Tag Archive

Byadmin

مجازی سازی چیست؟

مجازی سازی چیست؟

مجازی سازی چیست؟

مجازی سازی چیست؟

مفهوم مجازی سازی در علوم رایانه به صورت زیر تعریف می شود:منابع سیستم را به صورت اختصاصی و تفکیک شده در آورد به طوری که بتوان به صورت واحد، آن­ها را دید و استفاده کرد.

مجازی سازی به طور گسترده ای در دنیای رایانه کاربرد دارد. مجازی سازی امکان راه اندازی چندین سیستم مجازی بر روی یک سیستم فیزیکی را دارد. برای تفهیم بهتر به عنوان یک مثال ساده و یکی از کارهایی که می توان از قدرت مجازی سازی بهره برد، فرض کنید اگر هم اکنون از رایانه استفاده می کنید و این صفحه را بر روی سیستم عامل خود مشاهده می نمایید، با مجازی سازی می توانید هم اکنون بدون خارج شدن از سیستم خود، سیستم عامل های دیگر را راه بیندازید. برای نمونه یک سیستم عامل لینوکس بر روی همین سیستم عامل خود راه اندازی کنید و در آن واحد بتوانید به هر دو دسترسی داشته باشید. حتی می توانید چند سیستم عامل دیگر را نیز به همین گونه راه اندازی نمایید و به همه در یک لحظه دسترسی داشته باشید. تک تک این سیستم ها می توانند ایفای نقش کنند، می توانند برنامه ای را به طور مجزا راه اندازی نمایند، به شبکه متصل شوند، از ابزار های مخصوص به سیستم عامل خود استفاده نمایند و خلاصه می توان گفت به نظر می رسد چند رایانه مجزا دریک رایانه قرار گرفته باشند. با این تفاوت که همگی این سیستم ها از یک منبع تغذیه می کنند (همان رایانه اصلی که در بالا ذکر شد) که می توانند همزمان و در محیطی مجزا و ایزوله شده از هم اجرا شوند و نیز همگی این سیستم عامل های مهمان توسط سیستم عامل میزبان کنترل می شوند. بیشتر سیستم های مجازی سازی از یک لایه ی نرم افزاری به نام Hypervisor استفاده می نمایند. این Hypervisor بین ماشین های مجازی و سخت افزار قرار دارد و وظیفه ی کنترل سخت افزار را به عهده داشته و به سیستم عامل های مهمان ( همان سیستم عامل های درست شده روی سیستم عامل اصلی) اجازه ی اجرا شدن بر روی سیستم فیزیکی مشترک را داده و به آن ها سخت افزار های مجازی اطلاق می دهد.

تاریخچه

ماشین مجازی سازی، ابتدا از طریق سیستم عامل VM در سال ۱۹۷۲ در کامپیوترهای بزرگ IBM مطرح شدند. VM تکامل یافت و هنوز وجود دارد و بسیاری از مفاهیم اصلی آن در سیستم‌های عامل دیگر وجود دارد، که به شرح زیر است :

IBM VM370 ، کامپیوتر بزرگ را به چند ماشین مجازی تقسیم کرد، که هر کدام ، سیستم عامل خاص خودش را اجرا می نماید. مشکل عمده ی روش ماشین مجازی VM، به سیستم‌های دیسک مربوط می شود. فرض کنید ماشین مجازی ۳ گرداننده دیسک داشت ولی می‌خواست هفت ماشین مجازی را اداره کند. روشن است که نمی‌تواند برای هر ماشین مجازی یک گرداننده ی دیسک را تخصیص دهد،‌ زیرا خود نرم‌افزار ماشین مجازی به فضای دیسک زیادی نیاز دارد تا حافظه ی مجازی و spooling را فراهم سازد. راه حل فراهم کردن دیسک مجازی بود در سیستم عامل IBM VM به نام مینی دیسک خوانده می‌شوند که از هر نظر، به جز اندازه، یکسان بودند.سیستم هر مینی دیسک را با تخصیص تراک هایی کافی از دیسک های فیزیکی ، پیاده‌سازی می کند.

وقتی این ماشین‌های مجازی ایجاد شدند، کاربران می توانستند هر یک از سیستم‌های عامل یا پکیج های نرم‌افزاری موجود در آن ماشین مجازی را اجرا نمایند. برای سیستم IBM VM ، کاربر معمولاً cms را اجرا می‌کرد که یک سیستم عامل محاوره ای تک کاربره بود.

سیستم‌ عامل میزبان ‌(‌host)

سیستم‌ عامل میزبان ‌(‌host)، سیستم‌ عاملی است که مستقیما روی سخت‌افزار فیزیكی نصب می‌شود.

سیسستم‌عامل‌های میهمان ‌(‌guest)

سیسستم‌عامل‌های میهمان ‌(‌guest)،سیستم عاملی است که بروی یک ماشین مجازی نصب می شود و مستقیما با سخت افزار ارتباط ندارد.

Hypervisor

Hypervisor و یا Virtual Machine Manager) VMM یا Virtual Machine Monitor) یک لایه ی نرم افزاری است (و در بعضی مواقع میان افزار و یا سخت افزاری است) که اجازه ی اجرای چندین سیستم عامل را بر روی سخت افزار داده و ساخت، اجرا و کنترل ماشین های مجازی بر روی سخت افزار را دارد و برای معماری های پردازنده ی بخصوصی طراحی شده اند. Hypervisor پردازنده، حافظه و دیگر منابع را مدیریت می نماید و آنها را به سیستم عامل ها تخصیص می دهد و در عین حال این سیستم عامل های تولید شده یا مهمان را (ماشین مجازی نیز گفته می شوند) از یکدیگر مجزا کرده و اجازه ی دخالت در امور دیگری را نمی دهد و آن ها را از یکدیگر ایزوله می نماید. Hypervisor به ۲ دسته زیر تقسیم می شود:

Hypervisor تمام- سخت افزاری (Bare-Metal)

Hypervisorنوع اول یا تمام- سخت افزاری (Bare-Metal) به طور مستقیم بر روی سخت افزار اجرا می شود. که در این حالت ، اول hypervisor به طور مستقیم بروی سخت افزار نصب می شود و بعد سیستم عامل نصب می شود و منابع از طریق hypervisor اختصاص داده می شود.

معمولا از Hypervisor تمام- سخت افزاری به منظور بهره برداری بیشتر از امکانات و قابلیت های ناظر استفاده می شود.

Hypervisor میزبانی شده (Hosted)

Hypervisorنوع دوم یا میزبانی شده (Hosted) در این نوع از Hypervisor ابتدا یک سیستم عامل بروی سخت افزار نصب می گردد و بعد از آن یک hypervisor بروی سیستم عامل نصب می گردد و hypervisor با منابع سیستم عامل درگیر می شود و برای ساخت ماشین مجازی از منابع در اختیار سیستم عامل بهره می گیرد.

 

انواع سطوح مجازی سازی

مجازی سازی سطوح مختلفی دارد که بنا به احتیاج از هر کدام استفاده می شود

مجازی سازی کامل

در این سطح از مجازی سازی تقریبا سخت افزار به طور کامل شبیه سازی می شود و هایپروایزور یک ماشین مجازی را تولید می نماید که به لحاظ عمکلرد تفاوت چندانی با ماشین حقیقی ندارد. این ماشین موارد زیر را شامل می شود:

  • دیسک و دستگاه های شبکه
  • زمانسنج و وقفه ها ( Timer and Interrupts )
  • پلتفرم شبیه سازی شده: مادربرد، گذرگاه دستگاه و BIOS
  • بوت Legacy: مثلاً با 16 بیت شروع شود و با مد 64 بیت راه اندازی شود
  • دسترسی حافظه
  • دستورالعمل های خاص

با شبیه سازی این ماشین های مجازی سیستم عامل های مهمان بدون نیاز به اصلاح شدن قابل اجرا هستند. سیستم عامل مهمان و هر برنامه کاربردی بر روی ماشین مجازی از محیط مجازی خود بی اطلاع بوده و کاملا عادی اجرا می شوند. از نمونه های آن (KVM (Kernel-based virtual machine که یک ابزار مجازی سازی است می توان نام برد.

مجازی سازی ناقص (Paravirtualization)

در این سطح از مجازی سازی محیط سخت افزار شبیه سازی نمی شود و یک مجموعه نرم افزار و ساختمان داده را به کار می گیرد و به مهمان مجازی سازی شده ارائه می شود. در این روش مجموعه اصلاحات نرم افزاری بر روی مهمان ایفا می شود تا بتواند از محیط Paravirtualized استفاده نماید. Paravitualization می تواند تمام کرنل را در بر گیرد تا بتواند I/O را مجازی سازی کند. یکی از نمونه های پیاده سازی روش Paravirtualize برای Xen می باشد (Xen) از ابزار مجازی سازی است که از این تکنیک پشتیبانی می نماید. این تکنیک ابتدا توسط Xen معرفی شد و سپس دیگر ابزارها نیز از آن پشتیبانی کردند. Paravirtualization نیازی به Extension های مجازی سازی پردازنده ی میزبان ندارد و همین طور مجازی سازی را بر روی معماری سخت افزار هایی می توانند اجرا کنند که از مجازی سازی سخت افزار کمکی (Virtualization Hardware-assisted) نیز پشتیبانی نمی کنند.

 

تمامی سخت افزار ها برای ماشینFully Virtual شبیه سازی شده اند و به نظر می رسد که سخت افزارهای واقعی هستند ولی برای ماشین Paravirtual توسط Xen ارتباط برقرار می نماید.

مجازی سازی بخشی یا قسمی (Partialvirtualization)

همان طور که از اسم آن پیداست بخشی یا قسمی از سخت افزار شبیه سازی مجازی می شود که بتواند مانند یک سخت افزار حقیقی استفاده شود. بر خلاف مجازی سازی کامل که سخت افزار به حد نیاز شبیه سازی می شد، در مجازی سازی بخشی و قسمتی، سخت افزار زیر ساختی و فضا های آدرس شبیه سازی می شوند و این بدین معناست که کل سیستم عامل در ماشین مجازی راه نمی افتد بلکه تعداد زیادی نرم افزار کاربردی می توانند در آن راه اندازی شوند. در این محیط اشتراک گذاری منابع و ایزوله سازی پردازش انجام می شود اما اجازه نمی دهد تا سیستم عامل های مجازی مهمان برپا شوند. مجازی سازی قسمی یکی از مراحلی بود که باید برای رسیدن به مجازی سازی کامل پشت سر گذاشته می شد. این تکنیک راحت تر از تکنیک مجازی سازی کامل پیاده سازی می شود ولی نسبت به آن نقطه ضعف هایی در زمینه های سازگاری و قابلیت حمل، دارد. تخمین زدن اینکه دقیقا کدام ویژگی توسط کدام نرم افزار کاربردی استفاده می شود نیز از دیگر مسائل آن است. اگر یک تعداد ویژگی سخت افزاری خاصی شبیه سازی نشود، در صورتی که نرم افزاری به آنها نیاز داشته باشد با شکست مواجه می شود.

