Category Archives: مجازی سازی VMware

  • 0

شبکه های SDN مبتنی بر VMware NSX

شبکه های SDN مبتنی بر VMware NSX

اولین نرم‌افزار مبتنی بر SDN برای مراکز داده

در سال‌های اخیر، ماشین‌های مجازی به کمک مراکز داده آمده‌اند. با استفاده از مجازی‌سازی، می‌توانید سیستم‌هایی با بارهای کاری متفاوت روی زیرساخت فیزیکی بسازید و به سرعت یک ماشین مجازی را از سروری به سرور دیگر منتقل کنید؛ بدون آنکه وقفه‌ای در سرویس‌دهی آن ایجاد شود. بهره‌وری را افزایش می‌دهید. وضعیت یک ماشین مجازی را ذخیره می‌کنید تا در صورت خرابی آن، به‌سرعت ماشین مجازی را بازیابی کنید. این‌ها تعداد محدودی از فواید مجازی‌سازی هستند. امروزه، استفاده از مجازی‌سازی در مرکز داده اجتناب‌ناپذیر است. به دلیل همین استقبال گسترده و سودمندی آن، مفهوم SDN یا شبکه‌های نرم‌افزارمحور ایجاد شد. شرکت «VMware» با محصول خود با نام «NSX» تمامی مرزهای مجازی‌سازی را از نو تعریف کرد و مفهوم SDN واقعی را در مقیاس بزرگ برای همگان آشنا ساخت.

شبکه‌های نرم‌افزارمحور (Software-Defined Networks) گونه‌ جدیدی از سیستم مدیریت شبکه هستند که شبکه را به دو قسمت سطح مدیریتی و سطح ارسال داده تقسیم می‌کنند. در این نوع شبکه‌ها، سطح مدیریتی مسئولیت کنترل و برنامه‌ریزی برای پیاده‌سازی در سطح ارسال را بر عهده دارند. از سطح ارسال با نام Forwarding Plane نیز یاد می‌شود که مسئولیت هدایت ترافیک به سمت مقصد را عهده‌دار است. SDN باعث می‌شود نمایی متمرکز از شبکه به دست آورید. یکی از معروف‌ترین پروتکل‌هایی که در شبکه‌های نرم‌افزارمحور استفاده می‌شود، پروتکل OpenFlow است.
NFV) Network Functions Virtualization) نیز حوزه جدیدی در شبکه است که با کمک آن می‌توان المان‌های شبکه را به صورت مجازی و نرم‌افزاری پیاده‌سازی کرد. منظور از المان، دستگاه‌های سخت‌افزاری هستند که مجزا پیاده‌سازی می‌شدند؛ دستگاه‌هایی مانند دیواره آتش، مسیریاب، سوییچ، Load Balancer و مانند این‌ها. بدیهی است خرید و پیاده‌سازی هر کدام از این تجهیزات، هزینه‌بر، زمان‌بر و نیازمند به نیروی متخصص است. به همین دلیل NFV به کمک مدیران شبکه آمده است تا هزینه‌ها و پیچیدگی‌های خود را کاهش دهند. NFV مکمل شبکه‌های نرم‌افزارمحور است. شرکت VMware، با استفاده از این دو تکنولوژی محصولی با نام NSX را روانه بازار کرده است. این محصول مزایای هر دو تکنولوژی شبکه‌های نرم‌افزارمحور و NFV را با هم دارد. در سال ۲۰۱۲ شرکت VMware، شرکتی با نام «Nicira» را خریداری کرد که بر روی مجازی‌سازی شبکه و شبکه‌های نرم‌افزارمحور فعالیت می‌کرد و تولد این پروژه به آن زمان بازمی‌گردد.

وظیفه اصلی NSX، ایجاد و مدیریت شبکه‌ای مجازی است. همان‌گونه که با استفاده از بستر مجازی‌سازی می‌توان ماشین مجازی را ایجاد، ذخیره، حذف و بازیابی کرد، با استفاده از NSX نیز می‌توان شبکه‌ای مجازی را ایجاد، ذخیره، حذف و بازیابی کرد. نتیجه این کار، مرکزداده‌ای با انعطاف‌پذیری بسیار زیاد در ارتباطات است که در کمترین زمان می‌تواند تنظیمات متفاوتی را پیاده کند؛ یک مسیر را حذف کند، مسیر جدید بسازد، لینک پشتیبان ایجاد کند و مانند این‌ها. با استفاده از NSX، سخت‌افزار فعلی تنها چیزی است که برای پیاده‌سازی یک مرکزداده مبتنی بر نرم‌افزار نیازمندید.
در حال حاضر دو نسخه متفاوت از NSX وجود دارد. اولین نسخه NSX for vSphere است که برای استفاده از محیط vSphere مناسب است. نسخه دوم، NSX for Multi-Hypervisor است که مناسب محیط‌های ابری همانند اپن‌استک (OpenStack) است. شکل یک، مقایسه دو رویکرد مجازی‌سازی شبکه و بستر مجازی‌سازی برای ساخت ماشین مجازی را نشان می‌دهد. همان‌طور که در سمت چپ این شکل نشان داده شده است، در مجازی‌سازی سخت‌افزاری، یک مجازی‌ساز روی سخت‌افزار نصب می‌شود. در لایه بالاتر، به صورت نرم‌افزاری و منطقی ماشین مجازی ساخته می‌شود که همان ویژگی‌های سخت‌افزار را از خود نشان می‌دهد و به‌راحتی می‌توان مشخصات سخت‌افزاری یک ماشین را تغییر داد. در سمت راست شکل ۱، نحوه عملکرد NSX نشان داده شده است. NSX شامل یک پلتفرم مجازی‌ساز شبکه است که ویژگی‌های یک شبکه را شبیه‌سازی می‌کند. بر روی این پلتفرم، شبکه‌های مجازی قرار می‌گیرد و از طریق این شبکه‌های مجازی می‌توان سرویس‌های لایه دو تا لایه هفت ارائه داد. سرویس‌هایی مانند سویچینگ، مسیریابی، دیواره آتش، کیفیت خدمات (QoS) و توازن بار شبکه.

شبکه های SDN مبتنی بر VMware NSX
شبکه های SDN مبتنی بر VMware NSX

  شکل ۱٫ مقایسه دو رویکرد متفاوت در مجازی‌سازی

اجزای NSX
NSX چهار جزء دارد. این اجزا در شکل ۲ نشان داده شده‌اند که شامل این اجزا می‌شود:
۱٫ Cloud Consumption
۲٫ Management Plane
۳٫ Control Plane
۴٫ Data Plane

شبکه های SDN مبتنی بر VMware NSX

  شکل ۲٫ اجزای NSX

در ادامه به بررسی بیشتر این اجزا و راهکار شبکه های SDN مبتنی بر VMware NSX می‌پردازیم.

