نتورك
راه اندازي ديتا سنتر - طراحي ديتا سنتر - شرح ديتا سنتر

 

Virtualization چيست؟

 

Virtualization (مجازي سازي) فرايند ايجاد يك نسخه مجازي از چيزي مانند نرم افزار، سرور، استوريج و شبكهاست. اين فرايند موثرترين راه براي كاهش  هزينه هاي دنياي فناوري اطلاعات است در حالي كه در تمام سطوح كارايي و بهره وري آن را افزايش مي دهد.

مزاياي Virtualization

مجازي سازي مي تواند كارايي، انعطاف پذيري و مقياس پذيري دنياي فناوري اطلاعات را افزايش دهد در حالي كه هزينه ها را به طور قابل توجهي كاهش مي دهد. جابجايي پوياتر بارهاي پردازشي، عملكرد و دسترسي به منابع بهبود يافته و عمليات هايي كه به صورت خودكار انجام مي شوند. اين ها همه مزايايي هستند كه توسط مجازي سازي، مديريت فناوري اطلاعات را ساده تر مي كنند و هزينه هاي راه اندازي و نگهداري را كاهش مي دهند. مزاياي بيشتر مجازي سازي شامل موارد زير مي شود:

  • كاهش هزينه هاي عملياتي
  • Downtime ها را كاهش داده و يا از بين برده
  • افزايش بهره وري، كارايي و پاسخگويي دنياي IT
  • آماده سازي سريعتر برنامه ها و منابع
  • تداوم كسب و كار و بهبود بازيابي اطلاعات
  • ساده سازي مديريت ديتا سنتر
 
" />

ادامه مطلب
امتیاز:
بازدید:
[ ۱۳ مرداد ۱۳۹۷ ] [ ۰۱:۴۶:۵۴ ] [ عباس اشرفي ] [ نظرات (0) ]

ما بسيار خوشحاليم كه در اين مقاله ، ويژگي هاي جديد امنيتي در vSphere 6.7 را به شما معرفي خواهيم كرد. اهداف امنيتي در ورژن 6.7 به دو جزء تقسيم ميشوند . معرفي ويژگي هاي جديد امينتي با قابليت راحتي در استفاده و برآورده شدن نيازهاي مشتريان و تيم هاي امنيت آي تي .

 

پشتيباني از TMP 2.0 در ESXi

همانطور كه همه شما ميدانيد ، (TPM (Trusted Platform Module يك ديوايس بر روي لب تاپ ، دسكتاپ يا سرور ميباشد و براي نگه داري اطلاعات رمزگذاري شده مثل (keys, credentials, hash values) استفاده ميشود . TPM 1.2 براي چندين سال در ESXi موجود بود اما عمدتا توسط پارتنر ها مورد استفاده قرار مي گرفت. TPM 2.0 با 1.2 سازگار نيست و نياز به توسعه تمام درايور هاي دستگاه و API جديد دارد. ESXi از TPM 2.0 بر اساس تلاش هاي ما بر روي 6.5 با Secure Boot ، استفاده ميكند. به طور خلاصه ما تاييد ميكنيم كه سيستم با Secure Boot فعال ، بوت شده است و ارزيابي را انجام ميدهيم و در TPM ذخيره ميكنيم . vCenter اين ارزيابي ها را ميخواند و با مقاديري كه توسط خود ESXi گزارشگيري شده مقايسه ميكند. اگر مقادير مطابقت داشته باشند، سيستم با Secure Boot فعال ، بوت شده است وهمه چيز خوب است و فقط كد هاي تاييد شده اجرا ميشوند و مطمئن هستيم كه كد هاي تاييد نشده وجود ندارد . vCenter يك گزارش تاييد در vCenter web client كه وضعيت هر هاست را نشان ميدهد ارائه ميكند.

TMP 2.0 مجازي در ماشين ها

براي پشتيابني از TPM براي ماشين هاي مجازي ، مهندسين ما ديوايس مجازي TPM 2.0 را ايجاد كرده اند كه در ويندوز مانند يك دستگاه معمولي نمايش داده ميشود و مانند TPM فيزيكي ، مي تواند عمليات رمزنگاري را انجام دهد و مدارك را ذخيره كند. اما چگونه داده ها را در TPM مجازي ذخيره مي كنيم؟ ما اين اطلاعات را در فايل nvram ماشين ها مينويسيم و آنرا با VM Encryption ايمن ميكنيم . اين عمليات اطلاعات را در vTPM ايمن ميكند و همراه با ماشين جابجا ميشود . اگر اين VM را به يك ديتاسنتر ديگر كپي كنيم و اين ديتاسنتر براي صحبت با KMS ما پيكربندي نشده باشد ، آن وقت ديتا در vTPM ايمن خواهد بود. نكته : فقط فايل هاي “home” ماشين رمزگذاري ميشود نه VMDK’s ، مگر اينكه شما انتخاب كنيد كه آنها را نيز رمزگذاري كنيد.

چرا از TMP سخت افزاري استفاده نكرديم ؟

يك سخت افزار TPM محدوديت هايي هم دارد . به دليل اينكه يك دستگاه serial هست پس كمي كند است. يك nvram ايمن كه ظرفيت ذخيره سازي آن با بايت اندازه گيري ميشود دارد . توانايي تطبيق با بيش از 100 ماشين در يك هاست را ندارد و قادر به نوشتن تمام اطلاعات TPM آنها در TPM فيزيكي نيست و به يك scheduler براي عمليات رمزنگاري نياز دارد . فرض كنيد 100 ماشين در حال تلاش براي رمزنگاري چيزي هستند و وابسته به يك دستگاه serial كه فقط ميتواند 1 رمزنگاري در آن واحد انجام دهد ؟ اوه….
حتي اگر بتواند اطلاعات را فيزيكي ذخيره كند ، عمليات vMotion را در نظر بگيريد ! مجبور است داده ها را به طور ايمن از يك TPM فيزيكي حذف و آن را به ديگري كپي كند و با استفاده از كليدهاي TPM جديد دوباره داده ها را امضا كند. تمام اين اقدامات در عمل بسيار آهسته است و با مسائل امنيتي و الزامات امنيتي اضافي همراه است.

توجه داشته باشيد: براي اجراي TPM مجازي، شما به VM Encryption نياز داريد. اين بدان معناست كه شما به يك زيرساخت مديريت كليد سوم شخص در محيط خود هستيد .

پشتيباني از ويژگي هاي امنيتي مبني بر مجازي سازي مايكروسافت

تيم امنيتي شما احتمالا درخواست يا تقاضاي پشتيباني “Credential Guard” ميدهد. اين همان است .
در سال 2015 ، مايكروسافت ويژگي هاي امنيتي مبني بر مجازي سازي را معرفي كرد . ما نيز همكاري بسيار نزديكي با مايكروسافت داشتيم تا اين ويژگي ها را در vSphere 6.7 پشتيباني كنيم . بياييد يك نماي كلي از آنچه در زير اين پوشش انجام داديم تا اين اتفاق بيافتد رامشاهده كنيم . وقتي VBS را بر روي لپتاپتان با ويندوز 10 فعال ميكنيد ، لپ تاپ ريبوت ميشود و به جاي بوت مستقيم به ويندوز 10 ، سيستم Hypervisor مايكروسافت را بوت مي كند. براي vSphere اين به معناي اين است كه ماشين مجازي كه ويندوز 10 را به طور مستقيم اجرا مي كرد در حال حاضر در حال اجرا hypervisor مايكروسافت است كه در حال حاضر ويندوز 10 را اجرا مي كند. اين فرآيند ” nested virtualization” ناميده مي شود كه چيزي است كه VMware تجربه بسيارزيادي با آن را دارد. ما از nested virtualization در Hands On Lab’s براي سال ها است كه استفاده ميكنيم. هنگامي كه VBS را در سطح vSphere فعال مي كنيد، اين يك گزينه تعدادي از ويژگي هاي زير را فعال ميكند.

• Nested virtualization
• IOMMU
• EFI firmware
• Secure Boot

و كاري كه نميكند هم اين است كه VBS را در ماشين سيستم عامل ميهمان فعال نميكند. براي انجام اين كار از راهنمايي مايكروسافت پيروي كنيد. اين كار را مي توانيد با اسكريپت هاي PowerShell، Group Policies و غيره انجام دهيد.
نكته در اينجاست كه نقش vSphere اين است كه سخت افزار مجازي را براي پشتيباني از فعال سازي VBS فراهم كند. در كنار TPM مجازي شما هم اكنون مي توانيد VBS را فعال كنيد و ويژگي هايي مانند Gredential Guard را فعال كنيد.
اگر شما امروز در حال ساخت ويندوز 10 يا ويندوز سرور 2016 VM هستيد، من به شدت توصيه مي كنم آنها را با EFI firmware فعال نصب كنيد. انتقال از BIOS / MBR سنتي به EFI (UEFI) firmware پس از آن برخي از چالش ها را بعدا به همراه دارد كه در خطوط پايين نشان مي دهيم.

بروزرساني UI

در vSphere 6.7 ما بهبود هاي زيادي در عملكرد وب كلاينت HTML)5) ايجاد كرده ايم . هم اكنون در تمام مدت ازآن استفاده ميكنيم . اين محيط سريع است و بخوبي ايجاد شده و هركاري در آزمايشگاهم ميخواهم انجام ميدهد . ما برخي تغييرات به منظور ساده تر كردن همه چيز براي ادمين ها در سطح رمزنگاري ماشين ايجاد كرده ايم. در پس زمينه ما هنوز از Storage Policies استفاده ميكنيم ، اما تمام توابع رمزنگاري را (VM Encryption, vMotion Encryption) در يك پنل VM Options تركيب كرده ايم.

چندين هدف SYSLOG

اين چيزي است كه من شخصا مدت زيادي منتظرش بودم . يكي از درخواستهايي كه من داشته ام اين است كه توانايي كانفيگ چندين هدف SYSLOG از محيط UI را داشته باشم . چرا ؟ برخي از مشتريان مي خواهند جريان SYSLOG خود را به دو مكان منتقل كنند. به عنوان مثال، تيم هاي IT و InfoSec. . كارمندان IT عاشق VMware Log Insight هستند ، تيم هاي InfoSec معمولا از Security Incident و Event Management system كه داراي وظايف تخصصي هستند براي اهداف امنيتي استفاده ميكنند . در حال حاضر هر دو تيم ها مي توانند يك جريان غير رسمي از رويدادهاي SYSLOG براي رسيدن اهداف مربوطه خود داشته باشند. رابط كاربري VAMI در حال حاضر تا سه هدف مختلف SYSLOG پشتيباني مي كند.

FIPS 140-2 Validated Cryptographic Modules – By Default

اين خبر بزرگ براي مشتريان ايالات متحده است . در داخل vSphere) vCenter و ESXi) دو ماژول براي عمليات رمزنگاري وجود دارد. ماژول VM Kernel Cryptographic توسط VM Encryption و ويژگي هاي Encrypted vSAN و ماژول OpenSSL براي مواردي مانند ايجاده كننده گواهينامه ها (certificate generation) و TLS connections استفاده ميشود . اين دو ماژول گواهي اعتبارسنجي FIPS 140-2 را كسب كرده اند.
خب ، اين به اين معنيست كه vSphere تاييده FIPS را دارد ؟! خب بعضي از اصطلاحات در جاي نادرستي به كاربرده شده است . براي كسب “FIPS Certified” در واقع به يك راه حل كامل از سخت افزار و نرم افزار كه با هم تست شده و پيكربندي شده نياز است. آنچه در VMware انجام داديم اين است كه فرايند FIPS را براي اعتبار سنجي vSphere توسط شركايمان ساده تر كرده ايم. ما منتظر ديدن اين اتفاق در آينده نزديك هستيم. آنچه مشتريان معمولي vSphere بايد بداند اين است كه تمام عمليات رمزنگاري در vSphere با استفاده از بالاترين استانداردها انجام مي شود زيرا ما تمامي عمليات رمزنگاري FIPS 140-2 را به صورت پيش فرض فعال كرده ايم.

جمع بندي

بسياري از موارد امنيتي جديد وجود دارد.آنچه كه اينجا مطالعه كرديد اين است كه ما ويژگي هاي جديد مانند Secure Boot براي ESXi و VM Encryption و بالاتر از همه آنها قالبيت هاي هاي لايه جديد مانند TPM 2.0 و virtual TPM . اميدواريم كه اين روند به همين ترتيب ادامه داشته باشد .
ما تعهد داريم كه بهترين امنيت درنوع خود ، در حالي كه هم زمان براي ساده سازي اجرا و مديريت آن تلاش ميكنيم ، ارائه دهيم . من مي خواهم از تمام تيم هاي تحقيق و توسعه VMware تشكر كنم براي كار متمايزي كه در اين نسخه انجام داده اند. آنها سخت كار ميكنند تا امنيت شما را براي اجراي و مديريت آسان تر كنند! آينده در سرزمين vSphere بسيار درخشان است .


ادامه مطلب
امتیاز:
بازدید:
[ ۷ مرداد ۱۳۹۷ ] [ ۱۱:۰۵:۴۳ ] [ عباس اشرفي ] [ نظرات (0) ]

معرفي  vCenter Server 6.7

vSphere 6.7 معرفي شد ! و vCenter Server Appliance اكنون به صورت پيش فرض deploy ميشود . اين نسخه پر از پيشرفت هاي جديد براي vCenter Server Appliance در تمام زمينه ها است . اكنون مشتريان ابزارهاي بيشتري براي كمك به مانيتورينگ دارند. vSphere Client) HTML5) پر از جريان هاي كاري جديد و نزديك به ويژگي هاي آينده نگرانه است. معماري vCenter Server Appliance به سمت مدل پياده سازي ساده تر حركت مي كند. همچنين File-Based backup دروني كه با يك scheduler همراه است . و رابط گرافي كاربر vCenter Server Appliance كه از تم Clarity پشتيباني ميكند . اينها فقط بخشي از ويژگي هاي جديد در vCenter Server Appliance 6.7 هستند .اين مقاله به جزئيات بيشتري از پيشرفت هاي ذكر شده در بالا  وارد خواهد شد.

 

Lifecycle

Install

يكي از تغييرات مهم در vCenter Server Appliance، ساده سازي معماري است . در گذشته تمام سرويس هاي vCenter Server در يك instance قرار داشت . اكنون ميتوانيم دقيقا همان كار را با vCenter Server Appliance 6.7 انجام دهيم . vCenter Server با Embedded PSC به همراه Enhanced Linked Mode ارائه ميشود. بياييد نگاهي به مزايايي كه اين مدل پياده سازي ارائه مي دهد بيندازيم:

  • براي ايجاد high availability نيازي به load balancer نيست و به طور كامل از native vCenter Server High Availability پشتيباني ميكند .
  • حذف SSO Site boundary ، پياده سازي را با انعطاف پذيري بيشتري همراه كرده است.
  • پشتيباني از حداكثر مقياس vSphere
  • ميتوانيد تا 15 دامنه براي استفاده از vSphere Single Sign-On اضافه كنيد
  • تعداد گره ها را براي مديريت و نگهداري كاهش مي دهد

Migrate

vSphere 6.7 همچنين آخرين نسخه براي استفاده از vCenter Server براي ويندوز را داراست ، كه در گذشته نبود. مشتريان مي توانند با ابزار داخلي Migration Tool به vCenter Server Appliance مهاجرت كنند. در vSphere 6.7 مي توانيد نحوه وارد كردن داده هاي تاريخي و عملكرد را در هنگام Migrate انتخاب كنيم.

  • Deploy & import all data
  • Deploy & import data in the background

مشتريان همچنين زمان تخمين زده شده از مدت زماني كه طول ميكشد تا Migrate انجام شود را ميبينند . زمان تخمين زده شده بر اساس اندازه داده هاي تاريخي و عملكرد در محيط شما متفاوت است. در حالي كه مشتريان ميتوانند در زمان وارد كردن داده ها در پس زمينه عمليات را pause يا resume كنند . اين قابليت جديد در رابط مديريت vSphere Appliance موجود است. يكي ديگر از بهبود ها پشتيباني از پورت هاي custom در زمان عمليات Migrate است . مشترياني كه پورت پيش فرض Windows vCenter Server را تغيرداده اند ديگر مسدود نميشوند.

 Upgrade

vSphere 6.7 فقط از upgrades يا migrations از vSphere 6.0 يا 6.5پشتيباني ميكند . vSphere 5.5 مسير مستقيم بروزرساني به vSphere 6.7 ندارد. مشترياني با vSphere 5.5 بايد ابتدا به vSphere 6.0  يا  6.5بروزرساني كنند و بعد به vSphere 6.7 بروزرساني انجام دهند . هم چنين vCenter Server 6.0  يا  6.5 كه هاست ESXi 5.5 دارند نميتوانند بروزرساني يا migrations  انجام دهند ، تا زماني كه حداقل به نسخه ESXi 6.0 يا بالاتر بروز كنند .

يادآوري : vSphere 5.5 در تاريخ September 19, 2018. به پايان پشتيباني general ميرسد.

نظارت و مديريت

سرمايه گذاري بسياري جهت بهبود وضعيت Monitoring  در vCenter صورت گرفته است. ما شروع اين بهبود را از VSphere 6.5 ديديم و در VSphere 6.7 شاهد چندين پيشرفت جديد نيز مي باشيم. بياييم به پنل مديريتي vSphere VAMI بر روي پورت 5480  متصل شويم. اولين چيزي كه مشاهده مي كنيم اين است كه VAMI به محيط كاربري Clarity آپديت شده است. ما همچنين مي بينيم كه در مقايسه با vSphere 6.5 تعدادي تب جديد در پنل سمت چپ قرار گرفته است. يك تب اختصاصي براي مانيتورينگ قرار داده شده است، كه در آن ما مي توانيم ميزان مصرف و وضعيت سي پي يو، رم، شبكه و Database ها را مشاهده نمائيم. بخش جديدي در تب مانيتورينگ تحت عنوان Disks قرار داده شده است. مشتريان مي توانند پارتيشن هر يك از ديسك هاي vCenter سرور، فضاي باقيمانده و مصرف شده را مشاهده نمايند.

بكآپ هاي File-Based اولين بار در vSphere 6.5 در زيرمجموعه تب summary قرار گرفتند و اكنون تب مخصوص خود را دارند. اولين گزينه ي در دسترس در تب بكآپ تنظيم scheduler مي باشد. مشتريان مي توانند بكآپ هاي vCenter را برنامه ريزي زماني نموده و انتخاب نمايند كه چه تعداد بكاپ حفظ گردد. يك قسمت جديد ديگر در بكـاپ هاي File-Based ، Activities مي باشد. هنگام كه يك job بكآپ كامل مي شود اطلاعات با جزييات اين رويداد در قسمت Activity به عنوان گزارش قرار مي گيرد. ما نمي توانيم بدون در نظر گرفتن Restore كردن در مورد بكآپ صحبت كنيم. روند كاري Restore ، اكنون شامل مرورگر آرشيو بكآپ ها مي باشد. اين مرورگر تمام بكاپ هاي شما بدون نياز به دانستن مسير هاي بكآپ نشان مي دهد.

تب جديد ديگر Services مي باشد كه در VAMI قرار گرفته است. زماني درون vSphere Web Client بود و اكنون در VAMIبراي عيب يابي out of band  هست . تمام سرويس هاي vCenter Server Appliance ، نوع راه اندازي، سلامت و وضعيت آنها در اينجا قابل مشاهده است . ما همچنين گزينه اي براي شروع، متوقف كردن و راه اندازي مجدد اين سرويس ها در صورت نياز داريم. در حالي كه تب هاي Syslog و Update در VAMI جديد نيستند ، اما در اين زمينه ها پيشرفت نيز وجود دارد. Syslog اكنون تا سه syslog forwarding targets پشتيباني ميكند. پيش از اين vSphere 6.5 فقط از يكي پشتيباني ميكرد . اكنون انعطاف پذيري بيشتري در پچ كردن و به روز رساني وجود دارد. از برگه Update، اكنون گزينه اي براي انتخاب اينكه كدام پچ يا به روز رساني اعمال  شود وجود دارد. مشتريان همچنين اطلاعات بيشتري از جمله نوع ، سطح لزوم و همچنين در صورت نياز به راه اندازي مجدد را مشاهده ميكنند. با باز كردن پنجره نمايش پچ يا به روز رساني ، اطلاعات بيشتر در مورد آنچه كه شامل است نمايش داده خواهد شد و در نهايت ، اكنون مي توانيم پچ يا به روز رساني را از VAMI  نصب واجرا كنيم. اين قابليت قبلا تنها از طريق CLI در دسترس بود.

 

(vSphere client(HTML5

از ويژگي هايي  كه در vSphere 6.7  روي آن سرمايه گذاري قابل توجه اي شده است VSphere client  ميباشد. VMware با معرفي vSphere 6.5   نسخه vSphere Client (HTML5) را معرفي كرد كه در vCenter server Application از قابليت هاي جزئي برخوردار بود. تيم فني vSphere  به سختي بر روي آن كار مي كنند تا از ويژگي هاي بيشتري پشتيباني نمايد و بر اساس باز خورد مشتريان عملكرد و ويژگي آن بهبود چشم گيري يافته است. برخي از ويژگي هاي  جديدي كه  در نسخه vSphere client    به روز شده  شامل موارد زير است:

  • vSphere Update Manager
  • Content Library
  • vSAN
  • Storage Policies
  • Host Profiles
  • vDS Topology Diagram
  • Licensing

بعضي از به روز رساني هايي كه در بالا ذكر شده داراي تمام ويژگي هاي عملكردي  نيست . VMware به روز رساني هاي vSphere Client را ادامه خواهد داد تا با ارائه (patch/update) اين موارد بهبود يابد.

اكنون در منوي مديريت ، گزينه هاي PSC بين دو زبانه تقسيم مي شوند. Certificate management داراي برگه خاص خود است و تمام تنظيمات مديريتي ديگر زير برگه configuration هستند.

CLI Tools

CLI در vCenter Server Appliance 6.7 نيز داراي برخي از پيشرفت هاي جديدي است . اولين پيشرفت Repoint با استفاده cmsso-util است. در حالي كه اين يك ويژگي جديد نيست ، اين قابليت در vSphere 6.5 موجود نبود و در Vsphere 6.7 دوباره اجرايي شده است . ما در مورد vCenter Server Appliance كه به صورت مجزا با SSO Vsphere  هست صحبت مي كنيم.

كاربران  مي توانند vCenter Server Appliance    خود را از طريق vSphere SSO domains  ، ريپوينت كنند. قابليت Repoint  فقط از external deployments كه vSphere 6.7 دارد پشتيباني ميكند . قابليت Repoint داخلي ويژگي pre-check دارد كه من ترجيح ميدهم استفاده نكنم ! ويژگي pre-check دو دامنه SSO را با هم مقايسه ميكند و ليست اختلافات آنها را در يك فايل JSON ذخيره ميكند. اين فرصتي است كه هر يك از اين اختلافات را قبل از اجراي domain repoint tool  حل كنيد. ابزار repoint ميتواند لايسنس ها ، تگ ها ، دسته بندي ها و permissions ها را از  يك دامنه vSphere SSO به ديگري منتقل كند .

يكي ديگر از بهبود هاي CLI ، استفاده از cli installer ، براي مديريت lifecycle در vCenter Server Appliance است .

vCenter Server Appliance ISO معمولا با JSON template examples همراه است. اين JSON templates راهي براي اطمينان از سازگاري در طول نصب، ارتقاء و migrate است . معمولا ما بايد يك JSON template را از cli installer در همان زمان و به روش صحيح اجرا كنيم . اين پياده سازي دستي per-node در حال حاضر با عمليات دسته اي ، از گذشته باقي مانده است. به عمليات دسته اي چندين JSON templates مي تواند به طور متوالي از يك دايركتوري بدون مداخله اجرا شود. براي تاييد الگوها در دايركتوري كه شامل توالي است از گزينه pre-checks  استفاده كنيد.

جمع بندي

خب ، vCenter Server Appliance 6.7 اكنون استاندارد جديدي براي اجراي vCenter Server است . ما سعي خواهيم كرد چند مورد از ويژگي هاي برجسته اين نخسه را بررسي كنيم .


ادامه مطلب
امتیاز:
بازدید:
[ ۱۶ تير ۱۳۹۷ ] [ ۱۰:۲۰:۱۴ ] [ عباس اشرفي ] [ نظرات (0) ]

معرفي VMware vSphere 6.7

در اين مقاله ميخواهيم درباره آخرين نسخه از Vsphere نسخه 6.7 صحبت كنيم.

6.7 Vsphere توانايي هاي كليدي را ارائه ميكند كه واحدهاي فناوري اطلاعات را قادر مي سازد تا به روند قابل توجه خواسته هاي جديد در عرصه فناوري اطلاعات در زيرساخت سازمان خود توجه كنند.

 

  • رشد انفجاري در تعدد و انواع برنامه هاي كاربردي ، از برنامه هاي مهم كسب و كار تا بارهاي كاري هوشمند
  • رشد سريع محيط هاي ابري هيبريد و موارد استفاده آنها
  • رشد و گسترش مراكز داده مستقر در سرار جهان ، از جمله در لايه Edge
  • امنيت زيرساخت ها و برنامه هاي كاربردي كه اهميت فوق العاده اي را نيازدارند

مديريت ساده و كارآمد در مقياس

Vsphere 6.7 بر اساس نوآوري هاي تكنولوژي به كار رفته در Vsphere 6.7 ساخته شده و  تجربه مشتري را به سطح كاملا جديدي ارتقا داده است. سادگي مديريت ، بهبود عملياتي ، زمان عملكرد همه در يك مقياس .

Vsphere 6.7 يك تجربه استثنائي براي كاربر با استفاده از vCenter Server Appliance) vCSA) به همراه دارد . اين نسخه چندين APIs جديد را معرفي ميكند كه باعث بهبود كارايي و تجربه در راه اندازي vCenter ، راه اندازي چندين vCenter براساس يك قالب آماده ميشود ، مديريت vCenter Server Appliance و پشتيبان گيري و بازنشاني را به مراتب راحت تر ميكند. همچنين به طور قابل توجهي توپولوژي vCenter Server را از طريق vCenter با embedded platform services controller را در حالت  enhanced linked ساده تر كرده است كه مشتريان را قادر ميسازد تا چند vCenter را به هم پيوند دهند تا دسترس پذيري بدون مرز را در سرار محيط بدون نياز به external platform services controller يا  load balancers داشته باشند.

علاوه بر اينها ، با vSphere 6.7 vCSA بهبود عملكرد فوق العاده اي ارائه ميشود . (تمام معيارها در مقايسه با vSphere 6.5 مقايسه شده است) :

  • 2X faster performance in vCenter operations per second
  • 3X reduction in memory uغير مجاز مي باشدe
  • 3X faster DRS-related operations (e.g. power-on virtual machine)

اين بهبود عملكرد از داشتن تجربه كاربري سريع براي كاربران vSphere اطمينان حاصل ميكند ، ارزش قابل توجه و همچنين صرفه جويي در وقت و هزينه در موارد استفاده متنوع همچون VDI ، Scale-out apps ، Big Data ، HPC ، DevOps  distributed cloud native apps و غيره دارد.

vSphere 6.7 بهبود هايي در مقايس و كارايي در زمان بروزرساني ESXi هاست ها دارد. با حذف يكي از دو بار راه اندازي مجدد كه به طور معمول براي ارتقاء نسخه اصلي مورد نياز است ، زمان تعمير و نگهداري را به طور قابل توجهي كاهش ميدهد (Single Reboot) . علاوه بر آن Quick boot يك نوآوري جديد است كه  ESXi hypervisor را بدون راه اندازي مجدد هاست فيزيكي ، و حذف زمان سپري شده براي بوت شدن ، از سر ميگيرد.

يكي ديگر از مولفه هاي كليدي vSphere 6.7 رابط كاربر گرافيكي است كه تجربه ايي ساده و كارآمد را ارائه مي دهد ،  مي باشد. vSphere Client مبتني بر HTML5 يك رابط كاربري مدرن ارائه ميكند كه پاسخگوي هر دو نياز واكنشگرايي و سهولت در استفاده براي كاربر است. با vSphere 6.7 كه شامل قابليت هاي اضافه شده براي پشتيباني از نه تنها جريان هاي كاري معمولي مشتريان ، بلكه ساير قابليت هاي كليدي مانند مديريت NSX ، vSAN ، VUM و همچنين اجزاي third-party است.

امنيت جامع Built-In

vSphere 6.7 بر روي قابليت هاي امنيتي در vSphere 6.5 ايجاد شده و موقعيت منحصر به فرد آن را به عنوان hypervisor ارائه مي دهد تا امنيت جامع را كه از هسته شروع مي شود، از طريق يك مدل مبتني بر سياست عملياتي ساده هدايت كند.

vSphere 6.7 ابزارهاي سخت افزاري Trusted Platform Module (TPM) 2.0 و همچنين Virtual TPM 2.0 را پشتيباني مي كند و به طور قابل توجهي امنيت و يكپارچگي را در hypervisor و سيستم عامل مهمان به همراه دارد.

اين قابليت از VM ها و هاست ها در برابر tampered شدن جلوگيري ، از بارگيري اجزاي غير مجاز ممانعت و ويژگي هاي امنيتي سيستم عامل مهمان را كه توسط تيم هاي امنيتي درخواست شده فعال مي كند.

رمزگذاري داده ها همراه با vSphere 6.5 معرفي شد و به خوبي جا افتاد. با vSphere 6.7 ، رمزگذاري VM بهبود بيشتري يافته و عمليات مديريت را آسان تر كرده است. vSphere 6.7 جريان هاي كاري را براي رمزگذاري VM ساده مي كند ، براي محافظت در داده ها در حالت سكون و جابجايي طراحي شده ، ساخت آن را به آساني با يك راست كليك و همچنين افزايش امنيت وضعيت رمزگذاري VM و دادن كنترل بيشتري براي محافظت به كاربر در برابر دسترسي به داده هاي غير مجاز ميدهد.

vSphere 6.7 همچنين حفاظت از داده ها را در حركت با فعال كردن vMotion رمزگذاري شده درinstances هاي مختلف vCenter و همچنين نسخه هاي مختلف ارائه ميدهد ، ساده تر كردن عمليات migrations ديتاسنتر را ايمن ميكند ، داده ها را در يك محيط (hybrid cloud  (between on-premises and public cloud ، و يا در سراسر ديتاسنتر ها با موقعيت هاي مختلف جغرافياي انتقال مي دهد.

vSphere 6.7 از تمام رنج تكنولوژي ها و فن آوري هاي امنيتي مبتني بر مجازي سازي مايكروسافت پشتيباني مي كند. اين يك نتيجه همكاري نزديك بين VMware و مايكروسافت است تا مطمئن شود ماشين هاي ويندوزي در vSphere از ويژگي هاي امنيتي in-guest  در حالي كه همچنان در حال اجرا با عملكرد مناسب و امنيت در پلت فرم vSphere هستند ، پشتيباني ميكند.

vSphere 6.7 امنيت داخلي جامعي را ارائه ميكند كه قلب SDDC ايمن است ، كه اين ادغام عميق و يكپارچه با ساير محصولات VMware مانند vSAN، NSX و vRealize Suite براي ارائه يك مدل كامل امنيتي براي مركز داده است.

Universal Application Platform

vSphere 6.7 يك پلتفرم كاربردي عمومي است كه ظرفيت هاي كاري جديد مانند (تصاوير گرافيكي 3 بعدي، اطلاعات حجيم، HPC، يادگيري ماشيني، (In-Memory و Cloud-Native) را به خوبي mission critical applications موجود ، پشتيباني ميكند. همچنين برخي از آخرين نوآوري هاي سخت افزاري در صنعت را پشتيباني ميكند و عملكرد استثنايي را براي انواع كار هاي مختلف ارائه ميدهد.

vSphere 6.7 پشتيباني و قابليت هاي معرفي شده براي GPU را از طريق همكاري VMware  و Nvidia ، با مجازي سازي GPUهاي Nvidia حتي براي non-VDI و موارد غير محاسباتي مانند هوش مصنوعي ، يادگيري ماشيني، داده هاي حجيم و موارد ديگر افزايش ميدهد.

با پيشرفت تكنولوژي به سمت  Nvidia GRID™ vGPU  در vSphere 6.7 ، به جاي نياز به خاموش كردن بارهاي كاري بر روي GPUها ،مشتريان ميتوانند به راحتي اين ماشين ها را موقتا متوقف كنند و يا اينكه از سر گيرند، به اين ترتيب مديريت بهتر چرخه حياط هاست ، و به طور قابل توجهي باعث كاهش اختلال براي كاربران نهايي ميشود. Vmware همچنان با هدف ارائه تجربه كامل Vsphere  به GPU ها در نسخه هاي آينده در اين زمينه سرمايه گذاري ميكند.

vSphere 6.7 با افزودن پشتيباني از نوآوري هاي كليدي صنعت ، كه آماده است تا تاثير قابل توجهي بر چشم انداز، كه حافظه پايدار است ، همچنان رهبري تكنولوژي Vmware و همكاري پربار با شركاي كليدي خود را به نمايش ميگذارد . با حافظه پايدار vSphere،  مشتريان با استفاده از ماژول هاي سخت افزاري پشتيباني شده، مانند آنهايي كه از Dell-EMC و HPE موجود هستند، مي تواند آنها را به عنوان ذخيره سازي هاي فوق سريع با IOPS بالا، و يا به سيستم عامل مهمان به عنوان حافظه non-volatile  قرار دهند اين به طور قابل توجهي عملكرد سيستم عامل را در برنامه ها براي كاربرد هاي مختلف ، افزايش ميدهد و برنامه اي موجود را سريعتر و كارآمدتر ميكند و مشتريان را قادر ميسازد تا برنامه هاي با عملكرد بالا بسازند كه ميتواند از حافظه مداوم vSphere استفاده كند.

شما ميتوانيد مجله Virtual Blocks Core Storage 6.7 را نيز ببينيد كه در آن اطلاعات بيشتري را در مورد استوريج جديد و ويژگي هاي شبكه اي مانند Native 4Kn disk support ، RDMA support و Intel VMD براي NVMe كه بيشتر برنامه هاي سازماني را در  vSphere اجرا ميكند، مشاهده كنيد.

 

تجربه Hybrid Cloud) Seamless Hybrid Cloud)

 

با پذيرش سريع vSphere-based public clouds از طريق شركاري VMware Cloud Provider Program ، VMware Cloud در AWS، و همچنين ديگر ارائه دهندگان cloud  ، VMware متعهد به ارائه يك cloud  تركيبي يكپارچه براي مشتريان است. vSphere 6.7 قابليت vCenter Server Hybrid Linked Mode را معرفي ميكند كه آن را براي مشتريان به منظور داشتن نمايش پذيري unified و قابليت مديريتي on-premises محيط vSphere در حال اجرا بر روي يك نسخه و محيط vSphere-based public cloud ، مانند VMware Cloud در AWS، در حال اجرا بر روي نسخه هاي مختلف از vSphere را آسان و ساده كرده است. اين قابيت از افزايش سرعت نوآوري و معرفي قابليت هاي جديد در vSphere-based public clouds اطمينان حاصل ميكند و مشتري را مجبور نمي كند تا به طور مداوم محيط محلي vSphere را به روز رساني و ارتقا دهد.

vSphere 6.7 همچنين قابليت Migration در حالت Cold وHot در محيط Cross-Cloud ميدهد ، علاوه بر افزايش سهولت مديريت ، تجربه seamless و non-disruptive hybrid cloud را ارائه ميدهد. همانطور كه ماشين هاي مجازي بين مراكز داده هاي مختلف مهاجرت مي كنند ، يا از يك مركز داده محلي به cloud  و بلعكس منتقل ميشوند ، آنها احتمالا در ميان انواع پردازنده هاي مختلف حركت مي كنند. vSphere 6.7 قابليت جديدي را فراهم مي كند كه كليدي براي محيط هاي hybrid cloud است كه به نام Per-VM EVC ناميده مي شود. Per-VM EVC قابليت EVC) Enhanced vMotion Compatibility) را به يك ويژگي ماشين تبديل ميكند ، كه به جاي استفاده از نسل خاصي از پردازنده كه در cluster بوت شده ، از آن استفاده كند. اين قابليت seamless migration را در سراسر CPU هاي مختلف با حفظ حالت EVC در هر ماشين در طول migrations  در سراسر كلاستر ها اجازه ميدهد.

پيش از اين vSphere 6.0 قابليت provisioning را بين vCenter instances معرفي كرده بود كه اغلب به نام ” cross-vCenter provisioning ”  ياد مي شود. استفاده از دو مورد vCenter اين احتمال را مي دهد كه نمونه ها در نسخه هاي مختلف انتشار قرار داشته باشند. vSphere 6.7 مشتريان را قادر مي سازد تا از نسخه هاي مختلف vCenter استفاده كنند، در حالي كه اجازه مي دهد cross-vCenter, عمليات provisioning مانند: (vMotion, Full Clone , cold migrate) را به طور يكپارچه ادامه دهد . اين به خصوص براي مشترياني كه توانايي استفاده از VMware Cloud را در AWS به عنوان بخشي از hybrid cloud خود دارند، مفيد است.


ادامه مطلب
امتیاز:
بازدید:
[ ۹ خرداد ۱۳۹۷ ] [ ۰۴:۰۰:۲۰ ] [ عباس اشرفي ] [ نظرات (0) ]

FT يا Fault Tolerance قابليتي است كه به شما ويژگي هاي دسترس پذيري بالاتر و محافظت بيشتري از ماشين ها ، در مقايسه با زماني كه از قابليت HA استفاده ميكنيد ، ارائه ميكند. از نكات منفي قابليت HA زمان بر بودن بازگشت از Failover و داشتن Down Time است. FT از ورژن 4 معرفي شد اما تا ورژن 6 استفاده نميشد.

نحوه كار FT

FT فقط براي ماشين هايي با درجه اهميت بسيار بالا ، با ساختن يك ماشين يكسان ديگر از آن و دردسترس قرار دادن آن براي استفاده در زمان هاي Failover عمل ميكند. به ماشيني كه توسط اين قابليت محافظت ميشود Primary و به ماشين دوم كه يك  Mirror از آن است Secondary ميگويند. اين دو ماشين به طور متناوب وضعيت يكديگر را زيرنظر ميگيند . در زماني كه هاست ماشين Primary از دسترس خارج شود ، ماشين Secondary به سرعت فعال و جايگزين آن ميشود و يك ماشين Secondary ديگر ايجاد و وضعيت FT به حالت طبيعي باز ميگردد ، و زماني كه هاست ماشين Secondary از دسترس خارج شود يك ماشين Secondary ديگر جايگزين آن ميشود. در هر دو حالت كاربر هيچ وقفه ايي در كار ماشين احساس نميكند و ديتايي از بين نميرود.

به منظور اطمينان از در دسترس بودن حداقل يكي از ماشين ها ، ماشين Primary و Secondary نميتوانند هم زمان در يك هاست حضورداشته باشند . همچنين FT از فعال بودن هر دو ماشين در زمان برگشت از وضعيت Failover به منظور جلوگيري از “split-brain” محافظت ميكند.

 

موارد استفاده Fault Tolerance

زماني كه ماشين Secondary فعال شده و نقش ماشين Primary را اجرا ميكند ، وضعيت ماشين به طور كامل بازيابي ميشود ، يعني محتويات رم ، برنامه هاي در حال اجرا و وضعيت پردازشي بدون هيچ تاخير و نياز به Load مجدد .به عنوان مثال از اين قابليت براي زماني كه سرويسي داريم كه نياز داريم تمام مدت ، بدون هيچ تاخيري در حال اجرا باشد ، استفاده ميشود.

 

نيازمندي ها و محدوديت هاي Fault Tolerance

CPU هاست ها بايد با  V-motion و يا Enhanced V-motion سازگار باشد و از MMU پشتيباني كند و حتما از شبكه 10G در بستر شبكه استفاده شود. در هر هاست حداكثر تا 4 ماشين را ميتوان توسط FT محافظت كرد (هر دو Primary و Secondary شمارش ميشوند) اما ميتوان اين محدوديت را از طريق Advanced Option افزايش داد.

تا آن زمان فقط ماشين هايي كه يك هسته CPU داشتند را ميتوانستيد توسط FT محافظت كنيد اما اكنون تا چهار هسته CPU را ميتوان محافظت كرد .

در ورژن 6 به بعد ، ديسك ماشين Secondary ميتواند روي LUN ديگري در Storage ديگر باشد زيرا دو ماشين در حال Sync شدن هستند . ماشين Secondary براي اپديت شدن وضعيت اش بايد محتويات Memory و CPU را سينك كند  ،   براي  اينكار  بايد پورت Vm kernel network ايي داشته باشيم . به همين دليل VMware توصيه ميكند براي پورت فيزيكي از كارت 10G ستفاده شود.

 

قالبيت ها و Device هايي كه با اين ويژگي از دست خواهيد داد:

  • از ماشيني كه FT enabled ميشود نميتوان Snapshot گرفته و Snapshot هاي قبلي را بايد حذف كرد.
  • ماشيني كه FT enabled ميشود نبايد Linked clone باشد و نميتوان از خود آن هم Linked clone گرفت.
  • قابليت VMCP را براي ماشين نميتوان فعال كرد.
  • IO filters
  • Virtual Volume data store
  • Storage-based policy management
  • Physical Raw Disk mapping (RDM)
  • CD-ROM or floppy virtual devices
  • N Port ID Virtualization (NPIV)
  • USB and sound devices
  • NIC pass through
  • Hot-plugging devices
  • Serial or parallel ports
  • Video devices that have 3D enabled
  • Virtual EFI firmware
  • Virtual Machine Communication Interface (VMCI)
  • 2TB+ VMDK

 

نكته : به منظور افزايش Availability ميتوانيد از FT در كنار قابليت DRS ، فقط زماني كه ويژگي EVC فعال شده باشد استفاده كنيد.

  

قبل از فعال كردن FT مطمئن شويد كه :

  • ماشين و هاست هاي شما شرايط لازم براي فعال كردن FT را دارند
  • وضعيت شبكه هر هاست را بررسي كنيد
  • كارت شبكه V-motion بررسي شود
  • كلاستر HA ايجاد و فعال شود
  • CPU شما پشتيباني شود
  • HV در تنظيمات BIOS هاست فعال باشد
  • فايل هاي ماشين ها در فضاي Shared storage باشد
  • حداقل 3 هاست داشته باشيد
  • حداكثر تا 4 هسته را ميتوان FT كرد
  • ماشين هايي كه FT enabled ميشود Snapshot  نداشته باشد
  • VMware tools نصب باشد
  • EVC در صورت نياز فعال باشد
  • هيچ گونه Removable Media نداشته باشد
  • FT دوبرابر شرايط معمول منابع مصرف ميكند
  • توصيه ميشود كارت شبكه 10G dedicated استفاده شود
  • CPU و Memory قابليت Hot plug نداشته باشد
  • هر هاست نهايتا تا 8 هسته FT شده ميتواند داشته باشد

براي مثال : با 3 هاست ، 3 ماشين 4 كور ميتوانيم داشته باشيم (ماشين Secondary هم حساب ميشود)

 

فعال كردن قالبيت FT :

ابتدا يك كارت شبكه اختصاصي ميسازيم ، براي اينكار به تب VM kernel adapter رفته و كارت شبكه اضافه ميكنيم ، سپس برروي ماشيني كه ميخواهيم محافظت شود راست كليلك كرده و Fault tolerance را فعال ميكنيم ، پس از آن پنجره اي باز ميشود كه از ما محل ماشين دوم ، محل ديسك و بعد هاست را انتخاب مكنيد و در نهايت Finish را انتخاب ميكنيم.

پس از فعال كردن FT رنگ آيكون ماشين به آبي تغير رنگ ميدهد. براي تست FT و اطمينان از عملكرد صحيح آن ميتوانيد از گزينه  Test Failover استفاده كنيد.


ادامه مطلب
امتیاز:
بازدید:
[ ۲۶ ارديبهشت ۱۳۹۷ ] [ ۰۴:۴۸:۱۵ ] [ عباس اشرفي ] [ نظرات (0) ]

Distributed Resource Scheduler يا به اختصار DRS ابزاري است كه وضعيت هاست هاي فيزيكي ما را از نظر ميزان منابع زير نظر ميگيرد و براساس آن ماشين هاي مجازي را به نحوي در بين هاست ها جابجا ميكند تا منابع تمام هاست به طور بهينه و يكسان مورد استفاده قرار گيرد و چنانچه ماشين هاي مجازي يك هاست با كمبود منابع مواجه شوند با انتخاب بهترين هاست از نظر منابع كافي ، ماشين را به آن هاست منتقل ميكند.

همانطور كه قبلا اشاره شد ، اينFeather يكي از ويژگي هاي Cluster است و براي فعال كردن آن بايد Cluster داشته باشيم.

ويژگي هاي كلاستر :

  • HA
  • DRS
  • EVC
  • VSAN
  • FT

DRS:

اين ويژگي هاست هاي ما را از نظر ميزان مصرف RAM و CPU ، و در ورژن 6.5 از نظر Network ، Load balance ميكند . معمولا اين Feather را در كنار گزينه هاي ديگر مانند HA و يا FT ، به منظور بهره وري هرچه بيشتر از قابليت هاي vSphere فعال ميكنند.

اين ويژگي از طريق V-motion عمل مكيند و در دو زمان بخصوص اعمال ميشود:

  • زماني كه يك ماشين درحال روشن شدن است ، بهترين هاست براي روشن شدن ماشين در آن را انتخاب ميكند
  • زماني كه Load هاست هاي ما به هم ميريزد

با انتخاب گزينه Manual ، چه در زمان روشن شدن ماشين و چه در زمان بهم ريخت Load هاست ها ، به ما فقط Recommends ميدهد و خود ما بايد دستور جابجايي ماشين ها را صادر كنيم.

با انتخاب گزينه Fully automated در هر دو حالت به صورت خودكار جابجايي اعمل ميشود .

و با انتخاب گزينه Partially automated ، در زمان روشن شدن ماشين جابجايي به صورت خودكار انجام ميشود ، اما زماني كه Load هاست ها بهم ميريزد ، به ما Recommend ميدهد و خود ما بايد دستور جابجايي ماشين ها را صادر كنيم.

شما ميتوانيد Role هايي تنظيم كنيد تا به عنوان مثال دو ماشين (DC) كه سرويس هاي Parallel ارائه ميكنند هم زمان در يك هاست نباشند و يا نرم افزاري كه Database ايي دارد كه بايد دركنار ماشين خودش باشد ، در يك هاست قرار بگيرد و يا ماشيني كه دانگل دارد و بايد در يك هاست بخصوصي باشد .

در اين Role ها 4 حالت به تفكيك ذيل داريم :

  • Must
  • Must not
  • Should
  • Should not

نكته : گزينهShould به عنوان توصيه و گزينه Must حالت اجبار دارد.

Predictive DRS:

اگر شما نرم افزار vRealize را داشته باشيد ، اين نرم افزار طبق گزارشات خود اطلاع دارد كه به عنوان مثال شنبه 8 صبح Domain Controller ، Load زيادي دارد پس وضعيت آنرا Normal در نظر ميگيرد. Predictive DRS از اطلاعات Historical اين نرم افزار استفاده ميكند و زمان هايي كه ميداند الگوي Load هاست به زودي تغيير مي كند ، قبل از رسيدن به آن زمان مشخص ، در صورت نياز ماشين را جابجا ميكند تا دچار Bottleneck نشود.

EVC:

قابليت Enhanced vMotion Compatibility يا EVC ، پردازشگر هاي هم برند اما غير هم خانواده را با هم Compatible ميكند تا بتوانيم V-motion و FT را فعال كنيم. اين گزينه يك لايه نرم افزاري يا Mask را بين VCPU و PCPU اعمال ميكند. (در سري سرورهاي G8 و G9 نيازي به فعال كردن اين گزينه نداريد)

نكته: زمان روشن بودن ماشين ها نميتوانيد اين گزينه را فعال كنيد . بهتر است هنگام راه اندازي بستر اين گزينه فعال شود.

منبع : بهبود سامانه هاي اطلاعاتي فاراد


ادامه مطلب
امتیاز:
بازدید:
[ ۱۹ ارديبهشت ۱۳۹۷ ] [ ۰۱:۲۶:۲۴ ] [ عباس اشرفي ] [ نظرات (0) ]

Vapp يك Object  است كه  اسمش ما را به ياد  Application Vitrtualization  مي اندازد اما در اصل ارتباطي با آن ندارد . Vapp در واقع يك Resource Pool  است كه feature هاي اضافه ايي را به ما ميدهد . از مهم ترين اين ويژگي ها ميتوان به  Start up و  Shut down order اشاره كرد .

نكته : براي بهره مندي از اين امكان ، بايد در سطح كلاستر قابليت DRS فعال شده باشد.

علت نام گذاري اين ويژگي آن است كه ، زماني كه ما چند ماشين مجازي داريم كه آنها با ارتباط و همكاري يكديگر سرويسي را ارائه ميكنند كه به عنوان يك اپليكشن ارائه ميشود ، به عنوان مثال چند ماشين داريم كه سرويس اتوماسيون را ارائه ميكنند . در نتيجه تنظيمات Resource آنها با يكديگر مربوط و دستورات روشن يا خاموش شدن اين ماشين ها در ارتباط با هم است. به اين دليل يك Vapp ميسازيم و اين ماشين ها را داخل آن قرار ميدهيم . (براي ساخت Vapp ميتوان از يك Vapp موجود هم Clone گرفت)

Vapp ها حالت Container دارند ، يعني ماشين داخل آن اضافه ميشوند .

همچنين ميتوان يك Vapp را مانند يك ماشين معمولي روشن ، خاموش و يا ري استارت كرد.

تنظيماتي كه ميتوان با كمك Vapp  اعمال كرد شامل : كنترل ترتيب روشن يا خاموش شدن ماشين ها  و تنظيمات  Resource Pool  و قابليت   IP Allocation ميباشد.

Vapp ها در سطح Host and Clusters view و Template view نمايش داده ميشوند.

نكته : اولويت خاموش شدن ماشين ها ، برعكس اولويت روشن شدني است كه تنظيم كرده ايد !

نكته : در صورت حذف كردن Vapp ، اگر داخل آن ماشيني  وجود داشته باشد ، آن ماشين ها نيز حذف خواهند شد . (Delete From Disk)

همانطور كه بيان شد Vapp در سناريوهاي بازگشت از حادثه (disaster recovery scenarios) ، زماني كه ميخواهيد به صورت خودكار و سريع تعداد زيادي ماشين وابسته به يكديگر را با يك كليك يا دستور روشن كنيد ، كارآمد هستند.


ادامه مطلب
امتیاز:
بازدید:
برچسب: Vapp چيست، vapp، vmware vapp،
موضوع: سرور
[ ۱۸ فروردين ۱۳۹۷ ] [ ۱۱:۰۵:۵۶ ] [ عباس اشرفي ] [ نظرات (0) ]

دفاع پيشرفته براي حملات پيشرفته


 

فايروال دستگاهي امنيتي است كه ترافيك ورودي و خروجي شبكه را نظارت و كنترل مي كند و براساس مجموعه قواعد امنيتي تعريف شده تصميم مي گيرد كه كدام ترافيك ، از نوع به خصوصي را  مجاز دانسته يا مسدود كند. فايروال ها بيش از 25 سال است كه به عنوان صف اول دفاع در امنيت شبكه حضور داشته اند . اين ابزار ها ، حايلي ميان شبكه هاي داخلي كنترل شده كه امنيت مورد اعتماد دارند و شبكه هاي بيروني غير قابل اعتماد ، همچون اينترنت ايجاد مي كنند.

يك سيستم فايروال ميتواند سخت افزاري ، نرم افزاري و يا تركيبي از هر دوي آنها باشد.

منبع : فاراد


ادامه مطلب
امتیاز:
بازدید:
[ ۹ اسفند ۱۳۹۶ ] [ ۱۰:۲۹:۱۶ ] [ عباس اشرفي ] [ نظرات (0) ]

سوئيچ هاي سري Catalyst 6500 از جمله  ديگر محصولات كمپاني سيسكو مي باشند . اين سوئيچ ها از قابليت انعطاف پذيري بسيار بالايي برخوردارند . همانطور كه انتظار مي رود قابليت هاي ويژه اي كه اين سري از محصولات كمپاني سيسكو دارند فراتر از ساير سوئيچ هاي رده هاي پايين تر مي باشد ، كه از جمله آنها مي توان به امنيت بسيار بالايي كه سوئيچ Catalyst 6500 ارائه مي دهد اشاره نمود. اين سري از محصولات كمپاني سيسكو ، استقرار و پايداري بالايي را در محيط هاي باز پشتيباني مي كنند . اين بدان معناست كه سوئيچ Catalyst 6500 جهت سرويس هاي Multigigabit Ethernet services بهينه شده اند . اين قابليت منجر مي شود كه حفاظت از شبكه سهولت بيشتري داشته باشد.

 

ويژگي ها و مزايا سوئيچ سيسكو CATALYST 6500

 

پشتيباني از معماري شبكه ديجيتال سيسكو : كمپاني سيســكو تنها كمپاني توليد كننده سوئيچ مي باشد كه رويكرد نوين  Digital-Ready را ارائه مي دهد . اين تكنولوژي از Edge شبكه شروع مي شود و تا جايي كه در روند اجراي برنامه ها مشكلي به وجود نيامده ، گسترش مي يابد.

هوشمند بودن : پشتيباني ماژول سرويسهاي يكپارچه از Wireless، تجزيه و تحليل شبكه، عمليات خودكار و امنيت جامع پشتيباني مي كنند. علاوه برا ين موارد سيستم سوئيچينگ مجازي (Virtual Switching System ) انعطاف پذيري بيشتر و قابليت دسترسي بالايي را فراهم مي كنند.

ايمن بودن : سوئيچ هاي Catalyst 6500 كمپاني سيسكو جهت برآوردن قابليت هايي از جمله امنيت بالا ، مقياس پذيري ، ديناميك بودن ، مانيتورينگ شبكه و role-based access control ؛ از تكنولوژي هاي TrustSec و IOS Flexible NetFlow برخوردارند .

ساده سازي پيكر بندي و مديريت شبكه  : معماري بكار رفته در سوئيچ هاي سيسكو سري Catalyst 6500 مشمول Smart Operations و Catalyst Instant Access مي باشد و از اين طريق به قدرت رسيده اند. با اين قابليت پيكر بندي و مديريت شبكه سهولت بيشتري خواهند داشت .

مقياس پذيري بالا : اين رده از سوئيچ ها جهت استفاده در سرويس هاي 1 گيگابايت الي 10 گيگابايت بهينه شده اند . اين محصولات عملكرد بهينه تري را ارائه مي دهند كه قادر به پشتيباني نقل و انتقالات با سرعت 720 مگاهرتز مي باشد .

منبع : فاراد

 


ادامه مطلب
امتیاز:
بازدید:
[ ۱۷ بهمن ۱۳۹۶ ] [ ۱۲:۱۱:۴۸ ] [ عباس اشرفي ] [ نظرات (0) ]

HPE BladeSystem c3000 Enclusure

 

راهكارهاي  مربوط به HPE BladeSystem با انكلوژر C7000  و انكلوژر C3000 همراه است . C3000 Enclosure شامل مولفه ها و اجزاء زير مي باشد :

  • Hot-plug Power Supplies
  • Hot-plug HPE Active Cool 100 Fans
  • Optional Redundant BladeSystem Onboard Administrator Module

بعد از انتخاب انكلوژر و اجزاي كليدي مربوط به آن مي توان ساير مولفه هاي مورد نياز را اضافه كرد. در ادامه به اين مولفه ها اشاره شده است :

  • ماژول هاي برقراري اتصال ( Interconnect )
  • سرور هاي HPE ProLiant و Integrity HPE ، رده Blade Server
  • Expansion Blades
  • HPE Insight Control Optional جهت نرم افزار مديريت BladeSystem

توجه داشته باشيم كه : انكولوژر C3000 و C7000 قابليت پشتيباني از تمام رده هاي ( G1 الي G10 ) سرورهاي ProLiant Blades و Blades Integrity را دارند . البته اين مبحث خود نيازمند Onboard Administrator مي باشد . بعضي از سرورهاي HPE ProLiant Blade و مولفه هاي آنها يك نسخه خاص و ويژه از Onboard Administrator Firmware را لازم دارند . اما ممكن است كه Frimware كه به آن اشاره شد نيز نيازمند ارتقاء ساير Firmwareهاي  SubSystem باشد .

BladeSystem c3000 Enclosure  بالغ بر 8 عدد تيغه سرور  و 4 عدد تيغه توسعه ( Expansion ) به همراه اتصالات مربوط به استوريج و شبكه هاي Redundant ، را ارائه مي دهد . اين محصول همچنين شامل MidPlane مولتي-ترابيت با سرعت بالا و ذخيره ساز اشتراكي مي باشد . لازم به ذكر است كه MidPlane  جهت برقراري اتصالات Wire-Once  سرور هاي Blade به شبكه مورد استفاده قرار مي گيرد  . توان برقي كه در اين انكلوژر به كار مي رود از طريق منبع تغذيه  تأمين مي شود و اين تضمين را مي دهد كه ظرفيت كامل آن براي تمام تيغه ها (Blades) قابل دسترس است .

معماري c3000 Enclosure

در معماري هر c3000 Enclosure مؤلفه هاي زير به كار رفته اند :

  • بيش از 8 عدد سرور Blade half-height ، 4 عدد سرور Blade Full-height  و 4 عدد expansion blades در هر  انكلوژر
  • بيش از 2 عدد  ( Redundant I/O Interconnect Fabrics  (Ethernet ، Fibre Channel، iSCSI، SAS  كه بطور همزمان درون انكوژر پشتيباني مي شوند .
  • يك Power Subsystem تك فاز جهت انعطاف در اتصال به پاور ديتا سنتر ، UPSs و Low-line (100VAC to 110VAC) Wall Outlets

       نكته : سازمان ها بايد توجه داشته باشند ، زماني كه اتصال به Wall Outlet مستقيم باشد ، بايد حداكثر توان الكتريكي     مدار جهت جلوگيري از power overload  ، تعيين كنند .

  • معماري Scalable Cooling ، معماري Airflow ، معماري Redundant و PARSEC Enclosure Design – Parallel
  • بيش از 6 عدد سيستم خنك كننده Hot-plug HPE Active Cool 100 Fan
  • منبع تغذيه Redundant Hot-plug ، اتصالات Redundant ، سيستم سرمايشي Redundant Hot-plug ، ماژول هاي درون اتصالي Redundant و ماژول هاي مديريت  Optional Redundant BladeSystem Onboard Administrator

در طراحي ماژول هاي مديريتي Onboard Administrator  چه قابليت ها و چه مؤلفه هايي وجود دارد ؟

  • تنظيمات چند گانه كنترلي انكلوژر ، قوام و استحكام
  • گزارش دهي كامل از اطلاعات مربوط به تمام منابع در دسترس به تمام دستگاه هاي موجود در انكلوژر
  • گزارش اطلاعات مربوط به گرمايش و توان قدرتي از جمله ميزان واقعي مصرف برق در هر سرور به ازاي هر انكلوژر
  • قابليت Front-mounted Insight Display جهت سهولت در مديريت Deployment Site
  • دسترسي يكپارچه و كامل از يك كابل به تمام Server Blade iLO
  • دسترسي يكپارچه جهت اتصال دروني به پورت هاي مديريت دستگاه از تك كابل Onboard Administrator
  • قابليت Sign-on Single براي تمام دستگاه هاي موجود در Enclosure
  • امنيت مبتني بر Role به صورت محلي و/يا به همراه سرويس هاي دايركتوري LDAP
  • فراهم آوردن ، فرآيند تنظيمات (راه اندازي) اوليه مبتني بر ويزارد جهت آسان تر شدن پيكربندي
  • يك DVD درايو اختياري جهت توسعه نرم افزار Local و HPE SmartStart
  • يك رابط KVM Local اختياري جهت اتصال به سوئيچ KVM

مزايا BladeSystem c3000 enclosure

  • قابليت مديريت سخت افزاري به صورت ريموت و Local كه منجر مي شود ، انكلوژر را آسانتر از يك سرور مديريت كرد.
  • مديريت و اتصال شبكه كه منجر به توسعه مقياس پذيري در خارج از انكلوژر مي شود ( اين قابليت اجازه مي دهد تا بتوان منابع را در چندين انكلوژر به اشتراك گذاشت ) .
  • هم سان كردن سرور هاي چندگانه و معماري شبكه در انكلوژر
  • پايين بودن هزينه به ازاي هر سرور در مقايسه با سرورهاي رك مونت
  • پايين بودن توان مصرفي به ازاي هر سرور در مقايسه با سرورهاي رك مونت
  • كم شدن و ساده تر شدن كابل كشي در مقايسه با سرورهاي رك مونت
  • پشتيباني از تمام سرورهاي Blade نسل G1 تا G10

منبع : http://faradsys.com/2017/10/21/hpe-bladesystem-c3000-enclusure/


ادامه مطلب
امتیاز:
بازدید:
[ ۱۰ آبان ۱۳۹۶ ] [ ۰۲:۳۳:۱۱ ] [ عباس اشرفي ] [ نظرات (0) ]
[ ۱ ][ ۲ ][ ۳ ]
.: Weblog Themes By sitearia :.

درباره وبلاگ

نويسندگان
نظرسنجی
لینک های تبادلی
فاقد لینک
تبادل لینک اتوماتیک
لینک :
خبرنامه
عضویت لغو عضویت
پيوندهای روزانه
لينكي ثبت نشده است
پنل کاربری
نام کاربری :
پسورد :
عضویت
نام کاربری :
پسورد :
تکرار پسورد:
ایمیل :
نام اصلی :
آمار
امروز : 2
دیروز : 4
افراد آنلاین : 1
همه : 1311
چت باکس
امکانات وب

اینستاگرامی ها

  دستگاه برش لیزر  /  تور نجف /  دوربین مداربسته بیسیمسئو کار حرفه ای  / تشک بادی /  رزرو هتل /  هتل اسپیناس پالاس / ثبت آگهی رایگان / دستگاه برش لیزر / خدمات نظافتی در مشهد / باربری / بسته بندی لوازم منزل / دانلود بازی اندروید , دانلود نرم افزار اندروید / طراح و بهینه ساز سئو سایت سیروتا

» سفر تک نفره به آفریقا | زیباترین مقاصد برای سفر انفرادی به آفریقا
» راهکارهای سفر ارزان | روش های سفر به سرتاسر جهان با هزار دلار
» قلعه های افسانه ای در جهان برای یک عروسی افسانه ای !
» فواید دفترهای مسافرتی، دفاتری که هنوز هم برقرار هستند
» خوشگذرانی در سفرهای تابستانی ایران
» عکس منتخب نشنال جئوگرافیک | پس از غروب
» چگونگی برخورد با دیابت نوع یک در سفر | سفر با دیابت نوع یک
» بهترین راهنما برای استفاده از وی پی ان در هنگام سفر
» عکس منتخب نشنال جئوگرافیک | آخرین شعاع نارنجی
» راه حل رهایی از صف­ های طویل گردشگری
» سفر به پرو | لذت تفریحی رویایی در سرزمینی آمریکایی
» مهمترین نکات برای یک تعطیلات سازگار با محیط زیست
» راهنمای سفر کم هزینه| روش های کاربردی برای داشتن سفر کم هزینه
» بهترین مقاصد کمپینگ | 9 مکان فوق العاده برای کمپ در طبیعت
» معروف ترین مقاصد برای دیدن حیوانات در زیستگاه های طبیعی خود
» روستاهای مدرن پوتمکین در سرتاسر جهان!
» شهری دیدنی که رنگ طلا دارد!
» مسیر سبز بهترین گزینه برای خرید تور های ارزان !
» تنظیم خواب بعد از سفر | نکاتی برای تنظیم خواب بعد از مسافرت
» عکس منتخب نشنال جئوگرافیک | گذشته طبیعت
» 5 نکته ارزشمند برای عکاسی از موزه ها و گالری ها
» دیوار برلین در آلمان | مرزی که فرو ریخت
» نکات عکاسی | ١٠ راهکار برای بیشترین استفاده را از دوربین
» بندر بریس| بندر ماهیگیری و صیادی زیبای چابهار
» عکس منتخب نشنال جئوگرافیک | مادری
» راهکارهای صرفه جویی در سفر | 6 راه برای صرفه جویی در سفر
» موزه تماشاگه زمان تهران | جایی که زمان نمیگذرد
» عکس های منتخب اتوبوسی که به خانه تبدیل شد
» دانستنی های سفر به زنگبار | عالمی از زیبایی و آرامش در تانزانیا
» آبشار شوی | بزرگترین آبشار خاورمیانه
» سفر به پاریس | تفریحات در پاریس با SetInParis
» بهترین هتل های مالدیو | لذت تفریح همراه با آرامش
» شناخت و درمان بیماری حرکت در هنگام مسافرت
» موزه ملی تاریخ علوم پزشکی | معرفی بخش های مختلف موزه علوم پزشکی
» هزینه های سفر به استکهلم | پایتختی دیدنی در اروپا
» چه کسی پیش قراول حقوق شهروندی در ایران است؟
» عکاسی به عنوان یک مسافر تنها| هیجان و تنهایی سفر
» عکس منتخب نشنال جئوگرافیک | زیر دو خم مرگ
» جاهای دیدنی بانکوک | کارهایی که باید در بانکوک انجام داد
» بهترین زمان سفر به اسپانیا | بهترین زمان برای خوشگذرانی
» بهترین تجهیزات عکاسی برای وبلاگ نویسی سفر
» نکاتی برای سفر دو نفره | 10 نکته ضروری برای سفر دو نفره
» دانستنی های سفر به توکیو | دانستنی های سفر به توکیو
» معبد غرفه طلایی کیوتو | معبد بوستان گوزن
» عکس منتخب نشنال جئوگرافیک | چند لحظه رویا
» عکس منتخب نشنال جئوگرافیک | همزیستی
» هر چقدر دوست دارید پیتزا بخورید! | اولین پیتزا بار ایران در هتل پارسیان آزادی
» هیچهایک در ویتنام | کشوری در جنوب شرقی آسیا
» برترین راه ها برای گشت و گزار هوشمندانه !
» مقاصد سفری برای سلفی گرفتن | اوج هیجان همراه با عکاسی