بنیاد شبکه‌های باز – ONF

مدیریت و کنترل شبکه‌های بزرگ همیشه دردسرهای مخصوص به خود را دارد. یکی از آسان‌ترین روش‌های پیشگیری از بروز مشکلات و پیچیدگی‌های مدیریت شبکه‌های بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمت‌های شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینه‌های بیشتر (به خاطر محدودیت‌های مربوط به لایسنس و حق نام…) می‌تواند خلاقیت را از سازمان‌ها و شرکت‌ها دور کند. علاوه بر این، شبکه‌های سازمانی بزرگ و پرهزینه، این روزها تنها ابزاری برای ارایه خدمات بهتر و ارایه نرم‌افزارهای کاربردی تر در سطح شبکه‌ها هستند.

یکی از بنیاد‌هایی که برای سامان بخشیدن به برخی از این مشکلات به وجود آمده است، Open Networking Foundation است. این بنیاد از معدود مواردی است که گوگل و فیس‌بوک به طور مستقیم در راه‌اندازی و تامین بودجه‌های آن با هم همکاری می‌کنند.

The Open Networking Foundation (ONF) is a non-profit consortium dedicated to the transformation of networking through the development and standardization of a unique architecture called Software-Defined Networking (SDN), which brings direct software programmability to networks worldwide. The mission of the Foundation is to commercialize and promote SDN and the underlying technologies as a disruptive approach to networking that will change how virtually every company with a network operates.

برخی از پروژه‌هایی که با حمایت ONF‌ در حال پیشرفت است، عبارت است از:

  • توسعه و گسترش استفاده از OpenFlow
  • OF-Config: استاندارد مدیریت تجهیزاتی که از OpenFlow‌ استفاده می‌کنند.
  • Floodlight: نرم‌افزار کنترلی مبتنی بر جاوا برای مدیریت تجهیزات پشتیبانی کننده OpenFlow

وضعیت هارددیسک‌ها در سرورها

یکی از نوشته‌هایی که سال‌ها در پیش‌نویس‌های من مانده است، نوشته‌ای کوتاه در مورد هارد دیسک‌ها (برای به کارگیری در سرورها) و مقایسه کوتاهی بین آن‌هاست. نوشته‌ای در یکی از بلاگ‌های اچ‌دی‌اس هیتاچی منتشر شده است، که خواندن آن برای همگی واجب است. در اختصار هارد دیسک‌هایی که هم‌اکنون قابلیت به کار گیری دارند را بررسی کرده است و سپس تاثیر هر یک از آن‌ها را برای کاربردهای مختلف بررسی کرده است.

  • ۷۲۰۰ RPM LFF
    • Today’s capacity point is 2 TB.  This is available in both SATA and SAS versions on the AMS2000 family, and in a SATA version on the USP V and VSP.
    • This platform is actively under development: ۳ TB SATA models are already available in retail stores from multiple vendors, and SAS 3 TB models are expected soon.
  • ۷۲۰۰ RPM SFF
    • Both the VSP and AMS2000 product lines support 7200 LFF drives which have twice the capacity, so for now we are offering only the LFF 7200 RPM models.
  • ۱۰K LFF
    • Long dead.
  • ۱۰K SFF SAS
    • Today’s capacity points are 300 GB and 600 GB.
    • This form factor is currently the mainstream platform in enterprise HDDs, so we expect higher capacity 10K SFF models over time.
  • ۱۵K LFF
    • The ۱۵K 600 LFF drive was the end of the line, and no higher capacity 15K LFF drives are expected.
  • ۱۵K SFF SAS
    • Today’s capacity point is 146 GB
    • Seagate has a 300 GB drive but we are not carrying this product because it is twice as expensive as a 10K RPM 300 GB SFF drive, but has much less than twice the performance.
    • Hitachi GST says they plan no further 15K SFF drives at this time.

شاید در مورد هارد‌هایی که از تکنولوژی SSD استفاده می‌کنند، اطلاعات کمی در اختیار شما بگذارد، اما مطالبی که در مورد نحوه محاسبه IOPS بیان کرده‌است، خواندنی و کاربردی است. این نوشته را در Putting HDD Product Trends Into Perspective: A Subsystem View بخوانید.

