NAS چیست و چه تفاوتی با SAN و DAS دارد

NAS چیست و چه تفاوتی با SAN و DAS دارد ؟

NAS چیست و تفاوت NAS و SAN و DAS چیست ؟ NAS (Network Attached Storage) که به آن ذخیره ساز تحت شبکه نیز گفته میشود، نوعی ذخیره ساز است که بصورت یک سرور عمل کرده به شبکه متصل میشود و امکان دسترسی به اطلاعات را برای کاربران آن شبکه فراهم می‌کند. درواقع NAS یک سرور ذخیره سازی دیتا در سطح فایل (File level در مقابل Block Level) است که دسترسی کاربران متعدد را به یک فضای ذخیره سازی متمرکز فراهم می‌کند. همچنین ذخیره ساز های NAS از Raid پشتیبانی میکنند.

NAS چیست ؟ NAS ها مانند کامپیوتر معمولی نیستند و از طریق یک رابط کاربری مبتنی بر وب، می‌توانید این حافظه را مدیریت کنید.

در روش ذخیره سازی NAS یا Network Attached Storage هارددیسک‌ها روی یک سرور قرار دارد که به آن NAS Storage گفته می‌شود و سپس این هارد ها را در شبکه برای دستگاه‌های دیگر به اشتراک می‌گذاریم. در واقع از طریق پروتکل TCP/IP به استوریج متصل می‌شویم و از آن سرویس می‌گیریم. این استوریج‌ها به سادگی، فضایی مرکزی، محلی و بسیار در دسترس را برای ذخیره سازی فایل‌های حیاتی برای هر سازمانی را با قیمتی مناسب (نسبت به SAN) فراهم می‌کنند.

NAS چیست

مزایای NAS چیست ؟

از مهم ترین مزایای NAS میتوان به فضای ذخیره سازی بالا و هزینه ی پایین اشاره کرد.

نگهداری متمرکز داده‌ها، آرشیو کردن داده‌ها، ایجاد، نگهداری و بازیابی فایل‌های پشتیبان از سایر مزایای NAS هستند.

همچنین Multiple Access بودن و تجزیه و تحلیل داده‌ها با استفاده از هوش مصنوعی نیز از مزایای NAS هستند.

از جمله سایر مزایا و قابلیت‌های NAS می‌توانیم به موارد زیر اشاره کنیم:

نگهداری همه اطلاعات به صورت متمرکز

سهولت در پشتیبان گیری

دسترسی به داده‌ها بدون محدودیت مکانی و…

تفاوت NAS با SAN و DAS چیست ؟

تفاوت NAS و SAN و DAS در Block Level بودن ساختار SAN است.

حافظه های SAN خودشان فایل و File System ها را مدیریت میکنند.

در حافظه NAS پروتکل های دسترسی بر اساس فایل هستند ولی در دستگاه های SAN بصورت Block Level Access هستند.

نمونه‌ای از پروتکل‌های دسترسی که در SAN استفاده می‌شود iSCSI و Fiber Channel است که دسترسی به اطلاعات در شبکه در قالب Block Level را فراهم می‌کنند.

تفاوت DAS و NAS چیست ؟

تفاوت DAS و NAS چیست ؟

مزیت NAS نسبت به DAS، سادگی به اشتراک‌گذاری فایل‌ها بین چند کاربر است که سرعت سیستم نسبت به فایل سرور سنتی بیشتر است.

در واقع NAS دارای ویژگی Multiple Access است و همزمان چند نفر می‌توانند از آن سرویس بگیرند.

 

سرویس SSH

SSH / سرویس یا نرم افزار 

 

SSH چیست ؟

SSH کوتاه شده عبارت Secure Shell می باشد که در فارسی ما آن را پوسته امن می نامیم. SSH در واقع یک برنامه برای ورود به دیگر کامپیوتر ها تحت شبکه می باشد ولی با دسترسی های خاص که تا حدودی قابل پیکر بندی می باشد. همانطور که از نام آن معلوم است یکی از مزیت های بسیتر مهم آن امن بودن و رمز نگاری اطلاعات در هنگام انتقال اطلاعات می باشد.

