دریافت داده نیاز دارید. لایه پایینیِ آن به این اشاره دارد که چگونه بیت ها بر روی لینک (بستر) های متمایز منتقل شوند. لایه اینترنت به موضوع تحویل دادنِ داده در کل مسیر از کامپیوتر فرستنده تا کامپیوتر گیرنده نهایی ، اشاره دارد.
مدل TCP/IPیی را که در سمت راست مشاهده میکنید ، امروزه بعنوان یک متدِ رایج و پرکاربرد شناخته میشود که با گسترش مدل اصلی طراحی شده است .
پروتکل های مختلفی که در مدل TCP/IP استفاده میشود را میتوانید در شکل زیر مشاهده کنید ( این پروتکل ها به تفصیل در ادامه آموزش داده خواهد شد) :

TCP/IP Protocols


لایه Application در مدل TCP/IP

پروتکل های لایه Application در TCP/IP ، بطور کلی سرویس هایی را برای نرم افزار ها فراهم میکنند تا بتوانند بر روی کامپیوتر اجرا شوند.

    نکته : لایه Application ، نرم افزار ها را تعریف یا معین نمیکند ؛ بلکه سرویس هایی را که نرم افزار ها برای اجرا به آن نیاز دارند را تعیین میکند.

برای مثال ؛ پروتکل HTTP ، معین میکند که مرورگر های وب چگونه میتواند محتویات صفحه وب را از وب سرور بیرون بکشد.
بطور خلاصه ، لایه Application یک رابط بین نرم افزار های در حال اجرا بر روی کامپیوتر و خود شبکه ، را معین میکند.

    نکته : مسلما ، پرطرفدار ترین نرم افزار مربوط به این لایه در TCP/IP مرورگر اینترنت میباشد که تولید کنندگان انواع نرم افزار های کامپیوتری ، نرم افزارشان را بگونه ای طراحی میکنند که دسترسی به مرورگر های اینترنتی را پشتیبانی کنند.

بررسی اجمالیِ HTTP
در واقع چه اتفاقی برای نمایش یک صفحه وب ، بر روی مرورگر شما رخ میدهد؟!
تصور کنید که فردی به نام Bob ، مرورگر خود را باز میکند و مرورگر او بصورت اتوماتیک تنظیم شده است تا با یک سرور ارتباط برقرار کند و یک صفحه اینترنتی را بصورت پیشفرض (Home Page) باز کند. آن سرور پیشفرض میتواند برای مثال موتور جستجوگرِ گوگل یا هرچیز دیگری باشد که در این مثال نام وب سرور را Larry قرار دادیم.
به شکل زیر دقت کنید :

WebPage Brief


خب واقعا چه اتفاقی رخ میدهد؟!
Bob شروع میکند به درخواست دادن به Larry برای فرستادن Home Page خود به سمت Bob. وب سرورِ Larry به گونه ای کانفیگ شده که میداند صفحه وب پیشفرض حاویِ فایلی به نامِ home.htm میباشد. Bob فایل را از Larry دریافت میکند و محتوای فایل بر روی پنجره ی مرورگرِ Bob نمایش داده خواهد شد.
مکانیزمِ پروتکل HTTP
اگر بخواهیم نگاهی دقیق تر به این پروتکل بندازیم ، با یک مثال این موضوع را نشان میدهیم که هرکدام از *نقاط پایانی (endpoint) کامپیوتر ( نرم افزار مرورگر وب و نرم افزار وب سرور ) چگونه از لایه Application در TCP/IP استفاده میکند.
برای ایجاد درخواست برای یک صفحه وب و برگشت محتویات صفحه وب ؛ نرم افزار از Hypertext Transfer Protocol (HTTP) استفاده میکند.
مفهوم HTTP وجود نداشت نا زمانی که ، فردی به نام Tim Barners-Lee برای اولین بار اولین مرورگر و وب سرور را در سال 1990 ایجاد کرد. او از عملکرد HTTP در جهت درخواست کردن برای محتوای صفحات وب استفاده کرد ؛ در واقع او در هنگام طراحی مرورگر وب به آن این قابلیت را داد که بتواند فایل حاوی محتویات صفحه مورد نظر را از سرور درخواست کند و همچنین به سرور این قابلیت را داد تا بتواند پس از آن ، محتویات فایل را به سمت مرورگر برگرداند.
*نکته : همچنین نسخه کاملِ بسیاری از آدرس های وب به Uniform Resource Locators
(URL) معروف است که با حرفِ "http" آغاز میشود و بدین معناست که از پروتکل HTTP برای منتقل کردن صفحات وب ، استفاده میشود.

برای درک بهتر مطال گفته شده به شکل زیر دقت کنید :

HTTP Request Reply


مرحله 1 : برای گرفتنِ صفحه وب از Larry ، باب یک پیام با هدرِ HTTP میفرستد.

    نکته : عموما ، پروتکل ها از هدر ها بعنوان یک مکان برای قرار دادن اطلاعاتی که توسط آن پروتکل استفاده میشود ، استفاده میکنند.

هدرِ HTTP شاملِ درخواست برای "گرفتن" یک فایل میشود. این درخواست معمولا از نام فایل (home.htm در این مثال ) مطرح میشود ، یا اگر اصلا از اسم فایل صرف نظر کنیم ، وب سرور فرض را بر این میگیرد که Bob صفحه پیشفرض را میخواهد.
مرحله 2 : همانطور که در شکل فوق مشاهده میکنید ، مرحله دوم پاسخی که از طرف سرور (Larry) دریافت شده ، را نشان میدهد.
این پیام با هدری از HTTP آغاز میشود که شماره بازگشت آن "200" میباشد ؛ بدین معنا که چیزی ( مثلا "Ok" یا "پیدا شدن صفحه مورد نظر") به سمت هدر برگشته است. HTTP همچنین " کد های بازگشت " دیگری را نیز دارد ( همانند کد بازگشت 404 یا Error 404 که صفحه وب مورد نظر شما پیدا نشده است و HTTP آن را تحت کد 404 به شما میفرستد. ) ؛ پس سرور میتواند به مرورگر بگوید که آیا درخواستش کار میکند ، یا خیر!
مرحله 3 : در این مرحله ، یک پیام دیگر را از وب سرور به سمت مرورگرِ Bob را نشان میدهد ، که اینبار یک تفاوت اساسی دارد و آن این است که این پیام بدون هدرِ HTTP میباشد. در این مرحله ، HTTP داده ها را توسط ارسال کردن چندین پیام منتقل میکند ، که هرکدام قسمتی از فایل را منتقل میکند ؛ یعنی ، بجای هدر دادن فضا برای ارسال هدر های تکراریِ HTTP که حاوی اطلاعات یکسانی است ، این پیام ها ارسال میشوند که مسلماً هدر ها حذف خواهند شد.

  • helpingsystem helpingsystem
  • ۰
  • ۰

رای ارتباط موفقیت آمیز ، دیوایس های وایرلسی میباست از روش های مرجع و استانداردی استفاده کنند که بین تمام دیوایس ها مشترک و سازگار باشد. این متد ها باید پارامتر ها و ویژگی هایی را دارا باشند که بدون کوچکترین تداخل شرایطی را ایجاد کنند تا دستگاه های وایرلس با یکدیگر تعامل داشته باشند و عملیات های مورد نظرشان را انجام دهند.
فصل دوم ، از سری آموزش های CCNA Wireless 200-355 CWNA به بررسی و معرفی این استاندارد ها ، نهاد های استاندارد گذاری و انواع متد ها خواهد پرداخت .
در مقاله پیش رو ، قصد داریم مفهوم ITU-R و FCC را باهم بررسی کنیم. با ما همراه باشید.

