Author Archive

Byadmin

نرم افزار EMC VNX Application Protection Suite

نرم افزار EMC VNX Application Protection Suite

نرم افزار EMC VNX Application Protection Suite

نرم افزار EMC VNX Application Protection Suite

نرم افزار EMC VNX Application Protection Suite ، نرم افزاری تخصصی که برای اتوماتیک سازی عملیات کپی گیری از داده های Application ها با تضمین ریکاوری توسط شرکت EMC طراحی شده است. این نرم افزار به اتوماتیک و دائمی نمودن کپی گیری از Application های مهم سروری مانند VMware ، Microsoft Exchange ، SQL Server ، Share Point و اوراکل کمک می کند به صورتی که همیشه گزینه ریکاوری تضمینی برای آن را در دسترس می باشد.

 

قابلیتهای کلیدی

  • ساده سازی عملیات Replication: اجرای عملیات Replication بصورت اتوماتیک بر روی هر نوع استوریج EMC از طریق یک کنسول ، به ساده سازی مدیریت استوریج کمک می کند.
  • دائمی سازی سرویسهای Application: ایجاد کپی های دائمی از Application ها مانند Microsoft Exchange ، SQL  SharePoint ، VMware ، Oracleو فایل سیستم های سفارشی شده و غیره به بالا بردن سطح دسترسی سرورهای Application کمک می کند.
  • عملیات Replication خودکار: ارائه قابلیت Replication به کاربران و امکان تعریف سطح دسترسی که معمولا در پنج سطح تعریف شده است و این قابلیت برای مدیران استوریج و مدیران Application ها بسیار مناسب می باشد.
  • هماهنگی کامل با محصولات EMC Replication: آسان نمودن مدیریت و اتوماتیک سازی تکنولوژی EMC Replication برای استوریج های سری VNX

 

 

 

Byadmin

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite در واقع به گونه ای خاص و متفاوت به بهینه سازی محافظت از داده ها در دستگاههای استوریج VNX کمک می کند. این نرم افزار قابلیت ذخیره سازی داده های تولید شده جهت بالا نگه داشتن سرویس های Application در کمتر از چند دقیقه را در اختیار سیستم قرار می دهد. این نرم افزار به سیستم ، قدرت ایجاد کپی های لحظه ای از داده های تولید شده را می دهد و با استفاده از این قابلیت ، امکان ریکاوری Point-in-time با DVR در اختیار کاربر خواهد بود.

  • حفاظت سریع از داده ها: ایجاد کپی های point-in-time که می تواند به بازیابی آنی اصل دیتا در استوریج فایل و بلاک کمک می کند.
  • کاهش ریسک: ایجاد چندین کپی از داده ها که باعث می شود تا برنامه های کاربردی و آپدیت ها ابتدا تست شوند و سپس مورد استفاده قرار گیرند.
  • ساده سازی عملیات مداوم سازی کسب و کار: تنظیم نقطه ریکاوری بر مبنای حساسیت داده ها و اجرای ریکاوری سریع تر از طریق قابلیت موجود بر روی خود سرویس استوریج

 

 

 

 

Byadmin

مانیتورینگ سرورهای HP در لینوکس

مانیتورینگ سرورهای HP در لینوکس

چکیده

در این مستند به معرفی ابزارهایی پرداخته می شود که به سبب آن می توان قسمت‌های سخت افزاری سرورهای HP را نظارت نمود .

1- مقدمه

جهت بررسی نمودن وضعیت سخت افزار سرور های HP، ابزارهای متعددی طراحی شده است که هر کدام از آنها جهت تحقق هدفی ایجاد گردیده است.در این بین، ابزارهایی وجود دارند که در محیط Command line مورد استفاده قرار می‌گیرند.در این مستند به بررسی ابزارهای نظارتی سرورHP در محیط متنی پرداخته شده است.همچنین کنترل سخت‌افزار های سرور از طریق پورت iLO نیز مورد بررسی قرار می گیرد.

2- hplog

2.1 معرفی 

hplog ابزاری است که اجازه می‌دهد تا به قسمت‌هایی از سرورهای hp نظارت گردد.این ابزار اطلاعات خود را از طریق IML دریافت می‌کند.

IML ابزاری است که تمام سوابق مربوط به رویداد های اتفاق افتاده بر روی سرور را نگهداری می کند.

رویدادهای ذخیره شده در IML به سه دسته تقسیم‌بندی می‌شوند،که این دسته بندی بر اساس نوع رویدادی است که در سرور اتفاق افتاده است .

این چهار دسته عبارتند از:

۱-CAUTION :اخطارها (warning)

۲-CRITICAL :خطاها (error)

۳-INFO :پیغام ها (information)

۴-REPAIRED اطلاع از رفع شدن خرابی توسط خود سرور.

 

2.2 پارامترهای ابزار hplog

  • پارامتر t

نمایش اطلاعات حرارتی مربوط به تمام سنسورهای سرور، که این اطلاعات شامل نوع ،وضعیت، موقعیت،درجه حرارت فعلی و آستانه حرارتی سنسورها می باشد.

تصویر 1: خروجی دستور hplog با پارامتر t

  • پارامتر f

نمایش اطلاعات جاری فن های سرور که این اطلاعات شامل نوع ،وضعیت،سرعت و موقعیت فن ها میباشد.

  • پارامتر p

نمایش اطلاعات جاری منابع تغذیه سرور شامل نوع،وضعیت و موقعیت منبع تغذیه می باشد.

 

  • پارامتر s

از این پارامتر جهت مشاهده محتوای IML بر اساس نوع رویدادی که در سرور اتفاق افتاده،استفاده می شود

  • پارامتر v

محتوای IML را نمایش می دهد.

تصویر 2: خروجی دستور hplog با پارامتر v

  • پارامتر a

جهت فعال وغیر فعال نمودن،مشاهده وضعیت و تعیین زمان برای (Automatic Server Recovery (ASR سرور به کار می رود.

بازیابی سیستم به صورت خودکار(ASR): زمانی یک قسمت سخت افزاری و یا یک فرآیند در سرور با مشکل(failure) مواجه می‌شود.سرور تلاش می‌کند تا آن را تشخیص و بازیابی نماید.

تصویر 3: خروجی دستور hplog با پارامتر a

3- hpacucli

3.1 معرفی hpacucli

hpacucli برگرفته از جمله HP Array Configuration Utility CLI می باشد.

ابزار hpacucli جهت ساخت، حذف و تعمیر درایوهای فیزیکی و منطقی بر روی کنترلر های RAID در سرور های HP مورد استفاده قرار می‌گیرد.به عبارتی بر تنظیمات مربوط به RAID تمرکز دارد.

تصویر 4: خروجی دستور hpacucli

3.2 پارامتر های ابزار hpacucli

این ابزار شامل پارامتر های زیادی می باشد که برای ساخت،حذف و نظارت برروی کنترلر هایRAID به کار می رود.

  • پارامتر help

این پارامتر یک راهنمای کامل در مورد نحوه استفاده از ابزار hpacucli را ارائه می دهد.

تصویر 5: خروجی دستور hpacucli با پارامتر help

  • پارامتر show

جهت نظارت بر قسمت‌های مختلف کنترلرRAID از پارامتر show به همراه دیگر پارامتر ها استفاده می گردد .

  • پارامتر ctrl

از (ctrl (controller جهت بررسی و نظارت بر کنترلر های RAID استفاده می‌شود.

  • پارامتر all

جهت نمایش اطلاعات مربوط به تمام بخش های کنترلر RAID بر روی سرور به کار برده می شود.

  • پارامتر slot

جهت بررسی نمودن وضعیت یکslot در کنترلر RAID به کار برده می شود . Slot جایگزین پارامتر all می‌شود.

تصویر 6 :خروجی دستور hpacucli با پارامتر slot

  • پارامتر pd

    از این پارامتر(pd(physical drive جهت مشاهده مشخصات درایو های فیزیکی استفاده می گردد.

درایو فیزیکی به هر یک از هارددیسک های نصب شده بر روی کنترلر RAID اطلاق می شود.با استفاده از این پارامتر از وضعیت و میزان حجم هر هارددیسک ،نوع هارد دیسک ها و موقعیت آن‌ها بر روی کنترلر RAID می‌توان آگاهی یافت.

تصویر 7: خروجی دستور hpacucli با پارامتر pd

  • پارامتر ld

از پارامتر ( ld( logical drive جهت مشاهده مشخصات درایوهای منطقی به کار برده می شود.

درایو منطقی اشاره به تقسیمات منطقی RAID دارد.و مشخص کننده نوع RAID ای می‌باشد که بر روی کنترلر RAID تعریف گردیده است .در تصویر 8 مشخص است که دو درایو منطقی از نوع RAID5 بر روی کنترلرRAIDتعریف گردیده است.

تصویر 8: خروجی دستور hpacucli با پارامتر ld

  • پارامتر config

از این پارامتر جهت مشاهده تنظیمات صورت گرفته بر روی کنترلر RAID استفاده می گردد.

تصویر 9: خروجی دستورhpacucli با پارامتر config

  • پارامتر detail

جهت بدست آوردن اطلاعات کامل‌تر در مورد قسمت‌های مختلف کنترلر RAID از این پارامتر همراه با پارامتر های دیگر استفاده می شود.

تصویر 10: خروجی دستور hpacucli با پارامتر detail

  • پارامتر config detail

از ترکیب دو پارامتر config و detail برای بدست آوردن اطلاعات کامل از تمام تنظیمات و مشخصات مربوط به کنترلر RAID استفاده می شود.

تصویر 11: خروجی دستورhpacucli با پارامترهای config detail

  • پارامتر status

جهت بررسی وضعیت کلی کنترلرRAID استفاده می گردد.

4 ابزار hpasmcli

hpasmcli برگرفته از جمله HP Server Management Application and Agents Command Line

می باشد.

از این ابزار جهت نمایش تنظیمات سیستم ،BIOS سیستم و وضعیت سخت افزارها در سرور های HP مورد استفاده قرار می گیرد.

4.1 پارامتر های hpasmcli جهت بررسی وضعیت سیستم

  • پارامتر help

نمایش لیستی از پارامتر هایی که با این دستور به کار برده می شوند.

 

تصویر 12: خروجی دستور hpasmcli با پارامتر help

  • پارامتر show

برای نمایش وضعیت قسمت‌های مختلف سرور از این پارامتر استفاده می شود.

زمانی که از پارامتر show به تنهایی استفاده گردد تمام پارامترهایی که می توان همراه با آن به کار برده شود را نمایش می دهد .

تصویر 13: خروجی دستور hpasmcli با پارامتر show

  • پارامتر server

نمایش مشخصات سرور از جمله نوع سرور ،تعداد CPUهاو مدل آن‌ها ،تعداد کارت های شبکه و… .

تصویر 14: خروجی دستور hpasmcli با پارامتر server

  • پارامتر temp

از این پارامتر جهت نمایش وضعیت سنسورهای سرور استفاده می گردد.

  • پارامتر dimm

این پارامتر اطلاعات RAMهایی که بر روی سرور نصب شده‌اند را نمایش می دهد.

تصویر 15: خروجی دستور hpasmcli با پارامتر dimm

  • پارامتر fans

جهت نمایش اطلاعات مربوط به فن های نصب شده بر روی سرور به کار برده می شود.

  • پارامتر boot

نمایش لیستی از device های سرور بر اساس اولویت بوت شدن آنها.

  • پارامتر ht

از این پارامتر جهت نمایش وضعیت Hyper-Threading یا همان فراریسمانی سرور استفاده می شود .

فراریسمانی یک فناوری اختصاصی شرکت اینتل است که برای بهبود « رایانش موازی یا پردازش موازی» (انجام چند دستورالعمل به طور همزمان) در پردازنده به کار رفته‌ است.با این فناوری، برای هر هسته پردازشی (هسته‌های واقعی)سیستم عامل دو هستهٔ مجازی ادرس دهی می‌کند و در هنگامی که امکان داشته باشد حجم کار را بین آنها تقسیم می‌کند.برای این فناوری نه تنها لازم است که سیستم عامل از چند پردازنده پشتیبانی کند بلکه باید برای آن بهینه سازی شده باشد؛ و شرکت اینتل توصیه می‌کند که در صورتی که از سیستم عاملی استفاده می‌کنید که هایپرتردینگ را پشتیبانی نمی‌کند، این فناوری را غیر فعال کنید.

تصویر 16: خروجی دستور hpasmcli با پارامتر های boot , ht

  • پارامتر iml

با استفاده از این پارامتر می توان مجموعه ای از اتفاقاتی که روی سرور رخ داده است را نمایش داد.این پارامتر محتوای IML سیستم را نمایش می دهد.

تصویر 17: خروجی دستور hpasmcli با پارامتر iml

  • پارامتر ipl

لیستی از انواعdevice های نصب شده بر روی سرور را نمایش می دهد.

  • پارامتر powersupply

جهت نمایش اطلاعات مربوط به وضعیت منبع تغذیه های نصب شده بر روی سرور به کار برده می شود.

تصویر 18: خروجی دستور hpasmcli با پارامتر های ipl , powersupply

  • پارامتر uid

جهت نمایش وضعیت led مربوط به uid سرور به کار برده می شود.

تصویر 19: LED مربوط uid سرور hp

  • پارامتر wol

جهت نمایش فعال یا غیر فعال بودن سیستم wake-on-lan بر روی سرور های hp به کار برده می شود.

Wake on lan یک سیستم استاندارد شبکه است که اجازه روشن یا همان بیدار شدن را با یک پیغام شبکه به سرور می‌دهد. این پیغام معمولاً توسط یک برنامه ساده بر روی سیستمی دیگر روی همان شبکه محلی ارسال می‌شود. بیدار شدن از شبکه یا همان Wake-on-LAN را به اختصار WOL نیز می‌نامند.

 

تصویر 20: خروجی دستور hpasmcli با پارامتر های uid , wol

5 ابزار dmidecode

ابزار dmidecode ،جدول DMI (بعضی ها به اسم SMBIOS آن را می شناسند) را می خواند و اطلاعات کاملی در مورد سخت‌افزار سرور , BIOS ،CPU وRAMها را نمایش می دهد.

DMI تمام اطلاعات سخت افزاری سیستم را در خود نگهداری می نماید.

5.1 پارامتر های دستور dmidecode

در صورتی که دستورdmidecode به تنهایی استفاده گردد تمام اطلاعات مربوط به سخت افزارهای شناسایی شده سرور را نمایش می دهد.

  • پارامتر t یا type

برای اینکه بتوان از پارامتر های مختلف سخت افزاری به صورت keyword (یا نام سخت‌افزاری) استفاده کرد،از این پارامتر استفاده می گردد.در غیر این صورت بایستی از id های از پیش تعریف شده برای هر نوع سخت‌افزار استفاده شود.

  • پارامتر Memory

اطلاعات مربوط به RAM های سیستم و اسلات های حافظه را به نمایش می دهد.

تصویر 21: خروجی دستور dmidecode باپارامتر memory

  • پارامترBios

جهت نمایش اطلاعات مربوط به BIOS سیستم به کار برده می شود.

  • پارامترSystem

جهت نمایش اطلاعات مربوط به مدل ، Serial number وسازنده سیستم استفاده می شود.

تصویر 22: خروجی دستور dmidecode با پارامتر system

  • پارامترProcessor

این پارامتر اطلاعات کاملی از نوع پردازشگرها ، تعداد آنها ، سرعت و مدل آن‌ها را به نمایش میگذارد.

تصویر 23: خروجی دستور dmidecode با پارامترprocessor

  • پارامترCache

جهت نمایش اطلاعات مربوط به cache پردازشگر سیستم استفاده می شود.

تصویر 24: خروجی دستور dmidecode با پارامتر cache

  • پارامترConnector

جهت نمایش اطلاعات مربوط به تمام پورت های سیستم از این پارامتر استفاده می گردد.

 

تصویر 25: خروجی دستور dmidecode با پارامترconnector

  • پارامترSlot

جهت نمایش مشخصات مربوط به تمام slot های سیستم استفاده می گردد.

تصویر 26: خروجی دستور dmidecode با پارامتر slot

6 بررسی لاگ های iLO جهت مشخص شدن مشکلات سخت افزاری

6.1 معرفی پورت iLO

Integrated Lights-Out Management یا iLO نام تکنولوژی مورد استفاده شرکت HP در تجهیزات سرور تولید شده توسط این شرکت میباشد.

iLO در زمانی به کار میرود که شما به هر دلیلی و از راه دور نیازمند به دسترسی سطح پایین ( Out-Band Management ) به سرور خود میباشید.

این امکان در عموم سرور های سری 300 به بالای این شرکت ( به عنوان مثال DL380-G5 یا ML370 ) به صورت پیش فرض وجود دارد.

کانکتور مورد استفاده در این تکنولوژی یک عدد کارت شبکه 100Mbps میباشد که در کنار بقیه کانکتور های شبکه سرور و با برچسب iLO قابل شناسایی میباشد.

تصویر 27: iLO Port

6.2 بررسی وضعیت سرور توسط iLO

با استفاده از اینترفیس تحت وب مخصوص iLO می‌توان وضعیت تمام قسمت‌های سخت افزاری سرور های hp را کنترل نمود.جهت استفاده از این اینترفیس در پنجره مرورگر ، IP تنظیم شده برای پورت iLO را وارد نموده تا به صفحه login برسید.برای این منظور بعد از ورود نام کاربری و رمز عبور تعریف شده برای پورت iLO در قسمت مربوطه که در تصویر 31 نیز قابل ملاحظه است وارد صفحه اصلی می‌شوید(تصویر 32). در این صفحه در قسمت System Information اطلاعات مربوط بهقسمت‌های مختلف سخت افزاری به صورت سربرگ های جدا گانه دسته بندی شده‌اند که جهت بررسی وضعیت هر قسمت سخت‌افزاری به سربرگ مربوط به آن وارد شده و اطلاعات مربوط به آن را مشاهده نمایید.

تصویر 28: پنجره login مربوط به iLO

تصویر 29: قسمت system information مربوط به iLO

6.3 بررسی خطاهای سخت افزاری سرور در iLO

تمام خطاهای سخت افزاری که در سرور رخ می‌دهد در قسمت Integrated Management Log به ثبت می رسد.و با بررسی این قسمت از iLO می‌توان تمام خطاهای فعلی و قبلی مربوط به سرور را مشاهده نمود.در قسمت description از این صفحه می‌توان پی برد که خطاهای اتفاق افتاده مربوط به چه قسمتی از سرورمی‌باشد.

Integrated Management Log اطلاعاتش را از IML سرور می‌گیرد.که تمام لاگ های مربوط به سرور در آن ذخیره می شود.

تصویر 30: پنجره IML مربوط به iLO

7 بررسی سلامت سیستم

  1. چگونه می‌توان وضعیت کنترلر RAID را چک نمود؟

    با استفاده از دستور زیر می‌توان تمام اطلاعات مربوط به کنترلر RAID را بررسی نمود.

hpacucli controller all show config detail

2) چگونه می‌توان وضعیت Cache , Battery کنترلر RAID را چک نمود؟

Cache یک قطعه سخت افزاری مهم در کنترلر RAID می باشد که بایستی مورد توجه قرار گیرد. به این دلیل که جهت بالا بردن سرعت ذخیره سازی اطلاعات، قبل ازآنکه اطلاعات بر روی هارددیسک ذخیره شود ،ابتدا درون Cache قرار می‌گیرد.وزمانی که Cache مربوط به کنترلر RAID در وضعیت مناسبی نباشد سرعت ذخیره سازی اطلاعات نیز پایین می آید.

Battery نیز قسمتی از کنترلرRAID می باشد.که وظیفه تأمین انرژی لازم جهت روشن نگه داشتن کنترلر RAID را برعهده دارد. زمانی که برق سرور به هر دلیل قطع شود باتری مخصوص کنترلر RAID انرژی مصرفی مورد نیاز کنترلرRAID را تأمین می نماید تا اطلاعات موجود در Cache کنترلر RAID درون هارددیسک ها ذخیره شود.زمانی که باتری در وضعیت مناسبی نباشد و سرور خاموش شود اطلاعاتی که درCache مخصوص کنترلر RAID قرار دارد از بین می‌رود.

تصویر 31: Cache and Battery RAID

برای مشاهده وضعیت دو قسمت مهم کنترلر یعنی Battery , Cache می‌توان از دستور زیر استفاده نمود.

hpacucli ctrl all show detail

  1. چگونه می‌توان وضعیت هارددیسک های سرور را چک نمود؟

    با استفاده از دستور زیر می‌توان وضعیت هارددیسک های سرور را چک نمود :

    hpacucli ctrl all show config

در نتیجه دستور قبل، لیستی از تمام هاردیسک های سرور همراه با وضعیت هر کدام نمایش می دهد.

روش دیگر اینکه توسط iLO سرور در قسمت System Informaion در سربرگstorage وضعیت تمام هارد دیسک ها مشخص شده است.

4)چگونه می‌توان از تعداد،حجم و وضعیت RAM های سرور با خبر شد؟

با مراجعه بهiLO سرور در قسمت System Informaion در سربرگ memory اطلاعات کاملی از تمام RAM های سرور وجود دارد.

روش دیگر با استفاده از دستور زیر اطلاعات کاملی از RAM های سرور قابل مشاهده است:

dmidecode -t memory

  1. چگونه می‌توان درصد استفاده از CPU , RAM را مشاهده نمود؟

    با استفاده از دستور top، تمام اطلاعات مربوط به میزان استفاده از RAM , CPU قابل مشاهده می باشد.

 

 

 

Byadmin

مجازی سازی به وسیله VMware Unity Mode

مجازی سازی به وسیله VMware Unity Mode

مجازی سازی به وسیله VMware Unity Mode

مجازی سازی به وسیله VMware Unity Mode

مجازی سازی:Unity mode

بر‌‌اساس این قابلیت می‌توانید برنامه‌ها و اعمالی که می‌خواهید بر‌‌روی ماشین‌‌مجازی انجام دهید را از روی ماشین میزبان اجرا کنید. با استفاده از این قابلیت، به‌‌عنوان مثال کنسولServer Manager از روی ماشین‌‌مجازی به روی ماشین میزبان منتقل می‌شود و شما از روی ماشین میزبان می‌توانید کنسول Server Manager ماشین مجازی را مدیریت کنید. همچنین با این کار می‌توانید عمل Copy – Past بین ماشین مجازی و ماشین میزبان را به‌‌راحتی انجام دهید.

برای اینکه بتوانید از این قابلیت استفاده کنید، باید VMware Tools را نصب کرده باشید. برای انجام این کار در حالی که ماشین‌‌مجازی روشن است، از منوی View گزینه Unity را انتخاب کنید.

مجازی سازی به وسیله VMware Unity Mode

شکل ۷- ۲

با این کار برنامه‌‌ای که روی ماشین‌‌مجازی در حال اجراست، روی ماشین میزبان منتقل می‌شود و دسکتاپ ماشین‌‌مجازی به شکل ۷- ۳ در می‌آید.

مجازی سازی به وسیله VMware Unity Mode

شکل ۷- ۳

برای خارج شدن از این حالت گزینهExit Unity را انتخاب کنید.

 

 

Byadmin

دوره آموزشی EMC VNX Fundamentals

دوره آموزشی EMC VNX Fundamentals

معرفی دوره آموزشی EMC VNX Fundamentals

دوره آموزشی EMC VNX Fundamentals

دوره آموزشی EMC VNX Fundamentals

دوره EMC VNX Fundamentals برای ایجاد آمادگی لازم برای شرکت در دوره عملی VNX Block Storage Management

اهداف دوره:

 

این دوره مختص برند EMC نمی باشد و مبانی های مشترک مورد نیاز همه سیستم های ذخیره سازی را تحت پوشش قرار می دهد.
1- آشنایی با ساختار سیستم های ذخیره سازی
2- آشنایی با انواع RAID و پارامترهای با اهمیت در انتخاب آن
3- آشنایی با SAN و NAS
4- آشنایی با روش های محافظت از دیتا
5- آشنایی با Lifecycle Management
6- آشنایی با انواع استویج های موجود
7- آشنایی با تکنولوژی های نوین استوریج های امروزی

 مخاطبین دوره:

مديران سیستم های ذخیره سازی
مدیران سیستم های مجازی سازی
مدیران دیتابیس
مدیران فروش
کارشناسان و دانشجويان فعال در حوزه فناوري اطلاعات

Byadmin

دوره آموزشی EMC ISM v3

دوره آموزشی EMC ISM v3

معرفی دوره آموزشی EMC ISM v3

دوره آموزشی EMC ISM v3

دوره آموزشی EMC ISM v3

دوره Information Storage and Management(ISM) یکی از معدود دوره های آموزش سیستم های ذخیره سازی می باشد که ساختار سیستم های ذخیره سازی در فضای کلاسیک و مجازی مدرن دیتاسنتر های امروزی را توضیح می دهد. و آماده سازی دانشجویان برای حضور در دوره های پیشرفته استوریج را انجام می دهد.این دوره شامل دو دوره مبانی سیستم های ذخیره سازی و مبانی شبکه های ذخیره سازی می باشد که راجع به ساختار استوریج و کامپوننت های تشکیل دهنده آن و شبکه سیستم های ذخیره سازی و انواع آن و تکنولوژی های مرتبط با آن از قبیلRAID, ILM, FC, iSCSI,SAN, NAS, Zoning, Replication صحبت می کند این دوره برای متخصصان حوزه سیستمی, دانشجویان, مدیران فروش, متخصصان مجازی سازی و … می باشد.

 اهداف دوره:

 این دوره مختص برند EMC نمی باشد و مبانی های مشترک مورد نیاز همه سیستم های ذخیره سازی را تحت پوشش قرار می دهد.
1- آشنایی با ساختار سیستم های ذخیره سازی
2- آشنایی با انواع RAID و پارامترهای با اهمیت در انتخاب آن
3- آشنایی با SAN و NAS
4- آشنایی با روش های محافظت از دیتا
5- آشنایی با Lifecycle Management
6- آشنایی با انواع استویج های موجود
7- آشنایی با تکنولوژی های نوین استوریج های امروزی

 مخاطبین دوره:

مديران سیستم های ذخیره سازی,
مدیران سیستم های مجازی سازی,
مدیران دیتابیس,
مدیران فروش,
کارشناسان و دانشجويان فعال در حوزه فناوري اطلاعات

Information Storage, Virtualization, and Cloud Computing
Key Data Center Elements
Compute, Application, and Storage Virtualization
Disk Drive and Flash Drive Components
Performance
RAID
Intelligent Storage System and Storage Provisioning Including Virtual Provisioning

Storage Networking Technologies

Fibre Channel SAN Components, FC Protocol, and Operations
Block Level Storage Virtualization
iSCSI and FCIP as an IP-SAN Solutions
Converged Networking Option: FCoE
Network Attached Storage (NAS): Components, Protocol, and Operations
File-Level Storage Virtualization
Object-Based Storage and Unified Storage Platform

Backup, Archive, and Replication

Business Continuity Terminologies, Planning, and Solutions
Clustering and Multipathing Architecture to Avoid Single Points of Failure
Backup and Recovery: Methods, Targets, and Topologies
Data Deduplication and Backup in Virtualized Environment
Fixed Content and Data Archive
Local Replication in Classic and Virtual Environments
Remote Replication in Classic and Virtual Environments
Three-Site Remote Replication and Continuous Data Protection

Cloud Computing

Characteristics and Benefits
Services and Deployment Models
Cloud Infrastructure Components
Cloud Migration Considerations

Securing and Managing Storage Infrastructure

Security Threats and Countermeasures in various domains
Security Solutions for FC-SAN, IP-SAN, and NAS Environments
Security in Virtualized and Cloud Environments
Monitoring and Managing Various Information Infrastructure Components in Classic and Virtual Environments
Information Lifecycle Management (ILM) and Storage Tiering

Byadmin

شبکه های SDN مبتنی بر VMware NSX

شبکه های SDN مبتنی بر VMware NSX

اولین نرم‌افزار مبتنی بر SDN برای مراکز داده

در سال‌های اخیر، ماشین‌های مجازی به کمک مراکز داده آمده‌اند. با استفاده از مجازی‌سازی، می‌توانید سیستم‌هایی با بارهای کاری متفاوت روی زیرساخت فیزیکی بسازید و به سرعت یک ماشین مجازی را از سروری به سرور دیگر منتقل کنید؛ بدون آنکه وقفه‌ای در سرویس‌دهی آن ایجاد شود. بهره‌وری را افزایش می‌دهید. وضعیت یک ماشین مجازی را ذخیره می‌کنید تا در صورت خرابی آن، به‌سرعت ماشین مجازی را بازیابی کنید. این‌ها تعداد محدودی از فواید مجازی‌سازی هستند. امروزه، استفاده از مجازی‌سازی در مرکز داده اجتناب‌ناپذیر است. به دلیل همین استقبال گسترده و سودمندی آن، مفهوم SDN یا شبکه‌های نرم‌افزارمحور ایجاد شد. شرکت «VMware» با محصول خود با نام «NSX» تمامی مرزهای مجازی‌سازی را از نو تعریف کرد و مفهوم SDN واقعی را در مقیاس بزرگ برای همگان آشنا ساخت.

شبکه‌های نرم‌افزارمحور (Software-Defined Networks) گونه‌ جدیدی از سیستم مدیریت شبکه هستند که شبکه را به دو قسمت سطح مدیریتی و سطح ارسال داده تقسیم می‌کنند. در این نوع شبکه‌ها، سطح مدیریتی مسئولیت کنترل و برنامه‌ریزی برای پیاده‌سازی در سطح ارسال را بر عهده دارند. از سطح ارسال با نام Forwarding Plane نیز یاد می‌شود که مسئولیت هدایت ترافیک به سمت مقصد را عهده‌دار است. SDN باعث می‌شود نمایی متمرکز از شبکه به دست آورید. یکی از معروف‌ترین پروتکل‌هایی که در شبکه‌های نرم‌افزارمحور استفاده می‌شود، پروتکل OpenFlow است.
NFV) Network Functions Virtualization) نیز حوزه جدیدی در شبکه است که با کمک آن می‌توان المان‌های شبکه را به صورت مجازی و نرم‌افزاری پیاده‌سازی کرد. منظور از المان، دستگاه‌های سخت‌افزاری هستند که مجزا پیاده‌سازی می‌شدند؛ دستگاه‌هایی مانند دیواره آتش، مسیریاب، سوییچ، Load Balancer و مانند این‌ها. بدیهی است خرید و پیاده‌سازی هر کدام از این تجهیزات، هزینه‌بر، زمان‌بر و نیازمند به نیروی متخصص است. به همین دلیل NFV به کمک مدیران شبکه آمده است تا هزینه‌ها و پیچیدگی‌های خود را کاهش دهند. NFV مکمل شبکه‌های نرم‌افزارمحور است. شرکت VMware، با استفاده از این دو تکنولوژی محصولی با نام NSX را روانه بازار کرده است. این محصول مزایای هر دو تکنولوژی شبکه‌های نرم‌افزارمحور و NFV را با هم دارد. در سال ۲۰۱۲ شرکت VMware، شرکتی با نام «Nicira» را خریداری کرد که بر روی مجازی‌سازی شبکه و شبکه‌های نرم‌افزارمحور فعالیت می‌کرد و تولد این پروژه به آن زمان بازمی‌گردد.

وظیفه اصلی NSX، ایجاد و مدیریت شبکه‌ای مجازی است. همان‌گونه که با استفاده از بستر مجازی‌سازی می‌توان ماشین مجازی را ایجاد، ذخیره، حذف و بازیابی کرد، با استفاده از NSX نیز می‌توان شبکه‌ای مجازی را ایجاد، ذخیره، حذف و بازیابی کرد. نتیجه این کار، مرکزداده‌ای با انعطاف‌پذیری بسیار زیاد در ارتباطات است که در کمترین زمان می‌تواند تنظیمات متفاوتی را پیاده کند؛ یک مسیر را حذف کند، مسیر جدید بسازد، لینک پشتیبان ایجاد کند و مانند این‌ها. با استفاده از NSX، سخت‌افزار فعلی تنها چیزی است که برای پیاده‌سازی یک مرکزداده مبتنی بر نرم‌افزار نیازمندید.
در حال حاضر دو نسخه متفاوت از NSX وجود دارد. اولین نسخه NSX for vSphere است که برای استفاده از محیط vSphere مناسب است. نسخه دوم، NSX for Multi-Hypervisor است که مناسب محیط‌های ابری همانند اپن‌استک (OpenStack) است. شکل یک، مقایسه دو رویکرد مجازی‌سازی شبکه و بستر مجازی‌سازی برای ساخت ماشین مجازی را نشان می‌دهد. همان‌طور که در سمت چپ این شکل نشان داده شده است، در مجازی‌سازی سخت‌افزاری، یک مجازی‌ساز روی سخت‌افزار نصب می‌شود. در لایه بالاتر، به صورت نرم‌افزاری و منطقی ماشین مجازی ساخته می‌شود که همان ویژگی‌های سخت‌افزار را از خود نشان می‌دهد و به‌راحتی می‌توان مشخصات سخت‌افزاری یک ماشین را تغییر داد. در سمت راست شکل ۱، نحوه عملکرد NSX نشان داده شده است. NSX شامل یک پلتفرم مجازی‌ساز شبکه است که ویژگی‌های یک شبکه را شبیه‌سازی می‌کند. بر روی این پلتفرم، شبکه‌های مجازی قرار می‌گیرد و از طریق این شبکه‌های مجازی می‌توان سرویس‌های لایه دو تا لایه هفت ارائه داد. سرویس‌هایی مانند سویچینگ، مسیریابی، دیواره آتش، کیفیت خدمات (QoS) و توازن بار شبکه.

شبکه های SDN مبتنی بر VMware NSX

شبکه های SDN مبتنی بر VMware NSX

  شکل ۱٫ مقایسه دو رویکرد متفاوت در مجازی‌سازی

اجزای NSX
NSX چهار جزء دارد. این اجزا در شکل ۲ نشان داده شده‌اند که شامل این اجزا می‌شود:
۱٫ Cloud Consumption
۲٫ Management Plane
۳٫ Control Plane
۴٫ Data Plane

شبکه های SDN مبتنی بر VMware NSX

  شکل ۲٫ اجزای NSX

در ادامه به بررسی بیشتر این اجزا و راهکار شبکه های SDN مبتنی بر VMware NSX می‌پردازیم.

۱-Cloud Consumption
CMP) Cloud Management Platform)  که در شکل نشان داده شده است، طبق گفته VMware از اجزای اصلی نیست، اما به دلیل اینکه از طریق REST APIهای NSX می‌توان به صورت مجازی آن را با هر CMPای یکپارچه کرد، آن را یکی از اجزای NSX به حساب می‌آورند. طبق ادعای VMware از طریق API این لایه، به‌راحتی می‌توان ماژول‌های خاص NSX برای هر محیط ابری‌ای را ایجاد کرد. به گفته این شرکت، در حال حاضر NSX برای یکپارچه شدن با VMware vCloud Automation Center، vCloud Director و اپن‌استک آماده است. این شرکت، این ویژگی را out-of-box integration نامیده است. برای ارتباط با اپن‌استک از طریق پلاگینی که برای Neutron وجود دارد، می‌توان NSX را با اپن‌استک یکپارچه کرد.

۲- Management Plane
این قسمت شامل NSX Manager می‌شود. قسمتی که به کمک آن می‌توانید شبکه را به صورت متمرکز مدیریت کنید. اکثر صاحب نظران این قسمت را همان سطح مدیریتی در SDN می‌دانند که به آن اشاره شد. با NSX Manager، می‌توان به «Single point of configuration» دست یافت. در شکل ۳، کنسول NSX Manager نشان داده شده است که از طریق مرورگر قابل دسترسی است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۳٫ کنسول NSX Manager

NSX Manager به صورت یک ماشین مجازی در vCenter اجرا می‌شود و برای نصب و راه‌اندازی نیز باید از طریق OVF installation اقدام و تنظیمات مربوط به آن انجام شود. به گفته VMware برای هر vCenter تنها یک NSX Manager می‌توان داشت. در صورتی که چندین vCenter مجزا داشته باشید و بین آن‌ها ارتباط برقرار کرده باشید، محیط Cross vCenter ایجاد کرده‌اید. معمولاً در چنین محیطی یک NSX Manager اصلی و چندین NSX Manager ثانویه وجود دارد. در چنین محیطی حداکثر یک NSX Manager اصلی و هفت عدد ثانویه می‌توان داشت. وظیفه NSX Manager اصلی، ایجاد قوانین برای سوییچ‌ها، مسیریاب‌ها و دیواره‌های آتشِ منطقی در سطح کل محیط Cross vCenter است. وظیفه ثانویه‌ها نیز مدیریت سرویس‌های شبکه در سطح محلی و مخصوص به هر vCenter است.

۳- Control Plane
Control Plane نیز از NSX Controller Cluster تشکیل شده است. همان‌طور که از نام این کنترلر مشخص است، یک سیستم توزیع‌شده مدیریتی است که وظایف مدیریتی سوییچ‌ها و مسیریاب‌های منطقی را انجام می‌دهد. از این  کنترلر هیچ‌گونه ترافیکی عبور نمی‌کند و خراب شدن آن، Data Plane و جریان ترافیک عبوری را تحت تأثیر قرار نمی‌دهد.
NSX Controller اطلاعات شبکه را به هاست‌ها ارسال می‌کند. اطلاعاتی که از NSX Controller به سایر قسمت‌ها ارسال می‌شود، اهمیت بسیار زیادی دارد؛ زیرا اگر اطلاعات اشتباه فرستاده شود، تنظیمات شبکه به هم خواهد ریخت و کل شبکه از کار خواهد افتاد. به همین دلیل باید احتمال خرابی را کاهش داد. VMware برای حل این مشکل، از ساده‌ترین روش برای افزایش افزونگی (Redundancy) استفاده کرده است. در این روش، به جای پیاده‌سازی یک NSX Controller، باید سه NSX Controller پیاده‌سازی شده و بین دستورات آن‌ها رأی‌گیری شود. اگر دستور یا فرمانی حداقل دو رأی را به خود اختصاص دهد، اجرا خواهد شد و این‌گونه، خرابی یک NSX Controller مشخص شده و از اجرای دستورات اشتباه جلوگیری می‌شود. در صورتی که از دو NSX Controller استفاده شود، اگر جواب‌های آن‌ها با هم متفاوت باشد، نمی‌توان جواب صحیح را تشخیص داد و مشکل «Split-Brain scenario» به وجود می‌آید. با پیاده‌سازی این کلاستر که شامل سه کنترلر است، به High Availability نیز دست خواهید یافت. برای اطلاع از تکنیک‌های افزایش افزونگی و آشنایی با روش‌های آن، به کتاب Design and Analysis of Fault-Tolerant Digital Systems نوشته Barry W.Johnson رجوع کنید.
در هر کلاستر، یک نود به عنوان NSX Controller اصلی وجود دارد. در صورتی که یک NSX Controller اصلی دچار خرابی شود، در کلاستر مربوطه نود دیگری برگزیده شده و به عنوان NSX Controller اصلی شناخته می‌شود. سایر نودهای موجود در کلاستر، باید با آن هماهنگ باشند و دائماً همگام‌سازی اتفاق افتد.

۴- Data Plane
Data Plane شامـــل NSX vSwitch اســـت کـــه بـــر اســــاس VDS) vSphere Distributed Switch) کار می‌کند. کرنل ماژول‌های NSX، userspace agent، فایل‌های تنظیمات و اسکریپت‌های نصب در VIBها گنجانده شده‌اند و پس از نصب، با کرنل vSphere اجرا می‌شوند تا سرویس‌هایی همچون مسیریابی توزیع‌شده، دیواره آتش منطقی و VXLAN bridging فعال شوند. شکل ۴ تصویری از vSphere web client پس از نصب NSX است. پس از نصب، در قسمت Inventory آیکونی به نام Networking and Security اضافه می‌شود. پس از کلیک بر روی این آیکون، به صفحه اصلی NSX هدایت می‌شوید. این صفحه در شکل ۵ نشان داده شده است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۴٫ اضافه شدن آیتم جدید در vSphere Inventory

شبکه های SDN مبتنی بر VMware NSX

  شکل ۵٫ صفحه اصلی NSX

VIB، مخفف عبارت vSphere Installation Bundle، عملکردی تقریباً شبیه به فایل‌های ZIP دارد، با این تفاوت که این فرمت برای vSphere است. VXLAN نیز مخفف Virtual Extensible LAN است. VXLAN یک تکنولوژی مجازی‌سازی شبکه بوده و برای حل مشکلات مقیاس‌پذیر نبودن شبکه ایجاد شده است. VXLAN از تکنیک‌های کپسوله کردن (مانند VLAN) استفاده می‌کند تا فریم‌های اترنت لایه دو OSI را که بر اساس مک آدرس هستند، در بسته‌های لایه چهار UDP قرار دهد. برای اطلاعات دقیق‌تر در این خصوص می‌توانید به RFC7348 مراجعه کنید.
برخی از مزایای استفاده از NSX vSwitch به این شرح است:
پشتیبانی از Overlay با استفاده از پروتکل‌هایی مانند VXLAN و انجام تنظیمات شبکه به صورت متمرکز
تسهیل پیاده‌سازی تعداد زیادی ماشین مجازی
قابلیــت‌هــایـــی همچـــون Port Mirroring، NetFlow/IPFIX، LACP، پشتیبان‌گیری و بازیابی تنظیمات کل شبکه، بررسی سلامت شبکه، کیفیت خدمات (QoS)، ابزارهای کارآمد و بسیار مفید برای مدیریت و نظارت ترافیک و در نهایت عیب‌یابی شبکه
صحبت درباره این نرم‌افزار، محدود به مباحث مذکور نمی‌شود و مسائل مربوط به آن، به اندازه‌ای بزرگ و پیچیده هستند که کتاب‌های متفاوت برای تشریح آن‌ها نوشته شده است. به همین دلیل قصد داریم با مثالی عملی و ساده، توضیحات ساده‌تری ارائه دهیم.

یک سناریو ساده
یکی از قابلیت‌های NSX، دیواره آتش است. تجهیزات موجود در این سناریو و ارتباطات شبکه آن در شکل ۶ نشان داده شده است. دو عدد سوییچ Cisco 2960 ToR در رک، دو عدد سوییچ Cisco X4748 در لایه Aggregation، دو عدد دیواره آتش سخت‌افزاری، چند عدد سرور و دو ماشین مجازی موجود هستند. ToR مخفف عبارت Top of Rack و به معنای بالا رک است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۶٫ تجهیزات موجود قبل از پیاده‌سازی NSX

مهندسان شبکه قصد دارند از طریق دیواره آتش، ترافیک لایه سه را محدود کنند. در این حالت این موارد رخ خواهند داد:
۱٫ مهندسان شبکه باید خود را درگیر قوانین سخت برای مهندسی ترافیک کنند.
۲٫ ممکن است دیواره آتش باعث ایجاد گلوگاه شود.
۳٫ با بیشتر شدن وسعت شبکه، باید تعداد دستگاه‌های دیواره آتش بیشتری خرید و این موضوع باعث افزایش هزینه‌های سخت‌افزار (هزینه‌های Capex) می‌شود.
۴٫ در صورت نفوذ به دیواره آتش، می‌توان به ترافیک کل شبکه دسترسی پیدا کرد.
۵٫ این گونه ساختار پهنای باند زیادی مصرف می‌کند و کارایی شبکه را پایین خواهد آورد. برای مورد شماره پنج، شکل ۷ را در نظر بگیرید. در این شکل ماشین مجازی شماره یک که با رنگ سبز مشخص شده است، آی‌پی آدرس ۱۰٫۱٫۰٫۵/۲۴ را دارد و قصد دارد با ماشین مجازی شماره دو که با رنگ بنفش مشخص شده و دارای آدرس آی‌پی ۱۰٫۲٫۰٫۸/۲۴ است، ارتباط برقرار کند برای برقراری ارتباط با ماشین مجازی شماره دو، ترافیک ماشین مجازی یک باید از سوییچ‌های ToR عبور کند و سوییچ Cisco X4748 را پشت سر بگذارد تا به دیواره آتش برسد. پس از آنکه به دیواره آتش رسید، ترافیک دریافتی بررسی شده و مشخص می‌شود که اجازه دسترسی را ندارد و ترافیک ارسالی مسدود می‌شود.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۷٫ برای بررسی ترافیک، باید از مسیر طولانی گذشت

برخی از تولیدکنندگان تجهیزات شبکه، محصولاتی تولید کرده‌اند که ترافیک یک ماشین مجازی به یک ماشین مجازی دیگر را مانیتور کنند و مسیری را که این ترافیک طی می‌کند تا بررسی شود، کوتاه‌تر کرده‌اند، اما هنوز مشکل هدررفت پهنای باند برای این موضوع باقی است.
NSX قابلیتی با نام (Distributed Firewall (DFW دارد که یک دیواره آتش توزیع‌شده است. این قابلیت، در هنگام نصب پلاگین NSX Manager vCenter فعال می‌شود. یکی از مزایای اصلی این قابلیت این است که دیواره آتش به سطح ماشین مجازی آورده شده است؛ به این معنی که هر بسته‌ای که از ماشین مجازی خارج شود یا بخواهد داخل شود، در بدو خروج یا ورود DFW آن را بررسی می‌کند. مطابق شکل ۸، تفاوت این ساختار با ساختار سنتی این است که DFW می‌داند ماشین مجازی شماره یک مجاز نیست به ماشین مجازی شماره دو ترافیک ارسال کند. پس ترافیک آن را در لحظه خروج از ماشین مجازی بررسی می‌کند و اجازه وارد شدن به بستر شبکه را نمی‌دهد. با این رویکرد ترافیک غیرضروری از شبکه حذف شده و کارایی آن بیشتر می‌شود؛ با وجود اینکه برای خرید سخت‌افزار و نگهداری آن هزینه‌ای نشده است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۸٫ بررسی ترافیک پس از خروج از ماشین مجازی

در صورتی که ماشین مجازی خود را از سروری به سرور دیگر جابه‌جا کنید، ممکن است ساختار شبکه در سرور جدید متفاوت باشد و ترافیک شما از دیوار آتش سخت‌افزاری برای بررسی شدن عبور نکند یا نیاز به تغییرات جدید بر روی دیواره آتش سخت‌افزاری خود داشته باشید. حال با استفاده از NSX DFW، تمام قوانین و سیاست‌هایی که برای ترافیک یک ماشین مجازی تعریف کرده‌اید، با جابه‌جایی آن از قسمتی به قسمت دیگر، همراه ماشین مجازی منتقل می‌شود و از ساختار فیزیکی شبکه شما تبعیت نمی‌کند.

سخن آخر
شرکت VMware که محصولات بسیاری در خصوص مجازی‌سازی دارد، این بار نیز توانسته است با مجازی‌ساز جدیدی که شبکه را مجازی‌سازی می‌کند، به بهبود کارایی و علمکرد شبکه در مرکز داده کمک فراوانی کند. NSX، مثال بارزی از ترکیب شبکه‌های مبتنی بر نرم‌افزار و NFV است. با استفاده از NSX می‌توانید به SDDC) Software Defined Data Center) دست یابید و هزینه‌های ثابت و حتی متغیر خود را کاهش دهید. بحث و تبادل نظر در خصوص این نرم‌افزار بسیار جالب و مفید، به همین نقطه ختم نمی‌شود. تمام مواردی که ذکر شد، پیش درآمدی بر این نرم‌افزار و بررسی دقیق ساختار و قابلیت‌های آن خارج از بحث این مقاله است. در نگاه اول، این نرم‌افزار بسیار مفید است، اما هنوز پرسش‌هایی در ذهن ما وجود دارند که برای پاسخ به آن‌ها باید بیشتر بر روی نحوه کار این نرم‌افزار تحقیق شود. اول اینکه هرچقدر شبکه مجازی باشد، قطعاً نیاز به عبور ترافیک از زیرساخت فیزیکی را خواهد داشت. حال برای اینکه بار ترافیک بر روی یک لینک فیزیکی زیاد نباشد، چه تمهیداتی در نظر گرفته شده است؟ آیا این نرم‌افزار می‌تواند بار لینک فیزیکی را تشخیص دهد؟ چگونه نزدیک‌ترین مسیر منطقی برای رسیدن به یک آدرس را پیدا می‌کند و مشخصات فیزیکی را در نظر خواهد گرفت؟ ممکن است سؤالاتی از این قبیل، برای شما نیز اهمیت فراوانی داشته باشد. به همین سبب پیشنهاد می‌کنیم برای پیاده‌سازی NSX اطلاعات بیشتری کسب کنید و شرایط فیزیکی شبکه خود را در نظر داشته باشید.

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع مجازی سازی آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

تلفن: 88884268 – 021

Byadmin

مجازی سازی شبکه با VMware NSX و امنیت آن

مجازی سازی شبکه با VMware NSX و امنیت آن

مجازی سازی شبکه با VMware NSX و امنیت آن

مجازی سازی شبکه با VMware NSX و امنیت آن

شرکت VMware در نمایشگاه امسال VMworld محصول جدید خود NSX را برای “مجازی سازی شبکه” معرفی خواهد کرد.

محصول جدید NSX یک بستر مجازی سازی شبکه است که تمام ساختار شبکه و امنیت آن را به طور نرم افزاری فراهم می آورد.

ایده اصلی بر این اساس است که چون می توان سرویس های لایه 2 تا 7 شبکه را به صورت نرم افزاری اجرا کرد، مهندسی و اجرای شبکه آسان تر می شود.

NSX تنها یک محصول VMware نخواهد بود. NSX قادر خواهد بود تا با hypervisor های دیگر و محیط های ابری (cloud) نظیر Amazon و OpenStack ادغام شود. همچنین NSX با شبکه های فیزیکی و سرویس های شبکه سازگار خواهد بود.

NSX مجموعه یکپارچه ای از امکانات شبکه و امنیت را ارائه می دهد. امکاناتی نظیر نظارت متمرکز، حذف سخت افزار، تامین امنیت، آسان سازی عملیات اجرایی شبکه و …

NSX توجه فعالان حوزه امنیت و شبکه را نیز به خود جلب کرده است. با آنکه این محصول تا اوایل زمستان امسال به بازار عرضه نخواهد شد، ولی از هم اکنون شرکت های بزرگی نظیر F5, Fortinet ,McAfee و Juniper حمایت خود و سازگاری محصولات خود را تحت بستر جدید NSX اعلام کرده اند.

نباید شک داشت که در آینده شبکه های مرکز داده و امنیت آنها طبق دیدگاهی که شرکت VMware در NSX طراحی و گنجانده است، در خواهند آمد. ولی نباید هم تردید داشت که شرکت VMware راه طولانی و دشواری برای معرفی و تبدیل NSX به یک راهکار رایج برای شبکه های سازمانی پیش رو دارد.

از جمله موانعی که VMware برای جا انداختن NSX با آنها روبرو خواهد بود، می توان به موارد زیر اشاره کرد.

* جدا بودن پرسنل بخش های مختلف شبکه. برای بکارگیری NSX مدیران شبکه باید آمادگی ادغام و یکپارچه سازی بخش های مختلف شبکه، نظر بخش سرور، بخش شبکه و بخش امنیت را داشته باشند.

* محدودیت دانش و تجربه در حوزه مجازی سازی. یافتن کارشناس شبکه و یا کارشناس امنیت که در NSX تجربه و مهارت داشته باشد، برای مدت های طولانی، امری دشوار خواهد بود.

* تغییر عادت و سنت شکنی. مدتهاست که محصولات امنیتی نظیر دیواره آتش و نفوذیاب (IDS/IPS) به صورت نسخه های مجازی در بازار وجود دارند ولی سازمانها چندان از این نسخه های مجازی استفاده نمی کنند. همچنین این مشکل برای سوئیچ های مجازی هم صادق است.

برای رونق گرفتن NSX، مدیران شبکه باید حاضر به برداشتن قدم های بزرگی باشند؛ فناوری های نوین در حوزه پردازش موازی و همزمان را بپذیرند و حاضر به قبول تغییرات سازمانی و عملیاتی باشند. در مقابل، انعطاف پذیری، کارآمدی و چابکی نرم افزار بالاخره گزینه “شبکه و امنیت مجازی” را تبدیل به آنچنان گزینه قوی خواهد کرد که نتوان آن را نادیده گرفت.

 

 

 

 

Byadmin

معرفی محصول VMware NSX

معرفی محصول VMware NSX

معرفی محصول VMware NSX

معرفی محصول VMware NSX

VMware NSX یک Platform مجازی سازی شبکه ای است که برای مراکز داده نرم افزاری ( مجازی سازی شده )، مدل کاری ماشین مجازی را برای انواع شبکه ها به ارمغان می آورد. با استفاده از NSX امکانات شبکه ای از جمله .Routing, Switching, Firewalling درون Hypervisor نهفته می شود و ازین طریق در تمام محیط توزیع می شود. NSX و شیوه ی کارکرد آن به طور موثر Network Hypervisor می سازد که می تواند به عنوان پایه ای برای شبکه ها و سرویس های مجازی عمل کند. همانند شیوه کاری ماشین های مجازی ، شبکه های مجازی نیز برنامه نویسی شده تدارک دیده شده اند و به صورت اصولی مستقل از سخت افزار قرار گرفته اند. NSX تمامی شبکه را در محیط نرم افزاری ( مجازی سازی ) دوباره سازی می کند، فعال کردن هر توپولوژی شبکه چه ساده باشد و چه پیچیده و چند لایه تنها چند ثانیه زمان می برد. کاربران می توانند با استفاده از پیش نیاز های متنوع و گوناگون، اعمال نفوذ و ترکیب سرویس هایی که NSX در اختیارشان قرار می دهد، شبکه های مجازی مختلفی بسازند که به ذات ایمن تر باشند.

قابلیتهای نرم افزار

1- برقراری امنیت به ازای هر حجم کاری به کوچک ترین اندازه ممکن
2- کاهش زمان ارائه شبکه از روزها به چندین ثانیه و بهینه سازی عملیات ها از طریق اتوماتیک کردن آنها
3- قابلیت انتقال حجم کاری مستقل از توپولوژی شبکه فیزیکی بین دیتا سنتر ها
همچنین این محصول قابلیت هایی را ارائه کرده است که در زیر به شرح آن پرداخته شده است:

4- Switching
ترافیک لایه منطقی دو در شبکه با داشتن این ویژگی تحت لایه سه منتقل می شود.

5- Routing
عملیات مسیر یابی بین شبکه های مجازی به صورت توزیع شده در هسته ی Hypervisor انجام می شود. Static Routing ها و پروتکل های Dynamic مسیر یابی مانند پروتکل هایی از جمله (OSPF, BGP) را پشتیبانی می کند.

6- Distributed Firewalling
یک Firewall توزیع شده که در Hypervisor Kernel برای ظرفیت تا ۲۰Gbps ازگنجایش Firewall به ازای هر هاست Hypervisor قرار گرفته است. همچنین پشتیبانی از Active Directory و پایش فعالیت ها از ویژگی های این محصول است. به علاوه NSX می تواند توسط NSX Edge قابلیتNorth-South Firewall را نیز فراهم کند.

7- VPN
دارای قابلیت Tunneling سایت- به-سایت و ایجاد دسترسی Remote، VPN و همچنین VPN مدیریت نشده برای سرویس های Cloud Gateway است.

8- NSX Gateway
پشتیبانی برایارتباط VXLAN و VLAN که باعث یک اتصال ساده به حجم کاری فیزیکی می شود.

9- Cross vCenter Networking and Security
راه اندازی شبکه و تامین امنیت آن در vCenter و دیتا سنتر بدون توجه به توپولوژی فیزیکی باعث بوجود آمدن توانایی هایی از جمله Disaster Recovery و بوجود آمدن دیتا سنتر های Active-Active می شود.

 

 

 

Byadmin

ساختار بسیار جامع HPE Synergy

ساختار بسیار جامع HPE Synergy

HPE Synergy

Hewlett Packard Enterprise has developed a new type of “composable’ hardware that it claims will cut data center costs and slash the time it takes to spin up new applications.

Called HPE Synergy, it combines storage, compute and network equipment in one chassis, along with management software that can quickly configure the hardware automatically to provide just the resources needed to run an application, HPE said.

“HPE Synergy’s unique built-in software intelligence, auto discovery capabilities and fluid resource pools enable customers to instantly boot up infrastructure ready to run physical, virtual and containerized applications,” the company said.

Industry analysts who saw an early version of the product said they were largely impressed. But a lot depends on HPE’s ability to communicate the benefits to potential customers and deliver on the functionality it’s promising. It says Synergy will ship in the second quarter of next year, and it won’t release pricing until then.

HPE SynergyHPE

Five racks of HPE Synergy servers

The basic hardware is a frame 10 rack units high (17.5 inches) that can be ordered with various amounts of compute and storage. The frame also houses appliances that run the management software, including Synergy Composer and Synergy Image Streamer. Four frames can be stacked in a rack, and several racks can be lashed together.

Much of what’s new lies in the software, which provides the smarts to discover and assemble the pools of compute and storage. Detailed configurations for particular applications are saved as templates and deployed through Composer. When a template is launched, it configures the hardware programmatically, without human intervention, according to HPE, reducing the chance for errors and speeding up the process. The management software can can also store OS images and apply them when a server is configured, automating that process as well.

If a template for a configuration doesn’t exist, HPE developed a “unified API” that handles functions like the BIOS configuration, storage provisioning and other tasks to set up the hardware. If a dev ops team wants to start testing a new app, the unified API lets them type a single line of code to configure the system they need, according to HPE. That allows developers to work more quickly and prevents IT from being the bottleneck, the company says.

Richard Fichera, a principal analyst at Forrester Research, said Synergy should greatly reduce the time it takes IT departments to provision new systems.

“It solves a lot of the fundamental problems in provisioning the physical layer, for what is increasingly a dynamic infrastructure world,” said Fichera, who was director of HP’s blade systems strategy before joining Forrester five years ago.

The idea of a composable infrastructure isn’t new, said Gartner analyst Paul Delory, noting that Cisco uses the term to describe its UCS M Series servers. But HPE appears closest to delivering on its potential, he said — with the caveat that Synergy is still months from release. “I think what they’ve done is innovative,” he said.

HPE is aiming the product initially at large enterprises that want the flexibility of a cloud infrastructure but don’t want to move applications in the cloud, perhaps for security or compliance reasons. It’s eyeing big companies in areas like finance, healthcare and insurance as good candidates.

Synergy is the next step in the evolution of converged systems, in which customers buy a preconfigured, virtualized infrastructure. But converged systems are limited by the physical hardware in the box, says Paul Durzan, HPE vice president for Infrastructure Management and Orchestration Software.

“When you buy your resources, you’re buying a physical boundary. So if you run out of storage but not compute, you have to buy another box,” he said. Synergy solves the problem of stranded resources, Durzan says, because unlike converged systems, there are no fixed ratios of storage to compute; with Synergy, all capacity can be used, even if that means tapping storage modules two racks over.

The systems can still be virtualized, and HPE says it’s working with VMware, Microsoft, Puppet, Ansible and Chef to provide access to the Synergy API through their virtualization and automation tools.

“With Chef, for instance, you take these configuration templates and you essentially serve it up as a library into Chef,” Durzan said.

Synergy could enable companies to streamline purchase processes, Fichera said, because they’ll no longer need to order new hardware against specific application or capacity requirements; Synergy provides them greater flexibility to configure systems after they’re installed.

It’s a stepping stone on the way to a more fully composable system, which might allow individual processors and memory chips to be programatically assembled. That capability is limited today by Intel’s Xeon server processors, but when high-speed silicon photonic interconnects become a reality, servers may eventually become disaggregated down to the individual chip level, said IDC analyst Jed Scaramella.

Customers are interested in the concept of composable systems, he said, though many don’t know the name. He thinks Synergy will appeal initially to blade server customers, of which HPE has a lot. “Then they can go after Cisco and UCS,” he said.

“There will be some education barriers,” Fichera said, “but this is not a technology that people need to be convinced is good for them.”