راهکار جامع مانیتورینگ شبکه و مدیریت فن آوری اطلاعات

مانیتورینگ شبکه ، پهنای سرور ، تجهیزات شبکه ، پایگاه داده ، سرورهای مجازی ، وب سایت ها

Rebuild و Reorganize کردن ایندکس‌ها

در این مقاله چگونگی reorganize و rebuild کردن ایندکس‌ تکه تکه شده (Fragmented Index) در SQL Server 2014 با استفاده از محیط SSMS یا SQL Server Management Studio و T-SQL یا Transact-SQL شرح داده خواهد شد. SQL Server Database Engine به صورت خودکار ایندکس‌ها را هنگام ایجاد داده‌های پایه توسط عملیات‌های درج (Insert)، به روز رسانی (Update) یا حذف (Delete)، نگهداری می‌کند. با گذشت زمان این تغییرات می‌تواند باعث تکه تکه شدن یا پارگی (Fragmentation) ایندکس‌ها در دیتابیس شوند (تکه‌تکه شدن-Fragmentation : در ذخیره‌سازی کامپیوتری پدیده‌ای است که در آن فضای ذخیره‌سازی به‌طور ناکارآمد استفاده می‌شود و منجر به کاهش ظرفیت واقعی ذخیره‌سازی می‌شود. همچنین به آن فضای هدر رفته نیز اطلاق می‌گردد؛ جهت کسب اطلاعات بیشتر به مقاله پارگی رجوع کنید). Fragmentation زمانی به وجود می‌آید که ایندکس‌ها دارای صفحاتی باشند که مرتب‌سازی منطقی، بر اساس مقدار کلید (Key Value) ، با مرتب‌سازی فیزیکی درون داده‌های فایل (Data File) مطابقت و همخوانی نداشته باشد. تکه تکه شدن بیش از حد ایندکس‌ها می‌تواند کارایی Queryها را کاهش دهد و باعث شود برنامه شما با سرعتی بسیار کند اجرا گردد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی Rebuild و Reorganize کردن ایندکس‌ها

برچسب ها: نرم افزار مانیتورینگ شبکه , مانیتورینگ SQL , مانیتورینگ شبکه ,

[ بازدید : 6 ] [ امتیاز : 0 ] [ نظر شما :
]

[ يکشنبه 27 اسفند 1396 ] [ 8:35 ] [ نیک انجام ]

[ ]

برنامه بازیابی شبکه به هنگام وقوع رخدادها

برنامه بازیابی رخدادهای شبکه مجموعه‌ای از رویه‌‌هاست که برای آماده سازی شرکت یا سازمان به منظور واکنش و پاسخ به اختلال در سرویس‌های شبکه در طول یک حادثه طبیعی یا غیرطبیعی طراحی شده است. برنامه‌ریزی برای بازیابی شبکه از رخدادها دستورالعملی ساده و شفاف را برای بازیابی سرویس‌های شبکه و عملیات‌های معمول شبکه را که در پی رخدادهای ضروری و بحرانی فراهم می‌آورد.

بهترین روش برای بازیابی شبکه بر برنامه ریزی و پیشگیری متمرکز است. در حالی که امکان پیشبینی زمین لرزه و حملات تروریستی ساده نیست، اما بسیاری حوادث دیگر را می‌توان همراه با جزئیات مورد تحلیل قرار داد. در مورد حوادثی که امکان جلوگیری از رخ دادن آنها وجود ندارد، یک برنامه بازیابی IT می‌بایست موارد زیر را در نظر بگیرد:

  • تشخیص قطع برق یا سایر اثرات بروز این رخداد در کمترین زمان ممکن
  • اعلام شرایط به اشخاصی که از حادثه تاثیر دیدند و می‌توانند واکنش نشان دهند
  • ایزوله سازی سیستم‌های تحت تاثیر به منظور پیشگیری از گسترش صدمه
  • تعمیر سیستم های تحت تاًثیر بحرانی برای راه اندازی مجدد عملیات

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی برنامه بازیابی شبکه به هنگام وقوع رخدادها

برچسب ها: مانیتورینگ شبکه , مانیتورینگ دیتاسنتر , مانیتورینگ NOC , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 8 ] [ امتیاز : 0 ] [ نظر شما :
]

[ چهارشنبه 23 اسفند 1396 ] [ 10:26 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 16 ] [ امتیاز : 4 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 15 ] [ امتیاز : 3 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 13 ] [ امتیاز : 0 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 12 ] [ امتیاز : 5 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 14 ] [ امتیاز : 2 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

نحوه فعالسازی SSH در تجهیزات سیسکو

SSH یا Secure Shell اساساً روشی ایمن برای دسترسی و ارسال فرمان‌ها به CLI) Command Line Interface) دستگاه مقصد از طریق ارتباط شبکه‌ای و بدون اتصال کابل کنسول به طور مستقیم می‌باشد. بر خلاف استاندارد Telnet که داده را به فرمت متن ساده ارسال می‌کند، SSH از رمزنگاری استفاده می‌کند که از محرمانه بودن و یکپارچگی داده اطمینان حاصل خواهد کرد. دو نسخه از SSH وجود دارد که SSH v2 نسخه بهبود یافته SSH v1 (به دلیل وجود حفره‌های امنیتی مشاهده شده در SSH v1) می‌باشد. به صورت پیش فرض اگر SSH در دستگاه‌های سیسکو فعال شود، هر دو نسخه را شامل خواهد شد.

فعالسازی SSH در سوییچ و روتر با سیستم عامل سیسکو (Cisco SSH)

می‌توان این فرآیند را به چهار گام ساده زیر تقسیم کرد:

  • آماده‌سازی دستگاه (اعمال تنظیمات نام دستگاه، نام دامین، نام کاربری و رمزهای عبور)
  • آماده‌سازی شبکه (آدرس‌دهی IP و مسیریابی)
  • تولید کلید RSA و فعالسازی SSH
  • اعمال SSH بر روی خطوط vty

در ادامه جزئیات پیکربندی هر مرحله اشاره شده در بالا شرح داده خواهد شد. توجه داشته باشید جهت پیکربندی اولیه دستگاه به منظور دسترسی به تنظیمات آن نیاز به استفاده از کابل کنسول و اتصال به طور مستقیم می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی نحوه فعالسازی SSH در تجهیزات سیسکو

برچسب ها: مانیتورینگ سوییچ , مانیتورینگ شبکه , فعال سازی SSH , نرم افزار مانیتورینگ شبکه ,

[ بازدید : 16 ] [ امتیاز : 5 ] [ نظر شما :
]

[ چهارشنبه 29 آذر 1396 ] [ 16:24 ] [ نیک انجام ]

[ ]

مانیتورینگ NOC، عملکردها و مزایا

NOC چیست؟

در دنیای مدیریت خدمات IT، NOC(Network Operations Center) محل متمرکزی از کارکنان با یک گروه یکپارچه از مهندسان IT می‌باشد که مسئولیت عملیات‌های نظارت، مانیتورینگ و مدیریت صدها سیستم شبکه را در 24 ساعت شبانه‌روز (24/7/365) بر عهده دارند.

مهندسان به نوعی چشم و گوش شبکه بوده و دارای مجموعه‌ای از مهارت‌هایی هستند که توانایی یافتن مشکلات در هر زمانی از شبانه روز را دارند. یک مرکز عملیات‌های شبکه (NOC) می‌تواند یک سرمایه گذاری حیاتی محسوب شود (اگرچه شما بودجه لازم برای انجام عملیات مانیتورینگ داخلی را دارید یا متوجه می‌شوید که به بیرون سپردن مانیتورینگ برای شما اقتصادی‌تر خواهد بود). اختلالات در سرویس‌ها می‌تواند با افزایش زمان، هزینه و تلاش‌های کارکنان، بهره وری و سودآوری را به شدت کاهش دهد. مشکلاتی که در شبکه سازمان بوجود می‌آیند، می‌توانند به طور جدی موجب از بین رفتن روند تولید شود، اما داشتن یک کارمند IT که به خوبی آموزش دیده است، می‌تواند زمان، هزینه و دیگر منابع سازمان را حفظ نماید.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

مقاله‌ی مانیتورینگ NOC، عملکردها و مزایا

برچسب ها: مانیتورینگ NOC , مزایای مانیتورینگ NOC , نرم افزار مانیتورینگ شبکه , NOC چیست؟ ,

[ بازدید : 10 ] [ امتیاز : 0 ] [ نظر شما :
]

[ شنبه 18 آذر 1396 ] [ 15:29 ] [ نیک انجام ]

[ ]

ابزارهای مانیتورینگ کارایی شبکه چگونه توسعه می‌یابند؟

هرچه شبکه‌ها پیچیده‌تر می‌شوند، ابزارهای مانیتورینگ کارایی شبکه بیشتر توسعه می‌یابند. در ادامه به ذکر برخی از قابلیت‌ها و ویژگی‌های موجود در این ابزارها خواهیم پرداخت.
زمانی مهندسان شبکه در سازمان‌ها مجبور به ایجاد دسترسی شبکه و پهنای باند مکفی جهت اتصال سرورها، برنامه‌های کاربردی و دستگاه‌های انتهایی (end devices) بودند. از دید یک مدل OSI، تمرکز تنها بر روی لایه‌های 1 تا 4 بود و لایه‌های OSI بالایی (4 تا 7) کم و بیش نادیده گرفته می‌شدند، چرا که تمامی ترافیک و جریان‌های داده در سرتاسر شبکه، پهنای باند و منابع صف بندی شده را به اشتراک می‌گذارد.
با گذشت زمان تجهیزات شبکه پیچیده شد، تا جایی که جریان های داده مختلف توانستند شناسایی شوند و به طور متفاوتی در شبکه مورد استفاده قرار گیرند. QoS های متنوع و روش‌های تشکیل ترافیک در سطح کاربرد می‌تواند جهت انجام این هدف مورد استفاده قرار گیرد. علاوه بر این، افزایش همیشگی وابستگی و تکیه بر کاربردهای ضروری کسب و کار، مهندسان شبکه را به درک لایه‌های بالایی مدل OSI مجبور کرده است. بنابراین آنها می‌توانند خودشان به شناسایی هر مشکل و اختلال مربوط به شبکه، سیستم عامل سرور، نرم افزار مجازی سازی و برنامه‌های کاربردی کمک کنند. اما به منظور انجام آن، یک ابزار جهت شناسایی این مشکلات مورد نیاز می‌باشد.

برای مطالعه‌ی ادامه‌ی مقاله به لینک زیر مراجعه کنید:

برچسب ها: نرم افزار مانیتورینگ شبکه , سیستم مانیتورینگ , پروتکل snmp , مانیتورینگ شبکه و دیتا سنتر ,

[ بازدید : 9 ] [ امتیاز : 0 ] [ نظر شما :
]

[ يکشنبه 12 آذر 1396 ] [ 16:43 ] [ نیک انجام ]

[ ]

ساخت وبلاگ تالار ایجاد وبلاگ عکس عاشقانه فال حافظ فال حافظ خرید بک لینک خرید آنتی ویروس دانلود آهنگ جدید دانلود تک آهنگ بدنسازی خرید عطر انجام پروژه متلب میهن ام پی تری
بستن تبلیغات [X]