EMC Storages

EMC Storages

EMC Storages

EMC Storages

EMC Storages

  • ۰
  • ۰

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

در این پست می خواهیم به آموزش تغییر پسورد vCenter SSO Administrator در مجازی ساز vSphere 6.5 بپردازیم.

به طور پیشفرض، رمز عبور vCenter Single Sign-On هر 90 روز به پایان می رسد. برای جلوگیری از انقضای غیرمنتظره، کنسول vSphere client زمانی که گذرواژه در حال منقضی شدن است گزارش می دهد. با این حال، اگر در موقعیتی قرار داشتید که نمیتوانید آن را رمزگشایی کنید یا گذرواژه کاملا منقضی شده باشد، نگران نباشین چون می توانید با استفاده از یک ارتباط SSH به vCenter این کار را انجام دهید.

ریست کردن پسورد ادمین SSO

برای شروع کار باید ابتدا نرم افزار SSH را باز نموده و به سرور vCenter Server Appliance با اکانت root کنسول می زنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

بعدا دسترسی BASH shell را فعال نموده و BASH را شروع می کنیم.

shell.set –enabled true

shell

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

زمانی که BASH شروع شد ما باید vdcadmintool را اجرا نماییم تا بتوانیم پسورد ادمین SSO را ریست نماییم.

/usr/lib/vmware-vmdir/bin/vdcadmintool

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

گزینه 3 که Reset account password می باشد را انتخاب می نماییم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

در این مرحله Account UPN را وارد می کنیم و بعد از فشار دادن دکمه Enter ، پسورد جدید بصورت اتوماتیک تولید می شود.

نکته: فرمت اکانت بصورت SSOusername@vsphereDomain.local می باشد. معمولا اکانت بصورت administrator@vsphere.local می باشد.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

به کنسول vSphere Web Client بر میگردیم و با پسورد جدید به سرور vcenter لاگین می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

تغییر پسورد SSO Administrator

برای تغییر پسورد ادمین SSO ، بر روی منوی Administration کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

بعد از آن در قسمت Single Sign-on Users and Group بر روی کاربر Administrator کلیک می کنیم. مطابق شکل زیر به account properties می رویم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

پسورد فعلی و پسورد جدید را وارد می کنیم. پسورد را تایید کرده و بر روی دکمه OK کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

پسورد ادمین SSO حال تغییر پیدا کرده است. همچنین شما می توانید مدت زمان Expire شدن پسورد از 90 روز به هر مدت زمان دیگری که دوست دارید تغییر بدهید.

تغییر مدت زمان انقضای پسورد ادمین SSO

برای دیدن لایف تایم پسورد ، به قسمت Single Sign-On Configuration در بخش Policies می رویم و بر روی Edit در Password Policy کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

حداکثر تعداد روزی که در بخش تعداد روز برای انقضای پسورد می توان تنظیم نمود 9999 روز می باشد. عدد 0 را وارد می کنیم که حداکثر محسوب می شود. بر روی OK کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

کار ما در اینجا به پایان می رسد. ما در پست های بعدی به آموزش پیکربندی قابلیت های مختلف مجازی ساز VMware خواهیم پرداخت.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

  • amin mousavi
  • ۰
  • ۰

درباره cURL

درباره cURL

cURL بسته ای است به صورت Extension که برروی PHP نصب می گردد و قابلیت اتصال از طریق URL توسط متدهای GET,POST,… را برقرار می کند.
نمونه زیر توسط CURL نوشته شده است که اقدام به اتصال به آدرس مورد نظر و ارسال FIELD ها به صورت POST را انجام می دهد.

درباره cURL ، مفهوم cURL

در واقع cURL یک ابزار خط فرمان جهت انتقال فایلها بر اساس URL است. چیزی که cURL را قدرتمند میکند تعداد پروتکل هایی است که این کتابخانه از آنها پشتیبانی میکند که شامل FTP, FTPS, HTTP, HTTPS, TFTP, SCP, SFTP, Telnet, DICT, FILE و LDAP است.cURL مخفف کلمه Client for URLs است.

Daniel Stenberg این کتابخانه را در سال 1997 شروع کرد و بوسیله آن انتقال فایل با پروتکل هایی مانند HTTP, FTP و غیره را بوسیله خط فرمان امکان ساخت.

cURL در PHP

درباره cURL

PHP در نسخه 4.0.2 کتابخانه cURL را به خود اضافه کرد، تا از طریق این کتابخانه بتواند اطلاعات را از طریق URL جا به جا کند. برای مثال با استفاده از cURL میتوانید اطلاعات یک وبسایت را بخوانید، به صورت خودکار لاگین کنید، در سایت های دیگر فایل آپلود کنید و خیلی کارهای دیگر.

اما بعضی از اینکارها را هم شاید بتوان با توابع خود PHP مانند file_get_contents انجام داد، اما ابتدا نیاز دارید که گزینه allow_url_fopen در فایل php.ini در سرور شما فعال باشد، و از آنجایی که بیشتر سرورها برای افزایش امنیت این گزینه را غیر فعال میکنند تنها را شما یادگیری و استفاده از cURL است.

مثال از cURL

cURL به صورت پیشفرض بر روی Apache نصب نیست و اگر میخواهید از این کتابخانه بر روی localhost سیستم استفاده کنید ابتدا باید آن را فعال کنید. برای نحوه فعال سازی میتوانید از این مطلب استفاده کنید.

در یک مثال ساده ابتدا ما یک صفحه یک سایت را گرفته و نمایش میدهیم، با استفاده از کد زیر:

  1. $ch = curl_init(“http://www.google.com”);
  2. curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
  3. $google = curl_exec($ch);
  4. echo $google;
  5. curl_close($ch);

در خط 1 ابتدا با استفاده از تابع curl_init یک دستگیره (Handle) از آدرس موردنظر میگیریم. سپس در خط 2 با استفاده از تابع curl_setopt مشخص میکنیم که ما میخواهیم اطلاعات بازگشت داده شوند به جای اینکه نمایش داده شوند.

تابع curl_setopt برای اعمال تنظیماتی (Set Option) بر روی سشن موردنظر است. در این مثال ما با استفاده از TRUE کردن مقدار CURLOPT_RETURNTRANSFER به cURL میگوییم که قصد نمایش اطلاعات را نداریم. میتوانید تمامی Optionها را در PHP Manual ببینید.

در خط 3 با استفاده از تابع curl_exec دستورات را اجرا میکنیم، و در خط 5 با تابع curl_close سشن موردنظر را میبندیم.

در خط 4 برای دیدن اینکه واقعا چه چیزی اتفاق افتاده است دستور echo را انجام داده ایم، حالا میتوانید آن چیزی که از سایت مورد نظر لازم دارید استخراج کنید.

اگر دستورات بالا را اجرا کنید خواهید دید که سایت مورد نظر نمایش داده میشود.

اما این یک مثال ساده بود، مثال بالا را میتوانید با تابع file_get_contents هم انجام دهید.

قدرت cURL در تابع curl_setopt است، با استفاده از این تابع چیزی که دقیقا میخواهید را میتوانید پیاده سازی کنید.

در یک مثال دیگر در نظر بگیرید صفحه ای از سایتی (page2.php) را که در صورتی برای شما باز خواهد شد که شما از یک صفحه خاص (page1.php) به آن متصل شده باشید.

در واقع page2.php چک میکند که مقدار HTTP_REFERER شما صفحه page1.php باشد. خوب اگر قرار باشد که ما صفحه page2.php را باز کنیم باید مقدار HTTP_REFERER را برابر page1.php قرار دهیم. که برای اینکار باز هم از تابع curl_setopt استفاده میکنیم.

  1. $ch = curl_init(“http://example.com/page2.php”);
  2. curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
  3. curl_setopt($ch, CURLOPT_REFERER, “http://exapmle.com/page1.php”);
  4. $page = curl_exec($ch);
  5. curl_close($ch);

با استفاده از cURL کارهای بسیار بیشتری هم میتوان انجام داد. امیدواریم این مطلب مقدمه ی خوبی برای آشنایی شما با cURL باشد.

  • amin mousavi
  • ۰
  • ۰

ویروس ها و بدافزارها

ویروس ها و بدافزارها

ویروس ها و بدافزارها

ویروس ها و بدافزارها

 

توصیف نام
خود را به یک برنامه متصل کرده و کپی های از خود را به برنامه های دیگر منتقل می کند. Virus
برنامه ای که کپی های خود را به کامپیوتر های دیگر منتقل می کند. Worm
وقتی فعال می شود که پیشامد خاصی روی دهد. Logic bomb
برنامه ای که شامل قابلیت های اضافی غیر منتظره است. Trojan horse
دستکاری یک برنامه به طوری که دست یابی غیر مجاز به عملیاتی را امکان پذیر نماید. Backdoor(trapdoor)
کد مختص به یک آسیب پذیری منفرد یا مجموعه ای از آسیب پذیری ها. Exploits
برنامه ای که اقلام جدیدی را روی ماشین مورد تهاجم نصب می کند. یک downloader معمولا با یک برنامه ی الکترونیک ارسال می شود. Downloaders
ابزارهای یک نفوذگر بداندیش که از آنها برای ورود به ماشین های جدید از راه دور استفاده میکند. Auto-rooter
مجموعه ای از ابزارها برای تولید ویروس های جدید به صورت خودکار. Kit (virus generator)
برای ارسال حجم زیادی از هرزنامه های الکترونیک به کار می رود. Spammer programs
برای حمله به شبکه های کامپیوتری از طریق ایجاد حجم بالایی از ترافیک به کار می رود تا یک حمله ی انکار سرویس (dos) را سازمان دهد. Flooders
حرکات صفحه کلید در یک کامپیوتر مورد حمله را می یابد. Keyloggers
مجموعه ای از ابزارهای نفوذگری که پس از این که نفوذگر به سیستم راه یافت از آن ها برای دسترسی به root-level استفاده می کند. Rootkit
برنامه ای که روی یک سیستم آلوده شده فعال می شود تا حملات بر روی ماشین های دیگر را سازمان دهد. Zombie

 

 ویروس کامپیوتری چیست؟

ویروس کامپیوتر برنامه‌ای است که می‌تواند نسخه‌های اجرایی خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را برنامه ویروس می نامیم که  همه ویژگیهای زیر را داراباشد:

1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه‌های دیگر

2) قابلیت انجام تغییر در بعضی از برنامه‌ها.

3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.

4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند . اگر برنامه‌ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد،  نمی توان به طور قاطع آنرا ویروس نامید .

 

آشنایی با انواع مختلف برنامه‌های مخرب :

 

E-mail virus –

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند  که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document  می توانند فعال‌ شوند.

 

 

 

Marco virus –

این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( همچون Microsoft word و Excel )هستند .

توضیح ماکرو: نرم افزار هایی مانند Microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات‌ و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.

ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.

 

  • اسب تروآ:

این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامه‌ها ساده و در عین حال خطرناک است.

در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.

برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.

 

  • کرمها (worm)

برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند.

 

  • ویروسهای بوت سکتور و پارتیشن

Boot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده می‌شود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیلهی آن لازم است .

سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه‌اندازی سیستم خوانده می‌شود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشن‌ها را در خود دارد.

سکتور پارتیشن، رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.

بسیاری ازکامپیوترها به گونه ای پیکربندی شده‌‌اند که ابتدا از روی درایو: A راه‌اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راه‌اندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده می‌کند.

اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی‌ به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره‌ راه‌اندازی کنید پیغام زیر مشاهده می‌شود. ولی به هر حال ویروس بوت سکتوری پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.

Non-system disk or disk error

Replace and press any key when ready

 

کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.

تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.

 

 

HOAX –  (گول زنک‌ها)

این نوع ویروسها در قالب پیغامهای فریب آمیزی ، کاربران اینترنت را گول زده و به کام خود می‌کشد. این نوع ویروسها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سیستم می‌شوند. متن نامه مسلماً متن مشخصی نیست و تا حدودی به روحیات شخصی نویسنده ویروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . لازم به ذکر است که همه این نامه‌ها اصل نمی‌باشند یعنی ممکن است بسیاری از آنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یک کاربر معمولی و یا شخص دیگری باشد که قبلا این نامه‌ها را دریافت کرده و بدینوسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال می‌کند.

نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده بوده ، همین امر باعث گسترش سریع Hoax‌ها شده،‌ با یک دستور Forward می‌توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ ویروسی که در پشت این پیغامهای فریب آمیز مخفی شده می‌تواند به صورت یک بمب منطقی ، یک اسب تروا و یا یکی از فایلهای سیستمی ویندوز باشد. شیوه‌ای که ویروس Magistre-A از آن استفاده کرده و خود را منتشر می‌کند.

 

SULFNBK –  یک ویروس، یک شوخی و یا هردو ؟!

سایت خبری سافس چندی پیش خبری مبنی بر شناخته شدن یک ویروس جدید منتشر کرد، ویروسی با مشخصه SULFNBK (SULFNBK.EXE)که ممکن است نام آن اغلب برای شما آشنا باشد .

SULFNBK.EXE نام فایلی در سیستم عامل ویندوز 98می باشد که وظیفه بازیابی اسامی طولانی فایلها را به عهده دارد و در سیستم عامل ویندوز 98 فایلی سودمند می باشد .

اینجاست که می توان به مفهوم واقی HOAX ها پی برد ، فایل SULFNBK.EXE که معمولا از طریق پست الکترونیکی به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می شود که فایل سالم SULFNBK.EXEدر آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فایل SULFNBK.EXE آلوده در شاخه Command ویندوز 98 ساکن شده و چون به همان شکل و سایز می‌باشد به همین منظور کاربر متوجه حضور یک ویروس جدید در سیستم خود نخواهد شد ، اینجاست که فریب خورده، ویروس خطرناک Magistre-A که در هسته این فایل وجود دارد در اول ماه ژوین فعال شده و سازنده خود را به مقصودش می‌رساند. نسخه‌ای دیگر از این ویروس را می‌توان یافت که در 25 ماه می فعال می شود. تفاوتی که این ویروس نسخه قبلی خود دارد آنست که روی فایل SULFNBK.EXE آلوده در درایو C ساکن می‌شود. لازم به ذکر است این ویروس در سیستم عامل ویندوز 98فعال شده و حوزه فعالیتش در درایو C می‌باشد.

تشخیص اینکه فایل SULFNBK.EXE واقعاً آلوده است یا خیر دشوار می باشد . البته شاید بعد از ماه ژوئن 2002 از طریق ویروس یابهای جدید مانند Norton Mcafee بتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس یابهای مذکور ، حداقل می توان SULFNBK.EXE را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجایی که فایل SULFNBK.EXE یک فایل سیستمی ویندوز به شمار می‌رود ممکن است پاک کردن آن به سیستم عامل لطمه وارد کند، از اینرو بد نیست قبل از پاک کردن، نسخه‌ای از آن را بر روی یک فلاپی کپی کرده و نگه داریم. حقیقت آنست که کمتر کسی ریسک می کند و این قبیل فایلها را اجرا می کند .

پیغامی که ضمیمه این فایل ارسال می‌شود نیز در چندین نسخه وجود دارد. همانطور که قبلا ذکر شد نسخه ی اصل پیغام به زبان پرتغالی است اما ترجمه ی انگلیسی و اسپانیولی آن میز یافت شده است .

به هرحال هر ویروس چه از نوع HOAX باشد و چه از انواع دیگر، مدتی چه طولانی و چه کوتاه روی بورس است و معمولاً لطمه‌های جبران ناپذیر خود را در همان بدو تولد به جای گذاشته و بعد از مدتی مهار می‌شود . نکته ی قابل توجه اینست که با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی می‌توان با نسخه‌های جدیدتر آن ویروس و یا ویروسهای مشابه مبارزه کرد.

 

تروجان چیست ؟ چگونه کار می کند ؟

یک تروجان یک برنامه کامپیوتری می باشد که جاسوس کامپیوتری نیز نامیده میشود . یک تروجان وقتی در کامپیوتری اجرا می شود  در آن کامپیوتر ماندگار می شود ﴿ مانند ویروسها که در کامپیوتر می مانند ﴾ .  با نصب فایروال و آنتی ویروسها می توانیم جلوی ورود بعضی از آنها را به سیستم خود بگیریم . البته همه تروجانها را آنتی ویروسها نمیتوانند تشخیص دهند .

 

تروجانها  اطلاعاتی از کامپیوتر را ﴿ کامپیوتری که فایل سرور در آن اجرا شده ﴾ به شخصی که ﴿ هکرها ﴾ آن تروجان را به کامپوتر قربانی فرستاده , می فرستد . این اطلاعات میتواند پسوردهای کامپیوتر مانند پسورد Admin و یا پسوردهای اینترنتی مانند      Yahoo Password و Internet Connection Password و یا  آدرس IP باشد.

