چیدمان رم در سرور اچ پی پی یکی از مهمترین قسمت های کانفیگ سرور است که باید با توجه به مدل سرور و معماری آن صورت گیرد. در این مقاله قصد داریم نحوه پر کردن حافظه های HPE DDR4 SmartMemory DIMM و HPE Persistent Memory را درسرورهای HPE ProLiant Gen10 و Gen 9و Gen 8 را شرح دهیم.
قصد از نصب رم در سرور به نکات زیر توجه کنید:
حافظه سرور HP برای سرورهای Gen10 نسبت به DIMMهای مورد استفاده در نسل های قبلی سرورهای اچ پی از سرعت داده سریعتر، تأخیر کمتر و بازده انرژی بیشتر پشتیبانی می کند. همچنین در هنگام استفاده از سرورهای HPE رم های HPE SmartMemory عملکرد برتری نسبت به حافظه های متفرقه ارائه می دهد.
سرور های HP مبتنی برپردازنده های Intel Xeon Scalable از DIMM بدون بافر (UDIMM) پشتیبانی نمی کنند. در سرور های G10 به ازای هر پردازنده 6 کانال وجود دارد. اولین شیار های DIMM برای هر کانال دارای کانکتور های سفید و شیار های DIMM دوم، در صورت وجود، دارای کانکتور های مشکی هستند.
شکل زیر پیکربندی اسلات DIMM را برای سرور HPE ProLiant DL380 Gen10 نشان می دهد که دارای دو سوکت پردازنده و 24 اسلات DIMM است. در این شکل تعداد کانال های موجود برای پردازنده مشخص شده است.
همانطور که در جدول زیر نشان داده شده است، حافظه باید بر اساس تعداد کل DIMM های نصب شده در هر CPU نصب شود. مثلا:
اگر یک رم موجود باشد باید در اسلات 8 نصب شود. اگر در هر CPU دو رم نصب می شود، باید در اسلات دیم 8 و 10نصب شوند. اگرشش DIMM حافظه در هر CPU نصب می شود، باید در اسلات های ،10، 8، 5، 3، 1 و 12 نصب شوند. در اینجا ستاره های موجود در کنار بعضی از اعداد به معنی پیکربندی های نامتعادل است که ممکن است عملکرد مطلوبی را ارائه ندهند. این به این دلیل است که عملکرد حافظه ممکن است در مقایسه با تنظیمات متعادل، ناسازگار و کاهش یابد.
اگرچه پیکربندی هشت DIMM متعادل است، اما 33 درصد پهنای باند کمتری نسبت به پیکربندی شش DIMM فراهم می کند زیرا از همه کانال ها استفاده نمی کند. پیکربندی های دیگر(مانند پیکربندی 11 DIMM) حداکثر پهنای باند را دربرخی از مناطق آدرس وپهنای باند کمتری را دربرخی دیگر ارائه می کنند. برنامه هایی که به شدت به توان عملیاتی متکی هستند بیشتر تحت تأثیر پیکربندی نامتعادل خواهند بود. برنامه های کاربردی دیگری که بیشتربه ظرفیت حافظه و توان کمتری متکی هستند، تحت تأثیر چنین پیکربندی بسیار کمتر خواهند بود.
نکته مهمی که در رابطه با رم سرور های نسل G9 وجود دارد پشتیبانی نکردن آن ها از رم های نسل قبل مانند DDR3 است. در این نسل تنها از رم های DDR4 استفاده می شود.
در سرور های G9 به ازای هر پردازنده 4 کانال وجود دارد. به طور کلی سه اسلات DIMM برای هر کانال حافظه، 24 اسلات در مجموع برای 2 پردازنده وجود دارد. اسلات سفید DIMM نشان دهنده اولین شکاف کانال است. کانال حافظه 1 و 3 شامل سه اسلات DIMM است که در دورترین فاصله از پردازنده قرار دارند. کانال حافظه 2 و 4 شامل سه اسلات DIMM است که نزدیکترین به پردازنده هستند.
رم ها را فقط در صورتی نصب کنید که پردازنده مربوطه نصب شده باشد. حداقل یک رم برای هر سرور مورد نیاز است. اگر فقط یکی از CPU ها نصب شده باشد، تنها اسلات های DIMM همان CPU در دسترس هستند.
همانطور که در بالا نیز اشاره کردیم، اسلات سفید اولین شکافی است که در هر کانال پر می شود. پس در صورت وجود یک CPU:
در صورت وجود دو CPU تعداد رم ها بین دو پردازنده تقسیم می شوند، به عنوان مثال اگر 4 رم موجود باشد در اسلات های A,B هر دو پردازنده نصب می شوند.
معماری حافظه DDR3 برای سرورهای G8 با پردازنده های سری E5-2600 دارای چندین پیشرفت نسبت به سرورهای G6 و G7 است، از جمله موارد زیر:
ابزارهای تعبیه شده، جهت نظارت بر سلامت دستگاه و قابلیتهای تعمیر و نگهداری سیستم ساخته شده با استفاده از سیستم ILO که اولین بار توسط HP ارائه شده است.
نکته مهم این که: ترتیب جمعیت رم ها از منطق یکسانی برای همه سرورهای ProLiant پیروی می کند، اگرچه ممکن است سی پی یو ها با آرایش فیزیکی متفاوت نسبت به یکدیگر در برخی از سرورها قرار نگیرند.
شکل زیر پیکربندی اسلات حافظه سرور 24 اسلاتی G8 را نشان می دهد. در این جا، اولین اسلات حافظه برای هر کانال در هر پردازنده، اسلات های حافظه سفید (A، B، C و D) هستند.
هنگامی که 2 پردازنده در سرور نصب می شوند،در صورتی که 4 رم داشته باشیم، DIMM ها را به ترتیب حروف الفبا به صورت زیر نصب کنید:
CPU 1-A
CPU 2-A
CPU 1-B
CPU 2-B… و غیره.
