فروش تجهیزات شبکه

دانلود کتاب Fortigate vmx Administration Guide

 Service Insertion یک از مباحث جالب در NSX است که با استفاده از آن میتوانید محصولات امنیتی، مانیتورینگ و… که ۳rd-Partyها ایجاد کرده اند به NSX اضافه کنید .

 Juniper vSRX و Palo Alto VM-Series و F5 BIG IP VE و Check Point و McAfee MOVE و TrendMirco Deep Security برخی از این محصولات هستند. همکاری شرکت Fortinet با  VMware منجر به ارائه محصول FortiGate-VMX (نه FortiGate-VM)  برای handle کردن ترافیک های East-West در داخل شبکه های مجازی و SDDCهای مبتنی بر VMware شده است.fortigate vmx administration Guide راهنمای مدیریتی این محصول می باشد.

نسخه pdf کتاب Fortigate vmx administration Guide  هم اکنون در دسترس شما همراهان قرار داده ایم ، امیدواریم از این کتاب مفید کمال استفاده را ببرید .

 

fortigate vmx administration Guide

0دیدگاه

نکاتی که هنگام انتخاب بین Synology یا QNAP NAS باید بدانیم

وقتی که برای اولین بار تجهیزات ذخیره ساز را برای شبکه خود خریداری می کنید ، اگر شما دانش فنی کمی داشته باشید یا در مورد NAS server های Synology یا QNAP شنیده باشید انتخاب بین این دو می تواند به طور قابل توجهی استرس زا باشد. بخصوص هنگامی که ما اطلاع دقیقی از کارکرد NAS نداشته باشیم و یا ندانیم که برای انتخاب مناسب چه معیاری را در نظر بگیریم. خوشبختانه یادگیری این موارد به سختی آنچه که شما فکر می کنید نیست و هم QNAP و هم Synology محدوده NAS خود را ،در طول سال ها با بهبود قابلیت ها و رابط کاربری خود ، ساده کرده اند. با این حال برای بسیاری از خریداران تازه کار NAS ، این موارد هنوز هم کافی نیست و با وجود صدها مدل Synology NAS و دستگاه های QNAP Turbo NAS برای انتخاب، می تواند کمی شما را سردرگم کند. هیچ کس نمی خواهد اولین بار در انتخاب اشتباه کند و چند سال را با دستگاهی که انتظارات و نیازهایش را برآورده نمی نکند ، کار کند . بنابراین به جای سردرگمی در انتخاب چرا از معیارهای پیشنهاد شده زیر هنگام خرید اولین NAS server های Synology و یا QNAP استفاده نکنیم. در زیر رایج ترین انتخاب های مردم و معیارهای این انتخاب جهت تصمیم گیری درست در هنگام خرید NAS آورده شده است.

 

انتخاب درست سیستم عامل NAS که برای نیازهای شما مناسب باشد.(DSM در مقابل QTS)

 

سیستم عامل اولیه دستگاه ذخیره ساز Synology ، DSM (Diskstation Manager) می باشد و این سیستم عامل رابط کاربری شما برای کار با NAS Server است (به جز در مواردی که از یک برنامه ثالث مثل Plex Apple Time Machain و یا دستگاه های DLNA stream استفاده شود). DSM در طول سال ها به طرز باورنکردنی از یک پلتفرم بسیار ابتدایی دسترسی در سطح فایل به یک سیستم عامل کاملا برجسته تبدیل شده است که شما را قادر می سازد تقریبا هرکاری که کامپیوتر یا سیستم عامل MAC انجام می دهد ، شما نیز انجام دهید.

در زمان نگارش این مقاله نسخه های DSM6.1 و DSN 6.2 ارائه شده اند. بسیاری این برنامه را شبیه به پلتفرم MAC می دانند و برای کسانی که دانش فنی کمی دارند طراحی شده است.

 

در بالا شکل بالا دسکتاپ QNAP QTS و شکل پایین دسکتاپ Synology DSM می باشد.

 

به همین ترتیب QNAP سال ها سیستم عامل NAS خود را با QNAP Turbo Station یا QTS پالایش کرده است این سیستم عامل در مقایسه با همتای خود Synology ویژگی و قابلیت های زیادی را به اشتراک می گذارد در حالی که نرم افزار Synology DSM همه ی اطلاعات فنی را مخفی می کند و فعالیت ها را برای پایداری بیشتر و کنترل محدود می کند. QNAP و QTS به راحتی اطلاعات فنی را به شما ارائه می دهد . همچنین می توانید QNAP را به مراتب بیشتر، از لحاظ بهره وری و individuality پیکربندی کنید. و در نهایت نرم افزارهای ثالث بیشتری برای QNAP در دسترس هستند بدین معنی که شما می توانید با استفاده از انجمن های QNAP homebrew و QPKG برنامه های رسمی و غیر رسمی NAS را همچون Kodi ، Netfix و سایر موارد را نصب کنید.

Synology DSM بیشتر شبیه IOS طراحی شده است در حالی که QNAP و QTS بیشتر به سبک اندروید و ویندوز هستند.و این دو به جهت قابلیت انعطاف پذیری و منحصر به فرد بودن بیشتر به نرم افزار QNAP NAS نزدیک است .

نرم افزار های موبایل QNAP و Synology برای Android و IOS

توسط تعدادی از برنامه های رسمی موبایل بر روی پلتفرم های IOS و Android و Windows (همچنین نرم افزارهای ثالث ) شما می توانید بر روی هر پلتفرم سخت افزاری به NAS خود دسترسی داشته باشید.

هم QNAP و هم Synology دارای یک مجموعه از نرم افزار های موبایل هستند که با شبکه WiFi شما و یا اینترنت کار می کنند . اگر چه آنها خیلی شبیه به سیستم عامل های نسخه Desktop هستند اما روش طراحی آنها خیلی متفاوت می باشد.

Synology برنامه های مختلفی ارائه داده است همچون DS File برای دسترسی به فایل های عمومی ، DS Photo برای دسترسی تصویری ، DS Video برای پخش فیلم ، نظارت ، دانلود و هماهنگ سازی . این برنامه ها ، نرم افزارهای Single Click هستند که سعی می کنند مشخصات فنی شبکه ر ا تا حد امکان نگه داری کنند. نسخه جدید Synology Drive که به عنوان یک دسترسی one-point عمل می کند ، می تواند به شما دسترسی به فایل ها را به شکل مناسب بدهد .

QNAP NAS برنامه های بیشتری برای IOS و Android دارد همچون Qfile ، Qvideo و Qmusic . آنها همچنین جهت انجام وظایف خاص از برنامه های کاربردی برای collaborative note-taking و کنترل از راه دور (QRemote) استفاده می کنند.

 

یافتن رابط کاربری متناسب با علاقه شما

با استفاده از رابط کاربری همه ی جنبه های NAS شما قابل کنترل می باشد و به طور قابل توجهی مشابه دسکتاپ های دیجیتالی موجود در تمام پلتفرم های سخت افزاری موجود می باشد . اگر شما می خواهید تم رابط کاربری خود را تغییر دهید و سفارشی کنید QNAP NAS را انتخاب کنید اما اگر شما می خواهید یک رابط کاربری عمومی اما reliable داشته باشید Synology NAS را انتخاب کنید .

 

باز کردن و ویرایش فایل ها و دسترسی منا سب به آنها

Synology در باز کردن فایل های با فرمت متداول مثل DOCX ،PDF ، AVI ، MP3 کمی کاربرپسندتر می باشد اما برای فایل های با فرمت های خاص مانند MP4a ، MKV ، GIF و RAR اغلب این دستگاه عملکرد خوبی ندارد در مقابل QNAP با داشتن برنامه های ثالث بیشتر امکان باز کردن مستقیم فایل هایی با فرمت های متنوع را به ما می دهد به طوری که می توان مستقیم این فایل ها را روی NAS ، بدون اینکه نیاز باشد ابتدا آن را دانلود کنیم ، باز کرد.

 

Synology and QNAP DLNA Media Server

برای اینکه فایل های چند رسانه ای شما از موسیقی و عکس گرفته تا ویدویو هایی با کیفیت ۱۰۸۰ و ۴K ، بر روی تجهیزات بیرون شبکه قابل نمایش باشند ، شما به تجهیزاتی نیازی دارید که سازگار با DLNA باشند . اغلب تلویزیون های هوشمند و لپ تاپ ها ، تبلت ها ، iPad ، دستگاه های موبایل و سایر تجهیزات از این قبیل این قابلیت را پشتیبانی می کنند و این بدین معنی است که این تجهیزات می توانند بدون مداخله و دسترسی به مدیا هایی که ذخیره می کنید، با NAS ارتباط برقرار کنند. به طور مشخص ، شما برای اولین باز نیاز به رمز عبور دارید، اما بعد از اینکه بار اول تایید اعتبار شدید، می توانید از رسانه های مقصد خود، مدیا های خود را مشاهده و پخش کنید.

Synology NAS کل دسترسی های مدیا ، به جز پخش کردن آنها را منحصرا محدود می کند بدین معنی که شما می توانید مدیا را بر روی NAS به راحتی پخش کنید و ببینید اما تنها بر روی تجهیزاتی که قابلیت دسترسی به شبکه یا اینترنت را داشته باشند . بهرحال اگر می خواهید یک NAS همراه با خروجی HDMI ، کنترل ریموت ، ورودی و خروجی audio ویا هر سه مورد را باهم داشته باشید شما قطعا به یک دستگاه QNAP NAS نیاز دارید.

در نهایت اگر می خواهید یک رابط کاربری ساده و دقیق برای رسانه های خود داشته باشید شما باید از Plex Media Server NAS استفاده کنید . Plex Media Server NAS بر روی Synology NAS و QNAP NAS پشتیبانی می شود .