انواع مجازی سازی

مجازی سازی میزکار (Desktop Virtualization یا Client Virtualization)

مجازی سازی میزکار یکی از متد های مجازی سازی است که می توان بر روی یک ماشین فیزیکی مشترک، میز کارهای مجازی برای کاربران ساخت و هر کدام به طور منحصر به فرد به میزکار خود دسترسی دارند. این ماشین مشترک می تواند یک سرور مرکزی باشد. کاربران می توانند از طریق شبکه به این سرور متصل باشند. از مزایای مجازی سازی میزکار می توان به موارد زیر اشاره کرد:

  • صرفه جویی در هزینه کل
  • امنیت بالا
  • کاهش مصرف انرژی
  • کاهش زمان ازکار افتادگی و یا Down Time
  • مدیریت متمرکز و یکپارچه

از محدودیت های این نوع مجازی سازی موارد زیر را می توان ذکر کرد

  • مشکل در نگهداری و راه اندازی driver های چاپگر
  • از کار افتادگی شدید در زمانی که شبکه قطع شود
  • پیچیدگی و هزینه در استقرار زیرساخت میز کار مجازی
  • ریسک امنیتی در خصوص پیاده سازی مدیریت شبکه ی نامناسب

زیرساخت میزکار مجازی یا (Virtual Desktop Infrastructure – VDI) یکی از رایج ترین متد های مجازی سازی میزکار است که از مدل های محاسباتی سرور استفاده می کند. VDI میزبانی مجازی سازی میزکار را در یک ماشین مجازی که بر روی یک سرور ریموت یا مرکزی سوار است را برعهده دارد.

مجازی سازی Presentation

مجازی سازی ارائه یا Presentation محصولی از شرکت مایکروسافت است که یک متد انتقال نرم افزار کاربردی است که میزکار و نرم افزار های کاربردی کاربران را از یک سرور مشترک به آنان منتقل می نماید. این نوع از مجازی سازی اجازه ی نصب یک نرم افزار کاربردی را بر روی سرور می دهد. کاربران با session های منحصر به فرد و مجزای خود به سرور یا یک رایانه ی Remote شده توسط شبکه، متصل می شوند و از این نرم افزار ها استفاده می نمایند. کمی شباهت به مجازی سازی میز کار دارد ولی یکی از تفاوت های آن با مجازی سازی میزکار در نحوه ی ارتباط کاربران است. در Presentation چند کاربر می توانند به یک سرور متصل شده و امور خود را سپری کنند (یک به چند) ولی در میز کار یک کاربر به یک OS متصل به آن، مرتبط است(یک به یک).

مجازی سازی نرم افزار کاربردی

مجازی سازی برنامه کاربردی به این معناست که وقتی 2 برنامه روی یک سیستم عامل قرار دارد و از منابع یکسان بهره­ مند هستند وقتی همزمان در خواست می دهند باعث توقف 2 برنامه یا قفل شدن سیستم می شود ولی با مجازی سازی به هر برنامه یک سیستم عامل اختصاص می­ دهیم(از دید برنامه کاربردی) ولی در اصل کپی از منابع اصلی که برنامه کاربردی از ان استفاده می کند در اختیارش قرار می دهیم . کاربرد ان در سیستم عامل هست.

 

در این شکل ما یک نرم افزار کاربردی را مشاهده می کنیم که از سیستم عامل و ابزار های مختص آن استفاده می نماید و مشکلی نیز مشاهده نمی شود. ولی در صورت مغایرت این سیستم عامل و نرم افزار می توانیم از مجازی سازی استفاده نماییم.

 

با توجه به شکل بالا می توان گفت که نرم افزار مجازی سازی شده و پارامترهای ناسازگار با سیستم عامل به حالت سازگار در آمده و سیستم عامل با آن مانند یک نرم افزار درون خود و محلی رفتار می نماید (Native). در واقع محیط نرم افزار یک محیط کپسوله شده (Encapsulated Enviroment) است و می تواند در ماشینی در محلی دیگر (برای مثال در سروری در یک نقطه ی دیگر) راه بیفتد و سیستم عامل فریب خورده و تصور بر خودی بودن و محلی بودن (Local) نرم افزار دارد. از مزایای نرم افزار کاربردی موارد زیر را می توان نام برد:

  • به منابع کمتری در مقایسه با استفاده از ماشین های مجازی مجزا نیاز است
  • قابلیت اجرای برنامه های کاربردی ناسازگار بر روی یک ماشین محلی به طور همزمان
  • تنظیم مناسب، مقرون به صرفه و استاندارد سیستم عامل بر روی چندین ماشین
  • تسهیل بیشتر گسترش نرم افزار های کاربردی
  • امنیت بیشتر بدلیل ایزوله و کپسوله ساختن محیط از سیستم عامل محلی
  • حمل پذیری ساده تر نرم افرارها از رایانه های Client به یکدیگر بدلیل فقدان نصب تک تک آنان بر سیستم عامل محلی

و مزایای بیشتر

مجازی سازی حافظه

می دانیم که حافظه برای همه ی ماشین های دیجیتالی کاربرد دارد: مانند سویچها، مسیر یاب ها، Appliance ها و سرور ها. ولی بالاخره روزی فرا می رسد که حافظه ظرفیتش تکمیل شده و باید حافظه جدید تر یا بیشتری تهیه شود. ممکن است این روال به قدری ادامه پیدا کند تا به لحاظ هزینه برداری چالش انگیز شود. مجازی سازی بدین منظور راهی را می گشاید، حافظه را از پردازنده و سرور جدا نموده تا یک عملکرد مشترک، توزیع شده و یا متصل به هم را مهیا سازد که این حافظه مجازی بین ماشین ها به اشتراک گذاشته می شوند. مجازی سازی حافظه بیشتر بر عملکرد نرم افزار های کاربردی متمرکز شده است و دسترسی مستقیم به کاربر نهایی دارد. پردازنده نیز فعال و مستقیماً به داده های حافظه دسترسی دارد.

مجازی سازی Storage

مجازی سازی انباره یا مخزن، پروسه ای است که شامل گروه بندی دستگاه های مخزن (Storage Devices) شبکه می باشد و طوری به نظر می رسد که گویی یک مخزن مشترک در میان است. برای توضیخ بیشتر فرض کنید انباره ای داریم که از داده های دستگاه های مخزن متعددی پر می شود که این دستگاه ها در شبکه پخش است. حتی ممکن است این دستگاه های مخزن از نوع های متفاوت باشند. حال این مخزن قابل اشتراک گذاری برای همه می باشد و به نظر می رسد که یک دستگاه مخزن بسیار بزرگ در میان است که می تواند از یک واحد مرکزی مدیریت شود. این داده ها مکانی نا محسوس داشته و سرور ها از جای این داده ها بی اطلاع هستند. در کل مدیریت مخازن و داده ها سخت و زمان بر است. ولی با مجازی سازی مخزن می توان به این مشکل رسیدگی کرد و با تسهیل کردن نسخه پشتیبان گیری، آرچیو سازی و بازیابی در زمان صرفه جویی نمود. این متد می تواند از برنامه های کاربردی نرم افزار و یا Appliance ها استفاده کرده و اجرا شود. دلایل مهم برای راه اندازی مجازی سازی مخزن از جمله موارد زیر است:

  • بهبود مدیریت مخزن در یک محیط IT ناهمگن
  • دسترسی بهتر و تخمین مناسب تر زمان خرابی با مدیریت خودکار
  • استفاده از مخزن بهتر

مجازی سازی داده

در این نوع مجازی سازی، داده ها از همه نقاط جمع آوری شده و به صورت یک مرجع داده ای مجازی در اختیار ابزارهایی (Front-End Solutions) قرار می گیرند که نیاز به کل داده داشته ولی نیاز به محل قرار گیری و محل مخزن این داده ها ندارند. مانند نرم افزار های کاربردی، درگاه ها یا Portal ها و Dashboard. برای پی بردن به اهمیت این نوع از مجازی سازی به عنوان یک نمونه می توان سازمان هایی را مثال زد که از سیستم مدیریت پایگاه داده های متعددی استفاده می کنند. برای مثال برخی از Oracle و برخی از SQL Server. حال این دو با یکدیگر ممکن است بدلیل ساختار سیستمی ناسازگاری های ارتباطی داشته باشند و بدلیل رقابتی که با یکدیگر دارند داده های زیادی تولید و یکپارچه سازی و ذخیره می شود. با مجازی سازی داده ها کاربران می توانند داده های حقیقی و مورد اطمینان را سریعاً دریافت نمایند، که بر تصمیماتشان بسیار تاثیر گذار است. یکی از نمونه های آن Red Hat® JBoss® Data Virtualization است. از مجازی سازی داده ها بیشتر در زمینه های زیر استفاده می شود:

  • یکپارچه سازی داده ها
  • یکپارچه سازی کسب و کار
  • سرویس های داده ی معماری سرویس- گرا (Service-oriented architecture data services)
  • جست و جوی شرکتی

قابلیت هایی نیز دارا می باشد از جمله

  • انتزاع تکنیکی داده های ذخیره شده
  • اتصال به منابع داده ای با انواع مختلف (نا متناجس) و در دسترس بود داده ها از یک نقطه
  • تبدیل داده ها
  • قابلیت ترکیب مجموعه نتایج داده ها از منابع متعدد
  • قابلیت انتقال داده های درخواستی

مجازی سازی شبکه

مجازی سازی شبکه به متراکم ساختن چند شبکه فیزیکی به یک شبکه مجازی اشاره دارد. حتی می تواند به طور منطقی یک شبکه فیزیکی را به چند شبکه منطقی قطعه بندی نماید. این نوع از مجازی سازی ویژگی های زیر را در بر دارد :

  • بهبود سرعت شرکت ها و سازمان ها
  • بهبود کارکرد شبکه
  • کاهش سرمایه ها و هزینه های عملیاتی
  • ابقای استاندارد های امنیتی قوی، مقیاس پذیری، مدیریت و دسترسی بهتر

هدف اصلی کاهش هزینه های کلی با اشتراک گذاری منابع شبکه ای و در عین حال تفکیک مطمئن امنی بین سازمان ها، گروه ها و افراد است