۱-Cloud Consumption
CMP) Cloud Management Platform)  که در شکل نشان داده شده است، طبق گفته VMware از اجزای اصلی نیست، اما به دلیل اینکه از طریق REST APIهای NSX می‌توان به صورت مجازی آن را با هر CMPای یکپارچه کرد، آن را یکی از اجزای NSX به حساب می‌آورند. طبق ادعای VMware از طریق API این لایه، به‌راحتی می‌توان ماژول‌های خاص NSX برای هر محیط ابری‌ای را ایجاد کرد. به گفته این شرکت، در حال حاضر NSX برای یکپارچه شدن با VMware vCloud Automation Center، vCloud Director و اپن‌استک آماده است. این شرکت، این ویژگی را out-of-box integration نامیده است. برای ارتباط با اپن‌استک از طریق پلاگینی که برای Neutron وجود دارد، می‌توان NSX را با اپن‌استک یکپارچه کرد.

۲- Management Plane
این قسمت شامل NSX Manager می‌شود. قسمتی که به کمک آن می‌توانید شبکه را به صورت متمرکز مدیریت کنید. اکثر صاحب نظران این قسمت را همان سطح مدیریتی در SDN می‌دانند که به آن اشاره شد. با NSX Manager، می‌توان به «Single point of configuration» دست یافت. در شکل ۳، کنسول NSX Manager نشان داده شده است که از طریق مرورگر قابل دسترسی است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۳٫ کنسول NSX Manager

NSX Manager به صورت یک ماشین مجازی در vCenter اجرا می‌شود و برای نصب و راه‌اندازی نیز باید از طریق OVF installation اقدام و تنظیمات مربوط به آن انجام شود. به گفته VMware برای هر vCenter تنها یک NSX Manager می‌توان داشت. در صورتی که چندین vCenter مجزا داشته باشید و بین آن‌ها ارتباط برقرار کرده باشید، محیط Cross vCenter ایجاد کرده‌اید. معمولاً در چنین محیطی یک NSX Manager اصلی و چندین NSX Manager ثانویه وجود دارد. در چنین محیطی حداکثر یک NSX Manager اصلی و هفت عدد ثانویه می‌توان داشت. وظیفه NSX Manager اصلی، ایجاد قوانین برای سوییچ‌ها، مسیریاب‌ها و دیواره‌های آتشِ منطقی در سطح کل محیط Cross vCenter است. وظیفه ثانویه‌ها نیز مدیریت سرویس‌های شبکه در سطح محلی و مخصوص به هر vCenter است.

۳- Control Plane
Control Plane نیز از NSX Controller Cluster تشکیل شده است. همان‌طور که از نام این کنترلر مشخص است، یک سیستم توزیع‌شده مدیریتی است که وظایف مدیریتی سوییچ‌ها و مسیریاب‌های منطقی را انجام می‌دهد. از این  کنترلر هیچ‌گونه ترافیکی عبور نمی‌کند و خراب شدن آن، Data Plane و جریان ترافیک عبوری را تحت تأثیر قرار نمی‌دهد.
NSX Controller اطلاعات شبکه را به هاست‌ها ارسال می‌کند. اطلاعاتی که از NSX Controller به سایر قسمت‌ها ارسال می‌شود، اهمیت بسیار زیادی دارد؛ زیرا اگر اطلاعات اشتباه فرستاده شود، تنظیمات شبکه به هم خواهد ریخت و کل شبکه از کار خواهد افتاد. به همین دلیل باید احتمال خرابی را کاهش داد. VMware برای حل این مشکل، از ساده‌ترین روش برای افزایش افزونگی (Redundancy) استفاده کرده است. در این روش، به جای پیاده‌سازی یک NSX Controller، باید سه NSX Controller پیاده‌سازی شده و بین دستورات آن‌ها رأی‌گیری شود. اگر دستور یا فرمانی حداقل دو رأی را به خود اختصاص دهد، اجرا خواهد شد و این‌گونه، خرابی یک NSX Controller مشخص شده و از اجرای دستورات اشتباه جلوگیری می‌شود. در صورتی که از دو NSX Controller استفاده شود، اگر جواب‌های آن‌ها با هم متفاوت باشد، نمی‌توان جواب صحیح را تشخیص داد و مشکل «Split-Brain scenario» به وجود می‌آید. با پیاده‌سازی این کلاستر که شامل سه کنترلر است، به High Availability نیز دست خواهید یافت. برای اطلاع از تکنیک‌های افزایش افزونگی و آشنایی با روش‌های آن، به کتاب Design and Analysis of Fault-Tolerant Digital Systems نوشته Barry W.Johnson رجوع کنید.
در هر کلاستر، یک نود به عنوان NSX Controller اصلی وجود دارد. در صورتی که یک NSX Controller اصلی دچار خرابی شود، در کلاستر مربوطه نود دیگری برگزیده شده و به عنوان NSX Controller اصلی شناخته می‌شود. سایر نودهای موجود در کلاستر، باید با آن هماهنگ باشند و دائماً همگام‌سازی اتفاق افتد.

۴- Data Plane
Data Plane شامـــل NSX vSwitch اســـت کـــه بـــر اســــاس VDS) vSphere Distributed Switch) کار می‌کند. کرنل ماژول‌های NSX، userspace agent، فایل‌های تنظیمات و اسکریپت‌های نصب در VIBها گنجانده شده‌اند و پس از نصب، با کرنل vSphere اجرا می‌شوند تا سرویس‌هایی همچون مسیریابی توزیع‌شده، دیواره آتش منطقی و VXLAN bridging فعال شوند. شکل ۴ تصویری از vSphere web client پس از نصب NSX است. پس از نصب، در قسمت Inventory آیکونی به نام Networking and Security اضافه می‌شود. پس از کلیک بر روی این آیکون، به صفحه اصلی NSX هدایت می‌شوید. این صفحه در شکل ۵ نشان داده شده است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۴٫ اضافه شدن آیتم جدید در vSphere Inventory

شبکه های SDN مبتنی بر VMware NSX

  شکل ۵٫ صفحه اصلی NSX

VIB، مخفف عبارت vSphere Installation Bundle، عملکردی تقریباً شبیه به فایل‌های ZIP دارد، با این تفاوت که این فرمت برای vSphere است. VXLAN نیز مخفف Virtual Extensible LAN است. VXLAN یک تکنولوژی مجازی‌سازی شبکه بوده و برای حل مشکلات مقیاس‌پذیر نبودن شبکه ایجاد شده است. VXLAN از تکنیک‌های کپسوله کردن (مانند VLAN) استفاده می‌کند تا فریم‌های اترنت لایه دو OSI را که بر اساس مک آدرس هستند، در بسته‌های لایه چهار UDP قرار دهد. برای اطلاعات دقیق‌تر در این خصوص می‌توانید به RFC7348 مراجعه کنید.
برخی از مزایای استفاده از NSX vSwitch به این شرح است:
پشتیبانی از Overlay با استفاده از پروتکل‌هایی مانند VXLAN و انجام تنظیمات شبکه به صورت متمرکز
تسهیل پیاده‌سازی تعداد زیادی ماشین مجازی
قابلیــت‌هــایـــی همچـــون Port Mirroring، NetFlow/IPFIX، LACP، پشتیبان‌گیری و بازیابی تنظیمات کل شبکه، بررسی سلامت شبکه، کیفیت خدمات (QoS)، ابزارهای کارآمد و بسیار مفید برای مدیریت و نظارت ترافیک و در نهایت عیب‌یابی شبکه
صحبت درباره این نرم‌افزار، محدود به مباحث مذکور نمی‌شود و مسائل مربوط به آن، به اندازه‌ای بزرگ و پیچیده هستند که کتاب‌های متفاوت برای تشریح آن‌ها نوشته شده است. به همین دلیل قصد داریم با مثالی عملی و ساده، توضیحات ساده‌تری ارائه دهیم.

