engineer

سایت آموزشی IT

engineer

سایت آموزشی IT

engineer

در این سایت به آموزش مباحث IT و شبکه پرداخته ایم..
امید است به آموزشی جز در دریای بیکران علم و خدمتی ناچیز برای علم جویان

www.papyru3.ir

شهره لیثی




کتاب امنیت و نفوذپذیری در شبکه های کامپیوتری


مولفان: سید مهدی عمادی استرآبادی - شهره لیثی بهرمانی

ناشر: انتشارات فدک ایساتیس (ناشر کتب فنی مهندسی و دانشگاهی)




فهرست مطالب

فصل 1   : مقدمات امنیت

فصل 2   : جمع آوری اطلاعات و مهندسی اجتماعی

فصل 3   : اسکن و Enumeration

فصل 4   : هک سیستم

فصل 5   : بدافزارها

فصل 6   : Snifferها

فصل 7   : Denial of service و Session Hijacking

فصل 8   : هک وب سرورها، آسیب پذیری برنامه های تحت وب و شکستن پسوردهای مبتنی بر وب

فصل 9   : SQL Injection و Buffer overflow

فصل 10 : شبکه های وایرلس

فصل 11 : امنیت فیزیکی

فصل 12 : هک لینوکس

فصل 13 : گریز از IDSها، honeypotها و فایروال ها

فصل 14 : رمزنگاری

فصل 15 : روش های تست نفوذ

فصل 16 : حذف پسورد

فصل 17 : Packet Sniffing

فصل 18 : metasploit



برای مشاهده عناوین ذکر شده در کتاب و کسب اطلاعات بیشتر به سایت fadakbook.ir مراجعه فرمایید


در این کتاب مباحث به صورت عملی پیاده سازی شده و به صورت مرحله به مرحله همراه با تصویر ذکر شده است. 
۰ نظر موافقین ۱ مخالفین ۰ ۱۸ اسفند ۹۴ ، ۱۴:۰۹
enigma tg

TCP/IP مهمترین پروتکل ارتباطی در شبکه های کامپیوتری و به ویژه شبکه اینترنت می باشد.در اینترنت پروتکل های مختلفی وجود دارد که هر یک وظیفه خاص خود را انجام می دهند . در وهله اول و قبل از اینکه توضیح بدهیم که TCP/IP  چیست ، بایستی بدانیم که منظور و مفهوم از پروتکل چیست ؟ پروتکل ها با توجه به تعریفی که در کتاب پروفسور تنن باوم به نام شبکه های کامپیوتری آمده است به قوانین و روال هایی که برای برقراری ارتباطات مورد استفاده قرار می گیرند اطلاق می شود. اما در زبان عامیانه پروتکل یک زبان مشترک بین سیستم های کامپیوتری است که آنها را قادر می سازد بتوانند با همدیگر تبادل اطلاعات داشته باشند. 

۰ نظر موافقین ۱ مخالفین ۰ ۲۵ آذر ۹۵ ، ۲۲:۴۱
enigma tg

با خواندن این مقاله دیگر می توانید متوجه این شوید که NAT چیست و استفاده آن برای کاربران چگونه است . و همچنین از مزایای آن باخبر می شوید و استفاده از (Network Address Translation (NAT را برای شبکه تان الزامی میدانید. 

Image



دوستان عزیز ، اینترنت بزرگتر از چیزی است که هر کسی تصور آن را می کند. هر چند که نمی توان آمار دقیقی از اینترنت بدست آورد ، اما هم اکنون حدود 100میلیون HOST و همچنین 350 میلیون کاربر اکتیو در آن وجود دارد که این تعداد عملا بیشتر از تعداد مردم ایالت متحده می باشد. در حقیقت نرخ رشد اینترنت با کاربرانش در هر سال ، دو برابر سال قبلی اش می باشد. 

حالا سوالی که اینجا در ذهن همه ایجاد می شود این است که چه مقدار از NAT ، برای اینترنت استفاده می کنند و پاسخی هم که به این سوال باید داد این است که تقریبا همه چیز یا همه شبکه ها و همچنین همه سرورها و ... باید از NAT استفاده کنند . 

