سرورهاي DL580 G10

چهارشنبه 23 اسفند 1396
11:53
محمد

سرورهاي DL580 G10 :

اين سرور كه نسل قبلي آنها DL580 G9 مي باشد تا 4 پردازنده را پوشش مي دهد و حداكثر مي تواند 112 هسته داشته باشد. همچنين از مهمترين مزيت اين سرورها اين است كه نسبت به مدل قبلي 4.8 برابر فضاي ذخيره سازي بيشتري را مي توان روي آنها قرار داد.

به عبارت ساده تر تعداد ديسك هاي بيشتري را مي توان روي اين سرور نصب نمود. روي سرور مي توان 48 عدد ديسك مدل SFF نصب نمود و يا اينكه از 20 NVMe كارت استفاده كرد. همچنين تا 6 ترابايت Memory مي توان روي اين سرور نصب كرد. اين ماژول ها DDR 4 با فركانس 2666 مي باشند. اين سرور مي تواند 16 اسلات PCIe داشته باشد و تا 4 عدد GPU را Support مي كند. همچنين با توجه به اينكه اين سرور G10 مي باشد قابليت هاي IST را ( در پست هاي قبلي توضيح داده شده است ) نيز Support مي كند. روي اين سرور از iLO5 استفاده مي شود.

همچنين با توجه به اينكه روي اين سرور پردازنده هاي Gold و مدل Platinum مي توان قرار داد، 28 درصد نسبت به نسل قبلي كارايي بالاتري دارد. از نكات مهم روي اين سرور اين است كه Firmware ها هر 24 ساعت يكبار بصورت خودكار صحت سنجي مي شود و در صورت وجود مشكل بصورت اتوماتيك به بهترين حالت خود در قبل Recover خواهد شد. اين سرور حدودا 51 كيلوگرم وزن دارد.


[ بازدید : 0 ] [ امتیاز : 0 ] [ امتیاز شما : ]

مفهموم Block Storage

چهارشنبه 23 اسفند 1396
11:52
محمد

مفهموم Block Storage :

در اين حالت سرورهاي فيزيكي و مجازي در حالت بلاك مستقيم به فضاهاي ديسك دسترسي خواهند داشت و براي ايجاد اين ارتباط معمولا از شبكه SAN استفاده خواهد شد. البته براي اين حالت دسترسي DAS نيز بصورت Block Level عمل مي نمايد. در شبكه SAN كه براي ذخيره سازي Block Level مورد استفاده قرار مي گيرد از پروتكل FC معمولا استفاده مي شود ولي در سال هاي اخير ميزان استفاده از پروتكل FCoE نيز افزايش يافته است. در اين پروتكل, FC درون پروتكل Ethernet كپسوله شده و باعث مي شود بتوانيم از زير ساخت شبكه Ethernet براي ارسال پروتكل FC استفاده كنيم. همچنين براي كاهش هزينه ها پروتكل ديگري بنام iSCSI نيز وجود دارد كه اين پروتكل هم از زير ساخت Ethernet استفاده مي كند با اين تفاوت كه Latency بيشتري نسبت به FCoE دارد. دليل اين Latency اين است كه iSCSI با پروتكل IP كار مي كند و Overhead بيشتري نسبت به FCoE دارد. در شبكه SAN فضاهاي ذخيره سازي تحت عنوان LUN ها در اختيار سرورها قرار داده مي شود كه به اين عمل Lun Masking مي گوييم. اين Lun ها معمولا بصورت RAID تنظيم مي شوند. اين Lun ها بصورت فضاهاي Local براي سرور ديده خواهند شد و سرور ها مي توانند روي اين فضاها ذخيره سازي اطلاعات را انجام دهند.

مفهموم Block Storage



[ بازدید : 0 ] [ امتیاز : 0 ] [ امتیاز شما : ]

فایروال سیسکو سری Firepower 9000

يکشنبه 20 اسفند 1396
9:32
محمد

فایروال سیسکو سری Firepower 9000 از جمله دیگر محصولات امنیتی کمپانی سیسکو می باشد. این محصول جهت استفاده در مراکز داده و دیگر موارد که نیاز به کارایی بالا، زمان تأخیر کم و توان عملیاتی بالا نیاز دارند، مناسب و ایده آل است. این دستگاه امنیتی یکپارچه و قابل ارتقاء را برای بار کاری و جریان داده بر روی محیط های Cloud، مجازی و فیزیکی ارائه می دهد. فایروال سری Firepower 9000 با سرویس های یکپارچه شده که به همراه دارد، هزینه ها را کاهش می دهد و شبکه های Open Programmable را پشتیبانی می کند.

Image result for فایروال های Cisco Firepower 9000 Series

ویژگی های فایروال سری 9000:

امنیت چند سرویسی قابل ارتقاء

این دستگاه حفره های امنیتی را حذف می کند، سرویس های امنیتی سیسکو را بر روی فابریک شبکه ادغام کرده و ارائه می دهد، سیاست ها ، ترافیک و رویدادها را بر روی سرویس های گوناگون بررسی و مرتبط می کند.

ماژول های امنیتی بسط پذیر

این محصول کارایی امنیت را ارتقاء می دهد، نیازهای پویای کسب و کارها را بررسی می کند و به سرعت قیودی را فعال می کند.

کارایی Carrier-grade

این دستگاه همراه با تنظیمات NEBS است همچنین کارایی شبکه و دفاع در برابر تهدیدها را با تاخیر کم ارائه می دهد، مدیریت جریانی عظیم و Orchestration سرویس های امنیتی را می افزاید. علاوه بر این از EPN ،ESP و معماری های ACI پشتیبانی می کند.


[ بازدید : 0 ] [ امتیاز : 0 ] [ امتیاز شما : ]

Vapp چیست ؟

يکشنبه 20 اسفند 1396
9:32
محمد

Vapp چیست ؟

Vapp یک Object است که اسمش ما را به یاد Application Vitrtualization می اندازد اما در اصل ارتباطی با آن ندارد . Vapp در واقع یک Resource Pool است که feature های اضافه ایی را به ما میدهد . از مهم ترین این ویژگی ها میتوان به Start up و Shut down order اشاره کرد .

نکته : برای بهره مندی از این امکان ، باید در سطح کلاستر قابلیت DRS فعال شده باشد.

علت نام گذاری این ویژگی آن است که ، زمانی که ما چند ماشین مجازی داریم که آنها با ارتباط و همکاری یکدیگر سرویسی را ارائه میکنند که به عنوان یک اپلیکشن ارائه میشود ، به عنوان مثال چند ماشین داریم که سرویس اتوماسیون را ارائه میکنند . در نتیجه تنظیمات Resource آنها با یکدیگر مربوط و دستورات روشن یا خاموش شدن این ماشین ها در ارتباط با هم است. به این دلیل یک Vapp میسازیم و این ماشین ها را داخل آن قرار میدهیم . (برای ساخت Vapp میتوان از یک Vapp موجود هم Clone گرفت)

Vapp ها حالت Container دارند ، یعنی ماشین داخل آن اضافه میشوند .

همچنین میتوان یک Vapp را مانند یک ماشین معمولی روشن ، خاموش و یا ری استارت کرد.

تنظیماتی که میتوان با کمک Vapp اعمال کرد شامل : کنترل ترتیب روشن یا خاموش شدن ماشین ها و تنظیمات Resource Pool و قابلیت IP Allocation میباشد.

Vapp ها در سطح Host and Clusters view و Template view نمایش داده میشوند.

نکته : اولویت خاموش شدن ماشین ها ، برعکس اولویت روشن شدنی است که تنظیم کرده اید !

نکته : در صورت حذف کردن Vapp ، اگر داخل آن ماشینی وجود داشته باشد ، آن ماشین ها نیز حذف خواهند شد . (Delete From Disk)

همانطور که بیان شد Vapp در سناریوهای بازگشت از حادثه (disaster recovery scenarios) ، زمانی که میخواهید به صورت خودکار و سریع تعداد زیادی ماشین وابسته به یکدیگر را با یک کلیک یا دستور روشن کنید ، کارآمد هستند.

منبع : faradsys.com


[ بازدید : 0 ] [ امتیاز : 0 ] [ امتیاز شما : ]

فایروال سیسکو سری Cisco ASA 5500-X

سه شنبه 15 اسفند 1396
16:36
محمد

سری فایروال Cisco ASA 5500-FTD-X مجموعه ای از هشت پلتفرم امنیتی threat-focused NGFW است. با توجه به محدوده توان عملیاتی در این فایروال کاربردهای آن از ادارات کوچک یا شعبه ها تا edge اینترنت را در بر می گیرد. این سری دفاع در برابر تهدیدبهتری را با ملاحظه هزینه-کارایی ارائه می دهد.