Plex Media Server NAS شاید یکی از بهترین برنامه های Media Server مبتنی بر شبکه و اینترنت است که توسط کاربران Synology NAS و QNAP استفاده می شود . اولین استفاده از این محصول همراه با برنامه های موبایل و دسکتاپ رایگان است و اغلب بر روی تلویزیون های هوشمند و موراد دیگر در دسترس هستند . اگر NAS را برای Plex Media Server خود در نظر داشته باشید ، به طور جدی پیشنهاد می شود که NAS شما intel-base بوده و حداقل ۲ گیگ RAM DDR3 برای پایداری بیشتر داشته باشد . بنابراین هم Synology و هم QNAP بهترین پلتفرم Plex Media Server را ارائه می دهند . QNAP نه تنها این ویژگی ها را دارد بلکه معمولا دارای با لاترین مشخصات سخت افزاری جهت رمزگشایی (تغییر فایل ها به یک خروجی بهتر و متناسب با تجهیزات پخش کننده) می باشد که شما می توانید محتوای Plex Media را با HDMI ببینید .

دسترسی به USB بر روی NAS شما

اغلب پورت USB روی تجهیزات NAS اشتباه گرفته می شود. این پورت ها معمولا برای اتصال NAS به PC طراحی نشده اند و کلا NAS برای اتصالات اینچنینی طراحی نشده است .پورت های USB بر روی یک Synology NAS برای اضافه کردن تجهیزات ذخیره سازی همچون هارد اکسترنال ، USB Key ها و غیره استفاده می شود و همچنین این پورت ها برای پرینتر و صفحه کلید نیز مورد استفاده قرار می گیرد. شما می توانید صفحه سازگاری Synology در Synology NAS خود را بررسی کنید و ببینید چه گزینه هایی دارید . اکثریت NAS QNAP ها نیز با توجه به معماری ارتباطات و USB، چنین رفتار می کنند . اگرچه نمونه هایی همچون TS-251A ، TS-253B و TVS-473 هستند که در واقع امکان دسترسی مستقیم از طریق USB به محتویات NAS را فراهم می کند .

سازگاری هاردیسک های HDD و SSD بر روی QNAP یا Synology

همه تجهیزات NAS Server مدرن جهت نصب ، نیازمند هارد های HDD و SSD هستند . شما می توانید یک QNAP NAS یا Synology NAS را تنها با ۱ درایو نصب و راه اندازی کنید و در صورت نیار دیسک های بیشتر را اضافه کرد . اکثریت واحدهای مدرن با هاردهای ۱۰ و ۱۲ ترابایت مخصوص NAS از مدل های WD ، Seagate و HGST پشتیبانی می کنند و همچنین برای هاردهای SSD نیز به همین شکل می باشد. با این حال به یاد داشته باشید که شما همیشه بالاترین سرعت را در ارتباطات شبکه و یا اینترنت خود دارید بنابراین بهتر است که از هارد SSD استفاد کنید . از سازگاری دیسک ها قبل از سفارش اطمینان حاصل کنید .

تنظیمات SHR و RAID بر روی QNAP NAS یا Synology

یکی دیگر از دلایل اصلی برای بسیاری از کسانی که یک Synology NAS را خریداری می کنند سیستم مدیریت RAID این محصول یا همان Synology Hibrid RAID (SHR) می باشد . تکنولوژی RAID هنگامی که مشکلی برای هارد شما پیش می آید از دیتای شما محافظت می کند . این بدین معنی است که دیتای شما یا duplicate می شود و یا بر روی هارد دیسک ها طبق ساختار تعیین شده ، توزیع می شوند . SHR از انواع RAID پشتیبانی می کند بعلاوه اینکه قادر به انجام Mix Drive (مناسب برای سال ها بعد ) همچنین قادر به حذف از یک Synology NAS و نصب در دیگر NAS را دارد. QNAP از RAID پشتیبانی می کند اما قابلیتی مشابه SHR ندارد .

سیستم فایل BTRFS یا EXT برای QNAP یا Synology

تمام داده ها و پردازش ها در NAS باید در یک سیستم فایل مشابه انجام شود . ALL Synologoy و QNAP NAS دارای فایل سیستم EX4 هستند . اگرچه اغلب Synology HDD NAS های مدل بالا از فایل سیستم Btrfs استفاده می کنند .

اگر شما Synology مدل های DS718+ ، DS218+ ، DS716+II و یا DS216+II مدنظر دارید شما باید به عنوان سیستم فایل ، Btrfs را در هنگام نصب تنظیم کنید . QNAP این فایل سیستم را در کسب و کارهای تجاری و غیر تجاری پشتیبانی می کند اما این شرکت فایل سیستم ZFS را بر روی تجهیزات Rackmount تجاری ارائه می دهد .

کدام یک بهترین ایستگاه نظارتی برای دوربین های مداربسته می باشد- Synology یا QNAP ؟

یک ویژگی نادیده گرفته شده در همه ی NAS سرورهای QNAP و Synology این است که این تجهیزات می توانند به عنوان یک راهکار جامع و مستقل نظارتی NAS برای منازل ، فروشگاه های کوچک و یا ادارات مورد استفاده قرار گیرند . با وصل شدن IP Camera به شبکه شما می توانید بر تمام نقاط خانه و محل کار خود به صورت زنده از طریق دسکتاپ ، مرورگر و یا موبایل نطارت کنید . تعداد دوربین هایی که شما می توانید نصب و اجرا کنید و قابلیت هایی مانند Nightvison ، Motions detection ، PTZ ، تشخیص چهره و غیره را پشتیبانی کنند بستگی زیادی به قدرت NAS و دوربین شما دارد. امکانات QNAP و Synology خیلی به هم نزدیک و کاملا برجسته هستند با این حال NAS نظارتی QNAP ، بهتر است زیرا با دارا بودن یک پورت HDMI و پشتیبانی از صفحه کلید و ماوس می توان یک ایستگاه نظارت مستقل ایجاد کنید .

0دیدگاه

مقایسه تلفن های تحت شبکه Yealink ، Polycom و Cisco

تلفن های Yealink ، Polycom و Cisco انتخاب های محبوبی برای سرویس های تلفنی Voip هستند از طرفی برای انتخابphone IP ، مدل های زیادی با قیمت ها، ویژگی ها و قابلیت های مختلف وجود دارند بنابراین یک مقایسه بین تلفن های یالینک ، پلیکام و سیسکو در فرایند خرید تلفن های تحت شبکه لازم و ضروری است. ما در این مقاله سه برند مذکور را از لحاظ صفحه نمایش ، ویژگی ها ،پشتیبانی از بلوتوث ، Gigabit Ethernet port ، پشتیبانی از ماوژل توسعه ،قابلیت Audio Conferencing و هزینه مورد بررسی قرار داده در آخر نیز یک نتیجه گیری از این بررسی خواهیم داشت.

 

مقایسه صفحه نمایش ipphone های Yealink , Polycom و Cisco

اجازه بدهید ابتدا با مقایسه صفحه نمایش این سه مدل شروع کنیم. صفحه نمایش چیزی است که شما برای دسترسی به تمام این ویژگی های عالی از آن استفاده خواهید کرد. بعلاوه اینکه برخی از این صفحه نمایش ها حقیقتا باورنکردنی هستند و می تواند بر هرکسی که از آن استفاده می کند تاثیر بگذارد.

 

صفحه نمایش تلفن های Yealink

 

(بالا از چپ به راست):SIP-T23G,SIP-T29G,SIP-48G/S(Touch-screen)

 

صفحه نمایش تلفن های Polycom

 

در ذیل تصویر چند نمونه گوشی polycom را مشاهده می نماید

(بالا از چپ به راست)ip335,ip560,vvx400

 

صفحه نمایش تلفن های Cisco SPA

در ذیل چند نمونه از صفحه نمایش تلفن های سیسکو آورده شده است. توجه داشته باید که سیسکو از طرح یکسانی برای ظاهر تلفن های خود استفاده می کند (به جز مدل SPA525G ) در حالی که از لحاظ عملکرد قابلیت های متفاوتی برای هرکدام ارائه داده است.

(بالا از چپ به راست):SPA504G,SPA525G

شرکت های Yealink و Polycom ، تلفن تصویری را نیز به بازار عرضه کرده اند. این مدل ها شامل Yealink T49G و VP530 می باشد و برای Polycom مدل های VVX500/501,VVX600/601 و VVX1500 می باشد.

 

مقایسه ویژگی ها و امکانات تلفن های Yealink ، Polycom و Cisco

تشخیص تفاوت بین مدل های مختلف Ipphone ها بسیار دشوار می باشد. اگر شما به دفترچه راهنمای یک محصول نگاه کرده باشید مجموعه ای از خصوصیات شامل اطلاعات صفحه نمایش ، لاین ها ، ویژگی های کلیدی ، هدست ها ، پروتکل های صوتی ، پاور و حتی برخی از ویژگی های پیشرفته در آن لیست شده است. اگر شما بخواهید ساعت ها وقت خود را در میان این اطلاعات اختصاص دهید احتمالا به این نتیجه خواهید رسید که بین سازندگان و مدل ها تفاوت های بسیار کمی وجود دارد. جز در مواردی مثل تعداد خطوط پشتیبانی شده ، اندازه صفحه نمایش و رزولوشن و بعضی از ویژگی های مشخص همچون پشتیبانی از بلوتوث ، پشتیبانی از ویدیو ، wifi ، پورت USB و توسعه قابلیت هایی که فقط تعداد کمی از تلفن ها دارند. در اغلب موارد شما فقط نیاز دارید که بدانید Ipphone مورد نظر POE و SIP را ساپورت می کند یا نه.

به جای اینکه یک مقایسه بیهوده از هر ویژگی انجام دهیم اجازه بدهید نگاهی بیاندازیم به پاسخ برخی از سؤالات رایج که در مورد انتخاب میان تلفن های Yealink، Polycom و سیسکو وجود دارد.

 

هرکدام از ip phone ها چه تعداد خطوط را پشتیبانی می کنند؟

کدام یک از IP Phone ها از بلوتوث پشتیبانی می کنند؟

برخی از مدل ها وجود دارند که از بلوتوث پشتیبانی می کنند از جمله :

  • Yealink SIP-T29G, SIP-T46G, SIP-T49G (Enabled via USB port with BT40 Bluetooth Adaptor). SIP-T5 series (built-in Bluetooth)
  • Polycom VVX600 (Built-in)
  • Cisco SPA525G (Built-in)

 

کدام یک از Ip Phone ها پورت Gigabit Ethernet دارند؟

پورت گیگابایت اترنت ، می تواند تلفن های شما را با شبکه تان در صورتی که از سوئیچ گیگ استفاده می کنید سازگار کند. دو عدد پورت شما را قادر می سازد که pc خود را به تلفن وصل کرده و سپس تلفن خود را به شبکه وصل کنید.

 

کدام یک از Ip Phone ها ماژول Expansion را ساپورت می کنند؟

ماژول Expansion به طور قابل ملاحظه ای تعداد خطوطی که یک مدل پشتیبانی می کند را افزایش می دهد بعلاوه اینکه اجازه می دهد که کلیدها برای یک کار خاص برنامه ریزی شوند

ماژول expansion با نام Yealink EXP38/39، توسط مدل های

SIP-T26P, SIP-T28P and SIP-T38G (can add up to 6) پشتیبانی می شوند

ماژول expansion با نام Yealink EXP20 (20 کلید ارتباطی) بر روی مدل های

SIP-T27P and SIP-T29G (can add up to 6) پشتیبانی می شوند

یکی دیگر از ماژول های expansion ،Yealink EXP40 می باشد که بر روی تلفن های SIP-T46G و SIP-T48G پشتیبانی می شوند.

ماژول Yealink EXp50 (دارای سه صفحه که هر صفحه شامل ۲۰ کلید می باشد) بر روی سری های SIP-T5 پشتیبانی می شوند.

ماژول Expansion شرکت Polycom (دارای ۱۴ کلید) برای مدل Soundpoint ip650 .

ماژول SPA500 سیسکو (دارای ۳۰ کلید) برای همه ی مدل های تلفن SPA

ماژول SPA500DS سیسکو (دو صفحه که هر صفحه شامل ۱۵ کلید می باشد) برای همه ی مدل های SPA .

بهترین تلفن برای کنفرانس صوتی کدام است؟

با وجود اینکه شما می توانید با هر تلفنی به یک کنفرانس ملحق بشوید اما یک تلفن کنفرانس مشخصا به عنوان تلفنی که برای اتاق کنفرانس طراحی شده است و مردم در آن از جاهای مختلف با هم صحبت می کنند ، شناخته می شود . همینطور کیفیت بلندگو در این تلفن ها مهم است. این نوع از تلفن ها شامل دو میکروفون می باشند که کیفیت و فاصله پیکاپ را در اتاق های بزرگتر گسترش می دهد.

تلفن های کنفرانس توسط شرکت های یایلینک ، سیسکو و polycom به بازار ارائه شده اند:

تلفن کنفرانس Yealink CP860 . برای اطلاعات بیشتر از لینک Yealink CP860 استفاده کنید.

تلفن هایPolycom مدل Soundstation Duo و IP5000 و IP6000 و IP7000 و تلفن های کنفرانس Realpresence Trio SIP.

سیسکو هنوز تلفن کنفرانس مبتنی بر SIP را ارائه نداده است.

توجه داشته باشید که Polycom همچنین تعدادی تلفن های آنالوگ مخصوص کنفرانس دارد. که این مدل ها شامل Voicestation300 و Soundstation 2w و Soundstation 2 و Soundstation VTX1000 و Soundstation Duop که می تواند به عنوان تلفن مبتنی بر SIP عمل کنند

تلفن های کنفرانس آنالوگ پلیکام به واسطه سیستم تلفن on-permise بسیار مشهور هستند با وجود اینکه از پروتکل سیگنالینگ SIP استفاده نمی کنند . این تلفن ها به سادگی به دیوایس هایی که پورت های آنالوگ دارند وصل می شوند و برای ارتباطات مبتنی بر IP ، سیگنالینگ را به دیجیتال تبدیل می کنند. دیوایس ATA یک مثال از این موضوع می باشد.

مقایسه هزینه تلفن های یایلینک ، سیسکو و polycom

هزینه یک تلفن ip می تواند بسته به سازنده و مدل انتخابی کمتر از ۵۰$ و یا بیشتر از ۱۰۰۰ $ باشدو اگر شما می خواهید بررسی خاصی بر روی قیمت مدل های مختلف داشته باشید می توانید از لینک IP phone selection guide که ایده ی خوبی از قیمت ها را به شما می دهد،استفاده نمایید.

بدون شک هزینه ، یک فاکتور مهم در انتخاب شما می باشد و مطمئن شوید که مدل انتخابی شما شامل خصوصیات ذکر شده باشد.

 

نتیجه

هدف این مقایسه کمک به شما برای انتخاب بین مدل های مختلف IP phone هایی است که شرکت های Yealink ،Polycom و سیسکو ارائه می دهند . الان شما باید یک اطلاع دقیقی از تفاوت های کلیدی بین سازندگان و مدل های مختلفی از ip phone ها ، که هم اکنون با قیمت خوب در بازار موجوده بود ، داشته باشید. این در حالی است که خیلی از جاها هستند که به شما IPphone می فروشند ما به شما پیشنهاد می کنیم که جهت اطمینان از درستی انتخاب ، از طریق مشاوره با کارشناسان ما بهترین خرید را انجام دهید تا از به وجود آمدن مشکلات پیش بینی نشده خود داری شود.

 

0دیدگاه

نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS

امروز قصد داریم از کمپانی معتبر و فعال فورتی نت به نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS بپردازیم . در حال حاضر این ویدئو در سایت فورتی نت موجود است و ما بصورت ترجمه شده اختیار شما قرار داده ایم .

امیدواریم این ویدئو مورد توجه شما قرار بگیرد.

0دیدگاه

معرفی سری های فایروال فورتی گیت

سری های فایروال فورتی گیت
فایروالهای فورتی گیت، فایروالهایی سطح بالا و با عملکرد قوی از تامین کننده امنیت شبکه فورتی نت هستند. فایروالهای فورتی گیت دارای گزینه های مختلفی برای نصب و راه اندازی هستند که آنها را برای نیازهای منحصر به فرد شما مناسب می سازد.
فایروالهای نسل بعدی فورتی گیت
دستگاه های امنیت شبکه فورتی گیت یک پلتفرم واحد برای امنیت شبکه end-to-end با کارایی بالا فراهم می اورند. فایروالهای نسل بعدی برای تقسیم بندی درونی، ابر، مرکز داده، محیط و پیاده سازی های کوچک تجاری و توزیع شده، بهینه سازی شده اند.
مدلهای فایروال فورتی گیت
تامین کنندگان فورتی گیت می توانند برای استفاده های مختلف سازمان شما، فایروالهای فورتی گیت را فراهم نمایند که این فایروالها از سطح اولیه و متوسط مانند FG-60E و FG-100E تا فایروالهای سطح بالا همچون سری ۱۰۰۰ و ۷۰۰۰ گسترده هستند. یک نمای کلی از فایروالهای فورتی گیت به شرح زیر هستند:
فایروالهای سطح اولیه فایروالهای متوسط فایروالهای سطح بالا
FortiGate 30 series FortiGate 100 series FortiGate 1000 series
FortiGate 50 series FortiGate 200 series FortiGate 2000 series
FortiGate 60 series FortiGate 300 series FortiGate 3000 series
FortiGate 90 series FortiGate 400 series FortiGate 5000 series
FortiGate 500 series FortiGate 7000 series
FortiGate 600 series
FortiGate 800 series
FortiGate 900 series
ویژگی فایروالهای نسل بعدی فورتی گیت
فایروالهای فورتی گیت شامل ویژگی های مختلفی هستند تا بتوانند بهترین تجربه امنیت شبکه را برای سازمان شما فراهم نمایند. فایروالهای سازمانی فورتی گیت شامل موارد زیر هستند:
  • امنیت ابتدا تا انتها(End-to-End Security) در طول کلیه چرخه حمله
  • Cloud-readiness: یکپارچه سازی آسان ابر عمومی
  • مدیریت متمرکز در همه انواع گسترش های ابر
  • پیاده سازی فایروال با تقسیم بندی داخلی برای محافظت بیشتر
فورتی گیت ۹۰۰، ۸۰۰، ۶۰۰
دستگاه های سری ۶۰۰تا ۹۰۰  به میزان ۵۲Gbps توان عملیاتی، همراه با چندین پورت Integrated 10G را فراهم می آورند. این ترکیب به عنوان یک فایروال تقسیم کننده داخلی همانند فایروال نسل بعدی راه حلی ایده آل را فراهم می آورد. همچنین امنیتی بالاتر و سرعتی چند گیگابایتی برای محافظت از بخشهای خاصی از شبکه داخلی و edge شبکه را فراهم می نمایند.
 
فورتی گیت سری ۳۰۰-۵۰۰
دستگاه های سری ۳۰۰-۵۰۰ توان عملیاتی بالای ۳۶Gbps را همراه با پورت های integrated چندگانه ۱G و ۱۰G فراهم می اورند. این ترکیب از عملکرد، تراکم پورت و امنیت یکپارچه، پلتفرمی ایده آل برای فضاهای شرکتی و مکان شعبات، فراهم می آورد.
فورتی گیت سری ۱۰۰-۲۰۰
دستگاه های سری ۱۰۰-۲۰۰ توسط آخرین پردازنده های امنیتی قدرت یافته اند به علاوه اینکه پورت های integrated چندگانه ۱G را فراهم می آورند. ترکیب عملکرد، تراکم پورت و امنیت یکپارچه، پلتفرمی ایده آل برای شرکت های متوسط و شعبات شرکت ها فراهم آورده است.
فورتی گیت سری ۱۰۰۰ (۱۰۰۰, ۱۲۰۰, ۱۵۰۰)
فورتی گیت سری ۱۰۰۰ توان خروجی بالای ۸۰Gbps و تاخیر فوق العاده کم را با چندین رابط سریع ۱۰GE ارائه می نماید که موجب حداکثر انعطاف پذیری و مقیاس پذیری می شود.
فورتی گیت سری ۲۰۰۰ (۲۰۰۰, ۲۵۰۰)
فورتی گیت سری ۲۰۰۰ دارای ویژگی های آخرین نواوری پردازنده های امنیتی است. به علاوه اینکه امنیتی بی نظیر را همراه با عملکرد بالای ۱۵۰Gbps با inspection SSL و کارایی NGFW برای بخش های داخلی و edge فراهم می نماید.
فورتی گیت سری ۳۰۰۰ (۳۰۰۰, ۳۱۰۰, ۳۲۰۰, ۳۷۰۰, ۳۸۰۰, ۳۹۰۰)
فورتی گیت سری ۳۰۰۰، به شما امکان می دهد تا با حداکثر توان بالای ۱Tbps بالاترین عملکرد در صنعت امنیت را همراه با پورت های ۱۰GE، ۴۰GE و ۱۰۰GE در یک دستگاه به طور فشرده با حداکثر انعطاف پذیری و مقیاس پذیری داشته باشید.
منابع :
www.cameoglobal.eu
www.fortinet.com
www.fortinet.com/products
0دیدگاه

10 فاکتور در انتخاب یک رک

انواع مختلف و تعداد زیادی از کابینت ها و رک ها در بازار وجود دارند که  می توانند انتخاب درستی برای دیتا سنتر شما باشند. اما اگر شما نیازتان را در نظر بگیرید، می توانید یک رک یا کابینت مناسب برای کاربرد خود انتخاب کنید. یک کابینت یک محفظه با تعدادی ریل و یک درب و یا حتی چندین درب و پنل های جانبی است. یک رک یک فریم ۴ جهته باز، مستقل است که درب یا پانل های جانبی ندارد. تصمیم گیری درباره اینکه از کابینت استفاده کنیم یا رک بستگی به تعدادی عوامل دارد که در ادامه به بررسی تعدادی از این عوامل خواهیم پرداخت .

10 فاکتور در انتخاب یک رک یا کابینت

 

تجهیزات

قبل از اینکه کابینت یا رک انتخاب کنید شما نیاز دارید تا تجهیزاتی که میخواهید در آن استفاده کنید را انتخاب کنید. این لیست می تواند شامل سرورها، سوئیچ ها، روترها و UPSها باشد. وزن تجهیزات خود را به خوبی در نظر بگیرید. اگر شما در حال نصب تجهیزات سنگین و بزرگی مثل سرور ها هستید استحکام زیاد کابینت ممکن است مهم باشد و اگر شما نیاز به دسترسی مکرر به تمام اطراف تجهیزات دارید یک رک باز مناسب تر از کابینت است.

 

محیط

10 فاکتور در انتخاب یک رک یا کابینت

با طراحی باز، رک ها انتخاب خوبی در محیطی هستند که نگرانی بابت امنیت وجود ندارد، مثل دیتاسنتر های قفل شده. رک معمولا قیمت کمتری از کابینت دارد.
از طرف دیگر کابینت ها از تجهیزات در محیط های باز، گرد و خاکی و صنعتی محافظت می کنند. همچنین زیبایی می تواند یک فاکتور باشد. آیا مشتریان یا کاربران تاسیسات نصب شما را می بینند؟ یک کابینت با درب خیلی مرتب تر از یک رک باز به نظر میرسد. وقتی شما درحال تلاش برای ایجاد یک تصویر حرفه ای هستید، همه چیز را محاسبه کنید.

 

تهویه

اگر تجهیزات شما نیاز به یک تهویه دارند، رک گردش هوای بیشتری نسبت به کابینت ارائه می دهد. حتی اگر کابینت شما در یک اتاق کنترل شده از نظر آب و هوا قرار دارد، تجهیزات درون آن می توانند گرمای زیادی تولید کنند. اگر سرور های زیادی در کابینت نصب شده اند الزامات مورد نیاز برای جریان هوای بیشتر افزایش می یابد. گزینه های بهبود جریان هوا شامل درب ها، فن ها و تهویه های هوا هستند.

 

سایز

10 فاکتور در انتخاب یک رک یا کابینت

عرض: فاصله ی بین ریل ها در کابینت و رک ۱۹ اینچ است با اندازه گیری مرکز سوراخ تا سوراخ دیگر به اندازه ۱۸٫۳ اینچ. اما کابینت و رک هایی با ریل های ۲۳ اینچی هم وجود دارد. خیلی از تجهیزات رکمونت متناسب با ریل های ۱۹ اینچی ساخته می شوند اما سازگار با ریل های عریض تر هم هستند.

واحد رک: یک واحد رک (U یا RU) برابر است با ۱٫۷۵ اینچ فضای عمودی در ریل ها است. دستگاهی که با ارتفاع ۲U است ۳٫۵ اینچ از فضای عمودی رک را می گیرد. واحد های رک معمولا بر روی ریل ها علامت گذاری شده اند. اندازه واحد های رک تعداد تجهیزاتی که می توانید نصب کنید را تعیین می کند.

عمق: کابینت ها و رک های باز ۴ طرفه با محدوده عمق های مختلف از ۲۴ تا ۴۸ اینچ برای جادادن تجهیزات با سایز های مختلف، به ویژه سرور های فوق العاده عمیق وجود دارند. ریل ها در تعدادی از کابینت ها و رک های ۴ طرفه باز قابل تنظیم در عمق های مختلف می باشند.
هنگامی که شما عرض، ارتفاع و عمق کابینت و رک را در نظر دارید، تعیین کنید که این ابعاد داخلی یا خارجی است.

 

وزن

کابینت ها و رک ها از نظر میزان ظرفیت وزن متفاوت می باشند. برخی از کابینت ها می توانند ۱۰۰۰ پوند یا بیشتر نگهداری کنند. با دقت وزن تجهیزات را در نظر بگیرید و درباره جایی که می خواهید آن را نصب کنید قبل از انتخاب رک و کابینت تصمیم گیری کنید.

 

ریل ها

ریل های عمودی در کابینت ها و رک ها سوراخ هایی برای نصب تجهیزات دارند. رک دو طرفه معمولا ۱۲-۲۴ یا ۱۰-۳۲ سوراخ بسته شده را ردیف کرده است. رک های ۴ جهته و کابینت ها اغلب سوراخ های مربع شکل M6 برای نصب سرور ها دارند.

 

رطوبت، گردو غبار، شوک و ارتعاش

وقتی قطعات الکترونیکی را خارج از دیتا سنتر محافظت شده قرار می دهید، به دنبال کابینتی با درجه NEMA (انجمن تولید کنندگان ملی) باشید. استانداردهای NEMA برای مقاومت دربرابر خوردگی، حفاظت از باران، فرورفتن در آب، مایعات، گرد و غبار، اجسام در حال سقوط و سایر خطرات طراحی شده اند.
همچنین استاندارد های NEBS-Telcordia برای محافظت در برابر زلزله، شوک و لرزش وجود دارد. کابینت ها و رک ها می توانند برای ثبات بیشتر به کف زمین پیچ شوند.

 

تامین برق
گزینه های متعددی برای تامین انرژی تجهیزات نصب شده در رک وجود دارد. نصب نوار های برق می تواند به صورت عمودی یا افقی انجام شود. واحد های توزیع برق (PDUها) و مدیریت برق توانایی های اضافی از قبیل اندازه گیری و مدیریت از راه دور دارند. برق اضطراری (UPSها) معمولا در پایین کابینت یا رک به دلیل وزن آنها نصب می شوند.

 

مدیریت کابل
بیشتر کابینت ها و رک ها برای مدیریت کابل و مسیریابی کابل ها ساخته شده اند.
اضافی
بسته به تجهیزاتی که تصمیم به نصب دارید، انواع قفسه بندی را انتخاب می کنید. در اینجا گزینه های متعددی وجود دارد: سختی، تهویه، ایستایی و خروج قفسه.
0دیدگاه

سیسکو ASA چیست؟

شاید برای بسیاری از شما سوال باشد که ASA چیست؟! اصطلاح ASA در سیسکو مخفف Adaptive Security Appliance است که به معنای دستگاه امنیتی سازگار می باشد. از آنجائیکه ASA می تواند به عنوان راه حل امنیتی برای هر دو نوع شبکه کوچک و بزرگ مورد استفاده قرار گیرد، بسیار ارزشمند و انعطاف پذیر است. فایروالهای سیسکو ASA سری ۵۵۰۰ ادامه سری فایروالهای Cisco PIX500 هستند. با این حال Cisco ASA تنها یک فایروال سخت افزاری نیست؛ بلکه یک دستگاه امنیتی است که قابلیت های فایروال، آنتی ویروس، پیشگیری از نفوذ و شبکه خصوصی مجازی (VPN) را ترکیب نموده است. این دستگاه با فراهم آوردن دفاع پیشگیرانه در مقابل تهدیدات، حملات را قبل از انتشار از طریق شبکه، متوقف می کند.

