Skip to Content

آرشیو

مفهوم host-based replication

مفهوم host-based replication

Host-Based Replication به عملیاتی گفته می شود که در آن از سرورها برای کپی کردن داده ها از یک سایت به سایتی دیگر استفاده می شود.

مفهوم-host-based-replication

مفهوم-host-based-replication

 

Host-Based Replication توسط نرم افزاری که بر روی سرورهای Application قرار دارند مدیریت می شود و تغییرات دیتا را به Device دیگری انتقال می دهد. این عملیات اغلب بصورت File-Based و Asynchronous انجام می گیرد. این نرم افزار تغییرات موجود در I/O Write را دنبال می کند و تغییرات را در مقصد Replicate می کند.

برای انجام Replication بهینه و ایمن داده ها ، نرم افزار Host-Based Replication قابلیتهایی شامل Deduplication ، Compression و Throttling را دارا می باشد.

Host-Based Replication همچنین قابلیت حنثی کردن خطاهای موجود بر روی سرور و Application را دارا می باشد که با این قابلیت به Disaster Recovery کمک می کند.

دو نوع دیگر Replication را می توان Array-Based Replication و Network-Based Replication نامگذاری کرد.

نوع Array-Based Replication بر روی استوریج اتفاق می افتد و نوع Network-Based Replication نیز نیاز به اضافه کردن یک Appliance یا سوییچ هوشمند دارد. Host-Based Replication ارزان ترین گزینه می باشد و قابلیت سازگاری و کار با انواع استوریج ها را دارد البته نباید تاثیر منفی آن بر روی Performance سرور و وجود ویروس ها و Crash های نرم افزاری را فراموش کرد.

 

ادامه مطلب

مفهوم geo-replication

مفهوم geo-replication

مفهوم geo-replication

مفهوم geo-replication

Geo-Replication به نوعی از Replication دیتا استوریج می باشد که در آن داده های موجود استوریج بر روی سرورهای موجود در چندین مکان های فیزیکی دوردست ذخیره می شوند.

در Disaster Recovery و در راهکار Geo-Replication یک افزونگی چند لایه فراهم می شود که در صورت بروز خرابی های دیتاسنتر و یا هرگونه اختلالاتی که ادامه کار دیتاسنتر را با مشکل مواجه می کنند می تواند به کمک دیتاسنتر اصلی بیاید. در یک شبکه WAN ، مکان های جغرافیایی دوردست می توانند به بالا بردن سرعت و کارایی شبکه گردند و از اینرو کاربران در سرتاسر دنیا به مانند یک کاربر شبکه LAN به سرویس های وب دسترسی داشته باشند.

Geo-Replication معمولا با این منطق کار می کند که در آن داده ها در سایت اصلی ایجاد و بروز رسانی می شوند و سپس بصورت غیر همزمان بر روی سایت ثانویه Replicate می شوند و بنابراین داده های مشابه در دو سایت وجود خواهند داشت و می توانند در هر دو سایت بکاپ گیری شوند. در بهترین شرایط معمولا این دو سایت را کاملا از یکدیگر مستقل پیکربندی می کنند و تلاش می شود تا بجز تبادل اطلاعات ارتباط دیگری وجود نداشته باشد.

طول عمر داده ای که Geo-Replication ارائه می دهد بسیار مهم می باشد مخصوصا زمانی که سازمانهای با مقیاس بالا قصد حرکت به سوی پلتفرم های Cloud Storage و ساختارهای ابری Public و Private می باشند و در آن داده ها بصورت External ذخیره می شوند. بسیاری از ارائه دهندگان سرویس های ابری از قبیل Amazon Web Services و Windows Azure راهکار Geo-Replication را به عنوان بخشی از راهکار استوریج خود به مشتریان پیشنهاد می کنند.