این اطلاعات می توانند در قالب یک ایمیل ﴿ E-Mail ﴾ به شخص هکر فرستاده شوند .

بعضی از تروجان ها توانایی سرویس دهی برای هکرها را نیز دارند ; یعنی اگر تروجانی در کامپیوتری اجرا شود فرستنده آن تروجان میتواند کامپیوتر قربانی را با استفاده از کامپیوتر خود و از راه دور کنترل کند و عملیاتی بر روی کامپیوتر ﴿ مانند : حذف فایل , مشاهده  درایوها , فرمت کردن درایوها و … ﴾ انجام دهد . البته باید سرور ﴿ فایل اجرا شده در  کامپیوتر قربانی ﴾ این سرویس دهی ها را دارا باشد .

 

CELLSAVER –  یک اسب تروا

a.k.a CellSaver- Celcom Screen Saver نیر ویروسی از نوع HOAX می‌باشد و علیرغم مدت زیادی که از اولین انتشار آن می گذرد کاربران زیادی را دچار مشکل ساخته است . این ویروس برای کاربران اینترنت ارسال شده است . نسخه نخست آن در سال 1998 و نسخه جدیدتر آن کمی بعد در آوریل 1999 به همراه یک پیغام دروغین منتشر شد.

هرگاه نامه‌ای با عنوان CELLSAVER.EXE به همراه فایلی با همین نام دریافت کردید سریعا آنرا پاک کرده و از Forward کردن برای شخصی دیگر بپرهیزبد ،اینکار هیچ گونه لذتی نداشته ، فقط به انتشار و بقای بیشتر آن کمک می کند .

این فایل یک اسب تروا کامل می‌باشد ، یک فایل Screen Saver زیبا برای ویندوز که به محض اجرا شدن هر کسی را مجذوب و مسحور می‌گرداند.

احتیاط کنید! CELLSAVER.EXE به محض اجرا شدن ، یک گوشی تلفن بی‌سیم Nokia را بصورت یک Screen Saver بر روی صفحه نمایش نشان می دهد . در صفحه نمایش این گوشی، می توان زمان و پیغامهارا دید. بعد از یکبار اجرا شدن، ویروس فعال شده و شما خیلی زود متوجه خواهید شد که سیستم بسیار کند عمل کرده ، قادر به بوت شدن نخواهد بود و اطلاعات رود هارد دیسک نیز پاکسازی می‌شوند .در نتیجه مجبور به نصب مجددکلیه برنامه‌ها خواهید بود.

در آخر باز هم یادآور می‌شویم که هرگز نامه های دریافتی که کمی ناشناخته و مشکوک به نظر می‌رسند را باز نکنید.

 

  • ویروسهای چند جزئی Multipartite virus

بعضی از ویروسها، ترکیبی از تکنیکها را برای انتشار استفاده کرده ، فایلهای اجرائی، بوت سکتور و پارتیشن را آلوده می سازند. اینگونه ویروسها معمولاً تحت windows 98یا Win.Nt انتشار نمی‌یابند.

 

چگونه ویروسها گسترش می‌یابند؟

زمانی که یک کد برنامة آلوده به ویروس را اجرا می‌کنید، کد ویروس هم پس از اجرا به همراه کد برنامه اصلی ، در وهله اول تلاش می‌کند برنامه‌های دیگر را آلوده کند. این برنامه ممکن است روی همان کامپیوتر میزان یا برنامه‌ای بر روی کامپیوتر دیگر واقع در یک شبکه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقاً عملیات مشابه قبل را به اجرا درمی‌اورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجرای فایل کامپیوترهای دیگر نیز آلوده خواهند شد. همچنین طبیعی است با اجرای هرچه بیشتر فایلهای آلوده فایلهای بیشتری آلوده خواهند شد.

اگر کامپیوتری آلوده به یک ویروس بوت سکتور باشد، ویروس تلاش می‌کند در فضاهای سیستمی فلاپی دیسکها و هارد دیسک از خود کپی هایی بجا بگذارد . سپس فلاپی آلوده می‌تواند کامپیوترهایی را که از روی‌آن بوت می‌شوند و نیز یک نسخه از ویروسی که قبلاً روی فضای بوت یک هارد دیسک نوشته شده نیز می‌تواند فلاپی‌های جدید دیگری را نیز آلوده نماید.

به ویروسهایی که هم قادر به آلوده کردن فایلها و هم آلوده نمودن فضاهای بوت می‌باشند اصطلاحاً ویروسهای چند جزئی (multipartite) می گویند.

فایلهایی که به توزیع ویروسها کمک می‌کنند حاوی یک نوع عامل بالقوه می‌باشند که می توانند هر نوع کد اجرائی را آلوده ‌کنند. برای مثال بعضی ویروسها کدهای را آلوده می‌کنند که در بوت سکتور فلاپی دیسکها و فضای سیستمی هارد دیسکها وجود دارند.

نوع دیگر این ویروس ها که به ویروسهای ماکرو شناخته می شوند ، می‌توانند عملیات پردازش کلمه‌ای (word processing) یا صفحه‌های حاوی متن را که از این ماکروها استفاده می‌کنند ، آلوده می کنند. این امر برای صفحه‌هایی با فرمت HTMl نیز صادق است.

از آنجائیکه یک کد ویروس باید حتماً قابل اجرا شدن باشد تا اثری از خود به جای بگذارد از اینرو فایلهایی که کامپیوتر به عنوان داده‌های خالص و تمیز با آنها سرو کار دارد امن هستند.

فایلهای گرافیکی و صدا مانند فایلهایی با پسوند gif . ، jpg ، mp3، wav،…هستند .

برای مثال زمانی که یک فایل با فرمت picture را تماشا می‌کنید کامپیوتر شما آلوده نخواهد شد.

یک کد ویروس مجبور است که در قالب یک فرم خاص مانند یک فایل برنامه‌ای .exe یا یک فایل متنی doc که کامپیوتر واقعاً آن را اجرا می‌کند ، قرار گیرد .

 

عملیات مخفیانه ویروس در کامپیوتر

همانطور که می‌دانید ویروسها برنامه‌های نرم افزاری هستند .آنها می‌‌توانند مشابه برنامه‌هایی باشند که به صورت عمومی در یک کامپیوتر اجرا می گردند .

اثر واقعی یک ویروس بستگی به نویسنده آن دارد. بعضی از ویروسها با هدف خاص ضربه زدن به فایلها طراحی می شوند و یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل می‌کنند.

ویروسها براحتی بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش می‌یابند ، در حین گسترش یافتن به فایلها صدمه رسانده و یا ممکن است باعث مشکلات دیگری شوند.

نکته: ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .

 

 

ویروسها و E-mail

 

شما صرفا با خواندن یک متن سادة e-mail یا استفاده از netpost ، ویروسی دریافت نخواهید کرد. بلکه باید مراقب پیغامهای رمز دار حاوی کدهای اجرائی و یا پیغامهایی بود که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامه‌ای کد شده و یا یک word document که حاوی ماکروهایی باشد) می باشند. از این رو برای به کار افتادن یک ویروس یا یک برنامه اسب تروا ، کامپیوتر مجبور به اجرای کدهایی است می‌توانند یک برنامه ضمیمه شده به e-mail ، یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک فلاپی دیسک باشند.

 

نکاتی جهت جلوگیری از آلوده شدن سیستم

 

اول از هرچیزی به خاطر داشته باشید اگر برنامه ای درست کار نکند یا کلا کامپیوتر در بعضی از عملیات سریع نباشد بدان معنا نیست که به ویروس آلوده شده است .

اگر از یک نرم افزار آنتی ویروس شناخته شده و جدید استفاده نمی‌کنید در قدم اول ابتدا این نرم افزار را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آنرا به روز نگه دارید.

اگر فکر می‌کنید سیستمتان آلوده است سعی کنید قبل از انجام هر کاری از برنامه آنتی ویروس خود استفاده کنید.( البته اگر قبل از استفاده از آن، آنرا بروز کرده باشید بهتر است). سعی کنید بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.

البته بعضی وقتها اگر از نرم افزارهای آنتی ویروس قدیمی هم استفاده کنید، بد نیست. زیرا تجربه ثابت کرده که ویروس یابهای قدیمی بهتر می توانند ویروسهایی را که برای مدتی فعال بوده و به مرور زمان بدست فراموشی سپرده شده اند را شناسایی و پاکسازی کنند .

ولی اگر جزء افرادی هستید که به صورت مداوم با اینترنت سروکار دارید حتماً به یک آنتی ویروس جدید و به روز شده نیاز خواهید داشت .

برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید :

1- همانطور که در بالا ذکر شد از یک کمپانی مشهور و شناخته شده‌ بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و سعی کنید همیشه آنرا به روز نگه دارید.

2- همیشه احتمال ورود ویروسهای جدید به سیستم وجود دارد . پس یک برنامه آنتی ویروس که چند ماه به روز نشده نمی‌تواند در مقابل جریان ویروسها مقابله کند.

3-توصیه می شود برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه a.v (آنتی ویروس) خود را سازماندهی نمائید ، مثلاً قسمت configuration نرم افزار a.v. خود را طوری تنظیم کنید که به صورت اتوماتیک هر دفعه که سیستم بوت می‌شود آن را چک نماید، این امر باعث می‌شود سیستم شما در هر لحظه در مقابل ورود ویروس و یا هنگام اجرای یک فایل اجرائی ایمن شود.

4- برنامه‌های آنتی ویروس در یافتن برنامه‌های اسب تروآ خیلی خوب عمل نمی‌کنند از این رو در باز کردن فایلهای باینری و فایلهای برنامه‌های excel و Word که از منابع ناشناخته و احیاناً مشکوک می‌باشند محتاط عمل کنید.

5-اگر برای ایمیل و یا اخبار اینترنتی بر روی سیستم خود نرم افزار کمکی خاصی دارید که قادر است به صورت اتوماتیک صفحات Java script و word macro ها و یا هر گونه کد اجرائی موجود و یا ضمیمه شده به یک پیغام را اجرا نماید توصیه می‌شود این گزینه را غیر فعال (disable) نمائید.

6-از باز کردن فایلهایی که از طریق چت برایتان فرستاده می شوند ، پرهیز کنید.

7- اگر احیاناً بر روی هارد دیسک خوداطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید تا اگر اطلاعات شما آلوده شده اند یا از بین رفتند بتوانید جایگزین کنید.

 

نکاتی برای جلوگیری از ورود کرمها به سیستم :

از آنجائیکه این نوع برنامه‌ها (worms) امروزه گسترش بیشتری یافته و باید بیشتر از سایر برنامه‌های مخرب از آنها دوری کنیم، از این رو به این نوع برنامه های مخرب بیشتر می‌پردازیم.

کرمها برنامه‌های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می‌گیرند. در زیر نکاتی برای جلوگیری از ورود کرمها آورده شده است.

1) بیشتر کرمهایی که از طریق E-mail گسترش پیدا می‌کنند از طریق نرم افزارهای microsoft outlook و یا out look express وارد سیستم می‌شوند. اگر شما از این نرم افزار استفاده می‌کنید پیشنهاد می شود همیشه آخرین نسخه security patch این نرم افزار را از سایت microsoft دریافت و به روز کنید.

همچنین بهتر است علاوه بر به روز کردن این قسمت از نرم افزار outlook سعی کنید سایر نرم افزارها و حتی سیستم عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضی از تکه‌های آنها را که به صورت بروز درآمده قابل دسترسی است.

اگر از روی اینترنت بروز می‌کنید و یا از cd ها و بسته‌های نرم افزاری آماده در بازار ،از اصل بودن آنها اطمینان حاصل کنید.

2) تا جای ممکن در مورد e-mail attachment ها محتاط باشید. چه در دریافت e-mail و چه در ارسال آنها.

3) همیشه ویندوز خود را در حالت show file extensions قرار دهید.

این گزینه در منوی Tools/folder option/view با عنوان “Hide file extensions for known file Types” قرار داردکه به صورت پیش فرض این گزینه تیک خورده است، تیک آنرا بردارید.

4) فایلهای attach شده با پسوندهای SHS و VBS و یا PIF را هرگز باز نکنید. این نوع فایلها در اکثر موارد نرمال نیستند و ممکن است حامل یک ویروس و یا کرم باشند.

5) هرگز ضمائم دو پسوندی را باز نکنید.

email attachment هایی با پسوندهایی مانند Neme.BMP.EXE و یا Name.TxT.VBS و …

6) پوشه‌های موجود بر روی سیستم خود رابجز در مواقع ضروری با دیگر کاربران به اشتراک نگذارید . اگر مجبور به این کار هستید، اطمینان حاصل کنید که کل درایو و یا شاخه ویندوز خود را به اشتراک نگذاشته اید.

7) زمانی که از کامپیوتر استفاده نمی‌کنید کابل شبکه و یا مودم را جدا کرده و یا آنها را خاموش کنید.

8) اگر از دوستی که به نظر می رسد ناشناس است ایمیلی دریافت کردید قبل از باز کردن ضمائم آن حتماً متن را چند بار خوانده و زمانی که مطمئن شدید از طرف یک دوست است ، آنگاه سراغ ضمائم آن بروید.

9)توصیه می شود فایلهای ضمیمه شده به ایمیل‌های تبلیغاتی و یا احیاناً weblink های موجود در آن‌ها را حتی الامکان باز نکنید.

10) از فایلهای ضمیمه شده‌ای که به هر نحوی از طریق تصاویر و یا عناوین خاص، به تبلیغ مسائل جنسی و مانند آن می پردازند ، دوری کنید. عناوینی مانند porno.exe و یا pamela-Nude.VBS که باعث گول خوردن کاربران می‌شود.

11) به آیکون فایلهای ضمیمه شده نیز به هیچ عنوان اعتماد نکنید. چرا که ممکن است کرمهایی در قالب فایل عکس و یا یک فایل متنی فرستاده شود ولی در حقیقت این فایل یک فایل اجرائی بوده و باعث فریب خوردن کاربر می‌شود.

12)در massenger هایی مانند IRC، ICQ و یا AOL به هیچ عنوان فایلهای ارسالی از جانب کاربران ناشناس on-line درchat system ها را قبول (accept) نکنید.

13) از Download کردن فایل از گروه‌های خبری همگانی نیز پرهیز کنید.(usenet news) زیرا اغلب گروه‌های خبری خود یکی از علل پخش ویروس می باشند .

 

 

CODERED یک نوع کرم اینترنتی

مرکز تطبیق و هماهنگی Cert در پتیسبورگ که مرکزی برای بررسی اطلاعات سری کامپیوتری است، اذعان می‌دارد که ویروس CODERED احتمالاً به درون بیش از 280000 دستگاه متصل به اینترنت که از سیستم عاملهای NT4.0 و ویندوز 2000 استفاده می‌کنند نفوذ کرده است. حال آنکه این سیستم عامل ها ، دارای مزیت محافظتی به وسیلة نرم افزارهای خطایاب IIS5 و IIS4 می باشند .

هنگامی که هر دو گونه این ویروس (نسخه‌های 29.A و codered II ) تلاش می‌کنند تا روی سرور هایی که به وسیله سرویس‌های شاخص نرم افزارهاییکه IIS از لحاظ ضعفهای عبوری یا مقاومت در برابر ویروسهای جدید اصلاح نشده‌اند ، نفوذ و منتشر شوند،‌ یکی از دو نسخه قدیمی این ویروس طوری تنظیم شده است که صفحات اولیه اتصال اینترنتی معروف به Homepage و یا start page مربوط به وب سرور آلوده شده را از حالت طبیعی خارج سازد.

این ویروس طوری تنظیم شده است که تا بیستمین روز ماه منتشر می‌شود ،آنگاه با حالتی که cert آن را مرحله ویرانگر نامیده است، چنان عمل می‌کند که خود سرویس محافظ شخصی را بر علیه آدرس اینترنتی داده شده وادار به خرابکاری می‌کند. جالب است بدانید اولین آدرس اینترنتی داده شده به ویروس وب سرور کاخ سفید بوده است.

به نظر می رسد که این ویروس در آخرین ساعت بیست و هفتیمن روز ماه، بمباران و انتشارهای خود را متوقف کرده ، وارد مرحله خواب موقتی شده و خود را غیر فعال می‌کند. حال آیا ویروس قدرت این را دارد که در اولین روز ماه بعد ، خود را برای فعالیتی دوباره بیدار کند.

یک مرکز تحقیقات تخصصی که در اوهایو ایالات کلمبیا شرکتی مشاوره‌ای و فنی است، به بررسی و تست ویروس Codered پرداخته و به این نتیجه رسیده است که این مزاحم خواب آلود می‌تواند دوباره خود را فعال کرده و فرآیند جستجوی میزبانان جدید را از سر بگیرد.

