منوی اصلی
راهکارهای شبکه های کامپیوتری
در اینجا با راهکارهای شبکه های کامپیوتری آشنا خواهید شد...
  • اسماعیل میناوند سه شنبه 18 تیر 1398 11:24 ق.ظ نظرات ()

    مجازی سازی

    امروزه کانون توجه سازمان های بزرگ و مراکز دولتی بر روی مجازی سازی می باشد چرا که مجازی سازی می تواند

    هزینه های مربوط به ارائه خدمات، مصرف انرژی، سرمایــــــش دیوایس ها و تامین سخت افزار را کاهش دهد.

    مجازی سازی سهولت در مدیریت و نگهداری شبکه را نیز به ارمغان می آورد.

    مجازی سازی چیست؟

    مجازی سازی (Virtualization) فرایند ایجاد نسخه ای مجازی از نرم افزار و سخت افزار (سرور، استوریج، تجهیزات شبکه و …) می باشد. این فرایند را می توان به عنوان موثرترین راه برای کاهش هزینه های دنیای فناوری اطلاعات دانست به طوریکه در تمام سطوح کارایی و بهره وری دنیای فناوری اطلاعات را افزایش می دهد.

    با توجه به محدودیت های موجود در سرور ها، سازمان ها تعداد زیادی از آن ها را باید تهیه کنند تا بتوانند نیازهای پردازشی و ذخیره سازی جدید که پیوسته در حال افزایش هستند را برطرف کنند. از طرفی این سرورها از تمام ظرفیت های خود استفاده نمی کنند که منجر به ناکارآمدی و صرف هزینه های زیاد می شود. برای حل این مشکلات و ایجاد یک شبکه ی کارآمد و مقرون به صرفه، می توانیم از راهکارهای مجازی سازی استفاده کنیم.

    با مراجعه به ادامه مطلب درباره اینکه مجازی سازی چگونه کار می کند؟ ، مزایای مجازی سازی و انواع روش های مجازی سازی بحث خواهیم کرد با ما همراه باشید.

    آخرین ویرایش: سه شنبه 18 تیر 1398 11:46 ق.ظ
    ارسال دیدگاه
  • زیرو کلاینت چیست؟

    زیروکلاینت (به انگلیسی: Zero Client) به سیستمی اطلاق می‌شود که برای تحقق وظایف محاسباتی خود به سرور (Server) وابسته است. این مفهوم در برابر فت کلاینت (به انگلیسی: Fat Client) و تین کلاینت (Thin Client) قرار می‌گیرد که طوری طراحی شده تا تمام نیازهای خود را خودش برآورده کند. وظایفی که توسط خدمات دهنده فراهم می‌شود مختلف است، از فراهم آوردن ساختار پایدار داده (برای مثال برای گره‌های بدون دیسک) گرفته تا پردازش اطلاعات.

     

    زیرو کلاینت مانند جزئی از یک زیرساخت کامپیوتری گسترده است، که در این زیرساخت کلاینتهای زیادی قدرت محاسباتی خود را با یک سرور به اشتراک گذاشته‌اند.

    در اصل زیرو کلاینت‌ها فاقد رم (Ram) و هارد (HDD) به شکل موجود در PCها و TCها هستند و به همین دلیل دارای ظاهری کوچک و سبک بوده و قیمت بسیار نازل تری نسبت به آنها دارد. این سیستم‌ها صرفاً در شبکه‌هایی قابل استفاده خواهند بود که دارای سرور بوده (Server Base) و از طریق سرور برای آنها محدوده کابری تعریف گردد.

    یرو کلاینت، تین کلاینت ، مینی پیسی و اکسس ترمینال چه هستند و چه تفاوت هایی با یکدیگر دارند؟

    1. مینی پی سی: یعنی یک کامپیوتر شخصی کوچک و ضعیف که میتواند به تنهایی کار کند و دارای رم و سی پی یو و فضای ذخیره سازی است فقط کوچک شده و ضعیف شده ی یک رایانه ی معمولی است.
    2. تین کلاینت: همان مینی پی سی است ( اغلب، حتی کارشناسان امر و یا تولید کننده ها نیز این دستگاهها را با زیرو کلاینت اشتباه میگیرند)
    3. زیرو کلاینت: یک درگاه (درب و پنجره) است برای متصل شدن به یک رایانه ی مرکزی ، در واقع تمامی برنامه ها و سیستم عامل ها روی رایانه ی مرکزی نصب میشوند و کاربران از طریق این درگاه‌ها به آن رایانه ی مرکزی وصل شده و از آنها استفاده میکنند و منابع سخت افزاری مورد نیاز خود مانند RAM و CPU و فضای ذخیره سازی را از رایانه ی مرکزی میگیرند.

    - دقت داشته باشید که منظور از کلمه ی زیرو اینست که این دستگاهها قابلیت ارائه هیچگونه سرویس مناسب برای کاربر را در غیاب یک سرویس دهنده ی اصلی ندارند- و یا به عبارت دیگر بدون وجود سرور قادر نیستند به نیازهای کاربر پاسخ گویند.

    تفاوت زیرو کلاینت‌ها با یکدیگر در چیست؟

    زیرو کلاینتها بسته به نوع ارتباطی که با کامپیوتر مرکزی برقرار میکنند و نحوه ی عملکردشان در چند خانواده ی متفاوت قرار میگیرند : انواع زیرو کلاینت

    زیرو کلاینت های RDP : این زیرو کلاینت ها برای ارتباطشان با رایانه ی مرکزی از استاندارد
     مایکروسافتی اتصال از راه ادور به نام RDP استفاده میکنند، 
    و میتوانند همگی به یک سیستم عامل یا چند سیستم عامل متصل شوند.
    
       زیرو کلاینت های VDI : این زیرو کلاینت ها حتما به سرور و بستر سرور مجازی نیاز دارند 
    و با استفاده از پروتکل های PCoIP , ICA , HDX به سرور مجازی متصل میشوند 
    ( بستر مجازی سیتریکس و یا وی ام ور) و از این طریق میتوانند میز کار مجازی کاربر 
    ( Virtual Desktop) و یا برنامه های مخصوص هر کاربر را برای وی ارائه دهند.
       زیرو کلاینت های DDP : این استاندارد که جدید ترین استاندارد در حوزه ی مجازی سازی
     دسکتاپ میباشد، متعلق به کمپانی وی کلود پوینت است
     و به اینصورت است که میتوان به یک کاربر یا یک مجموعه از کاربران یک سیستم عامل 
    اختصاص داد،
     با حداقل منابع سخت افزاری مورد نیاز (میتوان یک رایانه ی رومیزی را در اختیار بیش از ۳۰ کاربر
     قرار داد) و همینطور کمترین میزان مصرفف پنای باند شبکه.
    

    ( تفاوتهای بسیاری با استاندارد RDP دارد که به تفصیل در ادامه شرح داده خواهد شد)

    زیرو کلاینت های رسیوری : این خانواده از زیرو کلاینت ها که خانواده ی پر جمعیتی هم هستند از

     

     نظر تنوع برند و امکانات به این صورت عمل میکنند

    که دستگاه زیرو کلاینت صرفا یکسری امکانات خاص را در اختیار کاربر قرار میدهد

     

    بعنوان مثال: فقط یک مرورگر اینترنت در ختیار کاربر قرار میدهد – 
    یا : بر روی رایانه ی مرکزی یک نرم افزاری نصب میشود که آن نرم افزار صرفا تعدادیی برنامه 
    را در اختیار هر کاربر قرار میدهد.

    هماگونه که رایانه های با یکدیگر از نظر قدرت و ظرفیت و اندازه و شکل ظاهری متفاوت هستند، همین تفاوت ها در تین کلاینت ها نیز میباشد

    – در واقع تین کلاینت یا مینی پی سی هم همان رایانه ی معمولی هستند که فقط کوچکتر و ضعیف تر شده اند.

    و همگی در خانواده ی رایانه های شخصی قرار میگیرند و مقایسه بین آنها همانند مقایسه بین رایانه های رومیزی میباشد یعنی مواردی از قبیل نوع و توان پردازنده، میزان و سرعت رم و مواردی از این دست در آنها مقایسه میشود و کاربری آنها یکسان است.

    برای استفاده از راهکار VDI بهتر است از زیرو کلاینت های مبتنی بر ARM استفاده شود یا Tradici ؟

    تفاوت پردازنده های ARM و Teradici

    – در ابتدا به اختصار به معرفی دو کمپانی مذکور میپردازیم:

    • کپانی ترادیسی در سال ۲۰۰۴ در زمینه فشرده سازی صوت و تصویر و انتقال آن فعالیت خود را شروع کرده و در سال ۲۰۰۸ اولین چیپست خود را مبتنی بر پروتکل PCoIP به بازار ارائه نمود

    که برای اولین بار توسط کمپانی های HP, Dell-Wyseدر تین کلاینتها و زیرو کلاینتها به کار برده شد.

    • کمپانی آرم از سال ۱۹۸۰ تا کنون مشغول به گسترش پردازنده های مبتنی بر تکنولوژی آرم است

    که به دلیل مصرف انرژی پایین بیشتر در دستگاههای قابل حمل استفاده میشود

    که با رشد روز افزون دستگاههای موبایل و نیاز به پردازنده های گرافیکی قویتر در آنها، این کمپانی از سال ۲۰۱۴ اقدام به مجتمع سازی پردازنده های قدرتمند گرافیکی در سی پی یو های خود کرده است،

    که کمپانی هایی همچون APPLE در تراشه‌های اختصاصی خود، SAMSUNG در پردازنده‌های اگزینوس، NVIDIA در پردازشگرهای تگرا و Qualcomm در پردازنده‌های اسنپ‌دراگون خود از معماری قدرتمند آرم استفاده میکنند.

    مقایسه پردازنده های ARM و Teradici

    با پیشرفتی که در عرصه ی مجازی سازی در دهه ی اخیر شاهد آن بودیم

    و همینطور پیشرفت دستگاههای موبایل، معماری آرم که به جرات میتوان گفت از نظر تعداد فروش، رتبه ی اول در بین تولید کننده های پردازنده ها را به خود اختصاص داده است،

    (بیش از ۹۷ درصد از تلفن های هوشمند، بیش از ۹۰ درصد از هارد دیسک ها، بیش از ۶۰ درصد از تلوزیون ها و ستاپ باکس ها و …)

    بر روی این موارد مصرف (مجازی سازی و سرور) متمرکز شده است

    به طوریکه تا قبل از سال ۲۰۱۴ از نظر کیفیت صوت و تصویر ارسالی کمپانی ترادیسی پیشرو عرصه مجازی سازی دسکتاپ بود

    اما پس از آن کمپانی آرم با قرار دادن قاابلیت نئون بر روی پردازنده های خود در کنار پردازش ۳۲ بیتی و استفاده از پردازنده های قدرتمند گراافیکی مالی ( Mali) بصورت مجتمع در پردازنده های خود موفق شد

    گوی سبقت را در پردازش و فشرده سازی تصویر، از کمپانی ترادیسی برباید

    و عملکرد بسیار خوبی حتی در تصاویر سه بعدی و همچنین صدای با کیفیت از خود نشان دهد،

    البته ناگفته نماند که انتظاری غیر از هم این نبود، یعنی با توجه به سایز و قدرت کمپانی آرم چنانچه بازار هدف مناسبی پیدا کند

    سعی در تصاحب آن بازار خواهد کرد

    که با پیشینه ای که از این کمپانی وجود دارد، سعی آن منجر به نتیجه خواهد شد

    ، البته لازم بذکر است که در مصرف پهنای باند و فشرده سازی صوت و تصویر همچنان کمپانی ترادیسی با اندک فاصله ای پیشرو است،

    یعنی در خصوص فشرده سازی تصویر چند درصدی بهتر عمل میکند، اما نه آنقدر ملموس است و نه آنقدر مهم که از کیفیت بالاتر تصویر آرم بگذریم

    و همچنین قیمت بسیار پایین تر پردازنده های آرم که معلول بازار بسیار گسترده آنهاست نیز غیر قابل اجتناب است.

    به طوریکه کمپانی مطرح HP در مدل پایین تر خود یعنی T310 از پردازنده Teradici

    و در مدلهای بالاتر خود یعنی T410 از پردازنده های ARM استفاده کرده است

    تا بتواند به لحاظ گرافیکی تجربه ای بهتر در اختیار مشتریان خود قرار دهد.

    طبق گفته ی کمپانی VMware پردازنده های خانواده ARM (دارای ویژگی NEON) و Teradici هر دو میتوانند با بالاترین کیفیت در بستر هورایزن (Horizon) استفاده شوند.

    منبع : wikipedia

    آخرین ویرایش: یکشنبه 1 مهر 1397 04:58 ب.ظ
    ارسال دیدگاه
  • اسماعیل میناوند شنبه 20 مرداد 1397 11:39 ق.ظ نظرات ()

    Hyper-V چیست ؟

    مقدمه ای بر Hyper-V در ویندوز 10

    Hyper-V همان Microsoft Virtual PC می باشد.

    اگر شما یک توسعه دهنده نرم افزاری ، یک فرد حرفه ای در فناوری اطلاعات و یا از علاقمندان تکنولوژی هستید ، بسیاری از شما نیاز به اجرا کردن چند نوع سیستم عامل دارید. Hyper-V به شما اجازه می دهد چند سیستم عامل را به عنوان ماشین های مجازی در ویندوز اجرا کنید.

    Hyper-V به طور خاص مجازی سازی سخت افزاری را فراهم می کند. این بدان معنی است که هر ماشین مجازی بر روی سخت افزار مجازی اجرا می شود. Hyper-V به شما اجازه می دهد دیسک های سخت افزاری مجازی، سوئیچ های مجازی و تعدادی از دستگاه های مجازی دیگر را که می توانید به ماشین های مجازی اضافه کنید ایجاد کنید.

    دلایل استفاده از مجازی سازی

    مجازی سازی به شما اجازه می دهد:

    • اجرای نرم افزار که نیاز به نسخه های قدیمی تر از سیستم عامل های ویندوز و یا غیر ویندوز دارد.
    • آزمایش با سیستم عامل های دیگر. Hyper-V محیطی بسیار آسان برای ایجاد و حذف سیستم عامل های مختلف ایجاد می کند.
    • تست نرم افزار روی چند سیستم عامل با استفاده از چندین ماشین مجازی. با Hyper-V ، شما میتوانید همه سیستم عامل ها را روی یک دسکتاپ یا کامپیوتر شخصی اجرا کنید. این ماشین های مجازی را می توان بیرون آورد و سپس وارد سیستم Hyper-V دیگر ، از جمله Azure کرد.

     

    سیستم مورد نیاز :

    Hyper-V در نسخه های 64 بیتی ویندوز Professiomal ، Enterprise و Education در ویندوز 8 و بعد از آن ، در دسترس است. این نسخه در ویندوز Home دردسترس نیست.

    ارتقا از ویندوز 10 نسخه Home به ویندوز 10 نسخه Professional از طریق Opening Settings> Update and Security> Activation و خریداری یک ارتقا صورت می گیرد.

    اکثر کامپیوتر ها Hyper-V را اجرا می کنند هرچند هر ماشین مجازی سازی یک سیستم عامل کاملا جداگانه را داراست. شما معمولا می توانید یک یا چند ماشین مجازی  را روی یک کامپیوتر با 4 گیگابایت رم اجرا کنید ، هرچند به منابع بیشتری برای ماشین های مجازی اضافی و یا نصب و اجرای نرم افزارهای سنگین مانند بازی، ویرایش ویدئو و یا نرم افزار طراحی مهندسی نیز دارید.

    سیستم عامل هایی که میتوانید در یک ماشین مجازی اجرا کنید :

    Hyper-V در ویندوز از بسیاری از سیستم عامل های مختلف در یک ماشین مجازی از جمله نسخه های مختلف لینوکس، FreeBSD و ویندوز پشتیبانی می کند.

    به عنوان یادآوری ، شما لایسنس معتبر برای هر سیستم عامل که در VM ها استفاده می کنید باید داشته باشید.

    تفاوت های Hyper-V در ویندوز و Hyper-V در ویندوز سرور :

    برخی از ویژگی های موجود در Hyper-V در ویندوز متفاوت از Hyper-V در حال اجرا بر روی ویندوز سرور هستند.

    تنها ویژگی های Hyper-V موجوددر ویندوز سرور :

    • انتقال ماشین های مجازی از یک هاست به دیگر هاست ها.
    • Hyper-V Replica
    • Virtual Fiber Channel
    • SR-IOV networking
    • Shared .VHDX

    تنها ویژگی های Hyper-V موجود در ویندوز 10 :

    • Quick Create and the VM Gallery
    • Default network (NAT switch)

    مدل مدیریت حافظه برای Hyper-V روی ویندوز متفاوت است. روی سرور، حافظه Hyper-V مدیریت می شود با فرض این که تنها ماشین های مجازی در حال اجرا روی سرور هستند. در Hyper-V روی ویندوز ، مقداری از حافظه بر اساس نیاز های نرم افزاری ماشین های کاربری و مقداری برای اجرا کردن ماشین مجازی توسط هاست مورد استفاده قرار میگیرد.

    محدودیت ها :

    برنامه هایی که به سخت افزار خاص نیاز دارند، در یک ماشین مجازی خوب کار نخواهد کرد. به عنوان مثال، بازی ها یا برنامه هایی که نیاز به پردازش با GPU دارند ممکن است به خوبی کار نکنند. همچنین برنامه های وابسته به زمان های زیر 10 میلی ثانیه مثل برنامه های پخش زنده موزیک یا برنامه هایی با زمان دقت بالا ، می توانند در اجرا بر روی ماشین مجازی دچار اشکالاتی شوند.علاوه بر این، اگر شما Hyper-V را فعال کنید، برنامه های دارای حساسیت و دقت بالا نیز ممکن است هنگام اجرای روی هاست دچار مشکلاتی شوند.

    این به این دلیل است که با مجازی سازی فعال شده ، سیستم عامل هاست نیز در بالای لایه مجازی سازی Hyper-V اجرا می شود، همانطور که سیستم عامل مهمان اجرا می شود. با این حال، بر خلاف مهمان ها، سیستم عامل هاست دارای این ویژگی است که به تمام سخت افزارها دسترسی مستقیم دارد، به این معنی که برنامه های کاربردی با نیازهای سخت افزاری خاص همچنان می توانند بدون مشکل در سیستم عامل هاست اجرا شوند.

    گام بعدی :

    نحوه ایجاد و پیکربندی ماشین مجازی در Hyper-V ویندوز سرور 2016

    آخرین ویرایش: دوشنبه 22 مرداد 1397 05:42 ب.ظ
    ارسال دیدگاه
  • اسماعیل میناوند شنبه 20 مرداد 1397 10:39 ق.ظ نظرات ()
    معرفی SDS های شرکت HPE
    همانطور که می دانید امروزه از SDDC ها استفاده می شود که باعث کاهش هزینه و افزایش سرعت پیاده سازی می شوند. یکی ار مهمترین تکنولوژیهایی که باید در SDDC ها استفاده شود، SDS می باشد (Software Defined Storage) . به عنوان مثال می توان VSAN را در Vmware به عنوان SDS نام برد. شرکت HPE نیز بدین منظور Store Virtual را معرفی می کند، که در دو مدل مختلف تولید و به بازار عرضه می شود.
    در حالت اول Virtual Storage Appliance می باشد که روی مجازی سازی Hypervisor پیاده سازی می شود. برای راه اندازی این مدل باید لایسنس StorVirtual VSA خریداری شود.
    در مدل دوم Converged Solution Appliance تولید می شود که یک سخت افزار اختصاصی به منظور راه اندازی SDS می باشد و دستگاههای StoreVirtual در این حوزه قرار می گیرند.به عنوان مثال در این زمینه می توان Converged System 250 را نام برد که پلتفرم این دستگاه Apollo 2000 می باشد.
    این SDS ها مبتنی بر سیستم عامل Lefthand می باشند که همان SAN iQ نامیده می شود.
    تکنولوژی SDS مناسب برای VDI و مجازی سازی می باشد و بسیار مقیاس پذیر هستند و باعث افزایش سرعت پیاده سازی می شوند.
    آخرین ویرایش: شنبه 20 مرداد 1397 11:37 ق.ظ
    ارسال دیدگاه
  • اسماعیل میناوند یکشنبه 14 مرداد 1397 12:12 ب.ظ نظرات ()

    برای دیدن ویدیویی درباره ی مجازی سازی لطفا به لینک زیر مراجعه کنید.

    منبع : Faradsys.com

    آخرین ویرایش: سه شنبه 18 تیر 1398 11:10 ق.ظ
    ارسال دیدگاه
  • اسماعیل میناوند یکشنبه 7 مرداد 1397 10:13 ق.ظ نظرات ()

    معرفی پردازنده های EPYC که بر روی سرور های HPE DL385 G10 استفاده می شود.

    این پردازنده ها نسبت به پردازنده های قدیمی تر 122 برابر پهنای باند بیشتری را برای Memory پوشش می دهند و 60 برابر I/O بیشتری را Support می کنند و تا 45 برابر هسته های بیشتری نسبت به محصولات مشابه رقبای خود دارند. این پردازنده های طراحی شده و بهینه شده برای مجازی سازی و Cloud می باشند. این پردازنده ها می توانند تا 32 هسته داشته باشند، تا 2 ترابایت RAM را در 8 کانال مجزا پوشش می دهند و برای اسلات های PCIe هم 128 لاین دارند. همچنین از مزیت های دیگر آنها این است که دارای یک سیستم امنیتی یکپارچه هستند که باعث محافظت از پردازش ها خواهد شد.
    این پردازنده های دارای مدل های زیر می باشند:
    7601
    7551
    7501
    7451
    7401
    7351
    7301
    7281
    7251
    که پایین ترین مدل آن یعنی 7251 دارای 8 هسته می باشد و مدل 7601 دارای 32 هسته می باشد .تمامی این پردازنده ها 2 ترابایت Memory را پوشش می دهند و توان مصرفی آنها نیز بسته به مدل بین 120 تا 180 وات می باشد. همچنین Cache آنها نیز بین 32 تا 64 مگا بایت می باشد. از مهمترین مزیت های این پردازنده این این است که فاقد Chipset هستند و در واقع تمامی موارد درون Chipset بصورت یکپارچه درآمده است که همان معنی SOC را می دهد. روی سرور DL385 G10 می توان 2 پردازنده قرار داد. این پردازنده ها همانطور که در بالا ذکر شد بسیار مناسب برای مجازی سازی سرور می باشد و باعث می شود50 درصد کاهش هزینه به ازای هر ماشین مجازی داشته باشیم.

    آخرین ویرایش: - -
    ارسال دیدگاه
  • اسماعیل میناوند یکشنبه 7 مرداد 1397 10:12 ق.ظ نظرات ()
    تعریف Hyper-Converged:
    با توجه به افزایش سرعت IT امروزه بسیاری از سازمان ها نیاز به راه اندازی مجازی سازی و منابع پردازشی در زمان کمی دارند. منظور از Hyper-Converged استفاده از راه حلی می باشد که بتوان به سرعت منابع پردازشی، ذخیره سازی، شبکه ، مجازی سازی سرور ، مجازی سازی دسکتاپ ، مجازی سازی شبکه را در یک سازمان راه اندازی کرد. در واقع Hyper-converged تمامی موارد فوق را در یک دستگاه جمع آوری نموده است و بصورت Appliance در اختیار ما قرار می دهد و در مدت کمتر از 15 دقیقه می توانیم زیر ساخت های IT را در سازمان راه اندازی کنیم. شرکت HPE امروزه دستگاه 250 و 380 را برای hyper-converged می سازد و به بازار عرضه کرده است.
    آخرین ویرایش: یکشنبه 7 مرداد 1397 10:32 ق.ظ
    ارسال دیدگاه
  • اسماعیل میناوند یکشنبه 31 تیر 1397 11:49 ق.ظ نظرات ()

    حفاظت از سرور vCenter با VCHA

    در مقالات قبل درباره ویژگی HA برای شما صحبت کردیم . اما VCHA قابلیتی است که وظیفه دیگری را برعهده دارد. این موضوع احتمالا یکی از مواردی است که بیشتر وقت خود را در هنگام صحبت با مشتریان صرف آن می کنید. قابلیت (vCenter High Availability (VCHA در نسخه vSphere 6.5 در نوامبر 2016 معرفی شد.

     

    قبل از اینکه شروع کنیم چند نکته را باید در نظر داشته باشید .

    • قابلیت VCHA از 3 نود تشکیل شده است. (Active – Passive – Witness)
    • برای راه اندازی تنها به یک vCenter Server Instance License نیاز است.
    • از Tiny Deployment استفاده نکنید. (این مورد برای موارد آزمایشگاهی استفاده میکنند)
    • از هر دو حالت Embedded PSC و Extended PSC پشتیبانی میکند.
    • قابلیت VCHA با DR یکی نیست.

     

    بسیار خب ، اولین اقدامی که باید صورت بگیرید ، گرفتن Clone ها میباشد . از نود Active به نود Passive و سپس Witness عملیات Clone گرفتن را طی میکینم. کاری که قبل از گرفتن Clone انجام میدهیم اضافه کردن یک Second Adapter میباشد . و همچنین Primary Adapter را داریم که Management Interface  نامیده میشود و شامل FQDN , IP , MAC Address میباشد. این  Adapter  ها همچنین در نود پسیو وجود دارد اما به صورت آفلاین ، تا تداخلی در شبکه ایجاد نشود و تنها زمانی که نود اکتیو Fail شود و نود پسیو به اکتیو تبدیل شود ، آنلاین میوشد.

    هر سه Second Adapter یک شبکه Private که به آن VCHA Network  میگوییم تشکیل میدهند . این شبکه از  Management Network مجزا است و این 3 نود میتوانند آی پی داشته باشند تا با هم ارتباط داشته باشند . این ارتباط میتواند Layer3 یا Layer2 باشد.

    سرور vCenter شامل یک دیتابیس و یک فایل سیستمی که حاوی تنظیمات ، گواهینامه ها و …. است . پس نیاز داریم این دو دسته از اطلاعات را به نود Passive منتقل کنیم ، درنتیجه به یک Replication نیاز است. برای Replicate دیتابیس از مکانیزم Sync و برای فایل سیستمی از مکانیزم Async استفاده میشود.

    وقتی نود Active دچار یک  Failure شود ، اینترفیس نود Passive آنلاین میشود . از طریق ARP به شبکه اعلام میکند که از این لحظه به عنوان نود اکتیو عمل میکند و Ownership اطلاعات IP و MAC نود اکتیو را میگیرد .

    بعد از این اتفاق ما دو انتخاب داریم :

    • نود Fail شده را Troubleshoot کنیم و دوباره نود را انلاین کنیم ،درنتیجه Replication به روال قبل ادامه میابد .
    • اما اگر نتوانیم دوباره آنرا اکتیو کنیم ، در تنظیمات VCHA میتوانیم ، در vCenter ماشین قبلی را حذف و نود جدید را دوباره Redeploy کنیم ، تمام این عملیات non-disruptive میباشد.

    حال اگر نود Witness دچار Fail شود چه ؟

    از دست دادن Witness برای vCenter Server Instance به صورت non-disruptive میباشد اما کلاستر در حالت Degraded State  میرود. پس برای اینکه کلاستر به صورت سلامت عمل کند هر 3 نود باید آنلاین و به صورت سالم وجود داشته باشند. و هرکدام از نود های Passive یا Witness مشکل داشته باشند ، کلاستر در حالت Degraded State میرود و در این حالت Automatic Failover از نود Active به Passive انجام نخواهد شد و این این امر به منظور جلوگیری از وجود دو نود فعال در کلاستر میباشد.

    وقتی درمورد PSC و VCHA صحبت میکنیم ، ابتدا باید تصمیم بگیرید که آیا از Enhanced linked mode استفاده میکنید؟ اگر پاسخ شما مثبت است ، در نسخه 6.5 شما باید از External PSC استفاده کنید.

    پس اگر از External PSC استفاده میکنیم ، به یک Load balancer نیاز داریم . دلیل این امر این است که وقتی VCHA داریم ، نود اکتیو به صورت مشخص به PSC متصل باشد ، وقتی PSC دچار مشکل شود ، ما باید به صورت دستی آنرا به PSC دیگر متصل کنیم وقتی اینکار را انجام دهیم ، مکانیزم Repoint به نود Passive ما Replicate نمیشود ، پس آن نود همچنان به PSC ای که Fail شده اشاره میکند . پس اگر نود Active Fail شود و نود Passive به Active تبدیل شود به مشکل برخواهیم خورد.

    حالا سوال اصلی اینجاست ، چرا سرور vCenter را Highly available میکنیم اما Platform services controller را نه ؟!  با کمک روش ذکر شده در مثال بالا ما هر دو اینها را Highly available میکنیم و در آن زمان است یک راه حل کامل را ارائه کرده ایم.

    در مقالات بعدی سعی خواهد شد مطالب عمیق تری درباره این ویژگی برای شما توضیح داده شود ، پس همراه ما باشید ….

    آخرین ویرایش: یکشنبه 31 تیر 1397 11:50 ق.ظ
    ارسال دیدگاه
  • اسماعیل میناوند دوشنبه 11 تیر 1397 03:19 ب.ظ نظرات ()

    در این مقاله میخواهیم درباره آخرین نسخه از Vsphere نسخه 6.7 صحبت کنیم.

    6.7 Vsphere توانایی های کلیدی را ارائه میکند که واحدهای فناوری اطلاعات را قادر می سازد تا به روند قابل توجه خواسته های جدید در عرصه فناوری اطلاعات در زیرساخت سازمان خود توجه کنند.

     

    • رشد انفجاری در تعدد و انواع برنامه های کاربردی ، از برنامه های مهم کسب و کار تا بارهای کاری هوشمند
    • رشد سریع محیط های ابری هیبرید و موارد استفاده آنها
    • رشد و گسترش مراکز داده مستقر در سرار جهان ، از جمله در لایه Edge
    • امنیت زیرساخت ها و برنامه های کاربردی که اهمیت فوق العاده ای را نیازدارند

    مدیریت ساده و کارآمد در مقیاس

    Vsphere 6.7 بر اساس نوآوری های تکنولوژی به کار رفته در Vsphere 6.7 ساخته شده و  تجربه مشتری را به سطح کاملا جدیدی ارتقا داده است. سادگی مدیریت ، بهبود عملیاتی ، زمان عملکرد همه در یک مقیاس .

    Vsphere 6.7 یک تجربه استثنائی برای کاربر با استفاده از vCenter Server Appliance) vCSA) به همراه دارد . این نسخه چندین APIs جدید را معرفی میکند که باعث بهبود کارایی و تجربه در راه اندازی vCenter ، راه اندازی چندین vCenter براساس یک قالب آماده میشود ، مدیریت vCenter Server Appliance و پشتیبان گیری و بازنشانی را به مراتب راحت تر میکند. همچنین به طور قابل توجهی توپولوژی vCenter Server را از طریق vCenter با embedded platform services controller را در حالت  enhanced linked ساده تر کرده است که مشتریان را قادر میسازد تا چند vCenter را به هم پیوند دهند تا دسترس پذیری بدون مرز را در سرار محیط بدون نیاز به external platform services controller یا  load balancers داشته باشند.

    علاوه بر اینها ، با vSphere 6.7 vCSA بهبود عملکرد فوق العاده ای ارائه میشود . (تمام معیارها در مقایسه با vSphere 6.5 مقایسه شده است) :

    • 2X faster performance in vCenter operations per second
    • 3X reduction in memory usage
    • 3X faster DRS-related operations (e.g. power-on virtual machine)

    این بهبود عملکرد از داشتن تجربه کاربری سریع برای کاربران vSphere اطمینان حاصل میکند ، ارزش قابل توجه و همچنین صرفه جویی در وقت و هزینه در موارد استفاده متنوع همچون VDI ، Scale-out apps ، Big Data ، HPC ، DevOps  distributed cloud native apps و غیره دارد.

    vSphere 6.7 بهبود هایی در مقایس و کارایی در زمان بروزرسانی ESXi هاست ها دارد. با حذف یکی از دو بار راه اندازی مجدد که به طور معمول برای ارتقاء نسخه اصلی مورد نیاز است ، زمان تعمیر و نگهداری را به طور قابل توجهی کاهش میدهد (Single Reboot) . علاوه بر آن Quick boot یک نوآوری جدید است که  ESXi hypervisor را بدون راه اندازی مجدد هاست فیزیکی ، و حذف زمان سپری شده برای بوت شدن ، از سر میگیرد.

    یکی دیگر از مولفه های کلیدی vSphere 6.7 رابط کاربر گرافیکی است که تجربه ایی ساده و کارآمد را ارائه می دهد ،  می باشد. vSphere Client مبتنی بر HTML5 یک رابط کاربری مدرن ارائه میکند که پاسخگوی هر دو نیاز واکنشگرایی و سهولت در استفاده برای کاربر است. با vSphere 6.7 که شامل قابلیت های اضافه شده برای پشتیبانی از نه تنها جریان های کاری معمولی مشتریان ، بلکه سایر قابلیت های کلیدی مانند مدیریت NSX ، vSAN ، VUM و همچنین اجزای third-party است.

    امنیت جامع Built-In

    vSphere 6.7 بر روی قابلیت های امنیتی در vSphere 6.5 ایجاد شده و موقعیت منحصر به فرد آن را به عنوان hypervisor ارائه می دهد تا امنیت جامع را که از هسته شروع می شود، از طریق یک مدل مبتنی بر سیاست عملیاتی ساده هدایت کند.

    vSphere 6.7 ابزارهای سخت افزاری Trusted Platform Module (TPM) 2.0 و همچنین Virtual TPM 2.0 را پشتیبانی می کند و به طور قابل توجهی امنیت و یکپارچگی را در hypervisor و سیستم عامل مهمان به همراه دارد.

    این قابلیت از VM ها و هاست ها در برابر tampered شدن جلوگیری ، از بارگیری اجزای غیر مجاز ممانعت و ویژگی های امنیتی سیستم عامل مهمان را که توسط تیم های امنیتی درخواست شده فعال می کند.

    رمزگذاری داده ها همراه با vSphere 6.5 معرفی شد و به خوبی جا افتاد. با vSphere 6.7 ، رمزگذاری VM بهبود بیشتری یافته و عملیات مدیریت را آسان تر کرده است. vSphere 6.7 جریان های کاری را برای رمزگذاری VM ساده می کند ، برای محافظت در داده ها در حالت سکون و جابجایی طراحی شده ، ساخت آن را به آسانی با یک راست کلیک و همچنین افزایش امنیت وضعیت رمزگذاری VM و دادن کنترل بیشتری برای محافظت به کاربر در برابر دسترسی به داده های غیر مجاز میدهد.

    vSphere 6.7 همچنین حفاظت از داده ها را در حرکت با فعال کردن vMotion رمزگذاری شده درinstances های مختلف vCenter و همچنین نسخه های مختلف ارائه میدهد ، ساده تر کردن عملیات migrations دیتاسنتر را ایمن میکند ، داده ها را در یک محیط (hybrid cloud  (between on-premises and public cloud ، و یا در سراسر دیتاسنتر ها با موقعیت های مختلف جغرافیای انتقال می دهد.

    vSphere 6.7 از تمام رنج تکنولوژی ها و فن آوری های امنیتی مبتنی بر مجازی سازی مایکروسافت پشتیبانی می کند. این یک نتیجه همکاری نزدیک بین VMware و مایکروسافت است تا مطمئن شود ماشین های ویندوزی در vSphere از ویژگی های امنیتی in-guest  در حالی که همچنان در حال اجرا با عملکرد مناسب و امنیت در پلت فرم vSphere هستند ، پشتیبانی میکند.

    vSphere 6.7 امنیت داخلی جامعی را ارائه میکند که قلب SDDC ایمن است ، که این ادغام عمیق و یکپارچه با سایر محصولات VMware مانند vSAN، NSX و vRealize Suite برای ارائه یک مدل کامل امنیتی برای مرکز داده است.

    Universal Application Platform

    vSphere 6.7 یک پلتفرم کاربردی عمومی است که ظرفیت های کاری جدید مانند (تصاویر گرافیکی 3 بعدی، اطلاعات حجیم، HPC، یادگیری ماشینی، (In-Memory و Cloud-Native) را به خوبی mission critical applications موجود ، پشتیبانی میکند. همچنین برخی از آخرین نوآوری های سخت افزاری در صنعت را پشتیبانی میکند و عملکرد استثنایی را برای انواع کار های مختلف ارائه میدهد.

    vSphere 6.7 پشتیبانی و قابلیت های معرفی شده برای GPU را از طریق همکاری VMware  و Nvidia ، با مجازی سازی GPUهای Nvidia حتی برای non-VDI و موارد غیر محاسباتی مانند هوش مصنوعی ، یادگیری ماشینی، داده های حجیم و موارد دیگر افزایش میدهد.

    با پیشرفت تکنولوژی به سمت  Nvidia GRID™ vGPU  در vSphere 6.7 ، به جای نیاز به خاموش کردن بارهای کاری بر روی GPUها ،مشتریان میتوانند به راحتی این ماشین ها را موقتا متوقف کنند و یا اینکه از سر گیرند، به این ترتیب مدیریت بهتر چرخه حیاط هاست ، و به طور قابل توجهی باعث کاهش اختلال برای کاربران نهایی میشود. Vmware همچنان با هدف ارائه تجربه کامل Vsphere  به GPU ها در نسخه های آینده در این زمینه سرمایه گذاری میکند.

    vSphere 6.7 با افزودن پشتیبانی از نوآوری های کلیدی صنعت ، که آماده است تا تاثیر قابل توجهی بر چشم انداز، که حافظه پایدار است ، همچنان رهبری تکنولوژی Vmware و همکاری پربار با شرکای کلیدی خود را به نمایش میگذارد . با حافظه پایدار vSphere،  مشتریان با استفاده از ماژول های سخت افزاری پشتیبانی شده، مانند آنهایی که از Dell-EMC و HPE موجود هستند، می تواند آنها را به عنوان ذخیره سازی های فوق سریع با IOPS بالا، و یا به سیستم عامل مهمان به عنوان حافظه non-volatile  قرار دهند این به طور قابل توجهی عملکرد سیستم عامل را در برنامه ها برای کاربرد های مختلف ، افزایش میدهد و برنامه ای موجود را سریعتر و کارآمدتر میکند و مشتریان را قادر میسازد تا برنامه های با عملکرد بالا بسازند که میتواند از حافظه مداوم vSphere استفاده کند.

    شما میتوانید مجله Virtual Blocks Core Storage 6.7 را نیز ببینید که در آن اطلاعات بیشتری را در مورد استوریج جدید و ویژگی های شبکه ای مانند Native 4Kn disk support ، RDMA support و Intel VMD برای NVMe که بیشتر برنامه های سازمانی را در  vSphere اجرا میکند، مشاهده کنید.

     

    تجربه Hybrid Cloud) Seamless Hybrid Cloud)

     

    با پذیرش سریع vSphere-based public clouds از طریق شرکاری VMware Cloud Provider Program ، VMware Cloud در AWS، و همچنین دیگر ارائه دهندگان cloud  ، VMware متعهد به ارائه یک cloud  ترکیبی یکپارچه برای مشتریان است. vSphere 6.7 قابلیت vCenter Server Hybrid Linked Mode را معرفی میکند که آن را برای مشتریان به منظور داشتن نمایش پذیری unified و قابلیت مدیریتی on-premises محیط vSphere در حال اجرا بر روی یک نسخه و محیط vSphere-based public cloud ، مانند VMware Cloud در AWS، در حال اجرا بر روی نسخه های مختلف از vSphere را آسان و ساده کرده است. این قابیت از افزایش سرعت نوآوری و معرفی قابلیت های جدید در vSphere-based public clouds اطمینان حاصل میکند و مشتری را مجبور نمی کند تا به طور مداوم محیط محلی vSphere را به روز رسانی و ارتقا دهد.

    vSphere 6.7 همچنین قابلیت Migration در حالت Cold وHot در محیط Cross-Cloud میدهد ، علاوه بر افزایش سهولت مدیریت ، تجربه seamless و non-disruptive hybrid cloud را ارائه میدهد. همانطور که ماشین های مجازی بین مراکز داده های مختلف مهاجرت می کنند ، یا از یک مرکز داده محلی به cloud  و بلعکس منتقل میشوند ، آنها احتمالا در میان انواع پردازنده های مختلف حرکت می کنند. vSphere 6.7 قابلیت جدیدی را فراهم می کند که کلیدی برای محیط های hybrid cloud است که به نام Per-VM EVC نامیده می شود. Per-VM EVC قابلیت EVC) Enhanced vMotion Compatibility) را به یک ویژگی ماشین تبدیل میکند ، که به جای استفاده از نسل خاصی از پردازنده که در cluster بوت شده ، از آن استفاده کند. این قابلیت seamless migration را در سراسر CPU های مختلف با حفظ حالت EVC در هر ماشین در طول migrations  در سراسر کلاستر ها اجازه میدهد.

    پیش از این vSphere 6.0 قابلیت provisioning را بین vCenter instances معرفی کرده بود که اغلب به نام ” cross-vCenter provisioning ”  یاد می شود. استفاده از دو مورد vCenter این احتمال را می دهد که نمونه ها در نسخه های مختلف انتشار قرار داشته باشند. vSphere 6.7 مشتریان را قادر می سازد تا از نسخه های مختلف vCenter استفاده کنند، در حالی که اجازه می دهد cross-vCenter, عملیات provisioning مانند: (vMotion, Full Clone , cold migrate) را به طور یکپارچه ادامه دهد . این به خصوص برای مشتریانی که توانایی استفاده از VMware Cloud را در AWS به عنوان بخشی از hybrid cloud خود دارند، مفید است.

    آخرین ویرایش: دوشنبه 11 تیر 1397 03:19 ب.ظ
    ارسال دیدگاه
  • اسماعیل میناوند چهارشنبه 19 اردیبهشت 1397 11:02 ق.ظ نظرات ()

    ما بسیار خوشحالیم که در این مقاله ، ویژگی های جدید امنیت در vSphere 6.7 را به شما معرفی خواهیم کرد. اهداف امنیتی در ورژن 6.7 به دو جزء تقسیم میشوند . معرفی ویژگی های جدید امینتی با قابلیت راحتی در استفاده و برآورده شدن نیازهای مشتریان و تیم های امنیت آی تی .

    پشتیبانی از TMP 2.0 در ESXi

    همانطور که همه شما میدانید ، (TPM (Trusted Platform Module یک دیوایس بر روی لب تاپ ، دسکتاپ یا سرور میباشد و برای نگه داری اطلاعات رمزگذاری شده مثل (keys, credentials, hash values) استفاده میشود . TPM 1.2 برای چندین سال در ESXi موجود بود اما عمدتا توسط پارتنر ها مورد استفاده قرار می گرفت. TPM 2.0 با 1.2 سازگار نیست و نیاز به توسعه تمام درایور های دستگاه و API جدید دارد. ESXi از TPM 2.0 بر اساس تلاش های ما بر روی 6.5 با Secure Boot ، استفاده میکند. به طور خلاصه ما تایید میکنیم که سیستم با Secure Boot فعال ، بوت شده است و ارزیابی را انجام میدهیم و در TPM ذخیره میکنیم . vCenter این ارزیابی ها را میخواند و با مقادیری که توسط خود ESXi گزارشگیری شده مقایسه میکند. اگر مقادیر مطابقت داشته باشند، سیستم با Secure Boot فعال ، بوت شده است وهمه چیز خوب است و فقط کد های تایید شده اجرا میشوند و مطمئن هستیم که کد های تایید نشده وجود ندارد . vCenter یک گزارش تایید در vCenter web client که وضعیت هر هاست را نشان میدهد ارائه میکند.

    TMP 2.0 مجازی در ماشین ها

    برای پشتیابنی از TPM برای ماشین های مجازی ، مهندسین ما دیوایس مجازی TPM 2.0 را ایجاد کرده اند که در ویندوز مانند یک دستگاه معمولی نمایش داده میشود و مانند TPM فیزیکی ، می تواند عملیات رمزنگاری را انجام دهد و مدارک را ذخیره کند. اما چگونه داده ها را در TPM مجازی ذخیره می کنیم؟ ما این اطلاعات را در فایل nvram ماشین ها مینویسیم و آنرا با VM Encryption ایمن میکنیم . این عملیات اطلاعات را در vTPM ایمن میکند و همراه با ماشین جابجا میشود . اگر این VM را به یک دیتاسنتر دیگر کپی کنیم و این دیتاسنتر برای صحبت با KMS ما پیکربندی نشده باشد ، آن وقت دیتا در vTPM ایمن خواهد بود. نکته : فقط فایل های “home” ماشین رمزگذاری میشود نه VMDK’s ، مگر اینکه شما انتخاب کنید که آنها را نیز رمزگذاری کنید.

    چرا از TMP سخت افزاری استفاده نکردیم ؟

    یک سخت افزار TPM محدودیت هایی هم دارد . به دلیل اینکه یک دستگاه serial هست پس کمی کند است. یک nvram ایمن که ظرفیت ذخیره سازی آن با بایت اندازه گیری میشود دارد . توانایی تطبیق با بیش از 100 ماشین در یک هاست را ندارد و قادر به نوشتن تمام اطلاعات TPM آنها در TPM فیزیکی نیست و به یک scheduler برای عملیات رمزنگاری نیاز دارد . فرض کنید 100 ماشین در حال تلاش برای رمزنگاری چیزی هستند و وابسته به یک دستگاه serial که فقط میتواند 1 رمزنگاری در آن واحد انجام دهد ؟ اوه….
    حتی اگر بتواند اطلاعات را فیزیکی ذخیره کند ، عملیات vMotion را در نظر بگیرید ! مجبور است داده ها را به طور ایمن از یک TPM فیزیکی حذف و آن را به دیگری کپی کند و با استفاده از کلیدهای TPM جدید دوباره داده ها را امضا کند. تمام این اقدامات در عمل بسیار آهسته است و با مسائل امنیتی و الزامات امنیتی اضافی همراه است.

    توجه داشته باشید: برای اجرای TPM مجازی، شما به VM Encryption نیاز دارید. این بدان معناست که شما به یک زیرساخت مدیریت کلید سوم شخص در محیط خود هستید .

    پشتیبانی از ویژگی های امنیتی مبنی بر مجازی سازی مایکروسافت

    تیم امنیتی شما احتمالا درخواست یا تقاضای پشتیبانی “Credential Guard” میدهد. این همان است .
    در سال 2015 ، مایکروسافت ویژگی های امنیتی مبنی بر مجازی سازی را معرفی کرد . ما نیز همکاری بسیار نزدیکی با مایکروسافت داشتیم تا این ویژگی ها را در vSphere 6.7 پشتیبانی کنیم . بیایید یک نمای کلی از آنچه در زیر این پوشش انجام دادیم تا این اتفاق بیافتد رامشاهده کنیم . وقتی VBS را بر روی لپتاپتان با ویندوز 10 فعال میکنید ، لپ تاپ ریبوت میشود و به جای بوت مستقیم به ویندوز 10 ، سیستم Hypervisor مایکروسافت را بوت می کند. برای vSphere این به معنای این است که ماشین مجازی که ویندوز 10 را به طور مستقیم اجرا می کرد در حال حاضر در حال اجرا hypervisor مایکروسافت است که در حال حاضر ویندوز 10 را اجرا می کند. این فرآیند ” nested virtualization” نامیده می شود که چیزی است که VMware تجربه بسیارزیادی با آن را دارد. ما از nested virtualization در Hands On Lab’s برای سال ها است که استفاده میکنیم. هنگامی که VBS را در سطح vSphere فعال می کنید، این یک گزینه تعدادی از ویژگی های زیر را فعال میکند.

    • Nested virtualization
    • IOMMU
    • EFI firmware
    • Secure Boot

    و کاری که نمیکند هم این است که VBS را در ماشین سیستم عامل میهمان فعال نمیکند. برای انجام این کار از راهنمایی مایکروسافت پیروی کنید. این کار را می توانید با اسکریپت های PowerShell، Group Policies و غیره انجام دهید.
    نکته در اینجاست که نقش vSphere این است که سخت افزار مجازی را برای پشتیبانی از فعال سازی VBS فراهم کند. در کنار TPM مجازی شما هم اکنون می توانید VBS را فعال کنید و ویژگی هایی مانند Gredential Guard را فعال کنید.
    اگر شما امروز در حال ساخت ویندوز 10 یا ویندوز سرور 2016 VM هستید، من به شدت توصیه می کنم آنها را با EFI firmware فعال نصب کنید. انتقال از BIOS / MBR سنتی به EFI (UEFI) firmware پس از آن برخی از چالش ها را بعدا به همراه دارد که در خطوط پایین نشان می دهیم.

    بروزرسانی UI

    در vSphere 6.7 ما بهبود های زیادی در عملکرد وب کلاینت HTML)5) ایجاد کرده ایم . هم اکنون در تمام مدت ازآن استفاده میکنیم . این محیط سریع است و بخوبی ایجاد شده و هرکاری در آزمایشگاهم میخواهم انجام میدهد . ما برخی تغییرات به منظور ساده تر کردن همه چیز برای ادمین ها در سطح رمزنگاری ماشین ایجاد کرده ایم. در پس زمینه ما هنوز از Storage Policies استفاده میکنیم ، اما تمام توابع رمزنگاری را (VM Encryption, vMotion Encryption) در یک پنل VM Options ترکیب کرده ایم.

    چندین هدف SYSLOG

    این چیزی است که من شخصا مدت زیادی منتظرش بودم . یکی از درخواستهایی که من داشته ام این است که توانایی کانفیگ چندین هدف SYSLOG از محیط UI را داشته باشم . چرا ؟ برخی از مشتریان می خواهند جریان SYSLOG خود را به دو مکان منتقل کنند. به عنوان مثال، تیم های IT و InfoSec. . کارمندان IT عاشق VMware Log Insight هستند ، تیم های InfoSec معمولا از Security Incident و Event Management system که دارای وظایف تخصصی هستند برای اهداف امنیتی استفاده میکنند . در حال حاضر هر دو تیم ها می توانند یک جریان غیر رسمی از رویدادهای SYSLOG برای رسیدن اهداف مربوطه خود داشته باشند. رابط کاربری VAMI در حال حاضر تا سه هدف مختلف SYSLOG پشتیبانی می کند.

    FIPS 140-2 Validated Cryptographic Modules – By Default

    این خبر بزرگ برای مشتریان ایالات متحده است . در داخل vSphere) vCenter و ESXi) دو ماژول برای عملیات رمزنگاری وجود دارد. ماژول VM Kernel Cryptographic توسط VM Encryption و ویژگی های Encrypted vSAN و ماژول OpenSSL برای مواردی مانند ایجاده کننده گواهینامه ها (certificate generation) و TLS connections استفاده میشود . این دو ماژول گواهی اعتبارسنجی FIPS 140-2 را کسب کرده اند.
    خب ، این به این معنیست که vSphere تاییده FIPS را دارد ؟! خب بعضی از اصطلاحات در جای نادرستی به کاربرده شده است . برای کسب “FIPS Certified” در واقع به یک راه حل کامل از سخت افزار و نرم افزار که با هم تست شده و پیکربندی شده نیاز است. آنچه در VMware انجام دادیم این است که فرایند FIPS را برای اعتبار سنجی vSphere توسط شرکایمان ساده تر کرده ایم. ما منتظر دیدن این اتفاق در آینده نزدیک هستیم. آنچه مشتریان معمولی vSphere باید بداند این است که تمام عملیات رمزنگاری در vSphere با استفاده از بالاترین استانداردها انجام می شود زیرا ما تمامی عملیات رمزنگاری FIPS 140-2 را به صورت پیش فرض فعال کرده ایم.

    جمع بندی

    بسیاری از موارد امنیتی جدید وجود دارد.آنچه که اینجا مطالعه کردید این است که ما ویژگی های جدید مانند Secure Boot برای ESXi و VM Encryption و بالاتر از همه آنها قالبیت های های لایه جدید مانند TPM 2.0 و virtual TPM . امیدواریم که این روند به همین ترتیب ادامه داشته باشد .
    ما تعهد داریم که بهترین امنیت درنوع خود ، در حالی که هم زمان برای ساده سازی اجرا و مدیریت آن تلاش میکنیم ، ارائه دهیم . من می خواهم از تمام تیم های تحقیق و توسعه VMware تشکر کنم برای کار متمایزی که در این نسخه انجام داده اند. آنها سخت کار میکنند تا امنیت شما را برای اجرای و مدیریت آسان تر کنند! آینده در سرزمین vSphere بسیار درخشان است .

    آخرین ویرایش: یکشنبه 23 اردیبهشت 1397 12:33 ب.ظ
    ارسال دیدگاه
  • اسماعیل میناوند سه شنبه 28 فروردین 1397 02:03 ب.ظ نظرات ()

    مشکل و ارور Server’s certificate cannot be checked در پنل مدیریتی VMware Horizon View

    یکی از رایج ترین ارور هایی که در پنل مدیریتی VMware Horizon View میبینیم ، ارور Server’s certificate cannot be checked  است و در این پنل آیکون  Security Server \ Connection Server به رنگ قرمز نشان داده میشود. با کلیک بر روی Connection Server پیغام Connection Server certificate is not trusted نمایش داده میشود. با کلیک بر روی Security Server پیغام Server’s certificate cannot be checked نمایش داده میشود.

    Document Id : 2000063

     

    این مشکل زمانی رخ میدهد که (Certificate Revocation List (CRL شامل آدرسURL  از Connection Server جفت شده با Security Server قابل دسترسی نیست.

    برای حل این مشکل ، اطمینان حاصل کنید Connection Server که با Security Server جفت شده قادر به بررسی URL که داخل Certificate Revocation List (CRL) باشند ، اگر محیط شما شامل پروکسی سروری که دسترسی به اینترنت را کنترل میکند است.

    برای برطرف کردن مشکل ، فایل CertificateRevocationCheckType را در رجیستری ویندوز ایجاد کنید

    نکته: این مراحل شامل ایجاد تغیر در رجیستری ویندوز است . قبل از ایجاد تغیر اطمینان حاصل کنید که بک آپ از رجیستری و ماشین خود داشته باشید .

    برای ایجاد CertificateRevocationCheckType مراحل زیر را دنبال کنید:

    نکته: اگر شما از چندین Connection Server استفاده میکنید باید تغیرات را در همه آنها ایجاد کنید.

    • به مسیر HKEY_LOCAL_MACHINE\Software\VMware, Inc.\VMware VDM\Security\ بروید.

    اخطار: مطمئن شوید که تغیرات را در Connection Server اعمال میکنید ، نه در Security Server.

    • دستور رجیستری CertificateRevocationCheckType را با نوع (REG_SZ) و مقدار 1 ایجاد کنید.

    نیازی به ریبوت برای اعمل این تغییرات نیست .

    برای مشاهده مشکلات ، پیغام های ارور دیگر و دیدن راه حل آنها ، از این مقاله استفاده کنید.

    حفاظت از کانال های ارتباطی VMware View توسط گواهینامه های SSL

    (مشکلات و ارور های رایج در انتهای مقاله ذکر شده است)

    آخرین ویرایش: چهارشنبه 5 اردیبهشت 1397 03:25 ب.ظ
    ارسال دیدگاه
  • اسماعیل میناوند سه شنبه 28 فروردین 1397 01:52 ب.ظ نظرات ()

    تغیرات در VMware View

    VMware View  پیشرفت ها و ویژگی های بسیاری دارد. در این مقاله ما به بررسی پیشرفت های ارتباطات HTTP بین اجزای View خواهیم پرداخت . در View 5.0 ، VMware از مخرن گواهینامه های فایل بیس JKS و PKCS12  در اجزای View پشتیبانی میکرد ، اما از View 5.1 به بعد ، VMware از مخرن گواهینامه های ویندوزی پشتیبانی میکند . این تغیرات اجازه ادغام بهتری با ساز و کار مدیریت گواهینامه ها میدهد. زمانی که شما به View 5.1 آپگرید میکنید ، مخرن گواهینامه های JKS و PKCS12  به صورت خودکار به مخرن گواهینامه ویندوز انتقال داده میشوند .

    استفاده از SSL در حال حاضر برای ارتباطات HTTP بین اجزای View است . هرچند که یک مکانیزم Trust-on-first-use دخیل است ، بهترین راه درج گواهینامه های معتبر تایید شده توسط Certificate Authority (CA) مورد اعتماد در تمام اجزای View است . در View ، پنل مدیریتی View به شما وضعیت سلامت گواهینامه ها مربوط به اجزاء مناسب را نشان میدهد .

    شکل 1  ارتباطات امن SSL بین اجزای مختلف View را نشان میدهد. در مورد vCenter Server  و  View Composer ، ادمین ها  این انتخاب را دارند تا گواهینامه های self-signed یا invalid را بعد از تاید هویت گواهینامه ، از محیط کاربری ادمین اضافه کنند .

    مکانیزم احرازهویت SSL

    احراز هویت SSL اساسا در مبنای پروتکل لایه امنیتی ترنسپورت TLS است . هدف اصلی TLS ارائه امنیت و تعاملات بین ارتباط دو نرم افزار است . پروتکل TLS Handshake ، سرور را با کلاینت ، و کلاینت را با سرور در صورت انتخاب ، احراز هویت میکند .  همچنین TLS قبل از اینکه پروتکل اپلیکیشن (سرور و کلاینت) اولین بایت دیتا را ارسال یا دریافت کند درمورد الگوریتم رمزنگاری و کلید های رمزنگاری مذاکره میکند . پروتکل Handshake یک کانال امن با موارد زیر میسازد:

    • Authenticating peers (client or server) using asymmetric (public-private) keys
    • Agreeing upon cryptographic protocols to be used, such as 3DES, RSA
    • Negotiating a shared secret

    وقتی پروتکل handshake بین peers ها تکمیل شود ، peers شروع به برقراری ازتباط با مد کانال امن از طریق الگوریتم های رمزنگاری و کلید رمزنگاری مذاکره شده ، که حملات مردی در میان و استراق سمع را مسدود میکند.

     مجازی سازی

    جریان اعتبارسنجی گواهینامه X.509

    این بخش جریان اعتبارسنجی گواهینامه X.509 ، فرم استاندارد گواهینامه های public key را توضیح میدهد. این تنظیمات  در Connection Server و  Security Server و  View Composer  و  vCenter Server اعمال میشود. وضعیت سلامت هرکدام از این اجزا در پنل مدیریتی View مطابق شکل زیر نشان داده میشود .

    یک گواهینامه پیش فرض برای هرکدام از اینها ساخته میشود ، اما best practice میگوید که این گواهینامه ها را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

    هر Connection Server گواهینامه های دیگر اجزای متصل شده به آن را اعتبارسنجی میکند . در فلوچارت شکل زیر مراحل بررسی آنها نمایش داده شده :

    Hostname match

    Connection Server بررسی میکند که نام سرور بخشی از URL کانکشن باشد (در مواردی که Security Server ، برای URL های خارجی کانفیگ شده باشد) با یکی از اسم های subject در گواهینامه معرفی شده ، همخوان باشد. اگر این مقدار همخوان نباشد ، وضعیت کامپوننت موردنظر در پنل مدیریت View  پیغام Server’s Certificate does not match the URL را نشان میدهد.

    Certificate issuer’s verification

    Connection Server اعتبار صادرکننده گواهینامه و trusted بودن آن را بررسی میکند.

    Certificate Expired/Not Yet Valid

    اعتبار گواهینامه در زنجیره گواهینامه ها بررسی میشود تا مدت اعتبار و زمان گواهینامه صادر شده مشخص شود – اگر اعتبار نداشته باشند وضعیت کامپوننت موردنظر در پنل مدیریت View پیغام Server’s either Certificate Expired or Certificate Not Yet Valid را نشان میدهد.

    Certificate revocation checking

    VMware View از Revocation Checking پشتیبانی می کند ، تکنیکی که اطمینان حاصل میکند از اینکه صادرکننده گواهینامه بنا به دلیلی گواهینامه را باطل نکرده باشد. View از دو روش بررسی اعتبار گواهینامه ها ، CRLs (Certificate Revocation Lists) و OCSPs (Online Certificate Status Protocols) پشتیبانی میکند. اگر گواهینامه بدون اعتبار یا در دسترس نباشد وضعیت کامپوننت موردنظر در پنل مدیریت View پیغام Server’s either Revocation status cannot be checked را نشان میدهد.

    نکته : عملیات revocation برای تمام اجزاء بررسی میشود به استثنای روت. یعنی گواهینامه روت بررسی نمیشود ؛ زیرا مدیریت فعال مخزن گواهینامه روت ، فقط باید مطئن شود که موجود است . گواهینامه های unrevoked شده مورد تایید است. اگر شما مطمئن نیستید که مخزن گواهینامه کاملا بروز است ، توصیه میشود تا اسکوپ revocation checking را تا خود روت افزایش دهید . اگر هرکدام از گواهینامه ها revocation check را fail شوند ، در پنل مدیریت View پیغام Server Certificate has been revoked نشان داده خواهد شد.

    تنظیمات گواهینامه ها X.509 در هر جزء متفاوت و یکپارچگی آن با VMware View

    گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای Secure Gateway

    در طول نصب VMware View Connection Server  و  Security Server، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که این گواهینامه را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

    نکته: زمانی که اجزای Secure Gateway بروز شوند ، و ورژن قبل توسط یک CA سرور trusted تنظیم شده باشد ، آن گواهینامه ها در زمان نصب به صورت خودکار به مخرن گواهینامه ویندوز انتقال داده میشوند .

     

    گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای View Composer

    در طول نصب VMware View Composer ، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که گواهینامه پیش فرض را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

     

    گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای vCenter Server

    در طول نصب VMware vCenter Server، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که گواهینامه پیش فرض را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

     

    Revocation Checking

    VMware View 5.1 از revocation checking گواهینامه های SSL ، که میتوان از طریق رجیستری یا توسط تنظیمات GPO policy تنظیم شوند ، پشتیبانی میکند. برای تنظیم انواع revocation check ، گزینه های رجیستری زیر را ویرایش یا روی Connection Servers ، GPO policy اعمال کنید :

    کلید رجیستری CertificateRevocationCheckType را در مسیر زیر اضافه کنید :

     Software\Policies\VMware, inc.\VMware VDM\Security

    • None – Set CertificateRevocationCheckType = 1. No revocation checking is done if this option is set.
    • EndCertificateOnly – Set CertificateRevocationCheckType = 2.Revocation checking is done only for the end certificate in the chain.
    • WholeChain – Set CertificateRevocationCheckType = 3. A complete path is built for the certificate, and a revocation check is done for all certificates in the path
    • WholeChainButRoot – Set CertificateRevocationCheckType = 4. A complete path is built for the certificate, and a revocation check is done for all certificates in the path except for the Root CA certificate (default value).

    دیگر تنظیمات Revocation Check

    Software\Policies\VMware, inc.\VMware VDM\Security\CertificateRevocationCheckCacheOnly

    “False” (default) – Disable caching revocation responses.

    “True” – Enable caching revocation responses.

    Software\Policies\VMware, inc.\VMware VDM\Security\ CertificateRevocationCheckTimeOut

    Cumulative timeout across all revocation check intervals in milliseconds. If not set, default is set to ‘0’, which means Microsoft defaults are used.

     

    انواع گواهینامه ها و استفاده آنها در VMware View

    View از انواع مختلف گواهینامه ها برای تحقق انواع سناریو ها در سایت مشتری پشتیبانی میکند. گواهینامه در دو دسته گواهینامه های single-server name و گواهینامه های multiple-server name گنجانده میشوند .

    یک گواهینامه single-server name شامل یک آدرس URL است که تشخیص میدهد سرور برای کدام گواهینامه صادر شده . این نوع گواهینامه زمانی صادر میشود که connection broker فقط از طریق شبکه داخلی یا فقط از طریق شبکه خارجی در دسترس است. به این معنی که ، سرور یک نام FQDN دارد.

    گواهینامه های Multiple-server name در محیط هایی که View Connection Server قابلیت دسترسی از هر دو مسیر شبکه داخلی و خارجی ، که نیاز دارد تا connection server چند نام FQDN داشته باشد ، کاربرد دارد. به عنوان مثال ، یکی برای شبکه داخلی و یکی برای شبکه خارجی .

    گواهینامه های Multiple-server name از بیشتر از یک SAN (Subject Alternative Name) برای هر یک گواهینامه تکی پشتیبانی میکنند . این نوع از گواهینامه نیز زمانی استفاده می شود که اگر SSL offloaders بین View clients  و connection server  قرار داده شود و یا هنگامی که یک اتصال تونل شده با Security server فعال شود.

    یک گواهینامه wildcard  ، گواهینامه ای است که برای تمام سرور های داخل دامین صادر میشود . FQDN داخل گواهینامه wildcard معمولا به این فرمت نوشته میشود  *.organization.com. یک گواهینامه wildcard امنیت کمتری از گواهینامه SAN دارد ، اگر یک سرور یا ساب دامین در معرض خطر باشد ، کل محیط در معرض خطر است .


    منبع : Faradsys.com


    بقیه مقاله در ادامه مطلب

    آخرین ویرایش: چهارشنبه 5 اردیبهشت 1397 10:59 ق.ظ
    ارسال دیدگاه
  • اسماعیل میناوند چهارشنبه 22 فروردین 1397 10:11 ق.ظ نظرات ()
    سیستم HC 250 مناسب برای راه اندازی مجازی سازی در محیط های کوچک و متوسط می باشد و پلی می باشد برای راه اندازی SDS درون سازمان ها، روی این سیستم VMware Vsphere 5.6 و یا 6 بصورت Built in وجود دارد. روی این سیستم سرورهای Apollo قرار دارد که مدل XL 170 می باشند و روی آنها از پردازنده های E5-2600 قراردارد. در واقع اگر بخواهیم از 4 سرور DL380 استفاده کنیم نیاز به 8 یونیت فضا درون رک خواهیم داشت حال آنکه در صورت استفاده از این سیستم فقط نیاز به 2 یونیت خواهیم داشت و در واقع باعث کاهش فضا و در نتیجه کاهش هزینه خواهد شد. با توجه به اینکه روی این سیستم StoreVirtual VSA قرار دارد می توان SDS را پیاده سازی نمود و از قابلیت Network RAID استفاده کرد. بدین معنی که RAID بین چندین دستگاه مختلف پیاده خواهد شد. همچنین این سیستم قابلیت Multi System HA را نیز پوشش می دهد و می توان یکدستگاه را در سایت دیگری قرارداد تا چنانچه یک سیستم دچار مشکل شود سیستم دیگر در سایت دیگر ادامه کار را انجام خواهد داد. همچنین این سیستم قابلیت Adaptive Optimization و Remote Copy را نیز پوشش می دهد که در پست های بعدی این قابلیت ها توضیح داده خواهد شد. روی هر سرور که در این سیستم قرار می گیرد می توان 512 گیگا بایت RAM قرار داد و کارتهای شبکه نیز می تواند 10 گیگا بیت بر ثانیه باشد. در صورتیکه نیاز به GPU داشته باشیم می توانیم روی این سیستم از XL190 استفاده کنیم.
    آخرین ویرایش: چهارشنبه 22 فروردین 1397 10:12 ق.ظ
    ارسال دیدگاه
  • اسماعیل میناوند چهارشنبه 2 اسفند 1396 11:46 ق.ظ نظرات ()

    Vapp چیست ؟

    Vapp یک Object  است که  اسمش ما را به یاد  Application Vitrtualization  می اندازد اما در اصل ارتباطی با آن ندارد . Vapp در واقع یک Resource Pool  است که feature های اضافه ایی را به ما میدهد . از مهم ترین این ویژگی ها میتوان به  Start up و  Shut down order اشاره کرد .

    نکته : برای بهره مندی از این امکان ، باید در سطح کلاستر قابلیت DRS فعال شده باشد.

    علت نام گذاری این ویژگی آن است که ، زمانی که ما چند ماشین مجازی داریم که آنها با ارتباط و همکاری یکدیگر سرویسی را ارائه میکنند که به عنوان یک اپلیکشن ارائه میشود ، به عنوان مثال چند ماشین داریم که سرویس اتوماسیون را ارائه میکنند . در نتیجه تنظیمات Resource آنها با یکدیگر مربوط و دستورات روشن یا خاموش شدن این ماشین ها در ارتباط با هم است. به این دلیل یک Vapp میسازیم و این ماشین ها را داخل آن قرار میدهیم . (برای ساخت Vapp میتوان از یک Vapp موجود هم Clone گرفت)

    Vapp ها حالت Container دارند ، یعنی ماشین داخل آن اضافه میشوند .

    همچنین میتوان یک Vapp را مانند یک ماشین معمولی روشن ، خاموش و یا ری استارت کرد.

    تنظیماتی که میتوان با کمک Vapp  اعمال کرد شامل : کنترل ترتیب روشن یا خاموش شدن ماشین ها  و تنظیمات  Resource Pool  و قابلیت   IP Allocation میباشد.

    Vapp ها در سطح Host and Clusters view و Template view نمایش داده میشوند.

    نکته : اولویت خاموش شدن ماشین ها ، برعکس اولویت روشن شدنی است که تنظیم کرده اید !

    نکته : در صورت حذف کردن Vapp ، اگر داخل آن ماشینی  وجود داشته باشد ، آن ماشین ها نیز حذف خواهند شد . (Delete From Disk)

    همانطور که بیان شد Vapp در سناریوهای بازگشت از حادثه (disaster recovery scenarios) ، زمانی که میخواهید به صورت خودکار و سریع تعداد زیادی ماشین وابسته به یکدیگر را با یک کلیک یا دستور روشن کنید ، کارآمد هستند.

    منبع : faradsys.com

    آخرین ویرایش: چهارشنبه 2 اسفند 1396 11:46 ق.ظ
    ارسال دیدگاه
شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات