تجهیزات شبکه

انواع حافظه در روتر های سیسکو

روتر های سیسکو نیز همانند کامپیوتر ها دارای حافظه هستند که بعنوان فضایی برای ذخیره سازی IOS و فایل های کانفیگ اینترفیس های وب، extention هایی مثل   firmware – CME های IP Phone ها و کانفیگ های مربوط به آنها، Routing Table – Arp Table و یا حتی لود شدن خود IOS و خیلی چیز های دیگر استفاده میشود.

 انواع حافظه در روتر های سیسکو

حافظه RAM یا Random Access Memory

حافظه RAM یا Random Access Memory که به آن حافظه ی Running Config نیز گفته میشود یک حافظه در روترهای سیسکو است که دارای سرعت بسیار بالایی می باشد، در این حافظه فایل Running – Configuration ذخیره می شود. به عبارت دیگر هر Configuration که برای دستگاه تعریف می کنیم، تماما داخل فایلی به نام Running – Configuration داخل رم ذخیره می شود. در واقع محتویات این حافظه عبارتند از سیستم عامل در حال اجرای روتر یا همان Cisco IOS که در حالت Running قرار دارد، System Table های IOS و بافرها در این حافظه نگهداری می شوند، همچنین RAM برای نگهداری Routing Table ها و کش های ARP و بافرینگ Packet ها نیز مورد استفاده قرار میگیرد که البته مورد آخر بیشتر از Shared RAM استفاده می شود. این حافظه فرار است و به همین دلیل با Restart شدن روتر سیسکو اطلاعات آن از بین می رود، همین اتفاق زمانیکه برق روتر قطع می شود نیز برای حافظه RAM می افتد. RAM به عنوان یک حافظه موقتی برای نگهداری تنظیمات روتر زمانیکه روتر روشن می شود استفاده می شود، اطلاعات مربوط به نرم افزارهای در حال اجرا در روتر، دستورات سیستم عامل روتر، Running Configuration ،Arp Cache و Routing Table ها برای اجرای سریعتر در حافظه RAM قرار می گیرند.

حافظه NV-RAM یا Non-Volatile Random Access Memory

به حافظه NV-RAM حافظه Start-up Config نیز گفته میشود چرا که در این حافظه Start-up Configuration ذخیره می شود. Configuration ها پس از ذخیره در Running Configuration در پایان کار بر روی Start-up Configuration ریخته می شوند تا برای همیشه ذخیره شوند و از بین نروند. فایل Startup Configuration در واقع فایل تنظیماتی است که IOS به هنگام Boot کردن روتر از روی آن اطلاعات را می خواند. این حافظه سرعتی مشابه حافظه RAM دارد با این تفاوت که فرار نیست بدین معنا که با Restart شدن یا رفتن برق روتر سیسکو اطلاعات آن از بین نمی رود. پس حتما باید در پایان کار محتویات Running Configuration را به Start-up Configuration منتقل کرد. برای ذخیره فقط کافیست دستور W را وارد کنید.

حافظه Flash یا Flash Memory

به این حافظه EEPROM هم می گویند که یک حافظه بلندمدت و دائمی است و سیستم عامل یا IOS درون آن ذخیره شده است. حافظه فلش روترهای سیسکو یک چیپ حافظه الکترونیکی (Electronically)، قابل پاکسازی (Erasable) و قابل برنامه ریزی مجدد یا Reprogrammable می باشد. این حافظه فلش در واقع حاوی Image کاملی از سیستم عامل روتر شما یا همان Router IOS می باشد، با استفاده از این حافظه شما می توانید OS روتر سیسکوی خود را بدون اینکه نیاز به عوض کردن chipset داشته باشید عوض کنید یا آن را بروز رسانی کنید. اطلاعات موجود در حافظه فلش با خاموش و روشن شدن یا Restart شدن روتر سیسکو همچنان ثابت باقی می ماند.

 انواع حافظه در روتر های سیسکو

حافظه ROM یا Read Only Memory

حافظه فقط خواندنی و دائمی. حافظه ROM در روتر ها شامل قسمت های زیر است.

۱– Power On Self Test – POST: تست قسمت های سخت افزاری و اصلی دستگاه را بر عهده دارد.

۲– Boot Strap Program: توسط Register Number داخل آن، مراحل بوت دستگاه را مشخص می کند. که Register Number پیش فرض آن X21020 است. یعنی به صورت پیش فرض ابتدا به سراغ فلش می رود و IOS را بوت می کند و داخل RAM می ریزد. سپس به سراغ NV RAM می رود و Start-up Config رو که کانفیگ های اولیه دستگاه است را داخل رم میریزد و دستگاه شروع به کار می کند. ما می توانیم با تغییر رجیستر نامبر خودمون تعیین کنیم که مراحل بوت به چه صورت باشد.

۳– ROM Monitor: یک IOS کوچکی است که در مواقع ضروری ما را قادر به انجام کارهای مدیریتی محدودی میکند. مثلا در مواقعی که پسورد دستگاه فراموش شود و …

071613_2203_CCNAPrepInt4

 انواع حافظه در روتر های سیسکو

ضمنا برای مشاهده میزان RAM – Flash – NVRAM روتر سیسکو میتوانید از این کامند استفاده کنید:

router> show version

0دیدگاه

سیسکو ASA چیست؟

شاید برای بسیاری از شما سوال باشد که ASA چیست؟! اصطلاح ASA در سیسکو مخفف Adaptive Security Appliance است که به معنای دستگاه امنیتی سازگار می باشد. از آنجائیکه ASA می تواند به عنوان راه حل امنیتی برای هر دو نوع شبکه کوچک و بزرگ مورد استفاده قرار گیرد، بسیار ارزشمند و انعطاف پذیر است. فایروالهای سیسکو ASA سری ۵۵۰۰ ادامه سری فایروالهای Cisco PIX500 هستند. با این حال Cisco ASA تنها یک فایروال سخت افزاری نیست؛ بلکه یک دستگاه امنیتی است که قابلیت های فایروال، آنتی ویروس، پیشگیری از نفوذ و شبکه خصوصی مجازی (VPN) را ترکیب نموده است. این دستگاه با فراهم آوردن دفاع پیشگیرانه در مقابل تهدیدات، حملات را قبل از انتشار از طریق شبکه، متوقف می کند.