بررسیها و نتایج به دست آمده نشان می دهند که codered برای شروع فعالیت مجدد، فایل مخصوصی را جستجو کرده و تا زمان پیدا کردن آن فایل و ساختن درایو مجازی خاصی به نام تروآ (Trojan) در حالت خواب باقی می‌ماند.

کارشناسان فنی بر این عقیده‌اند که این ویروس مجبور نیست خود را بیدار و فعال کند تا برای سیستمها تحدیدی جدی به حساب آید. در حال حاضر سیستم‌های آلوده ی بسیاری وجود دارند که ناخودآگاه برای انتشار و سرایت ویروس به سیستم‌های دیگر تلاش می‌کنند. یکی از کارشناسان SARC یکی از مراکز تحقیقاتی می‌گوید : از آنجا که کامپیوترهای زیادی هستند که ساعتها درست تنظیم نشده ، شاهد انتشار مجدد این ویروس خواهیم بود. تنها یکی از سیستم‌های آلوده، برای انتشار موج جدیدی از اختلالات کافی خواهد بود.

محاسبات مرکز تطبیق و هماهنگی CERT نشان می‌دهد که ویروس Codered 250000 ، سرور ویندوزهایی که در خلال 9 ساعت اول فعالیت زود هنگام خود، سرور ویندوزهایی که آسیب پذیر بوده اند را آلوده ساخته است. بولتن خبری CERT تخمین می‌زند که با شروع فعالیت ویروس از یک میزبان آلوده، زمان لازم برای آلوده شدن تمام سیستم‌هایی که علیرغم استفاده از نرم افزارهای IIS (البته نسخه‌های قدیمی آن) همچنان آسیب پذیر مانده‌اند، کمتر از 18 ساعت است! این رخدادها، این سوال را تداعی می کنند که چه تعداد از کامپیوترهای آلوده شده قبلی، تاکنون اصلاح و پاکسازی شده‌اند؟ اگرچه سرور کاخ سفید، هدف اصلی حملات خرابکارانه Codered بوده است،‌ با این حال این کرم کینه جو هنوز مشکلات بسیاری را برای میزبانان به وجود می‌آورد.

 

ویروس ها چگونه کار می کنند ؟

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!

یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع زسانی در اینترنت می باشد.

برای مثال ویروس جدید مایدمMydoom worm)) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروس های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.

  • کرمهای اینترنتی مفید

خبرگزاری BBC در می ۲۰۰۱ خبر از ظهور و گسترش کرمی به نام کرم پنیر (Cheese worm) داد. محتوای خبر نشان از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!

«یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را می‌بندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیان‌رسان قبلا مورد حمله قرار گرفته‌اند.»

اما این کرم توسط شرکت‌های تولید آنتی‌ویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرم‌افزاری که تغییراتی را بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.

در مارس همین سال یک برنامه زیان‌رسان با عنوان Lion worm (کرم شیر) سرویس‌دهندگان تحت لینوکس بسیاری را آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهره‌برداری کنند. کرم همچنین کلمات عبور را می‌دزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده می‌کردند، می‌فرستاد. این درهای پشتی می‌توانستند برای حملات DoS نیز استفاده شوند.

کرم پنیر تلاش می‌کرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکه‌هایی با آدرسهای مشخص را پیمایش می‌کرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد،‌ سپس برای بستن سوراخ، وصله آنرا بکار می‌گرفت و خود را در کامپیوتر ترمیم‌شده کپی می‌کرد تا برای پیمایش شبکه‌ های دیگر با همان شکاف امنیتی از این کامپیوتر استفاده کند.

مدیران سیستمها که متوجه تلاشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را مقصر شناختند. ارسال گزارشهای آنها به CERT باعث اعلام یک هشدار امنیتی گردید.

این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال یک «کرم» بود. چرا که یک شبکه را می‌پیمایید و هرجا که میرفت خود را کپی ‌می‌کرد.

زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکه‌های کامپیوتری احساس کردند که ممکن است راهی برای مبارزه با شکافهای امنیتی و هکرهای آسیب‌رسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنه‌های امنیتی و حملات در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای امنیتی به امان خدا! رها می‌کنند و تعداد کمی زحمت نصب وصله‌های موجود را می‌دهند.

بسیاری از مدیران شبکه‌ها از ورود برنامه‌ها و بارگذاری وصله‌ها ابراز نارضایتی می‌کنند. این نکته‌ای صحیح است که یک وصله ممکن است با برنامه‌های موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در سیستمها را اعلام می‌کند، چه؟ این روش مشکل مدیرانی را که نمی‌توانند تمام شکافهای امنیتی را ردیابی کنند، حل می‌کند.  بعضی می‌گویند که برنامه‌های ناخواسته را روی سیستم خود نمی‌خواهند. در پاسخ به آنها گفته می‌شود «اگر شکاف امنیتی در سیستم شما وجود نداشت که این برنامه‌ها نمی‌توانستند وارد شوند. یک برنامه را که سعی می‌کند به شما کمک کند، ترجیح می‌دهید یا آنهایی را که به سیستم شما آسیب می‌رسانند و ممکن است از سیستم شما برای حمله به سایرین استفاده کنند؟ »

این آخری، یک نکته مهم است. رخنه‌های امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر شبکه‌ها نیز مساله‌ساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از جامعه‌ای است که در آن همزیستی وجود دارد.

آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تلاشهایی برای بهبود زیرساختهای امنیتی انجام می‌گیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوش‌تر و در نتیجه تهدیدها خطرناکتر شده‌اند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.

در بیشتر موارد، مشکلات بزرگ امنیتی که هر روزه درباره آنها می‌خوانید، بخاطر وجود حملاتی است که برروی سیستمهایی صورت می‌گیرد که به علت عدم اعمال وصله‌ها، هنوز مشکلات قدیمی را درخود دارند.

بنابه عقیده بعضی، اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکلات است. درباره این روش قبلا در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد. اما در مواجهه با شبکه های zombie (کامپیوترهای آلوده ای که برای حملات DoS گسترده، مورد استفاده قرار می گیرند) که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.

البته،  یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکلات ترافیک می شوند و بصورت غیرقابل کنترلی گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.

اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد، بسیار بیشتر از زمانی که یک کرم گسترش پیدا می کند. در پاسخ می توان گفت بیشتر کرمها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از شکافهای امنیتی استفاده می کنند که مدتهاست شناخته شده اند.

تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، CERT، فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای سیستمهایی که توسط یک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع غیرقابل حلی نیستند.

بهرحال، بهترین کار مدیریت صحیح سیستمهایتان است، بنحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند. در این صورت دیگر چندان نگران وجود کرمها در سیستمهایتان نخواهید بود.

آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و تحقیقات جدی را می طلبد. بعلاوه اینکه، اگر برنامه نوشته شده در دنیای بیرون متفاوت از آزمایشگاه رفتار کند، چه کسی مسوولیت آنرا می پذیرد؟ مساله بعدی اینست که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر دیتای آن بدون اجازه زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثلا ۵هزار دلار برسد، تبهکاری بحساب می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است. از منظر قانونی، این اجازه می تواند از طرقی اعطاء شود. بعلاوه اینکه سیستمهایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند.

خوشبختانه، روشهای محدودی برای اخذ اجازه وجود دارد. برای مثال، ISPها از پیش بواسطه شرایط خدمات رسانی به مشتریانشان اجازه تغییر دیتا را دارند. یک ISP معتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضدویروس را نیز به مشتریانش ارائه کند.

راه دیگر اخذ اجازه از طریق پروانه های دولتی است. مثلا در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند بخاطر سلامت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.

در آخر توجه شما را به یک مساله جلب می کنیم: اجرای قوانین سلامت بیشتر بصورت محلی است، در حالیکه اینترنت ماهیت دیگری دارد. ممکن است بتوان در بعضی کشورها به سوالات مربوط در مورد نوشتن و گسترش کرمهای مفید جواب داد، اما کاربران کشورهای دیگر را شامل نمی شود.

 

  • amin mousavi
  • ۰
  • ۰

طراحی سایت

طراحی سایت

امروزه اصلی ترین و شاید مهمترین انگیزه متقاضیان برای طراحی سایت ، اطلاع رسانی پیرامون شخص ، سازمان یا شرکت مربوطه می باشد و این اطلاع رسانی به معنای معرفی پیشینه و سوابق ، اهداف و چشم اندازها , معرفی و فروش محصولات یا خدمات و ... در بستر اینترنت است. تیم متخصص آسان رایان ، با توجه به نیازهای مشتری، نوع فعالیت و متناسب با بودجه در نظر گرفته شده برای طراحی سایت صورت می پذیرد و با توجه به خواسته های شما زبان برنامه نویسی و نوع قالب سایت درخواستی شما از سمت آسان رایان تعیین و به شما پیشنهاد میگردد.
شما باید مطمئن باشید که وب سایت شما کاملا حرفه ای توسط یک شرکت طراح سایت طراحی شده است. وب سایت شما در اولین بازدید کاربر می بایست دید درستی از تجارت و خدمات شما را به مشتری بدهد شما فقط 3 ثانیه فرصت دارید تا نظر بازدید کننده را نسبت به شرکت خود جلب نموده و بازدید کننده را به مشتری تبدیل نمایید.

کدنویسی:
یکی از پیشنهادات آسان رایان کدنویسی برای طراحی سایت می باشد که در این حالت، وب سایت مشتری با زبان مناسب (net. و یا php) کدنویسی می شود و روی سرور دلخواه مشتری قرار میگیرد و تا یک سال توسط آسان رایان پشتیبانی خواهد شد

 

 

ارائه پرتال:

در این حالت طراحی سایت مشتری می تواند برای کدنویسی برای طراحی وب سایت درخواستی خود از پورتال آسان رایان بهره ببرد که شمال هزینه کمتر و پشتیبانی همیشگی از سوی تیم آسان رایان می باشد.در این نوع طراحی وب، وب سایت مشتری می بایست روی سرور آسان رایان باشد

 

معرفی سیستم پورتال
 
پورتال با در نظر گرفتن گستره وسیعی از نیازهای سایت ها ی خبری، آموزشی، سازمانی و مذهبی طراحی و پیاده سازی شده است بطوریکه بتواند نیازهای عمومی این نوع سایت ها را برآورده سازد . با توجه به طراحی انعطاف پذیر ماژول های طراحی شده، هر یک از این شاخه ها می توانند با مدیریت و خلاقیت خود از آن ها استفاده ای تخصصی داشته باشند.
 
مزیت های استفاده از پورتال آسان رایان
●استفاده از تکنو لوژی روز
●کاملاً توسعه پذیر و قابل پیشرفت: این برنامه برای انواع مختلف پروژه ها از کوچکترین سایت ها تا پورتال های بزرگ سازمانی مناسب و قابل اجرا بوده و علاوه بر امکان شخصی سازی ماژول های موجود برای کاربران می توان منطبق بر نیازهای کاربران ماژول های جدیدی را طراحی و به سیستم اضافه کرد.
●مدیریت و کاربری آسان و به روز رسانی مستمر و صرفه جویی در زمان ایجاد و به روز رسانی سایت ها و زیر سایت ها 
●امنیت داده ها
●پشتیبانی از تعداد نامحدود پورتال و زیر پورتال
●بدون محدودیت در تعداد صفحه، منو و زیرمنو
●بدون محدودیت در تعداد کاربران
●بدون محدودیت در تعداد زبان 
●دارای سطوح مجوز کاربری تعریف پذیر
●مبتنی بر ماژول 
●بهینه سازی شده برای موتورهای جستجو 
●حداکثر کارآیی از فناوری های ارائه شده مایکروسافت در عملکرد های پورتال
●دارای قابلیت سفارشی سازی پورتال جهت کاربری های متفاوت
●دسترسی به کلیه اطلاعات و سرویسهای تعریف شده با یک بار ورود به سیستم 
●دارای سطوح مجوز کاربری تعریف پذیر
●اولویت دسترسی آسان و دقیق کاربر در طراحی UI 
●دارای ادیتور متن پیشرفته 
●پشتیبانی از انواع مرورگرهای اینترنت
●تنوع در ارائه سرویس ها و خدمات
●سیستم یکپارچه کاربری برای همه زیر سایت ها با امکان تعریف دسترسی خاص برای یک زیر سایت 
●امکان انتخاب ماژول های مورد نیاز و تنها پرداخت همان هزینه ها

یکی از قابلیت های ویژه سیستم امکان ایجاد نامحدود سایت و زیرسایت با قابلیت اتصال به دامنه و یا زیردامنه تنها با استفاده از یک بانک اطلاعاتی می باشد و شما با یکبار تهیه فضای هاست قادر خواهید بود تا چندین پورتال که هر کدام دارای مدیر، کاربران و ظاهری منحصر به فرد در سمت کاربری باشد را ایجاد نمایید. این قابلیت برای مجموعه ها و یا سازمان هایی کارایی دارد که دارای زیرمجموعه های زیادی می باشند که از طریق آن می توانند برای هرکدام از زیر مجموعه های خود پورتال جداگانه ایجاد نمایند

قابلیت چند زبانه بودن
●سهولت در ایجاد صفحات و مدیریت آنها 
●امکان تعریف قالب به تعداد نامحدود و سهولت در تغییر طراحی سایت .
●امکان تخصیص نامحدود دامنه و زیر دامنه به یک سایت
 
ملاحظات حفاظتی
مسائل امنیتی در سه سطح سخت افزاری در حوزه شبکه و سرور، نرم افزاری در سطح برنامه و داده در سطح دیتابیس در پورتال لحاظ شده است. کاربران هر یک امکان فعالیت ها در سطح دسترسی اعطا شده به آنها را دارند و داده های حساس همچون کلمه های عبور به صورت رمز گذاری شده در دیتابیس نگهداری می شود.

نگهداری و پشتیبانی
یکسال خدمات پشتیبانی رایگان و امکان ادامه ارائه این خدمات تا هر زمان دلخواه و رفع هر گونه اشکال در کارکرد منطقی پورتال و مدیریت میزبانی وب سایت .

میزبانی داده های پورتال

شرکت آسان رایان، به پشتوانه مرکز داده های خود این آمادگی را دارد که میزبانی پورتال شما را بر عهده داشته باشد. در صورتی که این علاقمندی وجود داشته باشد که اطلاعات بر روی سرورهای مرکز داده دیگری مستقر گردد، در طول مدت راه اندازی پورتال، داده ها به صورت آزمایشی بر روی سرور مرکز داده آسان رایان مستقر بوده، و پس از تکمیل پروژه، انتقال به سرور شما صورت خواهد پذیرفت.
 
بهینه سازی وب سایت برای موتورهای جستجو (seo)
رعایت اصول و قواعد موثر در بهینه سازی موتورهای جستجو و به کارگیری روشهای فنی بهینه سازی مانند عنوان مناسب صفحه ، تگ ها و متا تگ ها، کلمات کلیدی و عبارات کلیدی و توضیحات مناسب سایت و...

گزارش خطا
اعلام هر گونه خطای رخ داده در پورتال به ساده ترین شکل و امکان پی گیری این مشکلات امکانی است که با سیستم گزارش خطا در اختیار مشتریان پورتال قرار می گیرد .
●جمع آوری اطلاعات مورد نیاز اولیه و ارائه راهکار بر اساس نیازهای مشتری
●طراحی رابط گرافیکی متناسب با درخواست های مشتری
●آماده سازی بانک اطلاعاتی مورد استفاده
●نصب نسخه اولیه پورتال
●نصب رابط گرافیکی
●نصب و آماده سازی ماژولهای مورد نیاز
●بازبینی نهایی
●آموزش مکفی کار با سیستم مدیریت محتوی به نفرات معرفی شده از سوی کارفرما
●شروع مرحله پشتیبانی

 

WHMCS

 در این روش طراحی سایت که مختص سایت های فروش هاست (میزبانی وب) و دامین می باشد، برنامه نویسی وب سایت مشتری مطابق به یک قالب آماده به نام WHMCS می باشد که در دارای هزینه مناسب بوده و مشتری می تواند وب سایت خود را روی سرور دلخواه خود قرار دهد.

 

طراحی اپلیکیشن گوشی های هوشمند

امروزه استفاده از گوشی های هوشمند چند برابر استفاده از فضای وب می باشد و شما با طراحی اپلیکیشن های هوشمند می توانید مخاطبان سایت خود را تا چندین برابر افزایش دهید .

آسان رایان با تیم های متخصص خود می تواند بهترین اپلیکیشن را در اختیار شما مشتریان عزیز قرار دهد

  • amin mousavi
  • ۰
  • ۰

مجازی سازی

مجازی سازی

در این مقاله ابتدا چند نمونه از مزایای مجازی سازی را برایتان بیان میکنم تا با این تکنولوژی چشمگیر و علت توسعه روز افزون آن شوید و در ادامه تعریف جامع  و چکیده مطلب در این حوزه را برایتان شرح خواهم داد.