باید عرض کنم که این برنامه فقط اطلاعات اعتبار سنجی برای ورود (Authentication) را امن نمی کند، بلکه کلیه اطلاعات رد و بدل شده را رمز نگاری میکند. و این نیز دلیلی بسیار محکم برای پیروز شدن SSH در برابر پروتکل هایی همچون RCP, Telnet, Rlogin  و …. می باشد.

 

لازم است به این نکته توجه داشته باشید که این پروسه رمز نگاری بصورت نامرئی و کاملا خودکار انجام میگیرد. ینی من و شما به عنوان کاربر هیچگاه متوجه این پروسه رمز نگاری نخواهیم شد.

اطلاعات در کامپیوتر مبدا به صورت خودکار رمز نگاری میشود، و پس از رسیدن به سیستم مقصد رمز گشایی می شود. کاربران عزیز دقت داشته باشند که  SSH به صورت کلاینت / سرور کار می کند.

یعنی بدین صورت که کلاینت با فرستادن اطلاعات ورود، به سرور اقدام به اتصال خواهد کرد و سرور پس از بررسی، در صورت صحت اطلاعات ارسال شده به کاربر اجازه ورود خواهد داد.

 

SSH

وقتی تمامی حروف آن به صورت بزرگ نوشته شده باشد در واقع بیانگر سرویس SSH می باشد.

ssh

اگر تمامی حروف آن به صورت کوچک نوشته شده باشد، در واقع بیانگر نرم افزار کلاینت آن می باشد.

SSH1

به اولین نسخه از پروتکل SSH گفته می شود که در سال 1995 نوشته شد. با توجه به این که نسخه های اولیه تمام نیاز های کاربران را پوشش نمیداد، و دارای مشکلاتی بود تا نسخه 1.9 ارتقا یافت، سپس به صورت Open Source (متن باز) در اختیار کاربران قرار گرفت.

SSH2

این واژه معرف نسخه تجاری این پروتکل می باشد، با توجه به این که بسیاری از کاربران نیاز های مختلفی را داشتند و همین طور سازنده پروتکل یعنی (Tatu Yionen) نیاز به کسب درآمد داشت، این نسخه را به صورت تجاری عرضه کرد. این نسخه متعلق به شرکت Tectia می باشد.

SSHD

در سرویس های لینوکس این نکته وجود دارد که سرویس ها (Deamons) در بسیاری از مواقع در آخر آن ها واژه d اضافه میشود. که این موضوع یکی از ویژگی های Deamon ها بوده است.

پس sshd در واقع سرویس ssh در سیستم عامل های لینوکسی می باشد، والبته بجز لینوکس در دیوایس های سیسکو و بعضی از سیستم عامل های موبایل نیز مورد استفاده قرار می گیرد.

 

Open SSH

این عبارت بیانگر نسخه متن باز پروتکل SSH می باشد. از آنجا که سورس اولیه SSH به صورت رایگان در اینترنت وجود داشت، و بعضی از کاربران که مایل به پرداخت هزینه به شرکت Tectia برای خرید نسخه دو آن نبودند، به فکر ارایه این محصول بصورت رایگان افتادند، که در نهایت گروه Open BSD این عمل را انجام داد، و نام آن را Open SSH گذاشت.

 

ویژگی های پروتکل SSH

 

رمز نگاری کلیه اطلاعات

برای جلوگیری از شنود اطلاعات کلیه اطلاعات رمزنگاری میشود، که این امر مهم ترین علت استفاده از این پروتکل می باشد.

تایید هویت کاربران با استفاده از روش های متفاوت مثل Password یا کلید شناسایی (Public / Host Key)

امکان امن کردن پروتکل های دیگر مثل FTP که برای انتقال اطلاعات مورد استفاده قرار می گیرد.

امکان فشرده سازی اطلاعات در این پروتکل وجود دارد که برای کسانی که ارتباط کم سرعتی را دارند میتواند بسیار مفید واقع بشود.

امکان رکورد کردن Log در این نرم افزار وجود دارد که Administrator با کانفیگ کردن آن می تواند پس از بروز مشکل  با مراجعه  به Log File های مربوطه به SSH خطا را تشخیص داده و مشکل را حل کند.

 

مزایای SSH به سایر روش های قدیمی ارتباطی مثل Telnet

رمز گذاری داده ها (Data Encryption)

یک Secure Connection بین Server و Client تشکیل خواهد شد که جلوگیری از Sniff شدن Data ها (شنود اطلاعاتی) می تواند مهم ترین مزیت این سرویس باشد.

 

Data Integrity

بررسی یکپارچگی داده ها و جلوگیری از حملاتی از نوع Insertion & Reply Attack

در پروتکل TCP/IP فقط وجود Packet ها و صحت آن ها از نظر مشخصات فنی با بررسی Packet ها انجام می شود، ولی اگر Data ها عمدا تخریب و جایگزین شده باشند، چه اتفاقی خواهد افتاد؟

لازم به ذکر است که Data Encryption بدون استفاده از Session ID امکان جلوگیری کردن از حملات Reply Attack را ندارد.

از نسخه دوم SSH این قابلیت اضافه شد تا Packet ها در مسیر ارسال، جایگزین و یا شبیه سازی نشوند.

 

در این نوع حمله، هکر دیتای تبادلی در Session را مانیتور نمی کند، بلکه مثل نرم افزار های Key Logger خروجی صفحه کلید را مانیتور نموده و با مقایسه Packet های Type شده جاری SSH متوجه کارکتر های خاص تایپ شده مثل Danial می شود.

 

قابلیت فشرده سازی یا Compression

SSH علاوه بر رمز گذاری اطلاعات ارسالی نیز میتواند آن ها را فشرده هم بکند، که این کار در ارتباط های کم سرعت بسیار مفید خواهد بود.

 

Prevent impersonation of host عدم اتصال به سرور جعلی 

 

در یک اتصال SSH هنگام اتصال به سرویس دهنده هویت سنجی Authentication انجام میگرد و اگر یک Machine با مشخصات سرویس دهنده در مسیر کاربر قرار گرفته باشد، امکان میزبانی Client و یا برعکس را ندارد. در حالیکه در پروتکل های قدیمی مثل Telnet این یک امر اجتناب ناپذیر است.

این دسته از حملات به حمله مرد میانی معروف است

به این نوع حملات اصطلاحا Man-in-The-Middle-Attack گفته می شود.

 

Log File یا Log Access

SSH امکان فعال یا غیر فعال شدن فرایند تهیه Log File ها را دارد، با فعال شدن این امکان در مواقع بروز مشکل، Administrator بعد از بروز خطا اولین موردی که برای رفع مشکل بررسی می کند، Log File ها می باشد.

SSH Key

یکی دیگر از قابلیت های SSH امکان هویت سنجی بوسیله کلید های عمومی و اختصاصی می باشد.

 

SSH Public Key

SSH Private Key

 

از کلید عمومی برای اتصال های شناخته شده استفاده می شود.

 

Public Key for known hosts

این کلید به صورت خودکار در یک مسیر مشخص ساخته می شود، و هنگام اتصال به سرویس دهنده ایجاد می شود.

برای ساخت یک کلید ابزار های متنوعی را می توان استفاده کرد. به عنوان مثال یک ابزار که از محصولات putty است، می تواند در این زمینه مفید واقع بشود. ولی در خود سیستم عامل لینوکس فرمانی برای ساخت آن نیز وجود دارد.

 

امنیت در SSH

پورت استاندارد TCP برای SSH ، پورت ۲۲ است. سرویس SSH را روی هر سروری به روش‌ های مختلفی  وجود دارد  که یکی از این روش ها تغییر پورت سرویس SSH می باشد که در ادامه به آن خواهیم پرداخت.

  1. تغییر پورت
  2. غیرفعال کردن امکان ورود مبتنی بر رمز عبور متنی و استفاده از کلید PGP (کلید عمومی) برای احراز هویت
  3. غیرفعال کردن امکان ورود کاربر root از طریق SSH

تغییر پورت سرویس SSH

فایل sshd_config را با استفاده از ویرایشگر nano بازکنید. این فایل در آدرس زیر قرار گرفته است: (با فرض سرور لینوکسی)

/etc/ssh

مطابق با عکس زیر:

 

تغییر پورت سرویس SSH

HP Intelligent Provisioning

HP Intelligent Provisioning

 

سرور های نسل HP Gen8 به بعد، از ویژگی ای آنبورد به نام Intelligent Provisioning بهره می برند که پیاده سازی سرور یا پبکربندی دیتا سنترهای جدید در هر کسب و کاری را بسیار ساده و کارآمد می کند. این ویژگی جایگزین DVD های قدیمی HP Smart Start و Firmware می شود.

روش کار بسیار آسان است! هنگامی که سرور در حال بوت شدن است، برای وارد شدن به ویژگی Intelligent Provisioning دکمه F10 را فشار دهید. (Serverswitch.ir) سرور برای پیاده سازی سیستم عامل (OS) بر روی خود، از طریق نصب Wizard اقدام می کند.

 

HP Intelligent Provisioning

 

زمانی که سرور بوت می شود F10 را فشار دهید.

 

پس از فشار دادن F10، ویژگی Intelligent Provisioning پس از بارگذاری کامل، به شما دو گزینه را نشان می دهد: پیکربندی و نصب (Configure and Install) یا انجام تعمیر و نگهداری

(Perform Maintenance). این مسئله بسیار شبیه به Smart Start DVD است که در گذشته برای نصب سرورهای HP یا انجام کارهای تعمیر و نگهداری (Serverswitch.ir) استفاده می شد. اکنون همه این موارد یکپارچه شده است!

 

HP Intelligent Provisioning

 

دو گزینه: پیکربندی و نصب یا انجام تعمیر و نگهداری

 

شما می توانید از این ویژگی برای نصب سیستم عامل های مختلف از جمله ویندوز سرور، نسخه های مختلف لینوکس (Red Hat, SuSE) و VMware ESXi استفاده کنید. در طی مراحل نصب، سرور (پس از ارائه سیستم با پیکربندی TCP / IP) آخرین نسخه های آپدیت سیستم عامل و درایور را از HP بارگیری می کند و آنها را مستقیما روی سرور نصب می کند. این امر شما را از دانلود و اجرای DVD Firmware Maintenance و نصب بسته پشتیبانی ProLiant در حین انجام مراحل نصب، آنگونه که در گذشته انجام می دادیم، بی نیاز می کند.

هنگامی که همه مراحل گفته شده طی شد، شما می توانید برای مثال سیستم عامل Windows Server 2016 Standard Edition را در این سرور نصب کرده تا میزبان برنامه Oracle باشد. انجام کار نصب کمتر از یک ساعت طول میکشد که شامل نصب همه چیز از جمله سیستم عامل، درایورها و سیستم عامل است.

 

 

پروتکل VCMP

پروتکل VCMP

 

در دیوایس های شرکت Huawei پروتکل VTP وجود ندارد ، چرا که این پروتکل مخصوص وندور سیسکو می باشد. اما در این برند پروتکل دیگری وجود دارد که می تواند نقش VTP را ایفا کند. این پروتکل در Huawei پروتکل VCMP نام دارد.

 

VCMP: VLAN Central Management Protocol

 

این پروتکل یک پروتکل لایه دومی بوده و در مدل OSI مطرح می شود، انتقال اطلاعات از VLAN ها را در لایه دوم بصورت تضمینی انجام می دهد.

VCMP یک پروتکل اختصاصی از سمت از طرف برند Huawei می باشد، پشتیبانی از VCMP در سوییچ های شرکت Huawei از مدل های سری S و مدل V200R005 شروع شده است.

 

اهداف

در اکثر موارد سوییچ هایی که در یک شبکه Enterprise مشغول به فعالیت هستند مستلزم این امر می باشند که یک هماهنگ سازی با اطلاعاتی که از VLAN های آنها وجود دارد با یکدیگر انجام بدهند تا امکان این را داشته باشند که داده ها به صورت تضمینی در شبکه ارسال کنند.

در یک شبکه Enterprise در یک مقیاس کوچک، ادمین شبکه می تواند وارد هر یک از سوییچ ها شده و تنظیمات منحصر به فرد آن ها را انجام بدهد و از تمامی VLAN ها نگهداری بکند و تنظیمات مربوط به آن ها را انجام دهد.

