گروه فنی و مهندسی وی سنتر

راهکارهای جامع دیتاسنتر

گروه فنی و مهندسی وی سنتر

راهکارهای جامع دیتاسنتر

راهکارهای جامع دیتاسنتر

پیوندها
  • ۰
  • ۰

آموزش نصب آنتی ویروس اندروید

(مربوط به موضوع آموزش نصب آنتی ویروس روی موبایل سامسونگ)

 

آموزش نصب آنتی ویروس اندروید

 

 

آموزش نصب آنتی ویروس اندروید

 

 

یکی از اصلی ترین نرم افزار هایی که هر گوشی یا کامپیوتری باید آن را داشته باشد آنتی ویروس است. آنتی ویروس ها جلوی ورود ویروس، بدافزار، تروجان و... را میگیرند.

 

اما ویروس چیست؟ یک ویروس رایانه‌ ای را میتوان برنامه‌ ای تعریف کرد که میتواند خودش را با استفاده از یک میزبان تکثیر نماید. این تکثیر ممکن باعث خراب شدن نرم افزار و گاهی سخت افزار گوشی یا کامپیوتر شود. کار آنتی ویروس جلوگیری از تکثیر و حذف کامل این برنامه است.

 

اما خیلی از افراد میگویند که اندروید نیازی به آنتی ویروس ندارد. باید به شما بگوییم که اینگونه نیست. بد افزار ها به سادگی میتوانند به گوشی شما راه پیدا کنند. این بد افزار ها از طریق مارکت های غیر رسمی به گوشی میایند. پس در صورتی که از سایت ها و فروشگاه های غیر رسمی اندروید به منظور نصب اپلیکیشن ها استفاده میکنید، بهتر است که از یک آنتی ویروس برای حفاظت از دستگاه خود استفاده کنید.

 

اما در انتخاب آنتی ویروس نیز دقت لازم را باید به خرج داد. سعی کنید آنتی ویروسی انتخاب کنید که شرکت معتبری داشته باشد و همچنین آپدیت های خود را مرتب عرضه کند.

 

در لینک زیر تعدادی از بهترین آنتی ویروس های اندروید قرار داده شده است:

 

دانلود آنتی ویروس اندروید

 

آنتی ویروس مورد نظر خود را دانلود کنید و با کلیک روی گزینه Install آن را نصب کنید.

 

 

آموزش نصب نرم‌ افزار اندروید

 

سایر مقالات مربوط به اندروید


این مطلب مربوط به موضوع آموزش نصب آنتی ویروس روی موبایل سامسونگ میباشد.

  • Sajjad Rezaei
  • ۰
  • ۰

معرفی آنتی ویروسها

MAX security - Virus cleaner

MAX security - Virus cleaner

MAX Security - یک ضد ویروس رایگان برای آندروید با گزینه های پیشرفته است. محافظت و بهینه سازی گوشی هوشمند خود را با کمک آنتی ویروس، رمزهای عبور، تقویت کننده و حذف زباله ها. این ابزار کار شما را امن تر می کند، سریع تر، راحت تر و غیرهویژگی های بازی:حفاظت از ویروس هانظارت بر داده هاتقویت کننده کارحالت صرفه جویی در...

 

Avast Cleanup

Avast Cleanup

ایست پاکسازی - یک مکمل بسیار کارآمد از نرم افزار آنتی ویروس است. این برنامه به طور خودکار اسکن حافظه گوشی و حذف تمام فایل های شما استفاده نشود. تمیز کردن سرعت کار گوشی خود را افزایش می دهد و آزاد می گذارد فضای زیادی است.ویژگی های بازی:مرکز پشتیبانی بلوک تبلیغات تمیز کردن اتوماتیکبهینه ساز عکس بهبود...

 

Norton Security: Antivirus

Norton Security: Antivirus

نورتون امنیت: آنتی ویروس - نرم افزار آنتی ویروس امن که شما را از نرم افزارهای مخرب، سرقت اطلاعات شخصی و سایر تهدیدات محافظت می کند است. اسکنر کار می کند در حالت زمان واقعی می یابد و فایل های آلوده را در هیچ زمان. حذف همه فایل های مشکوک به منظور جلوگیری از نشت اطلاعات شخصی.ویژگی های بازی:دفاع پیشگیرانه مسدود کردن از راه دورحذف سریع برنامه های کاربردیاسکن...

 

Avira: Antivirus Security

Avira: Antivirus Security

آویرا: آنتی ویروس امنیت -is یک آنتی ویروس امن داشتن یک اسکنر قدرتمند تشخیص نرم افزارهای مخرب در هیچ زمان. این برنامه با خدمات پست الکترونیکی، لیستی از مخاطبین و پیام ها کار می کند، اسکن تمام داده ها در حالت زمان واقعی است.ویژگی های بازی:مسدود کردن از راه دورحفاظت از اطلاعات شخصیتلفن ردیابی محلاسکن دستگاه های ذخیره سازی...

 
تبلیغات:

 

Avast Mobile

Avast Mobile

امنیت تلفن همراه از & amp؛ آنتی ویروس - دانلود رایگان آنتی ویروس برای آندروید حداکثر محافظت را برای گوشی های هوشمند آندروید یا تبلت خود را ارائه. با نرم افزار دسترسی از راه دور برای محافظت از دستگاه تلفن همراه خود را از ویروس ها، تهدیدات از نرم افزارهای مخرب، از دست دادن داده ها و دسترسی های غیر مجاز. فقط توقف! امنیت موبایل شامل فایروال، صفحه وب و عملکرد ضد سرقت (ضد سرقت). در ویژگی ها: در ساخته شده در صفحه فایروال و وب است. در قابلیت فیلتر تماس ها و پیام های اس ام اس. در توانایی از راه دور قفل کردن دستگاه، و همچنین برای تعیین محل آن. در حفاظت در زمان واقعی است. در مدیریت در دسترس بودن برنامه. در به روز رسانی های قابل برنامه ریزی. در گزارش حریم خصوصی. در اسکن برنامه ریزی شده است در تابع ضد سرقت (ضد دزد). در زبان روسی:...

 

ESET: Mobile Security

ESET: Mobile Security

ESET: امنیت موبایل - نرم افزار که دستگاه خود را با سطح امنیتی بالا ارائه شده است. فیلتر تعبیه شده خواهد برنامه های کاربردی مشکوک و سایت های مسدود کند. در صورتی که شما گوشی های هوشمند خود را از دست، سیستم حفاظت فعال می شود و آن را به طور خودکار دستگاه را قفل خواهد شد و ارسال مختصات آن به شما.ویژگی های بازی:کنترل تماساسکن برنامه ریزی شدهقفل دستگاه از راه دورپشتیبانی فنی...

 

Kaspersky Antivirus

Kaspersky Antivirus

یک آنتی ویروس امن که سطح بالایی از امنیت دستگاه خود را ارائه شده است. فیلترهای خاص شما را از آخرین ویروس ها، تروجان ها و اطلاعیه نامطلوب محافظت می کند. اسکن خودکار سیستم شما اجازه می دهد برای پیدا کردن و حذف تمام تهدیدات حداکثر سریع می باشد. وی�?گی های بازی:     فیلتر تماس های نامطلوب          زمان واقعی حفاظت از حالت          بلوک از برنامه های کاربردی خطرناک و سایت های          شما می توانید برای دستگاه خود را در مورد جستجو را از دست...

 

Web guard

Web guard

گارد وب - یک نرم افزار مفید برای دستگاه های آندروید ارائه حفاظت از ویروس ها، شبکه های اجتماعی جاسوسی و آگهی های بازرگانی اینترنت است. این برنامه می تواند آدرس خود را واقعی IP و همچنین صفحات اینترنت باز سریع تر و هزینه های ترافیک dicrease با استفاده از فشرده سازی پنهان کردن.وی�?گی های بازی: در پنهان کردن آدرس IP کاربرسایت در مسدود کردن با پرداخت می شود، ویروس و محتوای جاسوسی در حذف تجاری و بنر در داده های کد برای کار امن در شبکه های باز (رستوران ها، کنفرانس ها، و غیره) در ترافیک اینترنت...

 
تبلیغات:

 

Dr.Web Security space

Dr.Web Security space

فضای Dr.Web امنیت - ابزار که به شما اجازه تشخیص نرم افزارهای مخرب، برنامه های کاربردی با تبلیغات مزاحم، نرم افزارهای جاسوسی و رمز عبور برنامه های کاربردی دزد و درمان فایل های آلوده بر روی دستگاه آندروید خود را است.وی�?گی های بازی: در حالت حفاظت ارتقاء، حالت ضد سرقت در اسکن سریع و یا کامل از فایل سیستم در حفاظت مجتمع از تمام انواع خطرات در نفوذ حداقل در سرعت کار از مصرف دقیق از منابع باتری آمار و...

 

Zoner AntiVirus

Zoner AntiVirus

ZONER آنتی ویروس - ارائه حفاظت قابل اعتماد برای تلفن های مورد علاقه خود را. گشت و گذار در اینترنت، نصب برنامه های کاربردی و انجام نمی شود ترس از دست دادن اطلاعات شخصی خود و یا به نرم افزارهای مخرب بر روی تلفن خود را. این برنامه تمام اطلاعات را فیلتر و نمی خواهد اجازه ویروس ها به گوشی های هوشمند خود را دریافت کنید.وی�?گی های بازی: در جلوگیری از دسترسی برای برنامه های کاربردی در حفاظت قابل اعتماد از پیام ها و تماس در اتوماتیک و دست اسکن در کنترل والدین...

 
  • Sajjad Rezaei
  • ۰
  • ۰

Kaspersky Internet Security 2017

 
 
 

How to install Kaspersky Internet Security 2017

Back to "Getting Started"
2017 Oct 11 ID: 12735
 
 

Download Kaspersky Internet Security 2017 installer

Click Download to get the latest version of Kaspersky Internet Security 2017.

 
 
Before you start:
 
 
 
 

Standard installation

Step 1. Download the installer from the Kaspersky Lab website. Double-click the downloaded file.

Step 2. Click Continue.

 

Step 3. Review Kaspersky Lab's End User License Agreement. Read the agreement carefully and if you agree to all of its terms, click Continue.

 

Step 4. Read the Kaspersky Security Network statement. If you accept the KSN Statement, leave the check box selected. Together with Kaspersky Internet Security 2017, Kaspersky Secure Connection will be installed to ensure protected connection to the Internet. Read the message about the additional protection components and click Install.