در یک کانال معین، کاربر باید DIMM ها را از سنگین ترین بار الکتریکی (dual-rank) تا سبک ترین بار (single-rank) پر کند. شکل زیر پیکربندی اسلات حافظه را برای سرورهای 16 اسلاتی G8 نشان می دهد. پیکربندی آن مشابه سرورهای 24 اسلات است. با این حال، تنها 2 اسلات DIMM در هر کانال دارند. بار دیگر، اولین اسلات حافظه برای هر کانال در هر پردازنده، اسلات های حافظه سفید (A، B، C و D) هستند. کاربر باید اسلات ها را با استفاده از قوانین مشابه برای 24 اسلاتی پر کند.
منبع : نحوه چیدمان رم در سرور اچ پی
مدیر شبکه می تواند از طریق کنسول به یک روتر یا سوئیچ شبکه یا هر دستگاه دیگری دسترسی داشته باشد اما اگر دور از محل آن دستگاه بنشیند دیگر برقراری ارتباط با کنسول امکان پذیر نیست. بنابراین، در نهایت او باید از راه دور به آن دستگاه دسترسی داشته باشد.
اما از آنجایی که دسترسی از راه دور با استفاده از یک آدرس IP در دسترس خواهد بود، بنابراین، ممکن است یک کاربر غیرمجاز بتواند با استفاده از همان آدرس IP دسترسی پیدا کند، بنابراین برای اقدامات امنیتی، ما باید احراز هویت را قرار دهیم. همچنین بسته های رد و بدل شده بین دستگاه باید رمزگذاری شوند تا هر شخص دیگری نتواند اطلاعات حساس را ضبط کند. بنابراین، چارچوبی به نام AAA برای ارائه سطح امنیت اضافی استفاده می شود.
پروتکل AAA یک چارچوب مبتنی بر استاندارد است که برای کنترل افرادی که مجاز به استفاده از منابع شبکه (از طریق احراز هویت Authentication) هستند، کارهایی که مجاز به انجام آنها هستند (از طریق مجوز Authorization) و ضبط اقدامات انجام شده در حین دسترسی به شبکه (از طریق Accounting) استفاده می شود.
فرآیندی که طی آن می توان تشخیص داد که کاربری که می خواهد به منابع شبکه دسترسی پیدا کند، با پرسیدن برخی از اعتبارنامه ها (credentials) مانند نام کاربری و رمز عبور معتبر است یا خیر. روشهای رایج عبارتند از قرار دادن احراز هویت در پورت کنسول، پورت AUX یا لاین های vty.
به عنوان مدیر شبکه، اگر شخصی بخواهد به شبکه دسترسی پیدا کند، میتوانیم نحوه احراز هویت کاربر را کنترل کنیم. برخی از این روش ها شامل استفاده از پایگاه داده محلی آن دستگاه (روتر) یا ارسال درخواست های احراز هویت به یک سرور مانند سرور ACS است. برای تعیین روشی که برای احراز هویت استفاده می شود، از فهرست روش های احراز هویت پیش فرض یا سفارشی استفاده می شود.
پس از اینکه کاربر از طریق احراز هویت به منابع شبکه دسترسی پیدا کرد، قابلیت هایی را برای اعمال سیاست ها بر روی منابع شبکه فراهم می کند. پس از موفقیت آمیز بودن احراز هویت، می توان از مجوز برای تعیین اینکه کاربر مجاز به دسترسی به چه منابعی است و عملیاتی که می توان انجام دهد استفاده کرد.
به عنوان مثال، اگر یکی از ادمین های موجود در سازمان (که نباید به همه منابع دسترسی داشته باشد) بخواهد به دستگاه دسترسی داشته باشد، مدیر شبکه می تواند نمایی ایجاد کند که به دستورات خاص اجازه می دهد فقط توسط کاربر اجرا شوند (کامند هایی که در فهرست مجاز هستند). مدیر می تواند از لیست روش مجوز استفاده کند تا مشخص کند کاربر چگونه برای استفاده از منابع شبکه مجاز است، یعنی از طریق پایگاه داده محلی (پیکربندی در حال اجرا دستگاه) یا با استفاده از یک سرور ACS خارجی.
ابزاری برای نظارت و ضبط رویدادهای انجام شده توسط کاربر در حین دسترسی به منابع شبکه فراهم می کند. حتی مدت زمان دسترسی کاربر به شبکه را نیز کنترل می کند. مدیر می تواند یک لیست روش اکانتینگ ایجاد کند تا مشخص کند که چه چیزی باید اکانتینگ شود و سوابق اکانتینگ برای چه کسی ارسال شود.
AAA بخش مهمی از امنیت شبکه است زیرا دسترسی افراد به یک سیستم را محدود می کند و فعالیت آنها را پیگیری می کند. به این ترتیب، کابران غیرمجاز را می توان دور نگه داشت، و می توان فعالیت کاربران مجاز را ردیابی کرد، که به مدیران اطلاعات ارزشمندی در مورد فعالیت های آنها می دهد.
دو نوع اصلی پروتکل AAA برای شبکه وجود دارد: دسترسی به شبکه (Network Access) و مدیریت دستگاه (Device Administration).
دسترسی به شبکه شامل مسدود کردن، اعطا یا محدود کردن دسترسی بر اساس اعتبار یک کاربر است. AAA هویت یک دستگاه یا کاربر را با مقایسه اطلاعات ارائه شده یا وارد شده با پایگاه داده مورد نظرتأیید می کند. اگر اطلاعات مطابقت داشته باشد، اجازه ی دسترسی به شبکه داده می شود.
مدیریت دستگاه شامل کنترل دسترسی به session ها، کنسول های دستگاه شبکه، secure shell (SSH) و موارد دیگر است. این نوع دسترسی با دسترسی به شبکه متفاوت است، زیرا افراد مجاز به ورود به شبکه را محدود نمیکند، بلکه به دستگاههایی که میتوانند به آن دسترسی داشته باشند، محدود میشود.
چندین پروتکل وجود دارد که عناصر AAA را برای تضمین امنیت هویت ترکیب می کند.