در شبکه Enterprise سوییچ های زیادی وجود دارد که در شبکه مستقر شده اند. پس مقدار زیادی از اطلاعات VLAN ها در این جریان وجود دارد که مستلزم تنظیمات و نگهداری در شبکه ما هستند.

اگر ادمین شبکه کلیه تنظیمات و دستورات موجود برای نگهداری از شبکه و VLAN ها را بخواهد بصورت دستی انجام دهد، ادمین شبکه باید بار گذاری این پروسه سنگین را عهده دار باشد، و از طرفی ممکن است اطلاعات VLAN ها ثابت و پایدار نباشد.

برای رسیدگی با مشکلی که در شبکه با آن روبرو هستیم (حجم زیاد پروسس ها برای ادمین که می تواند وقت زیادی را شامل شود و از طرفی خطای کار از طرف ادمین به دلیل حجم انبوه را شامل می باشد) از پروتکل VCMP برای مدیریت و راه اندازی VLAN ها بصورت مرکزی در شبکه خود می توانیم بهره ببریم.

ادمین یک شبکه نیازمند این امر می باشد که بتواند VLAN ها را بسازد و آن ها را حذف و یا ویرایش کند که تمامی این امور بر روی سوییچ انجام می شود.

تغییرات روی یک سوییچ بصورت خودکار با بقیه سوییچ ها در یک محدوده تعیین شده هماهنگ سازی می شود که احتیاج به اعمال سازی این تنظیمات به صورت دستی بر روی سایر سوییچ ها وجود ندارد. در واقع یک سوییچ به عنوان سوییچ اصلی انتخاب می شود، و سایر سوییچ ها از این سوییچ و تنظیماتی که در این سوییچ به کار گرفته شده است استفاده می کنند.

 

نکات

  • VCMP تنها می تواند به ادمین شبکه در همگام سازی اطلاعات VLAN ها کمک کند.
  • VLAN ها به صورت Dynamic نمی توانند در شبکه به وجود بیایند.
  • VCMP اغلب از پروتکل Link-Type یا (LNP) برای ساده سازی تنظیمات کاربر استفاده می کند.

 

پروتکل VCMP مزایای زیر را برای ما به ارمغان می آورد:

 

مدیریت و نگهداری یک VLAN متمرکز را بر عهده دارد، و کاهش حجم پشتیبانی و نگهداری شبکه را عهده دار خواهد بود و سطح بهینه بودن شبکه مشخصا بالاتر خواهد رفت.

تنظیمات در شبکه و محدوده مشخص ما می تواند بصورت خودکار اجرا گردد، و در  دسترسی سوییچ ها این امر باید مشخص شود. در صورت انجام تنظیمات کلی می تواند گزینه بسیار مفیدی برای پشتیبانی و نگهداری در شبکه باشد.

 

VCMP و موجودیت های مرتبط با آن

VCP Domain

  • یک VCP Domain شامل سوییچ هایی می باشد که دارای یک VCP Domain هم نام هستند و به عبارتی فقط یک VCP Domain
  • برای کلیه سوییچ ها وجود دارد. به عنوان مثال ServerSwitch.Ir و کلیه سوییچ ها همین عبارت را به عنوان VCP Domain در نظر می گیرند، این VCP Domain می تواند از طریق اینترفیس های Trunk یا Hybrid در سوییچ ها اتصال خودش را برقرار نماید.
  • توجه داشته باشید که هر سوییچ فقط می تواند به یک VCP-Domain متصل باشد.
  • سوییچ ها با داشتن VCP-Domain های متفاوت نمی توانند همگام سازی اطلاعات VLAN ها را انجام بدهند.
  • یک VCP-Domain یک محدوده را برای سوییچ Administrative و مدیریت سایر سوییچ ها تعیین می کند.
  • سوییچ ها در یک VCP Domain بوسیله Administrative Switch مدیریت می شوند.
  • ما فقط یک سوییچ از نوع Administrative داریم، ولی می توانیم چندین سوییچ قابل مدیریت را در VCP-Domain خودمان داشته باشیم.

 

 

X
Add to cart