 

If you are installing the application under Windows Vista 8, Windows 8, or Windows 8.1, you may see a notification from the User Account Control (UAC) service after you click the Install button. To proceed with the installation, enter your administrative password and click Yes in the User account control window.

 

Step 5. Wait for the installation to complete. Make sure that the check box Run Kaspersky Internet Security is selected and click the Finish button to complete the installation.

 

Step 6. You can take a tour through the app features by clicking Continue. Or skip it.

 

Step 7. Enable protection against ads and unwanted software installations. Make sure the box is checked and click Finish.

 

After you have installed and run it, activate Kaspersky Internet Security 2017.

 
 
 
 

Installation via command prompt

  1. Download the distributive from the Kaspersky Lab website or by following the link in the online shop email.
    • In the search line, type cmd.
    • Right-click cmd.exe in the search results and select Run as Administrator
    • In the User Account Control window, click Yes.
  2. Drag-and-drop the installer to the command line window. The installer files' path will appear in the command line.
  3. In the command line, type a command to run the installer, with the necessary parameters and options (see Command line installation parameters and properties).
  4. After you enter the command, press Enter on the keyboard. Kaspersky Internet Security 2017 installation will start with the parameters applied.
  5. Follow the steps of the installation wizard to complete the installation.

Command line installation parameters and properties

Main parameters:

command name value example
/s non-interactive (silent) mode without displaying dialog boxes KTS17.0.0.611.en-US.exe /s
/p= specifies installation options KTS17.0.0.611.en-US.exe /pALLOWREBOOT=1 /pSKIPPRODUCTCHECK=1
/h opens help dialog box  

Additional settings

command name value example
/a administrative installation when installation files are copied to a specified network folder KTS17.0.0.611.en-US.exe /aZ:\KasperskyLab
/sendstat enables sending statistical reports in the silent mode when the parameter /pAGREETOEULA=1 is used  
/noreboot blocks the dialog with a request to restart the system after the installation has been successfully completed  
/t defines the path to the file with the installation log  
/g allows setting the tracing level for the installation process (possible values: {1, 2, 3}, where 1 is the minimum value)  
/l efines the language used while the multi-language version is being installed  
/recommended blocks displaying recommendations on additional application installation  
/x starts product removal KTS17.0.0.611.en-US.exe /x

Most significant installation properties:

command name value example
ACTIVATIONCODE= applies an activation code
 
AGREETOEULA indicates the user's consent to the License Agreement  
JOINKSN indicates the user's consent to participate in Kaspersky Security Network  
INSTALLDIR= used for specifying the installation folder KTS17.0.0.611.en-EN.exe /pINSTALLDIR="C:\Documents and Settings\kts2017"
KLPASSWD= used to protect certain functions of the product with a password If the value of the parameter KLPASSWDAREAis not set, it will be applied to the default scope:
  • making changes to the application's settings
  • closing the application
KTS17.0.0.611.en-US.exe /pKLPASSWD=12345678
KLPASSWDAREA=[SET|EXIT|UNINST] defines the scope of the password specified by the optionKLPASSWD:
  • SET — making changes to the application's settings
  • EXIT — closing the application
  • UNINST — removing the application

The option may have multiple values; in such case, the values are divided by a semicolon.

 
SELFPROTECTION=1 enables the product's Self-Defense during the installation KTS17.0.0.611.en-US.exe /pSELFPROTECTION=1
ALLOWREBOOT=1 allows restarting the system if it is necessary KTS17.0.0.611.en-US.exe /pALLOWREBOOT=1
SKIPPRODUCTCHECK=1 skips checking for applications incompatible with Kaspersky Internet Security 2016 

KTS17.0.0.611.en-US.exe /pSKIPPRODUCTCHECK=1

By using the SKIPPRODUCTCHECK=1 parameter, you assume responsibility for the possible consequences of the Kaspersky Lab product's incompatibility with other applications.

SKIPPRODUCTCHECK=1 parameter allows you to ignore only those applications that should be removed manually.

Example:

KIS17.0.0.611.en-US.exe /pALLOWREBOOT=1 /pSKIPPRODUCTCHECK=1

allows a computer restart and skips the incompatible software check.

 
 
 
 

How to install and activate application on multiple computers

Each copy of a multiple-device license for Kaspersky Internet Security 2017 (for example, a 3 PCs license) is installed and activated in the same way on all computers you would like to protect.

To activate Kaspersky Anti-Virus 2017 on all the computers within your license, use one and the same activation code you purchased.

 
 
 
 

Post-installation recommendations

  1. Update the databases for Kaspersky Internet Security 2017
  2. Check the protection status in the application's main window.
  3. Perform a full scan of your computer.
 
 
 
 

What to do in case of update issues

Errors are possible during the Kaspersky Internet Security 2017 installation. You can find instructions on how to solve issues in the General articles: Installation errors section.

If the error persists, send a request to Kaspersky Lab Technical Support via the My Kaspersky service. In your request, provide a detailed description of the problem. For instructions on using My Kaspersky, visit Kaspersky Lab Online help.

 
 
 

Video guide 

Watch the video to learn how to install and activate Kaspersky Internet Security 2017:


 
 
 
Was this information helpful?
YesNo
 
 
 

Useful references

  • Sajjad Rezaei
  • ۰
  • ۰

بهترین آنتی ویروس رایگان سال ۲۰۱۸ – دانلود آنتی ویروس رایگان

بهتربن آنتی ویروس رایگان 2018

در این راهنما بهترین نرم افزار آنتی ویروس رایگان سال ۲۰۱۸ را به شما معرفی می کنیم. همچنین می توانید تحلیل سایسک را در مورد هر کدام از آنها را بخوانید و همچنین به لینک اصلی برای دانلود «آنتی ویروس رایگان» نیز دسترسی خواهید داشت.

آیا باید از آنتی ویروس رایگان استفاده کرد ؟

روزانه تعداد زیادی بدافزار با مشخصات مختلفی به کامپیوترها با سیستم عامل ویندوز حمله می کنند. در سال ۲۰۱۷ دو نمونه باج افزار بسیار خطرناک به سازمان هایی مانند NHS حمله کردند و آنها را با خسارات بسیار زیادی روبرو کردند. این موضوعات در سال ۲۰۱۷ به ما یادآوری می کنند که محافظت از کامپیوتر خود را فراموش نکنیم.

گاهی اوقات هزینه یک آنتی ویروس برای اینکه از کامپیوتر شما محافظت کند داشتن اطلاعات و کلیک برروی لینک دانلود است و شما نیازی برای پرداخت پول برای برقراری امنیت خود و نصب آنتی ویروس نخواهید داشت. نکته خوب درباره نصب یک آنتی ویروس رایگان از یکی از شرکت های معتبر این است که انها از موتوری مشابه با محصولات پولی خود در آنها استفاده می کنند.

درست است که وقتی شما یک اینترنت سکیورتی خرید می کنید قابلیت های بیشتری دریافت می کنید ولی زمانی که از ورژن رایگان همان محصول استفاده می کنید تنها یک آنتی ویروس خواهید داشت که می تواند امنیت کامپیوتر شما را برقرار کند. ورژن های مجانی ضد ویروس ها قابلیت هایی از قبیل جلوگیری از اسپم ٬ دیواره آتش قوی ، کنترل والدین ، مدیریت پسوردها ، پشتیبانی شرکت تولید کننده یا نماینده آن و برخی از امکانات دیگر را نخواهد داشت.

شرکت هایی که آنتی ویروس مجانی ارائه می دهند و محصولات آنها معتبر هستند عبارتند از آویرا Avira ، اوست Avast ، ای وی جی AVG ، بیت دیفندر Bitdefender و کسپرسکی Kaspersky که همگی آنها ضد ویروس و ضد بدافزاری که به شما شانس محافطت رایگان از کامپیوترتان را بدهد را دارند. این آنتی ویروس ها کامپیوتر شما را در مقابل از دست دادن اطلاعات محافظت می کنند.

اگر فکر می کنید که آنتی ویروس رایگان برای شما کافی نیست می توانید بررسی سایسک را در مورد بهترین آنتی ویروس های سال ۲۰۱۸ بخوانید و از بین آنها محصول مورد نظر خود را انتخاب نمایید.

از آنجاییکه بررسی، تست و مقایسه آنتی ویروس ها تخصص ، زمان و انرژی بسیار زیادی می برد بنابراین ما از نظر آزمایشگاه های مستقل مانند Av-Test ، SE Labs و Av Comparatives در این تحقیق استفاده کرده ایم.

مرتبط : بهترین نرم افزار آنتی‌ ویروس آندروید در سال ۲۰۱۸

آیا آنتی ویروس رایگان واقعا مجانی است ؟

بله آنها واقعا رایگان هستند. اما ممکن است که مجبور به پرداخت یا از دست دادن چیزی دیگر مانند اطلاعات و حریم خصوصی شوید. برای مثال در سیاست حفظ حریم خصوصی شرکت AVG می خوانید که آنها حق استفاده از چه اطلاعات شخصی و غیر شخصی ای در صورت دانلود و استفاده از آنتی ویروس رایگان خواهند داشت. وقتیکه شما این را قبول می کنید، به آنها اجازه می دهید که اطلاعات شخصی شما را به شرکت های دیگر بفروشند که این شامل ارسال پیامهای تبلیغاتی نیز می شود.

AVG صرحتا اعلام می کند که از اطلاعات شما استفاده می کند ولی برخی دیگر از شرکت ها اینگونه رفتار نمی کنند. آنها برای شما قدرت انتخاب می گذارند و به شما گزینه ای برای قبول به اشتراک گذاشتن اطلاعات شخصی شما با دیگر سازمان ها ارائه می دهند. اگر شما قبول نکنید آنها اطلاعات شما را به اشتراک نخواهند گذاشت. برای مثال آنتی ویروس رایگان بیت دیفندر ادعا می کند که هیچ اطلاعاتی از شما استخراج نمی کند و چیزی را به شخص ثالثی به اشتراک نمی گذارد. البته برای یک محصول امنیتی این حداقل توقعی است که ما باید از آن داشته باشیم. آنتی ویروس های رایگان آویرا و اوست از شما اجازه استفاده از اطلاعات خصوصی تان را میگیرند و شما می توانید این اجازه را به آنها ندهید. آنتی ویروس رایگان پاندا هم مانند AVG از اطلاعات شخصی شما استفاده می کند.

آیا آنتی ویروس مجانی کار می کند ؟

نرم افزارهای آنتی ویروس برای جلوگیری از آسیب رسیدن به اطلاعات موجود برروی کامپیوترها و لپ تاپ های شما طراحی شده اند. تمام نسخه های رایگان نیز همینگونه عمل می کنند، اما شاید نه به تاثیرگذاری نسخه های پولی آنها. همچنین با پرداخت پول برای آنتی ویروس شما پیامهای تبلیغاتی ناخواسته را برروی صحفه کامپیوتر خود نخواهید دید. همچنین قابیلت هایی که در بالا گفته شد را نیز دریافت نخواهید کرد. با این وجود در اینجا بهترین آنتی ویروس رایگان را به شما معرفی می کنیم.

مرتبط : آخرین گزارش سالانه گارتنر ۲۰۱۸ در بخش شرکت های امنیتی و آنتی ویروس ها

آنتی ویروس رایگان Avast

دانلود نرم افزار رایگان Avast

آنتی ویروس مجانی avast

برخلاف برخی از شرکت ها ، اوست آنتی ویروس مجانی خود را در گوشه ای از سایت خود مخفی نمی کند و شما به راحتی می توانید آن را پیدا کنید. حتی پیدا کردن آن در وبسایت اوست آسان تر از نسخه پولی آن می باشد.

به غیر از قابلیت آنتی ویروس ، شما در اوست امکان مقابله با تهدیدات ناشناخته را نیز دارید. همچنین یک مدیریت پسورد ساده نیز به شما رایگان داده می شود تا بتوانید در هنگام ورود کاربری به سایت های مختلف تنها یک پسورد را به خاطر بسپارید.

شما قابلیت وب سایت امن که مخصوص اینترنت سکیوریتی است را نخواهید داشت. به این معنی که آنتی ویروس به شما اطلاع نمی دهد که آیا این سایت تقلبی است یا واقعی؛ مانند سایت های بانک ها برای پرداخت. همچنین محافظتی در مقابل ایمیل های اسپم که منشع اصلی ورود ویروس ، باج افزار و دیگر بدافزارها است را نیز نخواهید داشت.

خبر خوب در مورد آنتی ویروس رایگان Avast این است که محافظت آن در مقابل ویروس ها بالا است. در آخرین گزارش آزمایشگاه AV-Test در دسامبر سال ۲۰۱۷ این ضد ویروس در مقابل حملات روز-صفر ۱۰۰٪ محافظت کرده است. همچنین شناسایی ویروس آن نیز ۱۰۰٪ بوده است. از لحاظ عملکرد نیز این ضد ویروس بسیار سبک عمل می کند و بار زیادی برروی سیستم شما وارد نمی کند.

محصول رایگان Avast را می توان یکی از بهترین آنتی ویروس های رایگان سال ۲۰۱۸ دانست.

آنتی ویروس مجانی AVG

دانلود آنتی ویروس رایگان AVG

دانلود آنتی ویروس رایگان AVG

در بالا در مورد سیاست حفظ حریم خصوصی AVG صحبت کردیم ولی از لحاظ یک محصول امنیتی این ضد ویروس بسیار قوی است و در حال حاظر از بهترین ها می باشد. طبق گزارش آزمایشگاه AV-Test این محصول امنیتی در مقابل بدافزارها بسیار خوب عمل می کند و شناسایی ۱۰۰٪ را در گزارش دسامبر داشته است. از لحاظ عملکرد هم همانند AVG بسیار سبک عمل می کند.

آنتی ویروس رایگان AVG دارای داشبور بسیار ساده ای است که برای کاربران معمولی قابل فهم می باشد. به غیر از موتور آنتی ویروس این محصول شما را از ورود به سایت های تقلبی نیز مطلع می سازد و ایمیل های اسپم را نیز مسدود می کند.

تنها نکته ای که ممکن است باعث نگرانی شود همان سیاست های حریم خصوصی است که می توانید آن را به انگلیسی در اینجا بخوانید.

ورژن رایگان آنتی ویروس بیت دیفندر

دانلود رایگان آنتی ویروسBitdefender

آنتی ویروس رایگان بیت دیفندر

بیت دیفندر شهرت خوبی در بین آنتی ویروس های خانگی دارد. این ضد ویروس آسان ، قوی و قابل اعتماد است. نسخه رایگان بیت دیفندر بسیار ساده است و قابلیت های چندانی ندارد. درحالیکه آنتی ویروس پولی بیت دیفندر دارای قابلیت های خوبی است و قیمت آن نسبت به بقیه رقبا نیز کمی بالاتر است.

در تست های آزمایشگاه های مستقل، آنتی ویروس بیت دیفندر همیشه محافظت بالایی در مقابل بدافزارها از خود نشان داده است و توانسته اغلب ۱۰۰٪ شناسایی را داشته باشد.

کسپرسکی رایگان

دانلود آنتی ویروس کسپرسکی رایگان

آنتی ویروس مجانی کسپرسکی

این کمپانی روسی یکی از نامهای بزرگ در صنعت آنتی ویروس می باشد و اخیرا نسخه ای رایگان نیز ارائه داده است. در نسخه رایگان کسپرسکی نیز شما قابلیت های کنترل والدین ، بانکداری امن ، شبکه خصوصی مجازی و برخی دیگر از امکانات امنیتی را نخواهید داشت. اما قابلیت های ضروری یک ویروس کش مانند آپدیت اتوماتیک ، محافظت از ایمیل ها ، وبگردی امن ، قرنطینه ویروس ها و … را خواهید داشت.

کسپرسکی نیز توانسته است در تست های اخیر AV-Test نتیجه ای مشابه با دیگر برندهای قوی بدست بیاورد و ۱۰۰٪ در مقابل ویروس ها و حملات محافظت کرده است. عملکرد کسپرسکی شاید به سبکی AVG یا Avira نباشد اما هنوز می توان آن را از آنتی ویروس های نسبتا سبک دانست.

آنتی ویروس رایگان اویرا

دانلود رایگان آنتی ویروس اویرا

آنتی ویروس رایگان آویرا

ما در مقاله ای مجزا به بررسی آنتی ویروس اویرا پرداخته ایم که در آنجا می توانید تمام قابلیت های آنتی ویروس رایگان Avira را ملاحظه نمایید و از عملکرد آن مطلع شوید. اویرا همواره یکی از بهترین آنتی ویروس های رایگان را تولید و ارائه داده است. پنل کاربری آسان و زیبا ، قابلیت مسدود کردن تبلیغات کمپانی و برخی قابلیت های دیگر از خصوصیات این محصول رایگان امنیتی است.

علاوه بر اینکه خود آنتی ویروس هر ۱۶۸ ساعت به صورت اتوماتیک عملیات اسکن را انجام می دهد، شما هم می توانید برای اسکن فایل ها زمان بندی کنید و زمانبندی پیش فرض را تغییر دهید. به عقیده ما هر کاربر نیاز به اسکنی سریع، بیشتر از هفته ای یک بار در این محصول دارد.

آزمایشگاه AV-Test امتیاز خیلی خوبی به اویرا در آخرین نتایج خود داده است و آن را به عنوان محصول برتر انتخاب کرده است. در ماه دسامبر آنتی ویروس آویرا در تست های آزمایشگاهی محافظت و شناسایی ۱۰۰% از خود نشان داده است. در مجموع می توان گفت که این محصول از بهترین آنتی ویروس های رایگان می باشد که قابلیت هایی به نسبت بیشتری از بقیه نمونه های مشابه در اختیار شما قرار می دهد. نسخه اینترنت سکیوریتی اویرا نیز که ورژن پولی آن است از قابلیت های بسیار زیادی بهره می برد.

 

آنتی ویروس رایگان Windows Defender

درباره آنتی ویروس رایگان ویندوز دیفندر

این آنتی ویروس برروی ویندوز ۱۰ و ویندوز ۸ به خودی خود نصب است و به نظر آسان ترین راه برای استفاده کاربران می باشد. اگر شما فعالیت آنتی ویروس ویندوز را مسدود نکرده باشید و یا اینکه ضدویروس دیگری نصب نکرده باشید ویندوز دیفندر به کار خود ادامه می دهد.

بر روی ویندوز ۷ نیز آنتی ویرس دیگری به صورت رایگان و پیش فرض وجود دارد که نام آن Defender’s predecessor – Security Essential  است اما در ویندوز ۱۰ و ۸ شما نسخه جدیدتری از آن را خواهید داشت که محافظت و شناسایی بالاتری از ورژن های قبلی دارد. با وجود اینکه ویندوز دیفندر موتور آنتی ویروس نسبتا مناسبی دارد اما شاید برای برقراری امنیت شما کافی نباشد.

آزمایشگاه Av-Test امتیاز خوبی به این آنتی ویروس رایگان داده است و در آخرین نتایج سال ۲۰۱۷ در مقابل تمام بدافزارها شناسایی و محافظت داشته است. از لحاظ عملکرد نیز تاثیر محسوسی برروی منابع کامپوتر یا لپ تاپ شما نمی گذارد. ما بعنوان کارشناسان امنیتی این آنتی ویروس را پیشنهاد نمی دهیم اما اگر شما قصد خرید آنتی ویروس ندارید و یا نمی خواهید از آنتی ویروس های رایگان دیگر استفاده کنید حتما مطمئن شوید که ویندوز دیفندر شما فعال باشد.

آنتی ویروس رایگان ویندوز دیفندر

 

 

  • Sajjad Rezaei
  • ۰
  • ۰

نرم افزار EMC Unisphere

نرم افزار EMC Unisphere

 

نرم افزار EMC Unisphere

نرم افزار EMC Unisphere

نرم افزار EMC Unisphere

نرم افزار EMC Unisphere یک نرم افزار بسیار آسان و جامع برای مدیریت استوریج های خانواده EMC VNX و EMC CLARiiON و سیستمهای استوریج EMC Celerra می باشد که توسط شرکت EMC طراحی شده است. این نرم افزار در جهت سهولت کاربری ، انعطاف پذیری و مکانیزه سازی کلیه عملیات مورد نیاز برای محیط Cloud طراحی و تولید شده است.

 

مدیریت Unified

نرم افزار Unisphere یک کنسول کاربری واحدی را برای مدیریت استوریج های فایل ، بلاک و Object و همچنین عملیات Replication در سری های VNX و CLARiiON و Celerra در اختیار کاربر قرار می دهد.

قابل سفارشی سازی

نرم افزار Unisphere یک داشبورد مدیریتی متشکل از اطلاعاتی کامل از وضعیت داده ها و کاربران و دیگر داده های ارزشمند برای مدیریت استوریج ارائه می دهد که براحتی قابل سفرشی سازی می باشد.