 

مجازی سازی یک مسیر اجتناب ناپذیر پیش روی مجموعه هاست چون نه تنها امکان و مزیتی را از دست نمیدهید بلکه از مزایای زیر نیز بهره مند میشوید :

۱- صرفه جویی اقتصادی چشمگیر در کوتاه مدت و بلند مدت

۲- صرفه جویی در مصرف انرژی

۳- افزایش مدیریت و نظارت

۴- افزایش سرعت و کیفیت سرویس های نرم افزاری

۵- افزایش راندمان کاری

۶- سهولت در پشتیبان گیری از اطلاعات

۷- نگهداری ساده تر و بهینه تر سرویسها

۸- استفاده بهینه از ظرفیت سخت افزار موجود

۹- کاهش نیاز به سخت افزار

۱۰- تامین بهتر امنیت اطلاعات

۱۱- مدیریت امنیت اطلاعات

۱۲- امکان اعمال تغییرات، بسیار سریعتر و با انرژی کمتر

۱۳- کاهش فضای فیزیکی مصرفی برای سیسمهای آی تی در دیتا سنتر ها و حتی میز کاربران

۱۴- کار و پایداری بی وقفه حتی در صورت خرابی سخت افزار و یا ارتقا سخت افزار

۱۵- کاهش چشمگیر مصرف پهنای باند در شبکه

۱۶- افزایش پایداری شبکه و زیر ساخت

۱۷- آلودگی صوتی و حرارتی پایین تر

و …

مجازی سازی virtualization

انواع مجازی سازی

 

 

مجازی سازی چیست

سلام خدمت دوستان قصد داریم دراین مقاله اول شمارو با مفهوم مجازی سازی اشنا کنیم وبعداز آن راجب انواع مجازی سازی, کاربردها ومزایای استفاده از مجازی سازی مطالبی رابیان کنیم.

همانطور که می دانید کامپیوترهای نسل جدید از ۴ لایه زیرتشکیل شده اند.

  • سیستم عامل
  • سخت افزار
  • داده
  • نرم افزار

معمولا این ۴ لایه به هم وابسته اند منظور این است که اگر در سخت افزار مشکلی ایجاد شد در سیستم عامل هم اشکال ایجاد می گردد به طور مثال  با سوختن هارد کامپیوتر اطلاعات و سیستم عامل از بین می رود یا با سوختن پاور کامپیوتر سیستم دیگر روشن نمی شود. در مجازی سازی سعی می کنیم که این مشکلات رابرطرف کنیم. به اینصورت که مشکل وابستگی بین لایه ها را از بین میبریم. به بیان دیگر، مجـازی سـازی پیونـد دهنـده میـان سـخت افـزار و سیسـتم عامـل اسـت و بـه شـما اجـازه میدهد جند نرم افزار کاربردی وسیستم عامل رابر روی یک سیستم فیزیکی پیاده سازی کنید بـه نحـوی که باعث بهره وری در هزینـه هـای سـخت افـزار و نـرم افـزار و همچنـین اسـتفاده بهینـه از تمـامی منـابع سیستمی، کاهش هزینه و کاهش مصرف انرژی شود.

مجازی سازی درسال ۱۹۶۰  توسط شرکت  (International Business Machines)IBM آغاز شد و به عنوان یک روش منطقی برای تقسیم منابع سیستم توسط رایانه های بزرگ, بین برنامه های مختلف ارائه شد.ازآن زمان معنای اصطلاح مجازی سازی (Virtualization ) گسترش یافت.

مجازی سازی تکنولوژی است که بوسیله آن می توانیم به طور همزمان دو یا چند سیستم عامل را روی یک سرور راه اندازی کنیم. این تکنولوژی نرم افزاری موجبات دگرگونی در چشـم انـداز فناوری اطلاعات(IT) و همچنین تغییرات اساسی در زیرساخت سازمان را فراهم می کند.

 

لازم به ذکراست که شرکت های مختلفی ازجمله:

VMWARE

KVM

CITRIX

MICROSOFT

RED HAT

CISCO

 

 

 

 

دراین حوضه فعالیت دارندوبا ارائه راهکارهای مجازی سازی ,انواع نرم افزارهای کاربردی و…بازار رقابتی این حوضه رارهبری میکنند.

انواع مجازی سازی

  • Storage Virtualization
  • Server Virtualization
  • Network Virtualization
  •  Desktop Virtualization
  • Application Virtualization
  • Data Center Virtualization (Private Cloud )
  • Desktop Virtualization

مجازی سازی دسکتاپ فناوری نرمافزاری است که محیط دسکتاپ و نرم افزار کاربردی مرتبط را از دستگاه مشتری فیزیکی جدا میکند که برای دسترسی به آن استفاده میشود

مجازی سازی دسکتاپ را می توان در رابطه با مجازی سازی برنامه و سیستم های مدیریت نمایه کاربر استفاده کرد که اکنون “مجازی سازی کاربر” نامیده می شود تا یک سیستم مدیریت جامع دسکتاپ را ارائه دهد. در این حالت تمام اجزای دسکتاپ مجازی می شوند، که اجازه می دهد تا یک مدل تحویل دسکتاپ بسیار قابل انعطاف پذیر و بسیار امن تر ارائه شود.

Storage Virtualization

در علم کامپیوتر، مجازی سازی ذخیره سازی از مجازی سازی برای استفاده از قابلیت های بهتر و ویژگی های پیشرفته تر در سیستم های ذخیره سازی داده های کامپیوتری استفاده

می کند.

به طور کلی، یک “سیستم ذخیره سازی” نیز به عنوان یک آرایه ذخیره سازی یا آرایه دیسک یا فیلترین شناخته می شود. سیستم های ذخیره سازی به طور معمول از سخت افزار و نرم افزار خاص همراه با درایوهای دیسک استفاده می کنند تا ذخیره سازی بسیار سریع و قابل اطمینان برای پردازش و پردازش داده ها فراهم شود. سیستم های ذخیره سازی پیچیده هستند و ممکن است به عنوان یک کامپیوتر خاص طراحی شده برای ایجاد ظرفیت ذخیره سازی همراه با ویژگی های پیشرفته حفاظت از داده ها تولید  شوند. درایو دیسک تنها یک عنصر در یک سیستم ذخیره سازی، همراه با سخت افزار و نرم افزارهای جاسازی شده ویژه درون سیستم است.

Server Virtualization

مجازی سازی سرور، مخفی کردن منابع سرور است، از جمله تعداد و هویت سرورهای فیزیکی فردی، پردازنده ها و سیستم عامل ها، از کاربران سرور. سرپرست سرور از یک برنامه نرم افزاری برای تقسیم یک سرور فیزیکی به محیط های مجازی استفاده می کند. محیط مجازی گاهی اوقات به نام سرور مجازی خصوصی شناخته می شود، اما آنها نیز به عنوان مهمان، نمونه، ظروف یا شبیه سازی شناخته می شوند.

Network Virtualization

مجازی سازی شبکه به عنوان مجازی سازی خارجی طبقه بندی شده است، ترکیبی از بسیاری از شبکه ها و یا بخش های شبکه به یک واحد مجازی، یا مجازی سازی داخلی، ارائه قابلیت شبکه مانند اجزای نرم افزار در یک سرور شبکه واحد.

در تست نرم افزار، توسعه دهندگان نرم افزار از مجازی سازی شبکه برای تست نرم افزاری استفاده می کنند که در شبیه سازی محیط های شبکه ای هستند که در آن نرم افزار برای استفاده در نظر گرفته شده است.

Application Virtualization

مجازی سازی برنامه کاربردی فناوری نرمافزاری است که برنامه های کامپیوتری را از سیستم عامل پایه ای که آن را اجرا می کند محاصره می کند. یک برنامه کامل مجازی شده به معنای سنتی نصب نشده است  اگر چه هنوز همانند آن اجرا شده است.

Data Center Virtualization (Private Cloud (

 

منظور از مرکز داده یا Data Center محلی هست که شما کلی سرور فیزیکی دارید ، کلی روتر و سویچ فیزیکی دارید ، کلی زیرساخت شبکه فیزیکی دارید ، کلی تجهیزات و مکانیزم های مانیتورینگ دارید ، کلی تجهیزات ذخیره سازی اطلاعات یا Storage های فیزیکی دارید و …. حالا وقتی صحبت از Data Center Virtualization یا مجازی سازی مرکز داده میشه یعنی شما کلی سرور مجازی غیرقابل لمس دارید ، سویچ ها و روترهای مجازی دارید ، زیرساختارهای شبکه مجازی شده دارید ، تجهیزات ذخیره سازی اطلاعات یا Storage های مجازی دارید ، ترافیک مجازی دارید ، مدیریت ترافیک مجازی دارید ، مانیتورینگ مجازی دارید و … که همه اونها توسط یک مجموعه ای به نام مجازی سازی مرکز داده انجام میشه که مثلا مجموعه نرم افزاری VMware VSphere یکی از این پکیج های مجازی سازی مرکز داده هست .

 

عملکرد مجازی سازی چگونه است؟

خب حال رسیدم به این که ببینیم مجازی سازی چگونه در سازمان یا نهادهای ما کار میکنه واین که عکلکرد آن در سیستم چگونه است.

در این فناوری یک  لایه نرم افزاری به نام   Hypervisor (برای مثال Hypervisor در ابزار کمپانی VMware با نام  ESXi  ارائه می شود)  بین ماشین های مجازی و سخت افزار قرار می گیرد.

 

قلب مجازی سازی همان ماشین های مجازی است که ی سیستم عامل به همراه سرویس ها و برنامه کاربردی داخلآن را شامل می شود.

 

ماشین های مجازی کاملااز هم تفکیک شده اند و به یکدیگر وابستگی ندارند. وظیفه  Hypervisor

تخصیص داینامیکی منابع سخت افزاری به ماشین های مجازی در هنگام نیاز آنها و آزاد سازی آنها است.

این شکل که در ابتدا نرم افزار مجازی ساز یا همان Hypervisor برروی سخت افزار سرور نصب می گردد و سپس در درون آن به تعداد مورد نیاز ماشین مجازی تعریف می گردد.

پس از این مرحله هر ماشین مجازی مانند یک سخت افزار مستقل عمل می کند که می توان برروی آن سیستم عامل دلخواه را نصب کرده و سپس سرویسها را راه اندازی نمود.

در حالت پیشرفته تر می توان سخت افزار چندین سرور مختلف را به صور منطقی با یکدیگر جهت مجازی سازی تجمیع نمود و کل منابع را به صورت تجمیعی در اختیار یکHypervisor  قرارداد.

 

مجازی سازی مناسب چه سازمان هایی است؟

برخی از افراد به اشـتباه گمـان مـی کننـد مجـازی سـازی تنهـا مختص مراکـز داده یـا دیتـا سـنتر هـای
بــزرگ مــی باشــد. در صــورتی کــه ایــن تصــوری کــاملا اشــتباه اســت. شــرکت هــای پیشــرو در زمینــه مجازی سازی ایـن تکنولـوژی را جهـت اسـتفاده بـرای رده ی وسـیعی از شـبکه هـا طراحـی کـرده انـد.
از شبکه های کوچکی با یک سـرور گرفتـه تـا دیتـا سـنتر هـای بـزرگ بـا ده هـا یـا صـدها سـرور و سـرویس دهنده منتظر. همان طور که پیشـتر نیـز اشـاره شـد مجـازی سـازی بـا مزایـای خـود طیـر گسـترده ای از نیازهــای ســازمان هــا و افــراد را در جهــت اســتفاده بهینــه تــر از منــابع ، صــرفه جــویی وپایــداری سرویس ها مرتفع میسازد.

مزایای مجازی سازی

ماشین های مجازی یک روش قوی  و کارامد برای کمک به رها شدن از مشکلاتی را فراهم می کنند که هر روز بر سر راه مدیر قرار می گیرند. حتی اگر تنها یک سرور فایل ساده را به تکنولوژی مجازی شده انتقال دهید، به سرعت به مزایای ان پی خواهید بردو نهایتا می خواهید که کل مرکز داده تان را به صورت مجازی درآورید.درزیر چند نمونه ازمزایای مجازی سازی آورده شده است که با مطالعه ان پی خواهید برد که با استفاده ان در شرکت و سازمان خود بسیاری از مشکلات حل خواهد شد.

۱٫    صرفه جویی در هزینه های مستقیم و غیر مستقیم

۳٫    پایین آمدن هزینه های نگهداری و نیروی انسانیCooling ,Powering

۴٫     پشتیبانی از سیستمها و سرویسهای قدیمی موجود در سازمان

۵٫    دسترس پذیری بالا یا High Availability

۶٫    استفاده بهینه از منابع سخت افزاری سازمان و بالابردن بهره وری

۷٫    تجمیع سرویسهای سازمان در یک یا چند سرور، که باعث ایجاد مدیریت متمرکز و امنیت بالا میشود

۸٫    تسریع در پیاده سازی سرویسهای مختلف و ایجاد سریع سرویسهای جدید در جهت افزایش کسب و کار

۹٫    افزاری سازمان  یکپارچه سازی منابع سخت

۱۰٫  ارائه ماشینهای مجازی به جای ماشینهای فیزیکی و اجرای سیستم عاملهای مختلف روی یک هاست فیزیکی


 

آموزش مجازی سازی

 

دوره جامع آموزش مجازی سازی

مخاطب: مدیران ارشد و میانی فن آوری اطلاعات و ارتباطات

محتوای کلی دوره مجازی سازی :

۱-مرور پیش نیازهای مجازی سازی :

– لینوکس مقدماتی

– سرویس های مایکروسافتی مانند : اکتیو دایرکتوری و …

– شبکه ( تسلط کلی به مفاهیم شبکه روتینگ ، سوئیچینگ ، امنیت اطلاعات و …)

۲- تشریح مفاهیم مجازی سازی شامل:

. مجازی سازی سرور

مجازی سازی دسکتاپ

. مجازی سازی برنامه ها

. مجازی سازی بستر (سوئیچینگ،روتینگ)

. مجازی سازی سرویس ها

۳- مقایسه مجازی سازهای سرور و ویژگیهای هر یک

۴- مقایسه مجازی سازهای دسکتاپ و نحوه ی عملکرد و ویژگیهای هر یک و انواع پروتکل ها و بررسی ویژگیهای هر یک

۵- مقایسه مجازی سازهای برنامه ها

۶- آموزش مجازی سازی سرور با

VMware  -۷ آموزش مجازی سازی سرور با

Citrix -8 آموزش مجازی سازی دسکتاپ با

Horizon -9 آموزش مجازی سازی دسکتاپ با

Citrix -10 آموزش مجازی سازی دسکتاپ با RDP و

Remote FX -11 آموزش مجازی سازی برنامه های با چند راهکار مطرح در این زمینه

۱۲- معرفی و آموزش انواع دستگاههای کلاینت مطرح در بازار و مقایسه ویژگیهای آنها

۱۳- آموزش استفاده ترکیبی از راهکارهای مجازی سازی سرور، دسکتاپ و برنامه ها (بهینه ترین و حد اعلای بهره مندی از انواع متد مجازی سازی)

۱۴- آموزش مجازی سازی برخی از سرویسها مانند: فایروال ، شیر استوریج ، مانیتورینگ و …

۱۵- راه اندازی کارگاه مجازی سازی شخصی (نصب ، پیکر بندی ، مدیریت ، بهینه سازی و اتوماتیک سازی)

۱۶- آموزش چگونگی بررسی نیاز یک سازمان

۱۷- بررسی رابطه سخت افزار سرور با مجازی سازها

۱۸- نحوه محاسبات جهت انتخاب سخت افزار سرور

۱۹- آموزش انتخاب سخت افزار سرور مناسب هر راهکار مجازی سازی

۲۰- بررسی رابطه مجازی سازی با مدیا وزیر ساخت شبکه و آموزش طراحی و اجرای مناسب بصورت ساختار یافته

۲۱- آموزش بررسی عملکرد و ظرفیت یک مجازی ساز

۲۲- آموزش تحلیل و مدل سازی و ارائه مستندات جهت تدوین سیاست کلی سازمان

هر یک از کانسپت های فوق دارای سرفصل های تعریف شده آکادمیک میباشد که پیشروی بر اساس آنها بسیار زمان بر میباشد(بالغ بر ۴۰۰ ساعت) و منتج به تربیت کارشناس در هر یک از آن کانسپت ها میشود و معمولا تجمیع همه ی این مباحث تخصصی با تمام جزئیات مناسب یک شخص نمیباشد، اما در صورت درخواست دانشجویان امکان تشریح و آموزش تخصصی و آکادمیک هر کانسپت توسط مربی متخصص آن توسط مجموعه رها وجود دارد.