۰ نظر موافقین ۱ مخالفین ۰ ۲۵ آذر ۹۵ ، ۲۲:۳۶
enigma tg

پروتکل (transmission control protocol (tcp یک پروتکل ارتباط محور (connection oriented) است و عملکرد آن بدین صورت است که برای هر پکت ارسالی توسط کامپیوتر مبدا باید یک پکت ack از سرور مقصد مبنی بر دریافت صحیح و بدون نقص پکت دریافت کند . اگر طی زمان مشخصی این پیام ack توسط مبدا دریافت نگردد فرایند ارسال پکت مجددا تکرار خواهد شد و کاربر آن بیشتر در مواردی است که نیاز به اطمینان از صحت انتقال اطلاعات داریم مانند پروتکل های FTP , Telnet . http , SMTP , pop3 , ...

پروتکل (User datagram protocol (UDP یک پروتکل بدون ارتباط محور (connection less) است . بر خلاف tcp در این پروتکل هیچ گونه پیام ack مبنی بر دریافت پکت از سوی سرور ارسال نشده و بیشتر در مواردی مانند انتقال صوت voip یا ویدئو که پهنای باند در این موارد از اهمیت بالایی برخوردار است بکار می رود زیرا در صورت استفاده از پروتکل tcp جهت انتفال این ترافیک هر پیام ack به ازای دریافت پکت خود باعث اشغال پهنای باند خواهد شد .


یکی دیگر از مهترین فرق های این دو پروتکل این است که در پروتکل TCP به وسیله 3Way - Handshake ابتدا Connections برقرار می شود. در صورت برقرای بدون مشکل Connections سپس بسته ها ارسال می شود .

اما در UDP بدون اینکه هیچ گونه Connection ایی شکل بگیرد و به صورت کامل یکطرفه بسته ها ارسال می شود.



۰ نظر موافقین ۱ مخالفین ۰ ۲۵ آذر ۹۵ ، ۲۲:۱۷
enigma tg

3- مقاله امنیت و الگوریتم امنیت داده ها




دانلود فایل PDF 

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۲:۱۹
enigma tg



امنیت شبکه های کامپیوتری

 

شهره لیثی بهرمانی

 

مهمترین رکن برپائی یک شبکه پس از پیکربندی صحیح سخت افزاری مساله تضمین امنیت شبکه است. این مساله در محورهای زیز بررسی شده است:

·         کلیات امنیت شبکه کامپیوتری

·         امنیت شبکه های بی سیم

·         آشنایی با فایروال



کلیات امنیت شبکه کامپیوتری

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۲:۱۸
enigma tg


2- مقاله فایروال ویندوز


دانلود فایل word


دانلود فایل PDF

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۲:۰۴
enigma tg


2- مقاله از دیتاسنتر


دانلود فایل PDF


3- مقاله از دیتاسنتر


دانلود فایل PDF


۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۱:۵۶
enigma tg


1- مقاله تنطیم فایروال ویندوز XP



نحوه استفاده از فایروال ویندوز XP

 

امروزه از اینترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آید . یکی از نکات قابل توجه اینترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در سالیان اخیر و به موازات رشد چشمگیر استفاده از اینترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شیوع یک ویروس و یا کرم جدید ، اغلب قربانیان را کاربرانی تشکیل می دهند که فاقد مهارت های لازم در جهت استفاده ایمن از اینترنت بوده و دارای یک سطح حفاظتی مناسب نمی باشند . کاربران اینترنت همواره در تیررس مهاجمان بوده و همیشه امکان بروز حملات وجود خواهد داشت

برای استفاده ایمن از اینترنت ، می بایست اقدامات متعددی را انجام داد . قطعا" استفاده از فایروال یکی از اقدامات اولیه و در عین حال بسیار مهم در این زمینه است . استفاده از اینترنت بدون بکارگیری یک فایروال ، نظیر بازنگهداشتن درب ورودی یک ساختمان است که هر لحظه ممکن است افراد غیرمجاز از فرصت ایجاد شده برای ورود به ساختمان استفاده نمایند . با نصب و استفاده از یک فایروال ، ضریب مقاومت و ایمنی کاربران در مقابل انواع حملات افزایش خواهد یافت

