Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
ویرایشگر kwrite ابزار Brackets
اولین بار در سال 2000 میلادی در اختیار عموم قرار گرفت و ویرایشگر متنی سبکی به حساب می آید که توسط KDE توسعه پیدا کرده است. این ویرایشگر که مبتنی بر ویرایشگر متن KATE و تکنولوژی KParts متعلق به KDE می باشد از ویژگی های بسیاری همچون word completion، auto-indentation، syntax، highlighting بر مبنای نوع فایل، Vi input mode و پشتیبانی از پلاگین ها برخوردار است. از دیگر ویژگی های شگفت انگیزی این ویرایشگر می توان به توسعه پذیری، پشتیبانی از کدگذاری، ویرایش از راه دور فایل و غیره اشاره کرد. KWrite با زبان C++ نوشته شده است.
برای کسب اطلاعات بیشتر این ویرایشگر متن ساده و pluggable، به www.kde.org/applications/utilities/kwrite لینک مراجعه کنید.
ویرایشگر متن Geany
یک ویرایشگر متن بسیار عالیست که با هدف ارائه یک محیط مناسب برای توسعه، GTK را با toolkit ادغام کرده است. اگر به دنبال ویرایشگر متنی هستید که حسی شبیه به IDE داشته باشد، Geany انتخاب خوبی برای شما خواهد بود. این IDE سبک، از تمام زبان های برنامه نویسی اصلی پشتیبانی می کند و وابستگی کمی به سایر پکیج ها دارد. ویژگی های قابل توجه این ویرایشگر متن عبارت است از interface pluggable، syntax highlighting، line numbering و غیره. این ویرایشگر با زبان C و C++ نوشته شده است و از یکinterface مرتب و گزینه های قابل تنظیم بهره می برد.
آخرین نسخه از این ویرایشگر Geany 1.29 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک www.geany.org مراجعه کنید.
ویرایشگر متن Atom

یک #ویرایشگر متن رایگان، و منبع باز می باشد که توسط GitHub توسعه یافته است. این ویرایشگر مبتنی بر Framework الکترون (CoffeeScript, JS, Less, HTML) می باشد و یک برنامه دسکتاپی (desktop application) می باشد که برای ساخت آن از #تکنولوژی های web استفاده شده است. این ویرایشگر متن به خاطر مدرن بودن و hackable بودن در برابر هسته، یک ویرایشگر متن قرن 21 امی به حساب می آید. بیشتر امکانات Atom پیرامون ویرایش پلتفرم، built-in package manager، file system browser، multiple pane support، امکان جستجو و جایگزینی و autocompletion هوشمند می باشد. شما می توانید تا از میان هزاران پکیج منبع باز، آن دسته از پکیج هایی را که فکر می کنید مورد نیازتان است را به مجموعه امکانات Atom اضافه کنید.
آخرین نسخه از این ویرایشگر نسخه 1.12 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک https://atom.io مراجعه کنید.
ویرایشگر متن VIM

بهبود یافته، یک #ویرایشگر متن پیشرفته است که با هدف ارائه عملکردی قوی و افزایش ظرفیت ها و امکانات ویرایشگر سابق Unix یعنی " Vi " عرضه شده است. این ویرایشگر یک ویرایشگر متن با قابلیت تنظیم بسیار بالاست که در جهت بر طرف کردن نیازهای توسعه دهندگان ساخته شده است. به همین علت است که از Vim# به عنوان ویرایشگر برنامه نویس نیز نام برده می شود. طراحی این ویرایشگر به دو شکل command line interface (رابط خط فرمان) و نیز در قالب یک برنامه مستقل در GUI (رابط کاربری گرافیکی) انجام شده است. اگرچه کاربران مبتدی از پیچیده بودن آن به هنگام استفاده گلایه می کنند، اما همگی آنان به قدرتمند بودن این ویرایشگر اذعان دارند. نکات برجسته Vim عبارتند از digraph input (ورودی گراف)، split screen (تقسیم صفحه نمایش)، session screen، tab expansion، syntax coloring و tag system. این ویرایشگر با زبان برنامه نویسی C و Vim script نوشته شده است.
نسخه 8 Vim آخرین و پایدارترین نسخه این ویرایشگر متن محبوب لینوکس می باشد. شما می توانید برای دانلود و همچنین کسب اطلاعات بیشتر به لینک www.vim.orgمراجعه کنید.
ویرایشگر متن Gedit

به عنوان ویرایشگر متن پیش فرض لینوکس GNOME desktop می باشد. هدف کلی این ویرایشگر ایجاد سهولت و سادگی برای کاربران است.Gedit با پیروی از فلسفه پروژه GNOME، یک رابط کاربری گرافیکی ساده و مرتب را ارائه می کند. این ویرایشگر با زبان برنامه نویسی C نوشته شده است و اولین بار در سال 2000 میلادی عرضه شد. ویژگی های این نرم افزار رایگان و منبع باز به گونه است که از تمامی متون بین المللی پشتیبانی می کند. در Gedit شما از syntax highlighting با قابلیت تنظیم برای انواع زبان های برنامه نویسی همچون C++، HTML، Python، Perl و غیره بهره می برید.
آخرین نسخه از این ویرایشگر GNOME 3.22 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینکhttps://wiki.gnome.org/apps/geditمراجعه کنید.
ویرایشگر متن GNU Emacs

این شانس برای Emacs وجود دارد که به یکی از ویرایشگرهای محبوب شما تبدیل شود. این ویرایش گر به دست بنیانگذار GNU، Richard Stallman ساخته شده است و جزء محبوب ترین نسخه هایی است که توسط توسعه دهندگان و علاقه مندان به لینوکس در سراسر دنیا استفاده می شود. این ویرایشگر با زبان برنامه نویسی Lisp و C نوشته شده است و کاربران آن این امکان را دارند که از مستندات و پشتیبانی آموزشی آن بهره ببرند. همچنین این ویرایشگر امکاناتی اضافی همچون رابط debugger، mail و اخبار را نیز در اختیار کاربران خود قرار می دهد.
آخرین نسخه از این ویرایشگر GNU Emacs 25.1 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینکwww.gnu.org/software/emacs مراجعه کنید.
ویرایشگر متن nano

یک #ویرایشگر متن کاربرپسند است که به طور گسترده ای بر روی سیستم عامل های شبه #یونیکس استفاده می شود. این ویرایشگر اولین بار در ماه ژوئن سال 2000 میلادی عرضه شد و شانه به شانه با ویرایشگر متن Pico رقابت می کرد و با افزودن قالبلیت های اضافی بر ارزش خود افزود. اجرای این ویرایشگر در قالب رابط نام آشنای command line (رابط خط فرمان) می باشد. چنانچه برای شما عادی است تا روزها و شب ها با پیکربندی فایل های در Terminal سر و کله بزنید، nano می تواند نیاز شما را مرتفع سازد. نکات برجسته این ویرایشگر عبارتند از: autoconf support، case sensitive search function، auto indentation، جست و جو و جایگزینی به شکلی تعاملی، tab completion، soft text wrapping و غیره.. این ویرایشگر با زبان C نوشته شده است.
آخرین نسخه از این ویرایشگر GNU nano 2.7.2 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک www.nano-editor.org مراجعه کنید.
ابزار Brackets

یک ویرایشگر متن محبوب است که شروع کار آن به سال 2014 میلادی و شرکت Adobe باز می گردد. این ویرایشگر متن رایگان از ویژگی های بسیار هیجان انگیزی نظیر Live Preview، Inline Editing ، ابزارهای visual متمرکز با قابلیت پشتیبانی از Preprocessor و نیز سایر موارد برخوردار است. Brackets از ابتدا برای طراحان وب و توسعه دهندگان Front-end راه اندازی شده است. این ویرایشگر متن منبع باز (open source) برخلاف سبک بودن،تمامی ویژگی های یک ویرایشگر مدرن را داراست و با زبان HTML، CSS و JavaScript نوشته شده است.
آخرین نسخه از این ویرایشگر Brackets 1.8 است که which comes loaded with Node 6.3.1 برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک https://brackets.io مراجعه کنید.
🔴 جلوگیری از نشت اطلاعات (DLP)

طی چند سال اخیر، جلوگیری از نشت اطلاعات (DLP : Data Loss Prevention)، همچنین اتخاذ سیاست‌هایی به منظور حفظ اطلاعات حساس در کسب وکار و جلوگیری از سوءاستفاده‌ی احتمالی سودجویان از این اطلاعات، بسیار مورد توجه مدیران و مسؤولان سازمان‌ها قرار گرفته است. این موضوع ممکن است شما را نیز به فکر فرو برده باشد. در این راستا، علاوه بر محیط کسب و کار که به دنبال راهی برای جلوگیری از نشت اطلاعات است، سرویس‌دهندگان نیز در حال ارائه‌ی محصولات کاربر پسند به منظور جلوگیری از نشت اطلاعات هستند. اما مشکل قضیه این‌جا است که وجود تهدیدات متنوع و همچنین محصولات مختلف با دیدگاه‌های متفاوت به این تهدیدات، منجر به ایجاد سردرگمی شده است.
به نظر می‌رسد پیاده‌سازی و به‌کارگیری هماهنگ ابزارهای DLP به همراه فرآیندهای صحیح، عاملی است که می‌تواند کمک شایانی به جلوگیری از نشت اطلاعات نماید.
مفهوم واقعی جلوگیری از نشت اطلاعات
DLP، مجموعه‌ای از محصولات و فرآیندها و راه‌کارهایی است که به حفاظت از اطلاعات حساس و مهم سازمانی کمک می‌کند. DLP تنها یک محصول مستقل مانند دیواره‌ی آتش (Firewall) یا سرویس‌دهنده‌ی ایمیل نیست، بلکه مجموعه‌ای از فن‌آوری‌هایی است که چندین جنبه‌ی مهم از امنیت اطلاعات را در کنار هم قرار می‌دهد تا بتوان به کمک آن امنیت داده‌ها را در مجموعه و سازمان برقرار کرد. سیستم DLP ممکن است با شناسایی محتوا، ردیابی فعالیت‌ها و مسدود نمودن انتقال اطلاعات حساس، به جلوگیری از نشت اطلاعات کمک نماید. گرچه سال‌های کمی از ظهور DLP می‌گذرد، ولی بسیاری از فن‌آوری‌های زیرساختی و فرآیندهای مورد استفاده در آن به صورت جدی مورد آزمایش قرار گرفته‌اند.
به طور کلی، DLP شامل موارد ذیل می‌باشد :
· طبقه‌بندی داده‌ها
طبقه‌بندی داده‌ها جزء اصلی و جدانشدنی DLP می‌باشد. اگر سازمان قادر به شناسایی اطلاعات مهم و حساس خود نباشد، بدیهی است که نخواهد توانست از فن‌آوری مناسب جهت جلوگیری از نشت اطلاعات استفاده نماید. کلید اصلی، پیاده‌سازی یک سیستم کارآمد و اطمینان از امکان توسعه‌ی آن است. طبق اظهارات کارشناسان حوزه‌ی امنیت، طبقه‌بندی نادرست اطلاعات، کاهش چشمگیر کارآمدی این سیستم‌ها را به همراه خواهد داشت. پیشنهاد می‌گردد اطلاعات به سه یا چهار دسته نظیر عمومی، فقط داخلی، محرمانه و غیره طبقه‌بندی شده و تقسیم گردند.
· رمزگذاری اطلاعات
توجه کنید که رمزنگاری، معادل با فرآیند DLP نیست، بلکه رمزنگاری یکی از اجزای مهم جهت حفاظت از داده‌های ذخیره شده، داده‌های در حال استفاده و داده‌های در حال انتقال سازمان است. شایان ذکر است، انطباق سیاست‌های در نظر گرفته شده با اصول سازمان، امری حیاتی است. رمزنگاری اطلاعات می‌تواند به سادگی در یک سازمان اعمال گردد، به طور مثال وقتی یک فایل Excel، پیوست یک نامه است، باید آن را رمزنگاری کرد.
· شناسایی و مسدود کردن داده‌های در حال خروج از درگاه مناطق امن
به عنوان یک نکته‌ی تکنیکی، مانیتورینگ داده‌هایی که از درگاه‌های شبکه خارج می‌شوند و تعیین علت انتقال آن‌ها، امری ضروری است. کلید اصلی، داشتن سیستمی است که به صورت بلادرنگ (یا تقریبا بلادرنگ) داده‌ها را نظارت کرده و از نشت اطلاعات از طریق درگاه‌های شبکه‌ی داخلی، سرویس‌دهنده‌ها و ابزارهای ذخیره‌سازی و نقاطی که حضور انسان در شبکه مطرح می‌شود، جلوگیری نماید و یا گزارشی دقیق از داده‌های خروجی به ما ارایه دهد.
· ایمیل
ایمیل ابزار خوبی برای سرقت اطلاعات به شمار می‌رود. با استفاده از آن می‌توان اطلاعات را از درون سازمان به بیرون انتقال داد و یا این که یک نامه‌ی مخرب را ارسال نموده و در آن از یک پیوند آلوده یا بدافزار جهت آلوده نمودن و ایجاد دسترسی غیرقانونی بهره جست. تعامل بین فروشندگان، مشاوران امنیتی و ارائه‌دهندگان سرویس ایمیل، بخش مهمی از پازل DLP محسوب می‌گردد.
· مدیریت تجهیزات و دستگاه‌ها
در نهایت، استفاده‌ی کارکنان از تجهیزاتی که می‌توانند سبب انتقال اطلاعات سازمان شوند باید مدنظر قرار گیرد. این موضوع نیز از المان‌های اصلی DLP محسوب می‌شود. چگونه می‌توان تجهیزات شخصی کارکنان سازمان نظیر رسانه‌های ذخیره‌سازی، تلفن‌های هوشمند، لپ‌تاپ و فلش مموری‌ها و غیره را مدیریت کرد. به مسائل پیش رو می‌توان با دیدگاه دیگری نیز نگریست. ابزارها و سرویس‌ها را می‌توان به سه دسته طبقه‌بندی کرد :
- ابزارهای مبتنی بر شبکه که به عنوان کنترل‌کننده‌ی لبه شبکه، ناظر جریان داده‌های داخل شبکه و در برخی موارد به عنوان فیلترینگ داده‌ها می‌توان از آن استفاده نمود.
- ابزارهای مبتنی بر میزبان که نیاز به یک عامل (Agent) جهت نصب بر روی رایانه‌ها و سرویس‌دهنده‌ها دارند تا بر روی این سیستم‌ها نظارت ایستا و در برخی موارد امکان مسدود کردن یا کنترل اقدامات کاربران را داشته باشند.
- تعدادی از سیستم‌های در حال توسعه که ترکیبی از هر دوی این قابلیت‌ها را دارا باشند.
اشخاص
مدیریت اطلاعات فقط نصب چند فن‌آوری امنیتی در سازمان نیست. آگاهی کاربران، کلید اصلی حفاظت از اطلاعات حساس در برابر کلاه‌برداران آنلاین می‌باشد. DLP در ابتدا یک فرآیند است و فن‌آوری در حقیقت یک ابزار توانمند جهت کنترل و نظارت خودکار این فرآیند به شمار می‌رود. فرآیند مذکور باید شامل آموزش و آگاه‌سازی بوده و منابع انسانی، مدیریت مدارک و سوابق را منطبق با هم پوشش دهد. هدف آن، آموزش متداوم صاحبان و متولیان داده‌ها (کارکنان) به منظور کاهش عدم انطباق سیاست‌های سازمان است. در ادامه به چند نکته که باید از انجام آن توسط کارکنان سازمان به صورت هدفمند و یا اتفاقی جلوگیری نمود، اشاره می‌شود :
· ارسال ایمیل‌های حساس به خارج از سازمان
مسؤول امنیت سازمان باید در شناسایی و مسدود نمودن دریافت و ارسال ایمیل‌های مخرب توانمند باشد، زیرا کاربران ممکن است خواسته یا ناخواسته به ارسال اطلاعات حساسی همچون اطلاعات مشتریان و یا طرح‌های آینده‌ی سازمان و غیره بپردازند. برخی از اوقات منظور از ارسال ایمیل، ارسال آن به گیرندگان داخل سازمان می‌باشد، اما ممکن است به صورت ناخواسته در قسمت گیرندگان، آدرس ایمیلی خارج از سازمان نیز درج شده باشد. لازم است سیاست‌های سازمان در خصوص ارسال و عدم ارسال محتوای اطلاعات ارسالی توسط کارمندان روشن و واضح بیان گردد و کارکنان بدانند حق ارسال داده‌هایی نظیر اطلاعات مرتبط با کارت‌های اعتباری مشتریان، مالکیت فکری سازمان و سوابق و مدارک پزشکی همکاران و غیره را ندارند.
· در دام حقه‌ی Phishing افتادن
فیلتر ایمیل‌ها نمی‌تواند از تمامی حملات Phishing جلوگیری کند. URLهای سایت‌های آلوده و مخرب همچنان ارسال می‌شوند و در انتظار کلیک یک کاربر جهت آلوده کردن سیستم به منظور دسترسی و سرقت اطلاعات هستند. هکرها عموما از تیترهای جنجالی نظیر رخداد حوادث طبیعی، مرگ افراد مشهور و غیره جهت جلب قربانیان استفاده می‌کنند. در این صورت، با کلیک کاربر بر روی پیوند آلوده راهی برای نفوذ به سیستم قربانی و تزریق بدافزارها ایجاد می‌شود. یک برنامه‌ی آگاه‌سازی می‌تواند با آشکارسازی و هشدار مداوم از تکنیک‌ها و توطئه‌های مهندسی اجتماعی، ریسک تهدیدات بالقوه را کاهش دهد.
· ارسال اطلاعات حساس با استفاده از ابزارهای ارسال پیام فوری
امروزه برنامه‌های مسنجر مانند Yahoo Messenger ، AOL و غیره برنامه‌های مرسومی هستند که بر روی سیستم‌های کامپیوتری نصب می‌شوند. از این رو، هکرها با استفاده از این ابزار و ایجاد اکانت های ساختگی مبادرت به سرقت اطلاعات می‌نمایند. بدین سبب آگاه‌سازی کارکنان و ایجاد و اعمال سیاست‌های امنیتی، نقش حیاتی را در امنیت اطلاعات سازمان ایفا می‌کند.
· اشتراک‌گذاری اطلاعات حساس در شبکه‌های اجتماعی
هکرها به صورت فزاینده‌ای اهداف خود را روی سایت‌های شبکه‌های اجتماعی مانند LinkedIn،Facebook ،Twitter و غیره متمرکز نموده‌اند. آن‌ها می‌توانند تمام اعمال خرابکارانه‌ی خود در مسنجرها و ایمیل‌ها را از این طریق نیز اجرا نمایند. هکرها در سایت Facebook می‌توانند با جعل عنوان دوستان شما یا با سوءاستفاده از پروفایل دوست شما اقدام به ارسال پیوندهای آلوده نمایند. با کلیک بر روی پیوندهای مذکور، سیستم قربانی آلوده خواهد شد. برنامه‌ی آگاه‌سازی کارکنان می‌بایست آنان را نسبت به این روش‌ها و اهداف مخرب مهاجمان آگاه سازد.
· استفاده از رمزهای عبور نامطمئن
به دلیل درگیری ذهنی بالا و مشغله‌ی کاری زیاد، بسیاری از کارکنان تمایل دارند از رمزهای عبور مشابه برای شناسه‌های کاربری مختلف خود استفاده نمایند. یک سیاست کاربری مناسب، می‌بایست کاربران را به استفاده از رمزهای متفاوت برای شناسه‌های کاربری مختلف ترغیب نماید. همچنین، لازم است این رمزها ترکیبی از حروف بزرگ، حروف کوچک و اعداد باشند.
· تجسس در مکان‌هایی که نیاز به دسترسی به آن‌جا نیست
کارکنان اغلب برای انجام کارهای خود نیاز به دسترسی به برنامه‌ها و سامانه‌های اداری سازمان دارند. کارکنان معدودی نیز وجود دارند که با دسترسی به اطلاعات حساس می‌توانند سازمان را با مخاطراتی روبرو نمایند. بهترین راه مقابله این است که به متخصصان امنیتی سازمان تاکید گردد که برای کارکنان فقط دسترسی‌هایی که مورد نیازشان است را فراهم نمایند. در پایان، لازم به ذکر است بدانیم DLP فقط نصب نرم‌افزارها و ابزارهای پیشنهادی نیست، مهمترین موضوع در جلوگیری از نشت اطلاعات، آگاهی به این موضوع و بررسی رفتار کارمندان و افراد در سازمان است.
🔴 در همین راستا ابزارهای OpenSourceی داریم به اسم: OpenDLP و MyDLP و... که پیشنهاد میکنم مقاله زیر در مورد ابزار OpenDLP را در صورت تمایل مطالعه بفرمایید: 👇
🎗پنج توزیع جدید، معروف و نویدبخش لینوکس در سال 2017

اگر شما سایت DistroWatch را به طور منظم مشاهده کنید، متوجه خواهید شد که رتبه محبوبیت نسخه های لینوکسی به سختی از سالی به سال دیگر تغییر می کند.

توزیع های لینوکسی خاصی همیشه در ده رتبه برتر قرار دارند و در ادامه لیست نام توزیع هایی را مشاهده می کنید که ممکن است امروز در لیست وجود داشته باشند ولی پایان سال خیر.

یکی دیگر از خصوصیات سایت DistroWatch ارایه لیستی با عنوان لیست انتظار (waiting list ) است که شامل نسخه هایی با خصوصیت زیر است:

🔸هنوز در دست بررسی هستند
🔹قسمت هایی معیوب یا ناقص دارند
🔸سند مطالعاتی انگلیسی مناسبی ندارد

به خاطر داشته باشید که برخی از این نسخه های لینوکسی دارای پتانسیل بسیار خوبی هستند، حتی اگر هیچ وقت نام آنها را در رتبه های برتر سایت DistroWatch نبینید.

به همین دلیل در ادامه نام پنج نسخه لینوکسی در لیست انتظار را همراه با خصیصه برتر آن ذکر می کنیم.

1️⃣ نسخه SemicodeOS: مخصوص برنامه نویسان و توسعه دهندگان وب

2️⃣ نسخه EnchantmentOS: مخصوص سیستم هایی با حافظه کم

3️⃣ نسخه Escuelas Linux:مخصوص دانش آموزان با نرم افزارهای آموزشی

4️⃣ نسخه OviOS: سیستم عامل ذخیره سازی (Storage) در سطح کلان

5️⃣ نسخه Open Network Linux:جایگزین سوییچ ها در شبکه

در نظر داشته باشید که این نسخه های لینوکسی در طی چند ماه گذشته به لیست انتظار اضافه شده اند.
🔴 با عرض سلام، ادب و احترام خدمت تمامی متخصصین عزیز. امشب با Part-9 و پایانی دوره آموزشی Getting Starterd with Citrix XenServer در خدمت شما بزرگواران خواهیم بود. با ما همراه باشید.
مفهوم High Availabilty (HA)
قابلیت High Availability (HA) یا دسترس‌پذیری بالا به ماشین‌های مجازی اجازه می‌دهد تا بصورت اتوماتیک بر روی سروری از Resource Pool زمانیکه برای آن سرور failureی اتفاق بیفتد restart شوند. این عملکرد این اطمینان را می‌دهد که مدت زمان downtime برای یک ماشین مجازی تنها به مدت زمانیکه VM مزبور می‌بایست بر روی host دیگری restart شود محدود خواهد شد.
قابلیت HA دسترس‌پذیری بالا، مقرون‌ به ‌صرفه و ساده‌ای را برای همه‌ برنامه‌های در حال اجرا در ماشین‌های مجازی مهیا می‌سازد. هنگام خرابی سرور فیزیکی، ماشین‌های مجازی آسیب‌دیده بصورت خودکار روی سایر سرورهایی که دارای ظرفیت اضافه می‌باشند، مجدداً راه‌اندازی می‌گردند. در صورت خرابی سیستم‌عامل، فناوری HA، ماشین‌ مجازی آسیب‌دیده را روی همان سرور فیزیکی Restart می‌نماید.
استفاده از HA در سازمان‌ها قابلیت‌های زیر را فراهم می‌سازد:
• ضمن رفع نیاز به سخت‌افزار Standby اختصاصی و نصب نرم‌افزار اضافه، Downtimeهای ناگهانی و اختلال در خدمات IT را به حداقل می‌رساند.
• بدون هزینه و پیچیدگی راه‌حل‌های Failover که به سیستم‌عامل و یا به برنامه‌های خاص وابسته‌اند، دسترس‌پذیری بالای یکپارچه و مقرون‌ به ‌صرفه در سراسر محیط مجازی‌سازی ‌شده IT ایجاد نمایند.
منظور از Server fencing چیست؟
قابلیت Sever fensing (اگر بخوام به فارسی ترجمش کنم میشه نرده کشیدن به دور سرور!) که گاهی اوقات با عنوان host fensing هم از آن یاد می‌شود، یک مکانیزم HA است که جهت محافظت از Cluster یا همان Resource Pool در وقوع evetی برای یک host تعیین شده زمانیکه unreachable و از دسترس خارج شود مورد استفاده قرار می‌گیرد. این قابلیت باعث جلوگیری از نوشتن اطلاعات توسط host مورد نظر بر روی shared storage شده و به این طریق از نوشتن و corrupt (خراب) شدن اطلاعات در آن جلوگیری کند.
شرایط زیر از self-fencing یک host جلوگیری خواهند کرد:
- در زمانیکه شبکه partition می‌شود (در واقع شبکه شما به دلیل failureی در آن به چند بخش تقسیم می‌شود)، سرورها در گروه‌های مختلفی قرار می‌گیرند و تنها سرورهایی عضو یک گروه می‌توانند با هم ارتباط برقرار نمایند. در این حالت گروهی که سرورهای اکثریت را دارد، سرورهایش در حال اجرا باقی خواهند ماند (running) و گروه‌های کوچکتر از سرورها self-fences خواهند شد. اگر در شرایطی که شبکه partion می‌شود و به چند بخش (گروه) تقسیم‌بندی می‌شود، هر یک از گروه‌ها دارای تعداد سرورهای یکسانی باشند، در این حالت فقط یک گروه self-fences خواهد شد، بنابراین پیشنهاد می‌کنیم که از تعداد فردی از سرورها جهت پیاده‌سازی قابلیت HA استفاده نمایید.
- در شرایطی که storae heartbeatها fail شوند اما network heartbeatها فعال (active) باقی بمانند، در این حالت hostها مطمئن می‌شوند که از طریق شبکه قابلیت دسترسی (reachability) به hostهای دیگر امکان‌پذیر است. بنابراین اگر hostها قابل دسترسی توسط یکدیگر باشند، هیچیک از hostها self-fense نخواهند شد البته با این فرض که گاهی فقط گاهی اوقات storage heartbeatها اتفاق بیفتند.
پیشنیازهای HA
در زیر لیستی از پیشنیازهای لازم جهت راه‌اندازی و پیکربندی قابلیت HA بر روی Resource Pool آورده شده است:
• جهت پشتیبانی محافظت شده از ماشین‌های مجازی نیاز به یک Shared Storage SR می‌باشد.
• یک iSCSI، Fibre Channel یا NFS SR با حداقل فضای 356MB یا بیشتر برای Heartbeat SR مورد نیاز است.
• ماشین مجازی محافظت شده نباید به یک DVD درایو local متصل باشد.

فعال کردن قابلیت HA
برای این منظور کافیست تا گام‌های زیر را به ترتیب پیگیری نمایید:
• ابتدا دستور xe sr-list را جهت مشاهده UUID مربوط به SRها در Resource Pool خود اجرا کنید. سپس UUID مربوط به SRی که برای Storage Heartbeat مورد نیاز می‌باشد را در جاییکه یادداشت کنید تا در دستور فعالسازی HA از آن استفاده نمایید. توجه کنید که اضافه کردن عبارت shared=true به انتهای دستور فوق نیز خروجی این دستور را تنها به SRهایی که Shared شده هستند محدود خواهد نمود. بنابراین جهت مشاهده Shared SRهایی که برای Heartbeat SR مورد استفاده قرار می‌گیرند، می‌توانید از دستور زیر استفاده کنید:
# xe sr-list shared=true
شکل 172