مجازی سازی سرور

مجازی سازی سرور به این گونه است که یک سرور حقیقی و فیزیکی به چندین سرور مجازی، مجازی سازی می شود. هر کدام از آن ها مانند یک سرور فیزیکی عمل کرده، برنامه های کاربردی، سیستم عامل و ابزار های مختص خود را دارند. با این روش می توان در هزینه و مصرف انرژی و قطعات بسیار صرفه جویی نمود زیرا که برای مثال در سازمانی که ده ها تا صد ها سرور دارد، همیشه همه ی آن ها مورد استفاده قرار نمی گیرند و عملا در وضعیت بیکاری می مانند و این عمل باعث اتلافات بسیاری مشود. کلید راه حل این مسئله همین مجازی سازی سرور است که می توان تعیین کرد چند سرور موجود باشد و چه کارهایی انجام دهد و وظایف آن چیست. یکی از نکات مثبت مجازی سازی سرور نامحسوس بودن منابع سرور اصلی است و از کاربران و نرم افزار ها مخفی است و از دیگر مزایا نصب سیستم عامل های مجزا بر روی هر کدام و یا حتی reboot نمودن هرکدام به تنهایی است. از نمونه های آن XenServer را می توان نام برد

مجازی سازی I/O

در این متد مجازی سازی هدف تفکیک کردن منابع I/O و به اشتراک گذاشتن آنان بین سرور ها و مخازن(Storages) است. از آنجایی که مجازی سازی توسعه بسیاری یافته است، اشتراک گذاری منابع I/O، جوابگوی نیاز های آن نمی باشد. لذا IOV یا مجازی سازی I/O به کار می آید. می توان بر روی کارت رابط شبکه یا NIC آن را اعمال نمود و NIC را به چند کارت شبکه مجازی تقسیم نمود تا به ماشین های مجازی سرویس دهند و نیاز های آنان و ضمانت کارایی درخواستی آنان را فراهم آورند. یا برای مثال دیگر IOV برای سوییچ های مجازی است (سوییچ مجازی نرم افزاری است که اجازه می دهد یک ماشین مجازی با دیگر ماشین مجازی ارتباط برقرار نماید) که عملکرد ویژه ای را برای مدیریت ماشین های مجازی تعریف می نماید. از نمونه های آن Virtio می باشد.

مجازی سازی فایل

در مجازی سازی فایل یک لایه ی انتزاعی بین سرور فایل و Client هایی که به این سرور های فایل دسترسی دارند قرار داده می شود. این لایه ی مجازی، فایل ها و فایل سیستم را در سرور ها مدیریت می نماید و به ادمین ها اجازه می دهد تا از درون فایل های سرور به Client ها فایل ها را ارائه دهند. شاید بنظر برسد که کاری سربار است ولی از مزایای آن فضای نام جهانی است (Global Namespace) تا بر روی فایل های سرورهای فایل شبکه اعمال شوند. از دیگر مزایا اشتراک گذاری ظرفیت بیش از حد مخزن (storage) بین فایل سرور ها است. داده ها می توانند سالم و واضح بین سرور ها انتقال یابند و بدست کاربران نهایی و نرم افزار های کاربردی برسند. به طور خلاصه می توان گفت مجازی سازی فایل به سازمان ها اجازه ی دسترسی ایزوله شده ای را می دهد تا بتوانند از ظرفیت مخزن بر روی سرور فایل شبکه استفاده کنند و فایل ها را بدون مشکل انتقال یابند. مجازی سازی فایل می تواند در قالب یک Appliance استفاده شود.

مزایای مجازی سازی

مجازی سازی مزایای بسیاری دارد و همین طور تصورات غلطی در خصوص آن وجود دارد. این بخش به بررسی این موارد می پردازد.

کاهش هزینه ها

یکی از تصورات رایج غلط در خصوص مجازی سازی، هزینه برداری آن است. ممکن است در ابتدا مجازی سازی گران تمام شود ولی نقش اصلی خود را در دراز مدت ایفا نموده و این تصور برکنار می رود. از مواردی که حتما باید رعایت نمود تا سرمایه ی هزینه شده برگردد، انتخاب درست در روش مجازی سازی است. موارد زیر را در نظر بگیرید:

  • صرفه جویی در مصرف انرژی

با استفاده از مجازی سازی می توان به تعداد دستگاه های کمتری در زیر ساخت پروژه نیاز داست که از نتایج این امر صرفه جویی در مصرف انرژی است زیرا که یک دستگاه فیزیکی نیاز به استفاده از منابع انرژی و نیاز به خنک شدن دارد.که این امر باعث کاهش در مصرف انرژی می شود.

  • نگهداری کمتر

با برنامه ریزی های کافی و دقیق قبل از انتقال سیستم های فیزیکی به مجازی زمان کمتری در خصوص نگهداری آن صرف می شود و همین طور هزینه موارد مربوطه نیز کاهش می یابد.

  • افزایش بقای نرم افزار های نصب شده

ممکن است نرم افزاری بسیار قدیمی داشته باشیم و حتما نیاز داریم آن را اجرا نماییم. یا باید برای خرید یک سیستم بسیار قدیمی با قطعات همساز آن هزینه نماییم و یا براحتی در زمان بسیار کم و با هزینه ناچیز از مجازی سازی برای این نرم افزار استفاده نماییم. بدین صورت دیگر نگران ارتقای سریع سخت افزار و منسوخ شدن نرم افزارها نخواهیم بود.

  • قابلیت تخمین زدن هزینه

اکثر شرکت های پشتیبان برای مجازی سازی مثل Red Hat Enterprise Linux نرخ هزینه های موارد مربوط به مجازی سازی را تعیین نموده اند و می توان تخمینی قبل از تهییه ی آن داشت.

  • فضای کمتر

با راه اندازی و متراکم سازی سرور ها بر روی ماشین های کمتر با قدرت مجازی سازی می توان در مصرف فضای فیزیکی صرفه جویی نمود و برای استفاده های دیگر در نظر داشت

بهبود عملکرد

با توجه به اینکه در نسخه های قدیمی تر مجازی سازی که از یک پردازنده استفاده می کردند، ماشین های مجازی با محدودیت هایی روبرو می شدند و این تصور بوجود آمد که مجازی سازی یعنی کندی و سرعت پایین. با توجه به پیشرفت فناوری دیگر این تصور ریشه کن شده و ماشین های مجازی با سرعت های بسیار بالا تری نسبت به قبل براه می افتند.می توان خصوصیات این عملکرد ها را در سایت های رسمی مربوطه مشاهده نمود

بهبود مواجهه با شرایط بحرانی

در بعضی مواقع مشکلات بسیار جدی و بحرانی بوجود می آید. در یک سیستم فیزیکی معمولا نیاز است که سیستم عامل در زمان بروز بحران های جدی، دوباره نصب شود که منجر به ساعت ها گرفتن نسخه پشتیبان از داده ها ضروری است. اما اگر سیستم مجازی سازی باشد، یکی از قدرت های آن مهاجرت مجازی سازی است. اگر زمینه مهاجرت یا انتقال فراهم باشد ماشین های مجازی می توانند بر روی یک میزبان سالم راه بیفتند و شاید طولانی ترین عمل در آن بازیابی داده های مهمان است. همین طور چون هر کدام از سیستم های مجازی به طور کامل از یکدیگر مجزا هستند، از کار افتادن یکی بر دیگری بی تاثیر است.

بهبود امنیت

مجازی سازی از ابزار هایی برای امنیت استفاده می نماید. برای مثال SELinux و sVirt برای شرکتRed Hat Enterprise Linux 6 که به هر دوی آن می پردازیم:

  • SELinux

توسط US National Security Agency و دیگران تولید شد تا کنترل دسترسی الزامی یا (MAC (Mandatory Access Control را برای لینوکس ایفا نماید. توسط SELinux همه ی پردازش ها و فایل ها، نوعی برایشان تعریف می شود و دسترسی ها به همه ی موارد تحت کنترل است. SELinux محدودیت هایی را برای حمله کنندگان و کار ها ایفا می نماید تا از اقدام بسیاری از کار های ضد امنیتی جلوگیری نماید از جمله حمله سرریز بافر و ترفیع امتیازی ( Privilege Escalation : دسترسی غیر مجازی کاربری به اطلاعات خاص). SELinux به بهبود مدل های امنیتی میزبان های Red Hat Enterprise Linux و مهمان های مجازی شده ی آن پرداخته و تنظیم و تست شده است.

  • sVirt

Red Hat Enterprise Linux 6 از یک فناوری بنام sVirt استفاده نموده که با مجازی سازی و SELinux ادغام شده است. این فناوری کنترل دسترسی الزامی یا MAC را در زمان استفاده از ماشین مجازی برای امنیت بیشتر ایفا نموده که از مداخله ی Bug های درون Hypervisor در سیستم جلوگیری می نماید تا به میزبان یا یک ماشین مجازی لطمه زنند. برای اطلاعات بیشتر در رابطه با امنیت می توان به Red Hat Enterprise Linux 6 Virtualization Security Guide مراجعه نمایید. برای توضیحات بیشتر به صفحه ابزار مجازی سازی قسمت KVM مراجعه فرمایید.

بالا بردن Uptime

زیرساخت های مجازی امروزه قابلیت ها و مزایای ویژه ای را ارائه می دهند که در ساختارهای سخت افزاری وجود ندارند که با بالا بردن Uptime کمک شایانی می کند. ممکن است برند یا نام های متفاوتی داشته باشند اما تقریبا تمامی آن ها این ویژگی ها را دارند . Live Migration (مهاجرت زنده) Storage Live Migration (مهاجرت زنده فضای ذخیره ساز) Fault Tolerant (تحمل خطا) High Availability DRS (تخصیص پویا و پراکنده منابع با قابلیت زمان بندی)

افزایش چرخه عمر نرم افزار ها (Life Cycle)

با مجازی سازی می توانید به راحتی عمر استفاده از نرم افزار را بالا ببرید، زیرا محیط ایزوله ای برای نرم افزار ایجاد شده و تغییرات بروی نرم افزار های دیگر، بروی این نرم افزار مشکلی ایجاد نمی کند.

مهاجرت (Migration)

مهاجرت در مجازی سازی به معنی انتقال یک ماشین به میزبان دیگر است .

مهاجرت دو نوع دارد، Live و Offline.

انواع مهاجرت

  • مهاجرت Live

مهاجرت Live مهاجرتی است که قادر می سازد انتقال یک ماشین مجازی در حال اجرا را، بین میزبانان فیزیکی و بدون هیچ وقفه در خدمات، فراهم می سازد.

  • مهاجرت Offline

در این نوع ابتدا فعالیت ماشین مجازی متوقف شده و سپس یک Image از حافظه ی ماشین مجازی به میزبان مورد نظر منتقل می شود سپس ماشین مجازی در میزبان جدید به فعالیت خود ادامه می دهد و فضای حافظه ی میزبان اولیه که ماشین مجازی به خود اختصاص داده بود آزاد می شود.

مزایای مهاجرت

  • تعادل بارگذاری

در زمانی که یک ماشین میزبان سربار زیاد و اضافه بار دارد و می تواند یک ماشین مجازی مهمان بر روی آن را مهاجرت داد تا از بار اضافی آن کم شود و با این کار تعادل را می توان برقرار نمود.

  • تغییر دادن یا به روز نمودن میزبان

ممکن است ماشین میزبان نیاز به ارتقاهای سخت افزاری و یا تعویض قطعات داشته باشد. در این صورت با مهاجرت دادن ماشین های مجازی سوار بر آن می توان مطمئن شد که ماشین ها از کار نیفتاده اند و مهمان هایی که از آن استفاده می کنند با مشکل قطعی روبرو نمی شوند.

  • صرفه جویی در مصرف انرژی

می توان با مهاجرت دادن ماشین های مجازی و توزیع آن بین دیگر میزبان ها، میزبان هایی را آزاد نمود و یا حتی خاموش کرد تا در مصرف انرژی صرفه جویی شود.

  • جابجایی از لحاظ موقعیت جغرافیایی

ماشین های مجازی را می توان برای تاخیر زمان کمتر یا شرایطی خاص به دیگر نقاط فیزیکی منتقل نمود. برای اطلاعات بیشتر می توان به راهنمای Red Hat Enterprise Linux 6 Virtualization Administration Guide مراجعه نمود.

مهاجرت مجازی به مجازی

ممکن است در شرایطی نیاز داشته باشیم Hypervisor ای را به Hypervisor دیگر تبدیل نماییم. به عنوان یک مثال شرکتRed Hat Enterprise Linux 6 ابزار هایی را مهیا کرده تا ماشین های مجازی با هر نوع Hypervisor ای را به KVM تبدیل کنند (KVM یک از ابزار های مجازی سازی است، برای اطلاعات بیشتر به بخش انواع ابزار های مجازی سازی مراجعه نمایید). ابزار virt-v2v ماشین هایی با فرمت Image مخصوص خود از جمله VHDX، VMDK، OVF، raw و qcow2 را می تواند تبدیل و Import نماید. برای اطلاعات بیشتر می توان به Red Hat Enterprise Linux 6 V2V Guide مراجعه نمود.

مهاجرت فیزیکی به مجازی

فرایند تبدیل یک ماشین فیزیکی به یک ماشین مجازی را مهاجرت فیزیکی به مجازی می گویند . اين فرآيند تحت عنوان P2V Migration(Physical to Virtuale) شناخته مي شود که برای نحوه پیاده سازی این کار می توانید به صفحه ابزارهای مجازی سازی قسمت Virt-p2v مراجعه فرمایید.

 

گروه فنی و مهندسی وی سنتر ارائه دهنده کلیه راهکارهای مجازی سازی آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

شماره تماس: 88884268

ایمیل: info@vcenter.ir

 

 

 

Byadmin

مزایای Virtualization

مزایای Virtualization

مزایای Virtualization

مزایای Virtualization

۱-تولید کمتر گرما در دیتاسنتر

حتما میدونید که از نکات مهم در یک دیتاسنتر تامین Cooling  و خنکی محیط اونجاست و سالانه هزینه ی زیادی رو در راستای تامین اون باید متقبل بشیم. سیستمهای Cooling ای که علاوه بر صرف هزینه ، مصرف برق بالایی هم دارند و سعی داریم تا دمای دیتاسنترمون رو متعادل نگه داریم و حالا فکر کنید با تعداد زیادی سرور فیزیکی و حد بالای ایجاد گرما ، باید هزینه و انرژی زیادی رو گذاشت تا… خنکی محیط تامین شود. اما با تکنولوژی مجازی سازی و کاهش سرورها میتونیم ، گرما رو کم و در نتیجه از صرف هزینه در راستای Cooling  بکاهیم.
یادمون باشه : صرف انرژی کمتر و حرکت سریع تر به سمت Green Computing


۲-کاهش هزینه ها
از بخشهای پر خرج دنیای IT  هزینه های سخت افزاری و نگهداری تجهیزات است. تکنولوژی Virtualization  با قابلیت های زیادی که داره توانسته است با کاهش تجهیزات فیزیکی ، تا حد زیادی این هزینه ها را کاهش دهد. حتما یادمان باشد که هزینه ها فقط صرف خرید تجهیزات سخت افزاری نمی شوند و کاهش چشمگیر مصرف برق و حتی کاهش نیروی انسانی جهت هندل سرورها نیز به نوعی کاهش هزینه محسوب می شود.


۳-مدیریت منابع سخت افزاری

هنگام راه اندازی یک سرور جدید ، از مسائل مهم نحوه انتخاب منابع سخت افزاری و اختصاص اونها به سرور مورد نظر است و حتما میدونید که در دنیای حرفه ای IT و دیتاسنترها ، سرویسها و برنامه های مختلف را روی یک سرور نصب نمیکنند و هر سرور برنامه ای جدا و منابعی جدا را میطلبد که با عدم وجود مجازی سازی و اختصاص منابع جداگانه به هر سرور ، هدررفت زیادی از منابع رو خواهیم داشت که مثلا سروری با سرویس اتوماسیون و ۳۲ گیگ رم شاید در حد ۲۰ گیگ هم مصرف نداشته باشد و اتلاف منابع داشته باشیم که با تکنولوژی مجازی سازی این هدر رفت به حداقل رسید و به راحتی میتوان منابع را بین سرورهای مختلف تقسیم و به راحتی انتقال داد و خودِ این مدیریت منابع در جهت کاهش هزینه ها بسیار کارآمد می باشد.


۴-بک آپ گیری راحت و مطمئن

یکی دیگه از ویژگی های خوب دنیای مجازی سازی ، سولوشن های خوب و مطمئن بک آپ گیری است که این روزها اکثر شرکتها دارن برنامه های خودشون رو با این تکنولوژی Sync میکنن و از ویژگیهای خوب بک آپ گیری در دنیای مجازی ، میشه به بک آپ گیری و بازیابی راحت و همیشه در دسترس اشاره کرد. فرض بگیریم با آپدیت  یکی از سرویسهای سرور ایمیل سازمان و بروز ناگهانی مشکل در سریع ترین حالت ممکن میشه سرور مورد نظر رو بازیابی کرد و استرس دنیای سرورهای فیزیکی رو برای همیشه از میبریم!
و اماSnapshot  هم با شباهتی شبیه به بک آپ که در آینده بیشتر از اون خواهیم گفت ، میتونه Image  ای رو در لحظه از ماشین ما بگیره و  در صورت بروز مشکل میتونیم به راحتی به Image مورد نظر برگردیم و کلیه تغییرات به حالت قبل برگردد.


۵-بهترین بستر برای تست و صحیح و خطا

با استفاده از تکنولوژی Virtualization  میتوانیم آزمایشات مختلفی رو روی سرورهامون انجام بدیم و خیلی راحت و در صورت انجام عملیاتی اشتباه اون رو با حالت قبلی برگردونیم. برای یک ادمین شبکه خیلی مهم است که بتواند به راحتی سرویسهای مورد نظرش را آزمایش کند و با فرض به مشکل خوردن آن بدون مشکل یه حال قبل برگردد.
برای درک بهتر مطلب میتونید آزمایش با یک سرور فیزیکی و تهیه ریسورس مورد نظر و خیلی مشکلات دیگر رو تصور کنید…


۶-Disaster Recovery یا بازگشت از بحران

کی دیگه از ویژگیهای خوب دنیای مجازی سازی ، Disaster Recovery  است ، که معانی فارسی زیادی میشه براش انتخاب کرد که من خودم ترجیح میدم ترجمه نکنیم که اختصارا به اون DR هم میگن.
اگر بخوایم یه خلاصه ای از DR بگیم میشه اینجوری گفت به نوعی بیمه ای برای منابع IT در سازمانمون میتونه باشه تا در زمان فاجعه بتونیم مورد رو هندل کنیم که حتما در آینده این مورد رو بیشتر بررسی خواهیم کرد.

 

 

 

Byadmin

قابلیت های جدید vCenter Server Appliance 6.5

قابلیت های جدید vCenter Server Appliance 6.5

قابلیت های جدید vCenter Server Appliance 6.5

قابلیت های جدید vCenter Server Appliance 6.5

در ادامه بررسی Vmworld 2016 همانطور که میدونید کمپانی VMware نسخه vSphere 6.5 را در این کنفرانس معرفی کرد که موارد زیادی درکامپوننت های مختلف ارتقا پیدا کرده است  که در این مقاله به بررسی تعدای از اونها می پردازیم.
یکی از رکن های اساسی در vSphere 6.5 وجود vCenter Server Appliance می باشد و در نسخه ۶٫۵۵ قابلیت هایی به VCSAA اضافه شده است از جمله موارد زیر :

  • اضافه شدن VMware Update Manager به vCenter Server Appliance
  • قابلیت Native High Availability در vCenter
  • Backup و Restore داخلی به وسیله vCenter
  • ابزار Migration از Windows vCenter به vCenter Server Appliance
  • ارتقا و امکان بیشتر جهت مدیریت vCenter Server Appliance

اضافه شدن VMware Update Manager به vCenter Server Appliance

یکی از مواردی که خیلی از مشتریان VCSA در انتظار آن بودند ، اضافه شدن VMware Update Manager به VCSA بود . همانطور که می دانید در نسخه های قبلی ، جهت استفاده از VMware Update Manager(VUM) نیاز به یک سیستم ویندوزی مجزا در کنار VCSA بود و این پیش نیاز برای مشتریانی که از VCSA استفاده می کردند کمی جای سوال داشت که چرا VUM بر روی خود VCSA قابل اجرا و مدیریت نیست . شاید تنها وابستگی به ویندوز و استفاده از vCenter ویندوزی همین مورد VUM بود که در نسخه ۶٫۵ این مورد قسمتی از vCenter Server Appliance می باشد .
قابلیتی نیز وجود دارد که در هنگام Migration به VCSA 6.5 میتوان VUM فعلی را نیز انتقال داد . به صورت پیش فرض در فعالیت Migration به VCSA 6.5 موارد مربوط به Configuration و Inventory و Alarm ها منتقل خواهند شد .


قابلیت Native High Availability درvCenter

یکی از دغدغه های مشتریان ، اطمینان از در دسترس بودن vCenter با روش های مختلف می باشد . از جمله راه هایی که برای اطمینان از این در دسترس بودن به کار می بریم استفاده از HA و FT و یا در نسخه های پایین تر از ۶ استفاده از Heartbeat می باشد گاهی نیز از سرویس Microsoft Clustering برای این کار استفاده می شود . در VCSA 6.5 عملیات High Availability داخلی در vCenter ایجاد شده است و قابلیتی می باشد که تنها در VCSA کاربرد دارد و در Windows vCenter نمی توان از آن استفاده کرد . این نوع High Availability به صورت Active/Passive راه اندازی و Deploy می شود و نیاز به Witness node نیز خواهیم داشت .

قابلیت-های-جدید-vCenter-Server-Appliance-6.5-1


Built-in vCenter Backup & Restore

در vCenter 6.5  می توانیم از vCenter Server Appliance به صورت Built-in و داخل خود vCenter عملیات Backup گیری یا Restore کردن Backup را به صورت File Level انجام دهیم . توسط این قابلیت می توانیم از vCenter سرور و Platform Service Controller به صورت مستقیم Backup بگیریم . همچنین این بک آپ ها می تواند شامل VMware Update Manager و Auto Deploy های در حال فعالیت بر روی VCSA نیز باشند . لازم به ذکر است که این نوع بک آپ به صورت کامل VCSA با embeded Platform Service Controller و VCSA با External Platform Service Controller را پشتیبانی می کند . جهت Backup گیری و Restore کردن در این نوع ، می توانیم از پروتکل های SCP و HTTP(S) و FTP(S) استفاده کنیم . شاید سوال مطرح بشود که از کجا می توانیم این عملیات بک آپ گیری و Restore را انجام دهیم ؟ جهت بک آپ گیری از Appliance management portal می توانیم استفاده کنیم و برای Restore کردن نیز می توانیم از ISO مربوط به Installer نسخه VCSA 6.5 استفاده کنیم .

قابلیت-های-جدید-vCenter-Server-Appliance-6.5-1

قابلیت-های-جدید-vCenter-Server-Appliance-6.5-1


ابزار Migration از Windows vCenter به vCenter Server Appliance

در release مربوط به vSphere 6 Update 2m عملیات Migration از Windows vCenter با نسخه های ۵٫۵ و ۶ به VCSA6 فراهم گردید . در vSphere 6.5 این ابزار migration ارتقا پیدا کرده و  امکان این وجود دارد تا مشخص کنیم موارد زیر به انتخاب به VCSA 6.5 منتقل شوند :

  • Configuration
  • Configuration, events, and tasks
  • Configuration, events, tasks, and performance metrics

ارتقا و امکان بیشتر جهت مدیریت vCenter Server Appliance

در vCenter Server Appliance 6.5 جهت مدیریت vCSA قابلیت هایی ارتقا و یا اضافه شده است . برای مثال additional  health and configurations اضافه شده است و یا اینکه user interface جدیدی جهت مدیریت و نمایش منابع مثل وضعیت شبکه و دیتابیس یا مقدار مصرف دیسک و مصرف ram و cpu در دسترس قرار گرفته است . این interface وابستگی ما به command line جهت گزارش های پیشرفته تر که قبلا وجود داشت کاهش می دهد و در Troubleshooting به ما کمک خواهد کرد .

با قابلیت های ارائه شده به نظر می رسد دیگر نیازی به vCenter ویندوزی در مجموعه ای نباشد و با این موارد اشاره شده آخرین وابستگی ها به ویندوز نیز برطرف شده است . در مقالات بعدی قابلیت های دیگری که به vSphere 6.5 اضافه شده است را بررسی خواهیم کرد.

 

 

 

Byadmin

آموزش نصب ESXi 5.5

آموزش نصب ESXi 5.5

آموزش نصب ESXi 5.5

آموزش نصب ESXi 5.5

آموزش نصب ESXi 5.5

Esxi تقریبا مانند VMware Workstation می باشد و برای شبیه سازی استفاده می شود اما بر خلاف VMware Workstation، نیاز به یک سیستم عامل برای نصب ندارد و خودش به تنهایی به عنوان یک سیستم عامل می تواند بر روی سیستم نصب گردد.
یکی از ویژگی های اصلی Esxi این است که   resource ها را به بهترین شکل ممکن مدیریت می کند.

نکته: اگر Esxi را می خواهیم بر روی VMware Workstation نصب کنیم حتما باید سیستم ما VTX ساپورت باشد و سیستم عامل ۶۴ بیتی داشته باشیم.

مراحل نصب Esxi

 

برای نصب Esxi فایل Boot را در درون سیستم قرار می دهیم و سیستم را بوت می کنیم.

آموزش-نصب-ESXi-5.5

بعد از چند ثانیه وارد مرحله Loading می شود.

آموزش-نصب-ESXi-5.5
آموزش-نصب-ESXi-5.5

بعد از Load شدن کامل فایل ها، وارد مرحله نصب می شویم.

آموزش-نصب-ESXi-5.5

برای ادامه  کلید Enter را می زنیم.

آموزش-نصب-ESXi-5.5

در این مرحله توضیحاتی در رابطه با License می دهد که کلید F11 را می زنیم و ادامه می دهیم.

آموزش-نصب-ESXi-5.5

در این مرحله از نصب Esxi، مشخص می کنیم که بر روی چه storage ای باید نصب انجام شود (SAN ,NAS, DAS,…)، بعد از انتخاب Storage،کلیدEnter را می زنیم.

آموزش-نصب-ESXi-5.5

در این مرحله از ما می خواهد که کیبورد سیستم را انتخاب کنیم که بر روی حالت Default معمولا ادامه می دهیم.

آموزش-نصب-ESXi-5.5

در این مرحله باید یک پسورد برای کاربر Root انتخاب کنیم، پس از انتخاب پسورد،کلید Enter را می زنیم.

آموزش-نصب-ESXi-5.5

در این مرحله سیستم قبل از نصب، شروع به جمع آوری اطلاعات می کند.

آموزش-نصب-ESXi-5.5

در این مرحله، تائید نهایی برای نصب سیستم عامل لازم است که با زدن کلید F11 ادامه می دهیم.

آموزش-نصب-ESXi-5.5

در این مرحله Esxi شروع به نصب می شود.

آموزش-نصب-ESXi-5.5

در این مرحله نصب کامل شده و سیستم Reboot می شود.

آموزش-نصب-ESXi-5.5

بعد از Reboot، سیستم به شکل زیر بالا می آید.

آموزش-نصب-ESXi-5.5

 

 

Byadmin

سطوح مجازی سازی

سطوح مجازی سازی

سطوح مجازی سازی

سطوح مجازی سازی

مجازی سازی را به لحاظ وسعت عملکرد و نحوه پیاده سازی به دسته کلی تقسیم میکنند ، که به اختصار به بیان آنها میپردازیم :

۴-۱- در سطح ایستگاه کاری (Desktop Virtualization)

این سطح از مجازی سازی مختص ایستگاه های کاری در بستر شبکه ، کامپیوتر های شخصی، لپتاپ ها و برخی از تبلت ها میباشد ، این مدل از تکنولوژی مجازی سازی نیاز به یک سیستم عامل  واسط برای ارتباط با سخت افزار و یک مجازی ساز دارد ، از جمله ویژگی های آن در جمع بندی عبارتند از :

  • نیاز به یک سیستم عامل اصلی برای ارتباط با سخت افزار
  • نیاز به یک مجازی ساز که توانایی ارتباط با سیستم عامل را دارد
  • و در نهایت استفاده از ماشین های مجازی در محیط مجازی سازی

شکل۴‑۱: معماری مجازی سازی در سطح ایستگاه کاری (Desktop Virtualization)

۴-۲- در سطح سرویس دهنده (Server Virtualization)

این سطح از مجازی سازی مختص سرویس دهنده های قدرتمند میباشد و در ابعاد وسیع مورد استفاده قرار میگیرد، این مدل از تکنولوژی مجازی سازی نیاز به یک سیستم عامل  واسط برای ارتباط با سخت افزار ندارد و مجازی ساز مستقیما بر روی سخت افزار نصب میگردد ، از جمله    ویژگی های آن در جمع بندی عبارتند از :

  • بدون نیاز به یک سیستم عامل اصلی برای ارتباط با سخت افزار
  • نصب یک لایه مجازی ساز به طور مستقیم بر روی سخت افزار
  • و در نهایت استفاده از ماشین های مجازی در محیط مجازی سازی

 

 

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع مجازی سازی آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

شماره تماس: 88884268 – 021

 

 

 

Byadmin

تکنولوژی مجازی سازی و راهکارهای تحمل خطا

تکنولوژی مجازی سازی و راهکارهای تحمل خطا

 

 

 

 

۵- مجازی سازی و راهکار های تحمل خطا

تکنولوژی مجازی سازی و راهکار های تحمل خطا

تکنولوژی مجازی سازی و راهکار های تحمل خطا

تحمل خطا یکی از مهترین ویژگی هایی است که به واسطه تکنولوژی مجازی سازی در بستر شبکه های کامپیوتری پیاده سازی میشود ، این ویژگی با توجه به مجازی ساز و با توجه به سیاست های مدیریتی شامل دسته بندی های خاصی می گردد ، در اینجا تعاریف را نزدیک به محصولات شرکت Citrix در نظر میگیریم ،  به همین دلیل آشنایی با بعضی از تعاریف و واژگان قبل از بیان راهکار های تحمل خطا ضروری به نظر می رسد .

۵-۱-  ESX چیست ؟
ESX نام یکی از مجازی ساز های شرکت VMware است که در سطح سرویس دهنده پیاده سازی می شود که با توجه به تعاریف ارائه شده در فصل چهارم بارزترین مشخصه آن، این است که به صورت مستقیم بر روی سخت افزار نصب می گردد و دیگر نیازی به یک سیستم عامل رابط نمیباشد، که در سرعت کارکرد سیستم بسیار موثر است.

شکل۵‑۱: نمایی از کنسول اصلی EXS server

۵-۲-Client VSphere چیست ؟

Client VSphere نام رابط مدیریتی ماشین های مجازی است که وظیفه ارتباط با یک ESXserver را بر عهده دارد ، چرا که ESX به دلیل رعایت برخی از سیاست ها امنیتی در بستر شبکه، فاقد رابط کاربری برای مدیریت ماشین های مجازی است.

شکل۵‑۲ نمایی از کنسول اصلی VSphere Client

۵-۳- راهکار های تحمل خطا (HA , Fault Tolerance) :

High availability Cluster که آن را با اصطلاحات HA Cluster و یا Failover Cluster نیز می شناسند. با فعال نمودن HA بر روی Pool مورد نظرمان، ما قادر خواهیم بود از قابلیت Fault Tolerance (تحمل خطا) بهره جوییم که در این صورت اگر هر یک از سرورهای فیزیکی دچار مشکل گردید، با توجه به این که Secondary VM بر روی سرور دیگر ما وجود دارد، هیچ Down Time و یا قطعی از طرف سرورها وجود نخواهد داشت.
با استفاده از این راهکار که برخلاف راهکار سخت افزاری بسیار کم هزینه است و پیچیدگی های آن را نیز ندارد می توان به راحتی مشکلات سخت افزاری سرورهای فیزیکی را مدیریت کرده و این اطمینان را داشت که سرویس های حیاتی این سرورها بدون Down Time  در حال سرویس دهی خواهد بود .

شکل۵‑۳: Citrix HA

از مزایای استفاده از Fault Tolerance میتوان به موارد زیر اشاره نمود:

  • از بین رفتن هزینه های بسیار زیاد و هنگفتی که در اثر از کار افتادن یک سرور فیزیکی به یک سازمان وارد می شود
  • ارائه سرویس دهی ممتد برای تمام نرم افزار ها بدون وابستگی به سیستم عامل
Byadmin

تاریخچه و زمینه های پیدایش مجازی سازی

تاریخچه و زمینه های پیدایش مجازی سازی

تاریخچه و زمینه های پیدایش مجازی سازی

تاریخچه و زمینه های پیدایش مجازی سازی

تاریخچه و زمینه های پیدایش مجازی سازی

۲-۱- گام های نخست مجازی سازی

اولین جرقه های مجازی سازی در سال ۱۹۶۰ میلادی برای استفاده هرچه بهتر از رایانه های بزرگ آغاز شد که در ان منابع سخت افزاری Mainframeها بصورت ماشینهای مجازی در اختیارکاربران قرارمی گرفت. ماشین مجازی (VM) در اصل کپی مجازی شده سخت افزار Mainframe بود که جهت استفاده کاربران برروی پایانه های انها بارگذاری می شد و کاربران تصور می کردند که کل منابع سیستم در اختیار انها می باشند. با این روش منابع بصورت خودکار و به میزان مورد نیاز به هر نفر تخصیص داده می شد و ازتمام امکانات Mainframe بصورت بهینه استفاده می گردید.

امروزه رایانه های مبتنی بر معماری x86 با همان مشکلات رایانه های بزرگ قدیمی رو به رو هستند. حدود سی سال پیش شرکت IBM راهکاری به عنوان استفاده از پارتیشن های منطقی برای این کامپیوترها، برای کامپیوترهای مجازی ارائه داد. این روش امکان اجرای همزمان چند سرویس را در کامپیوترهای بزرگ فراهم می کرد. البته این موضوع بیشتر به دلیل گران بودن تجهیزات رایانه ای در ان زمان کاربرد داشت. در دهه های هشتاد و نود میلادی این موضوع به دلیل استفاده از کامپیوترهای ارزان قیمت منسوخ شد. در ان سالها سیستم عامل Windows به عنوان تنها سیستم عامل پذیرفته شده بود و Linux نیز بسیار نوظهور بود. از جمله مشکلات این بود که در بیشتر مواقع ۱۰ الی ۱۵ درصد از ظرفیت رایانه ها به منظور اجرای برنامه های کاربردی استفاده نمی شد و در صورت استفاده همزمان چند برنامه عملیاتی احتمال اختلال ان ها با یکدیگر دور از ذهن نبود. یکی دیگر از دلایل رواوردن به فناوری مجازی سازی افزایش روزافزون هزینه های زیرساخت بود که از از جمله ان ها می توان به هزینه خنک کننده ها و برق مصرفی اشاره نمود. همچنین در این میان هزینه های فراوان نیروی متخصص یکی دیگر از چالش های عملیاتی به شمار می امد. حساسیت زیاد اطلاعات موجب بالا رفتن حساسیت سرویس های در حال اجرا می شود و در صورت از کار افتادن ان ها، حتی برای چند لحظه، ضرر و زیان های زیادی را به بار می اورد. از این رو اختراع فناوری مجازی سازی را هم تراز با اختراع برق می دانند!. البته درست است که برق موجب پدید امدن اینگونه اختراعات شده ولی این موضوع نیز باعث به وجود امدن اختراعات و تحولات در علوم و فنون شده و خواهد شد.

۲-۲- آشنایی با شرکت VMware

خانم دیان گرینی (Diane Greene) و همسرش مندل روزلبلوم(Mendel Rosenblum) به همراه جمعی دیگر از افراد متخصص در سال ۱۹۹۸ شرکت VMware را تاسیس کردند. خانم دیان گرینی مدرک لیسانس خود را از دانشگاه ورمونت در رشته مهندسی مکانیک و مدرک فوق لیسانس را از دانشگاه MIT در رشته مهندسی دریایی و مدرک فوق لیسانس دیگری از دانشگاه برکلی در رشته علوم کامپیوتر اخذ کردند. همسر دیان ، پرفسور روزلبلوم مدرک علوم کامپیوتر خود را از دانشگاه استنفورد و در دانشگاه برکلی نیز مدرک دکتری علوم کامپیوتر را دریافت کرد. این دو با تاسیس شرکت VMware بر روی پروژه شبیه سازی سیستم‌های کامپیوتری فعالیت کردند. پروژه‌ای که به خلق یک سیستم عامل برای شبیه سازی کامپیوترها در ابعاد وسیع با امکان کنترل حافظه و پردازنده‌های متعدد همراه شد. فعالیت شرکت VMware در سال ۱۹۹۸ به صورت مخفیانه انجام شد تا رقبا نتوانند از جزئیات پروژه و فعالیت‌ها مطلع شوند. این شرکت که هم اکنون بیش از یازده هزار پرسنل دارد تنها با ۲۰ کارمند کار خود را آغاز کرد و در اولین سال فعالیت نرم‌افزار VMware Workstation را به بازار عرضه کرد. پس از این نرم‌افزار نوع دیگری از نرم‌افزار مجازی‌سازی که برخلاف VMware Workstation نیاز به سیستم‌عامل نداشت و امکان نصب مستقیم بر روی یک کامپیوتر یا سرور را داشت عرضه شد. این نرم‌افزار با نام GSX به بازار آمد و در سال ۲۰۰۳ استقبال خوبی از آن به عمل آمد. در سال‌های بعد خانم دیان گرینی و دیگر مدیران شرکت تصمیم بر ارتقا قابلیت‌های نرم‌افزار داشتند و امکان انجام پردازش‌های همزمان و پشتیبانی دستگاه‌های ۶۴ بیتی را به این نرم افزار افزودند.

در سال ۲۰۰۸ شرکت بزرگ EMC با ارائه یک پیشنهاد ۶۵۰ میلیون دلاری شرکت VMware را خریداری کرد. موسسین وی‌ام ور تصمیم گرفتند این شرکت را به شرکت EMC واگذار کنند. اگرچه در ابتد مدیریت مجموعه برعهده خانم گرینی بود اما پس از مدت کوتاهی و به صورت ناگهانی او اخراج و یکی از مدیران با تجربه مایکروسافت Paul Maritz که مدتی نیز در شرکت EMC مشغول به کار شده بود جایگزین وی شد. اخیرا نیز Paul Maritz سکان مدیریت شرکت VMware را به Pat Gelsinger یکی از مدیران با سابقه EMC که تجربیات تخصصی و مدیریتی متعددی در شرکت اینتل داشته است واگذار شد.

در قسمت بعد در رابطه با مقایسه معماری X86 و مجازی صحبت خواهیم کرد.

Byadmin

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مروری بر معماری سنتی

معماری سنتی x86 یا ۳۲ بیتی ، معماری خاصی است که در اغلب رایانه های شخصی و سرویس دهنده های کوچک و سطح متوسط یافت میشود ، دید غیر فنی نسبت به این معماری به این نحو است که هر کامپیوتر فیزیکی با هر سخت افزاری از یک سیستم عامل در هر لحظه با معماری معین بهره میبرد ، از معایب این معماری میتوان به موارد زیر اشاره کرد :

1- امکان استفاده از یک سیستم عامل در هر زمان
2- ناسازگاری برنامه های مختلف در اغلب موارد
3- عدم توانایی استفاده از تمام منابع سیستم در هر زمان
4- انعطاف پذیری پایین در ذخیره و پشتیبان گیری از اطلاعات
5- مروری بر معماری مجازی

در معماری مجازی سازی شده ، لایه ای به عنوان مجازی ساز با سخت افزار صحبت میکند و مسئول مدیریت پردازش ها میگردد که ویژگی های زیر را به همراه دارد :

1- امکان استفاده از چندین سیستم عامل به طور همزمان و به اشتراک گذاشتن منابع سیستم بین آنها
2- مدیریت حرفه ای منابع سیستم و ارتقای بازدهی
3- ذخیره وضعیت کنونی سیستم عامل مجازی در یک فایل
4- کپی و انتقال سیستم عامل مجازی به سادگی عملیات روی یک فایل

 

 

Byadmin

مزایای اصلی مجازی سازی

مزایای اصلی مجازی سازی

مزایای اصلی مجازی سازی به شرح ذیل می باشد:

صرفه جویی در فضا

با توجه به کاهش قابل ملاحظه ی تعداد  سرورهای فیزیکی میزان فضای مورد نیاز برای هر سرور نیز در اتاق های سرور بهینه گردید. این در حالی است که ساختمان های سازمان ها اکثرا با کمبود فضا مواجه اند . به این وسیله فضای قابل توجهی ذخیره شد.

 ایجاد افزونگی بدون نیاز به هزینه اضافی

توسط فناوری مجازی سازی این امکان فراهم گردید که بدون نیاز به هزینه های اضافی برای خرید سرورهای فیزیکی جدید امکان افزونگی فراهم گردد. افزونگی سرویس ها و سرور ها نقش بسزایی در افزایش دسترس پذیری به عهده دارد و کمتر مرکز داده ای است که بدون افزونگی به کار خود ادامه دهد.

کاهش هزینه ها به واسطه کاهش تعداد سرور ها به ازای هر سرویس

بدون مجازی سازی به ازای هر سرویس جدید می بایست یک سرور فیزیکی جدید خریداری و راه اندازی می شد اما توسط مجازی سازی سرورها این امکان فراهم گردید که سرویسهای جدید بر روی سرور مجازی مربوط به خود راه اندازی شود . این کار باعث افزایش امنیت و مجزا سازی  سرویسها می گردد. به اینصورت که در حالتی که یک سرویس از کار بیافتد , عملکرد دیگر سرویسها تحت تاثیر قرار نمی گیرد . همچنین با توجه به سطح دسترسی های سرور , هر مدیر سرویسی تنها به سرور متعلق به خودش دسترسی دارد . در محیط ازمایشگاهی با استفاده از دو عدد سرور فیزیکی HP DL380 و یک SAN Storage  بستر مجازی سازی فراهم گردید. روی هر کدام از این سرورها تعداد 3 ماشین مجازی ساخته شد. هر کدام از ماشین های مجازی وظیفه ارائه سرویس خاصی را بر عهده داشتند. سرویس هایی از قبیل AD،DNS، DHCP، WSUS، IISو SCCM 2012جزء این دسته بودند. در همین بین بر اساس اسناد شرکت مایکروسافت برای اجرای سرویس SCCM؛ این سرویس به تنهایی نیاز به دو عدد سرور دارد، یکی برای خود نرم افزار و دیگری برای پایگاه داده ان. اگر به طور میانگین محاسبه کنیم در حدود 2 عدد سرور فقط برای این سرویس ها صرفه جویی شده که نسبت به تعداد سرورها 50 درصد  می باشد.

 کنترل منابع سخت افزاری به صورت متمرکز و پویا

توسط مجازی سازی تمام سرورهای مجازی و همچنین میزبان های فیزیکی توسط یک واسط کاربری و به صورت متمرکز قابل مدیریت هستند. همچنین این امکان فراهم می گردد که تجهیزات جدیدی به سرورهای مجازی به صورت پویا اضافه گردد. اکثر تغییراتی که بر روی سرورهای مجازی انجام می گیرد در حالی است که نیاز به خاموش کردن این سرورها نیست و دسترس پذیری سرویسها را تحت تاثیر قرار نمی دهد. در تصویر محیط مدیریت مجازی و میزبان های انها را مشاهده می کنید.

افزایش کارایی و بهره وری منابع سخت افزاری سرورها

یکی از اصلی ترین دلایل استفاده از فناوری مجازی سازی بالا بردن بهره وری منابع پردازشی سرورهاست. هرچه تعداد سرورهای مجازی واقع بر روی میزبان بیشتر باشد میزان  بیشتری از منابع سرور  استفاده می شود. البته باید به نکانی در فصول قبل به ان اشاره کردیم نیز توجه داشت.

 کاهش مصرف انرژی و هزینه برق

در شرایطی که هر ساله با افزایش هزینه ی مصرف برق مواجه هستیم, سازمان ها, ادارات و مراکز خذماتی و پردازشی سیاست هایشان را بر اساس کاهش هزینه ها بنا کرده اند. از طرفی سرورها یکی از تجهیزاتی است که به صورت شبانه روزی در حال مصرف برق هستند و سالانه هزینه های زیادی را به سازمانها و ادارات تحمیل می کنند. مجازی سازی با کاهش تعداد سرور مورد نیاز نقش بسزایی در کاهش هزینه های مصرف برق دارد.

کاهش گرمای تولید شده در اتاق سرور

سرورها و تجهیزات پردازشی مثل سرور میزان قابل توجهی گرما تولید می کنند. از این جهت این تجهیزات به صورت ایزوله در اتاق های سرور و مراکز داده و در فضای سرد و خنک قرار داده می شوند تا این گرما توسط تجهیزات تهویه و تبرید سر د شود. تاثیر مجازی سازی سرورها بر روی کاهش تعداد سرورها باعث کاهش میزان تولید گرما می شود و در نتیجه نیاز به تجهیزات جدید سرد کننده در اتاق های سرور و مراکز داده کاهش می یابد.

 امکان ایجاد محیط های ازمایشی به سهولت

بعضی از سازمانها و ادارات از نظر تکنولوژی اطلاعات در سطحی قرار دارند که همیشه همگام با فناوری های روز پیش می روند. بنابراین نیاز است که سرویسهایشان به روز یا تجدید شود. از این رو محیط های تست و ازمایش لازمه این چنین سازمانها و اداراتی است

 ایجاد زیر ساخت پردازشهای سرویسی و ابری (Cloudcomputing )

نسل جدید از پردازش که به نام پردازش ابری شناخته می شود به عنوان اینده ی فناوری اطلاعات شناخته می شود. در این نوع پردازش تمامی نرم افزارها، کاربردها و سرویس ها به عنوان یک سرویس شناخته می شوند. زیرساخت یک چنین پردازشی مجازی سازی است.

 تسهیل و تسریع در تغییر و یا ایجاد سرور جهت پیاده سازی سرویس

بدون مجازی سازی و با فرض اینکه سرور فیزیکی در محیط عملیاتی موجود باشد, زمان لازم برای نصب در رک, راه اندازی, نصب سیستم عامل و تنظیمات اولیه لازم روی سیستم عامل چیزی حدود 2 تا 3 ساعت زمان می برد. این زمان در بهترین حالت در نظر گرفته شده است که اگر سرور فیزیکی موجود نباشد این زمان گاه به چند ماه نیز می رسد. در حالی که راه اندازی و نصب سیستم عامل و تنظیمات اولیه روی سرور مجازی در حدود 30 دقیقه تا 1 ساعت طول می کشد . همچنین امکان استفاده از Templateها در واسط VMwareموجب تسریع این فرایند می کند.

 

مزایای اصلی مجازی سازی

مزایای اصلی مجازی سازی

مزیت های مجازی سازی

 

شماره ? | No 1

ذخیره انرژی، ساختار سبز تر

شماره 6 | No 6

بهبود مواجهه با شرایط بحران

شماره 2 | No 2

کاهش هزینه سرور ها و مراکز داده

شماره 7 | No 7

بالا بردن Uptime (زمان سرویس دهی مداوم)

شماره 3 | No 3

ساخت محیط های لابراتوار

شماره 8 | No 8

ایزوله سازی نرم افراز ها

شماره 4 | No 4

تامین سریع زیرساخت و سرور

شماره ? | No 9

افزایش چرخه عمر نرم افزار ها (Life Cycle)

شماره 5 | No 5

استفاده از سخت افزار مختلف

شماره 10 | No 10

رایانش ابری (Cloud Computing)

Byadmin

امنیت در مجازی سازی و رایانش ابری

امنیت در مجازی سازی و رایانش ابری

امنیت-در-مجازی-سازی-و-رایانش-ابری
مجازی سازی و رایانش ابری

در رایانش ابری کامپوننت هایی وجود دارند که برای ساختن زیرساخت ابر به کار گرفته می شوند. در پایین ترین لایه کامپوننت های سخت افزاری عملی مانند سرورها، NAS (تجهیزات ذخیره سازی شبکه) و کامپوننت های شبکه قرار می گیرند. برای محدود کردن امکان انتشار موارد امنیتی و آلودگی، شبکه ها باید به درستی به چند DMZ قوانین محدود کننده ارتباطی بین آنها تقسیم شوند. هسته رایانش ابری مجازی سازی است، که برای جداسازی یک لایه فیزیکی ماشین به چند ماشین مجازی به صورتی مقرون به صرفه است. اشتباه نکنید. اجرا و عملیاتی سازی یک ابر مطمئنا بدون مجازی سازی نیز امکان پذیر است، اما کار و زمان بیشتری برای اجرایی شدن نیازمند است. با مجازی سازی تعدادی از ماشین های مجازی امکان اجرای بر روی یک کامپیوتر فیزیکی را دارند که باعث مقرون به صرفه شدن و کاهش هزینه ها می شود. از سوی دیگر بخشی از منابع فیزیکی سرور نیز می توان به سایر کاربران واگذار گردد. چنین ماشین های مجازی کاملا پورتابل نیز هستند، بنابراین می توانند از یک سرور فیزیکی به سرور دیگردرچند ثانیه و بدون خاموشی و downtime منتقل شوند. ماشین های مجازی جدید می توانند به سادگی ایجاد شوند. فایده دیگراستفاده از مجازی محل ماشین های مجازی در دیتاسنتر است اهمیتی ندارد که دیتاسنتر کجا واقع شده است. ماشین های مجازی به سادگی قابل کپی شدن بین دیتاسنترها هستند.

در حالی که فایده اصلی مجازی سازی کاهش هزینه هاست، اختصاصی سازی آن هزینه های چنین محیطی را افزایش می دهد اگرچه ویژگی امنیت افزایش یافته را نیز به دست می دهد. اگر ما محیط مجازی سازی ابری را بیش از حد اختصاصی کنیم، هزینه نیز به طور متناظر بالا خواهد رفت. سه سرویس پایه رایانش ابری وجود دارند:SaaS، PaaS و IaaS و سه مدل اصلی پیاده سازی ابر وجود دارد:ابر خصوصی، نیمه خصوصی و عمومی. در هنگام انتخاب آمیخته ای مناسب از این مدل ها و سرویس ها، تمایل داریم که بهترین حالت را انتخاب کنیم. باید آگاه باشیم که با داشتن کنترل بیشتر بر ابر، امکان افزایش امنیت ابر نیز وجود خواهد داشت. ما می توانیم امنیت IaaS را در مقایسه با SaaS افزایش دهیم. زیرا کنترل بیشتری بر آن داریم. همین شرایط برای مدل پیاده سازی نیز صادق است. ما می توانیم امنیت یک ابر خصوصی را در مقایسه با یک ابر عمومی افزایش دهیم. باید توجه کرد در ابر که همه چیز توسط یک استفاده کننده از ابر کنترل نشده و قابل دسترسی نیست. دسترسی ها باید توسط سرویس دهنده ابری مدیریت شود. وقتی از یک ابر عمومی استفاده می شود، این وظیفه سرویس دهنده ابری است که همه جوانب زیرساخت ابر را امن کند. در حالیکه کاربر معمولا دسترسی به آن ندارد. اما در یک ابر خصوصی ما باید خودمان مسئول امنیت و مقاهیم مربوط به آن باشیم.

محیط سنتی در برابر محیط مجازی شده

در محیط مجازی سازی تعدادی موارد وجود دارد که ما نباید آنها را در شرایطی که امنیت در اولویت بالای لیست ما قرار دارد، دست کم بگیریم. در یک محیط IT سنتی، شبکه و سرورهای فیزیکی و علاوه بر آن تجهیزات شبکه به تنهایی در حال انجام کار خود هستند. در یک محیط شبکه سنتی، وقتی ما درباره یک سوئیچ شبکه صحبت می کنیم، منظورمان سوئیچ فیزیکی شبکه است که می توانیم آن را دیده و لمس کنیم، در حالی که در محیط های مجازی این روزها همه چیز می تواند مجازی شود.

 تفکیک شبکه: بیشتر محیط های ساده مجازی شده تنها از یک شبکه استفاده می کنند که همه ماشین های مجازی در آن قرار گرفته اند. اما این حالت چندان امن نیست. به جهت امن کردن شبکه، لایه شبکه نیاز به تفکیک به DMZ های مختلف دارد که امنیت را افزایش می دهد. برای شرکت هایی که تلاش می کنند امنیت را بالا ببرند، DMZ داخلی خودشان می تواند در فضایی که فقط ماشین های مجازی آنها قرار گرفته اند ایجاد شود. حتی می توان بیشتر نیز پیش رفت و تجهیزات شبکه مجزا مانند سوئیچ ها از CSP درخواست کرد که فقط ترافیک ماشین های مجازی اختصاصی شما از آنها عبور کند. می توان از CSP درخواست نمود که از VLAN tagging / trunking برای ماشین های مجازی استفاده کند که به این مفهوم است که هر بسته که به ماشین های مجازی اختصاصی مقصد یابی شده و از ماشین های مجازی اختصاصی نیز می آید، یک VLAN ID معین دارد، بنابراین تنها رابط های شبکه در همان VLAN قادر به دریافت و پردازش بسته های شبکه هستند.

  •        تفکیک فیزیکی شبکه: وقتی که یک محیط مجازی اجاره داده می شود، ماشین های مجازی معمولا در یک سرور فیزیکی مشترک با ماشین های مجازی سایر کاربران قرار می گیرند. اگر همه سرور فیزیکی را در اختیار یک شرکت قرار بگیرد، که فقط برای اجرای تنها ماشین های مجازی همان مجموعه مورد استفاده قرارگیرد، امنیت افزایش می یابد، زیرا ماشین های مجازی سایر شرکت ها در جایی دیگر قرار خواهد گرفت. مجازی سازی به خودی خود یک لایه دفاعی در برابر مهاجمان اضافه می کند. بنابراین اگر یک مهاجم قادر به نفوذ به ماشین مجازی باشد، در حال عمل در یک محیط ایمن شده است. حتی مجازی سازی یک راه آسان برای ذخیره سازی نسخه آلوده ماشین های مجازی برای تحلیل های بعدی را نیز ارائه می دهد.
  •        تفکیک ذخیره سازی داده: با هر ماشین مجازی یک محل ذخیره سازی داده هم در نظر گرفته می شود که در یک سرور ذخیره سازی داده مرکزی خارجی قرار می گیرد. برای ارتباط با سرور ذخیره سازی داده، نرم افزار مجازی سازی از پروتوکل های متنوعی برای کار در شبکه استفاده می کند. بنابراین، داده متعلق به همه ماشین های مجازی برروی شبکه بر روی همان دیسک سخت قابل دسترسی از شبکه نوشته می شود. برای بهبود امنیت، ما می توانیم ذخیره ساز اختصاصی خود را از سرویس دهنده ابری تهیه کنیم که فقط داده های خودمان بر روی آن ذخیره سازی شود. وقتی داده چند ماشین مجازی بر روی یک سرور داده متمرکز شده ذخیره می شود، این احتمال وجود دارد که یک ماشین مجازی امکان دسترسی به داده یک ماشین مجازی دیگر را داشته باشد. برای پرهیز از چنین شرایطی، ما همیشه می توانیم داده ای را که درحال ذخیره آن هستیم رمزنگاری کنیم، بنابراین حتی اگر یک ماشین مجازی دیگر قابلیت خواندن داده ها را داشته باشد این داده ها قابل فهم نیستند.

موارد امنیتی در هنگام استفاده از مجازی سازی در رایانش ابری

مجازی سازی منافع متعددی را زمانی که در پلتفرم رایانش ابری استفاده می شود بدست می دهد. چنین راندمانی در هزینه، افزایش زمان در دسترس بودن، بهبود شرایط بازیابی، مجزا سازی اپلیکیشن و غیره. علیرغم تمام این مزایا وقتی که از مجازی سازی استفاده می شود موارد امنیتی وجود دارند که در ادامه اشاره شده است.

  •        Hypervisor: Hyperviser برای جداسازی سیستم عامل ماشین مجازی از سخت افزار فیزیکی مورد استفاده قرار می گیرد. وقتی که یک ماشین مجازی جدید بر روی یک ماشین فیزیکی نصب می کنیم، باید مطمئن شویم که آخرین بروزرسانی های نرم افزار بر روی سیستم عامل نصب شده و نرم افزار بدرستی به روز رسانی شده است. همین که مهاجم دسترسی مدیریت administrative را به سیستم عامل میهمان بدست بیاورد، می خواهد از تمام نقاط آسیب پذیر که در Hypervisor وجود حداکثر بهره برداری را نماید. مهاجم می تواند دسترسی کامل به ماشین فیزیکی میزبان را بدست آورد. به جهت درک اهمیت داشتن یک hypervisor ایمن باید به نکاتی توجه شود. یک hypervisor بطور خاص برای مجازی سازی ساخته شده است و بنابراین عملکرد های محدود مورد نیاز خاصی را داراست. نیازی نیست که یک hypervisor مانند یک سیستم عامل کامل باشد، زیرا باید قادر به اجرای مجموعه محدودی از عملکردها را داشته باشد. بنابراین چنین سیستمی دارای تعداد کمتری مبادی ورودی است که قابل تهاجم و بهره برداری باشد. از آنجاییکه hypervisor ها بندرت به روز رسانی می شوند، آسیب پذیری های امنیتی جدید بیشتر در موارد اصلاح نشده برای مدت طولانی اتفاق می افتد.در سال 2006 دو rootkit برای نشان  دادن اینکه چگونه می توان از rootkit ها برای کنترل ماشین میزبان. Hypervisor و همه ماشین های مجازی آن استفاده کرد توسعه داده شد.
  •        اختصاص منابع: وقتی که یک منبع معین مانند ذخیره ساز داده و یا حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود.، ماشین مجازی می تواند از آن برای ذخیره سازی داده استفاده کند. اگر منابع بعد از آن به ماشین مجازی دیگر اختصاص داده شود به این جهت که ماشین مجازی فعلی دیگر مورد نیاز نیست و بنابراین باید حذف شود. ماشین های مجازی جدید می توانند داده را ازهارد دیسک و حافظه بخوانند. داده در چنین منابعی باید در شرایطی که از یک ماشین مجازی به ماشین مجازی دیگری انتقال داده می شود، به درستی حذف شود.
  •        تهاجم به ماشین مجازی: اگر یک مهاجم با موفقیت دسترسی به یک ماشین مجازی را با استفاده از آسیب پذیری در یکی از اپلیکیشن هایی که بر روی آن ماشین مجازی اجرا شده است بدست آورد، می تواند به سایر اپلیکیشن هایی که برروی ماشین های مجازی متفاوت در همان شبکه قرار گرفته اند، حمله کند. اگر ماشین های مجازی در حال اجرا بر روی همان هاست فیزیکی باشند که ماشین فیزیکی مورد تهاجم قرار گرفته بر آن است ممکن است سخت باشد که چنین حمله ای به شبکه کشف گردد. ما باید قادر باشیم ترافیکی که از هر ماشین مجازی بر روی یک هاست فیزیکی می آید را پایش کنیم.
  •        حملات مهاجرت:  وقتی ما یک ماشین مجازی را انتقال می دهیم، این مهاجرت معمولا از انتفال کل ماشین مجازی بر روی شبکه از یک ماشین فیزیکی به ماشین فیزیکی دیگر تشکیل شده است. برای حمله موفق، مهاجم نیاز دارد که قبل از هر چیز به شبکه دسترسی داشته باشد که مهاجرت در آن اتفاق می افتد و همچنین دسترسی به خواندن/نوشتن بر حافظه در زمانی که مهاجرت اتفاق می افتد. وقتی که ارتباطات مهاجرت رمزگذاری نشده است، مهاجم می تواند یک حمله MITM را اجرا کند تا تمام فایل های VHD ماشین را کپی برداری کند.

کاهش نگرانی های امنیتی

مورد زیر شرح می دهد که چگونه ما می توانیم نگرانی های امنیتی را که در بالا شرح داده شد کاهش دهیم.

  •        Hypervisor: ازحملات به hypervisor می تواند به آسانی با به روزرسانی های مرتب آن پیشگیری کرد. از آنجاییکه تعداد کمی نقاط آسیب پذیر در hypervisor وجود دارد و همچنین تعداد کم دفعاتی که باید انجام شود وجود دارد. اما مهم است که این کار انجام شود، اگرچه این به روز رسانی ها از از نفوذ پذیری zero-day پیشگیری نمی کند، اما حداقل سیستم در برابر آسیب پذیری های عادی محافظت می شود.
  •        اختصاص منابع: قبل از اختصاص منابع به ماشین مجازی جدید، منابع باید به درستی محافظت شوند. وقتی فضای حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود، حافظه باید کلیه حافظه صفر شود تا از نشت داده ای که در سیستم قبلی مورد استفاده قرار میگرفته جلوگیری شود.همین شرایط برای داده دیسک سخت که ممکن است هنوز پس از پارتیشن بندی جدید وجود داشته باشد،صادق است. یک ماشین مجازی جدید می تواند از ابزارهای قانونی متفاوتی برای خواندن همه محتوای ساختاربندی نشده دیسک سخت به یک فایل استفاده کرده و آن را برای نشتی داده تحلیل نماید. برای جلوگیری از این شرایط، ما باید دیسک سخت را قبل از اختصاص به یک ماشین مجازی جدید با پارتیشن بندی قبلی آن صفر کنیم.
  •        حملات ماشین مجازی: باید مطمئن شویم که نرم افزار مجازی سازی زیربنایی می تواند میان ترافیک ورودی و خروجی از ماشین مجازی تمایل قائل شود. این ترافیک همچنین نیازمند تحلیل حملات ممکن شناخته شده است. یک راه برای انجام این امر، استفاده از port mirroring برای کپی هر ترافیک بر روی یک پورت خاص در یک سوئیچ به پورت دیگر برای تحلیل داده توسط IDS/IPS است.
  •        حملات مهاجرت: حملات مهاجرت می تواند با استفاده از مکانیزم مناسبی برای یافتن و جلوگیری کردن از حملات MITM کنترل شود. برای بهبود امنیت، مهاجرت باید از یک کانال ارتباطی امن مانند TLS انجام شود.

جمع بندی

در اینجا ما دیدیدم که چگونه یک محیط مجازی سازی در اپلیکیشن های بر اساس ابر مورد استفاده قرار می گیرد. این شرایط را با یک محیط سنتی مقایسه کرده نگرانی هایی را که در آن وجود دارد ارائه کردیم. ما بطور خاص از حملات hypervisor که یک نفوذ پذیری در آن موجب بهره برداری برای دسترسی به هاست بستر می شود صحبت کردیم. همچنین ریسک نشت داده از اختصاص منابع نیز مطرح شد. جاییکه یک ماشین مجازی می تواند داده را از حافظه فیزیکی و یا دیسک سخت ماشین مجازی قبلی بخواند. همچنین امکان حمله به ماشین های مجازی در یک بستر فیزیکی از طریق یک ماشین مجازی مورد حمله قرار گرفته بر روی همان بستر فیزیکی بدون کشف در یک بازه زمانی طولانی وجود دارد  همچنین در مورد یک راه کپی از کل یک دیسک سخت مجازی با استفاده از حمله MITM در صورت مهاجرت صحبت کردیم.

در پایان مقاله راه کارهایی را برای مقاوم سازی در برابر مشکلات امنیتی که درباره آن صحبت کرده بودیم، مطرح کردیم. در انتها باید تاکید کنیم که ایمن سازی ماشین های مجازی به طور مطلق امکان پذیر نیست. ما تنها باید از نگرانی های امنیتی که وجود دارد آگاه باشیم. در حالی که مهاجرت در محل اتفاق می افتد ما باید زمان برای کنترل آن و مطمئن شدن از ایمن بود در برابر تهدیدات صرف کنیم.

منبع : http://resources.infosecinstitute.com