شرکت مایکروسافت اخیرا" Service Pack 2 ویندوز XP را عرضه نموده است ( نسخه های Professional و Home یکی از ویژگی های مهم SP2 ، نصب پیش فرض یک فایروال است)

فایروال ویندوز XP که از آن با نام (ICF) Internet Connection Firewall نیز یاد می گردد به صورت پیش فرض ، فعال می گردد. پس از فعال شدن فایروال ، شاهد بروز تغییراتی گسترده در رابطه با عملکرد ویندوز بوده و ممکن است برخی برنامه ها ، ابزارها و یا سرویس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و یا سایر ابزارهای کاربردی

در این مطلب قصد داریم به بررسی نحوه استفاده از فایروال ویندوز XP پرداخته و به برخی از سوالات متداول در این زمینه پاسخ دهیم . احازه دهید قبل از هر چیز با فایروال ها و جایگاه آنان در استفاده ایمن از شبکه های کامپیوتری ( اینترانت ، اینترنت ) بیشتر آشنا شویم

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۲۳:۲۲
enigma tg


حفظ امنیت داده ها جدیست !!

 

 

 

از زمان ظهور کامپیوترهای جدید همواره با مسئله رمزنگاری روبه رو بوده ایم. بنابراین وجود اولین کامپیوترهای قابل برنامه نویسی در جنگ جهانی دوم (Colossus) برای رمزگشایی پیغام های جنگ چندان هم تصادفی نبوده است. 

رمزنگاری به معنای استفاده از رمزهای مخصوص در پیغام هاست؛ به این شکل که خواندن این مطالب بدون به کار بردن کلید رمزگشا (تراشه) یا محاسبات ریاضی امکان پذیر نیست. هرچه طول تراشه (تعدادبیت ها) بیشتر باشد حل معما سخت تر خواهدبود. با وجود آن که شکستن بسیاری از رمزها به شکل عملی امکان پذیر نیست، با صرف زمان و نیروی پردازش کافی تقریباً می توانیم همه رمزها را در بررسی های تئوری حل کنیم. 

برنادر پارسن، مدیر ارشد بخش فناوری شرکت امنیت نرم افزار BeCrypt، در این باره توضیح می دهد که دو روش اصلی رمزگذاری مجزا وجود دارد. روش رمزنگاری متقارن که به دوران امپراتوری روم برمی گردد و رمزنگاری نامتقارن که قدمت چندانی ندارد. 

در رمزنگاری متقارن یک فایل (برای مثال برای حفظ اطلاعات ذخیره شده در یک لپ تاپ در ماجرای سرقت) از یک تراشه منفرد برای رمزگذاری و رمزگشایی اطلاعات استفاده می شود. پارسن می گوید: «با افزایش درک عمومی نسبت به فعالیت های رمزشناسی، الگوریتم های زیادی مبتنی بر مسائل پیچیده ریاضی به این حوزه سرازیر شد

قبل از هر چیز باید بدانیم که این مسائل با استفاده از روش های معمول محاسبه قابل حل نیستند. همچنین بیان این نکته ضروری است که تنظیم این مسائل نه تنها به مهارت های خاصی در حوزه ریاضیات نیازمند است بلکه برای جلوگیری از بروز مشکلات به هنگام مبادله فایل ها، گروه های مختلف باید برای استفاده از الگوریتم های مشابه رمزنویسی و رمزگشایی با یکدیگر توافق داشته باشند. 

