Skip to Content

آرشیو

مفهوم Thin Provisioning TP

مفهوم Thin Provisioning TP

مفهوم Thin Provisioning TP

مفهوم Thin Provisioning TP

مفهوم Thin Provisioning TP

Thin Provisioning به متدی گفته می شود که در آن فضای ذخیره سازی مورد استفاده در شبکه SAN بصورت مجدد مورد استفاده قرار می گیرد. در این متد فضای مورد نیاز استوریج بصورت بسیار انعطاف پذیر میان چندین کاربر تخصیص داده می شود و فضاهایی که تخصیص داده شده اند ولی مورد استفاده قرار نگرفته اند توسط کاربران دیگر مورد استفاده قرار می گیرد.

در مدل سنتی Storage Provisioning که به Fat Provisioning نیز معروف بود فضای استوریج در نیازهای جاری تخصیص و مورد استفاده قرار می گیرند که نمونه این نیازها پیش بینی رشد دیتا و پیچیدگی افزایش حجم دیتا می باشد و در نتیجه میزان استفاده پایین خواهد بود. فضاهای حجیم استوریج که هزینه سنگینی برای آنها پرداخت شده است بلااستفاده می ماند. با استفاده از Thin Provisioning این مشکلات بطور کامل حل خواهد شد. علاوه بر کلیه این قابلیتها ، قابلیتهای دیگری نیز مانند کاهش مصرف انرژی ، کاهش فضای مورد نیاز برای نگهداری سخت افزارها و همچنین کاهش گرمای تولید شده توسط سخت افزار در مقایسه با مدل سنتی در اختیار کاربر قرار می گیرد.

 

 

 

ادامه مطلب

مفاهیم Storage Networking

مفاهیم Storage Networking

در این مقاله می خواهیم درمورد مفاهیم اولیه Storage Networking صحبت کنیم، مفاهیمی که به عنوان تعاریف پایه در مباحث فضاهای ذخیره سازی وجود دارند.

Fiber Channel

iSCSI

FCoE

Ethernet

زمانیکه در مورد SAN و LAN صحبت میکنیم، ابتدا می بایست تفاوت بین این دو ساختار را متوجه شویم.

شبکه LAN در بحث Storage ها، همان مبحث NAS ها می باشد. این فضاهای ذخیره سازی از طریق شبکه Ethernet قابل رویت می باشند. سرورها و سیستم های موجود در شبکه از طریق لینک های ارتباطی Ethernet می توانند این فضا را مشاهده نمایند. به طور واضح تر اینگونه می توان بیان کرد که ترافیک های مربوط به Data از طریق ارتباطات شبکه ای نقل و انتقال می یابند.

اشکالات این ساختار:

  • افزایش ترافیک شبکه و در نهایت کندی شبکه
  • عدم استاندارد در Encapsulate کردن ترافیک Data
  • سربار بالای شبکه

راهکارهای حل مشکل:

ایجاد شبکه جداگانه برای نقل و انتقال اطلاعات Storage ها یا به اصطلاح Out Of Band Network

شبکه SAN ساختاری بود که به منظور رفع مشکلات مربوط به شبکه LAN ایجاد شد. در این شبکه یک سوئیچ مجزا با ارتباطی متفاوت نسبت به Ethernet مانند FC یا SAS تهیه می شود و فضاهای ذخیره ساز متناسب با این ساختار تامین شده و به این سوئیچ متصل می شوند.

بر روی سرورها نیز کارت های ارتباطی از نوع FC یا SAS نصب شده تا بتوانند به این سوئیچ اتصال برقرار نمایند.

این تعاریف تنها یک مفهوم کلی از ساختار شبکه های LAN و SAN بود. حال به بررسی پروتکل های مختلف در شبکه SAN و تفاوت آنها در شبکه LAN می پردازیم.

پروتکل Fiber Channel :

این پروتکل یک مفهوم است که زمانیکه از آن صحبت می شود، ناخودآگاه به یاد ارتباطات فیبر نوری می افتیم، در صورتیکه این مفهوم فارغ از نوع ارتباط می باشد و مانند پروتکل Ethernet دربردارنده استانداردهای خاص خود است، مانند:

  • ساختار کنترل جریان
  • نوع Encapsulation
  • اندازه MTU
  • نوع برقراری ارتباط بین دو نقطه

مدلی که این پروتکل فعالیت می کند دارای مزایایی است که مدل Ethernet آنها را ندارد. بزرگترین مزیت آن سرعت انتقال اطلاعات و نوع مدیای مورد استفاده در آن می باشد.

در این مدل پروتکل مورد استفاده Fiber Channel می باشد و مدیای مورد استفاده Fiber Optic است. نمونه سرعت هایی که در این پروتکل وجود دارد 2Gbps ، 4Gbps ، 8Gbps و 16Gbps می باشد.

نکته: در شبکه Ethernet هم می توانید از مدیای Fiber Optic استفاده نمایید اما پروتکل مورد استفاده Fiber Channel نمی باشد.

نکته: پروتکل Fiber Channel مخصوص شبکه های SAN می باشد.

پروتکل iSCSI :

این پروتکل بر خلاف Fiber Channel از مدیای Fiber Optic استفاده نمی کند. بستر این پروتکل از مدیاهای مسی (همان کابلهای شبکه) استفاده می نماید و از سوئیچ های شبکه بهره می برد اما به دلیل استفاده از ماژول های خاص Ethernet می تواند تا 10Gbps اطلاعات را منتقل نماید.

نکته: استفاده از پروتکل iSCSI در مقایسه با پروتکل Fiber Channel کم هزینه تر می باشد.

پروتکل FCoE :

درلیل ایجاد پروتکل FCoE یا Fiber Channel over Ethernet استفاده از مزایای Fiber Channel در بستر Ethernet بود. اولین دلیل ایجاد این پروتکل کاهش هزینه ها در ایجاد شبکه های SAN و LAN بود. زمانیکه شما می خواهید شبکه SAN در کنار شبکه LAN ایجاد نمایید، می بایست تجهیزات مخصوص این شبکه را تامین و در نهایت پیاده سازی نمایید لذا هزینه اضافی برای شبکه شما را در برخواهد داشت.

ایجاد پروتکل FCoE اولین کمکی که به مدیران شبکه کرد این بود که می توانستند از طریق یک ارتباط Fiber Optic هم اقدام به ارسال Data مربوط به شبکه (با تمام استانداردهای Ethernet) کنند و هم اقدام به ارسال Data مربوط به Storage با رعایت استانداردهای Fiber Channel نمایند.

در این پروتکل با استفاده از کارت های CNA یا Converged Network Adapter برای سرورها و سوئیچ هایی که پروتکل FCoE را پشتیبانی می کنند (مانند سری های Nexus شرکت سیسکو) به عنوان زیرساخت شبکه می توان همزمان بر روی یک لینک Fiber Optic هم اتصال Ethernet داشت و هم اتصال Fiber Channel را برقرار کرد.

پروتکل Ethernet :

این پروتکل همانطور که بیان شد، جهت برقراری ارتباط شبکه LAN استفاده می شود. این پروتکل استانداردهای مخصوص خود را دارد که همان استانداردهای TCP/IP می باشد. مدیای مورد استفاده در این پروتکل کابل مسی می باشد.

جدول مقایسه ای مفاهیم بیان شده:

مفاهیم Storage Networking

مفاهیم Storage Networking

 

 

ادامه مطلب

بررسی استوریج هیبرید NetApp FAS2500

بررسی استوریج هیبرید NetApp FAS2500

بررسی-استوریج-هیبرید-NetApp-FAS2500

بهترین انتخاب ROI را با این دستگاه می توانید تجربه کنید و هزینه های اجرایی خود را کاهش دهید.

شما می توانید رشد بیزنس و محیط کسب و کار خود را دستگاه استوریج هیبرید NetApp FAS2500 به بهترین شکل ممکن تجربه کنید.

فارغ از اندازه سازمان ، شما نیاز به استوریجی قدرتمند و انعطاف پذیر خواهید داشت که رشد محیط را مدیریت کرده و بتواند در درازمدت نیازهای ما را برآورده نماید.

استوریج سری FAS2500 شرکت NetApp که بر روی آنها نرم افزار ONTAP به عنوان سیستم عامل اجرا می شود استوریج های بسیار انعطاف پذیری می باشند و با استفاده از نرم افزار ONTAP عملیات استوریج به سهولت انجام می شود و یک ساختار Data Fabric برای به حرکت در آوردن دیتا میان Flash و Disk و Cloud در اختیار کاربر قرار می دهد. معماری Unified رنج وسیعی از قابلیت های مورد نیاز برای محیط های کاری SAN و NAS را فراهم می سازد. قابلیت های موجود بر روی این دستگاه بسیار سریع تر از استوریج های Entery-Class می باشد.

مقرون به صرفه بودن دستگاه: استفاده از فن آوری های فلش برای سرعت بخشیدن به حجم کاری و افزایش استفاده از دیسکها با پارتیشن بندی هوشمند و افزایش توان ذخیره سازی

کاهش هزینه های عملیاتی IT : استقرار یک واحد و یا یک خوشه کامل بسیار سریع با راه اندازی سیستم و مدیریت ذخیره سازی خودکار شامل provision ، protect و monitor با کلیک یک دکمه انجام می گیرد.

افزایش انعطاف پذیری و به حداقل رساندن اختلالات: قابلیت تهیه دستگاه با حداقل قابلیت ها و ارتقا در آینده برای کاربر وجود دارد. قابلیت تبدیل دستگاه به یک دستگاه 8 نود با کمترین میزان اختلال – قابلیت ارتباط با Colud

 

برای کسب اطلاعات بیشتر در مورد قابلیت های این دستگاه می توانید به اینفوگرافی FAS2500 مراجعه فرمایید.

 

قابلیتهای کلیدی:

  • افزایش سرعت محیط کاری NAS یا SAN با استفاده از هاردهای فلشی
  • سرویس رسانی سریع دستگاه در کمتر از 10 دقیقه بعد از روشن نمودن آن
  • آپگرد نرم افزارها بدون هیچ گونه Downtime
  • کاهش مصرف استوریج تا 50 درصد و افزایش ظرفیت قابل استفاده
  • ارتباط با Cloud و مدیریت نیازهای استوریج دینامیک

 

سیسم اسوریج FAS2500 با سیستم عامل NetApp ONTAP و بسیاری از ابزارهای مدیریتی و امنیتی ارائه می شود.

در جداول زیر می توانید مشخصات فنی استوریج های مدلهای FAS2520 و FAS2552 و FAS2554 را مشاهده نمایید:

 بررسی-استوریج-هیبرید-NetApp-FAS2500

 

 

مشخصات فنی برای پیکربندی هیبرید

بررسی-استوریج-هیبرید-NetApp-FAS2500

بررسی-استوریج-هیبرید-NetApp-FAS2500

 

مشخصات محیطی سیستم
بررسی-استوریج-هیبرید-NetApp-FAS2500

 

دستگاه استوریج NetApp FAS2500 از یک سری نرم افزارهای استاندارد برای مدیریت آسانتر و بهینه تر داده ها استفاده می کند.

برای این دستگاه همچنین چندین نرم افزار پولی ارائه شده است که قابلیت های جدیدی را در اختیار سیستم قرار می دهد که این قابلیت ها شامل Instant Data Recovery و Instant Cloning و Data Replication و Disk-to-Disk Backup و سیستم بکاپ و ریکاوری بسیار هوشمند می باشند.

در صورت خرید این دستگاه بصورت Premium Bundle می توانید از کلیه نرم افزارهای پولی نیز بدون پرداخت هزینه ای بهره مند شوید.

 

 

 

NetApp FAS2500 Series
Included software Efficiency: FlexVol®, deduplication, compression, compaction[1] and thin provisioning

Availability: Multipath I/O

Data protection: RAID-TEC™[1], RAID-DP®, Snapshot®

Performance: Storage QoS

Management: System Setup, OnCommand® System Manager, OnCommand Unified Manager

Storage protocols: All supported data protocol licences included

Extended-Value Software
(optional)
  • SnapLock®: Compliance software for write once, read many (WORM) protected data

A Premium Bundle can be purchased with all FAS2500 systems and includes:

  • SnapRestore®: Software to restore Snapshot copies in seconds
  • SnapMirror®: Simple, efficient and flexible disaster recovery
  • FlexClone®: Instant virtual copies of databases or virtual machines
  • SnapManager® suite and SnapCenter® software: Application- and virtual machine–aware backup, recovery and cloning
  • SnapVault®: Disk-to-disk backup software for complete backups and online archives to primary or secondary storage in minutes instead of hours or days
[1]Available in ONTAP® 9
ادامه مطلب

بررسی استوریج EMC VNX5300 Unified Storage

بررسی استوریج EMC VNX5300 Unified Storage

استوریج EMC VNX5300 Unified Storage : بسیاری از راهکارهای استوریج مانند EMC VNX5300 در لابراتوار ما مورد تست قرار گرفته است. در اینجا ما این دستگاه را در حالت لابراتوراری پیکربندی و تست خواهیم نمود. این دستگاه یکی از دستگاههای پیشنهادی شرکت EMC برای Application های مجازی با پلتفرم های VMware و Hyper-V می باشد. دستگاه استوریج VNX5300 قابلیت پشتیبانی از 125 دیسک را دارد و نیز این دیسکها می توانند از انواع SAS و Nearline SAS و Flash باشند. مانند بسیاری از استوریج های خانواده VNX ، این دستگاه قابلیت پشتیبانی از پروتکل های بلاک مانند FC ، iSCSI و FCoE را دارد و همچنین پروتکل های فایل مانند NFS ، MPFS و pNFS را دارد.

بررسی-استوریج-EMC-VNX5300-Unified-Storage

به منظور تست لابراتواری ما در اینجا یک دستگاه Lenovo ThinkServer RD240 مجهز به آداپتورهای Mellanox ConnectX-3 EN Dual-Port 10GbE و نیز یک عدد سوییچ 36 پورتی Mellanox SX1036 40GbE را تهیه نمودیم.

مشخصات فنی کلیه تجهیزات:

  • Lenovo ThinkServer RD240
    • دو عدد پردازنده Intel Xeon X5650 2.66GHz, 12MB Cache
    • Windows Server 2008 Standard Edition R2 SP1 64-Bit
    • 8GB (2 x 4GB) 1333Mhz DDR3 Registered RDIMMs
    • Mellanox ConnectX-3 Ethernet Dual SFP+ Port Adapter
  • Mellanox SX1036 36-port 40GbE Switch
    • 36 40GbE ports in 1RU
    • Up to 64 10GbE ports
    • Up to 2.88Tb/s of non-blocking throughput

جهت انجام تست ، ما یکی از پورهتی سوییچ را در حالت Fan-out پیکربندی کرده ایم تا یک ارتباط 40GbE را به چهار ارتباط 10GbE تبدیل نماید. قابلیت Flow-Control بر روی پورت ها فعال شده است و همچنین مقدار 9000 برای MTU در نظر گرفته شده است.

بررسی-استوریج-EMC-VNX5300-Unified-Storage

دستگاه استوریج EMC VNX 5300 با مشخصات فنی زیر در اختیار ما می باشد:

  • چهار عدد هارد دیسک 600GB 15K SAS
  • یازده عدد هارد 600GB 15K SAS بعلاوه هشت عدد هارد 2TB 7200RPM SAS که در یک Storage Pool با RAID5 پیکربندی شده اند.
  • سه عدد هارد 100GB Flash SAS که با RAID1 پیکربندی شده اند و قابلیت های Hotspare و FAST-VP نیز فعال شده است.

بررسی-استوریج-EMC-VNX5300-Unified-Storage

در حالی که این یک بررسی کلی نیست ولی ما وقت زیادی را صرف گذاشتن لود بر روی استوریج کرده ایم. به خاطر بسپارید که دستگاه در حالت Active می باشد و گزارش حاصله می تواند کلیه عملیات ذخیره سازی دیتا را مشاهده نمود. برای سادگی کار ما در نرم افزار IOMeter یک لود مشخص QD128 را برای پروفایلهای دیتابیس ، Workstation ، فایل سرور و وب سرور انتخاب بکنیم.

پروفایل دیتابیس شامل 67 درصد Read و 33 درصد Write و مقدار Transfer Size 8K تنظیم شده است.

پروفایل Workstation نیز روی مقدار Transfer Size 8K تنظیم شده است ولی مقدار Write کمتری به نسبت قبلی دارد.

لود کاری فایل سرور دارای یک Transfer Size به میزان 512 بایت تا 64 کیلوبایت می باشد و مقدار Read 80% و Write 20% می باشد.

پروفایل وب سرور نیز دارای یک Transfer Size از 512 بایت تا 512 کیلوبایت دارد و لود آن فقط Read می باشد.

در این سناریو ما به دو LUN با اندازه های 100 گیگابایت وصل شده ایم و یک ارتباط 10GbE iSCSI به ازای هر LUN وجود دارد.

شکل زیر سرعت های مربوط به دو Worker که هر کدام به یک LUN وصل شده است را نشان می دهد.

بررسی-استوریج-EMC-VNX5300-Unified-Storage

برای محاسبه Performance دستگاه استفاده از این متد بسیار مناسب می باشد و می توان بصورت خیلی مناسبی لود روی دستگاه ایجاد کرد و رفتار آن را مشاهده نمود. در پیکربندی Storage Pool ما که پیشنهاد شرکت EMC برای بالا بردن Performance می باشد یک ترکیبی از هاردهای مختلف و با استفاده از قابلیت های FAST Cache و FAST VP استفاده می شود.

گروه فنی و مهندسی وی سنتر ارائه کننده کلیه راهکارهای ذخیره سازی ، به تمامی خریداران استوریج های EMC پیشنهاد می کند تا قبل از خرید این تجهیزات حتما Performance لازم برای محیط کاری خود را محاسبه نمایند.

ادامه مطلب

مفهوم host-based replication

مفهوم host-based replication

Host-Based Replication به عملیاتی گفته می شود که در آن از سرورها برای کپی کردن داده ها از یک سایت به سایتی دیگر استفاده می شود.

مفهوم-host-based-replication

مفهوم-host-based-replication

 

Host-Based Replication توسط نرم افزاری که بر روی سرورهای Application قرار دارند مدیریت می شود و تغییرات دیتا را به Device دیگری انتقال می دهد. این عملیات اغلب بصورت File-Based و Asynchronous انجام می گیرد. این نرم افزار تغییرات موجود در I/O Write را دنبال می کند و تغییرات را در مقصد Replicate می کند.

برای انجام Replication بهینه و ایمن داده ها ، نرم افزار Host-Based Replication قابلیتهایی شامل Deduplication ، Compression و Throttling را دارا می باشد.

Host-Based Replication همچنین قابلیت حنثی کردن خطاهای موجود بر روی سرور و Application را دارا می باشد که با این قابلیت به Disaster Recovery کمک می کند.

دو نوع دیگر Replication را می توان Array-Based Replication و Network-Based Replication نامگذاری کرد.

نوع Array-Based Replication بر روی استوریج اتفاق می افتد و نوع Network-Based Replication نیز نیاز به اضافه کردن یک Appliance یا سوییچ هوشمند دارد. Host-Based Replication ارزان ترین گزینه می باشد و قابلیت سازگاری و کار با انواع استوریج ها را دارد البته نباید تاثیر منفی آن بر روی Performance سرور و وجود ویروس ها و Crash های نرم افزاری را فراموش کرد.

 

ادامه مطلب

مفهوم geo-replication

مفهوم geo-replication

مفهوم geo-replication

مفهوم geo-replication

Geo-Replication به نوعی از Replication دیتا استوریج می باشد که در آن داده های موجود استوریج بر روی سرورهای موجود در چندین مکان های فیزیکی دوردست ذخیره می شوند.

در Disaster Recovery و در راهکار Geo-Replication یک افزونگی چند لایه فراهم می شود که در صورت بروز خرابی های دیتاسنتر و یا هرگونه اختلالاتی که ادامه کار دیتاسنتر را با مشکل مواجه می کنند می تواند به کمک دیتاسنتر اصلی بیاید. در یک شبکه WAN ، مکان های جغرافیایی دوردست می توانند به بالا بردن سرعت و کارایی شبکه گردند و از اینرو کاربران در سرتاسر دنیا به مانند یک کاربر شبکه LAN به سرویس های وب دسترسی داشته باشند.

Geo-Replication معمولا با این منطق کار می کند که در آن داده ها در سایت اصلی ایجاد و بروز رسانی می شوند و سپس بصورت غیر همزمان بر روی سایت ثانویه Replicate می شوند و بنابراین داده های مشابه در دو سایت وجود خواهند داشت و می توانند در هر دو سایت بکاپ گیری شوند. در بهترین شرایط معمولا این دو سایت را کاملا از یکدیگر مستقل پیکربندی می کنند و تلاش می شود تا بجز تبادل اطلاعات ارتباط دیگری وجود نداشته باشد.

طول عمر داده ای که Geo-Replication ارائه می دهد بسیار مهم می باشد مخصوصا زمانی که سازمانهای با مقیاس بالا قصد حرکت به سوی پلتفرم های Cloud Storage و ساختارهای ابری Public و Private می باشند و در آن داده ها بصورت External ذخیره می شوند. بسیاری از ارائه دهندگان سرویس های ابری از قبیل Amazon Web Services و Windows Azure راهکار Geo-Replication را به عنوان بخشی از راهکار استوریج خود به مشتریان پیشنهاد می کنند.

 

 

 

 

 

ادامه مطلب

مفهوم LUN masking

مفهوم LUN masking

مفهوم LUN masking

مفهوم LUN masking

LUN Masking که مفهومی در راستای LUN Zoning دارد به دسترسی یک سرور از طریق یک پورت به منابع استوریج اطلاق می شود.

LUN که مخفف Logical Unit Number می باشد به آدرس منحصر بفرد هارد دیسکها و یا Device های گروه بندی شده اطلاق می شود که برای آدرس دهی بوسیله پروتکلهای مرتبط و از طریق اینترفیس هایی از قبیل SCSI ، iSCSI و FC بکار می رود.

وجود LUN ها در مدیریت مرکزی استوریج بلاک بسیار موثر و کلیدی می باشد و آدرس LUN ها در کل محیط SAN به اشتراک گذاشته می شوند.

LUN Masking در واقع وظیفه کنترل سطح دسترسی به پورتهای ارتباطی را دارد. بنابراین حتی اگر چندین LUN توسط تنها یک پورت در دسترس سرورها قرار گیرند در سمت سرور می توان محدودیتی برای دسترسی هر سرور به LUN مرتبط با خود اعمال نمود. تنظیمات مربوط به LUN Masking معمولا بر روی HBA یا سوئیچ SAN انجام می گیرد.

 

 

 

 

ادامه مطلب

نصب و پیکربندی Proxy Server در استوریج EMC Avamar

نصب و پیکربندی Proxy Server در استوریج EMC Avamar

تصاویر زیر مراحل نصب و راه اندازی پروکسی سرور EMC Avamar 6.1 برای ساختار بکاپ File-Based و Image-Based نشان می دهد.

این نرم افزار بر روی VMware vCenter نصب می گردد.

به vCenter خود وارد شوید و در قسمت Host and Clusters   File > Deploy OVF template

 

بر روی گزینه Deploy from file کلیک کرده و OVA Template خود که همان Avamar می باشد را انتخاب نمایید.

 

بر روی Next کلیک نمایید.

در مرحله بعدی ماشین مجازی خود را به مانند یک ماشین مجازی دیگر کانفیگ نمایید تنظیم Hostname – NIC – Cluster – ESX hist

بعد از تکمیل شدن این مراحل ماشین مجازی را روشن نمایید و در زمان بوت شدن صفحه ذیل نیاز به انجام تنظیمات شبکه و Gateway می باشد.

 

در منوی زیر به قسمت Configure Network رفته و تنظیمات شبکه را انجام می دهیم.

 

حال در این مرحله تنظیمات شبکه مانند IP – DNS – Gateway – Hostname انجام می شود.

 

در این مرحله تنظیمات زمان انجام می شود.

 

بعد از اتمام کلیه تنظیمات ، یکبار ماشین خود را ریست و در بوت دوباره Option1 را انتخاب می کنیم.

 

تنظیم نام سرور Avamar و آدرس IP و پر کردن قسمتهای مربوط به Client Domain

 

زمانی که پروکسی سرور ثبت شد شما می توانید آنرا در قسمت Avamar Administrator Console ببینید. Administration > Account Management

در این وضعیت پروکسی سرور شما آنلاین و قابل سرویس دهی می باشد.

 

نام کاربری و کلمه عبور این ماشین

user: root
password: avam@r

 

گروه فنی و مهندسی وی سنتر آمادگی خود را برای تامین و نگهداری کلیه استوریج های EMC اعلام می دارد.

شماره تماس: 88884268

ادامه مطلب

مفاهیم SAN Zoning و کاربرد آن

مفاهیم SAN Zoning و کاربرد آن

مفاهیم SAN Zoning و کاربرد آن

مفاهیم SAN Zoning و کاربرد آن

مفهوم پایه ای Zoning، کنترل اینکه چه کسی چه چیزی را در محیط SAN بتواند ببیند و به آن دسترسی داشته باشد، می باشد. رویکردهای مختلفی از منظر های سرور و استوریج و سوئیچ وجود دارد که ما در اینجا علاوه بر آن ها به Target ها و Initiator ها نیز اشاره خواهیم کرد.

در هر سروری حتی سرور NT، مکانیزم هایی برای کنترل اینکه چه  Device هایی را یک برنامه کاربردی Application ببیند وجود دارد و اینکه اجازه گفتگو با چه Device هایی را دارد وجود دارد. در یک لول پایین تر و یا به تعبیری در پایین ترین لایه یک سخت افزار HBA یا درایور آن و یا هر دو با هم قابلیت Masking  را دارند که کنترل ارتباط سرور به Device دیگری را انجام می دهد.

علاوه بر این سیستم عامل می تواند طوری پیکربندی گردد تا بتواند کنترل Device هایی که می خواهند به عنوان یک Storage Volume در یک دستگاه Mount  گردد را بر عهده داشته باشد.

بسیاری از کاربران از یک نرم افزار Extra-Layered برای مدیریت Volume ها،کلاسترینگ و سیستم اشتراک فایل File System Sharing استفاده می کنند که آن نرم افزار مدیریت دسترسی Application به فایل ها را نیز به عهده دارد.

در Zoning استوریج، اگر ما از JBOD ها و سیستم RAID سنتی در بسیاری از Disk Array ها چشم پوشی کنیم یک حالت Presentation  انتخابی برای ما وجود دارد. یک Array از یک لیست حاوی اطلاعاتی که در آن مشخص می کند چه سروری به چه LUN با چه پورتهایی وصل می شود تشکیل می شود. در آن لیست همچنین مشخص شده است که کدام درخواست ها از کدام Device ها برای ارتباط با منابع باید Reject و یا Ignore گردند.

از منظر Switch Zoning ، بیشتر (اکثر) سوئیچ های Fiber Chanel  قابلیت های Zoning را به شکلی پشتیبانی می کنند تا بتوان کنترل ارتباط Device  ها با یکدیگر و همچنین پورتها با یکدیگر برای دسترسی ها را انجام و مدیریت نمود. در مورد این بحث در ادامه بیشتر سخن خواهیم گفت. یکی دیگر از مواردی که کنترل دسترسی ها را انجام میدهد Virtualization می باشد که در این مبحث فقط به آن اشاره کرده ایم .

با توجه به device  و نوع استفاده ای که از آنها داریم نحوه sun sunning ما مشخص می شود . کنترل کردن اینکه چه device ها و پاچر LUN ها یی بر روی سرورها و با استفاده از سیستم عامل یا نرم افزار mount  می شوند . هیچ موقع نباید همه device ها (LUNها) را بر روی تمامی سرورها mount  نمود . از یک متد presentation  انتخابی در آرایه استوریج خود استفاده کنید و در لایه fabric  از zoning  استفاده کنید .

مفاهیم SAN Zoning و کاربرد آن

چرا باید اینجوری باشه ؟

استفاده از یک شبکه یکسان و قرینه میتواند باعث هک شدن فایل های استوریج شما توسط یک PC  شود . برای جلوگیری از چنین اتفاقاتی شما در فایل سیستم خود دارای فایلهای Access control لیت هستید .

در share  های خود فایروالهایی وجود دارد و همچنین درگاههای امنیتی موجود دارد و همچنین از packet filtering بهره می برید .

هر کدام از این عناصر دارای task  های متفاوت از هم می باشند و هر کدام به نحوی تکمیل کننده پروژه امنیت دیتای شما می باشند .

 

Zoning چگونه کار می کند؟

در پاراگراف اول در خصوص کلیات کار   Zoning و چگونگی کار آن صحبت کردیم. در اینجا بر سر اینکه مقداری دقیق تر از لحاظ فنی آن را مورد بررسی قرار دهیم.

در شرایط بسیار ساده، زمانی که یک node بالا می آید و به fabric وصل می شود اولین چیز مهم و ضروری که انجام می گردد fabin logan می باشد.این عمل به چگونگی گرفتن آد/رس 24 بیتی توسط Device  اطلاق می شود که این عمل در Routing ارتباطات fabric استفاده خواهد شد (مانند SIP و یا DIP (Destination addresi   و Source address) ) در این فرم می باشد. هر Device برای خود یک سری آدرس wwN   که همان Word Wide Name  نامیده می شود و منحصر به فرد است دارد و حتی هر پورت در هر نود یا هر Device شامل یک PORT WWN منحصر به فرد است دارد و حتی هر پورت در هر نود یا هر Deviceشامل یکPORT  WWN منحصر به فرد می باشند که در لایه سخت افزار برنامه نویسی مسئله است.( زبان ماشین) همچنین یک Node WWN نیز وجود دارد که مشخص کننده Node  و Device می باشدد و باید در هر پورت نشان دهد. مرحله بعدی زمانی اتفاق می افتد که یک Device می خواهد به به یک سروریی نیم سرور در SAN لاگین شود و خود را Regecter  کند. SAN  یک دیتا بیس از همه Device  ها در Fabric ایجاد می کند که این کار را با استفاده یک Mapping مربوط به WWN پورت ها و نود ها به آدرس های 24 بیتی و همچنین قابلیت های هر Device می باشد.این Mapping همچنین مشخص کننده این است که آیا Device با FCPکار می کند یا نه ( در FCP دستورات SCSI بر روی Fiber channel  اجرا می شوند.)

نهایتا یک سرور از نیم سرور درخواست می کند تا لیست دیگر Deviceهای FCP را که می تواند در Fabric ببیند را ارسال کند و اینجا جایی است که Zoning  به کار ما می آید و نیم سرور فقط لیست FCP Device هایی را در اختیار سرور قرار می دهد که در آن zone باشند.

یا به تعبیری دیگر سرور ما در مورد وضعیت Device هایی می تواند آگاهی داشته باشد که قرار است آگاهی داشته یاشد. از این رو سرور دارای یک لیستی از آدرس های 24 بیتی متعلق به Device ها یی می باشد که قرار است سرور قادر به دیدن آن ها باشد. سپس یک Port Logan معمولی انجام می شود تا سرور از نوع  Device ها که می تواند FCP/SCSI باشند بفهمد.این دقیقاً شبیه SCSI معمولی می باشد زمانی که سرور یا کنترلر SCSI یک Scan کلی یر روی Bus ها وضعیت Preperties  انجام می دهد تا Device ها را ببیند.

مفاهیم ارائه شده چکیده ای از Zoning می باشد.

 

 

ادامه مطلب

امنیت استوریج

امنیت استوریج

امنیت استوریج

امنیت استوریج

امنیت استوریج : شاید یکی از جدید ترین مفاهیمی که میتوانید با آن آشنا گردید و یکی از مفاهیم شیرین در شبکه های و سوئیچ های فابریک میباشد مفهوم زونینگ میباشد البته شما در ساختار SAN خود میتوانید اواع سوئیچ ها را استفاده بکنید ولی دو برند معروف در این زمینه به نام BROCADE که زیر مجموعه ی اچ پی میباشد و دیگری هم سیسکو، البته شما میتوانید هر کدام را میخواهید انتخاب کنید ولی تا انجا که میتوانید ترکیبی ار هر دورا انتخاب نکنید.

 

زونینگ راه حلی هست که شما دیوایس های موجود در شبکه استورجی خود را جداسازی کرده و شما اجازه میدهید چه دیوایسی به دیوایس دیگر شما داخل SAN دسترسی داشته باشد شاید اگر بگویم چیز ی شبیه VLAN یندی در شبکه های TCP/IP البته کاملا متفاوت تر از مفاهیم گفته شده در مدل های TCP-زونینیگ معمولا برای اهداف امنیتی پیاده سازی میگردد.

انواع Zoning در SAN Storage ها : مقایسه Hard Zoning و Soft Zoning

Zoning در SAN Storage ها به دو روش یا تکنیک انجام می شود ، تکنیک های Soft Zoning و Hard Zoning دو روش پیاده سازی Zoning هستند که بیشتر مورد استفاده قرار می گیرند. در Soft Zoning ترافیک یک دستگاه را از دیدن سایر دستگاه های موجود در شبکه مسدود یا فیلتر می کنیم. اما اگر پورت های دستگاه بصورت دستی پیکربندی شوند ، سویچ از برقراری ارتباط دستگاه و ارتباط آن با سایر تجهیزات جلوگیری نخواهد کرد و ارتباط ادامه پیدا می کند. در Hard Zoning اگر بخواهیم بصورت مقایسه ای با Soft Zoning جلو برویم ، به هیچ عنوان سویچ اجازه ارسال شدن ترافیک از پورت مسدود شده به سایر پورت ها را نخواهد داد و طبیعتا از درجه امنیتی بالاتری برخوردار خواهد بود.

فرآیند Zoning هم می تواند با استفاده از Port انجام شود و هم با استفاده از پارامتر World Wide Name یا WWN ، در Port Zoning شما می توانید دسترسی یک پورت روی سویچ را به یک پورت دیگر سویچ محدود یا اجازه دسترسی بدهید . این فرآیند نیازمند انجام امنیت فیزیکی است که در داخل Fiber Switch شما انجام شود ، در این نوع پیکربندی ها Zone ها راحتی با تغییر کردن کابل های وصل شده به سوئیچ Fiber شما تغییر خواهند کرد. اینکار ممکن است کمی مدیریت Zone ها را مشکل ساز کند زیرا سویچ ها ممکن است نیاز به جابجایی یا کابل کشی مجدد داشته باشند و Zone هایی که از این روش ایجاد می شود ممکن است دچار مشکل شوند. در عوض WWN Zoning مکانیزمی است که در آن اجازه دسترسی بین دو یا چندین WWN داده می شود که مدیریت را طبیعتا تا حدود زیادی ساده می کند اما مهمترین خطری که WWN Zoning را تحت تاثیر قرار می دهد حملات WWN Spoofing یا جعل کردن WWN ها است که می تواند باعث دسترسی پیدا کردن به SAN Storage شود.

 

 

ادامه مطلب