تکین هاست

وبلاگ رسمی شرکت تکین هاست

تکین هاست

وبلاگ رسمی شرکت تکین هاست

وبلاگ رسمی شرکت تکین هاست

پیوندها

۱۰ مطلب در خرداد ۱۳۹۶ ثبت شده است

  • ۰
  • ۰

Virtual Private Server VPS

virtual private server (VPS) is a virtual machine sold as a service by an Internet hosting service.

VPS runs its own copy of an operating system, and customers may have superuser-level access to that operating system instance, so they can install almost any software that runs on that OS. For many purposes they are functionally equivalent to a dedicated physical server, and being software-defined, are able to be much more easily created and configured. They are priced much lower than an equivalent physical server. However, as they share the underlying physical hardware with other VPSs, performance may be lower, depending on the workload of any other executing virtual machines.

 

 

Virtualization[edit]

The force driving server virtualization is similar to that which led to the development of time-sharing and multiprogramming in the past. Although the resources are still shared, as under the time-sharing model, virtualization provides a higher level of security, dependent on the type of virtualization used, as the individual virtual servers are mostly isolated from each other and may run their own full-fledged operating system which can be independently rebooted as a virtual instance.

Partitioning a single server to appear as multiple servers has been increasingly common on microcomputers since the launch of VMware ESX Server in 2001. The physical server typically runs a hypervisor which is tasked with creating, releasing, and managing the resources of "guest" operating systems, or virtual machines. These guest operating systems are allocated a share of resources of the physical server, typically in a manner in which the guest is not aware of any other physical resources save for those allocated to it by the hypervisor. As a VPS runs its own copy of its operating system, customers have superuser-level access to that operating system instance, and can install almost any software that runs on the OS; however, due to the number of virtualization clients typically running on a single machine, a VPS generally has limited processor time, RAM, and disk space.[citation needed]

Although VMware and Hyper-V dominate in-house corporate virtualization, because of their cost and limitations they are less common for VPS providers, which instead typically use products such as OpenVZVirtuozzoXen or KVM.[citation needed]

Hosting[edit]

Many companies offer virtual private server hosting or virtual dedicated server hosting as an extension for web hosting services. There are several challenges to consider when licensing proprietary software in multi-tenant virtual environments.

With unmanaged or self-managed hosting, the customer is left to administer their own server instance.

Unmetered hosting is generally offered with no limit on the amount of data-transferred on a fixed bandwidth line. Usually, unmetered hosting is offered with 10 Mbit/s, 100 Mbit/s or 1000 Mbit/s (with some as high as 10Gbit/s). This means that the customer is theoretically able to use ~3 TB on 10 Mbit/s or up to ~300 TB on a 1000 Mbit/s line per month, although in practice the values will be significantly less. In a virtual private server, this will be shared bandwidth and a fair usage policy should be involved. Unlimited hosting is also commonly marketed but generally limited by acceptable usage policies and terms of service. Offers of unlimited disk space and bandwidth are always false due to cost, carrier capacities and technological boundaries.

  • Sajjad Rezaei
  • ۰
  • ۰

سیستم مدیریت امنیت اطلاعات یا ISMS چیست ؟

این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تبب در بین سازمان های دولتی در آمده است و بسیاری از سازمان ها و شرکت ها حتی برای چشم و هم چشمیی هم که شده بایستی به سراغ این سیستم بروند. این دقیقا همان مشکلی است که در خصوص سیستم مدیریت کیفیت یا ISO 9000 نیز پیش آمد. یعنی تب بالا می گیرد و همه به سراغش می روند و هر کس و ناکسی ادعای امنیت اطلاعات می کند. از اینها که بگذریم برویم به سراغ اصل سیستم مدیریت امنیت اطلاعات و چیستی آن ، در ابتدا واژه سیستم را تعریف می کنیم و کلیات موضوع سیستم مدیریت امنیت اطلاعات وو اجزاء آن را برای شما شرح خواهیم داد پس تا آخر مقاله با ما باشید. 

سیستم مدیریت امنیت اطلاعات یا ISMS



تعریف سیستم یا System و استاندارد


سیستم به معنی مجموعه ای از اجزاء است که برای رسیدن به هدف خاصی در کنار هم جمع شده اند. در واقع سیستم مدیریت امنیت اطلاعات نیز از مجموعه ای از اجزاء تشکیل شده است که برای رسیدن بهه هدف خاصی که در اینجا برقراری و مدیریت امنیت اطلاعات سازمان یا شرکت شما می باشد در کنار همم جمع شده اند. سیستم مدیریت امنیت یک ساختار استاندارد و تعریف شده است و این بدین معنا می باشدد که ما به خودی خود نمی توانیم تعیین کنیم چگونه اطلاعات بایستی امن شوند و یک معیار و پایه و اساس برایی اینکار بایستی تعریف شود. تعریف کردن این معیارها بر عهده یک سازمان بین المللی است که استانداردها در آن تهیه و تنظیم می شوند و این سازمان جایی نیست به غیر از سازمان ISO یا International Standardization Organization ، این سازمان وظیفه تدوین استاندارد های یکپارچه در دنیا را بر عهده دارد ، تا به حال هر استانداردی که شنیده اید در این سازمان تعریف و تدوین شده است ، قطعا با ISO 9000 یا استاندارد کیفیت کالا آشنایی دارید ، همین نوع استاندارد برای مدیریت سیستم امنیت اطلاعات با کد ISO 27000 تعریف شدهه است که در ادامه با آن آشنا خواهید شد. 