لذا هدف اصلی از طراحی این دوره توسط مجموعه رها، آموزش مدیران ارشد و میانی در حوزه فن آوری اطلاعات و ارتباطات است به نحوی که با اشراف کاملی که نسبت مقوله ی مجازی سازی و مفاهیم و عملکرد آنها بدست می آورند، بتوانند بهترین انتخابها را برای مجموعه ی خود در زمینه های زیر داشته باشند:

– تدوین نقشه راه و سیاست اصلی سازمان در مقوله ی فن آوری اطلاعات و ارتباطات

– گزینش بهینه متخصص برای هر یک از موارد در مقوله ی مجازی سازی (پسیو، سرور، مایکروسافت، لینوکس، شبکه و…)

– پیشروی و خودآموزی، همگام با سرعت رشد علم در این حوزه

– انتخاب مناسب دوره های تخصصی جهت فراگیری به نحوی که برای آنها کاربردی و مفید باشد

– انتخاب نقاط عطف مناسب جهت کوچ به صورت فاز به فاز به سمت مجازی سازی

– تدوین سیاست های مطلوب جهت فیلترینگ مناسب برای برون سپاری خدمات مورد نیاز سازمان به شرکت های پیمانکار

در آخر لازم بذکر است که مجموعه شرکت های مهندسی دانش بنیان رها (هلدینگ رها) با سابقه ای بیش از یک دهه در بحث مجازی سازی و همچنین دارا بودن آموزشگاه آزاد فنی و حرفه ای رها (تاسیس ۱۳۷۹) در مجموعه ی خود، تجربه ای ارزنده در تدوین و استاندارد سازی و ارائه دوره هایی اینچنین برای سازمانها ارگانها داشته، که از آنجایی که مرجعیتی مناسب در سازمان فنی و حرفه ای کشور دارد، میتواند گواهی نامه های پایان دوره معتبر از سازمان فنی و حرفه ای کشور برای اینگونه دوره ها صادر کند.

  • amin mousavi
  • ۰
  • ۰

استوریج HP MSA 1040 2040


 

Home

Menu

Private Dining

Chefs

Contact

Storage

New Page

HP MSA 1040 2040 Storage

استوریج HP MSA 1040 2040 نسل جدید استوریج های Small-Midsize شرکت HP می باشد که در آنها قابلیت Tiering اضافه شده است.

برای راه اندازی و مدیزیت این استوریج ها باید کاربر آن دانش لازم در حوزه های زیر را داشته باشد:

- دانش کافی شبکه

- پیکربندی دستگاه استوریج

- مدیریت شبکه SAN

- داشتن معلومات کافی در مورد شبکه های DAS و NAS

- آشنایی کامل با پروتکل های ارتباطی شبکه SAN

کتاب های الکترنیکی مرتبط

• HP MSA System Racking Instructions

HP MSA 1040 Installation Guide

• HP MSA 1040 System Cable Configuration Guide

• HP MSA 1040 User Guide

• HP MSA 1040 SMU Reference Guide

• HP MSA 1040 CLI Reference Guide

HP MSA 2040 Installation Guide

• HP MSA 2040 System Cable Configuration Guide

• HP MSA 2040 User Guide

• HP MSA 2040 SMU Reference Guide

HP MSA 2040 CLI Reference Guide

در صورت نیاز می توانید به آدرس های زیر مراجعه فرمایید.

HP MSA 1040 hp.com/go/msa1040

HP MSA 2040 hp.com/go/msa2040

معرفی

استوریج HP MSA 1040 برای محیط های کوچک که نیاز به پروتکل های 8Gb Fibre Channel و 6/12Gb SAS و 1GbE و 10GbE دارند مناسب می باشد.

استوریج MSA 1040 نسل چهارم از معماری این استوریج می باشد که با یک پردازنده جدید ارائه می شود و دارای دو پورت هاست در هر کنترلر و میزان 4 گیگابایت حافظه Cache در هر کنترلر می باشد.

ویژگی های کلی این استوریج را در ذیل می توانید ببینید:

• کنترلر جدید با معماری و پردازنده جدید

• حافظه کش 4 گیگابایتی در هر کنترلر

• ارتباط SAS با سرعت 6 و 12 گیگابیت بر ثانیه

• قابلیت افزایش فضای ذخیره سازی از طریق کابلهای SAS

• دو پورت هاست در هر کنترلر

• ارتباط 4 و 8 گیگابیت بر ثانیه فیبر

• ارتباط iSCSI با سرعت 1 و 10 گیگابیت اترنت

• قابلیت Expand تا 4 محفظه Enclosure دیگر

• پشتیبانی از 99 دیسک SFF

• پشتیبانی از Thin-Provisioning که نیازمند خرید لایسنس می باشد.

• سیستم مدیریت وب جدید

• پشتیبانی از Sub-LUN Tiering که نیازمند خرید لایسنس می باشد.

• قابلیت Wide Striping که نیازمند خرید لایسنس می باشد و در آن شما می توانید تعداد هارد دیسک زیادی به یک Volume اختصاص بدهید تا بتوانید Performance را بالا ببریم.

استوریج HP MSA 2040 یک استوریج با کارایی بسیار بالا می باشد که دارای سرعت 8 الی 16 گیگابیت بر ثانیه فیبر برای انتقال داده و ارتباط 6 و 12 گیگابیت بر ثانیه SAS و ارتباط iSCSI با سرعت های 1 و 10 گیگابیت اترنت و چهار پورت هاست در هر کنترلر می باشد. استوریج MSA 2040 برای مشتریانی که بدنبال Performance بالا و قیمت پایین می باشند گزینه مناسبی می باشد و همچنین با توجه به قابلیت های موجود این دستگاه برای راهکارهای جامع و مجازی سازی نیز یکی از گزینه های اصلی می باشد.

ویژگی های کلی این استوریج را در ذیل می توانید ببینید:

• کنترلر جدید با معماری و پردازنده جدید

• حافظه کش 4 گیگابایتی در هر کنترلر

• پشتیبانی از هارد های SSD

• 4 host ports per controller

• ارتباط 4 و 8 و 16 گیگابیت بر ثانیه فیبر

• ارتباط SAS با سرعت 6 و 12 گیگابیت بر ثانیه

• ارتباط iSCSI با سرعت 1 و 10 گیگابیت اترنت

• پشتیبانی همزمان از FC و iSCSI در یک کنترلر

• قابلیت Expand تا 8 محفظه Enclosure دیگر

• پشتیبانی از 199 دیسک SFF

• قابلیت پشتیبانی از FDE Full Drive Encryption بوسیله SED

• پشتیبانی از Thin-Provisioning

• پشتیبانی از Sub-LUN Tiering

• پشتیبانی از Read Cache

• قابلیت پشتیبانی از Performance Tier با خرید لایسنس

• سیستم مدیریت وب جدید

• قابلیت Wide Striping که نیازمند خرید لایسنس می باشد و در آن شما می توانید تعداد هارد دیسک زیادی به یک Volume اختصاص بدهید تا بتوانید Performance را بالا ببریم. برای مثال 16 دیسک برای یک Volume

• GL200 Firmware

• تنها هارد های SSD و SED در این استوریج ساپورت می شوند.

استوریج HP MSA 2040 با توجه به هاردهای SSD کارایی بالایی را ارائه می کند. با توجه به قابلیت Performance Tier و وجود هارد های SSD بالاترین performance ممکن را در محیط های اشتراکی و مجازی ارائه می نماید.

استوریج های HP MSA 1040/2040 با یک لایسنس 64 Snapshots و Volume Copy برای بالا بردن درصد Data Protection می آیند. لایسنس دیگری به نام Snapshots 512 وجود دارد که خرید آن بصورت Optional می باشد. این دستگاه می تواند با دستگاههایی نظیر P2000 G3 و MSA 1040 و MSA 2040 و با استفاده از پروتکل های FC و iSCSI عملیات Replication را انجام دهد. این عملیات با استفاده از ویژگی Remote Snap دستگاه صورت می پذیرد.

اصطلاحات

VirtualDisk Vdisk: واژه Vdisk با نام Disk Group تعویض شده است. در استوریج های خطی Linear و نیز SMU ورژن 2 از واژه Vdisk استفاده شده است. برای استوریج های مجازی و ورژن سوم SMU از واژه Disk Group استفاده شده است. در واقع Vdisk و Disk Group اساسا یک تعریف را دارند.

Vdisk ها دارای انواع RAID بیشتری مانند NRAID ، RAID0 ، RAID3 می باشند که قابل راه اندازی در محیط CLI و نیز RAID50 با قابلیت راه اندازی در هر دو محیط CLI و SMU می باشند.

Linear Storage: Linear Storage is the traditional storage that has been used for the four MSA generations. With Linear Storage, the user specifies which drives make up a RAID Group and all storage is fully allocated.

Virtual Storage: Virtual Storage is an extension of Linear Storage. Data is virtualized not only across a single disk group, as in the linear implementation, but also across multiple disk groups with different performance capabilities and use cases.

Disk Group: A Disk Group is a collection of disks in a given redundancy mode (RAID 1, 5, 6, or 10 for Virtual Disk Groups and NRAID and RAID 0, 1, 3, 5, 6, 10, or 50 for Linear Disk Groups). A Disk Group is equivalent to a Vdisk in Linear Storage and utilizes the same proven fault tolerant technology used by Linear Storage. Disk Group RAID level and size can be created based on performance and/or capacity requirements. With GL200 or newer firmware multiple Virtual Disk Groups can be allocated into a Storage Pool for use with the Virtual Storage features; while Linear Disk Groups are also in Storage Pools, there is a one-to-one correlation between Linear Disk Groups and their associated Storage Pools.

Storage Pools: The GL200 firmware or newer introduces Storage Pools which are comprised of one or more Virtual Disk Groups or one Linear Disk Group. For Virtual Storage, LUNs are no longer restricted to a single disk group as with Linear Storage. A volume’s data on a given LUN can now span all disk drives in a pool. When capacity is added to a system, users will benefit from the performance of all spindles in that pool.

When leveraging Storage Pools, the MSA 1040/2040 supports large, flexible volumes with sizes up to 128TB and facilitates seamless capacity expansion. As volumes are expanded data automatically reflows to balance capacity utilization on all drives.

LUN (Logical Unit Number): The MSA 1040/2040 arrays support 512 volumes and up to 512 snapshots in a system. All of these volumes can be mapped to LUNs. Maximum LUN sizes are up to 128TB and the LUNs sizes are dependent on the storage architecture: Linear vs. Virtualized. Thin Provisioning allows the user to create the LUNs independent of the physical storage.

Thin Provisioning: Thin Provisioning allows storage allocation of physical storage resources only when they are consumed by an application. Thin Provisioning also allows over-provisioning of physical storage pool resources allowing ease of growth for volumes without predicting storage capacity upfront.

Thick Provisioning: All storage is fully allocated with Thick Provisioning. Linear Storage always uses Thick Provisioning.

Tiers: Disk tiers are comprised of aggregating 1 or more Disk Groups of similar physical disks. The MSA 2040 supports 3 distinct tiers:

1. A Performance tier with SSDs

2. A Standard SAS tier with Enterprise SAS HDDs

3. An Archive tier utilizing Midline SAS HDDs

Prior to GL200 firmware, the MSA 2040 operated through manual tiering, where LUN level tiers are manually created and managed by using dedicated Vdisks and volumes. LUN level tiering requires careful planning such that applications requiring the highest performance be placed on Vdisks utilizing high performance SSDs. Applications with lower performance requirements can be placed on Vdisks comprised of Enterprise SAS or Midline SAS HDDs. Beginning with GL200 or newer firmware, the MSA 2040 now supports Sub-LUN Tiering and automated data movement between tiers.

The MSA 2040 automated tiering engine moves data between available tiers based on the access characteristics of that data. Frequently accessed data contained in “pages” will migrate to the highest available tier delivering maximum I/O’s to the application. Similarly, “cold” or infrequently accessed data is moved to lower performance tiers. Data is migrated between tiers automatically such that I/O’s are optimized in real-time.

The Archive and Standard Tiers are provided at no charge on the MSA 2040 platform beginning with GL200 or newer firmware. The Performance Tier utilizing a fault tolerant SSD Disk Group is a paid feature that requires a license. Without the Performance Tier license installed, SSDs can still be used as Read Cache with the Sub-LUN Tiering feature. Sub-LUN Tiering from SAS MDL (Archive Tier) to Enterprise SAS (Standard Tier) drives is provided at no charge.

Note

The MSA 1040 only supports the Standard and Archive Tiers, and requires a license to enable Sub-LUN Tiering and other Virtual Storage features such as Thin Provisioning.

Read Cache: Read Cache is an extension of the controller cache. Read Cache allows a lower cost way to get performance improvements from SSD drives.

Sub-LUN Tiering: Sub-LUN Tiering is a technology that allows for the automatic movement of data between storage tiers based on access trends. In the MSA 1040/2040, Sub-LUN Tiering places data in a LUN that is accessed frequently in higher performing media while data that is infrequently accessed is placed in slower media.

Page: An individual block of data residing on a physical disk. For Virtual Storage, the page size is 4 MB.

General best practices

Use version 3 of the Storage Management Utility

With the release of the GL200 firmware, there is an updated version of the Storage Management Utility (SMU). This new Web Graphical User Interface (GUI) allows the user to use the new features of the GL200 firmware. This is version 3 of the SMU (V3).

SMU V3 is the recommended Web GUI. SMU V3 can be accessed by adding “/v3” to the IP address of the MSA array: https://<MSA array IP>/v3

The recommended Web GUI is SMU V2 if you are using the replication features of the MSA 1040/2040. SMU V2 can be accessed by adding “/v2” to the IP address of the MSA array: https://<MSA array IP>/v2

Become familiar with the array by reading the manuals

The first recommended best practice is to read the corresponding guides for either the HP MSA 1040 or HP MSA 2040. These documents include the User Guide, the Storage Management Utility (SMU) Reference Guide, or the Command Line Interface (CLI) Reference Guide. The appropriate guide will depend on the interface that you will use to configure the storage array. Always operate the array in accordance with the user manual. In particular, never exceed the environmental operation requirements.

Other HP MSA 1040 and HP MSA 2040 materials of importance to review are:

• The HP MSA Remote Snap Technical white paper located at: h20195.www2.hp.com/v2/GetPDF.aspx/4AA1-0977ENW.pdf

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

The recommended practice would be to use initiator nicknaming as outlined in figure 1, host aggregating of initiators and the grouping of hosts using V3 SMU.

Disk Group initialization for Linear Storage

During the creation of a Disk Group for Linear Storage, the user has the option to create a Disk Group in online mode (default) or offline mode. If the “online initialization” option is enabled, you can use the Disk Group while it is initializing. Online initialization takes more time because parity initialization is used during the process to initialize the Disk Group. Online initialization is supported for all HP MSA 1040/2040 RAID levels except for RAID 0 and NRAID. Online initialization does not impact fault tolerance.

If the “online initialization” option is unchecked, which equates to “offline initialization,” you must wait for initialization to complete before using the Disk Group for Linear Storage, but the initialization takes less time to complete.

Figure 2. Choosing online or offline initialization

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Best practice for monitoring array health

Setting up the array to send notifications is important for troubleshooting and log retention.

Configure email and SNMP notifications

The Storage Management Utility (SMU) version 3 is the recommended method for setting up email and SNMP notifications. Setting up these services is easily accomplished by using a Web browser; to connect; type in the IP address of the management port of the HP MSA 1040/2040.

Email notifications can be sent to up to as many as three different email addresses. In addition to the normal email notification, enabling managed logs with the “Include logs as an email attachment” option enabled is recommended. When the “Include logs as an email attachment” feature is enabled, the system automatically attaches the system log files to the managed logs email notifications sent. The managed logs email notification is sent to an email address which will retain the logs for future diagnostic investigation.

The MSA 1040/2040 storage system has a limited amount of space to retain logs. When this log space is exhausted, the oldest entries in the log are overwritten. For most systems this space is adequate to allow for diagnosing issues seen on the system. The managed logs feature notifies the administrator that the logs are nearing a full state and that older information will soon start to get overwritten. The administrator can then choose to manually save off the logs. If “Include logs as an email attachment” is also checked, the segment of logs which is nearing a full state will be attached to the email notification. Managed logs attachments can be multiple MB in size.

Enabling the managed logs feature allows log files to be transferred from the storage system to a log-collection system to avoid losing diagnostic data. The “Include logs as an email attachment” option is disabled by default.

HP recommends enabling SNMP traps. Version 1 SNMP traps can be sent to up to three host trap addresses (i.e., HP SIM Server or other SNMP server). To send version 3 SNMP traps, create a SNMPv3 user with the Trap Target account type. Use SNMPv3 traps rather than SNMPv1 traps for greater security. SNMP traps can be useful in troubleshooting issues with the MSA 1040/2040 array.