 

 

 

 

 

ادامه مطلب

مفهوم LUN masking

مفهوم LUN masking

مفهوم LUN masking

مفهوم LUN masking

LUN Masking که مفهومی در راستای LUN Zoning دارد به دسترسی یک سرور از طریق یک پورت به منابع استوریج اطلاق می شود.

LUN که مخفف Logical Unit Number می باشد به آدرس منحصر بفرد هارد دیسکها و یا Device های گروه بندی شده اطلاق می شود که برای آدرس دهی بوسیله پروتکلهای مرتبط و از طریق اینترفیس هایی از قبیل SCSI ، iSCSI و FC بکار می رود.

وجود LUN ها در مدیریت مرکزی استوریج بلاک بسیار موثر و کلیدی می باشد و آدرس LUN ها در کل محیط SAN به اشتراک گذاشته می شوند.

LUN Masking در واقع وظیفه کنترل سطح دسترسی به پورتهای ارتباطی را دارد. بنابراین حتی اگر چندین LUN توسط تنها یک پورت در دسترس سرورها قرار گیرند در سمت سرور می توان محدودیتی برای دسترسی هر سرور به LUN مرتبط با خود اعمال نمود. تنظیمات مربوط به LUN Masking معمولا بر روی HBA یا سوئیچ SAN انجام می گیرد.

 

 

 

 

ادامه مطلب

نصب و پیکربندی Proxy Server در استوریج EMC Avamar

نصب و پیکربندی Proxy Server در استوریج EMC Avamar

تصاویر زیر مراحل نصب و راه اندازی پروکسی سرور EMC Avamar 6.1 برای ساختار بکاپ File-Based و Image-Based نشان می دهد.

این نرم افزار بر روی VMware vCenter نصب می گردد.

به vCenter خود وارد شوید و در قسمت Host and Clusters   File > Deploy OVF template

 

بر روی گزینه Deploy from file کلیک کرده و OVA Template خود که همان Avamar می باشد را انتخاب نمایید.

 

بر روی Next کلیک نمایید.

در مرحله بعدی ماشین مجازی خود را به مانند یک ماشین مجازی دیگر کانفیگ نمایید تنظیم Hostname – NIC – Cluster – ESX hist

بعد از تکمیل شدن این مراحل ماشین مجازی را روشن نمایید و در زمان بوت شدن صفحه ذیل نیاز به انجام تنظیمات شبکه و Gateway می باشد.

 

در منوی زیر به قسمت Configure Network رفته و تنظیمات شبکه را انجام می دهیم.

 

حال در این مرحله تنظیمات شبکه مانند IP – DNS – Gateway – Hostname انجام می شود.

 

در این مرحله تنظیمات زمان انجام می شود.

 

بعد از اتمام کلیه تنظیمات ، یکبار ماشین خود را ریست و در بوت دوباره Option1 را انتخاب می کنیم.

 

تنظیم نام سرور Avamar و آدرس IP و پر کردن قسمتهای مربوط به Client Domain

 

زمانی که پروکسی سرور ثبت شد شما می توانید آنرا در قسمت Avamar Administrator Console ببینید. Administration > Account Management

در این وضعیت پروکسی سرور شما آنلاین و قابل سرویس دهی می باشد.

 

نام کاربری و کلمه عبور این ماشین

user: root
password: avam@r

 

گروه فنی و مهندسی وی سنتر آمادگی خود را برای تامین و نگهداری کلیه استوریج های EMC اعلام می دارد.

شماره تماس: 88884268

ادامه مطلب

مفاهیم SAN Zoning و کاربرد آن

مفاهیم SAN Zoning و کاربرد آن

مفاهیم SAN Zoning و کاربرد آن

مفاهیم SAN Zoning و کاربرد آن

مفهوم پایه ای Zoning، کنترل اینکه چه کسی چه چیزی را در محیط SAN بتواند ببیند و به آن دسترسی داشته باشد، می باشد. رویکردهای مختلفی از منظر های سرور و استوریج و سوئیچ وجود دارد که ما در اینجا علاوه بر آن ها به Target ها و Initiator ها نیز اشاره خواهیم کرد.

در هر سروری حتی سرور NT، مکانیزم هایی برای کنترل اینکه چه  Device هایی را یک برنامه کاربردی Application ببیند وجود دارد و اینکه اجازه گفتگو با چه Device هایی را دارد وجود دارد. در یک لول پایین تر و یا به تعبیری در پایین ترین لایه یک سخت افزار HBA یا درایور آن و یا هر دو با هم قابلیت Masking  را دارند که کنترل ارتباط سرور به Device دیگری را انجام می دهد.

علاوه بر این سیستم عامل می تواند طوری پیکربندی گردد تا بتواند کنترل Device هایی که می خواهند به عنوان یک Storage Volume در یک دستگاه Mount  گردد را بر عهده داشته باشد.

بسیاری از کاربران از یک نرم افزار Extra-Layered برای مدیریت Volume ها،کلاسترینگ و سیستم اشتراک فایل File System Sharing استفاده می کنند که آن نرم افزار مدیریت دسترسی Application به فایل ها را نیز به عهده دارد.

در Zoning استوریج، اگر ما از JBOD ها و سیستم RAID سنتی در بسیاری از Disk Array ها چشم پوشی کنیم یک حالت Presentation  انتخابی برای ما وجود دارد. یک Array از یک لیست حاوی اطلاعاتی که در آن مشخص می کند چه سروری به چه LUN با چه پورتهایی وصل می شود تشکیل می شود. در آن لیست همچنین مشخص شده است که کدام درخواست ها از کدام Device ها برای ارتباط با منابع باید Reject و یا Ignore گردند.

از منظر Switch Zoning ، بیشتر (اکثر) سوئیچ های Fiber Chanel  قابلیت های Zoning را به شکلی پشتیبانی می کنند تا بتوان کنترل ارتباط Device  ها با یکدیگر و همچنین پورتها با یکدیگر برای دسترسی ها را انجام و مدیریت نمود. در مورد این بحث در ادامه بیشتر سخن خواهیم گفت. یکی دیگر از مواردی که کنترل دسترسی ها را انجام میدهد Virtualization می باشد که در این مبحث فقط به آن اشاره کرده ایم .

با توجه به device  و نوع استفاده ای که از آنها داریم نحوه sun sunning ما مشخص می شود . کنترل کردن اینکه چه device ها و پاچر LUN ها یی بر روی سرورها و با استفاده از سیستم عامل یا نرم افزار mount  می شوند . هیچ موقع نباید همه device ها (LUNها) را بر روی تمامی سرورها mount  نمود . از یک متد presentation  انتخابی در آرایه استوریج خود استفاده کنید و در لایه fabric  از zoning  استفاده کنید .

مفاهیم SAN Zoning و کاربرد آن

چرا باید اینجوری باشه ؟

استفاده از یک شبکه یکسان و قرینه میتواند باعث هک شدن فایل های استوریج شما توسط یک PC  شود . برای جلوگیری از چنین اتفاقاتی شما در فایل سیستم خود دارای فایلهای Access control لیت هستید .

در share  های خود فایروالهایی وجود دارد و همچنین درگاههای امنیتی موجود دارد و همچنین از packet filtering بهره می برید .

هر کدام از این عناصر دارای task  های متفاوت از هم می باشند و هر کدام به نحوی تکمیل کننده پروژه امنیت دیتای شما می باشند .

 

Zoning چگونه کار می کند؟

در پاراگراف اول در خصوص کلیات کار   Zoning و چگونگی کار آن صحبت کردیم. در اینجا بر سر اینکه مقداری دقیق تر از لحاظ فنی آن را مورد بررسی قرار دهیم.

در شرایط بسیار ساده، زمانی که یک node بالا می آید و به fabric وصل می شود اولین چیز مهم و ضروری که انجام می گردد fabin logan می باشد.این عمل به چگونگی گرفتن آد/رس 24 بیتی توسط Device  اطلاق می شود که این عمل در Routing ارتباطات fabric استفاده خواهد شد (مانند SIP و یا DIP (Destination addresi   و Source address) ) در این فرم می باشد. هر Device برای خود یک سری آدرس wwN   که همان Word Wide Name  نامیده می شود و منحصر به فرد است دارد و حتی هر پورت در هر نود یا هر Device شامل یک PORT WWN منحصر به فرد است دارد و حتی هر پورت در هر نود یا هر Deviceشامل یکPORT  WWN منحصر به فرد می باشند که در لایه سخت افزار برنامه نویسی مسئله است.( زبان ماشین) همچنین یک Node WWN نیز وجود دارد که مشخص کننده Node  و Device می باشدد و باید در هر پورت نشان دهد. مرحله بعدی زمانی اتفاق می افتد که یک Device می خواهد به به یک سروریی نیم سرور در SAN لاگین شود و خود را Regecter  کند. SAN  یک دیتا بیس از همه Device  ها در Fabric ایجاد می کند که این کار را با استفاده یک Mapping مربوط به WWN پورت ها و نود ها به آدرس های 24 بیتی و همچنین قابلیت های هر Device می باشد.این Mapping همچنین مشخص کننده این است که آیا Device با FCPکار می کند یا نه ( در FCP دستورات SCSI بر روی Fiber channel  اجرا می شوند.)

نهایتا یک سرور از نیم سرور درخواست می کند تا لیست دیگر Deviceهای FCP را که می تواند در Fabric ببیند را ارسال کند و اینجا جایی است که Zoning  به کار ما می آید و نیم سرور فقط لیست FCP Device هایی را در اختیار سرور قرار می دهد که در آن zone باشند.

یا به تعبیری دیگر سرور ما در مورد وضعیت Device هایی می تواند آگاهی داشته باشد که قرار است آگاهی داشته یاشد. از این رو سرور دارای یک لیستی از آدرس های 24 بیتی متعلق به Device ها یی می باشد که قرار است سرور قادر به دیدن آن ها باشد. سپس یک Port Logan معمولی انجام می شود تا سرور از نوع  Device ها که می تواند FCP/SCSI باشند بفهمد.این دقیقاً شبیه SCSI معمولی می باشد زمانی که سرور یا کنترلر SCSI یک Scan کلی یر روی Bus ها وضعیت Preperties  انجام می دهد تا Device ها را ببیند.

مفاهیم ارائه شده چکیده ای از Zoning می باشد.

 

 

ادامه مطلب

امنیت استوریج

امنیت استوریج

امنیت استوریج

امنیت استوریج

امنیت استوریج : شاید یکی از جدید ترین مفاهیمی که میتوانید با آن آشنا گردید و یکی از مفاهیم شیرین در شبکه های و سوئیچ های فابریک میباشد مفهوم زونینگ میباشد البته شما در ساختار SAN خود میتوانید اواع سوئیچ ها را استفاده بکنید ولی دو برند معروف در این زمینه به نام BROCADE که زیر مجموعه ی اچ پی میباشد و دیگری هم سیسکو، البته شما میتوانید هر کدام را میخواهید انتخاب کنید ولی تا انجا که میتوانید ترکیبی ار هر دورا انتخاب نکنید.

 

زونینگ راه حلی هست که شما دیوایس های موجود در شبکه استورجی خود را جداسازی کرده و شما اجازه میدهید چه دیوایسی به دیوایس دیگر شما داخل SAN دسترسی داشته باشد شاید اگر بگویم چیز ی شبیه VLAN یندی در شبکه های TCP/IP البته کاملا متفاوت تر از مفاهیم گفته شده در مدل های TCP-زونینیگ معمولا برای اهداف امنیتی پیاده سازی میگردد.

انواع Zoning در SAN Storage ها : مقایسه Hard Zoning و Soft Zoning

Zoning در SAN Storage ها به دو روش یا تکنیک انجام می شود ، تکنیک های Soft Zoning و Hard Zoning دو روش پیاده سازی Zoning هستند که بیشتر مورد استفاده قرار می گیرند. در Soft Zoning ترافیک یک دستگاه را از دیدن سایر دستگاه های موجود در شبکه مسدود یا فیلتر می کنیم. اما اگر پورت های دستگاه بصورت دستی پیکربندی شوند ، سویچ از برقراری ارتباط دستگاه و ارتباط آن با سایر تجهیزات جلوگیری نخواهد کرد و ارتباط ادامه پیدا می کند. در Hard Zoning اگر بخواهیم بصورت مقایسه ای با Soft Zoning جلو برویم ، به هیچ عنوان سویچ اجازه ارسال شدن ترافیک از پورت مسدود شده به سایر پورت ها را نخواهد داد و طبیعتا از درجه امنیتی بالاتری برخوردار خواهد بود.

فرآیند Zoning هم می تواند با استفاده از Port انجام شود و هم با استفاده از پارامتر World Wide Name یا WWN ، در Port Zoning شما می توانید دسترسی یک پورت روی سویچ را به یک پورت دیگر سویچ محدود یا اجازه دسترسی بدهید . این فرآیند نیازمند انجام امنیت فیزیکی است که در داخل Fiber Switch شما انجام شود ، در این نوع پیکربندی ها Zone ها راحتی با تغییر کردن کابل های وصل شده به سوئیچ Fiber شما تغییر خواهند کرد. اینکار ممکن است کمی مدیریت Zone ها را مشکل ساز کند زیرا سویچ ها ممکن است نیاز به جابجایی یا کابل کشی مجدد داشته باشند و Zone هایی که از این روش ایجاد می شود ممکن است دچار مشکل شوند. در عوض WWN Zoning مکانیزمی است که در آن اجازه دسترسی بین دو یا چندین WWN داده می شود که مدیریت را طبیعتا تا حدود زیادی ساده می کند اما مهمترین خطری که WWN Zoning را تحت تاثیر قرار می دهد حملات WWN Spoofing یا جعل کردن WWN ها است که می تواند باعث دسترسی پیدا کردن به SAN Storage شود.

 

 

ادامه مطلب

نرم افزار EMC Total Efficiency Pack

نرم افزار EMC Total Efficiency Pack

نرم افزار EMC Total Efficiency Pack

نرم افزار EMC Total Efficiency Pack

نرم افزار EMC Total Efficiency Pack مجموعه ای از نرم افزارهای مدیریت استوریج و دیتا می باشد که به بالا بردن سرعت و Performance برنامه های کاربردی و محافظت از داده های بسیار حساس و پایین آوردن هزینه های استوریج کمک می کند.

نرم افزار پیشرفته EMC Total Efficiency Pack با استفاده از ساده سازی و اتوماتیک کردن بسیاری از Task های استوریج به صورت فزاینده ای بهره وری و کارایی سیستم را بالا می برد.

VNX Total Efficency Pack شامل کل نرم افزار Data Protection نیز می باشد.

 

  • بالا بردن بهره وری: تنظیم SLA ها برای Performance های مورد نیاز برای برنامه های کاربردی سبک و سنگین
  • محافظت: محافظت از داده ها در مقابل خطاهای احتمالی ، قطعی ها و حوادث
  • ساده سازی: مدیریت نرم افزار VNX با استفاده از EMC Unisphere

 

پک نرم افزار VNX Total Efficency Pack شامل پنج نرم افزار زیر می باشد:

 

 

ادامه مطلب

آموزش استوریج

Storage Learning Guides:

  • Advanced Fibre Channel — This Fast Guide to Advanced Fibre Channel explains FC strategies, protocols, budget concerns and SAN connectivity issues.
  • Advanced storage — This guide covers storage component features and capabilities including disk drives, RAID, SAN, NAS and backup.
  • Backup — These resources include tips and tricks for selling, developing and deploying successful data backup services and solutions.
  • Buying Guide: Storage Compliance — Learn what you need to know about email and document management and archiving, CAS, compliance services and legal discovery tools.
  • Database Storage Management — This guide explains storage management strategies, step-by-step instructions for using RMAN, and other methods for hot and cold backups. Also includes script samples and troubleshooting advice
  • Disk StorageDrives, RAID and disk arrays are all covered in this learning guide.
  • iSCSI — Both iSCSI and Fibre Channel technologies are covered in this guide.
  • FAQ: Data Deduplication — See the answers to frequently asked questions about deduping.
  • RAID — Got questions about RAID levels? See an explanation here.
  • Low-Cost Storage — See our guidance on low-cost networking, iSCSI, SATA and IP storage.
  • NAS — Our complete guide to network-attached storage explains NAS protocols, hardware and features and offers advice on NAS management.
  • NAS Project Guide — Learn how to manage your network-attached storage environment more effectively.
  • NAS Upgrades Buying Guide — This resource offers purchasing advice for NAS appliances, NAS management software and NAS gateways, and an overview of the specifications of NAS vendors.
  • RAM — Our Fast Guide to RAM explains what it is and how it works and provides definitions of various types of RAM.
  • SAN — This storage area networking tutorial explains how to organize, provision and allocate storage effectively.
  • Storage Basics — Start here to learn about disk drives and arrays, backup, SAN, NAS and storage management.
  • Storage Resource Guide — Tiered storage, compliance and data replication are among the topics covered in this resource.
  • Storage Virtualization — This guide covers storage virtualization hardware and software, as well as VSAN product categories.
ادامه مطلب

آموزش EMC

آموزش EMC

در عصر تکنولوژی و فناوری اطلاعات،به دلیل اهمیت بسیار بالای داده ها، ذخیره سازی اطلاعات به عنوان مهمترین شاخص شناخته میشود که به همین سبب شرکت های زیادی را به فعالیت در این زمینه واداشته است. در این میان شرکت بزرگ EMC به عنوان بزرگترین  و پرچمدار سیستم های ذخیره سازی داده های دیجیتالی در جهان شناخته میشود.

EMC  علاوه بر طراحی و ساخت اَبَرسیستم های ذخیره سازی اطلاعات،از نامداران سیستم های Backup ،Recovery  و Archiving  نیز میباشد. یکی از اساسی ترین و جدیدترین تکنولوژی ها برای انجام این مهم، استفاده از رایانش ابری (cloud computing ) میباشد.

EMC  با سرعت بخشیدن به مسیر استفاده از این تکنولوژی، به ذخیره سازی ، مدیریت ، حفاظت و تحلیل ارزشمندترین دارایی یک سازمان،که اطلاعات آن میباشد، از طریقی سریعتر، امن و مقروم به صرفه کمک میکند.

 

اهداف دوره:

بررسی معماری سیستم های ذخیره سازی و عناصر کلیدی در دیتا سنتر و همچنین کاربرد آنها در تکنولوژی های مجازی سازی وCloud Computing

بررسی اجزای فیزیکی و logical زیر ساخت ذخیره سازی که شامل RAID و سیستم های ذخیره سازی هوشمند می باشد.

بررسی تکنولوژی های Network مثل : Unified Storage ,FCOE ,Object Based ,IP-SAN ,FC-SAN

بررسی Business Continuity در زمینه راه حل های Backup & Replication

آشنایی و بررسی عناصر زیرساخت ذخیره سازی در Cloud Computing

آشنایی با ملزومات و راه حل های امنیتی حوزه SAN
آشنایی با مدیریت و مانیتورینگ زیرساخت ذخیره سازی


مخاطبان دوره :
کارشناسان و فعالان در زمینه Storage

مدیران IT


پیشنیاز دوره :
آشنایی با مفاهیم پایه شبکه

تجربه کار با سیستم عامل

تجربه کار با سیستمهای ذخیره سازی داده

  

سیلابس :

Storage System 

Information Storage, Virtualization, and Cloud Computing

Key Data Center Elements

Compute, Application, and Storage Virtualization

Disk Drive and Flash Drive Components

Performance

RAID

Intelligent Storage System and Storage Provisioning Including Virtual Provisioning

Storage Networking Technologies

Fibre Channel SAN Components, FC Protocol, and Operations

Block Level Storage Virtualization

iSCSI and FCIP as an IP-SAN Solutions

Converged Networking Option: FCoE

Network Attached Storage (NAS): Components, Protocol, and Operations

File-Level Storage Virtualization

Object-Based Storage and Unified Storage Platform

Backup, Archive, and Replication

Business Continuity Terminologies, Planning, and Solutions

Clustering and Multipathing Architecture to Avoid Single Points of Failure

Backup and Recovery: Methods, Targets, and Topologies

Data Deduplication and Backup in Virtualized Environment

Fixed Content and Data Archive

Local Replication in Classic and Virtual Environments

Remote Replication in Classic and Virtual Environments

Three-Site Remote Replication and Continuous Data Protection

Cloud Computing

Characteristics and Benefits

Services and Deployment Models

Cloud Infrastructure Components

Cloud Migration Considerations

Securing and Managing Storage Infrastructure 

Security Threats and Countermeasures in various domains

Security Solutions for FC-SAN, IP-SAN, and NAS Environments

Security in Virtualized and Cloud Environments

Monitoring and Managing Various Information Infrastructure Components in Classic and Virtual Environments

Information Lifecycle Management (ILM) and Storage Tiering

 

در عصر تکنولوژی و فناوری اطلاعات،به دلیل اهمیت بسیار بالای داده ها، ذخیره سازی اطلاعات به عنوان مهمترین شاخص شناخته میشود که به همین سبب شرکت های زیادی را به فعالیت در این زمینه واداشته است. در این میان شرکت بزرگ EMC  به عنوان بزرگترین  و پرچمدار سیستم های ذخیره سازی داده های دیجیتالی در جهان شناخته میشود.

EMC  علاوه بر طراحی و ساخت اَبَرسیستم های ذخیره سازی اطلاعات،از نامداران سیستم های Backup ،Recovery و Archiving  نیز میباشد. یکی از اساسی ترین و جدیدترین تکنولوژی ها برای انجام این مهم، استفاده از رایانش ابری(cloud computing ) میباشد.

EMC  با سرعت بخشیدن به مسیر استفاده از این تکنولوژی، به ذخیره سازی ، مدیریت ، حفاظت و تحلیل ارزشمندترین دارایی یک سازمان،که اطلاعات آن میباشد، از طریقی سریعتر، امن و مقروم به صرفه کمک میکند

مخاطبین دوره:

مدیران پایگاه داده

مدیران IT

مديران سیستم های ذخیره سازی

مدیران سیستم های مجازی سازی

کارشناسان و فعالان در زمینه Storage

 

سرفصل های دوره :        

Storage Design

Implement Unisphere security

Configure a VNX storage system

Manage host access to storage with Access Logix

Describe common host integration tasks and concepts

Integrate a Windows host with a VNX Block Storage system

Integrate a Linux host with a VNX Block Storage system

Describe the process to integrate ESXi with a VNX Block Storage system

Implement advanced storage features

Configure Event Monitor and Alerts

Configure Unisphere Analyzer

Describe VNX SnapView principles

Deploy and manage VNX SnapView snapshots

Deploy and manage VNX SnapView clones

 

گروه فنی و مهندسی وی سنتر آمادگی خود را برای برگزاری این دوره برای سازمانهای دولتی و یا شرکت های خصوصی اعلام می دارد.

شماره تماس: 88884268

 

ادامه مطلب