اتحادیه بین المللی مخابرات (ITU-R)
itu


وظیفه یک اداره نظارتی ارتباطات و مخابرات اینست که تعیین کند یا تصمیم بگیرد که کدام قسمت از موج های سیگنال رادیویی میتواند برای کدام هدف مشخص ، استفاده شود و بعلاوه چگونه میتواند استفاده شود. یک کشور ، ممکن است ارگان تعیین کننده مقررات خود را داشته باشد که موج های RF مربوطه را در مرز های مشخص خود کنترل میکند. اما ، بعضی از سیگنال های رادیویی با توجه به خصلت خود و فاکتور های مغیر متعددی میتوانند به مسافت های گسترده تری پخش (Spread) شود.
برای مثال ، یکی از اهدافِ ایستگاه های رادیویی این است که امواج خود را بصورت Broadcast از یک کشور به تمام کشور های دنیا منتقل کنند.
مثال مشابه دیگر این است که یک کارخانه سازنده رادیو احتمالا تجهیزات خود را بصورت جهانی به فروش برساند در این صورت مهم نیست که فرستنده و یا گیرنده در کدام نقطه از کره زمین وجود داشته باشند و کارخانه با توجه یک استاندارد معین تجهیزات خود را تولید میکند.
خب برای مدیریت امواج سیگنال های رادیویی در سطح جهانی ، سازمان ملل ؛ بخش بین المللی مخابرات اتحادیه ارتباطات رادیویی ( International Telecommunication Union Radio Communication Sector ) را تاسیس کرد.
ITU-R امواج و فرکانس های رادیویی را در 3 ناحیه مجزا تعریف میکند :
- ناحیه 1 : اروپا - آفریقا و آسیای شمالی
- ناحیه 2 :شمال و جنوب آمریکا
- ناحیه 3 : آسیای جنوبی و استرالیا
ITU-R وظایف متعددی دارد که در زیر به برخی از مهمترین آنها اشاره خواهیم کرد.
علاوه بر اینکه ITU-R تلاش میکند تا امواج RF برای تمام کشور ها قابل استفاده باشد ،همچنین سعی میکند تا مطمئن شود تا سیگنال هایی که از یک کشور به بیرون مخابره میشود با سیگنال های کشور های دیگر تداخل نداشته باشد. از وظیفه های ITU-R میتوان به کوشش برای تعیین کردنِ کاربرد مورد انتظار از هر قسمت از امواجِ RF نام برد.
ITU-R ، حتی مدار مربوط به ماهواره ها و فرکانس ها را ردیابی میکند ؛ بنابراین ، سیگنال های مربوط به ماهواره های یک کشور با سیگنال های ماهواره های کشور های دیگر تداخل پیدا نخواهد کرد.
بسیاری از باند ها در سیگنال های رادیویی شدیدا کنترل میشوند ، بدین منظور که شما باید قبل از استفاده از یک فرکانس خاص از یک نهاد نظارتی درخواست مجوز کنید.
نهاد های نظارتی ، معمولا نوع اجازه انتشار را تعیین میکنند و مجموعه ای از محدودیت ها را بر روی چیزهایی مانند منبع انتشار سیگنال ها و همچنین قدرت آنها ، اعمال میکنند.

    نکته : فرض کنید که شما نرم افزار یا سخت افزاری را طراحی کرده اید که میبایست از فرکانس های رادیویی استفاده کند ، برای استفاده از فرکانس هایی که در باند های مجوز دار هستند ، باید نرم افزار را به نهاد های نظارتی ارائه دهید تا آنرا با توجه محدوده فرکانس های حاکم در کشور منطبق کنند ، سپس منتظر تایید شوید و پس از آن به تمام محدودیت های اعمال شده پایبند بمانید.

در مقابل ، ITU-R ، برای مثال ، تنها دو محدوده فرکانس زیر را برای نرم افزار های صنعتی ، علمی و پزشکی ارائه کرده است که در اصطلاح به این نرم افزار ها ISM Applications ، میگویند. industrial, scientific, and medical (ISM)
دو محدوده فرکانس (ISM Bands) نامبرده که میتوانند بدون محدودیتی بر روی Wireless LAN ها پیاده سازی شوند عبارتند از :
2.400 تا 2.500 GHz
5.725 تا 5.825 GHz
دسترسی این محدوده از باند ها برای هرکسی که قصد دارد از آنها استفاده کند ، آزاد است.
به معنای دیگر ، میتوان از محدوده فرکانس باند های ISM بدون هیچگونه مجوز یا اجازه ای برای انتقال داده های مورد نظر استفاده کرد.
نکته قابل توجه در این است که ، در حالی که استفاده از باند های بدون مجوز بسیار راحت تر میباشد ؛ اما بسیار آسیب پذیر تر میباشند و میتوانند مورد سوء و دخالت قرار بگیرند.
برای مثال ، به دلیل اینکه ISM Bands قابلیت دسترسیِ بدون هیچگونه محدودیتی برای همگان دارد ، هکر ها میتوانند بر روی این بستر های ارتباطی ، شنود (Sniffing) انجام دهند و بیت های مربوط به داده های انتقالی را ببینند.
یا برای مثالی دیگر ، تصور کنید که شما تصمیم دارید برای اداره خود یک فرستنده وایرلس نصب کنید که از یک فرکانس [حالا هرچی!] استفاده میکند. روز بعد ، در اداره همسایه یک فرد دیگر فرستنده وایرلس خود را نصب میکند ، که از طرفی دقیقا در همان فرکانس شما سیگنال ها را Broadcast میکند یا حتی از فرکانسی استفاده میکند که با فرکانس شده Overlapping میشود. خب راه حل چیست؟
راه حل بسیار سادس . بخاطر اینکه هیچگونه مجوز و اعمال فاکتور های خاصی (unlicensed) در کار نیست ؛ شما میتوانید زحمت بکشید و transmitter خود را به فرکانس دیگری تغییر بدید یا قدری دیپلماسی به خرج بدهید و همسایه خود را راضی کنید تا او transmitter خود را به فرکانس دیگری منتقل کند.

    نکته : تمام فرکانس باند هایی که برای شبکه های وایرلس (Wireless LANs) ، استفاده میشود ؛ از نوعِ بدون مجوز میباشد.

بنابراین ؛ کار برای ما بسیار راحت است ، چرا که میتوانیم یک دیوایس وایرلس تهیه کنیم و بلافاصله شروع به استفاده از آن کنیم.

    نکته : فرستنده هایی که بصورت بدون مجوز هستند (Unlicensed Transmitter) باید تنها باید میان محدوده فرکانس های تایید شده بمانند و سیگنال ها را در بین ماکسیمم Power Levelای که تایید شده است ، ارسال کند.

خب شاید این سوال پیش بیاد که نام این سازمان های نظارتی ملی چیست؟! و در کجا فعالیت دارند و طی چه چارچوبی کار میکنند؟! در ادامه به پاسخ به این سوال و بررسی مفصل آنها خواهیم پرداخت.

