مطمئنا به عنوان یک ادمین شبکه برای شما پیش آمده که صدای فن های سرور اچ پی شما به حدی زیادی باشد که تمرکز شما را مختل نماید. حال این سرورها در نزدیکی سایر کاربران، می توان بسیار آزار دهنده باشد. اما این تنها مشکل نیست بلکه این صدا علاوه بر مزاحمت نشانه یک اختلال در سرور شما است. پس در ادامه همراه ما باشید تا با دلیل صدای فن سرور hp آشنا شویم و بدانیم چطور می توانیم آن را برطرف نماییم.
همانطور که می دانید سرورهای HP بسیار گران بوده و مراقبت از آنها امری اجتناب ناپذیر است. پس مدیران شبکه همواره می بایست نظارت بر عملرد هر یک از اجزای شبکه علی الخصوص سرورها را در دستور کار خود قرار دهند. حال سروصدای فن سرور اچ پی می تواند دلایل مختلفی داشته باشد که عدم توجه به هر کدام می تواند به سرور شما آسیب وارد نماید و در نتیجه شبکه شما دچار اختلال شود. از جمله عوامل صدای فن سرور hp می توان به:
1ـ جریان هوای نادرست:
عمکرد فنهای سرور، گردش هوا جهت خنک کردن قطعات در حین کار است. حال اگر جریان هوا در محل قرارگیری سرور با اختلال روبهرو باشد، فنهای سرور نمیتوانند به راحتی کار خود را انجام دهند. به همین دلیل، فن مجبور میشود با سرعت بالاتری کار کند. همچنین دمای اتاق سرور را هم باید در نظر گرفت و مدام کنترل کرد. محیطهای خنک، باعث عملکرد مطلوبتر فنها برای خنک کردن قطعات میشوند.
به همین دلیل برخی رک ها درون خود فن هایی دارند که سبب گردش هوای بهتری می شوند و از طرف دیگر فضای بین رک و سرور باید به حدی باشد که جریان هوا به راحتی صورت گیرد. اگر این عامل حل نشود ممکن است سبب خرابی فن ها و یا حتی خرابی کل سرور شود.
2ـ استفاده از فریمور قدیمی:
کمپانی HP، همواره بهروزرسانی فریمورها و پیکربندیهای نرمافزاری را عامل اصلی بهینهسازی عملکرد سختافزارها می داند. این در مورد انرژی مصرفی سرور و خنک کردن قطعات سرور نیز صدق میکند. اگر فریمور سرور آپدیت نباشد، ممکن است دستگاه نتواند سرعت کار فنها را به درستی تنظیم کند. برای آپدیت کردن فریمور سرور می توانید با مراجعه به سایت اچ پی آخرین فریمور سرور را دانلود کرده و از طریق مقاله زیر آن را آپدیت نمایید.
3ـ تنظیمات نادرست فن سرور:
فن های سرور به صورت پیش فرص با بالاترین سرعت تنظیم شده اند تا سرور بتواند حداکثر کارایی را ارائه نماید. اما در برخی محیط های کاری که پردازش های سنگینی صورت نمی گیرد و یا سرور زیر بار شدید نیست این فن های می توانند با سرعت کمتری کار کنند که در نتیجه صدای فن ها نیز کمتر خواهد شد.
برای سرورهای hp، تغییر سرعت کار فنها از طریق منوی Bios انجام میگیرد. و در مورد سرورهای Dell، برای کم کردن سرعت کار فن سرور، باید به سراغ منوی iDRAC در پیکربندی این سرورها رجوع کرد.
4ـ بد کار کردن پاور سرور:
گاهی بدکار کردن پاور سرور باعث بالا رفتن دمای سرور و در نتیجه بالا رفتن دور فن سرور میشود. از طرفی اگر پاور سرور به درستی روشن نشود فن ها نیز سرعت کمتری دارند. همچنین در مواردی خود پاور نیز به صدا می افتد.
5ـ گرد و غبار زیاد بر روی فن ها:
به طور کلی نه تنها سرورها بلکه کلیه تجهیزات شبکه اعم از سوئیچ های شبکه، روترها و غیره می بایست هر سه ما یک بار غبار روبی شوند. زیرا وجود گرد و غبار می تواند عملکرد فن ها را دچار اختلال کرده و دمای دستگاه را به شدت بالا ببرد. این عامل حتی می تواند سبب آتش سوزی در دیتا سرور شود.
در صورتی که فن سرور شما، همیشه در حالت پرسرعت قرار دارد، حتی زمانی که دما پایین است و پردازش سنگینی انجام نمیگیرد، به احتمال زیاد، مشکلی در کار است. اغلب اوقات، با تنظیمات نرمافزاری، میتوان از صدای فن سرور hp کم کرد. در ابتدا، با دنبال کردن مراحل اولیهی عیبیابی، بررسی کنید که همهی قطعات و رمها، به درستی در جای خود قرار گرفته باشند. اگر به تازگی سرور خود را ارتقا دادهاید، ممکن است قطعات جدید با پیکربندی سرور شما، سازگار نباشند. با بررسی نرمافزاری و سختافزاری، میتوان به کاهش صدای فن سرور hp پرداخت.
همانطور که گفتیم، در سرورهای hp، از طریق منوی بایوس میتوان سرعت فن سرور را تنظیم کرد. برای این کار، باید گزینهی Advanced options را در صفحهی بایوس انتخاب کنید. در صفحهی بعدی گزینهی Thermal configuration را تایید کنید تا لیست گزینههای تنظیمات فن سرور، باز شود. با انتخاب یکی از گزینههای Optimal cooling یا Increased cooling میتوان به تنظیم فن پرداخت.
با توجه به شرایط و دمای سرور، میتوانید از روش نرمافزاری بالا، تنظیم سرعت فن سرور hp را انجام دهید. دقت کنید که پس از انتخاب گزینهی مورد نظر، برای ذخیره تغییرات و خروج از بایوس، کلید F10 را فشار دهید. بعد از ریاستارت شدن سرور، تغییرات اعمال شده است.
در صورتی که از سرور Dell استفاده میکنید، برای انجام تنظیمات، باید وارد منوی iDRAC شوید. در اینجا، با انتخاب iDRAC settings و سپس گزینهی Thermal، صفحه تنظیمات فن سرور دل، باز میشود. برای کاهش سرعت کار و صدای فن سرور hp، باید گزینهی Low fan speed offset را در حالت انتخابشده، قرار دهید.
برای کاهش صدای فن سرور hp، میتوانید نکات و راهکارهای زیر را بکار بگیرید:
طبیعی است که فن بعد از مدتی کار کردن، گردوخاک بگیرد. در این صورت، از تاثیر خنککنندگی فن کاسته میشود و سرعت و صدای فن افزایش مییابد. اگر سرور شما مدت زیادی است که تمیز نشده و حالا با افزایش صدای فن سرور hp روبرو شدهاید، وقتش رسیده به تمیزکاری فن سرور بپردازید. برای این کار، بعد از خاموش کردن سرور، دربپوش آن را باز کنید وبا اسپری هوای فشرده، شیارها و منافذ را تمیز کنید. رعایت اصول استاندارد، برای رسیدن به نتیجهی مطلوب، الزامی است.
رکهای سرور، با توجه به تعداد سرورها و قطعات، در اندازههای مختلفی وجود دارند و دارای جنسهای مختلفی هستند که در میزان صدای خارج شده از رک، تاثیرگذار است. بهطور معمول، از لایههای فوم برای کاهش صدای سرور، در ساخت قفسه استفاده میشود. به همین دلیل، اگر سرور شما در نزدیکی کارمندان قرار دارد، بهتر است از رک سرورهای مخصوص کاهش صدای سرور، استفاده کنید.
گاهی اوقات با انجام کارهای بسیار ساده می توان مشکلات را حل کرد برای مثال گاهی ممکن است فن ها به درستی در جای خود قرار نگرفته باشد و یا درب دستگاه به درستی بسته نشده باشد که این عوامل خود می توانند صدای فن را تشدید نمایند.
اگر با هیچ یک از این اقدامات فن شما بی صدا نشد می توانید گزینه خرید فن جدید را بررسی نمایید. برخی تولید کنندگان فن های بی صدایی را تولید کرده اند که البته از قیمت بالایی نیز برخوردار هستند. اما قبل از هر چیز کانکتور سرور خود را بررسی نمایید چون ممکن است هر فنی با کانکتور شما سرور سازگار نباشد.
اگر یک فن خراب شود، باید تعویض شود اما برای انجام این کار حتما باید دستگاه خاموش شده و سپس درب دستگاه باز شود اما اگر فن شما دارای قابلیت Hot Swap باشد زمانی که سرور شما در حال فعالیت است می توان تعویض فن را براحتی انجام داد. این کار می تواند زمان سرویس دستگاه شما را به راحتی کاهش دهد و حتی کوچکترین اختلالی در عملکرد شبکه ایجاد نمی کند. اما شاید بتوان گفت که به ندرت این اتفاق می افتد که فن ها از کار بیافتند. پس برای پیشگیری از آن حتما چند عدد فن را در انبار خود ذخیره داشته باشید که اگر این اتفاق افتاد زمان خود را از دست ندهید.
IPsec گروهی از پروتکلها هستند که با هم برای راهاندازی اتصالات رمزگذاری شده بین دستگاهها استفاده میشوند و کمک می کند تا داده های ارسال شده از طریق شبکه های عمومی را ایمن نگه دارد. IPsec اغلب برای راه اندازی VPN ها استفاده می شود و با رمزگذاری بسته های IP، همراه با احراز هویت مبدأ که بسته ها از آنجا آمده اند، کار می کند.
در اصطلاح IP مخفف پروتکل اینترنت و sec به مهنای ایمن است. پروتکل اینترنت پروتکل اصلی مسیریابی مورد استفاده در اینترنت است. IPsec مشخص می کند که داده ها با استفاده از آدرس های IP به کجا خواهند رفت. این پروتکل امن است زیرا رمزگذاری و احراز هویت را به این فرآیند اضافه می کند. رمزگذاری، فرآیند پنهان کردن اطلاعات با تغییر ریاضی داده ها به گونه ای است که تصادفی به نظر برسد. به عبارت ساده تر، رمزگذاری استفاده از یک «کد مخفی» است که فقط اشخاص مجاز می توانند آن را تفسیر کنند.
virtual private network (VPN) یک اتصال رمزگذاری شده بین دو یا چند کامپیوتر است. اتصالات VPN از طریق شبکه های عمومی انجام می شود، اما داده های مبادله شده از طریق VPN همچنان خصوصی هستند زیرا رمزگذاری شده است. VPN ها دسترسی ایمن و تبادل داده های محرمانه را از طریق زیرساخت شبکه مشترک، مانند اینترنت عمومی، ممکن می سازند. به عنوان مثال، زمانی که کارمندان به جای اینکه در دفتر کار کنند از راه دور کار می کنند، اغلب از VPN برای دسترسی به فایل ها و برنامه های شرکتی استفاده می کنند.
بسیاری از VPN ها از مجموعه پروتکل IPsec برای ایجاد و اجرای این اتصالات رمزگذاری شده استفاده می کنند. با این حال، همه VPN ها از IPsec استفاده نمی کنند. پروتکل دیگر برای VPN ها، SSL/TLS است که در مدل OSI در لایه ای متفاوت از IPsec عمل می کند.
کاربران می توانند با ورود به یک برنامه VPN یا “کلاینت” به IPsec VPN دسترسی پیدا کنند. این معمولاً مستلزم آن است که کاربر برنامه را روی دستگاه خود نصب کرده باشد.
ورود به VPN معمولاً مبتنی بر رمز عبور است. در حالی که داده های ارسال شده از طریق VPN رمزگذاری شده است، اگر رمزهای عبور کاربر به خطر بیفتد، مهاجمان می توانند وارد VPN شده و این داده های رمزگذاری شده را بدزدند. استفاده از احراز هویت دو مرحلهای (FA2) میتواند امنیت IPsec VPN را تقویت کند، زیرا سرقت رمز عبور به تنهایی دیگر به مهاجم اجازه دسترسی نمیدهد.
IPsec connections شامل مراحل زیر است:
ـ تبادل کلید:
کلیدها برای رمزگذاری ضروری هستند. یک کلید رشته ای از کاراکترهای تصادفی است که می تواند برای “قفل کردن” (رمزگذاری encrypt) و “باز کردن قفل” (رمزگشایی decrypt) پیام ها استفاده شود. IPsec کلیدهایی را با تبادل کلید بین دستگاه های متصل تنظیم می کند، به طوری که هر دستگاه می تواند پیام های دستگاه دیگر را رمزگشایی کند.
ـ سرصفحه ها و تریلرهای بسته:
تمام داده هایی که از طریق شبکه ارسال می شوند به قطعات کوچکتری به نام packet ها تقسیم می شوند. packet ها شامل یک بار یا داده های واقعی ارسال شده و header ها یا اطلاعات مربوط به آن داده ها هستند تا سیستم های دریافت کننده packet ها بدانند که با آنها چه کاری انجام دهند. IPsec چندین هدر به packet های داده حاوی اطلاعات احراز هویت و رمزگذاری اضافه می کند. IPsec همچنین تریلرهایی را اضافه می کند که به جای قبل از هر packet، پس از بارگیری هر packet می روند.
ـ احراز هویت:
IPsec احراز هویت را برای هر packet فراهم می کند، مانند یک مهر اعتبار بر روی یک آیتم کلکسیونی. این تضمین می کند که packet ها از یک مبدا قابل اعتماد هستند و نه یک مهاجم.
ـ رمزگذاری:
IPsec محموله های درون هر packet و هدر IP هر بسته را رمزگذاری می کند. این داده های ارسال شده از طریق IPsec را امن و خصوصی نگه می دارد.
ـ انتقال:
packet های IPsec رمزگذاری شده با استفاده از یک پروتکل حمل و نقل از طریق یک یا چند شبکه به مقصد خود می روند. در این مرحله، ترافیک IPsec با ترافیک IP معمولی متفاوت است زیرا اغلب از UDP به عنوان پروتکل حمل و نقل خود به جای TCP استفاده می کند. TCP( Transmission Control Protocol) اتصالات اختصاصی را بین دستگاه ها تنظیم می کند و اطمینان می دهد که همه packet ها می رسند. UDP یا User Datagram Protocol این اتصالات اختصاصی را راه اندازی نمی کند. IPsec از UDP استفاده می کند زیرا به بسته های IPsec اجازه می دهد از فایروال ها عبور کنند.
ـ رمزگشایی: در انتهای دیگر ارتباط، packet ها رمزگشایی میشوند و برنامهها (مانند مرورگر) اکنون میتوانند از دادههای تحویلشده استفاده کنند.
در شبکه، پروتکل یک روش مشخص برای قالببندی دادهها است به طوری که هر سیستم شبکهای میتواند دادهها را تفسیر کند. IPsec یک پروتکل نیست، بلکه مجموعه ای از پروتکل ها است. پروتکل هایی که زیر مجموعه IPsec را تشکیل می دهند:
در نهایت، در حالی که پروتکل اینترنت (IP) بخشی از مجموعه IPsec نیست، IPsec مستقیماً در بالای IP اجرا می شود.
IPSec tunnel یا Internet Protocol Security tunnel مجموعهای از استانداردها و پروتکلها است که در ابتدا توسط گروه Internet Engineering Task Force (IETF) برای پشتیبانی از ارتباطات امن بهعنوان بستههای اطلاعاتی از یک آدرس IP در سراسر مرزهای شبکه و بالعکس، توسعه داده شد. یک tunnel IPSec امکان پیادهسازی یک شبکه خصوصی مجازی (VPN) را فراهم میکند که یک شرکت ممکن است از آن برای گسترش ایمن دسترسی خود فراتر از شبکه خود به مشتریان، شرکا و تامینکنندگان استفاده کند.
انواع مختلفی از پروتکل های VPN برای تونل زدن یا انتقال داده ها از طریق اینترنت وجود دارد. به عنوان مثال، اکثر سایت های تجارت الکترونیک از Secure Sockets Layer (SSL) و Transport Layer Security (TLS) استفاده می کنند. برخی از شبکه ها از Secure Shell (SSH) و برخی دیگر از Layer 2 Tunneling Protocol (L2TP) استفاده می کنند. در مقایسه با انواع مختلف tunnelهای معمولی، IPSec قویترین امنیت رمزنگاری را فراهم میکند.
IPSec tunnel لایه های امنیتی قوی ایجاد می کند تا به طور کامل از داده هایی که از طریق اینترنت یا از طریق شبکه سازمانی منتقل می شود محافظت کند. tunnel IPSec کل بسته داده را چنان به طور کامل رمزگذاری می کند که هیچ نهادی نمی تواند منبع داده، نقطه پایان داده یا نقطه مبدا داده را ببیند. تونل های امنیتی “عادی” به سادگی این نوع رمزگذاری را ندارند.
حالت tunnel IPsec بین دو روتر اختصاصی استفاده می شود که هر روتر به عنوان انتهای یک “تونل” مجازی از طریق یک شبکه عمومی عمل می کند. در حالت tunnel IPsec، هدر IP اصلی حاوی مقصد نهایی بسته، علاوه بر payload بسته، رمزگذاری می شود. برای اینکه به روترهای واسطه بگوید کجا بسته ها را ارسال کنند، IPsec یک هدر IP جدید اضافه می کند. در هر انتهای tunnel، روترها هدرهای IP را رمزگشایی می کنند تا بسته ها را به مقصد تحویل دهند.
در حالت انتقال، payload هر بسته رمزگذاری شده است، اما هدر IP اصلی رمزگذاری نشده است. بنابراین روترهای واسطه می توانند مقصد نهایی هر بسته را مشاهده کنند مگر اینکه از یک پروتکل tunneling جداگانه (مانند GRE) استفاده شود.
پورت شبکه مکانی مجازی است که داده ها در یک سیستم در آنجا قرار می گیرند. پورت ها نحوه پیگیری فرآیندها و اتصالات مختلف توسط کامپیوترها هستند. اگر داده ها به پورت خاصی بروند، سیستم عامل کامپیوتر می داند که به کدام فرآیند تعلق دارد. IPsec معمولا از پورت 500 استفاده می کند.
MSS و MTU دو اندازه گیری اندازه packet هستند. بسته ها فقط می توانند به اندازه معینی برسند (بر حسب بایت اندازه گیری می شود) قبل از اینکه سیستم ها، روترها و سوئیچ ها نتوانند آنها را مدیریت کنند. MSS اندازه محموله هر packet را اندازه گیری می کند، در حالی که MTU کل packet، از جمله هدرها را اندازه گیری می کند. packet هایی که از MTU شبکه فراتر می روند ممکن است تکه تکه شوند، به این معنی که به packet های کوچکتر تقسیم شده و سپس دوباره سرهم می شوند. packet هایی که بیش از MSS هستند به سادگی حذف می شوند.
پروتکل های IPsec چندین هدر و تریلر به packet ها اضافه می کنند که همه آنها چندین بایت را اشغال می کنند. برای شبکههایی که از IPsec استفاده میکنند، یا باید MSS و MTU بر این اساس تنظیم شوند، یا بستهها تکه تکه شده و کمی تأخیر خواهند داشت. معمولا MTU برای یک شبکه 1500 بایت است. یک هدر IP معمولی 20 بایت طول دارد و یک هدر TCP نیز 20 بایت طول دارد، به این معنی که هر بسته می تواند حاوی 1460 بایت payload کند. با این حال، IPsec یک header احراز هویت، یک هدر ESP و تریلرهای مرتبط اضافه می کند. اینها 50-60 بایت به یک بسته یا بیشتر اضافه می کنند.
منبع : IPsec و IPSec tunnel چیست