راهکارهای مجازی سازی

Byadmin

مفهوم مجازی سازی

مفهوم مجازی سازی

مفهوم مجازی سازی

مفهوم مجازی سازی

مجازی سازی چیست

مفهوم مجازی سازی: مجازی سازی به روند ایجاد یک نمایش مجازی یا نرم افزاری از یک چیز سخت افزاری اطلاق می شود. مجازی سازی می تواند در لایه های Application ها ، سرورها ، استوریج ها و شبکه انجام شود و مجازی سازی به عنوان تنهاا راه قطعی کاهش هزینه های IT و بالابردن بهره وری و چابکی آن در همه مقیاس ها معرفی می شود.

مزایای مجازی سازی

مجازی سازی می تواند باعث افزایش چابکی و انعطاف پذیری و مقیاس پذیری IT می شود و در عین حال با استفاده از آن می توان کلی در هزینه ها صرفه جویی کرد. فضاهای کاری بسیار آسانتر و با قابلیت و سطح دسترسی بالاتری راه اندازی گردند و کلیه عملیات می تواند بصورت کاملا اتوماتیک انجام گیرد و منجر به آسانتر شدن و کم هزینه شدن مدیریت می گردد. از مزایای دیگر استفاده از مجازی سازی می توان به موارزد زیر اشاره نمود:

  • کاهش هزینه های تجهیزاتی و عملیاتی
  • کاهش شدید و یا حذف وقفه Downtime
  • افزایش چابکی و بهره وری و پاسخگویی IT
  • تخصیص برنامه ها و منابع سریع
  • قابلیت های Business Continuity و Disaster Recovery
  • مدیریت آسان دیتاسنتر
  • ایجاد یک دیتاسنتر مستحکم مبتنی بر نرم افزار

مجازی سازی چگونه کار می کند

مجازی سازی

امروزه سازمانهای IT با چالش محدودیت سرورهای X86 روبرو هستند و این سرورها طوری طراحی شده اند که فقط یک سیستم عامل و یک Application در لحظه اجرا می کند. در نتیجه ، حتی دیتاسنترهای کوچک نیز باید سرورهای زیادی را خرید و راه اندازی نمایند در حالی که هر سیستم عامل و Application حداکثر از 5 الی 15 درصد از ظرفیت سرور استفاده می کند.

مجازی سازی از یک نرم افزار برای شبیه سازی سخت افزار و ایجاد یک سیستم کامپیوتری مجازی استفاده می کند. انجام این مهم به صاحبان مشاغل و سازماها این اان را می دهد تا بتوانند چندین سیستم مجازی و چندین سیستم عامل و برنامه کاربردی بر روی تنها یک سرور اجرا و پیاده سازی نمایند و این از لحاظ اقتصادی به نفع سازمانها و محیطهای کسب . کار می باشد.

ماشین مجازی

یک سیستم کامپیوتر مجازی که با نام اختصاری VM یا همان Virtual Machine نشان می دهند: نرم افزاری کاملا ایزوله که سیستم عامل مخصوص به خود را دارد و برنامه های کاربردی مخصوص خود را در داخل آن سیستم عامل شامل می شود. هر ماشین مجازی بصورت کاملا خود مختار و مستفل کار می کند. قرار دادن چندین ماشین مجازی VM در داخل یک کامپیوتر ، قابلیت اجرای چندین سیستم عامل و چندین برنامه کاربردی مختلف را بر روی تنها یک سرور یا هاست فیزیکی میسر می سازد.

وجود یک لایه بسیار نازک نرم افزاری که هایپروایزر Hypervisor نامیده می شود ماشین های مجازی را از هاست فیزیکی جدا می سازد و بصورت دینامیک منابع سخت افزاری را به هر ماشین مجازی اختصاص می دهد.

قابلیتهای کلیدی یک ماشین مجازی

قابلیتهای ذیل بخشی از قابلیتهای یک ماشین مجازی می باشند.

قابلیت پارتیشن بندی 

  • اجرای چندین سیستم عامل بر روی یک ماشین فیزیکی
  • تقسیم بندی منابع سیستمی بین ماشین های مجازی

ایزوله سازی 

  • ایجاد امکان ایزوله سازی امنیتی و خطا در لایه سخت افزار
  • حفظ کارایی و Performance با امکان کنترل پیشرفته منابع

کپسوله سازی 

  • امکان ذخیره کلیه وضعیت سیستمی یک ماشین مجازی در فایل
  • انتقال و کپی ماشین مجازی به راحتی انتقال و کپی فایل

استقلال سخت افزاری 

  • تخصیص یا Migrate هرگونه ماشین مجازی بر روی هر سرور فیزیکی

مستحکم سازی لایه سرور

با استفاده از مجازی سازی سرور ، یک سازمان می تواند از حداکثر منابع سروری خود استفاده نماید و نیازمندی به تعداد زیادی سرور فیزیکی را کاهش دهد. نتیجه این کار باعث مستحکم سازی لایه سرور که باعث بالابردن کارایی و کاهش هزینه ها می گردد.

مجازی سازی به مفهوم رایانش ابری نمی باشد

رایانش ابری مفهومی متفاوت از مجازی سازی دارد. می توان گفت با استفاده از مجازی سازی می توان راهکار رایانش ابری را پیاده سازی نمود. رایانش ابری یا Cloud Computing به تحویل منابع ابری اشتراکی که شامل دیتا یا برنامه ها می باشند از طریق اینترنت و در صورت درخواست کاربر گفته می شود. شما خواهناخواه به سمت ساختار ابری حرکت خواهید کرد و می توانید این کار را از مجازی سازی سرورهای خود و حرکت دادن آنها به سمت Cloud Computing شروع کنید و چابکی و قدرتت سرویس رسانی خود را بالا ببرید.

شروع کار

آیا آماده مرحله بعدی هستید؟ در این مرحله در خصوص انواع مجازی سازی و منابع مورد نیاز برای یادگیری چگونگی راه اندازی مجازی سازی خواهیم پرداخت.

مجازی سازی سرور 

بسیاری از سرورهای فیزیکی که ما استفاده می کنیم از کمتر از 15 درصد از ظرفیت منابع خود استفاده می کنند و باعث پراکندگی و پیچیدگی بیش از حد سرورها می شوند. مجازی سازی سرور این کارایی های پایین و ناکارامدی ها را با اجازه دادن به اجرای چندین سیستم عامل بر روی تنها یک سرور فیزیکی به عنوان ماشین مجازی که می تواند به منابع اساسی سروری دسترسی داشته باشند ، برطرف می نماید.

مرحله بعدی تجمیع کلاستری از سرورها در یک کلاستر و یک منبع کلی شامل کلیه Resource های سروری که باعث بهبود کارایی کلی و کاهش هزینه ها می شود. مجازی سازی سرور همچنین قابلیت تسریع در ایجاد لودهای کاری و بالابردن Performance برنامه های کاربردی و دسترسی بالا در اختیار کاربر قرار می دهد.

مجازی سازی شبکه 

مجازی سازی شبکه به تولید مثل کامل یک شبکه فیزیکی بر روی نرم افزار اطلاق می شود. برنامه های کاربردی بر روی شبکه مجازی درست به مانند شبکه فیزیکی اجرا می شوند. مجازی سازی شبکه ، Device ها و سرویسهای منطقی شبکه ای را از قبیل پورتهای منطقی ، سوئیچها ، روترها ، فایروالها ، لود بالانسرها و VPN ها و غیره را برای ارتباط با لودهای کاری ارائه می دهد.

شبکه های مجازی قابلیتهایی مشابه با شبکه فیزیکی را ارائه می دهند که در آن منافع عملیاتی و استقلال سخت افزار مجازی سازی تضمین شده می باشد.

مجازی سازی دسکتاپ 

ساخت دسکتاپها با یک سرویس مدیریت شده به شما فرصت پاسخگویی بسیار سریعتر به تغییرات مورد نیاز و فرصتها را می دهد. شما می توانید با این راهکار هزینه های خود را از طریق بالابردن سرعت سرویس و تحویل سریع دسکتاپهای مجازی به شدت کاهش نمایید و ماشینهای مجازی و Application ها را در اختیار دفاتر و شعبات فرعی و کارمندان خارج از سازمان و حتی کاربران موبایل و تبلت سازمان خود قرار دهید.

 

 

Byadmin

مجازی سازی ذخیره سازها با VMware

مجازی سازی ذخیره سازها با VMware

مجازی سازی ذخیره سازها با VMware

مجازی سازی ذخیره سازها با VMware

مجازی سازی ذخیره سازها با VMware: این دو محصول شرکت VMware در زمینه مجازی سازی ذخیره سازها ارائه شده اند. اما تفاوت های این دو محصول به مراتب بیشتر از شباهت شان است.

اگر چه VMware در سال ۲۰۱۳ با معرفی VMware VSAN تمام توجه نخبگان مجازی سازی را به خود معطوف نمود. اما باید دانست که این محصول شرکت VMware اولین محصول از این دست نیست و (Nutanix و SimpliVity) این راه را قبل از VMware رفته بودند. اما این محصول اولین حرکت مجازی سازی ذخیره سازها برای سایز های بزرگ از سوی شرکت VMware است. و باید دقت نمود که VSA به هیچ عنوان قدرت رقابت با محصول جدیدتر یا همان VSAN را ندارد.

VSAN برای سایز های بزرگ طراحی شده است و VSA برای شبکه های کوچک. VSAN میتواند شامل یک کلاستر با ۳۲ نود باشد و VSA فقط از ۳ نود پشتیبانی می کند. VSA از دیسک های SSD پشتیبانی نمی کند و VSAN بدون SSD راه اندازی نمی شود و از SSD ها برای کش خواندن و نوشتن استفاده می کند. فضای پشتیبانی شده در VSA حداکثر ۱۶TB است که از این نظر با VSAN قابل مقایسه نیست.

VSA یک Appliance آماده است که در صورت بروز خطا در آن پروسه ذخیره سازی مختل می شود ولی VSAN در هسته VMware ESXi قرار گرفته است. که امتحان خود را در شبکه های بسیار بزرگ پس داده است.

VSA برای شبکه های با سایز کوچک طراحی شده است. و محصولات دیگری به صورت Appliance از شرکت های دیگر نیز مثل HP وجود دارد اما VSAN محصول بمراتب بهتری است مخصوصا زمانی که بدنبال کارایی و سرعت در ذخیره سازها باشیم.

VMware Storage Appliance و VMware Virtual SAN در یک نگاه

VMware Storage Appliance VMware Virtual SAN
  • نصب و راه اندازی ساده
  • مناسب محیط های کوچک
  • ذخیره ساز مناسب برای رایانش ابری و سایز های متوسط رو به رشد و بزرگ
نحوه ارائه
  • به صورت یک Appliance آماده
  • قرار گرفته در هسته VMware ESXi
شبکه های مناسب
  • شبکه های کوچک
  • شعب و دفاتر شرکت ها
  • شرکت های تجاری متوسط و بزرگ
  • رایانش ابری
مقیاس پذیری

 

  • حداقل 2 نود و حداکثر 3 نود
  • امکان بیشتر از 3 نود وجود ندارد
  • حداقل 3 نود
  • حداکثر آن به اندازه کلاستر محدود می شود.
کارایی و سرعت

 

  • عدم پشتیبانی از SSD (سرعت پایین)
  • پشتیبانی از SSD به عنوان کش (سرعت بالا)
امکانات

 

  • نصب و راه اندازی ساده
  • فراهم آوری فضای 16TB برای ذخیره سازی
  • مدیریت یکپارچه با vCenter
  • استفاده از SSD   به عنوان کش خواندن و نوشتنِ
  • ذخیره سازی هوشمند داده ها
  • راه اندازی و مقیاس پذیری بسیار سریع و کارا مد
  • پشتیبانی از شبکه های بسیار بزرگ
  • یکپارچه سازی شده با محیط مجازی و مانیتورینگ
  • مدیریت ذخیره سازی بر اساس Policy ها

 

 

 

 

Byadmin

معرفی VMware

معرفی VMware

معرفی VMware :VMware یک ابزار برای مجازی سازی و  مدیریت مجازی ساز ها میباشد. این شرکت محصولات زیادی را برای این کار فراهم کرده است. در این مقاله محصولات متنوع از این شرکت معرفی میشود تا شما دوستان عزیز با محصولات آن اشنایی کامل داشته باشید تا بتوانید مناسب ترین محصول را برای شرکت و یا کسب و کار خود انتخاب نمایید.

معرفی VMware

معرفی VMware

با انتخاب صحیح یک محصول در میزان هزینه لایسنس، سخت افزار و زیر ساخت صرفه جویی شده از هدر رفت بی دلیل منابع مالی جلوگیری به عمل اورده میشود. با استفاده از vmware میتوانید ایستگاهای کاری (Work station) متعددی داشته باشید. هر ایستگاه کاری میتوانید بصورت مجزا دارای مشخصات سخت افزاری و سیستم عامل مورد نظر شما باشد که همگی میتواند روی یک سیستم سخت افزاری اجرا شوند. با این حساب شما میتوانید بر روی سیستم شخصی خود چند سیستم مجازی سازی شده با مشخصات سخت افزاری دلخواه داشته باشید. توسعه دهنده گان نرم افزار نیز میتوانند برای تست محصولات خود از این ایستگاهای کاری استفاده کنند.

محصولات VMware به دو دسته تقسیم میشود:

  • مجازی سازی دیتاسنتر و سرور
  • مجازی ساز تحت دسکتاپ

هسته مجازی ساز سرور hypervisor با نام ESX Server ارائه شده است اما با عنوان vSphere تحت یک پک نرم افزاری به همراه نرم افزار مدیریت سیستم های مجازی ساز با نام vCenter ارائه شده است.

مجازی سازی دیتاسنتر و سرور

  • Free ESXi edition : نسخه رایگان مجازی ساز ESX/ESXi میباشد که شما را قادر میسازد تا روی سرور مجازی سازی انجام دهید.
  • vSphere 4/ESX Server : این نسخه ESX و ESXi را به همراه تعدادی از امکانات جددید را شامل میشود که البته فعال بودن ان وابسته به نوع لایسنس و یا پکیجی است که خریداری میکنید. توجه داشته باشید تمامی این امکانات نیاز به تهیه vCenter نیز دارد. برخی از امکانات vSphere به شرح زیر میباشد:
    • VMotion : انتقال ماشین مجازی از سروری به سرور دیگر
    • Storage VMotion (SVMotion) : انتقال دیسک مجازی سازی شده از یک Data Store به دیگر Data Store ها
    • VMware High Availability (or VMware HA, VMHA) : راه اندازی مجدد ماشین های مجازی که دچار مشکل شده اند و یا از سرویس دهی خارج شده اند.
    • Fault Tolerance (FT) : انتقال ماشین مجازی از یک سرور ESX به سرور دیگر زمانی که سرور ESX از سرویس دهی خارج شده باشد.
    • vShield Zones : ایجاد یک فایروال مجازی برای زیر ساخت مجازی سازی

 

  • vCenter Server : یک ابزار مرکزی جهت مدیریت تمامی ESX ها که تقریبا اکثر امکانات vSphere را فعال میکند.
  • VMware Server : نسخه رایگان مجازی ساز است که سازگار با پلتفرم های ویندوز و لینوکس میباشد.

مجازی ساز تحت دسکتاپ

  • VMware Workstation : با استفاده از این نسخه میتوانید ماشین های مجازی به همراه نسخه های مختلف سیستم عامل داشته باشید.

 

 

Byadmin

شبکه های SDN مبتنی بر VMware NSX

شبکه های SDN مبتنی بر VMware NSX

اولین نرم‌افزار مبتنی بر SDN برای مراکز داده

در سال‌های اخیر، ماشین‌های مجازی به کمک مراکز داده آمده‌اند. با استفاده از مجازی‌سازی، می‌توانید سیستم‌هایی با بارهای کاری متفاوت روی زیرساخت فیزیکی بسازید و به سرعت یک ماشین مجازی را از سروری به سرور دیگر منتقل کنید؛ بدون آنکه وقفه‌ای در سرویس‌دهی آن ایجاد شود. بهره‌وری را افزایش می‌دهید. وضعیت یک ماشین مجازی را ذخیره می‌کنید تا در صورت خرابی آن، به‌سرعت ماشین مجازی را بازیابی کنید. این‌ها تعداد محدودی از فواید مجازی‌سازی هستند. امروزه، استفاده از مجازی‌سازی در مرکز داده اجتناب‌ناپذیر است. به دلیل همین استقبال گسترده و سودمندی آن، مفهوم SDN یا شبکه‌های نرم‌افزارمحور ایجاد شد. شرکت «VMware» با محصول خود با نام «NSX» تمامی مرزهای مجازی‌سازی را از نو تعریف کرد و مفهوم SDN واقعی را در مقیاس بزرگ برای همگان آشنا ساخت.

شبکه‌های نرم‌افزارمحور (Software-Defined Networks) گونه‌ جدیدی از سیستم مدیریت شبکه هستند که شبکه را به دو قسمت سطح مدیریتی و سطح ارسال داده تقسیم می‌کنند. در این نوع شبکه‌ها، سطح مدیریتی مسئولیت کنترل و برنامه‌ریزی برای پیاده‌سازی در سطح ارسال را بر عهده دارند. از سطح ارسال با نام Forwarding Plane نیز یاد می‌شود که مسئولیت هدایت ترافیک به سمت مقصد را عهده‌دار است. SDN باعث می‌شود نمایی متمرکز از شبکه به دست آورید. یکی از معروف‌ترین پروتکل‌هایی که در شبکه‌های نرم‌افزارمحور استفاده می‌شود، پروتکل OpenFlow است.
NFV) Network Functions Virtualization) نیز حوزه جدیدی در شبکه است که با کمک آن می‌توان المان‌های شبکه را به صورت مجازی و نرم‌افزاری پیاده‌سازی کرد. منظور از المان، دستگاه‌های سخت‌افزاری هستند که مجزا پیاده‌سازی می‌شدند؛ دستگاه‌هایی مانند دیواره آتش، مسیریاب، سوییچ، Load Balancer و مانند این‌ها. بدیهی است خرید و پیاده‌سازی هر کدام از این تجهیزات، هزینه‌بر، زمان‌بر و نیازمند به نیروی متخصص است. به همین دلیل NFV به کمک مدیران شبکه آمده است تا هزینه‌ها و پیچیدگی‌های خود را کاهش دهند. NFV مکمل شبکه‌های نرم‌افزارمحور است. شرکت VMware، با استفاده از این دو تکنولوژی محصولی با نام NSX را روانه بازار کرده است. این محصول مزایای هر دو تکنولوژی شبکه‌های نرم‌افزارمحور و NFV را با هم دارد. در سال ۲۰۱۲ شرکت VMware، شرکتی با نام «Nicira» را خریداری کرد که بر روی مجازی‌سازی شبکه و شبکه‌های نرم‌افزارمحور فعالیت می‌کرد و تولد این پروژه به آن زمان بازمی‌گردد.

وظیفه اصلی NSX، ایجاد و مدیریت شبکه‌ای مجازی است. همان‌گونه که با استفاده از بستر مجازی‌سازی می‌توان ماشین مجازی را ایجاد، ذخیره، حذف و بازیابی کرد، با استفاده از NSX نیز می‌توان شبکه‌ای مجازی را ایجاد، ذخیره، حذف و بازیابی کرد. نتیجه این کار، مرکزداده‌ای با انعطاف‌پذیری بسیار زیاد در ارتباطات است که در کمترین زمان می‌تواند تنظیمات متفاوتی را پیاده کند؛ یک مسیر را حذف کند، مسیر جدید بسازد، لینک پشتیبان ایجاد کند و مانند این‌ها. با استفاده از NSX، سخت‌افزار فعلی تنها چیزی است که برای پیاده‌سازی یک مرکزداده مبتنی بر نرم‌افزار نیازمندید.
در حال حاضر دو نسخه متفاوت از NSX وجود دارد. اولین نسخه NSX for vSphere است که برای استفاده از محیط vSphere مناسب است. نسخه دوم، NSX for Multi-Hypervisor است که مناسب محیط‌های ابری همانند اپن‌استک (OpenStack) است. شکل یک، مقایسه دو رویکرد مجازی‌سازی شبکه و بستر مجازی‌سازی برای ساخت ماشین مجازی را نشان می‌دهد. همان‌طور که در سمت چپ این شکل نشان داده شده است، در مجازی‌سازی سخت‌افزاری، یک مجازی‌ساز روی سخت‌افزار نصب می‌شود. در لایه بالاتر، به صورت نرم‌افزاری و منطقی ماشین مجازی ساخته می‌شود که همان ویژگی‌های سخت‌افزار را از خود نشان می‌دهد و به‌راحتی می‌توان مشخصات سخت‌افزاری یک ماشین را تغییر داد. در سمت راست شکل ۱، نحوه عملکرد NSX نشان داده شده است. NSX شامل یک پلتفرم مجازی‌ساز شبکه است که ویژگی‌های یک شبکه را شبیه‌سازی می‌کند. بر روی این پلتفرم، شبکه‌های مجازی قرار می‌گیرد و از طریق این شبکه‌های مجازی می‌توان سرویس‌های لایه دو تا لایه هفت ارائه داد. سرویس‌هایی مانند سویچینگ، مسیریابی، دیواره آتش، کیفیت خدمات (QoS) و توازن بار شبکه.

شبکه های SDN مبتنی بر VMware NSX

شبکه های SDN مبتنی بر VMware NSX

  شکل ۱٫ مقایسه دو رویکرد متفاوت در مجازی‌سازی

اجزای NSX
NSX چهار جزء دارد. این اجزا در شکل ۲ نشان داده شده‌اند که شامل این اجزا می‌شود:
۱٫ Cloud Consumption
۲٫ Management Plane
۳٫ Control Plane
۴٫ Data Plane

شبکه های SDN مبتنی بر VMware NSX

  شکل ۲٫ اجزای NSX

در ادامه به بررسی بیشتر این اجزا و راهکار شبکه های SDN مبتنی بر VMware NSX می‌پردازیم.

۱-Cloud Consumption
CMP) Cloud Management Platform)  که در شکل نشان داده شده است، طبق گفته VMware از اجزای اصلی نیست، اما به دلیل اینکه از طریق REST APIهای NSX می‌توان به صورت مجازی آن را با هر CMPای یکپارچه کرد، آن را یکی از اجزای NSX به حساب می‌آورند. طبق ادعای VMware از طریق API این لایه، به‌راحتی می‌توان ماژول‌های خاص NSX برای هر محیط ابری‌ای را ایجاد کرد. به گفته این شرکت، در حال حاضر NSX برای یکپارچه شدن با VMware vCloud Automation Center، vCloud Director و اپن‌استک آماده است. این شرکت، این ویژگی را out-of-box integration نامیده است. برای ارتباط با اپن‌استک از طریق پلاگینی که برای Neutron وجود دارد، می‌توان NSX را با اپن‌استک یکپارچه کرد.

۲- Management Plane
این قسمت شامل NSX Manager می‌شود. قسمتی که به کمک آن می‌توانید شبکه را به صورت متمرکز مدیریت کنید. اکثر صاحب نظران این قسمت را همان سطح مدیریتی در SDN می‌دانند که به آن اشاره شد. با NSX Manager، می‌توان به «Single point of configuration» دست یافت. در شکل ۳، کنسول NSX Manager نشان داده شده است که از طریق مرورگر قابل دسترسی است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۳٫ کنسول NSX Manager

NSX Manager به صورت یک ماشین مجازی در vCenter اجرا می‌شود و برای نصب و راه‌اندازی نیز باید از طریق OVF installation اقدام و تنظیمات مربوط به آن انجام شود. به گفته VMware برای هر vCenter تنها یک NSX Manager می‌توان داشت. در صورتی که چندین vCenter مجزا داشته باشید و بین آن‌ها ارتباط برقرار کرده باشید، محیط Cross vCenter ایجاد کرده‌اید. معمولاً در چنین محیطی یک NSX Manager اصلی و چندین NSX Manager ثانویه وجود دارد. در چنین محیطی حداکثر یک NSX Manager اصلی و هفت عدد ثانویه می‌توان داشت. وظیفه NSX Manager اصلی، ایجاد قوانین برای سوییچ‌ها، مسیریاب‌ها و دیواره‌های آتشِ منطقی در سطح کل محیط Cross vCenter است. وظیفه ثانویه‌ها نیز مدیریت سرویس‌های شبکه در سطح محلی و مخصوص به هر vCenter است.

۳- Control Plane
Control Plane نیز از NSX Controller Cluster تشکیل شده است. همان‌طور که از نام این کنترلر مشخص است، یک سیستم توزیع‌شده مدیریتی است که وظایف مدیریتی سوییچ‌ها و مسیریاب‌های منطقی را انجام می‌دهد. از این  کنترلر هیچ‌گونه ترافیکی عبور نمی‌کند و خراب شدن آن، Data Plane و جریان ترافیک عبوری را تحت تأثیر قرار نمی‌دهد.
NSX Controller اطلاعات شبکه را به هاست‌ها ارسال می‌کند. اطلاعاتی که از NSX Controller به سایر قسمت‌ها ارسال می‌شود، اهمیت بسیار زیادی دارد؛ زیرا اگر اطلاعات اشتباه فرستاده شود، تنظیمات شبکه به هم خواهد ریخت و کل شبکه از کار خواهد افتاد. به همین دلیل باید احتمال خرابی را کاهش داد. VMware برای حل این مشکل، از ساده‌ترین روش برای افزایش افزونگی (Redundancy) استفاده کرده است. در این روش، به جای پیاده‌سازی یک NSX Controller، باید سه NSX Controller پیاده‌سازی شده و بین دستورات آن‌ها رأی‌گیری شود. اگر دستور یا فرمانی حداقل دو رأی را به خود اختصاص دهد، اجرا خواهد شد و این‌گونه، خرابی یک NSX Controller مشخص شده و از اجرای دستورات اشتباه جلوگیری می‌شود. در صورتی که از دو NSX Controller استفاده شود، اگر جواب‌های آن‌ها با هم متفاوت باشد، نمی‌توان جواب صحیح را تشخیص داد و مشکل «Split-Brain scenario» به وجود می‌آید. با پیاده‌سازی این کلاستر که شامل سه کنترلر است، به High Availability نیز دست خواهید یافت. برای اطلاع از تکنیک‌های افزایش افزونگی و آشنایی با روش‌های آن، به کتاب Design and Analysis of Fault-Tolerant Digital Systems نوشته Barry W.Johnson رجوع کنید.
در هر کلاستر، یک نود به عنوان NSX Controller اصلی وجود دارد. در صورتی که یک NSX Controller اصلی دچار خرابی شود، در کلاستر مربوطه نود دیگری برگزیده شده و به عنوان NSX Controller اصلی شناخته می‌شود. سایر نودهای موجود در کلاستر، باید با آن هماهنگ باشند و دائماً همگام‌سازی اتفاق افتد.

۴- Data Plane
Data Plane شامـــل NSX vSwitch اســـت کـــه بـــر اســــاس VDS) vSphere Distributed Switch) کار می‌کند. کرنل ماژول‌های NSX، userspace agent، فایل‌های تنظیمات و اسکریپت‌های نصب در VIBها گنجانده شده‌اند و پس از نصب، با کرنل vSphere اجرا می‌شوند تا سرویس‌هایی همچون مسیریابی توزیع‌شده، دیواره آتش منطقی و VXLAN bridging فعال شوند. شکل ۴ تصویری از vSphere web client پس از نصب NSX است. پس از نصب، در قسمت Inventory آیکونی به نام Networking and Security اضافه می‌شود. پس از کلیک بر روی این آیکون، به صفحه اصلی NSX هدایت می‌شوید. این صفحه در شکل ۵ نشان داده شده است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۴٫ اضافه شدن آیتم جدید در vSphere Inventory

شبکه های SDN مبتنی بر VMware NSX

  شکل ۵٫ صفحه اصلی NSX

VIB، مخفف عبارت vSphere Installation Bundle، عملکردی تقریباً شبیه به فایل‌های ZIP دارد، با این تفاوت که این فرمت برای vSphere است. VXLAN نیز مخفف Virtual Extensible LAN است. VXLAN یک تکنولوژی مجازی‌سازی شبکه بوده و برای حل مشکلات مقیاس‌پذیر نبودن شبکه ایجاد شده است. VXLAN از تکنیک‌های کپسوله کردن (مانند VLAN) استفاده می‌کند تا فریم‌های اترنت لایه دو OSI را که بر اساس مک آدرس هستند، در بسته‌های لایه چهار UDP قرار دهد. برای اطلاعات دقیق‌تر در این خصوص می‌توانید به RFC7348 مراجعه کنید.
برخی از مزایای استفاده از NSX vSwitch به این شرح است:
پشتیبانی از Overlay با استفاده از پروتکل‌هایی مانند VXLAN و انجام تنظیمات شبکه به صورت متمرکز
تسهیل پیاده‌سازی تعداد زیادی ماشین مجازی
قابلیــت‌هــایـــی همچـــون Port Mirroring، NetFlow/IPFIX، LACP، پشتیبان‌گیری و بازیابی تنظیمات کل شبکه، بررسی سلامت شبکه، کیفیت خدمات (QoS)، ابزارهای کارآمد و بسیار مفید برای مدیریت و نظارت ترافیک و در نهایت عیب‌یابی شبکه
صحبت درباره این نرم‌افزار، محدود به مباحث مذکور نمی‌شود و مسائل مربوط به آن، به اندازه‌ای بزرگ و پیچیده هستند که کتاب‌های متفاوت برای تشریح آن‌ها نوشته شده است. به همین دلیل قصد داریم با مثالی عملی و ساده، توضیحات ساده‌تری ارائه دهیم.

یک سناریو ساده
یکی از قابلیت‌های NSX، دیواره آتش است. تجهیزات موجود در این سناریو و ارتباطات شبکه آن در شکل ۶ نشان داده شده است. دو عدد سوییچ Cisco 2960 ToR در رک، دو عدد سوییچ Cisco X4748 در لایه Aggregation، دو عدد دیواره آتش سخت‌افزاری، چند عدد سرور و دو ماشین مجازی موجود هستند. ToR مخفف عبارت Top of Rack و به معنای بالا رک است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۶٫ تجهیزات موجود قبل از پیاده‌سازی NSX

مهندسان شبکه قصد دارند از طریق دیواره آتش، ترافیک لایه سه را محدود کنند. در این حالت این موارد رخ خواهند داد:
۱٫ مهندسان شبکه باید خود را درگیر قوانین سخت برای مهندسی ترافیک کنند.
۲٫ ممکن است دیواره آتش باعث ایجاد گلوگاه شود.
۳٫ با بیشتر شدن وسعت شبکه، باید تعداد دستگاه‌های دیواره آتش بیشتری خرید و این موضوع باعث افزایش هزینه‌های سخت‌افزار (هزینه‌های Capex) می‌شود.
۴٫ در صورت نفوذ به دیواره آتش، می‌توان به ترافیک کل شبکه دسترسی پیدا کرد.
۵٫ این گونه ساختار پهنای باند زیادی مصرف می‌کند و کارایی شبکه را پایین خواهد آورد. برای مورد شماره پنج، شکل ۷ را در نظر بگیرید. در این شکل ماشین مجازی شماره یک که با رنگ سبز مشخص شده است، آی‌پی آدرس ۱۰٫۱٫۰٫۵/۲۴ را دارد و قصد دارد با ماشین مجازی شماره دو که با رنگ بنفش مشخص شده و دارای آدرس آی‌پی ۱۰٫۲٫۰٫۸/۲۴ است، ارتباط برقرار کند برای برقراری ارتباط با ماشین مجازی شماره دو، ترافیک ماشین مجازی یک باید از سوییچ‌های ToR عبور کند و سوییچ Cisco X4748 را پشت سر بگذارد تا به دیواره آتش برسد. پس از آنکه به دیواره آتش رسید، ترافیک دریافتی بررسی شده و مشخص می‌شود که اجازه دسترسی را ندارد و ترافیک ارسالی مسدود می‌شود.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۷٫ برای بررسی ترافیک، باید از مسیر طولانی گذشت

برخی از تولیدکنندگان تجهیزات شبکه، محصولاتی تولید کرده‌اند که ترافیک یک ماشین مجازی به یک ماشین مجازی دیگر را مانیتور کنند و مسیری را که این ترافیک طی می‌کند تا بررسی شود، کوتاه‌تر کرده‌اند، اما هنوز مشکل هدررفت پهنای باند برای این موضوع باقی است.
NSX قابلیتی با نام (Distributed Firewall (DFW دارد که یک دیواره آتش توزیع‌شده است. این قابلیت، در هنگام نصب پلاگین NSX Manager vCenter فعال می‌شود. یکی از مزایای اصلی این قابلیت این است که دیواره آتش به سطح ماشین مجازی آورده شده است؛ به این معنی که هر بسته‌ای که از ماشین مجازی خارج شود یا بخواهد داخل شود، در بدو خروج یا ورود DFW آن را بررسی می‌کند. مطابق شکل ۸، تفاوت این ساختار با ساختار سنتی این است که DFW می‌داند ماشین مجازی شماره یک مجاز نیست به ماشین مجازی شماره دو ترافیک ارسال کند. پس ترافیک آن را در لحظه خروج از ماشین مجازی بررسی می‌کند و اجازه وارد شدن به بستر شبکه را نمی‌دهد. با این رویکرد ترافیک غیرضروری از شبکه حذف شده و کارایی آن بیشتر می‌شود؛ با وجود اینکه برای خرید سخت‌افزار و نگهداری آن هزینه‌ای نشده است.

شبکه های SDN مبتنی بر VMware NSX

  شکل ۸٫ بررسی ترافیک پس از خروج از ماشین مجازی

در صورتی که ماشین مجازی خود را از سروری به سرور دیگر جابه‌جا کنید، ممکن است ساختار شبکه در سرور جدید متفاوت باشد و ترافیک شما از دیوار آتش سخت‌افزاری برای بررسی شدن عبور نکند یا نیاز به تغییرات جدید بر روی دیواره آتش سخت‌افزاری خود داشته باشید. حال با استفاده از NSX DFW، تمام قوانین و سیاست‌هایی که برای ترافیک یک ماشین مجازی تعریف کرده‌اید، با جابه‌جایی آن از قسمتی به قسمت دیگر، همراه ماشین مجازی منتقل می‌شود و از ساختار فیزیکی شبکه شما تبعیت نمی‌کند.

سخن آخر
شرکت VMware که محصولات بسیاری در خصوص مجازی‌سازی دارد، این بار نیز توانسته است با مجازی‌ساز جدیدی که شبکه را مجازی‌سازی می‌کند، به بهبود کارایی و علمکرد شبکه در مرکز داده کمک فراوانی کند. NSX، مثال بارزی از ترکیب شبکه‌های مبتنی بر نرم‌افزار و NFV است. با استفاده از NSX می‌توانید به SDDC) Software Defined Data Center) دست یابید و هزینه‌های ثابت و حتی متغیر خود را کاهش دهید. بحث و تبادل نظر در خصوص این نرم‌افزار بسیار جالب و مفید، به همین نقطه ختم نمی‌شود. تمام مواردی که ذکر شد، پیش درآمدی بر این نرم‌افزار و بررسی دقیق ساختار و قابلیت‌های آن خارج از بحث این مقاله است. در نگاه اول، این نرم‌افزار بسیار مفید است، اما هنوز پرسش‌هایی در ذهن ما وجود دارند که برای پاسخ به آن‌ها باید بیشتر بر روی نحوه کار این نرم‌افزار تحقیق شود. اول اینکه هرچقدر شبکه مجازی باشد، قطعاً نیاز به عبور ترافیک از زیرساخت فیزیکی را خواهد داشت. حال برای اینکه بار ترافیک بر روی یک لینک فیزیکی زیاد نباشد، چه تمهیداتی در نظر گرفته شده است؟ آیا این نرم‌افزار می‌تواند بار لینک فیزیکی را تشخیص دهد؟ چگونه نزدیک‌ترین مسیر منطقی برای رسیدن به یک آدرس را پیدا می‌کند و مشخصات فیزیکی را در نظر خواهد گرفت؟ ممکن است سؤالاتی از این قبیل، برای شما نیز اهمیت فراوانی داشته باشد. به همین سبب پیشنهاد می‌کنیم برای پیاده‌سازی NSX اطلاعات بیشتری کسب کنید و شرایط فیزیکی شبکه خود را در نظر داشته باشید.

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع مجازی سازی آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

تلفن: 88884268 – 021

Byadmin

مجازی سازی شبکه با VMware NSX و امنیت آن

مجازی سازی شبکه با VMware NSX و امنیت آن

مجازی سازی شبکه با VMware NSX و امنیت آن

مجازی سازی شبکه با VMware NSX و امنیت آن

شرکت VMware در نمایشگاه امسال VMworld محصول جدید خود NSX را برای “مجازی سازی شبکه” معرفی خواهد کرد.

محصول جدید NSX یک بستر مجازی سازی شبکه است که تمام ساختار شبکه و امنیت آن را به طور نرم افزاری فراهم می آورد.

ایده اصلی بر این اساس است که چون می توان سرویس های لایه 2 تا 7 شبکه را به صورت نرم افزاری اجرا کرد، مهندسی و اجرای شبکه آسان تر می شود.

NSX تنها یک محصول VMware نخواهد بود. NSX قادر خواهد بود تا با hypervisor های دیگر و محیط های ابری (cloud) نظیر Amazon و OpenStack ادغام شود. همچنین NSX با شبکه های فیزیکی و سرویس های شبکه سازگار خواهد بود.

NSX مجموعه یکپارچه ای از امکانات شبکه و امنیت را ارائه می دهد. امکاناتی نظیر نظارت متمرکز، حذف سخت افزار، تامین امنیت، آسان سازی عملیات اجرایی شبکه و …

NSX توجه فعالان حوزه امنیت و شبکه را نیز به خود جلب کرده است. با آنکه این محصول تا اوایل زمستان امسال به بازار عرضه نخواهد شد، ولی از هم اکنون شرکت های بزرگی نظیر F5, Fortinet ,McAfee و Juniper حمایت خود و سازگاری محصولات خود را تحت بستر جدید NSX اعلام کرده اند.

نباید شک داشت که در آینده شبکه های مرکز داده و امنیت آنها طبق دیدگاهی که شرکت VMware در NSX طراحی و گنجانده است، در خواهند آمد. ولی نباید هم تردید داشت که شرکت VMware راه طولانی و دشواری برای معرفی و تبدیل NSX به یک راهکار رایج برای شبکه های سازمانی پیش رو دارد.

از جمله موانعی که VMware برای جا انداختن NSX با آنها روبرو خواهد بود، می توان به موارد زیر اشاره کرد.

* جدا بودن پرسنل بخش های مختلف شبکه. برای بکارگیری NSX مدیران شبکه باید آمادگی ادغام و یکپارچه سازی بخش های مختلف شبکه، نظر بخش سرور، بخش شبکه و بخش امنیت را داشته باشند.

* محدودیت دانش و تجربه در حوزه مجازی سازی. یافتن کارشناس شبکه و یا کارشناس امنیت که در NSX تجربه و مهارت داشته باشد، برای مدت های طولانی، امری دشوار خواهد بود.

* تغییر عادت و سنت شکنی. مدتهاست که محصولات امنیتی نظیر دیواره آتش و نفوذیاب (IDS/IPS) به صورت نسخه های مجازی در بازار وجود دارند ولی سازمانها چندان از این نسخه های مجازی استفاده نمی کنند. همچنین این مشکل برای سوئیچ های مجازی هم صادق است.

برای رونق گرفتن NSX، مدیران شبکه باید حاضر به برداشتن قدم های بزرگی باشند؛ فناوری های نوین در حوزه پردازش موازی و همزمان را بپذیرند و حاضر به قبول تغییرات سازمانی و عملیاتی باشند. در مقابل، انعطاف پذیری، کارآمدی و چابکی نرم افزار بالاخره گزینه “شبکه و امنیت مجازی” را تبدیل به آنچنان گزینه قوی خواهد کرد که نتوان آن را نادیده گرفت.

 

 

 

 

Byadmin

معرفی محصول VMware NSX

معرفی محصول VMware NSX

معرفی محصول VMware NSX

معرفی محصول VMware NSX

VMware NSX یک Platform مجازی سازی شبکه ای است که برای مراکز داده نرم افزاری ( مجازی سازی شده )، مدل کاری ماشین مجازی را برای انواع شبکه ها به ارمغان می آورد. با استفاده از NSX امکانات شبکه ای از جمله .Routing, Switching, Firewalling درون Hypervisor نهفته می شود و ازین طریق در تمام محیط توزیع می شود. NSX و شیوه ی کارکرد آن به طور موثر Network Hypervisor می سازد که می تواند به عنوان پایه ای برای شبکه ها و سرویس های مجازی عمل کند. همانند شیوه کاری ماشین های مجازی ، شبکه های مجازی نیز برنامه نویسی شده تدارک دیده شده اند و به صورت اصولی مستقل از سخت افزار قرار گرفته اند. NSX تمامی شبکه را در محیط نرم افزاری ( مجازی سازی ) دوباره سازی می کند، فعال کردن هر توپولوژی شبکه چه ساده باشد و چه پیچیده و چند لایه تنها چند ثانیه زمان می برد. کاربران می توانند با استفاده از پیش نیاز های متنوع و گوناگون، اعمال نفوذ و ترکیب سرویس هایی که NSX در اختیارشان قرار می دهد، شبکه های مجازی مختلفی بسازند که به ذات ایمن تر باشند.

قابلیتهای نرم افزار

1- برقراری امنیت به ازای هر حجم کاری به کوچک ترین اندازه ممکن
2- کاهش زمان ارائه شبکه از روزها به چندین ثانیه و بهینه سازی عملیات ها از طریق اتوماتیک کردن آنها
3- قابلیت انتقال حجم کاری مستقل از توپولوژی شبکه فیزیکی بین دیتا سنتر ها
همچنین این محصول قابلیت هایی را ارائه کرده است که در زیر به شرح آن پرداخته شده است:

4- Switching
ترافیک لایه منطقی دو در شبکه با داشتن این ویژگی تحت لایه سه منتقل می شود.

5- Routing
عملیات مسیر یابی بین شبکه های مجازی به صورت توزیع شده در هسته ی Hypervisor انجام می شود. Static Routing ها و پروتکل های Dynamic مسیر یابی مانند پروتکل هایی از جمله (OSPF, BGP) را پشتیبانی می کند.

6- Distributed Firewalling
یک Firewall توزیع شده که در Hypervisor Kernel برای ظرفیت تا ۲۰Gbps ازگنجایش Firewall به ازای هر هاست Hypervisor قرار گرفته است. همچنین پشتیبانی از Active Directory و پایش فعالیت ها از ویژگی های این محصول است. به علاوه NSX می تواند توسط NSX Edge قابلیتNorth-South Firewall را نیز فراهم کند.

7- VPN
دارای قابلیت Tunneling سایت- به-سایت و ایجاد دسترسی Remote، VPN و همچنین VPN مدیریت نشده برای سرویس های Cloud Gateway است.

8- NSX Gateway
پشتیبانی برایارتباط VXLAN و VLAN که باعث یک اتصال ساده به حجم کاری فیزیکی می شود.

9- Cross vCenter Networking and Security
راه اندازی شبکه و تامین امنیت آن در vCenter و دیتا سنتر بدون توجه به توپولوژی فیزیکی باعث بوجود آمدن توانایی هایی از جمله Disaster Recovery و بوجود آمدن دیتا سنتر های Active-Active می شود.

 

 

 

Byadmin

راهکار جامع مجازی سازی سرور

راهکار جامع مجازی سازی سرور

راهکار جامع مجازی سازی سرور

راهکار جامع مجازی سازی سرور

راهکار جامع مجازی سازی سرور: حتما براي شما كه مسئول شبكه يك سازمان و يا يك شركت بزرگ هستيد پيش آمده كه بخواهيد برنامه جديدي را در شبكه‌تان راه‌اندازي كنيد اما براي اين كار نياز به يك يا چند سرور جديد داريد. ممكن است شركتي كه اين نرم‌افزار را به شما مي‌فروشد از شما بخواهد كه يك سرور اختصاصي براي او فراهم كنيد و يا خود شما بخاطر نگراني از اينكه نرم‌افزار جديد با نرم‌افزارهاي قبلي‌تان تداخل ايجاد كند، بخواهيد سرورهاي آنها را ازهم جداكنيد.

در چنين مواقعي نه‌تنها شما بايد چندين ميليون تومان خرج خريد سرورهاي جديد كنيد، بلكه احتمالا بايد مدت زيادي هم صبر كنيد تا اين بودجه تامين شود و اين موضوع درحالي اتفاق مي‌افتد كه شما سرورهايي داريد كه درحال كار كردن با تنها 5 تا 15% از قدرت واقعی خود هستند !
درچنین شرایطی استفاده از راهکارهای مجازی سازی علاوه بر اينكه اين مشكل را به راحتي حل مي‌كند، به شما امكانات بسيار ديگري نيز ارائه مي‌كند كه هر يك از آنها به تنهايي مي‌تواند شما را بسيار هيجان‌زده كند .

مزاياي مجازي‌سازي
مجازي‌سازي تكنولوژي جديدي است كه هر كاربر كامپيوتري مي‌تواند از مزاياي آن بهرمند شود. كاربران متعدد و شركت‌هاي مختلفي در سراسر جهان از راه حلهاي مجازي‌سازي VMware به عنوان يك راه حل مفيد و سودمند براي مديريت IT در راستاي كاهش هزينه، افزايش كارايي، انعطاف پذيري و بهره‌وري از سخت افزارها در سازمانهاي خود، استفاده مي‌كنند.

راهکار جامع مجازی سازی سرور

به طور كلي مزاياي مجازي‌سازي را مي‌توان به صورت زير دسته بندي كرد:

يكپارچه‌ سازي سرور و بهينه‌سازي زيرساخت: يكي از بزرگترين مشكلات سازمانهاي بزرگ تهيه و نگهداري سخت‌افزار كاربران است. اين مساله وقتي سازماني به صورت پراكنده باشد بسيار بحراني‌تر خواهد شد زيرا فرايندهاي ارتقا، تعمير و به روزرساني بسيار وقتگير است. مجازي‌سازي امكان بهره‌وري حداكثري از منابع را با بهره‌گيري از تمام منابع و شكستن سنت” يك سرور براي يك كاربرد “، توانسته از منابع به طرز بهينه‌اي استفاده كند.

كاهش هزينه زيرساخت فيزيكي: با مجازي‌سازي تعداد سرورها و سخت‌افزارهاي مرتبط با آن در ديتاسنتر‌ها به مقدار قابل ملاحظه‌اي كاهش مي‌يابد. هر چه تعداد سرورها كمتر باشد، باعث كاهش نياز به فضا، تجهيزات برقي، تهويه مطبوع خواهد شد كه به نوبه خود باعث كاهش در هزينه‌ها خواهد بود.

بهبود قدرت پاسخگويي و انعطاف‌پذيري اعمال: مجازي‌سازي يك روش جديد مديريت زيرساخت و كمك به مديران IT است تا با كاهش اعمال تكراري مانند پيكره‌بندي، مانتيتورينگ، نگهداري و provisioning در صرفه‌جويي زمان اين مديران نقش بسزايي داشته باشد.

بالا بردن ميزان در دسترس بودن كاربردها و بهبود دوام كسب و كار: از بين بردن ميزان زمانهاي downtime Planned و بازيابي سريع در هنگام بروز خرابي‌هاي پيش‌بيني نشده و قابليت پشتيبان‌گيري امن و انتقال تمام محيطهاي مجازي بدون وقفه در سرويس است.

مديريت و امنيت بهتر: توانايي بكارگيري، مديريت و مانيتور كردن محيطهاي Desktop به صورت امن كه قابل اجرا بر روي هر سيستم كامپيوتر مي‌باشد و كاربران نهايي مي‌توانند به صورت محلي يا از راه دور با يا بدون ارتباط شبكه‌اي استفاده كنند. در صورت خرابي و بروز مشكل براي يك سيستم بلافاصله قابل جايگزيني هستند و داده‌هاي شخصي هر شخص را هم مي‌توان به صورت جدا از خود سيستم مجازي ذخيره كرد.

ارتقاء و بروزرساني آسان: در صورت كم بودن منابع سخت‌افزاري تخصيص‌يافته به يك ماشين به راحتي مي‌توان به منابع ماشين اضافه كرد. براي به روز رساني به راحتي مي‌توان سيستم‌هاي متعددي را بدون نياز به انتقالات زياد، به روز رساني كرد.

امكان حمايت از Remote Developer : براي شركتهايي كه با مشترياني به صورت برون‌سپاري كار مي‌كنند، مساله امنيت داده‌هاي آن بسيار مهم است. با اين تكنولوژي به راحتي داده‌ها به صورت امن در حافظه‌هاي داخل سازمان نگهداري خواهد شد.

 

 

Byadmin

تین کلاینت ها و تکنولوژی اچ دی ایکس HDX

تین کلاینت ها و تکنولوژی اچ دی ایکس HDX

تین کلاینت ها و تکنولوژی اچ دی ایکس HDX

تین کلاینت ها و تکنولوژی اچ دی ایکس HDX

تین کلاینت هایی که از این تکنولوژی استفاده می کنند دارای قابلیت بسیار زیادی هستند. این تکنولوژی با استفاده از 3 موردی ذکر می شود قابلیت کارهای گرافیکی و کیفیت بهتری از صوت و تصاویر را به شما ارایه می دهد.
تین کلاینت 
ها با استفاده از تکنولوژی اچ دی ایکس (HDX) می توانند با تغییر مسیر هوشمند داده ها و فشرده سازی اطلاعت و بعد فرستادن ان ها به سرور تا حد بسیار زیادی از زمان تاخیر را کاهش دهند.
تکنولوژی اچ دی ایکس به کلاینت ها کمک می کند تا ترافیک درون شبکه را کاهش دهند و با استفاده از  تکنیک های ذخیره سازی مانند کش و مولتی کستینگ که شامل فایل های تصویری و گرافیکی می باشد تا حد زیادی ترافیک را کاهش دهد.
تین کلاینت 
هایی که از تکنولوژی اچ دی ایکس پشتیبانی می کنند برای شما پهنای باند وسیع و کار امدی را به همراه خواهند اورد و صدا و تصویر را کاملا شفاف نمایش می دهند این کار با فشرده سازی عمیق فایل های ویدویی و گرافیکی با استفاده از کدک های پیشرفته انجام داده و تصویری با فریم بالا تر و کیفیت بهتر را به شما ارایه می دهد.
تین کلاینت 
صوت مجازی را با کمترین زمان تاخیر و توسط یک کانال اختصاصی به شما می رساند تا مشکل تاخیر در انتقال صدا در سیستم های VOIP ویپ یا همان صدا در بستر شبکه مرتفع و حل شود.
تکنولوژی اچ دی ایکس می تواند برای 50 کلاینتی که در شبکه فعالیت دارند حدود 95 درصد ترافیک شبکه را کاهش داده و سرعت شما را افزایش دهد.
این تکنولوژی در یکی از تین کلاینت های شرکت HP بنام HP T510 به طور کامل پیاده سازی و پشتیبانی شده است. مدلی از تین کلاینت ها که در مقاله ای دیگر معرفی می کنم استفاده شده است.

 

 

 

Byadmin

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX: همانطور که می دانیم، این پروتکل جهت اجرای گرافیک های سنگین برای تین کلاینت هایی است  که به سرور به صورت ریموت متصل می شوند و دسکتاپ ان را در اختیار می گیرند، می باشد. باید توجه داشت، کلاینت و سرور در چنین محیطی می بایست دارای حداقل نیازمندیهای سخت افزاری باشند که در ذیل بدان اشاره می گردد.
روی تین کلاینت:
–    
پردازشگری که قابلیت اجرای ویندوز Windows 7 sp1 و بالاتر را داشته باشد با سرعت یک گیگاهرتز و یا بالاتر، با حداقل حافظه یک گیگ و هارد 16 گیگ، و یا در تین کلاینت های فاقد سیستم عامل (زیرو کلاینت)، اینکه شرکت سازنده تین کلاینت با همکاری شرکت مایکروسافت این ساختار را به صورت سخت افزاری روی تین کلاینت خود پشتیبانی کرده باشد مانند: Thin Client HP Model T510 که متعلق به شرکت معظم HP می باشد.
روی سرور:
–    
پردازشگرقدرتمندی که قابلیت اجرای ویندوز Windows Server 2008 R2 sp1 و یا Windows Server 2012 R2 را داشته باشد با سرعت پردازشگر حداقل 1.4 GHz ، حافظه 2 GB  و هارد 16 گیگی. توجه شود اینها حداقل نیازمندی های سخت افزاری می باشد. بدیهی است، بکارگیری یک سرور توانمند در سرعت کل تین کلاینت های موجود موثر است.
–    
پردازشگر پشتیبانی کننده از SLAT (Second Level Address Translation) که در خصوص پردازنده های AMD این قابلیت NPT (Nested Page Table) و در خصوص پردازنده های Intel با نام EPT (Extended Page Table) خوانده می شود. توجه شود پیش از خرید پردازشگر وجود این قابلیت را که تحت عنوان Virtualization Technology (VT-x) از طرف شرکت سازنده عنوان می شود، را بررسی نمایید. هرچند تقریبا تمامی پردازنده های سری i3/i5/i7 از خانواده اینتل و X2/X4/X8 جدید از خانواده AMD این قابلیت را به خوبی و به طور کامل در پردازنده های خود قرارداده اند.
همچنین می توان پس از خرید و نصب، با استفاده از فرمان SystemInfo با مشاهده خطی تحت عنوان Second Address Level Translation: yes نیز از پشتیبانی پردازنده از قابلیت مجازی سازی جهت اجرای RemoteFX اطمینان حاصل کرد.
–    
کارت گرافیک پشتیبانی کننده از GPU: کارت های گرافیک جدید، خود دارای واحد پردازشگری مستقل از پردازشگر مرکزی می باشند. پس از خرید و نصب نیز می توانید با استفاده از فرمان dxdiag روی تب Display بر روی ویندوز سرور 2008 از yes بودن دو عبارت WDDM 1.1 و DirectX9  و برای ویندوز سرور 2012 نیز از yes بودن WDDM 1.2 و DirectX11 و در نتیجه مناسب بودن کارت گرافیک خود اطمینان حاصل نمایید. 

Byadmin

تفاوت Snapshot و Clone در VMWare

تفاوت Snapshot و Clone در VMWare

تفاوت Snapshot و Clone در VMWare

تفاوت Snapshot و Clone در VMWare

در مجازی سازی به وسیله vmware همان طور که از قبل به یاد دارید، یک Snapshot، در واقع Image یا عکسی از وضعیت کنونی ماشین مجازی است . Snapshot حاوی تمامی تنظیمات و اطلاعات وضعیت فعلی ماشین‌‌مجازی می‌باشد. در حالی که Clone، ماشین‌‌مجازی جدیدی است که از Parent خود ایجاد شده است. به عبارت دیگر می‌توان گفت، یک Snapshot امکان استفاده‌ی مستقل به عنوان یک ماشین‌‌مجازی را به شما نمی‌دهد. در حالی که از Cloneمی‌توان به عنوان یک ماشین‌‌مجازی دوم و مستقل استفاده نمود.