Image result for ‫فایروال سیسکو سری Cisco ASA 5500-X‬‎

ویژگی های فایروال های سری Cisco ASA 5500-FTD-X عبارتند از:

حفاظت چندلایه ای قوی

امنیت بیشتری را برقرار می سازد. با مسدود کردن 99.4% از تهدیدها به خاطر NGIPS (قابلیتی موجود در این سری از فایروال ها است که پیشگیری از تهدید کارا و اطلاعات کاملی از کاربرها، زیرساخت ها، اپلیکیشن ها و ظرفیتی برای شناسایی تهدیدها و پاسخگویی دفاعی خودکار را پشتیبانی می کند) و 99.2% از تهدیدها به خاطر AMP (قابلیتی دیگر در سری فایروال ASA 5500-x است. تشخیص نفوذی کارا، sandboxing (مکانیزمی امنیتی برای تفکیک برنامه های در حال اجرا است به گونه ای که خطاهای سیستم و آسیب پذیری های نرم افزار را کاهش دهد)، هزینه کم ownership و حجم حفاظتی بیشتری را فراهم می کند که در کشف، درک و مسدود کردن بدافزارها و تهدیدهایی نوظهور که توسط دیگر لایه های امنیتی کشف نمی شوند، کمک می کند.)، بیشترین امتیازات کارایی امنیت را در تست های third-party به دست آورده است.

کاهش هزینه ها و سادگی مدیریت

فعالیت های درون شبکه را تعقیب و کنترل می کند. اطلاعاتی از کاربرها، اپلیکیشن ها، دستگاه ها، تهدیدها، فایل ها و آسیب پذیری ها به دست می آورد. همچنین محافظت را از مراکز داده به دستگاه های موبایل گسترش می دهد.

سرویس های امنیتی یکپارچه و اتوماسیون task ها

ادغام چند سرویس امنیتی در پلتفرمی واحد، سرمایه و هزینه های اجرایی و همچنین پیچیدگی اجرایی را کاهش می دهد. Task هایی امنیتی برای افزایش عملکرد و سرعت گرفتن اصلاحات را به طور خودکار انجام می دهد.

پشتیبانی گستره ای وسیع از اندازه ها و فرم فاکتورها

به عنوان گزینه هایی مستقل برای کسب و کارهای کوچک و متوسط، دستگاه های ruggedized برای محیط های بزرگ، دستگاه midsize برای امنیت در edge اینترنت و دستگاهی با کارایی بالا در مراکز داده موسسات تجاری است.


[ بازدید : 0 ] [ امتیاز : 0 ] [ امتیاز شما : ]

فایروال سیسکو

يکشنبه 29 بهمن 1396
10:24
محمد

فایروال سیسکو

دفاع پیشرفته برای حملات پیشرفته

فایروال دستگاهی امنیتی است که ترافیک ورودی و خروجی شبکه را نظارت و کنترل می کند و براساس مجموعه قواعد امنیتی تعریف شده تصمیم می گیرد که کدام ترافیک ، از نوع به خصوصی را مجاز دانسته یا مسدود کند. فایروال ها بیش از 25 سال است که به عنوان صف اول دفاع در امنیت شبکه حضور داشته اند . این ابزار ها ، حایلی میان شبکه های داخلی کنترل شده که امنیت مورد اعتماد دارند و شبکه های بیرونی غیر قابل اعتماد ، همچون اینترنت ایجاد می کنند.

فایروال های NGFW1

(دفاع پیشرفته در برابر حملات پیشرفته)

این فایروال ها تهدیدهای بیشتری را مسدود می کنند و آنهایی که به سیستم دفاعی نفوذ می کنند را به سرعت از طریق Threat-focused NGFW کم می کند. اکثر کمپانی ها فایروال های NGFW را برای جلوگیری از تهدیدهای جدیدی همچون بدافزار های (Malware) پیشرفته و حملات Application – layer مستقر می کنند.

مطابق تعریف شرکت Gartner فایروال های NGFW باید شامل موارد زیر باشد:

  • قابلیت های فایروال استاندارد همچون Stateful inspection
  • پیشگیری از نفوذ
  • آگاهی از اپلیکیشن ها و کنترل آنها به منظور مشاهده و مسدود کردن اپلیکیشن های مخاطره آمیز
  • ارتقای Path ها برای دربرگرفتن Feed های اطلاعاتی آینده
  • تکنیک هایی برای اداره کردن رشد تهدیدهای امنیتی

یک سیستم فایروال میتواند سخت افزاری ، نرم افزاری و یا ترکیبی از هر دوی آنها باشد.

ساختار یک حمله سایبری

ضرورت استفاده از تجهیزات امنیتی سیسکو (فایروال) در شبکه های کامپیوتری مدرن و اینترنت اشیاء

دستگاههای متصل به شبکه در حال تبدیل شدن به اولین هدف برای حمله های سایبری هستند ، پیش بینی شده تا سال 2020 ، 30 میلیارد دستگاه به اینترنت متصل خواهد شد.

1- Next Generation Firewall

منبع : http://faradsys.com/firewall/


[ بازدید : 0 ] [ امتیاز : 0 ] [ امتیاز شما : ]

سوییچ سیسکو 6500 catalyt

1396/11/23
10:22
محمد

سوئیچ سیسکو Catalyst 6500

سوئیچ های سری Catalyst 6500 از جمله دیگر محصولات کمپانی سیسکو می باشند . این سوئیچ ها از قابلیت انعطاف پذیری بسیار بالایی برخوردارند . همانطور که انتظار می رود قابلیت های ویژه ای که این سری از محصولات کمپانی سیسکو دارند فراتر از سایر سوئیچ های رده های پایین تر می باشد ، که از جمله آنها می توان به امنیت بسیار بالایی که سوئیچ Catalyst 6500 ارائه می دهد اشاره نمود. این سری از محصولات کمپانی سیسکو ، استقرار و پایداری بالایی را در محیط های باز پشتیبانی می کنند . این بدان معناست که سوئیچ Catalyst 6500 جهت سرویس های Multigigabit Ethernet services بهینه شده اند . این قابلیت منجر می شود که حفاظت از شبکه سهولت بیشتری داشته باشد.

Image result for ‫سوئیچ سیسکو Catalyst 6500‬‎

ویژگی ها و مزایا سوئیچ سیسکو CATALYST 6500

پشتیبانی از معماری شبکه دیجیتال سیسکو : کمپانی سیســکو تنها کمپانی تولید کننده سوئیچ می باشد که رویکرد نوین Digital-Ready را ارائه می دهد . این تکنولوژی از Edge شبکه شروع می شود و تا جایی که در روند اجرای برنامه ها مشکلی به وجود نیامده ، گسترش می یابد.

هوشمند بودن : پشتیبانی ماژول سرویسهای یکپارچه از Wireless، تجزیه و تحلیل شبکه، عملیات خودکار و امنیت جامع پشتیبانی می کنند. علاوه برا ین موارد سیستم سوئیچینگ مجازی (Virtual Switching System ) انعطاف پذیری بیشتر و قابلیت دسترسی بالایی را فراهم می کنند.

ایمن بودن : سوئیچ های Catalyst 6500 کمپانی سیسکو جهت برآوردن قابلیت هایی از جمله امنیت بالا ، مقیاس پذیری ، دینامیک بودن ، مانیتورینگ شبکه و role-based access control ؛ از تکنولوژی های TrustSec و IOS Flexible NetFlow برخوردارند .

ساده سازی پیکر بندی و مدیریت شبکه : معماری بکار رفته در سوئیچ های سیسکو سری Catalyst 6500 مشمول Smart Operations و Catalyst Instant Access می باشد و از این طریق به قدرت رسیده اند. با این قابلیت پیکر بندی و مدیریت شبکه سهولت بیشتری خواهند داشت .

مقیاس پذیری بالا : این رده از سوئیچ ها جهت استفاده در سرویس های 1 گیگابایت الی 10 گیگابایت بهینه شده اند . این محصولات عملکرد بهینه تری را ارائه می دهند که قادر به پشتیبانی نقل و انتقالات با سرعت 720 مگاهرتز می باشد .


[ بازدید : 0 ] [ امتیاز : 0 ] [ امتیاز شما : ]
تمامی حقوق این وب سایت متعلق به دیتا سنتر است. | قدرت گرفته از Blogroz.ir| طراح قالب Blogroz.ir
× بستن تبلیغات