فروش تجهیزات شبکه

معرفی سری های فایروال فورتی گیت

سری های فایروال فورتی گیت
فایروالهای فورتی گیت، فایروالهایی سطح بالا و با عملکرد قوی از تامین کننده امنیت شبکه فورتی نت هستند. فایروالهای فورتی گیت دارای گزینه های مختلفی برای نصب و راه اندازی هستند که آنها را برای نیازهای منحصر به فرد شما مناسب می سازد.
فایروالهای نسل بعدی فورتی گیت
دستگاه های امنیت شبکه فورتی گیت یک پلتفرم واحد برای امنیت شبکه end-to-end با کارایی بالا فراهم می اورند. فایروالهای نسل بعدی برای تقسیم بندی درونی، ابر، مرکز داده، محیط و پیاده سازی های کوچک تجاری و توزیع شده، بهینه سازی شده اند.
مدلهای فایروال فورتی گیت
تامین کنندگان فورتی گیت می توانند برای استفاده های مختلف سازمان شما، فایروالهای فورتی گیت را فراهم نمایند که این فایروالها از سطح اولیه و متوسط مانند FG-60E و FG-100E تا فایروالهای سطح بالا همچون سری ۱۰۰۰ و ۷۰۰۰ گسترده هستند. یک نمای کلی از فایروالهای فورتی گیت به شرح زیر هستند:
فایروالهای سطح اولیه فایروالهای متوسط فایروالهای سطح بالا
FortiGate 30 series FortiGate 100 series FortiGate 1000 series
FortiGate 50 series FortiGate 200 series FortiGate 2000 series
FortiGate 60 series FortiGate 300 series FortiGate 3000 series
FortiGate 90 series FortiGate 400 series FortiGate 5000 series
FortiGate 500 series FortiGate 7000 series
FortiGate 600 series
FortiGate 800 series
FortiGate 900 series
ویژگی فایروالهای نسل بعدی فورتی گیت
فایروالهای فورتی گیت شامل ویژگی های مختلفی هستند تا بتوانند بهترین تجربه امنیت شبکه را برای سازمان شما فراهم نمایند. فایروالهای سازمانی فورتی گیت شامل موارد زیر هستند:
  • امنیت ابتدا تا انتها(End-to-End Security) در طول کلیه چرخه حمله
  • Cloud-readiness: یکپارچه سازی آسان ابر عمومی
  • مدیریت متمرکز در همه انواع گسترش های ابر
  • پیاده سازی فایروال با تقسیم بندی داخلی برای محافظت بیشتر
فورتی گیت ۹۰۰، ۸۰۰، ۶۰۰
دستگاه های سری ۶۰۰تا ۹۰۰  به میزان ۵۲Gbps توان عملیاتی، همراه با چندین پورت Integrated 10G را فراهم می آورند. این ترکیب به عنوان یک فایروال تقسیم کننده داخلی همانند فایروال نسل بعدی راه حلی ایده آل را فراهم می آورد. همچنین امنیتی بالاتر و سرعتی چند گیگابایتی برای محافظت از بخشهای خاصی از شبکه داخلی و edge شبکه را فراهم می نمایند.
 
فورتی گیت سری ۳۰۰-۵۰۰
دستگاه های سری ۳۰۰-۵۰۰ توان عملیاتی بالای ۳۶Gbps را همراه با پورت های integrated چندگانه ۱G و ۱۰G فراهم می اورند. این ترکیب از عملکرد، تراکم پورت و امنیت یکپارچه، پلتفرمی ایده آل برای فضاهای شرکتی و مکان شعبات، فراهم می آورد.
فورتی گیت سری ۱۰۰-۲۰۰
دستگاه های سری ۱۰۰-۲۰۰ توسط آخرین پردازنده های امنیتی قدرت یافته اند به علاوه اینکه پورت های integrated چندگانه ۱G را فراهم می آورند. ترکیب عملکرد، تراکم پورت و امنیت یکپارچه، پلتفرمی ایده آل برای شرکت های متوسط و شعبات شرکت ها فراهم آورده است.
فورتی گیت سری ۱۰۰۰ (۱۰۰۰, ۱۲۰۰, ۱۵۰۰)
فورتی گیت سری ۱۰۰۰ توان خروجی بالای ۸۰Gbps و تاخیر فوق العاده کم را با چندین رابط سریع ۱۰GE ارائه می نماید که موجب حداکثر انعطاف پذیری و مقیاس پذیری می شود.
فورتی گیت سری ۲۰۰۰ (۲۰۰۰, ۲۵۰۰)
فورتی گیت سری ۲۰۰۰ دارای ویژگی های آخرین نواوری پردازنده های امنیتی است. به علاوه اینکه امنیتی بی نظیر را همراه با عملکرد بالای ۱۵۰Gbps با inspection SSL و کارایی NGFW برای بخش های داخلی و edge فراهم می نماید.
فورتی گیت سری ۳۰۰۰ (۳۰۰۰, ۳۱۰۰, ۳۲۰۰, ۳۷۰۰, ۳۸۰۰, ۳۹۰۰)
فورتی گیت سری ۳۰۰۰، به شما امکان می دهد تا با حداکثر توان بالای ۱Tbps بالاترین عملکرد در صنعت امنیت را همراه با پورت های ۱۰GE، ۴۰GE و ۱۰۰GE در یک دستگاه به طور فشرده با حداکثر انعطاف پذیری و مقیاس پذیری داشته باشید.
منابع :
www.cameoglobal.eu
www.fortinet.com
www.fortinet.com/products
0دیدگاه

10 فاکتور در انتخاب یک رک

انواع مختلف و تعداد زیادی از کابینت ها و رک ها در بازار وجود دارند که  می توانند انتخاب درستی برای دیتا سنتر شما باشند. اما اگر شما نیازتان را در نظر بگیرید، می توانید یک رک یا کابینت مناسب برای کاربرد خود انتخاب کنید. یک کابینت یک محفظه با تعدادی ریل و یک درب و یا حتی چندین درب و پنل های جانبی است. یک رک یک فریم ۴ جهته باز، مستقل است که درب یا پانل های جانبی ندارد. تصمیم گیری درباره اینکه از کابینت استفاده کنیم یا رک بستگی به تعدادی عوامل دارد که در ادامه به بررسی تعدادی از این عوامل خواهیم پرداخت .

10 فاکتور در انتخاب یک رک یا کابینت

 

تجهیزات

قبل از اینکه کابینت یا رک انتخاب کنید شما نیاز دارید تا تجهیزاتی که میخواهید در آن استفاده کنید را انتخاب کنید. این لیست می تواند شامل سرورها، سوئیچ ها، روترها و UPSها باشد. وزن تجهیزات خود را به خوبی در نظر بگیرید. اگر شما در حال نصب تجهیزات سنگین و بزرگی مثل سرور ها هستید استحکام زیاد کابینت ممکن است مهم باشد و اگر شما نیاز به دسترسی مکرر به تمام اطراف تجهیزات دارید یک رک باز مناسب تر از کابینت است.

 

محیط

10 فاکتور در انتخاب یک رک یا کابینت

با طراحی باز، رک ها انتخاب خوبی در محیطی هستند که نگرانی بابت امنیت وجود ندارد، مثل دیتاسنتر های قفل شده. رک معمولا قیمت کمتری از کابینت دارد.
از طرف دیگر کابینت ها از تجهیزات در محیط های باز، گرد و خاکی و صنعتی محافظت می کنند. همچنین زیبایی می تواند یک فاکتور باشد. آیا مشتریان یا کاربران تاسیسات نصب شما را می بینند؟ یک کابینت با درب خیلی مرتب تر از یک رک باز به نظر میرسد. وقتی شما درحال تلاش برای ایجاد یک تصویر حرفه ای هستید، همه چیز را محاسبه کنید.