ساختار یک استاندارد به چه شکل است ؟


همه استانداردها ساختاری شبیه به هم دارند اما از نظر محتوایی متفاوت هستند. در همه استانداردهای بین المللی ISO یک سری کنترل وجود دارد که بیانگر معیارهایی است که برای پیاده سازی استانداردها مورد نیاز است ، برای مثال یکی از کنترل های سیستم مدیریت امنیت اطلاعات این است که بایستی بر روی امنیتت فیزیکی درب های ورود و خروج ساختمان کنترل انجام شود. بنابراین کنترل ها معیار را برای ما تشریح می کنندد اما چگونگی انجام شدن آن را تعریف نمی کنند و این یک اصل است. هر استانداردی برای خود دارای یک سری کنترل است که در قالب سرفصل هایی ارائه می شوند. همیشه در تمامی سازمان ها لازم نیست تمامی این معیارها رعایت شود تا بتوانید سیستم مدیریتی خود را پیاده سازی کنید ، شما بر حسب سرویس و نیازی که دارید از بین این کنترل ها ، آنهایی که در محیط شما قابل استفاده هستند را انتخاب و شروع به پیاده سازی می کنید. اما بعد از اینکه شما از بین کنترل های موجود ، آنهایی که مورد نیازتان هستند را انتخاب کردید ، بایستی آنها را بصورت مدون و مرتب تشریح کنید و بر حسب نیاز خودتان آن را بهینه سازی و تدوین کنید . بعد از اینکه تمامی این مراحل انجام شد یک مستند متنی به وجود می آید که به آن خط مشی یا Policy گفته می شود و شما ساختار استاندارد سازمان را بر اساس آن تعریف می کنید. خط مشی امنیت اطلاعات که بهه بیانیه امنیت اطلاعات نیز معروف است در واقع الگوی اصلی است که شما در حوزه امنیت اطلاعات برای سازمانن خود تدوین می کنید تا بر اساس آن امنیت اطلاعات خود را مدیریت کنید. توجه کنید که در این مستند چگونگی برقراری امنیت تشریح نشده است ، چگونگی انجام و پیاده سازی امنیت در مستندی جداگانه به نام دستورالعمل امنیت اطلاعات تشریح می شود. 

فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟


طبیعی است که شما زمانیکه به یک کشور خارجی سفر می کنید یکی از مهمترین معیارها برقرار بودن امنیت در آن کشور است ، همین موضوع باعث ترقیب شدن توریست ها برای سفر کردن و سرمایه گذاری در آن کشور می شود . در خصوص سازمان ها هم به همین شکل است ، اگر سازمانی بتواند سیستم مدیریت امنیت اطلاعات را به درستی پیاده سازی و مدیریت کند تجارتی دائمی و همراه با ریسک کمتر خواهد داشت ، تصور کنید شخصی قصد سرمایه گذاری در یک شرکت را دارد ، اگر این شرکت که در کار تولید مواد اولیه رنگ پلاستیک است فرمول ساخت رنگ را به درستی امن نگاه ندارد و رقیبان تجاری آن فرمول را بدست بیاورند این شرکت دچار تهدید و در نهایت ممکن است بازار کار خود را از دست بدهد ، بنابراین سیستم مدیریت امنیت اطلاعات ( ISMS) بصورت کلی باعث اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها می شود.پیاده سازی سیستم مدیریت امنیت اطلاعات علاوه بر موارد بالا می تواند باعث اطمینان از سازگاری با استانداردهای امنیت اطلاعات و محافظت از داده ها ، قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات ، ایجاد اطمینان نزد مشتریان و شرکای تجاری ،امکان رقابت بهتر با سایر شرکت ها و ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات شود. 

سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟


همانطور که اشاره کردیم ، سیستم مدیریت امنیت اطلاعات به خودی خود یک مستند متنی است که بایستی بر اساس آن سازمان ها ساختار خود را پیاده سازی کنند. در ادامه گفتیم که از بین کنترل های موجودد بایستی کنترل های متناسب با سازمان خود را انتخاب کنیم و مستند متنی به عنوان خط مشی امنیت تدوین کنیم. در نهایت پیاده سازی سیستم مدیریت امنیت اطلاعات منجر به تولید چندین مستند متنی می شود که به نوع می توان گفت ISMS دارای کاغذ بازی زیادی است. اما این مستندات چه هستند و چند نوع از اینن مستندات بایستی در یک ساختار مدیریت امنیتی درست وجود داشته باشد ؟ بر اساس استانداردهای مدیریتت امنیت اطلاعات و ارتباطات ، هر دستگاه یا سازمان باید مجموعه مستندات مدیریت امنیت اطلاعات و ارتباطاتت را به شرح زیر، برای خود تدوین نماید: 

  • مستند اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات دستگاه ( Security Policy )
  • مستند طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات دستگاه ( Risk Assessment )
  • مستند طرح امنیت فضای تبادل اطلاعات دستگاه
  • مستند طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات دستگاه ( Disaster Recovery)
  • مستند برنامة آگاهی رسانی امنیتی به پرسنل دستگاه ( Awareness )
  • مستند برنامة آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

 

مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟


 

  1. سازمان قصد به دریافت استاندار ISO 27001 می گیرد . ( نیت می کنیم )
  2. این قصد را با یک شرکت مشاور در زمینه پیاده سازی سیستم مدیریت امنیت اطلاعات ISMS در میان  می گذارد.
  3. شرکت مشاور در جلسه هیات مدیره خط مشی امنیتی را مشخص می کند .
  4. بر اساس کنترل های امنیتی کلیه نیاز های امنیتی مربوط به سازمان مطابق با استاندارد ISO 27001 پیاده سازی می شود .
  5. قبل از اینکه سر ممیز اصلی ( Lead Auditor) از نماینده بین المللی ارائه مدارک ISO یا اصطلاحا CB در محل حضور پیدا کند خود شرکت مشاور از یک گروه با عنوان ممیز داخلی ، بازرسی های لازم را انجام می دهند .
  6. از یک سر ممیز بین المللی که به عنوان نماینده یک مرکز صدور گواهی مانند TUV یا DNV هستند دعوت می شود برای انجام بازرسی های لازم.
  7. در صورت تایید صلاحیت و کسب حداقل امتیازات لازم ، گواهینامه صادر می شود.