FCC
FCC


در ایالات متحده ، کمیسیون فدرال ارتباطات یا The Federal Communications Commission وظیفه دارد تا مقررات مربوط به فرکانس های رادیویی ، کانال های رادیویی و تعیین میزان قدرت انتقالی را بر عهده دارند.

    نکته : برخی کشور های دیگر نیز ، از قوانین FCC بعنوان استاندارد اصلی استفاده میکنند.

همانطور که گفتیم ، ISM Band از محدوده فرکانس 2,4-2,5 GHz استفاده میکند که توسط ITU-R معرفی شده است.

    نکته : FCC به Unlicensed National Information Infrastructure (U-NII) ، فضای فرکانس 5GHz را برای تهجیزات شبکه اش ، اختصاص داده است .

U-NII ، در واقع به 4 زیر-باند تقسیم میشود :
U-NII-1 (Band 1): 5.15 to 5.25 GHz
U-NII-2 (Band 2): 5.25 to 5.35 GHz
GHz 5.725 تا U-NII-2 (Band 3): 5.47 (گسترش یافته)
GHz 5.825 تا U-NII-3 (Band 4): 5.725 ( همانند ISM )

    نکته : از این پس ، زمانی که صحبت از باند های 5GHz میشود ، مقادیر مختلف آن تحت عناوین مختلف بیان میشود ؛ مانند ، U-NII-1, UNII-1, U-NII و ... .

  • helpingsystem helpingsystem
  • ۰
  • ۰

تله های اینترنتی


تا موقعی که وارد فضای اینترنت نشده اید، فلشی رو به سیستمتون متصل نکرده اید و یا CD و DVD ای رو وارد DVD ROM نکرده اید و اطلاعاتی به سیستمتون بلوتوث نشده و خلاصه اینکه سیستمتونو از هر گونه ارتباط و اتصالی ایزوله کرده اید، شاید بشه گفت اطلاعات کامپیوتر منزوی شما، یه جورایی در امنیت بسر می بره. ولی آیا این امر امکان پذیره!!! شاید در موارد خاص و در مورد سیستمهای خاص امکان پذیر باشه ولی در حالت معمول اینطوری نیست.اینترنت جزء جدانشدنی از سیستم ما محسوب میشه، برای به روز شدن و همگام شدن با اطلاعات روز جهانی و شاید خیلی فعالیت های روزمره اجتماعیمون از قبیل انجام امور بانکی ، ثبت نام و ... نیاز به اون داشته باشیم. ولی همینطور که با ورود به اون، از مزایایه اون استفاده می کنیم ، باید مراقب باشیم تا داخل تله هایی اینترنتی گیر نیوفتیم. این تله ها با ظاهر فریبننده خودشون به راحتی و سادگی هر چه تمامتر می تونند ما رو وارد یه چالش بزرگ کنند.اطلاعتمونو حذف کنند، کارمونو دچار اختلال کنند، زندگیمونو دچار آسیب کنند، اموالمونو با مخاطره مواجه کنند و خیلی موارد دیگه. شاید بپرسید این تله ها چیا هستند!
امروزه با پیشرفت های فراوانی که در عرصه های مختلف شده، هکرهاهم از شیوه های نوین و پیشرفته ای در این عرصه استفاده می کنند. انواع باج افزارها و بدافزارها و روشهای مهندسی اجتماعی، همه و همه دلالت بر این موضوع دارد.در زیر به تعدادی از این تله ها اشاره خواهد شد.

تله های اینترنتی
فایل های فلش
فایلهای فلش مخرب که می توانند کامپیوتر شما را آلوده کنند. وب سایت هایی که دارای این فایل های فلش هستند و ... . امروزه نرم افزار های گرافیکی فلش ادوبی با توجه به حجم کاربرد گسترده ای که دارند به یک هدف بزرگ و مخرب تبدیل شده اند که بطور مرتب در حال ارائه وصله های امنیتی هستند. اما نقطه خطرناک مرتبط با کوکی های فایلهای فلش هستند که همچنان در کامپیوتر شما باقی می مانند و می توانند رد شما را که به چه سایت هایی مراجعه کرده اید پیگیری کنند.
لینک های کوتاه
استفاده از لینک های کوتاه همانند توییتر جهت اتصال به آدرس های اینترنتی طولانی مورد استفاده قرار می گیرند ، می تونند روش مناسبی برای هکرها باشند تا با پنهان کردن خود در پشت این لینک های کوتاه ، اقداما خرابکارانه خود را (از قبیل فیشینگ) انجام دهند.
فایلهای ضمیمه ایمیل ها
پیوست های ایمیل های نامعتبر که سعی بر جلب توجه شما برای بازکردن آنها دارند از مهمترین روشهای ورود بدافزارها از قبیل باج افزارها بوده. هکرها با ارسال ایمیل های نامعتبر و وسوسه کننده، سعی بر این دارند تا کاربر را تشویق به باز کردن ایمیل پربوطه و در نهایت پیوست داخل آن کنند. نمونه های آن زیاد هستند از قبیل، ایمیلی که توسط هکر طراحی شده با این پیغام که شما مرتکب تخلفات رانندگی متعدد شده اید و باید هر چه سریعتر نسبت به پرداخت جریمه های رانندگی خود اقدام نمایید و جهت کسب جزئیات بیشتر، پیوست مربوطه را باز کنید. هکرها با استفاده از روشهای مهندسی اجتماعی، سعی بر گول زدن کاربران کرده و فعالیت های خرابکارانه خودر را بعد از باز شدن پیوست مربوطه توسط قربانی به اجرا می گذارند.(مقاله : هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.)
فایلهای ویدئویی ، موسیقی و نرم افزار هایی که حاوی بدافزار هستند.
کلیه سایت هایی که جهت به اشتراک گذاری فایلهای موسیقی ، فیلم ها، و یا نرم افزار مورد استفاده قرار می گیرند ، می توانند محیط و بستر مناسبی برای هکرها جهت تزریق بدافزار و یا باج افزار به سیستم باشند.در برخی موارد بدافزارها خود را در لباس مبدل و در قالب یک نرم افزار خود را به شما معرفی می کنند. بن ادلمن، محقق حفظ حریم خصوصی و استادیار در دانشکده بازرگانی هاروارد، می گوید سایت های تورنت خطرناک ترین مکان برای بازدید هستند چرا که محیط هایی هستند کاملا غیر قابل اعتماد. و یا سایت های پورنو ، که دارای کمترین امنیت نسبت به سایتهای دیگر هستند و بدافزارها با مخفی شدن در پشت این تصاویر، وارد سیستم قربانی می شوند بطوریکه راجر تامپسون، افسر ارشد با شرکت امنیتی AVG می گوید "دور ماندن از این سایت ها شما را از تهدیدات امنیتی خطرناکی حفظ می کند چرا که این سایت ها با عادت دادن شما، از شما بعنوان یک طعمه استفاده کرده و حملات تخریبی خود را انجام می دهند.
کدک های ویدئویی بعنوان اسب های تروجان
کدک های ویدئویی که جهت پشتیبانی و پخش فورمتهایه ویدئویی مورد استفاده قرار می گیرند می توانند بعنوان یک تروجان عمل کرده و بدافزار را به سیستم شما انتقال دهند. پس باید با دقت بیشتری نسبت به دانلود آنها از سایتهای نعتبر اقدام کنید.
گوشی های هوشمند
گوشی های هوشمند با قابلیت ها و ویژگی های متعددی که دارند، می توانند بطور بالقوه یک تهدید به حساب بیایند. از جمله این موارد قابلیت های مکان یاب آنها که می تونند اطلاعاتی از قبیل مکان جغرافیایی شما رو در لحظه به دیگران اطلاع دهند.
موتورهای جستجو
موتورهای جستجو بخودی خود مشکلی ندارند ولی الگوریتم هایی که در آنها استفاده می شود برای اینکه صفحات و وب سایت ها را در رتبه بالا قرار دهند، فرصتی را برای هکرها بوجود می آورند تا بدافزارها خود را از این طریق در پوشش های مختلف در موتورهای جستجو در نقاط بالایی قرار دهند. به عنوان مثال، با توجه به یک مطالعه اخیر توسط شرکت امنیتی مک آفی، 19 درصد از نتایج جستجو برای 'کامرون دیاز و محافظ صفحه نمایش، نوعی از مخرب بود.