 

تهویه

اگر تجهیزات شما نیاز به یک تهویه دارند، رک گردش هوای بیشتری نسبت به کابینت ارائه می دهد. حتی اگر کابینت شما در یک اتاق کنترل شده از نظر آب و هوا قرار دارد، تجهیزات درون آن می توانند گرمای زیادی تولید کنند. اگر سرور های زیادی در کابینت نصب شده اند الزامات مورد نیاز برای جریان هوای بیشتر افزایش می یابد. گزینه های بهبود جریان هوا شامل درب ها، فن ها و تهویه های هوا هستند.

 

سایز

10 فاکتور در انتخاب یک رک یا کابینت

عرض: فاصله ی بین ریل ها در کابینت و رک ۱۹ اینچ است با اندازه گیری مرکز سوراخ تا سوراخ دیگر به اندازه ۱۸٫۳ اینچ. اما کابینت و رک هایی با ریل های ۲۳ اینچی هم وجود دارد. خیلی از تجهیزات رکمونت متناسب با ریل های ۱۹ اینچی ساخته می شوند اما سازگار با ریل های عریض تر هم هستند.

واحد رک: یک واحد رک (U یا RU) برابر است با ۱٫۷۵ اینچ فضای عمودی در ریل ها است. دستگاهی که با ارتفاع ۲U است ۳٫۵ اینچ از فضای عمودی رک را می گیرد. واحد های رک معمولا بر روی ریل ها علامت گذاری شده اند. اندازه واحد های رک تعداد تجهیزاتی که می توانید نصب کنید را تعیین می کند.

عمق: کابینت ها و رک های باز ۴ طرفه با محدوده عمق های مختلف از ۲۴ تا ۴۸ اینچ برای جادادن تجهیزات با سایز های مختلف، به ویژه سرور های فوق العاده عمیق وجود دارند. ریل ها در تعدادی از کابینت ها و رک های ۴ طرفه باز قابل تنظیم در عمق های مختلف می باشند.
هنگامی که شما عرض، ارتفاع و عمق کابینت و رک را در نظر دارید، تعیین کنید که این ابعاد داخلی یا خارجی است.

 

وزن

کابینت ها و رک ها از نظر میزان ظرفیت وزن متفاوت می باشند. برخی از کابینت ها می توانند ۱۰۰۰ پوند یا بیشتر نگهداری کنند. با دقت وزن تجهیزات را در نظر بگیرید و درباره جایی که می خواهید آن را نصب کنید قبل از انتخاب رک و کابینت تصمیم گیری کنید.

 

ریل ها

ریل های عمودی در کابینت ها و رک ها سوراخ هایی برای نصب تجهیزات دارند. رک دو طرفه معمولا ۱۲-۲۴ یا ۱۰-۳۲ سوراخ بسته شده را ردیف کرده است. رک های ۴ جهته و کابینت ها اغلب سوراخ های مربع شکل M6 برای نصب سرور ها دارند.

 

رطوبت، گردو غبار، شوک و ارتعاش

وقتی قطعات الکترونیکی را خارج از دیتا سنتر محافظت شده قرار می دهید، به دنبال کابینتی با درجه NEMA (انجمن تولید کنندگان ملی) باشید. استانداردهای NEMA برای مقاومت دربرابر خوردگی، حفاظت از باران، فرورفتن در آب، مایعات، گرد و غبار، اجسام در حال سقوط و سایر خطرات طراحی شده اند.
همچنین استاندارد های NEBS-Telcordia برای محافظت در برابر زلزله، شوک و لرزش وجود دارد. کابینت ها و رک ها می توانند برای ثبات بیشتر به کف زمین پیچ شوند.

 

تامین برق
گزینه های متعددی برای تامین انرژی تجهیزات نصب شده در رک وجود دارد. نصب نوار های برق می تواند به صورت عمودی یا افقی انجام شود. واحد های توزیع برق (PDUها) و مدیریت برق توانایی های اضافی از قبیل اندازه گیری و مدیریت از راه دور دارند. برق اضطراری (UPSها) معمولا در پایین کابینت یا رک به دلیل وزن آنها نصب می شوند.

 

مدیریت کابل
بیشتر کابینت ها و رک ها برای مدیریت کابل و مسیریابی کابل ها ساخته شده اند.
اضافی
بسته به تجهیزاتی که تصمیم به نصب دارید، انواع قفسه بندی را انتخاب می کنید. در اینجا گزینه های متعددی وجود دارد: سختی، تهویه، ایستایی و خروج قفسه.
0دیدگاه

سیسکو ASA چیست؟

شاید برای بسیاری از شما سوال باشد که ASA چیست؟! اصطلاح ASA در سیسکو مخفف Adaptive Security Appliance است که به معنای دستگاه امنیتی سازگار می باشد. از آنجائیکه ASA می تواند به عنوان راه حل امنیتی برای هر دو نوع شبکه کوچک و بزرگ مورد استفاده قرار گیرد، بسیار ارزشمند و انعطاف پذیر است. فایروالهای سیسکو ASA سری ۵۵۰۰ ادامه سری فایروالهای Cisco PIX500 هستند. با این حال Cisco ASA تنها یک فایروال سخت افزاری نیست؛ بلکه یک دستگاه امنیتی است که قابلیت های فایروال، آنتی ویروس، پیشگیری از نفوذ و شبکه خصوصی مجازی (VPN) را ترکیب نموده است. این دستگاه با فراهم آوردن دفاع پیشگیرانه در مقابل تهدیدات، حملات را قبل از انتشار از طریق شبکه، متوقف می کند.

ورای فایروال بودن ASA می تواند موارد زیر را انجام دهد:

– Antivirus
– Antispam
– IDS/IPS engine
– VPN device
– SSL device
– Content inspection

همچنین با استفاده از افزونه هایی که ویژگی های مختلفی را ارائه می کنند، شما می توانید قابلیت های امنیتی بیشتری را دریافت کنید. فایروالهای Cisco ASA در کنار بازار برندهایی همچون FortiGate، Juniper Netscreen، Checkpoint، SonicWall، WatchGuard و … دارای یکی از بزرگترین بازارهای فروش فایروالهای سخت افزاری هستند. سری ۵۵۰۰ از فایروالهای ASA شامل مدلهای زیر هستند:
– Cisco ASA 5505
– Cisco ASA 5510
– Cisco ASA 5520
– Cisco ASA 5525-X
– Cisco ASA 5540
Cisco ASA 5550
– Cisco ASA 5580-20
– Cisco ASA 5580-40
– و …

از جمله مزایای فایروالهای سیسکو می توان به موارد زیر اشاره کرد:
– فایروالهای Cisco ASA از طریق CSC، IPS و مانند آن، محافظت پیشرفته ای را در مقابل تهدیدات فراهم می کنند.
– به دلیل قیمت بهتر،TCO کاهش می یابد.
– راه حل های ارائه شده، سطوح عملکرد بالایی را فراهم می کنند.
– برنامه های جدید به راحتی می توانند بر روی لایه های امنیتی اعمال شوند.
– دسترسی به منابع تجاری از طریق دسترسی مبتنی بر شناسایی کنترل می شود که می تواند با دیگر سرویس ها همچون LDAP و Microsoft Active Directory ترکیب شود.
– منابع IT آزاد می شوند و هزینه های پاکسازی نرم افزار های جاسوسی به علت پیشگیری موثرتر کاهش می یابد.
سیستم عامل اصلی خانواده ASAهای سیسکو، Cisco Adaptive Security Appliance Software نام دارد. این سیستم عامل قابلیت های فایروال کلاس سازمانی را برای دستگاه های ASA در هر محیط شبکه توزیع شده ای، ارائه می نماید. همچنین ASA Software با سایر تکنولوژی های مهم امنیتی ترکیب می شود تا راه حل های جامعی را که به طور مداوم نیازهای امنیتی را در برمیگیرد، ارائه نماید. از جمله مزایای این سیستم عامل می توان به موارد زیر اشاره کرد:
– قابلیت های IPS یکپارچه، VPN و ارتباطات یکپارچه را ارائه می نماید.
– به سازمانها کمک می کند که ظرفیت ها را افزایش دهند و کارایی را بهبود بخشند.
– دسترسی بالایی را ارائه می نماید.
– بین دستگاه های فیزیکی و مجازی همکاری ایجاد می کند.
– نیازهای منحصر به فرد شبکه و مرکز داده را فراهم می نماید.
– مسیریابی پویا و site-to-site VPN را در یک زمینه ی per-context تسهیل می کند.
– و …

 

0دیدگاه

تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟

در ۵ سپتامبر ۲۰۱۷ سیسکو در نهایت Firepower Threat Defense 6.2.2 را معرفی نمود. کلید این نسخه، پشتیبانی از دسترسی از راه دور VPN در لایسنس(سیستم عامل) FTD است. بنابراین در حال حاضر FTD در پلتفرم ASA5500-X موجود است. اما می خواهیم به چیزی که بین Firepower در ASA و FDT متفاوت است، بپردازیم.
Firepower در ASA به چه صورت است؟
شماتیک زیر فلوچارتی است که نشان می دهد چطور ASA جریان و بسته ها را از طریق فایروال هندل می کند.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FirePower در ASA اساسا ماژول سرویس در نمودار است. براساس class-map شما، packet در service-module جائیکه نرم افزار FirePower در حال انجام آن کار مشخص است، کپی یا هدایت می شود. اگر یک بسته نیاز به drop شدن داشته باشد، FirePower در واقع ASA را مطلع می کند که بسته باید drop شود. دو ماژول به طور مستقل اجرا می شوند و نیاز به مدیریت و پیکربندی توسط دو محیط مدیریت مجزا دارند.
FXOS & FTD
در ۲۰۱۵ سیسکو پارادایم امنیتی در همه جا را معرفی نمود که شامل معرفی دستگاه های FirePower و یک معماری سرویس امنیتی جدید می باشد. دستگاه های FirePower یک سیستم عامل خاص را اجرا می کنند که شما می توانید با یک hypervisor برای مجازی سازی که FXOS نامیده می شود، مقایسه کنید. در داخل FXOS شما می توانید برنامه های کاربردی را پیکربندی نمایید و به اصطلاح Decorate و کانفیگ کنید که کدام رابط کاربری با کدام رابط لینک شود و اینکه آیا بهDecorate کردن داخل برنامه کاربردی نیاز است یا نه. البته نرم افزار ASA یکی از این برنامه هاست اما همچنین یک نرم افزار جدید به نام FirePower Threat Defense یا به طور خلاصه FTD معرفی شده است. نمودار زیر یک شماتیک معماری در مورد این است که چگونه FXOS، FDT و decorators می تواند در Security Service Architecture با یکدیگر کار کنند. تعداد ماژولهای امنیتی در دسترس به پلتفرم دستگاه FirePower یا پلتفرم ASA بستگی دارد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
FTD اساسا یکپارچه کردن ویژگی های FirePower مانند فایروال نسل بعدی، AMP، دسترسی مبتنی بر هویت، IPS و ویژگی های کلیدی پلتفرم نرم افزاری ASA مانند IPSEC VPN، Security Group Tagging (SGT)، QoS و برخی دیگر از ویژگی هاست. شکل زیر یک نمودار شماتیک است که نشان می دهد کدام ویژگی ها از کدام پلت فرم سرچشمه می گیرد.
تفاوت FIREPOWER و FTD در فایروال های سیسکو در چیست؟
همانطوری که در تصویر دیده می شود، FTD تنها می تواند به وسیله FirePower Management Center یا FirePower Device Manager (جانشین ASDM) مدیریت شود. هیچگونه CLI واقعی وجود ندارد که با آن بتوانید FTD را پیکربندی نمایید و این مورد می بایست از طریق مدیر انجام شود.
هنگامی که شما FTD را در محیط FXOS اجرا می کنید، جریانی که یک بسته از طریق فایروال عبور می نماید کمی متفاوت از ASA است. دیاگرام زیر نشان می دهد که چگونه SourceFire(Snot) و ویژگی های ASA با یکدیگر کار می کنند و چطور یک بسته در داخل FTD عبور می کند.
تفاوت FIREPOWER و FTD در فایروال سیسکو
همانطوری که دیده می شود، ویژگی های ASA در واقع یک ماژول سرویس در داخل محیط FTD است. بنابراین با مزیت داشتن یک ابزار مدیریت واحد که تمامی ویژگی ها را پیکربندی می نماید، نقش ها با هم عوض شده اند. و این مزیت بزرگی است، زیرا با FMC شما می توانید یک سیاست امنیتی واحد را ایجاد نمایید تا به فایرپاورهای چندگانه اعمال شود و یک صفحه نمایش واحد بر روی این دستگاه ها و اتصالات داشته باشد. در نتیجه FTD به طور اساسی محیط اصلی فایروال سیسکو خواهد بود و با این انتشار، سیسکو گام بزرگی برای آن دسته از شرکت ها برداشته است که از پلت فرم ASA برای تطبیق پذیری استفاده می نمایند.

 

منبع :https://www.nefkens.net

0دیدگاه

QVR Pro چیست؟

دستگاه ذخیره ساز همچنین یک راه حل نظارت تصویری نیز می باشد، اکنون آن را امتحان کنید!
QVR Pro، راه حل جدید نظارت تصویری QNAP می باشد، ۸ کانال Embedded را جهت نظارت تصویری فراهم می کند. به کاربر اجازه می دهد تا یک محیط نظارتی بر روی دستگاه ذخیره ساز کیونپ NAS بدون نیاز به نرم افزار اضافی را به سرعت فراهم آورد. شرکت ها و سازمان ها به راحتی می توانند با خرید لایسنس QVR Pro تعداد کانال های مانیتورینگ دوربین مدار بسته خود را تا ( ۱۲۸ کانال )  افزایش دهند و شبکه نظارت تصویری شان را تا مقیاس بالایی گسترش دهند. QVR Pro  از یک فضای ذخیره سازی مستقل برای ضبط روی QNAP NAS استفاده می کند و همچنین با تاثیر بر روی قابلیت توسعه فضای ذخیره سازی NAS ویدیو های ضبط شده نظارت تصویری می توانند به صورت امن برای باز پخش در مواقع ضروری ذخیره شوند.
برای خرید مجوز های QVR Pro  اینجا کلیک کنید.

QVR Pro چیست؟

تفاوت QVR Pro و سایر سیستم های نظارت تصویری بر پایه NAS چیست؟
در گذشته، برنامه های نظارت تصویری یکی از چند برنامه کاربردی متعدد بر NAS بودند. هیچ فضای ذخیره سازی اختصاصی برای سیستم نظارت تصویری وجود نداشت و معمولا عملکرد سیستم محدود شده بود و این امر برای انجام الزامات سیستم نظارت تصویری حرفه ای مناسب نبود. QVR Pro، نام تجاری جدید نرم افزار سیستم نظارت تصویریQNAP،  مفهوم ” فضای ذخیره سازی اختصاصی ” را معرفی می کند تا اطمینان حاصل شود که ذخیره سازی به صورت کامل برای QVR Pro محفوظ است و عملکرد سیستم توسط سایر برنامه های NAS تحت تاثیر قرار نخواهد گرفت.
ظرفیت ذخیره سازی قابل توسعه
شما می توانید ظرفیت ذخیره سازی خود را به راحتی با اتصال enclosure ها ، به NAS خود و یا با استفاده از VJBOD QNAP برای استفاده از فضای ذخیره سازی استفاده نشده QNAP NAS گسترش دهید.
فضای ذخیره سازی اختصاصی
QVR Pro دارای فضای ذخیره سازی ضبط مستقل از QTS، ضبط با کیفیت بالا و عدم دخالت در عملکرد است.