 

مشکلات معمول در پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS )


  • بایستی توجه کرد که امنیت یک فرهنگ است قبل از آنکه یک فناوری باشد. براین اساس پیاده سازی مدیریت امنیت قبل ازخرید تجهیزات امنیتی  توصیه می گردد. وقتی امنیت فرهنگ باشد عمری لازم است تا یک فرهنگ ایجاد شود و جا بیفتد. وقتی امنیت فرهنگ باشد نمی توان فرهنگ سازی سازمانی بومی شده در یک کشور پیشرفته اروپایی را به سادگی در یک مرحله ضربتی به یک سازمان دیگر وارد نمود. این یکی از اصلی ترین موانع در پیاده سازی استانداردهای مدیریت امنیت است.

 

  • امنیت تداوم می خواهد. حتی اگر موفق شویم در یک سازمان سیستم مدیریت امنیت را پیاده سازی نموده و گواهی استاندارد مربوطه را هم در یک  مرحله اخذ نمائیم؛ عدم تداوم آن هیچ آورده ای را از نظر امنیتی برای سازمان نخواهد داشت. بنابراین همیشه در استانداردهای بین المللی از چرخه ای به نام چرخه دمینگ یا PDCA که یک چرخه مدور و دائمی است برای طراحی ، انجام ، آزمایش و اعمال مجدد طراحی استفاده می شود.

 

PDCA



  • ناامنی تداوم دارد. چون ناامنی تداوم دارد بایستی امن سازی و تفکرامنیت در همه شئون سازمان تداوم داشته باشد و اعتبار مداوم و سالیانه داشته  باشد. مدیران سازمانی ما احساس نا امنی مداوم از فضای تبادل اطلاعات خود ندارند و یا مایملک اطلاعاتی ذی قیمتی را در معرض تهاجم نمی بینند. بر این اساس،حمایت جدی و همه جانبه از پیاده سازی و تداوم استانداردهای مدیریت امنیت ندارند.

 

  • امنیت نا محسوس است. لذا وقتی یک پروژه امنیتی (از نوع مدیریت امنیت)انجام می شود بعضاً مدیریت و کارشناسان احساس می کنند که هیچ  اتفاق جدیدی نیفتادهاست و ممکن است گلایه کنند که چرا هزینه نموده اند. در پاسخ به این گلایه باید فکرکرد که اگر روی امنیت کار نمی شد چه اتفاقی ممکن بود بیفتد. پس باید در هر زمان ودر هر مکان از فضای تبادل اطلاعات سازمانی به فکر امنیت بود.ITPro باشید.



نویسنده : محمد نصیری 

  • Sajjad Rezaei
  • ۰
  • ۰

ISMS چیست؟

سیستم مدیریت امنیت اطلاعات یا Information Security Management System سیستمی برای پیاده‌سازی کنترل‌های امنیتی می‌باشد که با برقراری زیرساخت‌های مورد نیاز، ایمنی اطلاعات را تضمین می‌نماید. مدلل PDCA ساختاری است که در پیاده‌سازی ISMS بکار برده می شود و ISMS زیربنای BS7799 می‌باشد
BS7799 حفاظت از اطلاعات را در سه مفهوم خاص یعنی قابل اطمینان بودن اطلاعات (Confidentiality) و صحت اطلاعات (Integrity) و در دسترس بودن اطلاعات (Availability) تعریف می‌کند.
برای داشتن سازمانی با برنامه و ایده‌آل، هدفمندکردن این تلاش‌ها برای رسیدن به حداکثر ایمنی امری است که باید مدنظر قرار گیرد .
استاندارد BS7799 راهکاری است که اطلاعات سازمان و شرکت را دسته‌بندی و ارزش‌گذاری کرده و با ایجاد سیاست‌های متناسب با سازمان و همچنین پیاده‌سازی ۱۲۷ کنترل مختلف، اطلاعات سازمان را ایمن می‌سازد. این اطلاعات نه تنها داده‌های کامپیوتری و اطلاعات سرورها، بلکه کلیه موارد حتی نگهبان سازمان یا شرکت را در نظر خواهد گرفت.

آیا امنیت ۱۰۰% امکانپذیر است؟
با پیشرفت علوم کامپیوتری و همچنین بوجود آمدن ابزارهای جدید Hack و Crack و همچنین وجود صدها مشکل ناخواسته در طراحی شبکه‌ ها و نرم‌افزارهای مختلف و روال‌های امنیتی سازمان‌ها، همیشه خطر حمله وو دسترسی افراد غیرمجاز وجود دارد. حتی قوی‌ترین شبکه‌ها و سایت‌های موجود در دنیا در معرض خطر افرادد غیرمجاز و سودجو قرار دارند. ولی آیا چون نمی‌توان امنیت ۱۰۰% داشت باید به نکات امنیتی و ایجاد سیاست‌های مختلف امنیتی بی‌توجه بود؟


مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS)

ایجاد و تعریف سیاست‌ها
در این مرحله ایجاد سیاست‌های کلی سازمان مدنظر قراردارد. روال‌ها از درون فعالیت شرکت یا سازمان استخراج شده و در قالب سند و سیاست امنیتی به شرکت ارائه می‌شود. مدیران کارشناسان برنامه‌ریز نقش کلیدی در گردآوری این سند خواهند داشت.

