Cisco Application Control Engine برای دیتاسنترهای مجازی

1111111 - Cisco Application Control Engine برای دیتاسنترهای مجازی

 

Cisco Application Control Engine یا به اختصار Cisco ACE ، بخشی از راهکارِ Data-center 3.0 متعلق به شرکت Cisco می‌باشد که در دیتاسنتر‌های مجازی یا (Virtual Data Center (AVDC  کارایی دارد، آماده‌سازی و فعال‌سازی ماشین‌های مجازی را تسهیل می‌نماید.

Cisco ACE تنها راهکار مجازی برای ارائه برنامه‌های کاربردی و تعدیل بار (Load Balancing) در صنعت IT محسوب می‌شود که برای دستیابی به شرایط لازم برای ارائه برنامه‌های کاربردی کنونی طراحی شده است. این تکنولوژی به عنوان جدیدترین Load Balancer مجازی بوده و یک راهکار ارائه برنامه کاربردی با قابلیت تعدیل‌بار سرور، سوئیچینگ محتوا (Content Switching) و همچنین Offload کردن سرور و بهینه‌سازی برنامه‌های کاربردی به شمار می‌رود. قابلیت Load Balancing به عنوان قابلیت اصلی این تکنولوژی یک مکانیسم توزیع ترافیک در میان چندین سرور محسوب شده و امکان دسترس‌پذیری بالا (High Availability) در برنامه‌های کاربردی و به کارگیری منابع سرور‌ها را فراهم می‌نماید.

مجموعه محصولات Cisco ACE از قابلیت پاسخگویی به بسیاری از چالش‌‌های مهم در دیتاسنتر‌های مجازی برخوردار می‌باشند. این محصولات راهکاری برای ارائه برنامه‌های کاربردی فراهم می‌آورند که علاوه بر بهبود روند توسعه در برنامه‌های کاربردی به ارتقای قابلیت دسترس‌پذیری و استفاده مطلوب‌تر از منابع زیرساختی به کمک تکنولوژی‌های Offload و فشرده‌سازی می‌پردازد. محصولات Cisco ACE روند رو به تکاملی را طی می‌کنند تا قابلیت‌های زیر را با هدف ادغام آن در دیتاسنتر‌های مجازی دربر گیرند:

  • ماشین مجازی هوشمند: ارائه قابلیت دید بهتر(visibility) نسبت به وضعیت ماشین‌‌های مجازی، برنامه‌‌های کاربردی و زیرساخت‌های اصلی پشتیبانی
  • خودکارسازی: برخورداری از هماهنگی و یکپارچگی بهتر همراه با محصولات Third-Party از قبیل VMware vCenter که امکان پاسخ‌دهی پویا به تغییرات و اشتراک رویدادهای شبکه را برای Cisco ACE فراهم می‌نماید.
  • عملکرد و مقیاس: ارتقای سخت‌افزاری که الزامات مربوط به افزایش قابلیت مقیاس‌پذیری را در سازمان‌های بزرگ و مشتریان سرویس‌دهندگان پاسخ می‌دهد.
  • ساده‌سازی: ساده‌سازی فرآیند پیاده‌سازی و ایجاد روند نگهداری در حال توسعه که شامل فرآیند آماده‌سازی به شکلی ساده‌ از طریق تنظیمات هدایت شده، سهولت در پیاده‌سازی از طریق قابلیت‌های مجازی‌سازی در Cisco ACE و فرآیند ارتقای ساده‌سازی شده از طریق مدل Licensing

نحوه عملکرد Cisco AVDC

در اولین فاز از Cisco AVDC، به پیاده‌سازی برنامه‌های کاربردی در یک محیط VMwareی پرداخته می‌شود. بدین ترتیب فرآیند آماده‌سازی ارائه سرویس به شکلی ساده از طریق یکپارچه‌سازی Cisco ACE با VMware vCenter و به واسطه اجرای یکی از plug-in‌های آن محقق می‌گردد و به صورت کاملا ایمن با  Cisco Application Networking Manager یا ANM 3.1 مرتبط می‌شود.

کاربر با استفاده از VMware vCenter و کارکردهای یکپارچه‌شده از طریق Plug-In مربوطه، به قابلیت‌های زیر دست خواهد یافت:

  • قابلیت پیاده‌سازی ماشین‌های مجازی به عنوان سرور واقعی در Farmهای سرور فعلی
  • قابلیت مانیتور نمودن جریان ترافیک برنامه‌های کاربردی برای ماشین‌های مجازی از طریق Cisco ACE
  • قابلیت فعال‌سازی ایمن و ایجاد وقفه در جریان‌های ترافیک برنامه کاربردی از طریق Cisco ACE برای سرورهای واقعی مربوطه

مواردی همچون آماده‌سازی به صورت Single-Pane، مانیتورینگ ترافیک برنامه‌های کاربردی و مدیریت عملیات، موجب سهولت در پیاده‌سازی سرویس‌ها و عملیات‌ نگهداری برای برنامه‌های کاربردی و ماشین‌های مجازی می‌شود. ضمن اینکه سازمان‌ها برای دستیابی به این کارکردها نیازی به اجرای پروژه‌هایی مانند توسعه برنامه‌های کاربردی مدیریتی و یا یکپارچه‌سازی مجزا نداشته و این موارد به عنوان بخشی از پیشنهادات ارائه شده در Cisco ANM 3.1 می‌باشند.

چالش‌های Cisco AVDC

از جمله معمول‌ترین فعالیت‌های انجام شده در رابطه با مدیریت سرور‌های برنامه‌های کاربردی می‌توان به ایجاد اولیه‌ی سرورها و برنامه‌های کاربردی، آماده‌سازی جریان‌های ترافیک به سمت سرورها و برنامه‌های کاربردی و فرآیند نگهداریِ به موقع و در حال توسعه‌ی برنامه‌های کاربردیِ اجرا شده بر روی سرورها اشاره کرد.

در حالی که استفاده‌ی گسترده از ماشین‌های مجازیِ مبتنی بر VMware به عنوان سرور برای برنامه‌های کاربردی، دارای مزایای ارزشمند و مهم بسیاری می‌باشد اما به دلیل ارائه‌ی یک لایه مدیریتی اضافی موجب پیچیدگی بیشتری در فرآیند آماده‌سازی می‌گردد. در حال حاضر مالکان برنامه‌های کاربردی و مدیران سرور‌ها از یک دید واحد و End-to-End نسبت به سرویس‌های برنامه‌های کاربردی فراتر رفته‌اند؛ با توجه به مطالب بیان شده، باید توجه ویژه‌ای به لایه مدیریتیِ مجازی‌سازی سرور معطوف شود، چراکه به دلیل بخش‌بندی مضاعف و پیچیدگی، منجر به کاهش قابلیت دید در جریان ترافیک برنامه‌های کاربردی می‌گردد؛ به همین دلیل، حتی برای فرآیندهای بسیار معمول نگهداری نیز، تغییر کنترل از طریق یک لایه مدیریتی دیگر از پیچیدگی بیشتری برخوردار می‌گردد.

در صورتی که به مالکان برنامه‌های کاربردی و مدیران سرورها این امکان داده شود تا اموری از این قبیل را تنها بر روی منابع تخصیص داده شده‌ی خود به شکلی ایمن اجرا نمایند، نیاز به کنترل دسترسی با ایمنی بیشتری ایجاد می‌شود؛ در غیر این صورت، این امور به شکلی ایمن به افراد مسئول در این حوزه محول نخواهد شد و در نتیجه کارکرد دیتاسنتر مجازی از حد مطلوب خارج می‌گردد.

Cisco AVDC به رفع چالش‌هایی که در ادامه این مقاله به بررسی آن ها می‌پردازیم، کمک می‌نماید.

پیچیدگی در امور آماده‌سازی:

یکی از قابلیت‌های یکپارچه شده‌ در VMware vCenter با هدف افزودن یک ماشین مجازی جدید به Farmهای فعلی سرور، موجب تسهیل فرآیند آماده‌سازی سرورهای برنامه کاربردی به صورت End-to-End و کاهش زمان پیاده‌سازی می‌گردد.

قابلیت دید پایین:

مالکان برنامه‌های کاربردی و مدیران سرورها می‌توانند شاهد جریان ترافیک‌ها از Cisco ACE به سرورهای خود باشند که الزام به‌کارگیری ابزارهای دیگر جهت عیب‌یابی و مدیریت برنامه‌های کاربردی و سرویس‌ها را از میان می‌برد.

پیچیدگیِ تغییر نظارت و کنترل:

با نصب Plug-in مربوط به Cisco ACE VMware vCenter، فرآیند نگهداری از ماشین‌های مجازی و همچنین امور مربوط به نگهداری مدیریت ترافیک به صورت Single Pane قابل اجرا می‌باشد. امور معمول همچون حذف سرورهای هدف از جریان ترافیک و مدیریت سرورها می‌توانند به جای دو موقعیت از یک موقعیت و به جای دو روند مجزا طی یک روند اجرا گردند. این امور می‌توانند بر حسب ترجیح کاربر از طریق یک برنامه‌ مدیریت دامنه مانند VMware و یا Cisco ANM 3.1 اجرا گردند.

کنترل دسترسی ایمن اختصاص یافته:

از آنجایی که Plug-In مربوط به Cisco ACE VMware vCenter از طریق Cisco ANM می‌تواند یک واسط کاربری را به صورت Transparent برای محیط Cisco ACE فراهم ‌آورد، تمام قدرت و امنیت ارائه شده توسط کنترل دسترسی مبتنی بر نقش (Role-Based Access Control) در Cisco ANM قابل استفاده خواهد بود.

در نتیجه کاربران به مشاهده سرورهایی محدود می‌شوند که حق مدیریت آن را داشته و تنها از امکان اجرای فرآیندهایی از Cisco ACE برخوردار خواهند بود که مجوز آن را دارا باشند.