فایلهای PDF مخرب
امروزه با توجه به کاربرد گسترده فایلهای PDF ، هکرها رو مشتاق به استفاده از این نوع از فایلها کرده . فایلهای PDF مسموم در واقع فایل هایی هستند که باعث اشکالات در نرم افزار Adobe Reader و Adobe Acrobat می شوند. آنها ممکن است به یک مهاجم اجازه بدهند تا سیستم را در اختیار خود گرفته.
درایورهای سخت افزاری
فایلهای مربوط به درایورهای سخت افزاری، بستر مناسبی هستند تا بدافزارها از طریق اونها، اقدام به نفوذ به سیستم ها کنند.
تبلیغات تقلبی در سایت ها
تبلیغاتی که با استفاده از روشهای مهندسی اجتماعی ، سعی بر جذب و جلی مخاطب دارند ، ابزار مناسبی برای هکرها بحساب می آیند تا در دل آن، اقداما خرابکارانه خود را انجام دهند.
نرم افزار فیس بوک مشکوک
برنامه های از قبیل فیس بوک با جمع آوری داده ها و اطلاعات شخصی شما، می تواند دسترسی های متفاوتی را بر روی سیستم شما جهت فعالیت های مخربانه فراهم کنند.
سایت هایی که شما را برای ثبت نام و یا فروش آدرس ایمیل تشویق می کنند.
سایت های تجهیزات الکترونیکی رایگان که با جذابیت هایی از قبیل هدیه یک اپل رایگان! دریافت یک لپ تاپ رایگان! آی پاد رایگان! و .... جذب کاربر کرده و در نهایت فعالیت های خرابکارانه خود را انجام می دهند.
فیشینگ
شبکه های اجتماعی، "یکی از بزرگترین خطراتی که در حال حاضر کاربران با آن مواجه هستند، استفاده بی محابا از شبکه های اجتماعی مانند فیس بوک و توییتر است که بشدت پتانسیل خرابکاری و سرقت اطلاعات و هویت شما رو در خود دارند.. افشای اطلاعات شخصی بیش از حد در پروفایل های شبکه های اجتماعی و فاش کردن اطلاعات بیش از حدی که لازم است خطر مهلکی است که تعداد کمی از مردم به آن توجه می کنند.

و نهایت اینکه شما همه تله های اینترنتی رو به سلامت رد نخواهید کرد مگر با انجام یکسری اقدامات پیشگیرانه و امنیتی از جمله :

    نصب آنتی ویروس و آنتی اسپایه معتبر و به روز
    عدم کلیک بر روی لینک های نامعتبر
    عدم باز کردن ایمیل های نامعتبر و پیوست های آنها
    عدم ورود به سایت های ناشناس
    عدم نصب نرم افزار از سایت های نامعتبر
    تهیه پشتیبان مناسب و مدون از فایلهای حساس مهم

و بطور کلی رفتار مناسب و صحیح در فضای اینترنت.

  • helpingsystem helpingsystem
  • ۰
  • ۰

معمولا در محیطهای که بیش از چند Domain Controller وجود دارد برای بالا بردن Availability و دسترسی به اطلاعات بین چند DC از Replication یا همگان سازی استفاده می شود. در این مقاله قصد ندارم درباره کل پروسه Replication توضیح بدم و اینکه چگونه این پروسه بین DC ها ایجاد و جریان پیدا می کند. فقط نکات مهم این پرسه را برسی میکنیم
یک سوال مهم چرا ما به Replication نیاز داریم؟
در ساختار Directory Service یکسری اطلاعات مجزا مربوطه به قسمتهای مختلف Directory Service در کانتینریهای به نام Partition نگهداری می شوند. در یک Forest چندین پارتیشن داریم که بعضی از آنها در محدوده کل فارست باید اعمال شود و بعضی ها در محدود Domain. و اما پارتیشن ها:
Domain directory partition: Also known as the domain naming context (NC), contains domain-specific objects such as computer, user, and group accounts.
Configuration directory partition: Contains forest-wide data that controls site and replication operations.
Schema directory partition: Contains schema definitions for the forest.
Application directory partitions: Contain data that is particular to specific applications. Application directory partition replicas can be replicated to any set of domain controllers in a forest, irrespective of domain.
بعضی از اطلاعات باید در کل Forest یکسان باشد و بعضی از آنها در یک دومین. همه Domain Controller ها در هر نقطه ای که باشند باید به این اطلاعات دسترسی داشته باشند. و این اطلاعات بوسیله Replication بین DC ها Sync می شوند. علاوه بر پارتیشن های بالا یکسری ابجکیت، سرویس ها و Role ها داریم که نیازمند Replication هستند مانند:

    Universal groups
    PDC emulator
    Global Catalog

etc.
نکته: Replication از سرویس FRS and DFS برای انتقال اطلاعات بین DC ها استفاده می کند. اگر FFL شما از Windows server 2003 به پایین باشد از FRS استفاده می شود ولی اگر FFL از Windows server 2008 به بالا باشد از DFS استفاده می کند.
DCها میتواند در یک Site یا چندین سایت در چندین نقطه جغرافیائی با همدیگر فعالیت کنند. شاید برای شما مهم باشه که در ساختار Directory Service سایت را چگونه تعریف می کنند؟
سایت در ساختارDirectory Service یک محدود جغرافیائی جدا می باشد که دارای Subnet یا Subnet های جداگانه ای هستش که با لینکهای پر سرعت به هم دیگر وصل می باشند. ممکن است شما در یک سایت چندین Domain داشته باشید یا یک Domain در چندین سایت باشد. که در این صورت مدیریت و بهینه سازی Replication دومین کنترول ها بین سایتهای مختلف مهمترین نقش طراح یا ادمین شبکه می باشد.
Intra-site Replication
اینگونه Replication درون یک سایت و بین Domain Controller های آن سایت اتفاق می افتد. وقتی تعقیری بر روی یکی از DC ها ایجاد شود DC ها بوسیلهChange Notifications به بقیه اعلام می کنند که ها ولک بیا ببین چی داروم اونا هم میان و خودشون رو بر روز می کنند.
نکته: وقتی می گوئیم یک DC می خواهد با DC دیگر Replication کند Replication در اینجا به معنی درخواست می باشد. و در پروسه Replication تمام درخواستها بصورت Pull هستند یعنی گرفتنی ، کشیدنی و DC مقصد اطلاعات را به DC مبدا ارسال می کند.
درون یک سایت ارتباطات ساختار بوسیله پروسه KCC یا Knowledge Consistency Checker بصورت اتوماتیک ایجاد می شود و KCC کانال ارتباطی یک DC با DC دیگر را بوسیله شیء به نام Connection object ایجاد می کند. Connection object ها همیشه بصورت Incoming Connection هستند.
Image

DC های بویسله پارامترهای زیر Replication را مدیریت می کنند:

    Update Sequence Numbers
    High-watermark values
    UP-TO-Dateness vectors
    Change Stamps
    Polling

برای کسانی که می خواهند لیاقت لغب Microsoft Ensnaring را داشته باشند باید با ریزترین اشیاء در این ساختار اشنا باشند.
نکته: Replication درون یک سایت بر اساس تعقیراتی هستش که بر روی DC ها ایجاد می شود، اتفاق می افتد. اگر تعقیری در DC ی ایجاد شد DC 15 ثانیه صبر خواهد کرد ( به این تاخیر Intial Notification Delay می گویند) و منتظر می ماند که اگر تعقیری دیگه ای وجود داره ایجاد بشه تا یکباره همه اطلاعات را Replicate کنه. بعد از replicate 3 ثانیه صبر خواهد کرد (این تاخیر را Subsequent Notification Delay می نامیم) واطلاعات را برای DC دیگر ارسال می کند.
Inter-site Replication
این نوع Replication بین سایتهای Directory Service اتفاق می افتد. این Replication بر خلاف Intrasite بر اساس Schedule یا زمان بندی اجرا خواهد شد. مثلا اگر تعقیری در DC یکی از سایتها ایجاد شود بر اساس زمان بندی که انجام دادیم Replication برای Bridgehead Server ها ارسال خواهد شد. علاوه بر خاصیت Schedule ما گذینه دیگری به نام Replication Period داریم که تعداد تکرار Replication بر اساس زمانی که تعیین کردیم را مشخص می کند. که بصورت پیش فرض ,Replication Period 180 دقیقه معادل 3 ساعت می باشد.
هنگام replication بین سایتها پروسه KCC بصورت اتوماتیک در هر یک از سایتها یک نماینده انتخاب می کند. که وظیفه این نماینده دریافت Replication ار بقیه سایتها می باشد و انتشار آن بین DCهای سایت می باشد. همه این نماینده را با نام Bridgehead Server می شناسن.
نکته: پروسه KCC و مولفه آن یعنی Intersite Topology Generator کانکشنهای لازم (Connection object) بین سایتها را بصورت اتوماتیک ایجاد می کند. ISTG کانکشنها را بر اساس Site Link ها ایجاد می کند.
Image

گفتیم که Bridgehead ها توسط KCC انتخاب می شوند. در شرایطی ما می توانیم این نقش را به سروری دیگری واگذار کنیم. برای اینکار لینک زیر را مطالعه کنید:
Designate a Server as a Preferred Bridgehead Server

https://technet.microsoft.com/en-us/library/cc794778(v=ws.10).aspx

نکته: در سازمانهای خیلی بزرگ که حجم Replication زیاد می باشد میتوانید این مسئولیت را بین چندین DC واگذار کنید. و اگر یکی از این DC ها Down شد KCC یکی را به دلخواه انتخاب می کند.
بحث جایگزین شدن DC دان شده بین سایتها بحث خییییلی مهمی می باشد که خارج از بحث این مقاله می باشد. حتما لینکهای که در آخر مقاله ضیمیه می کنم را بخوایند.
بحث دیگری که در Inter-Site وجود دارد بحث Replication Latency می باشد. Replication Latency مدت زمانی می باشد که "یک تعقیر بر روی دیگر DC ریپلیکت شود" اشاره دارد. مشخص کردن Replication Latency درون یک سایت خیلی سادس که در حالت نورمال کمتر از2 دقیقه می باشد. (بستگی به Node ها و سرعت ارتباط آن سایت دارد) ولی محاسبه این زمان بین سایتها کمی دشوار هستش در ابتدا باید مدت زمان رسیدن تعقیرات از DC مبدا به Bridgehead Server محاسبه شود و مدت زمانی که این Replication به دست Bridgehead Server مقابل برسد و همچنین فاکتورهای مانند Schedule و Replication Period در این محاسبه دخیل هستند. که بصورت پیش فرض وقتی یک تعقیر در یک سایت ایجاد شود در مدت زمان 3 ساعت 4 دقیقه این تعقیرات بر روی دیگر DC ها سایت مقابل اعمال می شود. (شما دستون بازه می تونید این تنظیمات را تعقیر دهید).
شکل زیر را نکاه کنید:
Image

فرض کنید Schedule را بصورت تمام وقت تنظیم کردیم و Replication Period را بر روی 15 دقیقه ست کردیم. پس زمان دقیق convergence شدن اطلاعات بصورت زیر محاسبه می شود:

A to B = 15 min + B to C = 30 min + C to D = 45 min

علاوه بر محاسبه Replication Period ما تاخیر 15 ثانیه ای هم داریم که در کل تقریبا 105 ثانیه می باشد.
نکته خیلی مهم: همیشه Schedule and Replication Period همه Site Linkها (امکانش باشد) باید یکسان باشند.
در برخی از موارد یکسری تنظیمات داریم که با چنین مدت زمانی 45 دقیقه ای واقعا دردسر سازه مثلا یکی از کاربران انکانتش Lock شود. این بدبخت 45 دقیقه معطل شود!!! درضمن بعضی از تنظیمات امنیتی باید در کمترین زمان ممکن به دست دیگر DC برسد. این تنظیمات:

    Account Lockout Policy
    Domain Password Policy
    RID Master Moving
    Local Security Authority

برای حل این مشکل ما از Urgent Replication استفاده می کنیم. این نوع Replication همه تنظیمات Schedule and Replication Period را نادیده می گیرند. و تنظیمات بالا را به دست بقیه می رساند.
خانمها یک نمونه بارز از این نوع replication هستند. ://
Understanding Urgent Replication

https://blogs.technet.microsoft.com/kenstcyr/2008/07/05/understanding-urgent-replication/


همچنین یک قابلیتی وجود داره به نام inter-site change notifications که اگر تعقیری در یکی از DC ایجاد شد این تعقیر کمتر از 3 دقیقه می تواند به DC های دیگر سایتها اعمال شود. در مورد آن تحقیق کنید.
Site Link
بصورت فیزیکی هر یک از سایتها را بوسیله اتصالات Broadband به هم دیگر متصل می کنند. Site Link مسیر ارتباطی یک سایت با سایت دیگر را مشخص می کند و همچنین مسیر Replication را هم تعیین می کند (Replication Path). در کنسول AD Site and Service سایت لینکها را بر اساس دو پروتکل انتقال:

