ویرایشگر kwrite ابزار Brackets
اولین بار در سال 2000 میلادی در اختیار عموم قرار گرفت و ویرایشگر متنی سبکی به حساب می آید که توسط KDE توسعه پیدا کرده است. این ویرایشگر که مبتنی بر ویرایشگر متن KATE و تکنولوژی KParts متعلق به KDE می باشد از ویژگی های بسیاری همچون word completion، auto-indentation، syntax، highlighting بر مبنای نوع فایل، Vi input mode و پشتیبانی از پلاگین ها برخوردار است. از دیگر ویژگی های شگفت انگیزی این ویرایشگر می توان به توسعه پذیری، پشتیبانی از کدگذاری، ویرایش از راه دور فایل و غیره اشاره کرد. KWrite با زبان C++ نوشته شده است.
برای کسب اطلاعات بیشتر این ویرایشگر متن ساده و pluggable، به www.kde.org/applications/utilities/kwrite لینک مراجعه کنید.
اولین بار در سال 2000 میلادی در اختیار عموم قرار گرفت و ویرایشگر متنی سبکی به حساب می آید که توسط KDE توسعه پیدا کرده است. این ویرایشگر که مبتنی بر ویرایشگر متن KATE و تکنولوژی KParts متعلق به KDE می باشد از ویژگی های بسیاری همچون word completion، auto-indentation، syntax، highlighting بر مبنای نوع فایل، Vi input mode و پشتیبانی از پلاگین ها برخوردار است. از دیگر ویژگی های شگفت انگیزی این ویرایشگر می توان به توسعه پذیری، پشتیبانی از کدگذاری، ویرایش از راه دور فایل و غیره اشاره کرد. KWrite با زبان C++ نوشته شده است.
برای کسب اطلاعات بیشتر این ویرایشگر متن ساده و pluggable، به www.kde.org/applications/utilities/kwrite لینک مراجعه کنید.
www.kde.org
KDE - KWrite - Text Editor
KDE Homepage, KDE.org
ویرایشگر متن Geany
یک ویرایشگر متن بسیار عالیست که با هدف ارائه یک محیط مناسب برای توسعه، GTK را با toolkit ادغام کرده است. اگر به دنبال ویرایشگر متنی هستید که حسی شبیه به IDE داشته باشد، Geany انتخاب خوبی برای شما خواهد بود. این IDE سبک، از تمام زبان های برنامه نویسی اصلی پشتیبانی می کند و وابستگی کمی به سایر پکیج ها دارد. ویژگی های قابل توجه این ویرایشگر متن عبارت است از interface pluggable، syntax highlighting، line numbering و غیره. این ویرایشگر با زبان C و C++ نوشته شده است و از یکinterface مرتب و گزینه های قابل تنظیم بهره می برد.
آخرین نسخه از این ویرایشگر Geany 1.29 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک www.geany.org مراجعه کنید.
یک ویرایشگر متن بسیار عالیست که با هدف ارائه یک محیط مناسب برای توسعه، GTK را با toolkit ادغام کرده است. اگر به دنبال ویرایشگر متنی هستید که حسی شبیه به IDE داشته باشد، Geany انتخاب خوبی برای شما خواهد بود. این IDE سبک، از تمام زبان های برنامه نویسی اصلی پشتیبانی می کند و وابستگی کمی به سایر پکیج ها دارد. ویژگی های قابل توجه این ویرایشگر متن عبارت است از interface pluggable، syntax highlighting، line numbering و غیره. این ویرایشگر با زبان C و C++ نوشته شده است و از یکinterface مرتب و گزینه های قابل تنظیم بهره می برد.
آخرین نسخه از این ویرایشگر Geany 1.29 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک www.geany.org مراجعه کنید.
ویرایشگر متن Atom
یک #ویرایشگر متن رایگان، و منبع باز می باشد که توسط GitHub توسعه یافته است. این ویرایشگر مبتنی بر Framework الکترون (CoffeeScript, JS, Less, HTML) می باشد و یک برنامه دسکتاپی (desktop application) می باشد که برای ساخت آن از #تکنولوژی های web استفاده شده است. این ویرایشگر متن به خاطر مدرن بودن و hackable بودن در برابر هسته، یک ویرایشگر متن قرن 21 امی به حساب می آید. بیشتر امکانات Atom پیرامون ویرایش پلتفرم، built-in package manager، file system browser، multiple pane support، امکان جستجو و جایگزینی و autocompletion هوشمند می باشد. شما می توانید تا از میان هزاران پکیج منبع باز، آن دسته از پکیج هایی را که فکر می کنید مورد نیازتان است را به مجموعه امکانات Atom اضافه کنید.
آخرین نسخه از این ویرایشگر نسخه 1.12 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک https://atom.io مراجعه کنید.
یک #ویرایشگر متن رایگان، و منبع باز می باشد که توسط GitHub توسعه یافته است. این ویرایشگر مبتنی بر Framework الکترون (CoffeeScript, JS, Less, HTML) می باشد و یک برنامه دسکتاپی (desktop application) می باشد که برای ساخت آن از #تکنولوژی های web استفاده شده است. این ویرایشگر متن به خاطر مدرن بودن و hackable بودن در برابر هسته، یک ویرایشگر متن قرن 21 امی به حساب می آید. بیشتر امکانات Atom پیرامون ویرایش پلتفرم، built-in package manager، file system browser، multiple pane support، امکان جستجو و جایگزینی و autocompletion هوشمند می باشد. شما می توانید تا از میان هزاران پکیج منبع باز، آن دسته از پکیج هایی را که فکر می کنید مورد نیازتان است را به مجموعه امکانات Atom اضافه کنید.
آخرین نسخه از این ویرایشگر نسخه 1.12 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک https://atom.io مراجعه کنید.
The GitHub Blog
Sunsetting Atom
We are archiving Atom and all projects under the Atom organization for an official sunset on December 15, 2022.
ویرایشگر متن VIM
بهبود یافته، یک #ویرایشگر متن پیشرفته است که با هدف ارائه عملکردی قوی و افزایش ظرفیت ها و امکانات ویرایشگر سابق Unix یعنی " Vi " عرضه شده است. این ویرایشگر یک ویرایشگر متن با قابلیت تنظیم بسیار بالاست که در جهت بر طرف کردن نیازهای توسعه دهندگان ساخته شده است. به همین علت است که از Vim# به عنوان ویرایشگر برنامه نویس نیز نام برده می شود. طراحی این ویرایشگر به دو شکل command line interface (رابط خط فرمان) و نیز در قالب یک برنامه مستقل در GUI (رابط کاربری گرافیکی) انجام شده است. اگرچه کاربران مبتدی از پیچیده بودن آن به هنگام استفاده گلایه می کنند، اما همگی آنان به قدرتمند بودن این ویرایشگر اذعان دارند. نکات برجسته Vim عبارتند از digraph input (ورودی گراف)، split screen (تقسیم صفحه نمایش)، session screen، tab expansion، syntax coloring و tag system. این ویرایشگر با زبان برنامه نویسی C و Vim script نوشته شده است.