 

پلتفرم مدیریت رویداد باز
API می تواند QVR Pro را با طیف گسترده ای از برنامه های IoT متصل کند. این منابع را می توان به آسانی به اشتراک گذاشت تا سیستم نظارت را امن و هوشمندتر کند.
مدیریت و پشتیبانی قدرتمند دوربین
QVR Pro از هزاران مدل دوربین که ساخت بیش از ۱۴۰ برند مختلف و با تنوع گسترده ای از فرمت های تصویری می باشند پشتیبانی می کند، به شما این امکان را می دهد تا سریعا راه های مختلف نظارت تصویری را برای محیط های خود طراحی کرده و در حین مدیریت دوربین از آن استفاده کنید.
جهت بررسی سازگاری با دوربین کلیک کنید.

 

افزودن و مدیریت دوربین توسط Batch
جستجو در میان دوربین های شبکه
پشتیبانی از ONVIF/ QUSBCam2
هنگام راه اندازی تعداد زیادی از دوربین ها توسط batch-adding در زمان صرفه جویی می شود. دوربین هایی با همان برند/ مدل می توانند با همان تنظیمات مشابه افزوده شوند.
به راحتی دوربین ها را از شبکه های مختلف اضافه می کند و این برای سازمان هایی با چند شبکه مختلف بسیار کاربردی می باشد و کار این سازمان ها را راحت تر کرده است.
QVR Pro از بیش از ۱۴۰ برند و دوربین های ONVIF پشتیبانی می کند. همچنین می توانید برنامه QUSBCam2 را نصب کنید و یک وب کم USB را برای صرفه جویی در هزینه به یک دوربین شبکه تبدیل کنید.
 دوربین ۳۶۰  درجه
مدیریت پهنای باند مطلوب
Open Event Platform
 پشتیبانی از دوربین های ۳۶۰ درجه، شما می توانید به راحتی هر گوشه ای از محیط خود را بدون نیاز به نصب تعداد زیادی از دوربین ها نظارت کنید.
اختصاص پهنای باند اختصاصی به هر دوربین جهت بهینه سازی استفاده از منابع سیستم NAS و اطمینان از ضبط صحیح می باشد.
ضبط درون QVR Pro با استفاده از لینک RTSP/RTMP امکان پذیر است. منابع ویدیوئی چندگانه وجود دارد و به دوربین های IP محدود نمی شوند

 

مدیریت انعطاف پذیر فضای ضبط تصاویر ویدیوئی
ظرفیت فضای ذخیره سازی را از پیش تعیین کرد و بر اساس اهمیت و دامنه نظارت تصویری برای ضبط هر دوربین فضایی اختصاص داده می شود. همچنین کاربر می تواند حداکثر و حداقل میزان ضبط در روز را برای دوربین های شخصی تنظیم کند و یک مرور کلی نسبت به استفاده ضبط ویدیو را در یک نگاه اجمالی دریافت کند.

QVR Pro چیست؟

منابع سیستم را برای ضبط رویدادها اختصاص دهید.
منابع استریم را به صورت جداگانه اختصاص دهید و فضاهای ذخیره سازی اختصاصی را برای ضبط عمومی و ضبط رویداد ها تعیین کنید. در اینصورت، منابع سیستمی بیشتری به رویدادهای مهم اختصاص می یابد. به عنوان مثال ضبط وقابع بر روی SSD  عملکرد خواندن و نوشتن را بهبود بخشیده ، سرعت اعلام خطر را افزایش می دهد و زمان مورد نیاز جهت پاسخ دهی به هشدار را نیز کاهش می دهد.

 

 

 

QVR Pro چیست؟شما می توانید برای ضبط تصاویر یک حجم اضافی را در فضای اختصاصی تعیین کنید. اگر فضای اصلی از دسترس خارج شود و عملکرد نامناسبی را ارائه ندهد، تصاویر بر روی فضای اضافی ضبط خواهد شد.

 

 

 

 

QVR Pro چیست؟فضای قابل گسترش برای آرشیو طولانی مدت
مقیاس پذیری بالا کیونپ NAS مزایای بسیاری را برای QVR Pro فراهم کرده است. هنگامی که فضای ذخیره سازی ضبط تصاویر به پایان رسید شما میتوانید با اتصال دستگاه های Enclosure  به دستگاه NAS خود و یا با استفاده از VJBOD کیونپ، برای استفاده از فضای ذخیره سازی استفاده نشده بر روی یک NAS دیگر، فضای ذخیره سازی را افزایش دهید.

 

 

 

 

 

مطلب مرتبط :  آشنایی با QVR Pro کلاینت

0دیدگاه

اصول فایروال میکروتیک

از آنجاییکه که فایروال میکروتیک از کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter بهره می گیرد، پس برای درک بهتر اصول و قواعد نحوه کار فایروال میکروتیک باید اصول Netfilter در لینوکس مورد بررسی قرار گیرد.
فایروال میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.
زنجیره های کلی عبارتند از:
  • زنجیره PreRouting
  • زنجیره Forward
  • زنجیره Input
  • زنجیره Outout
  • زنجیره PostRouting
جدول های کلی شامل:
  • جدول Mangle
  • جدول Nat
  • جدول Filter
نکته: تعداد زنجیره ها در لینوکس قابل افزایش هستند ولی در میکروتیک این امر امکان پذیر نیست.
هر زمان بسته ای وارد میکروتیک شود، از این زنجیره ها عبور کرده و در جدول ها مورد پردازش قرار می گیرد. لازمه ی دانستن چگونگی تنظیمات فایروال میکروتیک داشتن درک خوب نسبت به مراحل گذر بسته ها از زنجیره ها و جدول های مختلف می باشد. مراحل گذر بسته در شکل زیرآورده شده است.

اصول فایروال میکروتیک

سوال مهم که در اینجا مطرح می شود اینست که بسته ها چگونه و از چه زنجیره هایی عبور می کنند؟
در هنگام بررسی زنجیره ها می بایست به این نکته توجه داشته باشید که یک بسته از همه ی زنجیره ها عبور نمی کند و با توجه به این که بسته متعلق به خود سیستم می باشد یا سیستم دیگری، مراحل عبور از زنجیره ها متفاوت می باشد. همانطور که در شکل مشخص شده است، بلافاصله بعد از اینکه بسته ای به میکروتیک برسد، فارغ از اینکه متعلق به کجاست و به کجا می رود، ابتدا وارد زنجیره Prerouting می شود. بعد از این وارد مرحله مسیریابی شده و مقصد بعدی بسته و جهت حرکت بسته مشخص خواهد شد.
۱- اگر بسته متعلق به سیستم دیگری باشد وارد زنجیره Forward شده وسپس زنجیره Postrouting را طی می کند.
۲- اگر بسته متعلق به خود میکروتیک باشد ابتدا وارد زنجیره Input شده و پردازش های داخلی بر روی آن صورت می گیرد.
۳- اگر آغازگر بسته ای خود میکروتیک باشد ابتدا وارد زنجیره Output شده و سپس زنجیره Postrouting را طی می کند.