RADIUS یک پروتکل شبکه است که توابع AAA را برای کاربران شبکه راه دور با استفاده از مدل کلاینت/سرور انجام می دهد. RADIUS به طور همزمان احراز هویت و مجوز را برای کاربرانی که سعی در دسترسی به شبکه دارند فراهم می کند. RADIUS همچنین تمام بسته های داده AAA را می گیرد و آنها را رمزگذاری می کند و سطح امنیتی بیشتری را ارائه می دهد.
RADIUS در سه مرحله کار می کند:
کاربر درخواستی را به یک سرور دسترسی به شبکه (NAS) ارسال می کند، سپس NAS یک درخواست برای دسترسی به سرور RADIUS ارسال می کند که با پذیرش، رد یا به چالش کشیدن آن درخواست پاسخ می دهد.
پروتکل Diameter یک پروتکل AAA است که با Long-Term Evolution (LTE) و شبکه های چند رسانه ای کار می کند. Diameter تکامل RADIUS است که از دیرباز برای مخابرات استفاده می شده است. با این حال، Diameter به طور سفارشی برای بهینه سازی اتصالات LTE و انواع دیگر شبکه های تلفن همراه طراحی شده است.
مشابه RADIUS، +TACACS از مدل کلاینت/سرور برای اتصال کاربران استفاده می کند. با این حال، +TACACS کنترل بیشتری را در مورد راه هایی که از طریق آن دستورات مجاز می شوند را امکان پذیر می کند. +TACACS با ارائه یک کلید مخفی شناخته شده توسط کلاینت و سیستم +TACACS کار می کند. هنگامی که یک کلید معتبر ارائه می شود، اجازه اتصال داده می شود تا ادامه یابد.
+TACACS فرآیندهای احراز هویت و مجوز را از هم جدا می کند و این قابلیت، آن را از RADIUS که آنها را ترکیب می کند متمایز می کند. همچنین، +TACACS، مانند RADIUS، بسته های AAA خود را رمزگذاری می کند. بنابراین، مدیریت دسترسی را با پروتکل های هویت AAA ساده کنید
در یک zero-trust network access(ZTNA) ، همه کاربران و دستگاهها بهطور پیشفرض مورد بیاعتمادی هستند و نمیتوان اجازه دسترسی به سیستم را تا زمانی که بهاندازه کافی حقوق احراز هویت و مجوز خود را اثبات نکرده باشند، ندارند. این اغلب با استفاده از احراز هویت دو مرحله ای (FA2) انجام می شود.
اشکالات زیر در پیاده سازی چارچوب AAA وجود دارد:
در این مثال ما در حال پیکربندی AAA Authentication در روتر هستیم. که شامل مراحل زیر است:
router1(config)#aaa new-model
AAA با دستور aaa new-model فعال می شود.
با دستور aaa authentication ورود به سیستم محلی پیش فرض فعال می شود.
در این دستور، پیشفرض به این معنی است که از لیست متدهای پیشفرض استفاده میکنیم و local Means ما از پایگاه داده محلی استفاده خواهیم کرد.
router1(config)#line vty 0 4
router1(config)#login authentication default
router1(config)#exit
پس از ایجاد لیست متدهای پیشفرض، باید آن را روی خطوط vty اعمال کنیم تا هر زمان که کاربر سعی میکند از طریق SSH یا telnet به روتر دسترسی پیدا کند، کاربر باید اطلاعاتی را ارائه کند که پیکربندی شده است.
router1(config)#username MRSHABAKE
privilege 15 password 123456
این مهمترین مرحله است زیرا باید یک پایگاه داده محلی ایجاد کنیم که در آن نام کاربری (به عنوان مثال MRSHABAKE)،privilege Level 15 و رمز عبور (به عنوان مثال 123456) را ارائه کنیم.
توجه: لیست متدهای پیشفرض که روی خطوط vty اعمال کردهایم، کاربر (که میخواهد به روتر دسترسی داشته باشد) را مجبور میکند تا زمانی که میخواهد از راه دور از طریق telnet یا SSH دسترسی از راه دور داشته باشد، این اطلاعات را وارد کند.
ما می توانیم پیام های احراز هویت AAA را از طریق دستور “debug aaa authentication” ببینیم.
router1#debug aaa authentication
حال به روتر 1 (آدرس IP-10.1.1.1/24) از روتر2 (آدرس IP – 10.1.1.2/24) telnet می زنیم ، یوزر و پسورد را وارد می کنیم.
router2# telnet 10_1_1_1
Trying 10_1_1_1 …. Open
User Access Verification
Username: MRSHABAKE
:Password
router1<
به محض اینکه کاربر اطلاعات کاربری را وارد کرد، می توانیم پیام های احراز هویت را مشاهده کنیم. علاوه بر این، اگر بخواهیم قبل از درخواست اعتبار، بنری را اعمال کنیم، می توانیم آن را با استفاده از دستور نشان داده شده اعمال کنیم:
router1(config)#aaa authentication
banner ” welcome to MRSHABAKE network”
اگر بخواهیم اعلان (prompt) نام کاربری و رمز عبور اضافه کنیم، میتوانیم آن را با استفاده از دستور زیر اعمال کنیم:
router1(config)#aaa authentication
username-prompt “enter your username”
router1(config)#aaa authentication
password-prompt “enter your password”
همچنین، اگر بخواهیم زمانی که اطلاعات وارد شده توسط کاربر اشتباه است، پیامی را نشان دهیم، میتوانیم آن را با استفاده از دستور زیر نشان دهیم:
router1(config)#aaa authentication
fail-message “wrong username or password
Please try again…”
همچنین، میتوانیم تعداد تلاشهایی را که کاربر میتواند اطلاعات اشتباه وارد کند، محدود کنیم. پس از سومین تلاش برای وارد کردن اطلاعات، ارتباط به طور خودکار خاتمه می یابد:
router1(config)#aaa authentication
attempts login 3
هر کامپیوتری که به شبکه متصل است یک IP دارد. آدرس IP (پروتکل اینترنت) دستگاه را منحصر به فرد می کند. سرور پروکسی یک کامپیوتر در شبکه است که آدرس IP مخصوص به خود را دارد. اما گاهی اوقات، ما می خواهیم به آن دسته از وب سایت ها یا سرورهایی دسترسی داشته باشیم که محدود هستند و نمی خواهیم هویت خود (آدرس IP) را نشان دهیم. در چنین سناریویی، سرور پروکسی به وجود می آید. ما می توانیم با استفاده از سرور پروکسی به همین نتیجه برسیم. سطوح مختلفی از عملکرد، امنیت و حریم خصوصی را ارائه می دهد که به موارد استفاده، نیازها یا سیاست های شرکت بستگی دارد. در این جا به این می پردازیم که پروکسی سرور چیست، انواع آن، مزایا، نیاز و عملکرد سرورهای پروکسی.