    IP or DS-RPC
    SMTP or ISM-SMTP

تنظیم می کنند. که اولویت با IP می باشد. SMTP در مواقعی استفاده می شود که لینک ارتباطی ما با شعبه دیگر Stable یا غیر قابل اعتماد باشد. همچنین SMTP نیاز به ساختار PKI دارد. وهمچنین نمی توان برای یک دومین از این پروتکل انتقال استفاده کرد. هر کدام از این لینکها دارای خاصیتی به نام Cost هستند. وظیفه Cost تعیین مسیر Replication بین سایتها می باشد و در خیلی از موارد مورد استفاده قرار می گیرد. زمانی که شما یک forest ایجاد می کنید یک site link به نام DEFAULTIPSITELINK بصورت پیش فرض ایجاد می شود. اگر شما چندین سایت داشته باشید و Site Linkی ایجاد نکنید KCC فرض می کند همه ی این سایتها با این Site Link وصل هستند و در صورت عدم ایجاد Site Link عملیات replication با مشکل مواجه می شود.
یکی از مشخصات مهم Site Link ها transitive بودن آنها می باشد. یعنی اگر ما سایت A, B and C داشته باشیم و سایت A و B را بوسیله Site Link متصل کرده باشیم و همچنین B به C سایتها A و C بدون نیاز به داشتن Site Link می توانند با هم دیگه Replicate کنند.
Site Link Bridges
یکی از مهترین پارمتر در تنظیمات AD Site and Service می باشد. Site Link Bridges مجموعه ای از Site Linkها می باشد که همه سایتها را به هم وصل میکند حتی سایتهای که بهم دیگر لینک نباشند!!! تصویر زیر را ببینید:
Image

در تصویر بالا ما سه سایت داریم که بصورت Hup and Spoke می باشند. همه سایتها به شعبه اصلی وصل هستند و سایتهای Milan and Atlanta هیچگونه Site Linkی ندارند ولی چون Site Link Bridge بر روی این دو Site Link فعال می باشد این دو سایت می توانند با هم دیگه اطلاعات خود را replicate کنند. قابلیتی که باعث میشه Site link bridge این هنرنمائی را انجام دهد خاصیت transitive بودن Site Link Bridge ها می باشد.
نکته: بصورت پیش فرض Site Link Bridge بر روی Site Linkها فعال می باشد.
نکته: اگر سایتهای شما not fully routed, هستند (یعنی از Atlanta قادر نباشید Milan سایت را پینگ کنید) باید خاصیت Bridge all site links را بر روی Site Link ها غیر فعال کنید و در شرایطی باید یک Site Link Bridges بصورت دستی ایجاد کنید.
Image

نکته: اگر 20 سایت داشته باشید که 19 تا از این سایتها full route باشند و یکیشون full route نباشه مجبورید Bridge all site links را بر بصورت کامل غیرفعال کنید.
And even if you have 20 sites all fully routed EXCEPT for one of them, then the same thing goes. You must disable it all because of that one site,
یک نمونه از یک ساختار Full Route :
Image

یک نمونه از یک ساختار Not Full Route :
Image

در تصویر بالا برای اینکه شعبه ها بتوانند با هم دیگر replicate کنند باید Bridge Site Link را غیر فعال و یک Bridge Site Link دستی ایجاد کنید. ایجاد یک Bridge Site Link مانند ایجاد یک Route بر روی یک Router می باشد. به عکس بالا نگاه کنید چهار سایت وجود دارد که بصورت Hup and Spock می باشد به نظر شما Bridge Site Link را چگونه ایجاد کنیم که همه بتوانند با هم دیگر replicate کنند؟؟؟؟
در بالا سه عدد site link وجود دارد:

    NYC-TO-SEATTEL
    NYC-TO-CHICAGO
    NYC-TO-MIAMI


اگر به Site Link ها نگاه کنید یکی از سایتها در همه Site Link ها مشترکه و آن هم سایت NYC می باشد. پس NYC مثل یک روتر عمل می کند و replicate سایتها را بین آنها منتقل می کند.
این یک قانونه که وقتی شما یک یا چند Bridge site link ایجاد می کنید با یکی از سایتها در کل Site Link ها وجود داشته باشد.
Each site link in a bridge must have at least one site in common with another site link in the bridge.
Image

خب الان چند سناریو میگیم و با هم تجزیه و تحلیل می کنیم. سناریوی اول:
Image

خوب به این سه سایت توجه کنید:

    همه آنها زیر مجموعه یک دومین فعالیت می کنند.
    همه DC ها نقش GC بر روی آنها فعال شده است.
    این سه سایت Full Route نیستند.
    دو عدد Site Link برای ارتباط این سه سایت استفاده شده .

الان تنظیمات Site Link ها را چگونه انجام دهیم که سه شعبه بتوانند با هم دیگه replicate کنند؟؟؟
تنها کاری که باید انجام دهیم غیر فعال کردن Bridge all site links هستش. همین و بس...
چطور!!!!!!؟؟؟؟؟؟
چون ساختار full route نیست ما Bridge site link را غیر فعال می کنیم. چرا یک Bridge site link نساختیم؟؟؟؟ چون هر سه سایت یک دیتای مشترک را نگهداری می کنند (یک دومین می باشد) در مثال بالا فرض کنید سایت NYC تعقیراتی ایجاد کرد، این تعقیرات در زمان معین با Bridgehead Server سایت SEA ریپلیکت می شود و در مرحله آخر سایت DFW از تعقیرات با خبر می شود و خود را با SEA سینک می کند.
سناریوی دوم:
Image

چی می بینید؟؟؟؟

    سه عدد سایت با دو دومین با نام های Reskit.com و Noam.reskit.com
    ساختار Full Route می باشد.
    DC های سایت NYC and DFW نقش GC بر روی آنها فعال شده است. ولی DC های سایت SEA نه.

الان تنظیمات Site Link ها را چگونه انجام دهیم که سه شعبه بتوانند با هم دیگه replicate کنند؟؟؟
این سایتها با دور روش می توانند با هم دیگر Replicate کنند:

    فعال بودن Bridge site link و استفاده از خاصیت transitive بین لینکها.
    غیر فعال کردن Bridge site link بر روی لینکها و ایجاد یک Bridge site link دستی.

بنظر شما چرا علاوه بر غیر فعال کردن Bridge site link باید یک Bridge site link دستی ایجاد کنیم؟؟؟
بخاطر اینکه دومین سایت SEA با بقیه فرق می کند و این دوسایت اطلاعات مختلفی را نگهداری می کنند پس بخاطر همین دلیل غیر فعال کردن Bridge site link نمی تواند موثر باشد. در نتیجه ما مجبوریم یک Bridge site link دستی ایجاد کنیم. در سناریوی بالا ایجاد Bridge Site Link بصورت دستی برای سایت NYC یک Route به سمت DFW از طریق سایت SEA ایجاد می کند که پروسه KCC بتواند طبق این مسیر Connection Object خود را ایجاد و اطلاعات خود را با سایت DFW بروز رسانی کند.
Image

  • helpingsystem helpingsystem
  • ۰
  • ۰


انواع TIER در استاندارد TIA942
برقراری امنیت در فضای IT سازمان و متعاقب آن ایجاد آسودگی خاطر در فضای کاری برای مدیران و کاربران شبکه از مسائل پیچیده، هزینه بر و پر اهمیت محسوب میشه. بطور معمول برای ایجاد این آسودگی خاطر، مثلث امنیتی ای در نظر می گیرند که تنها در صورت برقرار شدن این سه ضله، مثلث ما ایجاد خواهد شد. این سه ضلع عبارتند از: پیاده سازی سیاست ها و خط مشی های لازم برای Availibility - Confidentiality - integrity که نقطه مقابل Denial -Destruction و disclouser هستند. البته برای ایجاد هر یک از این اظلاع، باید مجموعه اقدامات و فرایندهایی در هریک از حوزه های سخت افزاری و نرم افزاری صورت بگیره . در این مطلب به موضوع "REDUNDANCY" که به مقوله Availibity مربوط میشه می پردازیم. البته Redundancy دارای شاخه های مختلف هم در سخت افزار و هم در نرم افزار بوده که در این مقاله به تشریح آن در یکی از بخشهای سخت افزار خواهیم پرداخت.