ورای فایروال بودن ASA می تواند موارد زیر را انجام دهد:

– Antivirus
– Antispam
– IDS/IPS engine
– VPN device
– SSL device
– Content inspection

همچنین با استفاده از افزونه هایی که ویژگی های مختلفی را ارائه می کنند، شما می توانید قابلیت های امنیتی بیشتری را دریافت کنید. فایروالهای Cisco ASA در کنار بازار برندهایی همچون FortiGate، Juniper Netscreen، Checkpoint، SonicWall، WatchGuard و … دارای یکی از بزرگترین بازارهای فروش فایروالهای سخت افزاری هستند. سری ۵۵۰۰ از فایروالهای ASA شامل مدلهای زیر هستند:
– Cisco ASA 5505
– Cisco ASA 5510
– Cisco ASA 5520
– Cisco ASA 5525-X
– Cisco ASA 5540
Cisco ASA 5550
– Cisco ASA 5580-20
– Cisco ASA 5580-40
– و …

از جمله مزایای فایروالهای سیسکو می توان به موارد زیر اشاره کرد:
– فایروالهای Cisco ASA از طریق CSC، IPS و مانند آن، محافظت پیشرفته ای را در مقابل تهدیدات فراهم می کنند.
– به دلیل قیمت بهتر،TCO کاهش می یابد.
– راه حل های ارائه شده، سطوح عملکرد بالایی را فراهم می کنند.
– برنامه های جدید به راحتی می توانند بر روی لایه های امنیتی اعمال شوند.
– دسترسی به منابع تجاری از طریق دسترسی مبتنی بر شناسایی کنترل می شود که می تواند با دیگر سرویس ها همچون LDAP و Microsoft Active Directory ترکیب شود.
– منابع IT آزاد می شوند و هزینه های پاکسازی نرم افزار های جاسوسی به علت پیشگیری موثرتر کاهش می یابد.
سیستم عامل اصلی خانواده ASAهای سیسکو، Cisco Adaptive Security Appliance Software نام دارد. این سیستم عامل قابلیت های فایروال کلاس سازمانی را برای دستگاه های ASA در هر محیط شبکه توزیع شده ای، ارائه می نماید. همچنین ASA Software با سایر تکنولوژی های مهم امنیتی ترکیب می شود تا راه حل های جامعی را که به طور مداوم نیازهای امنیتی را در برمیگیرد، ارائه نماید. از جمله مزایای این سیستم عامل می توان به موارد زیر اشاره کرد:
– قابلیت های IPS یکپارچه، VPN و ارتباطات یکپارچه را ارائه می نماید.
– به سازمانها کمک می کند که ظرفیت ها را افزایش دهند و کارایی را بهبود بخشند.
– دسترسی بالایی را ارائه می نماید.
– بین دستگاه های فیزیکی و مجازی همکاری ایجاد می کند.
– نیازهای منحصر به فرد شبکه و مرکز داده را فراهم می نماید.
– مسیریابی پویا و site-to-site VPN را در یک زمینه ی per-context تسهیل می کند.
– و …

 

0دیدگاه

چرا باید پایتون یاد بگیریم؟

پایتون زبان برنامه‌نویسی همه کاره است که این یعنی می‌توان از آن برای ساخت هرچیزی استفاده کرد و نیز از ابزار و کتابخانه های مناسب آن برای آسان تر کردن کار خود بهره برد.
پایتون برای برنامه نویسی سمت سرور، تحلیل داده، هوش مصنوعی و محاسبات علمی استفاده می‌شود. توسعه دهندگان زیادی از پایتون برای ساخت ابزارهای سازندگی، بازی‌ها و برنامه‌های روزمره (desktop) استفاده کردند. پس منابع زیادی وجود دارد تا شما بتوانید به بهترین نحو این زبان را یاد بگیرید.

مناسب برای افراد تازه کار

پایتون زبانی ساده و مفرح است. یادگیری پایتون با به کارگیری روش های جالب و مفرح، باعث ایجاد انگیزه می شود و چون زمان کوتاهی برای ساخت ابزار و نمونه های اولیه (prototype) لازم است، بسیاری از افراد استفاده از پایتون را تجربه ای راحت و خوشایند تلقی می کنند. پایتون به علت قابل فهم بودن برای افراد تازه کار، محبوب شده است و جای جاوا را در لیست محبوب ترین زبان مقدماتی در دانشگاه های برتر آمریکا، گرفته است.

فهم آسان

پایتون زبانی بسیار سطح بالاست و این یعنی مشابه زبان انگلیسی خوانده می‌شود، به همین علت تازه کارها را از استرس یادگیری قواعد دشوار دور می‌کند. این زبان پیچیدگی‌های زیادی را برای شما اسان می‌کند و زبانی مناسب برای افراد تازه کار است زیرا به انها فرصت تمرکز بر روی جنبه‌های مختلف برنامه نویسی را می‌دهد و مانع از درگیریشان با حجم زیادی از اطلاعات می‌شود.
انعطاف پذیری بالا پایتون زبانی پویاست که انعطاف پذیری بالایی دارد و این یعنی در آن برای ساخت ابزار و ویژگی های مختلف قوانین سخت و دشواری وجود ندارد و شما با به کارگیری روش های متفاوت، قادر به حل مسائل پیش آمده هستید.

 اجتماع

زمانی که وارد دنیای برنامه نویسی می‌شوید، متوجه خواهید شد که پشتیبانی تا چه حد اهمیت دارد (فرستادن و دریافت پشتیبانی در اجتماعات توسعه دهندگان). هر چه قدر اندازه‌ی این اجتماع بزرگتر باشد، احتمال دریافت کمک موردنیاز و ساخت ابزار مفید در روند برنامه نویسی، بیشتر می شود.

فرصتهای شغلی

لیست Angel نشان می‌دهد پایتون دومین زبان پرطرفدار، از نظر میزان تقاضای مردم برای یادگیری و میانگین حقوق سالانه است.

🔥 آینده پایتون

به گفته ی فهرست TIOBE، پایتون در میان ۱۰۰ زبان برنامه نویسی دیگر، چهارمین زبان از نظر محبوبیت است.
کاربردهای زبان پایتون
پایتون زبان برنامه نویسی‌ همه کاره است. شما کد مورد نظر را می‌نویسید و اگر کد درست باشد، می‌توانید ،در چهارچوب منطق، به کامپیوتر خود دستور انجام هرکاری را بدهید. پایتون به علت همه کاره بودنش می‌تواند برای انجام هرکاری و در هر زمینه ای مورد استفاده قرار بگیرد.
در زیر موارد استفاده معمول از زبان پایتون آورده شده است :
– محاسبات علمی و ریاضی
– داده‌های حجیم ( یادگیری ماشین، تحلیل داده و …)
– امور مالی‌‌ (بازار سهام و غیره)
– گرافیک های کامپیوتر
– خودکار سازی و اداره سازی سیستم
– تست امنیت و نفوذ
– توسعه‌ی وب با Django
0دیدگاه

آنچه از GPON باید بدانید !

(Gigabit PON (GPON، در حال حاضر توسعه یافته سیستم TDM PON در سراسر جهان است. برخی از اپراتورها در حال مهاجرت از BPON به GPON هستند و یا هنوز بر عملکرد GEPON تکیه می کنند. از ویژگی های اصلی یک شبکه PON TDM، معماری فیبر آن است، که بر پایه یک power splitter و تسهیم زمانی زمان ترافیک کاربر است.