نسخه 8 Vim آخرین و پایدارترین نسخه این ویرایشگر متن محبوب لینوکس می باشد. شما می توانید برای دانلود و همچنین کسب اطلاعات بیشتر به لینک www.vim.orgمراجعه کنید.
بهبود یافته، یک #ویرایشگر متن پیشرفته است که با هدف ارائه عملکردی قوی و افزایش ظرفیت ها و امکانات ویرایشگر سابق Unix یعنی " Vi " عرضه شده است. این ویرایشگر یک ویرایشگر متن با قابلیت تنظیم بسیار بالاست که در جهت بر طرف کردن نیازهای توسعه دهندگان ساخته شده است. به همین علت است که از Vim# به عنوان ویرایشگر برنامه نویس نیز نام برده می شود. طراحی این ویرایشگر به دو شکل command line interface (رابط خط فرمان) و نیز در قالب یک برنامه مستقل در GUI (رابط کاربری گرافیکی) انجام شده است. اگرچه کاربران مبتدی از پیچیده بودن آن به هنگام استفاده گلایه می کنند، اما همگی آنان به قدرتمند بودن این ویرایشگر اذعان دارند. نکات برجسته Vim عبارتند از digraph input (ورودی گراف)، split screen (تقسیم صفحه نمایش)، session screen، tab expansion، syntax coloring و tag system. این ویرایشگر با زبان برنامه نویسی C و Vim script نوشته شده است.
نسخه 8 Vim آخرین و پایدارترین نسخه این ویرایشگر متن محبوب لینوکس می باشد. شما می توانید برای دانلود و همچنین کسب اطلاعات بیشتر به لینک www.vim.orgمراجعه کنید.
ویرایشگر متن Gedit
به عنوان ویرایشگر متن پیش فرض لینوکس GNOME desktop می باشد. هدف کلی این ویرایشگر ایجاد سهولت و سادگی برای کاربران است.Gedit با پیروی از فلسفه پروژه GNOME، یک رابط کاربری گرافیکی ساده و مرتب را ارائه می کند. این ویرایشگر با زبان برنامه نویسی C نوشته شده است و اولین بار در سال 2000 میلادی عرضه شد. ویژگی های این نرم افزار رایگان و منبع باز به گونه است که از تمامی متون بین المللی پشتیبانی می کند. در Gedit شما از syntax highlighting با قابلیت تنظیم برای انواع زبان های برنامه نویسی همچون C++، HTML، Python، Perl و غیره بهره می برید.
آخرین نسخه از این ویرایشگر GNOME 3.22 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینکhttps://wiki.gnome.org/apps/geditمراجعه کنید.
به عنوان ویرایشگر متن پیش فرض لینوکس GNOME desktop می باشد. هدف کلی این ویرایشگر ایجاد سهولت و سادگی برای کاربران است.Gedit با پیروی از فلسفه پروژه GNOME، یک رابط کاربری گرافیکی ساده و مرتب را ارائه می کند. این ویرایشگر با زبان برنامه نویسی C نوشته شده است و اولین بار در سال 2000 میلادی عرضه شد. ویژگی های این نرم افزار رایگان و منبع باز به گونه است که از تمامی متون بین المللی پشتیبانی می کند. در Gedit شما از syntax highlighting با قابلیت تنظیم برای انواع زبان های برنامه نویسی همچون C++، HTML، Python، Perl و غیره بهره می برید.
آخرین نسخه از این ویرایشگر GNOME 3.22 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینکhttps://wiki.gnome.org/apps/geditمراجعه کنید.
ویرایشگر متن GNU Emacs
این شانس برای Emacs وجود دارد که به یکی از ویرایشگرهای محبوب شما تبدیل شود. این ویرایش گر به دست بنیانگذار GNU، Richard Stallman ساخته شده است و جزء محبوب ترین نسخه هایی است که توسط توسعه دهندگان و علاقه مندان به لینوکس در سراسر دنیا استفاده می شود. این ویرایشگر با زبان برنامه نویسی Lisp و C نوشته شده است و کاربران آن این امکان را دارند که از مستندات و پشتیبانی آموزشی آن بهره ببرند. همچنین این ویرایشگر امکاناتی اضافی همچون رابط debugger، mail و اخبار را نیز در اختیار کاربران خود قرار می دهد.
آخرین نسخه از این ویرایشگر GNU Emacs 25.1 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینکwww.gnu.org/software/emacs مراجعه کنید.
این شانس برای Emacs وجود دارد که به یکی از ویرایشگرهای محبوب شما تبدیل شود. این ویرایش گر به دست بنیانگذار GNU، Richard Stallman ساخته شده است و جزء محبوب ترین نسخه هایی است که توسط توسعه دهندگان و علاقه مندان به لینوکس در سراسر دنیا استفاده می شود. این ویرایشگر با زبان برنامه نویسی Lisp و C نوشته شده است و کاربران آن این امکان را دارند که از مستندات و پشتیبانی آموزشی آن بهره ببرند. همچنین این ویرایشگر امکاناتی اضافی همچون رابط debugger، mail و اخبار را نیز در اختیار کاربران خود قرار می دهد.
آخرین نسخه از این ویرایشگر GNU Emacs 25.1 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینکwww.gnu.org/software/emacs مراجعه کنید.
ویرایشگر متن nano
یک #ویرایشگر متن کاربرپسند است که به طور گسترده ای بر روی سیستم عامل های شبه #یونیکس استفاده می شود. این ویرایشگر اولین بار در ماه ژوئن سال 2000 میلادی عرضه شد و شانه به شانه با ویرایشگر متن Pico رقابت می کرد و با افزودن قالبلیت های اضافی بر ارزش خود افزود. اجرای این ویرایشگر در قالب رابط نام آشنای command line (رابط خط فرمان) می باشد. چنانچه برای شما عادی است تا روزها و شب ها با پیکربندی فایل های در Terminal سر و کله بزنید، nano می تواند نیاز شما را مرتفع سازد. نکات برجسته این ویرایشگر عبارتند از: autoconf support، case sensitive search function، auto indentation، جست و جو و جایگزینی به شکلی تعاملی، tab completion، soft text wrapping و غیره.. این ویرایشگر با زبان C نوشته شده است.
آخرین نسخه از این ویرایشگر GNU nano 2.7.2 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک www.nano-editor.org مراجعه کنید.