تعیین محدوده عملیاتی
یک سازمان ممکن است دارای چندین زیرمجموعه و شاخه‌های کاری باشد لذا شروع پیاده‌سازی سیستم امنیت اطلاعات کاری بس دشوار است. برای جلوگیری از پیچیدگی پیاده‌سازی، تعریف محدوده و Scope صورت می‌پذیرد. Scope می‌تواند ساختمان مرکزی یک سازمان یا بخش اداری و یا حتی سایت کامپیوتری سازمان باشد. بنابراین قدم اول تعیین Scope و الویت برای پیاده‌سازی استاندارد امنیت اطلاعات در Scope خواهد بود. پس از پیاده‌سازی و اجرای کنترل‌های BS7799 و اخذ گواهینامه برای محدوده تعیین شده نوبت به پیاده‌سازی آن در سایر قسمت‌ها می‌رسد که مرحله به مرحله اجرا خواهند شد.

برآورد دارایی‌ها و طبقه‌بندی آن‌ها
برای اینکه بتوان کنترل‌های مناسب را برای قسمت‌های مختلف سازمان اعمال کرد ابتدا نیاز به تعیین دارایی‌ها می‌باشد. در واقع ابتدا باید تعیین کرد چه داریم و سپس اقدام به ایمن سازی آن نماییم. در این مرحله لیست کلیه تجهیزات و دارایی‌های سازمان تهیه شده و با توجه به درجه اهمیت آن طبقه‌بندی خواهند شد.

ارزیابی خطرات 
با داشتن لیست دارایی‌ها و اهمیت آن‌ها برای سازمان، نسبت به پیش‌بینی خطرات اقدام کنید. پس از تعیین کلیه خطرات برای هر دارایی اقدام به تشخیص نقاط ضعف امنیتی و دلایل بوجود آمدن تهدیدها نمایید و سپس با داشتن اطلاعات نقاط ضعف را برطرف سازید و خطرات و تهدیدها و نقاط ضعف را مستند نمایید.

مدیریت خطرات
مستندات مربوط به خطرات و تهدیدها و همچنین نقاط ضعف امنیتی، شما را قادر به اتخاذ تصمیم درست و مؤثر برای مقابله با آن‌ها می نماید.

انتخاب کنترل مناسب
استاندارد BS7799 دارای ۱۰ گروه کنترلی می باشد که هرگروه شامل چندین کنترل زیرمجموعه است بنابراین در کل ۱۲۷ کنترل برای داشتن سیستم مدیریت امنیت اطلاعات مدنظر قراردارد. با انجام مراحل بالا شرکت یا سازمان شما پتانسیل پیاده‌سازی کنترل‌های مذکور را خواهد داشت. این ده گروه کنترلی عبارتند از :
1) سیاست‌های امنیتی
2) امنیت سازمان
3) کنترل و طبقه‌بندی دارایی‌ها
4) امنیت فردی
5) امنیت فیزیکی
6) مدیریت ارتباط ها
7) کنترل دسترسی‌ها
8) روش‌ها و روال‌های نگهداری و بهبود اطلاعات
9) مدیریت تداوم کار سازمان
10) سازگاری با موارد قانونی

تعیین قابلیت اجرا
جمع‌آوری لیست دارایی‌ها، تعیین تهدیدها ، نقاط ضعف امنیتی و در نهایت ایجاد جدول کنترل‌ها ما را در بهه دست آوردن جدولی موسوم به SOA یا Statement Of Applicability یاری می رساند. این جدول لیستی نهاییی از کلیه کنترل‌های مورد نیاز برای پیاده‌سازی را ارائه می‌دهد. با مطالعه این جدول و مشخص‌کردن کنترل‌های قابل اجرا و اعمال آن‌ها، سازمانِ خود را برای اخذ استاندارد BS7799 آماده خواهید ساخت.

نتیجه آنکه برای رسیدن به یک قالب درست امنیتی ناچار به استفاده از روال‌های صحیح کاری و همچنین پیاده‌سازی استاندارد امنیت هستیم و پیاده‌سازی فازهای امنیت با رویکرد ISMS انتخابی درست برای رسیدن به این منظور می‌باشد.

  • Sajjad Rezaei
  • ۰
  • ۰

امنیت شبکه چیست و تعریف آن چیست ؟

امنیت شبکه چیست ؟ چگونه از شما محافظت می کند ؟ چگونه کار می کند ؟ منافع تجاری امنیت شبکه  چیست ؟

ممکن است فکر کنید که جواب این سوالات را می دانید. ولی هنوز هم ایده خوبی است که جواب این سوالات را از همکار مورد اعتماد خود بپرسید. چرا ؟ به این دلیل که تجارت های کوچک و متوسط گاها فاقد منابع فناوری شرکت های بزرگ هستند . این به این معنی است که ممکن است امنیت شبکه شما برای حفاظت از تجارتت  شما دربرابر تهدید های پیچیده دنیای امروز اینترنت کافی نباشد .

تعریف امنیت شبکه ؟

در جواب این سوال همکار شما بایستی به اینگونه پاسخ دهد : هر فعالیتی که برای حفاظت از شبکه شما طراحی شده است را امنیت شبکه گویند . به ویژه این فعالیت ها از قابلیت استفاده , قابلیت اطمینان , تمامیتت و یکپارچگی و ایمن بودن شبکه و داده های شما حفاظت می کند . یک امنیت شبکه موثر انواع مختلفف  تهدیدها را هدف می گیرد و از ورود و گسترش آنها در شبکه جلوگیری به عمل می آورد .