به عبارت دیگر، نه تنها معماری فیبر بلکه یک کانال تک طول موج (single wavelength channel)، در بین کاربران متصل به یک PON به اشتراک گذاشته شده است. این باعث می شود GPON در مقایسه با سایر فن آوری های FTTH مقرون به صرفه تر باشد.

به طور طبیعی ماهیت پخش از شبکه امکان به کارگیری خدمات تلویزیونی مانند CATV و IPTV را فراهم می سازد.

GPON

معماری GPON (Architecture) :

optical power splitter (اسپلیتر توان نوری) به کار رفته در GPON، برای داشتن بیشترین نسبت تقسیم ۱:۱۲۸ (maximum split ratio) تعریف شده است. بنابراین در عمل هزینه ها بین مقدار زیادی از کاربران به اشتراک گذاشته می شود. با توجه به بودجه لینک حداکثر تعداد مجاز محدود می گردد که اساسا به تلفات (هزینه) نوری ارایه شده توسط power splitter بستگی دارد.

یکی از فاکتور های اسپلیت رایج ۱:۳۲ است که ناشی از برآورد فاصله بین خانه و اسپلیتر و تعداد خانه ها است. گزینه ای که اغلب توسط اپراتورها مورد استفاده قرار می گیرد اسپلیت sub-stage ها است، به طوری که شبکه با بازده بیشتری مستقر شده و دارای رشد پهنای باند قوی تر است. در این مورد، اسپلیترهای با نرخ تقسیم کوچکتر در مراحل میانی استفاده می شود.

gpon00

تکنولوژیGPON (Technology):

استاندارد GPON، توسط ITU تحت عنوان ITU G.984 صادر شده و چندین بار اصلاح شده است. نرخ خطوط downstream و upstream به ترتیب ۲٫۵ Gbps و ۱٫۲۵ Gbps هستند. بسته های داده GPON بر روی شبکه در حالت تقسیم زمانی چندگانه (time-division multiplexed:TDM) فرستاده می شوند و کل پهنای باند موجود بر اساس پروتکل dynamic bandwidth assignment DBA (انتساب پهنای باند پویا) به اشتراک گذاشته می شود و دارای همزمانی با طرح تخصیص طول موج اترنت گیگابیت (PTP (Gigabit Ethernet PTP است. به این دلیل که کانال های ۱۳۱۰، ۱۴۹۰ و ۱۵۵۰ نانومتر، برای استفاده upstream و downstream و CATV در GPON اشغال هستند.

معمولا کارت های خط GPON ،۸ پورت OLT نگه می دارند و تعداد کارت های خط در هر شاسی می تواند به بالاتر از ۱۰ کارت برسد. واضح است که هزاران کاربر می تواند توسط تنها یک OLT سرویس دهی شوند.

جهت اطلاعات بیشتر با ما در ارتباط باشید .

0دیدگاه

تفاوت هارد های SSD سرور و دسکتاپ

این سوال احتمالا برای خیلی از ادمین های مجازی سازی پیش آمده که چرا قیمت SSD ها اینقدر متفاوت هستش. مخصوصا زمانی که در قابلیت های این دیسک ها بین دو مدل دسکتاپ و سروری تفاوت ظاهری نیست.
ابتدا باید در این حد بدانیم که دیسک های SSD مدل سروری برای کارهای بسیار سنگین ایجاد شده اند ولی SSD های دسکتاپی برای کارهای روزانه یک کاربر معمولی ایجاد شده اند. این تغییر در تعداد IOPS و مقدار توانایی Read/Write نیست بلکه جنس حافظه هایی است که در SSD ها استفاده می شود. در SSD سروری جنس حافظه، Firmware و کنترلر ها کاملا متفاوت می باشد.
در SSD های سروری مقدار بار قابل تحمل، حجم کار، زمان زیر بار بودن، جنس کنترلر و رم ها کاملا با SSD های دسکتاپی متفاوت می باشد. با توجه به اطلاعات بالا احتیاج است تا انواع مدل های SSD را بررسی کنیم.
به صورت کلی مدل های SSD به سه دسته تقسیم می شوند:
  • SLC Single-Level Cells
  • MLC Multi-Level Cells
  • TLC Triple-Level Cells
3-Chart
SLC: این مدل SSD ها به گونه ای طراحی شده اند که هر سلول آنها قابلیت شکل گیری ۲ حالت را دارا می باشد که بدین معنی است که هر سلول یا می تواند یک بیت از اطلاعات را ذخیره کند و یا یک بیت خالی صفر در داخل آنها باشد. این روش باعث می شود که احتمال بروز خطا کاهش یابد. اکثر SSD های خانگی بدین صورت هستند.
MLC: این مدل SSD ها به گونه طراحی شده اند که هر سلول آنها قابلیت شکل گیری ۴ حالت را دارا می باشند که این تکنولوژی با همان تعداد ترانزیستور می باشد (ترانزیستوری به دیسک SSD اضافه نمی شود) یعنی شما می توانید یا دو بیت  اطلاعات را در داخل آنها ذخیره سازی کنید و با دو بیت خالی صفر در داخل آنها وجود داشته باشد. این روش حاشیه خالیه هر ترانزیستور را کاهش می دهد که باعث افزایش سرعت شده ولی از طرفی احتمال بروز خطا را بالا می برد. اغلب SSD های سروری از این مدل می باشند.
TLC: این مدل SSD به گونه ای طراحی شده اند که توانایی گنجایش ۶ حالت را در یک سلول دارا می باشند بدین معنی که یا ۳ بیت اطلاعات در داخل آنها ذخیره سازی کنند و یا ۳ بیت صفر در داخل هر سلول وجود داشته باشد. اما در نظر داشته باشید که در این مدل حاشیه خالی هر سلول بسیار کاهش پیدا می کند که به معنی بالا رفتن چشم گیر احتمال بروز خطا در SSD می باشد. این مدل SSD ها بیشتر در کاربری های محدودتری استفاده می شوند مانند MP3 Player و موبایل و تبلت.
SLC-MLC-TLC
با تمام این صحبت ها لازم است تا نکته دیگری را هم برای درک بهتر تفاوت قیمت بین SSD های سرور و دسکتاپ بدانیم و آن هم اصطلاحی با نام Write-Cycle می باشد.
Write-Cycle: اغلب SSD های موجود از سال ۲۰۰۹ به بعد از مدل NAND یا همان Non-Volatile مموری می باشد که به دو معنی است:
  • در صورت قطعی برق بیت ها از دست نمی روند
  • برای ذخیره سازی به برق احتیاج ندارد
تمامی این NAND ها با مشکلی مواجه هستند که Write-Cycle نامیده می شود بدین معنی که تمامی این دیسک های SSD مقدار دفعات نوشتن محدودی دارند و بعد از آن تعدا دفعات باید SSD را دور انداخت و SSD جدیدی خریداری کرد، اصطلاحا زمانی که تعداد دفعات Write یک دیسک SSD تمام می شود به آن دیسک Wear Out می گویند.
در SSD های سروری یا به اصطلاح Enterprise مواد به کار رفته در ساخت این دیسک بسیار خوب می باشند تا بتوانند Write-Cycle بالاتری به سرور ها و دیتا سنتر ها ارائه کنند و این دلیل گرانی این دیسک ها می باشد.
نویسنده: مهندس امین پورمیرزا
0دیدگاه

چرا به AMP در ESA نیاز دارید ؟

از آنجا که ۹۵% از آسیب ها با یک کمپین مخرب ایمیل آغاز می شود، برای سازمانها از همیشه مهم تر است که مطمئن باشند راه حلهایی که برای تامین امنیت ایمیل دارند به درستی از داده ها، دارایی ها و کاربرانشان محافظت نماید.
بیاید با یک مثال شروع کنیم: بخش منابع انسانی در شرکت Acme، ایمیلی از یک کارمند بالقوه دریافت کرد که شامل رزومه ای در پیوست بود. منابع انسانی به طور معمول پیوست ایمیل را باز کرد. پیوست شامل یک فایل اجرایی بود که بدافزار را در پس زمینه بارگیری می کرد. بدافزار شروع به جمع آوری اطلاعات کرد: پسوردها، اعتبارات و مجوزهای دسترسی شرکت مورد سوء استفاده قرار گرفت و به شکلی ناخواسته به هکرها توانایی سرقت اطلاعات حساس شرکت و مشتریان داده شد. اینگونه سناریوها هر روز اتفاق می افتد بنابراین چگونه باید تشخیص داد که کدام پیوست ها واقعی بوده و کدامیک شامل بدافزار هستند؟ چکار می کنید اگر یک ایمیل مخرب از دیوار دفاعی شما عبور کند؟
اما چگونه Cisco AMP برای ایمیل به تیم منابع انسانی در Acme کمک می کند؟ Cisco Email Security چندین لایه امنیتی برای مسدود کردن تهدیدات مبتنی بر ایمیل ارائه می نماید. این نوع حفاظت شامل مسدود کردن ایمیل ها از فرستندگان نامعتبر، موتورهای ضد اسپم، اسکن ضد ویروس، AMP و غیره است. تمامی چیزهایی توسط آنتی اسپم گرفتار نشده باشند، از طریق چندین موتور آنتی ویروس که در مقابل تهدیدات شناخته شده و در حال ظهور محافظت می کنند، پردازش می شوند. برای تهدیدات پیشرفته تر، Cisco Advanced Malware Protection تجزیه و تحلیل های اضافی خودکار را با استفاده از Cisco threat intelligence انجام می دهند.
ممکن است از خودتان بپرسید وقتی راه حل توسط اسکن موتورهای آنتی ویروس تامین کنندگان امنیتی مختلف فراهم آمده است، چرا برای AMP در ایمیل سرمایه گذاری کنیم؟ جواب این سوال ساده است: اکثر ابزارهای AV ، شناسایی مبتنی بر امضا را اجرا می نمایند که به این معنی است که اگر تکه ای از بدافزار به طور خاص برای حمله به سازمان شما ساخته شده باشد و به طور مداوم توسط تامین کننده AV شناخته نشود، به راحتی می تواند توسط bad actors عبور نماید. درحالیکه موتورهای AV همچنین زیرمجموعه ای از تهدیدات شناخته شده را دریافت می کنند، ما در مقابل حملات پیچیده تر و هدفمندتر نیازمند تامین امنیت و حفاظت هستیم. AMP برای ایمیل یک لایه اضافی از دفاعی ارزشمند را توسط ترکیب تشخیص Point-in-time با تجزیه و تحلیل مداوم، اضافه می کند. یک مثال از بهبود کارایی پس از فعال سازی عملکرد AMP در EAS توسط بخش فناوری اطلاعات سیسکو مشاهده شده است که میزان دریافت بدافزار را ۵۰% بهبود داده است. این امر به دلیل این واقعیت است که حدود ۳۱% از حملات بروز کرده، تهدیدات zero-day بودند که توسط AMP مسدود شدند. AMP برای ESA تنها مسدودکردن و تشخیص اولیه را بهبود نمی دهد. AMP به وسیله ردیابی پیوسته تغییرات بر روی فایلهایی که از گیت وی ایمیل شما عبور می کنند، ESA شما را به سطح بعدی می برد. اگر رفتار مشکوکی مشاهده گردد، AMP هشداری ارسال می نماید که به شما اجازه بررسی و کنترل کردن بدافزار ها را می دهد.

چرا به AMP در ESA نیاز دارید ؟

 

