بررسی معماری VMware vSphere Virtual Volumes یا VVOLs

بررسی معماری VMware vSphere Virtual Volumes یا VVOLs

 

در این مقاله نیز به بررسی نحوه عملکرد و معماری VMware vSphere Virtual Volumes یا به اختصار VVOLs خواهیم پرداخت.

Virtual Volume یک معماریِ بسیار متفاوت و بهبود یافته نسبت به ذخیره‌سازی منطق  یا همان Logical Storage  ارائه می‌کند که امکان اجرای عملیات‌ را در سطح ماشین مجازی فراهم نموده و همچنین از قابلیت‌های Array به صورت  Native  بهره می‌برد. با استفاده از Virtual Volume نیاز به آماده‌سازی و مدیریت تعداد زیادی LUN یا Volume جهت دستیابی به سرویس‌‌ها در سطح برنامه‌های کاربردی بر روی Host از بین می‌رود. بدین ترتیب قابلیت مدیریت زیرساخت vSphere راحت تر شده و در عین حال سرویس‌های داده‌ی مقیاس‌پذیر در هر یک از سطوح ماشین مجازی فعال می‌گردد.

 

Virtual Volume‌ به پشتیبانی VMware و ‌Vendor‌های ارائه دهنده‌ی Storage نیاز دارند. از دیدگاه VMware، عوامل کلیدی در ارائه  Storageهای مبتنی بر نرم‌افزار شامل vSphere Virtual Volumes، vSphere Storage-Policy Based  Management  و (vSphere APIs for Storage Awareness) VASA می‌باشند.

هنگامی که ادمین Storage به تعریف قابلیت‌های قابل استفاده‌ Storage Array می‌پردازد، این قابلیت‌ها با استفاده از APIهای   VASA، در vSphere نشان داده شده و برای استفاده در دسترس مدیران vSphere قرار می‌گیرند. سپس Policy‌های مربوط به Storage از مجموعه‌ قابلیت‌های ارائه شده ‌برای Storage Array توسط مدیران vSphere  ایجاد می‌شوند.

همچنین یک ساختار جدیدِ مسیر داده‌ به نام Protocol Endpoint یا به اختصار  PE، به منظور ایجاد مسیر مستقیم انتقال داده از Host به Storage اصلی ارائه شده است. به این ترتیب یک مسیر جدید برای ارتباطات API و Policy ایجاد می‌شود که برای هر یک از آنها مجزا بوده و به Vendorهای شخصی این امکان را می‌دهد تا قابلیت خودترمیمی مسیر داده را بسته به قابلیت‌های خاص، سفارشی‌سازی نماید.

علاوه بر موارد ذکر شده، یک مجموعه‌ جدید از مکانیسم‌های ارتباطی و ساختارهای مدیریتی به منظور مدیریت، مانیتور و فعال‌سازی ویژگی‌ها و قابلیت‌های جدید ارائه شده توسط Virtual Volumes، عرضه گردیده است.

Protocol Endpoint یا به اختصار PE

Endpoint  یک مکانیسم انتقال یا مجموعه‌ای از Access Point‌ها محسوب می‌شود که کنترل دسترسی و ارتباطات را بین  Host های ESXi و سیستم‌های Storage Array فعال نموده و مدیریت می‌کند.

PE به عنوان بخشی از پیکره‌ی فیزیکی Storage  محسوب شده و این قابلیت را دارد که مسیرهای داده را در صورت نیاز از ماشین‌های مجازی به Virtual Volumes مربوطه ایجاد نماید. لازم به ذکر است که PE عملکردهای دسترسی مربوط به LUNهای امروزی را در خود دارد، بنابراین از تمام پروتکل‌های استاندارد صنعتی پشتیبانی می‌نماید؛ در نتیجه‌، کاربر نهایی می‌تواند از Virtual Volumes بدون ایجاد خدشه در پیکربندی فعلی خود بهره گیرد. هدف Protocol Endpoint علاوه بر پشتیبانی از پروتکل‌های فعلی، کمک به روند توسعه می‌باشد که بر خلاف LUNها که از سقف تعریف ‌شده‌‌ای برای اتصال برخوردار است، امکان اتصال یک PE واحد به چندین Virtual Volume را فراهم می کند.

علاوه بر موارد ذکر شده، Protocol Endpoint  با تمام پروتکل‌های استاندارد صنعتی SAN و NAS سازگاری دارد. این پروتکل‌ها عبارتند از:

  • iSCSI
  • NFS v3
  • (Fiber Channel (FC
  •  (Fiber Channel over Ethernet (FCoE

در ضمن، تنظیم و پیکربندی Protocol Endpoint توسط مدیران Storage انجام می‌پذیرد.

مفهوم  Storage Containerیا به اختصار SC

Volume‌ها بر روی Containerهای Storag  ایجاد می‌شوند. این Containerها در واقع ساختاری از Storageهای منطقی می‌باشند که توسط مدیران Storage تنظیم و تعریف شده و برای تعریف موارد زیر استفاده می‌شوند:

  • اختصاص ظرفیت Storage و محدودیت‌های آن
  • تنظیمات Policy برایStorage بر مبنای قابلیت‌های سرویس داده و بر اساس هر یک از ماشین‌های مجازی

 

Storage Container و Virtual Volumes

Storage Container یک ساختار کاملا منطقی در Array می‌باشد که میزان فضای تعریف شده توسط کاربر را برای مجموعه‌ای از قابلیت‌ها و ظرفیت Storage در نظر می‌گیرد و به عنوان یک Datastore مجازی برای vSphere ارائه خواهد شد.

بنابراین ادمین Storage می‌تواند ظرفیت و قابلیت‌ها را در قالب گروه‌بندی‌های منطقی پیکربندی نماید. علاوه بر این، امکان تعامل  ادمین vSphere با  Datastore های شناخته شده فراهم می‌گردد بدون آنکه نیازی به کسب دیدگاه نسبت به ساختارهای فیزیکی مربوط بهStorage Container  باشد.

در این معماری، Storage Container در دسترسِ هاست ESXi قرارگرفته و دارای رابطه‌ یک به یک با Storage Container‌های ایجاد شده بر روی Storage Array می‌باشد. برای مثال در صورتی که کاربر سه Storage Container بر روی Array ایجاد نماید، به همین تعداد Datastore VVol  مرتبط در اختیار خواهد داشت که برای استفاده در Hostهای متصل، در دسترسِ می‌باشد.

تنظیم و پیکربندی Storage Container‌ها نیز همچون PE توسط Storage Admin صورت می‌گیرد و سپس در هنگام افزودن Datastoreهای مجازی به‌طور خودکار در vSphere شناسایی می‌شوند.

بررسی Vendor Provider یا به اختصار VP

Vendor Provider که با نام VASA Provider نیز در نظر گرفته می‌شود، یک جزء نرم‌افزاری برای Storage محسوب می‌گردد که به عنوان یک سرویس Storage Awareness برای vSphere عمل می‌کند. Vendorهای ارائه دهنده‌ی Storage به طور انحصاری به توسعهVP می‌پردازند.

Host های ESXi و vCenter Server به VP متصل شده و اطلاعاتی درباره‌ی توپولوژی، قابلیت‌ها و وضعیتِ  Storageهای فعلی ارائه می‌نمایند. سپس vCenter Server این اطلاعات را در اختیار Clientهای vSphere  قرار داده و به این ترتیب قابلیت‌هایی را به نمایش می‌گذارد که مدیران می‌توانند Policyهای ذخیره سازی در SPBM را بر طبق آنها شکل ‌دهد.

Vendor Provider می‌تواند به شکل یک Appliance  مجازی و یا مستقیما از جایگاه مدیریتِ Array به اجرا درآید. با استفاده از این روش، VP با قابلیت‌های Array از طریق Storage API‌های vSphere  مرتبط می‌گردد تا ویژگی‌ها و قابلیت‌های Storage Array را در برگیرد و آنها را از طریق API‌های  VASA با هدف کاربرد برای هر یک از ماشین‌های مجازی به صورت Granular به vSphere ارائه دهد.

VP عموما توسط ادمین vSphere  و به یکی از دو روش زیر تنظیم و پیکربندی می‌گردد:

  • به صورت خودکار از طریق  Plug-In Array Vendors
  • به صورت دستی از طریق  vCenter Server

بررسی Virtual Volume یا به اختصار VVol

Virtual Volume نوع جدیدی از ماشین‌های مجازی محسوب می‌شود که به صورت Native در Storage Array ایجاد و ذخیره می‌گردد. VVol بر روی  Storage Containerها ذخیره شده و به فایل‌ها یا Objectهای ماشین مجازی مانند  VM Swap، VMDKs و دیگر موارد مرتبط با آن‌ها Map  می‌شود.

اشیاء  Virtual Volume در ۵ نوع متفاوت وجود دارد که هرکدام در راستای یک فایل خاص و متفاوت ماشین‌ مجازی فعالیت می‌کند.

AD DS Disaster Recovery


نگاهی گذرا به AD DS Disaster Recovery که شامل ریکاوری حساس ترین سرویس روی شبکه می باشد.اگر اختلالی در زیرساخت اکتیودایرکتوری ایجاد شود، می تواند سبب شود تا کاربران به بسیاری از سرویس های دیگر روی شبکه نتوانند دسترسی پیدا کنند. از این رو لازم است تا حداقل سطحی از Disaster Recovery و prevention که برای سایر اجزای شبکه طراحی می گردد برای AD DS نیز به کار گرفته شود.

نکات کوچک زیر، با آنکه ابتدایی هستند در برخی شبکه های سازمانی مورد توجه قرار نگرفته اند:

  • در فاز طراحی لازم است، نرم افزارها و سخت افزار های مورد نیاز جهت Backup تعیین گردد. همچنین برنامه ای مناسب برای آن معین گردد. طراحی Backup لازم است، آزمایش گردد و سپس به صورت مستحکم اجرا گردد. همچنین پیش از تغییرات قابل توجه، همانند ویرایش Schema لازم است backup انجام گردد.
  • تمام Domain Controller ها لازم است از سخت افزار مناسب و redundant استفاده کنند. در بسیاری از سازمان های برای DC ها علاوه بر Redundant Network Links از دو مدار تغذیه برق برای هر کدام از power supply های سرور استفاده می شود.
  • حتی در کوچک ترین شبکه ها، لازم است بیش از یک دامین کنترلر وجود داشته باشد. برخی مدیران شبکه با استفاده از تنظیم priority در رکورد های DNS یک سرور را در واقع تبدیل به سروری می کنند. بیشتر عملیات روی آن صورت می گیرد و در کنار آن از یک کامپیوتر با سخت افزار ضعیف تر به عنوان backup server استفاده می کنند. هر چند این عمل توصیه نمی گردد چون در صورت از دسترس خارج شدن Server اصلی، لازم است Backup Server به تنهایی پاسخ گویی کند. سیستم Circular طراحی شده در AD DS بهترین عملکرد ممکن را دارد با این وجود اگر امکان استفاده از دو سرور مناسب وجود ندارد، وجود Backup Server مفید خواهد بود. همچنین اعمال تغییرات در محیط آزمایشی به جای اعمال مستقیم آن در محیط عملیاتی می تواند ریسک خطای انسانی را کاهش دهد.
  • تهیه backup هزینه ی قابل توجهی به سازمان وارد می کند. با آنکه این هزینه بسیار بسیار کمتر از هزینه از دست رفتن اطلاعات است بسیاری از سازمان ها بودجه لازم یا نیروی انسانی کافی برای تهیه نسخه پشتیبان را تخصیص نمی دهند و برخی دیگر از سازمان ها تهیه نسخه پشتیبان را به اندازه کافی جدی نمی گیرند. مسائل متعددی در خصوص پیش نیاز های لازم فیزیکی در خصوص Backup وجود دارد که در اینجا قصد بررسی آن ها را نداریم. فقط فراموش نکنید لازم است آن ها در محل هایی نگه داری کنید که در صورت بروز حوادث همانند آتش سوزی و یا زلزه قابل استفاده باشند.

خطا Verification of Prerequisites Failed و حل آن در ویندوز سرور ۲۰۱۶

درویندوز سرور ۲۰۱۶ زمانی که اقدام به نصب و راه اندازی سرویس

Windows Server 2016 Active Directory Domain Controllerمی کنیم با خطایی تحت عنوان Windows 2012 Verification of prerequisites for Domain Controller promotion failed رو به رو خواهید شد

که از اصلی ترین و سخت گیرانه ترین بررسی خطا ها در ویندوز سرور ۲۰۱۶ می باشد. این خطا به این دلیل رخ می دهد، که سطح پیچیدگی پسورد برای Administrator Local Account پایین بوده.

اما شما پس از انتخاب یک پسورد کاملا پیچیده تر هم باز با این خطا رو به رو خواهید شد،

که این مشکل را می توان یکی از باگ های ویندوز سرور ۲۰۱۶ دانست و برای رفع خطا در باگ نصب اکتیو دایرکتوری مایکروسافت سرور ۲۰۱۶ می توان به روش بسیار ساده زیر بسنده کرد، تا فرایند نصب و لذت بردن از اکتیو دایرکوری سازمانی کامل گردد.

 

کافیست تا در محیط Command prompt ویندوز سرور ۲۰۱۶ از دستور زیر استفاده نماییم.
Net user Administrator /passwordreq:yes

سپس سیستم را ری استارت کردهو مجددا مراحل نصب و فعال سازی اکتیو دایرکتوری سرور ۲۰۱۶ را اجرا می کنیم.

VMware vRealize Suite

بررسی پلتفرم VMware vRealize Suite برای مدیریت Hybrid Cloud

پلتفرم VMware vRealize Suite

در این مقاله قصد داریم به بررسی پلتفرم VMware vRealize Suite بپردازیم.

امروزه به دلیل استقبال گسترده‌ از تکنولوژی Cloud ، ابزارها و فرآیند‌های مدیریتی قدیمی، با توجه به قابلیت‌های پیچیده و  انفعالی این این تکنولوژی، دیگر پاسخگوی نیاز دیتاسنترهای امروزی نمی‌باشد. به علاوه منابع IT به منظور همسویی با تغییرات ایجاد شده در کسب‌‌وکارهای امروزی، نیاز به فرآیندهای خودکارسازی و کسب دیدگاه‌ نسبت به عملیات و کسب‌و‌کار دارند که ابزارهای قدیمی توان ارائه‌ی آن را ندارند.

پیشگامان حوزه IT به دنبال یک پشته مدیریتی واحد می‌باشند که بتواند در تمامی موئلفه های فیزیکی، Hypervisor‌های گوناگون، محیط‌های Cloud به صورت عمومی وخصوصی و همچنین در معماری‌ برنامه‌های کاربردی قدیمی و امروزی کار کند. آنها به راهکاری نیاز دارند که علاوه بر ارائه چابکی (Agility) مورد انتظار از تکنولوژی Cloud، کنترل آن را نیز در اختیار داشته باشد.

راهکار VMware vRealize Suiteرا می‌تواند بعنوان پاسخی بر نیازهای فوق در نظر گرفت. این راهکار برخلاف ابزارهای مدیریتی قدیمی، به صورت اختصاصی برای دیتاسنترهای ناهمگون و Hybrid Cloud ایجاد شده‌ است. با وجود اینکه این راهکار برای محیط‌های vSphere بهینه‌سازی شده است اما می‌تواند منابع فیزیکی و سایر پلتفرم‌های Hypervisor مانند Microsoft Hyper-V و Redhat KVM را آماده‌ و مدیریت نماید. همچنین تجربه‌ی مدیریت یکپارچه را برای سرویس‌دهندگان External Cloud از قبیل VMware vCloud Air، Amazon Web Services و یا انواع سرویس‌های Cloud مبتنی بر OpenStack به صورت عمومی و خصوصی فراهم می‌نماید.

از دیگر مزایای این راهکار آن است که چابکی و سرعت لازم را برای رقابت در دنیای کسب‌و‌کار در اختیار صاحبان مشاغل قرار می‌دهد. ضمن اینکه کنترل و کارایی مورد نیاز برای مدیریت مواردی همچون عملکرد، تطبیق‌پذیری، هزینه‌ زیرساخت و برنامه‌های کاربردی و میزان Uptime را فراهم می‌کند.

قابلیت‌های VMware vRealize Suite

VMware vRealize Suite، مهم‌ترین راهکار مدیریت VMware برای SDDC و Hybrid Cloud محسوب می‌شود که به ارائه قابلیت‌های زیر می‌پردازد:

  خودکارسازی

این قابلیت از طریق پورتال و کاتالوگ‌های تحت وب، به فعال‌سازی Self-Service هایی برای زیرساخت و برنامه‌های‌ کاربردی می‌پردازد. به علاوه اینکه زیرساخت‌ها و برنامه‌های کاربردی را یک‌بار مدل‌سازی نموده و سپس در تمامی محیط‌های مورد تایید Cloud و با استفاده از یک طرح کلی پیاده‌سازی می‌نماید. همچنین این پلتفرم می‌تواند منابع را به صورت خودکار و با نگاهی بر قواعد کسب‌و‌کار و الزامات مربوط به سطوح مختلف سرویس در مقادیر مناسب تخصیص داده و به منظور تامین نیازهای در حال تغییر به تنظیم و تعدیل بارهای کاری بپردازد.

انجام عملیات به صورت‌ هوشمند

با یک پلتفرم عملیاتی که دارای قابلیت خودترمیمی و مقیاس‌پذیری می‌باشد، به کنترلی همه جانبه‌ بر عملکرد، ظرفیت و روند مدیریت پیکربندی دست می‌یابد. ضمن اینکه از طریق آنالیز‌های پیش‌بینی کننده و اخطارهای هوشمند می‌تواند به صورت Proactive به اصلاح مشکلات پرداخته و با استفاده از داشبوردهای دارای قابلیت سفارشی‌سازی، به قابلیت دید به صورت App-to-Storage دست یابد. این قابلیت می‌تواند فرآیندهای آنالیز را از طریق مدیریت Log‌های یکپارچه و به منظور سرعت بخشیدن به روند تجزیه‌و‌تحلیلِ علت ریشه‌ای مشکل، تا سطح داده‌های بدون ساختار گسترش ‌دهد. همچنین می‌توان سطح آماده‌سازی ماشین‌های مجازی به صورت Over-Provisioning و Under-Provisioning را مشخص کرد و از مدل‌سازی ظرفیت برای پیش‌بینی و بهینه‌سازی نیازهای آتی استفاده نمود. در ضمن، از طریق خودکارسازی مبتنی بر Policy در اجرای فرآیندهای کلیدی IT و استانداردهای تطبیق‌پذیری موجب بهبود کارایی می‌گردد.

کسب دید نسبت به کسب‌و‌کار

هزینه‌های اقدامات و سرمایه‌گذاری‌های پیچیده از جمله تکنولوژی‌های Cloud به صورت عمومی و خصوصی را نمایش داده و مقایسه می‌کند. قابلیت دید و شفافیت (Transparency) در هزینه، کیفیت و انواع سرویس‌های IT  به کار رفته در کسب‌و‌کار را مورد استفاده قرار می‌دهد تا انجام فرآیند Show Back and Charge Back  را امکان‌پذیر نماید. با این قابلیت می‌توان تصمیمات آگاهانه‌ای در مورد منابع و بر اساس معیارهای صنعتی و مقایسه هزینه‌های IT در شرکت‌های همکار و سرویس‌دهندگان Cloud اتخاذ نمود.

 مدیریت یکپارچه

از یک پلتفرم واحد و قابل گسترش برای آماده‌سازی و مدیریت برنامه‌های کاربردی و زیرساخت به صورت On-Site  و در Cloud و برای هردو معماری قدیمی و Native Cloud در برنامه‌های کاربردی استفاده می‌گردد.

 

 

ویژگی های مهاجرت به ویندوز سرور ۲۰۱۶

یک ویژگی مهم مهاجرت به ویندوز سرور ۲۰۱۶  چیزی نیست جز بهسازی و نوسازی کرنل ویندوز سرور ۲۰۱۶ و به دنباله همین بهسازی و بازنویسی امنیت بیشتر ویندوز سرور ۲۰۱۶ از سایر ویندوزهای سرور بوده که در نهایت منجر به محافظت ویندوز سرور شما از حملات سایبری نیز خواهد شد.

ابزار مهاجرت به ویندوز سرور ۲۰۱۶

ویندوز سرور ۲۰۱۶ شامل مجموعه ابزار مهاجرت می باشد که ادمین می تواند به کمک آن روند مهاجرت به ویندوز سرور ۲۰۱۶ را آسان کند. ادمین می تواند دیتا را از سرور در حال سروریس دهی ویندوز سرور ۲۰۰۸R2 ، ویندوز سرور ۲۰۱۲ و ویندوز سرور ۲۰۱۲R2 به ویندوز سرور ۲۰۱۶ مهاجرت بدهد.

با استفاده از ابزار مهاجرت ویندوز سرور ۲۰۱۶، استقرار رول ها، سرویس ها و امکانات به سرور جدید ساده شده است. حتی می توان رول ها، سرویس ها و امکانات ویندوز سرور جاری را به Core Server و Virtual Server مهاجرت داد. همچنین زمان downtime  را کاهش داد، درستی فرایند مهاجرت را افزایش داد و Conflict در طول فرایند مهاجرت را کاهش داد .

یکی از مزایای استفاده از ابزار مهاجرت اینست که از مهاجرت متقابل معماری، مهاجرت بین محیط های فیزیکی و مجازی و مهاجرت بین محیط های GUI و Core پشتیبانی می کند.

ابزار مهاجرت ویندوز سرور ۲۰۱۶ باید روی سرور مبدا و سرور مقصد نصب گردد. نصب و آماده سازی مهاجرت به مراحل زیر تقسیم می شود:

  • نصب ابزار مهاجرت در ویندوز مقصد که ویندوز سرور ۲۰۱۶ می باشد.
  • ساخت Deployment Folders روی سرور مقصد برای کپی سرور مبدا
  • کپی کردنDeployment Folders   از سرور مبدا به سرور مقصد
  • ثبت ابزار مهاجرت ویندوز سرور روی سرور منبع

 

 

نحوه بازسازی فایل های سیستمی ویندوز

ابزار SFC بازسازی فایل های سیستمی ویندوز را برای ما مقدور می سازد. اقدامی است که با گذشت زمان، استفادههای گوناگون از ویندوز، خراب‌کاری ویروس‌ها، کرک برنامه‌ها و … به آن نیاز پیدا خواهیم کرد. بعد از نصب ویندوز، فایل‌های حیاتی زیادی بر روی سیستم شما ذخیره می‌شوند. فایل‌هایی که از وجود و اهمیت آن‌ها هیچ اطلاعی ندارید. اگر این فایل‌ها به نحوی خراب شوند مشکلات زیادی برای کامپیوتر شما به وجود می‌آید. مشکلاتی چون صفحه آبی مرگ، پیغام های خطای عجیب و البته هنگ کردن سیستم که از همه بیشتر اعصاب شما را خرد می‌کند.

System File Checker یا SFC

خوش‌بختانه درون ویندوز، ابزاری به نام System File Checker یا SFC وجود دارد که این خرابی‌ها را بررسی و اصلاح می‌کند. ابزار SFC برای بازسازی فایل های سیستمی درون ویندوز قرار گرفته است. برای استفاده از این ابزار در Start Menu ویندوز عبارت cmd را تایب کرده و بر روی نتیجه کلیک راست کنید تا گزینه Run as Administrator را انتخاب کنید. برای اجرای ابزار SFC در جای خالی عبارت sfc /scannow را وارد نمایید.

توجه داشته باشید که این کار یک فرآیند زمان‌بر بوده و باید صبور باشید. اگر کامپیوتر شما آسیب‌های جدی برداشته و قادر به اجرای این دستور برای تعمیر ویندوز نیستید،  دو راه دیگر به شما پیشنهاد می‌کنیم.

اولین پیشنهاد، اجرای cmd از طریق بخش Advanced Startup Options menu است. برای این کار به آدرس زیر بروید:

Settings > Update & security > Recovery

از این قسمت گزینه Restart Now را انتخاب کنید تا سیستم وارد Recovery Mode شود. در منوی باز شده به آدرس زیر بروید:

Troubleshoot > Advanced Options > Command Prompt

و همان دستور sf /scannow را وارد نمایید.

اگر این کار را هم نتوانستید انجام بدهید، راه دیگری هم وجود دارد. می‌توانید هارد را از کامپیوتری که با مشکل مواجه شده خارج کنید و به صورت اکسترنال به کامپیوتر دیگری با سیستم عامل ویندوز متصل کنید. به همان روش گفته شده cmd را از Start Menu اجرا کنید، سپس دستور تکمیلی SFC را برای جست و جو در هارد اکسترنال اجرا کنید. دستور به شکل زیر است:

sfc /scannow /OFFBOOTDIR=d:\ /OFFWINDIR=d:\windows

پیش از آن‌که دستور بالا را وارد کنید این نکته را در نظر بگیرید که d در کد بالا نماینده نام اصلی درایو اکسترنال شما است، پس ابتدا به This PC رفته و نام درایو اکسترنال را پیدا کنید و به جای کلمه d در کد بالا جایگزین نمایید. حالا می‌توانید از این کد استفاده کنید. منتظر بمانید تا نتیجه نهایی در همان صفحه cmd به شما نشان داده شود.

اگر از یک دیسک نجات یا Windows repair drive هم استفاده می‌کنید به راحتی می‌توانید از دستور تکمیلی SFC بالا، برای عیب یابی درایو ویندوز خود استفاده کنید.

داکر ویندوز سرور ۲۰۱۶

یکی از محصولاتی که بصورت تخصصی در حوزه مجازی سازی در لایه سیستم عامل فعالیت می کند Docker  می باشد. یک محصول Open Source است که فرایند ایجاد ، توسعه و اجرا کردن Application ها با استفاده از Container ها که در قسمت OS Level Virtualization را بسیار ساده می کند.اگرچه فناوری کانتینر فناوری جدیدی محسوب نمی‌شود و قدمتی ده ساله دارد، اما با ظهور نرم‌افزار منبع باز داکر در ویندوز سرور ۲۰۱۶  کانتینرها یک‌باره از محبوبیت خاصی بهره‌مند شدند.

Containerها به یک برنامه نویس این اجازه را می دهد که application خود را با تمامی اجزای مورد نیاز آن اعم از فایل های dll و کلیه library ها ، کلیه وابستگی ها در قالب یک بسته نرم افزاری بیرون بدهد به شکلی که از بیرون یک نرم افزار واحد به نظر برسد. با استفاده از این مکانیزم برنامه نویس می تواند مطمئن باشد که نرم افزاری که نوشته است فارق از نوع لینوکسی که بر روی آن اجرا می شود نیازی به نصب کردن هیچگونه اجزای جانبی برای اجرا شدن نخواهد داشت. حتی تنظیمات آن نیز بصورت از پیش تعریف شده انجام می شود.

 

Docker  ابزاری است که هم به درد برنامه نویس ها می خورد و هم به درد مدیرهای شبکه. به همین خاطر هم برخی اوقات به نام DevOps از آن یاد می شود که ترکیبی از دو اسم Developer و Operations است. برای برنامه نویس ها Docker  به این معنا است که فقط روی کد نویسی خودتان تمرکز کنید. دغدغه اینکه کد شما قرار است بر روی چه سیستم عاملی با چه نیازمندی هایی نصب شود را نداشته باشید اینکار را Docker برای شما انجام می دهد. از طرفی هزاران برنامه و نرم افزار متنوع وجود دارند که برای کار کردن در محیط Docker طراحی شده اند و شما به عنوان یک حرفه ای می توانید به راحتی از آنها در مجموعه خودتان در قالب یک Docker Container استفاده کنید. از طرفی در محیط های عملیاتی Docker این امکان را به همه می دهد که چندین برنامه را همزمان بر روی یک سیستم فیزیکی نصب و اجرا کنند. اینها هیچکدام با یکدیگر کوچکترین ارتباطی نداشته باشند و بصورت کاملا ایزوله در مجموعه فعالیت کنند.

 Docker چیست؟

Docker   یک لایه واسط بین سیستم عامل اصلی شما و بسته نرم افزاری شما ایجاد می کند. در واقع با استفاده از این لایه واسط نرم افزارها را از همدیگر ایزوله می کند. هیچکدام از نرم افزارها از وجود نرم افزار دیگر بر روی سیستم خبری ندارند . این مکانیزم یک چیز عجیب و غریب برای لینوکس نیست ، در سیستم عامل لینوکس قابلیت هایی برای ایزوله سازی منابع وجود داشته و دارند.  هم هسته سیستم عامل و هم گروه ها و منابع سخت افزاری و نرم افزاری سیستم عامل را بصورت ایزوله شده در اختیار نرم افزارها قرار می دهند.  Docker نیز از آنها استفاده می کند ، برای مثال قابلیت های cgroups و kernel namespaces از جمله مواردی هستند که Docker از انها برای کار خودش استفاده می کند. قابلیتی مثل kernel namespace باعث می شود که application ها هیچ دیدی از محیطی که در آن اجرا می شوند نداشته باشند. این موارد شامل process tree ها ، شبکه ، ID های کاربران و حتی فایل سیستم های mount شده نیز می شود. از طرفی قابلیتی مثل cgroups محدودیت های دسترسی به منابع CPU و RAM و I/O و شبکه را ایجاد می کند. Docker در محیط های اشتراکی یا Shared Environment امنیت را نیز برای نرم افزارها ما به ارمغان می آورد. اما به عنوان یک مکانیزم امنیتی شناخته نمی شود. شما به عنوان یک برنامه نویس یا شبکه کار بایستی سیستم عامل Docker را بصورت جداگانه امن کنید.

مدیریت نانو سرور

همانطور که می دانید نانو سرور نسخه خیلی کوچک شده ویندوز سرور ۲۰۱۶ می باشد این کوچک‌سازی به سبب از دست دادن برخی از ویژگی های ذاتی ویندوز به دست آمده است یکی از این ویژگی GUI ویندوز می باشد در این نسخه از ویندوز هیچ GUI برای مدیریت آن وجود ندارد علاوه بر این که هیچ GUI برای مدیریت آن وجود ندارد امکان اجرای دستورات همانند نسخه Core نیز وجود ندارد بدین معنی که شما نمی‌توانید پشت کنسول یک نانو سرور از دستورات cmd استفاده کنید بنابراین برای مدیریت نانو سرور می توان از روش های زیر استفاده کرد.

Recovery Console

با نصب نانو سرور بر روی یک سیستم فیزیکی یا ماشین مجازی تنها کنسولی که در دسترسی شما خواهد بود این کنسول می‌باشد اختصاص آی پی، فعال کردن WinRM، فعال و غیرفعال کردن رول های فایروال از جمله معدود کارهایی است که شما می توانید با این کنسول انجام دهید.

RSAT

با توجه به محدود بودن Role ها و Feature های قابل نصب بر روی نانو سرور می توانید برخی از ابزارهای RSAT  را برای مدیریت نانو سرور مورد استفاده قرار دهید.

PowerShell Remoting

یکی از مهم ترین ابزارهایی که برای مدیریت نانو سرور مورد استفاده قرار می گیرد PowerShell Remoting می باشد  با اتصال به نانو سرور از راه دور توسط پاورشل شما می‌توانید دستورات پشتیبانی شده توسط نانو سرور را مورد استفاده قرار دهید.

PowerShell DSC

یکی دیگر از روش هایی که می توان برای مدیریت نانو سرور استفاده کرد PowerShell DSC می باشد توجه داشته باشید که این قابلیت به صورت پیش فرض بر روی نانو سرور فعال نیست و باید قبل از استفاده، فعال و پیکربندی های لازم بر روی آن صورت گیرد.

ویژگی های ROMON در روتربرد های میکروتیک چیست؟

RoMON مخفف ” Router Management Overlay Network” است . این یک پروتکل جدید است که در نسخه های ۶٫۲۸ به بعد روتر های میکروتیک قابل استفاده است. RoMON بر اساس لایه ۲ یا لایه mac یک ارتباط مستقل نظیر به نظیر ایجاد می کند.

 

نکته جذاب این پروتکل این است که ما میتوانیم تجهیزات میکروتیک به کار رفته در سرتا سر شبکه خود را مشاهده و مدیریت نماییم.
مثل این که در شبکه Local با استفاده از Winbox عملیات Discovery را انجام داده و با Mac Address به دستگاه متصل می شویم با این تقاوت که این پروتکل علاوه بر اینکه در لایه ۲ شبکه کار می کند در لایه ۳ نیز می تواند مورد استفاده قرار بگیرد.
هر روتر در شبکه RoMON دارای یک شناسه منحصر به فرد است که میتواند بخشی از آدرس mac باشد یا اینکه توسط خود کاربر مشخص شود.

ابزار کشف و مدیریت دستگاه های میکروتیک

• Winbox
• SSH
• Ping

 

فعال سازی RoMON

۱- جهت فعال سازی تیک Enable زده شود.
۲- ID روتر مشخص شود.
۳- Secret یک عبارت مشترک بین روترها جهت ارتباط با یکدیگر

 

RoMON در میکروتیک چه ویژگی هایی دارد؟

ویژگی های RoMON میکروتیک

RoMON Port

در این قسمت میتوان مشخص کرد این قابلیت روی کدام یک از اینترفیس ها فعال شود. با انتخاب Interface و زدن تیک forbid این قابلیت روی آن اینترفیس غیر فعال می شود.
جهت امنیت بیشتر در شبکه میتوان از قسمت Secret یک رمز مشترک بین تمام روتر های در یک شبکه قرار داد تا بر اساس آن ارتباط رمزنگاری شود.

 

RoMON میکروتیک چه ویژگی هایی دارد

RoMON میکروتیک چه ویژگی هایی دارد

 

RoMON Discovery

با استفاده از این ابزار می توانید دستگاه های میکروتیک که پروتکل RoMON آنها فعال است را ببینید در این قسمت اطلاعاتی خوبی از قبیل مسیر دستیابی به دستگاه ، آدرسش ، هزینه دسترسی و…. داده می شود.

 

ویژگی های RoMON  در روتربرد های میکروتیک

 

اتصال به RoMON با استفاده از Winbox

نکته ی مهم: اتصال از طریق winbaox نسخه ۳ به RoMON امکان پذیر است.

 

ویژگی های RoMON  در روتربرد های میکروتیک

 

اتصال به RoMON با استفاده از SSH

جهت اتصال به دستگاه مورد نظر از طریق دستور romon SSH اینکار را انجام می دهیم.

ویژگی های RoMON  در روتربرد های میکروتیک

منبع : http://www.nooran.com