راهکار جامع مانیتورینگ شبکه و مدیریت فن آوری اطلاعات

مانیتورینگ شبکه ، پهنای سرور ، تجهیزات شبکه ، پایگاه داده ، سرورهای مجازی ، وب سایت ها

Rebuild و Reorganize کردن ایندکس‌ها

در این مقاله چگونگی reorganize و rebuild کردن ایندکس‌ تکه تکه شده (Fragmented Index) در SQL Server 2014 با استفاده از محیط SSMS یا SQL Server Management Studio و T-SQL یا Transact-SQL شرح داده خواهد شد. SQL Server Database Engine به صورت خودکار ایندکس‌ها را هنگام ایجاد داده‌های پایه توسط عملیات‌های درج (Insert)، به روز رسانی (Update) یا حذف (Delete)، نگهداری می‌کند. با گذشت زمان این تغییرات می‌تواند باعث تکه تکه شدن یا پارگی (Fragmentation) ایندکس‌ها در دیتابیس شوند (تکه‌تکه شدن-Fragmentation : در ذخیره‌سازی کامپیوتری پدیده‌ای است که در آن فضای ذخیره‌سازی به‌طور ناکارآمد استفاده می‌شود و منجر به کاهش ظرفیت واقعی ذخیره‌سازی می‌شود. همچنین به آن فضای هدر رفته نیز اطلاق می‌گردد؛ جهت کسب اطلاعات بیشتر به مقاله پارگی رجوع کنید). Fragmentation زمانی به وجود می‌آید که ایندکس‌ها دارای صفحاتی باشند که مرتب‌سازی منطقی، بر اساس مقدار کلید (Key Value) ، با مرتب‌سازی فیزیکی درون داده‌های فایل (Data File) مطابقت و همخوانی نداشته باشد. تکه تکه شدن بیش از حد ایندکس‌ها می‌تواند کارایی Queryها را کاهش دهد و باعث شود برنامه شما با سرعتی بسیار کند اجرا گردد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی Rebuild و Reorganize کردن ایندکس‌ها

برچسب ها: نرم افزار مانیتورینگ شبکه , مانیتورینگ SQL , مانیتورینگ شبکه ,

[ بازدید : 400 ] [ امتیاز : 3 ] [ نظر شما :
]

[ يکشنبه 27 اسفند 1396 ] [ 8:35 ] [ نیک انجام ]

[ ]

NOC چیست و چگونه میزان دسترسی به مرکز داده را ارتقاء می‌دهد؟

مراکز عملیات شبکه (NOCها) مراکزی هستند که در آنجا یک سازمانه شبکه کامپیوتری و زیرساخت‌های مخابراتی را مدیریت می‌کند، مشکلات موجود در زیرساخت IT را شناسایی و رفع می‌کند، و در نهایت از دسترسی پذیری مرکز داده اطمینان حاصل می‌کند. گاهی اوقات این مراکز در داخل مرکز داده و گاهی خارج از آن واقع هستند. این مراکز معمولاً به خطوط اینترنت پرسرعت متصل هستند یا مستقیماً به شبکه اصلی اینترنت متصل هستند تا بیشترین پهنای باند ممکن را در اختیار داشته باشند.

اما بدون در نظر گرفتن نوع چیدمان، هدف حفظ و نگهداری دسترس‌پذیری شبکه و دیتاسنتر به صورت پیوسته (24*7) می‌باشد. اگر مشکل مالی وجود نداشته باشد، این هدف همیشه قابل تحقق است. اما در جریان کاستن از هزینه های سازمانی و اقدامات مقرون به صرفه مشکلاتی می‌تواند رخ دهند.

این مقاله کارکردهای NOC و همچنین روابط مختلف داخلی و بیرونی که می‌تواند بین مراکز داده و NOCها وجود داشته باشد را بررسی می‌کند. همچنین نکاتی به مدیران مراکز داده به منظور استفاده بهتر از منابع داخلی و بیرونی IT ارائه می‌دهد تا هزینه ها را کاهش دهند، بهره‌وری کارکنان را افزایش دهد، زمان حل مشکل را کاهش داده و تجربه کاربر نهایی را ارتقاء بخشد.


برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی NOC چیست و چگونه میزان دسترسی به مرکز داده را ارتقاء می‌دهد؟

برچسب ها: مانیتورینگ شبکه , نرم افزار مانیتورینگ , مانیتورینگ NOC , NOC چیست؟ ,

[ بازدید : 87 ] [ امتیاز : 3 ] [ نظر شما :
]

[ شنبه 26 اسفند 1396 ] [ 15:09 ] [ نیک انجام ]

[ ]

برنامه بازیابی شبکه به هنگام وقوع رخدادها

برنامه بازیابی رخدادهای شبکه مجموعه‌ای از رویه‌‌هاست که برای آماده سازی شرکت یا سازمان به منظور واکنش و پاسخ به اختلال در سرویس‌های شبکه در طول یک حادثه طبیعی یا غیرطبیعی طراحی شده است. برنامه‌ریزی برای بازیابی شبکه از رخدادها دستورالعملی ساده و شفاف را برای بازیابی سرویس‌های شبکه و عملیات‌های معمول شبکه را که در پی رخدادهای ضروری و بحرانی فراهم می‌آورد.

بهترین روش برای بازیابی شبکه بر برنامه ریزی و پیشگیری متمرکز است. در حالی که امکان پیشبینی زمین لرزه و حملات تروریستی ساده نیست، اما بسیاری حوادث دیگر را می‌توان همراه با جزئیات مورد تحلیل قرار داد. در مورد حوادثی که امکان جلوگیری از رخ دادن آنها وجود ندارد، یک برنامه بازیابی IT می‌بایست موارد زیر را در نظر بگیرد:

  • تشخیص قطع برق یا سایر اثرات بروز این رخداد در کمترین زمان ممکن
  • اعلام شرایط به اشخاصی که از حادثه تاثیر دیدند و می‌توانند واکنش نشان دهند
  • ایزوله سازی سیستم‌های تحت تاثیر به منظور پیشگیری از گسترش صدمه
  • تعمیر سیستم های تحت تاًثیر بحرانی برای راه اندازی مجدد عملیات

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی برنامه بازیابی شبکه به هنگام وقوع رخدادها

برچسب ها: مانیتورینگ شبکه , مانیتورینگ دیتاسنتر , مانیتورینگ NOC , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 98 ] [ امتیاز : 3 ] [ نظر شما :
]

[ چهارشنبه 23 اسفند 1396 ] [ 10:26 ] [ نیک انجام ]

[ ]

پنج دلیل عمده اختلالات ناگهانی شبکه

پس از اینکه تیم‌های IT یک راهکار نظارت بر پهنای باند را پیاده سازی می‌کنند، موردی بوجود خواهد آمد: آنها نقش نگهبانان شبکه را بر عهده می‌گیرند. بیشتر راه کارهای نظارت بر پهنای باند، امکان تشخیص اخطارها و ریشه مشکلات در ترافیک شبکه را برای تیم IT توسط ارتباط با داده‌ها از طریق واسط های گرافیکی تسهیل می‌کند. دلایل بسیار متنوعی برای افزایش حجم بار شبکه وجود دارد و بعنوان یک ادمین سیستم خوب شما بایستی بتوانید دلیل اصلی مصرف غیرعادی از پهنای باند را بیابید. بیش از 10 سال است که همراه با مشتریانمان بر روی مسئله تشخیص افزایش ناگهانی استفاده از پهنای باند شبکه کار کرده ایم. بر اساس بازخوردی که از مشتریان داشته ایم، پنج علت معمول افزایش ناگهانی ترافیک شبکه را شناسایی کرده ایم.

فرایندهای برنامه ریزی شده تهیه نسخه پشتیبانی در شبکه محلی (LAN)
تهیه نسخه پشتیبان به صورت دوره ای بسیار ضروری است. بیشتر شرکت‌ها برنامه مشخصی برای تهیه نسخه پشتیبان دارند که در بازه‌های زمانی مشخص یا ساعات مشخصی در روز فعال می‌شود. از آنجا که نسخه های پشتیبان معمولاً حجم زیادی داده را شامل می‌شوند، تا زمانی که تکمیل شوند می‌توانند بخش زیادی از ترافیک شبکه را به خود اختصاص دهند. ممکن است این عملیات 1 گیگابایت پهنای باند را به خود اختصاص دهد و باعث افزایش شدید ترافیک شود. همچنین بهتر است که فرایند بروزرسانی را در ساعات غیر کاری انجام دهید، بالاخص اگر این فرایند حجم بالایی داده را شامل شود و هر روز اجرا شود (که البته ضروری است). اگر شرکت شما در چندین منطقه زمانی قرار دارد، بازه زمانی خاصی را در نظر بگیرید که کمترین تاثیر را بر کسب و کار شما بگذارد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

برچسب ها: مانیتورینگ شبکه , نرم افزار مانیتوریگ , مانیتورینگ دیتاسنتر , مانیتورینگ NOC ,

[ بازدید : 88 ] [ امتیاز : 3 ] [ نظر شما :
]

[ سه شنبه 22 اسفند 1396 ] [ 12:13 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 72 ] [ امتیاز : 3 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 69 ] [ امتیاز : 3 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 73 ] [ امتیاز : 3 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 83 ] [ امتیاز : 3 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 65 ] [ امتیاز : 3 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 78 ] [ امتیاز : 3 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

ساخت وبلاگ تالار اسپیس فریم اجاره اسپیس خرید آنتی ویروس نمای چوبی ترموود فنلاندی روف گاردن باغ تالار عروسی فلاورباکس گلچین کلاه کاسکت تجهیزات نمازخانه مجله مثبت زندگی سبد پلاستیکی خرید وسایل شهربازی تولید کننده دیگ بخار تجهیزات آشپزخانه صنعتی پارچه برزنت مجله زندگی بهتر تعمیر ماشین شارژی نوار خطر خرید نایلون حبابدار نایلون حبابدار خرید استند فلزی خرید نظم دهنده لباس خرید بک لینک خرید آنتی ویروس
بستن تبلیغات [X]