یک #ویرایشگر متن کاربرپسند است که به طور گسترده ای بر روی سیستم عامل های شبه #یونیکس استفاده می شود. این ویرایشگر اولین بار در ماه ژوئن سال 2000 میلادی عرضه شد و شانه به شانه با ویرایشگر متن Pico رقابت می کرد و با افزودن قالبلیت های اضافی بر ارزش خود افزود. اجرای این ویرایشگر در قالب رابط نام آشنای command line (رابط خط فرمان) می باشد. چنانچه برای شما عادی است تا روزها و شب ها با پیکربندی فایل های در Terminal سر و کله بزنید، nano می تواند نیاز شما را مرتفع سازد. نکات برجسته این ویرایشگر عبارتند از: autoconf support، case sensitive search function، auto indentation، جست و جو و جایگزینی به شکلی تعاملی، tab completion، soft text wrapping و غیره.. این ویرایشگر با زبان C نوشته شده است.
آخرین نسخه از این ویرایشگر GNU nano 2.7.2 می باشد که برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک www.nano-editor.org مراجعه کنید.
ابزار Brackets
یک ویرایشگر متن محبوب است که شروع کار آن به سال 2014 میلادی و شرکت Adobe باز می گردد. این ویرایشگر متن رایگان از ویژگی های بسیار هیجان انگیزی نظیر Live Preview، Inline Editing ، ابزارهای visual متمرکز با قابلیت پشتیبانی از Preprocessor و نیز سایر موارد برخوردار است. Brackets از ابتدا برای طراحان وب و توسعه دهندگان Front-end راه اندازی شده است. این ویرایشگر متن منبع باز (open source) برخلاف سبک بودن،تمامی ویژگی های یک ویرایشگر مدرن را داراست و با زبان HTML، CSS و JavaScript نوشته شده است.
آخرین نسخه از این ویرایشگر Brackets 1.8 است که which comes loaded with Node 6.3.1 برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک https://brackets.io مراجعه کنید.
یک ویرایشگر متن محبوب است که شروع کار آن به سال 2014 میلادی و شرکت Adobe باز می گردد. این ویرایشگر متن رایگان از ویژگی های بسیار هیجان انگیزی نظیر Live Preview، Inline Editing ، ابزارهای visual متمرکز با قابلیت پشتیبانی از Preprocessor و نیز سایر موارد برخوردار است. Brackets از ابتدا برای طراحان وب و توسعه دهندگان Front-end راه اندازی شده است. این ویرایشگر متن منبع باز (open source) برخلاف سبک بودن،تمامی ویژگی های یک ویرایشگر مدرن را داراست و با زبان HTML، CSS و JavaScript نوشته شده است.
آخرین نسخه از این ویرایشگر Brackets 1.8 است که which comes loaded with Node 6.3.1 برای کسب اطلاعات بیشتر و دانلود آن می توانید به لینک https://brackets.io مراجعه کنید.
Brackets
Brackets - A modern code editor that understands web design
Brackets is a lightweight, yet powerful, modern text editor. We blend visual tools into the editor so you get the right amount of help when you want it. With new features and extensions released every 3-4 weeks, it's like getting presents all year long.
🔴 جلوگیری از نشت اطلاعات (DLP)
طی چند سال اخیر، جلوگیری از نشت اطلاعات (DLP : Data Loss Prevention)، همچنین اتخاذ سیاستهایی به منظور حفظ اطلاعات حساس در کسب وکار و جلوگیری از سوءاستفادهی احتمالی سودجویان از این اطلاعات، بسیار مورد توجه مدیران و مسؤولان سازمانها قرار گرفته است. این موضوع ممکن است شما را نیز به فکر فرو برده باشد. در این راستا، علاوه بر محیط کسب و کار که به دنبال راهی برای جلوگیری از نشت اطلاعات است، سرویسدهندگان نیز در حال ارائهی محصولات کاربر پسند به منظور جلوگیری از نشت اطلاعات هستند. اما مشکل قضیه اینجا است که وجود تهدیدات متنوع و همچنین محصولات مختلف با دیدگاههای متفاوت به این تهدیدات، منجر به ایجاد سردرگمی شده است.
به نظر میرسد پیادهسازی و بهکارگیری هماهنگ ابزارهای DLP به همراه فرآیندهای صحیح، عاملی است که میتواند کمک شایانی به جلوگیری از نشت اطلاعات نماید.
مفهوم واقعی جلوگیری از نشت اطلاعات
DLP، مجموعهای از محصولات و فرآیندها و راهکارهایی است که به حفاظت از اطلاعات حساس و مهم سازمانی کمک میکند. DLP تنها یک محصول مستقل مانند دیوارهی آتش (Firewall) یا سرویسدهندهی ایمیل نیست، بلکه مجموعهای از فنآوریهایی است که چندین جنبهی مهم از امنیت اطلاعات را در کنار هم قرار میدهد تا بتوان به کمک آن امنیت دادهها را در مجموعه و سازمان برقرار کرد. سیستم DLP ممکن است با شناسایی محتوا، ردیابی فعالیتها و مسدود نمودن انتقال اطلاعات حساس، به جلوگیری از نشت اطلاعات کمک نماید. گرچه سالهای کمی از ظهور DLP میگذرد، ولی بسیاری از فنآوریهای زیرساختی و فرآیندهای مورد استفاده در آن به صورت جدی مورد آزمایش قرار گرفتهاند.
به طور کلی، DLP شامل موارد ذیل میباشد :
· طبقهبندی دادهها
طبقهبندی دادهها جزء اصلی و جدانشدنی DLP میباشد. اگر سازمان قادر به شناسایی اطلاعات مهم و حساس خود نباشد، بدیهی است که نخواهد توانست از فنآوری مناسب جهت جلوگیری از نشت اطلاعات استفاده نماید. کلید اصلی، پیادهسازی یک سیستم کارآمد و اطمینان از امکان توسعهی آن است. طبق اظهارات کارشناسان حوزهی امنیت، طبقهبندی نادرست اطلاعات، کاهش چشمگیر کارآمدی این سیستمها را به همراه خواهد داشت. پیشنهاد میگردد اطلاعات به سه یا چهار دسته نظیر عمومی، فقط داخلی، محرمانه و غیره طبقهبندی شده و تقسیم گردند.
· رمزگذاری اطلاعات
توجه کنید که رمزنگاری، معادل با فرآیند DLP نیست، بلکه رمزنگاری یکی از اجزای مهم جهت حفاظت از دادههای ذخیره شده، دادههای در حال استفاده و دادههای در حال انتقال سازمان است. شایان ذکر است، انطباق سیاستهای در نظر گرفته شده با اصول سازمان، امری حیاتی است. رمزنگاری اطلاعات میتواند به سادگی در یک سازمان اعمال گردد، به طور مثال وقتی یک فایل Excel، پیوست یک نامه است، باید آن را رمزنگاری کرد.