دلایل پیاده‌سازی Cisco AVDC در کسب‌و‌کارهای مختلف

تهیه سریع‌تر برنامه‌های کاربردی:

آماده‌سازی ساده با استفاده از Cisco AVDC موجب کاهش تعداد مراحل ضروری برای آماده‌سازی و تا حدی باعث صرفه‌جویی در زمان واقعی پردازش می‌گردد. مساله مهم‌تر آن است که این فرآیند آماده‌سازی ساده‌ همراه با تغییر کنترل اختصاص یافته به صورت ایمن برای فرآیندهای Load Balancing پرکاربرد در مدیریت سرور، موجب کاهش زمان کلی مورد نیاز برای تکمیل Tear-Down و پیاده‌سازی برنامه کاربردی می‌گردد.

مجازی‌سازی دیتاسنترها:

در مرحله اول از Cisco AVDC، فرآیند انتقال از سرورهای فیزیکی به سمت سرورهای مجازی، با تنها راهکار مجازی ارائه برنامه کاربردی و Load Balancing مجازی شده در صنعت به طور مستقیم توسط Cisco پشتیبانی می‌گردد. مراحل بعدی بر اساس این پیشنهاد بوده و میزان هوشمندی Cisco AVDC را جهت دستیابی به سطوح بالاتری از خودترمیمی، عملکرد و قابلیت در دیتاسنتر مجازی گسترش می‌دهد.

روند عیب‌یابی در محیط‌های سرور مجازی:

Plug-in مربوط به VMware vCenter، اپراتور‌ها را قادر می‌سازد تا دیدی نسبت به جریان ترافیک برنامه‌های کاربردی در رابطه با کنترل‌گر ارائه برنامه کاربردی (Cisco ACE)، در دست داشته باشد. ضمن اینکه این قابلیت می‌تواند اجرای سریع و کارآمد عملیات‌های معمول و فرآیندهای مربوط به عیب‌یابی (Troubleshooting) را تسهیل ‌نماید.

مقیاس‌بندی:

همزمان با حرکت تکاملی دیتاسنترها از یک مدل‌ فیزیکی مبتنی بر سخت‌افزارِ اختصاصی با قابلیت پشتیبانی از برنامه‌های کاربردی یا کاربران مشخص به سمت مدل‌هایی که از مجازی‌سازی جهت جداسازی سخت‌افزارهای اصلی در دیتاسنتر استفاده می‌کنند، Cisco AVDC می‌تواند بدون افزایش هزینه‌ها و منابع لازم جهت اداره و مدیریت امور موجب توسعه گردد.

کاهش ریسک:

Cisco AVDC با در دسترس قرار دادن بخش‌های مرتبط از فرآیند‌های مجازی‌سازی شده Load Balancing و سرویس‌های ارائه شده برنامه‌ها برای مالکان مجاز برنامه‌های کاربردی و مدیران سرور، موجب کاهش ریسکِ آماده‌سازی و حفظ روند تغییر نظارت و کنترل می‌گردد.

 

بررسی مزایای جدید VMware Horizon 7

Horizon View - بررسی مزایای جدید VMware Horizon 7

 

 

امروزه تقریبا اکثر سازمان‌ها نسبت به استفاده از  Cloud اقدام نموده‌اند و استفاده از آن را پذیرفته‌اند. ارائه و مدیریت ایمن ویندوز یا دسکتاپ‌های Linux، برنامه‌های کاربردی و سرویس‌های آنلاین، نیاز کابران را به استفاده از محل کار دیجیتال در دیتاسنترها و ماشین‌های مجازی و همچنین تجهیزات فیزیکی پایان خواهد داد. به منظور بهبود بهره‌وری در محل کار، تجربه کاربری با کیفیتی مناسب از هر مکان، از هر دستگاه و از هر اتصالی فراهم شده است.

VMware Horizon علاوه بر ارائه VDI برای مجازی‌سازی دسکتاپ، اقدام به فراهم آوردن مکانی برای کاربران نهایی نموده است که از طریق آن به تمامی دسکتاپ‌ها، برنامه‌های کاربردی و سرویس‌های آنلاین از هر دستگاه و هر مکانی دسترسی ایمن داشته باشند. سازمان‌های IT  به منظور ارائه و محافظت از تمامی  OSهای ویندوزی یا لینوکسی و منابع آنلاینی که کاربران نیاز دارند با سرعتی که مورد انتظار کاربر می‌باشد و با توجه به نیازهای خاص هر کسب‌وکار، با استفاده از Horizon 7 از مزایای مدیریت  Closed-Loop، خودکارسازی و یکپارچه‌سازی تنگاتنگ با دیتاسنتر مبتنی بر نرم‌افزار (SDDC) استفاده نمایند.

VMware Horizon 7  بهترین گزینه‌های Mobile و Cloud را فراهم نموده و در نتیجه سادگی، امنیت، سرعت و توسعه‌پذیری در ارائه دسکتاپ‌های مجازی و برنامه‌های کاربردی بنا به تقاضای کاربران را تامین می‌نماید در حالی‌که Cloud-Like Economics و مقیاس منعطف و قابل تغییر را نیز ارائه می‌دهد.

انتقال در لحظه با استفاده از JMP

JMP نسل بعدی پلتفرم ارائه برنامه کابردی و دسکتاپ VMware می‌باشد که راهی جدید و بسیار سریع برای آماده‌سازی دسکتاپ مجازی و انتشار برنامه کاربردی بصورت ویژه و Customize شده را فراهم می‌نماید.

مدیران شبکه‌ با استفاده از تکنولوژی‌های به همین صورت برنامه‌های منتشر شده در مقایسه با راهکارهای مشابه، می‌توانند تنها با فشار یک دکمه و با انجام فقط نیمی از مراحل مورد نیاز، ۵ تا۱۰ مرتبه سریع‌تر پیاده‌سازی شوند. دسکتاپ‌های مجازی از آخرین نسخه‌ی سیستم‌عامل و Patchهای برنامه بهرمند می‌گردند که به صورت اتوماتیک در بین حالت‌های Login کاربران اعمال می‌شوند این کار بدون هیچ گونه تجدید ساختار، منجر به حذف پنجره‌های Patch Maintenance خواهد شد. این قابلیت به کاربران VDI Nirvana دسکتاپی کاملا سفارشی و شخصی شده‌ای ارائه می‌دهد که بر روی دسکتاپ‌های Stateless یا Nonpersistent ایمن و اقتصادی ساخته می‌شوند.

بهبود مقیاس پذیری معماری  Cloud Pod

معماری Cloud Pod به منظور پشتیبانی از ۵۰٫۰۰۰ Session در میان بیش از ۵ سایت با ۲۵ Pod زیرساختی توسعه داده شده است. کاربران قادر به جمع‌آوری چندین Pod در دیتاسنتری مشابه و یا مختلف بوده و به هر کاربر یک دسکتاپ در هر مکانی، اختصاص می‌دهند و در این حالت سازمان‌ها با بهبود عملکرد Failover از مزایای توسعه‌پذیری بی‌سابقه‌ای بهره‌مند شده‌اند.

اعمال Policyهای هوشمند با دسترسی ساده در Horizon 7

Horizon 7 کاربردی‏ترین مجموعه امنیتی و با قابلیت‌های متمرکز شدن بر Policyها می‌باشد. این قابلیت به کاربرانِ این تکنولوژی کمک می‌کند تا وضعیت امنیت عمومی ساختار خود را بهبود ببخشند. این شرایط با استفاده از رویکرد دفاعی مناسب و چندلایه که از Endpoint کلاینت به دیتاسنتر می‌رود صورت گرفته و به این وسیله بسط و توسعه‌ی زیرساخت مجازی حاصل می‌گردد.  Smart Policy ها سیستمی Real-Time  و مبتنی بر Policy ارائه می‌دهند که با مدیریت هوشمندانه، متنی و محتوایی (Contextual) و مبتنی بر Role که کاملا یکپارچه شده است همراه می‌باشد:

  • SSO صحیح: ساده نمودن تجربه Login به صورت End-To-End. احراز هویت و Logging کاربران از طریق VMware Identity Manager  است که پیش از این با دومین Login به منظور دسترسی به دسکتاپ ویندوز کاربر و با استفاده از اطلاعات اعتباری AD آن‌ها ارائه شده بود. True SSO به صورت یکپارچه‌ این درخواست Login ثانویه برای کاربرانی که قبلا توسط VMware Identity Manager احراز هویت شده‌اند را کنار گذاشته تا با استفاده از گواهی مجازی کوتاه مدت Horizon، امکان Login به ویندوز به صورت Password-Free را امکان‌پذیر نماید و کاربر را مستقیما و به صورت ایمن‌تر، آسان‌تر و سریع‌تر به دسکتاپ منتقل کند.
  • ویژگی‌های Policy-Managed Client: ساختارمند بوده و به منظور ایجاد یک وضعیت امنیتی قوی‌تر با بهبود شرایط مدیریت IT، کنترل دقیق قابلیت‌های Client-Side را فراهم می‌نماید. در این صورت تیم IT می‌تواند به‌صورت انتخابی ویژگی‌های همچون تعیین مسیر Clipboard، USB و پرینت، را فعال یا غیرفعال نماید و مشتریان می‌توانند از Policy استفاده نموده تا برای مثال مطمئن گردند که Login دسکتاپ از شبکه‌ای خاص ناامن است یا خیر و در نتیجه ویژگی‌های حساس به امنیت نظیر Cut، Paste و یا دسترسی به درایو USB، غیرفعال می‌گردند. علاوه بر موارد فوق الذکر، تنظیمات PCoIPBandwidth Profile به مدیران IT اجازه می‌دهد تا تجربه کاربر را بر اساس زمینه و موقعیت کاربر، شخصی‌سازی نماید. تمامی موارد ذکر شده می‌توانند بر اساس Role، ارزیابی در هنگام Login و Logout، قطع و وصل مجدد و همچنین در هنگام وقفه‌های Refresh نمودن از پیش تعیین شده برای برنامه‌های سازگار با Policy در تمامی تجربیات کاربر، اعمال گردند.

بررسی Blast Extreme

VMware با اضافه نمودن PCoIP، به مشتریان گزینه‌های بیشتری برای انتخاب و با انعطاف‌پذیری بیشتر با نام تجاری جدید Blast Extreme ارائه می‌نماید که با هدف بهینه‌سازی محیط‌‌های کاری دیجیتال طراحی شده است. این تکنولوژی بر روی پروتکل H.264 استاندارد صنعتی ساخته شده است که از طیف گسترده‌ای از تجهیزات کلاینت پشتیبانی می‌نماید و تعداد بسیار زیادی از آن‌ها در حال حاضر قابلیت H.264 را دارند. مشتریان می‌توانند بر اساس نیاز خود و تجهیزات کاربران، میان Blast Extreme، PCoIP و RDP یکی را انتخاب نمایند. Blast Extreme علاوه بر پشتیبانی تجهیزات Client، نسبت به PCoIP مزایای بیشتری ارائه می‌دهد، از جمله این مزایا می‌توان از موارد زیر نام برد:

  • کاهش مصرف پهنای باند شبکه تا ۵۰ درصد.
  • قابلیت توانمندسازی انتقال شبکه TCP یا UDP  .
  • Blast Extreme Adaptive Transport که به اختصار BEAT نامیده می‌شود و در تمامی انواع شبکه‌ها کیفیت مناسبی را از نظر تجربه کاربری ارائه نموده و آن را حفظ می‌نماید. این طیف گسترده شبکه‌ها از LAN شرکت‌های بزرگ، Wi-Fi عمومی و شبکه‌های Mobile را در بر می‌گیرد.
  • Agility یا چابکی در وفق یافتن با موقعیت‌های چالش‌ برانگیز و Lossy Network که در آن کاربران تجربه‌ایی مشابه Local را حفظ می‌نماند.
  • ‌مصرف پایین‌تر CPU به منظور عمر طولانی‌تر باطری در تجهیزات سیار.

علاوه بر این هنگام یکپارچگی VMware با سخت‌افزار مبتنی بر GPU که به Host سرعت می‌بخشد، دارای یک راهکار کامل است که در هر قسمتی که مورد استفاده قرار بگیرد از عملکرد گرافیکی End To End برای برنامه‌های کاملا بصری پشتیبانی می‌نماید. از جمله این سخت‌افزارهای مبتنی بر GPU می‌توان از NVIDIA نام برد.

مزایای استفاده از Cisco ACI در رفع مشکلات امنیتی

Cisco Application Centric Infrastructure  یا به اختصار  Cisco ACI، معماری جدید و خلاقانه‌ای است که به طور کلی موجب تسهیل، بهینه‌سازی و تسریع چرخه پیاده‌سازی برنامه می‌گردد.

Cisco ACI  از یک رویکرد جامع مبتنی بر سیستم استفاده نموده که دارای ویژگی‌هایی مانند یکپارچه ‏سازی کامل میان اجزاء فیزیکی و مجازی، مدل Open Ecosystem  و نوآوری جدید  ICهای خاص برنامه‌های کاربردی تحت عنوان ASIC ، سخت‌افزار و نرم‌افزار جدید می‌باشد. این رویکرد منحصربفرد از مدل عملیاتی مبتنی بر Policy مشترک در سراسر شبکه و اجزاء امنیتی‌ای که از Cisco ACI و همچنین اجزاء Computing و Storage در آینده نزدیک پشتیبانی می‌کنند، استفاده نماید، علاوه بر آن موجب تسلط بر Siloهای IT و کاهش قابل ملاحظه هزینه‌ها و پیچیدگی فرایند، می‌گردد.

مزایای استفاده از Cisco ACI در رفع مشکلات امنیتی

Cisco ACI  به چالش‌های امنیتی و تطبیق‏ پذیری دیتاسنترهای نسل بعدی (Next-Generation Data Center) و محیط‌های Cloud می‌پردازد. درواقع با انتقال سازمان‌ها به نسل جدید دیتاسنترها و محیط‌های  Cloud، خودکارسازی  Policyهای امنیتی مستلزم پشتیبانی از شرایط آماده‌سازی برحسب تقاضا و مقیاس‌پذیری دینامیکِ برنامه‌های کاربردی می‌باشد و از طرفی مدیریت امنیت بصورت دستی و مبتنی بر تجهیزات، مستعد بروز خطا و ناامنی است. هنگامی که حجم کاری برنامه در یک محیط دیتاسنتری اضافه، اصلاح و یا جابجا می‌شوند، Policyهای امنیت می‌بایست با  Endpointهای برنامه‌کاربردی تطابق یابند زیرا ایجاد و حذف  Policyهای پویا برای تضمین ترافیک سراسری و کنترل تحرک‌پذیری (Mobility) برنامه‌کاربردی ضروری می‌باشد. اصولا قابلیت دید نسبت به ترافیک، به منظور شناسایی و کاهش حملات پیشرفته‌ی هدفمند و ایمن‌سازی Tenantها، بسیار مهم می‌باشد.

Cisco ACI Security  برای نسل جدید  دیتاسنترها و Cloud

Cisco ACI  جهت رفع نیازهای امنیتی  Data Centerهای نسل بعدی و محیط‌های Cloud از یک رویکرد جامع مبتنی بر سیستم استفاده می‌نماید که برخلاف راهکارهای جایگزین امنیتی شبکه‌های مجازی‌سازی شده مبتنی بر Overlay ، که قابلیت دید و مقیاس‌پذیری محدودی ارائه می‌دهند و نیازمند مدیریت جداگانه تجهیزات شبکه Underlay (زیرلایه) و Overlay (هم‌پوشانی) و Policyهای امنیت می‌باشد. راهکار امنیتی Cisco ACI علاوه بر تطابق‌پذیری، کاهش خطر منافذ امنیتی را تضمین می‌نماید و با استفاده از یک رویکرد برنامه‌محور و مدل مشترک عملیاتی مبتنی بر Policy، بطور ویژه‌ای نیازهای امنیتی  Data Centerهای نسل بعدی را برآورده می‌نماید.

فراهم نمودن امکان مدیریت یکپارچه امنیت  Policy  توسط  Cisco ACI Security، از طریق به اجرا درآوردن پالیسی‌ها در هر جایی از دیتاسنتر و بر روی تمامی   WorkLoadهای واقعی و مجازی ایجاد شده است. این راهکار، روند خودکارسازیِ کاملی را از لایه ۴ تا ۷ پالیسی‌های امنیت ارائه داده و همزمان با فراهم نمودن قابلیت دید عمیق، تطابق خودکار Policy و تشخیص سریع و کاهش تهدیدات، از استراتژی Defense-In-Depth نیز پشتیبانی می‌نماید. Cisco ACI تنها رویکردی است که با ارائه بخش‏بندی که Dynamic بوده و برنامه‌محور می‌باشد، بر برنامه‌کاربردی تمرکز دارد.

مزایای اصلی  Cisco ACI Security

در ادامه به بررسی بیشتر ویژگی‌ها و مزایای اصلی Cisco ACI Security می‌پردازیم:

  • ارائه مدل Policy برنامه‌محور

فراهم نمودن دیدکلی سطح بالا توسط  Cisco ACI، با استفاده از گروه‌های Endpoint یا به اختصار EPG صورت می‌گیرد و برای انجامPolicy های ساده‌تر، نسبت به توپولوژی شبکه باید از زبان برنامه‌های کاربردی بیشتری استفاده نماید. رویکرد Policy  مبتنی بر Whitelist   در Cisco ACI  مسدود نمودن ترافیک میان  EPGها از مدل Zero-Trust پشتیبانی می‌نماید مگر اینکه یک Policy دقیقا اجازه ترافیک میان EPGها را صادر نماید.

  • یکپارچه‌سازی مدیریت Policy امنیتی لایه‌های ۴ تا ۷

Cisco ACI، پالیسی‌های امنیتی لایه‌های ۴ تا ۷ را در ساختار یک برنامه‌کاربردی، بصورت مرکزی مدیریت و خودکارسازی می‌نماید و این کار را با استفاده از یک مدل Policy مبتنی بر برنامه‌ و بصورت یکپارچه و از طریق مرزهای واقعی و مجازی و همچنین تجهیزات Third-Party، انجام می‌دهد. این رویکرد موجب کاهش پیچیدگی عملیاتی و افزایش چابکی IT، بدون ایجاد تهدیدات امنیتی می‌شود.

  • بخش‌بندی مبتنی بر Policy

Cisco ACI   بخش‌بندی (Segmentation) دقیق و منعطف  Endpointهای فیزیکی و مجازی را براساس  Policy Groupها  فراهم نموده و در نتیجه موجب کاهش محدوده‌ی تطبیق‌پذیری و خطرات امنیتی می‌گردد.

  • تطبیق‌پذیری خودکار

Cisco ACI   تضمین می‌نماید که پیکربندی در این ساختار همیشه با Policyهای امنیتی مطابقت داشته باشد و Cisco APIها بتوانند برای استخراج Policy و Audit Logها از Application Policy Infrastructure Controller یا به اختصار APIC استفاده نموده و گزارشات تطبیق‏پذیری را ایجاد نمایند که به عنوان مثال می‌توان به گزارش تطبیق‏پذیری PCI اشاره نمود. این ویژگی موجب ارزیابی ریسک در IT به صورت Real-Time شده و خطر عدم تطابق‌پذیری برای سازمان‌ها را کاهش می‌دهد.

  • امنیت یکپارچه در لایه ۴ برای ترافیک‌های درون دیتاسنتر بین سرورها

ساختار Cisco ACI  شامل یک فایروال Stateless لایه ۴ توزیعی به صورت Built-In می‌باشد تا ترافیک بین سرورها رادرون یک دیتاسنتر میان اجزاء برنامه کاربردی و تمامی  Tenantها در یک دیتاسنتر ایمن نماید.

  • چارچوب Open Security

Cisco ACI   به منظور پشتیبانی از درج سرویس‌های پیشرفته برای خدمات امنیتی لایه‌های حساس ۴ تا ۷ در جریان ترافیکی برنامه‌کاربردی، صرف‌نظر از مکان آن‌ها در دیتاسنتر، چارچوب Open Security (شامل APIs و پروتکل OpFlex) ارائه می‌دهد.

این سرویس‌ها شامل موارد زیر می‌باشد:

  • Intrusion Detection Systems یا به اختصار IDS
  • Intrusion Prevention Systems یا به اختصار IPS
  • سرویس‌های فایروال نسل بعدی یا به اختصار NGFW مانند Cisco Adaptive Security Virtual Appliance یا به اختصار ASAv،Cisco ASA 5585-X Adaptive Security Appliance  و تجهیزات امنیت Third-Party می‌باشند.

لازم به ذکر است این ویژگی موجب استراتژی امنیتی Defense-In-Depth و حفاظت از سرمایه‌گذاری خواهد شد.

  • قابلیت دید عمیق و تشخیص سریع حملات

با استفاده از این قابیلت Cisco ACI می‌تواند داده‌های زمان بروز ترافیک شبکه را جمع‌آوری نمود و از شمارنده‌های اتمی به منظور ارائه هوشمندی در شبکه به صورت Real-Time و فراهم نمودن قابلیت دید عمیق به تمامی مرزهای فیزیکی و مجازی شبکه، پشتیبانی می‌نماید. این ویژگی موجب تشخیص سریع حملات در اوایل چرخه حمله می‌شود.

  • پاسخ خودکار به مشکلات

Cisco ACI   از قابلیت پاسخ‌گویی خودکار به تهدیدات شناسایی شده در شبکه پشتیبانی می‌نماید و این کار را با استفاده از Northbound APIها انجام می‌دهد که امکان ادغام با پلتفرم‌های امنیتی را فراهم می‌سازد.

 

 

 

ﭘﺎراﻣﺘﺮﻫﺎی ﻣﺆﺛﺮ در اﻧﺘﺨﺎب و ﭘﻴﺎده ﺳﺎزی ﻳﻚ ﺳﻴﺴﺘﻢ WLAN

اگر می خواهید که یک شبکه WLAN را راه اندازی کنید باید به یک سری مسائل و پارامتر ها در راه اندازی این شبکه دقت کنید و آن ها را حتما مد نظر قرار دهید.

– ﺑﺮد ﻣﺤﺪوده ﭘﻮﺷﺶ:

اﺛﺮ ﻣﺘﻘﺎﺑﻞ اﺷﻴﺎء ﻣﻮﺟﻮددر ﺳﺎﺧﺘﻤﺎن(ﻧﻈﻴﺮدﻳﻮارﻫﺎ، ﻓﻠﺰات واﻓﺮاد) ﻣﻲﺗﻮاﻧﺪ ﺑـﺮ روی اﻧـﺮژی اﻧﺘﺸﺎر اﺛﺮ ﺑﮕﺬاردودر ﻧﺘﻴﺠﻪ ﺑﺮدو ﻣﺤﺪوده ﭘﻮﺷﺶﺳﻴﺴﺘﻢ را ﺗﺤﺖ ﺗﺄﺛﻴﺮ ﻗﺮاردﻫﺪ.
– ﺳﺮﻋﺖ اﻧﺘﻘﺎل داده: ﻫﻤﺎﻧﻨﺪ ﺷﺒﻜﻪﻫـﺎی ﻛـﺎﺑﻠﻲ، ﺳـﺮﻋﺖ اﻧﺘﻘـﺎل داده واﻗﻌـﻲ در ﺷـﺒﻜﻪﻫـﺎی ﺑـﻲﺳـﻴﻢ، ﺑـﻪ ﻧـﻮع ﻣﺤﺼﻮﻻت وﺗﻮﭘﻮﻟﻮژی ﺷﺒﻜﻪ ﺑﺴﺘﮕﻲ دارد. ﺗﻌﺪاد ﻛﺎرﺑﺮان، ﻓﺎﻛﺘﻮرﻫﺎی اﻧﺘﺸـﺎر ﻣﺎﻧﻨـﺪ ﺑـﺮد، ﻣﺴـﻴﺮﻫﺎی ارﺗﺒـﺎﻃﻲ، ﻧـﻮع ﺳﻴﺴﺘﻢ WLAN اﺳﺘﻔﺎده ﺷﺪه، ﻧﻘﺎط ﻛﻮرو ﮔﻠﻮﮔﺎﻫﻬﺎی ﺷﺒﻜﻪ، از ﭘﺎراﻣﺘﺮﻫﺎی ﻣﻬﻢ وﺗﺄﺛﻴﺮﮔـﺬاردر ﺳـﺮﻋﺖ اﻧﺘﻘـﺎل داده ﺑﺤﺴﺎب ﻣﻲآﻳﻨﺪ.

ﺳﺎزﮔﺎری ﺑﺎ ﺷﺒﻜﻪﻫﺎی ﻣﻮﺟﻮد:

ﺑﻴﺸﺘﺮ ﺳﻴﺴﺘﻤﻬﺎی WLANﺑﺎ اﺳﺘﺎﻧﺪاردﻫﺎی ﺻﻨﻌﺘﻲ ﻣﺘﺪاول ﺷﺒﻜﻪﻫـﺎی ﻛـﺎﺑﻠﻲﻧﻈﻴﺮ Ethernet وToken Ring ﺳﺎزﮔﺎر اﺳﺖ.

ﺳﺎزﮔﺎری ﺑﺎ دﻳﮕﺮ ﻣﺤﺼﻮﻻت WLAN:

> ﺑﻪ ﺳﻪ دﻟﻴﻞ ﻣﺸﺘﺮﻳﺎن ﻫﻨﮕﺎم ﺧﺮﻳﺪ ﻣﺤﺼـﻮﻻت WLAN ﺑﺎﻳـﺪ ﻣﺮاﻗـﺐ ﺑﺎﺷﻨﺪ ﻛﻪ ﺳﻴﺴـﺘﻢ ﻣـﻮردﻧﻈﺮ ﺑﺘﻮاﻧـﺪ ﺑـﺎ ﺳـﺎﻳﺮ ﻣﺤﺼـﻮﻻت WLAN ﺗﻮﻟﻴﺪﻛﻨﻨـﺪﮔﺎن دﻳﮕـﺮ ﺳـﺎزﮔﺎری داﺷـﺘﻪ ﺑﺎﺷـﺪ:
– ﻣﻤﻜﻦ اﺳﺖ ﻫﺮ ﻣﺤﺼﻮل از ﺗﻜﻨﻮﻟﻮژی ﺧﺎﺻﻲ اﺳﺘﻔﺎده ﻛﺮده ﺑﺎﺷﺪ، ﺑﺮای ﻣﺜـﺎل ﺳﻴﺴـﺘﻤﻲ ﻛـﻪ از ﻓﻨـﺎوری FHSS اﺳﺘﻔﺎده ﻛﻨﺪ ﻧﻤﻲﺗﻮاﻧﺪ ﺑﺎ ﺳﻴﺴﺘﻤﻲ ﺑﺎ ﻓﻨﺎوری DSSS ﻛﺎر ﻛﻨﺪ.
– اﮔﺮ ﻓﺮﻛﺎﻧﺲﻛﺎردو ﺳﻴﺴﺘﻢ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻳﻜﺴﺎن ﻧﺒﺎﺷﺪ،ﺣﺘﻲ در ﺻﻮرت اﺳﺘﻔﺎده از ﻓﻨﺎوری ﻣﺸﺎﺑﻪ، اﻣﻜﺎن ﻛﺎرﻛﺮدن ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻓﺮاﻫﻢ ﻧﺨﻮاﻫﺪ ﺷﺪ.

ﺗﺪاﺧﻞ واﺛﺮات ﻣﺘﻘﺎﺑﻞ:

ﻃﺒﻴﻌﺖ اﻣـﻮاج رادﻳـﻮﻳﻲ در ﺳﻴﺴـﺘﻤﻬﺎی WLAN اﻳﺠـﺎب ﻣـﻲﻛﻨـﺪ ﺗـﺎ ﺳﻴﺴـﺘﻤﻬﺎی ﻣﺨﺘﻠﻒ ﻛﻪ دارای ﻃﻴﻔﻬﺎی ﻓﺮﻛﺎﻧﺴﻲ ﻳﻜﺴﺎﻧﻲ ﻫﺴﺘﻨﺪ، ﺑﺮ روی ﻳﻜﺪﻳﮕﺮ اﺛﺮ ﺗﺪاﺧﻞ داﺷﺘﻪ ﺑﺎﺷـﻨﺪ.

ﻣﻼﺣﻈﺎت ﻣﺠﻮز ﻓﺮﻛﺎﻧﺴﻲ:

در اﻏﻠﺐ ﻛﺸﻮرﻫﺎ ارﮔﺎﻧﻬﺎی ﻧﺎﻇﺮ ﺑـﺮ ﺗﺨﺼـﻴﺺﻓﺮﻛـﺎﻧﺲرادﻳـﻮﻳﻲ، ﻣﺤـﺪوده ﻓﺮﻛـﺎﻧﺲ ﺷﺒﻜﻪﻫﺎی WLAN را ﻣﺸﺨﺺﻛﺮده اﻧﺪ.

اﻣﻨﻴﺖ:

از آﻧﺠﺎﻳﻲ ﻛﻪ ﺳﺮﻣﻨﺸﺄ ﻓﻨﺎوری ﺑﻲﺳﻴﻢ در ﻛﺎرﺑﺮدﻫﺎی ﻧﻈﺎﻣﻲ ﺑﻮده اﺳﺖ، اﻣﻨﻴﺖ از ﺟﻤﻠﻪ ﻣﻘـﻮﻻت ﻣﻬـﻢ در ﻃﺮاﺣﻲ ﺳﻴﺴﺘﻤﻬﺎی ﺑﻲﺳﻴﻢ ﺑﺸﻤﺎر ﻣﻲرود. ﺑﺤﺚ اﻣﻨﻴـﺖ ﻫـﻢ در ﺳـﺎﺧﺘﺎر ﺗﺠﻬﻴـﺰات WLANﺑـﻪ ﻧﺤـﻮ ﻣﻄﻠـﻮﺑﻲ ﭘﻴﺶﺑﻴﻨﻲ ﺷﺪه اﺳﺖ واﻳﻦاﻣﺮ ﺷﺒﻜﻪﻫﺎی ﺑﻲﺳﻴﻢ را ﺑﺴﻴﺎر اﻣﻦﺗﺮ از ﺷﺒﻜﻪﻫﺎی ﺳﻴﻤﻲ ﻛﺮده اﺳﺖ.

ﻗﺎﺑﻠﻴﺖ ﮔﺴﺘﺮش ﺳﻴﺴﺘﻢ:

ﺑﺎ ﻳﻚ ﺷﺒﻜﻪ ﺑﻲﺳﻴﻢ ﻣﻲﺗﻮان ﺷﺒﻜﻪای ﺑﺎ ﺗﻮﭘﻮﻟﻮژی ﺑﺴﻴﺎر ﺳﺎده ﺗﺎ ﺑﺴـﻴﺎر ﭘﻴﭽﻴـﺪه را ﻃﺮاﺣﻲ ﻛﺮد.

system components in a wireless sensor network 180x180 - ﭘﺎراﻣﺘﺮﻫﺎی ﻣﺆﺛﺮ در اﻧﺘﺨﺎب و ﭘﻴﺎده ﺳﺎزی ﻳﻚ ﺳﻴﺴﺘﻢ WLAN

مانیتورینگ ساختار مجازی به کمک Zenoss

شرکت  Zenoss که به عنوان یکی از پیشگامان حوزه‌ی مانیتورینگ در IT به شمار می‌رود، پلتفرمی را برای مانیتورینگ ساختار‌های مجازی ارائه نموده است. در این مقاله به بررسی برخی نکات کلیدی در پلتفرم‌های مانیتورینگ مجازی‌سازی می‌پردازیم.

 

zenoss - مانیتورینگ ساختار مجازی به کمک Zenoss

پیکربندی Real Time  و Relationship Tracking (ردیابی روابط)

به منظور پاسخگویی به نیازهای اولیه در شناخت محیط، ضروریست که کاربران از وقوع تغییرات، آگاهی یافته و آنها را دنبال کنند. بدین ترتیب باید دست‌کم قادر به مانیتور نمودن فرآیندهای ایجاد یا حذف ماشین‌‌های مجازی، ایجاد وقفه یا قطع نمودن آن‌ها و آماده‌سازی یا عدم‌آماده‌سازی (De-Provisioning/Provisioning) منابع باشند. همچنین لازم است که فرآیندهایی همچون مانیتورینگ ماشین‌های مجازی، انتقال Data Store از یک Host به Host دیگر به صورت Real Time و امور ذخیره‌سازی و محاسباتی دنبال شده و مورد بررسی قرار گیرند.

 

آنالیز دلایل اصلی بروز مشکلات و تاثیر سرویس

آگاهی از نحوه تاثیر‌گذاری مشکلات مربوط به برنامه‌های کاربردی و سرویس‌ها در محیط‌های مجازی بر کاربران نهایی امری ضروری به شمار می‌رود. راهکار مانیتورینگ مجازی‌سازی باید این امکان را برای کاربران فراهم نماید تا این تاثیرات را ارزیابی نموده و روند بررسی دلایل اصلی آن را پیش از اثرگذاری تسریع نمایند. این فرآیند مستلزم تنظیم Policyهای Host Service و برخورداری از داشبوردهایی جهت مشاهده وضعیت Real-Time در تمام منابع ذخیره‌سازی و محاسباتی می‌باشد.

 

پلتفرمی یکپارچه برای مانیتورینگ محیط در سطحی گسترده

هر چند این احتمال وجود دارد که ابزار‌های مدیریت و مانیتورینگ مجازی‌سازی در مورد وضعیت Hostها و ماشین‌های مجازی اطلاعاتی را ارائه نمایند، اما تنها بخش کوچکی از کل Stack را دربرمی‌گیرد. به منظور سهولت در پیاده‌سازی فرآیند‌های بررسی دلایل اصلی مشکلات به صورت خودکار و تنظیم عملکرد به صورت End-to-End، نیاز به یک تصویر کلی از دو زیرساخت‌ فیزیکی و مجازی می‌باشد.

 

پلتفرمی با معماری قابل گسترش (قابلیت اضافه نمودن ZenPackها)

اکثر محیط‌های مجازی در حال تغییرات پیوسته بوده و برای مدیریت آنها باید یک پلتفرم منعطف در اختیار کاربران قرار داده شود که از طریق APIهای استاندارد یا Extensionها برای پوشش در سطوح گسترده، سفارشی‌سازی می‌شوند. بنابراین انتخاب راهکاری مطلوب خواهد بود که امکان یکپارچه‌سازی، ارتقا و گسترش قابلیت‌های مانیتورینگ را بدون نیاز به جایگزینی ابزارهای فعلی میسر نماید.

 

پلتفرمی سازگار با انواع  Hypervisor

لازم به ذکر است که این مورد یک ضرورت به ظاهر ساده اما مهم و حیاتی محسوب می‌گردد. پشتیبانی از تنها یک Hypervisor  موجب ایجاد محدودیت می‌شود. اکثر سازمان‌ها در شرایطی همچون ادغام با سازمان‌های دیگر، انتقال به Cloud به صورت کامل یا نسبی، پشتیبانی از برنامه‌ کاربردی جدید یا به عبارتی ایجاد تنوع و تغییر در زیرساخت، نیاز به پشتیبانی از چندین Hypervisor خواهند داشت.‌

شرکت Zenoss مدیریت محیط‌های مجازی‌سازی شده و فرآیند مانیتورینگ فضای مجازی‌سازی را تسهیل نموده و از هزینه‌های آن نیز کاسته است. پلتفرم ترکیبی مانیتورینگZenoss   این امکان را برای کاربران فراهم می‌کند تا عملکرد منابع و دسترس‌پذیری در سراسر Stack که شامل مواردی همچون شبکه، Storage، برنامه‌‌های کاربردی و … می‌باشد را صرف نظر از موقعیت مجازی یا فیزیکی آنها به طور کامل و جامع مانیتور نماید.

معرفی VMware Virtual SAN (VSAN)

معرفیVMware Virtual SAN (VSAN)

VSAN منحصراً در داخل Hypervisor قرار دارد و یک Storage با عملکرد عالی و بهینه سازی شده با فلش را برای زیرساخت Hyper-converged ارائه می دهد و از اجزاء x86 نسبتاً ارزان که به سادگی هزینه ها را تا ۵۰ درصد کاهش می دهد و راهکارهای کاملاً مبتنی بر فلش را تا نصف سیستم های HCI (تعامل انسان و کامپیوتر) ترکیبی کاهش می دهد. یکپارچگی کامل با VMware vSphere و تمام بسته VMware آن را به ساده ترین پلتفرم Storage برای ماشین های مجازی با برنامه های کاربردی مهم، دسکتاپ های مجازی یا برنامه های کاربردی از راه دور IT تبدیل می کند.

VSAN - معرفی VMware Virtual SAN (VSAN)

مزایا

• فوق العاده ساده: نصب با دو کلیک از طریق vSphere Web Client و مدیریت خودکار با استفاده از پالسی های Storage.
• عملکرد عالی: فلش پرسرعت برای خروجی IO بالا و تاخیر پایین که بالغ بر ۶M IOPS با زمان پاسخ دهی زیر میلی ثانیه قابل پیش بینی در کلاستر تماماً فلش.
• مقیاس پذیری منعطف: عملکرد و ظرفیت Storage را به صورت منعطف با اضافه کردن Nodeها و درایوهای دیگر بدون قطعی سرویس ها افزایش می دهد. ظرفیت و عملکرد مقیاس خطی از ۲ به ۶۴ هاست در هر کلاستر.
• کاهش هزینه ها: کاهش هزینه های Storage تا ۵۰ درصد با نصب اجزای سخت افزاری x86 استاندارد و در نتیجه کوچک شدن دیتاسنتر و کاهش هزینه های عملیاتی.
• دسترس پذیری Enterprise: بالاترین سطوح محافظت از داده ها و دسترس پذیری با تحمل پذیری خطا، Replication غیرهمزمان در مسافت دور و کلاسترهای مختلف.
• مدیریت پیشرفته: یک کنسول مدیریت Storage ،Compute و Networking با قابلیت ماینتورینگ با عملکرد پیشرفته.

 

Virtual SAN چیست؟

VMware Virtual SAN یک Storage اساساً ساده، در رده Enterprise برای راهکارهای نرم افزاری Hyper-Converged می باشد. Virtual SAN منحصراً در داخل Hypervisor قرار دارد و یک Storage با عملکرد عالی و بهینه سازی شده با فلش را برای زیرساخت Hyper-converged با هر برنامه کاربردی مجازی سازی شده ارائه می دهد، هزینه آن کسری از هزینه Storageهای سنتی و دیگر راهکارهای زیرساخت Hyper-converged کمتر کارآمد می باشد. Virtual SAN دستگاه های فلش و یا هارد دیسک های متصل به سرور را با هم کلاستر می کند که یک Datastore بهینه شده با فلش و Shared شده با سرعت بالا را فراهم می کند که برای بارهای کاری مختلفی از قبیل زیرساخت های نرم افزارهای کاربردی مهم، دسکتاپ های مجازی، IT از راه دور، DR و DeOps مناسب می باشد.

Architecture and Performance:

Virtual SAN منحصراً در داخل Hypervisor و مستقیماً در مسیر داده های IO در بهترین موقعیت قرار می گیرد که تصمیمات سریع جایگذاری داده ها گرفته می شود. در نتیجه Virtual SAN قادر است که بالاترین سطوح عملکرد بدون استفاده بیش از حد از منابع CPU و حافظه ارائه دهد که در مقایسه با دیگر Appliance های مجازی ذخیره سازی و بسته های نرم افزاری HCI که بصورت مجزا در بالای Hypervisor اجرا می شوند. Virtual SAN می تواند به عنوان Storage کاملاً فلش یا ترکیبی پیکربندی بندی شود که IOPS برابر با ۶M با یک معماری تماماً فلش ارائه نماید.

Storage Efficiency:

Virtual SAN ویژگی های پیشرفته Storage را ارائه می دهد که شامل Deduplication ،Compression و Erasure Coding (RAID 5/6) می باشد که قادر است تا ۱۰ برابر بیشتر از استفاده Storage را با ظرفیت و هزینه کمتر ارائه دهد. ویژگی های بهره وری بصورت یکپارچه باهم بر روی هر حجم کاری با حداقل سربار منابع اضافی (تقریباً کمتر از ۵ درصد) کار می کند، که مزیتی مهم در مقایسه با دیگر راهکارهای hyper-converged می باشد.

Scalability:

Virtual SAN یک معماری توزیع شده دارد که در آن قابلیت رشد بدون دردسر از ۲ تا ۶۴ هاست در هر کلاستر وجود دارد. ظرفیت و عملکرد به طور همزمان با اضافه کردن هاست به کلاستر (scale-out) و یا بصورت مستقل با اضافه کردن درایو به هاست های موجود (scale-up) افزایش می یابند.

Management and Integration:

Virtual SAN نیاز به هیچ نرم افزار اضافه ای برای نصب ندارد و با چند کلیک ساده نصب و با vSphere Web Client مدیریت شده و با بسته VMware شامل ویژگی های کلیدی مثل vMotion ،HA ،FT و نیز دیگر محصولات VMware نظیر VMware Site Recovery Manager ،VMware vRealize Automation و vRealize Operation یکپارچه می شود.

Automation:

فراهم سازی Storage برای ماشین های مجازی و سطوح سرویس Storage شامل ظرفیت، عملکرد و دسترس پذیری از طریق پالسی های VM-centric با قابلیت نصب و اصلاح سریع  بصورت خودکار انجام و کنترل می شوند. Virtual SAN بصورت داینامیک و خودکار تنظیمات مربوط به خود را انجام می دهد، و با تنظیم سطح Storage تنظیم بار را انجام می دهد و برای اینکه اطمینان حاصل شود که پالسی های Storage مربوطه برای آن ها اعمال می شود.

 

قابلیت ها و ویژگی های کلیدی:

Virtual SAN :Kernel Embedded در داخل kernel vSphere ساخته می شود، با بهینه سازی مسیر I/O داده ها که بالاترین سطوح عملکرد با حداقل تاثیر برروی CPU و حافظه را فراهم می نماید.

Virtual SAN :Flah-Optimized زمان تاخیر را با بالابردن سرعت ترافیک ورودی و خروجی خواندن و نوشتن دیسک با cache روی دستگاه های فلش سمت سرور به حداقل می رساند. Virtual SAN کاملاً فلش با هزینه کم ۱ دلار بر هر گیگابایت ظرفیت قابل استفاده می تواند پیاده سازی شود، بیش از ۵۰ درصد کمتر از هزینه راهکارهای ترکیبیhyper-converged رقابتی.
Granular non-disruptive scale-up or scale-out: قابلیت بالابردن ظرفیت و عمکرد بدون دردسر با اضافه کردن هاست ها به کلاستر (scale-out) یا فقط اضافه کردن ظرفیت با اضافه کردن دیسک به هاست ها (scale-up)
Deduplication and Compression (جدید): Deduplication و Compression نرم افزاری با فراهم سازی هفت برابر کاهش داده ها با حداقل CPU و حافظه، ظرفیت Storage کاملاً فلش را بهینه سازی می کند.
Erasure Coding (جدید) : Erasure Coding ظرفیت storage در حال استفاده را تا ۱۰۰ افزایش می دهد، بطوریکه داده ها را بدون تغییر نگه می دارد و همچنین قادر است که یک یا دو Failure را با یک یا دو Parity تحمل کند.
Quality of Service (QoS) (جدید): Qos ،IOPهایی را که توسط ماشین های مجازی خاصی مصرف می شوند را کنترل، محدود و مانیتور می کند.
Health Sevice :Virtual SAN Health Service بروز شده بررسی های یکپارچه سازگاری سخت افزار، مانیتورینگ عملکرد، گزارش گیری ظرفیت Storage و بررسی سلامت آن را مستقیماً از VMware vCenter Server فراهم می نماید.
Virtual SAN :Single Pane of Glass Management with vSphere نیاز به آموزش ندارد و اپراتوری ندارد و فراهم سازی دیسک در آن به راحتی دو کلیک می باشد.
Virtual SAN :VM-centric Policy-based Management از پالسی های Storage برای خودکار سازی فراهم و تنظیم منابع Storage استفاده می کند که برپایه per-VM بوده، برای اینکه مطمئن شود که هر ماشین مجازی منابع و سرویس های Storage مخصوص به خود را دریافت کند.

Virtula SAN :Built-in Failure Tolerance and Advanced Availability حداکثر استفاده را از RAID توزیع شده و Cache Mirroring می کند تا اگر دیسک، هاست، شبکه یا Rack از بین برود اطمینان حاصل کند که داده ها هرگز از بین نمی روند، و همچنین از ویژگی های دسترس پذیری vSphere مثل vSphere Fault Tolerance ،vSphere High Availability و … پشتیبانی می کند و نیز vSphere Replication برای Virtual SAN امکان Replication غیرهمزمان برای ماشین های مجازی با RPO تا ۵ دقیقه را فراهم می نماید.
Virtual SAN Stretched Cluster: امکان ایجاد یک کلاستر توزیع شده بین دو سایت جدا از هم به لحاظ جغرافیایی، Replicate کردن داده ها بصورت همزمان بین دو سایت و همچنین دسترس پذیری در سطح Enterprise که تمام خرابی یک سایت بدون از بین رفتن هیچ داده ای و Downtime نزدیک به صفر را تحمل کند.
Virtual SAN :Deployment Options از طریق مجموعه بزرگی از مدل های مصرف در دسترس است، از Applianceهای مشترک مهندسی که ساده ترین نوع نصب نرم افزارهای VMware Hyper-Converged را فراهم می کنند تا بیش از صد Virtual SAN Ready Nodes پیش گواهی داده شده قابل دسترس از همه vendor های بزرگ سرور.

System Requirements:

سخت افزار مورد نیاز هر هاست:
⦁    کارت شبکه ۱GB، و پیشنهادی ۱۰GB
⦁    SATA/SAS HBA یا RAID کنترلر
⦁    حداقل یک دستگاه Cache فلش و یک دیسک ذخیره سازی مداوم (flash or HDD) برای هر Node
اندازه کلاستر:
⦁    ۲ تا حداکثر ۶۴ هاست

نرم افزار:

VMware vSphere 6.0 U2 (any edition),
VMware vSphere with Operations Management™ ۶٫۱ (any edition), or VMware vCloud Suite® ۶٫۰ (any edition updated with vSphere 6.0 U2)
vCenter
VMware vCenter Server 6.0 U1

VMware vMotion

VMware vMotion چیست؟

 

VMware vMotion 1 - VMware vMotion

 

فرایند Live Migration  ماشینهای مجازی، بدون قطع سرویس دهی به کمک تکنولوژی VMware vMotion صورت میگیرد.

کاربرد VMware vMotion  :

VMware vMotion امکانات متعددی را برای کاربران فراهم میسازد، که در زیر به چند نمونه از آن اشاره شده است:
⦁ عملیات های تعمیر و نگهداری سخت افزار را بدون Downtime انجام دهند.
⦁ بصورت active، ماشین مجازی را که در سرورهای خراب و یا با عملکرد ضعیف قرار دارن را جابه جا مینماید.
⦁ جهت استفاده ی بهینه از سخت افزار و سازگاری با خصوصیات کسب وکار، به صورت خودکار Pool های منابع را بهینه سازی نموده و تخصیص می دهد.

نحوه ی عملکرد  VMware vMotion

Live Migration یک ماشین مجازی از یک سرور فیزیکی به سروری دیگر با استفاده از VMware vMotion از طریق سه فناوری مهم انجام میشود.
۱-  وضعیت کل ماشین مجازی بوسیله ی یک دسته فایل ذخیره شده روی Shared Storage هایی مانند Fiber Channel ،iSCS ،(Storage Area Network)SAN و یا Network Attached Storage) NAS) جمع آوری میشوند. VMware vStorage VMFS امکان چند نصب VMware ESX را جهت دسترسی همزمان به همان فایلهای ماشین مجازی میدهد.
۲-  حافظه ی فعال و حالت اجرای دقیق ماشین مجازی، به سرعت از یک شبکه سرعت بالا منتقل شده، و به ماشین مجازی اجازه میدهد در لحظه، از اجرا روی ESX هاست مبداء به ESX هاست مقصد سوئیچ نماید. به دلیل ذخیره نمودن تغییرات تراکنشهای جاری حافظه بر روی Bitmap، عملیات انتقال در vMotion به گونه ای پیش می رود که کاربران به هیچ وجه متوجه این روند نمیشوند. زمانی که کل حافظه و وضعیت سیستم به ESX هاست مقصد کپی شد، vMotion ماشین مجازی مبداء را به حالت تعلیق درآورده، Bitmap را روی ESX هاست مقصد کپی میکند و ماشین مجازی روی ESX هاست مقصد را راه اندازی مینماید. توجه نمایید که کل این فرایند در شبکه ی Gigabit Ethernet کمتر از دو ثانیه زمان میبرد.
۳-  شبکه هایی که مورد استفاده ی ماشین مجازی هستند هم با ESX هاست زیربنایی، مجازی سازی میشوند که حفظ هویت شبکه ی ماشین مجازی و اتصالات شبکه حتی بعد از انتقال را تضمین میکند. vMotion آدرس MAC مجازی را به عنوان بخشی از این فرایند مدیریت میکند. زمانیکه ماشین مقصد فعال میشود،vMotion، روتر شبکه را Ping می کند تا اطمینان حاصل نماید که از مکان فیزیکی جدیدِ آدرس MAC مجازی، مطلع است. از آنجا که انتقال ماشین مجازی با vMotion حالت دقیق اجرا، هویت شبکه، و اتصالات فعال شبکه را حفظ میکند، نتیجه ی کار عدم ایجاد Downtime و قطعی برای کاربران است.

ویژگیهای مهم  VMware vMotion

۱-  مطمئن بودن (Reliability): تکنولوژی vMotion، از سال ۲۰۰۴ به اعتبار هزاران کاربری که از آن بهره می بردند به عنوان یک استاندارد جهت صحت عملیات Live Migration با قابلیت اطمینان بالا مورد استفاده قرار میگیرد.
۲-  کارایی (Performance): بدون اینکه کاربران نهایی متوجه هرگونه انتقالی بشوند و با حداقل Downtime عملیات Live Migration انجام میپذیرد. استفاده ی بهینه از منابع CPU و شبکه، انجام سریع و کارآمد Live Migration را تضمین مینماید

.
۳-  قابلیت همکاری (Interoperability): با استفاده از تکنولوژی vMotion  میتوان ماشینهای مجازی در حال اجرا با هر نوع سیستم عاملی را روی هر نوع تجهیزات سخت افزاری و ذخیره سازی که در VMware ESX پشتیبانی میشود، انتقال داد. که در زیر به چند مورد از آن اشاره شده است.
⦁ پشتیبانی از کانال فیبری SAN: اجرای Live Migration ماشینهای مجازی، با به کار گیری یک طیف وسیع تا ۴GB کانال فیبری SAN storage .
⦁ پشتیبانی از NAS و iSCSI SAN: پیاده سازی Live Migration ماشینهای مجازی با Shared Storage کم هزین هو با مدیریت آسان.
⦁ تنظیمات سازگاری CPU با قابلیت سفارشی سازی: تضمین اینکه ماشینهای مجازی را میتوان بین نسخه های مختلف سخت افزاری انتقال داد. فعالسازی ماشینهای مجازی جهت بهره مندی از آخرین نوآوریها در CPU.
⦁ سازگاری جدید و ارتقایافته ی  VMotion : Live Migration ماشینهای مجازی در نسلهای مختلف سختافزار. انتقال ماشینهای مجازی از سرورهای قدیمی به سرورهای جدید بدون وقفه یا Downtime .
۴- کنترل پذیری (Manageability) که شامل موارد زیر است:
⦁ Migration wizard :تشخیص سریع بهترین مقصد یک ماشین مجازی با استفاده از اطلاعات Real-Time ارائه شده توسط Migration Wizard .
⦁ چند انتقال همزمان : اجرای چند انتقال همزمان جهت بهینه سازی مداوم مکان یابی ماشین مجازی در کل محیط IT.
⦁ سطوح اولویت : تعیین اولویت عملیات Live Migration، جهت تضمین اینکه مهمترین ماشینهای مجازی همیشه به منابعی مورد نیاز خود دسترسی داشته باشند.
⦁ برنامه ریزی کار انتقال :امکان خودکارسازی انتقالها با زمانهای ازپیش تعیین شده و بدون حضور مدیران شبکه.
⦁ ممیزی انتقال بصورت پیوسته : نگهداری رکوردهایی با جزئیات عملیات انتقال، از جمله تاریخ/زمان و Administrator های مسئول آغاز عملیات.

آموزش نصب نانو سرور ۲۰۱۶

نانو سرور مایکروسافت ( Nano Server 2016 ) نسل جدیدی از سرور های Core مایکروسافت می باشد. این سرور مزایای بسیاری برای استفاده دارد که مهمترین آنها شامل:

  • ۹۰ درصد حجم کوچکتر فایل هارد مجازی
  • ۸۰ درصد نیاز کمتر به راه اندازی مجدد
  • عدم وجود هیچگونه محیط گرافیکی
  • عدم وجود Local Login و اجرای ابزارهای سیستمی می باشد.

برای پیاده سازی این سرور شما باید ابتدا سورس نصب سرور ۲۰۱۶ TP5 را از سایت مایکروسافت دانلود کنید و آن را بر روی سیستم خود قرار دهید. این سرور را به صورت مجازی نصب و راه اندازی می کنیم و برای انجام این کار از ابزار Hyper-V استفاده می کنیم.

مراحل نصب و تولید

برای انجام و ایجاد فایل های لازم در سیستم تست، در داخل درایو D یک پوشه با نام Nano Server ایجاد کرده ایم.  عملیات های لازم را در این پوشه انجام می دهیم. در ابتدای امر شما باید بر روی سیستم عامل خود ابزار Power Shell را  باز کرده و دستور زیر را در آن اجرا کنید.

Set-ExecutionPolicy –ExecutionPolicy Bypass –Scope Process

با اجرای این دستور شما اجازه اجرای دستورات  لازم PowerShell را در این محیط به سیستم می دهید. بعد از انجام این کار شما باید سورس نصب سرور ۲۰۱۶ را بر روی سیستم خود قرار داده و با استفاده از نرم افزارهای درایو مجازی و با ابزار داخلی سیستم عامل ان را در درایو مجازی قرار داده تا به فایل های درونی ان دسترسی داشته باشید. پس از باز کردن پوشه های داخلی ، محتویات پوشه با نام Nano Server را در پوشه ایجاد شده در درایو D قرار می دهیم. پس از  انجام عملیات کپی با استفاده از این دستور به پوشه مورد نظر جهت اجرای دستور ایجاد هارد مجازی سرور می رویم.

cd  D:\Nano Server\NanoServerImageGenerator

در این پوشه اسکریپت PowerShell وجود دارد که با استفاده از آن می توان فایل مربوط به هارد مجازی مورد نظر جهت استفاده از سرور نانو را ایجاد کرد. در ابتدای کار باید فایل مربوط را در کنسول Import کنیم تا بتوانیم از مجموعه دستورات آن استفاده کنیم. برای انجام این عملیات فایل مربوط را با استفاده از این دستور Import میکنیم.

Import-Module .\NanoServerImageGenerator.psm1

پس از اجرای دستور فوق مجموعه ابزار لازم به کنسول PowerShell  اضافه می شود. حال برای ایجاد فایل هارد مجازی مربوط به سرور نانو باید دستور New-NanoServerImage را به همراه سوئیچ های لازم اجرا کرد.

برخی از مهمترین  سوئیچ های این دستور به شرح زیر می باشد:

MediaPath: آدرس درایو مجازی سورس نصب سرور

BasePath: آدرس شاخه کپی شده ، حاوی اطلاعات سرور نانو

TargetPath: آدرس محل نگهداری فایل خروجی (هارد مجازی)

ComputerName: نام سرور نانو تولید شده در هارد مجازی

در ادامه سوئیچ های مورد استفاده برای سرور نانو شما باید ماژول های مورد نیاز خود برای نصب در سرور را که کاملا اختیاری و وابسته به نوع استفاده از سرور است را مشخص کنید. به عنوان مثال برای نیاز به عملیات مجازی سازی شما باید از سوئیچ Compute  ، درصورت نیاز به کلاسترینگ از سوویچ Clustering  و غیره استفاده کنید.

در سناریو مورد استفاده در محیط آزمایشگاهی ما با توجه به اطلاعات داده شده و نیاز های کاری دستور زیر جهت آماده سازی فایل مجازی سرور نانو استفاده می شود.

New-NanoServerImage –MediaPath F:\ -BasePath “D:\Nano Server” –TargetPath D:\Nano1.vhd –ComputerName Nano-01  -Compute -Clustering –OEMDrivers

پس از ثبت این دستور از شما سوالاتی در رابطه با نوع ایجاد سرور پرسیده می شود که با توجه به نیاز آزمایشگاهی سوالات ما به اینگونه پاسخ داده می شود:

Deployment Type:  Host

Edition: Standard

Administrator Password: [Your Password]

پس از پاسخگویی به این سوالات سیستم ایجاد فایل مجازی سرور نانو را آغاز میکند. مدت زمان این عملیات وابسته به تعداد ماژول های انتخابی و سرعت سیستم می تواند بین ۱ دقیقه تا ۱۵ دقیقه زمان ببرد.

راه اندازی

پس از مشاهده خروجی کار تولید فایل هارد مجازی سرور نانو به پایان رسیده است و حال شما امادگی استفاده از این فایل را به صوت فیزیکی و یا مجازی دارا می باشید. در محیط آزمایشگاهی برای تست سرور مجازی ابتدا یک ماشین مجازی با سخت افزارهای مورد نیاز ایجاد میکنیم و سپس با قرار دادن این فایل به عنوان هارد مجازی آن سیستم سرور نانو را راه اندازی میکنیم.

 

بررسی معماری VMware vSphere Virtual Volumes یا VVOLs

بررسی معماری VMware vSphere Virtual Volumes یا VVOLs

 

در این مقاله نیز به بررسی نحوه عملکرد و معماری VMware vSphere Virtual Volumes یا به اختصار VVOLs خواهیم پرداخت.

Virtual Volume یک معماریِ بسیار متفاوت و بهبود یافته نسبت به ذخیره‌سازی منطق  یا همان Logical Storage  ارائه می‌کند که امکان اجرای عملیات‌ را در سطح ماشین مجازی فراهم نموده و همچنین از قابلیت‌های Array به صورت  Native  بهره می‌برد. با استفاده از Virtual Volume نیاز به آماده‌سازی و مدیریت تعداد زیادی LUN یا Volume جهت دستیابی به سرویس‌‌ها در سطح برنامه‌های کاربردی بر روی Host از بین می‌رود. بدین ترتیب قابلیت مدیریت زیرساخت vSphere راحت تر شده و در عین حال سرویس‌های داده‌ی مقیاس‌پذیر در هر یک از سطوح ماشین مجازی فعال می‌گردد.

VVOLs Arch - بررسی معماری VMware vSphere Virtual Volumes یا VVOLs

 

Virtual Volume‌ به پشتیبانی VMware و ‌Vendor‌های ارائه دهنده‌ی Storage نیاز دارند. از دیدگاه VMware، عوامل کلیدی در ارائه  Storageهای مبتنی بر نرم‌افزار شامل vSphere Virtual Volumes، vSphere Storage-Policy Based  Management  و (vSphere APIs for Storage Awareness) VASA می‌باشند.

هنگامی که ادمین Storage به تعریف قابلیت‌های قابل استفاده‌ Storage Array می‌پردازد، این قابلیت‌ها با استفاده از APIهای   VASA، در vSphere نشان داده شده و برای استفاده در دسترس مدیران vSphere قرار می‌گیرند. سپس Policy‌های مربوط به Storage از مجموعه‌ قابلیت‌های ارائه شده ‌برای Storage Array توسط مدیران vSphere  ایجاد می‌شوند.

همچنین یک ساختار جدیدِ مسیر داده‌ به نام Protocol Endpoint یا به اختصار  PE، به منظور ایجاد مسیر مستقیم انتقال داده از Host به Storage اصلی ارائه شده است. به این ترتیب یک مسیر جدید برای ارتباطات API و Policy ایجاد می‌شود که برای هر یک از آنها مجزا بوده و به Vendorهای شخصی این امکان را می‌دهد تا قابلیت خودترمیمی مسیر داده را بسته به قابلیت‌های خاص، سفارشی‌سازی نماید.

علاوه بر موارد ذکر شده، یک مجموعه‌ جدید از مکانیسم‌های ارتباطی و ساختارهای مدیریتی به منظور مدیریت، مانیتور و فعال‌سازی ویژگی‌ها و قابلیت‌های جدید ارائه شده توسط Virtual Volumes، عرضه گردیده است.

Protocol Endpoint یا به اختصار PE

Endpoint  یک مکانیسم انتقال یا مجموعه‌ای از Access Point‌ها محسوب می‌شود که کنترل دسترسی و ارتباطات را بین  Host های ESXi و سیستم‌های Storage Array فعال نموده و مدیریت می‌کند.

PE به عنوان بخشی از پیکره‌ی فیزیکی Storage  محسوب شده و این قابلیت را دارد که مسیرهای داده را در صورت نیاز از ماشین‌های مجازی به Virtual Volumes مربوطه ایجاد نماید. لازم به ذکر است که PE عملکردهای دسترسی مربوط به LUNهای امروزی را در خود دارد، بنابراین از تمام پروتکل‌های استاندارد صنعتی پشتیبانی می‌نماید؛ در نتیجه‌، کاربر نهایی می‌تواند از Virtual Volumes بدون ایجاد خدشه در پیکربندی فعلی خود بهره گیرد. هدف Protocol Endpoint علاوه بر پشتیبانی از پروتکل‌های فعلی، کمک به روند توسعه می‌باشد که بر خلاف LUNها که از سقف تعریف ‌شده‌‌ای برای اتصال برخوردار است، امکان اتصال یک PE واحد به چندین Virtual Volume را فراهم می کند.

علاوه بر موارد ذکر شده، Protocol Endpoint  با تمام پروتکل‌های استاندارد صنعتی SAN و NAS سازگاری دارد. این پروتکل‌ها عبارتند از:

  • iSCSI
  • NFS v3
  • (Fiber Channel (FC
  •  (Fiber Channel over Ethernet (FCoE

در ضمن، تنظیم و پیکربندی Protocol Endpoint توسط مدیران Storage انجام می‌پذیرد.

مفهوم  Storage Containerیا به اختصار SC

Volume‌ها بر روی Containerهای Storag  ایجاد می‌شوند. این Containerها در واقع ساختاری از Storageهای منطقی می‌باشند که توسط مدیران Storage تنظیم و تعریف شده و برای تعریف موارد زیر استفاده می‌شوند:

  • اختصاص ظرفیت Storage و محدودیت‌های آن
  • تنظیمات Policy برایStorage بر مبنای قابلیت‌های سرویس داده و بر اساس هر یک از ماشین‌های مجازی

 

Storage Container و Virtual Volumes

Storage Container یک ساختار کاملا منطقی در Array می‌باشد که میزان فضای تعریف شده توسط کاربر را برای مجموعه‌ای از قابلیت‌ها و ظرفیت Storage در نظر می‌گیرد و به عنوان یک Datastore مجازی برای vSphere ارائه خواهد شد.

بنابراین ادمین Storage می‌تواند ظرفیت و قابلیت‌ها را در قالب گروه‌بندی‌های منطقی پیکربندی نماید. علاوه بر این، امکان تعامل  ادمین vSphere با  Datastore های شناخته شده فراهم می‌گردد بدون آنکه نیازی به کسب دیدگاه نسبت به ساختارهای فیزیکی مربوط بهStorage Container  باشد.

در این معماری، Storage Container در دسترسِ هاست ESXi قرارگرفته و دارای رابطه‌ یک به یک با Storage Container‌های ایجاد شده بر روی Storage Array می‌باشد. برای مثال در صورتی که کاربر سه Storage Container بر روی Array ایجاد نماید، به همین تعداد Datastore VVol  مرتبط در اختیار خواهد داشت که برای استفاده در Hostهای متصل، در دسترسِ می‌باشد.

تنظیم و پیکربندی Storage Container‌ها نیز همچون PE توسط Storage Admin صورت می‌گیرد و سپس در هنگام افزودن Datastoreهای مجازی به‌طور خودکار در vSphere شناسایی می‌شوند.

بررسی Vendor Provider یا به اختصار VP

Vendor Provider که با نام VASA Provider نیز در نظر گرفته می‌شود، یک جزء نرم‌افزاری برای Storage محسوب می‌گردد که به عنوان یک سرویس Storage Awareness برای vSphere عمل می‌کند. Vendorهای ارائه دهنده‌ی Storage به طور انحصاری به توسعهVP می‌پردازند.

Host های ESXi و vCenter Server به VP متصل شده و اطلاعاتی درباره‌ی توپولوژی، قابلیت‌ها و وضعیتِ  Storageهای فعلی ارائه می‌نمایند. سپس vCenter Server این اطلاعات را در اختیار Clientهای vSphere  قرار داده و به این ترتیب قابلیت‌هایی را به نمایش می‌گذارد که مدیران می‌توانند Policyهای ذخیره سازی در SPBM را بر طبق آنها شکل ‌دهد.

Vendor Provider می‌تواند به شکل یک Appliance  مجازی و یا مستقیما از جایگاه مدیریتِ Array به اجرا درآید. با استفاده از این روش، VP با قابلیت‌های Array از طریق Storage API‌های vSphere  مرتبط می‌گردد تا ویژگی‌ها و قابلیت‌های Storage Array را در برگیرد و آنها را از طریق API‌های  VASA با هدف کاربرد برای هر یک از ماشین‌های مجازی به صورت Granular به vSphere ارائه دهد.

VP عموما توسط ادمین vSphere  و به یکی از دو روش زیر تنظیم و پیکربندی می‌گردد:

  • به صورت خودکار از طریق  Plug-In Array Vendors
  • به صورت دستی از طریق  vCenter Server

بررسی Virtual Volume یا به اختصار VVol

Virtual Volume نوع جدیدی از ماشین‌های مجازی محسوب می‌شود که به صورت Native در Storage Array ایجاد و ذخیره می‌گردد. VVol بر روی  Storage Containerها ذخیره شده و به فایل‌ها یا Objectهای ماشین مجازی مانند  VM Swap، VMDKs و دیگر موارد مرتبط با آن‌ها Map  می‌شود.

اشیاء  Virtual Volume در ۵ نوع متفاوت وجود دارد که هرکدام در راستای یک فایل خاص و متفاوت ماشین‌ مجازی فعالیت می‌کند.

AD DS Disaster Recovery


نگاهی گذرا به AD DS Disaster Recovery که شامل ریکاوری حساس ترین سرویس روی شبکه می باشد.اگر اختلالی در زیرساخت اکتیودایرکتوری ایجاد شود، می تواند سبب شود تا کاربران به بسیاری از سرویس های دیگر روی شبکه نتوانند دسترسی پیدا کنند. از این رو لازم است تا حداقل سطحی از Disaster Recovery و prevention که برای سایر اجزای شبکه طراحی می گردد برای AD DS نیز به کار گرفته شود.

نکات کوچک زیر، با آنکه ابتدایی هستند در برخی شبکه های سازمانی مورد توجه قرار نگرفته اند:

  • در فاز طراحی لازم است، نرم افزارها و سخت افزار های مورد نیاز جهت Backup تعیین گردد. همچنین برنامه ای مناسب برای آن معین گردد. طراحی Backup لازم است، آزمایش گردد و سپس به صورت مستحکم اجرا گردد. همچنین پیش از تغییرات قابل توجه، همانند ویرایش Schema لازم است backup انجام گردد.
  • تمام Domain Controller ها لازم است از سخت افزار مناسب و redundant استفاده کنند. در بسیاری از سازمان های برای DC ها علاوه بر Redundant Network Links از دو مدار تغذیه برق برای هر کدام از power supply های سرور استفاده می شود.
  • حتی در کوچک ترین شبکه ها، لازم است بیش از یک دامین کنترلر وجود داشته باشد. برخی مدیران شبکه با استفاده از تنظیم priority در رکورد های DNS یک سرور را در واقع تبدیل به سروری می کنند. بیشتر عملیات روی آن صورت می گیرد و در کنار آن از یک کامپیوتر با سخت افزار ضعیف تر به عنوان backup server استفاده می کنند. هر چند این عمل توصیه نمی گردد چون در صورت از دسترس خارج شدن Server اصلی، لازم است Backup Server به تنهایی پاسخ گویی کند. سیستم Circular طراحی شده در AD DS بهترین عملکرد ممکن را دارد با این وجود اگر امکان استفاده از دو سرور مناسب وجود ندارد، وجود Backup Server مفید خواهد بود. همچنین اعمال تغییرات در محیط آزمایشی به جای اعمال مستقیم آن در محیط عملیاتی می تواند ریسک خطای انسانی را کاهش دهد.
  • تهیه backup هزینه ی قابل توجهی به سازمان وارد می کند. با آنکه این هزینه بسیار بسیار کمتر از هزینه از دست رفتن اطلاعات است بسیاری از سازمان ها بودجه لازم یا نیروی انسانی کافی برای تهیه نسخه پشتیبان را تخصیص نمی دهند و برخی دیگر از سازمان ها تهیه نسخه پشتیبان را به اندازه کافی جدی نمی گیرند. مسائل متعددی در خصوص پیش نیاز های لازم فیزیکی در خصوص Backup وجود دارد که در اینجا قصد بررسی آن ها را نداریم. فقط فراموش نکنید لازم است آن ها در محل هایی نگه داری کنید که در صورت بروز حوادث همانند آتش سوزی و یا زلزه قابل استفاده باشند.