REDUNDANCY و یا افزونگی در علوم مهندسی عبارت است از قرار دادن زیربخش‌های مشابه در یک سامانه به صورت موازی به طوری که عملکرد کلی سامانه در شرایط خطا تضمین شود. سامانه در این تعریف می‌تواند یک موجودیت فیزیکی یا یک سامانهٔ عملیاتی باشد.(ویکی) بعبارتی وجود یک سیستم سخت افزاری و یا نرم افزاری در کنار سیستم اصلی که به محض قطع شدن سرویس دهی از جانب سیستم اصلی، سیستم ثانویه بدن کوچکترین خلل و درنگیی بتونه به ارائه خدمات خودش ادامه بده. اینکه ما چه سطحی از REDUNDANCY رو در مجموعه مربوطه پیاده سازی کنیم به شرایط فضای کاری، بودجه، اهمیت اطلاعات و ... بستگی داره . اما به هرحال پیاده سازی حداقل REDUNDANCY در مجموعه مربوطه، لازم به اجرا می باشد. در ادامه به مقوله REDUNDANCY در تجهیزات تامین کننده برق و بر اساس TIER می پردازیم.

هدف اصلی در TIER ،معرفی و ارائه روشها و سطوح REDUNDANCY در ارائه و تامین برق مراکز داده بوده . بکارگیری افزونگی در این حوزه از اهمیت بسیار بالا و حیاتی ای برخورداره و بشدت موجب افزایش تحمل خطا و قابلیت نگهداری فضای امن کاری در مجموعه تحت مدیریت IT شما خواهد شد. این استاندارد شامل چهار رده مختلف به نام‌های TIER4 و TIER3 ،TIER2 ،TIER1 بوده که ضمن اینکه در رده های بالاتر، AVAILIBILITY بالاتری خواهید داشت به موازات آن هزینه بیشتری را نیز باید پرداخت کنید. دسته‌بندی این رده‌ها مطابق با دسته‌بندی مؤسسه UPTIME است.
Tier1: تجهیزات و فرایندی که در این استاندارد مورد استفاده قرار می گیرد عبارتست از یک ژنراتور که در مواقع قطع برق شهر، بتواند با ورود به مجموعه برق مجموعه، مانع قطعی خدمات رسانی IT شود و سیستم کنترلینگ ATS که عملیات سوئیچینگ و مدیریتی مناسبی رو در زمان قطعی برق شهر داشته باشه و در نهایت یک دستگاه UPS مناسب که با قابلیت ها و توانمندی خاص بتونه هماهنگ با ژنراتور عمل کنه.(برق شهر - ATS - ژنراتور و UPS)
در این کلاس هیچ افزونگی یا Redundancy وجود ندارد. تنها مزیتی که منجر به انتخاب این کلاس از دیتاسنتر می‌شود، هزینه و میزان بازده اقتصادی دیتاسنتر است.

Tier2 : در این کلاس همانند Tier1 تنها با وجود یک ژنراتور و منبع برق شهر که توسط یک سیستم کنترلینگ مرکزی ATS نظارت می شود، عمل برق رسانی به مجموعه مربوطه لحاظ شده و بعبارتی در صورت خرابی ژنراتور اولیه، پشتیبانی وجود نخواهد داشت و تنها تغییر در بخش UPS بوده که یک دستگاه کنار آن اضافه می شود تا در مواقع ضروری و خرابی UPS اول مورد استفاده قرار بگیرد.(برق شهر - ATS - یک ژنراتور و دو عدد UPS)
در این کلاس REDUNDANCY در بخش UPS صورت گرفته که منجر به افزایش هزینه خواهد شد.

Tier3 : در این کلاس برای هر یک از بخشهای برق شهری، ژنراتور و UPS افزونگی صورت گرفته به این ترتیب که دو منبع برق و انرژی وجود دارد. بدین شرح که منبع اول با حضور دو ژنراتور توسط یک مرکز کنترلینگ ATS مدیریت شده و برق خروجی وارد UPS ها می شود که برای REDAUNDANCY دو مورد تعبیه شده. اما منبع برق دوم بدون ارتباط با هیچ یک از ژنرراتورها و مرکز ATS ای بصورت پشتیبان در نظر گرفته شده که بتواند در شرایط اضطراری وارد مدار گردد.(دو منبع برق شهر - ATS - دوژنراتور و دو عدد UPS متصل به یکی از ژنراتورها )
در این کلاس REDUNDANCY در هر یک از بخشهای ژنراتور، برق شهری و UPS صورت گرفته که منجر به افزایش هزینه خواهد شد.

Tier4 : در این سطحح از REDUNDANCY که حالت سخت گیرانه خواهد بود و شاید برای DATA CENTER های حساس و فوق العاده مهم و کاربردی در نظر گرفته شده، به این صورت بوده که همانند مدل قبل دو منبع برق، دو ژنراتور و دو UPS وجود داره با این تفاوت که در حالت قبل تنها یک منبع انرژی اولیه به ژنراتورها و ATS متصل بود و در نهای UPS . اما در این مدل برای منبع برق دوم هم، دو ژنراتور و ATS و نهایت دو UPS در نظر گرفته شده است.(دو منبع برق شهر - ATS - دوژنراتور و دو عدد UPS متصل به هر دو ژنراتورها )
در این کلاس REDUNDANCY در هر یک از بخشهای ژنراتور، برق شهری و UPS صورت گرفته که منجر به افزایش هزینه خواهد شد.


  • helpingsystem helpingsystem
  • ۰
  • ۰

 سرورهای کاربردی و محبوب بازار
از دید سخت افزاری، سرور به کامپیوترهایی گفته می شود که جهت میزبانی برنامه های نرم افزاری و یا سرویس ها در بستر شبکه طراحی شده اند. با همین تعریف هر کامپیوتر معمولی و شخصی می تواند به عنوان سرور عمل کند، اما یک سرور اختصاصی دارای ویژگیهایی است که آن را برای محیط های خاص و بزرگ مناسب تر می سازد. این قابلیت ها عبارتند از: دارا بودن پردازنده قوی ، حافظه بیشتر، منبع تغذیه نیرومندتر ، اتصالات و موارد دیگر. در ادامه با برندهای معروف و شناخته شده بازار شبکه در این حوزه بیشتر آشنا خواهیم شد. برندهایی چون HP - DELL - IBM .
سرورهای محبوب برند HP ویا بهتر بگیم HPE
شرکت HP بعنوان یکی از شرکتهای بزرگ و فعال در حوزه IT شناخته می شود. شاید کم و بیش اطلاع داشته باشید، با تغییر و تحولاتی که در این شرکت بزرگ کامپیوتری رخ داد، تولیدات این شرکت بجای نام تجاری HP با نام HPE وارد بازار خواهند شد. HPE مخفف Hewlett Packard Enterprise بوده و در حال حاضر نسبت به دیگر برندها ، از فروش و محبوبیت بیشتری در بازار برخوردارست و شاید به جرات می توان گفت در سطح جهانی و ایران ، رتبه اول را به خود اختصاص داده.
Image