آسانی مراحل Provisioning استوریج

با استفاده از نرم افزار EMC Unisphere هیچکدام از عملیات مدیریت استوریج با پیچیدگی خاصی همراه نیست بلکه با استفاده از صفحات ویزارد طراحی شده به راحتی می توانید مطابق Best Practice های شرکت EMC دستگاه را پیکربندی نمایید.

سازگاری کامل با مجازی سازی

نرم افزار Unisphere بصورت اتوماتیک کلیه ماشین های مجازی را شناسایی می کند و Mapping محیط مجازی را بصورت ویژه در اختیار مدیر استوریج قرار می دهد.

پشتیبانی از کنترل کاربر

نرم افزار Unisphere یک ساپورت سلف سرویس منحصر بفرد را شامل می شود که با زدن تنها یک کلیک در دسترس خواهد بود. این بخش تمامی داکیومنتها و FAQ ها و چت آنلاین را در بر دارد.

 

EMC Unisphere Data Sheets

باید به این نکته اشاره کنیم نرم افزار EMC Unisphere دارای یک نام کاربری و پسورد پیش فرض می باشد که در صورت ست نکردن پسورد جدید در مراحل Initialize و یا تغییر ندادن آن می توانید از نام کاربری و پسورد زیر استفاده نمایید.

 login: sysadmin
password: sysadmin

 

 
  • Sajjad Rezaei
  • ۰
  • ۰

هارد قابل حمل

هارد قابل حمل

هارد قابل حمل

 

هارد قابل حمل

ویژگی ها:

• نوع C ( نسل دوم)، سرعت اتصال بالا و خوب تا 10 گیگابایت بر ثانیه.

• با USB و Thunderbolt 3 سازگار است.

• Bus توسط USB یا Thunderbolt 3 فعال می شود.

• سرعت انتقال: تا 130 MB / s (HDD).

• گواهی IP57، ضد آب تا عمق 3.28 فوتی به مدت 30 دقیقه، ضد شوک، ضد گرد و غبار و بسیار مقاوم است.

امکان بک آپ گیری سریع و آسان از فایل ها به هنگام سفر، یکی از موضوعات مهم و قابل توجهی است که با داشتن این محصول شگفت انگیز، به راحتی به آن دست خواهید یافت.

این درایو قابل حمل و کارآمد جدیدترین راه حل با پورت USB-C برای کار با بسیاری از کامپیوتر ها و لپ تاپ های قابل حملی است که اغلب در جاده ها مورد استفاده قرار می گیرد.

اگر شما به دنبال بک آپ گیری از فایل های ویدئویی و یا عکس ها با وضوح بالا هستید، درایو CalDigit Tuff علاوه بر تسریع روند بک آپ گیری و خالی شدن فضای حافظهشما، از فایل های شما در برابر شرایط آب و هوایی شدید نیز محافظت می کند.

CalDigit بر این باور است که فرم فشرده پورت USB-C با توجه به ارائه بهترین گزینه اتصال، یک رابط کامل و فوق العاده به منظور استفاده با درایو های قابل حمل برای کاربران به شمار می آید.

کاربرد رابط USB-C امکان استفاده از این درایو را در هر مکان و با اکثر رایانه ها فراهم کرده است.

CalDigit Tuff یک دستگاه گواهی شدهIP57 است. 

بر خلاف محصولات مشابه، CalDigit به شما اطمینان می دهد، که TUFF بسیار مقاوم و با دوام است و به راحتی قادر به ایستادگی و مقاومت در برابر هر گونه ضربه می باشد.

CalDigit Tuff برای استفاده در شرایط سخت مانند: ارتش، مهندسی و تأیید شده است، بارها و بارها در مناطق مختلف به شکل های مختلف مورد آزمایش قرار گرفت اما هر بار بدون هیچ گونه آسیبی به عملکرد و کارآیی خود ادامه داد.

اطلاعات شما با CalDigit Tuff کاملا امن است! 

در برابر آب به مدت 30 دقیقه تا 1 متر (3.28 فوت) و هم چنین در برابر ذرات جامد مانند: گرد و غبار و شن و ماسه نیز مقاوم است.

 

هارد قابل حمل

 

 

بنابراین با خیال راحت درتمام ماجراجویی ها و شرایط سخت، این درایو را به همراه خود داشته باشید و از قابلیت های کم نظیر آن بهره ببرید.

 

 

 

 

مشخصات فنی :

هارد قابل حمل

 

 

رتبه بندی بر اساس نظر کاربران: 

 

 هارد قابل حمل

مقایسه با سایر محصولات مشابه:

 هارد قابل حمل

  • Sajjad Rezaei
  • ۰
  • ۰

دوربین 360 درجه

دوربین 360 درجه

 

مدل ویژه و خاصی که همه ی زیبایی ها و شگفتی ها را 360 درجه ضبط می کند.

تماشای زیبایی تا آنجا که چشم می بیند و احساس نفس گیر ضبط و ثبت تمام آن زیبایی ها و البته تمایل به حضور در آن لحظات، تمام این نیاز ها و درخواست ها با این دوربین شگفت انگیز به راحتی ممکن شده است. 

با امکان ثبت تصاویر  ساکن و یا فیلم های طولانی (حداکثر 25 دقیقه)، خاطرات خود را با رزولوشن بالا، درخشان و واضح 360 درجه ضبط کنید، این مدل جدید کیفیت و عملکرد بالاتر و بهتری را به شما ارائه می دهد.

 

 دوربین 360 درجه

* 1 داده ها با رزولوشن Full HD (1920 × 1080) ضبط شده است، اما وضوح فیلم های کروی در هنگام مشاهده بسته به نوع صفحه نمایشیا بزرگنمایی صفحه نمایش متفاوت است.

 

مجهز به قابلیت های پیشرفته تری است که امکانات بیشتری را از عکاسی 360 درجه ای ارائه می دهد:

 

دوربین 360 درجه

حال می توانید تمام شگفتی های جهان ویدیو را در زمان واقعی به اشتراک بگذارید و هم چنین تصاویر 360 درجه ای را نیز به صورت زنده پخش کنید.

دوربین 360 درجه

نور دهی و تعادل رنگ سفید را به هنگام عکسبرداری با استفاده از برنامه اختصاصی گوشی هوشمند بررسی کنید و از آن لذت ببرید.

دوربین 360 درجه

سرعت شاتر  را می توان از 1/6400 ثانیه تا 60 ثانیه تنظیم کرد.

دوربین 360 درجه

عکس ها: (L) Approx. 1600, (M) approx. 9000

ویدئو (زمان ضبط کل) : (L) approx. 65 minutes, (M) approx. 175 minutes *4

 

 

دوربین 360 درجه

طراحی بدنه زیبا، شیک و با دوام:

دوربین 360 درجه

 

 

RICOH THETA S با برنامه Google Street View سازگار است و این برنامه شما را قادر به ضبط و انتشار عکس های 360 به Google Mapsمی سازد. 

به مردم سراسر جهان در کاوش مکان های جدید با RICOH و گوگل ملحق شوید.

 

 

بررسی و اعلام کامل مشخصات فنی :

 

دوربین 360 درجهدوربین 360 درجهدوربین 360 درجه

  • Sajjad Rezaei
  • ۰
  • ۰

EMC VNX5200 Review

EMC VNX5200 Review

EMC's VNX5200 storage controller is the entry point for the company's VNX2 offerings and features block storage with optional file and unified storage functionality. The VNX5200 can manage up to 125x 2.5-inch or 3.5-inch SAS and NL-SAS hard drives and SSDs and is built with EMC's MCx multicore architecture. Kevin O'Brien, Director of the StorageReview Enterprise Test Lab, recently traveled to EMC's data center in Hopkinton, MA for some hands-on time and benchmarks of the VNX5200.

In September of last year, EMC updated their popular VNX line of unified storage arrays with significant hardware enhancements. The result was the VNX2 lineup, with enhancements like a move from PCIe 2.0 to PCIe 3.0 and the new MCx architecture (encompassing multicore RAID, multicore cache, and multicore FAST Cache) to take better advantage of multiple CPU cores in the storage processors.

Many of these enhancements focus on enabling the VNX platform to make better use of flash at a time when storage administrators continue to move towards hybrid array configurations. According to EMC, nearly 70% of VNX2 systems are now shipping in hybrid flash configurations, a shift that has also placed more importance on the role of EMC's FAST suite for caching and tiering.

While the smaller VNXe3200 that we previously reviewed has also been updated with VNX2 technologies, the VNX5200 is designed for midmarket customers who need a primary storage system at their headquarters and for remote/branch office needs that are more robust than what the VNXe3200 can handle. The VNX5200 can be configured for block, file, or unified storage and utilizes a 3U, 25x 2.5-inch EMC Disk Processor Enclosure (DPE) chassis. The VNX5200’s storage processor units incorporate a 1.2GHz, four-core Xeon E5 processor with 16GB of RAM and can manage a maximum of 125 drives with FC, iSCSI, FCoE and NAS connectivity.

The VNX2 family also currently includes five storage systems designed for larger scales than the VNXe3200 and the VNX5200.

  • VNX5400: Up to 1PB of raw capacity across 250 drives, up to 1TB of SSD FAST Cache, and up to 8 UltraFlex I/O modules per array
  • VNX5600: Up to 2PB of raw capacity across 500 drives, up to 2TB of SSD FAST Cache, and up to 10 UltraFlex I/O modules per array
  • VNX5800: Up to 3PB of raw capacity across 750 drives, up to 3TB of SSD FAST Cache, and up to 10 UltraFlex I/O modules per array
  • VNX7600: Up to 4PB of raw capacity across 1,000 drives, up to 4.2TB of SSD FAST Cache, and up to 10 UltraFlex I/O modules per array
  • VNX8000: Up to 6PB of raw capacity across 1,500 drives, up to 4.2TB of SSD FAST Cache, and up to 22 UltraFlex I/O modules per array

VNX5200 block storage is powered by dual VNX Storage Processors with a 6Gb SAS drive topology. A VNX2 deployment can use one or more Data Movers and a controller unit to offer NAS services. Like other members of the VNX series, the VNX5200 uses UltraFlex I/O modules for the both its Data Movers and the block storage processors.  The VNX5200 supports up to three Data Movers and a maximum of three UltraFlex modules per Data Mover.

MCx Multi-Core Functionality

VNX predates widespread multicore processor technology, and prior generations of the platform were not built on a foundation that could leverage dynamic CPU scaling. FLARE, the VNX1 and CLARiiON CX operating environment, did allow services including RAID to be run on a specific CPU core, but FLARE’s single-threaded paradigm meant that many core functions were bound to the first CPU core. For example, all incoming I/O processes were handled by Core 0 before being delegated to other cores, leading to bottleneck scenarios.

