ماه: اکتبر 2015

استوریج SuperMicro SuperStorage Server AR24NV

استوریج   SuperMicro SuperStorage Server AR24NV یک استوریج High-End که بر پایه تکنولوژی SAS3 با سرعت 12G ساخته شده است. این دستگاه یک Migration بدون دردسر از SAS2 به SAS3 برای لایه SES-2 مطابق با مدیریت Enclosure ارائه می دهد و  امکانی به کاربر می دهد تا قدرت واقعی مادربردهایی با قابلیت PCIe 3.0 و راهکار SSD را بهتر درک کند و به بالاترین Performance مورد نظر دست پیدا کند.

دستگاه 2027R-AR24NV شامل دو زیرسیستم اصلی می باشد:

  • SC216A-R920LPB 2U 24-bay chassis
  • Super X9DRH-iF-NV dual-processor serverboard

جذابیتی که این دستگاه دارد اینست که تمامی 24 Bay بصورت SAS3 12Gb/s می باشند و Backplane برای آخرین نسل از هارهای SSD طراحی و بهینه سازی شده است و نیز وجود 7 اسلات PCIe 3.0 بر روی این سیستم باعث پشتیبانی دستگاه از رنج وسیعی از Raid ها و HBA ها و نیز دیگر Interconnect های شبکه ای می باشد.

شرکت SuperMicro از ابتدا جزو پیشتازان این صنعت بوده است و یک پکیج کامل از راهکارهای 12Gb/s SAS3.0 را ارائه می دهد که این مهم باعث دوبرابر شدن Performance دستگاه در میزان I/O در برنامه هایی که تراکنش بالایی نیاز دارند و یا در جاهایی که رشد اطلاعات بسیار زیاد می باشد و در دسترس بودن همیشگی دیتا امری حیاتی باشد مورد استفاده قرار می گیرد. این استوریج ها در دیتاسنترهای Enterprise و محیطهای پردازشی ابری بالاترین کارایی را دارند.

معرفی 12Gbps SAS 3.0 به بازار سرور توسط شرکت SuperMicro به مشتریان کمک خواهد کرد تا راهکار نهایی خود را در جهت رفع تنگناهای مربوط به داده ها در محیطهای Big Data/Network Storage و ERP/MRP و Network/Security و هاستینگهای وب را انتخاب و حل و فصل نمایند.

شرکت SuperMicro همچنین پلتفرم سرورهای خود را از LSI قدیمی به LSI9300-Based SAS3 Add-on Cards ارتقا داده است تا بتواند بالاترین سطح Performance را در تحلیل های مربوط به محیطهای Enterprise یا Big Data و یا برنامه های تراکنشی خیلی حساس را در اختیار کاربر قرار دهد و در عین حال مقرون به صرفه نیز می باشد.

نگاه دقیق به جزئیات دستگاه 2027R-AR24 نشان می دهد که این دستگاه تکنولوژی جدید Nonvoliate DIMM(NVDIMM) را ساپورت می کند که به نظر می رسد موجب رشد پلتفرم های سرور SuperMicro می گردد.

مهمترین مزیت تکنولوژی NVDIMM میزان فضای DRAM بالایی را ارائه می دهد وبه نسبت بقیه استوریج های بازار سرعتی بی رقیب و Latency پایینی را ارائه می کند.

استوریج SuperStorage Server 2027R-AR24NV هارهای موجود و هاردهای SSD را بصورت مخلوط ساپورت می کند و این مسئله قابلیتی به کاربر می دهد تا در داخل استوریج چندین Tier های اطلاعاتی داشته باشیم.

 

SuperStorage Server 2027R-AR24NV Specifications

  • CPU:
    • Dual Socket R (LGA 2011)
    • Intel® Xeon® processor E5-2600 and E5-2600 v2 family (up to 130W TDP)
  • Cache: Up to 30MB
  • System Bus: QPI up to 8 GT/s
  • Memory Capacity
    • 16x 240-pin DDR3 DIMM sockets
    • Up to 1TB DDR3 ECC LRDIMM
    • Up to 512GB DDR3 ECC Registered memory (RDIMM)
    • Up to 128GB DDR3 ECC Un-Buffered memory (UDIMM)
  • Memory Type
    • 1866/1600/1333/1066/800MHz ECC DDR3 SDRAM 72-bit, 240-pin gold-plated DIMMs
    • Support ECC and non-ECC UDIMMs
    • Supports NV-DIMM Modules
  • DIMM Sizes: 32GB, 16GB, 8GB, 4GB, 2GB, 1GB
  • Memory Voltage: 1.5 V, 1.35 V
  • Chipset: Intel® C602 Chipset
    • AHCI SATA:
    • SATA2 (3Gbps) with RAID 0, 1, 5, 10
    • SATA3 (6Gbps) with RAID 0, 1
  • SCU SATA: SATA2 (3Gbps) with RAID 0, 1, 10
  • Network Controllers:
    • Intel® i350 Dual Port GbE
    • Virtual Machine Device Queues reduce I/O overhead
    • Supports 10BASE-T, 100BASE-TX, and 1000BASE-T, RJ45 output
    • 1x Realtek RTL8201N PHY (dedicated IPMI)
  • Graphics: Matrox G200eW
  • AHCI SATA:
    • 2x SATA3 (6Gbps) ports
    • 4x SATA2 (3Gbps) ports
  • SCU SATA
    • 4x SATA2 (3Gbps) ports
  • SAS
    • 24x SAS3 (12Gbps) ports
  • LAN
    • 2x RJ45 GbE ports
    • 1x RJ45 Dedicated IPMI LAN port
  • USB
    • 4x USB 2.0 ports total (4 rear)
  • VGA
    • 1x VGA port
  • Serial Port / Header
    • 2x Fast UART 16550 serial COM port (1 rear & 1 header)
  • Chassis
    • Form Factor: 2U Rackmount
    • Model: CSE-216BAC-R920LPB
  • Dimensions
    • Width: 17.2″ (437mm)
    • Height: 3.5″ (89mm)
    • Depth: 25.5″ (647.7mm)
    • Gross Weight: 61 lbs (27.7 kg)
  • PCI-Express:
    • 1x PCI-E 3.0 x16 slot
    • 6x PCI-E 3.0 x8 slots (slots 1, 2, & 3 are populated by default)
  • Drive Bays
    • Hot-swap: 24x Hot-swap 2.5″ SAS3/SATA3 HDD Bays
  • Backplane: SAS3/SATA3 Direct Attached Backplane
  • Fans: 3x 80mm 7000 RPM PWM fans
  • 920W high-efficiency AC-DC Redundant power supplies with PMBus and I2C
  • AC Input: 100-240 V, 50-60 Hz, 11-4.5 Amp
  • DC Output:
    • 4 Amp @ +5V standby
    • 75 Amp @ +12V
  • With Power Distributor:
    • +5V: 45 Amp
    • +3.3V: 24 Amp
    • -12V: 0.6 Amp
  • Operating Temperature: 10°C to 35°C (50°F to 95°F)
  • Non-operating Temperature: -40°C to 60°C (-40°F to 140°F)
  • Operating Relative Humidity:  8% to 90% (non-condensing)
  • Non-operating Relative Humidity: 5% to 95% (non-condensing)

در ذیل می توانید دو دستگاه استوریج پبکربندی شده برای مصارف مشخص شده را مشاهده نمایید:

SuperStorage Server 2027R-AR24NV Specifications (Windows Server 2012 R2 Fileserver)

  • 2 x Intel Xeon E5-2620 (2.0GHz, 15MB Cache, 8-cores)
  • Intel C602 Chipset
  • Memory – 32GB (4 x 8GB) 1333Mhz Micron DDR3 Registered RDIMMs
  • Windows Server 2012 Standard R2
  • 2 x Adaptec 81605ZQ SAS3 RAID Card
    • 2 x 480GB Seagate SSD 600 in RAID1 (boot)
    • 8 x 960GB Micron M500 in RAID50 (storage tier 1)
    • 16 x 600GB 10K SAS in RAID60 (storage tier 2)
  • Micron RealSSD P420m 1.4TB PCIe SSD (storage tier 0)
  • 2 x Mellanox ConnectX-3 Dual-Port VPI PCIe 3.0 Adapter

SuperStorage Server 2027R-AR24NV Specifications (SAS3 Testbed)

  • 2 x Intel Xeon E5-2687 v2 (3.4GHz, 25MB Cache, 2-cores)
  • Intel C602 Chipset
  • Memory – 256GB (16 x 16GB) 1333Mhz Micron DDR3 Registered RDIMMs
  • Windows Server 2012 Standard – 100GB Micron RealSSD P400e Boot SSD
  • 3 x Supermicro SAS3 HBAs (LSI SAS 3008 Controllers)
    • 100GB Micron P400e Linux CentOS 6.3 boot
    • 200GB Micron P400m Windows Server 2012 boot
    • 100GB Micron P400e Linux CentOS 6.3 boot (Sysbench) w/ Micron M500 960GB for Database storage
  • Mellanox ConnectX-3 Dual-Port VPI PCIe 3.0 Adapter

 

طراحی و ساخت

شاسی های SC216 شرکت SuperMicro تعداد 24 عدد هارد SAS/SATA  2.5 اینچی را در یک Enclosure ساپورت می کنند که برای Application هایی که به فضای نگهداری اطلاعات زیادی نیاز دارند مناسب می باشد.

طراحی SC216 بشکلی است که فضاهای داخلی را بدون پایین آوردن قابلیتهای سیستم بهینه سازی می کند.

همچنین دستگاه با پاور های Redundant  با درصد Effficency بالا طراحی شده است و از یک سیستم Cooling بسیار حرفه ای بهره می گیرد.

دستگاه دارای پتانسیل خوبی برای ارتقا های آینده می باشد و از طریق اسلات های Expansion میسر می شود.

نصب و راه اندازی این دستگاه نیز بصورت آسان و بدون نیاز به ابزار های جانبی امکان پذیر می باشد.

 

 

در پنل جلوی دستگاه شاسی شما می توانید Bay های 2.5 اینچی دستگاه را ببینید. هاردهای دستگاه باید حتما بصورت جداگانه خرید شوند.

برای جدا کردن Drive Carrier ها از شاسی شما باید دکمه Release را که بر روی سینی Drive فشار داده تا بتوانید دسته Drive Bay را باز کنید.

از دسته استفاده کنید و به آرامی Tray را به سمت بیرون از شاسی بکشید. Carrier های Hot-Swap می توانند بدون خاموش شدن دستگاه انجام شوند. برای Install کردن یک Drive کافیست از طریق چهار عدد پیچ موجود Drive را به Carrier متصل کنید و Carrier  را در اسلات خالی شاسی جا بزنیم.

در جلوی دستگاه نیز دکمه ها و LED های زیادی دیده می شوند که وضعیت کلی سیستم را نمایش می دهند.

دو دکمه موجود بر روی دستگاه دکمه های Power On/Off و Reset می باشند.

LED ها معمولا به موارد ذیل اشاره می کنند:

.

  • Power: Indicates power is being supplied to the system’s power supply units. This LED should normally be illuminated when the system is operating.
  • HDD: Indicates IDE channel activity and will blink when there SAS/SATA drive and/or DVD-ROM.
  • NIC2: Indicates network activity on GLAN2 when flashing.
  • NIC1: Indicates network activity on GLAN1 when flashing.
  • Power Failure: When blinking, this indicates a power failure in the powersupply.
  • Information LED: Alerts user of several system states

پشت دستگاه SC216 شامل دو عدد پاور 920 وات و همچنین دارای پاور بکاپ با اسم BBP Battery Backup Power که می تواند در مواقع قطعی برق به UP بودن دستگاه کمک کند. در پشت دستگاه و در کنار پاور های سیستم قسمتی است که از آن برای قرار دادن هارد درایوهای بوت بجای استفاده در BAY اصلی هارد تعبیه شده است. نزدیک Backplane مادربرد دستگاه که خود ساخت شرکت SuperMicro  می باشد پورتهای سریال و USB و VGA و نیز پورتهای شبکه وجود دارند. یک پورت دیگر به عنوان پورت Manaement وجود دارد و بقیه پورتها در صورت اضافه کردن کارت جدید ایجاد می شوند.

 

بر روی برد دستگاه که مادربرد مدل X9DRH-iF-NV است دو عدد پردازنده سری E5-2600 را ساپورت می کند

 

مدیریت

SUM و یا همان SuperMicro Update Manager بصورت Remote  ، BIOS  و تنظیمات سیستمی استوریج 2027R-AR24NV با استفاده از یک کانال ارتباطی Out-Of-Band آپدیت می کند.

کاربران می توانند بصورت ریموت و از طریق یک فایل text قابل خواندن تنظیمات BIOS را عوض کنند.

آپدیت های BIOS و انجام تنظیمات یصورت کاملا مستقل از محیط می باشند و از اینرو می تواند قبل از نصب شدن OS و یا Hypervisor انجام شوند.

قابلیتهای اصلی SUM

  • Update BIOS ROM
  • Get/Set BIOS settings
  • Get/Set SMBIOS/DMI
  • Mass Deployment
  • Check HW/FW support for OOB management
  • Activates product keys to enable OOB BIOS management feature

 

 

استوریج SuperMicro-SuperStorage-Server-AR24NV-1استوریج SuperMicro-SuperStorage-Server-AR24NV-3 استوریج SuperMicro-SuperStorage-Server-AR24NV-4 استوریج SuperMicro-SuperStorage-Server-AR24NV-2


استوریج Overland SnapServer NAS N2000

دستگاه Snapserver N2000 یک دستگاه High-Performance و مقیاس پذیر برای ذخیره کردن اطلاعات فایل و بلاک block بکار می رود . این دستگاه که بصورت 2 یونیت می باشد می تواند 12 عدد هارد از نوع SATA و یا SAS را ساپورت کند و سازگاری خوبی با محیط های WINDOWS و UNIX و Linux  و Macintosh دارد.

برای سرورهای مجازی و برنامه های دیتابیس snap serverN2000 قالبیت پشتیبانی از ISCSI block- level را از طریق VSS و VDS مایکروسافت را دارا می باشد.

(VSS)=volume shadow copy service

(VDS)=virtual disk service

برای محافظت از اطلاعات ، این دستگاه قابلیت replicate کردن اطلاعات روی سرور Snapserver و یا یک دستگاه مشابه را دارا می باشد که مکانیزم به این شکل است که snapshotهایی برای recovery  (PITR) point- in- time recovery گرفته می شود و بکاپ را بر روی دیسک و یا tape فیزیکی و یا tape مجازی (VTL) انجام می شود.

)VTL)= VIRTUAL TAPE LIBRARY

در ساختارهایی که شروع حجم اطلاعات از 1-2TB می باشد SNAPSERVER N2000 یک انتخاب عالی می باشد، به دلیل اینکه قابلیت ارتقا در جهت رشد اطلاعات در آینده را داراست این دستگاه NAS می باشد و از پروتکل های ارتباطی NETWORK برای به اشتراک گذاری داده های روی خود استفاده می کند. سیستم عامل موجود بر بروی سرورهای snap server N200 NSA ، GuardianOS

سیستم مدیریت این دستگاه بصورت WEB و SSH-Based command line و ابزارهای java-based snap server مدیریتی.

از لحاظ data protection نرم افزار قابلیت dynamic raid و  snap shod و  replication و  disaster recovery  را برای تنظیمات سیستمی دارا می باشد.

تحوه نصب این NAS سرور کاملا بصورت wizard- based و نیز در هر مرحله توضیحات کامل آورده شده است مانند مراحل ایجاد Storage Volume ها بر روی NAS و . . .

این دستگاه همچنین به نرم افزار Overlaud snap server manager مجهز می باشد که این نرم افزار با نرم افزار Guardians OS بصورت Integrated کار می کند.

این نرم افزار همچمین به شما اجازه می دهد تا کلیه دستگاه های خود که با برند overland هستند در غالب یک کنسول مدیریتی مدیریت کنید.

دستگاه استوریج snap server بر مبنای معماری استوریج unified ساخته شده است. ارتباط ISCSI این دستگاه قابلیت به اشتراک گذاری فایلهای سیستم NAS را میسر می سازد . این دستگاه همینطور می تواند قابلیت در آمیختن INTERMIX هاردهای high performance SAS وhigh density SATA را در سیستم میسر می سازد. دستگاه N2000 می تواند قابلیت سفارش سازی ظرفیت و PERFORMANCE در VALUME را در اختیار کاربر قرار می دهد .

این دستگاه به صورت DEFAULT با 1.2TB ارایه می شود قابلیت پشتیبانی از 24 ترابایت فضای ذخیره سازی بر روی خود سیستم و نیز 144 ترابایت در صورت اضافه کردن حداکثر 5 عدد EXP E2000 ENCLUSORE را دارا است .

اضافه کردن فضای ذخیره سازی به این دستگاه بدون هیچگونه DOWN TIME امکان پذیر است. دستگاه snap sever N2000 از 6 پورت شبکه GbE که می توانند یصورت NIC Teaming کانفیگ شوند بهره می برد و نیز دارای یک پردازنده 4 هسته ای و 4 گیگا بایت RAM می باشد.

دستگاه N2000 یک سازگاری کاملی با اکنیو دایرکتوری Microsoft و نیز network information service (NIS) شرکت UNIX دارد و کمک می کند تا اطلاعات این ذخیره ساز امن و سالم ذخیره شوند. این ذخیره ساز نمای level های permission که windows و Linux دارند را کامل پشتیبانی می کنند.

نرم افزار Snap EDR ، نرم افزارSnap Enterprise Data Replication می باشد. با استفاده از این نرم افزار می توانید Snapshot هایی را از NAS Volume ها و iSCSI ها تهیه کنید.

 

ویژگی های کلی دستگاه

■ 2U, 12-drive NAS appliance
■ Simultaneous NAS file-level and iSCSI block-level access
■ Shares data across Windows, UNIX/Linux, and Mac OS platforms
■ Microsoft Active Directory and UNIX NIS integration
■ Snapshots for both NAS volumes and iSCSI LUNs

■ Snap Enterprise Data Replicator™ enables multi-directional WANbased replication
■ Mix SAS and SATA drives within the same system
■ Supports RAID 0, 1, 5, 6, and 10
■ 2U 12-bay appliance that easily scales from 1.2TB – 144TB
■ Multi-system management with SnapServer Manager™

overland_snapserver_n2000_استوریج snap-all-overland-n2000-نرم افزار. snapserver2000-storage-N2000

 


فایروال Firewall

انواع دیواره آتش ها

دیواره آتش ها به دو شکل سخت افزاري (خارجی) و نرم افزاري (داخلی) ارائه می شوند :

1- دیواره آتشهاي سخت افزاري :

این نوع از دیواره آتش ها که به آنان دیواره آتش هاي شبکه نیز گفته می شـود ، بـین کـامپیوتر هـا و کابل و یا خط DSL قرار خواهد گرفت.تعداد زیادي از تولید کنندگان و برخی از مراکز ISP ، دسـتگاههـایی با نام Router را ارائه می دهند که داراي یک دیواره آتش نیز می باشند.

دیواره آتش هاي سخت افزاري در مواردي نظیر حفاظت چندین کامپیوتر مفید بـوده و یـک سـطح مناسـب حفاظتی را ارائه می نمایند.

دیواره آتش هاي سخت افزاري ، دستگاههاي سخت افزاري مجزائی مـی باشـند کـه داراي سیـستم عامـل اختصاصی خود می باشد. بنابراین بکارگیري آنان باعث ایجاد یک لایـه دفـاعی اضـافه در مقابـل تهاجمـات می گردد.

2- دیواره آتش نرم افزاري :

برخی از سیستم عامل ها داراي یک دیواره آتش تعبیه شده درون خود مـی باشـند. بنـابراین مـی تـوان دیواره آتش موجود در سیستم عامل را فعال نموده تا یک سطح حفاظتی در خصوص ایمن سـازي کـامپیوتر و اطلاعات (به صورت نرم افزاري)ایجاد گردد.

در صورتی که سیستم عامل نصب شده بر روي کامپیوتر فاقد دیواره آتش باشد ، می تـوان اقـدام بـه تهیـه یک دیواره آتش نرم افزاري کرد. که در اینحالت براي نـصب دیـواره آتـش نـرم افـزاري بایـستی از طریـق سیدي درایو این روش اقدام گردد و حتی المقدور باید از نصب دیواره آتش نـرم افـزاري از طریـق اینترنـت اجتناب نمود.چون در این روش کامپیوتر محافظت نشده می باشد و در حین نصب نـرم افـزار امکـان ایجـاد مشکلات براي سیستم امکان پذیر می باشد.

 

نحوه عملکرد دیواره آتش

یک دیواره آتش کل ترافیک بین دو شبکه را بازرسی کرده ، تا طبق معیار هاي حفاظتی و امنیتی پردازش شـوند.

پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد :

1) اجازه عبور بسته صادر می شود.(Accept mode)

2) بسته حذف می شود.(Blocking Mode)

3) بسته حذف شده و پاسخ مناسب به مبدأ آن بسته داده می شود. (Response Mode)

همچنین علاوه بر حذف بسته می توان عملیاتی نظیر ثبـت ، اخطـار ، ردگیـري و جلـوگیري از ادامـه اسـتفاده از شبکه هم در نظر گرفت.

به مجموعه قواعد دیواره آتش سیاست امنیتی نیز گفته می شود. همانطور که همه جا عملیـات ایـست و بازرسـی وقت گیر است ، دیواره آتش هم بعنوان گلوگاه می تواند منجـر بـه بـالا رفـتن ترافیـک ، تـاخیر ازدحـام و نهایتـاً بنبست در شبکه شود.گاهی اوقات بسته ها آنقدر در پشت دیوار آتش معطل می مانند تا زمان طول عمرشان بـه اتمام رسیده و فرستنده مجبور می شود مجدداً اقدام به ارسال آنها کند و این متناوباً تکرار مـی گـردد. بـه همـین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا کمترین تاخیر را در اطلاعات امن و صـحیح ایجـاد نمایـد. تاخیر در دیوار آتش اجتناب ناپذیر است و فقط باید بگونه اي باشد که بحران ایجاد نکند.

از آنجایی که معماري شبکه به صورت لایه لایه است. و مدل هاي مختلفی در طراحی شبکه می باشد، در مـدل TCP/IP براي انتقال یک واحد اطلاعات از لایه چهارم بر روي شبکه باید تمام لایـه هـا را بگذارنـد، هـر لایـه براي انجام وظیفه خود تعدادي فیلد مشخص به ابتداي بسته اضافه کرده و آن را تحویل لایه پایین تر می دهد. قسمت اعظم کار یک دیواره آتش تحلیل فیلد هاي اضافه شـده در هـر لایـه و header هـر بـسته مـی باشـد. سیاست امنیتی یک شبکه مجموعه اي متناهی از قواعد امنیتی است که بنا بر ماهیتشان در یکـی از لایـه هـاي دیوار آتش تعریف می شوند :

1- قواعد تعیین بسته هاي ممنوع در اولیه لایه از دیواره آتش

2- قواعد بستن برخی از پورت ها متعلق به سرویسهاي مانند FTP یا Telnet در لایه دوم

3- قواعد تحلیل header متن یک نامه الکترونیکی یا صفحه وب در لایه سوم

 

بنابراین دیواره آتش داراي سه لایه می باشد ،که جزئیات هر کدام به شرح زیر می باشد:

الف) لایه اول دیواره آتش :

لایه اول دیواره آتش براساس تحلیل بسته IP و فیلد هـاي header ایـن بـسته کـار مـی کنـد و در ایـن بـسته فیلدهاي زیر قابل نظارت و بررسی هستند:

1- آدرس مبدا : برخی از ماشین هاي داخل و خارج شبکه با آدرس IP خاص حق ارسال بسته نداشـته باشـند و بسته هاي آنها به محض ورود به دیواره آتش حذف نشود.

2- آدرس مقصد : برخی از ماشین هاي داخل و خارج شبکه با آدرس IP خاص دریافـت بـسته نداشـته باشـند و بسته هاي آنها به محض ورود به دیواره آتش حذف شود. ( آدرس هاي IP غیر مجاز توسط مسئول دیواره آتش تعریف می شود.)

3-شماره شناسایی یک دیتاگرام قطعه قطعه شده (Fragment & Identifier offset) : بسته هایی کـه قطعـه قطعه نشده اند یا متعلق به یک دیتاگرام خاص هستند باید حذف نشوند.

4-شماره پروتکل: بسته هایی که متعلق به پروتکل خاصی در لایه بالاتر هستند می توانند حذف نشوند. یعنی بررسی اینکه بسته متعلق به چه پروتکلی است و آیا تحویل به آن پروتکل مجاز است یا خیر؟

5-زمان حیات بسته : بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند مـشکوك هـستند و بایـد حذف نشوند. 6-بقیه فیلدها بنابر صلاحدید و قواعد امنیتی مسئول دیواره آتش قابل بررسی هستند.

مهمترین خصوصیت لایه ازن از دیواره آتش آنست که در این لایه بسته ها بطور مجزا و مستقل از هـم بررسـی می شوند و هیچ نیازي به نگه داشتن بسته هاي قبلی یا بعدي یـک بـسته نیـست. بهمـین دلیـل سـاده تـرین و سریعترین تصمیم گیري در این لایه انجام می شود. امروزه برخی مسیر یابها با امکـان لایـه اول دیـوارآتش بـه بازار عرضه می شوند. یعنی به غیر از مسیریابی وظیفه لایه اول یک دیوار آتش را هم انجام می دهند که به آنهـا مسیریابهاي فیلترکننده بسته (Pocket Filtering Routre) گفته می شود. بنابراین مسیریاب قبل از اقـدام بـه مسیریابی براساس جدولی، بسته هاي IP را غربال می کند و تنظیم این جـدول براسـاس نظـر مـسئول شـبکه و برخی قواعد امنیتی انجام می گیرد.

با توجه به سریع بودن این لایه هر چه درصد قواعد امنیتی در ایـن لایـه دقیقتـر و سـخت گیرتـر باشـند، حجـم پردازش در لایه هاي بالاتر کسر و در عین حال احتمال نفوذ پایین تر خواهد بود، ولـی در مجمـوع بخـاطر تنـوع میلیاردي آدرس هاي IP نفوذ از این لایه با آدرسهاي جعلی یا قرضی امکان پـذیر خواهـد بـود و ایـن ضـعف در لایه هاي بالاتر باید جبران شود.

ب) لایه دوم دیوار آتش:

در این لایه از فیلدهاي header لایه انتقال براي تحلیل بسته استفاده می شود. عمـومی تـرین فیلـدهاي بـسته لایه انتقال جهت بازرسی در دیوارآتش عبارتند از:

1-شماره پورت پروسه مبدا و مقصد : با توجه به آنکه پورت هاي استاندارد شـناخته شـده هـستند، ممکـن اسـت مسئول یک دیوار آتش بخواهد سرویس FTP فقط در محـیط شـبکه محلـی امکـان پـذیر باشـد و بـراي تمـام ماشینهاي خارجی این امکان وجود نداشته باشد. بنابراین دیـواره آتـش مـی توانـد بـسته هـاي TCP بـا شـماره پورتهاي 20 و 21 ( مربوط به FTP ) که مقصد ورود و خـروج از شـبکه را دادنـد، حـذف کنـد. یکـی دیگـر از سرویسهاي خطرناك که ممکن است مورد سوء استفاده قرار گیرند Telnet می باشد کـه مـی تـوان بـه راحتـی پورت 23 را مسدود کرد یعنی بسته هایی که مقصدشان شماره پورت 23 است، حذف شوند.

2-فیلد شماره ترتیب و فیلد Ackrowledgment : این دو فیلد نیز بنابر قواعد تعریف شده توسط مسئول شبکه قابل استفاده هستند.

3- کدهاي کنترلی (TCP code Bits) : دیواره آتش با بررسی ایـن کـدها، بـه ماهیـت آن بـسته پـی بـرده و سیاست هاي لازم را بر روي آن اعمال می کند. بعنوان مثال یک دیواره آتش ممکن است بگونه اي تنظیم شـود که تمام بسته هایی که از بیرون به شبکه وارد می شـوند و داراي بیـت SYN=1 هـستند را حـذف کنـد. بـدین ترتیب هیچ ارتباط TCP از بیرون به درون شبکه برقرار نخواهد شد.

از مهمترین خصوصیات این لایه آن است که تمام تقاضاهاي برقراري ارتباط TCP بایستی از این لایه بگـذرد و چون در ارتباط TCP ، تا مراحل سه گانه اش به پایان نرسد، انتقال داده امکان پذیر نیست.

لذا قبل از هر گونه مبادله دیواره آتش می تواند مانع برقراري هر ارتباط غیر مجـاز شـود. بـدین معنـا کـه دیـواره آتش می تواند تقاضاهاي برقراري ارتباط TCP را قبل از ارائه به ماشین مقصد بررسی نمـوده و در صـورت قابـل اطمینان نبودن مانع از برقراري ارتباط گردد. دیواره آتش این لایه نیاز به جدولی از شماره پورت هاي غیـر مجـاز دارد.

ج) لایه سوم دیواره آتش :

در این لایه حفاظت براساس نوع سرویس و برنامه کاربردي انجام می شـود. بـدین معنـا کـه بـا در نظـر گـرفتن پروتکل در لایه چهارم به تحلیل داده ها می پردازد. تعداد header در این لایـه بـسته بـه نـوع سـرویس بـسیار متنوع و فراوان است.

بنابراین در لایه سوم دیواره آتش براي هر سرویس مجزا (ماننـد وب، پـست الکترونیـک و …) بایـد یـک سلـسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش ها در لایه سوم زیاد است. بنابراین توصیه می شود که تمام سرویس هاي غیر ضروري و شماره پورت هـایی کـه مـورد اسـتفاده نیـستند در لایه دوم مسدود شوند تا کار در لایه سوم کمتر باشد.

انواع فایروال هاي از لحاظ عملکرد

انواع مختلف فایروال ها اعم از سخت افزاري و نرم افزاري (که در واقع به نـوعی فـایروال هـاي سـخت افـزاري خود داراي سیستم عامل و نرم افزارهاي مربوط به خود مـی باشـند و بایـستی تنظـیم گردنـد)، روش انجـام کـار توسط آنها متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیـشنهادي فـایروال هـا مـی شـود. بنابراین براین اساس، فایروال ها را به 5 گروه تقسیم می نمایند:

1- دیواره هاي آتش سطح مدار (Circuit – Level Firewall)

این دیواره هاي آتش به عنوان یک رله براي ارتباطات TCP عمل می کنند. آنها ارتباط TCP با رایانـه پـشتیبان قطع می کنند و خود به جاي آن رایانه به پاسخگویی اولیه می پردازند. تنهـا پـس از برقـراري ارتبـاط اسـت کـه اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها بـه بـسته هـاي داده اي مـرتبط اجـازه عبـور میدهند. این نوع از دیواره هاي آتش هیچ داده درون بسته هاي اطلاعات را مورد بررسی قرار نمـی دهنـد و لـذا سرعت خوبی دارند ضمناً امکان ایجاد محدودیت بر روي سایر پروتکل ها (غیر از TCP) را نیز نمی دهند.

2-دیواره هاي آتش پروکسی سرور (Proxy Based Firewall)

فایروال هاي پروکسی سرور به بررسی بسته هاي اطلاعات در لایـه کـاربرد مـی پـردازد. یـک پروکـسی سـرور درخواست ارائه شده توسط برنامه هاي کاربردي را قطع می کند و خود به جاي آنها درخواست را ارسال می کنـد. نتیجه درخواست را نیز ابتدا خود دریافت و سپس بـراي برنامـه هـاي کـاربردي ارسـال مـی کنـد. ایـن روش بـا جلوگیري از ارتباط مستقیم برنامه با سرورها و برنامه هاي کاربردي خارجی امنیـت بـالایی را تـامین مـی کنـد. از آنجایی که این دیوارههاي آتش پروتکل هاي سطح کاربرد را می شناسند، لذا می توانند بر مبناي این پروتکلهـا محدودیت هایی را ایجاد کنند. همچنـین آنهـا مـی تواننـد بـا بررسـی محتـواي بـسته هـاي داده اي بـه ایجـاد محدودیتهاي لازم بپردازند. البته این سطح بررسی می تواند به کندي این دیوارههاي آتش بیانجامـد. همچنـین از آنجایی که این دیواره هاي آتـش بایـد ترافیـک ورودي و اطلاعـات برنامـه هـاي کـاربردي کـاربر انتهـایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیـستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتواند این دیواره هاي آتش را به کار گیرد. هـر برنامـه جدیدي که بخواهد از این نوع دیوارهآتش عبور کند، باید تغییراتی در پشته پروتکل دیوارهآتش ایجاد کرد.

عملکرد دیواره آتش پروکسی سرور بدین صورت می باشد که بطور مثال زمانی که یک کـامپیوتر مبـدا تقاضـاي یک نشست (_Session) مانند FTP یا برقراري ارتباط TCP با سرویس دهنده وب را بـراي، کـامپیوتر ارسـال می کند، فرایند زیر اتفاق می افتد: پروکسی به نیابت از کامپیوتر مبدأاین نشست را برقرار می کند. یعنی طرف نشست دیـواره آتـش خواهـد بـود نـه کامپیوتر اصلی. سپس یک نشست مستقل بین دیواره آتش و کامپیوتر مقصد برقرار مـی شـود. پروکـسی داده هـا مبدا را می گیرد، سپس از طریق نشست دوم براي مقصد ارسال می نمایـد. بنـابراین در دیـواره آتـش مبتنـی بـر پروکسی هیچ نشست مستقیم رودرویی بین مبدا و مقصد شکل نمی گیرد، بلکه ارتباط آنها بوسیله یـک کـامپیوتر واسط برقرار می شود. بدین نحو دیوارهآتش قادر خواهد بود بر روي داده هاي مبادله شده درخلال نشست اعمـال نفوذ کند. حال اگر نفوذ گر بخواهد با ارسال بسته هاي کنترلی خاص ماننـد SYN-ACK کـه ظـاهراً مجـاز بـه نظر می آیند واکنش ماشین هدف را در شـبکه داخلی ارزیابی کند، در حقیقـت واکـنش دیـواره آتـش را مـشاهده می کند و لذا نخواهد توانست از درون شبکه داخلی اطلاعات مهم و با ارزشی بدست بیاورد.

همچنین دیواره آتش پروکسی سرور به حافظه نسبتاً زیاد و CPU بسیار سریع نیازمندند و لـذا نـسبتاً گـران تمـام می شوند، بدین علت که این نوع دیواره آتش باید تمام نشست هاي بین ماشـین هـاي درون و بیـرون شـبکه را مدیریت و اجرا کند، لذا گلوگاه شبکه محسوب می شود و هرگونه تاخیر یا اشکال در پیکربندي آن ، کـل شـبکه را با بحران جدي مواجه خواهد نمود.

3- دیواره آتش غیر هوشمند یا فیلترهاي Nosstatful pocket

این نوع دیواره آتش روش کار ساده اي دارند . آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعـه اي از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیم ها با توجه اطلاعـات آدرس دهی موجود در پروتکل هاي لایه شبکه ماننـد IP و در بعـضی مـوارد بـا توجـه بـه اطلاعـات موجـود در پروتکل هاي لایه انتقال مانند سرایندهاي TCP و UDP اتخاذ می شود.این فیلترها زمانی می توانند بـه خـوبی عمل کنند که فهم خوبی از کاربرد سرویس هاي مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این نـوع دیواره آتش می توانند سریع باشند ، چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی دربـاره پروتکـل هـاي لایه کاربرد ندارند.

4- دیواره آتش هوشمند یا فیلترهاي Stateful packet : دیواره آتشی که قادر باشد مشخصات ترافیک خروجی از شبکه را براي مدتی حفظ کنند و بر اساس پردازش آنها مجوز عبور صادر نمایند ، دیواره آتش هوشـمند نامیـده می شوند. این فیلتر ها یا به نوعی دیواره آتش باهوش تر از فیلتر هاي ساده هستند. آنهـا تقریبـاً تمـامی ترافیـک ورودي را بلوکه می کنند ، اما می توانند به ماشین هاي پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنهـا ایـن کار را با نگهداري رکورد اتصالاتی که ماشین هاي پشتشان در لایه انتقـال مـی کننـد ، انجـام مـی دهنـد. ایـن فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازي دیواره آتش در شبکه مدرن هستند. این فیلترها میتواننـد ردپاي اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ، ثبت کنند. براي مثال شماره پورت هاي TCP و UDP مبدأ و مقصد ، شماره ترتیب TCP و پرچم هـاي TCP . بـسیاري از فیلتر هاي جدید Stateful می توانند پروتکل هاي لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لـذا می توانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل ها انجام دهند.همچنین فیلتر هاي هوشمند باعث می شود بسته هایی که با ظاهر مجاز می خواهند درون شبکه راه پیـدا کننـد را از بسته هاي واقعی تمیز داده شوند. بزرگترین مشکل این فیلتر ها غبله بر تاخیر پردازش و حجم حافظـه مـورد نیاز می باشد، ولی در مجموع قابلیت اعتماد بسیار بالاتري دارند و ضریب امنیت شبکه را افـزایش خواهنـد داد؛ و بطور کل یک دیواره آتش یا فیلتر هوشمند پیشینه ترافیک خروجی را براي چند ثانیه آخر به خـاطر مـی سـپارد و بر اساس آن تصمیم می گیرد که آیا ورود یک بسته مجاز است یا خیر.؟

5- دیواره هاي آتش شخصی (Personal Firewall)

دیواره هاي آتش شخصی ، دیواره هاي آتشی هستند که بر روي رایانه هاي شخصی نصب می شوند. آنها بـراي مقابله با حملات شبکهاي طراحی شده اند. معمولاً از برنامههاي در حال اجرا در ماشین آگاهی دارنـد و تنهـا PC ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند.نصب یک دیـواره آتـش شخـصی بـر روي یک کامپیوتر بسیار مفید است ، زیرا سطح امنیت پیشنهادي توسط دیواره آتش شبکه را افـزایش مـی دهـد. از طرف دیگر از آنجایی که امروزه بسیاري از حملات از درون شبکه حفاظت شـده ، انجـام مـی شـوند ، دیـواره آتش شبکه نمی تواند کاري براي آنها انجام دهد و لذا یک دیواره آتش شخصی بسیار مفید خواهـد بـود. معمـولاً نیازي به تغییر برنامه جهت عبور از دیواره شخصی نصب شده (همانند پروکسی) نیست.

موقعیت یابی براي دیواره آتش

محل و موقعیت نصب دیواره آتش همانند انتخاب نوع صـحیح دیـواره آتـش و پیکربنـدي کامـل آن ، از اهمیـت ویژه اي برخوردار است.نکاتی که باید براي یافتن جاي مناسب نصب دیواره آتش در نظر گرفت ، عبارتند از :

1- موقعیت و محل نصب از لحاظ توپولوژیکی :

معمولاً مناسب به نظر می رسد که دیواره آتش را در درگاه ورودي/خروجی شبکه خصوصی نصب کرد. ایـن امـر به ایجاد بهترین پوشش امنیتی براي شبکه خصوصی با کمـک دیـواره آتـش از یـک طـرف و جداسـازي شـبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.

2- قابلیت دسترسی و نواحی امنیتی :

اگر سرورهایی وجود دارند که باید براي شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از دیواره آتـش و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی و تنظیم دیواره آتش جهت صدور اجازه بـه کاربران خارجی براي دسترسی به این سرورها برابر خواهد بود و با هک شدن شبکه داخلـی بـدین علـت کـه در اینحالت مسیر را براي هکرها باز شده است. در حالی که با استفاده از ناحیـه DMZ ، سـرورهاي قابـل دسترسـی براي شبکه عمومی از شبکه خصوصی بطور فیزیکی جدا می باشند. لذا اگـر هکرهـا بتواننـد بـه نحـوي بـه ایـن سرورها نفوذ نمایند،باز هم دیواره آتش را پیش روي خود دارند.

3- مسیریابی نامتقارن :

بیشتر دیواره هاي آتش مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفـی را کـه از طریـق آنهـا شـبکه داخلی را به شبکه عمومی وصل کرده است ، نگهداري کنند.اینن اطلاعات کمک می کنند تـا تنهـا بـسته هـاي اطلاعاتی مجاز به شبکه خـصوصی وارد شـوند. در نتیجـه حـائز اهمیـت اسـت کـه نقطـه ورود و خـروج تمـامی اطلاعات به / از شبکه خصوصی از طریق یک دیواره آتش باشد.

4- دیواره هاي آتش لایه اي :

در شبکه هاي با درجه امنیتی بالا بهتر است از دو یا چند دیواره آتش در مسیر اسـتفاده شـود.در ایـن حالـت اگـر اولین دیواره آتش با مشکلی روبرو گردد ، دومین دیواره آتش به کار خود ادامه می دهد. در این روش بهتـر اسـت از دیواره هاي آتش شرکت هاي مختلف استفاده گردد تا در صورت وجود یک اشکال نرم افزاري یا حفره امنیتـی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تأمین کنند.

توپولوژي هاي دیواره آتش

براي پیاده سازي و پیکربندي دیواره آتش هـا در یـک شـبکه از توپولـوژي هـاي متفـاوتی اسـتفاده مـی گـردد . توپولوژي انتخابی به ویژگی هاي شبکه و خواسته هاي موجود بستگی خواهد داشت.

توپولوژي نوع اول : دیواره آتش Dual-Homed

در این توپولوژي که یکی از ساده ترین و در عین حال متداولترین روش استفاده از یک دیواره آتش اسـت ، یـک دیواره آتش مستقیماً و از طریق یک خط Dial-up ، خطوط ISDN و یا مودم هاي کـابلی بـه اینترنـت متـصل می گردد. در توپولوژي فوق امکان استفاده از DMZ وجود نخواهد داشت.

دیاگرام فایروال

برخی از ویژگی هاي این توپولوژي عبارت از :

  • دیواره آتش مسئولیت بررسی بسته هاي اطلاعاتی ارسالی با توجه به قوانین فیلترینگ تعریـف شـده بـین شـبکه داخلی و اینترنت و برعکس را برعهده دارد.
  • دیواره آتش از آدرس IP خود براي ارسال بسته هاي اطلاعاتی بر روي اینترنت استفاده می نماید .
  • داراي یک پیکربندي ساده بوده و در مواردي کـه صـرفا” داراي یـک آدرس IP معتبـر ( Valid ) مـی باشـیم ، کارساز خواهند بود .

راهکار جامع مجازی سازی دسکتاپ با VMware VDI

مقدمه
سالها پیش کامپیوتر های به این شکل که امروزه در شرکت ها هستند و هر نفر برای خودش به اصطلاح یک PC داره نبود و در حقیقت کامپیوتری وجود نداشت ، یک کامپیوتر فوق العاده قوی بود که بهش میگفتن Mainframe و همه دستگاه هایی که بهش وصل میشدن و کار میکردن فاقد CPU و قدرت پردازش بودن و تمام کارها بر روی کامپیوتر مرکزی انجام میشد و نتایج برای Terminal که یک کیبود و ماوس بود ارسال میشد.بعد از مدتی که وجود کامپیوترها به این شکلی که هست باب شد و به تعداد افراد یک سازمان کامپیوتر وجود داشت ، خوب قدرت مدیریتی ضعیفتر شد ، شما فکر کنید در سالهای قبل فقط یک کامپیوتر مرکزی مدیریت میشد ولی حالا مثلا 022 تا کامپیوتر باید مدیریت بشود ، و این مساله باعث مشکل شد و باز تصمیم گرفته شد که به گذشته بر گردن و یک سرور مرکزی وجود داشته باشه و تمامی پردازش ها بر روی اون انجام بشه و صرفا نتایج برای کلاینت ها ارسال بشه و این بود که روی به استفاده از سیستم های مجازی سازی دسکتاپ آوردن که بهترین راهکار برای اینکار بود .

مجازی سازی دسکتاپ چیست ؟
سیستم های مجازی سازی دسکتاپ یا همون Desktop Virtualization در حقیقت تشکیل شده از یک یا چندین سرور قوی هستند که بر روی اونها سیستم عامل ها به ازای هر کاربر یک عدد نصب شده و پردازش ها کلا توسط این سرورها یا قدرت زیاد انجام می شود، کاربر بوسیله یک ترمینال (Thin Client) به سرور متصل میشود و صفحه دسکتاپ مجازی شده خودش رو مشاهده میکند و انگار که دارد با سیستم خودش کار میکند با این تقاوت که کل داده ها و اطلاعات و پردازش ها در روی سرور ها انجام میشود، این روش از خیلی جهات میتواند به سود سازمان باشد چون دیگر هزینه های سرسام آور مدیریت کامپیوترها تا حد زیادی حذف میشود و هزینه خزید سخت افزار هم طبیعتا پایین میاد چون قیمت Thin client با یک PC قابل مقایسه نیست .

دلایل حرکت به سوی مجازی سازی
از جمله دلایل استفاده از فضاهای مجازی می توان به مواردی نظیر کم نمودن هزینه های تعمیر و نگهداری تجهیزات، صرفه جویی در زمان، استفاده از حداقل نیروی متخصص جهت انجام عملیات تعمیر ونگهداری
و از همه مهمتر، مباحث مربوط به افزونگی (Redundancy) اشاره کرد .
به صورت خلاصه می توان چهار دلیل برای استفاده از زیرساخت مجازی سازی ذکر کرد . :

1 استفاده بیشتر از منابع سخت افزاری موجود :
با تلفیق سرورها و سرویس ها خطوط قرمز فعلی در مراکز داده ها شکسته می شود، قانون یک سرور یک سرویس سالهاست در مراکز داده ها استفاده می شود که باعث اتلاف زیاد منابع سخت افزاری در مراکز داده می شود . سرویس ها از هم مستقل می شوند و این استقلال در نهایت باعث پایداری بیشتر سرویس ها در شبکه می شود.امکان داشتن سرویس ها با ساختار های متفاوت مانند Linux و مایکروسافت و Netware بر روی یک سخت افزار نیز یکی از مزایای دیگر این بستر می باشد.

کم کردن هزینه ها با تغییر در زیر ساخت سخت افزاری:
سرور های کمتر، سخت افزار کمتری نیاز دارد، در ساختاری که بر بستر مجازی ایجاد میشود، به سرورهای فیزیکی کمتری نیاز است، حتی اگر یک ساختار سنتی را مجازی کنید، تعدادی سرور آزاد می شوند که می توان در مکان های دیگری از آنها استفاده کرد .
: 2 تجمیع داده ها در دیتا سنترها و مراکز داده
متمرکز کردن برنامه های کاربردی و بانک های اطلاعاتی در مراکز داده ها (Data Centers) ، هزینه ی نگه داری و کنترل دسترسی ها را بطور چشمگیری کاهش می دهد و موضوعاتی مانند یکسانسازی اطلاعات (Replication) را از دستور کار خارج میکند .
3 : کم کردن هزینه های مدیریتی و نگهداری :
سخت افزار کمتر، مدیریت به مراتب کمتری نیاز دارد، همچنین استهلاک و هزینه های جانبی از جمله برق مصرفی و کولینگ کمتر می شود .

4 پایداری و بازیابی به موقع و سریع سرورها در حالت Down شدن و از کار افتادن :
بستر مجازی سازی، راهکار های منحصر به فرد برای پایدار ماندن سرورها و سرویس ها و برنامه ها و Recovery سریع و مطمئن در مواقع خرابی و بروز مشکل

 

مفهوم VDI چیست ؟
VDI مخفف Virtual Desktop Infrastructure است. VDI یک محصول یا یک برنامه نیست، یک مفهوم یا یک اصطلاح است. حتما کسانی که با VMware آشنایی دارند اسم VMware view را هم شنیدند، این محصول ارتباط مسقتیم با مبحث VDI دارد. خود VMware معنی VDI را منتقل کردن Desktop از Data Center تعریف میکند، VDI یک سیستم عامل Desktop با دسترسی راه دور است که از روی یک Data Center با استفاده از یک کامپیوتر شخصی یا یک Thin Client قابل دسترسی است.

 

یکی از مهمترین تفاوتها VDI با Terminal Services این است که، Terminal Services با اشتراک گذاری یک
سیستم عامل بین چندین کاربر یک سیستم عامل را در اختیار کاربران قرار میدهد ولی در VDI برای هر کاربر یک سیستم
عامل میتوان اختصاص داد، و این فقط مختص شرکت wareVM نیست محصولات مختلفی در این مبحث ارائه شدهاند،
همان طور در ابتدا گفتم DIV یک مغهوم یا یک اصطلاح است. محصولاتی که در این رابطه ارائه شده عبارت است از :
 VMware View  Citrix Xen Desktop  Microsoft VDI Broker or Remote Desktop Services Mashine Host

مدل های مجازی سازی دسکتاپ با محصول are ViewwVM برای مجازی سازی دسکتاپ با محصول VMware View دو روش مختلف داریم که در زیر به این دو روش می
پردازیم:
.1 سیستم عامل Desktop را بر روی یک
Data Center نصب می کنیم و به وسیله
دسترسی از راه دور یا همان Remote از
یک کامپیوتر شخصی PC به آن متصل می
شویم و از میز کاربری مجازی استفاده می
کنیم.
.2 سیستم عامل Desktop را بر روی یک
Data Center نصب می کنیم و به
وسیله Thin Client ، کاربران می توانند
به سیستم عامل Desktop متصل شوند
و از میز کاربری مجازی استفاده کنند.

چرا از VDI استفاده می کنیم ؟
 کاهش هزینه خرید سخت افزار، نگهداری و بروز
رسانی آن
 نگهداری بهتر و آسان تر از سیستم عامل ها
 کنترل دسترسی کاربران به , CD Drive USB و امنیت بیشتر اطلاعات
 اهمیت استفاده از Data Center در این است
که میتوان به صورت یک پارچه برای تهیه نسخه
پشتیبانی یا نصب یک نرم افزار یا اجرای یک
Update اقدام کرد
 قابلیت داشتن برق اضطراری برای Data Center این امکان را میدهد که در هنکام قطعی برق هم کلیه
Desktop ها در دسترس باشند
 High availability برای سیستم عامل های Desktop کاربرد مجازی سازی دسکتاپ درسازمانها؟
در حقیقت این تکنولوژی در هر مکانی که شما کاربرانی داشته
باشید که به برنامههای کاربردی Server-Based نیاز داشته
باشند، مفید است.
VDI تقریباً همه جا مفید خواهد بود و یکی از روشهای متعددی
خواهد بود که میتواند برای ارائه یک ماشین به کاربر، مورد
استفاده قرار گیرد.
VDI میتواند در اکثر شرکتها پیادهسازی گردد و باعث کاهش
هزینهها و بهبود کیفیت سرویس شود.

 

نتیجه گیری
در دنیای امروز به علت پیشرفت های سریع تکنولوژی، سازمانها
و شرکت های مختلف برای پیشرفت و استفاده بهینه از ابزارهای
زمان، سرعت، کارایی و همچنین درآمد بیشتر نیازمند این
مساله می باشند که نحوه کار و سیستم های کاری خود را با
پیشرفت تکنولوژی هم راستا سازند تا بتوانند به نتایج مطلوب
مورد نظر خود هر چه بهتر دست یابند.
پیرامون همین بحث همانگونه که گفته شد مجازی سازی
راهکاری می باشد که باعث بالا رفتن سرعت، پایین آمدن هزینه
ها ،بالا رفتن درصد اطمینان و . . . می شود و می تواند سازمانها و شرکت های مختلف را برای هم راستا شدن با پیشرفت
های تکنولوژی و کاری بسیار کمک کند.
مجازی سازی دسکتاپ ) VDI ( یکی از راهکارهای مجازی سازی می باشد که می تواند بهترین راه حل ها را برای
سازمانها و شرکت های بزرگ و کوچک ارائه دهد، برای اینکه بتوانند هرچه بهتر از منابع و هزینه های خود استفاده کنند.


VMware vCenter Server Heartbeat چیست؟

VMware vCenter Server Heartbeatدر حقیقت متدی برای افزایش میزان دسترسی (high availability) و FT در سرور‌های vCenter شرکت VMware می‌باشد، به طوری که با محافظت از دیتا سنتر‌های مجازی و زیر ساخت‌های مبتنی بر Cloud در برابر مشکلات خارج از کنترل، زمان‌های خارج از سرویس بودن آن‌ها را به حد اقل می‌رساند.

مزیت‌های کلیدی

  • محافظت در برابر انواع از کار افتادگی برنامه ریزی شده یا اتفاقی سخت افزار، سیستم عامل، برنامه‌ها و … در پلتفرم‌های مجازی یا فیزیکی.
  • پیشگیری از مشکلات و قطعی‌های احتمالی که موجب اختلال در نظارت‌های دائمی‌سرور بر قسمت‌هایش می‌گردد.
  • اطمینان از رفع سریع و یکپارچه ی خرابی و بازگردانی به وضعیت سرویس دهی
  • حفاظت از سرورهای حساس در زیرساخت مجازی و Cloud.

این متد امکان ادامه ی فعالیت سرورهایVMware vCenter  و پایگاه‌های داده آن را در مواجه با انواع مشکلات فراهم می‌نماید.

vCenter Server Heartbeat   چیست ؟

این ویژگی یک نوع محافظت انحصاری برای سرور‌های vCenter و اجزای آن در مقابل طیف وسیعی از خطرات بالقوه اعم از مشکلات برنامه‌های کاربردی، سیستم عامل‌ها، سخت افزارها و شبکه، ایجاد می‌نماید. در واقع vCenter server heartbeat یک راه حل برای مدیران زیرساخت‌های مجازی می‌باشد که نیازمند حفاظت کردن سرور‌های خود در برابر، زمان‌های Downtime اتفاقی و یا پیش بینی شده هستند. Heartbeat، یک راه کار ساده و به دور از پیچیدگی برای استفاده می‌باشد و بر خلاف سایر راه حل‌های Replication، در دسترس بودن سرور‌ها را در بسترWAN  و LAN گسترش داده و تضمین می‌نماید.

vCenter Server Heartbeat    چگونه کار می‌کند؟

تکثیر (Replication)

راهکار Heartbeat به طور پیوسته در حال Replication اطلاعات از vCenter Server بر روی یک سرور آماده به کار غیر فعال برای ریکاوری سریع در مواقع لزوم می‌باشد و برای این کار و حفظ اتصال بین سرور اصلی و سرور ثانویه و شبیه سازی اطلاعات ، vCenter Server Heartbeat از یک کانال مخفی شبکه استفاده می‌کند تا فقط سرور اصلی برای کاربران قابل نمایش باشد. با این ویژگی مکان داده‌ها، رجیستری‌ها و دیتا بیس‌ها دقیقا به صورت خودکار شبیه سازی می‌شوند.

نظارت (Monitoring)

vCenter Server Heartbeat برای نظارت مستمر بر وضعیت سرورها، دیتابیس آن‌ها و دیگر اجزا مثل plug-in‌ها که شامل VMware View Composer  است، از فناوری پیش بینی استفاده می‌نماید.

بازیابی خود کار (Automated Recovery)

در زمان وجود تهدید و یا وجود یک عملیات نگه داری برنامه ریزی شده، مدیران سیستم می‌توانند با یک کلیک ساده سرور اصلی و تمام اجزایش را با سرور جایگزین جابجا کنند. هم چنین کل فرایند رفع خرابی و بازیابی می‌تواند به سادگی با از پیش تعریف نمودن شاخص‌ها، به صورت خودکار درآید.

در قسمت بعد این مقاله به چگونگی استفاده و بیان خصوصیات کلی vCenter Server Heartbeat پرداخته خواهد شد.


مجازی سازی چیست ؟

Virtualization یا به اصطلاح مجازی سازی تکنولوژی است که بوسیله آن می توانیم اجرای همزمان دو یا چند سیستم عامل بر روی یک سرور را داشته باشیم به نحوی که باعث بهره وری در هزینه های سخت افزارها و نرم افزارها و همچنین استفاده بهینه از تمامی منابع سیستمی می باشد. اما نکته حایز اهمیت این است که استفاده از مجازی سازی به خودی خود مشکلاتی را شامل می شود برای نمونه در صورت خرابی یک سرور تمامی سرویسهای مجازی سازی شده روی ان از مدار خارج خواهند شد.

برای حل این مشکل می توان از تکنولوژی هایی مانند Clustering که شامل گروهی از هاست های ESX میباشد استفاده نمود.با استفاده از قابلیت کالسترینگ ما قادر خواهیم بود تمامی Resource های هاست های ESX خود را مدیریت نماییم و از مواردی مانند High Availability و Load Balance بهره جوییم.

آشنایی با برخی از اصطالحات و کاربردهای هر یک از آنها

HA , Fault Tolerance .1 چیست و دارای چه مزایایی می باشد؟

High availability Cluster که آن را با اصطالحات HA Cluster و یا Failover Cluster نیز می شناسند. با فعال نمودن HA بر روی cluster مورد نظرمان، ما قادر خواهیم بود تا از قابلیت Fault Tolerance تحمل خطا بهره جوییم که در این صورت اگر هر یک از سرورهای فیزیکی دچار مشکل گردید، با توجه به این که Secondary VM بر روی سرور دیگر ما وجود دارد، هیچ Down Time و یا قطعی از طرف سرورها وجود نخواهد داشت. با استفاده از این راهکار که برخالف راهکار سخت افزاری بسیار کم هزینه است و پیچیدگی های آن را نیز ندارد می توان به راحتی مشکالت سخت افزاری سرورهای فیزیکی را مدیریت کرده و این اطمینان را داشت که سرویس های حیاتی این سرورها بدون Down Time در حال سرویس دهی خواهد بود.

از مزایای استفاده از Fault Tolerance میتوان به موارد زیر اشاره نمود:

 از بین رفتن هزینه های بسیار زیاد و هنگفتی که در اثر از کار افتادن یک سرور فیزیکی به یک سازمان وارد می شود

 ارائه سرویس دهی ممتد برای تمام نرم افزار ها بدون وابستگی به سیستم عامل

Load Balance .1 چیست و دارای چه مزایایی می باشد؟

از مزایای دیگری که می توان در این طرح به آن اشاره نمود ، تقسیم بار بر روی سرورها می باشد.با فعال نمودن قابلیت Load Balance ، ما قادر خواهیم بود از حداکثر توان سخت افزاری سرورها استفاده نماییم.مدیریت منابع توسط VMware DRS صورت خواهد پذیرفت که در این حالت منابع سخت افزاری در حالت تعادل نگه داشته خواهند شد. یکی از مهمترین ویژگی های استفاده از طرح مجازی سازی با VMware استفاده از قابلیت VMware Distributed Resource Schedule و یا همان DRS می باشد که اساس کار آن به این صورت می باشد که اگر بر روی یکی از سرورهای فیزیکی ESX چندین ماشین مجازی Virtual machine داشته باشیم و منابع این سرورها مانند RAM و CPU بر روی آنها به نسبت معین مشخص شده باشد و حال یکی از ماشین های مجازی دچار کمبود RAM و یا CPU شود، در حالیکه بقیه ماشین های موجود بر روی همان ESX Server از تمامی RAM و CPU اختصاص یافته خود استفاده نکرده اند، با استفاده از این تکنولوژی در کسری از ثانیه RAM و CPU الزم برای ماشین مجازیی که دچار کمبود منابع سیستمی شده است قرض گرفته می شود و پس از پایان کار دوباره آن را در اختیار سایرین قرار می دهد.حال اگر بر روی همان سرور فیزیکی منابع سیستمی مورد نیاز یافت نشد با کمک یکی دیگر از قابلیت های VMware به نام Vmotion، سیستم عامل ماشین مجازی مذکور به یکی دیگر از سرورهای فیزیکی دیگر که منابع آزادی دارد منتقل می شود.تمامی مراحل ذکر شده به صورت اتوماتیک بوده و هیچ وقفه ایی در ان وجود ندارد.

2. ESX چیست؟

ESX یکی از محصولات VMware است که بارزترین مشخصه آن، این است که به صورت مستقیم بر روی سخت افزار نصب می گردد و دیگر نیازی به یک OS رابط نمیباشد، که در سرعت کارکرد سیستم بسیار موثر است

3. vSphere Client چیست؟

همانگونه که در بالا مشاهده می کنید خود نرم افزار ESX به صورت CLI است. بنابراین برای مدیریت ماشین های مجازی از نرم افزار vSphere Client استفاده می گردد.

4. vCenter چیست؟

نرم افزاری که vSphere را مدیریت مینماید و برای کالستر کردن هاست ها به آن احتیاج است را vCenter می گویند.

 

5. vMotion چیست؟

یکی از بهترین و جذاب ترین قابلیت هایی که Vsphere در اختیار ما قرار میدهد این است که ما میتوانیم یک VM را در حالی که روشن است و در حال سرویس دهی است از روی یک سرور فیزیکی )ESX( به روی یک سرور فیزیکی دیگر بدون هیچ Down Time ببریم

6. Storage vMotion چیست؟

یکی دیگر از امکانات جالب vSphere همین امکان آن است که شما را قادر میسازد یک ماشین مجازی را در حالیکه روشن و در حال سرویس دهی است از روی یک Storage جایی که محل قرارگیری ماشین های مجازی است بر روی یک Storage دیگر انتقال دهید.

7. Distributed Power Manager DPM چیست؟

با توجه به وضع کنونی و اهمیت و صرفه جویی در برق مصرفی دیتا سنترها این تکنولوژی بسیار می توان کارامد باشد.اساس کار این تکنولوژی به این صورت می باشد که پس از پایان ساعات کاری که بار بر روی سرورها کم می شود، به صورت اتوماتیک آنها را به یک یا چند ESX Server مشخص منتقل مینماید و بقیه ESX ها را تا زمانی که دوباره بار کاری زیاد شود)فردا صبح(به صورت Stand by نگه دارد.این کار تاثیر زیادی در میزان برق مصرفی خواهد گذاشت همچنین عمر سرورها را هم افزایش خواهد داد.

مزایای کلی استفاده از Virtualization چیست؟

• بهره وری هر چه بیشتر از سخت افزار و کاهش هزینه ها

• مدیریت بهتر و آسانتر سرورها و سرویس ها و کاهش هزینه های مدیریتی

• استفاده هر چه بهتر از فضای موجود در Data Center و کاهش هزینه های آن

• پشتیبان گیری و بازیابی سرورها در حداقل زمان ممکن Disaster Recovery & Backup

• کاهش مصرف برق موجود در Data center که در شرایط کنونی حائز اهمیت بسیاری می باشد

• در محیط های آموزشگاهی می توان با ایجاد ساخت چند ماشین مجازی به صورت بسیار مقرون به صرفه یک محیط آزمایشگاهی ایجاد نمود.

 

2. ذخیره سازی اطاعات

2.1 SAN Storage Area Network

یک شبکه اختصاصی با مدیریت آسان و متمرکز است که ارتباط بین ادوات ذخیره سازی و سرور ها را ممکن می سازد.

از مزایای استفاده از SAN در این طرح می توان به موارد زیر اشاره نمود:

• امکان به کارگیری قابلیت Fault Tolerance بر روی ماشین های مجازی

• امکان وجود سیستم عامل سرورها بر روی SAN که نتیجه آن اعتماد و پایداری بیشتر خواهد بود.

 

مزایای کلی استفاده از SAN شامل موارد زیر می گردد:

1. کارایی بالاتر در حین عملیات پشتیبان گیری و همچنین کارایی بیشتر سرورها به علت انجام ندادن عملیات پشتیبانگیری بر روی آنها

2. داشتن یک شبکه اختصاصی که باعث تفکیک ترافیک شبکه داخلی و ترافیک ارتباطی بین سرورها در شبکه می شود

3. در این فناوری می توان از تجهیزاتی استفاده نمود که امکان انتقال اطلاعات از یک SAN به SAN دیگر را در دو موقعیت جغرافیایی مختلف فراهم نماید. این کار به صورت Data Migration و یا Asynchronous و Synchronous امکان پذیر خواهد بود. این امکان برای مواقعی که یکی از حوادث زلزله،آتش سوزی و …. رخ دهد مفید است.

4. امکان Redundant تجهیزات مانند دو عدد Controller ، دو عدد SAN Switch، دو عدد کارت HBA و ….

5. تجمع پایگاه های داده و دیتاهای سازمانی در یک محل امن و به صورت متمرکز

6. افزایش میزان فضای ذخیره سازی به صورت Online و بدون Downtime

7. در مقایسه با سیستم های پشتیبان گیری قدیمی میتوان به حذف بار موجود بر روی سروری که نقش یک سیستم پشتیبان گیر را ایفا می نمود اشاره کرد. برای آنکه بتوان از قابلیت (FT(Fault tolerance استفاده نمود حتما باید از یک Shared storage مانند SAN استفاده کرد.

 

Tape 1.1

پشتیبان گیری از اطلاعات یکی از مسائل بسیار مهم در سازمان هاست. بهترین ابزار پیشنهادی برای پشتیبان گیری Tape میباشد از این رو در این طرح از تجهیزاتی مانند Tape استفاده می گردد که دارای قابلیت زیر می باشد:

• ظرفیت بسیار زیاد و قابل ارتقاء با توجه به نیاز سازمان

• پشتیبان گیری با سرعت بسیار باال و خارج از ترافیک LAN

• قابلیت Restore با اطمینان بسیار زیاد

• قابلیت تعویض و ارتقا Storage بدون Downtime

• عمر مفید مناسب بیش از سی سال ( تمامی اطلاعات سازمان که روی SAN است روی Tape به صورت مدوام پشتیبان گیری می گردد.)

 

Server

در این طرح با توجه به اینکه باید تمامی برنامه های کاربردی و سرویس های سازمان به صورت Virtual Machine گردند از اینرو باید سرورهای متناسب با حجم سخت افزاری مورد نیاز تهیه گردد. این نکته حائز اهمیت است که مشخصات سرورها باید به گونه ای انتخاب شود که در صورت از مدار خارج شدن یکی از سرورها سایر سرورها توانایی سرویس دهی به همه Virtual Machine را دارا باشند.

*نکات زیر در انتخاب سرورها حائز اهمیت است:

تمامی قطعات باید با نرم افزار مجازی ساز همخوانی کامل داشته باشند.

CPU سرورها حتما باید شبیه یکدیگر باشند. ترجیحا سایر قطعات نیز به همین صورت

نوع و مدل قطعات باید با توجه به حجم برنامه های سازمان با آینده نگری تهیه گردد.

سرورها باید دارای دو کارت HBA برای ارتباط با SAN Switch باشند.


آخرین دیدگاه‌ها

    دسته‌ها