پروکسی سرور کامپیوتری در اینترنت است که درخواست های دریافتی کلاینت (کلاینت) را می پذیرد و آن درخواست ها را به سرور مقصد ارسال می کند. این به عنوان یک دروازه بین کاربر نهایی و اینترنت کار می کند. آدرس IP مخصوص به خود را دارد. سیستم کلاینت و وب سرور را از شبکه جهانی جدا می کند.
به عبارت دیگر، می توان گفت که سرور پروکسی به ما اجازه می دهد تا به هر وب سایتی با آدرس IP متفاوت دسترسی داشته باشیم این سرور نقش واسطه ای بین کاربران و وب سایت ها یا سرورهای هدف دارد. اطلاعات مربوط به درخواست های کاربر را جمع آوری و ارائه می کند. مهمترین نکته در مورد سرور پروکسی این است که ترافیک را رمزگذاری نمی کند.
دو هدف اصلی از پروکسی سرور وجود دارد:
شکل زیر مکانیسم سرور پروکسی را نشان می دهد.
سرور پروکسی درخواست کلاینت را می پذیرد و بر اساس شرایط زیر پاسخی را تولید می کند:
بنابراین می توان گفت که سرور پروکسی به عنوان یک کلاینت و همچنین سرور عمل می کند.
انواع مختلفی از سرورهای پروکسی موجود است. دو نوع رایج از سرورهای پروکسی، سرورهای پروکسی forward و reverse هستند. سرور پروکسی دیگر ویژگی ها و مزایای خاص خود را دارد.
بیایید هر کدام را با جزئیات بررسی کنیم:
1ـ Open or Forward Proxy Server:
شناخته شده ترین نوع سرور واسطه ای است که کلاینت به آن دسترسی پیدا می کند. یک سرور پروکسی Open یا Forward به آن دسته از واسطههایی اطلاق میشود که درخواستهایی را از کلاینتهای وب دریافت میکنند و سپس مقصدها را برای جمعآوری اطلاعات ذکر شده بررسی میکنند. پس از جمع آوری داده ها از سایت ها، داده ها را مستقیماً به کاربران اینترنتی ارسال می کند. فایروال ساخته شده را دور می زند. تصویر زیر پیکربندی پروکسی فوروارد را نشان می دهد.
2ـ Reverse Proxy Server:
یک سرور پراکسی است که در مجاورت چندین سورس داخلی دیگر نصب می شود. یک تراکنش را به گونه ای تایید و پردازش می کند که کلاینت ها مستقیماً با هم ارتباط برقرار نمی کنند. محبوب ترین پروکسی های معکوس Varnish و Squid هستند.
3ـ Split Proxy Server:
به صورت دو برنامه نصب شده بر روی دو کامپیوتر مختلف پیاده سازی می شود.
4ـ Transparent Proxy:
یک سرور پراکسی است که درخواست یا پاسخ را فراتر از آنچه برای احراز هویت و شناسایی پروکسی لازم است تغییر نمی دهد. روی پورت 80 کار میکند.
5ـ Non-Transparent Proxy:
واسطه ای است که واکنش درخواست را تغییر می دهد تا برخی از انواع کمک های اضافی را به کلاینت ارائه دهد. درخواستهای وب بهراحتی از سوی واسطه ارسال میشود و توجه کمی به کارگر از جایی که شروع کردهاند، دارد.
6ـ Hostile Proxy:
برای استراق سمع از جریان داده بین ماشین کلاینت و وب استفاده می شود.
7ـ Intercepting Proxy Server:
سرور پراکسی را با یک دروازه ترکیب می کند. معمولاً در مشاغل برای جلوگیری از اجتناب از سیاست استفاده قابل قبول و سهولت مدیریت استفاده می شود.
8ـ Forced Proxy Server:
ترکیبی از سیاست های رهگیری و غیر رهگیری است.
9ـ Caching Proxy Server:
سرویس دهی به درخواست کلاینت ها با کمک محتویات ذخیره شده از درخواست های قبلی است، بدون اینکه با سرور مشخص شده ارتباط برقرار کند.
10ـ Web Proxy Server:
پروکسی که برای شبکه جهانی وب مورد هدف قرار می گیرد به عنوان سرور پروکسی وب شناخته می شود.
11ـ Anonymous Proxy:
سرور تلاش می کند تا وب گردی را ناشناس کند.
12ـ Socks Proxy:
این یک استاندارد ITEF (گروه وظیفه مهندسی اینترنت) است. این دقیقاً مانند یک سیستم پراکسی است که از برنامه های کاربردی آگاه از پروکسی پشتیبانی می کند. به اجزای شبکه خارجی اجازه نمی دهد اطلاعات کلاینت را که درخواست را ایجاد کرده است جمع آوری کند. از اجزای زیر تشکیل شده است:
ـ یک کتابخانه dient برای SOCK.
ـ یک برنامه dient مانند FTP، telnet یا مرورگر اینترنت.
ـ یک سرور SOCK برای سیستم عامل مشخص شده.
13ـ High Anonymity Proxy:
سرور پروکسی که شامل، نوع سرور پروکسی و آدرس IP کلاینت در سرصفحه درخواست نیست. کلاینت که از پروکسی استفاده می کنند قابل ردیابی نیستند.
14ـ Rotating Proxy:
یک آدرس IP منحصر به فرد را به هر کلاینت متصل به آن اختصاص می دهد. این برای کاربرانی که بسیاری از حذف مداوم وب را انجام می دهند ایده آل است. به ما این امکان را می دهد که دوباره و دوباره همان وب سایت را برگردانیم. بنابراین، استفاده از پراکسی چرخان نیاز به توجه بیشتری دارد.
15ـ SSL Proxy Server:
داده های بین کلاینت و سرور را رمزگشایی می کند. یعنی داده ها در هر دو جهت رمزگذاری شده اند. از آنجایی که پروکسی وجود خود را از کلاینت و سرور پنهان می کند. این برای سازمان هایی مناسب است که حفاظت در برابر تهدیدات را افزایش می دهند. در پروکسی SSL، محتوای رمزگذاری شده در حافظه پنهان (Cache) ذخیره نمی شود.
16ـ Shared Proxy:
یک سرور پراکسی اشتراکی توسط بیش از یک کاربر در یک زمان استفاده می شود. یک آدرس IP در اختیار کلاینت قرار می دهد که می تواند با سایر کلاینت به اشتراک گذاشته شود. همچنین به کاربران این امکان را می دهد که مکانی را از جایی که کاربر می خواهد جستجو کند، انتخاب کنند. برای کاربرانی که نمی خواهند پول زیادی برای اتصال سریع خرج کنند ایده آل است. کم هزینه بودن مزیت آن است. نقطه ضعف آن این است که یک کاربر می تواند به خاطر فعالیت شیطانی شخص دیگری سرزنش شود. به همین دلیل کاربر می تواند از سایت بلاک شود.
17ـ Public Proxy:
یک پروکسی عمومی رایگان در دسترس است. این برای کاربرانی که هزینه برای آنها نگرانی اصلی است، در حالی که امنیت و سرعت نگران کننده نیستند، عالی است. سرعت آن معمولاً کند است. استفاده از یک پروکسی عمومی کاربر را در معرض خطر بالایی قرار می دهد زیرا اطلاعات توسط دیگران در اینترنت قابل دسترسی است.
18ـ Residential Proxy:
یک آدرس IP را به یک دستگاه خاص اختصاص می دهد. تمام درخواست های ارسال شده توسط کلاینت از طریق آن دستگاه ارسال می شود. برای کاربرانی که میخواهند تبلیغاتی را که در وبسایتهایشان نمایش میدهند تأیید کنند، ایدهآل است. با استفاده از Residential Proxy، می توانیم تبلیغات ناخواسته و مشکوک رقبا را مسدود کنیم. در مقایسه با سایر سرورهای پروکسی، این پروکسی قابل اعتمادتر است.
19ـ Distorting Proxy:
با دیگران متفاوت است زیرا خود را به عنوان پروکسی یک وب سایت معرفی می کند اما هویت خود را پنهان می کند. آدرس IP واقعی با ارائه یک آدرس نادرست تغییر می کند. این برای کلاینت که نمی خواهند مکان خود را در طول موج سواری فاش کنند عالی است.
20ـ Data Center Proxy:
نوع خاصی از پروکسی است که به ISP وابسته نیست. توسط شرکت های دیگر از طریق یک مرکز داده ارائه می شود. این سرورها را می توان در مراکز داده فیزیکی پیدا کرد. برای کلاینت که خواهان پاسخ سریع هستند ایده آل است. ناشناس بودن سطح بالایی را ارائه نمی دهد. به همین دلیل، می تواند اطلاعات کلاینت را در معرض خطر بالایی قرار دهد.
21ـ HTTP Proxy:
پروکسی های HTTP آن دسته از سرورهای پروکسی هستند که برای ذخیره فایل های کش وب سایت های مرور شده استفاده می شوند. این باعث صرفه جویی در زمان و افزایش سرعت می شود زیرا فایل های کش در حافظه محلی قرار دارند. اگر کاربر دوباره بخواهد به همان فایل دسترسی پیدا کند، خود پروکسی همان فایل را بدون مرور واقعی صفحات ارائه می دهد.
همانطور که می دانید کمپانی سیسکو همواره در حوزه تولید تجهیزات شبکه پیشرو بوده و امروزه محصولات این شرکت در دیتاسنترهای کل دنیا سهم زیادی دارند. تغییراتی هست که شرکت سیسکو در روش فعالسازی لایسنس محصولات موجود و جدید خود اجبار کرده است و ما قرار است در این مقاله در رابطه با یکی از این لایسنس ها صحبت کنیم.
سیسکو سالها جهت فعالسازی لایسنس سیستم عاملها، نرم افزارها و حتی قابلیتهایی که روی سختافزارهای شبکهای خود داشت از کلید فعالسازی محصول یا Product Activation Keys یا همان PAKها استفاده می کرد. این فرآیند به طور کلی دست و پا گیر بود و باعث انجام مراحل بیشتری در طی فرآیند تامین و نصب برای مشتریان میشد.
در روش PAK، که از این به بعد در این مقاله به روش کلاسیک لایسنس سیسکو نیز از آن نام خواهیم برد، یک فایل PDF یا یک برگه کاغذی حاوی یک Key که شامل حروف و اعداد بود همانند تصویر زیر، به مشتریان تحویل میگردید و جهت فعالسازی فرد تحویل گیرنده PAK می بایست با اطلاعات کاربری خود در سایت سیسکو، بخش فعالسازی لایسنس وارد میشد و پس از وارد کردن کلید و شماره سریال تجهیز و نرمافزار، فایل لایسنس را دریافت و بر روی تجهیز یا نرمافزار فعال میکرد.
در این روش در صورتی که فرد فعالکننده لایسنس از آن سازمان می رفت، مشکلات زیادی برای سازمان پیش میآمد. سیسکو جهت جلوگیری از این مشکلات، فرآیندهای امنیتی بیشتر مانند شماره PIN را در لایسنس PAK اضافه کرد، اما یک رویکرد جامعتر مورد نیاز بود.
ـ لایسنس به یک سازمان مشخص اختصاص پیدا نمیکرد و مبتنی بر تجهیز بود.
ـ لایسنسها قابل انتقال نبودند و اگر یک سازمان تصمیم به فروش تجهیزات قدیمی خود میگرفت، امکان انتقال وجود نداشت.
ـ در سازمانهای بزرگ معمولا اطلاعات مربوط به PAK برای یک شخص ارسال میشد در حالی که تجهیزات توسط نفر دیگری نصب و راهاندازی میگردید.