اصول فایروال میکروتیک

اشتباه رایج اکثر افراد در این است که تصور می کنند زنجیره Input و Output بر روی بسته هایی که متعلق به میکروتیک نیست نیز اثرگذار است در حالیکه اگر به شکل اول به دقت نگاه شود، متوجه خواهید شد که برای بسته های عبوری، این دو زنجیره پردازشی صورت نخواهند داد. در شکل دوم مسیرهای مختلف توضیح داده شده در بالا با رنگ های متفاوت آورده شده است.
کاربرد جدول ها در زنجیره ها
قبل از بررسی عملکرد جدول در زنجیره ها نیاز است که ساختار بسته ها را بخوبی بشناسید. مهمترین بخش بسته هدر می باشد که ساختار آن در شکل زیر آورده شده است. هدر در ابتدای بسته قرار می گیرد و شامل فیلدهایی می باشد که اطلاعات مربوط به بسته مانند آدرس مبدا و مقصد، درگاه مبدا و مقصد و … در آن قرار می گیرد. در واقع مسیریابها، سوییچ ها و دیگر دستگاه ها با بررسی هدر بسته ها به اطلاعاتی راجب آنها دست پیدا می کنند و عملیات مورد نیاز را بر روی آنها انجام می دهند.

اصول فایروال میکروتیک

در زنجیره ها با بررسی آدرس مقصد در فیلد Destination Address زنجیره بعدی مشخص می شود و از فیلد Source Address مشخص کننده اینست که آغاز گر بسته میکروتیک یا سیستم دیگری در شبکه بوده است.
جدول Mangle
جدول منگل در تعریف ساده برای دستکاری بسته ها مورد استفاده قرار می گیرد و سه هدف عمده را دنبال می کند:
  • TOS
  • TTL
  • Mark
TOS
از طریق منگل می توان فیلد TOS – Type of Service هدر بسته را تغییر داد. این تنظیم در اکثر روتر ها، فایروال ها و … بی تاثیر است مگر اینکه در سیاست های تنظیماتی در مسیریابی، فیلترینگ، QOS و… مورد استفاده قرار گیرد.

 

TTL
از طریق منگل می توان فیلد TTL – Time To Live در هدر بسته را تغییر داد. فیلد TTL برای این منظور است که بسته های سرگردان بعد از مدتی از بین برند، بدین ترتیب که بسته از هر روتر (به اصطلاح HOP) که عبور می کند، یکی از مقدار TTL کم می شود تا نهایتا مقدار آن به صفر برسید و بسته از بین برود. در صورتیکه از TTL استفاده نمی شد، حلقه هایی با تکرار بی نهایت اتفاق می افتاد که با گسترش سریع این حلقه ها، به مرور کل شبکه از فعالیت باز می ایستاد.

اصول فایروال میکروتیک

یکی از کاربردهای تغییر TTL اینست که با تعییر TTL می توان عملیات هایی که در شبکه ما رخ می دهد را تا حدودی مخفی کرد. بعضی خرابکاران از طریق مقدار TTL به نوع سیستم عامل یا دستگاه های موجود در شبکه پی می برند یا سرویس دهندگان اینترنت از طریق TTL می توانند متوجه شوند که آیا سرویس گرفته شده بین چندین سیستم به اشتراک گذاشته شده است یا خیر.
Mark
جدول منگل این قابلیت را دارد که از طریق آن بسته ها را نشانه گذاری کرد و از این نشانه ها می توان در فیلترینگ، مسیریابی و کنترل پهنای باند استفاده کرد.
جدول NAT
جدول NAT – Network Address Translation فقط برای ترجمه آدرس در بسته های مختلف مورد استفاده قرار می گیرد. ترجمه آدرس هم می تواند بر روی آدرس مبدا صورت پذیرد و هم بر روی آدرس مقصد.
سه عملیات اصلی جدول NAT عبارت اند از:
  • DNAT
  • SNAT
  • MASQUERADE
DNAT
عملیات DNAT – Destination Netowrk Address Translation برای ترجمه آدرس مقصد بسته استفاده می شود. بیشترین کاربرد DNAT در محیط های DMZ می باشد.
فرض کنید شبکه ای مطابق شکل زیر داشته باشید:

اصول فایروال میکروتیک

کاربری از طریق اینترنت می خواهد وبسایت شرکت واقع در شبکه داخلی با آدرس ۱۰٫۱٫۱۰٫۱۰۰ را مشاهده کند، ولی این آدرس خصوصی است و از طریق اینترنت قابل دسترسی نیست. راه حل این است که به کاربر، آدرس عمومی شبکه یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ که از اینترنت در دسترس است را داده و بر روی میکروتیک بوسیله DNAT آدرس مقصد یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ را به ۱۰٫۱٫۱۰٫۱۰۰ ترجمه کرده تا وبسایت قابل مشاهده گردد.
SNAT
عملیات SNAT – Source Network Address Translation بر خلاف DNAT برای ترجمه آدرس صورت مورد استفاده قرار می گیرد. زمانیکه سیستمی در شبکه داخلی بخواهد به منابع مختلف موجود در اینترنت از قبیل صفحات وب، پست الکترونیکی، سرورهای انتقال فایل و … دسترسی داشته باشد، باید از یک آدرس عمومی برای این منظور استفاده شود، این در حالیست که سیستم در شبکه داخلی از آدرس خصوصی استفاده می کند، پس باید آدرس خصوصی به یک آدرس عمومی ترجمه شود که به این عملیات SNAT گویند. علت استفاده از آدرس خصوصی در شبکه ها معمولا به دلایل امنیتی یا کمبود آدرس عمومی می باشد.
اصول فایروال میکروتیک
MASQUERADE
عملیات MASQUERADE دقیقا همانند SNAT می باشد با این تفاوت که برای هر بار فرخوانی عملیات MASQUERADE برای یک بسته، سیستم بصورت خودکار بدنبال آدرس عمومی که برای ترجمه مورد نیاز است، می گردد. پس MASQUERADE بار و عملیات اضافی به سیستم تحمیل می کند، هر چند امتیاز بزرگی نسبت به SNAT دارد و آن اینست که با هر بار تغییر آدرس عمومی، تغییری در عملکرد سیستم به وجود نمی آید. بعضی از سرویس دهندگان از طریق DHCP ،PPPoE ،VPN و… اینترنت در اختیار مشترکان قرار می دهند که با هر قطع و وصل شدن ارتباط و سیستم، آدرس عمومی تغییر خواهد کرد، پس ناگریز به استفاده از MASQUERADE خواهید بود.
جدول Filter
هدف اصلی در جدول Filter، فیلترینگ بسته ها بر اساس سیاست های امنیتی تعریف شده در مجموعه می باشد. در جدول فیلتر بسته هایی که اجازه عبور دارند و بسته های غیر مجاز که باید فیلتر شوند تعیین می شود. امکان فیلتر بسته ها بر اساس آدرس مبدا و مقصد، درگاه مبدا و مقصد، زمان عبور بسته ها، وضعیت ارتباط، محتوا، TOS ،TTL، بسته های نشانه گذاری شده در منگل و بسیاری گزینه های دیگر وجود دارد.