دوباره ابر کامپیوتر ایرانی

چندین بار خبر ابر رایانه ملی منتشر شده است. تا مدتی قبل همه خبرها با اولین ابر رایانه شروع می‌شد، اما این بار اوضاع بهتر است. تصاویری منتشر شده است و حداقل در خبرها، عددهایی نیز منتشر شده است. آخرین خبر بزرگ در سال ۸۶ بود که فکر می‌کنم اولین خروجی قابل استفاده این پروژه در دانشگاه امیر کبیر معرفی شد و مدتی سر و صدا کرد و بعد خبر بیرونی از آن منتشر نشد. برای یاد آوری نوشته قبلی را در ابر کامپیوتر ایرانی سال ۸۶ بخوانید.

این بار عنوان خبر این گونه است، ؛رونمایی همزمان دو ابررایانه از ‌‌۵٠٠ ابررایانه قدرتمند جهان در ایران ؛ این عنوان می‌تواند درست باشد، اما حداقل جایی در لیست Top 500 برای آن وجود ندارد. بر اساس TOP500 List – November 2010 و اطلاعاتی که به صورت شفاهی و البته غیر مستند (از دید یک کاربر بیرونی) بیان شده است شاید رتبه ۱۰۰ تا ۱۲۰ برای این ابر رایانه کسب شود. اما تا زمان فهرست بعدی Top500 این اطلاعات غیر قابل استناد است. البته ممکن است به خاطر تحریم و دلایل مشابه به آن امکان حضور در لیست وجود نداشته باشد، با این حال خروجی آزمون LINPACK برای شفاف‌تر کردن این پروژه مفید خواهد بود.

انتقاد عمده این پروژه نبود اطلاعات رسمی در این مورد است. لطفا برای این پروژه‌ها یک سایت رسمی راه اندازی کنید! خبرهایی که در خبرگزاری‌ها آمده است مملو از غلط‌های املایی و عدم وجود ساختار مناسب است. هر چند بر اساس نگاه اول به تصاویری که منتشر شده است، انتقادهای سطحی نسبتا زیادی می‌توانست گرفت، اما نفس انجام این کار و مهمتر از آن راضی شدن دولت برای اختصاص بودجه به چنین کارهایی جای خوشحالی دارد. هر چند بعد از این همه سال می‌توانست خیلی بهتر باشد اما این بار انتقاد را کم می‌کنم و امیدوارم ابر رایانه بعدی خوش‌نام تر و منسجم تر باشد!

اهمیت لاگ فایل‌ها

Anton Chuvakin معروفترین فرد حال حاضر در زمینه جمع آوری و پردازش لاگ فایل های کامپیوتری است. چندوقت پیش نوشته‌ای داشت با عنوان  ۱۱ دلیل برای پردازش و نگهداری لاگ فابل های کامپیوتری که قصد داشتم آن را اینجا بنوسیم، ولی کمی با واقعیت های موجود در ایران فاصله داشت. بیشتر علت هایی که ذکر کرده است با توجه به نیاز های PCI DSS الزامی هستند.

با جمع آوری لاگ فایل چه مزایایی خواهید داشت؟

  • در مواقعی که سیستم های شما مورد بازرسی قرار می گیرند، (از طرف داخل سازمان و یا بیرون از سازمان) حرفی مستدل برای گفتن دارید. اینکه کاربر فلانی، فلان ایمیل را از طریق میل سرور سازمان ارسال کرده است و یا فایل سرور شما از طرف چه کسی میزبان ۱۰ گیگابایت فیلم پورن شده است شاید زمانی بتواند دلیلی برای کوتاهی مدیر شبکه پیدا کند.
  • در هنگامی که مسول شبکه، در مورد سرعت کند فلان سرویس (پهنای باند، ایمیل و یا وب سرور) مورد نکوهش قرار می گیرد، لاگ فایل ها وسیله‌ای برای پیدا کردن سواستفاده کنندگان هستند.
  • در ایران چیزی که به مانند  FISMA و یا  PCI DSS اجبارهای امنیتی فراهم کند نداریم، در هر صورت اگر به فکر رعایت شیوه نامه های معروفی مانند آنچه ذکر شد هستید، نگهداری و پردازش و بررسی لاگ فایل ها از اهم واجبات است!

لاگ فایل، چگونه، چقدر و چی چیز!

  • هر چیزی را که تصور کنید، این روز ها لاگ فایل دارد. فایل سرور، وب سرور، MTAها، برنامه ها، انواع دیتابیس ها و تقریبا تمامی تجهیزات شبکه ای. به اندازه تمام این چیزها هم برنامه های مرتبط وجود دارد و تقریبا تمامی آن ها با syslog قابل لوله کشی هستند!
  • اگر دنبال این بهانه هستید که نگهداری لاگ فایل حجم زیادی اشغال می کند، جواب های کوبنده خوبی برای شما وجود دارد. نگهداری، دسته بندی و آرشیو کردن لاگ فایل با توجه به هزینه بسیار پایین رسانه های ذخیره سازی تمامی بهانه ها را برای شما از بین برده است.
  • البته این نظر شخصی است، شاید مخالف هایی داشته باشد. اکتفا کردن به لاگ فایل های تولیدی شاید به تنهایی کافی نباشد، بعضی وقت ها استفاده از ابزارهایی مانند  tcpdump ویا wireshark برای جمع آوری آنچه در حال اتفاق است بسیار می تواند موثر باشد. همینطور خروجی برنامه هایی مثل  Niktoو کلا  پویشگرهای آسیب پذیری می تواند به عنوان یک نوع لاگ فایل نگهداری شوند.

دیتا سنتر سبز و IBM

تبلیغ و راه انداختن برنامه های دوره ای هدفمند تبلیغاتی از بهترین راه هایی است که امکان به ذهن سپردن یک برند را امکان پذیر می کند. در کشور خودمان هم مجموعه هایی مثل ایران سل، یک‌و‌یک، بهروز و چیپس باتو از این کارها کرده اند! در دنیای کامپیوتر شاید یکی از بهترین سری تبلیغ ها (که برای مدت زیادی ادامه داشته است.) برای آبی بزرگ  IBM است.

IBM با استفاده از شخصیت GIL CHRISTNER و سری محصولات و سرویس های IBM – Take Back Control هر ماه تبلیغ های زیادی را در مجله ها و وب سایت های معروف منتشر می کند. مجموعه ای از این تبلیغ های IBM را می توانید در این صفحه ببینید و همچنین در یوتیوب چند فیلم تبلیغاتی IBM از gil هم موجود است!

شماره اخیر eWeek این تبلیغ بی نظیر را در مورد دیتا سنتر سبز داشت.

حاشیه: امیدوارم این تبلیغ مرجعی برای طراحی مرکز داده سبز ملی نباشد :))

مقاله مرکز داده در ویکی‌پدیا

مشغول تکمیل مقاله مرکز داده در ویکی‌پدیا فارسی هستم. اگر شما هم نظری دارید و یا تمایل به همکاری در این زمینه دارید، لطفا اعلام کنید. این زیر سیستم ها را به عنوان ساختار مرکز داده در نظر گرفته ام. اگر ایرادی بر روی آن می بینید، حتما پیشنهاد دهید.
– سیستم شبکه
– تجهیزات شبکه مانند سوییچ ها، مسیریاب ها
– تجهیزات امنیتی مانند دیواره های آتش، IDS ها و IPS ها، ضدویروس ها و سایر سامانه های امنیت شبکه
– سیستم مدیریت و پایش شبکه
– سرویس گرها، شامل انواع سرورها و برنامه های مورد نیاز آن ها
– تجهیزات غیرفعال شبکه

– سیستم کابل کشی و مدیریت کابل ها

– چینش و آرایش محیط داخلی مرکز داده
– سیستم های نرم افزاری
– سیستم های امنیت اطلاعات و حفظ امنیت نرم افزار
– سیستم های مدیریت سیستم های عامل، بانک های اطلاعاتی و برنامه های کاربردی سیستم های یکپارچه سازی اطلاعات
– سیستم توزیع قدرت
– سیستم های توزیع قدرت

– سیستم کابل کشی و مدیریت کابل ها
– سیستم های کنترل قدرت
– سیستم های پشتیبان قدرت
– سیستم های پایش قدرت و نیرو
– سیستم ذخیره سازی
– سیستم ذخیره سازی داده ها
– سیستم پشتیان گیری و نگهداری قابل اطمینان پشتیبان ها
– سیستم بازیابی اطلاعات
– سیستم تاسیسات
– سیستم HVAC
– لوله کشی
– سیستم فیزیکی
– سیستم های کنترل دسترسی فیزیکی
– سیستم های پایش فیزیکی و محیطی
– راه کارهای مقابله با تهدیدات فیزیکی و محیطی

چرخه حیات امنیت


چرخه حیات امنیت
(
Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است،
که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک
سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین
نوع چرخه حیات امنیت
(
SLC) که به طور کلی هر سیستمی را می تواند شامل شود،
شامل این ۴ وضعیت است:

   
۱-ارزیابی
    2-طراحی
    3-به کارگیری و پیاده سازی
    4-نگهداری

همانطور که
پیشتر ذکر شد، این چرخه امنیتی برای هر سیستمی قابل تعریف است، این سیستم می تواند
یک شبکه، یک مرکز داده و یا یک سازمان باشد. در اینجا به صورت مختصر، هر کدام از
این وضعیت ها را برای یک مرکز داده بررسی می کنیم. در این حالت اعضای این چرخه
امنیتی، شامل بستر اصلی شبکه، سرورها و رویه های کاری خواهند بود.

جریان
SLC یک پروسه ادامه دار و زنده است، در هر مرحله وضعیت کنونی و هدف
می بایست به صورت کامل مستندسازی شود و تمامی مستندات قابل اندازه گیری و مقایسه
پذیر ( ابعاد متریک و کمی) باشند. در هر مرحله، با استفاده از مقایسه هایی که انجام
خواهد شد، میزان پیشرفت و بهبود سیستم قابل گزارش خواهد بود.

۱-ارزیابی:
پروسه ممیزی، بازرسی، آزمایش و رسیدگی به آسیب پذیری ها از طریق تحلیل ریسک ها را
ارزیابی می گوییم. خروجی فاز ارزیابی، فهرستی از اجزای حیاتی سیستم و وضعیت ریسک
فعلی آسیب پذیری های شناخته شده و فهرست آن ها خواهد بود که به عنوان منبع اطلاعاتی
برای فاز طراحی مورد استفاده قرار خواهد گرفت. در یک مرکز داده، اجزای حیاتی شامل
سرورهایی با حساسیت بالا و بستر پشتیبان این سرور ها (شامل سوییچ ها، روترها،
فایروال
ها…) می باشد. آسیب پذیری های اصلی آن هایی خواهند بود که به این اجزای
حیاتی می توانند آسیب برسانند. برخی اوقات برای اطمینان از صحت و دقت اطلاعات،
ارزیابی شامل بررسی و آزمایش قسمت های مختلف سیستم خواهد بود. این بررسی ها
می‌تواند شامل

تست نفوذپذیری
سیستم باشد.

۲-طراحی:
پروسه به کارگیری سیاست نامه های امنیتی و رعایت نیازهای امنیتی مشخص شده در فاز
ارزیابی، به عنوان فاز طراحی امنیتی مطرح می‌شود. در این مرحله، برای رعایت توسعه
پذیری و مدیریت آسان تر سیستم، طراحی بر اساس یک فریم ورک توصیه می شود. این قالب
طراحی، می تواند از نوع آماده و یا تجربی باشد. در طراحی
مراکز داده،
استفاده از طراحی ماجولار بهترین روش برای دسته بندی امکانات و پاسخ گویی به نیازها
است.

۳-به کارگیری
و پیاده سازی
:عبارت است از پیاده سازی خروجی های فاز طراحی بر اساس نیازهای
مطرح شده و همچنین با توجه ویژه به ساختار اصلی شبکه. در این مرحله، یکپارچه سازی
سیاست نامه های امنیتی تهیه شده با امکانات و نیازهای موجود از حساسیت ویژه ای
برخوردار است. پیاده سازی زمانی قابل استفاده خواهد بود که تمامی اجزای مرکز داده
به درستی با یکدیگر ارتباط برقرار کنند.

۴-نگهداری:
پروسه نگهداری برنامه ها، شبکه و رویه های کاری بر اساس سیاست نامه های
امنیتی تهیه شده، با استفاده از

مانیتورینگ کل اجزای مرکز داده
بر اساس توصیه نامه ها و استانداردهای موجود
تنها راه تضمین حیات و پایداری کسب و کار در دراز مدت است. بهترین طراحی ها و دقیق
ترین پیاده سازی ها بدون استفاده از نگهداری صحیح در طول زمان با مشکلاتی مواجه
خواهند شد
.