ـ مشخص نبود که کدام اکانت سیسکو برای فعالسازی کدام لایسنس استفاده شده است و واقعا چه مقدار از لایسنسهای تهیه شده فعلی در حال استفاده است.
ـ اگر فرد فعالکننده لایسنس از آن سازمان می رفت، مشکلات زیادی برای سازمان پیش میآمد.
سیسکو جهت جلوگیری از این مشکلات، فرآیندهای امنیتی بیشتر مانند شماره PIN را در لایسنس PAK اضافه کرد، اما یک رویکرد جامعتر مورد نیاز بود.
در سال 2018 سیسکو فرآیند تامین و تدارکات لایسنس خود را با معرفی مدل اسمارت لایسنس سیسکو (Cisco Smart Licensing) بروز رسانی کرد، اما به تازگی با معرفی سری جدید IOS-XE با نام Fuji-16.9 خاصیت Smart License دوباره بر سر زبانها افتاد. و دلیل آن اجباری بودن استفاده از این ویژگی در این سری و سریهای آتی سیستم عاملهای XE شرکت سیسکو میباشد.
در واقع این ابزار را میتوان مانند یک سیستم مدیریت کننده لایسنس در IOS-XE دانست که وظیفه آن مدیریت لایسنسها و اعطای سطح دسترسی ویژگیهای همراه آن لایسنس به دستگاه مورد نظر است. این ویژگی هر لایسنسی را قبل از اعمال شدن در دستگاه پالایش کرده و صحت و سقم آن را با سیسکو چک میکند. فقط در صورت سلامت بودن آن از هر نظر، لایسنس را بر روی دستگاه اعمال خواهد کرد.
پس می توان گفت، اسمارت لایسنس سیسکو باعث سادهتر شدن فرآیندهای سفارشگذاری، استقرار و مدیریت لایسنسها میشود. این لایسنس یک مدل منعطف فعالسازی لایسنسهای سیسکو است که فعالسازی و مدیریت لایسنسها را در سازمان شما سادهتر و ساختارمندتر میکند.
سه قسمت اصلی اسمارت لایسنس سیسکو (Cisco Smart Licensing) شامل:
ـ اسمارت اکانت سیسکو (Cisco Smart Account)
ـ لایسنس اسمارت سیسکو (Cisco Smart License)
ـ سیستم مدیریت نرمافزارهای اسمارت سیسکو (Cisco Smart Software Manager – CSSM)
تمامی تجهیزات سیسکو به لایسنس احتیاج دارند و این لایسنس ها در دو نوع ارائه می شوند:
ـ لایسنس اسمارت آنلاین : این لایسنس ها بعد از مدت مشخصی منقضی میشوند مانند: یک ساله ، سه ساله ، پنج ساله و هفت ساله.
ـ لایسنس اسمارت آفلاین: این لایسنس ها بصورت یک کد برروی دستگاه اعمال شده و نیازی به ارتباط دوره ای با سرورهای سیسکو ندارند.
اسمارت اکانت سیسکو جهت سازماندهی دارایی های نرم افزاری شما و به صورت متمرکز مورد استفاده قرار میگیرد و یک راهکار ساده جهت استفاده متمرکز و سازمان یافته جهت مدیریت لایسنسهای سیسکو ارائه می دهد و به مانند یک انبار هوشمند مرکزی جهت دارایی های نرم افزاری می باشد. این اکانت مزایای دیگری از قبیل پر کردن شکاف اطلاعاتی میان واحد تامین و عملیات، استخر (Pool) اتوماتیک و منعطف لایسنس و در دسترس بودن کلیه اطلاعات در یک نمای متمرکز دارد. این اسمارت اکانت ها به دو دسته تقسیم می شوند:
ـ Customer Smart Account:
این اکانت مستقیما توسط مشتری مدیریت میگردد و لایسنسهای مشتری در این اکانت ذخیره میشود. این نوع از اکانت در حال حاضر به شرکت های داخل ایران ارائه نمی شود.
ـ Partner Holding Account:
اکانتی است که توزیعکنندگان سیسکو میتوانند لایسنس مشتریان را در آن نگهداری و مدیریت کنند. در شرایط کنونی کشور که بنا به برخی محدودیت سیسکو از ارائه اکانت مشتری بصورت مستقیم خودداری می کند.
بوسیله این وب سایت مدیران شبکه می توانید تمامی لایسنس های خود را مدیریت کرده و اقداماتی از قبیل ساختن و مدیریت اکانت های مجازی (ترکیب های متفاوت لایسنس ها و محصولات )، انتقال لایسنس ها بین اکانت های مجازی، انتقال، پاک کردن و نمایش محصولات، تهیه گزارش از اکانت های مجازی و مدیریت ایمیل های اطلاع رسانی را براحتی در یک پورتال انجام دهید.
پس جهت مدیریت اسمارت لایسنسها از ابزار Cisco Smart Software Manager – CSSM (به صورت ابری یا On-Prem) استفاده میشود و پیش نیاز استفاده از ابزار CSSM داشتن یک اسمارت اکانت سیسکو است.
1ـ Direct cloud access:
در این روش دستگاه مورد نظر به طور مستقیم به اینترنت را دسترسی دارد و با کلود سیسکو ارتباط برقرار کرده و اطلاعات لایسنس را رد و بدل می کند. این روش نیازمند دسترسی تمامی دستگاه ها از طریق اینترنت دارد که در مواردی از لحاظ امنیتی توصیه نمی شود.
2ـ Proxy through:
در این روش که نسبت به روش بالا امن تر است، ارتباط دستگاه ها با لاینس سرویس سیسکو از طریق یک سرور HTTPs proxy برقرار می شود. این سرور پراکسی میتواند Smart Call Home Transport Gateway و یا سروری مثل Apache باشد.
3ـ Cisco Satellite:
شرکت سیسکو نرمافزاری رایگان تحت عنوان Cisco Satellite تولید نموده که مبنای آن مدیریت هرچه بهتر پروسه Smart Licensing است. در این صورت دستگاه مورد نظر برای انجام پروسه Smart Licensing با این نرمافزار ارتباط برقرار کرده و این نرمافزار به طور واسط اطلاعات بین دستگاه و کلود سیسکو را رد و بدل مینماید.
4ـ Offline:
همانطور که از اسم این روش پیداست، به صورت آفلاین و بدون نیاز به برقراری ارتباط دستگاه با کلود سیسکو انجام میشود. اما برای دسترسی به این روش نیازمند فعال سازی ویژگی SLR یا Specific License Reservation بر روی Smart Account خود هستید.
روش آن ایمیل و درخواست مستقیم از پشتیبانی شرکت سیسکو است که در این پروسه بایستی اولا شما توسط شرکت سیسکو احراز هویت شده و دوما دلیل کافی برای استفاده نکردن از سه روش پیشین در خصوص پیادهسازی Smart Licensing داشته باشید که باز هم عملا این روش برای کاربران ایرانی به دلیل وجود احراز هویت توسط شرکت سیسکو غیرقابل استفاده میباشد.
برای ساختن اسمارت اکانت سیسکو باید با اکانت شخصی که با ایمیل سازمانی ایجاد شده است وارد سایت سیسکو و مسیر https://id.cisco.com/signin/register شوید و در پایین صفحه گزینه New account را انتخاب کنید.
با توجه به اینکه اسمارت اکانت مربوط به سازمان است، سیسکو در این مورد ممکن است با سازمان یا شرکت ارتباط برقرار کند و اطلاعات بیشتری جهت اطمینان از وجود شرکت یا سازمان درخواست کند. بنابراین ممکن است این فرآیند زمانبر شود. بعد از ایجاد موفقیت آمیز یک اسمارت اکانت سیسکو، شما می توانید به مدیریت و سازماندهی آن اسمارت اکانت بپردازید.
در صورتی که اسمارت اکانت سیسکو سازمان قبلا ایجاد شده باشد، شما پیغام خطا دریافت میکنید. در این حالت شما باید درخواست دسترسی به اسمارت اکانت موجود را از طریق گزینه Request Access to an Existing Smart Account بدهید.
نکته: لازم به ذکر است طی مراحل فوق می بایستی از IP غیر از ایران استفاده کنید؛ چرا که در صورت شناسایی سایت سیسکو به عنوان IP ایرانی دسترسی شما مسدود خواهد شد.
هنگام رجیستر شدن موفق، دستگاه یک تاییدیه دریافت می کند که برروی آن ذخیره و در ارتباطات بعدی با سیسکو استفاده میشود. بصورت دوره هر 30 روز فرآیند Smart Licensing اتفاق افتاده و این گواهی تمدید می گردد. اگر محصول یا پلتفرمی که از اسمارت لایسنس سیسکو استفاده میکند در بازه زمانی 30 روزه نتواند با Smart Software Manager شرکت سیسکو ارتباط برقرار کند، اعلام خطری جهت آگاهسازی ارسال خواهد شد.
پس از 90 روز در صورت عدم برقراری ارتباط، لایسنس متصل شده به آن پلتفرم یا تجهیز آزاد خواهد شد اما همچنان محصول یا پلتفرم به عملکرد طبیعی خود ادامه میدهد. در این زمان محصول یا پلتفرم در وضعیت Authorization Expired قرار دارد. این وضعیت میتواند تا زمان باطل شدن گواهی دیجیتال محصول یا پلتفرم ادامه پیدا کند، که در حدود یک سال خواهد بود. پس از این بازه زمانی محصول به حالت Evaluation بازگشته و محدودیتهای لایسنسهای Evaluation به آن اعمال خواهد شد.
برای فعالسازی اسمارت لایسنس بر روی روتر و سوئیچ سیسکو می توان از طریق محیط CLI و یا برای تجهیزاتی مانند سیسکو Stealthwatch، نرم افزار امنیتی سیسکو ISE، سیسکو FDM، سرویس مدیریت جامع فایروال سیسکو FMC و سرویس مدیریت جامع تماس ها و ارتباطات سیسکو CUCM می توان از رابط کاربری و گرافیکی آنها استفاده کرد.
مراحل زیر برای فعالسازی هر دستگاه باید به ترتیب انجام شوند:
وضعیت هر محصول پس از رجیستر شدن در اسمارت اکانت و اخذ لایسنس اسمارت به یکی از حالت های ذیل تغییر می کند:
منبع : اسمارت لایسنس سیسکو (Cisco Smart Licensing) چیست
در این مقاله می خواهیم در رابطه با دو سوئیچ شبکه میکروتیک یعنی سری CRS و CSS صحبت کنیم. اگر با محصولات میکروتیک آشنایی دارید حتما نام سوئیچ های CSS و CRS را شنیده اید اما دقیقا نمی دانید علت تفاوت نام آن ها در چیست؟ پس با ما همراه باشید تا در رابطه با تفاوت سوئیچ میکروتیک CRS و CSS بیشتر بدانیم. شرکت میکروتیک ابتدا سوئیچ های CRS را تولید و پس از آن CSS را روانه بازار کرد.
شاید در گذشته بیشتر اسم کمپانی میکروتیک را در رابطه با محصولاتی نظیر روتر و تجهیزات وایرلس بیشتر می شنیدید. اما این روزها این کمپانی با تولید سوئیچ های شبکه متنوعی نیز در بازار رقابت این تجهیزات شبکه قرار گرفته است.
اولین محصولی که توسط این شرکت تولید شد، RB250GS بود. بعدها این شرکت سوئیچ هایی با ظرفیت های بالاتر و تعداد پورت بیشتری را تولید کردند. یکی از این مدل سوئیچ ها سری CRS یا Cloud Router Switch و دیگری CSS یا Cloud Smart Switch می باشد.
شاید به ظاهر شما دو سوئیچ شبکه را مشاهده می کنید که عمکرد یکسانی دارند اما سوال این است که سخت افزار کدامیک بهتر است؟
این دو محصول تقریبا از لحاظ سخت افزار، پردازنده و چیپست یکسان هستند. حال وجه تمایز این دو در چیست؟
ـ سوئیچ میکروتیک سری CRS: از لحاظ سیستم عامل CRS یا Cloud Router Switch دارای RouterOS هستند. اگر شما ترجیح می دهید که از اپلیکیشن Winbox برای دسترسی از راه دور روتر استفاده کنید این سوئیچ ها می توانند این کار را انجام دهند.