ورای فایروال بودن ASA می تواند موارد زیر را انجام دهد:

– Antivirus
– Antispam
– IDS/IPS engine
– VPN device
– SSL device
– Content inspection

همچنین با استفاده از افزونه هایی که ویژگی های مختلفی را ارائه می کنند، شما می توانید قابلیت های امنیتی بیشتری را دریافت کنید. فایروالهای Cisco ASA در کنار بازار برندهایی همچون FortiGate، Juniper Netscreen، Checkpoint، SonicWall، WatchGuard و … دارای یکی از بزرگترین بازارهای فروش فایروالهای سخت افزاری هستند. سری ۵۵۰۰ از فایروالهای ASA شامل مدلهای زیر هستند:
– Cisco ASA 5505
– Cisco ASA 5510
– Cisco ASA 5520
– Cisco ASA 5525-X
– Cisco ASA 5540
Cisco ASA 5550
– Cisco ASA 5580-20
– Cisco ASA 5580-40
– و …

از جمله مزایای فایروالهای سیسکو می توان به موارد زیر اشاره کرد:
– فایروالهای Cisco ASA از طریق CSC، IPS و مانند آن، محافظت پیشرفته ای را در مقابل تهدیدات فراهم می کنند.
– به دلیل قیمت بهتر،TCO کاهش می یابد.
– راه حل های ارائه شده، سطوح عملکرد بالایی را فراهم می کنند.
– برنامه های جدید به راحتی می توانند بر روی لایه های امنیتی اعمال شوند.
– دسترسی به منابع تجاری از طریق دسترسی مبتنی بر شناسایی کنترل می شود که می تواند با دیگر سرویس ها همچون LDAP و Microsoft Active Directory ترکیب شود.
– منابع IT آزاد می شوند و هزینه های پاکسازی نرم افزار های جاسوسی به علت پیشگیری موثرتر کاهش می یابد.
سیستم عامل اصلی خانواده ASAهای سیسکو، Cisco Adaptive Security Appliance Software نام دارد. این سیستم عامل قابلیت های فایروال کلاس سازمانی را برای دستگاه های ASA در هر محیط شبکه توزیع شده ای، ارائه می نماید. همچنین ASA Software با سایر تکنولوژی های مهم امنیتی ترکیب می شود تا راه حل های جامعی را که به طور مداوم نیازهای امنیتی را در برمیگیرد، ارائه نماید. از جمله مزایای این سیستم عامل می توان به موارد زیر اشاره کرد:
– قابلیت های IPS یکپارچه، VPN و ارتباطات یکپارچه را ارائه می نماید.
– به سازمانها کمک می کند که ظرفیت ها را افزایش دهند و کارایی را بهبود بخشند.
– دسترسی بالایی را ارائه می نماید.
– بین دستگاه های فیزیکی و مجازی همکاری ایجاد می کند.
– نیازهای منحصر به فرد شبکه و مرکز داده را فراهم می نماید.
– مسیریابی پویا و site-to-site VPN را در یک زمینه ی per-context تسهیل می کند.
– و …

 

0دیدگاه

تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟

در ۵ سپتامبر ۲۰۱۷ سیسکو در نهایت Firepower Threat Defense 6.2.2 را معرفی نمود. کلید این نسخه، پشتیبانی از دسترسی از راه دور VPN در لایسنس(سیستم عامل) FTD است. بنابراین در حال حاضر FTD در پلتفرم ASA5500-X موجود است. اما می خواهیم به چیزی که بین Firepower در ASA و FDT متفاوت است، بپردازیم.
Firepower در ASA به چه صورت است؟
شماتیک زیر فلوچارتی است که نشان می دهد چطور ASA جریان و بسته ها را از طریق فایروال هندل می کند.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FirePower در ASA اساسا ماژول سرویس در نمودار است. براساس class-map شما، packet در service-module جائیکه نرم افزار FirePower در حال انجام آن کار مشخص است، کپی یا هدایت می شود. اگر یک بسته نیاز به drop شدن داشته باشد، FirePower در واقع ASA را مطلع می کند که بسته باید drop شود. دو ماژول به طور مستقل اجرا می شوند و نیاز به مدیریت و پیکربندی توسط دو محیط مدیریت مجزا دارند.
FXOS & FTD
در ۲۰۱۵ سیسکو پارادایم امنیتی در همه جا را معرفی نمود که شامل معرفی دستگاه های FirePower و یک معماری سرویس امنیتی جدید می باشد. دستگاه های FirePower یک سیستم عامل خاص را اجرا می کنند که شما می توانید با یک hypervisor برای مجازی سازی که FXOS نامیده می شود، مقایسه کنید. در داخل FXOS شما می توانید برنامه های کاربردی را پیکربندی نمایید و به اصطلاح Decorate و کانفیگ کنید که کدام رابط کاربری با کدام رابط لینک شود و اینکه آیا بهDecorate کردن داخل برنامه کاربردی نیاز است یا نه. البته نرم افزار ASA یکی از این برنامه هاست اما همچنین یک نرم افزار جدید به نام FirePower Threat Defense یا به طور خلاصه FTD معرفی شده است. نمودار زیر یک شماتیک معماری در مورد این است که چگونه FXOS، FDT و decorators می تواند در Security Service Architecture با یکدیگر کار کنند. تعداد ماژولهای امنیتی در دسترس به پلتفرم دستگاه FirePower یا پلتفرم ASA بستگی دارد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FTD اساسا یکپارچه کردن ویژگی های FirePower مانند فایروال نسل بعدی، AMP، دسترسی مبتنی بر هویت، IPS و ویژگی های کلیدی پلتفرم نرم افزاری ASA مانند IPSEC VPN، Security Group Tagging (SGT)، QoS و برخی دیگر از ویژگی هاست. شکل زیر یک نمودار شماتیک است که نشان می دهد کدام ویژگی ها از کدام پلت فرم سرچشمه می گیرد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
همانطوری که در تصویر دیده می شود، FTD تنها می تواند به وسیله FirePower Management Center یا FirePower Device Manager (جانشین ASDM) مدیریت شود. هیچگونه CLI واقعی وجود ندارد که با آن بتوانید FTD را پیکربندی نمایید و این مورد می بایست از طریق مدیر انجام شود.
هنگامی که شما FTD را در محیط FXOS اجرا می کنید، جریانی که یک بسته از طریق فایروال عبور می نماید کمی متفاوت از ASA است. دیاگرام زیر نشان می دهد که چگونه SourceFire(Snot) و ویژگی های ASA با یکدیگر کار می کنند و چطور یک بسته در داخل FTD عبور می کند.
تفاوت FIREPOWER و FTD در فایروال سیسکو
همانطوری که دیده می شود، ویژگی های ASA در واقع یک ماژول سرویس در داخل محیط FTD است. بنابراین با مزیت داشتن یک ابزار مدیریت واحد که تمامی ویژگی ها را پیکربندی می نماید، نقش ها با هم عوض شده اند. و این مزیت بزرگی است، زیرا با FMC شما می توانید یک سیاست امنیتی واحد را ایجاد نمایید تا به فایرپاورهای چندگانه اعمال شود و یک صفحه نمایش واحد بر روی این دستگاه ها و اتصالات داشته باشد. در نتیجه FTD به طور اساسی محیط اصلی فایروال سیسکو خواهد بود و با این انتشار، سیسکو گام بزرگی برای آن دسته از شرکت ها برداشته است که از پلت فرم ASA برای تطبیق پذیری استفاده می نمایند.

 

منبع :https://www.nefkens.net

0دیدگاه

QVR Pro چیست؟

دستگاه ذخیره ساز همچنین یک راه حل نظارت تصویری نیز می باشد، اکنون آن را امتحان کنید!
QVR Pro، راه حل جدید نظارت تصویری QNAP می باشد، ۸ کانال Embedded را جهت نظارت تصویری فراهم می کند. به کاربر اجازه می دهد تا یک محیط نظارتی بر روی دستگاه ذخیره ساز کیونپ NAS بدون نیاز به نرم افزار اضافی را به سرعت فراهم آورد. شرکت ها و سازمان ها به راحتی می توانند با خرید لایسنس QVR Pro تعداد کانال های مانیتورینگ دوربین مدار بسته خود را تا ( ۱۲۸ کانال )  افزایش دهند و شبکه نظارت تصویری شان را تا مقیاس بالایی گسترش دهند. QVR Pro  از یک فضای ذخیره سازی مستقل برای ضبط روی QNAP NAS استفاده می کند و همچنین با تاثیر بر روی قابلیت توسعه فضای ذخیره سازی NAS ویدیو های ضبط شده نظارت تصویری می توانند به صورت امن برای باز پخش در مواقع ضروری ذخیره شوند.
برای خرید مجوز های QVR Pro  اینجا کلیک کنید.

QVR Pro چیست؟

تفاوت QVR Pro و سایر سیستم های نظارت تصویری بر پایه NAS چیست؟
در گذشته، برنامه های نظارت تصویری یکی از چند برنامه کاربردی متعدد بر NAS بودند. هیچ فضای ذخیره سازی اختصاصی برای سیستم نظارت تصویری وجود نداشت و معمولا عملکرد سیستم محدود شده بود و این امر برای انجام الزامات سیستم نظارت تصویری حرفه ای مناسب نبود. QVR Pro، نام تجاری جدید نرم افزار سیستم نظارت تصویریQNAP،  مفهوم ” فضای ذخیره سازی اختصاصی ” را معرفی می کند تا اطمینان حاصل شود که ذخیره سازی به صورت کامل برای QVR Pro محفوظ است و عملکرد سیستم توسط سایر برنامه های NAS تحت تاثیر قرار نخواهد گرفت.
ظرفیت ذخیره سازی قابل توسعه
شما می توانید ظرفیت ذخیره سازی خود را به راحتی با اتصال enclosure ها ، به NAS خود و یا با استفاده از VJBOD QNAP برای استفاده از فضای ذخیره سازی استفاده نشده QNAP NAS گسترش دهید.
فضای ذخیره سازی اختصاصی
QVR Pro دارای فضای ذخیره سازی ضبط مستقل از QTS، ضبط با کیفیت بالا و عدم دخالت در عملکرد است.