چگونه AMP برای ایمیل اینکار را انجام می دهد؟

         Global threat intelligence از :Cisco Talos امنیت با تقویت قدرت دفاعی با استفاده ازbest global threat intelligence آغاز می شود بنابراین شما می توانید هنگامی که بدافزارها به عنوان تهدیدات جدید بروز می کند، آنها را مسدود نمایید. تیم محققان تهدید سیسکو، به طور مداوم اطلاعات تهدید را به خدمات AMP انتقال می دهد.
         :File Reputation Lookup ESA هش SHA256 را از پیوست ها و پرس جوهای سرویس های file reputation محاسبه می نماید. سرویس با یک verdict، clean، malicious یا ناشناخته جواب می دهد. براساس حکم یک اقدام می تواند نتیجتا انجام شود که ارسال، مسدود کردن یا قرنطینه کردن یک پیام باشد. برای فایل های اجرایی، ESA از تکنولوژی مبتنی بر یادگیری ماشین استفاده می کند که تهدیدهای ناشناخته را با استفاده از عملیات اکتشافی برای جمع آوری صفات شناسایی می کند و یک اثر انگشت Spero ایجاد می نماید که برای تعین احتمال اینکه یک فایل بدافزار است، به سرویس ارسال می شود.
         File Analysis: برای فایلهای با حکم ناشتاخته یا آنهایی که اصلا دیده نشده اند، ESA با ارسال یک پیوست به Threat Grid، یک لایه اضافی بررسی را اجرا می کند که راه حل پیشرفته sandboxing سیسکو است. هنگامی که تجزیه و تحلیل ها اجرا می شود، پیام معمولا قرنطینه می شود و به کاربر نهایی تحویل داده نمی شود. Threat Grid تجزیه و تحلیل پویا و ایستا را به صورت اتوماتیک اجر می کند. همچنین شاخص رفتار قابل خواندن انسان برای هر فایل پذیرفته شده را همانند یک نمره تهدید، تولید می نماید. قبل از اینکه یک فایل ناشناخته پذیرفته شود، موتور پیش طبقه بندی برای انتخاب فایل های با محتوای مشکوک (ماکروهای جاسازی شده، EXE، فلش و ..)، آن را اسکن می نماید و به این ترتیب نیاز به قرنطیه ایمیل های حاوی فایل های بی خطر را کاهش می دهد. 
         File Analysis Quarantine: یک قابلیت متمایز AMP در ESA در مقایسه با با سایر ادغامهای AMP، توانایی نگه داشتن یک پیام درحالی است که پیوست ها توسط Threat Grid تجزیه و تحلیل می شوند و هنوز اطمینان حاصل نشده که آنها مخرب هستند. میانگین زمان تجزیه و تحلیل ۷ تا ۱۵ دقیقه است و براساس نتایج بررسی ESA می تواند یک پیام را به گیرنده ارسال کند، یک پیام بدون پیوست مخرب منتشر کند و یا پیام را به طور کامل حذف کند.
         Mailbox Auto Remediation: اگر اولین باری که یک پیام از دروازه عبور می کند به عنوان بدافزار شناسایی نشود، اما بعدها به عنوان یک بدافزار شناخته شود، یک رویداد گذشته نگر ایجاد می شود. مایکروسافت آفیس ۳۶۵ به ESA اجازه می دهد که به پیام ها با پیوست مخرب در صندوق ورودی دسترسی پیدا کرده و انها را قرنطینه نماید.
هنوز هم از خودتان سوال می کنید که آیا واقعا ارزشمند است که برای AMP در ESA سرمایه گذاری نمایید؟ نتیجه آزمایش اخیر را مدنظر قرار دهید : در دو هفته ارزیابی AMP در یک سازمان با ۲۵۰۰ کاربر ایمیل، حدود ۱۹۵۰۰۰ فایل از تجزیه و تحلیل ایمیل استخراج شد. خارج از آن ۱۲۰۰ مورد توسط AMP محکوم شدند بدان معنی که برای موتورهای AV که در ESA اجرا می شدند، این فایل ها شناخته شده نبودند. Cisco AMP اولین قدم مهم برای ایمیل است که کمک می کند از سازمان خود در برابرattack vector محافظت نمایید.

منبع: https://blogs.cisco.com

 

0دیدگاه

اصول فایروال میکروتیک

از آنجاییکه که فایروال میکروتیک از کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter بهره می گیرد، پس برای درک بهتر اصول و قواعد نحوه کار فایروال میکروتیک باید اصول Netfilter در لینوکس مورد بررسی قرار گیرد.
فایروال میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.
زنجیره های کلی عبارتند از:
  • زنجیره PreRouting
  • زنجیره Forward
  • زنجیره Input
  • زنجیره Outout
  • زنجیره PostRouting
جدول های کلی شامل:
  • جدول Mangle
  • جدول Nat
  • جدول Filter
نکته: تعداد زنجیره ها در لینوکس قابل افزایش هستند ولی در میکروتیک این امر امکان پذیر نیست.
هر زمان بسته ای وارد میکروتیک شود، از این زنجیره ها عبور کرده و در جدول ها مورد پردازش قرار می گیرد. لازمه ی دانستن چگونگی تنظیمات فایروال میکروتیک داشتن درک خوب نسبت به مراحل گذر بسته ها از زنجیره ها و جدول های مختلف می باشد. مراحل گذر بسته در شکل زیرآورده شده است.

اصول فایروال میکروتیک

سوال مهم که در اینجا مطرح می شود اینست که بسته ها چگونه و از چه زنجیره هایی عبور می کنند؟
در هنگام بررسی زنجیره ها می بایست به این نکته توجه داشته باشید که یک بسته از همه ی زنجیره ها عبور نمی کند و با توجه به این که بسته متعلق به خود سیستم می باشد یا سیستم دیگری، مراحل عبور از زنجیره ها متفاوت می باشد. همانطور که در شکل مشخص شده است، بلافاصله بعد از اینکه بسته ای به میکروتیک برسد، فارغ از اینکه متعلق به کجاست و به کجا می رود، ابتدا وارد زنجیره Prerouting می شود. بعد از این وارد مرحله مسیریابی شده و مقصد بعدی بسته و جهت حرکت بسته مشخص خواهد شد.
۱- اگر بسته متعلق به سیستم دیگری باشد وارد زنجیره Forward شده وسپس زنجیره Postrouting را طی می کند.
۲- اگر بسته متعلق به خود میکروتیک باشد ابتدا وارد زنجیره Input شده و پردازش های داخلی بر روی آن صورت می گیرد.
۳- اگر آغازگر بسته ای خود میکروتیک باشد ابتدا وارد زنجیره Output شده و سپس زنجیره Postrouting را طی می کند.

اصول فایروال میکروتیک

اشتباه رایج اکثر افراد در این است که تصور می کنند زنجیره Input و Output بر روی بسته هایی که متعلق به میکروتیک نیست نیز اثرگذار است در حالیکه اگر به شکل اول به دقت نگاه شود، متوجه خواهید شد که برای بسته های عبوری، این دو زنجیره پردازشی صورت نخواهند داد. در شکل دوم مسیرهای مختلف توضیح داده شده در بالا با رنگ های متفاوت آورده شده است.
کاربرد جدول ها در زنجیره ها
قبل از بررسی عملکرد جدول در زنجیره ها نیاز است که ساختار بسته ها را بخوبی بشناسید. مهمترین بخش بسته هدر می باشد که ساختار آن در شکل زیر آورده شده است. هدر در ابتدای بسته قرار می گیرد و شامل فیلدهایی می باشد که اطلاعات مربوط به بسته مانند آدرس مبدا و مقصد، درگاه مبدا و مقصد و … در آن قرار می گیرد. در واقع مسیریابها، سوییچ ها و دیگر دستگاه ها با بررسی هدر بسته ها به اطلاعاتی راجب آنها دست پیدا می کنند و عملیات مورد نیاز را بر روی آنها انجام می دهند.

اصول فایروال میکروتیک

در زنجیره ها با بررسی آدرس مقصد در فیلد Destination Address زنجیره بعدی مشخص می شود و از فیلد Source Address مشخص کننده اینست که آغاز گر بسته میکروتیک یا سیستم دیگری در شبکه بوده است.
جدول Mangle
جدول منگل در تعریف ساده برای دستکاری بسته ها مورد استفاده قرار می گیرد و سه هدف عمده را دنبال می کند:
  • TOS
  • TTL
  • Mark
TOS
از طریق منگل می توان فیلد TOS – Type of Service هدر بسته را تغییر داد. این تنظیم در اکثر روتر ها، فایروال ها و … بی تاثیر است مگر اینکه در سیاست های تنظیماتی در مسیریابی، فیلترینگ، QOS و… مورد استفاده قرار گیرد.