· شناسایی و مسدود کردن دادههای در حال خروج از درگاه مناطق امن
به عنوان یک نکتهی تکنیکی، مانیتورینگ دادههایی که از درگاههای شبکه خارج میشوند و تعیین علت انتقال آنها، امری ضروری است. کلید اصلی، داشتن سیستمی است که به صورت بلادرنگ (یا تقریبا بلادرنگ) دادهها را نظارت کرده و از نشت اطلاعات از طریق درگاههای شبکهی داخلی، سرویسدهندهها و ابزارهای ذخیرهسازی و نقاطی که حضور انسان در شبکه مطرح میشود، جلوگیری نماید و یا گزارشی دقیق از دادههای خروجی به ما ارایه دهد.
· ایمیل
ایمیل ابزار خوبی برای سرقت اطلاعات به شمار میرود. با استفاده از آن میتوان اطلاعات را از درون سازمان به بیرون انتقال داد و یا این که یک نامهی مخرب را ارسال نموده و در آن از یک پیوند آلوده یا بدافزار جهت آلوده نمودن و ایجاد دسترسی غیرقانونی بهره جست. تعامل بین فروشندگان، مشاوران امنیتی و ارائهدهندگان سرویس ایمیل، بخش مهمی از پازل DLP محسوب میگردد.
· مدیریت تجهیزات و دستگاهها
در نهایت، استفادهی کارکنان از تجهیزاتی که میتوانند سبب انتقال اطلاعات سازمان شوند باید مدنظر قرار گیرد. این موضوع نیز از المانهای اصلی DLP محسوب میشود. چگونه میتوان تجهیزات شخصی کارکنان سازمان نظیر رسانههای ذخیرهسازی، تلفنهای هوشمند، لپتاپ و فلش مموریها و غیره را مدیریت کرد. به مسائل پیش رو میتوان با دیدگاه دیگری نیز نگریست. ابزارها و سرویسها را میتوان به سه دسته طبقهبندی کرد :
- ابزارهای مبتنی بر شبکه که به عنوان کنترلکنندهی لبه شبکه، ناظر جریان دادههای داخل شبکه و در برخی موارد به عنوان فیلترینگ دادهها میتوان از آن استفاده نمود.
طی چند سال اخیر، جلوگیری از نشت اطلاعات (DLP : Data Loss Prevention)، همچنین اتخاذ سیاستهایی به منظور حفظ اطلاعات حساس در کسب وکار و جلوگیری از سوءاستفادهی احتمالی سودجویان از این اطلاعات، بسیار مورد توجه مدیران و مسؤولان سازمانها قرار گرفته است. این موضوع ممکن است شما را نیز به فکر فرو برده باشد. در این راستا، علاوه بر محیط کسب و کار که به دنبال راهی برای جلوگیری از نشت اطلاعات است، سرویسدهندگان نیز در حال ارائهی محصولات کاربر پسند به منظور جلوگیری از نشت اطلاعات هستند. اما مشکل قضیه اینجا است که وجود تهدیدات متنوع و همچنین محصولات مختلف با دیدگاههای متفاوت به این تهدیدات، منجر به ایجاد سردرگمی شده است.
به نظر میرسد پیادهسازی و بهکارگیری هماهنگ ابزارهای DLP به همراه فرآیندهای صحیح، عاملی است که میتواند کمک شایانی به جلوگیری از نشت اطلاعات نماید.
مفهوم واقعی جلوگیری از نشت اطلاعات
DLP، مجموعهای از محصولات و فرآیندها و راهکارهایی است که به حفاظت از اطلاعات حساس و مهم سازمانی کمک میکند. DLP تنها یک محصول مستقل مانند دیوارهی آتش (Firewall) یا سرویسدهندهی ایمیل نیست، بلکه مجموعهای از فنآوریهایی است که چندین جنبهی مهم از امنیت اطلاعات را در کنار هم قرار میدهد تا بتوان به کمک آن امنیت دادهها را در مجموعه و سازمان برقرار کرد. سیستم DLP ممکن است با شناسایی محتوا، ردیابی فعالیتها و مسدود نمودن انتقال اطلاعات حساس، به جلوگیری از نشت اطلاعات کمک نماید. گرچه سالهای کمی از ظهور DLP میگذرد، ولی بسیاری از فنآوریهای زیرساختی و فرآیندهای مورد استفاده در آن به صورت جدی مورد آزمایش قرار گرفتهاند.
به طور کلی، DLP شامل موارد ذیل میباشد :
· طبقهبندی دادهها
طبقهبندی دادهها جزء اصلی و جدانشدنی DLP میباشد. اگر سازمان قادر به شناسایی اطلاعات مهم و حساس خود نباشد، بدیهی است که نخواهد توانست از فنآوری مناسب جهت جلوگیری از نشت اطلاعات استفاده نماید. کلید اصلی، پیادهسازی یک سیستم کارآمد و اطمینان از امکان توسعهی آن است. طبق اظهارات کارشناسان حوزهی امنیت، طبقهبندی نادرست اطلاعات، کاهش چشمگیر کارآمدی این سیستمها را به همراه خواهد داشت. پیشنهاد میگردد اطلاعات به سه یا چهار دسته نظیر عمومی، فقط داخلی، محرمانه و غیره طبقهبندی شده و تقسیم گردند.
· رمزگذاری اطلاعات
توجه کنید که رمزنگاری، معادل با فرآیند DLP نیست، بلکه رمزنگاری یکی از اجزای مهم جهت حفاظت از دادههای ذخیره شده، دادههای در حال استفاده و دادههای در حال انتقال سازمان است. شایان ذکر است، انطباق سیاستهای در نظر گرفته شده با اصول سازمان، امری حیاتی است. رمزنگاری اطلاعات میتواند به سادگی در یک سازمان اعمال گردد، به طور مثال وقتی یک فایل Excel، پیوست یک نامه است، باید آن را رمزنگاری کرد.
· شناسایی و مسدود کردن دادههای در حال خروج از درگاه مناطق امن
به عنوان یک نکتهی تکنیکی، مانیتورینگ دادههایی که از درگاههای شبکه خارج میشوند و تعیین علت انتقال آنها، امری ضروری است. کلید اصلی، داشتن سیستمی است که به صورت بلادرنگ (یا تقریبا بلادرنگ) دادهها را نظارت کرده و از نشت اطلاعات از طریق درگاههای شبکهی داخلی، سرویسدهندهها و ابزارهای ذخیرهسازی و نقاطی که حضور انسان در شبکه مطرح میشود، جلوگیری نماید و یا گزارشی دقیق از دادههای خروجی به ما ارایه دهد.