 

پلتفرم مدیریت رویداد باز
API می تواند QVR Pro را با طیف گسترده ای از برنامه های IoT متصل کند. این منابع را می توان به آسانی به اشتراک گذاشت تا سیستم نظارت را امن و هوشمندتر کند.
مدیریت و پشتیبانی قدرتمند دوربین
QVR Pro از هزاران مدل دوربین که ساخت بیش از ۱۴۰ برند مختلف و با تنوع گسترده ای از فرمت های تصویری می باشند پشتیبانی می کند، به شما این امکان را می دهد تا سریعا راه های مختلف نظارت تصویری را برای محیط های خود طراحی کرده و در حین مدیریت دوربین از آن استفاده کنید.
جهت بررسی سازگاری با دوربین کلیک کنید.

 

افزودن و مدیریت دوربین توسط Batch
جستجو در میان دوربین های شبکه
پشتیبانی از ONVIF/ QUSBCam2
هنگام راه اندازی تعداد زیادی از دوربین ها توسط batch-adding در زمان صرفه جویی می شود. دوربین هایی با همان برند/ مدل می توانند با همان تنظیمات مشابه افزوده شوند.
به راحتی دوربین ها را از شبکه های مختلف اضافه می کند و این برای سازمان هایی با چند شبکه مختلف بسیار کاربردی می باشد و کار این سازمان ها را راحت تر کرده است.
QVR Pro از بیش از ۱۴۰ برند و دوربین های ONVIF پشتیبانی می کند. همچنین می توانید برنامه QUSBCam2 را نصب کنید و یک وب کم USB را برای صرفه جویی در هزینه به یک دوربین شبکه تبدیل کنید.
 دوربین ۳۶۰  درجه
مدیریت پهنای باند مطلوب
Open Event Platform
 پشتیبانی از دوربین های ۳۶۰ درجه، شما می توانید به راحتی هر گوشه ای از محیط خود را بدون نیاز به نصب تعداد زیادی از دوربین ها نظارت کنید.
اختصاص پهنای باند اختصاصی به هر دوربین جهت بهینه سازی استفاده از منابع سیستم NAS و اطمینان از ضبط صحیح می باشد.
ضبط درون QVR Pro با استفاده از لینک RTSP/RTMP امکان پذیر است. منابع ویدیوئی چندگانه وجود دارد و به دوربین های IP محدود نمی شوند

 

مدیریت انعطاف پذیر فضای ضبط تصاویر ویدیوئی
ظرفیت فضای ذخیره سازی را از پیش تعیین کرد و بر اساس اهمیت و دامنه نظارت تصویری برای ضبط هر دوربین فضایی اختصاص داده می شود. همچنین کاربر می تواند حداکثر و حداقل میزان ضبط در روز را برای دوربین های شخصی تنظیم کند و یک مرور کلی نسبت به استفاده ضبط ویدیو را در یک نگاه اجمالی دریافت کند.

QVR Pro چیست؟

منابع سیستم را برای ضبط رویدادها اختصاص دهید.
منابع استریم را به صورت جداگانه اختصاص دهید و فضاهای ذخیره سازی اختصاصی را برای ضبط عمومی و ضبط رویداد ها تعیین کنید. در اینصورت، منابع سیستمی بیشتری به رویدادهای مهم اختصاص می یابد. به عنوان مثال ضبط وقابع بر روی SSD  عملکرد خواندن و نوشتن را بهبود بخشیده ، سرعت اعلام خطر را افزایش می دهد و زمان مورد نیاز جهت پاسخ دهی به هشدار را نیز کاهش می دهد.

 

 

 

QVR Pro چیست؟شما می توانید برای ضبط تصاویر یک حجم اضافی را در فضای اختصاصی تعیین کنید. اگر فضای اصلی از دسترس خارج شود و عملکرد نامناسبی را ارائه ندهد، تصاویر بر روی فضای اضافی ضبط خواهد شد.

 

 

 

 

QVR Pro چیست؟فضای قابل گسترش برای آرشیو طولانی مدت
مقیاس پذیری بالا کیونپ NAS مزایای بسیاری را برای QVR Pro فراهم کرده است. هنگامی که فضای ذخیره سازی ضبط تصاویر به پایان رسید شما میتوانید با اتصال دستگاه های Enclosure  به دستگاه NAS خود و یا با استفاده از VJBOD کیونپ، برای استفاده از فضای ذخیره سازی استفاده نشده بر روی یک NAS دیگر، فضای ذخیره سازی را افزایش دهید.

 

 

 

 

 

مطلب مرتبط :  آشنایی با QVR Pro کلاینت

0دیدگاه

اصول فایروال میکروتیک

از آنجاییکه که فایروال میکروتیک از کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter بهره می گیرد، پس برای درک بهتر اصول و قواعد نحوه کار فایروال میکروتیک باید اصول Netfilter در لینوکس مورد بررسی قرار گیرد.
فایروال میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.
زنجیره های کلی عبارتند از:
  • زنجیره PreRouting
  • زنجیره Forward
  • زنجیره Input
  • زنجیره Outout
  • زنجیره PostRouting
جدول های کلی شامل:
  • جدول Mangle
  • جدول Nat
  • جدول Filter
نکته: تعداد زنجیره ها در لینوکس قابل افزایش هستند ولی در میکروتیک این امر امکان پذیر نیست.
هر زمان بسته ای وارد میکروتیک شود، از این زنجیره ها عبور کرده و در جدول ها مورد پردازش قرار می گیرد. لازمه ی دانستن چگونگی تنظیمات فایروال میکروتیک داشتن درک خوب نسبت به مراحل گذر بسته ها از زنجیره ها و جدول های مختلف می باشد. مراحل گذر بسته در شکل زیرآورده شده است.

اصول فایروال میکروتیک

سوال مهم که در اینجا مطرح می شود اینست که بسته ها چگونه و از چه زنجیره هایی عبور می کنند؟
در هنگام بررسی زنجیره ها می بایست به این نکته توجه داشته باشید که یک بسته از همه ی زنجیره ها عبور نمی کند و با توجه به این که بسته متعلق به خود سیستم می باشد یا سیستم دیگری، مراحل عبور از زنجیره ها متفاوت می باشد. همانطور که در شکل مشخص شده است، بلافاصله بعد از اینکه بسته ای به میکروتیک برسد، فارغ از اینکه متعلق به کجاست و به کجا می رود، ابتدا وارد زنجیره Prerouting می شود. بعد از این وارد مرحله مسیریابی شده و مقصد بعدی بسته و جهت حرکت بسته مشخص خواهد شد.
۱- اگر بسته متعلق به سیستم دیگری باشد وارد زنجیره Forward شده وسپس زنجیره Postrouting را طی می کند.
۲- اگر بسته متعلق به خود میکروتیک باشد ابتدا وارد زنجیره Input شده و پردازش های داخلی بر روی آن صورت می گیرد.
۳- اگر آغازگر بسته ای خود میکروتیک باشد ابتدا وارد زنجیره Output شده و سپس زنجیره Postrouting را طی می کند.

اصول فایروال میکروتیک

اشتباه رایج اکثر افراد در این است که تصور می کنند زنجیره Input و Output بر روی بسته هایی که متعلق به میکروتیک نیست نیز اثرگذار است در حالیکه اگر به شکل اول به دقت نگاه شود، متوجه خواهید شد که برای بسته های عبوری، این دو زنجیره پردازشی صورت نخواهند داد. در شکل دوم مسیرهای مختلف توضیح داده شده در بالا با رنگ های متفاوت آورده شده است.
کاربرد جدول ها در زنجیره ها
قبل از بررسی عملکرد جدول در زنجیره ها نیاز است که ساختار بسته ها را بخوبی بشناسید. مهمترین بخش بسته هدر می باشد که ساختار آن در شکل زیر آورده شده است. هدر در ابتدای بسته قرار می گیرد و شامل فیلدهایی می باشد که اطلاعات مربوط به بسته مانند آدرس مبدا و مقصد، درگاه مبدا و مقصد و … در آن قرار می گیرد. در واقع مسیریابها، سوییچ ها و دیگر دستگاه ها با بررسی هدر بسته ها به اطلاعاتی راجب آنها دست پیدا می کنند و عملیات مورد نیاز را بر روی آنها انجام می دهند.

اصول فایروال میکروتیک

در زنجیره ها با بررسی آدرس مقصد در فیلد Destination Address زنجیره بعدی مشخص می شود و از فیلد Source Address مشخص کننده اینست که آغاز گر بسته میکروتیک یا سیستم دیگری در شبکه بوده است.
جدول Mangle
جدول منگل در تعریف ساده برای دستکاری بسته ها مورد استفاده قرار می گیرد و سه هدف عمده را دنبال می کند:
  • TOS
  • TTL
  • Mark
TOS
از طریق منگل می توان فیلد TOS – Type of Service هدر بسته را تغییر داد. این تنظیم در اکثر روتر ها، فایروال ها و … بی تاثیر است مگر اینکه در سیاست های تنظیماتی در مسیریابی، فیلترینگ، QOS و… مورد استفاده قرار گیرد.

 

TTL
از طریق منگل می توان فیلد TTL – Time To Live در هدر بسته را تغییر داد. فیلد TTL برای این منظور است که بسته های سرگردان بعد از مدتی از بین برند، بدین ترتیب که بسته از هر روتر (به اصطلاح HOP) که عبور می کند، یکی از مقدار TTL کم می شود تا نهایتا مقدار آن به صفر برسید و بسته از بین برود. در صورتیکه از TTL استفاده نمی شد، حلقه هایی با تکرار بی نهایت اتفاق می افتاد که با گسترش سریع این حلقه ها، به مرور کل شبکه از فعالیت باز می ایستاد.