اصول فایروال میکروتیک

حال که اطلاعاتی در ارتباط با زنجیره ها و جدول های تشکیل دهنده آن کسب کردید، مهترین نکته در استفاده از دیواره آتش میکروتیک، انتخاب درست زنجیره و جدول مورد استفاده می باشد. این انتخاب با توجه به کارکرد مورد نظر و شناختی که بعد از معرفی زنجیره، جدول و مسیر عبوری بسته ها بدست آوردید، حاصل می شود. توجه داشته باشید که ترتیب قرار گیری جدول ها در زنجیره ها مهم می باشد، همیشه در یک زنجیره اولیت با جدولی منگل سپس نت و در آخر فیلتر می باشد.
انتخاب زنجیره بر اساس جدول ها

 

Filter
۱- برای فیلتر کردن زنجیره های Input ،Output و Forward مورد استفاده قرار می گیرد.
۲- اگر مبدا و مقصد بسته سیستم دیگری جز میکروتیک می باشد از زنجیره Forward استفاده کنید.
۳- اگر مبدا بسته میکروتیک و مقصد سیستم دیگری باشد از زنجیره Output استفاده کنید.
۴- اگر مبدا بسته سیستم دیگر و مقصد میکروتیک باشد از زنجیره Input استفاده کنید.

 

Nat
۱- اگر می خواهید عملیات SNAT یا MASQUERADE را بکار بگیرید، از زنجیره POSTROUTING استفاده کنید.
۲- اگر می خواهید عملیات DNAT را بکار بگیرید، از زنجیره PREROUTING استفاده کنید.
نکته: در میکروتیک زنجیره Postrouting به SNAT و زنجیره Prerouting به DNAT تغییر نام یافته است.

 

Mangle
انتخاب زنجیره بر اساس جدول منگل مشکل تر از بقیه جدول ها می باشد و کاملا وابسته به کارکرد بسته، دیگر قوانین تنظیم شده و… دارد. این عدم قطعیت از آنجا ناشی می شود که جدول منگل در واقع یاری رسان دیگر جدول ها یعنی NAT و بخصوص Filter می باشد و بدون توجه به تنظیمات آنها نمی توان از منگل استفاده کرد. در صورتیکه می خواهید بسته را قبل از مسیریابی دستکاری کنید باید از زنجیره Prerouting استفاده کنید.
همانطور که ترتیب جدول ها در زنجیره مهم می باشد، در هنگام نوشتن قوانین باید به اولویت زنجیره ها که در شکل ۱-۲ بر اساس محل عبور بسته مشخص شده است، نیز توجه کافی داشت. اگر اولویت قرارگیری و بررسی جدول ها و زنجیره ها مورد توجه قرار نگیرد، احتمال آنکه قوانین نوشته شده بدرستی کار نکنند و تداخل ایجاد شود، وجود خواهد داشت. فرض کنید بسته ای را در زنجیره Forward فیلتر کرده اید، پس نشانه گذاری یا ترجمه آدرس آن در زنجیره Postrouting سودی نخواهد داشت.
0دیدگاه

بررسی گزینه های فایروال میکروتیک

در این پست می خواهیم به بررسی گزینه های موجود در فایروال میکروتیک بپردازیم.
برای دسترسی به فایروال میکروتیک، با استفاده از وینباکس (نرم افزار مدیریتی میکروتیک) به دستگاه وصل شده، سپس مطابق شکل زیر از منوی اصلی ابتدا IP سپس Firewall را انتخاب کنید.

1

پنجره Firewall مطابق با شکل ۲ باز خواهد شد.

2

بخش های اصلی فایروال میکروتیک به قرار زیر است:
  • Layer ٧ Protocol
  • Address Lists
  • Connections
  • Service Ports
  • Mangle
  • NAT
  • Filter Rules
Layer7-Protocols
Layer٧Protocols یک روش جستجوی الگو در جریان داده UDP ,ICMP و TCP می باشد. تطبیق دهنده لایه هفتم، ۱۰ بسته اولیه یا ۲KB اولیه جریان ارتباطی را جمع آوری کرده و بدنبال الگوی مشخص شده در داده جمع آوری شده می گردد. تطبیق دهنده اگر الگو در داده جمع آوری شده پیدا نشد بررسی بیشتری انجام نخواهد داد. حافظه اختصاص داده شده به این امر خالی شده و پروتکل بعنوان ناشناخته در نظر گرفته می شود. باید به این نکته توجه داشته باشید که مصرف حافظه با افزایش تعداد ارتباطات بطور قابل توجهی بیشتر خواهد شد.
تطبیق دهنده لایه هفتم به دو طرف ارتباط (ورودی و خروجی) برای بررسی بسته ها نیاز دارد، بدین منظور باید قانون های لایه هفتم را در زنجیره Forward قرار دهید. اگر قانون در زنجیره Prerouting جدول INPUT قرار گرفت، باید مشابه همین قانون را در زنجیره Postrouting جدول Output ایجاد کنید، در غیر اینصورت داده جمع آوری شده ممکن است در تبطیق دادن الگو نتیجه اشتباهی در بر داشته باشد.
Address Lists
Address Lists یکی از ویژگی های خوب و کاربردی میکروتیک می باشد، با استفاده از لیست آدرس می توان بصورت دستی و خودکار لیستی از آدرس ها تهیه کرد تا هنگام استفاده نوشتن قوانین از آنها بهره جست.

23

مزیت لیست آدرس در کمتر شدن و ساده تر شدن قوانین می باشد. بدین صورت که اگر بخواهید برای چندین کاربر دسترسی مشترکی را محدود یا باز کنید، در حالت عادی باید به ازای هر کاربر یک قانون ایجاد کنید ولی در این حالت کافیست، یک لیست آدرس ایجاد، آدرس کاربران را به آن اضافه کرده و در قانون ها بجای آدرس مبدا یا مقصد از لیست آدرس مبدا یا مقصد که متعلق به گزینه های پیشرفته می باشد، استفاده کنید.
با استفاده از لیست آدرس خودکار می توان، آدرس ها را بصورت خودکار به لیست اضافه کرد، برای این منظور کافیست در تب Action قانون، گزینه Add dst to address list برای ارسال مقصد بسته ها و Add src to address list برای ارسال مبدا بسته ها به لیست آدرسی که در زیر آن مشخص می شود، استفاده کرد.
می توانید ابتدا یک قانون برای ایجاد لیست آدرس خودکار ایجاد کرده و سپس عملیات مورد نظر را بر روی لیست آدرس انجام دهید.
لیست آدرس در آنالیز شبکه هم قابل استفاده است، برای مثال تهیه لیستی شامل تمامی کاربرانی که از سرویس SSH استفاده می کنند یا سرورهایی که آنها به آن متصل می شوند را با لیست آدرس خودکار می توان بدست آورد.
Connections
از طریق تب Connections می توانید لیست کلیه ارتباط هایی که با میکروتیک برقرار شده است را بر اساس آدرس مبدا و مقصد، نوع پروتکل و مدت زمان فعال بودن ارتباط مشاهده کنید.

22

Service Ports
سرویس هایی وجود دارند که در صورت فعال شدن NAT بدلیل احتیاج به ارتباط واقعی پایاپای بدرستی کار نخواهند کرد، برای حل این مشکل میکروتیک از خاصیت NAT Traversal برای چند سرویس خاص استفاده می کند.

21

Filter , NAT, Mangle
در پنجره Firewall، سه جدول اصلی که قبلا مفاهیم آنها مورد بررسی قرار گرفت وجود دارند. در این پنجره می توان لیست قانون هایی که قبلا نوشته شده اند را در تب های مختلف مشاهده و ویرایش کرد.

2

برای اضافه کردن قانون جدید بر روی علامت “+” کلیک کنید تا پنجره New Manage Rule باز شود. گزینه ها در سه دسته عمومی، پیشرفته و اضافی تقسیم بندی شده اند.
این گزینه ها در هر سه جدول NAT ,Mangle و Filter یکسان می باشند و فقط در جدول NAT P2P وجود ندارد. این گزینه ها را می توانید مشاهده کنید.