امنیت شبکه چیست و چگونه از شما محافظت می کند ؟

بعد از اینکه پرسیدید امنیت شبکه چیست بایستی بپرسید که چه تهدید هایی برای شبکه من وجود دارند ؟

امروزه بسیاری از این تهدید های امنیتی در سرتاسر دنیای اینترنت پراکنده شده اند رایجترین آنها شامل موارد زیر می باشد :

  • ویروس ها , کرم ها , و اسب های تروجان
  • نرم افزارهای جاسوسی و ابزارهای تبلیغاتی مزاحم
  • حمله های صفر ساعت (به این معنی که توسعه دهندگان نرم افزار زمانی برای رفع حفره های امنیتی خود ندارند و در همین زمان کم قبل از پچ نرم افزار حمله ها رخ می دهد)
  • حمله هکرها
  • حمله رد سرویس ( حمله به یک سایت یا هاست یا سرویس به منظور از کارانداختن خدمات آن )
  • رهگیری داده ها و سرقت آنها
  • سرقت هویت

امنیت شبکه چگونه کار می کند ؟

برای درک این موضوع که امنیت شبکه چیست بایستی بدانید که هیچ راه حل یگانه ومشخصی برای حفاظت شما دربرابر گونه های مختلف تهدید ها وجود ندارد .شما نیاز به لایه های مختلف امنیتی دارید تا اگر یکی از اینن لایه ها از بین برود بقیه به قوه خود باقی باشند . امنیت شبکه بواسطه نرم افزار ها و سخت افزارهای مختلف حاصل می شود . نرم افزارها بایستی به صورت پیوسته به روزرسانی شوند تا از شما دربرابر تهدیدهای نوظهور محافظت کند. یک سیستم امنیتی معمولا از اجزای مختلفی تشکیل شده است . در حالت ایده آل همه اجزا با یکدیگر کار می کنند و نگهداری و تعمیر کاهش یافته و امنیت افزایش می یابد .

اجزا شبکه غالبا شامل موارد زیر می باشد :

  • ضدویروس و ضد نرم افزار جاسوسی
  • دیوارآتشین تا جلوی دسترسی های غیرمجاز را بگیرد
  • سیستم ممانعت از نفوذ (IPS) برای تشخیص از گسترش سریع تهدیدهایی همچون تهدیدهای صفرساعت
  • شبکه خصوصی مجازی (VPN) برای فراهم آوردن یک دسترسی امن از راه دور

منافع تجاری امنیت شبکه چیست ؟

با دارا بودن امنیت در شبکه خود , کمپانی شما منافع تجاری زیادی را تجربه خواهد کرد . کمپانی شما دربرابر اختلال تجاری محافظت می شود که باعث می شود کارمندانتان عملکرد بهتری داشته باشند . امنیت اطلاعات به کمپانی شما کمک می کند تا به یک نظم الزامی دست یابد . همچنین به دلیل اینکه امنیت در شبکه از داده های مشتریان شما حفاظت می کند , ریسک شکایات قانونی دربرابر دزدی داده ها را کاهش می دهد . درنهایت امنیت شبکه کمک می کند تا یک تجارت معتبر داشته باشید که یکی از دارایی های مهم برای هر تجارتی است .

  • Sajjad Rezaei
  • ۰
  • ۰

HPE Proliant DL380 Gen9 E5-2620v3 2.4GHz 6C 1P 16GB-R P840ar/4GB 12LFF Server

 

ProLiant DL380 G9

Manufacturer Part#  752688-B21

UPC Code: 888182442647

Provantage Code:  HEWY2EQ

Condition:  Factory New

 

  • Form Factor: Rack
  • Product Type: Server
  • Memory Technology: DDR4 SDRAM
  • Product Family: ProLiant DL380 G9
  • Processor Speed: 2.40 GHz

 

100% Satisfaction Guaranteed

Computing > Computers /Servers/ Laptops /PDAs > Servers - Entry-level

Specifications
 
Accessories
 
Related/Similar

HPE 752688-B21 Specifications

HPE Proliant DL380 Gen9 E5-2620v3 2.4GHz 6C 1P 16GB-R P840ar/4GB 12LFF Server


Overview

 

The HP ProLiant DL380 Gen9 Server delivers the best performance and expandability in the HP 2P rack portfolio. Reliability, serviceability and near continuous availability, backed by a comprehensive warranty, make it ideal for any environment. Deploy the data center standard.

 

Specifications

Compare Features
General Information
Product Name HPE Proliant DL380 Gen9 E5-2620v3 2.4GHz 6C 1P 16GB-R P840ar/4GB 12LFF Server
Manufacturer Part Number 752688-B21
Product Line ProLiant
Product Series DL380 G9
Product Type Server
Controllers
Controller Type 12Gb/s SAS
RAID Supported Yes
Display & Graphics
Graphics Controller Manufacturer Matrox
Graphics Controller Model G200eH2
Graphics Memory Capacity Up to 16 MB
Memory
Standard Memory 16 GB
Memory Technology DDR4 SDRAM
Network & Communication
Ethernet Technology Gigabit Ethernet
Power Description
Input Voltage 120 V AC

230 V AC

Number of Power Supplies Installed 2
Maximum Power Supply Wattage 800 W
Processor & Chipset
Number of Processors Supported 2
Number of Processors Installed 1
Processor Manufacturer Intel
Processor Type Xeon
Processor Model E5-2620 v3
Processor Core Hexa-core (6 Core)
Processor Speed 2.40 GHz
Software
Operating System No
Physical Characteristics
Form Factor Rack
Rack Height 2U
Height 3.4"
Width 17.5"
Depth 28.7"
Other Information
Product Family ProLiant DL380 G9
Cache 15 MB
Memory Card Reader Yes
64-bit Processing Yes
Chipset Manufacturer Intel
Chipset Model C610
Number of Total Memory Slots 24
QuickPath Interconnect 8 GT/s
Hyper-Threading Yes
Number of 3.5" Bays 12
Number of Total Expansion Slots 3
Number of PCI Express x8 Slots 1
Number of PCI Express x16 Slots 2
Network (RJ-45) Yes
Remote Management Yes
Total Number of USB Ports 5
Number of USB 3.0 Ports 5
Maximum Turbo Speed 3.20 GHz
Memory Card Supported microSD
Memory Standard DDR4-2133/PC4-17000
Compatibility
  • Microsoft Windows Server
  • Canonical Ubuntu
  • Red Hat Enterprise Linux (RHEL)
  • SUSE Linux Enterprise Server (SLES)
  • Oracle Solaris
  • VMware
  • Citrix XenServer
Stock Details
Manufacturer HPE
Manuf Part# 752688-B21
Price $3377.68
Availability In Stock

