بنیاد شبکه‌های باز – ONF

مدیریت و کنترل شبکه‌های بزرگ همیشه دردسرهای مخصوص به خود را دارد. یکی از آسان‌ترین روش‌های پیشگیری از بروز مشکلات و پیچیدگی‌های مدیریت شبکه‌های بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمت‌های شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینه‌های بیشتر (به خاطر محدودیت‌های مربوط به لایسنس و حق نام…) می‌تواند خلاقیت را از سازمان‌ها و شرکت‌ها دور کند. علاوه بر این، شبکه‌های سازمانی بزرگ و پرهزینه، این روزها تنها ابزاری برای ارایه خدمات بهتر و ارایه نرم‌افزارهای کاربردی تر در سطح شبکه‌ها هستند.

یکی از بنیاد‌هایی که برای سامان بخشیدن به برخی از این مشکلات به وجود آمده است، Open Networking Foundation است. این بنیاد از معدود مواردی است که گوگل و فیس‌بوک به طور مستقیم در راه‌اندازی و تامین بودجه‌های آن با هم همکاری می‌کنند.

The Open Networking Foundation (ONF) is a non-profit consortium dedicated to the transformation of networking through the development and standardization of a unique architecture called Software-Defined Networking (SDN), which brings direct software programmability to networks worldwide. The mission of the Foundation is to commercialize and promote SDN and the underlying technologies as a disruptive approach to networking that will change how virtually every company with a network operates.

برخی از پروژه‌هایی که با حمایت ONF‌ در حال پیشرفت است، عبارت است از:

  • توسعه و گسترش استفاده از OpenFlow
  • OF-Config: استاندارد مدیریت تجهیزاتی که از OpenFlow‌ استفاده می‌کنند.
  • Floodlight: نرم‌افزار کنترلی مبتنی بر جاوا برای مدیریت تجهیزات پشتیبانی کننده OpenFlow

وضعیت هارددیسک‌ها در سرورها

یکی از نوشته‌هایی که سال‌ها در پیش‌نویس‌های من مانده است، نوشته‌ای کوتاه در مورد هارد دیسک‌ها (برای به کارگیری در سرورها) و مقایسه کوتاهی بین آن‌هاست. نوشته‌ای در یکی از بلاگ‌های اچ‌دی‌اس هیتاچی منتشر شده است، که خواندن آن برای همگی واجب است. در اختصار هارد دیسک‌هایی که هم‌اکنون قابلیت به کار گیری دارند را بررسی کرده است و سپس تاثیر هر یک از آن‌ها را برای کاربردهای مختلف بررسی کرده است.

  • ۷۲۰۰ RPM LFF
    • Today’s capacity point is 2 TB.  This is available in both SATA and SAS versions on the AMS2000 family, and in a SATA version on the USP V and VSP.
    • This platform is actively under development: ۳ TB SATA models are already available in retail stores from multiple vendors, and SAS 3 TB models are expected soon.
  • ۷۲۰۰ RPM SFF
    • Both the VSP and AMS2000 product lines support 7200 LFF drives which have twice the capacity, so for now we are offering only the LFF 7200 RPM models.
  • ۱۰K LFF
    • Long dead.
  • ۱۰K SFF SAS
    • Today’s capacity points are 300 GB and 600 GB.
    • This form factor is currently the mainstream platform in enterprise HDDs, so we expect higher capacity 10K SFF models over time.
  • ۱۵K LFF
    • The ۱۵K 600 LFF drive was the end of the line, and no higher capacity 15K LFF drives are expected.
  • ۱۵K SFF SAS
    • Today’s capacity point is 146 GB
    • Seagate has a 300 GB drive but we are not carrying this product because it is twice as expensive as a 10K RPM 300 GB SFF drive, but has much less than twice the performance.
    • Hitachi GST says they plan no further 15K SFF drives at this time.

شاید در مورد هارد‌هایی که از تکنولوژی SSD استفاده می‌کنند، اطلاعات کمی در اختیار شما بگذارد، اما مطالبی که در مورد نحوه محاسبه IOPS بیان کرده‌است، خواندنی و کاربردی است. این نوشته را در Putting HDD Product Trends Into Perspective: A Subsystem View بخوانید.

دوباره ابر کامپیوتر ایرانی

چندین بار خبر ابر رایانه ملی منتشر شده است. تا مدتی قبل همه خبرها با اولین ابر رایانه شروع می‌شد، اما این بار اوضاع بهتر است. تصاویری منتشر شده است و حداقل در خبرها، عددهایی نیز منتشر شده است. آخرین خبر بزرگ در سال ۸۶ بود که فکر می‌کنم اولین خروجی قابل استفاده این پروژه در دانشگاه امیر کبیر معرفی شد و مدتی سر و صدا کرد و بعد خبر بیرونی از آن منتشر نشد. برای یاد آوری نوشته قبلی را در ابر کامپیوتر ایرانی سال ۸۶ بخوانید.

این بار عنوان خبر این گونه است، ؛رونمایی همزمان دو ابررایانه از ‌‌۵٠٠ ابررایانه قدرتمند جهان در ایران ؛ این عنوان می‌تواند درست باشد، اما حداقل جایی در لیست Top 500 برای آن وجود ندارد. بر اساس TOP500 List – November 2010 و اطلاعاتی که به صورت شفاهی و البته غیر مستند (از دید یک کاربر بیرونی) بیان شده است شاید رتبه ۱۰۰ تا ۱۲۰ برای این ابر رایانه کسب شود. اما تا زمان فهرست بعدی Top500 این اطلاعات غیر قابل استناد است. البته ممکن است به خاطر تحریم و دلایل مشابه به آن امکان حضور در لیست وجود نداشته باشد، با این حال خروجی آزمون LINPACK برای شفاف‌تر کردن این پروژه مفید خواهد بود.

انتقاد عمده این پروژه نبود اطلاعات رسمی در این مورد است. لطفا برای این پروژه‌ها یک سایت رسمی راه اندازی کنید! خبرهایی که در خبرگزاری‌ها آمده است مملو از غلط‌های املایی و عدم وجود ساختار مناسب است. هر چند بر اساس نگاه اول به تصاویری که منتشر شده است، انتقادهای سطحی نسبتا زیادی می‌توانست گرفت، اما نفس انجام این کار و مهمتر از آن راضی شدن دولت برای اختصاص بودجه به چنین کارهایی جای خوشحالی دارد. هر چند بعد از این همه سال می‌توانست خیلی بهتر باشد اما این بار انتقاد را کم می‌کنم و امیدوارم ابر رایانه بعدی خوش‌نام تر و منسجم تر باشد!

اهمیت لاگ فایل‌ها

Anton Chuvakin معروفترین فرد حال حاضر در زمینه جمع آوری و پردازش لاگ فایل های کامپیوتری است. چندوقت پیش نوشته‌ای داشت با عنوان  ۱۱ دلیل برای پردازش و نگهداری لاگ فابل های کامپیوتری که قصد داشتم آن را اینجا بنوسیم، ولی کمی با واقعیت های موجود در ایران فاصله داشت. بیشتر علت هایی که ذکر کرده است با توجه به نیاز های PCI DSS الزامی هستند.

با جمع آوری لاگ فایل چه مزایایی خواهید داشت؟

  • در مواقعی که سیستم های شما مورد بازرسی قرار می گیرند، (از طرف داخل سازمان و یا بیرون از سازمان) حرفی مستدل برای گفتن دارید. اینکه کاربر فلانی، فلان ایمیل را از طریق میل سرور سازمان ارسال کرده است و یا فایل سرور شما از طرف چه کسی میزبان ۱۰ گیگابایت فیلم پورن شده است شاید زمانی بتواند دلیلی برای کوتاهی مدیر شبکه پیدا کند.
  • در هنگامی که مسول شبکه، در مورد سرعت کند فلان سرویس (پهنای باند، ایمیل و یا وب سرور) مورد نکوهش قرار می گیرد، لاگ فایل ها وسیله‌ای برای پیدا کردن سواستفاده کنندگان هستند.
  • در ایران چیزی که به مانند  FISMA و یا  PCI DSS اجبارهای امنیتی فراهم کند نداریم، در هر صورت اگر به فکر رعایت شیوه نامه های معروفی مانند آنچه ذکر شد هستید، نگهداری و پردازش و بررسی لاگ فایل ها از اهم واجبات است!

لاگ فایل، چگونه، چقدر و چی چیز!

  • هر چیزی را که تصور کنید، این روز ها لاگ فایل دارد. فایل سرور، وب سرور، MTAها، برنامه ها، انواع دیتابیس ها و تقریبا تمامی تجهیزات شبکه ای. به اندازه تمام این چیزها هم برنامه های مرتبط وجود دارد و تقریبا تمامی آن ها با syslog قابل لوله کشی هستند!
  • اگر دنبال این بهانه هستید که نگهداری لاگ فایل حجم زیادی اشغال می کند، جواب های کوبنده خوبی برای شما وجود دارد. نگهداری، دسته بندی و آرشیو کردن لاگ فایل با توجه به هزینه بسیار پایین رسانه های ذخیره سازی تمامی بهانه ها را برای شما از بین برده است.
  • البته این نظر شخصی است، شاید مخالف هایی داشته باشد. اکتفا کردن به لاگ فایل های تولیدی شاید به تنهایی کافی نباشد، بعضی وقت ها استفاده از ابزارهایی مانند  tcpdump ویا wireshark برای جمع آوری آنچه در حال اتفاق است بسیار می تواند موثر باشد. همینطور خروجی برنامه هایی مثل  Niktoو کلا  پویشگرهای آسیب پذیری می تواند به عنوان یک نوع لاگ فایل نگهداری شوند.

دیتا سنتر سبز و IBM

تبلیغ و راه انداختن برنامه های دوره ای هدفمند تبلیغاتی از بهترین راه هایی است که امکان به ذهن سپردن یک برند را امکان پذیر می کند. در کشور خودمان هم مجموعه هایی مثل ایران سل، یک‌و‌یک، بهروز و چیپس باتو از این کارها کرده اند! در دنیای کامپیوتر شاید یکی از بهترین سری تبلیغ ها (که برای مدت زیادی ادامه داشته است.) برای آبی بزرگ  IBM است.

IBM با استفاده از شخصیت GIL CHRISTNER و سری محصولات و سرویس های IBM – Take Back Control هر ماه تبلیغ های زیادی را در مجله ها و وب سایت های معروف منتشر می کند. مجموعه ای از این تبلیغ های IBM را می توانید در این صفحه ببینید و همچنین در یوتیوب چند فیلم تبلیغاتی IBM از gil هم موجود است!

شماره اخیر eWeek این تبلیغ بی نظیر را در مورد دیتا سنتر سبز داشت.

حاشیه: امیدوارم این تبلیغ مرجعی برای طراحی مرکز داده سبز ملی نباشد :))

مقاله مرکز داده در ویکی‌پدیا

مشغول تکمیل مقاله مرکز داده در ویکی‌پدیا فارسی هستم. اگر شما هم نظری دارید و یا تمایل به همکاری در این زمینه دارید، لطفا اعلام کنید. این زیر سیستم ها را به عنوان ساختار مرکز داده در نظر گرفته ام. اگر ایرادی بر روی آن می بینید، حتما پیشنهاد دهید.
– سیستم شبکه
– تجهیزات شبکه مانند سوییچ ها، مسیریاب ها
– تجهیزات امنیتی مانند دیواره های آتش، IDS ها و IPS ها، ضدویروس ها و سایر سامانه های امنیت شبکه
– سیستم مدیریت و پایش شبکه
– سرویس گرها، شامل انواع سرورها و برنامه های مورد نیاز آن ها
– تجهیزات غیرفعال شبکه

– سیستم کابل کشی و مدیریت کابل ها

– چینش و آرایش محیط داخلی مرکز داده
– سیستم های نرم افزاری
– سیستم های امنیت اطلاعات و حفظ امنیت نرم افزار
– سیستم های مدیریت سیستم های عامل، بانک های اطلاعاتی و برنامه های کاربردی سیستم های یکپارچه سازی اطلاعات
– سیستم توزیع قدرت
– سیستم های توزیع قدرت

– سیستم کابل کشی و مدیریت کابل ها
– سیستم های کنترل قدرت
– سیستم های پشتیبان قدرت
– سیستم های پایش قدرت و نیرو
– سیستم ذخیره سازی
– سیستم ذخیره سازی داده ها
– سیستم پشتیان گیری و نگهداری قابل اطمینان پشتیبان ها
– سیستم بازیابی اطلاعات
– سیستم تاسیسات
– سیستم HVAC
– لوله کشی
– سیستم فیزیکی
– سیستم های کنترل دسترسی فیزیکی
– سیستم های پایش فیزیکی و محیطی
– راه کارهای مقابله با تهدیدات فیزیکی و محیطی

چرخه حیات امنیت


چرخه حیات امنیت
(
Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است،
که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک
سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین
نوع چرخه حیات امنیت
(
SLC) که به طور کلی هر سیستمی را می تواند شامل شود،
شامل این ۴ وضعیت است:

   
۱-ارزیابی
    2-طراحی
    3-به کارگیری و پیاده سازی
    4-نگهداری

همانطور که
پیشتر ذکر شد، این چرخه امنیتی برای هر سیستمی قابل تعریف است، این سیستم می تواند
یک شبکه، یک مرکز داده و یا یک سازمان باشد. در اینجا به صورت مختصر، هر کدام از
این وضعیت ها را برای یک مرکز داده بررسی می کنیم. در این حالت اعضای این چرخه
امنیتی، شامل بستر اصلی شبکه، سرورها و رویه های کاری خواهند بود.

جریان
SLC یک پروسه ادامه دار و زنده است، در هر مرحله وضعیت کنونی و هدف
می بایست به صورت کامل مستندسازی شود و تمامی مستندات قابل اندازه گیری و مقایسه
پذیر ( ابعاد متریک و کمی) باشند. در هر مرحله، با استفاده از مقایسه هایی که انجام
خواهد شد، میزان پیشرفت و بهبود سیستم قابل گزارش خواهد بود.

۱-ارزیابی:
پروسه ممیزی، بازرسی، آزمایش و رسیدگی به آسیب پذیری ها از طریق تحلیل ریسک ها را
ارزیابی می گوییم. خروجی فاز ارزیابی، فهرستی از اجزای حیاتی سیستم و وضعیت ریسک
فعلی آسیب پذیری های شناخته شده و فهرست آن ها خواهد بود که به عنوان منبع اطلاعاتی
برای فاز طراحی مورد استفاده قرار خواهد گرفت. در یک مرکز داده، اجزای حیاتی شامل
سرورهایی با حساسیت بالا و بستر پشتیبان این سرور ها (شامل سوییچ ها، روترها،
فایروال
ها…) می باشد. آسیب پذیری های اصلی آن هایی خواهند بود که به این اجزای
حیاتی می توانند آسیب برسانند. برخی اوقات برای اطمینان از صحت و دقت اطلاعات،
ارزیابی شامل بررسی و آزمایش قسمت های مختلف سیستم خواهد بود. این بررسی ها
می‌تواند شامل

تست نفوذپذیری
سیستم باشد.

۲-طراحی:
پروسه به کارگیری سیاست نامه های امنیتی و رعایت نیازهای امنیتی مشخص شده در فاز
ارزیابی، به عنوان فاز طراحی امنیتی مطرح می‌شود. در این مرحله، برای رعایت توسعه
پذیری و مدیریت آسان تر سیستم، طراحی بر اساس یک فریم ورک توصیه می شود. این قالب
طراحی، می تواند از نوع آماده و یا تجربی باشد. در طراحی
مراکز داده،
استفاده از طراحی ماجولار بهترین روش برای دسته بندی امکانات و پاسخ گویی به نیازها
است.

۳-به کارگیری
و پیاده سازی
:عبارت است از پیاده سازی خروجی های فاز طراحی بر اساس نیازهای
مطرح شده و همچنین با توجه ویژه به ساختار اصلی شبکه. در این مرحله، یکپارچه سازی
سیاست نامه های امنیتی تهیه شده با امکانات و نیازهای موجود از حساسیت ویژه ای
برخوردار است. پیاده سازی زمانی قابل استفاده خواهد بود که تمامی اجزای مرکز داده
به درستی با یکدیگر ارتباط برقرار کنند.

۴-نگهداری:
پروسه نگهداری برنامه ها، شبکه و رویه های کاری بر اساس سیاست نامه های
امنیتی تهیه شده، با استفاده از

مانیتورینگ کل اجزای مرکز داده
بر اساس توصیه نامه ها و استانداردهای موجود
تنها راه تضمین حیات و پایداری کسب و کار در دراز مدت است. بهترین طراحی ها و دقیق
ترین پیاده سازی ها بدون استفاده از نگهداری صحیح در طول زمان با مشکلاتی مواجه
خواهند شد
.

۱۰ مورد قابل توجه در سیستم مانیتورینگ مراکز داده

پایداری بسیاری از کسب و کارها به سرویس دهی و امنیت مناسب مرکز داده مورد استفاده بستگی دارد. ساختار فیزیکی دیتا سنترها شامل تجهیزات حیاتی مختلف، از تولید کنندگان مختلفی است. تجهیزاتی مانند روترها، سوییچ ها، PDUها، UPSها، تابلوهای برق، رک ها، تجهیزات امنیت فیزیکی، واحدهای تهویه (CRAC)، ژنراتورها و دوربین های حفاظتی هر کدام از چندین تولید کننده و با استاندارد های مختلفی هستند، مدیریت این ساختار پیچیده، نیاز به سیستمی دارد که بتواند با تولید کننده های مختلف ارتباط برقرار کند و برعکس ساختار پیچیده، مدیریت و مانیتورینگ را آسان کند. ۱۰ مورد زیر برای انتخاب راه حل های مانیتورنیگ مراکز داده می تواند مورد استفاده قرار بگیرد:

۱- هزینه عدم استفاده از سیستم مانیتورینگ را محاسبه کنید.

سیستم های مانیتورینگ مراکز داده می توانند گران قیمت باشند، اما هزینه سربار وقفه در سرویس دهی (Downtime) ممکن است هزینه بیشتری برای کسب و کار شما ایجاد کند. با تهیه هزینه خسارت های احتمالی در حالت بروز مشکل (با در نظر گرفتن هزینه های پنهانی مانند سخت افزار و تغییر ساختار) و همینطور هزینه یک سیستم مانیتورینگ می توانید تصمیم گیری موفق تری داشته باشید. همچنین دقت کنید سیستم های مانیتورینگ و تاثیر آن در کاهش هزینه، از عوامل مهم محاسبه ROI شما خواهد بود.

۲- لیست تمامی تجهیزاتی که می بایست کنترل شوند، را تهیه کنید.

البته حتما چنین لیستی از قبل تهیه کرده اید! این لیست برای دسته بندی محصولات موجود و انتخاب سیستم موثر بسیار کاربردی خواهد بود. بخش های مختلف این لیست می تواند شامل نام، مدل، تولیدکننده، سال تولید، نسخه نرم افزار، پروتکل های مورد پشتیبانی، امکان استفاده از API، امکان به روز رسانی، … باشد.

۳- راه حلی را انتخاب کنید که، دارای رابط گزارش دهی/گیری گرافیکی باشد.

لیستی از اعلان های خطر، ممکن است به صورت موردی بتواند منجر به رفع ایراد شود، اما در صورتی که از ابزار های بصری استفاده نکنید، فهم وضعیت در یک نگاه کلی کمی مشکل به نظر می آید. در همین مورد، با توجه به امکان گسترش ساختار مورد استفاده (چه در بعد فیزیکی و چه در بعد ارتباطی) این رابط گرافیکی می بایست قابل توسعه و انعطاف پذیر باشد. توجه کنید، رابط گرافیکی تنها قسمتی از واحد های ارائه گزارش است و سایر واحدها (مثل Email و SMS) نیز در جای خود قابل توجه هستند.

۴- به دنبال یک معماری قابل توسعه باشید.

گسترش ساختار مورد استفاده (چه در بعد فیزیکی و چه در بعد ارتباطی) نیاز رعایت توسعه پذیری در آینده سیستم را مورد توجه قرار می دهد. این معماری علاوه بر توسعه پذیری در ابعاد کمی، می بایست قابلیت توسعه برای تطبیق با نرم افزارهای موجود را داشته باشد. به عنوان مثال یکپارچه سازی با CRM و یا قابلیت اتصال اطلاعات برای Helpdesk.

۵- راه حلی را انتخاب کنید که از تمامی تجهیزات شما، پشتیبانی کند.

همانطور که گفته شد، هدف استفاده از سیستم های مانیتورینگ، آسان کردن مدیریت یکپارچه ساختار دیتاسنتر است. برای جلوگیری از هدر رفتن هزینه ها برای استفاده از چندین سیستم، در حالت ممکن می بایست از سیستمی استفاده کنید که بتواند از تمامی تجهیزات استاندارد پشتیبانی کند. در این مورد نیز، قابلیت توسعه و انعطاف پذیری، می بایست مورد بررسی قرار بگیرد.

۶- برای استفاده از راه حل نرم افزاری و یا سخت افزاری تصمیم گیری کنید.

راه حل های نرم افزار از پروتکل های رایج و استاندارد برای انجام کار استفاده می کنند و راه حل های سخت افزاری به عنوان یک رابط و مبدل پروتکل عمل خواهند کرد. دقت کنید در حالت سخت افزاری ممکن است به تعداد مبدل های زیادی نیاز داشته باشید و در هنگام توسعه ساختار مرکز داده، نیاز به مبدل جدید داشته باشید. انتخاب در این قسمت نیاز به کند و کاو در برنامه توسعه آتی دیتا سنتر خواهد داشت.

۷- راه حل هوشمندی را انتخاب کنید که قابلیت پردازش اعلان خطر (Alarm Processing) را داشته باشد.

بسیاری از آلارم هایی که تولید می شوند، ممکن است بعد از مدتی برطرف شوند و یا بر اثر وققه ناگهانی به وجود آمده باشند. اگر ساختار بزرگی در اختبار داشته باشید هر روز با صدها آلارم مواجه خواهید بود که می تواند وقت زیادی از نیروهای پشتیبانی شما بگیرد، به همین دلیل پیشنهاد می شود پردازش اعلان خطر در سیستم موجود باشد و سیستم مانیتورینگ بتواند به صورت هوشمند در مواقع لزوم تصمیم گیری کند. دقت کنید این هوشمندی زمان کارآمد خواهد بود که بازبینی انسانی در بازه های زمانی مناسب بر روی آن انجام گیرد.

۸- به دنبال پشتیبانی از پروتکل های مختلف باشید.

به علت ساده بودن پیاده سازی سیستم های تک پروتکل، تعداد این سیستم ها تا حدودی زیاد است. بهتر است برای یکپارچگی سیستم، از چندین پروتکل پشتیبانی انجام شود. به عنوان مثال تجهیزات الکترونیکی شما احتمالا از SNMP استفاده می کنند و ژنراتورها از Modbus استفاده می کنند.

۹- سعی کنید تمامی نیازهای منحصربفرد خود را پوشش دهید.

ممکن است کسب و کار شما منجر به ساخت دیتاسنتری شده باشد که در نوع خود منحصر بفرد باشد، در این صورت نیازهای شما نیر منحصربفرد خواهد بود. برای اینکه بتوانید این نیازها را تحت پوشش قرار دهید، نیاز به لیستی خواهید داشت که تمامی خواسته های شما را به صورت ریز بیان کند.

۱۰- پیش از تصمیم گیری به صورت آزمایشی از سیستم انتخابی استفاده کنید.

سیستم شما، بدون آزمایش ریسک بالایی برای کسب و کار شما خواهد داشت. اگر سیستم انتخابی نسخه آزمایشی ندارد، کمی در تصمیم گیری خود بیشتر تامل کنید.