۸راه برای افزایش امنیت شبکه های سیمی

۸راه برای افزایش امنیت شبکه های سیمی

شبکه

امنیت شبکه

 

وقتی صحبت از امنیت شبکه می شود، اکثرا ذهن ما سمت شبکه های بیسیم می رود، چرا که هیچ محافظ یا بستر فیزیکی وجود ندارد.
اما در دنیای امروز که مفهومی تحت عنوان ” مهندسی اجتماعی ” ( Social Engineering ) رواج یافته است، هکرها از خارج از شبکه، توسط افراد حاضر در شبکه سیمی، به شبکه های شرکت ها دسترسی فیزیکی پیدا می کنند.
*مهندسی اجتماعی: این مفهوم در زمینه ” امنیت اطلاعات “، به دستکاری روانشناختی ، جهت انجام برخی اقدامات یا افشای اطلاعات محرمانه اشاره دارد.
در این دنیای جدید، می توان با اطمینان گفت که اولویت اصلی برای تامین امنیت شبکه، به تمرکز برای تامین این امنیت در لایه یسیمی شبکه باید باشد.
به همین منظور، فارغ از اینکه شما دارای یک کسب و کار کوچک یا بزرگ هستید، برخی اقدامات امنیتی لازم برای تامین امنیت بخش سیمی و فیزیکی شبکه شما، طی دو مقاله ۴ بخشی، به شرح زیر ارائه می شود:

۱- انجام حسابرسی و نقشه برداری

لازم است که برای شبکه خودتان مقداری حسابرسی و نقشه برداری انجام دهید. همواره یک شناخت شفاف و واضح از ساختار و زیرساخت شبکه خود داشته باشید. به عنوان مثال، از مدل، محل قرارگیری، و تنظیمات اساسی فایروال ها، روترها، سوئیچ ها، سیم کشی های اترنت، درگاه های ورودی و اکسس پوینت ها اطلاع کامل داشته باشید. همچنین بدانید که دقیقا چه سرورها، کامپیوترها، پرینترها و کلا دستگاه هایی به شبکه متصل هستند، در چه مکانی متصل هستند و این اتصال از چه طریقی انجام گرفته است.

در حین این بررسی شما ممکن است برخی رخنه های بوجود آمدن تهدید های امنیتی یا راه حل هایی برای افزایش امنیت و کارایی شبکه بیابید. همچنین ممکن است از یک تنظیمات اشتباه فایروال یا تهدید های فیزیکی شبکه با خبر شوید.
اگر شما در حین کار با یک شبکه نسبتا کوچک شامل تعداد کمی سیستم هستید، شاید بتوانید نقشه شبکه را حتی بر روی یک کاغذ ترسیم کنید. اما اگر با یک شبکه بزرگ سر و کار دارید، باید از یک نرم افزار برای نقشه برداری و حسابرسی شبکه خود بهره ببرید. چرا که این نرم افزار ها علاوه بر قابلیت اسکن کردن کل شبکه شما، توانایی ایجاد یک نقشه شبکه و ترسیم آن را نیز دارند.

امنیت شبکه

انجام حسابرسی و نقشه برداری شبکه

۲- شبکه را به روز رسانی کنید

وقتی که نقشه برداری و حسابرسی پایه ای شبکه خود را به پایان رساندید، در فکر اقدامی عمیق تر باشید. به دنبال به روز رسانی سیستم عامل و نرم افزار های کلیه دستگاه های زیرساخت شبکه خود باشید. به تمامی این دستگاه ها وارد شوید و مطمئن شوید که رمز عبور های پیش فرض تغییر یافته اند. تنظیمات را بررسی کنید تا اگر به موردی غیر قابل اطمینان در آن ها برخوردید، آن را تغییر دهید.
سپس نگاهی به کلیه دستگاه ها و کامپیوترهای متصل به شبکه بیاندازید. مطمئن شوید که تمامی اصول انجام گرفته باشد. از جمله این اصول می توان به به روز رسانی کردن درایور ها، فعال بودن فایروال ها، در حال اجرا و به روز بودن آنتی ویروس ها، و ست بودن پسورد ها اشاره کرد.

 

امنیت شبکه سیمی

شبکه خود را به روزرسانی کنید

۳- شبکه را از لحاظ فیزیکی امن کنید

با نگاهی واقع بینانه می توان گفت، امنیت فیزیکی شبکه، به اندازه ی فایروال مواجه با اینترنت حیاتی است. شما به همان اندازه که احتیاج دارید شبکه خود را از خطر هکر ها مصون بدارید، نیاز دارید که تهدید های محلی را از شبکه خود دور نگاه دارید.

عدم دارا بودن امنیت فیزیکی قدرتمند شبکه، می تواند موجب سو استفاده توسط یک هکر که در نزدیکی شبکه محلی شما، یا حتی یکی از کارمندان شما بشود. برای مثال آنها می توانند یک درگاه اترنت را به یک روتر متصل کنند و افرادی از خارج از شبکه بتوانند به شبکه شما دسترسی پیدا کنند. در صورتی که اگر آن درگاه در دسترس نباشد این اتفاق رخ نخواهد داد.

مطمئن شوید که یک طرح امنیتی مناسب برای جلوگیری از ورود افراد به ساختمان مجهز به شبکه شما وجود دارد. پس از آن، از اینکه تجهیزات زیرساختی شبکه و کابل کشی های مرتبط با شبکه شما، از دسترسی فیزیکی عموم و حتی کارکنان ایمن باشد، اطمینان حاصل کنید. درگاه های اترنتی که مورد استفاده نیستند را یا از لحاظ فیزیکی قطع کنید، یا از طریق تنظیمات روتر و سوئیچ مورد نظر، آن درگاه را غیر فعال کنید. این اقدام را حتما روی دستگاه هایی که در معرض عموم قرار دارند حتما انجام دهید.

۴- از فیلترگذاری MAC Address استفاده کنید

مورد امنیتی بسیار مهم در بخش سیمی شبکه، فقدان یک راه احراز هویت یا روش رمزگذاری آسان و سریع است. افراد می توانند سیم را به دستگاه متصل کنند  وصل شوند. در بخش بدون سیم شبکه شما حداقل WPA2-Personal یا PSK را در اختیار دارید که پیاده سازی آن آسان است.
اگرچه عبور از فیلترگذاری MAC Address می تواند توسط یه هکر انجام شود، اما این فیلتر گذاری، می تواند به عنوان لایه اول امنیتی، به ما کمک کند.

شاید این فیلترینگ نتواند جلوی یک هکر را بگیرد، اما می تواند از اشتباه یک کارمند، در اجازه دادن به یک کاربر میهمان برای اتصال به اینترنت، جلو گیری کند. همچنین این امکان را نیز برای شما فراهم می کند که برای اتصال و یا عدم اتصال برخی دستگاه ها یا کاربران خاص نظارت داشته باشید.

نکته ای که باید در نظر داشته باشید این است که استفاده از این فیلتر گذاری، داشتن امنیت کاذب را به ذهن شما الهام نبخشد و نکته ی مهم برای کارایی این فیلترگذاری، به روز رسانی مداوم لیست MAC Address است برای بهبود امنیت شبکه سیمی.

 

امنیت شبکه

فیلترگذاری MAC Address

 

۵٫ از VLAN ها برای جدا کردن ترافیک استفاده کنید

اگر شما با یک شبکه ی کوچک کار می کنید که تقسیم بندی به LAN های مجازی نشده است ، عوضش کنید زیرا این قضیه امنیت شبکه سیمی شمارا به خطر می اندازد. شما می توانید از VLAN ها برای گروهی کردن پورت اترنت استفاده کنید .

یک استفاده از VLAN ها برای جدا کردن شبکه بنا به نوع ترافیک ( دسترسی عمومی ،VoIP، SAN،DMZ) برای کارایی یا طراحی دلیل یا نوع کاربر (کارمند ها ، مدیران ، مهمان ها ) برای دلایل امنیتی است . VLAN ها مخصوصا برای پیکر بندی داینامیک نیز مهم هستند . برای مثال ، شما می توانید لپ تاپتان را به برق بزنید در هر جایی از شبکه و اتوماتیک به VLAN وصل شود .

برای استفاده از VLAN، روتر و سوییچ شما باید آن را ساپورت کنند . IEEE802.1Q را برا اطمینان یافتن از این قضیه سرچ کنید. و برای اکسس پوینت شبکه ، شما ممکن است بخواهید هر دو تگ VLAN و SSID ها را ساپورت کند با چندین SSID شما امکان استفاده از چندین VLAN مجازی را خواهید داشت.

۶٫ برای احراز هویت از ۸۰۲٫۱x استفاده کنید

معمولا از احراز هویت و رمز نگاری به خاطر پیچیدگی در شبکه های LAN غافل می شوند. هکر ها می توانند به سادگی وارد شبکه شما شوند به وسیله استفاده از کابل و امنیت شبکه سیمی را تهدید کنند.

۸۰۲٫۱x به رمز نگاری کمک نمیکند ولی اجازه نخواهد داد که هر دستگاهی بدون احراز هویت به سیستم وصل شود.
دیگر استفاده از ۸۰۲٫۱x کمک به کاربران برای وصل شدن به VLAN است.
برای برقرار کردن ۸۰۲٫۱x شما ابتدا نیاز به احراز هویت از راه دور کاربران RADIUSدارید اگر شما ویندوز سرور دارید نیازی به نصب RADIUS نیست نقش های NETWORK POLICY یا در ویندوز سرور های قدیمی IAS .

۷٫ از VPN ها برای رمز نگاری سیستم های انتخابی استفاده کنید

باید بدانید حتی با وجود ۸۰۲٫۱x و VLAN هکر می تواند به شبکه شما گوش دهد و به رمز ها و ایمیل ها و… دسترسی پیدا کند و امنیت شبکه سیمی شما را تهدید کند.

برای جلوگیری از این کار در موارد حساس می توانید از کانال امن(VPN) استفاده کنید

۸٫ تمام شبکه را رمز نگاری کنید

شما می توانید توسط IPsec تمام شبکه خود را رمزنگاری کنید.

ویندوز سرورامکان استفاده از IPsec را برای شما برای بهبود امنیت شبکه سیمی فراهم کند.

 

منبع : network world

We sometimes focus more on the wireless side of the network when it comes to security because Wi-Fi has no physical fences. After all, a war-driver can detect your SSID and launch an attack while sitting out in the parking lot.

But in a world of insider threats, targeted attacks from outside, as well as hackers who use social engineering to gain physical access to corporate networks, the security of the wired portion of the network should also be top of mind.

So, here are some basic security precautions you can take for the wired side of the network, whether you’re a small business or a large enterprise.

۱٫ Perform auditing and mapping

If you haven’t recently, you should do some auditing and mapping of your network. Always have a clear understanding of the entire network’s infrastructure, for instance the vendor/model, location, and basic configuration of firewalls, routers, switches, Ethernet cabling and ports, and wireless access points. Plus know exactly what servers, computers, printers, and any other devices are connected, where they are connected, and their connectivity path throughout the network.

During your auditing and mapping you might find specific security vulnerabilities or ways in which you could increase security, performance and reliability. Maybe you’ll run across an incorrectly configured firewall or maybe physical security threats.