To configure email and version 1 SNMP settings in the SMU, click Home -> Action -> Set Up Notifications.

Enter the correct information for email, SNMP, and Managed Logs. See figure 4.

Figure 3. Setting Up Management services

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Figure 4. SNMP, Email, and Managed Logs Notification Settings

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

To configure SNMPv3 users and trap targets, click Home | Action | Manage Users. See figure 5.

Figure 5. Manage Users

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Enter the correct information for SNMPv3 trap targets. See figure 6.

Figure 6. User Management

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Setting the notification level for email and SNMP

Setting the notification level to Warning, Error, or Critical on the email and SNMP configurations will ensure that events of that level or above are sent to the destinations (i.e., SNMP server, SMTP server) set for that notification. HP recommends setting the notification level to Warning.

HP MSA 1040/2040 notification levels:

• Warning will send notifications for all Warning, Error, or Critical events.

• Error will only send Error and Critical events.

• Critical will only send Critical events.

Sign up for proactive notifications for the HP MSA 1040/2040 array

Sign up for proactive notifications to receive MSA product advisories. Applying the suggested resolutions can enhance the availability of the product.

Sign up for the notifications at: hp.com/go/myadvisory

Best practices for provisioning storage on the HP MSA 1040/2040

The release of the GL200 firmware for the MSA 1040/2040 introduces virtual storage features such as Thin Provisioning and Sub-LUN Tiering. The section below will assist in the best methods for optimizing these features for the MSA 1040/2040.

Thin Provisioning

Thin Provisioning is a storage allocation scheme that automatically allocates storage as your applications need it.

Thin provisioning dramatically increases storage utilization by removing the equation between allocated and purchased capacity. Traditionally, application administrators purchased storage based on the capacity required at the moment and for future growth. This resulted in over-purchasing capacity and unused space.

With Thin Provisioning, applications can be provided with all of the capacity to which they are expected to grow but can begin operating on a smaller amount of physical storage. As the applications fill their storage, new storage can be purchased as needed and added to the array’s storage pools. This results in a more efficient utilization of storage and a reduction in power and cooling requirements.

Thin provisioning is enabled by default for virtual storage. The overcommit setting only applies to virtual storage and simply lets the user oversubscribe the physical storage (i.e., provision volumes in excess of physical capacity). If a user disables overcommit, they can only provision virtual volumes up to the available physical capacity. Snapshots are allowed for virtual volumes only with overcommit enabled. The overcommit setting is not applicable on traditional linear storage.

Overcommit is performed on a per pool basis and using the “Change Pool Settings” option. To change the Pool Settings to overcommit disabled:

1. Open V3 of the SMU and select “Pools”

2. Click “Change Pool Settings”

3. Uncheck the “Enable overcommitment of pool?” by clicking the box.

Figure 7. Changing Pool Settings

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Figure 8. Disabling the overcommit of the pool

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Thresholds and Notifications

If you use Thin Provisioning, monitor space consumption and set notification thresholds appropriately for the rate of storage consumption. The thresholds and notifications below can help determine when more storage needs to be added.

Users with a manage role can view and change settings that affect the thresholds and corresponding notifications for each storage pool.

• Low Threshold—When this percentage of pool capacity has been used, Informational event 462 is generated to notify the administrator. This value must be less than the Mid Threshold value. The default is 25%.

• Mid Threshold—When this percentage of pool capacity has been used, Warning event 462 is generated to notify the administrator to add capacity to the pool. This value must be between the Low Threshold and High Threshold values. The default is 50%. If the over-commitment setting is enabled, the event has Informational severity; if the over-commitment setting is disabled, the event has Warning severity.

• High Threshold—When this percentage of pool capacity has been used, Warning event 462 is generated to alert the administrator that it is critical to add capacity to the pool. This value is automatically calculated based on the available capacity of the pool minus reserved space. This value cannot be changed by the user.

T10 Unmap for Thin Reclaim

Unmap is the ability to reclaim thinly provisioned storage after the storage is no longer needed.

There are procedures to reclaim unmap space when using Thin Provisioning and ESX.

The user should run the unmap command with ESX 5.0 Update 1 or higher to avoid performance issues.

In ESX 5.0, unmap is automatically executed when deleting or moving a Virtual Machine.

In ESX 5.0 Update 1 and greater, the unmap command was decoupled from auto reclaim; therefore, use the VMware® vSphere CLI command to run unmap command.

See VMware documentation for further details on the unmap command and reclaiming space.

Pool Balancing

Creating and balancing storage pools properly can help with performance of the MSA array. HP recommends keeping pools balanced from a capacity utilization and performance perspective. Pool balancing will leverage both controllers and balance the workload across the two pools.

Assuming symmetrical composition of storage pools, create and provision storage volumes by the workload that will be used. For example, an archive volume would be best placed in a pool with the most available Archive Tier space. For a high performance volume, create the Disk Group on the pool that is getting the least amount of I/O on the Standard and Performance Tiers.

Determining the pool space can easily be viewed in V3 of the SMU. Simply navigate to “Pools” and click the name of the pool.

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Viewing the performance of the pools or Virtual Disk Groups can also assist in determining where to place the Archive Tier space.

From V3 of the SMU, navigate to “Performance” then click “Virtual Pools” from the “Show:” drop-down box. Next, click the pool and for real time data, click “Show Data”. For Historical Data, click the “Historical Data” box and “Set time range”.

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Tiering

A Tier is defined by the disk type in the Virtual Disk Groups.

• Performance Tier contains SSDs

• Standard Tier contains 10K RPM/15K RPM Enterprise SAS drives

• Archive Tier contains MDL SAS 7.2K RPM drives

Disk Group Considerations

With the GL200 firmware on the MSA, allocated pages are evenly distributed between disk groups in a tier; therefore, create all disk groups in a tier with the same RAID type and number of drives to ensure uniform performance in the tier.

Consider an example where the first Disk Group in the Standard Tier consists of five 15K Enterprise SAS drives in a RAID 5 configuration. To ensure consistent performance in the tier, any additional disk groups for the Standard Tier should also be a RAID 5 configuration. Adding a new disk group configured with four 10K Enterprise SAS drives in a RAID 6 configuration will produce inconsistent performance within the tier due to the different characteristics of the disk groups.

For optimal write performance, parity based disk groups (RAID 5 and RAID 6) should be created with “The Power of 2” method. This method means that the number of data (non-parity) drives contained in a disk group should be a power of 2. See the chart below.

RAID Type

Total Drives per Disk Group

Data Drives

Parity Drives

RAID 5

3

2

1

RAID 5

5

4

1

RAID 5

9

8

1

RAID 6

4

2

2

RAID 6

6

4

2

RAID 6

10

8

2

Due to the limitation of Disk Groups in a pool, which is 16, RAID type should be considered when creating new Disk Groups. For example, instead of creating multiple RAID 1 Disk Groups, consider using a larger RAID 10 Disk Group.

Drive Type and Capacity Considerations when using Tiering

All hard disk drives in a tier should be the same type. For example, do not mix 10K RPM and 15K RPM drives in the same Standard Tier.

If you have a Performance Tier on the MSA 2040, consider sizing the Performance Tier to be 5%–10% the capacity of the Standard Tier.

Disk Group RAID Type Considerations

RAID 6 is recommended when using large capacity Midline (MDL) SAS drives in the Archive Tier. The added redundancy of RAID 6 will protect against data loss in the event of a second disk failure with large MDL SAS drives.

RAID 5 is commonly used for the Standard Tier where the disks are smaller and faster resulting in shorter rebuild times. RAID 5 is used in workloads that typically are both random and sequential in nature.

See the Best practices for SSDs section for RAID types used in the Performance Tier and Read Cache.

Global Spares with Tiers

Using Global spares is recommended for all tiers based on spinning media. When using these global spares, make sure to use the same drive types as the Disk Group. The drive size must be equal or larger than the smallest drive in the tier.

Expanding Virtual Volumes

There might come a time when the Virtual Disk Group in a pool will start to fill up. To easily add more space, the MSA implements Wide Striping to increase the size of the virtual volumes. The recommended method to increase the volume size is to add a new Virtual Disk Group with the same amount of drives and RAID type as the existing Virtual Disk Group has.

For example, a Virtual Disk Group in pool A is filling up. This Disk Group is a five 300GB drive, 15K RPM, RAID 5 Disk Group. The recommended procedure would be to create a new Virtual Disk Group on pool A that also has five, 300GB 15K disk drives in a RAID 5 configuration.

Best practices when choosing drives for HP MSA 1040/2040 storage

The characteristics of applications and workloads are important when selecting drive types for the HP MSA 1040/2040 array.

Drive types

The HP MSA 1040 array supports SAS Enterprise drives and SAS Midline (MDL) drives. The HP MSA 2040 array supports SSDs, SAS Enterprise drives, SAS Midline (MDL) drives, and Self-Encrypting Drives (SED). See the Full Disk Encryption section below for more information on SED drives. The HP MSA 1040/2040 array does not support Serial ATA (SATA) drives. Choosing the correct drive type is important; drive types should be selected based on the workload and performance requirements of the volumes that will be serviced by the storage system. For sequential workloads, SAS Enterprise drives or SAS MDL drives provide a good price-for-performance tradeoff over SSDs. If more capacity is needed in your sequential environment, SAS MDL drives are recommended. SAS Enterprise drives offer higher performance than SAS MDL and should also be considered for random workloads when performance is a premium. For high performance random workloads, SSDs would be appropriate when using the MSA 2040 array.

SAS MDL drives are not recommended for constant high workload applications. SAS MDL drives are intended for archival purposes.

Best practices to improve availability

There are many methods to improve availability when using the HP MSA 1040/2040 array. High availability is always advisable to protect your assets in the event of a device failure. Outlined below are some options that will help you in the event of a failure.

Volume mapping

Using volume mapping correctly can provide high availability from the hosts to the array. For high availability during a controller failover, a volume must be mapped to at least one port accessible by the host on both controllers. Mapping a volume to ports on both controllers ensures that at least one of the paths is available in the event of a controller failover, thus providing a preferred/optimal path to the volume.

In the event of a controller failover, the surviving controller will report that it is now the preferred path for all Disk Groups. When the failed controller is back online, the Disk Groups and preferred paths switch back to the original owning controller.

Best practice is to map volumes to two ports on each controller to take advantage of load balancing and redundancy to each controller.

Mapping a port will make a mapping to each controller; thus, mapping port 1 will map host ports A1 and B1. Mapping to port 2 will map host ports A2 and B2.

With this in mind, make sure that physical connections are set up correctly on the MSA, so that a server has a connection to both controllers on the same port number. For example, on a direct attach MSA 2040 SAS with multiple servers, make sure that ports A1 and B1 are connected to server A, ports A2 and B2 are connected to server B, and so on.

Figure 9. Direct Attach Cabling

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

It is not recommended to enable more than 8 paths to a single host, i.e., 2 HBA ports on a physical server connected to 2 ports on the A controller and 2 ports on the B controller. Enabling more paths from a host to a volume puts additional stress on the operating system’s multipath software which can lead to delayed path recovery in very large configurations.

Note

Volumes should not be mapped to multiple servers at the same time unless the operating systems on the servers are cluster aware. However, since a server may contain multiple unique initiators, mapping a volume to multiple unique initiators (that are contained in the same server) is supported and recommended. Recommended practice is to put multiple initiators for the same host into a host and map the host to the LUNs, rather than individual maps to initiators.

Redundant paths

To increase the availability of the array to the hosts, multiple, redundant paths should be used along with multipath software. Redundant paths can also help in increasing performance from the array to the hosts (discussed later in this paper). Redundant paths can be accomplished in multiple ways. In the case of a SAN attach configuration, best practice would be to have multiple, redundant switches (SANs) with the hosts having at least one connection into each switch (SAN), and the array having one or more connections from each controller into each switch. In the case of a direct attach configuration, best practice is to have at least two connections to the array for each server. In the case of a direct attach configuration with dual controllers, best practice would be to have at least one connection to each controller.

Multipath software

To fully utilize redundant paths, multipath software should be installed on the hosts. Multipath software allows the host operating system to use all available paths to volumes presented to the host; redundant paths allow hosts to survive SAN component failures. Multipath software can increase performance from the hosts to the array. Table 1 lists supported multipath software by operating systems.

Note

More paths are not always better. Enabling more than 8 paths to a single volume is not recommended

Table 1. Multipath and operating systems

Operating system

Multipath name

Vendor ID

Product ID

Windows® 2008/2012

Microsoft® multipath I/O (MPIO)

HP

MSA 2040 SAN

MSA 2040 SAS

MSA 1040 SAN

MSA 1040 SAS

Linux®

Device mapper/multipath

HP

MSA 2040 SAN

MSA 2040 SAS

MSA 1040 SAN

MSA 1040 SAS

VMware

Native multipath (NMP)

HP

MSA 2040 SAN

MSA 2040 SAS

MSA 1040 SAN

MSA 1040 SAS

Installing MPIO on Windows Server® 2008 R2/2012

Microsoft has deprecated servermanagercmd for Windows Server 2008 R2 so you will use the ocsetup command instead.

1. Open a command prompt window and run the following command:

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Note

There are 6 spaces between HP and MSA in the mpclaim command.

The mpclaim –n option avoids rebooting. Reboot is required before MPIO is operational.

The MPIO software is installed. When running the mpclaim command, type in the correct product ID for your MSA product. See table 1 above.

2. If you plan on using MPIO with a large number of LUNs, configure your Windows Server Registry to use a larger PDORemovePeriod setting.

–If you are using a Fibre Channel connection to a Windows server running MPIO, use a value of 90 seconds.

–If you are using an iSCSI connection to a Windows server running MPIO, use a value of 300 seconds.

See “Long Failover Times When Using MPIO with Large Numbers of LUNs” below for details.

Once the MPIO DSM is installed, no further configuration is required; however, after initial installation, you should use Windows Server Device Manager to ensure that the MPIO DSM has installed correctly as described in “Managing MPIO LUNs” below.

Long Failover Times When Using MPIO with Large Numbers of LUNs

Microsoft Windows servers running MPIO use a default Windows Registry PDORemovePeriod setting of 20 seconds. When MPIO is used with a large number of LUNs, this setting can be too brief, causing long failover times that can adversely affect applications.

The Microsoft Technical Bulletin Configuring MPIO Timers, describes the PDORemovePeriod setting:

“This setting controls the amount of time (in seconds) that the multipath pseudo-LUN will continue to remain in system memory, even after losing all paths to the device. When this timer value is exceeded, pending I/O operations will be failed, and the failure is exposed to the application rather than attempting to continue to recover active paths. This timer is specified in seconds. The default is 20 seconds. The max allowed is MAXULONG.”

Workaround: If you are using MPIO with a large number of LUNs, edit your registry settings so that HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mpio\Parameters\PDORemovePeriod is set to a higher value.

• If you are using a Fibre Channel connection to a Windows server running MPIO, use a value of 90 seconds.

• If you are using an iSCSI connection to a Windows server running MPIO, use a value of 300 seconds.

For more information, refer to Configuring MPIO Timers at: technet.microsoft.com/en-us/library/ee619749%28WS.10%29.aspx

Managing MPIO LUNs

The Windows Server Device Manager enables you to display or change devices, paths, and load balance policies, and enables you to diagnose and troubleshoot the DSM. After initial installation of the MPIO DSM, use Device Manager to verify that it has installed correctly.

If the MPIO DSM was installed correctly, each MSA 1040/2040 storage volume visible to the host will be listed as a multi-path disk drive as shown in the following example.

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

To verify that there are multiple, redundant paths to a volume, right-click the Multi-Path Disk Device and select Properties.

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Click the MPIO tab to view the MPIO property sheet, which enables you to view or change the load balance policy and view the number of paths and their status.

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

The Details tab shows additional parameters.

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Dual power supplies

The HP MSA 1040/2040 chassis and supported expansion enclosures ship with dual power supplies. At a minimum, connect both power supplies in all enclosures. For the highest level of availability, connect the power supplies to separate power sources.

Dual controllers

The HP MSA 2040 can be purchased as a single or dual controller system; the HP MSA 1040 is sold only as a dual controller system. Utilizing a dual controller system is best practice for increased reliability for two reasons. First, dual controller systems will allow hosts to access volumes during a controller failure or during firmware upgrades (given correct volume mapping discussed above). Second, if the expansion enclosures are cabled correctly, a dual controller system can withstand an expansion IO Module (IOM) failure, and in certain situations a total expansion enclosure failure.

Reverse cabling of expansion enclosures

The HP MSA 1040/2040 firmware supports both fault tolerant (reverse cabling) and straight-through SAS cabling of expansion enclosures. Fault tolerant cabling allows any expansion enclosure to fail or be removed without losing access to other expansion enclosures in the chain. For the highest level of fault tolerance, use fault tolerant (reverse) cabling when connecting expansion enclosures.

Figure 10. Reverse cabling example using the HP MSA 1040 system

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

See the MSA Cable Configuration Guide for more details on cabling the HP MSA 1040/2040.

The HP MSA 1040/2040 Cable Configuration Guides can be found on the MSA support pages.

For MSA 1040: hp.com/support/msa1040

For MSA 2040: hp.com/support/msa2040

Create Disk Groups across expansion enclosures

HP recommendation is to stripe Disk Groups across shelf enclosures to enable data integrity in the event of an enclosure failure. A Disk Group created with RAID 1, 10, 3, 5, 50, or 6 can sustain one or more expansion enclosure failures without loss of data depending on RAID type. Disk Group configuration should take into account MSA drive sparing methods such as dedicated, global, and dynamic sparing.

Drive sparing

Drive sparing, sometimes referred to as hot spares, is recommended to help protect data in the event of a disk failure in a fault tolerant Disk Group (RAID 1, 3, 5, 6, 10, or 50) configuration. In the event of a disk failure, the array automatically attempts to reconstruct the data from the failed drive to a compatible spare. A compatible spare is defined as a drive that has sufficient capacity to replace the failed disk and is the same media type (i.e., SAS SSD, Enterprise SAS, Midline SAS, or SED drives). The HP MSA 2040 supports dedicated, global, and dynamic sparing. The HP MSA 1040/2040 will reconstruct a critical or degraded Disk Group.

Important

An offline or quarantined Disk Group is not protected by sparing.

Supported spare types:

• Dedicated spare—reserved for use by a specific Disk Group to replace a failed disk. This method is the most secure way to provide spares for Disk Groups. The array supports up to 4 dedicated spares per Disk Group. Dedicated spares are only applicable to Linear Storage.

• Global spare—reserved for use by any fault-tolerant Disk Group to replace a failed disk. The array supports up to 16 global spares per system. At least one Disk Group must exist before you can add a global spare. Global Spares are applicable to both Virtual and Linear Storage.

• Dynamic spare—all available drives are available for sparing. If the MSA has available drives and a Disk Group becomes degraded any available drive can be used for Disk Group reconstruction. Dynamic spares are only applicable to Linear Storage.

Sparing process

When a disk fails in a redundant Disk Group, the system first looks for a dedicated spare for the Disk Group. If a dedicated spare is not available or the disk is incompatible, the system looks for any compatible global spare. If the system does not find a compatible global spare and the dynamic spares option is enabled, the system uses any available compatible disk for the spare. If no compatible disk is available, reconstruction cannot start.

During reconstruction of data, the effected Disk Group will be in either a degraded or critical status until the parity or mirror data is completely written to the spare, at which time the Disk Group returns to fault tolerant status. For RAID 50 Disk Groups, if more than one sub-Disk Group becomes critical, reconstruction and use of spares occurs in the order sub-Disk Groups are numbered. In the case of dedicated spares and global spares, after the failed drive is replaced, the replacement drive will need to added back as a dedicated or global spare.

Best practice for sparing is to configure at least one spare for every fault tolerant Disk Group in the system.

Drive replacement

In the event of a drive failure, replace the failed drive with a compatible drive as soon as possible. As noted above, if dedicated or global sparing is in use, mark the new drive as a spare (either dedicated or global), so it can be used in the future for any other drive failures.

Working with Failed Drives and Global Spares

When a failed drive rebuilds to a spare, the spare drive now becomes the new drive in the Disk Group. At this point, the original drive slot position that failed is no longer part of the Disk Group. The original drive should be replaced with a new drive.

In order to get the original drive slot position to become part of the Disk Group again, do the following:

1. Replace the failed drive with a new drive.

2. When the new drive is online and marked as “Available”, configure the drive as a global spare drive.

3. Fail the drive in the original global spare location by removing it from the enclosure. The RAID engine will rebuild to the new global spare which will then become an active drive in the RAID set again.

4. Replace the drive you manually removed from the enclosure.

5. If the drive is marked as “Leftover”, clear the disk metadata.

6. Re-configure the drive as the new global spare.

Virtual Storage only uses Global sparing. Warnings alerts are sent out when the last Global spare is used in a system.

Implement Remote Snap replication with Linear Storage

The HP MSA 1040/2040 storage system Remote Snap feature is a form of asynchronous replication that replicates block- level data from a volume on a local system to a volume on the same system or on a second independent system. The second system may be at the same location as the first, or it may be located at a remote site.

Best practice is to implement Remote Snap replication for disaster recovery.

Note

Remote Snap requires a purchasable license in order to implement.

To obtain a Remote Snap license, go to: h18004.www1.hp.com/products/storage/software/p2000rs/index.html

See the HP MSA Remote Snap Technical white paper: h20195.www2.hp.com/v2/GetPDF.aspx/4AA1-0977ENW.pdf

Use VMware Site Recovery Manager with Remote Snap replication

VMware vCenter Site Recovery Manager (SRM) is an extension to VMware vCenter that delivers business-continuity and disaster-recovery solution that helps you plan, test, and execute the recovery of vCenter virtual machines. SRM can discover and manage replicated datastores, and automate migration of inventory from one vCenter to another. Site Recovery Manager integrates with the underlying replication product through a storage replication adapter (SRA).

SRM is currently supported on the MSA 1040/2040 in linear mode only.

For best practices with SRM and MSA Remote Snap replication, see the “Integrate VMware vCenter SRM with HP MSA Storage” technical white paper: h20195.www2.hp.com/V2/GetPDF.aspx/4AA4-3128ENW.pdf

Note

This paper was written for the HP MSA P2000, but is also applicable for the MSA 1040/2040 FC and iSCSI models.

Best practices to enhance performance

This section outlines configuration options for enhancing performance for your array.

Cache settings

One method to tune the storage system is by choosing the correct cache settings for your volumes. Controller cache options can be set for individual volumes to improve a volume’s I/O performance.

Caution

Only disable write-back caching if you fully understand how the host operating system, application, and adapter move data. If used incorrectly, you might hinder system performance.

Using write-back or write-through caching

By default, volume write-back cache is enabled. Because controller cache is backed by super-capacitor technology, if the system loses power, data is not lost. For most applications, write-back caching enabled is the best practice. With the transportable cache feature, write-back caching can be used in either a single or dual controller system. See the MSA 1040/2040 User Guide for more information on the transportable cache feature.

You can change a volume’s write-back cache setting. Write-back is a cache-writing strategy in which the controller receives the data to be written to disks, stores it in the memory buffer, and immediately sends the host operating system a signal that the write operation is complete, without waiting until the data is actually written to the disk. Write-back cache mirrors all of the data from one controller module cache to the other unless cache optimization is set to no-mirror. Write-back cache improves the performance of write operations and the throughput of the controller. This is especially true in the case of random I/O, where write-back caching allows the array to coalesce the I/O to the Disk Groups.

When write-back cache is disabled, write-through becomes the cache-writing strategy. Using write-through cache, the controller writes the data to the disks before signaling the host operating system that the process is complete. Write-through cache has lower write operation and throughput performance than write-back, but all data is written to non-volatile storage before confirmation to the host. However, write-through cache does not mirror the write data to the other controller cache because the data is written to the disk before posting command completion and cache mirroring is not required. You can set conditions that cause the controller to change from write-back caching to write-through caching. Please refer to the HP MSA 1040/2040 User Guide for ways to set the auto write through conditions correctly. In most situations, the default settings are acceptable.

In both caching strategies, active-active failover of the controllers is enabled.

Optimizing read-ahead caching

You can optimize a volume for sequential reads or streaming data by changing its read ahead, cache settings. Read ahead is triggered by sequential accesses to consecutive LBA ranges. Read ahead can be forward (that is, increasing LBAs) or reverse (that is, decreasing LBAs). Increasing the read-ahead cache size can greatly improve performance for multiple sequential read streams. However, increasing read-ahead size will likely decrease random read performance.

• Adaptive—this option works well for most applications: it enables adaptive read-ahead, which allows the controller to dynamically calculate the optimum read-ahead size for the current workload. This is the default.

• Stripe—this option sets the read-ahead size to one stripe. The controllers treat non-RAID and RAID 1 Disk Groups internally as if they have a stripe size of 512 KB, even though they are not striped.

• Specific size options—these options let you select an amount of data for all accesses.

• Disabled—this option turns off read-ahead cache. This is useful if the host is triggering read ahead for what are random accesses. This can happen if the host breaks up the random I/O into two smaller reads, triggering read ahead.

Caution

Only change read-ahead cache settings if you fully understand how the host operating system, application, and adapter move data so that you can adjust the settings accordingly.

Optimizing cache modes

You can also change the optimization mode for each volume.

• Standard—this mode works well for typical applications where accesses are a combination of sequential and random; this method is the default. For example, use this mode for transaction-based and database update applications that write small files in random order.

• No-mirror—in this mode each controller stops mirroring its cache metadata to the partner controller. This improves write I/O response time but at the risk of losing data during a failover. Unified LUN presentation (ULP) behavior is not affected, with the exception that during failover any write data in cache will be lost. In most conditions No-mirror is not recommended, and should only be used after careful consideration.

Parameter settings for performance optimization

You can configure your storage system to optimize performance for your specific application by setting the parameters as shown in table 2. This section provides a basic starting point for fine-tuning your system, which should be done during performance baseline modeling.

Table 2. Optimizing performance for your application

Application

RAID level

Read-ahead cache size

Cache write optimization

Default

5 or 6

Adaptive

Standard

High-Performance Computing (HPC)

5 or 6

Adaptive

Standard

Mail spooling

1

Adaptive

Standard

NFS_Mirror

1

Adaptive

Standard

Oracle_DSS

5 or 6

Adaptive

Standard

Oracle_OLTP

5 or 6

Adaptive

Standard

Oracle_OLTP_HA

10

Adaptive

Standard

Random 1

1

Stripe

Standard

Random 5

5 or 6

Stripe

Standard

Sequential

5 or 6

Adaptive

Standard

Sybase_DSS

5 or 6

Adaptive

Standard

Sybase_OLTP

5 or 6

Adaptive

Standard

Sybase_OLTP_HA

10

Adaptive

Standard

Video streaming

1 or 5 or 6

Adaptive

Standard

Exchange database

5 for data; 10 for logs

Adaptive

Standard

SAP®

10

Adaptive

Standard

SQL

5 for data; 10 for logs

Adaptive

Standard

Other methods to enhance array performance

There are other methods to enhance performance of the HP MSA 1040/2040. In addition to the cache settings, the performance of the HP MSA 1040/2040 array can be maximized by using the following techniques.

Place higher performance SSD and SAS drives in the array enclosure

The HP MSA 1040/2040 controller is designed to have a single SAS link per drive in the array enclosure and only four SAS links to expansion enclosures. Placing higher performance drives (i.e., SSD for HP MSA 2040 only and Enterprise SAS drives for both the HP MSA 1040 and HP MSA 2040) in the storage enclosure allows the controller to utilize the performance of those drives more effectively than if they were placed in expansion enclosures. This process will help generate better overall performance.

Fastest throughput optimization

The following guidelines list the general best practices to follow when configuring your storage system for fastest throughput:

• Host ports should be configured to match the highest speed your infrastructure supports.

• Disk Groups should be balanced between the two controllers.

• Disk drives should be balanced between the two controllers.

• Cache settings should be set to match table 2 (“Optimizing performance for your application”) for the application.

• In order to get the maximum sequential performance from a Disk Group, you should only create one volume per Disk Group. Otherwise you will introduce randomness into the workload when multiple volumes on the Disk Group are being exercised concurrently.

• Distribute the load across as many drives as possible.

• Distribute the load across multiple array controller host ports.

Creating Disk Groups

When creating Disk Groups, best practice is to add them evenly across both controllers when using linear storage or across both pools when using virtual storage. With at least one Disk Group assigned to each controller, both controllers are active. This active-active controller configuration allows maximum use of a dual-controller configuration’s resources.

Choosing the appropriate RAID levels

Choosing the correct RAID level when creating Disk Groups can be important for performance. However, there are some trade-offs with cost when using the higher fault tolerant RAID levels.

See table 3 below for the strengths and weaknesses of the supported HP MSA 1040/2040 RAID types.

Table 3. HP MSA 1040/2040 RAID levels

RAID level

Minimum disks

Allowable disks

Description

Strengths

Weaknesses

NRAID

1

1

Non-RAID, non-striped mapping to a single disk

Ability to use a single disk to store additional data

Not protected, lower performance (not striped)

0

2

16

Data striping without redundancy

Highest performance

No data protection: if one disk fails all data is lost

1

2

2

Disk mirroring

Very high performance and data protection; minimal penalty on write performance; protects against single disk failure

High redundancy cost overhead: because all data is duplicated, twice the storage capacity is required

3

3

16

Block-level data striping with dedicated parity disk

Excellent performance for large, sequential data requests (fast read); protects against single disk failure

Not well-suited for transaction-oriented network applications; write performance is lower on short writes (less than 1 stripe)

5

3

16

Block-level data striping with distributed parity

Best cost/performance for transaction-oriented networks; very high performance and data protection; supports multiple simultaneous reads and writes; can also be optimized for large, sequential requests; protects against single

Write performance is slower than RAID 0 or RAID 1

Table 3. HP MSA 1040/2040 RAID levels (continued)

RAID level

Minimum disks

Allowable disks

Description

Strengths

Weaknesses

6

4

16

Block-level data striping with double distributed parity

Best suited for large sequential workloads; non-sequential read and sequential read/write performance is comparable to RAID 5; protects against dual disk failure

Higher redundancy cost than RAID 5 because the parity overhead is twice that of RAID 5; not well-suited for transaction-oriented network applications; non-sequential write performance is slower than RAID 5

10

(1+0)

4

16

Stripes data across multiple RAID 1 sub-Disk Groups

Highest performance and data protection (protects against multiple disk failures)

High redundancy cost overhead: because all data is duplicated, twice the storage capacity is required; requires minimum of four disks

50

(5+0)

6

32

Stripes data across multiple RAID 5 sub-Disk Groups

Better random read and write performance and data protection than RAID 5; supports more disks than RAID 5; protects against multiple disk failures

Lower storage capacity than RAID 5

Note

RAID types NRAID, RAID 0, and RAID 3 can only be created using the Command Line Interface (CLI) and are not available in the SMU. When using Virtual Storage, only non-fault tolerant RAID types can be used in the Performance, Standard, and Archive and Tiers. NRAID and RAID 0 are used with Read Cache as the data in the Read Cache SSDs is duplicated on either the Standard or Archive Tier.

Volume mapping

For increased performance, access the volumes from the ports on the controller that owns the Disk Group, which would be the preferred path. Accessing the volume on the non-preferred path results in a slight performance degradation.

Optimum performance with MPIO can be achieved with volumes mapped to multiple paths on both controllers. When the appropriate MPIO drivers are installed on the host, only the preferred (optimized) paths will be used. The non-optimized paths will be reserved for failover.

Best practices for SSDs

SSDs are supported in the MSA 2040 system only. The performance capabilities of SSDs are a great alternative to traditional spinning hard disk drives (HDD) in highly random workloads. SSDs cost more in terms of dollars per GB throughput than spinning hard drives; however, SSDs cost much less in terms of dollars per IOP. Keep this in mind when choosing the numbers of SSDs per MSA 2040 array.

Use SSDs for randomly accessed data

The use of SSDs can greatly enhance the performance of the array. Since there are no moving parts in the drives, data that is random in nature can be accessed much faster.

Data such as database indexes and TempDB files would best be placed on a volume made from an SSD based Disk Group since this type of data is accessed randomly.

Another good example of a workload that would benefit from the use of SSDs is desktop virtualization, for example, virtual desktop infrastructure (VDI) where boot storms require high performance with low latency.

SSD and performance

There are some performance characteristics which can be met with linear scaling of SSDs. There are also bandwidth limits in the MSA 2040 controllers. There is a point where these two curves intersect. At the intersecting point, additional SSDs will not increase performance. See figure 8.

The MSA 2040 reaches this bandwidth at a low number of SSDs. For the best performance using SSDs on the MSA 2040, use a minimum of 4 SSDs with 1 mirrored pair of drives (RAID 1) per controller. RAID 5 and RAID 6 are also good choices for SSDs, but require more drives using the best practice of having one Disk Group owned by each controller. This would require 6 SSDs for RAID 5 and 8 SSDs for RAID 6. All SSD volumes should be contained in fault tolerant Disk Groups for data integrity.

Base the number of SSDs to use on the amount of space that is needed for your highly random, high performance data set. For example, if the amount of data that is needed to reside in the SSD volumes exceeds a RAID 1 configuration, use a RAID 5 configuration.

Figure 11. SSD performance potential vs. MSA 2040 controller limit

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

Note

There is no limit to the number of SSDs that can be used in the MSA 2040 array system.

SSD Read Cache

SSD Read Cache is a feature that extends the MSA 2040 controller cache.

