ابزارهای عملکرد برنامه در فضای ابری سیسکو

ابزارهای عملکرد برنامه در فضای ابری سیسکو

سیسکو ابزارهای عملکرد برنامه را در فضای ابری قرار می دهد. سیسکو AppDynamics را به ابر منتقل می کند، دو ابزار امنیتی و توسعه شبکه را ارائه می کند. سیسکو با یک سرویس ابری جدید AppDynamics و ابزارهای توسعه منبع باز، کنترل بهتر عملکرد و توسعه برنامه های کاربردی اصلی را در نظر گرفته است.

سرویس ابری جدید AppDynamics

AppDynamics Cloud یک سرویس بومی ابری است که به شرکت ها اجازه می دهد برنامه ها را مشاهده کنند و برای رفع مشکلات عملکرد اقدام کنند.

اریک شو، مدیر ارشد بازاریابی Cisco AppDynamics در وبلاگی درباره پیشنهاد جدید نوشت: این سرویس تا پایان ماه ژوئن در دسترس است، این سرویس برای مشاهده برنامه های کاربردی بومی ابری توزیع شده و پویا در مقیاس ساخته شده است.

Schou نوشت، AppDynamics Cloud بر پایه‌ای ساخته شده است که OpenTelemetry را در بر می‌گیرد، استانداردی نوظهور برای جمع‌آوری داده‌ها که اصطکاک بین صاحبان سرویس و مهندسین قابلیت اطمینان سایت، DevOps و توسعه‌دهندگان را کاهش می‌دهد و تیم‌ها را قادر می‌سازد تا عملکرد برنامه‌ها را از چندین منبع داده به طور مشترک تجسم و اندازه‌گیری کنند.

AppDynamics Cloud

AppDynamics Cloud معیارها، رویدادها، گزارش‌ها و ردیابی‌های ایجاد شده از محیط سازمانی از جمله شبکه، پایگاه‌های داده، ذخیره‌سازی، کانتینرها، امنیت و سرویس‌های ابری را جذب می‌کند تا وضعیت فعلی کل پشته فناوری اطلاعات را تا انتها درک کند. کاربر. شو اظهار داشت: سپس می‌توان اقداماتی را برای بهینه‌سازی هزینه‌ها، به حداکثر رساندن درآمد تراکنش و امنیت داده‌های کاربر و سازمان انجام داد. AppDynamics Cloud از محیط‌های بومی و مدیریت‌شده Kubernetes در سرویس‌های وب آمازون (AWS) با گسترش آینده به Microsoft Azure، Google Cloud Platform و سایر ارائه‌دهندگان ابر پشتیبانی می‌کند.

مشتریان AppDynamics می توانند به AppDynamics Cloud ارتقا داده و از عوامل نظارت بر عملکرد برنامه (APM) موجود خود استفاده کنند یا هر دو راه حل را به طور همزمان تغذیه کنند.

در حال حاضر پلتفرم مدیریت عملکرد AppDynamics از مجموعه ای از عوامل و کنترلرها برای نظارت بر عملکرد کد برنامه، زمان اجرا و رفتار استفاده می کند. عوامل در سراسر سازمان مستقر هستند، از دستگاه ها گرفته تا کانتینرها و مکان های برنامه میزبان.

هوش مصنوعی و یادگیری ماشینی

این سیستم از هوش مصنوعی و یادگیری ماشینی برای ارتباط دادن اطلاعات از دامنه های مختلف برای درک بهتر عملکرد برنامه و وابستگی های زیرساخت و شناسایی سریع مشکلات استفاده می کند. این سیستم همچنین از تجزیه و تحلیل پشتیبانی می کند تا به تیم های فناوری اطلاعات کمک کند تا بفهمند چرا همه چیز به خوبی کار نمی کند و پیش بینی کند که چه زمانی مشکلات رخ می دهد.

توسعه سریع‌تر برنامه‌ها

سیسکو همچنین از ابزار توسعه‌ای رونمایی کرد که در حال حاضر در دسترس است، که نوید چرخه‌های توسعه سریع‌تر برنامه‌ها را می‌دهد و به شرکت‌ها اجازه می‌دهد تا اتصال، امنیت و قابلیت مشاهده برنامه‌های مدرن قوی‌تر ایجاد کنند.

اولین، Panoptica، به توسعه دهندگان و مهندسان این امکان را می دهد که امنیت بومی ابری را از توسعه برنامه تا زمان اجرا فراهم کنند. این یک رابط واحد برای کانتینر جامع، بدون سرور، API، مش سرویس، و امنیت Kubernetes ارائه می‌کند، در میان خوشه‌های متعدد با معماری بدون عامل مقیاس می‌شود و با ابزارهای CI/CD و چارچوب‌های زبان در چندین ابر ادغام می‌شود.

چرخه عمر توسعه نرم افزار

سیسکو بیان کرد که ایده این است که به توسعه دهندگان اجازه دهیم تصمیمات امنیتی محور یا آگاهانه را زودتر در چرخه عمر توسعه نرم افزار جاسازی کنند.

ابزار دوم، Calisti، یک مدیر سرویس مش مبتنی بر Istio است که به توسعه دهندگان اجازه می دهد اتصالات پیچیده، مدیریت چرخه حیات و امنیت میکروسرویس را در محیط های چند ابری ایجاد کنند.

سیسکو بیان کرد که این برنامه توسعه دهندگان را قادر می سازد تا بارهای ترافیکی برنامه، خطاها یا خطاها را تزریق کنند تا ببینند تأثیر آنها بر در دسترس بودن و عملکرد چه خواهد بود. به این ترتیب آنها می توانند آنچه را که باید قبل از شروع به کار برنامه تغییر یا اصلاح شود، ببینند.

AWS به سمت شبکه های کوانتومی حرکت می کند

AWS به سمت شبکه های کوانتومی حرکت می کند

AWS به سمت شبکه های کوانتومی حرکت می کند. مرکز شبکه‌های کوانتومی AWS بر روی سخت‌افزار، نرم‌افزار و برنامه‌های ارتباطی تمرکز خواهد کرد.

AWS در حال ایجاد فشار به حوزه ای از محاسبات کوانتومی است که به اندازه سایر جنبه ها مورد توجه قرار نگرفته است: شبکه.

به گفته AWS، مرکز AWS برای شبکه‌های کوانتومی (CQN) برای حل چالش‌های علمی و مهندسی پیرامون ایجاد سخت‌افزار، نرم‌افزار و برنامه‌های کاربردی جدید برای شبکه‌های کوانتومی کار خواهد کرد. این مرکز سایر کارهای کوانتومی AWS را که در مرکز AWS فروشنده برای محاسبات کوانتومی، آزمایشگاه راه‌حل‌های کوانتومی آمازون و سرویس برکت آمازون انجام می‌شود، گسترش خواهد داد.

محیط توسعه برای ساخت الگوریتم‌های کوانتومی

آمازون برکت یک محیط توسعه برای ساخت الگوریتم‌های کوانتومی، آزمایش آن‌ها بر روی شبیه‌سازهای مدار کوانتومی و اجرای آن‌ها بر روی سخت‌افزارهای کوانتومی مختلف مانند دستگاه‌های Rigetti و D-Wave فراهم می‌کند.

برای باز کردن پتانسیل کامل کامپیوترهای کوانتومی، آنها باید در یک شبکه کوانتومی به یکدیگر متصل شوند. بر اساس وبلاگی از دانشمندان تحقیقاتی CQN، دنیس سوکاچف و میهیر باسکار، علیرغم عدم توجه به سطح توجه رایانه های کوانتومی، شبکه های کوانتومی کاربردهای ممکن جالبی دارند.
دانشمندان نوشتند: «یکی از آنها امکان ارتباطات جهانی محافظت شده توسط توزیع کلید کوانتومی با سطوح حریم خصوصی و امنیتی است که با استفاده از تکنیک‌های رمزگذاری مرسوم قابل دستیابی نیست.» شبکه‌های کوانتومی همچنین سرورهای کوانتومی ابری قدرتمند و ایمن را با اتصال به یکدیگر و تقویت قابلیت‌های تک تک پردازنده‌های کوانتومی فراهم می‌کنند.»

فناوری های شبکه کوانتومی

شبکه‌های کوانتومی از برخی فناوری‌هایی که قبلاً برای ارتباطات نوری مدرن استفاده شده‌اند، مانند لیزرها، فیبرها و آشکارسازها استفاده خواهند کرد. با این حال، شبکه‌های کوانتومی برای انتقال داده‌ها به جای لیزرهای قدرتمندی که داده‌ها را بر روی کانال‌هایی با طول موج‌های مختلف نور حمل می‌کنند، به فوتون‌های منفرد متکی هستند. که کاستی هایی دارد.

دانشمندان نوشتند: “تک فوتون‌ها بسیاری از قابلیت‌های ویژه شبکه‌های کوانتومی را فعال می‌کنند و به طور همزمان چالش بزرگی را ایجاد می‌کنند: مکانیک کوانتومی تقویت آنها را ممنوع می‌کند و محدوده شبکه را محدود می‌کند.”

تجزیه و تحلیل هاپ به هاپ در دید شبکه

تجزیه و تحلیل هاپ به هاپ در دید شبکه

نقش آنالیز هاپ به هاپ در دید شبکه. تجزیه و تحلیل Hop-by-Hop می تواند به NetOps کمک کند تا دید بیشتری را درک کند، که برای ارائه تجربه شبکه با کارایی بالا که امروزه کاربران نیاز دارند، مورد نیاز است. امروزه آنالیز هاپ به هاپ در پشتیبانی شبکه اهمیت فراوانی پیدا کرده است.