MCx implements what EMC characterizes as horizontal multicore system scaling, which allows all services to be spread across all cores. Under this new architecture available on both VNX2 and the VNXe3200, incoming I/O processes are less likely to become bottlenecked because, for example, front-end Fibre Channel ports can be evenly distributed among several processor cores. MCx also implements I/O core affinity through its concept of preferred cores. Every port, front-end and back-end, has both a preferred core and an alternate core assignment. The system services host requests with the same front-end core where the requests originated in order to avoid swapping cache and context between cores.

A major advantage of the new MCx architecture is support for symmetric active/active LUN, which enables hosts to access LUNs simultaneously via both Storage Processors in the array. Unlike with FLARE’s asymmetric implementation, symmetric active/active mode allows both SPs to write directly to the LUN without the need to send updates to the primary Storage Processor.

At present, VNX2 systems support symmetric active/active access for classic RAID group LUNs, but do not support active/active for private pool LUNs which instead can make use of asymmetric active/active mode. Private pool LUNs or “Classic LUNs” cannot currently make use of symmetric active/active mode if they use Data Services other than the VNX RecoverPoint splitter.

One of the VNX5200’s compelling synergies between the MCx architecture and flash media storage is the system's support for the EMC FAST Suite, which allows administrators to take advantage of flash storage media to increase array performance across heterogeneous drives. The FAST Suite combines two approaches for using flash to accelerate storage performance – caching and tiering – into an integrated solution. VNX2 updates to the FAST Suite include four times better tiering granularity and support for new eMLC flash drives.

VNX FAST Cache allows up to 4.2TB of SSD storage to be utilized in order to serve highly active data and dynamically adjust to workload spikes, although the upper cache size limit of the VNX5200 is 600GB.  As data ages and becomes less active over time, FAST VP tiers the data from high-performance to high-capacity drives in 256MB increments based on administrator-defined policies.

EMC VNX5200 Specifications

  • Array Enclosure: 3U Disk Processor Enclosure
  • Drive Enclosures:
    • 2.5-inch SAS/Flash (2U), 25 drives
    • 3.5-inch SAS/Flash (3U), 15 drives
  • Max SAN Hosts: 1,024
  • Min/Max Drives: 4/125
  • Max FAST Cache: 600GB
  • CPU/Memory per Array: 2x Intel Xeon E5-2600 4-Core 1.2GHz/32GB
  • RAID: 0/1/10/3/5/6
  • Max Raw Capacity: 500TB
  • Protocols: FC, FCoE, NFS, CIFS, iSCSI,
  • Storage Types: Unified, SAN, NAS, Object
  • Drive Types: Flash SSD, SAS, NL-SAS
  • Capacity Optimization: Thin Provisioning, Block Deduplication, Block Compression, File-Level Deduplication and Compression
  • Performance: MCx, FAST VP, FAST Cache
  • Management: EMC Unisphere
  • Virtualization Support: VMware vSphere, VMware Horizon View, Microsoft Hyper-V, Citrix XenDesktop
  • Max Block UltraFlex I/O Modules per Array: 6
  • Max Total Ports per Array: 28
  • 2/4/8Gb/s FC Max Ports per Array: 24
  • 1GBASE-T iSCSI Max Total Ports per Array: 16
  • Max FCoE Ports Per Array: 12
  • 10GbE iSCSI Max Total Ports per Array: 12
  • Control Stations: 1 or 2
  • Max Supported LUNs: 1,000 (Pooled)
  • Max LUN Size: 256TB (Virtual Pool LUN)
  • Max File System Size: 16TB
  • Number of File Data Movers: 1, 2 or 3
  • CPU/Memory per Data Mover: Intel Xeon 5600/6GB
  • UltraFlex I/O Expansion Modules for Block:
    • 4-Port 2/4/8Gb/s Fibre Channel
    • 4-Port 1Gb/s (copper) iSCSI
    • 2-Port 10Gb/s (optical) iSCSI
    • 2-Port 10GBASE-T (copper) iSCSI
    • 2-Port 10GbE (optical or twinax) FCoE
  • UltraFlex I/O Expansion Modules for File:
    • 4-Port 1GBASE-T
    • 4-Port 1GBASE-T and 1GbE (optical)
    • 2-Port 10GbE (optical) 
    • 2-Port 10GBASE-T (copper) 

Design and Build

In VNX terminology, a storage deployment consists of several integrated rack components. The controller component is either a Storage-Processor Enclosure (SPE) which does not incorporate drive bays, or as with this VNX5200, a Disk-Processor Enclosure (DPE) which does provide internal storage. VNX Disk Array Enclosures (DAEs) can be used to incorporate additional storage capacity.

An SPE incorporates the VNX storage processors in addition to dual SAS modules, dual power supplies, and fan packs. Disk-Processor Enclosures (DPEs) include an enclosure, disk modules, storage processors, dual power supplies, and four fan packs. Adding additional storage through the use of DAEs can be done through the use of either 15x 3.5-inch, 25x 2.5-inch, or 60x 3.5-inch drive bays with dual SAS link control cards and dual power supplies.

Whether they are part of a storage-processor enclosure or a disk-processor enclosure, VNX storage processors provide data access to external hosts and bridge the array’s block storage with optional VNX2 file storage functionality. The VNX5200 can take advantage of a variety of EMC's UltraFlex IO Modules to customize its connectivity.

UltraFlex Block IO Module Options:

  • Four-port 8Gb/s Fibre Channel module with optical SFP and OM2/OM3 cabling to connect to an HBA or FC switch.
  • Four-port 1Gb/s iSCSI module with a TCP offload engine and four 1GBaseT Cat6 ports.
  • Two-port 10Gb/s Opt iSCSI Module with a TCP offload engine, two 10Gb/s Ethernet ports, and an  SFP+ optical connection or an twinax copper connection to an Ethernet switch.
  • Two-port 10GBaseT iSCSI module with a TCP offload engine and two 10GBaseT Ethernet ports
  • Two-port 10GbE FCoE module with two 10Gb/s Ethernet ports and an SFP+ optical connection or a twinax copper connection
  • Four-port 6Gb/s SAS V2.0 module for backend connectivity to VNX Block Storage Processors. Each SAS port has four lanes per port at 6Gb/s for 24Gb/s nominal throughput. This module is designed for PCIe 3 connectivity and can be configured as 4x4x6 or 2x8x6.

In order to configure the VNX5200 for file storage or unified storage, it must be used in tandem with one or more Data Mover units. The VNX Data Mover Enclosure (DME) is 2U in size and houses the Data Movers. Data Movers use 2.13GHz, four-core Xeon 5600 processors with 6GB RAM per Data Mover and can manage a maximum storage capacity of 256TB per Data Mover. The data mover enclosure can operate with one, two, or three Data Movers.

Control Stations are 1U in size and provide management functions to the Data Movers, including controls for failover. A Control Station can be deployed with a secondary Control Station for redundancy. UltraFlex File IO Module options include:

  • Four-port 1GBase-T IP module with four RJ-45 ports for Cat6 cables
  • Two-port 10GbE Opt IP module with two 10Gb/s Ethernet ports and a choice of an SFP+ optical connection or a twinax copper connection to an Ethernet switch
  • Two-port 10 GBase-T IP module with copper connections to an Ethernet switch
  • Four-port 8Gb/s Fibre Channel Module with optical SFP and OM2/OM3 cabling to connect directly to a captive array and to provide an NDMP tape connection

Management and Data Services

The VNX family uses EMC’s Unisphere management software. Our overall impression of Unisphere is that it offers a clean and well-organized interface that will be accessible to IT generalists while also allowing experienced storage administrators to access the system's full functionality.

Unisphere incorporates snapshot functionality that includes configuration options for an auto-delete policy that deletes snapshots either (1) after a specified amount of time or (2) once snapshot storage space exceeds a specified percentage of storage capacity. VNX snapshots can make use of EMC’s thin provisioning and redirect on write technologies to improve the speed and reduce storage requirements for stored snapshots.

VNX uses block and file compression algorithms designed for relatively inactive LUNs and files, allowing both its compression and deduplication operations to be conducted in the background with reduced performance overhead. VNX’s fixed-block deduplication is built with 8KB granularity for scenarios like virtual machine, virtual desktop, and test/development environments with much to gain from deduplication. Deduplication can be set at the pool LUN level, and thin, thick and deduplicated LUNs can be stored in a single pool.

Unisphere Central provides centralized multi-box monitoring for up to thousands of VNX and VNXe systems, for example systems deployed in remote and branch offices. The Unisphere suite also includes VNX Monitoring and Reporting software for storage utilization and workload patterns in order to facilitate problem diagnosis, trend analysis, and capacity planning.

In virtualized environments, the VNX5200 can deploy EMC’s Virtual Storage Integrator for VMware vSphere 5 for provisioning, management, cloning, and deduplication. For VMware, the VNX5200 offers API integrations for VAAI and VASA, and in Hyper-V environments it can be configured for Offloaded Data Transfer and Offload Copy for File. The EMC Storage Integrator offers provisioning functionality for Hyper-V and SharePoint. EMC Site Recovery Manager software can manage failover and failback in disaster recovery situations as well.

VNX2 arrays from the VNX5200 through the VNX8000 offer EMC’s new controller-based data at rest encryption, named D@RE, which encrypts all user data at the drive level. D@RE uses AES 256 encryption and is pending validation for FIPS-140-2 Level 1 compliance. New D@RE-capable VNX arrays ship with the encryption hardware included, and existing VNX2 systems can be field-upgraded to support D@RE and non-disruptively encrypt existing storage as a background task.

D@RE encrypts all data written to the array using a regular data path protocol with a unique key per disk. If drives are removed from the array for any reason, information on the drive is unintelligible. D@RE also incorporates crypto-erase functionality because its encryption keys are deleted when a RAID group or storage pool is deleted.

VNX2 offers mirrored write cache functionality, where each storage processor contains both primary cached data for its LUNs and a secondary copy of the cache for the peer storage processor. RAID levels 0, 1, 1/0, 5, and 6 can coexist in the same array and the system’s proactive hot sparing function further increases data protection. The system uses integrated battery backup units to provide cache de-staging and other considerations for an orderly shutdown during power failures.

Local protection is available through Unisphere’s point-in-time snapshot feature, and continuous data protection is available via RecoverPoint local replication. EMC’s VPLEX can be used to extend continuous availability within and across data centers. According to EMC, it used television DVRs as an inspiration for its RecoverPoint Continuous Remote Replication software.