Read cache is most effective for workloads that are high in random reads. The user should size the read cache capacity based on the size of the hot data being randomly read. A maximum of 2 SSD drives per pool can be added for read cache.

HP recommends beginning with 1 SSD assigned per storage pool for read cache. Monitor the performance of the read cache and add more SSDs as needed.

Note

You can have SSDs in a fault tolerant Disk Group as a Performance Tier or as a non-fault tolerant (up to 2 disks) Disk Group as Read Cache. But neither pool can have both a Performance Tier and a Read Cache. For example, pool A can have a Performance Tier and pool B can have a Read Cache.

SSD wear gauge

SSDs have a limited number of times they can be written and erased due to the memory cells on the drives. The SSDs in the HP MSA 2040 come with a wear gauge as well as appropriate events that are generated to help detect the failure. Once the wear gauge reaches 0%, the integrity of the data is not guaranteed.

Best practice is to replace the SSD when the events and gauge indicate <5% life remaining to prevent data integrity issues.

Full Disk Encryption

Full Disk Encryption (FDE) is a data security feature used to protect data on disks that are removed from a storage array. The FDE feature uses special Self-Encrypting Drives (SED) to secure user data. FDE functionality is only available on the MSA 2040.

The SED is a drive with a circuit built into the drive’s controller chipset which encrypts/decrypts all data to and from the media automatically. The encryption is part of a hash code which is stored internally on the drive’s physical medium. In the event of a failure of the drive or the theft of a drive, a proper key sequence needs to be entered to gain access to the data stored within the drive.

Full Disk Encryption on the MSA 2040

The MSA 2040 storage system uses a passphrase to generate a lock key to enable securing the entire storage system. All drives in a Full Disk Encryption (FDE) secured system are required to be SED (FDE Capable). By default, a system and SED drive are not secured and all data on the disk may be read/written by any controller. The encryption on the SED drive conforms to FIPS 140-2.

To secure an MSA 2040, you must set a passphrase to generate a lock key and then FDE secure the system. Simply setting the passphrase does not secure the system. After an MSA 2040 system has been secured, all subsequently installed disks will automatically be secured using the system lock key. Non-FDE capable drives will be unusable in a secured MSA 2040 system.

Note

The system passphrase should be saved in a secure location. Loss of the passphrase could result in loss of all data on the MSA 2040 Storage System.

All MSA 2040 storage systems will generate the same lock key with the same passphrase. It is recommended that you use a different passphrase on each FDE secured system. If you are moving the entire storage system, it is recommended to clear the FDE keys prior to system shutdown. This will lock all data on the disks in case of loss during shipment. Only clear the keys after a backup is available and the passphrase is known. Once the system is in the new location, enter the passphrase and the SED drives will be unlocked with all data available.

SED drives which fail in an FDE secured system can be removed and replaced. Data on the drive is encrypted and cannot be read without the correct passphrase.

Best practices for Disk Group expansion

With the ever changing storage needs seen in the world today, there comes a time when storage space gets exhausted quickly. The HP MSA 1040/2040 gives you the option to grow the size of a LUN to keep up with your dynamic storage needs.

A Disk Group expansion allows you to grow the size of a Disk Group in order to expand an existing volume or create volumes from the newly available space on the Disk Group. Depending on several factors, Disk Group expansion can take a significant amount of time to complete. For faster alternatives, see the “Disk Group expansion recommendations” section.

Note

Disk Group Expansion is not supported with Virtual Storage. If you have Virtual Storage and are running out of storage space, the procedure to get more storage space would be to add another Disk Group to a pool.

The factors that should be considered with respect to Disk Group expansion include but are not limited to:

• Physical disk size

• Number of disks to expand (1–4)

• I/O activity during Disk Group expansion

Note

Disk Group Expansion is only available when using Linear Storage.

During Disk Group expansion, other disk utilities are disabled. These utilities include Disk Group Scrub and Rebuild.

Disk Group expansion capability for supported RAID levels

The chart below gives information on the expansion capability for the HP MSA 2040 supported RAID levels.

Expansion capability for each RAID level

RAID level

Expansion capability

Maximum disks

NRAID

Cannot expand

1

0, 3, 5, 6

Can add 1–4 disks at a time

16

1

Cannot expand

2

10

Can add 2 or 4 disks at a time

16

50

Can expand the Disk Group one RAID 5 sub-Disk Group at a time. The added RAID 5

sub-Disk Group must contain the same number of disks as each original sub-Disk Group

32

Important

If during the process of a Disk Group expansion one of the disk members of the Disk Group fails, the reconstruction of the Disk Group will not commence until the expansion is complete. During this time, data is at risk with the Disk Group in a DEGRADED or CRITICAL state.

If an expanding Disk Group becomes DEGRADED (e.g., RAID 6 with a single drive failure) the storage administrator should determine the level of risk of continuing to allow the expansion to complete versus the time required to backup, re-create the Disk Group (see “Disk Group expansion recommendations”) and restore the data to the volumes on the Disk Group.

If an expanding Disk Group becomes CRITICAL (e.g., RAID 5 with a single drive failure) the storage administrator should immediately employ a backup and recovery process. Continuing to allow the expansion places data at risk of another drive failure and total loss of all data on the Disk Group.

Disk Group expansion can be very time consuming. There is no way to reliably determine when the expansion will be complete and when other disk utilities will be available.

Follow the procedure below.

1. Backup the current data from the existing Disk Group.

2. Using the WBI or CLI, start the Disk Group expansion.

3. Monitor the Disk Group expansion percentage complete.

Note

Once a Disk Group expansion initiates it will continue until completion or until the Disk Group is deleted.

Disk Group expansion recommendations

Before expanding a Disk Group, review the information below to understand the best alternative method for allocating additional storage to hosts.

Allocate “quiet” period(s) to help optimize Disk Group expansion

Disk Group expansion can take a few hours with no data access for smaller capacity hard drives and may take several days to complete with larger capacity hard drives. Priority is given to host I/O or data access over the expansion process during normal array operation. While the system is responding to host I/O or data access requests, it may seem as if the expansion process has stopped. When expanding during “quiet” periods, expansion time is minimized and will allow quicker restoration of other disk utilities.

This method of expansion utilizes the expand capability of the system and requires manual intervention from the administrator. The procedure below outlines the steps to expand a Disk Group during a “quiet” period.

In this context, a “quiet” period indicates a length of time when there is no host I/O or data access to the system. Before starting the Disk Group expansion:

1. Stop I/O to existing volumes on the Disk Group that will be expanded.

2. Backup the current data from the existing volumes on the Disk Group.

3. Shutdown all hosts connected to the HP MSA 1040/2040 system.

4. Label and disconnect host side cables from the HP MSA 1040/2040 system.

Start and monitor Disk Group expansion:

1. Using the WBI or CLI, start the Disk Group expansion.

2. Monitor the Disk Group expansion percentage complete.

When expansion is complete or data access needs to be restored:

1. Re-connect host side cables to the HP MSA 1040/2040 system.

2. Restart hosts connected to the HP MSA 1040/2040 system.

If additional “quiet” periods are required to complete the Disk Group expansion:

1. Shutdown all hosts connected to the HP MSA 1040/2040 system.

2. Label and disconnect host side cables from the HP MSA 1040/2040 system.

3. Monitor the Disk Group expansion percentage complete.

Re-create the Disk Group with additional capacity and restore data

This method is the easiest and fastest method for adding additional capacity to a Disk Group. The online Disk Group initialization allows a user to access the Disk Group almost immediately and will complete quicker than the expansion process on a Disk Group that is also servicing data requests. The procedure below outlines the steps for recreating a Disk Group with additional capacity and restoring data to that Disk Group.

Procedure:

1. Stop I/O to existing volumes on the Disk Group that will be expanded.

2. Backup the current data from the existing volumes on the Disk Group.

3. Delete the current Disk Group.

4. Using the WBI or CLI, create a new Disk Group with the available hard drives using online initialization.

5. Create new larger volumes as required.

6. Restore data to the new volumes.

Best practices for firmware updates

The sections below detail common firmware update best practices for the MSA 1040/2040.

General MSA 1040/2040 device firmware update best practices

• As with any other firmware upgrade, it is a recommended best practice to ensure that you have a full backup prior to the upgrade.

• Before upgrading the firmware, make sure that the storage system configuration is stable and is not being reconfigured or changed in any way. If any configurations changes are in progress, monitor them using the SMU or CLI and wait until they are completed before proceeding with the upgrade.

• Do not power cycle or restart devices during a firmware update. If the update is interrupted or there is a power failure, the module could become inoperative. Should this happen, contact HP customer support.

• After the device firmware update process is completed, confirm the new firmware version is displayed correctly via one of the MSA management interfaces—e.g., SMU or CLI.

MSA 1040/2040 array controller or I/O module firmware update best practices

• The array controller (or I/O module) firmware can be updated in an online mode only in redundant controller systems.

• When planning for a firmware upgrade, schedule an appropriate time to perform an online upgrade.

– For single controller systems, I/O must be halted.

– For dual controller systems, because the online firmware upgrade is performed while host I/Os are being processed, I/O load can impact the upgrade process. Select a period of low I/O activity to ensure the upgrade completes as quickly as possible and avoid disruptions to hosts and applications due to timeouts.

• When planning for a firmware upgrade, allow sufficient time for the update.

– In single-controller systems, it takes approximately 10 minutes for the firmware to load and for the automatic controller restart to complete.

– In dual-controller systems, the second controller usually takes an additional 20 minutes, but may take as long as one hour.

• When reverting to a previous version of the firmware, ensure that the management controller (MC) Ethernet connection of each storage controller is available and accessible before starting the downgrade.

– When using a Smart Component firmware package, the Smart Component process will automatically first disable partner firmware update (PFU) and then perform downgrade on each of the controllers separately (one after the other) through the Ethernet ports.

– When using a binary firmware package, first disable the PFU option and then downgrade the firmware on each of the controller separately (one after the other).

MSA 1040/2040 disk drive firmware update best practices

• Disk drive upgrades on the HP MSA 1040/2040 storage systems is an offline process. All host and array I/O must be stopped prior to the upgrade.

• If the drive is in a Disk Group, verify that it is not being initialized, expanded, reconstructed, verified, or scrubbed. If any of these tasks is in progress, before performing the update wait for the task to complete or terminate it. Also verify that background scrub is disabled so that it doesn’t start. You can determine this using SMU or CLI interfaces. If using a firmware smart component, it would fail and report if any of the above pre-requisites are not being met.

• Disk drives of the same model in the storage system must have the same firmware revision. If using a firmware smart component, the installer would ensure all the drives are updated.

Miscellaneous best practices

Boot from storage considerations

When booting from SAN, the best option is to create a linear Disk Group and allocate the entire Disk Group as a single LUN for the host boot device. This can improve performance for the boot device and avoid I/O latency in a highly loaded array. Booting from LUNs provisioned from pools where the volumes share all the same physical disks as the data volumes is also supported, but is not the best practice.

8Gb/16Gb switches and small form-factor pluggable transceivers

The HP MSA 2040 storage system uses specific small form-factor pluggable (SFP) transceivers that will not operate in the HP 8Gb and 16Gb switches. Likewise, the HP Fibre Channel switches use SFPs which will not operate in the HP MSA 2040.

The HP MSA 2040 controllers do not include SFPs. Qualified SFPs for the HP MSA 2040 are available for separate purchase in 4 packs. Both 8G and 16G SFPs are available to meet the customer need and budget constraints. All SFPs in an HP MSA 2040 should conform to the installation guidelines given in the product Quick Specs. SFP speeds and protocols can be mixed, but only in the specified configurations.

In the unlikely event of an HP MSA 2040 controller or SFP failure, a field replacement unit (FRU) is available. SFPs will need to be moved from the failed controller to the replacement controller.

Please see the HP Transceiver Replacement Instructions document for details found at hp.com/support/msa2040/manuals.

The MSA 1040 8Gb Dual Controller FC arrays include 8Gb FC SFPs in all ports. These are the same 8Gb FC SFPs available for the MSA 2040 and will only function in MSA arrays.

In the unlikely event of an HP MSA 1040 controller or SFP failure, a field replacement unit (FRU) is available. SFPs will need to be moved from the failed controller to the replacement controller.

MSA 1040/2040 iSCSI considerations

When using the MSA 2040 SAN controller in an iSCSI configuration or using the MSA 1040 1GbE or 10GbE iSCSI storage systems, it is a best practice to use at least three network ports per server, two for the storage (Private) LAN and one or more for the Public LAN(s).This will ensure that the storage network is isolated from the other networks.

The Private LAN is the network that goes from the server to the MSA 1040 iSCSI or MSA 2040 SAN controller. This Private LAN is the storage network and the Public LAN is used for management of the MSA 1040/2040. The storage network should be isolated from the Public LAN to improve performance.

Figure 12. MSA 2040 SAN iSCSI Network

استوریج-های-HP-MSA-2040-1040-قیمت-مشاوره-فنی

IP address scheme for the controller pair

The MSA 2040 SAN controller in iSCSI configurations or the MSA 1040 iSCSI should have ports on each controller in the same subnets to enable preferred path failover. The suggested means of doing this is to vertically combine ports into subnets. See examples below.

Example with a netmask of 255.255.255.0:

MSA 2040 SAN:

Controller A port 1: 10.10.10.100

Controller A port 2: 10.11.10.110

Controller A port 3: 10.10.10.120

Controller A port 4: 10.11.10.130

Controller B port 1: 10.10.10.140

Controller B port 2: 10.11.10.150

Controller B port 3: 10.10.10.160

Controller B port 4: 10.11.10.170

MSA 1040 iSCSI:

Controller A port 1: 10.10.10.100

Controller A port 2: 10.11.10.110

Controller B port 1: 10.10.10.120

Controller B port 2: 10.11.10.130

Jumbo frames

A normal Ethernet frame can contain 1500 bytes whereas a jumbo frame can contain a maximum of 9000 bytes for larger data transfers. The MSA reserves some of this frame size; the current maximum frame size is 1400 for a normal frame and 8900 for a jumbo frame. This frame maximum can change without notification. If you are using jumbo frames, make sure to enable jumbo frames on all network components in the data path.

Summary

HP MSA 1040/2040 administrators should determine the appropriate levels of fault tolerance and performance that best suits their needs. Understanding the workloads and environment for the MSA SAN is also important. Following the configuration options listed in this paper can help optimize the HP MSA 1040/2040 array accordingly.

POWERED BY 

Create Your Own Free Website

A surprisingly easy drag & drop site creator.Learn more.


  • amin mousavi
  • ۰
  • ۰

vCenter Group

  • amin mousavi
  • ۰
  • ۰

EMC Storages

EMC VNX5100, VNX5300, ....VNX7500

High-performing unified storage with unsurpassed simplicity and efficiency, optimized for virtual applications. With the VNX 5000/7000 Series, you'll achieve new levels of performance, protection, compliance, and ease of managementEMC VNXe Partner

 

EMC VNX from Storage Networks

 


VNX Series Data Sheet

VNX Family Comparison

VNX Applications & Integration

Compare VNX Features & Options

EMC Resource Library

Compare with EMC VNXe3150 & VNXe3300 Products

 

A robust platform for consolidation of legacy block storage, file servers, and direct-attached application storage, the VNX series enables organizations to dynamically grow, share and cost-effectively manage multi-protocol file systems and multi-protocol block storage access.

 

The VNX operating environment enables Microsoft Windows and Linux/UNIX clients to share files in multi-protocol (NFS and CIFS) environments. At the same time, it supports iSCSI, Fibre Channel and FCoE access for high-bandwidth and latency-sensitive block applications. The combination of EMC Atmos Virtual Edition software and VNX storage supports object-based storage and enables customers to manage web applications from EMC Unisphere.

 

Too much? Compare with the EMC VNXe family for greater efficiencies.

  • amin mousavi
  • ۰
  • ۰

این متن دومین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

زکات علم، نشر آن است. هر وبلاگ می تواند پایگاهی برای نشر علم و دانش باشد. بهره برداری علمی از وبلاگ ها نقش بسزایی در تولید محتوای مفید فارسی در اینترنت خواهد داشت. انتشار جزوات و متون درسی، یافته های تحقیقی و مقالات علمی از جمله کاربردهای علمی قابل تصور برای ,بلاگ ها است.

همچنین وبلاگ نویسی یکی از موثرترین شیوه های نوین اطلاع رسانی است و در جهان کم نیستند وبلاگ هایی که با رسانه های رسمی خبری رقابت می کنند. در بعد کسب و کار نیز، روز به روز بر تعداد شرکت هایی که اطلاع رسانی محصولات، خدمات و رویدادهای خود را از طریق بلاگ انجام می دهند افزوده می شود.

  • amin mousavi
  • ۰
  • ۰

این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!

اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.

همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.

  • amin mousavi