تجزیه و تحلیل هاپ به هاپ در دید شبکه

با ادامه گسترش شبکه ها و اضافه شدن بخش های جدید، پیچیدگی مرتبط با سوئیچینگ و مسیریابی نیز در حال افزایش است. این تغییرات زیرساخت اغلب بر عملکرد یک شبکه تأثیر می گذارد، به این معنی که می تواند مدت بیشتری طول بکشد تا بسته ها از شبکه عبور کنند. می‌تواند چالش‌های دید و عملکرد مختلفی مانند از دست دادن بسته یا تأخیر بالا را معرفی کند – به‌ویژه زمانی که تفاوت‌هایی در سرعت در نقاط تجمع وجود دارد. و دستگاه های مختلف شبکه ممکن است سطوح مختلفی از تله متری داشته باشند. به عنوان مثال، برخی ممکن است داده‌های جریان را صادر نکنند، و برخی دیگر ممکن است اطلاعات مکالمه سطح بالایی را ارائه دهند، اما عملکرد یا قابلیت مشاهده برنامه بازرسی عمیق بسته‌ها را نداشته باشند، که یافتن مشکلات و کاهش سریع آنها را برای تیم‌های NetOps دشوارتر می‌کند.

در واقع، طبق یک نظرسنجی اخیر، 19 درصد از تیم‌ها «بهبود نظارت شبکه در سراسر شبکه سرتاسر» را به عنوان اولویت اصلی برای سال 2022 فهرست کردند. اما خبرهای خوبی نیز با این رشد مرتبط است. هر بار که سوئیچ جدید یا روتر معرفی می‌شود، فرصتی برای مشاهده جریان‌ها و بسته‌ها ارائه می‌دهد. این به تیم‌های NetOps اجازه می‌دهد تا مسائل عملکرد شبکه را به‌صورت هاپ به‌هاپ شناسایی کنند. در این مقاله، من می‌خواهم بررسی کنم که چگونه این کار انجام می‌شود و چرا مهم است.

عملکرد دستگاه های شبکه

ابتدا، اجازه دهید با تاریخچه مختصری از دستگاه های شبکه شروع کنیم. چند سال پیش، عملکرد دستگاه های شبکه مانند سوئیچ ها، روترها و فایروال ها به خوبی تعریف شده بود. هر دستگاه به صورت محلی برای نیازهای خاص پیکربندی شده بود. با این حال، این دستگاه‌ها راه درازی را پیموده‌اند، زیرا بیشتر و بیشتر توسط نرم‌افزار تعریف می‌شوند. این به مدیران شبکه اجازه می‌دهد تا سیاست‌هایی را در کنترل‌کننده‌های SDN تعریف کنند تا تصمیم بگیرند چگونه، چه زمانی، چرا و کجا بسته‌ها را مسیریابی کنند. امروزه، شبکه می تواند بسیار متفاوت از محیط های سنتی به نظر برسد. اما همانطور که قبلا ذکر شد، این یک فرصت است.

شناسایی مشکلات شبکه به صورت هاپ به هاپ

هر روتر یا سوئیچ در شبکه می تواند برای شناسایی مشکلات شبکه به صورت هاپ به هاپ استفاده شود. به عنوان مثال، یک تیم می تواند عملکرد ضعیف برنامه را ایزوله کند، SLA ها را تأیید کند، QoS را ردیابی کند، تعادل بار SD-WAN را بهینه کند، ترافیک فضای ابری را شناسایی کند و موارد دیگر. هاپ عمل عبور بسته از طریق روتر یا سوئیچ (یا هر وسیله شبکه) است و تعداد پرش تعداد روترها و سوئیچ هایی است که بسته در مسیر رسیدن به مقصد از آنها عبور کرده است. روتر و سوئیچ ها بسته به تنظیمات QoS یا پیکربندی مسیریابی می توانند بسته ها را روی پیوندهای مختلف ارسال کنند که می تواند عملکرد شبکه را برای برنامه ها یا گروه های افراد افزایش یا کاهش دهد. این هاپ ها را چطور می بینید؟

مشاهده هاپ به هاپ

ابتدایی ترین راه برای مشاهده هاپ به هاپ از طریق خط فرمان با استفاده از TRACEROUTE در آدرس IP یا نام میزبان است. این نشان می دهد که مسیریاب ها و سوئیچ ها به عنوان هر پرش بسته ها در طول مسیر و مدت زمان هر پرش را نشان می دهد. این یک ابزار مفید برای عیب‌یابی شبکه است که به تیم NetOps اجازه می‌دهد تا رفتار Hop-by-Hop شبکه را درک کند. با این حال، محدودیت های شدید وجود دارد. اولاً، ترافیک واقعی نیست (برای آزمایش ایجاد شده است)، بنابراین بسته‌های TRACEROUTE ممکن است به جایی که بسته‌های برنامه واقعی می‌روند نروند یا به همان روش اولویت‌بندی شوند، که باعث می‌شود نتایج به طور بالقوه متفاوت باشند. همچنین، به دلایل امنیتی، TRACEROUTE همیشه در سوئیچ ها و روترها فعال نیست یا از طریق فایروال ها مجاز نیست.

تجزیه و تحلیل هاپ به هاپ

راه دیگر برای شناسایی مشکلات شبکه به صورت هاپ به هاپ استفاده از NetFlow و IPFIX است که امروزه در اکثر روترها و سوئیچ ها موجود است. NetFlow یک پروتکل تعریف شده توسط سیسکو است که جزئیاتی در مورد جریان بسته ها از طریق یک روتر یا سوئیچ ارائه می دهد. IPFIX یک نسخه استاندارد عمومی IANA از NetFlow است. راه‌حل‌های نظارتی شبکه زیادی وجود دارد که NetFlow و IPFIX را از این روترها و سوئیچ‌ها جمع‌آوری می‌کنند و به صورت بصری مسیرهای hop-by-hop را که بسته‌های داده در سراسر شبکه طی می‌کنند نمایش می‌دهند. به عنوان مثال، یک مسیر جریان ممکن است در یک سایت راه دور ایجاد شود، جایی که یک پلت فرم نظارت و تشخیص عملکرد شبکه (NPMD) می تواند تله متری را از یک کنترل کننده LAN بی سیم، سوئیچ های متعدد، یک فایروال و یک روتر جمع آوری کند. سپس ترافیک ممکن است از طریق یک یا چند حمل‌ونقل ارائه‌دهنده خدمات به یک سایت دیگر یا ابر عمومی هدایت شود که هرکدام دارای پرش‌های متفاوتی هستند. راه حل نظارت بر شبکه، تله متری را در تمام پرش ها، از انتها به انتها جمع آوری می کند.

آنالیز هاپ به هاپ

برای بخش‌هایی از شبکه که قابلیت‌های NetFlow و/یا IPFIX را ندارند، سازمان‌ها می‌توانند به شبکه دسترسی داشته باشند یا بسته‌ها را از طریق یک پورت span یا یک ضربه داخلی که می‌تواند IPFIX را تولید کرده و به جمع‌آورنده ارسال کند، ارائه دهند. این راه حل های پیشرفته ضبط بسته و تجزیه و تحلیل IPFIX همچنین می توانند IPFIX را با معیارهای کیفیتی که اکثر روترها و سوئیچ ها ارائه نمی دهند گسترش دهند. به عنوان مثال، هنگام عیب‌یابی یک مشکل صوتی، مهندسان شبکه می‌توانند معیارهای عملکردی مانند از دست دادن بسته، جیتر، امتیازات MOS، کدک و حتی شماره تلفن را جمع‌آوری کنند. این معیارهای عملکرد اطلاعات بسیار ارزشمندی را برای تقویت داده های جریان اولیه مانند آدرس های IP و شماره پورت ها ارائه می دهند.

خنک کردن مراکز داده و سرورها با غوطه وری در مایع

خنک کردن مراکز داده و سرورها با غوطه وری در مایع

خنک کردن مراکز داده در پشتیبانی از شبکه و سرور اهمیت فراوانی دارد. همانطور که قدرت محاسباتی در مراکز داده افزایش می یابد، نیازهای خنک کننده نیز افزایش می یابد. برخی از بزرگترین ارائه دهندگان در جهان شروع به غوطه وری در مایع کرده اند تا سیستم های خود را خنک کنند.

دو سال از زمانی که همه‌گیری کووید-19 تحول دیجیتال را به صدر فهرست اولویت‌ها برای تقریباً هر کسب‌وکار و فردی در جهان رساند، می‌گذرد. و با افزایش اتکای جهان به فناوری‌های نسل بعدی، میزان داده‌های ایجاد شده، جمع‌آوری‌شده، کپی‌شده، و مصرف‌شده نیز افزایش می‌یابد تا نیازهای جامعه پسا دیجیتالی امروزی را برآورده کند.

در مرکز این تقاضاهای افزایش یافته داده، مرکز داده قرار دارد – توانمندساز مرکزی اقتصاد دیجیتال فردا.

خنک کردن مراکز داده

از واقعیت‌های مجازی و افزوده گرفته تا هوش مصنوعی و روبات‌های مستقل، فناوری‌های نوآورانه فردا به افزایش مصرف برق مرکز داده و در نتیجه افزایش گرمای تولید شده و ساطع شده از رک‌های سرور ادامه خواهند داد. به همین دلیل است که یکی از بزرگترین چالش‌های زیرساختی که امروزه دامنگیر مراکز داده است، ناتوانی در مقاومت در برابر گرمای تولید شده از طریق گسترش سریع استفاده از داده است.