  • Sajjad Rezaei
  • ۰
  • ۰

در مورد سرور HP ProLiant DL380

For maximum energy efficiency, the HP DL380 G7 is designed to regulate the overall usage of power and adjust itself based on the applications being run at the time. For increased power and storage bandwidth, the DL380 G7 supports up to two dual, quad or six-core Intel Xeon 5600 seriess processors, eight small form factor (SFF) SAS and SATA drives, and embedded Smart Array RAID controllers. With 18 DIMM slots, the DL380 G7 is capable of 384GB Registered DDR3 memory orr 48GB Unbuffered DDR3 memory of DDR3 with 4:1 interleaving and mirrored memory capability.

To help boost overall uptime and simplify the configuration process, the HP ProLiant DL380 G7 offers many top-of-the-line management features. For quicker maintenance, this refurbished HPP server contains hot plug redundancy features with its tool-free modular components. The DL380 also has a clean design with minimal cables to giving you easier access to the components inside.

HP ProLiant DL380 Specs:

  • Brand: HP
  • Product Line: ProLiant
  • Product Type: 2U Rackmount
  • Form Factor: 2U Rack
  • Processors: Up to 2x dual, quad or six-core Intel® Xeon 5600 Series
  • Processor Cache: Up to 12 MB L3
  • Memory: Supports up to 384 GB DDR3; 18 DIMM slots
  • Hard Drives: Supports 8x hot-plug 2.5" SAS or SATA drives
  • Maximum Internal Storage: Up to 8 TB of data
  • I/O Slots: 6 PCI-Express Gen2 slots
  • Remote Management: HP Integrated Lights-Out (iLO) for ProLiant
  • Power Supply Unit: 460W PSU750W PSU or 1200W PSU
  • Sajjad Rezaei
  • ۰
  • ۰

HPE Integrity Superdome X Server

Are your mission-critical applications running on a costly proprietary system—and are you concerned about x86 reliability and availability, or are you using standard x86 servers but need extra scalability, performance or uptime? HPE Integrity Superdome X sets new high standards for x86 availability,, scalability and performance, the ideal platform for your critical Linux® and Windows® workloads. Superdome X blends x86 efficiencies with proven HPE mission-critical innovations for a superiorr uptime experience and groundbreaking performance. Breakthrough scalability of up to 16 sockets and 48 TB of memory handle your in-memory databases and large scale-up x86 workloads. Through our unique HPE nPars technology, Superdome X adds agility and delivers 20x greater reliability than platforms relying on soft partitions alone. Whether you want to maximize your applications uptime, standardize or consolidate, Superdome X helps you transform your mission-critical environment to move at the speed of business.

Features

Move at the Speed of Business

Accelerate insights and business transactions time to value with HPE Integrity Superdome X Server, highest performing platform on 16P two-tier SAP® Sales and Distribution (SD) standard application benchmark1.

Address your largest and most demanding workloads with breakthrough x86 scalability of up to 16 sockets and 48 TB memory2.

Scale confidently without compromising performance with a 1.77x scalability factor3 from 4 to 8 and from 8 to 16 sockets.

Increase Competitive Differentiation and Reduce Business Risk

Maximize the uptime of your critical applications on the HPE Integrity Superdome X Server with up to 20x greater reliability and 60% less downtime than other x86 platforms5.

Benefit from up to 95% reduction in memory outages over standard x86 with Hewlett Packard Enterprise "Firmware First" architecture and memory RAS improvements over Intel® base code6.

Isolate critical applications from other application failures with the Hewlett Packard Enterprise unique x86 hard partitioning (HPE nPars).

Experience zero planned downtime with maintenance and updates performed online without application outage using Serviceguard for Linux7.

Rest assured with five nines (99.999%) single-system availability9.

Redefine Economics for Mission-critical Compute

Increase cost efficiencies with a 45% lower TCO than Oracle Exadata4.

Re-host costly proprietary mainframe/RISC workloads with 41% lower TCO than IBM POWER10.

Lower solution costs by up to 35%11 with a scale-up vs scale-out solution.

  • 1.
    Source: SAP. Based on the SAP SD Standard Application Benchmark Results, Two-Tier Internet Configuration http://global.sap.com/solutions/benchmark/sd2tier.epx
  • 2.
    Source: Integrity Superdome X Server Quick Specs, June 2016
  • 3.
    Source: HPE internal testing. Performance results with HPE-ATX (patent pending) on the Superdome X with Gen9 using the Hammer DB OLTP multi-tenant workload and were achieved with one tenant totaling 144 users (4P), two tenants totaling 288 users (8P) and four tenants totaling 576 users (16P) for a 1-to-1 mapping of users to logical CPUs. Configurations that are over-subscribed may show less performance gain. Results as of April, 2016.
  • 4.
    Source: Based on HPE internal analysis results using publicly available competitive data, April 2015 Compares a 16-socket Superdome X server and HPE 3Par StoreServ 7440c runningg RHEL, Oracle DB and Serviceguard for Linux versus an Oracle Exadata X5-2 Full Rack running Exadata software, Oracle DB and Oracle RAC.
  • 5.
    Source: HPE Labs. Based on HA and field data modeling, using Markov chain high availability modeling, running applications on separate HPE nPars vs. running them together on the same HPE nPar using virtual machines. HPE, California. August 2015.
  • 6.
    Internal HPE Labs simulation, HPE improvements are in the error handling algorithm implementation. May 2014.
  • 7.
    Based on HPE Lab analysis while performing maintenance activities of the cluster including maintenance of heartbeat network. August 2015.
  • 8.
    Source: HPE internal comparison to HPE DL980 G7, August 2015
  • 9.
    Source: Based on HPE Lab availability analysis and actual measured availability results. Single-system Superdome X server availability of five nines (99.999%) can be greatly increased when used in combination with failover clustering solutions like HPE Serviceguard for Linux. June 2015.
  • 10.
    Compares a 12-socket Superdome X server running RHEL, Oracle database and IBM Power System E880 2-Node server running AIX, Oracle database Source: Based on HPE internal analysis results using publicly available competitive data, May 2016