 

TTL
از طریق منگل می توان فیلد TTL – Time To Live در هدر بسته را تغییر داد. فیلد TTL برای این منظور است که بسته های سرگردان بعد از مدتی از بین برند، بدین ترتیب که بسته از هر روتر (به اصطلاح HOP) که عبور می کند، یکی از مقدار TTL کم می شود تا نهایتا مقدار آن به صفر برسید و بسته از بین برود. در صورتیکه از TTL استفاده نمی شد، حلقه هایی با تکرار بی نهایت اتفاق می افتاد که با گسترش سریع این حلقه ها، به مرور کل شبکه از فعالیت باز می ایستاد.

اصول فایروال میکروتیک

یکی از کاربردهای تغییر TTL اینست که با تعییر TTL می توان عملیات هایی که در شبکه ما رخ می دهد را تا حدودی مخفی کرد. بعضی خرابکاران از طریق مقدار TTL به نوع سیستم عامل یا دستگاه های موجود در شبکه پی می برند یا سرویس دهندگان اینترنت از طریق TTL می توانند متوجه شوند که آیا سرویس گرفته شده بین چندین سیستم به اشتراک گذاشته شده است یا خیر.
Mark
جدول منگل این قابلیت را دارد که از طریق آن بسته ها را نشانه گذاری کرد و از این نشانه ها می توان در فیلترینگ، مسیریابی و کنترل پهنای باند استفاده کرد.
جدول NAT
جدول NAT – Network Address Translation فقط برای ترجمه آدرس در بسته های مختلف مورد استفاده قرار می گیرد. ترجمه آدرس هم می تواند بر روی آدرس مبدا صورت پذیرد و هم بر روی آدرس مقصد.
سه عملیات اصلی جدول NAT عبارت اند از:
  • DNAT
  • SNAT
  • MASQUERADE
DNAT
عملیات DNAT – Destination Netowrk Address Translation برای ترجمه آدرس مقصد بسته استفاده می شود. بیشترین کاربرد DNAT در محیط های DMZ می باشد.
فرض کنید شبکه ای مطابق شکل زیر داشته باشید:

اصول فایروال میکروتیک

کاربری از طریق اینترنت می خواهد وبسایت شرکت واقع در شبکه داخلی با آدرس ۱۰٫۱٫۱۰٫۱۰۰ را مشاهده کند، ولی این آدرس خصوصی است و از طریق اینترنت قابل دسترسی نیست. راه حل این است که به کاربر، آدرس عمومی شبکه یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ که از اینترنت در دسترس است را داده و بر روی میکروتیک بوسیله DNAT آدرس مقصد یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ را به ۱۰٫۱٫۱۰٫۱۰۰ ترجمه کرده تا وبسایت قابل مشاهده گردد.
SNAT
عملیات SNAT – Source Network Address Translation بر خلاف DNAT برای ترجمه آدرس صورت مورد استفاده قرار می گیرد. زمانیکه سیستمی در شبکه داخلی بخواهد به منابع مختلف موجود در اینترنت از قبیل صفحات وب، پست الکترونیکی، سرورهای انتقال فایل و … دسترسی داشته باشد، باید از یک آدرس عمومی برای این منظور استفاده شود، این در حالیست که سیستم در شبکه داخلی از آدرس خصوصی استفاده می کند، پس باید آدرس خصوصی به یک آدرس عمومی ترجمه شود که به این عملیات SNAT گویند. علت استفاده از آدرس خصوصی در شبکه ها معمولا به دلایل امنیتی یا کمبود آدرس عمومی می باشد.
اصول فایروال میکروتیک
MASQUERADE
عملیات MASQUERADE دقیقا همانند SNAT می باشد با این تفاوت که برای هر بار فرخوانی عملیات MASQUERADE برای یک بسته، سیستم بصورت خودکار بدنبال آدرس عمومی که برای ترجمه مورد نیاز است، می گردد. پس MASQUERADE بار و عملیات اضافی به سیستم تحمیل می کند، هر چند امتیاز بزرگی نسبت به SNAT دارد و آن اینست که با هر بار تغییر آدرس عمومی، تغییری در عملکرد سیستم به وجود نمی آید. بعضی از سرویس دهندگان از طریق DHCP ،PPPoE ،VPN و… اینترنت در اختیار مشترکان قرار می دهند که با هر قطع و وصل شدن ارتباط و سیستم، آدرس عمومی تغییر خواهد کرد، پس ناگریز به استفاده از MASQUERADE خواهید بود.
جدول Filter
هدف اصلی در جدول Filter، فیلترینگ بسته ها بر اساس سیاست های امنیتی تعریف شده در مجموعه می باشد. در جدول فیلتر بسته هایی که اجازه عبور دارند و بسته های غیر مجاز که باید فیلتر شوند تعیین می شود. امکان فیلتر بسته ها بر اساس آدرس مبدا و مقصد، درگاه مبدا و مقصد، زمان عبور بسته ها، وضعیت ارتباط، محتوا، TOS ،TTL، بسته های نشانه گذاری شده در منگل و بسیاری گزینه های دیگر وجود دارد.

اصول فایروال میکروتیک

حال که اطلاعاتی در ارتباط با زنجیره ها و جدول های تشکیل دهنده آن کسب کردید، مهترین نکته در استفاده از دیواره آتش میکروتیک، انتخاب درست زنجیره و جدول مورد استفاده می باشد. این انتخاب با توجه به کارکرد مورد نظر و شناختی که بعد از معرفی زنجیره، جدول و مسیر عبوری بسته ها بدست آوردید، حاصل می شود. توجه داشته باشید که ترتیب قرار گیری جدول ها در زنجیره ها مهم می باشد، همیشه در یک زنجیره اولیت با جدولی منگل سپس نت و در آخر فیلتر می باشد.
انتخاب زنجیره بر اساس جدول ها

 

Filter
۱- برای فیلتر کردن زنجیره های Input ،Output و Forward مورد استفاده قرار می گیرد.
۲- اگر مبدا و مقصد بسته سیستم دیگری جز میکروتیک می باشد از زنجیره Forward استفاده کنید.
۳- اگر مبدا بسته میکروتیک و مقصد سیستم دیگری باشد از زنجیره Output استفاده کنید.
۴- اگر مبدا بسته سیستم دیگر و مقصد میکروتیک باشد از زنجیره Input استفاده کنید.