در لیست سرورهای این شرکت می توان به موارد زیر اشاره کرد:
ُHPE ProLiant DL380 SERVER: این سرور با قابلیت قرار گیری در رک، از جمله سرورهای محبوب مدیران شبکه محسوب می شود و نسل نهم آن یعنی G9 از بازار پرفروشی برخوردارست . از جمله قابلیت های این سرور می توان به موارد زیر اشاره کرد:

    سرور دو یونیتی
    استفاده و بهره برداری از دو پردازنده E5-2600 v3/v4 از سری پردازنده‌های Xeon متعلق به شرکت Intel
    تعداد 24 عدد اسلات رم با قابلیت پشتیبانی از رم‌های DDR4 حداکثر تا میزان 1.5TB
    پشتیبانی از هارددرایوهای SFF یا LFF.

HPE ProLiant DL360 SERVER : این سرور هم قابل نصب در رک بوده و بعد از سرور DL380 از محبوبیت ویژه ای برخوردارست و در حال حاضر نسل نهم آن در بازار وجود دارد. از تفاوت های عمده آن با مدل DL380 می توان به یک یونیتی بودن و پشتیبانی از تعداد هارد درایوهای کمتر ، می توان اشاره کرد.
Image

HPE Proliant ML350 SERVER: این سرور از نوع ایستاده بوده و در بین سرورهای این کلاس نسبت به دیگر برندها از محبوبیت بیشتری برخوردارست. از جمله ویژگیهای آن می توان به موارد زیر اشاره کرد:

    بهره گیری از دو پردازنده از خانواده E5-2600 v3/v4 از سری پردازنده‌های Xeon شرکت Intel
    24 عدد اسلات رم با قابلیت پشتیبانی از رم‌های DDR4
    امکان پشتیبانی از تعداد زیادی هارددرایو.

سرورهای محبوب برند DELL
این شرکت با پشتوانه بیش از 20 سال در حوزه تجهیزات زیرساختی شبکه بعد از شرکت HPE از علاقمندان زیادی ، لااقل در ایران برخوردارست . رتبه فروش آن در بازار جهانی در سال 2016، دوم بوده و از جمله بزرگترین فعالیت های اخیر این شرکت می توان به خرید شرکت EMC که از بزرگ‌ترین تولیدکنندگان ذخیره‌ساز در دنیا محسوب می‌شود و همچنین تمایل به تصاحب شرکت VMware که درصدی از سهام آن متلعق به شرکت EMC است اشاره کرد . در ادامه به معرفی تعدادی از محصولات محبوب این شرکت می پردازیم.
Dell PowerEdge R730 SERVER: این سرور دارای قابلیت نصب در رک بوده و در حال حاضر نسل سیزدهم آن در بازار وجود دارد و از جمله ویژگیهای آن می توان به موارد زیر اشاره کرد:

    سرور دو یونیتی
    دارای دو پردازنده از خانواده E5-2600 v3/v4 از سری پردازنده‌های Xeon شرکت Intel
    24 عدد اسلات رم با قابلیت پشتیبانی از رم‌های DDR4 حداکثر تا میزان 1.5TB
    پشتیبانی کردن از هارددرایوهای SFF و LFF

Dell PowerEdge R430 SERVER: این مدل از سرور هم پس از مدل محبوب R730 از جایگاه ویژه ای در بازار برخوردارست و از جمله ویژگیهای آن می توان به موارد زیر اشاره کرد:

    یک یونیتی
    پشتیبانی پردازنده همانند R730
    12 عدد اسلات های رم
    پشتیبانی از تعداد هارددرایو کمتر نسبت به R730

Dell PowerEdge T630 SERVER: این سرور از نوع ایستاده و دارای قابلیت های زیر :

    دو پردازنده از خانواده E5-2600 v3/v4 از سری پردازنده‌های Xeon از شرکت Intel
    24 عدد اسلات رم با قابلیت پشتیبانی از رم‌های DDR4 حداکثر تا میزان 1.5TB
    میزان قابل توجهی امکان اضافه کردن هارددرایو از نوع LFF

سرورهای محبوب برند IBM
شرکت IBM از قدیمی های عرصه فناوری اطلاعات محسوب می شود و با سیاست های جدید خود مبنی بر کناره‌گیری از فروش مستقیم تجهیزات و تکنولوژی‌های روبه‌افول و همچنین کسب درآمد از حوزه فناوری‌های جدید و تخصصی‌تر اقدام به واگذاری خط تولید سرورهای x86 خود System x ) به شرکت چینی Lenovo نمود که همین امر موجب ایجاد تغییرات عمده در سهام این شرکت در حوزه بازار جهانی و ایرانی شد . شرکتی که همیشه رتبه اول را به خود اختصاص داده بود ، هم اکنون در رتبه سوم و چهارم جدول رده بندی قرار دارد. سرورهای System x از IBM هم‌اکنون با برند Lenovo در بازار جهانی و بازار ایران عرضه می‌شوند. در ادامه با محبوب‌ترین آنها آشنا خواهیم شد.
Lenovo X3650 SERVER : این سرور با قابلیت نصب در رک می باشد و جزء پرفروش‌ترین و محبوب‌ترین سرورهای سالیان اخیر از خانواده System x برند IBM محسوب می شود و از جمله ویژگیهای آن می توان به موارد زیر اشاره کرد.:

    سرور دو یونیتی قدرتمند که آخرین نسل آن یعنی نسل M5، با برند Lenovo تولید و عرضه شد
    بهره گیری از دو پردازنده E5-2600 v3 از سری پردازنده‌های Xeon از شرکت Intel
    24 عدد اسلات رم با قابلیت پشتیبانی از رم‌های DDR4 حداکثر به میزان 1.5TB

Lenovo X3500 SERVER : این سرور از نوع ایستاده و دارای مشخصاتی مشابه با X3650 برخوردار بوده . با این تفاوت که ایستاده بوده و در تعداد پشتیبانی از هارددرایو ها متفاوت بوده.

  • helpingsystem helpingsystem
  • ۰
  • ۰

این متن دومین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

زکات علم، نشر آن است. هر وبلاگ می تواند پایگاهی برای نشر علم و دانش باشد. بهره برداری علمی از وبلاگ ها نقش بسزایی در تولید محتوای مفید فارسی در اینترنت خواهد داشت. انتشار جزوات و متون درسی، یافته های تحقیقی و مقالات علمی از جمله کاربردهای علمی قابل تصور برای ,بلاگ ها است.

همچنین وبلاگ نویسی یکی از موثرترین شیوه های نوین اطلاع رسانی است و در جهان کم نیستند وبلاگ هایی که با رسانه های رسمی خبری رقابت می کنند. در بعد کسب و کار نیز، روز به روز بر تعداد شرکت هایی که اطلاع رسانی محصولات، خدمات و رویدادهای خود را از طریق بلاگ انجام می دهند افزوده می شود.

  • helpingsystem helpingsystem
  • ۰
  • ۰

این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!

اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.

همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.

  • helpingsystem helpingsystem