 

Technical Specifications

Processor

  • Intel® Xeon® E7-8890 v4 24c/2.2GHz/165W/60M
  • Intel® Xeon® E7-8880 v4 22c/2.2GHz/150W/55M
  • Intel® Xeon® E7-8855 v4 14c/2.1GHz/140W/35M
  • Intel® Xeon® E7-8891 v4 10c/2.8GHz/165W/60M
  • Intel® Xeon® E7-8893 v4 4c/3.2GHz/140W/60M
  • Intel® Xeon® E7-8894 v4 24c/2.4GHz/165W/60M
  • Intel® Xeon® E7-8890 v3 18c/2.5GHz/165W/45M
  • Intel® Xeon® E7-8880 v3 18c/2.3GHz/150W/45M
  • Intel® Xeon® E7-4850 v3 14c/2.2GHz/115W/35M
  • Intel® Xeon® E7-8891 v3 10c/2.8GHz/165W/45M
  • Intel® Xeon® E7-8893 v3 4c/3.2GHz/140W/45M

Number of processors

  • 2- to 16-processors supporting 4- to 384-cores

Form factor

  • 18U enclosure / 42U HPE 600 mm wide Rack

Compute nodes

  • 1-8 two-socket server blades, each with 2x FlexLOMs slots, 3x mezzanine slots, and 48 DIMM slots
  • Up to 16 processors per Superdome X

Interconnect bays

  • Up to 8 I/O Interconnect Bays may contain 20GbE modules, InfiniBand modules , and 16Gb Fibre Channel modules.

I/O slots

  • 2 Dual-port FlexLOM daughter cards per Blade (up to 8 Blades)
  • 1 PCIe 8x Gen3 Mezzanine (Type A) slot per Blade (up to 8 Blades)
  • 2 PCIe 16x Gen3 Mezzanine (Type B) slots per Blade (up to 8 Blades)

Management features

  • HPE Onboard Administrator
  • HPE Smart Update Manager (HPE SUM)
  • HPE Integrated Lights-Out 4 (HPE iLO 4)

Operating environments

  • Red Hat Enterprise Linux (RHEL)
  • SUSE Linux Enterprise Server (SLES)
  • Windows Server
  • VMware
  • Visit the OS support matrix, www.hp.com/go/ossupport

Partitioning

  • Support for HPE nPartitions (nPars), electrically isolated hard partitions. Configurations of 1, 2, 3, 4, 6, or 8 blades and multiple nPars within a single Superdome Enclosure.

Memory

  • Up to 384 DIMM slots, 48 DIMM slots per server blade
  • Maximum memory: 24TB (384x 64GB DIMMs)
  • Minimum memory: 256GB (16x 16GB DIMMs)
  • 16GB DDR4, 32GB DDR4, and 64GB DDR4 DIMMs
  • Error checking and correcting (ECC) on memory and caches
  • Double-chip spare
  • Linux® is a registered trademark of Linus Torvalds.
  • Oracle® is a trademark of Oracle Corporation in the U.S. and other countries.
  • Intel® is a trademark of Intel Corporation in the U.S. and other countries.
  • Windows® is a registered trademark of Microsoft Corporation in the United States and other countries.
  • SAP® is a registered trademark of SAP AG.
  • Sajjad Rezaei
  • ۰
  • ۰

انتخاب سرور مناسب HP

با جک سرور HP ProLiant حمل و نقل را در هر 0011 ثانیه تجربه کنید، باا
فروشای بایش از 31 میلیاون، سرورهای HP ProLiant رهباران بلامناازع
بازارهای مشارک هساند. اجن سطح بالای پذجرش بازار در قسمای از تعهد ماا
در اججاد اسااندارد زجرساخای برای صنعت سرور کاه ارائاه دهناده اعامااد و
اطمینان می باشد، رجشه دارد.
خواه سرور جک دپارتمان باشد، خواه Data Center سازمانی، جا هرچیزی در
اجن بین، HP می تواند نیاز های شما را دقیقاا بار آورده کناد. شاما میاوانیاد
سطح مناسبی از عملکرد، دسارسی، توسعه پذجری و مدجرجت را اناخاب کنید.
HP سرورهای ProLiant را جهت برآوردن کلیه نیازهای مشاارجان در چهاار
خانواده مخالف ارائه می دهد.
در حال حاضر ما مقام گسارده ترجن سرورها را در مقیاس های صنعای
blades(BL), rack-optimized(DL), tower-servers (ML)
تا extreme HyperScale (SL) در اخایار دارجم .
به منظور کمک به شما در پیدا کردن مدل تجهیزات فعلیاان، اناخاب بهاارجن
سرور برای محیط شما و پیادا کاردن بهاارجن هاا بارای نیازهاجااان، طفاا از
راهنمای Hp ProLiant Gen8 Model دجدن فرماجید.

