وضعیت هارددیسک‌ها در سرورها

یکی از نوشته‌هایی که سال‌ها در پیش‌نویس‌های من مانده است، نوشته‌ای کوتاه در مورد هارد دیسک‌ها (برای به کارگیری در سرورها) و مقایسه کوتاهی بین آن‌هاست. نوشته‌ای در یکی از بلاگ‌های اچ‌دی‌اس هیتاچی منتشر شده است، که خواندن آن برای همگی واجب است. در اختصار هارد دیسک‌هایی که هم‌اکنون قابلیت به کار گیری دارند را […]

بازیابی اطلاعات در لینوکس

اگر به صورت اشتباهی (و یا حتی عمدی) فایل هایی را از روی فایل سیستم لینوکس خود پاک کردید ۲ روش کمی قابل اطمینان برای بازگرداندن فایل های پاک شده وجود دارد. روش اول در صورتی است که به احتمال بسیار کمی از فایل سیستم ext2 استفاده می کنید. در این حالت مجموعه ابزار debugfs […]

Tunneling with Free BSD

Tunneling with Free BSD When talking about tunneling, different definitions come to people’s minds. Basically, tunneling is transmitting data that is encapsulated into a pipe, over a public network (for example, the Internet). However, there are different methods to tunnel data over a public network for different approaches. For example, when security is a concern, […]

OpenSparc و نوآوری های سان میکروسیستمز

شرکت سان میکروسیستمز با اعلام توسعه OpenSparc امکان فعالیت بیشتری برای علاقه مندان به معماری CPUها و به خصوص آشنایی بیشتری با ساختار خانواده SPARC را فراهم کرده است. با پیشرفت خوب این پروژه و اعلام آماده شدن Niagara II، اهداف این پروژه به واقعی تر شدن نزدیک می شود. برای یک مرور کلی مراجعه […]

10 مورد قابل توجه در سیستم مانیتورینگ مراکز داده

پایداری بسیاری از کسب و کارها به سرویس دهی و امنیت مناسب مرکز داده مورد استفاده بستگی دارد. ساختار فیزیکی دیتا سنترها شامل تجهیزات حیاتی مختلف، از تولید کنندگان مختلفی است. تجهیزاتی مانند روترها، سوییچ ها، PDUها، UPSها، تابلوهای برق، رک ها، تجهیزات امنیت فیزیکی، واحدهای تهویه (CRAC)، ژنراتورها و دوربین های حفاظتی هر کدام […]

میزان دسترسی

طراحی سیستم ها با مشخص کردن یک مقیاس به عنوان معیار قابل دسترس بودن (درصد میزان دسترسی)، به صورت واقعی تا حدودی مشکل (غیر ممکن) است. وجود پارامترهای مختلفی که در سرویس دهی سیستم ها (چه سیستم های شبکه ای، چه سیستم های نرم افزاری) وجود دارند و غیر قابل کنترل بودن بعضی از این […]

سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS

سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله یک سیستم (شاید یک سرور) مرکزی در حال پایش شبکه، تحلیل رویدادها و جمع آوری […]