اصول فایروال میکروتیک

یکی از کاربردهای تغییر TTL اینست که با تعییر TTL می توان عملیات هایی که در شبکه ما رخ می دهد را تا حدودی مخفی کرد. بعضی خرابکاران از طریق مقدار TTL به نوع سیستم عامل یا دستگاه های موجود در شبکه پی می برند یا سرویس دهندگان اینترنت از طریق TTL می توانند متوجه شوند که آیا سرویس گرفته شده بین چندین سیستم به اشتراک گذاشته شده است یا خیر.
Mark
جدول منگل این قابلیت را دارد که از طریق آن بسته ها را نشانه گذاری کرد و از این نشانه ها می توان در فیلترینگ، مسیریابی و کنترل پهنای باند استفاده کرد.
جدول NAT
جدول NAT – Network Address Translation فقط برای ترجمه آدرس در بسته های مختلف مورد استفاده قرار می گیرد. ترجمه آدرس هم می تواند بر روی آدرس مبدا صورت پذیرد و هم بر روی آدرس مقصد.
سه عملیات اصلی جدول NAT عبارت اند از:
  • DNAT
  • SNAT
  • MASQUERADE
DNAT
عملیات DNAT – Destination Netowrk Address Translation برای ترجمه آدرس مقصد بسته استفاده می شود. بیشترین کاربرد DNAT در محیط های DMZ می باشد.
فرض کنید شبکه ای مطابق شکل زیر داشته باشید:

اصول فایروال میکروتیک

کاربری از طریق اینترنت می خواهد وبسایت شرکت واقع در شبکه داخلی با آدرس ۱۰٫۱٫۱۰٫۱۰۰ را مشاهده کند، ولی این آدرس خصوصی است و از طریق اینترنت قابل دسترسی نیست. راه حل این است که به کاربر، آدرس عمومی شبکه یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ که از اینترنت در دسترس است را داده و بر روی میکروتیک بوسیله DNAT آدرس مقصد یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ را به ۱۰٫۱٫۱۰٫۱۰۰ ترجمه کرده تا وبسایت قابل مشاهده گردد.
SNAT
عملیات SNAT – Source Network Address Translation بر خلاف DNAT برای ترجمه آدرس صورت مورد استفاده قرار می گیرد. زمانیکه سیستمی در شبکه داخلی بخواهد به منابع مختلف موجود در اینترنت از قبیل صفحات وب، پست الکترونیکی، سرورهای انتقال فایل و … دسترسی داشته باشد، باید از یک آدرس عمومی برای این منظور استفاده شود، این در حالیست که سیستم در شبکه داخلی از آدرس خصوصی استفاده می کند، پس باید آدرس خصوصی به یک آدرس عمومی ترجمه شود که به این عملیات SNAT گویند. علت استفاده از آدرس خصوصی در شبکه ها معمولا به دلایل امنیتی یا کمبود آدرس عمومی می باشد.
اصول فایروال میکروتیک
MASQUERADE
عملیات MASQUERADE دقیقا همانند SNAT می باشد با این تفاوت که برای هر بار فرخوانی عملیات MASQUERADE برای یک بسته، سیستم بصورت خودکار بدنبال آدرس عمومی که برای ترجمه مورد نیاز است، می گردد. پس MASQUERADE بار و عملیات اضافی به سیستم تحمیل می کند، هر چند امتیاز بزرگی نسبت به SNAT دارد و آن اینست که با هر بار تغییر آدرس عمومی، تغییری در عملکرد سیستم به وجود نمی آید. بعضی از سرویس دهندگان از طریق DHCP ،PPPoE ،VPN و… اینترنت در اختیار مشترکان قرار می دهند که با هر قطع و وصل شدن ارتباط و سیستم، آدرس عمومی تغییر خواهد کرد، پس ناگریز به استفاده از MASQUERADE خواهید بود.
جدول Filter
هدف اصلی در جدول Filter، فیلترینگ بسته ها بر اساس سیاست های امنیتی تعریف شده در مجموعه می باشد. در جدول فیلتر بسته هایی که اجازه عبور دارند و بسته های غیر مجاز که باید فیلتر شوند تعیین می شود. امکان فیلتر بسته ها بر اساس آدرس مبدا و مقصد، درگاه مبدا و مقصد، زمان عبور بسته ها، وضعیت ارتباط، محتوا، TOS ،TTL، بسته های نشانه گذاری شده در منگل و بسیاری گزینه های دیگر وجود دارد.

اصول فایروال میکروتیک

حال که اطلاعاتی در ارتباط با زنجیره ها و جدول های تشکیل دهنده آن کسب کردید، مهترین نکته در استفاده از دیواره آتش میکروتیک، انتخاب درست زنجیره و جدول مورد استفاده می باشد. این انتخاب با توجه به کارکرد مورد نظر و شناختی که بعد از معرفی زنجیره، جدول و مسیر عبوری بسته ها بدست آوردید، حاصل می شود. توجه داشته باشید که ترتیب قرار گیری جدول ها در زنجیره ها مهم می باشد، همیشه در یک زنجیره اولیت با جدولی منگل سپس نت و در آخر فیلتر می باشد.
انتخاب زنجیره بر اساس جدول ها

 

Filter
۱- برای فیلتر کردن زنجیره های Input ،Output و Forward مورد استفاده قرار می گیرد.
۲- اگر مبدا و مقصد بسته سیستم دیگری جز میکروتیک می باشد از زنجیره Forward استفاده کنید.
۳- اگر مبدا بسته میکروتیک و مقصد سیستم دیگری باشد از زنجیره Output استفاده کنید.
۴- اگر مبدا بسته سیستم دیگر و مقصد میکروتیک باشد از زنجیره Input استفاده کنید.

 

Nat
۱- اگر می خواهید عملیات SNAT یا MASQUERADE را بکار بگیرید، از زنجیره POSTROUTING استفاده کنید.
۲- اگر می خواهید عملیات DNAT را بکار بگیرید، از زنجیره PREROUTING استفاده کنید.
نکته: در میکروتیک زنجیره Postrouting به SNAT و زنجیره Prerouting به DNAT تغییر نام یافته است.

 

Mangle
انتخاب زنجیره بر اساس جدول منگل مشکل تر از بقیه جدول ها می باشد و کاملا وابسته به کارکرد بسته، دیگر قوانین تنظیم شده و… دارد. این عدم قطعیت از آنجا ناشی می شود که جدول منگل در واقع یاری رسان دیگر جدول ها یعنی NAT و بخصوص Filter می باشد و بدون توجه به تنظیمات آنها نمی توان از منگل استفاده کرد. در صورتیکه می خواهید بسته را قبل از مسیریابی دستکاری کنید باید از زنجیره Prerouting استفاده کنید.
همانطور که ترتیب جدول ها در زنجیره مهم می باشد، در هنگام نوشتن قوانین باید به اولویت زنجیره ها که در شکل ۱-۲ بر اساس محل عبور بسته مشخص شده است، نیز توجه کافی داشت. اگر اولویت قرارگیری و بررسی جدول ها و زنجیره ها مورد توجه قرار نگیرد، احتمال آنکه قوانین نوشته شده بدرستی کار نکنند و تداخل ایجاد شود، وجود خواهد داشت. فرض کنید بسته ای را در زنجیره Forward فیلتر کرده اید، پس نشانه گذاری یا ترجمه آدرس آن در زنجیره Postrouting سودی نخواهد داشت.
0دیدگاه

بررسی گزینه های فایروال میکروتیک

در این پست می خواهیم به بررسی گزینه های موجود در فایروال میکروتیک بپردازیم.
برای دسترسی به فایروال میکروتیک، با استفاده از وینباکس (نرم افزار مدیریتی میکروتیک) به دستگاه وصل شده، سپس مطابق شکل زیر از منوی اصلی ابتدا IP سپس Firewall را انتخاب کنید.

1

پنجره Firewall مطابق با شکل ۲ باز خواهد شد.

2

بخش های اصلی فایروال میکروتیک به قرار زیر است:
  • Layer ٧ Protocol
  • Address Lists
  • Connections
  • Service Ports
  • Mangle
  • NAT
  • Filter Rules
Layer7-Protocols
Layer٧Protocols یک روش جستجوی الگو در جریان داده UDP ,ICMP و TCP می باشد. تطبیق دهنده لایه هفتم، ۱۰ بسته اولیه یا ۲KB اولیه جریان ارتباطی را جمع آوری کرده و بدنبال الگوی مشخص شده در داده جمع آوری شده می گردد. تطبیق دهنده اگر الگو در داده جمع آوری شده پیدا نشد بررسی بیشتری انجام نخواهد داد. حافظه اختصاص داده شده به این امر خالی شده و پروتکل بعنوان ناشناخته در نظر گرفته می شود. باید به این نکته توجه داشته باشید که مصرف حافظه با افزایش تعداد ارتباطات بطور قابل توجهی بیشتر خواهد شد.
تطبیق دهنده لایه هفتم به دو طرف ارتباط (ورودی و خروجی) برای بررسی بسته ها نیاز دارد، بدین منظور باید قانون های لایه هفتم را در زنجیره Forward قرار دهید. اگر قانون در زنجیره Prerouting جدول INPUT قرار گرفت، باید مشابه همین قانون را در زنجیره Postrouting جدول Output ایجاد کنید، در غیر اینصورت داده جمع آوری شده ممکن است در تبطیق دادن الگو نتیجه اشتباهی در بر داشته باشد.
Address Lists
Address Lists یکی از ویژگی های خوب و کاربردی میکروتیک می باشد، با استفاده از لیست آدرس می توان بصورت دستی و خودکار لیستی از آدرس ها تهیه کرد تا هنگام استفاده نوشتن قوانین از آنها بهره جست.