If you’re working with a small network with just a few network components and a dozen or less workstations you might just manually perform the audit and create a visual map on a sheet of a paper. For larger networks you might find auditing and mapping programs useful. They can scan the network and start to produce a network map or diagram.

۲٫ Keep the network up-to-date

Once you have a basic network audit and map complete, consider diving deeper. Check for firmware or software updates on all network infrastructure components. Login to the components to ensure default passwords have been changed, review the settings for any insecure configuration, and look into any other security features or functionality you currently aren’t using.

Next take a look at all the computers and devices connected to the network. Ensure the basics are taken care of, such as OS and driver updates, personal firewall are active, the antivirus is running and updated, and passwords are set.

آموزش هفت گام ساده برای تشخیص عیوب شبکه

همواره فهم و تشخیص عیب می‌تواند به حل مشکل کمک کند. در این مطلب قصد داریم هفت گام ساده را به شما آموزش دهیم که با تکیه بر این مراحل می‌توانید عیوب و مشکلات شبکه خود را تشخیص دهید.

یکی از بزرگ‌ترین مشکلاتی که برای هر کامپیوتری ممکن است پیش بیاید، مشکل شبکه است. جدا شدن یک کامپیوتر از اینترنت و آفلاین ماندن اصلاً چیز جالبی نیست. ممکن است مشکلات زیادی برای شبکه یک کامپیوتر به وجود بیاید و به همین خاطر تشخیص عیب کار چندان راحتی نیست.
در این مطلب قصد داریم با هفت گام ساده، شما را به سمت عیب یابی شبکه راهنمایی کنیم تا با دانستن عیب به راحتی بتوانید به فکر راه چاره برای آن باشید.

مطمئنید که عیب از شبکه است؟

گاهی اوقات فکر می‌کنیم که عیب از شبکه است ولی وقت وارد وب‌سایت دیگری می‌شویم، می‌بینیم که شبکه ایرادی نداشته است و عیب از آن وب‌سایت خاص است. یک راه ساده برای رسیدن به اینکه یک وب‌سایت واقعاً عیب دارد یا اینکه آن عیب مخصوص شماست، استفاده از وب‌سایت زیر است:

https://downforeveryoneorjustme.com

در این وب‌سایت، لینک را وارد می‌کنید، اگر آن لینک برای همه یا فقط برای شما ایراد داشته باشد، به راحتی می‌توانید بفهمید.

گام اول: همه چیز را بررسی کنید

 

وقتی که می‌بینید شبکه مشکل دارد، اصلاً ناراحت یا نگران نشوید؛ چون گاهی حل مشکل خیلی راحت است و فقط کافی است که سیستم خود را خاموش و مجدداً روشن کنید و یا اینکه برای دستگاه‌های دیگر مانند روتر این کار را انجام دهید. راه‌اندازی مجدد خیلی از مشکلات را حل می‌کند. پس در گام نسخت، سیستم خود را مجدداً راه‌اندازی کنید.

در مورد مودم و روتر، وقتی خاموش کردید، ۱ دقیقه صبر کنید و مجدداً روشن نمایید. با این کار تمام مشکلات موقتی حل می‌شود. نیازی نیست که ۳۰ دقیقه صبر کنید. همان یک دقیقه، مشکلات موقتی را رفع می‌کند. از کامپیوترهای دیگر خود هم استفاده کنید. اگر فقط یک کامپیوتر مشکل داشت ممکن است مشکل از شرکت ارائه‌دهنده خدمات اینترنتی باشد.
آنتی‌ویروس خود را فعال کنید تا در صورت وجود بدافزار  و نرم افزارهای مخرب آنها را از بین ببرد. یکی از کارهای دیگری که ممکن است مفید باشد، استفاده از مرورگرهای متنوع است.

گام دوم: اتصالات فیزیکی را بررسی کنید

آیا پس از خاموش و روشن کردن دستگاه‌ها، هنوز همان مشکل را دارید؟ قبل از ورود به بخش تنظیمات و انجام تست‌ها، اتصالات فیزیکی را بررسی کنید. اگر از کابل اترنت برای اتصال به روتر استفاده می‌کنید، بررسی کنید که اتصال قطع نشده باشد یا کابل مشکلی نداشته باشد. اگر لپ‌تاپ شما دارای سوئیچ بی‌سیم است، بررسی کنید که در حالت خاموش قرار نداشته باشد.

گام سوم: عیب‌یاب شبکه ویندوز را به کار بگیرید

 

ویندوز دارای چند عیب‌یاب داخلی است که می‌تواند به صورت خودکار مشکلات را پیدا و آنها را رفع کند. برای استفاده از این قابلیت، روی آیکون شبکه در بخش “System Tray” کلیک راست کنید و گزینه “Troubleshoot Problems” را انتخاب کنید. با این کار اگر مشکلی باشد، پیدا می‌کند و در صورت امکان حل می‌کند.
در صورتی که مشکلی بود که نتوانست حل کند، نام آن را به خاطر بسپارید و در اینترنت، راه حل آن را پیدا کنید.

گام چهارم: آدرس معتبر IP را چک کنید

وقتی فهمیدید این مشکل موقتی نیست و تمام سخت افزارها به درستی کار می‌کند، باید به دبال نقطه‌ دیگری باشید که ممکن است مشکل از آن به وجود آمده باشد. فکر کنید که تاکنون تغییرات جدید در تنظیمات IP ایجاد نکرده باشید. برای بررسی این مسئله، تنظیمات را باز کنید و مسیر زیر را طی کنید:
Network & Internet > Status
وارد بخش Change your network settings شوید و از آنجا Change adapter options را انتخاب شوید. در پنجره نهایی، روی اسم شبکه دوبار کلیک کنید. دکمه Properties را بزنید و روی Internet Protocol Version 4 دوبار کلیک کنید.

مطمئن شوید که هر دو گزینه Obtain an IP address automatically و Obtain DNS server address automatically را انتخاب کرده‌اید. همین فرآیند را برای Internet Protocol Version 6 هم انجام دهید.

با این کار می‌توانید آدرس معتبر IP خود را چک کنید. کامند پرامپت را باز کنید و cmd را تایپ کنید. ipconfig را وارد کنیدو به متن زیر Ethernet adapter یا Wireless LAN Adapter نگاه کنید. اگر آدرس IPv4 با ۱۶۹ شروع می‌شود، کامپیوتر شما آدرس معتبر IP از روتر دریافت نمی‌کند. با وارد کردن دو دستور زیر می‌توانید مشکل را حل کنید:

ipconfig /release
ipconfig /renew

اگر هنوز با ۱۶۹ شروع می‌شود، مودم را با کابل اترنت به روتر وصل کنید. اگر آنلاین شدید، مشکل از روتر است.

گام پنجم: از پینگ استفاده کنید و مشکل را ریشه‌یابی کنید

اگر آدرس IP شما با چیزی غیر از ۱۶۹ آغاز می‌شود، بدانید که آدرس IP شما درست است. حال مشکل از روتر یا اینترنت است. دستور زیر شما را به سرورهای DNS گوگل وصل می‌کند. اگر بتوانید آنلاین شوید، ۸٫۸٫۸٫۸ را با هر چیزی جایگزین کنید.
ping 8.8.8.8
اگر مشکلی وجود داشت، می‌توانید اطلاعات مهمی در رابطه با مشکل دریافت کنید. برای اطلاعات بیشتر، دستور زیر را برای ریشه‌یابی مشکل بین کامپیوتر و سرورهای گوگل استفاده کنید:
tracert 8.8.8.8

گام ششم: با ارائه‌دهنده خدمات اینترنتی تماس بگیرید

اگر همه گام‌های فوق را برداشتید و نتیجه نگرفتید، باید با ارائه‌دهنده خدمات اینترنتی تماس بگیرید و مشکل را مطرح کنید. مسلماً آنها در صورتی که مشکل از جانب خودشان باشد، برای شما توضیح خواهند داد و مشکل را حل خواهند کرد. در صورتی که نتوانند از راه دور به مشکل پی ببرند، نماینده خود را برای انجام امور مربوطه خواهند فرستاد.

گام هفتم: برای حل مشکلات شبکه منتظر بمانید

اگر با ارائه دهنده خدمات اینترنتی تماس گرفتید و فهمیدید که فقط شبکه شما مشکل دارد، صبر کنید تا مشکل حل شود. گاهی مشکلات خود به خود رفع خواهد شد. با آمدن نماینده به راحتی مشکل حل خواهد شد. پیاده روی کنید و از بقیه جنبه‌های زندگی لذت ببرید. بگذارید کامپیوتر هم کمی استراحت کند!

۱۰ تفاوت بزرگ بین فایروال Fortinet Fortigate و Cisco ASA

در این قسمت ما به برخی از تفاوت بین این ۲ مدل از فایروال ها بررسی میکنیم.

Cisco ASA و Fortinet Fortigate

۱ : The licensing model

سیسکو دارای یک مجموعه کامل مجوز است که می تواند مورد استفاده قرار گیرد و می تواند کاملا گیج کننده باشد.

مجوز افزودنی نیست (به عنوان مثال اگر شما ۲۵ vpn peers داشته باشید و ۲۵ مورد دیگر را بخواهید، شما مجبور به خرید مجوز ۵۰ نفره vpn peers license هستید و نمیتوانید مجوز ۲۵ نفر را بخرید)

Fortinet:

فقط دارای ۱ یا ۲ نوع مجوز (vdom and forticlients)

۲: blackhole routes ASA :

شما نمیتوانید این کار را در ASA انجام دهید. به طور معمول، یکی از دستگاه های next-hop استفاده می شود یا فقط از ترافیک خارج می شود.

Fortigate :
پشتیبانی از blackhole از طریق رابط null

۳ :Cisco Context vrs Fortigate VDOM

ASA:

زمینه های سیسکو بسیار محدود است، معمولا شما محدود به ۳-۴ زمینه (به جز یک ASA5505 هیچ زمینه موجود)

محتوای ASA هیچ remote-access vpn را پشتیبانی نمی کند و تا همین اواخر هیچ پروتکل مسیریابی داینامیک وجود ندارد. و سپس در حالت چند حالته، محدود به فقط OSPF یا EIGRP (ipv4) و هیچ پروتکل مسیریابی داینامیک برای ipv6

همچنین مدیریت فایل های پیکربندی context، اولین بار است که شما فایل های پیکربندی را راه اندازی می کنید، ناخوشایند و گیج کننده است

فقط فعال کردن خالص از ویژگی چند حالت، نیاز به یک راه اندازی مجدد دارد.

Fortigate :

پشتیبانی از حداقل ۱۰ vdom (دامنه های مجازی)

Vdom از تمام پروتکل های مسیریابی باز (RIP، OSPF، BGP، IS-IS) پشتیبانی می کند و نه به عنوان محدود کننده.

برای فعال کردن vdoms هیچ راه اندازی مجدد لازم نیست.

به طور پیش فرض تمام واسط ها بخشی ازvdom root هستند، بنابراین فعال کردن پشتیبانی از Vdom هیچ گونه رابط کاربری / سیاست ها یا تنظیمات را بر نمی دارد اگر شما از یک vdom-less به vdom-concept

یک فایل پیکربندی بزرگ، بدون جدایی برای vdoms منحصر به فرد

۴: پشتیبانی از IPv6

ASA:

بهتر است، اما پشتیبانی از ipv6 هنوز در مجموعه ASA کاملا جدید است.

Fortigate :

ipv6 در حال حاضر برای حداقل ۶+ سال فعال شده است، اما ما هنوز احراز هویت OSPFv3 را نداریم.

۵: Firewall Policy

ASA:

با استفاده از یک روش ACL برای ورود / خروج رابط و هیچ جهت دیگری نیاز است.

سیسکو همچنین با حذف مجوز ورود خطوط ACL تکراری در یک access-list تنها کپی را حذف می کند.

Fortigate :

خط مشی ها بین بین zones to zone یا interface to interfaceشبیه به juniper تکراری می تواند بدون هیچ هشدار نصب شود، و در هنگام auditing policies باعث ایجاد مشکل شود.

۶: تشخیص نفوذ

ASA:

پشتیبانی از قوانین سفارشی، اما بسیار کاربر پسند نیست.

به روز رسانی خودکار به آسانی امکان پذیر نیست.

تعداد محدودی از قوانین

نیاز به موتور IDS یا کارت دارد و به طور جداگانه مدیریت می شود و محدودیت های مجوز ممکن است

Fortigate :

پشتیبانی از قوانین سفارشی.

به روز رسانی خودکار به روز رسانی تقریبا هر روز.

حفاظت از IDS بخشی از سخت افزار دستگاه (بدون افزودنی کارت / ماژول، هیچ مجوز خاص و یا محدودیت).

Fortinet fortiguard بسیار جذاب و بسیار تکمیل و پیشرفته است.

۷: remote-managemnt

هر دو واحد اجازه می دهد تا پروتکل های مدیریت مشترک با Fortinet به شما اجازه تغییر پورت ssh / telnet و محدود کردن دسترسی به یک کاربر را بدهد. همچنین دارای یک fail-login در ورود به سیستم است، برای محافظت از brute-force و یا mis-uesd از failed logins .

۸: flow data exportation

ASA:

netflow v9، اما مشابه با netflow v9 است که اکثر روترها آن را صادر می کنند، می تواند با مجموعه های خاصی مواجه شود.

fortigate :

فقط sflow (پشتیبانی از netflow بدون)

۹: محدودیت VPN

ASA:

مدل مجوزهای متعدد، این تعداد peers در نظر گرفتن نوع را محدود می کند. clientless vrs client sslvpn، ipsec، l2tp-ipsec

Fortigate :

شماره های VPN تنها توسط شاسی سخت افزاری محدود می شوند.

۱۰: بازرسی ترافیک و پردازش

ASA:

فقط ترافیک از سطح پایین تر به سطح امنیتی بالاتر، نیاز به ورود ACL (مفهوم سطح امنیت).

fortigate:

تمام ترافیک بین اینترفیس ها در یک fortigate، نیاز به یک Firewall Policy .

راهنمای خرید سوییچ شبکه

راهنمای خرید سوییچ شبکه ::
تعریف : سوئیچ شبکه دستگاهی است که برای برقراری ارتباط میان دستگاه های مختلف که در شبکه های کامپیوتری مورد استفاده قرار می گیرد.سوئیچ شبکه مانند یک هاب عمل می‌کند و بخش‌های مختلف یک شبکه یا تجهیزات شبکه را به یکدیگر ارتباط می‌دهد. سازگاری شبکه با استانداردهای آینده تا حد زیادی به ویژگی ها و توانایی های سوئیچ ها وابسته است. ویژگی هایی نظیر تعداد پورت ها، نوع کاربرد (صنعتی و غیر صنعتی)، نوع مدیریت (مدیریتی و غیر مدیریتی) و سرعت پورت شبکه از موارد اصلی برای انتخاب یک سوئیچ به شمار می آیند.

ابتدا یک لیست ساده آماده کنیدکه پایه خوبی برای گزینش سوئیچ است. در این لیست باید نکات زیر مشخص باشد:

  • ویژگی های فیزیکی سوئیچ چه باید باشد؟ (شمار درگاه ها و اندازه)
  • کاربر چه انتظاراتی از سوئیچ دارد؟ (کار در لایه ۲ یا ۳، تشخیص درستی کابل، Loopback Detection ، VOIP و …)
  • سوئیچ باید از کدام کارکردهای امنیتی پشتیبانی کند؟ (VLAN، NAC یا RADIUS)
    مدیریت سوئیچ چگونه باید انجام بگیرد؟ (مدیریت لازم ندارد، از طریق SNMP ، Web یا Management Framework)
  • در شبکه چند کاربر داریم؟ این کاربران چه ترافیکی ایجاد می کنند؟ چه پهنای باندی مورد نیاز است؟
  • آیا به برخی عملکردهای خاص نیاز داریم؟ (Captive-Portal، VoIP Helperو …)
  • آیا ویژگی Green Ethernet برای سازمان اهمیت دارد؟ (طراحی بدون فن، بازدهی بالا در مصرف انرژی)

به کمک این لیست می توان بسرعت انبوهی از محصولات موجود را بدرستی کنار گذاشت. اما پس از این کار بازهم با شمار زیادی از سوئیچ ها روبرو خواهیم شد که تفاوت هایی بسیار جزئیی از نظر قیمت و کارکرد با هم دارند. اینجاست که تعلق خاطر خریدار به یک محصول خاص و قیمت ملاک قرار می گیرد. در مقابل، برای کاربردهای حرفه ای و حفظ سازگاری دست خریداران چندان برای انتخاب باز نیست و دایره انتخاب بسیار محدودتر است.

سوییچ اصطلاحا «مدیریتی» به امکانات نرم‌افزاری و پنل مدیریتی تحت وب یا دسکتاپ برای کنترل و مدیریت سوییچ مجهز شده است. در ساده‌ترین مدل؛ می‌توانید همانند روترهای بی‌سیم یا مودم‌های ADSL از طریق پنل مدیریتی تحت وب به فریم‌ویر و تنظیمات سوییچ دسترسی داشته باشید.

امکان دسترسی و برنامه‌ریزی برای این نوع سوئیچ ها وجود دارداین امکان به مدیران شبکه اجازه می‌دهد از محل، و یا از راه دور بر شبکه نظارت داشته باشند.

 

سوییچ اصطلاحا «غیرمدیریتی» هیچ‌گونه ابزار و پنل مدیریتی برای مدیریت دستگاه ندارد و فقط به صورت Plug & Play نصب و استفاده می‌شود.

این نوع سوئیچ ها اجازه ٔ هیچ نوع تغییر در شبکه را نمی‌دهندسوئیچ های غیرمدیریتی دقیقاً همانگونه عمل می‌کنند که توسط شرکت سازنده برنامه‌ریزی شده‌اند.

میتوان سوئیچ ها را به طور کلی از نظر نحوه ی استفاده و قرار گیری به شرح زیر دسته بندی نمود:
–              سوئیچ رومیزی
–              سوئیچ قابل نصب در رک
–              سوئیچ قابل نصب در ریل
–              سوئیچ قابل نصب در دیوار

اندازهٔ سوئیچ

اندازهٰ سوئیچ به انتظارات کاربران شبکه از آن بستگی دارد. جدول زیر دو نوع طراحی سوئیچ را شرح می‌دهد.

    1. فرم فاکتور (Form Factor)
      این سوئیچ ها دارای شاسی بسته هستند. امکان ارتقای این تجهیزات بسیار کم است. تعداد پورت این سوئیچ ها از تعداد محدود تا حدود
    2. ماژولار (Modular)
      سوئیچ های ماژولار نسبت به سوئیچ های فرم فاکتور امکان تنظیم بیشتری دارند. در مواردی که نوبت به ترکیب یا تطبیق تنظیمات پورت ها می‌رسد، سوئیچ های ماژولار گزینه های بیشتری ارائه می‌دهند.

سوئیچ های لایه-۲ و لایه-۳

در شبکه‌ها از دو نوع سوئیچ شبکه استفاده می‌شود: سوئیچ لایه-۲ ساده‌تر و سوئیچ لایه-۳ چندلایه و دارای تنوع کاربردی بیشتریست؛ از این سوئیچ تحت عنوان روتر نیز یاد می‌شود. در جدول زیر اطلاعاتی دربارهٔ هر دو نوع می خوانید.

  1. لایه-۲
    این سوئیچ بعد از پردازش دیتا آن را به لایهٔ (data link layer) دستگاه مناسب متصل به سوئیچ هدایت می‌کند. Data Link لایه‌ای است که در یک بخش از شبکه مابین تجهیزات کار می کند.
  2. لایه-۳
    این سوئیچ دیتا را در لایهٔ شبکه پردازش می‌کند. لایهٔ شبکه بیشتر با مسیردهی دیتا به بخش‌های مختلف یک شبکه، مثلاً روترها سروکار دارد.

Hot Swapping

بعضی از سوئیچ ها از Hot Swapping استفاده می‌کنند. hot swapping به توانایی تغییر ماژول ها با کمترین زمان از کارافتادگی سیستم اتلاق می‌شود. بعضی از سوئیچ ها نیز وجود دارند که ماژول هایی از یک نوع را در زمان روشن بودن سیستم جابه جا می‌کنند. اگر خریداری مجهز به شبکهٔ ۲۴/۷ است، برای کاهش مدت زمان از کارافتادگی سیستم، باید از سوئیچی استفاده کند که به این امکان مجهز باشد.

حالت‌های ارسال (Forwarding Modes)

در هنگام انتخاب سوئیچ باید به این نکته توجه داشت که سوئیچ چگونه پکت ها را ارسال می‌کند. جدول زیر سه شیوهٔ ارسال اطلاعات را نشان می‌دهد.

حالت توضیحات
ذخیره وارسال پرکاربردترین حالت در شبکهٔ یک شرکت. این حالت امکان بررسی خطای پکت ها و همچنین فیلتر کردن آن‌ها را فراهم می‌کند. بررسی پکت ها قبل از ارسال باعث بروز تأخیر کوچکی در ارسال و دریافت آن‌ها می‌شود. این حالت، همچنین امکان تبدیل سرعت های LAN را نیز فراهم می‌کند.
Cut-Through بررسی خطای پکت ها در این حالت صورت نمی‌گیرد. مقصد پکت ها مشخص شده و سپس به آدرس مقصد صحیح ارسال می‌شود. بالطبع، فرستادن پکت های خطا و پکت های سالم به طور یکجا باعث می‌شود این حالت سریع‌تر از حالت ذخیره و ارسال باشد. به علاوه این حالت اجازهٔ تبدیل سرعت های LAN را نمی‌دهد.
بدون پکت های ریز
(Fragment-free)
این حالت توانایی کمی در اصلاح خطاها دارد، چرا که سوئیچ شبکه پکت هایی را که زیر حداقل سایز تعریف شده باشند، ارسال نمی‌کند.

مناسب‌ترین سوئیچ برای شما به تجهیزات متصل به شبکهٔ شما بستگی دارد. اگر به سوئیچی احتیاج دارید که امکان تبدیل سرعت های LAN به یکدیگر را فراهم کند، باید نوعی را تهیه کنید که مجهز به حالت ذخیره و ارسال باشد. در غیر این صورت می‌توانید سوئیچی را تهیه کنید که به دو حالت دیگر مجهز باشد.

خط دو‌طرفه یا یک‌طرفه (Full-Duplex or Half-Duplex)

سوئیچ های قدیمی تر شبکه حالت یکطرفه داشتند. در حالت یکطرفه ارسال و دریافت دیتا نمی‌تواند به صورت همزمان اتفاق افتد؛ یعنی سوئیچ در این حالت یا دیتا دریافت می‌کند و یا ارسال می‌کند. سوئیچ های جدیدتر با حالت دوطرفه کار می‌کنند، در این حالت ارسال و دریافت دیتا می‌تواند به صورت همزمان اتفاق افتد.

سرعت سوئیچینگ و  Backplane

سرعت سوئیچینگ زمان مورد نیاز برای پردازش پکت های ارسالی و دریافتی را مشخص می‌کند. هرچه سرعت سوئیچینگ (به طور معمول به صورت تعداد میلیون پکت در ثانیه محاسبه می‌شود)، بیشتر باشد، تعداد پکت های دانلود یا آپلود شده در لحظه بیشتر خواهد بود.

سرعت Backplane به تعداد پکت هایی اطلاق می‌شود که می‌تواند در میان ماژول های درون یک سوئیچ انتقال یابد. خریداران باید از کافی بودن سرعت backplane سوئیچ برای مدیریت سنگین ترین حجم کاری شبکه اطمینان یابند.

Blocking/ Non-blocking

تفاوت شکل‌گیری سرعت های پردازش بالا و تنگراه هایی (bottleneck) که در ترافیک سنگین ایجاد می‌شود در این است که آیا پردازشگرِ داخلی پکت سوئیچ و ارتباطات داخلی سوئیچ از سوئیچینگ Blocking استفاده می‌کنند یا Non-Blocking. سوئیچینگ Blocking، امکان کار در بالاترین سرعت یک پورت را برای آن پورت فراهم می‌کنند.
اما سوئیچینگ Non-Blocking، ممکن است در صورت بالا بودن حجم و عدم توانایی سوئیچ در مدیریت ترافیک (و ایجاد تنگراه) سرعت انتقال اطلاعات را کاهش دهد.

اندازهٔ بافر (Buffer)

یکی دیگر از فاکتورهای مهمی که سرعت پردازش پکت ها توسط سوئیچ شبکه را تعیین می‌کند، نوع بافری است که سوئیچ به کار می‌برد. به طور معمول یک میزان مشخص بافر به هر پورت اختصاص داده می‌شود، در حالتی غیر از این، یک محدودهٔ ذخیرهٔ بافر بین پورت ها به اشتراک گذاشته می‌شود. میزان بافر خیلی کم ممکن است سبب شود سوئیچ به منظور کنترل تراکم بار، سرعت ترافیک پکت ها را کاهش دهد.

تشخیص نیازهای شبکه

توجه داشته باشید باید سوئیچی را انتخاب کنید که توانایی مدیریت حجم مورد نیاز شما را داشته باشد. همچنین تعداد پورت های این سوئیچ باید با تعداد کاربران همزمان احتمالی برابر باشد. در زیر مباحثی را مطرح می‌کنیم که خریدار پیش از هر اقدامی برای خرید باید در نظر داشته باشد.

تعداد کاربران

هنگامی که به ایجاد یک شبکه اقدام می‌کنید، تعداد کاربران شبکه مهمترین فاکتوری است که باید لحاظ شود: پیش از هر چیز مشخص کنید چه تعداد تجهیزاتی قرار است به شبکه وصل شود. اگر این تعداد رقم کوچکی در حد ۵ یا کمتر است؛ یک سوئیچ کوچک برای شما گزینه ای مناسب خواهد بود. تعداد متداول پورت برای سوئیچ ها عبارت است از ۵،۸،۱۶،۲۴ و ۴۸٫ اگر تعداد کاربران همزمان شبکهٔ شما بیش از ۴۸ نفر است، باید به چندین دستگاه سوئیچ مجهز شوید، تا این دستگاه‌ها بتوانند در ارتباط با یکدیگر کار کرده و شبکه را به طور کامل پشتیبانی کنند.

نیازهای شبکه

برای شبکه‌هایی که حجم زیادی اطلاعات را انتقال می‌دهند و یا نیاز دارند ارسال پکت ها به سرعت انجام شود، سوئیچی مناسب است که به سرعت گیگابیت Ethernet مجهز باشد. از طرفی دیگر، برای شبکه‌هایی که بیشتر به منظور دسترسی به منابع، به اینترنت متکی هستند، سوئیچی با پورت های ۱۰۰مگابیتی انتخابی مناسب خواهد بود.

نقش سوئیچ شبکه

نقشی که سوئیچ در یک شبکه ایفا می‌کند بسیار مهم است. اگر قرار است سوئیچ در شبکه نقش یک Core Switch را ایفا کند، دستگاهی را انتخاب کنید که پرسرعت است و می‌تواند ترافیک پکت سنگین را مدیریت کند. سوئیچ های (core switch) معمولاً دارای سرعت گیگابیت یا بیشتر هستند. سوئیچ های اکسس (access switch) به کاربران به صورت مجزا سرویس می‌دهند و مجبور نیستند نیازهایی را که از یک Core Switch انتظار می‌رود تأمین کنند؛ به همین دلیل این سوئیچ ها دارای سرعت کمتری هستند.

مشهورترین برندهای سوئیچ

در زیر لیستی از مشهورترین برندهای عرضه کنندهٔ سوئیچ را می‌خوانید:

  • ۳ Com
  • HP
  • D – Link
  • Cisco
  • Linksys
  • Nortel
  • IBM

جمع‌بندی

شبکه‌های کامپیوتری، فرصتی برای کار و تقسیم اطلاعات برای افراد و مشاغل به وجود می‌آورند. اما منحصرا در رابطه با سوئیچ شبکه باید به خاطر داشت پیش از اقدام برای خرید، باید گزینه های احتمالی را به خوبی بررسی کنید، دربارهٔ انواع و امکانات سوئیچ ها و همچنین برندهای مشهور اطلاعات کسب کنید. با رعایت این نکات بهترین و باکیفیت ترین خرید را تجربه خواهید کرد.

 


لیست قیمت سوئیچ شبکه ۱۳۹۷/۱۰/۱۰


 

نام کالا پایین ترین قیمت (ریال)
ماژول سوئیچ شبکه سیسکو WS-SUP720 ۴,۵۰۰,۰۰۰
سوئیچ شبکه سیسکو ۲۴ پورت WS-C3750V2-24TS-S ۳۰,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C3750G-24TS-S1U ۱۳,۵۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C2960X-48TS-L ۴۴,۰۰۰,۰۰۰
ماژول سوئیچ شبکه سیسکو C2960S-STACK ۱۲,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۲۴ پورت Cisco 3750 24TS-S ۱۱,۵۰۰,۰۰۰
سوئیچ شبکه سیسکو WS-C3750V2-48PS-S ۱۵,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C3750-48PS-S Used ۹,۷۰۰,۰۰۰
سوئیچ شبکه سیسکو ۲۴ پورت WS-C2960-Plus 24TC-L ۸,۳۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C3750-48TS-S ۹,۵۰۰,۰۰۰
سوئیچ شبکه سیسکو ۸ پورت WS-C2960C-8TC-L ۸,۵۰۰,۰۰۰
Switch 24 Port Cisco WS-C3750V2-24PS-S ۱۲,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۸ پورت WS-C2960CX-8TC-L ۲۳,۰۰۰,۰۰۰
پاور سوئیچ شبکه سیسکو C3KX-PWR-715WAC ۱۲,۰۰۰,۰۰۰
پاور سوئیچ شبکه سیسکو C3KX-PWR-350WAC ۵,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C2960-Plus 48TC-L ۲۷,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C2960X-48TS-LL ۶,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C3850-48T-S ۸,۰۰۰,۰۰۰
Switch 24 Port Cisco WS-C2960-24LT-L ۴۵,۰۰۰,۰۰۰
Switch 24 Port Cisco WS-2950SX-24 ۳۰,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو WS-C3750V2-48PS-S ۱۵,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C3750-48PS-S Used ۹,۷۰۰,۰۰۰
سوئیچ شبکه سیسکو ۲۴ پورت WS-C2960-Plus 24TC-L ۸,۳۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C3750-48TS-S ۹,۵۰۰,۰۰۰
سوئیچ شبکه سیسکو ۸ پورت WS-C2960C-8TC-L ۸,۵۰۰,۰۰۰
Switch 24 Port Cisco WS-C3750V2-24PS-S ۱۲,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C3750G-24TS-S1U ۱۳,۵۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C2960X-48TS-L ۴۴,۰۰۰,۰۰۰
ماژول سوئیچ شبکه سیسکو C2960S-STACK ۱۲,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۲۴ پورت Cisco 3750 24TS-S ۱۱,۵۰۰,۰۰۰
پاور سوئیچ شبکه سیسکو C3KX-PWR-350WAC ۵,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C2960-Plus 48TC-L ۲۷,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۸ پورت WS-C2960CX-8TC-L ۲۳,۰۰۰,۰۰۰
پاور سوئیچ شبکه سیسکو C3KX-PWR-715WAC ۱۲,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C3850-48T-S ۸,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۴۸ پورت WS-C2960X-48TS-LL ۶,۰۰۰,۰۰۰
Switch 24 Port Cisco WS-C2960-24LT-L ۴۵,۰۰۰,۰۰۰
Switch 24 Port Cisco WS-2950SX-24 ۳۰,۰۰۰,۰۰۰
Switch Planet GSD-808HP 8 Port ۷,۰۰۰,۰۰۰
سوئیچ شبکه سیسکو ۲۴ پورت WS-C3750X-24P-S ۷۸,۰۰۰,۰۰۰

جهت مشاوره در انتخاب و خدمات شبکه با شماره ۷۷۲۲۷۵۸۲ تماس بگیرید

دیاگرام کدگذاری رنگی کابل شبکه

کدگذاری رنگی کابل‌های اترنت .مدیران و نصابان کابل شبکه باید به این نکته توجه داشته باشند که آرایش نامناسب کابل‌های شبکه اترنت می‌تواند باعث قطع شدن اتصال شبکه شود. آن‌ها می‌توانند از اطلاعاتی که در ادامه ارائه خواهند شد برای جلوگیری از بروز مشکل و پیشگیری از خطا استفاده کنند. همچنین اطمینان حاصل کنند که تمام اتصالات و کابل‌های شبکه مطابق با استانداردها آرایش پیدا کرده اند.

دیاگرام کدگذاری رنگی کابل اترنت
دیاگرام کدگذاری رنگی کابل شبکه اترنت برای کابل های زیر می باشد:
• کابل شبکه رده ۵
• کابل شبکه رده ۵e
• کابل شبکه رده ۶
• کابل شبکه رده ۶e

استاندارد TIA / EIA 568-B در سال ۲۰۰۲ جایگزین استاندارد TIA / EIA 568-A شد که در سال ۱۹۹۵ تصویب شده بود. هر دو استانداردها پین اوت ها T-568A و T-568B (پین اوت یا pin-out یک دیاگرام برای نشان دادن آرایش پین ها در یک مدار یکپارچه و عملکرد آن ها است) برای استفاده از زوج کابل‌های به هم تابیده و کانکتورهای RJ45 در اتصالات اترنت تعریف کرده اند. استانداردها و مشخصات پین اوت ها مرتبط و قابل تعویض هستند ولی مشبابه نبوده و نباید جایگزین یکدیگر شوند.

 

 

کدگذاری رنگی کابل‌های اترنت

هر دو کابل های شبکه متقابل T-568A و T-568B اغلب به عنوان پچ کورد برای اتصالات اترنت (کابل کشی شبکه) مورد استفاده قرار می گیرند. اگر شما نیاز به یک کابل برای اتصال دو دستگاه اترنت به طور مستقیم با هم و بدون هاب دارید یا هنگامی که می خواهید دو هاب را به هم وصل کنید، باید از کابل متقابل (Crossover) استفاده کنید.

کدگذاری رنگی کابل‌های اترنت

یک روش مناسب برای به خاطر سپردن نحوه کدگذاری رنگی کابل کشی شبکه متقابل این است که در یک انتها از استاندارد T-568A و در انتهای دیگر از استاندارد T-568B استفاده می شود. روش دیگر این است که در کابل های شبکه، مجموعه سیم های سبز با مجموعه سیم های نارنجی جایگزین می شوند. یعنی سبز یکدست با نارنجی یکدست و سبز/سفید با نارنجی/سفید جایگزین می شود.

کدگذاری رنگی کابل‌های اترنت

دستورالعمل هایی مربوط به کابل اترنت
• طول کل بخش های کابل بین کامپیوتر و هاب و یا بین دو کامپیوتر نمی تواند برای ۱۰۰BASE-TX از ۱۰۰ متر (۳۲۸ فوت) و برای ۱۰BASE-T از ۳۰۰ متر تجاوز کند.
• از یک انتها شروع کنید و کابل را با استفاده از استریپر یا چاقو لخت کنید. مراقب باشید بر روی سیم ها شکاف ایجاد کنید.
• زوج کابل های به هم تابیده را از هم باز کنید و آرایش سیم ها را به گونه ای که برای انتهای کابل مد نظر است قرار دهید. انتها بین انگشت شست و سبابه خود پهن کنید. فقط نیم اینچ از سیم ها را رها کنید. اگر بیشتر از این باشد از خارج از محدوده قابل قبول است و مستعد تداخل می باشد.
• پلاگین RJ45 را به گونه ای که کلیپ آن رو به پایین باشد نگه دارید و سیم ها به آرامی داخل پلاگ فشار دهید. بازرسی کنید که همه سیم ها حتی در جلوی پلاگ صاف باشند. ترتیب سیم ها را چندین بار چک کنید. دقت کنید که ژاکت کابل درست جایی که پلاگ خاتمه می یابد، قرار گیرد. سیم ها را با دقت نگه دارید و RJ45 را به ابزار مخصوص این کار محکم کنید.
• جهت گیری رنگ ها را چک کنید و بررسی کنید که آیا سیم ها در مقابل پین ها قرار گرفته اند یا نه. اگر حتی یک از آن ها اشتباه قرار گرفته باشند شما باید عملیات را از اول شروع کنید.

بررسی قابلیت‌های VMware vRealize Automation

کارشناسان IT می‌توانند با استفاده از VMware vRealize Automation به ارائه و مدیریت مداوم زیرساخت‌ها، برنامه‌ها و سرویس‌های شخصی‌سازی شده پرداخته و به کسب و کار سرعت دهند و در همین حال کارایی کلی IT را بهبود بخشند. نظارت مبتنی بر Policy و مدل‌سازی منطقی برنامه‌های کاربردی، تضمین می‌کند که سرویس‌های Multi-Vendor و Multi-Cloud در اندازه و سطح سرویسی مناسب با Taskیی باشد که باید انجام شود. مدیریت چرخه‌ی عمر (Lifecycle) نیز تضمین می‌کند که منابع در بالاترین سطح کارایی قرار داشته باشند.

مزایای استفاده از VMware vRealize Automation

در ادامه به بررسی برخی مزایای استفاده از تکنولوژی کمپانی VMware می‌پردازیم.

چابکی (Agility): به منظور پاسخگویی سریع به نیازهای کسب‌وکار، خدمات IT شامل برنامه‌های کاربردی، زیرساخت‌ها، دسکتاپ‌ها و هر سرویس دیگر IT، به صورت خودکار ارائه می‌شود.

کنترل: Policyهای شخصی‌سازی‌شده و مرتبط با کسب‌وکار، استانداردهای پیاده‌سازی برنامه‌ها، سهم منابع و سطوح خدمات را اعمال می‌نماید.

انتخاب: از طریق پشتیبانی گسترده‌ی Multi-Vendor و Multi-Cloud و طراحی توسعه‌پذیر، از سرمایه‌گذاری‌ بر روی تکنولوژی‌های کنونی و آینده محافظت می‌نماید.

افزایش کارایی: علاوه بر کاهش هزینه‌ها، ارائه‌ی خدمات IT را بهبود می‌بخشد.

بررسی قابلیت های VMware vRealize Automation
ارائه‌ی خودکار خدمات IT

چالش‌های ارائه‌ی خدمات IT

اکثر شرکت‌ها به دنبال ارائه‌ی سریع‌تر برنامه‌ها و خدمات IT، با کارایی بالا به مشتریان خود می‌باشند. با وجود فشار رقابتی و سرعت رو به افزایش کسب‌وکار، دیگر انجام فرآیندهای دستی مجزا و وقت‌گیر ممکن نیست. کاربران IT به طور فزاینده‌ای انتظار همان سطح از خدمات را در کسب‌وکارشان دارند که در زندگی شخصی خود از آن بهره می‌برند. آن‌ها انتظار دارند بجای آنکه روزها و هفته‌ها منتظر ارائه یک سرویس بمانند، بتوانند بصورت آنلاین، درخواست یک برنامه یا منبع محاسباتی جدید را بدهند و در عرض چند دقیقه آن را دریافت نمایند. اگر تیم IT یک سازمان یا شرکت، نتواند این سطح از خدمات را ارائه دهد، کسب‌وکارها به دنبال راهکارهای دیگری خواهند بود که توانایی ارائه‌ی سریع‌تر را داشته باشند.

قابلیت‌های vRealize Automation

vRealize Automation پیاده‌سازی و مدیریت برنامه‌ها و سرویس‌های محاسباتی را تسریع کرده و در نتیجه چابکی کسب‌وکار و کارایی عملیاتی را بهبود می‌بخشد. قابلیت‌هایی که در ادامه نام برده می‌شوند به تیم IT این توانایی را می‌دهند که به سرعت ارزش پیاده‌سازی یک زیرساخت Cloud خودکار به صورت On-Demand را داشته باشند.

vRealize Automation، راهکاری مبتنی بر هدف و مناسب سازمان‌ها می‌باشد و به ارائه و مدیریت مداوم سرویس‌های اختصاصی و Hybrid Cloud براساس گستره‌ی وسیعی از موارد پیاده‌سازی شده می‌پردازد.
این تکنولوژی به مدیران IT این توانایی را می‌دهد که نحوه‌ی کسب‌وکار خودشان را بدون تغییر فرایندها یا Policyهای سازمانی به Cloud اعمال نمایند. سازمان‌ها انعطاف‌پذیری مورد نیاز برای اینکه واحدهای کسب‌وکار براساس نیازهایشان سطوح خدماتی، Policyها و فرایندهای خودکارسازی متفاوتی داشته باشند، را به دست می‌آورند.
سرویس مدیریت و آماده‌سازی برنامه‌ی کاربردی: با ساده‌سازی فرایند ارائه و با حذف نسخه‌های تکراری کار با استفاده از اجزا و ابزارهای برنامه‌ریزی عملیاتی که قابلیت استفاده‌ی مجدد را دارند، پیاده‌سازی برنامه را تسریع می‌نمایند.
ارائه‌ی زیرساخت و مدیریت چرخه‌ی عمر (Life-Cycle): پیاده‌سازی End-to-End زیرساخت‌های Multi-Vendor را خودکارسازی می‌نمایند و در نتیجه Siloهای سازمانی داخلی را که ارائه‌ی سرویس IT را کند می‌سازند، از کار می‌اندازد.
vRealize Automation که دارای قابلیت توسعه‌پذیری است، طیف کاملی از این قابلیت را ارائه می‌نماید که به پرسنل واحدهای IT قابلیت فعال‌سازی، سازگاری و توسعه‌ی Cloud ، جهت کار کردن در چهارچوب زیرساخت‌ها و فرایندهای فعلی آنان را می‌دهند و در نتیجه تعاملات پرهزینه را حذف کرده و ریسک را کاهش می‌دهد.

ویژگی‌های vRealize Automation

ارائه‌ی تجربه‌ای شخصی‌سازی‌شده و Self-service

کاتالوگ سرویس IT یکپارچه: ارائه‌ی زیرساخت، برنامه و سرویس‌های سفارشی‌
نظارت شخصی‌سازی‌شده و مبتنی بر Policy، تضمین می‌کند که سطح درستی از سرویس پاسخ‌گوی نیازهای مشخص کسب‌وکار باشد.
تسریع فرایند پیاده‌سازی ارائه‌ی سرویس IT روی زیرساخت‌های Multi-Vendor و Hybrid Cloud با استفاده از فرایند خودکارسازی
حفاظت از سرمایه‌گذاری بر روی تکنولوژی‌های فعلی و آتی
نظارت و کنترل برای فعال‌سازی پیاده‌سازی‌های Hybrid Cloud
انعطاف‌پذیری در انتخاب پلتفرم و مکان Cloud مناسب برای برآورده کردن نیازهای کسب‌وکار Unified Blueprint Model و Design Canvas
ساده نمودن فرایند طراحی با گرد آوردن برنامه‌ها از اجزای از پیش ساخته شده
استفاده از ابزارهای برنامه‌ریزی عملیاتی (Blueprintها) به عنوان کد : خودکارسازی Export و Import کردن و همچنین ویرایش ابزارهای برنامه‌ریزی عملیاتی به عنوان متن
خودکارسازی Pipeline : مدل‌سازی فرایند انتشارِ هر نوع نرم‌افزار
چهارچوب توسعه‌پذیری : بهره بردن از ابزارها و فرایندهای موجود برای رسیدن به سریع‌ترین پلتفرم Time-To-Value از طریق پلتفرم خودکارسازی توسعه‌پذیر.
عملکرد جامع مبتنی بر هدف و پشتیبانی گسترده‌ی Multivendor و Multi-Cloud به صورت Built-In
قابلیت انطباق و توسعه‌ی عملکرد جامع مبتنی بر هدف vRealize Automation
خودکارسازی ارائه‌ی تمام خدمات IT
بهره‌برداری از راهکارهای VMware در VMware Cloud Management Marketplace

ارائه خدمات حرفه‌ای VMware

علاوه بر موارد فوق، سرویس‌های پیشرفته‌ای که توسط کمپانی VMware ارائه شده است، قابلیت‌های IT را تبدیل به نتایجی قابل استفاده برای کسب‌وکار می‌نماید. این شرکت با بهره بردن از تخصص بی‌نظیر خود در تولید محصول و تجربه‌ای که از همکاری با مشتریان مختلف کسب نموده است، با تیم‌های مشتری همکاری می‌کند تا به موضوعات فنی، مالی و موضوعات مربوط به فرایند برای دگرگونی IT رسیدگی گردد، با این هدف که نتایجی مثبت و اساسی برای تیم IT و کسب و کار کاربران حاصل شود. از جمله این سرویس‌ها در زیر عنوان شده است:

تسریع خدمات مشاوره‌ای
خدمات مشاوره‌ای عملیات‌های Cloud
سرویس مدیریت حساب فنی
سرویس آموزشی و برنامه‌های صدور Certificate

۱۰ ترفند برتر برای بهبود عملکرد VMware

با استفاده از VMware Server، شما یک سیستم عامل مجازی مهمان در داخل سیستم عامل میزبان اجرا می کنید.

vmware server

چون چند سیستم عامل را بر روی یک سرور اجرا می کنید، می توانید تصور کنید که عملکرد آن سیستم میزبان به مقدار حداکثر خود نزدیک می شود. شما مجبورید حداکثر عملکردی را که می توانید، از سیستم خود دریافت کنید. در این مقاله، ۱۰ روش برای افزایش عملکرد سرور VMware بیان می شود. به یاد داشته باشید که این ۱۰ روش ترتیب خاصی ندارند.

۱۰٫ از ابزارهای VMware استفاده کنید.
وقتی ابزارهای VMware را برای ویندوز یا لینوکس load می کنید، این کار چند مزیت دارد. اول این که از رزولوشن SVGA به جای یک رزولوشن استاندارد VGA بهره می برید و همچنین باعث بهبود عملکرد گرافیکی بر روی Virtual Machine می شود. مزیت بعدی این که ماوس بین میزبان و مهمان، همگام‌سازی (Synchronize) می شود. برای خروج از سیستم عامل مهمان، دیگر به فشردن Ctrl-Alt نیاز ندارید. عملکرد ماوس هم بهتر می شود. نهایتا شما می توانید بین دو سیستم عامل Cut و Paste کنید. نصب این ابزارها آسان است. در داخل رابط مدیریت VMware وقتی Virtual Machine بوت شد، به VM -> Install VMware Tools بروید مثل این تصویر:
VMware

virtual increase vmware system performance_01

۹٫ دیسک های مجازی خود را Defrag کنید.
مثل هر سیستم عامل دیگر، به مرور زمان داده های روی دیسک پراکنده می شود و باید Defrag شود. Virtual Machineها هم از این قضیه مستثنی نیستند. این که Defrag کردن چقدر طول می کشد بستگی دارد که چه دیتایی به هارد درایو Virtual Machine اضافه شده و چه دیتایی از آن حذف شده است. شما باید به طور متناوب از برنامه هایی مثل Diskkeeper ،PerfectDisk یا Windows Disk Defragmenter استفاده کنید. شما می توانید برنامۀ Windows Disk Defragmenter را از این طریق اجرا کنید: به My Computer رفته و با کلیک راست بر روی درایو C گزینه Properties را انتخاب کنید سپس روی سربرگ Tools کلیک کرده و گزینه Defragment Now را انتخاب کنید.
VMware

virtual increase vmware system performance_02

به یاد داشته باشید که مثل هر عمل نگهداری دیگری که هر کامپیوتری نیاز دارد، یک کامپیوتر مجازی نیز به این اعمال نیاز دارد (راستی، آیا بر روی این Virtual Machine، آنتی ویروس نصب کرده اید؟)

۸٫ Visual Effectها را در ویندوز غیرفعال کنید.
در ویندوز، افکت های بصری (Visual Effectها) وجود دارد تا ویندوز را زیباتر نشان دهد، اما این افکت ها باعث می شوند که Virtual Machine کندتر کار کند. این به این دلیل است که Visual Effectها از منابع گرافیکی و پردازشی استفاده می کنند. توصیه می کنم این آثار بصری را غیرفعال کنید تا سیستم عملکرد بهتری داشته باشد. این مورد را می توانید با راست کلیک کردن بر روی Control Panel -> System -> Advanced Tab -> Performance Settings بیابید. سپس روی Adjust for Best Performance کلیک کرده و در انتها گزینه OK را انتخاب کنید.
VMware

virtual increase vmware system performance_03

همچنین توصیه می کنم Screen Saver را هم در Virtual Machine غیرفعال کنید، چون یک مانیتور واقعی ندارید که جای پیکسل ها روی آن بیفتد. با غیرفعال کردن Screensaver؛ مجبور نیستید برای استفاده مجدد از کامپیوتر، منتظر بمانید تا نمایش Screensaver تمام شده و به حالت عادی برگردد.

۷٫ VMware را در حالت Full Screen اجرا کنید.
بیشتر افراد از VMware در داخل پنجرۀ VMware Management Interface استفاده می کنند. این روش مشکلی ایجاد نمی کند، اما اگر از VMware در حالت Full Screen استفاده کنید عملکرد بهتری را تجربه خواهید کرد. برای تغییر به حالت Full Screen (وقتی در Virtual Machine هستید) Ctrl-Alt-Enter را فشار دهید. وقتی از حالت Full Screen استفاده می کنید متوجه تغییر عملکرد فوق العاده ای خواهید شد. برای خروج از حالت Full Screen می توانید Ctrl-Alt را بفشارید.

۶٫ CD-ROM را در VMware غیرفعال کنید.
خوشبختانه وقتی می خواهید VMware را از روی CD-ROM نصب کنید، Auto-Run را غیرفعال می کنید. این به این دلیل است که وقتی یک CD-ROM را که یک فایل Auto-Run روی آن است در درایو مربوطه قرار می دهید، ماشین میزبان و تمام سیستم عامل های مهمان می خواهند کنترل آن را به دست گیرند و آن را بخوانند. برای این که مانع از این شوید که Virtual Machine، وقت خود را بر روی CD-ROM تلف کند، باید CD-ROM را برای تمام Virtual Machineها غیرفعال کنید. برای انجام این کار، بعد از انتخاب سربرگ مناسب برای آن Virtual Machine، به VM -> Settings بروید (یا Ctrl-D را فشار دهید). در داخل پنجرۀ تنظیمات، بر روی درایو CD-ROM کلیک کرده و در سمت راست، تیک گزینه های Connected و Connect at Power-On را بردارید که در شکل زیر نشان داده شده است.
VMware

virtual increase vmware system performance_04

سپس روی OK کلیک کنید.
۵٫ Swap Fileهای مجزا را بر روی دیسک های مجزایی قرار دهید.
یک راه دیگر برای بهبود عملکرد در Virtual Machine این است که Swap Fileها را جدا کرده و آنها را بر روی دیسک های مجزایی (دیسک های فیزیکی و مجازی میزبان) قرار دهید (Swap Fileها فضاهایی بر روی دیسک هستند که به عنوان حافظۀ مجازی از آنها استفاده می شود). به عبارت دیگر، در حال حاضر Swap Fileهای شما در همان دیسک مجازی قرار دارند که تمام Disk Fileهای شما در آنجا هستند. برای آن که عملکرد بهبود یابد، یک دیسک مجازی مجزا بر روی دیسک فیزیکی میزبان ایجاد کنید و سپس Swap File خود را به آن دیسک مجازیِ جدید انتقال دهید. اگر این دیسک مجازی را به یک دیسک حقیقی مجزا انتقال ندهید، تفاوتی در عملکرد ایجاد نخواهد شد. توضیح این مساله، بحث های پیچیده ای را می طلبد که خارج از موضوع این مقاله است. به هر حال برای تغییر مکان Swap File را تغییر دهید از مسیر زیر اقدام کنید:

Control Panel -> System -> Advanced Tab -> Performance Settings -> Advanced Tab -> Virtual Memory Change

البته امیدوارم نیاز به جابجایی های بیشتری نداشته باشید! برای این که بعدا مجبور به جابجایی فایل نباشید، باید اندازۀ حافظه ای را که به Virtual Machine تخصیص داده اید بیشتر کنید (کمتر از اندازۀ کلی RAM فیزیکی). می توانید به “RAM خود را ارتقا دهید” در زیر نگاهی بیندازید.

۴٫ دیسک های مجازی مختلف را روی دیسک های فیزیکی متفاوتی نگه دارید.
هر وقت دیتا را طوری توزیع کنید که روی دیسک های مختلفی قرار گیرد و به طور همزمان از چند دیسک استفاده شود، عملکرد بهتری خواهید داشت. VMware نیز از این قاعده تبعیت می کند. فرض کنیم می خواهید Microsoft SQL server یا Exchange server را اجرا کنید. این نرم افزارها دارای Server Program ،Log File و Database هستند. این سه نوع دیتا را می توان روی سه دیسک مجازی مختلف قرار داد و آن سه دیسک مجازی را می توان بر روی سه دیسک فیزیکی قرار داد. یک روش دیگر برای قرار دادن دیتاهای مختلف بر روی دیسک های مختلف، استفاده از RAID است. مثلا می توانید یک دیسک مجازی داشته باشید و آن را با استفاده از RAID 5 روی ۵ دیسک مختلف قرار دهید. با این کار دیتا را بر روی دیسک های مختلف قرار می دهید و عملکرد را برای Virtual Machine افزایش می دهید.

۳٫ هارد دیسک خود را ارتقا دهید.
ارتقا دادن یک دیسک و جایگزین کردن آن با یک دیسک با سرعت بیشتر، یک روش دیگر برای بهبود عملکرد Virtual Machine است. وقتی این کار را می کنید، دیسک فیزیکی میزبان شما به طور خودکار Defrag می شود چون شما از آن دیتا Backup گرفته و آن را بازیابی (Restore) می کنید. علاوه بر داشتن یک دیسک با سرعت بالا، می توانید چند دیسک با سرعت بالا داشته باشید، اگر نحوه مدیریت آن را بدانید. می توانید این دیسک ها را به صورت آرایۀ RAID ببندید تا Redundancy و عملکرد بهبود یابد (بسته به نوع RAIDای که انتخاب می کنید).

۲٫ CPUی خود را ارتقا دهید.
قدرت CPUی شما در پردازش دیتای سیستم عامل میزبان و همچنین سیستم عامل مجازی بسیار مهم است. در کار با هر نرم افزاری، یک CPUی سریع تر، سرعت پردازش بالاتری را فراهم می کند.

۱٫ RAM خود را ارتقا دهید.
به نظر من، بهترین صرفۀ اقتصادی را در ارتقا دادن RAM سیستم میزبان خواهید داشت. RAM این روزها قیمت مناسبی دارد (نسبت به CPU یا دیسک) و این Virtual Machineها تشنۀ RAM هستند. با ارتقا دادن RAM می توانید به هر Virtual Machine مقدار RAM بیشتری اختصاص دهید. این کار باعث جلوگیری از Swap کردن بر روی سیستم عامل میزبان و سیستم عامل مهمان می شود. اگر به دلایل اقتصادی نمی توانید RAM دیگری بخرید، یک راه حل، بازتخصیص RAM از یک Virtual Machine به Virtual Machine دیگر است. ببینید هر Virtual Machine چقدر RAM مصرف می کند. اگر یک Virtual Machine خیلی Swap می کند و به RAM بیشتری نیاز دارد، احتمالا می توان این مقدار RAM را از یک Virtual Machine دیگر که کار زیادی انجام نمی دهد گرفت. این زیباییِ رایانش مجازی و اشتراک منابع است.

خلاصه
شما ده روش مختلف برای بهبود عملکرد Workstation یا سرور VMware یاد گرفته اید. برای این کار می توان تغییراتی در سخت افزار یا نرم افزار ایجاد کرد. به یاد داشته باشید که سیستم شما شکست‌ناپدیر نیست! و شبیه سازی چند کامپیوتر در داخل یک کامپیوتر می تواند فشار زیادی به سیستم وارد کند و مهم نیست که سرعت سیستم خیلی زیاد است. برای داشتن خاطری آسوده و آرامش کاربرانتان از هر ده روش برای بهبود عملکرد استفاده کنید.
*منبع

Cisco Application Control Engine برای دیتاسنترهای مجازی

 

Cisco Application Control Engine یا به اختصار Cisco ACE ، بخشی از راهکارِ Data-center 3.0 متعلق به شرکت Cisco می‌باشد که در دیتاسنتر‌های مجازی یا (Virtual Data Center (AVDC  کارایی دارد، آماده‌سازی و فعال‌سازی ماشین‌های مجازی را تسهیل می‌نماید.

Cisco ACE تنها راهکار مجازی برای ارائه برنامه‌های کاربردی و تعدیل بار (Load Balancing) در صنعت IT محسوب می‌شود که برای دستیابی به شرایط لازم برای ارائه برنامه‌های کاربردی کنونی طراحی شده است. این تکنولوژی به عنوان جدیدترین Load Balancer مجازی بوده و یک راهکار ارائه برنامه کاربردی با قابلیت تعدیل‌بار سرور، سوئیچینگ محتوا (Content Switching) و همچنین Offload کردن سرور و بهینه‌سازی برنامه‌های کاربردی به شمار می‌رود. قابلیت Load Balancing به عنوان قابلیت اصلی این تکنولوژی یک مکانیسم توزیع ترافیک در میان چندین سرور محسوب شده و امکان دسترس‌پذیری بالا (High Availability) در برنامه‌های کاربردی و به کارگیری منابع سرور‌ها را فراهم می‌نماید.

مجموعه محصولات Cisco ACE از قابلیت پاسخگویی به بسیاری از چالش‌‌های مهم در دیتاسنتر‌های مجازی برخوردار می‌باشند. این محصولات راهکاری برای ارائه برنامه‌های کاربردی فراهم می‌آورند که علاوه بر بهبود روند توسعه در برنامه‌های کاربردی به ارتقای قابلیت دسترس‌پذیری و استفاده مطلوب‌تر از منابع زیرساختی به کمک تکنولوژی‌های Offload و فشرده‌سازی می‌پردازد. محصولات Cisco ACE روند رو به تکاملی را طی می‌کنند تا قابلیت‌های زیر را با هدف ادغام آن در دیتاسنتر‌های مجازی دربر گیرند:

  • ماشین مجازی هوشمند: ارائه قابلیت دید بهتر(visibility) نسبت به وضعیت ماشین‌‌های مجازی، برنامه‌‌های کاربردی و زیرساخت‌های اصلی پشتیبانی
  • خودکارسازی: برخورداری از هماهنگی و یکپارچگی بهتر همراه با محصولات Third-Party از قبیل VMware vCenter که امکان پاسخ‌دهی پویا به تغییرات و اشتراک رویدادهای شبکه را برای Cisco ACE فراهم می‌نماید.
  • عملکرد و مقیاس: ارتقای سخت‌افزاری که الزامات مربوط به افزایش قابلیت مقیاس‌پذیری را در سازمان‌های بزرگ و مشتریان سرویس‌دهندگان پاسخ می‌دهد.
  • ساده‌سازی: ساده‌سازی فرآیند پیاده‌سازی و ایجاد روند نگهداری در حال توسعه که شامل فرآیند آماده‌سازی به شکلی ساده‌ از طریق تنظیمات هدایت شده، سهولت در پیاده‌سازی از طریق قابلیت‌های مجازی‌سازی در Cisco ACE و فرآیند ارتقای ساده‌سازی شده از طریق مدل Licensing

نحوه عملکرد Cisco AVDC

در اولین فاز از Cisco AVDC، به پیاده‌سازی برنامه‌های کاربردی در یک محیط VMwareی پرداخته می‌شود. بدین ترتیب فرآیند آماده‌سازی ارائه سرویس به شکلی ساده از طریق یکپارچه‌سازی Cisco ACE با VMware vCenter و به واسطه اجرای یکی از plug-in‌های آن محقق می‌گردد و به صورت کاملا ایمن با  Cisco Application Networking Manager یا ANM 3.1 مرتبط می‌شود.

کاربر با استفاده از VMware vCenter و کارکردهای یکپارچه‌شده از طریق Plug-In مربوطه، به قابلیت‌های زیر دست خواهد یافت:

  • قابلیت پیاده‌سازی ماشین‌های مجازی به عنوان سرور واقعی در Farmهای سرور فعلی
  • قابلیت مانیتور نمودن جریان ترافیک برنامه‌های کاربردی برای ماشین‌های مجازی از طریق Cisco ACE
  • قابلیت فعال‌سازی ایمن و ایجاد وقفه در جریان‌های ترافیک برنامه کاربردی از طریق Cisco ACE برای سرورهای واقعی مربوطه

مواردی همچون آماده‌سازی به صورت Single-Pane، مانیتورینگ ترافیک برنامه‌های کاربردی و مدیریت عملیات، موجب سهولت در پیاده‌سازی سرویس‌ها و عملیات‌ نگهداری برای برنامه‌های کاربردی و ماشین‌های مجازی می‌شود. ضمن اینکه سازمان‌ها برای دستیابی به این کارکردها نیازی به اجرای پروژه‌هایی مانند توسعه برنامه‌های کاربردی مدیریتی و یا یکپارچه‌سازی مجزا نداشته و این موارد به عنوان بخشی از پیشنهادات ارائه شده در Cisco ANM 3.1 می‌باشند.

چالش‌های Cisco AVDC

از جمله معمول‌ترین فعالیت‌های انجام شده در رابطه با مدیریت سرور‌های برنامه‌های کاربردی می‌توان به ایجاد اولیه‌ی سرورها و برنامه‌های کاربردی، آماده‌سازی جریان‌های ترافیک به سمت سرورها و برنامه‌های کاربردی و فرآیند نگهداریِ به موقع و در حال توسعه‌ی برنامه‌های کاربردیِ اجرا شده بر روی سرورها اشاره کرد.

در حالی که استفاده‌ی گسترده از ماشین‌های مجازیِ مبتنی بر VMware به عنوان سرور برای برنامه‌های کاربردی، دارای مزایای ارزشمند و مهم بسیاری می‌باشد اما به دلیل ارائه‌ی یک لایه مدیریتی اضافی موجب پیچیدگی بیشتری در فرآیند آماده‌سازی می‌گردد. در حال حاضر مالکان برنامه‌های کاربردی و مدیران سرور‌ها از یک دید واحد و End-to-End نسبت به سرویس‌های برنامه‌های کاربردی فراتر رفته‌اند؛ با توجه به مطالب بیان شده، باید توجه ویژه‌ای به لایه مدیریتیِ مجازی‌سازی سرور معطوف شود، چراکه به دلیل بخش‌بندی مضاعف و پیچیدگی، منجر به کاهش قابلیت دید در جریان ترافیک برنامه‌های کاربردی می‌گردد؛ به همین دلیل، حتی برای فرآیندهای بسیار معمول نگهداری نیز، تغییر کنترل از طریق یک لایه مدیریتی دیگر از پیچیدگی بیشتری برخوردار می‌گردد.

در صورتی که به مالکان برنامه‌های کاربردی و مدیران سرورها این امکان داده شود تا اموری از این قبیل را تنها بر روی منابع تخصیص داده شده‌ی خود به شکلی ایمن اجرا نمایند، نیاز به کنترل دسترسی با ایمنی بیشتری ایجاد می‌شود؛ در غیر این صورت، این امور به شکلی ایمن به افراد مسئول در این حوزه محول نخواهد شد و در نتیجه کارکرد دیتاسنتر مجازی از حد مطلوب خارج می‌گردد.

Cisco AVDC به رفع چالش‌هایی که در ادامه این مقاله به بررسی آن ها می‌پردازیم، کمک می‌نماید.

پیچیدگی در امور آماده‌سازی:

یکی از قابلیت‌های یکپارچه شده‌ در VMware vCenter با هدف افزودن یک ماشین مجازی جدید به Farmهای فعلی سرور، موجب تسهیل فرآیند آماده‌سازی سرورهای برنامه کاربردی به صورت End-to-End و کاهش زمان پیاده‌سازی می‌گردد.

قابلیت دید پایین:

مالکان برنامه‌های کاربردی و مدیران سرورها می‌توانند شاهد جریان ترافیک‌ها از Cisco ACE به سرورهای خود باشند که الزام به‌کارگیری ابزارهای دیگر جهت عیب‌یابی و مدیریت برنامه‌های کاربردی و سرویس‌ها را از میان می‌برد.

پیچیدگیِ تغییر نظارت و کنترل:

با نصب Plug-in مربوط به Cisco ACE VMware vCenter، فرآیند نگهداری از ماشین‌های مجازی و همچنین امور مربوط به نگهداری مدیریت ترافیک به صورت Single Pane قابل اجرا می‌باشد. امور معمول همچون حذف سرورهای هدف از جریان ترافیک و مدیریت سرورها می‌توانند به جای دو موقعیت از یک موقعیت و به جای دو روند مجزا طی یک روند اجرا گردند. این امور می‌توانند بر حسب ترجیح کاربر از طریق یک برنامه‌ مدیریت دامنه مانند VMware و یا Cisco ANM 3.1 اجرا گردند.

کنترل دسترسی ایمن اختصاص یافته:

از آنجایی که Plug-In مربوط به Cisco ACE VMware vCenter از طریق Cisco ANM می‌تواند یک واسط کاربری را به صورت Transparent برای محیط Cisco ACE فراهم ‌آورد، تمام قدرت و امنیت ارائه شده توسط کنترل دسترسی مبتنی بر نقش (Role-Based Access Control) در Cisco ANM قابل استفاده خواهد بود.

در نتیجه کاربران به مشاهده سرورهایی محدود می‌شوند که حق مدیریت آن را داشته و تنها از امکان اجرای فرآیندهایی از Cisco ACE برخوردار خواهند بود که مجوز آن را دارا باشند.

دلایل پیاده‌سازی Cisco AVDC در کسب‌و‌کارهای مختلف

تهیه سریع‌تر برنامه‌های کاربردی:

آماده‌سازی ساده با استفاده از Cisco AVDC موجب کاهش تعداد مراحل ضروری برای آماده‌سازی و تا حدی باعث صرفه‌جویی در زمان واقعی پردازش می‌گردد. مساله مهم‌تر آن است که این فرآیند آماده‌سازی ساده‌ همراه با تغییر کنترل اختصاص یافته به صورت ایمن برای فرآیندهای Load Balancing پرکاربرد در مدیریت سرور، موجب کاهش زمان کلی مورد نیاز برای تکمیل Tear-Down و پیاده‌سازی برنامه کاربردی می‌گردد.

مجازی‌سازی دیتاسنترها:

در مرحله اول از Cisco AVDC، فرآیند انتقال از سرورهای فیزیکی به سمت سرورهای مجازی، با تنها راهکار مجازی ارائه برنامه کاربردی و Load Balancing مجازی شده در صنعت به طور مستقیم توسط Cisco پشتیبانی می‌گردد. مراحل بعدی بر اساس این پیشنهاد بوده و میزان هوشمندی Cisco AVDC را جهت دستیابی به سطوح بالاتری از خودترمیمی، عملکرد و قابلیت در دیتاسنتر مجازی گسترش می‌دهد.

روند عیب‌یابی در محیط‌های سرور مجازی:

Plug-in مربوط به VMware vCenter، اپراتور‌ها را قادر می‌سازد تا دیدی نسبت به جریان ترافیک برنامه‌های کاربردی در رابطه با کنترل‌گر ارائه برنامه کاربردی (Cisco ACE)، در دست داشته باشد. ضمن اینکه این قابلیت می‌تواند اجرای سریع و کارآمد عملیات‌های معمول و فرآیندهای مربوط به عیب‌یابی (Troubleshooting) را تسهیل ‌نماید.

مقیاس‌بندی:

همزمان با حرکت تکاملی دیتاسنترها از یک مدل‌ فیزیکی مبتنی بر سخت‌افزارِ اختصاصی با قابلیت پشتیبانی از برنامه‌های کاربردی یا کاربران مشخص به سمت مدل‌هایی که از مجازی‌سازی جهت جداسازی سخت‌افزارهای اصلی در دیتاسنتر استفاده می‌کنند، Cisco AVDC می‌تواند بدون افزایش هزینه‌ها و منابع لازم جهت اداره و مدیریت امور موجب توسعه گردد.

کاهش ریسک:

Cisco AVDC با در دسترس قرار دادن بخش‌های مرتبط از فرآیند‌های مجازی‌سازی شده Load Balancing و سرویس‌های ارائه شده برنامه‌ها برای مالکان مجاز برنامه‌های کاربردی و مدیران سرور، موجب کاهش ریسکِ آماده‌سازی و حفظ روند تغییر نظارت و کنترل می‌گردد.

 

بررسی مزایای جدید VMware Horizon 7

 

 

امروزه تقریبا اکثر سازمان‌ها نسبت به استفاده از  Cloud اقدام نموده‌اند و استفاده از آن را پذیرفته‌اند. ارائه و مدیریت ایمن ویندوز یا دسکتاپ‌های Linux، برنامه‌های کاربردی و سرویس‌های آنلاین، نیاز کابران را به استفاده از محل کار دیجیتال در دیتاسنترها و ماشین‌های مجازی و همچنین تجهیزات فیزیکی پایان خواهد داد. به منظور بهبود بهره‌وری در محل کار، تجربه کاربری با کیفیتی مناسب از هر مکان، از هر دستگاه و از هر اتصالی فراهم شده است.

VMware Horizon علاوه بر ارائه VDI برای مجازی‌سازی دسکتاپ، اقدام به فراهم آوردن مکانی برای کاربران نهایی نموده است که از طریق آن به تمامی دسکتاپ‌ها، برنامه‌های کاربردی و سرویس‌های آنلاین از هر دستگاه و هر مکانی دسترسی ایمن داشته باشند. سازمان‌های IT  به منظور ارائه و محافظت از تمامی  OSهای ویندوزی یا لینوکسی و منابع آنلاینی که کاربران نیاز دارند با سرعتی که مورد انتظار کاربر می‌باشد و با توجه به نیازهای خاص هر کسب‌وکار، با استفاده از Horizon 7 از مزایای مدیریت  Closed-Loop، خودکارسازی و یکپارچه‌سازی تنگاتنگ با دیتاسنتر مبتنی بر نرم‌افزار (SDDC) استفاده نمایند.

VMware Horizon 7  بهترین گزینه‌های Mobile و Cloud را فراهم نموده و در نتیجه سادگی، امنیت، سرعت و توسعه‌پذیری در ارائه دسکتاپ‌های مجازی و برنامه‌های کاربردی بنا به تقاضای کاربران را تامین می‌نماید در حالی‌که Cloud-Like Economics و مقیاس منعطف و قابل تغییر را نیز ارائه می‌دهد.

انتقال در لحظه با استفاده از JMP

JMP نسل بعدی پلتفرم ارائه برنامه کابردی و دسکتاپ VMware می‌باشد که راهی جدید و بسیار سریع برای آماده‌سازی دسکتاپ مجازی و انتشار برنامه کاربردی بصورت ویژه و Customize شده را فراهم می‌نماید.

مدیران شبکه‌ با استفاده از تکنولوژی‌های به همین صورت برنامه‌های منتشر شده در مقایسه با راهکارهای مشابه، می‌توانند تنها با فشار یک دکمه و با انجام فقط نیمی از مراحل مورد نیاز، ۵ تا۱۰ مرتبه سریع‌تر پیاده‌سازی شوند. دسکتاپ‌های مجازی از آخرین نسخه‌ی سیستم‌عامل و Patchهای برنامه بهرمند می‌گردند که به صورت اتوماتیک در بین حالت‌های Login کاربران اعمال می‌شوند این کار بدون هیچ گونه تجدید ساختار، منجر به حذف پنجره‌های Patch Maintenance خواهد شد. این قابلیت به کاربران VDI Nirvana دسکتاپی کاملا سفارشی و شخصی شده‌ای ارائه می‌دهد که بر روی دسکتاپ‌های Stateless یا Nonpersistent ایمن و اقتصادی ساخته می‌شوند.

بهبود مقیاس پذیری معماری  Cloud Pod

معماری Cloud Pod به منظور پشتیبانی از ۵۰٫۰۰۰ Session در میان بیش از ۵ سایت با ۲۵ Pod زیرساختی توسعه داده شده است. کاربران قادر به جمع‌آوری چندین Pod در دیتاسنتری مشابه و یا مختلف بوده و به هر کاربر یک دسکتاپ در هر مکانی، اختصاص می‌دهند و در این حالت سازمان‌ها با بهبود عملکرد Failover از مزایای توسعه‌پذیری بی‌سابقه‌ای بهره‌مند شده‌اند.

اعمال Policyهای هوشمند با دسترسی ساده در Horizon 7

Horizon 7 کاربردی‏ترین مجموعه امنیتی و با قابلیت‌های متمرکز شدن بر Policyها می‌باشد. این قابلیت به کاربرانِ این تکنولوژی کمک می‌کند تا وضعیت امنیت عمومی ساختار خود را بهبود ببخشند. این شرایط با استفاده از رویکرد دفاعی مناسب و چندلایه که از Endpoint کلاینت به دیتاسنتر می‌رود صورت گرفته و به این وسیله بسط و توسعه‌ی زیرساخت مجازی حاصل می‌گردد.  Smart Policy ها سیستمی Real-Time  و مبتنی بر Policy ارائه می‌دهند که با مدیریت هوشمندانه، متنی و محتوایی (Contextual) و مبتنی بر Role که کاملا یکپارچه شده است همراه می‌باشد:

  • SSO صحیح: ساده نمودن تجربه Login به صورت End-To-End. احراز هویت و Logging کاربران از طریق VMware Identity Manager  است که پیش از این با دومین Login به منظور دسترسی به دسکتاپ ویندوز کاربر و با استفاده از اطلاعات اعتباری AD آن‌ها ارائه شده بود. True SSO به صورت یکپارچه‌ این درخواست Login ثانویه برای کاربرانی که قبلا توسط VMware Identity Manager احراز هویت شده‌اند را کنار گذاشته تا با استفاده از گواهی مجازی کوتاه مدت Horizon، امکان Login به ویندوز به صورت Password-Free را امکان‌پذیر نماید و کاربر را مستقیما و به صورت ایمن‌تر، آسان‌تر و سریع‌تر به دسکتاپ منتقل کند.
  • ویژگی‌های Policy-Managed Client: ساختارمند بوده و به منظور ایجاد یک وضعیت امنیتی قوی‌تر با بهبود شرایط مدیریت IT، کنترل دقیق قابلیت‌های Client-Side را فراهم می‌نماید. در این صورت تیم IT می‌تواند به‌صورت انتخابی ویژگی‌های همچون تعیین مسیر Clipboard، USB و پرینت، را فعال یا غیرفعال نماید و مشتریان می‌توانند از Policy استفاده نموده تا برای مثال مطمئن گردند که Login دسکتاپ از شبکه‌ای خاص ناامن است یا خیر و در نتیجه ویژگی‌های حساس به امنیت نظیر Cut، Paste و یا دسترسی به درایو USB، غیرفعال می‌گردند. علاوه بر موارد فوق الذکر، تنظیمات PCoIPBandwidth Profile به مدیران IT اجازه می‌دهد تا تجربه کاربر را بر اساس زمینه و موقعیت کاربر، شخصی‌سازی نماید. تمامی موارد ذکر شده می‌توانند بر اساس Role، ارزیابی در هنگام Login و Logout، قطع و وصل مجدد و همچنین در هنگام وقفه‌های Refresh نمودن از پیش تعیین شده برای برنامه‌های سازگار با Policy در تمامی تجربیات کاربر، اعمال گردند.

بررسی Blast Extreme

VMware با اضافه نمودن PCoIP، به مشتریان گزینه‌های بیشتری برای انتخاب و با انعطاف‌پذیری بیشتر با نام تجاری جدید Blast Extreme ارائه می‌نماید که با هدف بهینه‌سازی محیط‌‌های کاری دیجیتال طراحی شده است. این تکنولوژی بر روی پروتکل H.264 استاندارد صنعتی ساخته شده است که از طیف گسترده‌ای از تجهیزات کلاینت پشتیبانی می‌نماید و تعداد بسیار زیادی از آن‌ها در حال حاضر قابلیت H.264 را دارند. مشتریان می‌توانند بر اساس نیاز خود و تجهیزات کاربران، میان Blast Extreme، PCoIP و RDP یکی را انتخاب نمایند. Blast Extreme علاوه بر پشتیبانی تجهیزات Client، نسبت به PCoIP مزایای بیشتری ارائه می‌دهد، از جمله این مزایا می‌توان از موارد زیر نام برد:

  • کاهش مصرف پهنای باند شبکه تا ۵۰ درصد.
  • قابلیت توانمندسازی انتقال شبکه TCP یا UDP  .
  • Blast Extreme Adaptive Transport که به اختصار BEAT نامیده می‌شود و در تمامی انواع شبکه‌ها کیفیت مناسبی را از نظر تجربه کاربری ارائه نموده و آن را حفظ می‌نماید. این طیف گسترده شبکه‌ها از LAN شرکت‌های بزرگ، Wi-Fi عمومی و شبکه‌های Mobile را در بر می‌گیرد.
  • Agility یا چابکی در وفق یافتن با موقعیت‌های چالش‌ برانگیز و Lossy Network که در آن کاربران تجربه‌ایی مشابه Local را حفظ می‌نماند.
  • ‌مصرف پایین‌تر CPU به منظور عمر طولانی‌تر باطری در تجهیزات سیار.

علاوه بر این هنگام یکپارچگی VMware با سخت‌افزار مبتنی بر GPU که به Host سرعت می‌بخشد، دارای یک راهکار کامل است که در هر قسمتی که مورد استفاده قرار بگیرد از عملکرد گرافیکی End To End برای برنامه‌های کاملا بصری پشتیبانی می‌نماید. از جمله این سخت‌افزارهای مبتنی بر GPU می‌توان از NVIDIA نام برد.