یک سناریو ساده
یکی از قابلیت‌های NSX، دیواره آتش است. تجهیزات موجود در این سناریو و ارتباطات شبکه آن در شکل ۶ نشان داده شده است. دو عدد سوییچ Cisco 2960 ToR در رک، دو عدد سوییچ Cisco X4748 در لایه Aggregation، دو عدد دیواره آتش سخت‌افزاری، چند عدد سرور و دو ماشین مجازی موجود هستند. ToR مخفف عبارت Top of Rack و به معنای بالا رک است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۶٫ تجهیزات موجود قبل از پیاده‌سازی NSX

مهندسان شبکه قصد دارند از طریق دیواره آتش، ترافیک لایه سه را محدود کنند. در این حالت این موارد رخ خواهند داد:
۱٫ مهندسان شبکه باید خود را درگیر قوانین سخت برای مهندسی ترافیک کنند.
۲٫ ممکن است دیواره آتش باعث ایجاد گلوگاه شود.
۳٫ با بیشتر شدن وسعت شبکه، باید تعداد دستگاه‌های دیواره آتش بیشتری خرید و این موضوع باعث افزایش هزینه‌های سخت‌افزار (هزینه‌های Capex) می‌شود.
۴٫ در صورت نفوذ به دیواره آتش، می‌توان به ترافیک کل شبکه دسترسی پیدا کرد.
۵٫ این گونه ساختار پهنای باند زیادی مصرف می‌کند و کارایی شبکه را پایین خواهد آورد. برای مورد شماره پنج، شکل ۷ را در نظر بگیرید. در این شکل ماشین مجازی شماره یک که با رنگ سبز مشخص شده است، آی‌پی آدرس ۱۰٫۱٫۰٫۵/۲۴ را دارد و قصد دارد با ماشین مجازی شماره دو که با رنگ بنفش مشخص شده و دارای آدرس آی‌پی ۱۰٫۲٫۰٫۸/۲۴ است، ارتباط برقرار کند برای برقراری ارتباط با ماشین مجازی شماره دو، ترافیک ماشین مجازی یک باید از سوییچ‌های ToR عبور کند و سوییچ Cisco X4748 را پشت سر بگذارد تا به دیواره آتش برسد. پس از آنکه به دیواره آتش رسید، ترافیک دریافتی بررسی شده و مشخص می‌شود که اجازه دسترسی را ندارد و ترافیک ارسالی مسدود می‌شود.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۷٫ برای بررسی ترافیک، باید از مسیر طولانی گذشت

برخی از تولیدکنندگان تجهیزات شبکه، محصولاتی تولید کرده‌اند که ترافیک یک ماشین مجازی به یک ماشین مجازی دیگر را مانیتور کنند و مسیری را که این ترافیک طی می‌کند تا بررسی شود، کوتاه‌تر کرده‌اند، اما هنوز مشکل هدررفت پهنای باند برای این موضوع باقی است.
NSX قابلیتی با نام (Distributed Firewall (DFW دارد که یک دیواره آتش توزیع‌شده است. این قابلیت، در هنگام نصب پلاگین NSX Manager vCenter فعال می‌شود. یکی از مزایای اصلی این قابلیت این است که دیواره آتش به سطح ماشین مجازی آورده شده است؛ به این معنی که هر بسته‌ای که از ماشین مجازی خارج شود یا بخواهد داخل شود، در بدو خروج یا ورود DFW آن را بررسی می‌کند. مطابق شکل ۸، تفاوت این ساختار با ساختار سنتی این است که DFW می‌داند ماشین مجازی شماره یک مجاز نیست به ماشین مجازی شماره دو ترافیک ارسال کند. پس ترافیک آن را در لحظه خروج از ماشین مجازی بررسی می‌کند و اجازه وارد شدن به بستر شبکه را نمی‌دهد. با این رویکرد ترافیک غیرضروری از شبکه حذف شده و کارایی آن بیشتر می‌شود؛ با وجود اینکه برای خرید سخت‌افزار و نگهداری آن هزینه‌ای نشده است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۸٫ بررسی ترافیک پس از خروج از ماشین مجازی

در صورتی که ماشین مجازی خود را از سروری به سرور دیگر جابه‌جا کنید، ممکن است ساختار شبکه در سرور جدید متفاوت باشد و ترافیک شما از دیوار آتش سخت‌افزاری برای بررسی شدن عبور نکند یا نیاز به تغییرات جدید بر روی دیواره آتش سخت‌افزاری خود داشته باشید. حال با استفاده از NSX DFW، تمام قوانین و سیاست‌هایی که برای ترافیک یک ماشین مجازی تعریف کرده‌اید، با جابه‌جایی آن از قسمتی به قسمت دیگر، همراه ماشین مجازی منتقل می‌شود و از ساختار فیزیکی شبکه شما تبعیت نمی‌کند.

سخن آخر
شرکت VMware که محصولات بسیاری در خصوص مجازی‌سازی دارد، این بار نیز توانسته است با مجازی‌ساز جدیدی که شبکه را مجازی‌سازی می‌کند، به بهبود کارایی و علمکرد شبکه در مرکز داده کمک فراوانی کند. NSX، مثال بارزی از ترکیب شبکه‌های مبتنی بر نرم‌افزار و NFV است. با استفاده از NSX می‌توانید به SDDC) Software Defined Data Center) دست یابید و هزینه‌های ثابت و حتی متغیر خود را کاهش دهید. بحث و تبادل نظر در خصوص این نرم‌افزار بسیار جالب و مفید، به همین نقطه ختم نمی‌شود. تمام مواردی که ذکر شد، پیش درآمدی بر این نرم‌افزار و بررسی دقیق ساختار و قابلیت‌های آن خارج از بحث این مقاله است. در نگاه اول، این نرم‌افزار بسیار مفید است، اما هنوز پرسش‌هایی در ذهن ما وجود دارند که برای پاسخ به آن‌ها باید بیشتر بر روی نحوه کار این نرم‌افزار تحقیق شود. اول اینکه هرچقدر شبکه مجازی باشد، قطعاً نیاز به عبور ترافیک از زیرساخت فیزیکی را خواهد داشت. حال برای اینکه بار ترافیک بر روی یک لینک فیزیکی زیاد نباشد، چه تمهیداتی در نظر گرفته شده است؟ آیا این نرم‌افزار می‌تواند بار لینک فیزیکی را تشخیص دهد؟ چگونه نزدیک‌ترین مسیر منطقی برای رسیدن به یک آدرس را پیدا می‌کند و مشخصات فیزیکی را در نظر خواهد گرفت؟ ممکن است سؤالاتی از این قبیل، برای شما نیز اهمیت فراوانی داشته باشد. به همین سبب پیشنهاد می‌کنیم برای پیاده‌سازی NSX اطلاعات بیشتری کسب کنید و شرایط فیزیکی شبکه خود را در نظر داشته باشید.

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع مجازی سازی آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

تلفن: ۸۸۸۸۴۲۶۸ – ۰۲۱


مجازی سازی شبکه با VMware NSX و امنیت آن

مجازی سازی شبکه با VMware NSX و امنیت آن

مجازی سازی شبکه با VMware NSX و امنیت آن
مجازی سازی شبکه با VMware NSX و امنیت آن

شرکت VMware در نمایشگاه امسال VMworld محصول جدید خود NSX را برای “مجازی سازی شبکه” معرفی خواهد کرد.

محصول جدید NSX یک بستر مجازی سازی شبکه است که تمام ساختار شبکه و امنیت آن را به طور نرم افزاری فراهم می آورد.

ایده اصلی بر این اساس است که چون می توان سرویس های لایه 2 تا 7 شبکه را به صورت نرم افزاری اجرا کرد، مهندسی و اجرای شبکه آسان تر می شود.

NSX تنها یک محصول VMware نخواهد بود. NSX قادر خواهد بود تا با hypervisor های دیگر و محیط های ابری (cloud) نظیر Amazon و OpenStack ادغام شود. همچنین NSX با شبکه های فیزیکی و سرویس های شبکه سازگار خواهد بود.

NSX مجموعه یکپارچه ای از امکانات شبکه و امنیت را ارائه می دهد. امکاناتی نظیر نظارت متمرکز، حذف سخت افزار، تامین امنیت، آسان سازی عملیات اجرایی شبکه و …

NSX توجه فعالان حوزه امنیت و شبکه را نیز به خود جلب کرده است. با آنکه این محصول تا اوایل زمستان امسال به بازار عرضه نخواهد شد، ولی از هم اکنون شرکت های بزرگی نظیر F5, Fortinet ,McAfee و Juniper حمایت خود و سازگاری محصولات خود را تحت بستر جدید NSX اعلام کرده اند.

نباید شک داشت که در آینده شبکه های مرکز داده و امنیت آنها طبق دیدگاهی که شرکت VMware در NSX طراحی و گنجانده است، در خواهند آمد. ولی نباید هم تردید داشت که شرکت VMware راه طولانی و دشواری برای معرفی و تبدیل NSX به یک راهکار رایج برای شبکه های سازمانی پیش رو دارد.

از جمله موانعی که VMware برای جا انداختن NSX با آنها روبرو خواهد بود، می توان به موارد زیر اشاره کرد.

* جدا بودن پرسنل بخش های مختلف شبکه. برای بکارگیری NSX مدیران شبکه باید آمادگی ادغام و یکپارچه سازی بخش های مختلف شبکه، نظر بخش سرور، بخش شبکه و بخش امنیت را داشته باشند.

* محدودیت دانش و تجربه در حوزه مجازی سازی. یافتن کارشناس شبکه و یا کارشناس امنیت که در NSX تجربه و مهارت داشته باشد، برای مدت های طولانی، امری دشوار خواهد بود.

* تغییر عادت و سنت شکنی. مدتهاست که محصولات امنیتی نظیر دیواره آتش و نفوذیاب (IDS/IPS) به صورت نسخه های مجازی در بازار وجود دارند ولی سازمانها چندان از این نسخه های مجازی استفاده نمی کنند. همچنین این مشکل برای سوئیچ های مجازی هم صادق است.

برای رونق گرفتن NSX، مدیران شبکه باید حاضر به برداشتن قدم های بزرگی باشند؛ فناوری های نوین در حوزه پردازش موازی و همزمان را بپذیرند و حاضر به قبول تغییرات سازمانی و عملیاتی باشند. در مقابل، انعطاف پذیری، کارآمدی و چابکی نرم افزار بالاخره گزینه “شبکه و امنیت مجازی” را تبدیل به آنچنان گزینه قوی خواهد کرد که نتوان آن را نادیده گرفت.

 

 

 

 


معرفی محصول VMware NSX

معرفی محصول VMware NSX

معرفی محصول VMware NSX
معرفی محصول VMware NSX

VMware NSX یک Platform مجازی سازی شبکه ای است که برای مراکز داده نرم افزاری ( مجازی سازی شده )، مدل کاری ماشین مجازی را برای انواع شبکه ها به ارمغان می آورد. با استفاده از NSX امکانات شبکه ای از جمله .Routing, Switching, Firewalling درون Hypervisor نهفته می شود و ازین طریق در تمام محیط توزیع می شود. NSX و شیوه ی کارکرد آن به طور موثر Network Hypervisor می سازد که می تواند به عنوان پایه ای برای شبکه ها و سرویس های مجازی عمل کند. همانند شیوه کاری ماشین های مجازی ، شبکه های مجازی نیز برنامه نویسی شده تدارک دیده شده اند و به صورت اصولی مستقل از سخت افزار قرار گرفته اند. NSX تمامی شبکه را در محیط نرم افزاری ( مجازی سازی ) دوباره سازی می کند، فعال کردن هر توپولوژی شبکه چه ساده باشد و چه پیچیده و چند لایه تنها چند ثانیه زمان می برد. کاربران می توانند با استفاده از پیش نیاز های متنوع و گوناگون، اعمال نفوذ و ترکیب سرویس هایی که NSX در اختیارشان قرار می دهد، شبکه های مجازی مختلفی بسازند که به ذات ایمن تر باشند.

قابلیتهای نرم افزار

1- برقراری امنیت به ازای هر حجم کاری به کوچک ترین اندازه ممکن
2- کاهش زمان ارائه شبکه از روزها به چندین ثانیه و بهینه سازی عملیات ها از طریق اتوماتیک کردن آنها
3- قابلیت انتقال حجم کاری مستقل از توپولوژی شبکه فیزیکی بین دیتا سنتر ها
همچنین این محصول قابلیت هایی را ارائه کرده است که در زیر به شرح آن پرداخته شده است:

4- Switching
ترافیک لایه منطقی دو در شبکه با داشتن این ویژگی تحت لایه سه منتقل می شود.

5- Routing
عملیات مسیر یابی بین شبکه های مجازی به صورت توزیع شده در هسته ی Hypervisor انجام می شود. Static Routing ها و پروتکل های Dynamic مسیر یابی مانند پروتکل هایی از جمله (OSPF, BGP) را پشتیبانی می کند.

6- Distributed Firewalling
یک Firewall توزیع شده که در Hypervisor Kernel برای ظرفیت تا ۲۰Gbps ازگنجایش Firewall به ازای هر هاست Hypervisor قرار گرفته است. همچنین پشتیبانی از Active Directory و پایش فعالیت ها از ویژگی های این محصول است. به علاوه NSX می تواند توسط NSX Edge قابلیتNorth-South Firewall را نیز فراهم کند.

7- VPN
دارای قابلیت Tunneling سایت- به-سایت و ایجاد دسترسی Remote، VPN و همچنین VPN مدیریت نشده برای سرویس های Cloud Gateway است.

8- NSX Gateway
پشتیبانی برایارتباط VXLAN و VLAN که باعث یک اتصال ساده به حجم کاری فیزیکی می شود.

9- Cross vCenter Networking and Security
راه اندازی شبکه و تامین امنیت آن در vCenter و دیتا سنتر بدون توجه به توپولوژی فیزیکی باعث بوجود آمدن توانایی هایی از جمله Disaster Recovery و بوجود آمدن دیتا سنتر های Active-Active می شود.

 

 

 


  • 0

تفاوت Snapshot و Clone در VMWare

تفاوت Snapshot و Clone در VMWare

تفاوت Snapshot و Clone در VMWare
تفاوت Snapshot و Clone در VMWare
در مجازی سازی به وسیله vmware همان طور که از قبل به یاد دارید، یک Snapshot، در واقع Image یا عکسی از وضعیت کنونی ماشین مجازی است . Snapshot حاوی تمامی تنظیمات و اطلاعات وضعیت فعلی ماشین‌‌مجازی می‌باشد. در حالی که Clone، ماشین‌‌مجازی جدیدی است که از Parent خود ایجاد شده است. به عبارت دیگر می‌توان گفت، یک Snapshot امکان استفاده‌ی مستقل به عنوان یک ماشین‌‌مجازی را به شما نمی‌دهد. در حالی که از Cloneمی‌توان به عنوان یک ماشین‌‌مجازی دوم و مستقل استفاده نمود.

 


  • 0

مزایای Virtualization

مزایای Virtualization

مزایای Virtualization
مزایای Virtualization

۱-تولید کمتر گرما در دیتاسنتر

حتما میدونید که از نکات مهم در یک دیتاسنتر تامین Cooling  و خنکی محیط اونجاست و سالانه هزینه ی زیادی رو در راستای تامین اون باید متقبل بشیم. سیستمهای Cooling ای که علاوه بر صرف هزینه ، مصرف برق بالایی هم دارند و سعی داریم تا دمای دیتاسنترمون رو متعادل نگه داریم و حالا فکر کنید با تعداد زیادی سرور فیزیکی و حد بالای ایجاد گرما ، باید هزینه و انرژی زیادی رو گذاشت تا… خنکی محیط تامین شود. اما با تکنولوژی مجازی سازی و کاهش سرورها میتونیم ، گرما رو کم و در نتیجه از صرف هزینه در راستای Cooling  بکاهیم.
یادمون باشه : صرف انرژی کمتر و حرکت سریع تر به سمت Green Computing


۲-کاهش هزینه ها
از بخشهای پر خرج دنیای IT  هزینه های سخت افزاری و نگهداری تجهیزات است. تکنولوژی Virtualization  با قابلیت های زیادی که داره توانسته است با کاهش تجهیزات فیزیکی ، تا حد زیادی این هزینه ها را کاهش دهد. حتما یادمان باشد که هزینه ها فقط صرف خرید تجهیزات سخت افزاری نمی شوند و کاهش چشمگیر مصرف برق و حتی کاهش نیروی انسانی جهت هندل سرورها نیز به نوعی کاهش هزینه محسوب می شود.


۳-مدیریت منابع سخت افزاری

هنگام راه اندازی یک سرور جدید ، از مسائل مهم نحوه انتخاب منابع سخت افزاری و اختصاص اونها به سرور مورد نظر است و حتما میدونید که در دنیای حرفه ای IT و دیتاسنترها ، سرویسها و برنامه های مختلف را روی یک سرور نصب نمیکنند و هر سرور برنامه ای جدا و منابعی جدا را میطلبد که با عدم وجود مجازی سازی و اختصاص منابع جداگانه به هر سرور ، هدررفت زیادی از منابع رو خواهیم داشت که مثلا سروری با سرویس اتوماسیون و ۳۲ گیگ رم شاید در حد ۲۰ گیگ هم مصرف نداشته باشد و اتلاف منابع داشته باشیم که با تکنولوژی مجازی سازی این هدر رفت به حداقل رسید و به راحتی میتوان منابع را بین سرورهای مختلف تقسیم و به راحتی انتقال داد و خودِ این مدیریت منابع در جهت کاهش هزینه ها بسیار کارآمد می باشد.


۴-بک آپ گیری راحت و مطمئن

یکی دیگه از ویژگی های خوب دنیای مجازی سازی ، سولوشن های خوب و مطمئن بک آپ گیری است که این روزها اکثر شرکتها دارن برنامه های خودشون رو با این تکنولوژی Sync میکنن و از ویژگیهای خوب بک آپ گیری در دنیای مجازی ، میشه به بک آپ گیری و بازیابی راحت و همیشه در دسترس اشاره کرد. فرض بگیریم با آپدیت  یکی از سرویسهای سرور ایمیل سازمان و بروز ناگهانی مشکل در سریع ترین حالت ممکن میشه سرور مورد نظر رو بازیابی کرد و استرس دنیای سرورهای فیزیکی رو برای همیشه از میبریم!
و اماSnapshot  هم با شباهتی شبیه به بک آپ که در آینده بیشتر از اون خواهیم گفت ، میتونه Image  ای رو در لحظه از ماشین ما بگیره و  در صورت بروز مشکل میتونیم به راحتی به Image مورد نظر برگردیم و کلیه تغییرات به حالت قبل برگردد.


۵-بهترین بستر برای تست و صحیح و خطا

با استفاده از تکنولوژی Virtualization  میتوانیم آزمایشات مختلفی رو روی سرورهامون انجام بدیم و خیلی راحت و در صورت انجام عملیاتی اشتباه اون رو با حالت قبلی برگردونیم. برای یک ادمین شبکه خیلی مهم است که بتواند به راحتی سرویسهای مورد نظرش را آزمایش کند و با فرض به مشکل خوردن آن بدون مشکل یه حال قبل برگردد.
برای درک بهتر مطلب میتونید آزمایش با یک سرور فیزیکی و تهیه ریسورس مورد نظر و خیلی مشکلات دیگر رو تصور کنید…


۶-Disaster Recovery یا بازگشت از بحران

کی دیگه از ویژگیهای خوب دنیای مجازی سازی ، Disaster Recovery  است ، که معانی فارسی زیادی میشه براش انتخاب کرد که من خودم ترجیح میدم ترجمه نکنیم که اختصارا به اون DR هم میگن.
اگر بخوایم یه خلاصه ای از DR بگیم میشه اینجوری گفت به نوعی بیمه ای برای منابع IT در سازمانمون میتونه باشه تا در زمان فاجعه بتونیم مورد رو هندل کنیم که حتما در آینده این مورد رو بیشتر بررسی خواهیم کرد.

 

 

 


قابلیت های جدید vCenter Server Appliance 6.5

قابلیت های جدید vCenter Server Appliance 6.5

قابلیت های جدید vCenter Server Appliance 6.5
قابلیت های جدید vCenter Server Appliance 6.5

در ادامه بررسی Vmworld 2016 همانطور که میدونید کمپانی VMware نسخه vSphere 6.5 را در این کنفرانس معرفی کرد که موارد زیادی درکامپوننت های مختلف ارتقا پیدا کرده است  که در این مقاله به بررسی تعدای از اونها می پردازیم.
یکی از رکن های اساسی در vSphere 6.5 وجود vCenter Server Appliance می باشد و در نسخه ۶٫۵۵ قابلیت هایی به VCSA اضافه شده است از جمله موارد زیر :

  • اضافه شدن VMware Update Manager به vCenter Server Appliance
  • قابلیت Native High Availability در vCenter
  • Backup و Restore داخلی به وسیله vCenter
  • ابزار Migration از Windows vCenter به vCenter Server Appliance
  • ارتقا و امکان بیشتر جهت مدیریت vCenter Server Appliance

اضافه شدن VMware Update Manager به vCenter Server Appliance

یکی از مواردی که خیلی از مشتریان VCSA در انتظار آن بودند ، اضافه شدن VMware Update Manager به VCSA بود . همانطور که می دانید در نسخه های قبلی ، جهت استفاده از VMware Update Manager(VUM) نیاز به یک سیستم ویندوزی مجزا در کنار VCSA بود و این پیش نیاز برای مشتریانی که از VCSA استفاده می کردند کمی جای سوال داشت که چرا VUM بر روی خود VCSA قابل اجرا و مدیریت نیست . شاید تنها وابستگی به ویندوز و استفاده از vCenter ویندوزی همین مورد VUM بود که در نسخه ۶٫۵ این مورد قسمتی از vCenter Server Appliance می باشد .
قابلیتی نیز وجود دارد که در هنگام Migration به VCSA 6.5 میتوان VUM فعلی را نیز انتقال داد . به صورت پیش فرض در فعالیت Migration به VCSA 6.5 موارد مربوط به Configuration و Inventory و Alarm ها منتقل خواهند شد .


قابلیت Native High Availability درvCenter

یکی از دغدغه های مشتریان ، اطمینان از در دسترس بودن vCenter با روش های مختلف می باشد . از جمله راه هایی که برای اطمینان از این در دسترس بودن به کار می بریم استفاده از HA و FT و یا در نسخه های پایین تر از ۶ استفاده از Heartbeat می باشد گاهی نیز از سرویس Microsoft Clustering برای این کار استفاده می شود . در VCSA 6.5 عملیات High Availability داخلی در vCenter ایجاد شده است و قابلیتی می باشد که تنها در VCSA کاربرد دارد و در Windows vCenter نمی توان از آن استفاده کرد . این نوع High Availability به صورت Active/Passive راه اندازی و Deploy می شود و نیاز به Witness node نیز خواهیم داشت .

قابلیت-های-جدید-vCenter-Server-Appliance-6.5-1


Built-in vCenter Backup & Restore

در vCenter 6.5  می توانیم از vCenter Server Appliance به صورت Built-in و داخل خود vCenter عملیات Backup گیری یا Restore کردن Backup را به صورت File Level انجام دهیم . توسط این قابلیت می توانیم از vCenter سرور و Platform Service Controller به صورت مستقیم Backup بگیریم . همچنین این بک آپ ها می تواند شامل VMware Update Manager و Auto Deploy های در حال فعالیت بر روی VCSA نیز باشند . لازم به ذکر است که این نوع بک آپ به صورت کامل VCSA با embeded Platform Service Controller و VCSA با External Platform Service Controller را پشتیبانی می کند . جهت Backup گیری و Restore کردن در این نوع ، می توانیم از پروتکل های SCP و HTTP(S) و FTP(S) استفاده کنیم . شاید سوال مطرح بشود که از کجا می توانیم این عملیات بک آپ گیری و Restore را انجام دهیم ؟ جهت بک آپ گیری از Appliance management portal می توانیم استفاده کنیم و برای Restore کردن نیز می توانیم از ISO مربوط به Installer نسخه VCSA 6.5 استفاده کنیم .

قابلیت-های-جدید-vCenter-Server-Appliance-6.5-1

قابلیت-های-جدید-vCenter-Server-Appliance-6.5-1


ابزار Migration از Windows vCenter به vCenter Server Appliance

در release مربوط به vSphere 6 Update 2m عملیات Migration از Windows vCenter با نسخه های ۵٫۵ و ۶ به VCSA6 فراهم گردید . در vSphere 6.5 این ابزار migration ارتقا پیدا کرده و  امکان این وجود دارد تا مشخص کنیم موارد زیر به انتخاب به VCSA 6.5 منتقل شوند :

  • Configuration
  • Configuration, events, and tasks
  • Configuration, events, tasks, and performance metrics

ارتقا و امکان بیشتر جهت مدیریت vCenter Server Appliance

در vCenter Server Appliance 6.5 جهت مدیریت vCSA قابلیت هایی ارتقا و یا اضافه شده است . برای مثال additional  health and configurations اضافه شده است و یا اینکه user interface جدیدی جهت مدیریت و نمایش منابع مثل وضعیت شبکه و دیتابیس یا مقدار مصرف دیسک و مصرف ram و cpu در دسترس قرار گرفته است . این interface وابستگی ما به command line جهت گزارش های پیشرفته تر که قبلا وجود داشت کاهش می دهد و در Troubleshooting به ما کمک خواهد کرد .

با قابلیت های ارائه شده به نظر می رسد دیگر نیازی به vCenter ویندوزی در مجموعه ای نباشد و با این موارد اشاره شده آخرین وابستگی ها به ویندوز نیز برطرف شده است . در مقالات بعدی قابلیت های دیگری که به vSphere 6.5 اضافه شده است را بررسی خواهیم کرد.

 

 

 


معرفی VMware NSX

معرفی VMware NSX

معرفی VMware NSX
معرفی VMware NSX

معرفی VMware NSX: نرم افزار VMware NSX محصولی از شرکت VMware برای مجازی سازی شبکه هایی است که تا به حال به صورت فیزیکی پیاده سازی می شده اند.

اصل این نرم افزار Nicira نام داشت که VMware به قیمت ۱ میلیارد دلار این پروژه را خریداری کرد. لازم به ذکر است که مانند قبل این نرم افزار هم برای بستر مجازی سازی VMware کار می کند و هم برای مابقی بستر های مجازی سازی. اگر بخواهیم راحت تر این نرم افزار را شرح دهیم می توانیم آن را به ESX مقایسه کنیم به صورتی که ESX برای مجازی سازی لایه محاسباتی استفاده می شود و NSX برای مجازی سازی لایه شبکه. یعنی همانطور که در ESX ما مقدار RAM ,CPU را پیاده سازی می کنیم در NSX ما با استفاده از منابع به پیاده سازی Switch ,Router و فایروال می پردازیم.

از جمله مزایای مهم این محصول:
  • عدم وابستگی به سخت افزار: چون تمام ماژول های این نرم افزار به صورت ماشین مجازی پیاده سازی می شوند در صورت خرابی سرور فیزیکی این ماشین ها از HA بهره می برند.
  • شبکه کاملا منعطف: می توانید شبکه پیچیده و چند لایه خود را در کوتاه ترین زمان طراحی، پیاده سازی و پاک کنید.
  • قابلیت توسعه پذیری بسیار زیادی دارد.
  • باعث صرف جویی در زمان وهزینه می شود.

شکل زیر بیانگر طرح Logical راه حل NSX می باشد.

معرفی VMware NSX

به صورت کلی قابلیت هایی که در محیط رایانش ابری می توانیم از روی NSX بدست آوریم به شرح زیر می باشند:

  • پیاده سازی ساختار سوییچینگ بین ماشین های مجازی بدون دخالت سوییچ فیزیکی که در نتیجه باعث کاهش چشم گیر شبکه می شود.
  • پیاده سازی فایروال با توجه به نیاز VPS ها، بدین معنی که مشتریان Cloud این قابلیت را پیدا می کنند که در هنگام سفارش مدل VPS خود و تنظیمات مشخص شده آن، فایروال نیز برای امنیت کاری خود کنار VPS سفارش دهند و به طور اتوماتیک پیاده سازی شود.
  • قابلیت Load Balancer نرم افزار NSX، برای کاربرانی که می خواهند لایه Application سیستم های خود را افزایش دهند می توانند کنار سفارش دادن VPS یک لایه Load Balancer نیز به آن اضافه کنند.
  • استفاده NSX در لایه Routing که هم برای ارتباط مشتریان با بنیاد خواهد بود و هم در لایه مدیریت بستر مورد استفاده قرار می گیرد.

لازم به ذکر است که تمامی موارد فوق در لایه مدیریت بستر نیز استفاده بسیار زیادی دارد و باعث کاهش بسیار زیاد هزینه های می گردد. به عنوان مثال برای Availability هر چه بیشتر نیاز است که از نرم افزار vRA ( مدیریت بستر رایانش ابری) چند عدد پیاده سازی شود و اینکار نیاز به یک Load Balancer قوی دارد تا بتواند تراکنش ها و درخواست ها را بین Instance ها بالانس کند، در این مدل می توان به جای Load Balancer های گران قیمت سخت افزاری از این محصول استفاده کرد.

 

 

 


معرفی استوریج VSAN 6.5

معرفی استوریج VSAN 6.5

معرفی استوریج VSAN 6.5
معرفی استوریج VSAN 6.5

معرفی استوریج VSAN 6.5: در کنفرانس Vmworld 2016 که به تازگی به پایان رسید ، حتما میدونید که vSphere 6.5 هم منتشر شد و در پستهای قبلی از ویژگیهای جدید اون برای شما گفتیم و در این پست قصد داریم نگاهی بندازیم به vSAN 6.5 و ببینیم اولا تکنولوژی vSan چی هست و در نهایت آخرین تغییرات در ورژن جدید اون رو بررسی کنیم.

vSAN یا Virtual San تکنولوژی ای در Vsphere است برای مجازی سازی هاردهای لوکال سرور به عنوان یک San Storage که هیچوقت نباید اون رو با شبیه ساز های Storage ای همچون Open-E اشتباه بگیرید که راه کاری است برای زیرساخت های فوق همگرا یا Hyper-converged infrastructure که از نسخه ۵٫۵ به بعد به مجموعه Vsphere اضافه شد و تحولی جدید در زمینه ذخیره سازی و SDS یا Sofware Defined Storage بود تا مستقل از لایه سخت افزار عمل کند که البته تحت عنوان Cloud Distributed Storagee هم از اون یاد میشه.

نکته ای که خیلی مهمه ، باید بدونید این تکنولوژی اتوماتیک و همراه با Hypervisor شما است و بخش جدایی نیست که شبیه به Open-e بخواید اون رو نصب یا فعال کنید.

گفتیم برای مجازی سازی هاردهای لوکال سرور به عنوان یک San Storage ، اما چطور؟ فرض میگیریم ، ۵ سرور داریم که روی هر کدوم ۵ هارد ۱TB موجود و هر سرور هم ۳ هاردش بدون استفاده است ، یعنی ۱۵ ترابایت بدون استفاده ، اینجاست که میتونیم با تکنولوژی vSAN برای سازمانمون که نمیخواد هزینه زیادی هم کنه و Storage سخت افزاری و San های گران خریداری کنه ، یک San Storage ایجاد کنیم که از دید هاست های ما San دیده خواهد شد.

از ویژگی های خوب vSAN میشه Scalable بودن اون و راحتی در بالا پایین کردن دیسک ها را مثال زد که مناسب زیرساخت های VDI و دسکتاپ مجازی است و ارزان بودن سولوشن در کاربرد بالای اون در DR هم میتواند مثال خوبی باشد.

برای پیاده سازی این تکنولوژی حتما باید دو فاکتور Performance و Capacity رو رعایت کرد. که اولین فاکتور با حداقل یک هارد SSD در هر هاست و دومین فاکتور با استفاده از یک یا چند هارد در هر هاست مهیاست!

این رو هم یادتون باشه که SSD نقش به سزایی در سرعت و عملکرد این تکنولوژی داره و I/O ما اول از اون میگذره.


اما ویژگیهای جدید vSAN 6.5 رو ببینیم چی هست :

در این نسخه شاهد اپدیت vSAN API و vSphere PowerCLI هستیم تا از این پس بتوان مدیریت و کانفیگ تنظیمات کلاستر ، Fault Domains و disk group ها را بصورت خودکار کرد.لازم به ذکر است ، PowerCLI برای بررسی کارکرد درست vSAN کلاستر کاربرد دارد.

افزایش ۲۰-۵۰% ای ذخیره TCO

تغییرات Licensing که متعادل تر شده و میتوان با لایسنس استاندارد VSAN یک کلاستر All-Flash VSAN ایجاد کرد ، اگرچه همچنان نمیتوان در لایسنس استاندارد deduplication و compression را انجام داد.

ساپورت از iSCSI که در ورژن ۶٫۵ میتوان iSCSI تارگت و LUN را بر روی VSAN کلاسترمون ایجاد کنیم و در بیرون از VSAN نیز از اون استفاده کنیم و مناسب زمانهایی است که استوریج زیادی رو روی VSAN کلاسترمون داریم. لازم به ذکره که نمیتونیم از این iSCSI LUN ها برای ESXi استفاده کنیم.

ارتباط مستقیم و ترافیک witness جدا بر روی سناریوی vSAN ـه ۲-node

اول بگیم مینیمم ترین حالت کانفیگ vSAN حالت ۲-node است که شامل دو هاست و یک witness در هر جایی است. که ویژگی جدید مناسب اینگونه سناریو هاست ، حالا چه بصورت ROBO (مثلا یک دفتر مرکزی و یک دفتر ریموت در شهر دیگر) و چه بصورت SMB (دفاتر کوچیک) باشد و از این پس میتوان ارتباط دو هاست فیزیکی را بدون نیاز به سوییچ فیزیکی و از طریق کابل برقرار کرد و ترافیک witness را از طریق اینتفرفیس VMkernel مجزایی به witness appliance منتقل کرد.


آشنایی با OVA و OVF و Export و Import ماشین ها

آشنایی با OVA و OVF و Export و Import ماشین ها

آشنایی با OVA و OVF و Export و Import ماشین ها
آشنایی با OVA و OVF و Export و Import ماشین ها

پس از ایجاد ماشین های مجازی خود امکان Export گرفتن از آنها وجود دارد.

به طور مثال می خواهید یک محیط Disaster برای ساختار مجازی سازی خود ایجاد نمایید. برای اینکار می توانید از ماشین های خود Export گرفته و با همان ساختار در یک محیط مجازی دیگر بر روی یک هاست دیگر آنرا Import نمایید.

به این فرآیند به اصطلاح OVF و OVA گرفتن می گویند. اما تفاوت این دو در چیست؟

فایلی که به صورت OVA خروجی گرفته شده باشد در واقع یک Appliance مجازی به شمار می رود که در موقع Deploy کردن آن تنها به یک فایل نیازمند خواهید بود (مانند سرویس vCenter به صورت Appliance) ولی فایل OVF شامل فایلهای متعددی می باشد که به تمام این فایل ها در زمان Import کردن نیاز می باشد.

نکته: در زمان تهیه OVF و OVA از یک ماشین مجازی، بررسی نمایید که مواردی چون ISO به ماشین مجازی Mount نشده باشند، چون در خروجی شما تاثیرگذار خواهند بود.

به منظور تهیه OVA و OVF از یک ماشین مجازی مراحل زیر را طی نمایید:

  • به وب کنسول سرویس vCenter وارد شوید.
  • ماشین مجازی مورد نظر خود را خاموش کنید.
  • بر روی آن راست کلیک کرده از گزینه Template گزینه Export OVF Template را انتخاب نمایید.
  • در پنجره باز شده یک نام و مسیر برای خروجی خود مشخص نمایید.
  • از بخش Format می توانید تعیین کنید که خروجی شما در قالب OVA باشد یا OVF

پس از Export گرفتن می توانید اقدام به Import کردن آن ماشین مجازی در یک هاست دیگر نمایید:

  • بر روی هاست مورد نظر خود راست کلیک نمایید.
  • گزینه Deploy OVF Template را انتخاب کنید.
  • مسیر فایل OVF یا OVA خود را مشخص نمایید و مراحل را مانند Deploy کردن یک ماشین مجازی طی نمایید.

 

 


آموزش نصب ESXi 5.5

آموزش نصب ESXi 5.5

آموزش نصب ESXi 5.5
آموزش نصب ESXi 5.5

آموزش نصب ESXi 5.5

Esxi تقریبا مانند VMware Workstation می باشد و برای شبیه سازی استفاده می شود اما بر خلاف VMware Workstation، نیاز به یک سیستم عامل برای نصب ندارد و خودش به تنهایی به عنوان یک سیستم عامل می تواند بر روی سیستم نصب گردد.
یکی از ویژگی های اصلی Esxi این است که   resource ها را به بهترین شکل ممکن مدیریت می کند.

نکته: اگر Esxi را می خواهیم بر روی VMware Workstation نصب کنیم حتما باید سیستم ما VTX ساپورت باشد و سیستم عامل ۶۴ بیتی داشته باشیم.

مراحل نصب Esxi

 

برای نصب Esxi فایل Boot را در درون سیستم قرار می دهیم و سیستم را بوت می کنیم.

آموزش-نصب-ESXi-5.5

بعد از چند ثانیه وارد مرحله Loading می شود.

آموزش-نصب-ESXi-5.5
آموزش-نصب-ESXi-5.5

بعد از Load شدن کامل فایل ها، وارد مرحله نصب می شویم.

آموزش-نصب-ESXi-5.5

برای ادامه  کلید Enter را می زنیم.

آموزش-نصب-ESXi-5.5

در این مرحله توضیحاتی در رابطه با License می دهد که کلید F11 را می زنیم و ادامه می دهیم.

آموزش-نصب-ESXi-5.5

در این مرحله از نصب Esxi، مشخص می کنیم که بر روی چه storage ای باید نصب انجام شود (SAN ,NAS, DAS,…)، بعد از انتخاب Storage،کلیدEnter را می زنیم.

آموزش-نصب-ESXi-5.5

در این مرحله از ما می خواهد که کیبورد سیستم را انتخاب کنیم که بر روی حالت Default معمولا ادامه می دهیم.

آموزش-نصب-ESXi-5.5

در این مرحله باید یک پسورد برای کاربر Root انتخاب کنیم، پس از انتخاب پسورد،کلید Enter را می زنیم.

آموزش-نصب-ESXi-5.5

در این مرحله سیستم قبل از نصب، شروع به جمع آوری اطلاعات می کند.

آموزش-نصب-ESXi-5.5

در این مرحله، تائید نهایی برای نصب سیستم عامل لازم است که با زدن کلید F11 ادامه می دهیم.

آموزش-نصب-ESXi-5.5

در این مرحله Esxi شروع به نصب می شود.

آموزش-نصب-ESXi-5.5

در این مرحله نصب کامل شده و سیستم Reboot می شود.

آموزش-نصب-ESXi-5.5

بعد از Reboot، سیستم به شکل زیر بالا می آید.

آموزش-نصب-ESXi-5.5

 

 


آخرین دیدگاه‌ها

    دسته‌ها