• 1.jpg
  • 2.jpg
  • 3.jpg
  • 4.jpg

راه اندازی شبکه (5)

یکشنبه, 29 تیر 1393 ساعت 17:16

فایروال و کنترل مصرف اینترنت

نوشته شده توسط

 

دیوار آتش نام عمومی برنامه‌هایی است که از دستیابی غیر مجاز به یک رایانه یا شبکه جلوگیری می‌کنند. در برخی از این نرم‌افزارها، برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. علاوه بر درگاه ورودی (Incoming)، درگاه‌های خروجی (Outgoing) هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله فایروال متوقف می‌شوند. نوع دیگری از فایروال نیز وجود دارد که به آن فایروال معکوس می گویند. فایروال معکوس ترافیک خروجی شبکه را فیلتر می کند، برخلاف فایروال معمولی که ترافیک ورودی را فیلتر می‌کند. در عمل، فیلترکردن برای هر دوی این مسیرهای ورودی و خروجی، احتمالاً توسط دستگاه یا نرم‌افزار یکسانی انجام می‌شود.

 

استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج می‌باشد. هر چند فایروال بخش مهمی از سیستم امنیتی را تشکیل می‌دهد ولی طراحان به این نکته نیز توجه می‌ورزند که اکثر حملات از درون شبکه می‌آیند و نه از بیرون آن.

 

 فایروال از شبکه شما در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت می‌کند. توابع اولیه یک فایروال به این صورت هستند که اجازه می دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می کنند! مهمترین قسمت یک فایروال ویژگی کنترل دستیابی آن است که بین ترافیک خوب و بد تمایز قائل می شود.

 

وقتی آن را نصب می کنید فایروال بین کامپیوتر شما و اینترنت قرار می گیرد. فایروال به شما اجازه می دهد صفحات وب را ببینید و به آنها دسترسی داشته باشید، فایل download کنید، چت کنید و …  در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی‌توانند به کامپیوتر شما دست درازی کنند. بعضی از فایروال‌ها نرم افزارهایی هستند که روی کامپیوتر اجرا می‌شوند اما فایروال‌های دیگر به صورت سخت افزاری ساخته شده‌اند و کل شبکه را از حمله مصون می‌کنند.

 

نحوه عملکرد بسیاری از سیستم‌های فایروال اینگونه ‌است که تمامی ارتباطات از طریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده و همین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری می‌کند.

 

این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است. با توجه به ضررورت‌های استاندارد (ISMS & ISO۲۷۰۰۱) فایروال‌ها جزء لاینفک شبکه‌های کامپیوتری قرارگرفته‌اند و یکی از دغدغه‌های اصلی مسئولین شبکه شده‌اند، در این میان با توجه به حساسیت هر سازمان لایه بندی و قدرت فایروال‌ها در نظر گرفته می‌شود. مثلاً در بانک‌ها به لحاظ اهمیت و ارزش اطلاعات فایروال‌ها جایگاه حساسی دارند و مسئولین شبکه بانک‌ها همواره دقت بسیاری را در این ارتباط به خرج می‌دهند. برخی از شرکت‌های بزرگی که در این ارتباط با مهم‌ترین بانک‌های بین‌المللی همکاری دارند عبارت‌اند از Cisco، Juniper،  Securepoint و….

 

در بین نرم افزارهای فایروال نرم افزارهای ISAThread Management Gateway 2010) TMG & ) برنامه هایی هستند که به منظور حفاظت و امنیت شبکه در سیستم عامل ویندوز از سوی مایکروسافت ارائه شده است و مطرحترین و قویترین نرم افزارهای موجود در بازار می باشند که با قابلیتهای فراوان خود کنترل کاملی بر شبکه خواهند داشت و  ارتباط تنگاتنگی با اکتیو دایرکتوری از ویژگیهای دیگر این دو نرم افزار می باشد.

 

 TMG & ISA   امکانات زیر را ارائه میدهند:

 

تعیین کاربرانی که مجاز به استفاده از اینترنت و یا هر قسمتی از منابع داخل شبکه هستند

 

اعمال محدودیت حجمی، سرعتی ، زمانی و نوع منبع جهت استفاده از اینترنت یا محیط داخل شبکه

 

مانیتورینگ و لاگ گیری قوی شامل تمامی منابع استفاده شده توسط کاربران مانند سایتهای بازیدد شده و

 

ارائه گزارش درباره منابع استفاده شده به تفکیک کاربر، منبع، زمان و

 

قابلیت Capture کردن ترافیک SSL و کشف Malware های موجود و همچنین ایجاد محدودیت بر روی حجم استفاده از اینترنت

 

امکان مسدود سازی دسترسی به URL های خاص

 

دارا بودن امکانات Anti-Virus و Anti-Malware

 

امکانات ویژه ایمن سازی پست الکترونیک

 

امکان شناسایی آسیب پذیری های امنیتی موجود در شبکه

 

بهبود NAT

 

بهبود پشتیبانی از VoIP

 

استفاده از تکنولوژی فایروال چند لایه

 

امکان مسدود سازی در سطح برنامه های کاربردی

 

امکان مدیریت بر روی دانلود فایل ها

 

امکان مدیریت بر روی متدهای HTTP

 

امکان مدیریت بر روی امضاهای الکترونیک

 

امکان مقابله با بسیاری از حملات هکری

 

دارا بودن قابلیت هایی برای SharePoint و Exchange Server

 

انتشار بسیار امن Web Server , Intranet Server و Terminal Services

 

یکشنبه, 29 تیر 1393 ساعت 17:05

راه اندازی و تنظیم تجهیزات Mikrotik

نوشته شده توسط

یکی از محصولاتی که در سالهای اخیر بخش عمده ای از بازار کشور را به خود اختصاص داده است، محصول شرکت میکروتیک می باشد. بر خلاف تصور خیلی از افراد میکروتیک نام تجهیزات نیست بلکه نام سیستم عاملی است مبتنی بر لینوکس که این سیستم عامل بر روی تجهیزات شرکت روتر بورد در بازار توزیع می شود.

امکانات بی شمار و فوق العاده این محصول و قیمت فوق العاده ارزان آن باعث شده تا در تمامی شرکت ها و سازمانها از آن استفاده شودسوئیچ، روتر، اکسس پوینت و انواع رادیو بخشی از محصولات شرکت روتربورد می باشند که با سیستم عامل میکروتیک به بازار توزیع شده است.

محصول اصلی میکروتیک سیستم عامل مبتنی بر لینوکس است که به عنوان MikroTik RouterOS شناخته می شود. با نصب بر روی سخت افزار اختصاصی شرکت RouterBOARD  و یا بر روی رایانه‌های استاندارد مبتنی بر x86، سخت افزار را به یک مسیریاب شبکه تبدیل می کند و بسیاری از ویژگی های اضافه مختلف را به اجرا در می آورد؛ مانند دیواره آتش، خدمات دهنده و سرویس گیرنده شبکه خصوصی مجازی (VPN) ، شکل دهنده و ارتقا دهنده کیفیت خدمات پهنای باند همچنین ویژگی نقطه دسترسی (Access Point) و دیگر ویژگی ها را در شبکه های بیسیم بازی می‌کند. به منظور ارتقای سطح عملکرد این سیستم عامل باید مجوز (لایسنس) هر ویژگی را دریافت کرد. برنامه کاربردی این شرکت برای سیستم عامل مایکروسافت ویندوز، Winbox نام دارد؛ که یک رابط گرافیکی کاربرپسند برای پیکربندی مسیریاب و نظارت بر کارکرد آن فراهم می کند. درعین حال RouterOS امکان دسترسی را از طریق FTP، Telnet، و SSH مهیا می کند. به علاوه، برای مدیریت و نظارت یک برنامه کاربردی رابط (API) جهت دسترسی مستقیم از طریق برنامه های کاربردی نیز وجود دارد.

یکی از ویژگی های MikroTik پایداری آن است. MikroTik مانند یک روتر قوی از سرعت بوت بالا و عملکرد خودکار بدون نیاز به هیچ گونه login یا استارت کردن هر نوع سرویس بر خوردار است. دیگر قابلیت قابل توجه MikroTik سرعت نصب تنظیمات آن است. MikroTik در عرض چند دقیقه نصب و براحتی تنظیم می شود و این قابلیت در آن وجود دارد که بتوان تنظیمات آن را Import و Exportکرد. در ضمن مهم ترین نقطه قوت سرور میکروتیک بهصرفه بودن آن نسبت به نمونه های مشابه سخت افزاری است.

کاربردهای مسیریابی یا روتینگ (Routing) میکروتیک:

یکی از کاربردهای مهم میکروتیک، استفاده از آن به عنوان روتر یا مسیریاب می باشد. در خیلی از شبکه ها نیاز به تفکیک شبکه به چند شبکه وجود دارد و همچنین در مواقعی که دارای چند یا چندین دفتر کاری می باشید جهت ارتباط بین دفاتر خود نیاز به روتر دارید. میکروتیک برای روتینگ از تمامی پروتکل های موجود پشتیبانی می کند.

ارتباط با شعبات:

ارتباط بین دفاتر و شعبات شبکه موضوع مهمی است که راه اندازی آن از دیگر قابلیت‌های میکروتیک است. شما می‌توانید با ساخت ارتباط VPN بین شعبات خود ارتباط امن برقرار کرده و منابع موجود بین شعبات از قبیل فایل شیرینگ پرینترها برنامه‌ها و دوربین‌ها و … با اعمال محدودیتهای دسترسی استفاده کنید.

کاربردهای مدیریت اینترنت میکروتیک:

NAT:اشتراک اینترنت از ساده ترین مسائلی است که در تمامی شبکه ها نیاز به آن داریم.

فایروال:هرچند فایروال میکروتیک IBS و IPS را پشتیبانی نمی کند اما فایروال لایه ۲ و۳ خوبی می باشد.

Bandwidth:میکروتیک برای کنترل پهنای باند راهکارهای متفاوتی دارد.

Quata:امکان مدیریت حجم مصرفی اینترنت با میکروتیک به راحتی صورت می گیرد.

Hotspot:برای مکانهای عمومی امکانات جالبی را در Hotspot در نظر گرفته است.

سادگی کار با میکروتیک، امکانات فراوان، قیمت مناسب تجهیزات و اینکه مفهومی به اسم خطا (Bug) در میکروتیک وجود ندارد، آن را تبدیل به یکی از تجهیزاتی نموده که تقریباً در تمامی شبکه ها استفاده می شود.

مدیریت پهنای باند

همیشه کنترل مصرف کاربران و تقسیم بندی استفاده هر سیستم و یا کاربر از مهمترین دغدغه‌های مدیران شبکه بوده است. قابلیت محدود‌سازی و مدیریت پهنای باند داخلی (LAN) و خارجی (اینترنت) یکی از امکانات میکروتیک می‌باشد. شما قادر خواهید بود گروهی از کاربران، محدوده IP و … را به تفکیک مقصد، مبدا، نوع برنامه، پورت و … مدیریت کنید. با تنظیم حرفه‌ای شما قادر خواهید بود کلیه فعالیتهای موجود در شبکه خود را مدیریت و کنترل نمایید.

مدیریت چند اشتراک اینترنت:

شما قادر خواهید بود چندین اشتراک اینترنت را داشته باشید و بنا به نیاز شبکه خود به تفکیک هر اشتراک را به کاربران شبکه خود اختصاص داده و یا به اشتراک بگذارید. به عنوان مثال یک کانکشن اینترنت ADSL و یک کانکشن اینترنت رادیو موجود است. با استفاده از میکروتیک می‌توانیم با اعمال شرط با توجه به نوع کاربران شبکه اینترنت موجود را تقسیم بندی و به اشتراک بگذاریم.

پراکسی سرور:

امکان راه اندازی Proxy Server در روترهای میکروتیک نیز وجود دارد. پراکسی سرور وبسایتهایی که کاربران شما بازدید میکنند را در Cache خود ذخیره کرده و در صورتی که کاربر دیگری نیاز به آن صفحه داشته باشد همان صفحه را به وی نشان خواهد داد بدین طریق سرعت پاسخگویی به کاربران افزایش و مصرف اینترنت شما کاهش خواهد یافت. همچنین با توجه به اینکه در این حالت روتر به عنوان واسط عمل می کند می توان گزارشهای کاملتر و همچنین محدودیت های جدی تری در نحوه دسترسی به سایتها در نظر گرفت.

کاربردهای امنیتی و ارتباطی میکروتیک:

کنترل پورتهای ورودی و خروجی:

با استفاده از امکان فایروال در میکروتیک شما قادر خواهید بود پورت‌های ورودی و خروجی شبکه خود را محدود کنید. معمولا با تغییر پورتهای مهم مانند پورت ریموت دسکتاپ و سایر پورت‌های معمول مورد استفاده از شبکه به پورت‌هایی که فقط استفاده‌کنندگان آن سرویس نسبت به آن واقف هستند می توان تا حدودی ارتباطات از بیرون را محدود کرد.

انتقال تصویر دوربین مدار بسته:

با Publish کردن دوربین‌های موجود در شبکه و تغییر پورت‌ آن شما قادر خواهید بود از طریق محیط اینترنت و در مکانی که دسترسی به اینترنت داشته باشید حتی از طریق موبایل خود وضعیت دوربین‌های خود را مشاهده کنید.

ارتباط با منابع داخل شبکه از بیرون شرکت:

امکان ارتباط با منابع داخل شبکه مانند دوربین‌ها، فایل سرور، پرینترها، برنامه‌های موجود داخل شبکه و … از طریق محیط اینترنت برای کاربران میسر بوده و حتی در صورت نیاز می‌توان با ساخت VPN Server امکان اتصال کارکنان شرکت به شبکه داخلی را در هر مکان و زمانی میسر کرد تا فعالیتهای لازم را حتی در منزل و یا مسافرت نیز انجام داد.

مانیتورینگ مصرف اینترنت:

شما می‌توانید از طریق میکروتیک به صورت لحظه‌ای مصرف اینترنت خود را مانیتور کنید و در صورت نیاز محدودیتهای لازم را اعمال کنید.

DHCP Server :

میکروتیک دارای سیستم توزیع IP یا همان DHCP نیز می‌باشد و می‌تواند به کاربرانی که با آن متصل شده‌‌‌‌‌اند IP مورد نظر را نیز اختصاص بدهد.

Wireless :

علاوه بر روترهای مخصوص وایرلس تعدادی از روترهای میکروتیک نیز دارای تکنولوژی وایرلس بوده و امکان اتصال دستگاههای بیسیم شما بدون نیاز به Access Point مهیا شده است.

دوشنبه, 30 تیر 1393 ساعت 11:00

راه اندازی تجهیزات سیسکو

نوشته شده توسط

شرکت سیسکویکی از سازندگان بزرگ تجهیزات اکتیو شبکه در دنیا می‌باشد. از تولیدات این شرکت می‌توان انواع سوئیچ، روتر، UCS، فایروال، Device‌های وایرلس و IP Phone را نام برد. همچنین این شرکت پیشرو در ارائه پروتکل‌های شبکه است. شرکت سیسکو با تولید طیف وسیعی از تجهیزات شبکه، برای هر سازمانی محصولات خاصی را ارائه می‌کند. از محصولات خانگی (Linksys) و شرکت‌های کوچک (Small Business) و متوسط تا سازمان‌های بزرگ و حتی سرویس دهنده خدمات اینترنتی ISP، همگی به تناسب سازمان خود می‌توانند از این تجهیزات استفاده کنند.

تجهیزات سیسکو معمولا در دو نوع ثابت و ماژولار هستند. در نوع ماژولار می‌توان با افزودن کارت‌های جانبی، Device را ارتقا داد.

تجهیزات سیسکو، عملکرد بهتر، قابلیت اطمینان بیشتر و امنیت بالاتر را برای شبکه شما فراهم می‌آورد.

با توجه به افزایش ورود محصولات غیر اصلی (Fake) به ایران، ما این اطمینان را در شما ایجاد می‌کنیم که محصول خریداریتان اصلی (Original) است. در کشور ما به اشتباه این محصولات تقلبی را با نام OEM می‌شناسند. که با مفهوم OEM کاملا متفاوت است. همانطور که می‌دانید بسیاری از تجهیزات مورد استفاده در ارگان‌های دولتی نیز تقلبی هستند.

ما به واسطه همکاری با واردکنندگان این تجهیزات، علاوه بر تامین تجهیزات مورد نیاز مشتریان خود، شما را در زمینه مشاوره، نصب و پیکربندی این تجهیزات نیز یاری می‌دهیم.

ما با توجه به نیاز مشتریان برای نصب و راه اندازی تجهیزات، از کارشناسان فنی و آموزش دیده بهره می‌بریم.

از جمله تنظیمات لازم بر روی این تجهیزات می‌توان به موارد زیر اشاره کرد.

اعمال تنظیمات اولیه

تنظیم IP و Vlan بندی
تنظیمات سطح دسترسی
به روز رسانی سیستم عامل (IOS)
تنظیم NTP
و

بکاپتهیه بکاپ از سیستم عامل و تنظیمات اعمال شده

مونیتورینگ تجهیزاتمونیتورینگ مستمر جهت اطمینان از عملکرد صحیح Device

به منظور نظارت و مدیریت در شبکه‌ها، ثبت رویدادها، امری ضروری می‌باشد.

بر روی Device‌ها، ارسال رویدادها به سرور از طریق دو پروتکل Syslog و SNMP صورت می گیرد.

از این پروتکل‌ها برای نظارت و مدیریت بر Device‌ها، سرورها و کلاینت‌ها در شبکه‌ استفاده می شود.

پس از فعال کردن این پروتکل‌ها، با استفاده از نرم افزار‌های مخصوص، نظارت روی این Device‌‌ها انجام می گیرد. 

سیاست های امنیتیاعمال سیاست‌های امنیتی از حفاظت فیزیکی تا پالیسی‌های امنیتی با توجه به ساختار سازمان 

سطح Security، با توجه به نوع سازمان‌ها تعریف می شود.

از جمله موارد امنیتی می‌توان به حفاظت فیزیکی از Deviceها، تعریف کاربر و سطح دسترسی، کنترل پورت‌ها، اعمال سیاست‌های ضد نفوذ و . . . اشاره کرد.

مستندسازیتهیه Document از ساختار کلی شبکه

Device‌‌‌ها از پروتکل‌های کشف همسایگی استفاده می‌کنند، در صورتی که شبکه از قبل طراحی شده باشد، می‌توان با استفاده از این پروتکل‌ها، توپولوژی شبکه را بدست آورد.

این پروتکل‌ها برای مدیریت و نظارت در شبکه‌ مناسب می‌باشد.

البته به منظور رعایت موارد امنیتی بهتر است، در صورت عدم نیاز این پروتکل‌ها را روی Device‌ها غیر فعال کنید.

علاوه بر موارد فوق با توجه به ساختار سازمان تنظیماتی تخصصی‌تر نیز صورت خواهد گرفت.

یکشنبه, 25 خرداد 1393 ساعت 19:58

نصب و راه اندازی دومین کنترلر

نوشته شده توسط

 

اکتیو دایرکتوری یک پایگاه داده مرکزی است که در آن اشیاء مختلفی از جمله حساب‌های کاربری، حساب‌های کامپیوتری، گروه‌ها، OU ها و غیره ذخیره می شوند. محتوای اشیاء اکتیو‌دایرکتوری اطلاعات لازم برای اشیاء از جمله توصیف‌ها، حقوق File System ، شاخص‌های امنیتی ، حقوق Application و اطلاعات پوشه‌ها را شامل می شود.

 

در واقع سرویس و قابلیتی بر روی سیستم‌های ویندوزی شرکت مایکروسافت است که امکان مدیریت اجزای شبکه را به مدیران شبکه و همچنین کاربران آن می‌دهد. شما در اکتیو‌دایرکتوری کاربران موجود در شبکه را تعریف کرده و قوانین متمرکزی از طریق GPO بر روی انها اعمال کرده و شبکه خود را مدیریت میکنید. سروری که دامین مورد نظر شما را مدیریت می‌کند Domain Controller نامیده میشود، یعنی این سرور حاوی تمامی اطلاعات مدیریتی است و دامین شما را کنترل خواهد کرد.

 

سرویس اکتیو‌دایرکتوری از سرویس‌های بسیار مهم، حساس و ریشه‌ای شبکه‌ها می باشد. این سرویس به عنوان سرویس مادر، برای سایر سرویس‌های شبکه خدمات ارائه می‌دهد و نصب آن بسیار مهم و حساس بوده و نیاز به فردی باتجربه و دارای دانش کافی برای راه اندازی هوشمندانه آن میباشد. زیرا این سرویس پایه و اساس یک شبکه است و در صورت وجود مشکل، سایر سرویس‌ها‌ نیز درست کار نخواهند کرد و ترمیم یا بازسازی آن بسیار زمانبر و پرهزینه خواهد بود.

 

ساخت OU ها و تعریف گروهبندی‌های متناسب با ساختار شبکه و اضافه کردن کاربران در گروه‌های مناسب از نکات بسیار حساسی می باشد که انجام صحیح آن، در نحوه اعمال سیاست‌های شبکه و دسترسی به منابع شبکه مهم می‌باشد به گونه‌ای که اگر درست تعریف شود با گسترش شبکه شما مدیریت آن اسانتر خواهد بود و نیاز به تغییرات گسترده نخواهید داشت.

 

تعریف و اعمال قوانین مربوط به دسترسی‌ها، کنترل استفاده کاربران و سایر محدودیت‌ها از طریق Group policy Management اعمال می‌شود. بدین طریق حتی کوچکترین فعالیت کارکنان خود را می‌توانید کنترل و مدیریت کنید. هر چند سرویس اکتیودایرکتوری تاثیر فوق العاده و امکانات فراوانی را در شبکه ارائه می‌کند اما به صرف نصب و راه‌اندازی آن نمی‌توان گفت که ساختار شبکه صحیح می‌باشد. استفاده صحیح از پالیسی‌ها جزو موارد بسیار مهم در طراحی یک شبکه اصولی می‌باشد.

 

سرویس های وابسته به  Active Directory :

 

سرویس DNS به یکی از مهمترین سرویس ها در کنار اکتیو دایرکتوری می باشد. بسیاری از معضلات کندی شبکه از طریق نصب صحیح این سرویس مرتفع می گردد.

 

سرویس DHCP جهت IP دهی متمرکز به کاربران بکار می رود. در مواقع لزوم استفاده‌های زیادی از این سرویس می‌توان برد.

 

ایجاد سرور پشتیبان برای استفاده در مواقعی که سرور اصلی ممکن است دچار مشکل شود نیز بسیار مهم می‌باشد.

 

راه اندازی فایل سرور جهت اشتراک‌گذاری فایل‌ها به همراه تعریف قوانین دسترسی و کنترلی کاربران است.

 

یکشنبه, 25 خرداد 1393 ساعت 10:52

مجازی سازی

نوشته شده توسط

در علم کامپیوتر، مجازی‌سازی (Virtualization) به ساخت نمونه مجازی از مواردی مثل پلتفرم سخت‌افزاری، سیستم عامل، وسایل ذخیره سازی و یا منابع شبکه، گفته می‌شود.

 مجازی سازی از یک نوع تفکر عمیق و اجرا کردن هر آنچه که در فکر و ذهن می‌گذرد و نهایتا بدون وجود خارجی پیاده سازی می‌گردد. در علم کامپیوتر استفاده از تکنولوژی مجازی سازی باعث رشد و پیشرفت بسیار گشته است. پیاده سازی دستگاه‌های سخت افزاری بصورت مجازی اما با همان عملکرد مزایای بسیاری را برای ما به ارمغان آورده است.

 اصولا نرم افزارها مجازی هستند چون ذات آنها فیزیکی نیست. از اینرو می‌توان گفت مجازی سازی در اکثر اوقات شکل نرم افزاری دارد. که البته برروی یک سخت افزار خاص اجرا خواهد شد. طراحی و مشابه‌سازی انواع سوییچ‌ها، روترها، سرورها و … از این دسته‌اند.

 شرکت‌هایی نیز در زمینه تولید سیستم‌های مجازی مشغول بکارند نظیر شرکت مایکروسافت با سرویس Hyper-V و یا سیستم‌های بر هسته لینوکس از جمله ESX. نکته مهم در مجازی سازی، انتخاب و استفاده صحیح و بجای سرویس مورد نیاز در آن مجموعه می باشد.

    بحث مجازی سازی در شبکه های امروزی بحثی بسیار جالب و از تکنولوژی‌های جدید و پرکاربرد به حساب می‌آید. به عنوان مثال شما سروری که قابلیتهای سخت افزاری مناسبی دارد را تهیه کرده و قادر خواهید بود تا چندین سیستم را به صورت مجازی در کنار هم و در یک سخت‌افزار داشته باشید. مثلاً سرورهای: دامین کنترلر، ایمیل سرور، فایروال، مالی و حسابداری، آنتی ویروس، CRM، SQL ،WSUS و … را همگی در یک سرور داشته باشید. در این صورت سرعت ارتباطات شما بسیار بیشتر از حالتی خواهد بود که چندین سرویس در کنار هم کار کنند.

مزایای مجازی سازی:

کاهش هزینه خرید تجهیزات سخت افزاری

متمرکز سازی سرورها و سرویس‌ها

کاهش هزینه‌های جاری نظیر برق، نگهداری، تعمیرات

کاهش گرمای تولیدی توسط دستگاه‌ها

عدم نیاز به فضای زیاد

استفاده از بیشترین ظرفیت تجهیزات سخت افزاری

جابجایی آسان

پشتیبان گیری  و بازیابی آسان از اطلاعات

امکان تنظیم و نصب سرورها و تجهیزات مجازی با استفاده از الگو و کپی برداری

افزایش سرعت و بهره‌وری سرویس‌ها

Scroll to Top