 

خانواده Hp ProLiant ML
سرورهای توسعه پذجر tower ، برای دفاتر راه دور و تجارتهای در حال رشد
اجده آل هساند.
سرورهای خانواده HP ProLiant ML
سرورهای Hp ProLiant ML سرورهاجی انعطاف پذجر به صاورت اجساااده و
توسعه پذجر میباشند. سرورهاجی که اناخابی اجده آل بارای دفااتر شاعب از راه
دور، DataCenter جا SMB هساند که باه ساروری نیااز دارناد کاه باواناد
بالاترجن عملکرد را با تجهیزات موجود فراهم کند و قابل توسعه برای رشاد در
آجنده را نیز دارا باشد .
سرور های ProLiant ML 300 هام در مادلهای tower و هام در مادل
rack موجود است. اجن سرورها برای برنامههای شعب دفاتر در حال فعا یت از
راه دور تا data center هاجی که به حجم زجاادی از حافظاه داخلای و I/O
برای SMB نیازمند محاسبات ضروری و ظرفیتهای قابال توساعه میباشاند،
اجده آل است . سریهای ML300 شامل آخرجن فن آوری Gen8 در ظرفیات
حافظه و مدجرجت میباشند .
خانواده HP ProLiant Gen8ML شامل :
 سرور های HP ProLiant ML300p ، مراکاز داده انعطااف پاذجر
rack جا tower اسااندارد با عملکردی پیشرو و تطبیق پذجر است.
 سرور های HP ProLiant ML300e سارورهای tower کاه
اسافاده آسان و راحت را بازتعرجف میکنند .

 

خانواده HP ProLiant DL
سرور چند منظوره Rack ، جهت بالانس میان راندمان و مدجرجت بهیناه شاده
است.
سرورهای خانواده HP ProLiant DL The
سرورهای HP ProLiant DL سرورهای چند منظوره و بهینه شده در Rack
را که بالانس کننده مدجرجت، اجارا و رانادمان مای باشاند، ارائاه مای دهناد.
سرورهای HP DL نماجانگر چندجن دهه دانش فنی مهندسی مای باشاند کاه
برای تسرجع در پیاده سازی فن آوری محاسبات تجاری جدجد، تجربه را با کاار
خود ادغام می کنند.
سرورهای خانواده HP ProLiant DL سرورهاجی قدرتمند در ابعاد 0 و 0 و 5
و 4 و جا U 8 هساند که برای عملکارد فرآجناد هاای مبانای بار محاسابه، باا
مجموعه ای از گزجنه های ظرفیت داخلای در جاک rack package فشارده،
اجده آل می باشند. برای Gen8 ، سرور هاجی با تعداد هساه های پاردازش گار
بیشار، حافظه و توان داخلی، ظرفیای ارتقا جافاه را به همراه نسل بعادی فان-
آوری HP Smart Array ارائه می دهند.
خانواده HP ProLiant Gen8 DL شامل :
 سری های HP ProLiant DL100 عملکرد محاساباتی باالا در –
طرحی انبوه و مقرون به صرفه.
 سری هاای HP ProLiant DL300p – Rack server Data center اسااندارد با عملکردی برجساه و تطبیق پذجر.
 سرورهای HP ProLiant DL300e سرورهای Rack که نیازهای
ضروری و اسافاده آسان محاسبات را بازتعرجف میکنند.
 HP ProLiant DL500 افزاجش مقیاس سرورها برای محاسبات –
حجیم کاری.

 

خانواده HP ProLiant SL
هدفمند ساخت شده برای اکثر – Data Center های فوقا عاده در جهان
سرورهای خانواده HP ProLiant SL
سرورهای HP ProLiant SL با سیسامی هدفمند، ساخت شاده بارای اکثار
ماقاضیان محیطهای HyperScale و همچنین اجده آل برای ارائه دهنادگان
سروجس وب / هاساینگ / cloud و عملکرد بالای محیط محاسباتی، خانواده
سرورهای SL توزجع پذجری سرجع

، چابکی بیشار و کاهش هزجنههای اجراجای
را قادر میسازد.
خانواده HP ProLiant Gen8SL شامل :
 سرورهای HP ProLiant SL6500 : هدفمند به منظاور انجاام –
محاسبات با عملکرد بالا با اسافاده از سرورهای مدولار ساخت شده
است .
 سرورهای HP ProLiant SL6500 : شامل وجژگیهاجی با کاراجی
بالا از جمله FDR InfiniBand و Integrated GPUs میباشند،
که نو آوری زجر ساخای را برای کاهش چشمگیر هزجناهها، افازاجش
بازده انرژی، به اشاراک گذاشاه است

  • Sajjad Rezaei
  • ۰
  • ۰

این متن دومین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

زکات علم، نشر آن است. هر وبلاگ می تواند پایگاهی برای نشر علم و دانش باشد. بهره برداری علمی از وبلاگ ها نقش بسزایی در تولید محتوای مفید فارسی در اینترنت خواهد داشت. انتشار جزوات و متون درسی، یافته های تحقیقی و مقالات علمی از جمله کاربردهای علمی قابل تصور برای ,بلاگ ها است.

همچنین وبلاگ نویسی یکی از موثرترین شیوه های نوین اطلاع رسانی است و در جهان کم نیستند وبلاگ هایی که با رسانه های رسمی خبری رقابت می کنند. در بعد کسب و کار نیز، روز به روز بر تعداد شرکت هایی که اطلاع رسانی محصولات، خدمات و رویدادهای خود را از طریق بلاگ انجام می دهند افزوده می شود.

  • Sajjad Rezaei
  • ۰
  • ۰

این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!

اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.

همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.

  • Sajjad Rezaei