 

Nat
۱- اگر می خواهید عملیات SNAT یا MASQUERADE را بکار بگیرید، از زنجیره POSTROUTING استفاده کنید.
۲- اگر می خواهید عملیات DNAT را بکار بگیرید، از زنجیره PREROUTING استفاده کنید.
نکته: در میکروتیک زنجیره Postrouting به SNAT و زنجیره Prerouting به DNAT تغییر نام یافته است.

 

Mangle
انتخاب زنجیره بر اساس جدول منگل مشکل تر از بقیه جدول ها می باشد و کاملا وابسته به کارکرد بسته، دیگر قوانین تنظیم شده و… دارد. این عدم قطعیت از آنجا ناشی می شود که جدول منگل در واقع یاری رسان دیگر جدول ها یعنی NAT و بخصوص Filter می باشد و بدون توجه به تنظیمات آنها نمی توان از منگل استفاده کرد. در صورتیکه می خواهید بسته را قبل از مسیریابی دستکاری کنید باید از زنجیره Prerouting استفاده کنید.
همانطور که ترتیب جدول ها در زنجیره مهم می باشد، در هنگام نوشتن قوانین باید به اولویت زنجیره ها که در شکل ۱-۲ بر اساس محل عبور بسته مشخص شده است، نیز توجه کافی داشت. اگر اولویت قرارگیری و بررسی جدول ها و زنجیره ها مورد توجه قرار نگیرد، احتمال آنکه قوانین نوشته شده بدرستی کار نکنند و تداخل ایجاد شود، وجود خواهد داشت. فرض کنید بسته ای را در زنجیره Forward فیلتر کرده اید، پس نشانه گذاری یا ترجمه آدرس آن در زنجیره Postrouting سودی نخواهد داشت.
0دیدگاه

معماری جدید دیتاسنتر سیسکو به همراه RStor

امروزه تعداد شرکت هایی که به ذخیره ی اطلاعات برای استفاده های گوناگون می پردازند بسیار زیاد است. برخی از این شرکت ها برای استفاده از این اطلاعات جهت آموزش هوش مصنوعی، برخی برای تحلیل و پردازش های سنگین و برخی دیگر برای کاربرد های دیگر این اطلاعات را ذخیره می کنند.
هدف از ذخیره سازی اطلاعات ایجاد تعادل بین هزینه های ذخیره سازی و قابلیت تجزیه تحلیل اطلاعات است. اما همانطور که می دانید ذخیره سازی اطلاعات و ایجاد دیتاسنتر کاری دشوار است و شرایط خاصی از قبیل موقعیت مکانی، آب و هوا، سخت افزار و نرم افزار را می طلبد.
تصور کنید که دیگر محدودیتی برای ایجاد دیتا سنتر ها وجود نداشته باشد و هر شرکت بتواند در هر مکانی که شرایط مالی و قوانین مناسب تری داشت دیتا سنتر ایجاد کند؛ آیا چنین امری امکان پذیر است؟
RStor استارت آپی است که توسط رهبران پیشین برخی از دیتا سنتر های بزرگ مانند آمازون، فیسبوک و اینتل تاسیس شده است و ادعا دارد که می تواند مشکلات مختلف دیتا سنتر ها را حل کند. RStor در شهر ساراتوگا کالیفرنیا متولد شده است و امروز اعلام کرد که شرکت سیسکو ۴۵ میلیون دلار در این شرکت سرمایه گذاری کرده است. این شرکت همچنین اعلام کرده است که از یک پلتفرم توزیع شده پرده برداری خواهد کرد که به کاربران این اجازه را می دهد با آزادی کامل برای انتخاب محل ذخیره سازی اطلاعات و منابعی که می خواهند پردازش شوند تصمیم بگیرند.
مدیر عامل شرکت RStor، Giovanni Coglitore در مصاحبه ای گفته است: “ما به اینکه در تمام دنیا تنها یک مکان برای ارائه تمامی خدمات و بهترین شرایط وجود دارد باور نداریم و می خواهیم در رفع نیاز های دنیای فناوری اطلاعات بخشی از مشکلات را مرتفع سازیم.”
از گفته های مدیر عامل شرکت RStor می توانیم به این نتیجه برسیم که این شرکت می خواهد ارائه دهندگان سرویس های ابری را به مراکز سوپر کامپیوتر های محاسباتی پیوند بدهد. این شرکت می خواهد محاسبات اطلاعات و داده ها را برای دیتا سنتر ها ساده تر کند و یک شبکه منحصر بفرد برای دسترسی به کامپیوتر های محاسباتی متناسب با حجم کاری هر دیتا سنتر در اختیارش بگذارد.
یکی از چشم اندازهای شرکت استارت آپی RStor می تواند گفته های بالا باشد؛ این شرکت هیچ گونه اطلاعاتی از جزئیات نحوه ی عملکرد پلتفرمش به بیرون درز نمی دهد و حتی مشتریان ابتدایی این شرکت هم از جزئیات این پلتفرم بی خبرند. با اینکه طرح این شرکت تنها در حدی که مدیرانش توضیح داده اند قابل فهم است، اما جاه طلبی مدیران این شرکت باعث شده است تا بتوانند سرمایه مورد نیازشان را تامین کنند.
طراحی سخت افزار
این فیسبوک بود که برای اولین یک تیم سخت افزاری به رهبری Coglitore برای طراحی نخستین سرور های شبکه ی اجتماعی بصورت متن باز ایجاد کرد. این تیم حال جدا از شرکت فیسبوک و بصورت آزادانه برای برخی از بزرگترین شرکت های سخت افزاری جهان کار می کند.
Coglitore در هنگام توسعه نوعی فناوری ذخیره سازی به نام ذخیره سازی سرد یا Cold Storage با فیسبوک همکاری کرد و اساس کار این ذخیره سازی بر مبنای بایگانی کردن نور بود. این شرکت برای توسعه ی این تکنولوژی از دیسک های Blu-ray استفاده کرد و در نهایت به یک استارت آپ تبدیل شد که شرکت سونی آمریکا در سال ۲۰۱۵ آن را خریداری کرد.
Coglitore قبل از پیوستن به فیسبوک در سال ۲۰۱۰ در شرکتی به نام Rackable Systems در سمت CTO مشغول به کار بود. این شرکت را خود Coglitore تاسیس کرده بود و برای شرکت ها بواسطه ی سیستم های محاسباتی پیشرفته اش شناخته شده بود. پس از خریداری شدن این شرکت توسط Silicon Graphics یا به عبارتی SGI موسسش از این شرکت خارج شد. این شرکت در سال ۲۰۱۶ با نام SGI به قیمت ۲۸۵ میلیون دلار به شرکت Hewlett Packard Enterprise فروخته شد.
از بین بردن Chatty Overhead در WAN
تکنولوژی به نام MultiCloud Platform در قلب ساختار شبکه ای RStor وجود دارد که سبب می گردد تنظیمات دیتا سنتر هایی با هزاران مایل فاصله از هم بدون کوچکترین وقفه ای به یکدیگر متصل شوند. Coglitore در مورد تاخیر در اتصال دیتا سنتر ها می گوید: “اگر بخواهم برای شما مثالی بزنم تا سرعت اتصال RStor را درک کنید، باید بگویم که تاخیر در اتصال یک دیتا سنتر در ساحل شرقی به دیتا سنتری دیگر در ساحل غربی ایالات متحده تنها ۸۰ میلی ثانیه است.”
برای اشاره به تاخیر کم در اتصال RStor می توان به این نکته اشاره کرد که تاخیر در اتصال بین دو AWS یا آمازون وب سرویس در دو ساحل رو به رو به هم ۱۲۰ میلی ثانیه است. این ویژگی می تواند تاثیرات فاصله ی قیزیکی را از بین ببرد و تصمیم گیری برای محل ایجاد دیتا سنتر را ساده تر کند.
آیا داده هایی دارید که در ویرجینیا هستند و می خواهید با استفاده از دسته ی HPC از آن ها در مرکز سوپر کامپیوتر های سن دیگو استفاده کنید؟ RStor دو پیشنهاد مختلف ارائه می دهد تا این کار را انجام دهید. اولین پیشنهاد این است که داده ها را در Data Lake سوپر کامپیوتر آپلود کنید؛ Data Lake یک فضای ذخیره سازی توزیع شده از طرف میزبان است که اجازه ی دسترسی به داده ها جهت انجام محاسبات را دارد.
راه حل دومی که Rstor به شما ارائه می دهد ممکن است شما را یاد داستان های تخیلی دوره ی کودکی بیاندازد. RStor ادعا می کند که افراد را قادر می سازد تا بصورت کنترل از راه دور بر روی داده ها محاسبات انجام دهند و بتوانند محاسبات و اطلاعات ذخیره شده را در شبکه ببینند. Coglitore مدیر عامل این شرکت این ویزگی را بصورت زیر توصیح می دهد:
“شما می توانید از این ویژگی استفاده های مختلفی بکنید؛ به عنوان مثال، پلتفرم RStor می تواند قدرت محاسباتی یکی از هسته های سوپر کامپیوتر موجود در ساحل رو به رو را بدست آورد تا از آن برای محاسبات روی داده ها استفاده کند. این کمک می کند تا بدون ذخیره سازی اطلاعات در دیتا سنتر ساحل رو به رو به محاسبات روی داده ها بپردازید.”
مدیر عامل RStor می گوید که یکی از متریانش که شرکت دارو سازی دارد برای محابه روی اطلاعات از این ویژگی استفاده می کند.Coglitore می گوید: “ما قادریم قسمت های محاسباتی را در اختیار افراد قرار دهیم.”
RStor این قابلیت را با از سر راه برداشتن chatty overhead از WAN در اختیار می گذارد. این شرکت تا جایی که توانسته است از ویژگی هایی که منجر به تاخیر در ارسال و اتصال می شوند کاست است و اینک ادعا دارد که عملکرد WAN مانند LAN است و از ۹۰ درصد پهنای باند موجود در همه ی زمان ها استفاده می کند.
این استارت آپ از چگونگی عملکردش چیزی به بیرون درز نداده است و ما هنوز اطلاع دقیقی از چگونگی ارائه این خدمات نداریم. مدیر ارشد مهندسی RStor می گوید :
“قابلیت های ارائه شده توسط RStor با استفاده از RDMA (این قابلیت اجازه ی دسترسی مستقیم به حافظه را می دهد و دیگر سیستم عامل قدرتی در کنترل دسترسی ندارد و به عبارت دیگر، این روش سیستم عامل را دور می زند و بطور به حافظه متصل می گردد) و تعدادی از پروتکل های اختصاصی در دسترس قرار می گیرد.”
Coglitore در مورد سرعت RStor می گوید:
“با استفاده از تکنیک RDMA توانستیم به سرعت پروتکل هایی مانند UDP با انعطاف پذیری بیشتر برسیم.” UDP مخفف عبارت User Datagram Protocol است و شتاب انتقال اطلاعات از یک ماشین به ماشین دیگر را افزایش می دهد.
علاوه بر این که RStor قدرت محاسبه ی هر داده ای را در هر مکانی با استفاده از قدرت پردازشی در هر جایی می دهد، می تواند به عنوان یک موتور تحلیلگر عمل کند و بهترین منبع محاسباتی را برای داده ها پیشنهاد دهد. این امر شما را قادر می سازد تا سریع و بدون نقص به هاداف محاسباتی خود دست یابید. این قابلیت عملکرد، هزینه و موارد گوناگون را مورد بررسی قرار می دهد.
معماری جدید دیتاسنتر سیسکو به همراه RStor