از طرفی برخی از عملیات موجود در لایه 3 مانند فایروال و QoS می تواند توسط CRS ها صورت گیرد. اما این نکته را در نظر می گیریم که این دستگاه ها روتر نیستند، پس نباید با فرآیندهای مسیریابی اضافه بار ایجاد کنیم. مطمئناً این سوئیچ های شبکه مانند سایر محصولات روتر سخت نخواهد بود زیرا دارای سخت افزاری است که برای استفاده سوئیچ طراحی شده است.
ـ سوئیچ میکروتیک سری CSS:
از لحاظ سیستم عامل CSS یا Cloud Smart Switch از Web Base Operating System یا SWOS استفاده می کند. البته محصولاتی نظیر RB250 و RB260 نیز از SWOS استفاده می کنند.
چندین سری وجود دارد که میتوان از آنها برای بوت دوگانه استفاده کرد، به این معنی که میتوانیم از روتر استفاده کنیم یا از SWOS. در حال حاضر سه سری از این سوئیچ ها موجود هستند که شامل CRS326، CRS328 و CRS328 سری 24p می باشند.در محصولاتی که گفته شد می توان دستگاه را دو منظوره استفاده کرد به این معنی که میتوانیم انتخاب کنیم که میخواهیم با روتر بوت شویم یا میخواهیم با وب یا SWOS بوت شویم.
اگر در مورد کلاس روتر قابل مدیریت صحبت کنیم معمولاً به دو دسته تقسیم می شود، اولی برای روترهای معمولی قابل مدیریت، دیگری سوئیچ هوشمند وب که کل پیکربندی با پایگاه وب انجام می شود به طوری که نمی توانیم دستورات خط فرمان را در آنجا انجام دهیم.
از لحاظ عملکردی استفاده از CRS به دلیل آنکه ویژگی های روتر را نیز ارائه می دهد بهتر است اما یک مشکل بزرگ و اساسی در این مدل از محصولات میکروتیک وجود دارد و آن این است که این سوئیچ ها خیلی زود از کار می افتند.
همانطور که گفته شد CRS مخفف Cloud Router Switch و انواع مختلفی دارند. به مثال زیر توجه کنید:
1ـCRS: اختصار کلمه Cloud Router Switch است و همانطور که گفتیم ابتدای تمام کدها ذکر میشود.
2ـ109: عدد 3 نمایانگر سری سوئیچ، عدد دوم و سوم نمایانگر تعداد کل پورتهای سیمی اینترفیس دستگاه است که در این نمونه دستگاه دارای 9 پورت است.
3ـ8G: تعداد 8 پورت از کل پورتهای دستگاه گیگ اترنت با سرعت 10/100/1000 هستند.
نمونه های دیگری که می تواند در این جایگاه قرار گیرد:
4ـ1S: تعداد 1 پورت از کل پورتهای دستگاه پورت SFP برای اتصالات فیبرنوری با سرعت 1.25G هستند.
5ـ2HnD: عدد 2 نمایانگر فعالیت در فرکانس 2 گیگاهرتز ،حرف H نمایانگر توان خروجی بالای دستگاه (High)، حرف n نمایانگر پشتیبانی از استاندارد 802.11n و حرف D نمایانگر تعداد 2 خروجی برای اتصال آنتن (dual chain) است.
6ـIN: این دستگاه قابلیت نصب در رک را ندارد و مناسب فضای داخلی طراحی شده است.
نمونه های دیگری که می تواند در این جایگاه قرار گیرد:
همانطور که گفته شد CSS مخفف Cloud Smart Switch و انواع مختلفی دارند. به مثال زیر توجه کنید:
1ـ CSS: اختصار کلمه Cloud Smart Switch است و ابتدای تمام کدها ذکر میشود.
2ـ 3: عدد 3 نمایانگر سری روتر
3ـ 26: عدد دوم و سوم نمایانگر تعداد کل پورتهای سیمی اینترفیس دستگاه است که در این نمونه دستگاه دارای 26 پورت است.
4ـ 24G: تعداد 24 پورت از کل پورتهای دستگاه گیگ اترنت با سرعت 10/100/1000 هستند.
نمونه های دیگری که می تواند در این جایگاه قرار گیرد:
5ـ+2S: تعداد 2 پورت از کل پورتهای دستگاه پورت +SFP برای اتصالات فیبرنوری با سرعت 10G هستند.
6ـ RM: این دستگاه قابلیت نصب در رک را دارد.
نمونه های دیگری که می تواند در این جایگاه قرار گیرد:
سوئیچ های CSS نسبت به مدل های قبل تغییر زیادی نداشتند پس اگر ما به توابع سوئیچینگ نیاز داریم و به فایروال و QoS نیازی نداریم این محصول می توانید گزینه مناسبی باشد زیرا قیمت مناسبی هم دارد.اما باید پیکربندی CSS برای استفاده از پایگاه وب SWOS را به خاطر بسپارید.
اما اگر واقعاً به عملکرد مسیریابی در دستگاه سوئیچ خود در لایه 3 مانند فایروال QoS و موارد دیگر نیاز داریم، می توانیم از محصولات میکروتیک سری CRS استفاده کنیم.
زیرا سری CRS دارای قابلیت های مسیریابی است.بنابراین ما می توانیم پیکربندی کامل را انجام دهیم. به این معنا که می توانیم از webfig ،winbox، از api و از Command Line و غیره استفاده کنید. دقیقاً مانند زمانی که یک دستگاه روتر معمولی را پیکربندی می کنیم.
پس تا به اینجا متوجه شدیم که اگر به یک دستگاه سوئیچ نیازمندیم از CSS و اگر به قابلیت های روتر نیز نیاز داریم می توانیم از CRS استفاده کنیم. امیدوارم دیگر برای انتخاب میان این دو سوئیچ سردرگم نباشید.