· ایمیل
ایمیل ابزار خوبی برای سرقت اطلاعات به شمار میرود. با استفاده از آن میتوان اطلاعات را از درون سازمان به بیرون انتقال داد و یا این که یک نامهی مخرب را ارسال نموده و در آن از یک پیوند آلوده یا بدافزار جهت آلوده نمودن و ایجاد دسترسی غیرقانونی بهره جست. تعامل بین فروشندگان، مشاوران امنیتی و ارائهدهندگان سرویس ایمیل، بخش مهمی از پازل DLP محسوب میگردد.
· مدیریت تجهیزات و دستگاهها
در نهایت، استفادهی کارکنان از تجهیزاتی که میتوانند سبب انتقال اطلاعات سازمان شوند باید مدنظر قرار گیرد. این موضوع نیز از المانهای اصلی DLP محسوب میشود. چگونه میتوان تجهیزات شخصی کارکنان سازمان نظیر رسانههای ذخیرهسازی، تلفنهای هوشمند، لپتاپ و فلش مموریها و غیره را مدیریت کرد. به مسائل پیش رو میتوان با دیدگاه دیگری نیز نگریست. ابزارها و سرویسها را میتوان به سه دسته طبقهبندی کرد :
- ابزارهای مبتنی بر شبکه که به عنوان کنترلکنندهی لبه شبکه، ناظر جریان دادههای داخل شبکه و در برخی موارد به عنوان فیلترینگ دادهها میتوان از آن استفاده نمود.
- ابزارهای مبتنی بر میزبان که نیاز به یک عامل (Agent) جهت نصب بر روی رایانهها و سرویسدهندهها دارند تا بر روی این سیستمها نظارت ایستا و در برخی موارد امکان مسدود کردن یا کنترل اقدامات کاربران را داشته باشند.
- تعدادی از سیستمهای در حال توسعه که ترکیبی از هر دوی این قابلیتها را دارا باشند.
اشخاص
مدیریت اطلاعات فقط نصب چند فنآوری امنیتی در سازمان نیست. آگاهی کاربران، کلید اصلی حفاظت از اطلاعات حساس در برابر کلاهبرداران آنلاین میباشد. DLP در ابتدا یک فرآیند است و فنآوری در حقیقت یک ابزار توانمند جهت کنترل و نظارت خودکار این فرآیند به شمار میرود. فرآیند مذکور باید شامل آموزش و آگاهسازی بوده و منابع انسانی، مدیریت مدارک و سوابق را منطبق با هم پوشش دهد. هدف آن، آموزش متداوم صاحبان و متولیان دادهها (کارکنان) به منظور کاهش عدم انطباق سیاستهای سازمان است. در ادامه به چند نکته که باید از انجام آن توسط کارکنان سازمان به صورت هدفمند و یا اتفاقی جلوگیری نمود، اشاره میشود :
· ارسال ایمیلهای حساس به خارج از سازمان
مسؤول امنیت سازمان باید در شناسایی و مسدود نمودن دریافت و ارسال ایمیلهای مخرب توانمند باشد، زیرا کاربران ممکن است خواسته یا ناخواسته به ارسال اطلاعات حساسی همچون اطلاعات مشتریان و یا طرحهای آیندهی سازمان و غیره بپردازند. برخی از اوقات منظور از ارسال ایمیل، ارسال آن به گیرندگان داخل سازمان میباشد، اما ممکن است به صورت ناخواسته در قسمت گیرندگان، آدرس ایمیلی خارج از سازمان نیز درج شده باشد. لازم است سیاستهای سازمان در خصوص ارسال و عدم ارسال محتوای اطلاعات ارسالی توسط کارمندان روشن و واضح بیان گردد و کارکنان بدانند حق ارسال دادههایی نظیر اطلاعات مرتبط با کارتهای اعتباری مشتریان، مالکیت فکری سازمان و سوابق و مدارک پزشکی همکاران و غیره را ندارند.
· در دام حقهی Phishing افتادن
فیلتر ایمیلها نمیتواند از تمامی حملات Phishing جلوگیری کند. URLهای سایتهای آلوده و مخرب همچنان ارسال میشوند و در انتظار کلیک یک کاربر جهت آلوده کردن سیستم به منظور دسترسی و سرقت اطلاعات هستند. هکرها عموما از تیترهای جنجالی نظیر رخداد حوادث طبیعی، مرگ افراد مشهور و غیره جهت جلب قربانیان استفاده میکنند. در این صورت، با کلیک کاربر بر روی پیوند آلوده راهی برای نفوذ به سیستم قربانی و تزریق بدافزارها ایجاد میشود. یک برنامهی آگاهسازی میتواند با آشکارسازی و هشدار مداوم از تکنیکها و توطئههای مهندسی اجتماعی، ریسک تهدیدات بالقوه را کاهش دهد.
· ارسال اطلاعات حساس با استفاده از ابزارهای ارسال پیام فوری
امروزه برنامههای مسنجر مانند Yahoo Messenger ، AOL و غیره برنامههای مرسومی هستند که بر روی سیستمهای کامپیوتری نصب میشوند. از این رو، هکرها با استفاده از این ابزار و ایجاد اکانت های ساختگی مبادرت به سرقت اطلاعات مینمایند. بدین سبب آگاهسازی کارکنان و ایجاد و اعمال سیاستهای امنیتی، نقش حیاتی را در امنیت اطلاعات سازمان ایفا میکند.
· اشتراکگذاری اطلاعات حساس در شبکههای اجتماعی
هکرها به صورت فزایندهای اهداف خود را روی سایتهای شبکههای اجتماعی مانند LinkedIn،Facebook ،Twitter و غیره متمرکز نمودهاند. آنها میتوانند تمام اعمال خرابکارانهی خود در مسنجرها و ایمیلها را از این طریق نیز اجرا نمایند. هکرها در سایت Facebook میتوانند با جعل عنوان دوستان شما یا با سوءاستفاده از پروفایل دوست شما اقدام به ارسال پیوندهای آلوده نمایند. با کلیک بر روی پیوندهای مذکور، سیستم قربانی آلوده خواهد شد. برنامهی آگاهسازی کارکنان میبایست آنان را نسبت به این روشها و اهداف مخرب مهاجمان آگاه سازد.
· استفاده از رمزهای عبور نامطمئن
به دلیل درگیری ذهنی بالا و مشغلهی کاری زیاد، بسیاری از کارکنان تمایل دارند از رمزهای عبور مشابه برای شناسههای کاربری مختلف خود استفاده نمایند. یک سیاست کاربری مناسب، میبایست کاربران را به استفاده از رمزهای متفاوت برای شناسههای کاربری مختلف ترغیب نماید. همچنین، لازم است این رمزها ترکیبی از حروف بزرگ، حروف کوچک و اعداد باشند.
· تجسس در مکانهایی که نیاز به دسترسی به آنجا نیست
- تعدادی از سیستمهای در حال توسعه که ترکیبی از هر دوی این قابلیتها را دارا باشند.