3

نیاز به یادآوری است که دانستن ساختار بسته ها، یکی از ملزومات تنظیم دیواره آتش می باشد. اکثر گزینه های موجود با دانش نسبت به این ساختار، کاربردی و قابل استفاده خواهند بود.
در دسته عمومی، گزینه ها شامل نوع زنجیره، آدرس مبدا و مقصد، نوع پروتکل، درگاه مبدا و مقصد، اینترفیس ورودی یا خروجی، بسته و ارتباطات قبلا نشانه گذاری شده و وضعیت ارتباط می باشد.
گزینه های دسته پیشرفته در بر گیرنده، لیست آدرس مبدا یا مقصد پروتکل لایه هفتم، محتوای خاص در آدرس، آدرس سخت افزاریTOS ، TTL و… می باشد.

4

دسته اضافی شامل گزینه هایی همچون تنظیم زمان برای فعال شدن قانون بر اساس ساعت و روزهای هفته، نوع آدرس از قبیل Broadcast Unicast , Multicast و Local ، محدود کردن تعداد ارتباطات و… می باشد.

5

عملیات های قابل انجام توسط منگل در تب Action شکل ۱۰ لیست شده اند. باید توجه داشت که هر قانون فقط یک عمل در آن واحد قادر است انجام دهد. پس برای عملیات های متفاوت باید قوانین مجزا ایجاد کنید.

8

عملیات های قابل انجام توسط جدول NAT در شکل زیر آورده شده است.

13

و در آخر لیست عملیات های جدول Firewall در ادامه قابل مشاهده است.

19

عملیات های مشترک بین همه جدول ها عبارت اند از:
Accept: قبول کردن بسته، بسته در قانون های بعدی بررسی نمی شود.
Add dst to address list: اضافه کردن آدرس مقصد به لیست آدرس مشخص شده
Add src to address list: اضافه کردن آدرس مبدا به لیست آدرس مشخص شده
Jump: پرش به زنجیره مشخص شده
Log: فرستادن پیغامی حاوی قانون تطبیق داده شده با فرمت خاص به سیستم ثبت وقایع
Passthrough: در نظر نگرفتن قانون و رفتن به قانون بعدی (کاربرد، بیشتر برای آمارگیری)
Return: برگردان کنترل به زنجیره در جایی که پرش صورت گرفته

 

عملیات های غیرمشترک جدول Firewall متشکل شده از:
Drop: رها کردن بسته بدون ارسال پیغام
Reject: رها کردن بسته همراه با ارسال یک پیغام ICMP Reject
Tarpit: ضبط و نگهداری ارتباطات TCP (کاربرد در کم کردن اثر حملات DOS)

 

عملیات های غیرمشترک جدول NAT به قرار زیر است:
Src-NAT: ترجمه آدرس مبدا بسته به آدرس مشخص شده
Dst-NAT: ترجمه آدرس مقصد بسته به آدرس مشخص شده
MASQUERADE: ترجمه آدرس مبدا بسته به آدرس عمومی موجود در سیستم
Redirect: جایگزین کردن درگاه مقصد بسته با درگاه مشخص شده
Same
Netmap
عملیات های غیرمشترک جدول منگل عبارت اند از:
Change DSCP – TOS: تغییر مقدار فیلد TOS بسته
Change TTL: تغییر مقدار فیلد TTL بسته
Change MSS: تغییر مقدار فیلد Maximum Segment Size بسته
Clear DF: پاک کردن بیت Don’t Fragment (کاربرد در تانل IPSEC)
Mark Connection: نشانه گذاری ارتباط
Mark Packet: نشانه گذاری بسته (کاربرد در کنترل پهنای باند)
Mark Routing: نشانه گذازی مسیر (کاربرد در عملیات مسیریابی پیشرفته)
Set Priority: تغییر مقدار فیلد اولویت در لینک هایی که مقدار اولویت را ارسال می کنند.
Strip IPv4 Options
تب Statistics نیز آماری از میزان ترافیک و تعداد بسته هایی که این قانون شامل حال آنها می شود را بصورت عددی و گراف در اختیار ما قرار می دهد. از طریق این تب می توان درستی قانون نوشته شده را مورد بررسی قرار داد. شکل زیر گویای این موضوع می باشد.

7

0دیدگاه

سوییچ جدید سیسکو مدل MDS

سیسکو با ارائه سوئیچ های جدید، مدیریت تجهیزات ذخیره سازی را تقویت می کند.
سوئیچ های مدل جدید MDS شامل اجزای مازاد و گزینه های چندگانه power و همچنین پشتیبانی از FibreChannel-NVMe  هستند.
سیسکو سری تجهیزات ذخیره سازی خود را با ارائه دو سوئیچ دارای پورت فیبرنوری تا  ۳۲ Gb و نرم افزار طراحی شده جهت کمک به مدیریت و عیب یابی SAN های کاربران تقویت کرده است.
سوئیچ های جدید، ۴۸-Port MDS 9148T و۹۶-Port MDS 9396T   دارای فناوری به نام Auto Zone  است که به طور خودکار هر سرور یا دستگاه ذخیره سازی جدید را که وارد سیستم SAN می شوند شناسایی می کند و به طور خودکار آن ها را بدون نیاز به تنظیمات دستی، تنظیم می کند.
ایده این است که چرخه های صرف شده در تامین دستگاه های جدید حذف شده و همچنین از اشتباهاتی که معمولا در هنگام تنظیم پیکر بندی Zone ها پیش می آید، جلوگیری شود. سیسکو اعلام کرد، حتی زمانیکه یک هاست یا دستگاه ذخیره ساز ارتقا یافته و یا یک امکانات معیوب جایگزین شده باشد ، این سوئیچ به طور خودکار تغییرات را شناسایی کرده و آنها را به صورت خودکار بر روی SAN وارد می کند.
سوییچ جدید سیسکو مدل MDS
با توجه به گفتهAdarsh Viswanathan مدیر ارشد سیسکو  که مدیریت محصولات ذخیره سازی و بازاریابی این محصولات را برعهده دارد، این سوئیچ ها همچنین از تعدادی از ویژگی هایی که در آخرین محصولات تولید شده وجود دارد، پشتیبانی می کند. که این موارد شامل توسعه، گزینه های HVAC/HVDC power  و دامنه های شکست کوچک تر برای اطمینان از  Uptime و پایداری بالاتر است.
این سوئیچ ها از Fiber Channel-NVMe نیز پشتیبانی می کنند تا به مشتریان خود در برابر محیط ذخیره سازی تمام فلش کمک کنند. NVMe برای SSD ها توسط یک کنسرسیوم از تولید کنندگان از جمله Intel، Sumsung، Sandisk، Dell و Seagate توسعه داده شد و به عنوان یک تکنیک کنترل استاندارد برای رابط PCI-Express بین پردازنده ها و ذخیره سازی فلش طراحی شده است.
از نظر نرم افزاری، سیسکو MDS Diagnostics (نسخه ۱۱) خود را به منظور کمک به مشتریان در یافتن و رفع اشکال SAN های شبکه شان گسترش داده است. برای مثال، ویژگی های جدید HBA Diagnostics  و  Parameter نام دارند و اجازه می دهد سوئیچ های MDS برای تایید و قبول عملیات عادی در دستگاه های متصل به لبه شبکه تست شوند.
یکی دیگر از ویژگی ها، Link Cable Beacon، است که به کاربران اجازه می دهد تا با چشمک زدن چراغ ها به راحتی پورت های فیزیکی را تشخیص دهند که این ویژگی به شناسایی مکان هایی که دستگاه های خاص به آن متصل شده اند کمک می کند و مدت Downtime دستگاه را کاهش می دهد.
0دیدگاه

با شرکت مایموسا آشنا شوید

شرکت مایموسا در سال ۲۰۱۲ در کمپبل کالیفرنیای آمریکا و با سرمایه ی اولیه ای در حدود ۳۸ میلیون دلار در زمینه تولید محصولات بیسیم تاسیس شد . این شرکت با حدود ۱۰۲ کارمند در طی دو سال صرفأ به طراحی و توسعه محصولات بی سیم خود پرداخت و طی این این مدت هیچ ارائه ی سخت افزاری تا سال ۲۰۱۴ نداشت . هدف گذاری شرکت در بازار ارتباطات بی سیم فراتر از یک شعار رقابتی است و بدنبال افزایش سهم ارتباطات بی سیم فراتر از یک شعار رقابتی است و به دنبال افزایش سهم ارتباطات بی سیم در کل دنیا از ۵% به ۳۰ % می باشد .موسسان شرکت دو نفر از  افراد صاحب نام دنیای ارتباطات به نام های برایان هینمن (موسس عضو هیئت مدیره و رییس شرکت polycom, 2 wire)   و جیمی فینک (مدیر پروژه zhone  و polycom)  می باشند .
با شرکت مایموسا آشنا شوید
مدیران پلی کام امریکا در مایموسا

 

رادیوهای mimosa یکی از متفاوت ترین رادیوها از نظر نحوه عملکرد می باشد.محصولات بیسیم این شرکت به منظور ایجاد لینک های راه دور با سرعت بالای دیتا طراحی و تولید گردیده است . عمومآ هرجا هدف حذف ارتباط فیبرنوری به ذهن خطور می کند ، مایموسا جایگزین مناسبی قلمداد می شود .
مایموسا رادیوی کاملا متفاوت در چیپ رادیویی که از شرکت کوانتنا بهره برده و ترکیبی از دو کانال ۸۰ مگاهرتزی با ۹ حالت کانفیگی و به صورت مایمو ۴*۴ طراحی گردیده و تا ۱۷۰۰ مگ توریکال ادعا نموده که تا بیش از یک گیگ ترانسفر به صورت udp ما تست نموده ایم .
یکی از دلایل ناشناخته بودن این شرکت ، نوپا بودن اون در امریکا می باشد که با توجه به تولیدات ویژه و رو به جلو آینده مناسبی را ما برایش برآورد می نماییم بخصوص رادیوهای ماکرو درباند ۱۱ گیگاهرتز با قیمت مناسب و همچنین نسل جدیدی از PTMP ها که اخیر تولید گردیده است.
 با شرکت مایموسا آشنا شوید
برنده چند جایزه ویژه در جشنواره ویسپا در امریکا

 

با شرکت مایموسا آشنا شوید
رادیو مایموسا بی فایو سی . ۱۷۰۰ مگ

با رادیو مایموسا B5C آشنا شوید

باتوجه به نوع چیپست استفاده شده در رادیو میموساB5c (کوانتا) تولید این محصول دارای قابلیت های متفاوتی است که هر متخصصی در هنگام شروع به کار به این تفاوت پی خواهد برد . اما چون این کمپانی سابقه طولانی در تولید این رادیوها ندارد لذا در ابتدای تولید، مشکلات خاصی در QC پس از تولید در چین در برخی محصولات دیده می شد همچنین نوع پهنای باند عبوری افت و خیزهای خاصی داشت . اما در حال حاضر توانسته خیلی از مشکلات جزیی را برطرف نماید درضمن اینکه بیشتر افرادی که این محصول را زیر بار داشته اند و مسایل ارتینگ را ابتدا رعایت نموده اند از عملکرد پایدار آن ابراز خشنودی نموده اند
کارکرد حالت ۴×۴ در این رادیو همانند  بکارگیری از دو رادیو ۸۰ مگاهرتز ۲×۲ داخل یک رادیو با عرض کانال های ۸۰ مگاهرتز و مجموع ۴ تا chain می باشد که در بیرون تنها دو خروجی در دستگاه وجود دارد و این امکان وجود دارد که در ۹ حالت کانفیگی تنظیم شود و یک ۸۰ و یا دوتا کانال ۸۰ مگاهرتزی فعال گردد که در این حالت قدرت خروجی محسوس کاهش می یابد اما ظرفیت دوبرابر می گردد.
استفاده از فرکانس ۶ گیگاهرتز و بالاتر در این رادیو قدرت خروجی دستگاه را به میزان قابل توجهی کاهش می دهد و انتخاب انتن برای این رادیو نیاز به بررسی اسپکترام و تجربه دارد. فرکانس ۵۵۰۰ مگاهرتز یکی از پرقدرت ترین و بهینه ترین فرکانس ها در صورت عدم تداخل فرکانسی برای این رادیو می باشد .
توجه به لایسنس های امنینی در این رادیو برای کار در ایران بسیار حایز اهمیت می باشد و می بایست از منابع مورد اطمینان خریداری گردد زیرا که ورود این کالا از هر منبع ناآگاه ممکن است موجب لاک شدن دستگاه در ایران شود. این رادیو در حال حاضر مجوز لازم از سازمان تنظیم مقررات و ارتباطات رادیویی ایران را اخذ نموده است.
ستفاده از رادیوهای میموسا نیاز به بررسی و مشاوره صحیح دارد و در لینک های طولانی مسافت و پرنویز اثر ویژه ای ندارد زیرا که این رادیو عملکرد مناسب و تاثیر گذار خود را برای سیگنالهای دریافتی قوی می گذارد .لذا به طراحی لینک باجت و نوع انتن بستگی دارد.
از جذابیت هایی که موجب شده این رادیو با وجود برخی کاستی ها طرفداران ویژه داشته باشد می توان به پایداری یک یا دو کانال۸۰ مگاهرتز در تداخل فرکانسی  در لینک های چندکیلومتری اشاره کرد که معمولا دیگر تولیدات ac از کمپانی های دیگر در شرایط پرنویز کارایی و پایداری ندارند و بالاجبار با کانال۴۰ مگاهرتزی ظرفیت کاسته می شود .  در شرایط بدون تداخل، انتقال گاهی تا بیش از یک گیگابیت برثانیه UDP و بیش از ۶۰۰ مگابیت برثانیه TCP گزارش گردیده است. اسپکترام زیبا و دقیق از شرایط فرکانسی همانند دو چشم از دو طرف لینک اتفاقات محیط را گزارش می دهد. این درحالی است که لینک وایرلس زیربار می باشد. کانفیگ ها فقط از سمتAP تنها کافی می باشد و نیاز به حضور شخص دیگری در سمت مقابل نمی باشد. جابجایی میزان ظرفیت ارسال و دریافت باتوجه به نیاز کاربر  هم از دیگر  پارامترهای کاربردی در رادیو می باشد.
با شرکت مایموسا آشنا شوید
رادیو مایموساB5c
با شرکت مایموسا آشنا شوید
بارگزاری تا ۹۰۰ مگابیت برثانیه UDP توسط میکروتیک بر روی لینک B5c

 

با شرکت مایموسا آشنا شوید
تست پهنای باند مجموع انتقالی توسط میموساB5C بیش از UDP 1Gbps

 

Mimosa B5c
تست های اولیه تا ۶۰۰ مگ واقعی با تلورانس
با شرکت مایموسا آشنا شوید
اسپکترام دایمی قوی با نمایش میزان بار در کانال و الودگی فرکانسی در هر دو سمت لینک

 

با شرکت مایموسا آشنا شوید
تصویر پشت رادیو Mimosa B5C

 

با شرکت مایموسا آشنا شوید

جدول آستانه تحمل هر ماژولیشن و نرخ عبور دیتا در میموسا در هر Chain باتوجه به SNR و تداخل فرکانسی(نیاز به تحلیل صحیح فنی دارد )

 

0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن