afshinnova بدون دیدگاه

ابزار های امنیتی در گنو/لینوکس

با سلام خدمت همه ی مخاطبین مجله قبیله گیک ها ، امنیت کلمه نام آشنایی که همه ی ما دنبال آن هستیم لینوکس ، ویندوز ، اندروید و سایر سیستم عامل ها و مینی سیستم عامل امروزی به برنامه هاو ابزار مخربی به نام های ویروس ، تروجان ، کیلاگر و… تهدید میشوند.

از همین سو شرکت هایی به وجود آمده اند که شما را از دست این برنامه های مخرب در امان نگه دارند و توانسته اند نرم افزارهای امنیتی را برای همه  دستگاه های که شما از آنها استفاده میکنید تولید کنند. اما احتمالا  این جمله که “لینوکس ویروسی نمیشه”  شنیده اید در واقع اگر شما یک فایل یا یک فلش مموری که آلوده باشد را در لینوکس باز کنید این ویروس ها در سیستم شما ذخیره میشوند و از آنجایی ویندوز بیشترین سهم نرم افزار های مخرب را دارد و سیستم عامل فراگیری است باعث میشود سیستم کامپیوتری طرف مقابل شما آلوده شود از همین رو شما را با 3 ابزاری که برای لینوکس  در جهت حفظ امنیت اطلاعات شما ساخته شده اند ; آشنا میکنیم.

این ابزار ها برای اسکن های امنیتی ایجاده شده است و شما میتوانید از این ابزار بطور منظم استفاده کنید و همیشه گزارشی از سوی این ابزارها در ایمیل خود دریافت کنید

Lynis – Security Auditing and Rootkit Scanner

 یک ابزار رایگان ، متن باز ، قدرتمند و همچنین محبوب که برای سیستم عامل های یونیکس/لینوکس ساخته شده است . این ابزار در پیدا کردن malware  و خطاهای پیکربندی ، چک کردن نصب نرم افزار ها ، چک کردن مجوز فایل و دایرکتوری ها  و از این قبیل کارها به شما در شناسایی کمک میکند برای استفاده از این ابزار مراحل زیر را انجام دهید :

برای فعال سازی Lynis از دستور زیر استفاده کنید :

همچنین Lynis قادر است با تعیین یک ساعت خاص گزارشی از وضعیت فعلی سیستم یا سرور شما به ایمیل تان ارسال کند

 

Chkrootkit – A Linux Rootkit Scanners

یکی دیگر از ابزار هایی که معرفی میکنیم Chkrootkit نام دارد که همانند سایر  ابزار های امنیتی که معرفی خواهیم کرد در ادامه رایگان  و متن باز است .

rootkit از دو کلمه root , kit ساخته شده است کلمه root در لینوکس به معنی کسی که سطح دسترسی کاملی در سیستم دارد و kit به ابزاری گفته میشود که برای بدست اوردن سطح دسترسی صاحب سیستم سعی دارد عملیاتی انجام دهد که فقط صاحب سیستم قادر به انجام آن است.

وظایف روت کیت ابتدا وارد بصورت پنهانی وارد سیستم قربانی شوند و دوم اینکه خود را مخفی نگه دارند . از این رو Chkrootkit که شامل یک شل اسکریپت است که قسمت های باینری سیستم برای پیدا کردن روت کیت و برنامه هایی که مسائل امنیتی سیستم را بررسی میکنند ، استفاده میشود.

جهت استفاده از این ابزار برای توزیع های بر پایه Debian

برای استفاده در CentOS

برای اسکن از دستور زیر استفاده کنید :

و همچنین برای دریافت گزارش از وضعیت سیستم از دستور  زیر استفاده کنید.

 

ClamAV – Antivirus Software Toolkit

ClamAV یک آنتی ویروس همه کاره محبوب و کراس پلت فرم در شناسایی ویروس ها ، تروجان ها و سایر برنامه های مخرب است. این یکی از بهترین برنامه های ضد ویروس رایگان در لینوکس برای اسکن تقریبا همه ی فرمت های ایمیلی است علاوه بر این ClamAV دارای یک پایگاه داده برای بروز رسانی خود دارا است و همچنین ClamAV از فایل های فشرده با فرمت های rar zip tar  پشتیبانی میکند.

برای نصب ClamAV بر روی توزیع های بر پایه دبیان و CentOS از دستورات زیر استفاده کنید

 

همچنین برای بروز رسانی و اسکن کردن سیستم از دستورات زیر استفاده کنید

منظور از DIRECTORY مسیری که شما میخواهید اسکن شود است و همچین زیر دستورات –r  به منظور اسکن دوباره  و –i به منظور نمایش فقط فایل های الوده است.

 

و در آخر برای حفظ امنیت اطلاعات خود فقط نصب ابزار های امنیتی توصیه نمی شود و همه چیز در درجه اول به شما که جلوی سیستم قرار میگیرید بستگی دارد که چه لینکی یا چه فایلی را باز میکنید که امنیت شما به خطر بیافتد ، و یک پیشنهاد خوب این که در رسانه ها ، مدارس ، دانشگاه ها و سایر مراکز اجتماعی دیگر باید همایش و کارگاه های اموزشی  برگزار شود چرا که امروزه با پیشرفت تکنولوژی راه های نفوذ جدید تری در دسترس خواهد بود

afshinnova بدون دیدگاه

امنیت در لینوکس(قسمت اول)

بیست نکته در امنیت لینوکس

در دنیای کامپیوتر امروزه بحث امنیت بسیار مورد توجه است بطوری که ما بارها خیلی ساده از این موضوع رد شده ایم  و  شاهد خبر هایی مبنی بر هک شدن یک سازمان یک سایت  به دلیل توجه نکردن به نکات امنیتی ، قربانی این حملات شده است برای مثال شما مدیر یک سایت هستید و فقط به فکر انتشار مطالب و کسب درآمد هستین و با توجه نکردن به حفره امنیتی سایت خود که به اصطلاح به آنها BUG (باگ) گفته می شود  فرد هکر از حفره امنیتی سو استفاده کرده و یک روز صبح که از خواب بیدار میشوید با یک قالب دیگری در سایت خود روبرو میشوید بله شما بدلیل عدم توجه به حفره های امنیتی مورد Deface (دیفیس) قرار گرفته اید راه کار هایی زیادی وجود دارد تا امنیت شما تامین شود  و این مربوط به خوده شما میشود که تا چه حد از آنها استفاده میکنید در این مقاله من تعدادی راه کار برای شما آماده کرده ام که میتواند کمک شایانی در جهت حفظ اطلاعات شما در دنیای مجازی کند.

1- حفاظت فیزیکی سیستم


علاوه بر تأمین حافظت فیزیکی سرورهای تحت سیستم عامل ،Linuxغیرفعال کردن امکان بالا آمدن سیستم از روی USB Flash ،CD/DVD و Floppy Diskدر تنظیمات BIOS این دستگاهها نیز توصیه میشود. اختصاص گذرواژه BIOS 2و قرار دادن گذرواژه بر روی راه انداز GRUB برای جلوگیری از دسترسی فیزیکی به اطلاعات سیستم نیز از دیگر نکاتی است که میبایست مدنظر قرار داده شود.

 

2- نصب حداقل بسته ها

توصیه میشود بسته های نرم افزاری غیرضروری از روی سرور حذف شوند. وجود آسیب پذیری در هر یک از این بسته ها، امنیت کل سرور را به خطر می اندازد. استفاده برنامه های ناشناس شما را بسیار آسیب پذیر میکند برنامه هایی از قبیل : ویروس ، تروجان میتوانند سیستم شما را متخل و یا میتوانند از کنترل شما خارج کند و از این رو به نکات دسترسی یک برنامه به سیستم شما و یا ماهیت برنامه چیست ، توجه شود.

 

3- رمزنگاری ارتباطات شبکه


استفاده از پروتکل امن SSL برای رمزگذاری ارتباطات سرویس های داخل شبکه و دسترسی های از راه دور سرویس ها و پروتکل هایی همچون Apache یا Open VPN توصیه میشود.

 

4- عدم استفاده از پروتکل های  Telnet ،FTPو Rlogin


پروتکل های Telnet ،FTPو Rlogin اطلاعات را به صورت متن ساده ارسال و دریافت میکنند؛ به همین دلیل دستورات و فایل ها میتوانند توسط افراد غیرمجاز شنود و دریافت شوند. از SFTP و OpenSSH میتوان به عنوان جایگزینی برای سرویس های مذکور استفاده کرد.

 

5- استفاده از SSH


یکی از ساده ترین روش های دسترسی از راه دور به سیستم عامل Linux پروتکل شبکه ایSSH است. در این پروتکل، ارتباط میان ایستگاه کاری و سرور به صورت رمزنگاری و امن شده برقرار میشود. برای جلوگیری از ایجاد دسترسی افراد غیرمجاز به سرور از طریق پودمان SSH انجام مراحل زیر توصیه میشود.
الف) با اجرای فرمان زیر تنظیمات پروتکلSSHاز طریق فرمان زیر باز شود:

ب) سپس با درج عبارت زیر ورود کاربر Rootغیرفعال شود:

 

6- اعمال سیاست استفاده از گذرواژه های پیچیده


گذرواژه های ضعیف و رایج به آسانی از طریق حملات سعی و خطا لو میروند. سازمان می بایست سیاست های امنیتی مناسبی را اتخاذ کند.
لزوم تخصیص گذرواژه پیچیده، عدم استفاده مجدد از گذرواژه های تکراری و قفل شدن نام کاربری در صورت ورود گذرواژه نادرست از جمله این سیاستهاست که میبایست مدنظر قرار داده شود.
با استفاده از pam_cracklib در تنظیمات ماژول PAM میتوان کاربران را ملزم به استفاده از گذرواژه های پیچیده کرد. برای این منظور باید مراحل زیر دنبال شود:

الف) برای باز کردن فایل تنظیمات PAMفرمان زیر اجرا شود:

ب) عبارت زیر به فایل افزوده شود:

 

با افزوده شدن عبارت فوق تنها گذرواژه های با حداقل طول 8نویسه که شامل حروف بزرگ و کوچک و عدد نیز باشد قابل قبول خواهد بود.

7- بروزرسانی هسته و نرم افزارهای نصب شده


یکی از نکات مهم در نگهداری سرورهای ،Linuxنصب  بروز رسانی ها است. در Linux ابزارهایی برای بروزرسانی بسته های نصب شده و ارتقای نسخه سیستم عامل وجود دارد که نمونه هایی از آن بشرح زیر است:

در توزیع های DEBIAN

در توزیع های RED HAT

از بروز رسانی به نسخه های : Beta , alpha خودداری کنید چون این دسته نرم افزار ها کامل نیستند و سیستم شما با مشکل مواجه میشود.

8- فعال کردن SELinux

  Security-Enhanced Linux و یکی از پراستفاده ترین ماژول های امنیتی سیستم عامل Linux است که روش های کنترل دسترسی را ارائه میکند. به صورت ساده تر SELinux میتواند سطح دسترسی کاربران به نرم افزار ها یا دیوایس ها را توسط یک خط مشی تعیین و اجرا میگردد.

9- استفاده از Firewall

با استفاده از دیوار آتش میتوانید از دسترسی افرادی که در گروه کاربری سیستم شما وجود ندارد جلوگیری کنید از ویژگی های کاربردی فایروال میتوان به دادن اختیار به کاربران برای دسترسی منابع سیستم و یا عدم دسترسی آنها  اشاره کرد.

 

10- جداسازی پارتیشن های هارد دیسک
توصیه میشود مسیرهای سیستمی زیر هر کدام در یک پارتیشن مجزا قرار گیرند:

  • usr/
  • home/
  • var/ and var/tmp
  • tmp/
siavash بدون دیدگاه

رزبری به عنوان روتر وایرلس

رزبری به عنوان روتر وایرلس

 

در شماره های قبل مجله موضوعاتی در مورد آشنایی با بورد رزبری و کاربردهای آن تهیه و در مورد قابلیت های آن بحث شده است . حال در این شماره قرار بر این است تا یکی دیگر از این قابلیت ها مورد بررسی قرار گیرد و برای راه اندازی آن آموزشی در اختیار خوانندگان قرار گیرد.

رزبری به عنوان یک اکسس پوینت وایرلس
برای انجام این کار به چه ابزار های نیاز است؟ نحوه پیکربندی یک رزبری به عنوان یک اکسس پوینت چگونه می باشد؟

برای اینکار باید یک بورد رزبری در اختیار داشته باشید
دانگل وایرلس برای برای رزبری های ما قبل ورژن رزبری پای ٣
یک SD یا میکرو SD کارت با سیستم عامل رزبین
و اترنت برای اتصال به رزبری از طریق ابزار Putty در صورت نبود صفحه نمایش
در این آموزش از دو سیستم عامل رزبین که یکی lite و دیگری دارای دسکتاپ هست استفاده شده است که برای سیستم عامل رزبین دارای دسکتاپ از صفحه نمایش ۵ اینچی استفاده شده است و برای رزبین lite که فاقد دسکتاپ می باشد از نرم افزار putty می توان بهره برد . برای اینکار با کابل اترنت رزبری را به کامپیوتر متصل می کنید .

برای آن دسته از افرادی که قرار هست بدون صفحه نمایش و برای اولین بار وارد سیستم عامل رزبین شوند مراحل زیر را باید انجام دهند تا به مرحله ای برسند که تنظیمات مرتبط با روتر وایرلس را انجام دهند.
ابتدا SD و یا MicroSD کارت را که در آن سیستم عامل رزبین بارگذاری شده است را درون رزبری قرار می دهیم . سپس از متصل بودن کابل اترنت بین رزبری و کامپیوتر مطمئن شوید و بعد از آن کابل پاور رزبری را متصل کنید تا رزبری روشن شود . در ادامه برای اتصال به رزبری نیاز به داشتن IP و نام هاست دستگاه رزبری نیاز است برای اینکه IP را بدست بیاوریم از برنامه IP Advanced Scanner استفاده شده است .

وقتی IP رزبری بدست آمد برنامه Putty را اجرا می کنیم و در پنجره باز شده IP دریافت شده را در قسمت Host name / IP Address وارد می کنیم و در قسمت Connection Type گزینه SSH را انتخاب کرده و در نهایت بر روی Open کلیک می کنیم

پنجره ای بعدی که باز می شود در ارتباط با امنیت ارتباط می باشد که بر روی دکمه Yes کلیک کرده و کد rsa را تایید می کنید.

سپس وارد پنجره ورود به سیستم می شوید همانند تصویر زیر که مشاهده می نمایید

شناسه کاربری و رمز عبور پیشفرض برای ورود رزبین Username: pi , Password: raspberryاست.

وقتی شناسه کاربری و رمز عبور را وارد کردید پنجره مشابه تصویر زیر نمایان می شود


به وسیله ابزار ترمینال دستور sudo apt-get update را برای بزور رسانی رزبین می زنیم

وقتی بروز رسانی به پایان رسید به مرحله نصب برنامه های مورد نیاز میرسیم و باید برنامه های hostapd و udhcpd را در گام اول نصب کنیم .

وقتی برنامه ها نصب شدند باید ابزار مربوط به iptable را هم نصب کرد که دستور آن بدین صورت می باشد

در بسته تنظیماتی که ظاهر می شود باید هر دو قسمت بر روی گزینه Yes کلیک کرده

مرحله تنظیم DHCP

در این مرحله باید فایل /etc/dhcp/dhcpd.conf را ویرایش کرده و اجازه بدهیم Wifi به صورت خودرکار از DHCP Server

بتواند IP دریافت کند.

همانند تصویر بالا خط

option domain-name “example.org”;

option domain-name-servers ns1.example.org, ns2.example.org;

با علامت # به حالت کامنت تبدیل کرده و در چند بعد نوشته های زیر را پیدا کرده و کلمه Authoritative با حذف کردن علامت # از کامنت بودن خارج نماید.

 

# If this DHCP server is the official DHCP server for the local

#network, the authoritative directive should be uncommented.

Authoritative;

 

 

سپس با پایین آوردن اسکرول در انتهای صفحه دستوران زیر را اضافه نمایید

subnet 192.168.20.0 netmask 255.255.255.0 {

range 192.168.20.10 192.168.20.50;

option broadcast-address 192.168.20.255;

option routers 192.168.20.1;

default-lease-time 600;

max-lease-time 7200;

option domain-name “local”;

option domain-name-servers 8.8.8.8, 8.8.4.4;

}

این دستورات برای تنظیمات IP شبکه وایرلس می باشد

در نهایت با زدن دکمه های CTRL + X تنظیمات را ذخیره کنید

برای مشخص کردن اینترفیس دستور زیر را وارد نمایید

sudo nano /etc/default/isc-dhcp-server

در این قسمت باید صفحه را با اسکورل به سمت پایین بیاورید تا INTERFACES=””نمایان شود و بین دو کروشه نوع برقراری اتصال را قرار می دهیم مانند تصویر زیر INTERFACES=”wlan0” . با توجه داشت که امکانش هست در هر توزیع نام اینترفیس متفاوت باشد

بعد انجام ذخیره کرده و از این فایل خارج می شویم

 

در اختیار قرار دادن IP Static برای اینترفیس wlan0

برای اختصاص دادن IP Static به کانکشنwlan0 دستور sudo nano /etc/network/interface را اجرا کرده تا صفحه تنظیمات نشان داده شود.

اگر در پنجره باز شده نوشته ای همانند auto wlan0 به آن خط رفته و پشت آن علامت # قرار داده تا به صورت کامنت شود و همچنین حط های بعدی دیگر را که وجود دارد به این شکل انجام دهید. اگر این خط وجود نداشت با اطمینان پیدا کردن از نبود این خط همانند تصویر زیر تنظیمات قبلی اینترفیس wlan0 پاک کرده و تنظیمات جدید را قرار می دهید.

این خطر را بعد از خط allow-hotplug wlan0 اضافه می کنید

iface wlan0 inet static

address 192.168.20.1

netmask 255.255.255.0

سپس تمام خط های بعدی را به کامنت تبدیل کرده و در نهایت تنظیمات را ذخیره کرده و از این فایل خارج می شوید

حال به اینرفیس وایرلس یک IP اختصاص داده تا wifi بتواند با این آدرس اجرا شود برای این کار دستور زیر را وارد می کنیم

sudo ifconfig wlan0 192.168.20.1

حال به مرحله تنظیم اکسس پوینت میرسیم

در این تنظیمات قادر خواهید بود نام اکسس پوینت و رمز عبور را برای کاربران مشخص نمایید.

در ترمینال دستور sudo nano /etc/hostapd/hostapd.conf را زده تا صفحه باز شود

و در صفحه باز شده تنظیمات مشابه را وارد نمایید

interface=wlan0
driver=nl80211
ssid=GeeksTribe
hw_mode=g
channel=1
wmm_enabled=0
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=Raspberry
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

 

نکته : به دلیل وجود امواج موجود دیگر در محیط برای برقراری ارتباط بهتر می توانید کانال را از ۱ الی ۱۵ تغییر دهید

وقتی که تنظیمات انجام شد برای ذخیره شدن و بستن صفحه تنظیمات CTRL+ X را زده و با زدن y ذخیره می شود.

 

سپس باید به رزبری مسیر اجرای تنظیمات نشان داده شود برای این کار دستور sudo nano /etc/default/hostapd اجرا کرده و خط #DAEMON_CONF=”” را پیدا کرده و در میان کروشه آدرس فایل hostapd که به این صورت است DAEMON_CONF=”/etc/hostapd/hostapd.conf” قرار می دهید. فراموش نشود که باید علامت # از پشت خط حذف گردد.

سپس CTRL+X و y  برای ذخیره کردن می زنید.

به همین صورت دستور sudo nano /etc/init.d/hostapd را زده و خط DAEMON_CONF= را پیدا کرده و به DAEMON_CONF=/etc/hostapd/hostapd.conf تغییر میدهید.

بعد ذخیره کرده و از فایل خارج می شوید.

 

تنظیمات NAT

تنظیمات NAT اجازه میدهد که تمام کاربرانی از Wifi استفاده می کنید همه اطلاعات از طریق تنها یک IP اترنت شبکه در جریان باشد.

باید توجه داشت که حتی اگر یک یوزر دارید باید این تنظیمات را انجام دهید.

دستور sudo nano /etc/sysctl.conf را اجرا کرده و سپس اسکرول را به سمت پایین هدایت کرده اگر net.ipv4.ip_forward=1 را پیدا کردید از حالت کامنت خارج کرده و در صورت نبود در آخر همین صفحه این نوشته را اضافه کنید.

سپس برای فعال کردن فوری تنظیمات بالا دستور sudo sh -c “echo 1 > /proc/sys/net/ipv4/ip_forward” را باید اجرا کرد.

حال برای اینکه بین پورت های شبکه eth0 و wlan0 یک رابط تبدیل ایجاد شود دستورات زیر را باید اجرا کرد

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

sudo iptables -A FORWARD -i eth0 -o wlan0 -m state –state RELATED,ESTABLISHED -j ACCEPT

sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

 

و برای اینکه بتوانید جدول IPTable خود را چک کنید می توانید از دستور زیر استفاده کنید

sudo iptables -t nat -S

sudo iptables –S

 

و برای حذف نشدن تنظیمات بعد از ریبوت شدن سیستم دستور sudo sh -c “iptables-save > /etc/iptables/rules.v4” را اجرا کرده تا نیاز نباشد هر دفعه دستورات را بنویسید.

بروز رسانی hostapd در رزبری های که ورژن کرنل آنها ۴٫۴٫۱۳-v7 به بعد باشد و یا از رزبری پای ۳ استفاده می کنند از این مرحله می توانند گذر کنند

اما برای بروز رسانی آخرین نسخه hostapd را دانلود کرده

Wget http://adafruit-download.s3.amazonaws.com/adafruit_hostapd_14128.zip

فایل دانلود شده را از با دستور unzip adafruit_hostapd_14128.zip خارج می کنید

سپس فایل قدیمی را با دستور sudo mv /usr/sbin/hostapd /usr/sbin/hostapd.ORIG تغییر نام داده و با دستور

sudo mv hostapd /usr/sbin نسخه جدید را جایگزین کرده و با دستورات زیر به فایل hostapd را اعتبار بخشیده تا بتواند اجرا شود

sudo chown root:root /usr/sbin/hostapd

sudo chmod 755 /usr/sbin/hostapd

بعد انجام مراحل گفته شده به مرجله تست اکسس پوینت میرسیم

در این مرحله با اجرای دستور sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf به ما اجازه میدهد که دستورات و تنظیماتی را که برای hostapd انجام دادیم به صورت دستی اجرا گردد . برای اینکه بتوان از درست بودن آن مطمئن شد می توان با یک دیوایس یا کامپیوتر دیگر به نبال WiFi مورد نظر گشت.

بعد از اجرای دستور بالا باید با صفحه ای همانند تصویر زیر مواجه شوید که از فعال بودن اینترفیس و اکسس پوینت خبر می دهد

همان طور که در تصویر زیر مشاهده می نماید اکسس پوینتی با نام انتخاب شده در لیست WiFi های موجود نمایان گردیده است

در ادامه می بینید که هند شیک و ارتباط صورت گرفته است و می توانید از اکسس پوینت خود استفاده کنید.

این آموزش در اینجا به پایان رسید و امیدوار هستم که مورد توجه شما قرار گرفته باشد

در شماره های بعد با آموزش های دیگر همراه شما خواهیم بود

 

@SiaMoradii

siavash بدون دیدگاه

DataCenter

Data center
دیتا سنتر چیست و چرا می گوییم دیتا سنتر؟

دیتا سنتر از گروه های بزرگ سرور شبکه فیزیکی تشکیل شده است که بوسیله سازمان ها برای پردازش ، کنترل فضاهای ذخیره سازی و حجم بسیار بالایی از اطلاعات را ساماندهی کند. دیتا سنتر در واقع هسته اصلی یک شبکه بزرگ است به این دلیل که تمام اطلاعاتی را که از روش های مختلف درون شبکه از افراد دریافت می گردد در دیتا سنتر ها ذخیره می شود. همچنین به عنوان مغز یک شرکت یا سازمان تلقی می شود و داشتن آن ضروری است.
حتی شرکت های کوچک یک فضای کوچکی را برای قرار دادن سرور و دیوایس های شبکه ای خود در نظر می گیرند تا هم دسترسی به آن دشوار باشد و هم فضای محیط کاری را اشغال نکند.
شرکت ها و سازمان های بزرگی وجود دارند که دارای دیتا سنتر بسیار عظیمی هستند بطور مثال بانک ها ، ارائه دهندگان سرویس اینترنت ، ثبت احوال و غیره.

چه شرکت های مسئول ساخت و طراحی دیتا سنترها هستند؟

برند های بزرگ وجود دارد که ارائه خدماتی مبنی بر طراحی و پایه گذاری دیتا سنتر ها را بر عهده دارند و هر سازمان یا شرکتی نیاز به یک دیتاسنتر برای شرکت خود را احساس کند ، صفر تا صد راه اندازی دیتاسنتر مورد نیاز خود را به گروه های فعال در این زمینه میسپارند . دلیل اینکار را مهم بودن این بخش می توان عنوان کرد . تعدادی شرکت های داخلی و خارجی هستند که در این زمینه بسیار پر قدرت ظاهر شدند و توانستند اعتماد ابر سازمان ها را نسبت به خود جلب کنند.


شرکت های خارجی نظیر BELDEN , Raritan, Cisco و غیره وجود دارند که مسئولیت ساخت دستگاه و لوازم های جانبی یک دیتا سنتر را فراهم می نمایند.
راه حل ها و موارد مورد نیاز یک دیتا سنتر چیست؟
طراحی ساختار و شکل یک دیتا سنتر بسیار مهم و حیاتی است و دلایل بسیاری برای این امر وجود دارد که باید با دقت بالا بررسی شود تا در آینده مشکلی گریبان یک دیتا سنتر را نگیرد. زیرا در صورت بروز مشکل و وقفه در روند کار یک دیتا سنتر می تواند عواقب بسیار بدی را به هم ا داشته باشد .
برای اینکه یک دیتاسنتر ایمن و موقع داشت باید مراحلی را که هر یک از آنها نقش کلیدی را بر عهده دارند به درستی انجام داد. اول از همه باید نسبت به نیاز حال و آینده نگری برای اضافه شدن دستگاه محیطی را در نظر گرفت .
و سپس بعد از انتخاب مکان ساخت دیتا سنتر نکات مهمی را باید توجه داشت و به آن عمل کرد.
باید مکان دیتا سنتر باید طوری باشد که اگر دستگاه های بزرگتر نیاز بود که به مجموعه اضافه گردد بدون مشکل وارد محیط شود تا در فضای در نظر گرفته قرار گیرد . برای ایمینی و محافطت از سیستم های موجود باید از منابعی که احتمال صدمه زدن به دستگاه ها را دارد ممانعت کرد ، مانند منابع الکترومغناطیسی و تجهیزات رادیویی . دیتاسنتر باید در مکانی بسته و بدون پنجره قرار گیرد و در عین حال باید خنک باشد تا از افزایش حرارت دستگاه های در حال کار جلوگیری کند . موارد مهم دیگری هم وجود دارد که با رعایت آنها داشتن یک دیتا سنتر مناسب را می تواند محقق کند و در این مورد به سقف کاذب ، تمیز بودن محیط ، برق و انرژی مورد نیاز ، کف پوش مناسب و برق پشتیبان می توان اشاره نمود که در ساخت و طراحی دیتا سنتر یک امر بسیار ضروری تلقی می گردد.
هزینه راه اندازی یک دیتا سنتر را بعد از طراحی و مشخص کردن دستگاه های مورد نیاز براورد می کنند به این دلیل که شرکت های ارایه دهنده این خدمات از دیوایس های با برن های مختلف استفاده می کنند . باید به نوع کاربری دیتا سنتر هم توجه نمود , زیرا سازمان های مهم که امنیت حرف اول را میزند نیاز دارند تا هزینه های بسیاری زیادی را برای دستگاه های ایمن و قدرتمند پرداخت کنند . هزینه ای که برای راه اندازی یک دیتا سنتر پرداخت می گردد از یک میلیارد تا صدها میلیار تومان است .


بازار کار دیتا سنتر:
اگر کسی دانش بالایی در زمینه زیر ساخت و راه حل های لازمه برای دیتا سنتر را داشته باشد می تواند درآمد بالایی را دریافت کند . دلیل این درآمد بالا را سختی کار و راه و روش هایی که برای بهتر انجام شدن کار ارائه و برنامه ریزی می گردد، تعیین می کند. هر شرکت یا سازنده ای که به نوعی در بازار محصولی را در زمینه دیتا سنتر عرضه می کند می تواند به پیشرفت این کار برای درآمدزایی کمک کند. بطور مثال یک مکانی که قرار است به عنوان یک دیتا سنتر شروع به کار کند از کوچکترین تا بزرگترین قطعه ای در آن قرار است بکار برود خودش درآمد زایی است و می تواند بازار کار را فعال و سرپا نگه دارد.
افرادی که در زمینه دیتا سنتر تخصص دارند , درآمد سالانه آنها با توجه به شرکتی که در آن مشغول به کار هستند را می تواند چیزی بین ۳۲ الی ۱۵۰ هزار دلار بیان نمود.

دوره آموزشی دیتا سنتر برای تربیت متخصص :

شرکت های فعال در زمینه های مختلف همه نیازمند نیروی فعال در حیطه کاری خود هستند , همچنین دیتا سنترها برای بقای خود نیاز به متخصص دارند . در حال حاضر آموزشگاه های بسیاری در سرتاسر دنبا وجود دارد که نیروی های علاقمند و متخصص را آموزش می دهند و وارد بازار کار می کنند. شرکت بزرگ سیسکو برای تربیت افراد , آموزشگاه های بسیاری را در کشور های مختلف ساخته است تا از این طریق باعث جذب علاقمندان شود که در بین آنها نیروهای زبده و فعال را وارد کار نماید. دیتا سنتر نام یک شاخه آموزشی در آموزشگاه های سیسکو می باشد که همانند دروس دیگر این شرکت در سه سطح Professional , Associate و Expert برگذار می گردد.

 

@SiaMoradii