اشخاص
مدیریت اطلاعات فقط نصب چند فنآوری امنیتی در سازمان نیست. آگاهی کاربران، کلید اصلی حفاظت از اطلاعات حساس در برابر کلاهبرداران آنلاین میباشد. DLP در ابتدا یک فرآیند است و فنآوری در حقیقت یک ابزار توانمند جهت کنترل و نظارت خودکار این فرآیند به شمار میرود. فرآیند مذکور باید شامل آموزش و آگاهسازی بوده و منابع انسانی، مدیریت مدارک و سوابق را منطبق با هم پوشش دهد. هدف آن، آموزش متداوم صاحبان و متولیان دادهها (کارکنان) به منظور کاهش عدم انطباق سیاستهای سازمان است. در ادامه به چند نکته که باید از انجام آن توسط کارکنان سازمان به صورت هدفمند و یا اتفاقی جلوگیری نمود، اشاره میشود :
· ارسال ایمیلهای حساس به خارج از سازمان
مسؤول امنیت سازمان باید در شناسایی و مسدود نمودن دریافت و ارسال ایمیلهای مخرب توانمند باشد، زیرا کاربران ممکن است خواسته یا ناخواسته به ارسال اطلاعات حساسی همچون اطلاعات مشتریان و یا طرحهای آیندهی سازمان و غیره بپردازند. برخی از اوقات منظور از ارسال ایمیل، ارسال آن به گیرندگان داخل سازمان میباشد، اما ممکن است به صورت ناخواسته در قسمت گیرندگان، آدرس ایمیلی خارج از سازمان نیز درج شده باشد. لازم است سیاستهای سازمان در خصوص ارسال و عدم ارسال محتوای اطلاعات ارسالی توسط کارمندان روشن و واضح بیان گردد و کارکنان بدانند حق ارسال دادههایی نظیر اطلاعات مرتبط با کارتهای اعتباری مشتریان، مالکیت فکری سازمان و سوابق و مدارک پزشکی همکاران و غیره را ندارند.
· در دام حقهی Phishing افتادن
فیلتر ایمیلها نمیتواند از تمامی حملات Phishing جلوگیری کند. URLهای سایتهای آلوده و مخرب همچنان ارسال میشوند و در انتظار کلیک یک کاربر جهت آلوده کردن سیستم به منظور دسترسی و سرقت اطلاعات هستند. هکرها عموما از تیترهای جنجالی نظیر رخداد حوادث طبیعی، مرگ افراد مشهور و غیره جهت جلب قربانیان استفاده میکنند. در این صورت، با کلیک کاربر بر روی پیوند آلوده راهی برای نفوذ به سیستم قربانی و تزریق بدافزارها ایجاد میشود. یک برنامهی آگاهسازی میتواند با آشکارسازی و هشدار مداوم از تکنیکها و توطئههای مهندسی اجتماعی، ریسک تهدیدات بالقوه را کاهش دهد.
· ارسال اطلاعات حساس با استفاده از ابزارهای ارسال پیام فوری
امروزه برنامههای مسنجر مانند Yahoo Messenger ، AOL و غیره برنامههای مرسومی هستند که بر روی سیستمهای کامپیوتری نصب میشوند. از این رو، هکرها با استفاده از این ابزار و ایجاد اکانت های ساختگی مبادرت به سرقت اطلاعات مینمایند. بدین سبب آگاهسازی کارکنان و ایجاد و اعمال سیاستهای امنیتی، نقش حیاتی را در امنیت اطلاعات سازمان ایفا میکند.
· اشتراکگذاری اطلاعات حساس در شبکههای اجتماعی
هکرها به صورت فزایندهای اهداف خود را روی سایتهای شبکههای اجتماعی مانند LinkedIn،Facebook ،Twitter و غیره متمرکز نمودهاند. آنها میتوانند تمام اعمال خرابکارانهی خود در مسنجرها و ایمیلها را از این طریق نیز اجرا نمایند. هکرها در سایت Facebook میتوانند با جعل عنوان دوستان شما یا با سوءاستفاده از پروفایل دوست شما اقدام به ارسال پیوندهای آلوده نمایند. با کلیک بر روی پیوندهای مذکور، سیستم قربانی آلوده خواهد شد. برنامهی آگاهسازی کارکنان میبایست آنان را نسبت به این روشها و اهداف مخرب مهاجمان آگاه سازد.
· استفاده از رمزهای عبور نامطمئن
به دلیل درگیری ذهنی بالا و مشغلهی کاری زیاد، بسیاری از کارکنان تمایل دارند از رمزهای عبور مشابه برای شناسههای کاربری مختلف خود استفاده نمایند. یک سیاست کاربری مناسب، میبایست کاربران را به استفاده از رمزهای متفاوت برای شناسههای کاربری مختلف ترغیب نماید. همچنین، لازم است این رمزها ترکیبی از حروف بزرگ، حروف کوچک و اعداد باشند.
· تجسس در مکانهایی که نیاز به دسترسی به آنجا نیست
کارکنان اغلب برای انجام کارهای خود نیاز به دسترسی به برنامهها و سامانههای اداری سازمان دارند. کارکنان معدودی نیز وجود دارند که با دسترسی به اطلاعات حساس میتوانند سازمان را با مخاطراتی روبرو نمایند. بهترین راه مقابله این است که به متخصصان امنیتی سازمان تاکید گردد که برای کارکنان فقط دسترسیهایی که مورد نیازشان است را فراهم نمایند. در پایان، لازم به ذکر است بدانیم DLP فقط نصب نرمافزارها و ابزارهای پیشنهادی نیست، مهمترین موضوع در جلوگیری از نشت اطلاعات، آگاهی به این موضوع و بررسی رفتار کارمندان و افراد در سازمان است.
🔴 در همین راستا ابزارهای OpenSourceی داریم به اسم: OpenDLP و MyDLP و... که پیشنهاد میکنم مقاله زیر در مورد ابزار OpenDLP را در صورت تمایل مطالعه بفرمایید: 👇
🎗پنج توزیع جدید، معروف و نویدبخش لینوکس در سال 2017
اگر شما سایت DistroWatch را به طور منظم مشاهده کنید، متوجه خواهید شد که رتبه محبوبیت نسخه های لینوکسی به سختی از سالی به سال دیگر تغییر می کند.
توزیع های لینوکسی خاصی همیشه در ده رتبه برتر قرار دارند و در ادامه لیست نام توزیع هایی را مشاهده می کنید که ممکن است امروز در لیست وجود داشته باشند ولی پایان سال خیر.
یکی دیگر از خصوصیات سایت DistroWatch ارایه لیستی با عنوان لیست انتظار (waiting list ) است که شامل نسخه هایی با خصوصیت زیر است:
🔸هنوز در دست بررسی هستند
🔹قسمت هایی معیوب یا ناقص دارند
🔸سند مطالعاتی انگلیسی مناسبی ندارد
به خاطر داشته باشید که برخی از این نسخه های لینوکسی دارای پتانسیل بسیار خوبی هستند، حتی اگر هیچ وقت نام آنها را در رتبه های برتر سایت DistroWatch نبینید.
به همین دلیل در ادامه نام پنج نسخه لینوکسی در لیست انتظار را همراه با خصیصه برتر آن ذکر می کنیم.
1️⃣ نسخه SemicodeOS: مخصوص برنامه نویسان و توسعه دهندگان وب
2️⃣ نسخه EnchantmentOS: مخصوص سیستم هایی با حافظه کم
3️⃣ نسخه Escuelas Linux:مخصوص دانش آموزان با نرم افزارهای آموزشی
4️⃣ نسخه OviOS: سیستم عامل ذخیره سازی (Storage) در سطح کلان
5️⃣ نسخه Open Network Linux:جایگزین سوییچ ها در شبکه
در نظر داشته باشید که این نسخه های لینوکسی در طی چند ماه گذشته به لیست انتظار اضافه شده اند.
اگر شما سایت DistroWatch را به طور منظم مشاهده کنید، متوجه خواهید شد که رتبه محبوبیت نسخه های لینوکسی به سختی از سالی به سال دیگر تغییر می کند.
توزیع های لینوکسی خاصی همیشه در ده رتبه برتر قرار دارند و در ادامه لیست نام توزیع هایی را مشاهده می کنید که ممکن است امروز در لیست وجود داشته باشند ولی پایان سال خیر.
یکی دیگر از خصوصیات سایت DistroWatch ارایه لیستی با عنوان لیست انتظار (waiting list ) است که شامل نسخه هایی با خصوصیت زیر است:
🔸هنوز در دست بررسی هستند
🔹قسمت هایی معیوب یا ناقص دارند
🔸سند مطالعاتی انگلیسی مناسبی ندارد
به خاطر داشته باشید که برخی از این نسخه های لینوکسی دارای پتانسیل بسیار خوبی هستند، حتی اگر هیچ وقت نام آنها را در رتبه های برتر سایت DistroWatch نبینید.
به همین دلیل در ادامه نام پنج نسخه لینوکسی در لیست انتظار را همراه با خصیصه برتر آن ذکر می کنیم.
1️⃣ نسخه SemicodeOS: مخصوص برنامه نویسان و توسعه دهندگان وب
2️⃣ نسخه EnchantmentOS: مخصوص سیستم هایی با حافظه کم
3️⃣ نسخه Escuelas Linux:مخصوص دانش آموزان با نرم افزارهای آموزشی
4️⃣ نسخه OviOS: سیستم عامل ذخیره سازی (Storage) در سطح کلان
5️⃣ نسخه Open Network Linux:جایگزین سوییچ ها در شبکه
در نظر داشته باشید که این نسخه های لینوکسی در طی چند ماه گذشته به لیست انتظار اضافه شده اند.
🔴 با عرض سلام، ادب و احترام خدمت تمامی متخصصین عزیز. امشب با Part-9 و پایانی دوره آموزشی Getting Starterd with Citrix XenServer در خدمت شما بزرگواران خواهیم بود. با ما همراه باشید.
مفهوم High Availabilty (HA)
قابلیت High Availability (HA) یا دسترسپذیری بالا به ماشینهای مجازی اجازه میدهد تا بصورت اتوماتیک بر روی سروری از Resource Pool زمانیکه برای آن سرور failureی اتفاق بیفتد restart شوند. این عملکرد این اطمینان را میدهد که مدت زمان downtime برای یک ماشین مجازی تنها به مدت زمانیکه VM مزبور میبایست بر روی host دیگری restart شود محدود خواهد شد.
قابلیت HA دسترسپذیری بالا، مقرون به صرفه و سادهای را برای همه برنامههای در حال اجرا در ماشینهای مجازی مهیا میسازد. هنگام خرابی سرور فیزیکی، ماشینهای مجازی آسیبدیده بصورت خودکار روی سایر سرورهایی که دارای ظرفیت اضافه میباشند، مجدداً راهاندازی میگردند. در صورت خرابی سیستمعامل، فناوری HA، ماشین مجازی آسیبدیده را روی همان سرور فیزیکی Restart مینماید.
استفاده از HA در سازمانها قابلیتهای زیر را فراهم میسازد:
• ضمن رفع نیاز به سختافزار Standby اختصاصی و نصب نرمافزار اضافه، Downtimeهای ناگهانی و اختلال در خدمات IT را به حداقل میرساند.
• بدون هزینه و پیچیدگی راهحلهای Failover که به سیستمعامل و یا به برنامههای خاص وابستهاند، دسترسپذیری بالای یکپارچه و مقرون به صرفه در سراسر محیط مجازیسازی شده IT ایجاد نمایند.
قابلیت High Availability (HA) یا دسترسپذیری بالا به ماشینهای مجازی اجازه میدهد تا بصورت اتوماتیک بر روی سروری از Resource Pool زمانیکه برای آن سرور failureی اتفاق بیفتد restart شوند. این عملکرد این اطمینان را میدهد که مدت زمان downtime برای یک ماشین مجازی تنها به مدت زمانیکه VM مزبور میبایست بر روی host دیگری restart شود محدود خواهد شد.
قابلیت HA دسترسپذیری بالا، مقرون به صرفه و سادهای را برای همه برنامههای در حال اجرا در ماشینهای مجازی مهیا میسازد. هنگام خرابی سرور فیزیکی، ماشینهای مجازی آسیبدیده بصورت خودکار روی سایر سرورهایی که دارای ظرفیت اضافه میباشند، مجدداً راهاندازی میگردند. در صورت خرابی سیستمعامل، فناوری HA، ماشین مجازی آسیبدیده را روی همان سرور فیزیکی Restart مینماید.
استفاده از HA در سازمانها قابلیتهای زیر را فراهم میسازد:
• ضمن رفع نیاز به سختافزار Standby اختصاصی و نصب نرمافزار اضافه، Downtimeهای ناگهانی و اختلال در خدمات IT را به حداقل میرساند.
• بدون هزینه و پیچیدگی راهحلهای Failover که به سیستمعامل و یا به برنامههای خاص وابستهاند، دسترسپذیری بالای یکپارچه و مقرون به صرفه در سراسر محیط مجازیسازی شده IT ایجاد نمایند.
منظور از Server fencing چیست؟
قابلیت Sever fensing (اگر بخوام به فارسی ترجمش کنم میشه نرده کشیدن به دور سرور!) که گاهی اوقات با عنوان host fensing هم از آن یاد میشود، یک مکانیزم HA است که جهت محافظت از Cluster یا همان Resource Pool در وقوع evetی برای یک host تعیین شده زمانیکه unreachable و از دسترس خارج شود مورد استفاده قرار میگیرد. این قابلیت باعث جلوگیری از نوشتن اطلاعات توسط host مورد نظر بر روی shared storage شده و به این طریق از نوشتن و corrupt (خراب) شدن اطلاعات در آن جلوگیری کند.
شرایط زیر از self-fencing یک host جلوگیری خواهند کرد:
- در زمانیکه شبکه partition میشود (در واقع شبکه شما به دلیل failureی در آن به چند بخش تقسیم میشود)، سرورها در گروههای مختلفی قرار میگیرند و تنها سرورهایی عضو یک گروه میتوانند با هم ارتباط برقرار نمایند. در این حالت گروهی که سرورهای اکثریت را دارد، سرورهایش در حال اجرا باقی خواهند ماند (running) و گروههای کوچکتر از سرورها self-fences خواهند شد. اگر در شرایطی که شبکه partion میشود و به چند بخش (گروه) تقسیمبندی میشود، هر یک از گروهها دارای تعداد سرورهای یکسانی باشند، در این حالت فقط یک گروه self-fences خواهد شد، بنابراین پیشنهاد میکنیم که از تعداد فردی از سرورها جهت پیادهسازی قابلیت HA استفاده نمایید.
- در شرایطی که storae heartbeatها fail شوند اما network heartbeatها فعال (active) باقی بمانند، در این حالت hostها مطمئن میشوند که از طریق شبکه قابلیت دسترسی (reachability) به hostهای دیگر امکانپذیر است. بنابراین اگر hostها قابل دسترسی توسط یکدیگر باشند، هیچیک از hostها self-fense نخواهند شد البته با این فرض که گاهی فقط گاهی اوقات storage heartbeatها اتفاق بیفتند.
قابلیت Sever fensing (اگر بخوام به فارسی ترجمش کنم میشه نرده کشیدن به دور سرور!) که گاهی اوقات با عنوان host fensing هم از آن یاد میشود، یک مکانیزم HA است که جهت محافظت از Cluster یا همان Resource Pool در وقوع evetی برای یک host تعیین شده زمانیکه unreachable و از دسترس خارج شود مورد استفاده قرار میگیرد. این قابلیت باعث جلوگیری از نوشتن اطلاعات توسط host مورد نظر بر روی shared storage شده و به این طریق از نوشتن و corrupt (خراب) شدن اطلاعات در آن جلوگیری کند.
شرایط زیر از self-fencing یک host جلوگیری خواهند کرد:
- در زمانیکه شبکه partition میشود (در واقع شبکه شما به دلیل failureی در آن به چند بخش تقسیم میشود)، سرورها در گروههای مختلفی قرار میگیرند و تنها سرورهایی عضو یک گروه میتوانند با هم ارتباط برقرار نمایند. در این حالت گروهی که سرورهای اکثریت را دارد، سرورهایش در حال اجرا باقی خواهند ماند (running) و گروههای کوچکتر از سرورها self-fences خواهند شد. اگر در شرایطی که شبکه partion میشود و به چند بخش (گروه) تقسیمبندی میشود، هر یک از گروهها دارای تعداد سرورهای یکسانی باشند، در این حالت فقط یک گروه self-fences خواهد شد، بنابراین پیشنهاد میکنیم که از تعداد فردی از سرورها جهت پیادهسازی قابلیت HA استفاده نمایید.
- در شرایطی که storae heartbeatها fail شوند اما network heartbeatها فعال (active) باقی بمانند، در این حالت hostها مطمئن میشوند که از طریق شبکه قابلیت دسترسی (reachability) به hostهای دیگر امکانپذیر است. بنابراین اگر hostها قابل دسترسی توسط یکدیگر باشند، هیچیک از hostها self-fense نخواهند شد البته با این فرض که گاهی فقط گاهی اوقات storage heartbeatها اتفاق بیفتند.
پیشنیازهای HA
در زیر لیستی از پیشنیازهای لازم جهت راهاندازی و پیکربندی قابلیت HA بر روی Resource Pool آورده شده است:
• جهت پشتیبانی محافظت شده از ماشینهای مجازی نیاز به یک Shared Storage SR میباشد.
• یک iSCSI، Fibre Channel یا NFS SR با حداقل فضای 356MB یا بیشتر برای Heartbeat SR مورد نیاز است.
• ماشین مجازی محافظت شده نباید به یک DVD درایو local متصل باشد.
فعال کردن قابلیت HA
برای این منظور کافیست تا گامهای زیر را به ترتیب پیگیری نمایید:
• ابتدا دستور xe sr-list را جهت مشاهده UUID مربوط به SRها در Resource Pool خود اجرا کنید. سپس UUID مربوط به SRی که برای Storage Heartbeat مورد نیاز میباشد را در جاییکه یادداشت کنید تا در دستور فعالسازی HA از آن استفاده نمایید. توجه کنید که اضافه کردن عبارت shared=true به انتهای دستور فوق نیز خروجی این دستور را تنها به SRهایی که Shared شده هستند محدود خواهد نمود. بنابراین جهت مشاهده Shared SRهایی که برای Heartbeat SR مورد استفاده قرار میگیرند، میتوانید از دستور زیر استفاده کنید:
# xe sr-list shared=true
در زیر لیستی از پیشنیازهای لازم جهت راهاندازی و پیکربندی قابلیت HA بر روی Resource Pool آورده شده است:
• جهت پشتیبانی محافظت شده از ماشینهای مجازی نیاز به یک Shared Storage SR میباشد.
• یک iSCSI، Fibre Channel یا NFS SR با حداقل فضای 356MB یا بیشتر برای Heartbeat SR مورد نیاز است.
• ماشین مجازی محافظت شده نباید به یک DVD درایو local متصل باشد.
فعال کردن قابلیت HA
برای این منظور کافیست تا گامهای زیر را به ترتیب پیگیری نمایید:
• ابتدا دستور xe sr-list را جهت مشاهده UUID مربوط به SRها در Resource Pool خود اجرا کنید. سپس UUID مربوط به SRی که برای Storage Heartbeat مورد نیاز میباشد را در جاییکه یادداشت کنید تا در دستور فعالسازی HA از آن استفاده نمایید. توجه کنید که اضافه کردن عبارت shared=true به انتهای دستور فوق نیز خروجی این دستور را تنها به SRهایی که Shared شده هستند محدود خواهد نمود. بنابراین جهت مشاهده Shared SRهایی که برای Heartbeat SR مورد استفاده قرار میگیرند، میتوانید از دستور زیر استفاده کنید:
# xe sr-list shared=true