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۲۳:۱۲
enigma tg


ﻣﺮﮐﺰ داده ﺧﻮد از ﻗﺴﻤﺖﻫﺎی ﻣﺨﺘﻠﻔﯽ ﺗﺸﮑﯿﻞ ﻣﯽﺷﻮد ﮐﻪ ﻫﺮ ﯾﮏ ﺑﺎﯾﺪ ﻃﺒﻖ اﺳﺘﺎﻧﺪارد و اﺻﻮل ﻣﻬﻨﺪﺳﯽ ﻣﻮرد ﻧﯿﺎز ﺑﺮای ﺣﻔﻆ اﻃﻼﻋﺎت و ﺳﺮﻣﺎﯾﻪ ﻃﺮاﺣﯽ و اﺟﺮاء ﺷﻮﻧﺪ از ﻗﺒﯿﻞ ﻣﮑﺎﻧﯽ ﻣﻨﺎﺳﺐ از ﻧﻈﺮ ﻣﻮﻗﯿﺖ ﻓﯿﺰﯾﮑﯽ و ﻣﺤﯿﻄﯽ، ﺳﺨﺖ اﻓﺰار و ﻧﺮم اﻓﺰار و ﮔﺮوه ﻣﺘﺨﺼﺺ ﺑﺮای ﻋﻤﻠﯿﺎت.

ﻣﺮﮐﺰ داده ﺑﺴﯿﺎر ﺣﺴﺎس، آﺳﯿﺐ ﭘﺬﯾﺮ و ﻧﯿﺎزﻣﻨﺪ ﺗﻮﺟﻪ اﺳﺖ.

ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﯿﻨﻪ از ﺳﺨﺖ اﻓﺰارﻫﺎ و ﮐﺎﻫﺶ ﺧﻄﺮ از ﺑﯿﻦ رﻓﺘﻦ اﻃﻼﻋﺎت ﻣﺠﺒﻮر ﺑﻪ رﻋﺎﯾﺖ ﻧﮑﺎت اﯾﻤﻨﯽ و ﺿﺮوری ﻣﺎﻧﻨﺪ ﺗﻬﻮﯾﻪ ﻣﻨﺎﺳﺐ، ﮐﻨﺘﺮل درﺟﻪ رﻃﻮﺑﺖ و ﺣﺮارت اﺗﺎق، ﮐﻨﺘﺮل ﻋﺒﻮر و ﻣﺮور و ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت و ... ﻫﺴﺘﯿﻢ.

ﻫﻤﭽﻨﯿﻦ ﺑﻪ دﻟﯿﻞ ﺣﺴﺎس ﺑﻮدن ﻋﻤﻠﯿﺎت و ﮔﺴﺘﺮدﮔﯽ ﺳﺨﺘﯽ و ﭘﯿﭽﯿﺪﮔﯽ ﮐﺎر وﺟﻮد دارد. ﺑﺮای رﺳﯿﺪن ﺑﻪ ﺑﻬﺘﺮﯾﻦ ﺷﺮاﯾﻂ و ﮐﻤﺘﺮﯾﻦ اﺗﻼف ﺳﺮﻣﺎﯾﻪ و اﻧﺮژی اﯾﻦ ﻣﺮﮐﺰ از ﻃﺮاﺣﯽ و اﺟﺮای ﻣﺤﯿﻂ ﺳﺨﺖ اﻓﺰاری ﺗﺎ راه اﻧﺪازی و ﺷﺮوع ﻋﻤﻠﯿﺎت ﺧﺪﻣﺎت دﻫﯽ ﺳﯿﺴﺘﻢ و از ﻫﻤﻪ ﻣﻬﻤﺘﺮ ﺣﻔﻆ و ﻧﮕﻬﺪاری ﭘﺎﯾﮕﺎه اﻋﻢ از ﺳﺨﺖ اﻓﺰاری و ﻧﺮم اﻓﺰاری و ﺣﻔﺎﻇﺖ اﻃﻼﻋﺎت اﯾﻦ ﻣﺮﮐﺰ ﺑﻪ ﻣﺘﺨﺼﺼﺎن ﻣﺠﺮب و ﺧﺒﺮه در ﻫﺮ ﯾﮏ از اﯾﻦ زﻣﯿﻨﻪﻫﺎ ﻧﯿﺎزﻣﻨﺪ اﺳﺖ. 

ﯾﮏ ﻓﺮد ﺑﻪ ﺗﻨﻬﺎﯾﯽ ﻗﺎدر ﺑﻪ اﻧﺠﺎم اﯾﻦ ﮐﺎر ﻧﯿﺴﺖ و ﻫﺮ ﯾﮏ از ﻗﺴﻤﺖﻫﺎی اﯾﻦ ﻣﺮﮐﺰ ﺑﻪ ﯾﮏ ﻣﺘﺨﺼﺺ ﻧﯿﺎز دارد.

ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﮐﺴﯽ ﮐﻪ در زﻣﯿﻨﻪی ذﺧﯿﺮه ﺳﺎزی و ﻧﮕﻪ داری اﻃﻼﻋﺎت در ﻣﺮﮐﺰ ﻣﺸﻐﻮل ﺑﻪ ﻓﻌﺎﻟﯿﺖ اﺳﺖ ﻧﻤﯽﺗﻮاﻧﺪ اﻣﻨﯿﺖ ﺳﯿﺴﺘﻢ را ﻓﺮاﻫﻢ ﮐﻨﺪ و ﻣﺒﺤﺚ اﻣﻨﯿﺖ اﻃﻼﻋﺎت در ﻣﺮﮐﺰ داده ﺧﻮد ﻧﯿﺎزﻣﻨﺪ ﯾﮏ ﻣﺘﺨﺼﺺ اﻣﻨﯿﺖ اﻃﻼﻋﺎت اﺳﺖ.

ﺣﺴﺎﺳﯿﺖ ﮐﺎر و اﻃﻼﻋﺎت ﻫﻢ ﮐﻪ ﺧﻮد ﻧﯿﺎزﻣﻨﺪ ﺗﻮﺟﻪ و رﻋﺎﯾﺖ ﯾﮏ ﺳﺮی ﻗﻮاﻧﯿﻦ اﻋﻢ از اﯾﻤﻨﯽ و ﺑﻬﺪاﺷﺘﯽ ﻫﻢ ﺑﺮای ﻓﺮد و ﻫﻢ ﺑﺮای ﺳﯿﺴﺘﻢ و اﻃﻼﻋﺎت ﻣﯽﺑﺎﺷد.

ﺑﺎزار ﮐﺎر ﺑﺮای اﯾﻦ ﺷﻐﻞ در اﯾﺮان ﻣﯽﺗﻮاﻧﺪ ﺑﺴﯿﺎر ﺧﻮب و ﭘﺮدرآﻣﺪ ﺑﺮای ﮐﺎرﮐﻨﺎن در اﯾﻦ زﻣﯿﻨﻪ، ﺣﻔﻆ ﺳﺮﻣﺎﯾﻪ ﺑﺮای ﮐﺸﻮر و ﺑﺴﯿﺎر ﻣﻬﻢ و ﺣﯿﺎﺗﯽ از ﻧﻈﺮ ﺣﻔﻆ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺮای ﺳﺎزﻣﺎنﻫﺎی داﺧﻞ اﯾﺮان ﺑﺎﺷد.

ﺑﺎ اﻓﺰاﯾﺶ اﯾﻦ ﻣﺮاﮐﺰ در اﯾﺮان ﺷﺮﮐﺖﻫﺎ و ﺳﺎزﻣﺎنﻫﺎ دﯾﮕﺮ ﻧﯿﺎزی ﻧﯿﺴﺖ ﺑﺮای ﻧﮕﻪ داری اﻃﻼﻋﺎت و اﯾﺠﺎد ارﺗﺒﺎط از ﺳﺮورﻫﺎی ﺧﺎرج از ﮐﺸﻮر اﺳﺘﻔﺎده ﮐﻨﻨﺪ. دﯾﮕﺮ ﺑﻪ راﺣﺘﯽ، در زﻣﺎن ﮐﻤﺘﺮ و ﺑﺎ ﺻﺮف ﻫﺰﯾﻨﻪ ﮐﻤﺘﺮ ﻣﯽﺗﻮاﻧﻨﺪ از ﺳﺮورﻫﺎ و ﻣﺴﯿﺮﯾﺎبﻫﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ. 

در ﻧﺘﯿﺠﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻓﺰاﯾﺶ روز اﻓﺰون اﺳﺘﻔﺎده از ﺑﺴﺘﺮ اﯾﻨﺘﺮﻧﺖ و ﺧﺪﻣﺎت اﻟﮑﺘﺮوﻧﯿﮏ ﺑﺮای ﻣﺮاﮐﺰ و ﺑﺎﻧﮏﻫﺎ اﯾﺠﺎد اﺷﺘﻐﺎل در اﯾﻦ زﻣﯿﻨﻪ ﻣﯽﺗﻮاﻧﺪ ﻫﻢ ﺑﺮای ﻓﺮد و ﻫﻢ ﺑﺮای ﮐﺸﻮر ﺳﻮد آور و ﻣﻔﯿﺪ ﺑﺎﺷﺪ. 


شهره لیثی بهرمانی

کارشناس شبکه های کامپیوتری





1- مقاله از دیتاسنتر


 

اجزای مرکز داده

 

دانشگاه امیر کبیر

 

کارشناس شبکه های کامپیوتری

شهره لیثی

 


 

اجزاى یک مرکز داده

بطور کلى سرویس دهنده ها و زیرساختارهاى ارتباطى از اجزاء اصلى یک مرکز داده محسوب می شود.

برخى از مراکز داده از طریق خطوط مختلف فیبر نورى پهناى باند بیش ازGbps۴ را در اختیار دارند و تعداد سرویس دهنده هاى آن بیش از یک هزار تا است که به شکلهاى متنوعى به متقاضیان اجاره داده می شود.

سه رکن اصلی مراکز دیتاسنتر عبارتند از :

امکانات سخت افزاری (شامل: سرورها، سوییچ ها، راترها، مودم ها و تجهیزات شبکه)، امکانات لازم برای کنترل های محیطی (شامل تجهیزات کنترل دما، رطوبت، دوربین های مدار بسته و اعلام و اطفای حریق) امنیت اطلاعات (شامل استفاده از سخت افزار، نرم افزار و رویه های امنیتی و طراحی مناسب شبکه برای تحقق این امر در حال حاضر شرکتها و سازمانها برای نگهداری اطلاعات و برنامه های کاربردی خود از یکی از سه روش زیر استفاده می کنند :

-استفاده از خدمات دیتاسنترهای خارج از کشور
-نگهداری سرورها در داخل سازمان
-استفاده از خدمات دیتاسنتر در داخل کشور
-دیتاسنترهای داخلی و چالش پهنای باند

ماهیت مصرف پهنای باند دیتاسنترها متفاوت از مصرف مشترکین اینترنت(اعم از اشخاص و سازمانها) است. چرا که در دیتاسنتر مصرف پهنای باند بیشتر در جهت ارسال اطلاعات به اینترنت است در حالیکه مصرف مشترکین اینترنت بیشتر در جهت دریافت اطلاعات است.

زیرساختهایی که یک دیتاسنتر به آنها احتیاج دارد عبارتند از:

۱-زیرساخت تامین برق اضطراری
۲-زیرساخت خنک کننده
۳-زیرساخت امنیتی
۴-زیرساخت شبکه داخلی
۵-و از همه مهمتر زیرساخت پهنای باند که همانند خونی است که در شریانهای دیتاسنتر در جریان است

از زمان ظهور 3 دیتاسنتر اصلی ایران (DPI, Fanava, Parsonline) نزدیک به چهارسال می گذرد. ولی با آنکه این دیتاسنترها در زمینه توسعه زیرساختهای اولیه خود توفیقات چشم گیری دارند، ولی هنوز به شدت از فقر پهنای باند رنج می برند.

اما علت این فقر پهنای باند چیست؟

در واقع علت اصلی کمبود پهنای باند نیست بلکه گرانی آنست، که متولیان دیتاسنترها را در تامین پهنای باند دچار مشکل کرده است، چرا که هم اکنون پهنای باند، 4 تا 10 برابر قیمت جهانی آن (براساس میزان خرید) از طرف مخابرات به دیتاسنترها عرضه می گردد.

مرکز داده ( Data Center ) چیست؟

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۲۲:۰۷
enigma tg


ترجمه کتاب اصول-امنیت-شبکه-های-کامپیوتری-ویلیام-استالینگز


دانلود

۱ نظر موافقین ۱ مخالفین ۰ ۲۰ فروردين ۹۵ ، ۲۱:۴۱
enigma tg