چشم انداز RStor

Michael Porat، مدیر سرمایه گذاری سیسکو و مسئول مدیریت دیتا سنتر ها و شبکه های ذخیره سازی در مورد آینده ی RStor می گوید: “اینکه امروز در مورد نحوه ی برخورد مشتریان با RStor و نحوه ی ارائه ی آن به مارکت های مختلف در آینده سخن بگوییم کاری دشوار است.”
Porat می گوید: “اینک روز های اول کار شرکت است و من و دوستانم نقشه ی راهبردی شرکت را تدوین کرده ایم و تلاش می کنیم با خدماتی که ارائه می دهیم مشکلات مشتریانمان را رفع کنیم و همچنین آن ها را متقاعد به استفاده از RStor بکنیم.”
بارنرز مدیر بخش مهندسی RStor از مهندسان مجرب اینتل است. سخنگوی استراتژی و مدیریت کلی شرکت Tim Harder است که عضو موسسان و سرمایه گذار EMC است و کسی است که چهار سال را با سمت سرپرست خدمات و مدیر ذخیره سازی فایل ها در AWS گذرانده است. اگر بخواهیم کارمندان و مدیران RStor را در یک لیست به نمایش درآوریم، خواهیم دید که این لیست سرشار از افرادی است که قبلا در شرکت هایی مانند گوگل، مایکروسافت، سامسونگ، یاهو، دراپ باکس، VMware و سایر شرکت ها فعالیت کرده اند.
شرکت RStor مشکلاتی از قبیل آدرس دهی و انتقال اطلاعات دارد که در حال مرتفع ساختن آن هاست. سخنگوی این شرکت می گوید که این شرکت در حال رفع مشکلاتی است که تا به حال با آن ها برخوردی نداشته است و اگر این شرکت بتواند به آن ماهیتی که برای خود قرار داده است برسد، می تواند تمامی زیر ساخت های مراکز ذخیره و محاسبه ی داده ها را دچار دگرگونی کند.
0دیدگاه
قابلیت های جدید Dell EMC
0

به کانال تلگرام رسیس بپیوندید .رد کردن