فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

۴۸ مطلب در خرداد ۱۳۹۵ ثبت شده است

بررسی آسیب پذیری های سرور DHCP و روش مقابله با آن ها

سرویس DHCP یکی از مهمترین سرویس هایی است که در یک شبکه ارائه میشود، از این رو برقراری امنیت این سرویس از اهمیت ویژه ای برخوردار است. در این مقاله به بررسی حملات و روش های جلوگیری از DHCP(Dynamic Host Configuration Protocol) Starvation، راه اندازی Rough DHCP و حمله Man in the Middle به وجود آمده از طریق DHCP Starvatiom می­پردازیم. سرویس DHCP بیان کننده نحوه اختصاص دادن IP به سیستم هایی که برای متصل شدن به شبکه درخواست IP می کنند، است. سروری را که سرویس DHCP بر روی آن فعال شده باشد را سرور DHCP گویند. هر سرور DHCP دارای یک سری رنج IP است که با توجه به توپولوژی شبکه توسط مدیر سرور مشخص می­ شود.

نحوه تخصیص دادن یک IP به یک سیستم کامپیوتری به این گونه است که در ابتدا هنگامی که یک سیستم (کامپیوتر رومیزی، سرور، پرینتر، روتر و …) از لحاظ فیزیکی به شبکه متصل باشد، یک درخواست DHCP Discover را به صورت Broadcast از پورت UDP 67 به شبکه می­فرستد.

در مرحله دو سرور DHCP با دریافت پیغام DHCP Discover یک IPبه دستگاه مورد نظر پیشنهاد می­‌دهد. این پیشنهاد تحت پیغام DHCP Offer به وسیله پورت ۶۸ UDP به صورت Unicast به دستگاه مورد نظر فرستاده می‌­شود.

در مرحله سوم که سرور DHCP و دستگاهی که درخواست IP کرده است ارتباطی نظیر به نظیر (Point to Point ) ایجاد کرده‌­اند، دستگاه مورد نظر درصورت تمایل به تخصیص IP پیشنهاد شده، پیغام DHCP Request را به صورت Unicast به سرور DHCP اعلام می‌کند.

نهایتا در مرحله چهارم پیغام DHCP ACK از طرف سرور DHCP به دستگاه داده می‌شود که مبنی بر این است که IP به آن سیستم تخصیص داده شده و در پایگاه داده DHCP ذخیره می‌شود.

چالش‌های پیش روی پروتکل DHCP:

در مورد نحوه کار پروتکل DHCP و مراحل پاسخ دادن به درخواست یک سیستم خاص در قسمت قبلی توضیح داده شد. در این بخش تمرکز این مقاله را بر روی چالش‌­های امنیتی که پیش روی این پروتکل است می‌گزاریم. همانطور که گفته شد پیغام DHCP Discovery یک پیغام Broadcast است، از این رو در صورتی که بیش از یک سرور DHCP در شبکه موجود باشند، هرکدام از آن سرورها به صورت مجزا به سیستم درخواست کننده پاسخ می‌­دهند.در این حالت، سیستمی که پیغام DHCP Discovery را فرستاده است با آن سروری عملیات را ادامه می‌­دهد که پیغام DHCP Offer آن زودتر به دستش رسیده باشد. از این رو در صورتی که یک سرور DHCP تقلبی یا به اصطلاح Rogue DHCP در شبکه وجود داشته باشد درخواست DHCP Discovery به آن می‌رسد و شروع به ادامه دادن مراحل سرویس DHCP می­‌کند.

در صورتی که DHCP Offer پیشنهاد شده از سمت سرور تقلبی، زودتر از پیغام DHCP Offer پیشنهاد شده از سمت سرور اصلی DHCP برسد، سیستمی که در ابتدا درخواست IP کرده بوده است از یک سرور DHCP مخرب IP را دریافت کرده است.

دریافت IP از سمت سرور تقلبی به خودی خود مشکلی را ایجاد نمی‌کند، اما حالتی را در نظر بگیریم که حمله کننده تغییراتی را در رنج IP که می­‌خواهد به کاربران پیشنهاد بدهد ایجاد کند. تغییرات می تواند به یکی از حالت های زیر به وجود آید:

  • پیشنهاد کردن رنج شبکه اشتباه :

در این نوع حمله رنج شبکه اشتباهی به کاربر داده می­‌شود. به طور مثال در صورتی که رنج شبکه ما ۱۰.۱۰.۱.۰/۲۴ است، حمله کننده یک IP از رنج ۱۷۲.۱۶.۳۲.۰/۲۶ به آن می­دهد.
با به وجود آوردن این تغییر این سیستم خاص امکان برقراری ارتباط با شبکه داخلی خود را ندارد و کار کردن با آن مختل می‌­شود.

 

  • تغییر در تنظیمات default gateway :

این حمله یکی از انواع حمله های ترکیبی به حساب می­آید. نحوه کار شخص حمله کننده در این روش به این گونه است که در IP پیشنهاد شده به کاربر، IP خودش را به عنوان Default Gateway قرار می­دهد. در مرحله بعدی حمله کننده با نصب کردن نرم افزارهای جاسوسی شبکه (Wireshark و …) می تواند تمامی ارتباطات آن سیستم را مانیتور کند و از اطلاعات مورد نظر در راستای اهداف غیر قانونی خود استفاده کند.

 

  • تغییر در DNS سرور

این روش حمله کردن را می­توان خطرناک ترین نوع حمله در بین این دسته از حملات به شمار آورد. ماهیت حمله به این صورت است که حمله کننده در مرحله اول حمله یک Website تقلبی مالی، اجتماعی، ایمیل و … همانند وب سایت های دیگر را طراحی کرده است. مرحله بعد راه اندازی یک DNS سرور تقلبی است بدین صورت که به جای برگرداندن IP واقعی سایت مورد نظر کاربر(مثل Gmail.com، bank.com و …) IP وبسایت خود را به کاربر انتقال می­دهد. در این صورت تمامی اطلاعات اکانت کاربر به دست حمله کننده می­رسد.

 

روش دیگر مورد استفاده حمله کننده برای تخریب سرویس DHCP

در روش­های حمله­ای که در مرحله قبل صحبت شد، فرض بر وجود داشتن همزمان هر دو سرور مخرب و اصلی در شبکه داخلی بود. در این حالت با توجه به زودتر رسیدن یا نرسیدن پیغام DHCP Offer سرور مخرب به کاربران، اطلاعات آن کاربران خاص توسط حمله کننده جاسوسی (Sniff) می­شود. آیا از دید حمله کننده این روش یک روش بهینه است؟ آیا راه حلی برای sniff تمامی سیستم ها وجود دارد؟ پاسخ این جاست که در صورتی که سرور اصلی DHCP به گونه­ای مورد حمله قرار گیرد که قادر به سرویس دهی نباشد، تمامی سیستم های درون شبکه را می­توان تحت کنترل خود داشت.

از این رو از روشی به نام Flooding برای از کار انداختن سرویس DHCP استفاده می­شود. روش کار به این گونه است که حمله کننده با فرستادن درخواست­های DHCP Discovery متوالی با MAC Address های تولید شده به صورت تصادفی پایگاه داده IPهای سرور DHCP را خالی می کند. حالا هنگامی که یک کاربر عادی DHCP Discovery را Broadcast می کند، دیگر سرور DHCP اصلی به دلیل موجود نداشتن IP پیغام DHCP Offer را نمی فرستد و تنها جواب از سمت سرویس DHCP راه اندازی شده توسط حمله کننده به دست کاربر می رسد.

نحوه دفاع در برابر حملات به سرور DHCP

حال که از دید حمله کننده با نحوه حمله به سرور DHCP آشنا شدیم، نوبت به بررسی راه حل های دفع حمله است. بدین منظور از دو روش Port-security و DHCP Snooping استفاده می­شود.

 

Port-Security

از Port-security به منظور جلوگیری از حمله Flooding به سرور DHCP استفاده می شود. روش کار به این گونه است که تعداد MAC-Address محدودی اجازه دسترسی به شبکه بر روی یک پورت خاص سوئیچ ازتباطی را خواهند داشت. بدین ترتیب دیگر حمله کننده توانایی فرستادن DHCP Discovery با چندین MAC-Address را نخواهد داشت.روش کانفیگ کردن Port-security بر روی سوئیچ های Cisco به شرح زیر است:

 

توضیحات دستورها
جهت وارد شدن به مد کانفیگ Switch# configure terminal
با توجه به توپولوژی تمامی پورت ها غیر از پورت ۲۴ انتخاب می شود Switch(config)# int r f 0/1-23
حالت کاری این پورت ها را user می گزاریم Switch(Config-if-range)# switchport mode access
Port-security را بر روی پورت ها فعال می کنیم Switth(config-if-range)# switchport port-security
حالت violation را بر روی protected می گزاریم Switth(config-if-range)# switchport port-security violation protected
Mac-address هایی که اجازه ارتباط در شبکه را دارند را بر اساس MAC-Address های فعلی تعریف می کنیم Switth(config-if-range)# switchport port-security mac-address sticky

 

شناسایی مهم ‌ترین خطرات کسب و کار توسط HP

شناسایی مهم ‌ترین خطرات کسب و کار توسط HP

اخیراً شرکت HP، گزارش خطرات سایبری سال ۲۰۱۶ را منتشر کرده و در آن به معرفی مهم ‌ترین تهدیدات امنیتی پرداخته است که طی سال گذشته کار سازمان­ ها را دچار اختلال کرده بود.

از آنجا که فضای شبکه ­های سنتی از بین می ­رود و از سوی دیگرسطوح حملات نیز در حال رشد می باشد، متخصصین امنیتی با حفاظت از کاربران، برنامه ­ها و داده­ ها، با اینگونه حملات دست ‌و پنجه نرم می‌ کنند. گزارش خطرات سایبری سالِ جاری در واقع چشم ­انداز تهدیدات سال ۲۰۱۵ را در این زمینه مورد بررسی قرار می دهد و به ارائه اطلاعات عملی در حوزه ­های مهم ریسک از جمله نقاط آسیب ­پذیر برنامه ها، Patch­ های امنیتی و کسب درآمد رو به رشد از نرم ‌افزارهای مخرب می ­پردازد. همچنین این گزارش بر مسائل مهم صنعتی نظیر مقررات جدید تحقیقات امنیتی، آسیب های ناخواسته بابت نفوذ در پروفایل های داده ای مهم، تغییر برنامه ­های سیاسی و بحث بر سر حریم خصوصی و امنیت تأکید دارد.

خانم Sue Barsamian، به ‌عنوان نایب‌ رئیس و مدیرکل محصولات امنیتی شرکتHP) Hewlett Packard) می ‌گوید: “در سال ۲۰۱۵، شاهد بودیم که هکرها با سرعت هشدار دهنده ‌ای توانستند به شبکه­ ها نفوذ پیدا کنند و بیشترین آسیب را به داده ­ها وارد نمایند، امّا هم ‌اکنون وقت آن است که شرکت را از این مخمصه نجات دهیم. باید از این اتفاقات درس گرفت و محیط های مستعد خطر را، نظارت و بررسی نمود و تمهیدات امنیتی را در سازمان به ‌منظور کاهش هر چه بیشتر تهدیدات شناخته ‌شده و شناخته ‌نشده، لحاظ کرد؛ این امر موجب می­ شود که شرکت ­ها بدون واهمه به نوآوری بپردازند و رشد تجاری ­شان تسریع گردد.”

قرار گرفتن برنامه ها در چالش هایی جدید

در حال حاضر علاوه بر آنکه برنامه­ های تحت وب خطر مهمی برای سازمان ­ها محسوب می ­شوند، برنامه های تلفن همراه نیز حاوی خطرات متمایز و رو به رشدی می باشند.

  • استفاده مکرر برنامه های تلفن همراه از اطلاعات شخصی قابل ‌شناسایی موجب پدید آمدن آسیب ­پذیری­ های قابل‌توجهی در ذخیره‌سازی و انتقال اطلاعات حساس و خصوصی می­شود.
  • آسیب ­پذیری­ ها به دلیل سوء استفاده از API در برنامه ­های تلفن همراه رایج ­تر از برنامه های تحت وب می باشد در حالی‌که کنترل خطا که شامل پیش‌بینی، تشخیص و حل خطا ها می باشد، اغلب بر روی برنامه های وب یافت می ­شود.
  • علاوه بر موارد فوق، بهره ‌برداری از آسیب‌ پذیری نرم ‌افزار، به عنوان عامل اصلی حملات محسوب می گردد.
    • مشابه سال ۲۰۱۴، ده آسیب ­پذیری عمده در سال ۲۰۱۵، بیشتر از یک سال قدمت داشتند و ۶۸ درصد از آن‌ ها سه‌ ساله (یا بیشتر) بودند.
    • در سال ۲۰۱۵، Microsoft بیشترین پلتفرم­ های نرم­ افزار مورد هدف قرار گرفته را معرفی کرد؛ ۴۲ درصد از ۲۰ مورد ابتدای لیست سوء استفاده مربوط به برنامه ها و پلتفرم ­های شرکت Microsoft می شدند.

    کسب درآمد از نرم ­افزارهای مخرب یا Malwareها

    بد افزارها برای هکرها از یک عامل اخلالگر به یک عامل درآمدزایی تبدیل ‌شده‌ اند. در حالی ‌که شمار مجموع نمونه ­های بدافزار کشف ‌شده در طی این سال‌ ها تا ۳٫۶ درصد کاهش‌ یافته است، با تغییر روند سازمان ­ها و تمرکز عمده آنها بر کسب درآمد، اهداف هکرها جهت هک کردن نیز دچار تغییر و تحول شده است.

    • همان‌ طور که تعداد دستگاه­ های تلفن همراه متصل گسترش می ­یابد، بد افزار ها نیز برای هدف قرار دادن پلتفرم ­های محبوب تلفن همراه در حال متنوع شدن هستند. تعداد تهدیدات Android، بد افزار ها و برنامه های ناخواسته به بیش از ده هزار تهدید جدید در روز افزایش‌ یافته است و این درصد طی این سال‌ها به ۱۵۳ رسیده است. در این میان، Apple iOS حاوی بیشترین نرخ رشد بوده است؛ نمونه بد افزار Apple iOS تا بیش از ۲۳۰ درصد افزایش داشته است.
    • حملات بدافزار ها در دستگاه­ های خود پرداز به‌ منظور سرقت اطلاعات کارت اعتباری با استفاده از سخت‌ افزار، نرم ‌افزارهای Loadشده بر روی دستگاه خودپرداز یا ترکیبی از این دو اتفاق می افتد. در برخی مواقع، حملات در سطح نرم ­افزاری با عبور از مرحله ی شناسایی کارت اتفاق می افتد.
    • تروجان ­های بانکداری همچون مدل ­های مختلف Zbot Trojan، علیرغم تلاش ­های حفاظتی فراوان، همچنان دردسر ساز هستند. بیش از صد هزار مورد از این تروجان­ ها در سال ۲۰۱۵ شناسایی شدند.
    • Ransomware یا باج افزار یکی از موفق ‌ترین مدل­ های هک کردن است؛ چندین دسته از Ransomwareها جهت از بین بردن فایل ­ها در سال ۲۰۱۵ تشخیص داده شدند. باج افزار با رمزگذاری فایل ­های مصرف‌ کنندگان و همچنین رمزگذاری فایل ­های کاربران شرکتی به هک کردن می ­پردازد. انواع مختلف باج افزار ها عبارت ‌اند از: Cryptolocker، Cryptowall، CoinVault، BitCryptor، TorrentLocker، TeslaCrypt.

    اطلاعات و توصیه ­های عملی

    • برنامه ­ها، به نوعی میدان نبرد در برابر هکرها هستند: با توجه به اینکه محیط شبکه در حال ناپدید شدن است؛ تمرکز هکرها مستقیماً به سمت برنامه های مورد نظر جلب شده است. بنابراین متخصصین امنیتی باید رویکردشان را بر این اساس تغییر داده و از تعاملات میان کاربران، برنامه ­ها و داده­ ها (صرف‌نظر از مکان و دستگاه) دفاع نمایند.
    • ۲۰۱۵ سالی بود که تعداد بی ‌شماری از آسیب­ پذیری ­های امنیتی گزارش شدند و Patch­های امنیتی فراوانی ارائه شد امّا این Patchهای امنیتی برای کاربرانی که از تبعات ناخواسته آن بیم دارند، کارایی ندارد. در نتیجه گروه های امنیتی باید بیشتر مراقب اعمال Patchهای امنیتی در سطوح کاربری و سازمانی باشند. , فروشندگان نرم ­افزارها باید در مورد پیامد های Patch­های امنیتی خود شفاف ­تر باشند تا کاربران نهایی از استقرار و به‌ کارگیری آن‌ها واهمه ای نداشته باشند.
    • کسب درآمد از نرم ­افزارهای مخرب(Malware): باید با افزایش سطح آگاهی و آماده ‌سازی متخصص امنیتی از حملات Ransomwareها که سازمان ­ها و کاربران شخصی را مورد هدف قرار می ­دهند جلوگیری نمود و از این طریق مانع از دست رفتن اطلاعات حساس شد. بهترین راه مقابله با Ransomwareها ، تهیه نسخه پشتیبان برای فایل­ های مهم بر روی سیستم است.
    • آماده­ سازی برای سیاست­ های جایگزینی: توافقات فرامرزی موجب به چالش کشیدن سازمان ها در حفظ امنیت سیستم ­هایشان و بروز رسانی آنها شده است. سازمان ­ها باید از تغییر فعالیت­ های قانون‌ گذاری به ‌دقت تبعیت کنند و تا حد امکان، رویکرد امنیتی ­شان را انعطاف‌ پذیر سازند.

معرفی محصول جدید شرکت HPE


معرفی محصول جدید شرکت HPE


 

c050503901

Proliant EC200a Managed Hybrid Server
این سرور برای سازمان های کوچک می باشد و طراحی آن بر اساس Cloud صورت پذیرفته است و باعث می شود به سرعت یک سازمان بتواند به سمت Cloud حرکت کند. همچنین این سرور بصورت آنلاین در شرکت HPE مانیتور می شود. پردازنده ای که روی این سرور قرار می گیرد Intel Xeon D1518 است و روی این سرور حداکثر ۶۴ گیگابایت RAM قرار داده می شود.

 

 

ده شرکت برتر حوزه مجازی سازی و VIRTUALIZATION در سال ۲۰۱۶


ده شرکت برتر حوزه مجازی سازی و VIRTUALIZATION در سال ۲۰۱۶

برای بیش از یک دهه، ServerWatch مدیران سرور و سایر متخصصان مرکز داده با در عمق بینش فنی و کسب و کار با تمرکز بر نیازهای اطلاعاتی جوانب مثبت سرور فراهم کرده است. سایت متکی بر تجربه و تخصص روزنامه نگاری از هیات تحریریه و دانش از کارشناسان صنعت تجزیه و تحلیل و گزارش در آخرین اخبار و روند ارائه به عنوان آنها به مرکز داده مربوط.

نظرات و پوشش محصول از همه چیز مربوط به سرور، از جمله مجازی سازی، سخت افزار سرور، نرم افزار سرور، سرور سیستم عامل، منبع باز و مدیریت مرکز داده را می توان در ServerWatch پیدا شده است. دیگر موضوعات اغلب در ServerWatch مواجه می شوند عبارتند از محاسبات ابری، داده های بزرگ، همه چیز به عنوان یک سرویس (XaaS)، قدرت و خنک کننده، امنیت، ذخیره سازی و مدیریت تلفن همراه.

علاوه بر این، ServerWatch تلاش برای ارائه اطلاعات مربوط به محصول جامع از طریق راهنماهای خرید ما، بررسی، لیست های محصول، و چگونه، قوانین و آموزش.

ده شرکت برتر حوزه مجازی سازی در سال ۲۰۱۶ از دیدگاه وبسایت SERVER WATCH

۱- شرکت vmWare
۲- شرکت Microsoft
۳- شرکت Citrix
۴- شرکت RedHat
۵- شرکت Oracle
۶- شرکت Amazon
۷- شرکت Google
۸- شرکت Parallels / Odin
۹- شرکت Huawei
۱۰- شرکت VERDE VDI

سرور hp سری ML

سرور hp سری ML

این ســری از سرور hp بـرای شرکتها ، موســـســـات ، ســـازمانهای متوسط و بزرگ طراحی شده و بعبارت دیگر جهت پشتیبانی از میزان حافظه دیسک و I/O بالا طراحی شده اند.در بخشهای مختلف از جمله سایتها، دیتا سنترها و … می توان از آنها استفاده نمود.همچنین برای استفاده نیازی به رک ندارند وبه صورت Tower قرار می‌‌‌‌‌گیرند. البته در صورت نیاز می‌توان این سرورها را داخل رک قرار داد. در این گروه سرورهای مدلهای سری ML100 و ML300 قرار دارند.

 سری ML100 سرورهای اچ پی ساده،کم هزینه، مناسب برای محیطهای کاری کوچک و قابل استفاده برای Netowrking, File and Print,Shared Internet access,HPC clusters که شامل مدلهای ML110، وML150 می باشد.

  • سری ML300 سرورهای اچ پی با قابلیت پشتیبانی از یک یا دو پردازنده، مدیریت پیشرفته از راه دور و انعطاف پذیری بالا در میزان حافظه و I/O ، کارایی و قابلیت گسترش بالا، مناسب برای کاربردهای Email,Database که شامل مدلهای ML310، ML350، ML330و ML370 می باشد.

شناسایی یک آسیب‌پذیری نرم‌افزاری در تراشه‌های Snapdragon ساخت کوآلکوم کاربران گوشی‌های اندرویدی را با مشکلات جدی مواجه کرده است.

هکرها با سوءاستفاده از این مشکل می‌توانند به سوابق تماس‌ها و متن پیامک‌های ارسالی کاربران دسترسی یافته و آنها را مشاهده کنند.

 


 

به گزارش ایتنا از فارس، این آسیب‌پذیری با شماره CVE-2016-2060 مشخص شده و اولین‌بار توسط شرکت امنیتی فایر.آی شناسایی شده است. کاربران نسخه ۴.۳ و قدیمی تر API یا رابط کاربری برنامه نویسی کوآلکوم در آندروید در معرض خطر این آسیب‌پذیری هستند. این افراد ۳۴ درصد از کل کاربران سیستم‌عامل اندروید را شامل می‌شوند.

مشکل مهم‌تر در این زمینه عدم امکان شناسایی سؤاستفاده‌های احتمالی از آسیب‌پذیری مذکور است که کاربران ناآگاه را به طور جدی دچار مشکل می‌کند. با توجه به استفاده بسیاری از برنامه‌های اندروید از API کوآلکوم احتمال آلوده شدن کاربران افزایش می‌یابد.

کوآلکوم ضمن تائید اطلاع از موضوع می‌گوید هنوز موردی از سواستفاده از این آسیب‌پذیری مشاهده نشده است. کوآلکوم در اول ماه می برای حل این مشکل وصله‌ای امنیتی عرضه کرده بود که بسیاری از کاربران آن را نصب نکرده‌اند.

معرفی انواع سرورهای شرکت HP

تمام تلاش اچ پی بر این است که که محصولات که در زمینه سرور ارائه میدهد شما را در صنعتی که در ان به فعالیت میپردازید کمک کند و خود نیز یکی از بزرگترین پرچمداران عرصه تولید سرور و تجهیات ذخیره سازی باشد ، با نگاهی کوتاه و متمرکز بر بسیاری از دیتاسنتر های پیاده سازی شده توسط کمپانی ها و سازمان های بزرگ و معروف میتوان به راحتی فهمید که HP جزء لاینفک این دیتاسنتر های بزرگ و معروف میباشد .شاید اساس و پایه بسیاری از دیتاسنتر هایی که حرفی برای گفتن دارند سرو ر های بکار برده شده در انها هست .کمپانی HP با ارائه نسل های مختلف سرور های خود یکی از سردمداران پرچم سخت افزار در دیتاسنتر ها میباشد که از این سخت افزار ها میتوان به رک ها و سوئیچ ها واستورج های و سرور ها و وبسیاری از تجهیزات جانبی دیگر اشاره کرد. اما سرور های اچ پی را می توان به قدرت بتوان گفت در ایران حرف اول را میزنند و یک سرو گردن از سایر برند ها بالاتر هستند.

انواع سرورهای DL و ML و BL در اچ پی HP

________________________________________

شاید بتوان گفت یکی از مهترین معیار های که در خرید یک سرور اچ پی باید مد نظر قرار بدهید نوع تاور و نوع رک مونت بودت سرور های مورد نظر میباشد .البته شاید در نگاه اول کمی خنده دار بنظر برسد اما مهمترین نگته در خرید سرور اچ پی این مورد میباشد.یک زیر ساخت قوی با قابلیت انعطاف پذیری بالا، موجب افزایش کارایی شده و دنیای جدید را به زیر ساخت های شما خواهد داد، همچنین زمینه استفاده از فناوری های جدید در آینده را نیز فراهم خواهد و شما میتوایند با یک انتخاب مناسب سرور ی برای چندین سال اینده خود تامین کنید.سرورهای HP همواره جزء پرفروش ترین محصولات بوده و از جمله این زیرساخت ها محسوب می گردد. این سرورها به همراه مجموعه ای از ابزارهای مختلف برای مدیریت ، ذخیره سازی اطلاعات و تچهیزات جانبی، قابلیت ارائه سرویس های مورد نیاز برای سازمانها و محیط های کاری با کیفیت فوق را دارا می باشد.سرورهای رده Proliant به سه گروه Rackmount و Tower و Blade تقسیم شده اند. سرورهای Tower و Rackmount در مدلهای۱۰۰، ۳۰۰ و ۵۰۰ ارائه شده لست. در ادامه به معرفی هر گروه از سرورهای سری Proliant می پردازیم.

گروه (Rackmount (DL

________________________________________

این گروه از سرورها ،سرورهایی با سایز متوسط هستند که قابلیت انعطاف و مدیریت پذیری بالایی دارند. همچنین برای محیطهای با تعداد زیاد سرور مناسب هستند و جهت استفاده باید داخل رک قرار گیرند. در این گروه از سرورها می توان به مدلهای سری DL100 ، DL300 ، DL500 ، DL700 و DL900 اشاره نمود. البته از این نوع سری DL380 یکی از پرفروش ترین مدل ها در ایران میباشد و بسته به محیطی های که دارای رک میباشند بسیا انتخاب مناسبی میباشد و شاید این گروه از سرورها برای پشتیبانی از میزان حافظه دیسک و I/O بالا طراحی شده اند.در بخشهای مختلف از جمله سایتها، دیتا سنترها و ... می توان از آنها استفاده نمود

گروه(Tower (ML

________________________________________

نمیتوان گفت در کارایی چیزی کمتر از سری های DL دارند و حتی در حد سری های DL نیز بتوان همچنین کانفیگی را پیاده ساز ی کرد اما بهترین مزیت این سری ها عدم وابستگی انها به رک یوده و میتوانید در شرکت های معمولی و کوچک سولشن های مناسبی باشد البته میتوان گفت که در همچنین برای استفاده نیازی به رک ندارند وبه صورت Tower قرار می‌‌‌‌‌گیرند. البته در صورت نیاز می‌توان این سرورها را داخل رک قرار داد. در این گروه سرورهای مدلهای سری ML100 و ML300 قرار دارند.

گروه (Blade(BL

________________________________________

گروه سرورهای Blade که حالت تیغه‌ای دارند، به صورت کاملا فشرده و ماژولار طراحی شده اند. نحوه قرارگیری این سرورها در رک به صورت مجموعه ای بوده و تعداد ۸ یا ۱۶ عدد از آنها در محفظه های مخصوصی با عنوان C7000 و C3000 قرار گرفته و داخل رک نصب می‌شو ند. قابلیت انعطاف بالا و ساختار متفاوت، موجب کاهش هزینه های دیتا سنترها و بالا رفتن کیفیت سرویس دهی شده است .

شاید در نگاه اول به ماهیت اساسی سرور های BLADE پی نبرید اما با نگاهی ریز تر میتوان به اهمیت این نوع از سرور ها پی برد و ارزش انها را درک گرد . به عنوان مثال در یک رک اچ پی 42 یونیت شما میتوانید سه عدد سرور BLADE C7000 را نصب کنید که هر شاسی شما 16 تیغه ی سروری در خود جای میدهد یعنی 3*16=48 عدد سرور را میتوانید در یک عدد رک جای دهید حال اگر در همان رک اگر DL380 به کارببرزید تنها میتوانید 24 عدد سرور را جایگذاری کنید و اهمیت موضوع را وقتی میفهمید که هر متر مربع از دیتا سنتر شما با هزینه های بسیار بالایی تهیه شده باشد انوقت شما برای هر متربع از دستاسنتر خود اهمیت بسیاری قائل خواهید شد.

۵products Intel could cut in its reshuffle

Intel had some wild product ideas that were duds, like the OnCue TV streaming service, WiMax and smartphone chips. Now, more products are likely to be axed as the company looks to a post-PC world

The chipmaker promised last month to review and cut some products as part of a restructuring plan that included cutting 12,000 jobs. The Atom smartphone chips were the first to go while Intel redirects resources to profitable products in areas like servers, 5G connectivity, gaming PCs and hybrid devices.

< hold until June for CW lead art > hidden potential value chess pawn bishop thinkstock

Strategies have changed dramatically in the past few years, with new approaches like consolidating your

Read Now

Here are some products that could get the boot:

۱٫ Itanium chips

The once-powerful Itanium server chip is likely on its way out sooner than expected. Its user base is dwindling, and Intel has been openly wooing customers to move over to its x86 Xeon chips. A future Itanium chip code-named Kittson is expected in the coming years, and Hewlett Packard Enterprise — one of Intel’s few Itanium clients — has said it will keep Itanium servers on its roadmap until 2025.

Complications aside, Intel may try to minimize the chip development and manufacturing resources it commits to Itanium. Intel did not respond to requests for comment on Itanium’s future.

۲٫ Education tablets and PCs

Intel formed an education group in the 2000s with the aim of competing with the upstart One Laptop Per Child project, which took the world by storm with its low-cost XO laptop. The group was peddling alternative low-cost netbook reference designs to small PC makers making laptops for schools. The effort later expanded to include convertible devices and tablets running Windows or Android.

Tablets and laptops are now cheap and sophisticated enough to replace these specialized PCs, with Chromebooks leading the way.

۳٫ Maker boards

Intel is good at making drones, robots and other cool stuff inside its labs, but the company has failed to engage the do-it-yourself maker community at large. CEO Brian Krzanich perceives himself as a maker and enthusiast, but his vision hasn’t translated to the maker community, which makes cool products using boards like Raspberry Pi and BeagleBone instead of Intel’s Edison or Galileo.

If not now, some Intel boards may ultimately get the boot. But the button-sized Curie board, aimed at wearables, and the latest Arduino 101, which could replace Galileo, may help expose Intel technology to makers who are developing devices for the fast-growing Internet of Things market.

Intel is trying its best to attract makers through Maker Faires, board giveaways, competitions like Make It Wearable, and through TV show America’s Greatest Makers, on which Krzanich is a judge.

۴٫ Wi-Di

Intel provides its own wireless display technology called Wi-Di to connect laptops directly to large screens. It didn’t work out in living rooms, so the company is targeting the technology at meeting rooms. But similar technologies like Miracast, which can work across devices, are now becoming standard in PC, display, and video streaming products.

Google’s Chromecast is versatile and renders Wi-Di irrelevant. Emerging wireless technologies like WiGig, which is much faster than Wi-Fi, will also carry wireless display signals to high-definition screens.

۵٫ Atom chips for servers

Intel hasn’t updated its Atom chip for servers since 2013. Atom chips aren’t being updated anymore for smartphones and tablets, and they could be discontinued for servers as well. The chips were originally intended for microservers, where the low-end Xeon E3  and Xeon-D series of chips are taking over as more powerful alternatives.

But if ARM, which designs chips based on a competing architecture, poses a serious server threat in the coming years, Atom could be reintroduced in data centers