Replication Manager and AppSync provide application-consistent protection with EMC Backup and Recovery solutions including Data Domain, Avamar, and Networker to shorten the backup windows and recovery times.

Testing Background and Storage Media

We publish an inventory of our lab environment, an overview of the lab's networking capabilities, and other details about our testing protocols so that administrators and those responsible for equipment acquisition can fairly gauge the conditions under which we have achieved the published results. To maintain our independence, none of our reviews are paid for or managed by the manufacturer of equipment we are testing.

The EMC VNX5200 review stands out as a rather unique testing approach compared to how we usually evaluate equipment. In our standard review process the vendor ships us the platform, which we then connect to our fixed testing platforms for performance benchmarks. With the VNX5200, the size and complexity, as well as initial setup caused us to change this approach and fly our reviewer and equipment to EMC's lab. EMC prepared a VNX5200 with the equipment and options necessary for iSCSI and FC testing. EMC supplied their own dedicated 8Gb FC switch, while we brought one of our Mellanox 10/40Gb SX1024 switches for Ethernet connectivity. To stress the system we leveraged an EchoStreams OSS1A-1U server, exceeding the hardware specifications of what we use in our traditional lab environment.

EchoStreams OSS1A-1U Specifications:

  • 2x Intel Xeon E5-2697 v2 (2.7GHz, 30MB Cache, 12-cores)
  • Intel C602A Chipset
  • Memory - 16GB (2x 8GB) 1333MHz DDR3 Registered RDIMMs
  • Windows Server 2012 R2 Standard
    • Boot SSD: 100GB Micron RealSSD P400e
  • 2x Mellanox ConnectX-3 dual-port 10GbE NIC
  • 2x Emulex LightPulse LPe16002 Gen 5 Fibre Channel (8GFC, 16GFC) PCIe 3.0 Dual-Port HBA

Our evaluation of the VNX5200 will compare its performance in synthetic benchmarks across five configurations that reflect how EMC customers deploy VNX2 systems in a production setting. Each configuration leveraged 8 LUNs measuring 25GB in size.

  • A RAID10 array composed of SSD media with Fibre Channel connectivity
  • A RAID10 array composed of SSD media with iSCSI connectivity
  • A RAID6 array composed of 7k HDD media with Fibre Channel connectivity
  • A RAID5 array composed of 10k HDD media with Fibre Channel connectivity
  • A RAID5 array composed of 15k HDD media with Fibre Channel connectivity.

Each configuration incorporated 24 drives and used RAID configurations most common with their deployment in a production setting.

Enterprise Synthetic Workload Analysis

Prior to initiating each of the fio synthetic benchmarks, our lab preconditions the device into steady state under a heavy load of 16 threads with an outstanding queue of 16 per thread. Then the storage is tested in set intervals with multiple thread/queue depth profiles to show performance under light and heavy usage.

Preconditioning and Primary Steady-State Tests:

  • Throughput (Read+Write IOPS Aggregated)
  • Average Latency (Read+Write Latency Averaged Together)
  • Max Latency (Peak Read or Write Latency)
  • Latency Standard Deviation (Read+Write Standard Deviation Averaged Together)

This synthetic analysis incorporates four profiles which are widely used in manufacturer specifications and benchmarks:

  • 4k random - 100% Read and 100% Write
  • 8k sequential - 100% Read and 100% Write
  • 8k random - 70% Read/30% Write
  • 128k sequential - 100% Read and 100% Write

After being preconditioned for 4k workloads, we put the VNX5200 through our primary tests. As such, when configured with SSDs and accessed via Fibre Channel, it posted 80,472 IOPS read and 33,527 IOPS write. Using the same SSDs in RAID10 (though this time using our iSCSI block-level test), the VNX5200 achieved 37,421 IOPS read and 22,309 IOPS write. Switching to 15K HDDs in RAID5 using Fibre Channel connectivity showed 12,054 IOPS read and 3,148 IOPS write, while the 10K HDD configuration hit 7,688 IOPS read and 2,835 IOPS write. When using 7K HDDs in a RAID6 configuration of the same connectivity type, the VNX5200 posted 4,390 IOPS read and 1,068 IOPS write.

Results were much of the same in average latency. When configured with SSDs in RAID10 and using a Fibre Channel connectivity, it showed 3.18ms read and 7.63ms write. Using the same SSDs with our iSCSI block-level test, the VNX5200 boasted 6.84ms read and 11.47me write. Switching to 15K HDDs in RAID5 using Fibre Channel connectivity showed 21.23ms read and 81.31ms write in average latency, while the 10K HDD configuration posted 33.29ms read and 90.31ms write. When switching to 7K HDDs in a RAID6 configuration of the same connectivity type, the VNX5200 posted 58.29ms read and 239.64ms write.

Next, we move to our maximum latency benchmark. When configured with SSDs in RAID10 and using our iSCSI block-level test, it showed 197ms read and 421.8ms write. Using the same SSDs, though this time with Fibre Channel connectivity, the VNX5200 boasted 202.1ms read and 429.2ms write. Switching to 15K HDDs in RAID5 using Fibre Channel connectivity recorded 1,311.3ms read and 1,199.2ms write for maximum latency, while the 10K HDD configuration posted 2,687.8ms read and 2,228.1ms write. When switching to 7K HDDs in a RAID6 configuration of the same connectivity type, the VNX5200 posted 3,444.8ms read and 2,588.4ms write.

Our last 4K benchmark is standard deviation, which measures the consistency of the VNX5200's performance. When configured with SSDs in RAID10 using our iSCSI block-level test, the VNX5200 posted 3.30ms read and 12.06ms write. Using the same SSDs with Fibre Channel connectivity shows 9.20ms read and 14.32ms write. Switching to 15K HDDs in RAID5 with Fibre Channel connectivity recorded 25.93ms read and 120.53ms write, while the 10K HDD configuration posted 35.37ms read and 175.66ms write. When using 7K HDDs RAID6 configuration of the same connectivity type, the VNX5200 posted 52.75ms read and 254.55ms write.

Our next benchmark uses a sequential workload composed of 100% read operations and then 100% write operations with an 8k transfer size. Here, the VNX5200 posted 178,959 IOPS read and 76,022 IOPS write when configured with 10K HDDs in RAID5 Fibre Channel connectivity. Using 15K HDDs in RAID5 with Fibre Channel connectivity shows 176,895 IOPS read and 77,505 IOPS write. Switching to SSDs in RAID10 using a Fibre Channel connectivity recorded 169,833 IOPS read and 74,470 IOPS write, while the SSD iSCSI block-level test showed 69,303 IOPS read and 40,379 IOPS write. When using 7K HDDs in a RAID6 configuration with Fibre Channel connectivity, the VNX5200 posted 75,982 IOPS read and 76,122 IOPS write.

Our next series of workloads are composed of a mixture of 8k read (70%) and write (30%) operations up to a 16 Threads 16 Queue, our first being throughput. When configured with SSDs in RAID10 using Fibre Channel connectivity, the VNX5200 posted a range of 8,673 IOPS to 41,866 IOPS by 16T/16Q. Using the same SSDs during our iSCSI block-level test shows a range of 6,631 IOPS to 28,193 IOPS. Switching to 15K HDDs in RAID5 with Fibre Channel connectivity recorded a range of 1,204 IOPS and 6,411 IOPS, while the 10K HDD configuration posted 826 IOPS and 5,113 IOPS by 16T/16Q. When using 7K HDDs RAID6 configuration of the same connectivity type, the VNX5200 posted a range of 267 IOPS to 2,467 IOPS.

Next, we looked at average latency. When configured with SSDs in RAID10 using Fibre Channel connectivity, the VNX5200 posted a range of 0.45ms to 6.11ms by 16T/16Q. Using the same SSDs during our iSCSI block-level test shows a range of 0.59ms to 9.07ms. Switching to 15K HDDs in RAID5 with Fibre Channel connectivity recorded a range of 3.31ms and 39.89ms, while the 10K HDD configuration posted 4.83ms initially and 49.97ms by 16T/16Q. When using 7K HDDs RAID6 configuration of the same connectivity type, the VNX5200 posted a range of 14.93ms to 103.52ms.

Taking a look at its maximum latency results, when configured with SSDs in RAID10 using Fibre Channel connectivity, the VNX5200 had a range of 27.85ms to 174.43ms by 16T/16Q. Using the same SSDs during our iSCSI block-level test shows a range of 31.78ms to 134.48ms in maximum latency. Switching to 15K HDDs in RAID5 with Fibre Channel connectivity recorded a range of 108.48ms and 2,303.72ms, while the 10K HDD configuration showed 58.83ms and 2,355.53ms by 16T/16Q. When using 7K HDDs RAID6 configuration of the same connectivity type, the VNX5200 posted a maximum latency range of 82.74ms to 1,338.61ms.

Our next workload analyzes the standard deviation for our 8k 70% read and 30% write operations. Using SSDs in RAID10 using Fibre Channel connectivity, the VNX5200 posted a range of just 0.18ms to 10.83ms by 16T/16Q. Using the same SSDs during our iSCSI block-level test shows a similar range of 0.21ms to 11.54ms in latency consistency. Switching to 15K HDDs in RAID5 with Fibre Channel connectivity recorded a range of 3.48ms to 56.58ms, while the 10K HDD configuration showed 2.5ms initially and 66.44ms by 16T/16Q. When using 7K HDDs RAID6 configuration of the same connectivity type, the VNX5200 posted a standard deviation range of 7.98ms to 110.68ms.

Our final synthetic benchmark made use of sequential 128k transfers and a workload of 100% read and 100% write operations. In this scenario, the VNX5200 posted 2.84GB/s read and 1.26GB/s write when configured with SSDs using our iSCSI block-level test. Using 15K HDDs in RAID5 with Fibre Channel connectivity shows 2.48GB/s read and 2.33GB/s write. Switching back to SSDs in RAID10 (this time using a Fibre Channel connectivity) it recorded 2.48GB/s read and 3.06GB/s write. When using 7K HDDs in a RAID6 configuration with Fibre Channel connectivity, the VNX5200 posted 2.47GB/s read and 2.68GB/s write while the 10K HDD configuration posted 2.47GB/s read and 3.22GB/s write.

Conclusion

EMC's VNX ecosystem is well established in the enterprise storage market, but VNX2 reflects the company's willingness to completely overhaul the VNX architecture in order to make the most of advances in processor, flash, and networking technologies. Much like the VNXe3200, which is oriented towards smaller deployments, the VNX5200 also demonstrates that EMC is paying attention to midmarket firms and remote/branch offices which may not be able to justify the expense of the larger systems in the VNX family but still want all of the enterprise benefits. 

Used in conjunction with the FAST Suite, the VNX5200 is able to offer flash caching and tiering in tandem, a combination against which EMC's peers have trouble competing. In our testing we broke out the common tiers and configurations of storage to illustrate with a limited test suite just what users can expect from the 5200. Tests covered 7K HDD on up to SSDs, illustrating the flexibility the system has, delivering capacity, performance, or both over a variety of interface options. 

Ultimately the VNX2 platform can handle just about anything thrown its way; and it's that flexibility that wins EMC deals on a daily basis. Given the blend of storage options, IO modules and NAS support the systems are able to manage against almost everything an organization could need. Of course there are use cases that go beyond the 5200 we tested here. The VNX family scales up quite a bit (and down some too with the VNXe3200) to address these needs be it with more compute power, flash allotment or disk shelves. 

Pros

  • A variety of connectivity options via UltraFlex I/O modules
  • Configurations that support block, file, and unified storage scenarios
  • Access to the robust VNX ecosystem of administrative tools and third-party integrations

Cons

  • Maximum of 600GB of FAST Cache

Bottom Line

The EMC VNX5200 is a key entry in a their new wave of unified storage arrays that are architected to take advantage of flash storage, multi-core CPUs and modern datacenter network environments. Its affordability, flexibility in configuration, and access to VNX2 management software and third-party integrations makes for a formidable overall package for the midmarket.

  • Sajjad Rezaei
  • ۰
  • ۰

مفهوم پروکسی سرور و نحوه کار آن

مفهوم پروکسی سرور و نحوه کار آن

مفهوم پروکسی سرور و نحوه کار آن

پروکسی چیست؟

پروکسی در لغت به معنای “وکیل” و “به نیابت کسی کاری را انجام دادن” است. در دنیای اینترنت پروکسی به کامپیوتری گفته میشود که به سایر کامپیوترها اجازه میدهد تا از طریق آن با مقصدشان یک ارتباط غیر مستقیم برقرار کنند.
بیایید این مطلب را با یک مثال ساده بیشتر توضیح دهیم. فرض کنید شما در یک اداره کار میکنید. هر اتاق این اداره یک خط تلفنن دارد که به تلفنخانه مرکزی اداره وصل است. حال اگر شما بخواهید از اداره به منزلتان زنگ بزنید لازم است یک شماره (مثلا ٩) را بگیرید و بعد از تلفنچی اداره بخواهید که شماره تلفن منزلتان را گرفته و به شما وصل کند. نقش تلفنخانه و تلفنچی در این مثال دقیقا مانند نقش پروکسی در اینترنت است. وقتی کامپیوتری از طریق پروکسی به اینترنت وصل است و میخواهد به یک فایل دسترسی پیدا کند، ابتدا درخواستش را به پروکسی میفرستد. سپس پروکسی به کامپیوتر مقصد متصل شده و فایل درخواستی را دریافت میکند و بعد آن را برای کامپیوتر درخواست کننده میفرستد.این شکل ارتباط مستقیم بین کامپیوترهای سرویس دهنده و سرویس گیرنده را نمایش میدهد.این شکل ارتباط از طریق پروکسی را نشان میدهد. همانطور که می بینید عملا هیچ ارتباط مستقیمی بین کامپیوتر سرویس دهنده و کامپیوتر سرویس گیرنده وجود ندارد .

همانطور که می بینید پروکسی در اینجا به عنوان یک واسطه عمل میکند و عملا هیچ ارتباط مستقیمی بین کامپیوترهای سرویس دهنده و سرویس گیرنده وجود ندارد. حال ممکن است برایتان این سوال پیش آید که کاربرد پروکسی چیست و چرا گاهی از آن استفاده میشود.

پاسخ این است که برای استفاده از پروکسی دلایل زیادی وجود دارد که در زیر به مهمترین انها اشاره می کنیم:
● بالا بردن امنیت شبکه:

گاهی مدیران شبکه برای بالا بردن امنیت شبکه شان و حفاظت کاربران در برابر هکرها از پروکسی استفاده میکنند. در اینن حالت به جای این که تک تک کاربران مستقیما به اینترنت متصل شوند، همگی از طریق یک پروکسی به اینترنت وصل میشوند. به این ترتیب مدیر شبکه می تواند با نصب فایروال و سایر نرم افزارهای امنیتی و با نظارت بر پروکسی از کل شبکه تحت مدیریتش محافظت کند.

●اعمال محدودیت بر کاربران:

گاهی علت استفاده مدیران شبکه از پروکسی، اعمال محدودیت بر کاربران است. البته توجه کنید که اعمال محدودیت، صرفا بهه معنی فیلترینگ یا سانسور نیست بلکه ممکن است مدیر شبکه فقط استفاده از برخی نرم افزارها (مانند چت) را برای کاربرانش ممنوع کند.

●کش کردن (Caching):

یکی از کاربردها مهم پروکسی انجام کش است. کش به یک نسخه بایگانی شده از محتویات اینترنت بر روی پروکسی گویند.. فرض کنید در شبکه ای که از پروکسی ایستفاده میکند چند صد کاربر وجود دارد. حال یکی از این کاربران مخواهد اخبار سایت بی بی سی را بخواند، لذا درخواستی را به پروکسی فرستاده و پروکسی نیز صفحه مورد نظر را از سایت بی بی سی گرفته و برایش ارسال میکند. در اینجا پروکسی میتواند یک نسخه از این صفحه را بر روی هارد دیسکش ذخیره کند. حال اگر کاربر دیگری تقاضای همین صفحه را بکند دیگر لازم نیست پروکسی مجددا به سایت بی بی سی مراجعه کند، بلکه خیلی راحت نسخه ای که روی هارد دیسکش ذخیره شده را برای وی میفرستد. با انجام این کار هم به سرعت و کارایی شبکه اضافه میشود و هم از ترافیک و بار شبکه کاسته میگردد. البته انجام عمل کش، الگوریتم پیچیده ای دارد و پروکسی باید به نحوی این کار را انجام دهد تا از ارسال اطلاعات تاریخ گذشته اجتناب شود.

●حفظ هویت:

علت استفاده بعضی کاربران از پروکسی، مخفی ماندن و شناسایی نشدن است، زیرا از دید کامپیوتر میزبان، آن کسی کهه تقاضای اطلاعات کرده پروکسی است نه کاربر. البته هر کس برای مخفی کاری دلایل خاص خود را دارد. ممکن است شما یک شخص معروف باشید و نخواهید کسی بفهمد که شما از چه سایتهایی بازدید کرده اید. حالت دیگر این است که یک هکر بخواهد به یک سیستم نفوذ کند و هیچ ردپایی از خود بجا نگذارد.

توجه داشته باشید که همه پروکسی ها برای مخفی کاری مناسب نیستند و از این نظر به دو دسته ناشناس (Anonymous) و غیر ناشناس (Non Anonymous) تقسیم میشوند. پروکسی های ناشناس، هویت فردی که ازشان استفاده میکند را حفظ میکنند در حالی که پروکسی های غیر ناشناس هویت (IP آدرس) کاربرشان را به کامپیوتر هدف اطلاع میدهند.

●تحت نظر گرفتن و سرقت اطلاعات:

به مثالی که در اول این بحث آورده شد برگردید. همواره برای تلفنچی اداره این امکان وجود دارد که به مکالمات شما دزدکیی گوش دهد و از کارتان سر درآورد. عین همین مسئله برای پروکسی صادق است. گاهی یک سازمان امنیتی یا یک نهاد دولتی مثل FBI اقدام به ایجاد پروکسی عمومی میکند و سعی میکند با تحت نظر قرار دادن کسانی که از پروکسی آنها استفاده میکنند، اقدام به شناسایی هکرها و خرابکاران کند. گاهی نیز این هکرها و دزدان اینترنتی هستند که اقدام به ایجاد پروکسی میکنند و قصدشان این است تا با زیر نظر گرفتن کاربران، اطلاعات مهم آنها مثل شماره کارت اعتباری و پسوردها را سرقت کنند.

●آدرس پروکسی:

آدرس پروکسی که قصد استفاده از آن را دارید نباید در لیست سیاه مخابرات باشد وگرنه کار نخواهد کرد. عملا این امکان برایی سانسور کنندگان وجود ندارد که آدرس تمام پروکسی ها را در لیست سیاهشان قرار دهند؛ چون هر روزه هزاران پروکسی شروع به کار میکنند و صدهها عدد نیز از ارائه سرویس باز می مانند. کنترل و شناسایی همه پروکسی ها برای سانسور کنندگان کاری غیر ممکن است.

●پروکسی عمومی :

بسیاری از پروکسی ها توسط سازمانها و مؤسسات و برای ارائه خدمت به کاربران خودشان ایجاد شده اند. این دسته از پروکسی ها از ارائه سرویس به شما امتناع خواهند کرد. برای استفاده از گروهی دیگر از پروکسی ها ممکن است نیاز به پسورد داشته باشید. برای این که بتوانید از آنها استفاده کنید باید مشترکشان شوید و آبونمان بپردازید. خوب، اگر قصد پول خرج کردن ندارید تنها گزینه باقیمانده برایتان پروکسی های عمومی و پروکسی های حفاظت نشده هستند. پروکسی های حفاظت نشده در اصل متعلق به مؤسسات و سازمانها هستند و برای استفاده داخلی خودشان طراحی شده اند ولی به علت ضعف در مدیریت و پیکربندی، به افراد خارج از آن سازمان نیز سرویس میدهند. بدیهی است که عمر این پروکسی ها بسیار کوتاه می باشد و به محض این که صاحبان پروکسی به سوء استفاده از پروکسیشان پی ببرند آن را خواهند بست. پروکسی عمومی (Public Proxy) به پروکسی میگویند که برای استفاده رایگان عموم کاربران اینترنت طراحی شده است. عملا چنین پروکسی وجود ندارد؛ چرا که ایجاد و نگهداری یک پروکسی هزینه زیادی برای صاحب آن دارد و در مقابل هیچ منفعتی هم برای او به همراه ندارد (البته بجز وب پروکسی ها). بنابراین نسبت به پروکسی های عمومی به دیده احتیاط نگاه کنید، زیرا ممکن است متعلق به سازمانهای جاسوسی یا دزدان اینترنتی باشد. البته گاهی چنین پروکسی هایی از طرف سازمانهای مبارزه با سانسور هم راه اندازی می شوند.

مفهوم پروکسی سرور

ویژگی های پروکسی

ویژگی اول : با استفاده از Proxy Server می توان از اکثر پروتکلهای موجود در شبکه های محلی در محدوده نرم افزارهای کاربردی در شبکه های LAN مرتبط با اینترنت استفاده کرد .

Proxy Server پروتکلهای پر کاربرد شبکه های محلی مانند IPX/SPX (مورد استفاده در شبکه های ناول) ، NETBEUI (مورد استفاده در شبکه های LAN با تعداد کاربران کم) و TCP/IP (مورد استفاده در شبکه های Intranet) را پشتیبانی می کند. با این ترتیب برای اینکه بتوان از یک نرم افزار کاربردی شبکه LAN که مثلا” با پروتکل IPX/SPX روی ناول نوشته شده ، روی اینترنت استفاده کرد نیازی نیست که قسمتهای مربوط به ارتباط با شبکه که از Function Call های API استفاده کرده را به Function Call های TCP/IP تغییر داد بلکه Proxy Server خود این تغییرات را انجام داده و می توان به راحتی از نرم افزاری که تا کنون تحت یک شبکه LAN با ناول کار می کرده است را در شبکه ای که مستقیما” به اینترنت متصل است ، استفاده کرد .

همین ویژگی درباره سرویسهای اینترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به این معنا که هنگام پیاده سازی برنامه با یک سرویس یا پروتکل خاص ، محدودیتی نبوده و کدی در برنامه برای ایجاد هماهنگی نوشته نمی شود .

ویژگی دوم : با Cache کردن اطلاعاتی که بیشتر استفاده می شوند و با بروز نگاه داشتن آنها ، قابلیت سرویسهای اینترنت نمایان تر شده و مقدار قابل توجهی در پهنای باند ارتباطی صرفه جویی می گردد.

ویژگی سوم : Proxy Server امکانات ویژه ای برای ایجاد امنیت در شبکه دارد . معمولا” در شبکه ها دو دسته امنیت اطلاعاتی مد نظر است . یکی آنکه همه کاربران شبکه نتوانند از همه سایتها استفاده کنند و دیگر آنکه هر کسی نتواند از روی اینترنت به اطلاعات شبکه دسترسی پیدا کند . با استفاده ازProxy Server نیازی نیست که هر Client بطور مستقیم به اینترنت وصل شود در ضمن از دسترسی غیرمجاز به شبکه داخلی جلوگیری می شود . همچنین می توان با استفاده از SSL(Secure Sockets Layers) امکان رمز کردن داده ها را نیز فراهم آورد.

ویژگی چهارم : Proxy Server بعنوان نرم افزاری که می تواند با سیستم عامل شما مجتمع شود و همچنین با IIS(Internet Information Server) سازگار می باشد، استفاده می گردد.

خدمات Proxy Server

Proxy Server سه سرویس در اختیار کاربران خود قرار می دهد:
1-Web Proxy Service : این سرویس برای Web Publishing یا همان ایجاد Web Site های مختلف درشبکه LAN مفید می باشد . برای این منظور قابلیت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امکان شبیه سازی محیط اینترنت درمحیط داخل می باشد. به این ترتیب فرد بدون ایجاد ارتباط فیزیکی با اینترنت می تواند برنامه خود را همچنان که در محیط اینترنت عمل خواهد کرد، تست کرده و مورد استفاده قرا دهد. این قابلیت در بالا بردن سرعت و کاهش هزینه تولید نرم افزارهای کاربردی تحت اینترنت موثر است.

2-Winsock Proxy Service : منظور، امکان استفاده از API Call های Winsock در Windows است . در Windows ، Function Call های مورد استفاده در سرویسهای اینترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocolss معرفی شده اند. در حقیقت برای استفاده از این سرویسها در نرم افزارهای کاربردی نیازی نیست که برنامه نویس چگونگی استفاده از این سرویسها را پیش بینی کند.

3-Socks Proxy Service : این سرویس، سرویس Socks 4.3a را پشتیبانی می کند که در واقع زیر مجموعه ای از Winsock می باشد و امکان استفاده از Http 1.02 و بالاتر را فراهم می کند. به این ترتیب می توان در طراحی Website خارج از Firewall ،، Securityy ایجاد کرد.

معیارهای موثر در انتخاب Proxy Server

1- سخت افزار مورد نیاز : برای هر چه بهتر شدن توانمندیهای Proxy Server ، باید سخت افزار آن توانایی تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فیزیکی برای ارتباط با اینترنت : راه حلهای مختلفی برای اتصال به شبکه اینترنت وجود دارد . ساده ترین راه ، استفاده از مودم و خطوط آنالوگ می باشد . راه دیگر استفاده از ISDN و خطوط دیجیتال است که هم احتیاج به تبدیل اطلاعاتت از آنالوگ به دیجیتال و برعکس در ارسال و دریافت اطلاعات ندارد و هم از سرعت بالاتری برخوردار است . روش دیگر استفاده از خط های T1/E1 با ظرفیت انتقال گیگا بایت می باشد .

* پیشنهاد می شود که در شبکه های با کمتر از 250 کاربر از ISDN و از 250 کاربر به بالا از T1/E1 استفاده شود . ( البته در ایران به علت عدم وجود خطوط ISDN و کمبود خطوط T1/E1 این استانداردها کمتر قابل پیاده سازی هستند. )

3- هزینه ارتباط با اینترنت : دو عامل موثر در هزینه اتصال به اینترنت ، پهنای باند و مانایی ارتباط می باشد . هر چه مرورگرهای اینترنتی بیشتر و زمان استفاده بیشتر باشد ، هزینه بالاتر خواهد بود . با توجه به اینکه Proxy Server می تواند با Caching اطلاعات این موارد را بهبود بخشد ، بررسی این عامل می تواند در تعیین تعداد Proxy های مورد استفاده موثر باشد .

4- نوع و نحوه مدیریت سایت :این عامل نیز در تعیین تعداد Proxyها موثر است . مثلا” اگر در شبکه ای مشکل راهبری وجود داشته باشد ، با اضافه کردن تعداد Proxyها ، مشکل راهبری نیز بیشتر خواهد شد .

5- پروتکل های مورد استفاده :Proxy Server ها معمولا” از پروتکلهای TCP/IP و یا IPX/SPX برای ارتباط با Client ها استفاده می کنند . بنابراین برای استفاده از Proxy باید یکی از این پروتکل ها را در شبکه استفاده کرد .

* پیشنهاد می شود در شبکه های کوچک با توجه به تعداد کاربرها Proxy Server و Web Server روی یک کامپیوتر تعبیه شوند و در شبکه های متوسط یا بزرگ تعداد serverProxy ها بیش از یکی باشد .

انواع Proxy

تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :
cache Proxy: جهت caching اطلاعات .
web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpage ها .
Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.
Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .
Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت هایی کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبتت به انجام اعمال محول شده اقدام می کند.
Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگر Proxy می باشند که در فرصتی دیگر به معرفیی آنها خواهیم پرداخت .

نحوه کار Proxy

همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،ف ی ل ت ر شکن ها در واقع نوعی Anonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم ف ی ل ت ر به دور نگه می دارند.

هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت search یک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور ف ی ل ت رینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیرر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :
ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .
Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .
با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxyy ارسال می شود.
سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.
سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .
و به این ترتیب چه در مسیر رفت (ارسال تقاضا) و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شدد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .
اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی میی توان هر ف ی ل ت ر و همین طور هر ف ی ل ت ر شکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.

  • Sajjad Rezaei
  • ۰
  • ۰

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

در این پست می خواهیم به آموزش تغییر پسورد vCenter SSO Administrator در مجازی ساز vSphere 6.5 بپردازیم.

به طور پیشفرض، رمز عبور vCenter Single Sign-On هر 90 روز به پایان می رسد. برای جلوگیری از انقضای غیرمنتظره، کنسول vSphere client زمانی که گذرواژه در حال منقضی شدن است گزارش می دهد. با این حال، اگر در موقعیتی قرار داشتید که نمیتوانید آن را رمزگشایی کنید یا گذرواژه کاملا منقضی شده باشد، نگران نباشین چون می توانید با استفاده از یک ارتباط SSH به vCenter این کار را انجام دهید.

ریست کردن پسورد ادمین SSO

برای شروع کار باید ابتدا نرم افزار SSH را باز نموده و به سرور vCenter Server Appliance با اکانت root کنسول می زنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

بعدا دسترسی BASH shell را فعال نموده و BASH را شروع می کنیم.

shell.set –enabled true

shell

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

زمانی که BASH شروع شد ما باید vdcadmintool را اجرا نماییم تا بتوانیم پسورد ادمین SSO را ریست نماییم.

/usr/lib/vmware-vmdir/bin/vdcadmintool

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

گزینه 3 که Reset account password می باشد را انتخاب می نماییم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

در این مرحله Account UPN را وارد می کنیم و بعد از فشار دادن دکمه Enter ، پسورد جدید بصورت اتوماتیک تولید می شود.

نکته: فرمت اکانت بصورت SSOusername@vsphereDomain.local می باشد. معمولا اکانت بصورت administrator@vsphere.local می باشد.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

به کنسول vSphere Web Client بر میگردیم و با پسورد جدید به سرور vcenter لاگین می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

تغییر پسورد SSO Administrator

برای تغییر پسورد ادمین SSO ، بر روی منوی Administration کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

بعد از آن در قسمت Single Sign-on Users and Group بر روی کاربر Administrator کلیک می کنیم. مطابق شکل زیر به account properties می رویم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

پسورد فعلی و پسورد جدید را وارد می کنیم. پسورد را تایید کرده و بر روی دکمه OK کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

پسورد ادمین SSO حال تغییر پیدا کرده است. همچنین شما می توانید مدت زمان Expire شدن پسورد از 90 روز به هر مدت زمان دیگری که دوست دارید تغییر بدهید.

تغییر مدت زمان انقضای پسورد ادمین SSO

برای دیدن لایف تایم پسورد ، به قسمت Single Sign-On Configuration در بخش Policies می رویم و بر روی Edit در Password Policy کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

حداکثر تعداد روزی که در بخش تعداد روز برای انقضای پسورد می توان تنظیم نمود 9999 روز می باشد. عدد 0 را وارد می کنیم که حداکثر محسوب می شود. بر روی OK کلیک می کنیم.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

کار ما در اینجا به پایان می رسد. ما در پست های بعدی به آموزش پیکربندی قابلیت های مختلف مجازی ساز VMware خواهیم پرداخت.

تغییر پسورد vCenter SSO Administrator در vSphere 6.5

  • Sajjad Rezaei