گرمای بیش از حد در مرکز داده می تواند منجر به خرابی مضر، از دست دادن داده ها، خرابی کامل سیستم، تهدیدات محیطی شود و حتی می تواند تهدیدی برای اپراتورها و بازدیدکنندگان باشد. و از آنجایی که اکثر زیرساخت‌های مرکز داده برای پشتیبانی از افزایش مصرف اینترنت امروزی ساخته نشده‌اند، برای اپراتورها مهم‌تر از همیشه است که راه‌حل‌های کارآمد و مقیاس‌پذیر برای خنک نگه داشتن و فعال نگه داشتن مراکز داده خود بیابند.

بنابراین، مراکز داده چه اقداماتی می توانند انجام دهند تا اطمینان حاصل شود که سرورهایشان بیش از حد گرم نمی شود؟

مرکز داده عصر یخبندان

در حالی که اولین مراکز داده تا دهه 1940 ساخته نشدند، تکامل آنها به قدری سریع بوده است که واقعاً میلیون ها سال از زمان توسعه اولین مراکز داده در جهان احساس می شود.

در آن مرحله، کامپیوترهای اولیه و رک‌های سرور حداقل گرما را تولید می‌کردند و می‌توانستند به سادگی با استفاده از چیلرها و واحدهای تهویه مطبوع اتاق کامپیوتر (CRAC) برای حفظ دمای هوای اتاق سرور رضایت‌بخش خنک شوند. با بزرگ‌تر و داغ‌تر شدن سرورها، اپراتورها به راه‌حل‌های کارآمدتر روی آوردند، مانند سیستم‌های طبقه مرتفع که در آن هوا به صورت دوره‌ای خنک و دوباره خنک می‌شد.

مراکز داده امروزی که حتی از قفسه‌ها و سرورهای بزرگ‌تر استفاده می‌کنند، معمولاً از سیستم‌های خنک‌کننده راهروی گرم/راهروی سرد مبتنی بر هوا استفاده می‌کنند که در آن هوای سرد از هوای گرم جدا می‌شود تا یک سیستم همرفتی ایجاد شود که در آن کابینت‌ها اساسا خود را خنک می‌کنند. اما حتی این روش نیز در میان افزایش تقاضای داده، منسوخ شده است و پیامدهای جدیدی را برای کارکنان مرکز داده ایجاد کرده است، زیرا کارمندانی که روی اتصالات در پشت سرور کار می‌کنند در برابر دمای بالا در راهروی گرم آسیب‌پذیر هستند یا به‌طور ناراحت‌کننده در سرما می‌لرزند.

سیستم‌های تهویه مطبوع تجاری

در عین حال، این مراکز داده که به سیستم‌های تهویه مطبوع تجاری برای نگه داشتن سرورها و رک‌ها در دمای بهینه متکی هستند، به شدت پر سر و صدا هستند و به محدودیت‌های نظارتی نویز محل کار نزدیک یا فراتر می‌روند که برای محافظت از اپراتورها طراحی شده‌اند. در واقع، برخی گزارش‌ها اشاره می‌کنند که میانگین سطح دسی‌بل در یک مرکز داده بین ۷۵ تا ۹۵ دسی‌بل (dB) است، در حالی که دولت فدرال استاندارد محل کار برای سطوح سر و صدای ۸۵ دسی‌بل یا کمتر در طول یک روز هشت ساعته دارد. این امر خطرات شغلی آشکاری را برای هرکسی که زمان خود را در مرکز داده سپری می کند، به همراه دارد، زیرا قرار گرفتن در معرض سر و صدای بلند در طول زمان می تواند منجر به زنگ زدن در گوش و کاهش شنوایی ناشی از قرار گرفتن در معرض تجمعی شود.

همانطور که ما به آینده برای به فعلیت رساندن کامل فناوری فردا نگاه می کنیم، باید این سوال را مطرح کرد که آیا خنک کننده هوا کافی است یا خیر.

خنک کننده غوطه وری مایع

ما قبلاً خنک سازی غوطه وری مایع را در عمل دیده ایم. ماشین‌ها از خنک‌کننده مایع استفاده می‌کنند تا موتورهای خود را به همان روشی که علاقه‌مندان به رایانه‌های شخصی و گیمرها از خنک‌کننده مایع برای بهینه‌سازی عملکرد حرارتی و بهبود ظاهر دکل‌های خود استفاده می‌کنند، استفاده کنند. حتی عملیات استخراج بیت کوین از فناوری خنک کننده غوطه وری مایع برای فعال کردن سخت افزار خود استفاده می کند.

در این روش، سرورها به طور کامل در مایع خنک‌کننده غوطه‌ور می‌شوند که برای خنک کردن آن در سراسر اجزای داغ سرور جریان می‌یابد.

در فضای مرکز داده، برخی از بزرگترین ارائه دهندگان در جهان شروع به نگاه کردن به غوطه وری در مایع کرده اند تا سیستم های خود را خنک و کار کنند. کمتر از یک سال پیش، مایکروسافت اعلام کرد که اولین ارائه‌دهنده ابری است که خنک‌کننده غوطه‌وری دو فازی را در یک محیط تولیدی برای کاهش مصرف برق اجرا می‌کند و بیان می‌کند که توانایی آن‌ها در راه‌اندازی و راه‌اندازی سرورهای خود حتی در زمان افزایش تقاضا، انعطاف‌پذیری بیشتری را به همراه دارد. و حتی زمانی که سرورها بیش از حد مالیات دریافت می کنند، از آپتایم اطمینان حاصل کرد.

غوطه ور کردن سرورها در مایع

خنک‌کننده غوطه‌وری مایع همچنین محیطی امن‌تر و دلپذیرتر را برای افرادی که از مرکز داده بازدید می‌کنند و در آن کار می‌کنند، ایجاد می‌کند. برای شروع، با غوطه ور کردن سرورها در ظروف پر از مایع با دمای کنترل شده خود، افراد دیگر مجبور نیستند خود را با دمای شدید تاسیسات وفق دهند و می توانند به راحتی در شرایط محیط کار قابل قبول کار کنند.

علاوه بر این، پیاده‌سازی سیستم‌های خنک‌کننده غوطه‌وری مایع به این معنی است که اپراتورها می‌توانند فن‌های پر سر و صدا را کنار بگذارند و محیطی تقریباً بی‌صدا و عاری از هرگونه خطر شنوایی ایجاد کنند.

در سطح کلان، خنک‌کننده غوطه‌وری مایع همچنین به به حداقل رساندن ردپای محیطی صنعت مرکز داده کمک می‌کند، زیرا یک روش خنک‌کننده کارآمد برای افزایش ظرفیت بدون صرف انرژی زیاد ارائه می‌کند. از آنجایی که سیالات خنک کننده در اطراف تمام اجزای سرور گردش می کند، تمام گرمای سرور را جذب می کند و نیاز به فن های سرور داخلی و اتاق های فوق خنک را از بین می برد. این امر تقاضای انرژی و مصرف انرژی مرکز داده را کاهش می دهد و در نهایت اتلاف گرمایی را که می تواند به سیاره زمین آسیب برساند کاهش می دهد.

فقط نوک کوه یخ

حقیقت این است که ما فقط سطح نوآوری های تکنولوژیکی را از بین می بریم. از استقرار فناوری‌های خودمختار گرفته تا متاورژن‌های واقعیت افزوده، اتکای جهان به ابر و داده‌ها همچنان سر به فلک می‌کشد، و همچنین تقاضاهای مرکز داده نیز همینطور خواهد بود.

من پیش‌بینی می‌کنم که رهبران فناوری در رأس تلاش‌های تکامل مرکز داده امروزی به اتخاذ راه‌حل‌های نوآورانه برای خنک و کارآمد نگه داشتن مراکز داده خود ادامه دهند. ما در حال حاضر می بینیم که مراکز داده در بستر دریا در سراسر جهان ظاهر می شوند، بنابراین هیچ محدودیتی برای میزان تحولی که در سال های آینده در صنعت خواهیم دید وجود نخواهد داشت.

مقابله با تهدیدات و حملات باج افزار با SASE

مقابله با تهدیدات و حملات باج افزار با SASE

مقابله با تهدیدات و حملات باج افزار با SASE یکی از مهم ترین وظایف پشتیبانی شبکه است. سلاح اصلی باج افزار حرکت جانبی و نفوذ در داخل شبکه ها برای گرفتن اطلاعات ارزشمند است. SASE می تواند به جلوگیری از این امر کمک کند. این روزها باج افزار در ذهن همه است و این جای تعجب نیست که در سال گذشته شاهد افزایش شدید موارد نفوذ بودیم که منجر به آلودگی باج افزارها شد. چیزی که ممکن است تعجب آور باشد این است که باج افزار برای مدت بسیار طولانی وجود داشته است. اولین شیوع باج افزار در سال 1989 مشاهده شد. این باج افزار Trojan AIDS یا PC Cyborg Trojan نامیده شد و از طریق فلاپی دیسک های آلوده منتشر شد.

مقابله با باج افزارها

بسیاری بر این باورند که مسئله باج‌افزار «اگر» نیست، بلکه یک سؤال مربوط به زمان است، و با توجه به فهرست گسترده سازمان‌های قربانی تنها در سال گذشته، بحث درباره این مفهوم دشوار است. یکی از مثال‌های زیادی که باید به آن اشاره کرد، عفونت باج‌افزاری است که Quanta Incorporation، سازنده قطعات سخت‌افزاری رایانه‌های اپل را تحت تأثیر قرار داد. گروه باج افزار REvil به Quanta نفوذ کرد، فایل های آنها را رمزگذاری کرد و 50 میلیون دلار باج خواست. با این حال، شرکت از پرداخت آن خودداری کرد. بنابراین REvil با درخواست باج به اپل روی آورد که اپل نیز از پرداخت آن خودداری کرد. اعتقاد بر این است که در نتیجه داده‌هایی که استخراج شد، طرح‌واره‌هایی برای انتشار آینده لپ‌تاپ‌های اپل در اینترنت منتشر شد، اما در نهایت این اطلاعات توسط سازمان‌های مجری قانون حذف شد.

دفاع در برابر باج‌افزار

دفاع در برابر باج‌افزار بسیار دشوار است، زیرا هر گونه باج‌افزار روش خاص خود را برای نفوذ به شبکه، حرکت در داخل شبکه، دستیابی به منابع و استخراج داده‌ها دارد. اما در سطح بسیار بالا، پنج مرحله اصلی در چرخه حیات باج افزار وجود دارد. یکی مرحله نفوذ اولیه است، جایی که باج افزار سعی می کند جای پایی در جایی در شبکه یا در یک یا چند ماشین پیدا کند. پس از موفقیت، باج‌افزار ممکن است به مرحله بعدی رفته و سعی کند امتیازات را افزایش دهد و اعتبارنامه‌هایی را جمع‌آوری کند که می‌تواند از آن برای حرکت جانبی در یک شبکه استفاده کند. علاوه بر این، ممکن است تلاش برای شناسایی شبکه برای یافتن دارایی‌هایی که با ارزش‌ترین هستند، مرحله سوم در چرخه حیات باج‌افزار باشد. مرحله چهارم ارتباط با یک سرور فرمان و کنترل برای دریافت دستورات بیشتر و دانلود ابزارهای بیشتر است که به مهاجمان کمک می کند تا به عمق شبکه برسند و بیشتر سوء استفاده کنند، به عنوان مثال، کنترل کننده دامنه را در اختیار بگیرند یا دسترسی درب پشتی را روی روترها نصب کنند. به نظارت بر ترافیک یا تغییر مسیر آن کمک کنید. مرحله آخری که همه ما با آن آشنا هستیم – استخراج و رمزگذاری فایل ها – که مهاجمان را قادر می سازد باج های خود را مطالبه کنند.

مراحل حمله باج افزار

توجه به این نکته ضروری است که لازم نیست یک حمله مراحل را به ترتیبی که ذکر کردم دنبال کند. به عنوان مثال، پس از مرحله اول، که به خطر افتادن اولیه یک ماشین است، بدافزار ممکن است با یک سرور فرمان و کنترل که در مرحله 4 فهرست شده است تماس بگیرد تا مرحله بعدی حمله را دانلود کند. این می تواند یک سوء استفاده برای افزایش امتیاز باشد، یا اگر افزایش امتیاز به دست آمده باشد، می تواند بارگیری مرحله بعدی بارگذاری باشد که حاوی بدافزار واقعی (باج افزار، cryptominer، روت کیت و غیره) است.

برای نشان دادن گستردگی این موضوع، آسیب‌پذیری اخیر Log4j در سرتاسر جهان خبرساز شد، زیرا میلیون‌ها دستگاه تحت تأثیر این آسیب‌پذیری قرار گرفتند. و بهره برداری از آن بسیار پیش پا افتاده است. در واقع، یک نوع باج افزار جدید به نام Khonsari شروع به استفاده از این اکسپلویت برای نفوذ به ماشین ها و سپس استقرار باج افزار کرده است. علاوه بر این، ProxyLogon به زنجیره ای از آسیب پذیری ها در سرورهای مایکروسافت اکسچنج اشاره دارد و این سرورهای مبادله همیشه در معرض دید قرار می گیرند و ایمیل های آلوده را دریافت می کنند. باج‌افزار معروف DearCry از اکسپلویت ProxyLogon برای نفوذ به سازمان‌ها با استفاده از این آسیب‌پذیری در سرورهای Exchange برای استقرار باج‌افزار استفاده کرد. راه دیگری که می تواند باج افزار پخش شود از طریق درایوهای USB آلوده است. یک مثال خوب باج افزار Try2Cry است.

دسترسی به دارایی های مهم

هنگامی که بدافزار در شبکه جای پای خود را پیدا کرد، سعی می کند دارایی های مهم را شناسایی کرده و به آنها دسترسی پیدا کند. اگر به مرحله افزایش امتیاز برود و موفقیت آمیز باشد، حداکثر امتیاز را روی همه آن ماشین ها خواهد داشت. کاری که باج‌افزار می‌تواند انجام دهد این است که از یک سری ابزارهای بهره‌برداری استفاده کند که ممکن است در باج‌افزار یا بدافزار تعبیه شده باشند یا ممکن است به راحتی در خود ماشین‌های ویندوز در دسترس باشند. به عنوان مثال، از آنجایی که PowerShell در همه دستگاه‌های ویندوز 10 در دسترس است، باج‌افزار می‌تواند از آن استفاده کند و از مجموعه‌ای از ابزارها، تکنیک‌ها یا رویه‌ها، که در غیر این صورت به عنوان TTP شناخته می‌شود، برای حرکت جانبی در سراسر شبکه و کنترل دستگاه‌های دیگر استفاده کند.

آلوده شدن به باج افزار

اکنون، پایان بازی باج افزار را در نظر بگیرید، که در واقع می تواند دوگانه باشد. هنگامی که یک سازمان به باج افزار آلوده می شود، بیشتر اوقات، فایل ها رمزگذاری شده و برای باج نگهداری می شوند. اما تهدید دوم از جانب باج افزار در مورد استخراج داده ها در حال ظهور است. در این مثال، قبل از اینکه باج‌افزار فایل‌های یک سازمان را رمزگذاری کند، فایل‌ها را از رایانه‌های آلوده استخراج می‌کند که می‌تواند منجر به اخاذی مضاعف شود. هنگامی که یک شبکه به باج افزار آلوده می شود، معمولاً از سازمان درخواست می شود که باج بپردازد تا فایل ها رمزگشایی شده را بازگردانند. در حالی که ممکن است یک سازمان با رمزگشایی فایل‌هایش موافقت کند، اما مشکل این است که فایل‌های اصلی استخراج شده‌اند، که ممکن است حاوی اطلاعات محرمانه، داده‌های شخصی، اطلاعات کارت اعتباری یا طرح‌هایی برای برخی از پروژه‌های آینده باشد. اپراتور باج‌افزار می‌تواند دوباره از سازمان اخاذی کند تا از انتشار محتوا در دامنه عمومی جلوگیری کند.

به محض آلوده شدن، سازمان ها در اختیار سارقان سایبری قرار می گیرند. در برخی موارد، با وجود پرداخت باج، ابزار رمزگشایی ارائه نمی شود. و همانطور که دیدیم، داده های محرمانه همیشه می توانند در حوزه عمومی منتشر شوند. خوشبختانه، فناوری نوآورانه جدید در دسترس است و ثابت شده است که امنیت و دید شبکه را بهبود می بخشد و می تواند در نبرد با باج افزار کمک کند.

SASE چگونه می تواند کمک کند

یک رویکرد نوآورانه که امنیت پیشرفته و شبکه را در یک راه حل ادغام می کند لبه سرویس دسترسی امن (SASE) نامیده می شود که به تیم های فناوری اطلاعات اجازه می دهد تا زیرساخت شبکه قوی تر، قابل اعتمادتر و قابل اعتمادتری ایجاد کنند تا کارآمدتر و ایمن تر عمل کنند و بهترین خدمات را به کاربران ارائه دهند. راه حل های پیشرفته SASE از سازمان ها با یکپارچه سازی دقیق سرویس های امنیتی مانند VPN، Secure SD-WAN، حفاظت محاسبات لبه، فایروال نسل بعدی، فایروال نسل بعدی به عنوان سرویس، دروازه وب امن (SWG) و دسترسی به شبکه Zero Trust (ZTNA) محافظت می کند. ) در حالی که امنیت متنی را بر اساس کاربر، نقش، دستگاه، برنامه کاربردی، مکان، وضعیت امنیتی دستگاه و محتوا فراهم می کند.

راه‌حل‌های پیشرفته SASE

راه‌حل‌های پیشرفته SASE قابلیت‌های امنیتی فراوانی را برای کمک به سازمان‌ها برای مقابله با تهدید مداوم باج‌افزار ارائه می‌کنند. به عنوان مثال، تجزیه و تحلیل استاتیک و ابزارهای تجزیه و تحلیل پویا، سازمان ها را قادر می سازد تا کشف کنند که آیا چیزی مشکوک در مورد یک فایل وجود دارد یا اینکه حاوی کد مخربی است یا خیر. SASE این قابلیت ها را به عنوان بخشی از عملکرد موتور IPS یا فایروال به عنوان سرویس (FaaS) ارائه می دهد. هنگامی که یک فایل از ماشین کاربر خارج می شود و وارد دروازه SASE Edge و وارد شبکه داخلی می شود، راه حل تجزیه و تحلیل محتوای فایل آن به صورت ایستا فایل را تجزیه و تحلیل می کند تا مشخص کند که آیا حاوی چیزهای مخربی است یا خیر.

تجزیه و تحلیل ترافیک شبکه

تجزیه و تحلیل ترافیک شبکه، تجزیه و تحلیل و تشخیص ناهنجاری به سازمان ها کمک می کند تا تعیین کنند که آیا چیزی مانند حرکت جانبی در داخل شبکه اتفاق می افتد یا خیر. این راه حل های تشخیص ناهنجاری ترافیک شبکه به عنوان یک قابلیت SASE، تعیین می کند که آیا هر نوع فعالیت غیرعادی شبکه وجود دارد که می تواند به عنوان باج افزار احتمالی علامت گذاری شود.

SASE IPS و سایر نظارت‌های شبکه را ارائه می‌کند که از امضا یا اکتشاف برای شناسایی آخرین تهدیدات و ناهنجاری‌های شبکه، از جمله حرکت جانبی، که باج‌افزار برای انتشار در شبکه استفاده می‌کند، استفاده می‌کند. همچنین قابلیت مشاهده و تجزیه و تحلیل شبکه را ارائه می دهد تا به سازمان کمک کند تا شبکه خود و تقسیم بندی درون شبکه را به وضوح درک کند، تا سیاست های امنیتی و مجوزهای خاصی را بر اساس پویایی شبکه اعمال کند.

شبکه‌سازی Zero Trust

SASE همچنین شبکه‌سازی Zero Trust و اصل حداقل امتیاز را فعال می‌کند که به کاربران فقط امتیازات لازم برای انجام وظایف خود در آن دستگاه را می‌دهد و خط‌مشی‌های شبکه مناسبی را برای کاربران، ایستگاه‌های کاری و لپ‌تاپ تنظیم می‌کند تا دسترسی و حمله گسترده باج‌افزار را محدود کند. . سلاح اصلی باج افزار حرکت جانبی و نفوذ در داخل شبکه ها برای گرفتن اطلاعات ارزشمند است. SASE به جلوگیری از این امر کمک می کند.

نمایه اطلاعات میزبان SASE (HIP) سلامت مشتری SASE را که به دروازه SASE متصل می شود اسکن می کند. بررسی پارامترهای متعددی برای تعیین وضعیت سلامت مشتری وجود دارد، از جمله سطح وصله، نسخه سیستم عامل، وجود یک موتور AV به روز با امضا، تنظیمات رجیستری، نظارت بر فرآیندها و خدمات در حال اجرا و غیره. بر اساس نتایج اسکن، دروازه SASE می تواند سیاست هایی مانند جلوگیری از دسترسی هاست یا انتقال آن به شبکه قرنطینه را اعمال کند.

راه‌حل‌های پیشرفته SASE

در نهایت، راه‌حل‌های پیشرفته SASE یک ویژگی اعتبار URL را ارائه می‌کنند که در صورت تماس هر فرآیندی در مشتری SASE با یک دامنه مخرب، نظارت و گزارش می‌دهد.

وقتی صحبت از باج افزار به میان می آید، سازمان ها می توانند روی اینکه تحت حمله یا تهدید دائمی حمله قرار می گیرند حساب کنند. در حالی که نمی دانیم چه زمانی حمله باج افزار بزرگ بعدی رخ خواهد داد، اما می دانیم اقدامات پیشگیرانه ای وجود دارد که سازمان ها می توانند برای محافظت از داده های ارزشمند خود انجام دهند. علاوه بر اقدامات مهمی مانند فناوری‌های فریب و تکنیک‌های پشتیبان، SASE مجموعه‌ای از قابلیت‌های امنیتی را ارائه می‌دهد که به خوبی برای محدود کردن حمله باج‌افزارها مناسب است و در عین حال عملکرد و خدمات شبکه سالم را تضمین می‌کند.

LwM2M نوید بیشتری نسبت به MQTT دارد

LwM2M نوید بیشتری نسبت به MQTT دارد

در حالی که MQTT می‌تواند با LPWAN کار کند، M2M سبک وزن (LwM2M) بسیار کارآمدتر است و مجموعه‌ای از پروتکل‌های ساده‌تر و کامل‌تر را ارائه می‌کند که مدیریت ساده‌تری از استقرارها را با مصرف انرژی و داده کمتر ارائه می‌دهد.

اگرچه حمل و نقل تله متری صف پیام (MQTT) برای چندین سال استاندارد واقعی برای ادغام دستگاه های اینترنت اشیا (IoT) در فضای ابری بوده است، این فناوری دیگر برای پروژه های مقیاس بزرگ اینترنت اشیاء امروزی و پروژه های بزرگتر اینترنت اشیا کافی نیست. در آینده.

MQTT قادر به بهینه سازی کامل شبکه های کم مصرف (LPWAN) نیست. در حالی که هنوز یک فناوری عالی برای دستگاه های موقعیت ثابت با اتصال سیمی و سیم کشی شده به شبکه برق است، برای بسیاری از نیازهای امروزی بسیار حجیم و گران است.

امروزه صدها هزار توسعه‌دهنده می‌توانند داده‌های دستگاه را از یک ماژول بگیرند و آن را در یک محیط در حوزه‌های مختلف فناوری اینترنت اشیا منتقل کنند. در حالی که این عدد در نگاه اول چشمگیر است، در مقایسه با میلیون ها توسعه دهنده اصلی که می توانند از راه حلی با سهولت استفاده و هزینه کمتر بهره ببرند، کم رنگ است. توسعه باید تا حد امکان آسان و بدون درز برای توسعه دهندگان برنامه باشد.

اتصالات LPWAN

با رشد روزافزون بازار اینترنت اشیا برای همه چیز، از ماشین‌های هوشمند در کارخانه‌های تولید گرفته تا دستگاه‌های نظارت بر ترافیک هوشمند در شهرداری‌ها، تحلیل‌گران پیش‌بینی می‌کنند که بیش از 5 میلیارد دستگاه در سال 2025 از اتصال اینترنت اشیا سلولی استفاده خواهند کرد که 60 درصد از این اتصالات LPWAN است.

ارائه‌دهندگان فناوری این را درک می‌کنند و سخت تلاش می‌کنند تا اطمینان حاصل کنند که این نوع داده‌های IoT با حجم بالا می‌توانند به طور مؤثر و قابل اعتمادی از طریق LPWAN به ابر مقیاس بزرگ دسترسی پیدا کنند که با 5G یا Wi-Fi می‌تواند. اتصال مکمل یکدیگر است، اما قدرت کم NB-IoT و LoRa دستگاه‌های کم‌هزینه را قادر می‌سازد تا به پلتفرم IoT برسند که در آن اینترنت اشیا می‌تواند برنامه‌های کاربردی را تقویت کند.

به عنوان مثال، IoT Central از Microsoft Azure پلتفرمی است که برای ارائه قالب‌هایی برای برنامه‌های مختلف توسعه یافته است و موارد استفاده LPWAN IoT را آسان می‌کند.

یک فرصت فوق‌العاده برای ادغام LPWAN با خدمات ابر مقیاس بزرگ برای ایجاد یک سرویس دروازه ابری LPWAN وجود دارد که می‌تواند به شرکت‌ها کمک کند تا به طور کامل مزایای تجاری ادغام دستگاه‌های IoT در فضای ابری را درک کنند.

اگرچه MQTT امروزه فراگیر شده است، استقرار و توسعه آن در حجم های فرامقیاس اینترنت اشیا آسان نیست و برای استقرار اینترنت اشیا با توان کم/داده کم بسیار پیچیده است.

مزایای LwM2M

در حالی که MQTT می‌تواند با LPWAN کار کند، فناوری قدیمی کارایی لازم برای راه‌حل‌های مدرن LPWAN IoT را فراهم نمی‌کند – که بسیاری از آنها اغلب از داده‌های کمتری استفاده می‌کنند و دارای محدودیت‌های انرژی هستند. M2M سبک وزن (LwM2M) بسیار کارآمدتر است. LwM2M یک مجموعه ساده‌تر و کامل‌تر از پروتکل‌ها را ارائه می‌کند که مدیریت ساده‌تری از استقرارها را با مصرف انرژی و داده کمتر ارائه می‌دهد.

LwM2M در اتصال اولیه 72 درصد انتقال داده کمتر، برای اتصال دستگاه در حالت ثابت 31 درصد انتقال داده کمتر ارائه می دهد و مصرف انرژی به اندازه یک سوم کمتر است. پوشش بهتر، هزینه کمتر، مصرف برق کمتر و تحرک بهتر نسبت به MQTT ارائه می دهد. LPWAN با استفاده از LwM2M به بازار بی‌سیم کم‌مصرف دسترسی به قابلیت‌های صوتی را نیز می‌دهد.

LwM2M شرکت‌ها را قادر می‌سازد تا دستگاه‌های کوچک‌تر و ارزان‌تری را انتخاب کنند که همه کاره‌تر هستند، زیرا از اتصال بی‌سیم به جای نیاز به اتصال سیمی سخت استفاده می‌کنند. علاوه بر این، دستگاه‌های کوچک‌تر و ارزان‌تر با باتری کار می‌کنند، بنابراین نیازی به اتصال مستقیم الکتریکی نیست.

دستگاه‌های کوچک‌تر و همه‌کاره‌تر نیاز به اتصال گسترده‌ای را که شرکت‌ها برای رقابت امروز و آینده نیاز دارند، پاسخ می‌دهند.

مزایای LwM2M باعث رشد فناوری

همچنین انتظار می‌رود که مزایای LwM2M باعث رشد فناوری اتصال در بخش‌های خدمات عمومی، صنعت، کشاورزی، زندگی هوشمند و خانه‌های هوشمند شود.

LwM2M همچنین به ساخت دوقلوهای دیجیتالی کمک می کند، که اکنون بسیاری از شرکت ها در حال استقرار آن بین لبه هوشمند و ابر هوشمند هستند.

با این حال، توسعه دوقلوهای دیجیتال یک چالش بزرگ وجود دارد. برای مدل سازی دنیای فیزیکی، باید دنیای فیزیکی را حس کنید و آن را به عنوان یک دوقلو دیجیتالی مدل کنید. اولین قدم این است که به طور کامل درک کنید که چگونه فناوری تقلید شده توسط دوقلوها در دنیای واقعی عمل می کند.

اکنون زمان آن است که ارائه دهندگان فناوری LwM2M را در برنامه های توسعه خود بگنجانند تا از مزایای ادغام اینترنت اشیا در ابرهای مقیاس بزرگ برای مشتریان خود استفاده کنند.

بهترین مزایایی که می توانید برای حفظ کارکنان IT استفاده کنید

بهترین مزایایی که می توانید برای حفظ کارکنان IT استفاده کنید

بر اساس اطلاعات منتشر شده در اوایل ماه مه توسط اداره آمار کار، 4.5 میلیون آمریکایی در ماه مارس شغل خود را ترک کردند. در طول دوره‌ای که رکورد جابجایی پرسنل وجود دارد، رهبران فناوری اطلاعات در تلاش برای حفظ تیم‌های خود تا حد امکان دست نخورده و سازنده هستند.

در حالی که افزایش دستمزد همچنان یک ابزار حفظ بسیار مؤثر است، تعداد فزاینده‌ای از کارفرمایان با مزایای ارزانی که برای تقویت رضایت و وفاداری تیم طراحی شده‌اند، گلدان را شیرین می‌کنند.

جف هاپکینز، یکی از مدیران شرکت مشاوره مالیاتی و حسابرسی RSM، می‌گوید از مزایای غیر سنتی با موفقیت برای حفظ استعدادهای فناوری اطلاعات استفاده شده است. او خاطرنشان می کند: «چالش، شناسایی و ایجاد این امتیازات متناسب با سازمان IT شما است.»

رایگان و قابل انعطاف

داون دونچ، مدیر مردم و فرهنگ در ارائه‌دهنده فناوری محیط کار دیجیتال Igloo Software، می‌گوید ساعات کاری انعطاف‌پذیر و کار از راه دور امتیازات بسیار مهمی هستند. او می‌گوید: «تقریباً همه استخدام‌شدگان جدید نرم‌افزار Igloo، به ویژه کارکنان فناوری اطلاعات، به دنبال کار انعطاف‌پذیر هستند». “نامزدهایی که ما با آنها مصاحبه می کنیم در مورد موضع ما در مورد کار انعطاف پذیر در طول فرآیند استخدام می پرسند.”

کار از راه دور یا استفاده از یک مدل ترکیبی به طور فزاینده ای توسط رهبران فناوری اطلاعات و مدیران استخدام به عنوان روشی موثر برای راضی نگه داشتن کارمندان دیده می شود. دانیل نیر، مدیر منابع انسانی در اتوماسیون گردش کار می گوید: کاهش زمان رفت و آمد، هزینه های حمل و نقل و هزینه های گاز، در حالی که کارمندان را قادر می سازد زمان بیشتری را با خانواده سپری کنند، به آنها اجازه می دهد در جایی که می خواهند زندگی کنند… در نهایت منجر به افزایش بهره وری و تعهد می شود. توسعه دهنده نرم افزار Mirato.

موردی برای اتوماسیون شبکه اعلامی

موردی برای اتوماسیون شبکه اعلامی

برخی از تیم‌های شبکه در تغییر از گفتن دستگاه‌ها چه کاری انجام دهند، با استفاده از برنامه‌نویسی ضروری، به توصیف آنچه که باید باشند، با استفاده از برنامه‌نویسی اعلامی، قدرت و سادگی پیدا می‌کنند. Nemertes اخیراً به چگونگی پیاده‌سازی اتوماسیون شبکه توسط سازمان‌هایی با شبکه‌های بزرگ‌تر-مخصوصاً شبکه‌های سنگین Cisco- پرداخت. نتایج کمی شگفت‌انگیز بود زیرا کمتر از 20 درصد از کنترلر و داشبورد مدیریت شبکه DNA مرکز سیسکو استفاده می‌کنند که می‌تواند تدارکات و مدیریت تغییر را خودکار کند.

از طرف دیگر، بیش از 40٪ راه حل های اتوماسیون خود را با استفاده از اشکال مختلف برنامه نویسی یا برنامه نویسی ضروری (عمدتا پایتون) ارائه می دهند و حدود 50٪ به جای یا علاوه بر آن از یک مدل متفاوت استفاده می کنند: اتوماسیون اعلامی.

برنامه نویسی ضروری

ایده برنامه‌نویسی ضروری نوشتن برنامه‌هایی است که مجموعه‌ای از دستورالعمل‌ها هستند، مانند “A را انجام دهید سپس B را انجام دهید سپس اگر X اتفاق افتاد C را انجام دهید در غیر این صورت E را انجام دهید.” اکثر زبان های برنامه نویسی که بیشترین استفاده را دارند ضروری هستند (C++، C#، PHP و Python). روند فعلی برای اتوماسیون شبکه بیشتر، بسیاری از متخصصان شبکه را وادار می کند تا مهارت های قدیمی برنامه نویسی را حذف کنند یا برای اولین بار آنها را انتخاب کنند.

این تلاش برای کارکنان شبکه که از این سبک برنامه‌نویسی استفاده نمی‌کنند یا به سادگی آن را دشوار و بی‌نشاط می‌دانند، بی‌اهمیت است. این دستورالعمل‌های دقیق می‌توانند بسیار دخیل باشند و می‌توانند شامل مراحل بسیاری حتی برای یک تغییر پیکربندی باشند. این مراحل می‌توانند به ترتیب حساس باشند (کار 1 باید قبل از انجام کار 2 انجام شود یا چیز 1 اثرات چیز 2 را خنثی می‌کند)، و همچنین حساس به زمان نیز هستند (کار 2 را نمی‌توان تا حداقل زمان انجام داد. پس از اتفاق 1 یا باید قبل از حداکثر زمان پس از آن انجام شود). همچنین، مهندس به عنوان برنامه نویس باید به همان اندازه مراقب باشد که فقط کارهای مورد نیاز را انجام دهد.

برنامه نویسی اعلانی

برخی از کارکنان شبکه، رویکردهای اعلامی را مناسب تر می دانند. برنامه نویسی اعلانی به جای گام هایی که برای دستیابی به آن باید برداشته شود، بر تعریف نتیجه مطلوب برنامه تمرکز دارد. HTML را می توان یک زبان اعلامی در نظر گرفت – “این صفحه وب باید دارای این متن در این اندازه و تصویر زیر و دو دکمه در اینجا و اینجا باشد تا کاربران را به صفحات B و C برساند.” SQL نیز می تواند – “مجموعه داده باید شامل تمام رکوردهایی باشد که شرایط A و B و C را برآورده می کنند.”

رویکردهای اعلامی برای اتوماسیون شبکه، بار زیادی از بار برنامه نویسی را بر عهده مهندسان شبکه می گذارد. افراد می توانند به جای کشف دستورالعمل های دقیق برای دستیابی به آن پیکربندی به درستی، بر نحوه پیکربندی یک دستگاه یا سرویس تمرکز کنند. یعنی می‌توانند روی عباراتی مانند «پورت‌های 1 تا 24 باید به صورت دوطرفه کامل 1 گیگابیت بر ثانیه پیکربندی شوند» تمرکز کنند. پورت های 1 تا 12 روی VLAN A هستند. پورت های 13 تا 24 روی VLAN B هستند.

مطالعه تحقیقاتی اتوماسیون شبکه Nemertes در سال 2022 نشان داد که 33٪ از سازمان های مورد مصاحبه از Ansible برای اتوماسیون شبکه و 17٪ از Gluware استفاده می کردند. Ansible عمدتاً در نتیجه رشد DevOps و پارادایم زیرساخت به عنوان کد مرتبط با DevOps برجسته شده است. در اولین نسخه‌های خود از یک مدل کاملاً ضروری استفاده می‌کرد، اما حدود پنج سال پیش پشتیبانی از مدل‌های اعلامی را نیز اضافه کرد. تیم های شبکه آن را به عنوان وسیله ای برای خودکارسازی مدیریت شبکه در شبکه های مرکز داده و شعبه/پردیس استفاده کرده اند. Gluware به طور خاص به عنوان یک ابزار اتوماسیون شبکه و در درجه اول برای شبکه های سیسکو محور تکامل یافته است.

مدل‌های اعلامی برای اتوماسیون شبکه

تغییر به مدل‌های اعلامی برای اتوماسیون شبکه، بار تیم‌های شبکه را کاهش می‌دهد، به‌ویژه در مواجهه با سیستم‌عامل‌های شبکه که به‌طور پیوسته در حال تکامل هستند. مهندسی که نیازی به نگرانی در مورد اینکه آیا به روز رسانی سیستم عامل به این معنی است که دستورات مورد نیاز برای دستیابی به یک حالت خاص تغییر کرده است یا خیر، مهندسی است که می تواند توجه بیشتری را روی اطمینان از اینکه وضعیت مورد نظر هنوز درست و قابل دستیابی است متمرکز کند. همچنین می تواند بار کار در پلتفرم های مختلف فروشندگان شبکه را کاهش دهد. باز هم، تمرکز می‌تواند بر روی تعریف درست حالت باشد و نه بر روی تفاوت‌های مبهم بین زبان‌های دستوری در Arista در مقابل Cisco در مقابل Juniper.

با این حال، طرف دیگر آن این است که سازمان باید کاملاً به پلتفرم متکی باشد که بتواند به درستی ابزار را در شبکه خود پیکربندی کند. این معمولاً برای بزرگترین فروشندگان و تجهیزات نسبتاً جدید آنها یک فرض مطمئن است، اما برای فروشندگان کوچکتر یا تجهیزات قدیمی یا نسخه‌های قدیمی‌تر سیستم‌عامل‌های قدیمی‌تر، چندان مطمئن نیست. شایان ذکر است که در مطالعه Nemertes، که بر کسب اطلاعات در مورد مدیریت شبکه سیسکو متمرکز بود، تنها 25٪ از سازمان ها دارای مسیریابی و سوئیچینگ تمام سیسکو بودند. بیشتر سازمان ها دو یا سه فروشنده درگیر بودند.

بنابراین با معاوضه معمول بر روی ابزارهای قابل اعتماد ارائه شده توسط فروشندگان برای مدیریت اتوماسیون ضروری در پشت صحنه، اتوماسیون اعلامی ابزار قدرتمندی را ارائه می دهد که با آن تیم های شبکه می توانند علت اتوماسیون گسترده تر را بدون نیاز به تبدیل شدن به برنامه نویسان رویه ای به سبک ضروری پیش ببرند.

4 شیوه شبکه سازی برای جلوگیری از قطع شدن شبکه

4 شیوه شبکه سازی برای جلوگیری از قطع شدن شبکه

4 بهترین شیوه شبکه سازی که از قطع شدن شبکه Atlassian آموخته شد. ماه گذشته، فروشنده ابزارهای نرم افزاری Atlassian دچار قطعی شبکه شد که دو هفته به طول انجامید و بیش از 400 نفر از بیش از 200000 مشتری آنها را تحت تأثیر قرار داد. این قطعی باعث از بین رفتن چندین محصول آنها از جمله Jira، Confluence، Atlassian Access، Opsgenie و Statuspage شد.

در حالی که تنها تعداد کمی از مشتریان برای دو هفته کامل تحت تأثیر قرار گرفتند، این قطعی از نظر عمق مشکلات کشف شده توسط مهندسان شرکت و مدت زمانی که آنها برای یافتن و رفع مشکلات باید طی می کردند، قابل توجه بود. پشتیبانی شبکه در این دو هفته با مشکلات عدیده ای مواجه شد.

خطاهای داخلی و اشتباهات

این خاموشی نتیجه یک سری خطاهای داخلی ناگوار توسط کارکنان خود Atlassian بود و نه نتیجه یک حمله سایبری یا بدافزار. در پایان، هیچ مشتری بیش از چند دقیقه از تراکنش های داده خود را از دست نداد و اکثریت قریب به اتفاق مشتریان هیچ زمان خرابی را مشاهده نکردند.

نکته جالب در مورد کل وضعیت خاموشی Atlassian این است که چگونه آنها ارتباطات اولیه خود را از حادثه با مشتریان خود مدیریت کردند، و سپس چگونه آنها در نهایت یک پست وبلاگ طولانی منتشر کردند که جزئیات فوق العاده ای در مورد شرایط ارائه می دهد.

به ندرت پیش می آید که فروشنده ای که با چنین قطعی عظیم و عمومی مواجه شده باشد، تلاش کند تا به طور متفکرانه آنچه را که رخ داده و چرا اتفاق افتاده است، و همچنین نقشه راهی ارائه کند که دیگران نیز بتوانند از آن بیاموزند.

شرح جزئیات دقیق

در این پست، آن‌ها زیرساخت‌های فناوری اطلاعات موجود خود را با جزئیات دقیق شرح می‌دهند، به کمبودهای برنامه بازیابی بلایای خود اشاره می‌کنند، به نحوه رفع کاستی‌های آن برای جلوگیری از قطعی‌های آینده اشاره می‌کنند، و جدول زمانی، گردش کار و روش‌هایی را که قصد دارند فرآیندهای خود را بهبود بخشند، شرح می‌دهند.

این سند صریح، واقعی و مملو از افشاگری های مهم است و باید برای هر مهندس و مدیر شبکه لازم باشد. باید به عنوان الگویی برای هر کسب‌وکاری که به نرم‌افزار وابسته است برای پیدا کردن و رفع اشتباهات مشابهی که ممکن است مرتکب شده باشید، استفاده شود، و همچنین به عنوان یک چارچوب بحث برای ارزیابی صادقانه کتاب‌های بازی بازیابی فاجعه شما باشد.

درس هایی از این حادثه گرفته شد

مشکل از زمانی شروع شد که شرکت تصمیم گرفت یک برنامه قدیمی را که با خرید یک نرم افزار مشابه از لحاظ عملکردی اضافه شده بود حذف کند. با این حال آنها این اشتباه را مرتکب شدند که دو تیم مختلف را با مسئولیت های جداگانه اما مرتبط تعیین کردند. یک تیم درخواست کرد که برنامه اضافی حذف شود، اما گروهی دیگر مسئول یافتن چگونگی انجام این کار شدند. که باید فوراً چند پرچم قرمز برافراشته می شد.

دو تیم از زبان و پارامترهای یکسانی استفاده نکردند و در نتیجه مشکلات ارتباطی فوری داشتند. به عنوان مثال، یک تیم از شناسه برنامه برای شناسایی نرم افزاری که قرار است حذف شود، استفاده کرد، اما تیم دیگر فکر کردند که در مورد شناسه کل نمونه ابری که برنامه ها در آن قرار دارند صحبت می کنند.

درس 1: ارتباطات داخلی و خارجی را بهبود بخشید

تیم هایی که درخواست تغییر شبکه می کنند و تیمی که در واقع آنها را اجرا می کند باید یکسان باشند. اگر نه، پس باید ابزارهای ارتباطی محکمی را برای اطمینان از همگام بودن آنها، با استفاده از زبان یکسان و دقت در رویه ها در محل قرار دهید. به دلیل ارتباط نادرست، مهندسان اطلسی برای چندین روز متوجه میزان اشتباه خود نشدند.

اما ارتباط بین تیمی تنها بخشی از مشکل بود. زمانی که Atlassian ارتباطات خود را بین مدیران مختلف و مشتریان خود تجزیه و تحلیل کرد، متوجه شدند که آنها جزئیات مربوط به قطع برق را ظرف یک روز در سیستم‌های نظارتی خود ارسال کرده‌اند، اما نمی‌توانستند مستقیماً به برخی از مشتریان خود دسترسی داشته باشند زیرا اطلاعات تماس زمانی که سایت های قدیمی حذف شدند و سایر اطلاعات به طرز غم انگیزی قدیمی بود.

به علاوه، داده های حذف شده حاوی اطلاعاتی بود که برای مشتریان لازم بود تا یک بلیط درخواست پشتیبانی معتبر را پر کنند. برای حل این مشکل، گروهی از توسعه دهندگان نیاز به ساخت و استقرار یک فرآیند فروش بلیط پشتیبانی جدید داشتند. این شرکت همچنین اعتراف می کند که باید زودتر در جدول زمانی قطعی تماس می گرفتند و منتظر نمی ماندند تا تصویر کاملی از دامنه فرآیندهای بازیابی داشته باشند.

این به مشتریان این امکان را می داد که حتی بدون بازه زمانی مشخص، برنامه ریزی بهتری در مورد حادثه داشته باشند. “ما باید عدم اطمینان خود را در ارائه تاریخ بازسازی سایت زودتر می پذیرفتیم و زودتر خود را برای گفتگوهای حضوری در دسترس قرار می دادیم تا مشتریان ما بتوانند بر اساس آن برنامه ریزی کنند. ما باید در مورد آنچه که در مورد قطع برق می‌دانیم و آنچه نمی‌دانیم شفاف می‌بودیم.»

درس 2: از داده های مشتری محافظت کنید

با داده‌های مشتری خود با احتیاط رفتار کنید، مطمئن شوید که آن‌ها به‌روز و دقیق هستند و در مکان‌های مختلف و جداگانه پشتیبان‌گیری شده‌اند. مطمئن شوید که داده‌های مشتری شما می‌توانند از یک فاجعه جان سالم به در ببرند و چک‌های خاصی را در هر کتاب بازی بگنجانید.

این نکته دیگری را در مورد بازیابی فاجعه نشان می دهد. در طول قطعی ماه آوریل، Atlassian اهداف زمان بازیابی خود را از دست داد (بدیهی است که با توجه به هفته‌هایی که برای بازیابی سیستم‌ها صرف شده بود)، اما موفق شد به اهداف نقطه بازیابی خود برسد، زیرا آنها توانستند داده‌ها را فقط چند دقیقه قبل از قطع واقعی بازیابی کنند. آنها همچنین راهی برای انتخاب مجموعه‌ای از سایت‌های مشتری و بازیابی تمام محصولات به هم پیوسته خود از پشتیبان‌گیری به یک لحظه قبلی در زمان به هر روش خودکار نداشتند.

آنها در تجزیه و تحلیل خود نوشتند: «حذف‌های سطح سایت ما که در ماه آوریل اتفاق افتاد، دارای ران‌بوک‌هایی نبودند که بتوانند به سرعت برای مقیاس این رویداد خودکار شوند. ما توانایی بازیابی یک سایت را داشتیم، اما قابلیت‌ها و فرآیندهایی برای بازیابی تعداد زیادی از سایت‌ها ایجاد نکرده بودیم.

در اعترافات وبلاگ، آنها روند مدیریت حادثه در مقیاس بزرگ قبلی خود را ترسیم می کنند – می توانید ببینید که قطعات متحرک زیادی دارد و در حد وظیفه “کنترل عمق، گستردگی و مدت حادثه آوریل” نبود.

درس 3: سناریوهای پیچیده بازیابی فاجعه را آزمایش کنید

برنامه‌های بازیابی فاجعه، کتاب‌های بازی، و رویه‌های خود را بررسی و دوباره بررسی کنید تا مطمئن شوید که اهداف مختلف را برآورده می‌کنند. مطمئن شوید که سناریوها را در تمام اندازه‌های زیرساخت مشتری آزمایش کرده‌اید. این به معنای پرداختن و پیش‌بینی واکنش رویداد در مقیاس بزرگ‌تر و درک روابط پیچیده مختلف مشتریانی است که از چندین محصول استفاده می‌کنند یا به یک سری و توالی برنامه‌های کاربردی شما وابسته هستند.

اگر از اتوماسیون استفاده می‌کنید، مطمئن شوید که APIهای شما به درستی کار می‌کنند و سیگنال‌های هشدار مناسب را در صورت عدم عملکرد ارسال می‌کنند. این یکی از مسائلی بود که اطلسیان مجبور بود در حالی که روزها طول کشید، آن را رفع اشکال کند.

درس 4: از داده های پیکربندی محافظت کنید

در نهایت، این مسئله در مورد نحوه حذف داده ها وجود دارد که باعث شروع کل قطعی شد. آنها اکنون متوجه شده اند که حذف داده ها، به خصوص کل سایت، نباید مجاز باشد. Atlassian در حال حرکت به سمت چیزی است که آنها آن را “حذف نرم” می نامند، که بلافاصله داده ها را از بین نمی برد تا زمانی که با بازگردانی های تعریف شده سیستم بررسی شود و از تعدادی حفاظتی عبور کند.

Atlassian در حال ایجاد یک سیاست “حذف نرم جهانی” در تمام سیستم های خود و ایجاد یک سری استانداردها و بررسی های داخلی است. گزینه soft delete چیزی بیش از یک گزینه است. هیچ داده پیکربندی را تا زمانی که آن را در سراسر زیرساخت خود آزمایش نکرده اید حذف نکنید.

 

بررسی دقیق زنجیره تامین قطعات شبکه

بررسی دقیق زنجیره تامین قطعات شبکه

متخصصان فناوری اطلاعات برای حمایت از تغییر به یک هنجار جدید دقت در شرکت ها محوری خواهند بود. از لجستیک گرفته تا رفاه کارگران و همه چیز در این بین، اثرات زیست محیطی و اجتماعی ما به هم مرتبط هستند. هر بازیکن در زنجیره ارزش یک کسب و کار خاص به پایداری سایرین کمک می کند. با این حال، کسب‌وکارها معمولاً داده‌های بالادستی خاصی (مانند انتشار کربن و دستمزد منصفانه) را ترسیم کرده‌اند، در حالی که اثرات پایین‌دستی (مانند ردپای خرده‌فروشی یا پایان استفاده محصول) به طور گسترده ردیابی نشده است. اما هنجار جدیدی از بررسی دقیق وارد شده است و متخصصان فناوری اطلاعات در حمایت از این تغییر نقش اساسی خواهند داشت.

زنجیره تامین قطعات شبکه

اخیراً، کمیسیون اروپا پیش‌نویس دستورالعملی را در مورد بررسی پایداری شرکت (CSDD) منتشر کرد. تا سال 2024، شرکت‌های اتحادیه اروپا با اندازه متوسط ​​تا بزرگ ملزم خواهند شد که بررسی اجباری در مورد حقوق بشر و خطرات زیست‌محیطی را در سراسر زنجیره ارزش کامل خود انجام دهند. از کسب و کارها خواسته می شود تا درکی عمیق از زنجیره ارزش خود و همچنین شرکت های تابعه خود به دست آورند. در حالی که CSDD در حال حاضر برای مجموعه محدودی از مشاغل در اتحادیه اروپا اعمال می شود، این قانون قرار است تا سال 2026 بر SME ها تأثیر بگذارد و بسیاری از شرکت های آمریکایی اضافی که در اتحادیه اروپا درآمد ایجاد می کنند نیز ملزم به رعایت آن هستند. ساختن سیستم‌های فناوری اطلاعات که داده‌های تأثیر را از هر نقطه در زنجیره ارزش شما به اشتراک می‌گذارد و جمع‌آوری می‌کند، اکنون یک کارکرد تجاری حیاتی است، چه برای رعایت قوانین امروزی و چه برای آماده‌سازی برای آنچه در آینده است.

مدیریت کالاهای مصرفی شبکه

همانطور که هست، مشاغل کالاهای مصرفی از ابزارهای مختلفی برای مدیریت داده ها فقط برای بخش های خاصی از زنجیره ارزش خود استفاده می کنند. برخی ممکن است نرم افزار سازمانی را اجرا کنند. دیگران ممکن است همچنان به صفحات گسترده متکی باشند. اما در انتظار مقررات جدید، اکوسیستم بزرگی از فناوری‌های بررسی دقیق به زودی پدیدار می‌شود و صنعت را به سمت ابزارهای مدیریتی پیچیده‌تر سوق می‌دهد. با تقویت روابط تجاری با شرکای زنجیره تامین خود و گسترش تبادل داده ها، صنعت برای اندازه گیری و مدیریت این اطلاعات به راه حل های شفافیت انتها به انتها روی خواهد آورد. به‌عنوان یک متخصص فناوری اطلاعات، می‌توانید به کسب‌وکار خود کمک کنید تا راه‌حل‌های فناوری مقیاس‌پذیری بسازد که هم می‌تواند جریان‌های داده بهم پیوسته را جذب کند و هم به اشتراک بگذارد.

ساختن برنامه دقت مناسب برای کسب و کار شما

وقتی نوبت به انتخاب پلت فرم مناسب می رسد، خروجی های مورد نیاز کسب و کار شما به محدود کردن گزینه ها کمک می کند. آیا کسب و کار شما نیاز به گزارش به نهادهای نظارتی، ارتباط بهتر با سهامداران، یا مدیریت جامع گازهای گلخانه ای یا آب دارد؟ اگر از شما خواسته می‌شود که در مورد این شاخص‌های عملکرد و موارد دیگر گزارش دهید، انتخاب پلتفرمی که چندین منبع داده را متحد می‌کند و سپس به یک نمای کامل از زنجیره ارزش دست می‌یابد، بسیار مهم است. برای مثال، در حالی که کسب‌وکار شما ممکن است به وضوح داده‌هایی را که برای ردیابی انتشار کربن نیاز دارد، درک کند، نمی‌توانید انتظار همبستگی 1:1 را با نحوه ردیابی منابع انرژی شرکای زنجیره ارزش خود داشته باشید. یک پلتفرم موفق می‌تواند در سراسر زنجیره ارزش کار کند تا داده‌های موجود مانند صورت‌حساب‌های آب و برق، روش‌های حمل و نقل و حتی اثرات مواد را جمع‌آوری کند تا به محاسبه انتشارات محدوده 1، 2 و حتی محدوده 3 کمک کند.

جمع آوری داده ها

در حالی که جمع آوری داده ها اولین گام حیاتی است، کار واقعی پس از شناسایی فرصت ها برای بهبود تأثیر اتفاق می افتد. پلتفرم نرم افزاری شما باید از این فرآیند پشتیبانی کند و اطلاعاتی را برای برجسته کردن فرصت ها در مقوله های محیطی و اجتماعی فراهم کند. کسب‌وکار شما می‌تواند از این بینش‌ها به‌عنوان نقطه شروعی برای توسعه ابتکارات تأثیرگذار مانند همسو کردن ایمنی کارگران با منابع یا فرصت‌های سرمایه‌گذاری مانند نصب پنل‌های خورشیدی استفاده کند. با جمع‌آوری داده‌ها سال به سال در چارچوب یکسان، برای پیگیری پیشرفت و اثبات کارآمدی سرمایه‌گذاری‌ها مجهزتر می‌شوید.

صرف نظر از تمرکز کسب و کار شما، از CSSD گرفته تا محیط زیست، اجتماعی، و حاکمیت (ESG) یا پیروی از سایر مقررات پایداری، همه آنها نیازمند همکاری بهتر در سراسر زنجیره ارزش هستند. چشم انداز نظارتی به تکامل خود ادامه خواهد داد و ارزیابی ها یا استانداردهای اندازه گیری جدید به اولویت تبدیل خواهند شد، اما اثبات تعهد شرکت شما به کاهش تأثیر آن همیشه بخشی ضروری از انجام تجارت خواهد بود. هر چه زودتر از اتصال خود استقبال کنیم و سیستم هایی را برای اشتراک گذاری مشترک داده ها و بهبود تأثیرات راه اندازی کنیم، صنعت کالاهای مصرفی سریعتر می تواند به سمت هنجارهای جدید حرکت کند و پیشرفت زیست محیطی و اجتماعی مورد نیاز سیاره ما را افزایش دهد.