23

مزیت لیست آدرس در کمتر شدن و ساده تر شدن قوانین می باشد. بدین صورت که اگر بخواهید برای چندین کاربر دسترسی مشترکی را محدود یا باز کنید، در حالت عادی باید به ازای هر کاربر یک قانون ایجاد کنید ولی در این حالت کافیست، یک لیست آدرس ایجاد، آدرس کاربران را به آن اضافه کرده و در قانون ها بجای آدرس مبدا یا مقصد از لیست آدرس مبدا یا مقصد که متعلق به گزینه های پیشرفته می باشد، استفاده کنید.
با استفاده از لیست آدرس خودکار می توان، آدرس ها را بصورت خودکار به لیست اضافه کرد، برای این منظور کافیست در تب Action قانون، گزینه Add dst to address list برای ارسال مقصد بسته ها و Add src to address list برای ارسال مبدا بسته ها به لیست آدرسی که در زیر آن مشخص می شود، استفاده کرد.
می توانید ابتدا یک قانون برای ایجاد لیست آدرس خودکار ایجاد کرده و سپس عملیات مورد نظر را بر روی لیست آدرس انجام دهید.
لیست آدرس در آنالیز شبکه هم قابل استفاده است، برای مثال تهیه لیستی شامل تمامی کاربرانی که از سرویس SSH استفاده می کنند یا سرورهایی که آنها به آن متصل می شوند را با لیست آدرس خودکار می توان بدست آورد.
Connections
از طریق تب Connections می توانید لیست کلیه ارتباط هایی که با میکروتیک برقرار شده است را بر اساس آدرس مبدا و مقصد، نوع پروتکل و مدت زمان فعال بودن ارتباط مشاهده کنید.

22

Service Ports
سرویس هایی وجود دارند که در صورت فعال شدن NAT بدلیل احتیاج به ارتباط واقعی پایاپای بدرستی کار نخواهند کرد، برای حل این مشکل میکروتیک از خاصیت NAT Traversal برای چند سرویس خاص استفاده می کند.

21

Filter , NAT, Mangle
در پنجره Firewall، سه جدول اصلی که قبلا مفاهیم آنها مورد بررسی قرار گرفت وجود دارند. در این پنجره می توان لیست قانون هایی که قبلا نوشته شده اند را در تب های مختلف مشاهده و ویرایش کرد.

2

برای اضافه کردن قانون جدید بر روی علامت “+” کلیک کنید تا پنجره New Manage Rule باز شود. گزینه ها در سه دسته عمومی، پیشرفته و اضافی تقسیم بندی شده اند.
این گزینه ها در هر سه جدول NAT ,Mangle و Filter یکسان می باشند و فقط در جدول NAT P2P وجود ندارد. این گزینه ها را می توانید مشاهده کنید.

3

نیاز به یادآوری است که دانستن ساختار بسته ها، یکی از ملزومات تنظیم دیواره آتش می باشد. اکثر گزینه های موجود با دانش نسبت به این ساختار، کاربردی و قابل استفاده خواهند بود.
در دسته عمومی، گزینه ها شامل نوع زنجیره، آدرس مبدا و مقصد، نوع پروتکل، درگاه مبدا و مقصد، اینترفیس ورودی یا خروجی، بسته و ارتباطات قبلا نشانه گذاری شده و وضعیت ارتباط می باشد.
گزینه های دسته پیشرفته در بر گیرنده، لیست آدرس مبدا یا مقصد پروتکل لایه هفتم، محتوای خاص در آدرس، آدرس سخت افزاریTOS ، TTL و… می باشد.

4

دسته اضافی شامل گزینه هایی همچون تنظیم زمان برای فعال شدن قانون بر اساس ساعت و روزهای هفته، نوع آدرس از قبیل Broadcast Unicast , Multicast و Local ، محدود کردن تعداد ارتباطات و… می باشد.

5

عملیات های قابل انجام توسط منگل در تب Action شکل ۱۰ لیست شده اند. باید توجه داشت که هر قانون فقط یک عمل در آن واحد قادر است انجام دهد. پس برای عملیات های متفاوت باید قوانین مجزا ایجاد کنید.

8

عملیات های قابل انجام توسط جدول NAT در شکل زیر آورده شده است.

13

و در آخر لیست عملیات های جدول Firewall در ادامه قابل مشاهده است.

19

عملیات های مشترک بین همه جدول ها عبارت اند از:
Accept: قبول کردن بسته، بسته در قانون های بعدی بررسی نمی شود.
Add dst to address list: اضافه کردن آدرس مقصد به لیست آدرس مشخص شده
Add src to address list: اضافه کردن آدرس مبدا به لیست آدرس مشخص شده
Jump: پرش به زنجیره مشخص شده
Log: فرستادن پیغامی حاوی قانون تطبیق داده شده با فرمت خاص به سیستم ثبت وقایع
Passthrough: در نظر نگرفتن قانون و رفتن به قانون بعدی (کاربرد، بیشتر برای آمارگیری)
Return: برگردان کنترل به زنجیره در جایی که پرش صورت گرفته

 

عملیات های غیرمشترک جدول Firewall متشکل شده از:
Drop: رها کردن بسته بدون ارسال پیغام
Reject: رها کردن بسته همراه با ارسال یک پیغام ICMP Reject
Tarpit: ضبط و نگهداری ارتباطات TCP (کاربرد در کم کردن اثر حملات DOS)

 

عملیات های غیرمشترک جدول NAT به قرار زیر است:
Src-NAT: ترجمه آدرس مبدا بسته به آدرس مشخص شده
Dst-NAT: ترجمه آدرس مقصد بسته به آدرس مشخص شده
MASQUERADE: ترجمه آدرس مبدا بسته به آدرس عمومی موجود در سیستم
Redirect: جایگزین کردن درگاه مقصد بسته با درگاه مشخص شده
Same
Netmap
عملیات های غیرمشترک جدول منگل عبارت اند از:
Change DSCP – TOS: تغییر مقدار فیلد TOS بسته
Change TTL: تغییر مقدار فیلد TTL بسته
Change MSS: تغییر مقدار فیلد Maximum Segment Size بسته
Clear DF: پاک کردن بیت Don’t Fragment (کاربرد در تانل IPSEC)
Mark Connection: نشانه گذاری ارتباط
Mark Packet: نشانه گذاری بسته (کاربرد در کنترل پهنای باند)
Mark Routing: نشانه گذازی مسیر (کاربرد در عملیات مسیریابی پیشرفته)
Set Priority: تغییر مقدار فیلد اولویت در لینک هایی که مقدار اولویت را ارسال می کنند.
Strip IPv4 Options
تب Statistics نیز آماری از میزان ترافیک و تعداد بسته هایی که این قانون شامل حال آنها می شود را بصورت عددی و گراف در اختیار ما قرار می دهد. از طریق این تب می توان درستی قانون نوشته شده را مورد بررسی قرار داد. شکل زیر گویای این موضوع می باشد.

7

0دیدگاه

سوییچ جدید سیسکو مدل MDS

سیسکو با ارائه سوئیچ های جدید، مدیریت تجهیزات ذخیره سازی را تقویت می کند.
سوئیچ های مدل جدید MDS شامل اجزای مازاد و گزینه های چندگانه power و همچنین پشتیبانی از FibreChannel-NVMe  هستند.
سیسکو سری تجهیزات ذخیره سازی خود را با ارائه دو سوئیچ دارای پورت فیبرنوری تا  ۳۲ Gb و نرم افزار طراحی شده جهت کمک به مدیریت و عیب یابی SAN های کاربران تقویت کرده است.
سوئیچ های جدید، ۴۸-Port MDS 9148T و۹۶-Port MDS 9396T   دارای فناوری به نام Auto Zone  است که به طور خودکار هر سرور یا دستگاه ذخیره سازی جدید را که وارد سیستم SAN می شوند شناسایی می کند و به طور خودکار آن ها را بدون نیاز به تنظیمات دستی، تنظیم می کند.
ایده این است که چرخه های صرف شده در تامین دستگاه های جدید حذف شده و همچنین از اشتباهاتی که معمولا در هنگام تنظیم پیکر بندی Zone ها پیش می آید، جلوگیری شود. سیسکو اعلام کرد، حتی زمانیکه یک هاست یا دستگاه ذخیره ساز ارتقا یافته و یا یک امکانات معیوب جایگزین شده باشد ، این سوئیچ به طور خودکار تغییرات را شناسایی کرده و آنها را به صورت خودکار بر روی SAN وارد می کند.
سوییچ جدید سیسکو مدل MDS
با توجه به گفتهAdarsh Viswanathan مدیر ارشد سیسکو  که مدیریت محصولات ذخیره سازی و بازاریابی این محصولات را برعهده دارد، این سوئیچ ها همچنین از تعدادی از ویژگی هایی که در آخرین محصولات تولید شده وجود دارد، پشتیبانی می کند. که این موارد شامل توسعه، گزینه های HVAC/HVDC power  و دامنه های شکست کوچک تر برای اطمینان از  Uptime و پایداری بالاتر است.
این سوئیچ ها از Fiber Channel-NVMe نیز پشتیبانی می کنند تا به مشتریان خود در برابر محیط ذخیره سازی تمام فلش کمک کنند. NVMe برای SSD ها توسط یک کنسرسیوم از تولید کنندگان از جمله Intel، Sumsung، Sandisk، Dell و Seagate توسعه داده شد و به عنوان یک تکنیک کنترل استاندارد برای رابط PCI-Express بین پردازنده ها و ذخیره سازی فلش طراحی شده است.
از نظر نرم افزاری، سیسکو MDS Diagnostics (نسخه ۱۱) خود را به منظور کمک به مشتریان در یافتن و رفع اشکال SAN های شبکه شان گسترش داده است. برای مثال، ویژگی های جدید HBA Diagnostics  و  Parameter نام دارند و اجازه می دهد سوئیچ های MDS برای تایید و قبول عملیات عادی در دستگاه های متصل به لبه شبکه تست شوند.
یکی دیگر از ویژگی ها، Link Cable Beacon، است که به کاربران اجازه می دهد تا با چشمک زدن چراغ ها به راحتی پورت های فیزیکی را تشخیص دهند که این ویژگی به شناسایی مکان هایی که دستگاه های خاص به آن متصل شده اند کمک می کند و مدت Downtime دستگاه را کاهش می دهد.
0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن