وضعیت هارددیسکها در سرورها
یکی از نوشتههایی که سالها در پیشنویسهای من مانده است، نوشتهای کوتاه در مورد هارد دیسکها (برای به کارگیری در سرورها) و مقایسه کوتاهی بین آنهاست. نوشتهای در یکی از بلاگهای اچدیاس هیتاچی منتشر شده است، که خواندن آن برای همگی واجب است. در اختصار هارد دیسکهایی که هماکنون قابلیت به کار گیری دارند را […]
بازیابی اطلاعات در لینوکس
اگر به صورت اشتباهی (و یا حتی عمدی) فایل هایی را از روی فایل سیستم لینوکس خود پاک کردید ۲ روش کمی قابل اطمینان برای بازگرداندن فایل های پاک شده وجود دارد. روش اول در صورتی است که به احتمال بسیار کمی از فایل سیستم ext2 استفاده می کنید. در این حالت مجموعه ابزار debugfs […]
روز قدردانی از SysAdminها مبارک!
Tunneling with Free BSD
Tunneling with Free BSD When talking about tunneling, different definitions come to people’s minds. Basically, tunneling is transmitting data that is encapsulated into a pipe, over a public network (for example, the Internet). However, there are different methods to tunnel data over a public network for different approaches. For example, when security is a concern, […]
OpenSparc و نوآوری های سان میکروسیستمز
شرکت سان میکروسیستمز با اعلام توسعه OpenSparc امکان فعالیت بیشتری برای علاقه مندان به معماری CPUها و به خصوص آشنایی بیشتری با ساختار خانواده SPARC را فراهم کرده است. با پیشرفت خوب این پروژه و اعلام آماده شدن Niagara II، اهداف این پروژه به واقعی تر شدن نزدیک می شود. برای یک مرور کلی مراجعه […]
10 مورد قابل توجه در سیستم مانیتورینگ مراکز داده
پایداری بسیاری از کسب و کارها به سرویس دهی و امنیت مناسب مرکز داده مورد استفاده بستگی دارد. ساختار فیزیکی دیتا سنترها شامل تجهیزات حیاتی مختلف، از تولید کنندگان مختلفی است. تجهیزاتی مانند روترها، سوییچ ها، PDUها، UPSها، تابلوهای برق، رک ها، تجهیزات امنیت فیزیکی، واحدهای تهویه (CRAC)، ژنراتورها و دوربین های حفاظتی هر کدام […]
میزان دسترسی
طراحی سیستم ها با مشخص کردن یک مقیاس به عنوان معیار قابل دسترس بودن (درصد میزان دسترسی)، به صورت واقعی تا حدودی مشکل (غیر ممکن) است. وجود پارامترهای مختلفی که در سرویس دهی سیستم ها (چه سیستم های شبکه ای، چه سیستم های نرم افزاری) وجود دارند و غیر قابل کنترل بودن بعضی از این […]
سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS
سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله یک سیستم (شاید یک سرور) مرکزی در حال پایش شبکه، تحلیل رویدادها و جمع آوری […]