Skip to Content

آرشیو

علم مجازی سازی

علم مجازی سازی

علم مجازی سازی

علم مجازی سازی

مجازی سازی (Virtualization) چيست؟ مجازی سازی يکی از تکنولوژی های نوظهور در دنیای IT می باشد، دانش و تکنیکی که با استفاده از آن می توان بر بسیاری از مشکلات و موانع موجود در عرصه زیر ساخت ها (نرم افزاری و سخت افزاری) فائق آمد و راه را برای توسعه پایدار و به وجود آوردن شرایط مناسب برای کسب و کار (Business) به بهترین نحو فراهم آورد. کاربردهای مجازی سازی (Virtualization) آنچنان گسترده است که نه تنها متخصصان و کارشناسان حوزه IT بلکه بسیاری از افراد در رشته های غیر مرتبط با کامپیوتر و IT نیز از آن بهره مند می گردند. مجازی سازی فناوري است که به کمک آن مي‌توان اجزاء فيزيکي يک رايانه را به کمک نرم افزار، مورد اشتراک تعداد بسیاری سیستم عامل قرار داد که همگی آنان در یک لحظه و به طور همزمان روشن و قابل استفاده و درحال کار باشند. در مجازي سازی محيطي براي استفاده و دستيابي به واقعیتی که به صورت مجازی سازی شده برای شما طراحی شده است ارائه مي شود، مجازی سازی تکنولوژی است که به واسطه کارکرد و منطق خاصی که در طراحی خود دارد واقعی به نظر نمی رسد، ولی دارای کارکردی واقعی است. در ادامه به بیان نمونه هایی از کاربردهای عمومی مختص به این تکنولوژی خواهیم پرداخت. بعنوان مثال: یک کاربر عادی می خواهد از برنامه ایی استفاده نماید که  فقط تحت سیستم عامل Windows XP قابلیت اجرا شدن را دارد ولی این کاربر یک کامپیوتر (Laptop) دارد که بر روی آن از قبل سیستم عامل Windows 7 نصب شده است، در این شرایط این کاربر یا می بایست از سیستم عامل اصلی (original) که بر روی Laptop خودش نصب شده است چشم پوشی نماید و آن را پاک کرده و یک Windows XP را به جای آن نصب نماید و یا اینکه از راهکارهای مجازی سازی استفاده  نمایید، در این صورت این کاربر می تواند در کنار سیستم عامل اصلی خودش یعنی  (Windows 7) از سیستم عامل Windows XP نیز استفاده نماید. و یا فرض نماید شما می خواهید در کنار سیستم عامل های خانواده Windows مایکروسافت از سیستم عامل های خانواده Linux نیز استفاده نمایید ولی نمی خواهید ویندوز نصب شده فعلی را پاک کرده و به جای آن Linux نصب نمایید، در این شرایط نیز راهکارهای مجازی سازی می توانند به شما کمک کنند که در داخل سیستم عامل فعلی ویندوز خودتان، سیستم عامل های دیگری داشته باشید که همگی در داخل ویندوز اصلی شما می باشند و یا ممکن است شما در حال آموختن شبکه و مفاهیم تخصصی می باشید در اینصورت برای انجام و پیاده سازی تمرینات عملی خودتان نیاز به لابراتوار و محیطی از کامپیوترهای متصل به هم در قالب یک شبکه دارید. در این حالت یک انتخاب به وجود آوردن محیط لابراتوار فیزیکی از کامپیوترها می باشد و راه حل دیگر استفاده از راهکارهای مجازی سازی است که به شما امکان برپایی یک شبکه و لابراتوار کامل را خواهد داد که با استفاده از آن می توانید تمامی تمرینات عملی خودتان را انجام دهید. حتی ممکن است بخواهید برنامه ایی جدید را نصب کرده و از آن استفاده نماید ولی نمی خواهید این کار را در ویندوز فعلی خودتان انجام دهید، چرا که ممکن است این برنامه مشکلاتی را برای ویندوز به وجود آورد، در این شرایط یک راه برای شما آن خواهد بود که یک ویندوز دیگر در کنار ویندوز فعلی و مثلاً در یک پارتیشن دیگر نصب نمایید و برنامه مورد نظر را در آن نصب و تست نماید. ولی یک راه دیگر وجود دارد که با استفاده از آن می توانید بودن آنکه نیازی باشد سیستم عامل جدیدی را در پارتیشن دیگری نصب نماید آن را در همان ویندوز فعلی خودتان نصب کرده و برنامه مورد نظر را در داخل آن اجرا نمایید.(به این ترتیب نیازی نیست که هر بار کامپیوتر را راه اندازی (Restart ) مجدد نمایید و وارد یکی از ویندوزهای نصب شده شوید) این راه حل مجازی سازی است. ممکن است بخواهید در سیستم عامل ویندوز تغییراتی را صورت دهید (مثلاً تغییر در ریجستری، تنظیمات مختلف ویندوز، Policy های ویندوز و …) در این شرایط بسیاری از افراد ممکن است به واسطه عدم تخصص لازم از انجام این امور اجتناب کنند، ولی مجازی سازی می تواند محیطی را برای شما فراهم آورد که تمامی موارد گفته شده را در یک ویندوز مجزا در داخل ویندوز فعلی نصب شده انجام دهید. تمامی مواردی که بعنوان مثال هایی از کاربردهای عمومی از تکنولوژی مجازی سازی نام برده شد، در محصول آموزشی فرزان مختص به طراحی زیرساخت شبکه با استفاده از مجازی سازی مورد بحث و بررسی قرار گرفته است.

در ادامه نگاهی خواهیم داشت به کاربردهای تخصصی مجازی سازی در شبکه: اگر مدیر شبکه و متخصصی هستید و می خواهید ابعاد و مقایس شبکه سازمان را گسترش دهید مطمئناً نیاز به برپایی سرورهایی بیشتر برای استفاده کاربران جزو اولویت های کاری شما خواهد بود، از این رو با مشکلات بسیاری دست به گریبان می باشید. معرفی مشکلات و موانع موجود: موارد و مشکلاتی که شاید تاکنون بعنوان مانعی در راه ارتقاء و بهینه سازی شبکه با آن مواجه بودید را می توان به دو صورت متفاوت مورد بررسی قرار داد: •مشکلات سخت افزاری ( اعم از محیطی، مالی، …) •مشکلات نرم افزاری ( اعم از نگهداری، مدیریت، …) باید توجه داشت در شبکه ایی که ابعاد و مقیاس کوچکی دارد تعداد سرورهای کمتری نیز موجود می باشد و از سوی دیگر اگر شبکه فوق بخواهد گسترش پیدا کرده و ابعاد بزرگ تری به خود گیرد نیاز به اضافه شدن سرورها و تجهیزات پیرامون آن می باشد که در ادامه مشکلات مختص به هر دو شبکه با هر دو ابعاد کوچک و یا بزرگ را بررسی می نمایم. بررسی مشکلات سخت افزاری: کمبود بوجه سازمان برای خرید تجهیزات جدید همانند کامپیوترهای مختص به سرور کمبود بوجه سازمان برای خرید تجهیزات جدید کمبود فضا در اتاق مختص به Server Room در سازمان مشکلات ناشی از کمبود تجیزات Cooling و خنک کننده و سرمایشی برای سرورها هزینه های مرتبط برای خرید تجیهزات UPS هزینه های بسیار بالای مصرف برق و انرژی مشکلات نگه داری از سرورها به واسطه تعدد آنان بررسی مشکلات نرم افزاری: عدم استفاده بهینه از قدرت تمامی سخت افزارهای کامپیوترهای سرور عدم امکان به وجود آوردن تحمل خطا Fault Tolerance در شبکه به واسطه کمبود کامپیوترهای سرور عدم امکان به وجود آوردن تقسیم بار (Load Balancing) برای سروریس های شبکه مشکلات مختص به بازیابی سرورها نظیمات آنان در صورت بروز Disaster Recovery پایین بودن سرعت برگشت به نقطه کاری صحیح ( به خاطر نصب طولانی سیتم عامل و Configuration های مختص به آن) مشکلات تهیه نسخه های پشتیبان از سرورها و اطلاعات عدم امکان برپایی محیطی بعنوان لابراتور برای تست و Deploy نمودن برنامه ها قبل از اجرایی کردن آنان در بستر اصلی شبکه قیمت بسیار بالای خرید اعتبار و License برای سیستم عامل های جدید مختص به کامپیوترهای سرور عدم امکان رسیدگی به مشکلات نرم افزاری سرورها ی مختلف در بازه های زمامی کوتاه بررسی سایر مشکلات موجود: از سوی دیگر در تمامی محیط های آموزشی و آموزشگاهی مبنای آموزش مفاهیم شبکه با استفاده از لابراتوار صورت می گیرد که به خودی خود بسیار مناسب است، ولی زمانی که دانشجو محیط فوق را ترک می نماید شاید تا نوبت آموزش بعدی امکان دسترسی به سایت و لابراتور آموزشی برای وی میسر نباشد، بنابراین باید آموزش های دریافت شده به ناچار بر روی یک سیستم و به صورتLocally توسط وی انجام شود که صد البته راه موفقیت و پیشرفت برای وی سخت و مشکل می گردد. بنابراین باید به دنبال راه حلی بود که محدودیت های موجود در تمامی زمینه های IT، بالخص محیط های کاری و آموزشی برداشته گردد، انجام هر عمل و مشاهده نتیجه آن به سرعت میسر باشد و هیچ مشکلی از بابت خرابی و یا از دسترس خارج شدن سیستم و شبکه برای افراد مرتبط به وجود نیاید، همچنین باید به دنبال راه حلی بود تا از مصرف بی رویه انرژی به واسطه افزایش چشمگیر تجیزات در حوزه IT جلوگیری بعمل آید، امکان استفاده از کلاینت کامپیوترهای قدیمی بدون انجام تغییرات اساسی آنان میسر گردد، و در عین حال لزوم استفاده از بهترین و کامل ترین امکانات برای تمامی استفاده کنندگان فراهم گردد. ارائه راهکار مناسب برای حل مشکلات: پس از بررسی مشکلات و مسائل مختلفی که در حال حاظر وجود دارد و با دانستن این نکته که برتری بر یکسری از آنان در بعضی مواقع سخت و شاید غیر ممکن باشد اکنون نوبت به ارائه راهکاری جامع و کامل رسیده است،که بسیاری از مشکلات فوق را با استفاده از آن برطرف نمود و در سناریوها و محیط های کاری مختلف بتوان از آن بهره برد. و آن راه حل چیزی نیست جز استفاده از: تکنولوژی مجازی سازی (Virtualization) استفاده از این تکنولوژی دست شما را بعنوان یک متخص و یا یک دانشجو وهر فرد دیگری که بخواهد درحوزه IT و شبکه فعالیت نماید باز کرده و تمامی محدودیت ها را برای شما از بین خواهد برد، با استفاده از شبیه سازی و Virtualization می توانید هرآنچه را که تا کنون نداشتید اکنون به دست آورده و دیگر محدودیتی در نهایت استفاده از امکانات و سرویس ها و ابزارهای تحت شبکه در سر راه شما باقی نمی ماند. همراه با این تکنولوژی امکان استفاده ازهر تعداد سرور مجازی مورد نیاز در یک شبکه میسر می گردد، امکانات بسیار زیاد برای نصب، پیکره بندی و نگه داری از تمامی سرورهای فوق به راحتی هرچه تمام تر امکان پذیر می باشد، دیگر خیال شما از به وجود آمدن مشکلات ناگهانی و خرابی های اتفاقی سرورهایتان به طور کامل مرتفع می گردد و زمان از کار افتادن (Down) شدن شبکه به کمترین حد ممکن می رسد،مشکلات کمبود بوجه برای خرید تجهیزات، کمبود فضا برای نگه داری و توسعه، هزینه های بالای مصرف انرژی و استفاده از تجهیزات خنک کنندگی و بسیاری دیگر … مشکلاتی که با استفاده از تکنولوژی های مجازی سازی برای همیشه به دست فراموشی سپرده می شوند.

همگی ارمغان استفاده از مجازی سازی برای شما می باشند.

در سال های اخير تکنولوژی های مجازی سازی به دليل مزايای فراوان از جمله:

  • صرفه جويی و کاهش در هزينه های نرم افزای و سخت افزاری
  • سهولت در نگهداری سرورها و کامپیوترهای شبکه
  • مديريت متمركز سرورها
  • امنيت بالا در استفاده
  • و  بسياری موارد دیگر مورد توجه قرار گرفته است.

هم اکنون استفاده از این تکنولوژی به طور گسترده ای در حال استفاده می باشد، و هر روز بر نیاز به وجود متخصصان مجازی سازی افزوده می گردد. نیاز متخصصان شبکه به تکنولوژی مجازی سازی:

تاکنون مواردی که عنوان شد از جمله کاربردهای مختلف مربوط به مجازی سازی می باشد و تمامی کاربران در تمامی سطوح دانش و کاری می توانند از مزایای آن استفاده نمایند، ولی استفاده از کاربردهای مجازی سازی در مقایس های کاری کوچک و بزرگ و در سازمان ها و شرکت های مختلف مهمترین کاربرد این تکنولوژی محسوب می گردد. امروزه دانش استفاده و پیاده سازی مجازی سازی باعث شده است تا بسیاری از متخصصان IT به ویژه شبکه، اقدام به آموختن مفاهیم مختص به این تکنولوژی نمایند، هر روز اخبار جدیدی از به روز رسانی نرم افزارهای مجازی سازی و پیشرفت هایی که در این زمینه حاصل می گردد شنیده می شود و روند رو به رشد و پیشرفت این تکنولوژی آهنگی سریع به خود گرفته است. متخصصان امر مجازی سازی نه تنها برای خود در دنیا دارای مدرک تخصصی هستند بلکه همانند دیگر مشاغل IT از موقعیت کاری مناسبی نیز در دنیا برخوردار می باشند و جایگاه و ارزش خاصی را پیدا کرده اند، در حالی که سازمان های کوچک و بزرگ در دنیا به دنبال متخصصان حوزه تکنولوژی های مجازی سازی هستند و گاهاً حقوق این افراد برابر با سایر متخصصان IT است، ولی با این حال تعداد متخصصان و اساتید فعال در این حوزه در ایران بسیار کم و ناچیز است، در واقع علت آن نوظهوری این تکنولوژی در ایران می باشد و تا فراگیر شدن استفاده از آن مدت زمانی به طول خواهد کشید. در کشور عزیز ما ایران رفته رفته استفاده از تکنولوژی های مجازی سازی راه خود را باز کرده و نیاز به تربیت متخصصانی کارآمد در سطح بالا برای پیاده سازی این تکنولوژی به امری اجتناب ناپذیر تبدیل گشته است، در حالی که بسیاری از اساتید شبکه و فارغ التحصیلان دوره های مهندسی مایکروسافت و سیسکو دارای دانش عمیق در حوزه IT و شبکه هستند ولی هنوز تاکنون بسیاری از آنان یا از این تخصص بی خبر بوده و یا دارای توانایی های ابتدایی و بسیار ساده ای برای استفاده و پیاده سازی از آن می باشند.

محصولات آموزشی تولیدی فرزان:

در این شرایط گروه آموزشی فرزان بعنوان یکی از پیشگامان تکنولوژی های آموزشی اقدام به تولید و عرضه اولین محصول آموزشی مجازی سازی به بازار کرده است، که بر پایه عملکرد نرم افزار VMware Workstation 7.1 می باشد و شامل پوشش تمامی قابلیت ها و امکانات این نرم افزار می باشد. شما عزیزان با مطالعه مفاهیم و محتوای آموزشی ارائه شده در این بسته آموزشی علاوه بر آشنایی کامل و عمیق با تکنولوژی مجازی سازی و چگونگی استفاده از آن با مباحث متعدد زیرساخت شبکه نیز آشنا خواهید گشت و دانش پیاده سازی این سرویس ها را تحت محیط های لابراتوارهای مجازی سازی شده به دست خواهید آورد، چنانچه می خواهید آموزش مجازی سازی را با شیوه جدید بیاموزید اولین محصول آموزشی تولید شده در ایران که برپایه متد نوین آموزش غیرحضوری فزان می باشد می تواند بهترین انتخاب برای شما باشد.

معرفی مختصری از محصول آموزشی:

در محصول آموزشی تولید شده سعی شده است شما را با اصول کارکرد و استفاده از نرم افزار مجازی سازی VMware Workstation آشنا نموده تا توانایی استفاده و برپایی محیط های مجازی سازی شده را به دست آورید، به این ترتیب می توانید برای کاربردهای عمومی و تخصصی از این تکنولوژی استفاده نمایید و در نهایت به یک متخصص در امر مجازی سازی مبدل گردید. در انتها لازم به ذکر است، گروه آموزشی فرزان به زودی محصولات تکمیلی در حوزه آموزش مفاهیم مجازی سازی را نیز ارائه خواهد نمود که شامل مفاهیم تخصصی تر از دنیای مجازی سازی و نرم افزاهای حرفه ایی تری در این زمینه می باشد. شما می توانید با مراجعه به منوی محصولات توضیحات تکمیلی در رابطه با محصول مجازی سازی تولیدی فرزان مطلع گردید.

ادامه مطلب

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مروری بر معماری سنتی

معماری سنتی x86 یا ۳۲ بیتی ، معماری خاصی است که در اغلب رایانه های شخصی و سرویس دهنده های کوچک و سطح متوسط یافت میشود ، دید غیر فنی نسبت به این معماری به این نحو است که هر کامپیوتر فیزیکی با هر سخت افزاری از یک سیستم عامل در هر لحظه با معماری معین بهره میبرد ، از معایب این معماری میتوان به موارد زیر اشاره کرد :

1- امکان استفاده از یک سیستم عامل در هر زمان
2- ناسازگاری برنامه های مختلف در اغلب موارد
3- عدم توانایی استفاده از تمام منابع سیستم در هر زمان
4- انعطاف پذیری پایین در ذخیره و پشتیبان گیری از اطلاعات
5- مروری بر معماری مجازی

در معماری مجازی سازی شده ، لایه ای به عنوان مجازی ساز با سخت افزار صحبت میکند و مسئول مدیریت پردازش ها میگردد که ویژگی های زیر را به همراه دارد :

1- امکان استفاده از چندین سیستم عامل به طور همزمان و به اشتراک گذاشتن منابع سیستم بین آنها
2- مدیریت حرفه ای منابع سیستم و ارتقای بازدهی
3- ذخیره وضعیت کنونی سیستم عامل مجازی در یک فایل
4- کپی و انتقال سیستم عامل مجازی به سادگی عملیات روی یک فایل

 

 

ادامه مطلب

امنیت در مجازی سازی و رایانش ابری

امنیت در مجازی سازی و رایانش ابری

امنیت-در-مجازی-سازی-و-رایانش-ابری
مجازی سازی و رایانش ابری

در رایانش ابری کامپوننت هایی وجود دارند که برای ساختن زیرساخت ابر به کار گرفته می شوند. در پایین ترین لایه کامپوننت های سخت افزاری عملی مانند سرورها، NAS (تجهیزات ذخیره سازی شبکه) و کامپوننت های شبکه قرار می گیرند. برای محدود کردن امکان انتشار موارد امنیتی و آلودگی، شبکه ها باید به درستی به چند DMZ قوانین محدود کننده ارتباطی بین آنها تقسیم شوند. هسته رایانش ابری مجازی سازی است، که برای جداسازی یک لایه فیزیکی ماشین به چند ماشین مجازی به صورتی مقرون به صرفه است. اشتباه نکنید. اجرا و عملیاتی سازی یک ابر مطمئنا بدون مجازی سازی نیز امکان پذیر است، اما کار و زمان بیشتری برای اجرایی شدن نیازمند است. با مجازی سازی تعدادی از ماشین های مجازی امکان اجرای بر روی یک کامپیوتر فیزیکی را دارند که باعث مقرون به صرفه شدن و کاهش هزینه ها می شود. از سوی دیگر بخشی از منابع فیزیکی سرور نیز می توان به سایر کاربران واگذار گردد. چنین ماشین های مجازی کاملا پورتابل نیز هستند، بنابراین می توانند از یک سرور فیزیکی به سرور دیگردرچند ثانیه و بدون خاموشی و downtime منتقل شوند. ماشین های مجازی جدید می توانند به سادگی ایجاد شوند. فایده دیگراستفاده از مجازی محل ماشین های مجازی در دیتاسنتر است اهمیتی ندارد که دیتاسنتر کجا واقع شده است. ماشین های مجازی به سادگی قابل کپی شدن بین دیتاسنترها هستند.

در حالی که فایده اصلی مجازی سازی کاهش هزینه هاست، اختصاصی سازی آن هزینه های چنین محیطی را افزایش می دهد اگرچه ویژگی امنیت افزایش یافته را نیز به دست می دهد. اگر ما محیط مجازی سازی ابری را بیش از حد اختصاصی کنیم، هزینه نیز به طور متناظر بالا خواهد رفت. سه سرویس پایه رایانش ابری وجود دارند:SaaS، PaaS و IaaS و سه مدل اصلی پیاده سازی ابر وجود دارد:ابر خصوصی، نیمه خصوصی و عمومی. در هنگام انتخاب آمیخته ای مناسب از این مدل ها و سرویس ها، تمایل داریم که بهترین حالت را انتخاب کنیم. باید آگاه باشیم که با داشتن کنترل بیشتر بر ابر، امکان افزایش امنیت ابر نیز وجود خواهد داشت. ما می توانیم امنیت IaaS را در مقایسه با SaaS افزایش دهیم. زیرا کنترل بیشتری بر آن داریم. همین شرایط برای مدل پیاده سازی نیز صادق است. ما می توانیم امنیت یک ابر خصوصی را در مقایسه با یک ابر عمومی افزایش دهیم. باید توجه کرد در ابر که همه چیز توسط یک استفاده کننده از ابر کنترل نشده و قابل دسترسی نیست. دسترسی ها باید توسط سرویس دهنده ابری مدیریت شود. وقتی از یک ابر عمومی استفاده می شود، این وظیفه سرویس دهنده ابری است که همه جوانب زیرساخت ابر را امن کند. در حالیکه کاربر معمولا دسترسی به آن ندارد. اما در یک ابر خصوصی ما باید خودمان مسئول امنیت و مقاهیم مربوط به آن باشیم.

محیط سنتی در برابر محیط مجازی شده

در محیط مجازی سازی تعدادی موارد وجود دارد که ما نباید آنها را در شرایطی که امنیت در اولویت بالای لیست ما قرار دارد، دست کم بگیریم. در یک محیط IT سنتی، شبکه و سرورهای فیزیکی و علاوه بر آن تجهیزات شبکه به تنهایی در حال انجام کار خود هستند. در یک محیط شبکه سنتی، وقتی ما درباره یک سوئیچ شبکه صحبت می کنیم، منظورمان سوئیچ فیزیکی شبکه است که می توانیم آن را دیده و لمس کنیم، در حالی که در محیط های مجازی این روزها همه چیز می تواند مجازی شود.

 تفکیک شبکه: بیشتر محیط های ساده مجازی شده تنها از یک شبکه استفاده می کنند که همه ماشین های مجازی در آن قرار گرفته اند. اما این حالت چندان امن نیست. به جهت امن کردن شبکه، لایه شبکه نیاز به تفکیک به DMZ های مختلف دارد که امنیت را افزایش می دهد. برای شرکت هایی که تلاش می کنند امنیت را بالا ببرند، DMZ داخلی خودشان می تواند در فضایی که فقط ماشین های مجازی آنها قرار گرفته اند ایجاد شود. حتی می توان بیشتر نیز پیش رفت و تجهیزات شبکه مجزا مانند سوئیچ ها از CSP درخواست کرد که فقط ترافیک ماشین های مجازی اختصاصی شما از آنها عبور کند. می توان از CSP درخواست نمود که از VLAN tagging / trunking برای ماشین های مجازی استفاده کند که به این مفهوم است که هر بسته که به ماشین های مجازی اختصاصی مقصد یابی شده و از ماشین های مجازی اختصاصی نیز می آید، یک VLAN ID معین دارد، بنابراین تنها رابط های شبکه در همان VLAN قادر به دریافت و پردازش بسته های شبکه هستند.

  •        تفکیک فیزیکی شبکه: وقتی که یک محیط مجازی اجاره داده می شود، ماشین های مجازی معمولا در یک سرور فیزیکی مشترک با ماشین های مجازی سایر کاربران قرار می گیرند. اگر همه سرور فیزیکی را در اختیار یک شرکت قرار بگیرد، که فقط برای اجرای تنها ماشین های مجازی همان مجموعه مورد استفاده قرارگیرد، امنیت افزایش می یابد، زیرا ماشین های مجازی سایر شرکت ها در جایی دیگر قرار خواهد گرفت. مجازی سازی به خودی خود یک لایه دفاعی در برابر مهاجمان اضافه می کند. بنابراین اگر یک مهاجم قادر به نفوذ به ماشین مجازی باشد، در حال عمل در یک محیط ایمن شده است. حتی مجازی سازی یک راه آسان برای ذخیره سازی نسخه آلوده ماشین های مجازی برای تحلیل های بعدی را نیز ارائه می دهد.
  •        تفکیک ذخیره سازی داده: با هر ماشین مجازی یک محل ذخیره سازی داده هم در نظر گرفته می شود که در یک سرور ذخیره سازی داده مرکزی خارجی قرار می گیرد. برای ارتباط با سرور ذخیره سازی داده، نرم افزار مجازی سازی از پروتوکل های متنوعی برای کار در شبکه استفاده می کند. بنابراین، داده متعلق به همه ماشین های مجازی برروی شبکه بر روی همان دیسک سخت قابل دسترسی از شبکه نوشته می شود. برای بهبود امنیت، ما می توانیم ذخیره ساز اختصاصی خود را از سرویس دهنده ابری تهیه کنیم که فقط داده های خودمان بر روی آن ذخیره سازی شود. وقتی داده چند ماشین مجازی بر روی یک سرور داده متمرکز شده ذخیره می شود، این احتمال وجود دارد که یک ماشین مجازی امکان دسترسی به داده یک ماشین مجازی دیگر را داشته باشد. برای پرهیز از چنین شرایطی، ما همیشه می توانیم داده ای را که درحال ذخیره آن هستیم رمزنگاری کنیم، بنابراین حتی اگر یک ماشین مجازی دیگر قابلیت خواندن داده ها را داشته باشد این داده ها قابل فهم نیستند.

موارد امنیتی در هنگام استفاده از مجازی سازی در رایانش ابری

مجازی سازی منافع متعددی را زمانی که در پلتفرم رایانش ابری استفاده می شود بدست می دهد. چنین راندمانی در هزینه، افزایش زمان در دسترس بودن، بهبود شرایط بازیابی، مجزا سازی اپلیکیشن و غیره. علیرغم تمام این مزایا وقتی که از مجازی سازی استفاده می شود موارد امنیتی وجود دارند که در ادامه اشاره شده است.

  •        Hypervisor: Hyperviser برای جداسازی سیستم عامل ماشین مجازی از سخت افزار فیزیکی مورد استفاده قرار می گیرد. وقتی که یک ماشین مجازی جدید بر روی یک ماشین فیزیکی نصب می کنیم، باید مطمئن شویم که آخرین بروزرسانی های نرم افزار بر روی سیستم عامل نصب شده و نرم افزار بدرستی به روز رسانی شده است. همین که مهاجم دسترسی مدیریت administrative را به سیستم عامل میهمان بدست بیاورد، می خواهد از تمام نقاط آسیب پذیر که در Hypervisor وجود حداکثر بهره برداری را نماید. مهاجم می تواند دسترسی کامل به ماشین فیزیکی میزبان را بدست آورد. به جهت درک اهمیت داشتن یک hypervisor ایمن باید به نکاتی توجه شود. یک hypervisor بطور خاص برای مجازی سازی ساخته شده است و بنابراین عملکرد های محدود مورد نیاز خاصی را داراست. نیازی نیست که یک hypervisor مانند یک سیستم عامل کامل باشد، زیرا باید قادر به اجرای مجموعه محدودی از عملکردها را داشته باشد. بنابراین چنین سیستمی دارای تعداد کمتری مبادی ورودی است که قابل تهاجم و بهره برداری باشد. از آنجاییکه hypervisor ها بندرت به روز رسانی می شوند، آسیب پذیری های امنیتی جدید بیشتر در موارد اصلاح نشده برای مدت طولانی اتفاق می افتد.در سال 2006 دو rootkit برای نشان  دادن اینکه چگونه می توان از rootkit ها برای کنترل ماشین میزبان. Hypervisor و همه ماشین های مجازی آن استفاده کرد توسعه داده شد.
  •        اختصاص منابع: وقتی که یک منبع معین مانند ذخیره ساز داده و یا حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود.، ماشین مجازی می تواند از آن برای ذخیره سازی داده استفاده کند. اگر منابع بعد از آن به ماشین مجازی دیگر اختصاص داده شود به این جهت که ماشین مجازی فعلی دیگر مورد نیاز نیست و بنابراین باید حذف شود. ماشین های مجازی جدید می توانند داده را ازهارد دیسک و حافظه بخوانند. داده در چنین منابعی باید در شرایطی که از یک ماشین مجازی به ماشین مجازی دیگری انتقال داده می شود، به درستی حذف شود.
  •        تهاجم به ماشین مجازی: اگر یک مهاجم با موفقیت دسترسی به یک ماشین مجازی را با استفاده از آسیب پذیری در یکی از اپلیکیشن هایی که بر روی آن ماشین مجازی اجرا شده است بدست آورد، می تواند به سایر اپلیکیشن هایی که برروی ماشین های مجازی متفاوت در همان شبکه قرار گرفته اند، حمله کند. اگر ماشین های مجازی در حال اجرا بر روی همان هاست فیزیکی باشند که ماشین فیزیکی مورد تهاجم قرار گرفته بر آن است ممکن است سخت باشد که چنین حمله ای به شبکه کشف گردد. ما باید قادر باشیم ترافیکی که از هر ماشین مجازی بر روی یک هاست فیزیکی می آید را پایش کنیم.
  •        حملات مهاجرت:  وقتی ما یک ماشین مجازی را انتقال می دهیم، این مهاجرت معمولا از انتفال کل ماشین مجازی بر روی شبکه از یک ماشین فیزیکی به ماشین فیزیکی دیگر تشکیل شده است. برای حمله موفق، مهاجم نیاز دارد که قبل از هر چیز به شبکه دسترسی داشته باشد که مهاجرت در آن اتفاق می افتد و همچنین دسترسی به خواندن/نوشتن بر حافظه در زمانی که مهاجرت اتفاق می افتد. وقتی که ارتباطات مهاجرت رمزگذاری نشده است، مهاجم می تواند یک حمله MITM را اجرا کند تا تمام فایل های VHD ماشین را کپی برداری کند.

کاهش نگرانی های امنیتی

مورد زیر شرح می دهد که چگونه ما می توانیم نگرانی های امنیتی را که در بالا شرح داده شد کاهش دهیم.

  •        Hypervisor: ازحملات به hypervisor می تواند به آسانی با به روزرسانی های مرتب آن پیشگیری کرد. از آنجاییکه تعداد کمی نقاط آسیب پذیر در hypervisor وجود دارد و همچنین تعداد کم دفعاتی که باید انجام شود وجود دارد. اما مهم است که این کار انجام شود، اگرچه این به روز رسانی ها از از نفوذ پذیری zero-day پیشگیری نمی کند، اما حداقل سیستم در برابر آسیب پذیری های عادی محافظت می شود.
  •        اختصاص منابع: قبل از اختصاص منابع به ماشین مجازی جدید، منابع باید به درستی محافظت شوند. وقتی فضای حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود، حافظه باید کلیه حافظه صفر شود تا از نشت داده ای که در سیستم قبلی مورد استفاده قرار میگرفته جلوگیری شود.همین شرایط برای داده دیسک سخت که ممکن است هنوز پس از پارتیشن بندی جدید وجود داشته باشد،صادق است. یک ماشین مجازی جدید می تواند از ابزارهای قانونی متفاوتی برای خواندن همه محتوای ساختاربندی نشده دیسک سخت به یک فایل استفاده کرده و آن را برای نشتی داده تحلیل نماید. برای جلوگیری از این شرایط، ما باید دیسک سخت را قبل از اختصاص به یک ماشین مجازی جدید با پارتیشن بندی قبلی آن صفر کنیم.
  •        حملات ماشین مجازی: باید مطمئن شویم که نرم افزار مجازی سازی زیربنایی می تواند میان ترافیک ورودی و خروجی از ماشین مجازی تمایل قائل شود. این ترافیک همچنین نیازمند تحلیل حملات ممکن شناخته شده است. یک راه برای انجام این امر، استفاده از port mirroring برای کپی هر ترافیک بر روی یک پورت خاص در یک سوئیچ به پورت دیگر برای تحلیل داده توسط IDS/IPS است.
  •        حملات مهاجرت: حملات مهاجرت می تواند با استفاده از مکانیزم مناسبی برای یافتن و جلوگیری کردن از حملات MITM کنترل شود. برای بهبود امنیت، مهاجرت باید از یک کانال ارتباطی امن مانند TLS انجام شود.

جمع بندی

در اینجا ما دیدیدم که چگونه یک محیط مجازی سازی در اپلیکیشن های بر اساس ابر مورد استفاده قرار می گیرد. این شرایط را با یک محیط سنتی مقایسه کرده نگرانی هایی را که در آن وجود دارد ارائه کردیم. ما بطور خاص از حملات hypervisor که یک نفوذ پذیری در آن موجب بهره برداری برای دسترسی به هاست بستر می شود صحبت کردیم. همچنین ریسک نشت داده از اختصاص منابع نیز مطرح شد. جاییکه یک ماشین مجازی می تواند داده را از حافظه فیزیکی و یا دیسک سخت ماشین مجازی قبلی بخواند. همچنین امکان حمله به ماشین های مجازی در یک بستر فیزیکی از طریق یک ماشین مجازی مورد حمله قرار گرفته بر روی همان بستر فیزیکی بدون کشف در یک بازه زمانی طولانی وجود دارد  همچنین در مورد یک راه کپی از کل یک دیسک سخت مجازی با استفاده از حمله MITM در صورت مهاجرت صحبت کردیم.

در پایان مقاله راه کارهایی را برای مقاوم سازی در برابر مشکلات امنیتی که درباره آن صحبت کرده بودیم، مطرح کردیم. در انتها باید تاکید کنیم که ایمن سازی ماشین های مجازی به طور مطلق امکان پذیر نیست. ما تنها باید از نگرانی های امنیتی که وجود دارد آگاه باشیم. در حالی که مهاجرت در محل اتفاق می افتد ما باید زمان برای کنترل آن و مطمئن شدن از ایمن بود در برابر تهدیدات صرف کنیم.

منبع : http://resources.infosecinstitute.com

ادامه مطلب

سرفصل دوره VMware View

سرفصل دوره VMware View

سرفصل دوره VMware View

سرفصل دوره VMware View

جدیدترین نرم افزار مجازی سازی دسکتاپ که توسط شرکت VMware ارائه شده است VMware Horizon View می باشد که در این دوره بصورت کامل آموزش داده می شود.

سیلابس دوره به شرح زیر می باشد:

Module 1:Introduction to Virtual Desktops
Module 2:Install a Connection Server
Module 3:Post-Configuration of Connection Server
Module 4:Install Agent into Virtual Desktop
Module 5:Install the Local Mode View Client
Module 6:Publish an Individual Virtual Desktop
Module 7:Publish a Dedicated Virtual Desktop Pool
Module 8:Publish a Floating Virtual Desktop Pool
Module 9:VMware Composer and Linked Clones
Module 10:Refresh, Recompose and Rebalance
Module 11:Enabling Local Mode
Module 12:Enabling Kiosk Mode (TBC)
Module 13:Publishing Terminal Servers/Remote Desktop Services
Module 14:Microsoft Group Policies
Module 15:VMware View User Experience
Module 16:Install a Connection Server Replica
Module 17:Install a Security Server
Module 18:Load-Balance Security Servers
Module 19:Create and Apply Certificates
Module 20:Virtual Application with VMware ThinApp
Module 21:Managing VMware View with PowerCLI

ادامه مطلب

سرفصل دوره VMware VCP

سرفصل دوره VMware VCP

سرفصل دوره VMware VCP

سرفصل دوره VMware VCP

دوره VMware VCP یکی از دوره های معروف شرکت VMware می باشد که بصورت ابتدایی برای کلیه کاربرانی که قرار است در فیلد مجازی سازی VMware فعالیت نمایند برگزار می شود.

سرفصل های این دوره به شرح زیر می باشد:

Introduction to VMware vSphere
Preparing for the VCP and VCDX
Virtualization Products Compared
vSphere Management Options
Installing the VMware vSphere Client
Navigating vSphere using the vSphere Client
Installing VMware ESXi Version 5
Installing VMware vCenter 5
Creating and Modifying Virtual Guest Machines
Installing and Configuring VMware Tools
Adding Virtual Machine Hardware with vSphere Hot Plug
Using vSphere Host Profiles
Configuring vSphere Storage
Creating a Free iSCSI SAN with OpenFiler
vSphere Virtual Networking
Using the vSphere Distributed Virtual Switch (dvswitch)
Understanding and Using Tasks, Events, and Alarms
Moving Virtual Machines with VMotion
Moving Virtual Storage with SVMotion
Load Balancing with Distributed Resource Scheduler (DRS)
Implementing High Availability with VMware HA (VMHA)
Super High Availability with VMware Fault Tolerance (FT)

 

 

 

 

ادامه مطلب

مفهوم vSphere Replication در SRM

مفهوم vSphere Replication در SRM

در بخش های قبلی ما به سایت های Protected و Recovery وصل شدیم و در اینجا می خواهیم ماشین های مجازی را در سایت Recovery جایگزین کنیم. به این عملیات vSphere Replication گفته می شود. توجه داشته باشید که نسخه قبلی Site Recovery Manager بر روی خود نرم افزار vSphere Replication Appliance دارد و شما می توانید vSphere Replication را بر روی اینترفیس Site Recovery Manager پیکربندی نمایید.

در ورژن 5.8 ، شما نرم افزار vSphere Replication Appliance و vSphere Replication را بر روی ماشین های مجازی پیکربندی می کنید و این کار بصورت مستقل از Site Recovery Manager انجام می پذیرد.

راه اندازی vSphere Replication

  1.  نرم افزار vSphere Web Client را باز کنید و به vCenter Server در سایت Protected می رویم.
  2. با اکانت Administrator وارد می شویم.
  3. راه اندازی vSphere Replication OVF Template از طریق منوی Actions و گزینه Deploy OVF Template
  4. پذیرفتن موافقتنامه EULA و کلیک بر روی Next
  5. یک نام و فولدر انتخاب می کنیم و بر روی Next کلیک می کنیم.

مفهوم-vSphere-Replication-در-SRM

6. در مراحل پیکربندی ، مقدار Virtual CPU را برای Appliance انتخاب می کنیم. در اینجا ما دو عدد vCPU را انتخاب کرده ایم.
7. بعد از آن Cluster و Host را برای آن Appliance انتخاب می کنیم.
8. نوع فرمت دیسک مجازی را انتخاب می کنیم و همچنین تنظیمات VM Storage Policy را انجام می دهیم.

مفهوم-vSphere-Replication-در-SRM

9. در مرحله Setup Network ، باید شبکه مقصد را از منو انتخاب نموده و پروتکل IPv4 یا IPv6 و آدرس IP از نوع DHCP یا Static را انتخاب می کنیم.

اگر شما از آدرس IP ثابت استفاده می کنید باید سرور DNS و Gateway و Subnet را تنظیم می کنیم.

مفهوم-vSphere-Replication-در-SRM

10. در این مرحله پسورد را وارد نموده و تایید نموده و یک IP برای Appliance وارد می نماییم.

مفهوم-vSphere-Replication-در-SRM

 

11. بر روی vService bindings روی Next کلیک می کنیم.

12. تیک مربوط به Power on after deployment را زده و پس از بررسی تنظیمات بر روی Finish کلیک می کنیم تا مراحل ایجاد آغاز گردد.

 

مراحل بالا را برای Recovery Site نیز انجام می دهیم.

از روی vSphere Web Client خارج شده و دورباره لاگین می کنیم. شما باید آیکون vSphere Replication زیر تب Home بتوانید ببینید.

مفهوم-vSphere-Replication-در-SRM

به Recovery Site رفته و Protected Site را انتخاب می کنیم. سازگاری VR در حال حاضر برای دو سایت سازگار می باشد و می توانید در تصویر زیر مشاهده نمایید.

 

مفهوم-vSphere-Replication-در-SRM

در این مرحله به صفحه Home رفته و vSphere Replication را انتخاب می کنیم. بر روی vCenter Server خود کلیک کرده و بر روی تب Manage می رویم. در قسمت سمت چپ ، در قسمت Target Sites بر روی Connect to target site to configure replication کلیک می کنیم. نام FQDN یا آدرس IP مربوط به Recovery Site را وارد می کنیم و سپس Username و Password را وارد نموده و بر روی OK کلیک می کنیم. سایت ریموت ما باید الان به لیست اضافه شده باشه.

مفهوم-vSphere-Replication-در-SRM

 

در این مرحله شما حتی باید بتوانید قابلیت Replication را برای ماشین های مجازی خود پیکربندی نمایید.

 

مفهوم-vSphere-Replication-در-SRM

در مقاله های بعدی ما در خصوص VM Replication بصورت خیلی کامل بحث خواهیم نمود.

 

گروه فنی و مهندسی وی سنتر ارائه کننده کلیه راهکارهای مجازی سازی VMware ، آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

شماره تماس: 88884268

ایمیل: info@vcenter.ir

 

ادامه مطلب

مفهوم Site Pairing در SRM

مفهوم Site Pairing در SRM

ما در چندین پست در خصوص نصب و راه اندازی و پیکربندی و مدیریت VMware vCenter Recovery Manager بحث کردیم. تست های ما کلا در محیط های لابراتوری انجام می گیرد و ما در اینجا از ورژن SRM 5.8 برای این کار استفاده می کنیم. ما در اینجا می خواهیم به یک سری از آپدیت های اصلی اشاره کنیم و از نصب و راه اندازی SRM که تقریبا مانند ورژن قبلی می باشد صرف نظر خواهیم کرد و بیشتر به موارد زیر که هم اکنون بر روی vSphere Web Client نصب و پیکربندی شده اند می پردازیم:

  • Site Pairing
  • vSphere Replication
  • VM Replication
  • Inventory Mappings
  • Protection Groups
  • Recovery plans
  • Migration & Failover

از موارد بالا مفهوم Site Pairing به عنوان یکی از کلیدی ترین تعاریف در این حوزه مطرح می باشد. در Site Pairing ما از دو سایت فیزیکی Protected Site و Recovery Site برای جلوگیری از Downtime سرویس ها و ریزش اطلاعات استفاده می کنیم.

Site Pairing

1- مرورگر خود را باز کرده و به روی vCentrer Server در سایت Protected Site می رویم.

2- با اکانت Administrator لاگین می کنیم.

3- در قسمت چپ پنل بر روی Site Recovery کلیک می کنیم.

4- بر روی Sites کلیک می کنیم.

5- سایت خود را انتخاب نموده و بر رویدکمه Pair Site کلیک می کنیم.

مفهوم-Site-Pairing-در-SRM

6- نام FQDN یا آدرس IP را وارد نموده و نام کاربری و پسورد vCenter را در Recovery Site وارد می کنیم و بر روی OK کلیک می کنیم.

مفهوم-Site-Pairing-در-SRM

7- بر روی Yes دوباره کلیک می کنیم تا بدون در نظر گرفتن خطای Certificate وارد شویم.

8- زمانی که ارتباط ایجاد و برقرار شد شما باید بتوانید هر دو سایت را در کنسول vSphere Web Client ببینید.

مفهوم-Site-Pairing-در-SRM

 

9- سایت Primary را انتخاب کرده و می توانیم اطلاعات سایت دیگر را نیز در تب Summary ببینیم.

مفهوم-Site-Pairing-در-SRM

در اینجا هر دو سایت متصل هستند و دقیقا به مفهوم Site Pairing اشاره دارد.

برای دانلود مقاله آموزشی منتشر شده توسط شرکت VMware در خصوص اطلاعات VMware Site Recovery Manager بر روی دانلود کلیک کنید.

 

ادامه مطلب

مفهوم Load Balancing در VMware

مفهوم Load Balancing در VMware
مفهوم-Load-Balancing-در-VMware
با فعال نمودن قابلیت Load Balance ، ما قادر خواهیم بود از حداکثر توان سخت افزاری سرورها استفاده نماییم.مدیریت منابع توسط  VMware DRS صورت خواهد پذیرفت که در این حالت منابع سخت افزاری در حالت تعادل نگه داشته خواهند شد.

یکی از مهمترین ویژگی های استفاده از طرح مجازی سازی با VMware استفاده از قابلیت VMware Distributed Resource Scheduler(DRS) می باشد  که اساس کار آن به این صورت می باشد که اگر بر روی یکی از سرورهای فیزیکی(ESX Server) چندین ماشین مجازی Virtual machine)) داشته باشیم و منابع این سرور(RAM,CPU) بر روی آنها به نسبت معین مشخص شده باشد و حال یکی از ماشین های مجازی دچار کمبود RAM و یا CPU شود، در حالیکه بقیه ماشین های موجود بر روی همان ESX Server از تمامی RAM و CPU اختصاص یافته خود استفاده نکرده اند، با استفاده از این تکنولوژی در کسری از ثانیه RAM و CPU لازم برای ماشین مجازیی که دچار کمبود منابع سیستمی شده است قرض گرفته می شود و پس از پایان کار دوباره آن را در اختیار سایرین قرار می دهد.حال اگر بر روی همان سرور فیزیکی منابع سیستمی مورد نیاز یافت نشد با کمک یکی دیگر از قابلیت های VMware به نام Vmotion، سیستم عامل ماشین مجازی مذکور به یکی دیگر از سرورهای فیزیکی دیگر که منابع آزادی دارد منتقل می شود.تمامی مراحل ذکر شده به صورت اتوماتیک بوده و هیچ وقفه ایی در ان وجود ندارد

ادامه مطلب

مفهوم Desktop Virtualization

مفهوم Desktop Virtualization
مفهوم-Desktop-Virtualization
منظور از مجازی سازی دسکتاپ (Desktop Virtualization) ، اجرای سیستم عامل و نرم افزارها در ماشین های مجازی (Virtual Machine) است که بر روی دیتا سنتر در سرور نصب شده اند و برای استفاده کاربران در اختیار آنها قرار می گیرد . به نحوی که هر کاربر دستکاپ کاملا مستقل خود را دارد و به فعالیت بر روی دسکتاپی خارج از لپتاب، PC ، یا Thin Client خود می پردازد.
مجازی سازی دسکتاپ یعنی انتقال دسکتاپ کاربران نهایی از کامپیوتر شخصی به ” فضای ابری”. در این حادت سیستم عامل مورد استفاده از سخت افزار مستقل می شود و از این پس می توان بر روی هر کدام از کامپیوترهای شخصی و یا تین کلاینت ها، هر نوع سیستم عامل و هر نوع نرم افزاری داشته باشید.

در این روش کاربران می توانند تحت شبکه و با استفاده از هر کامپیوتری به دسکتاپ خود دسترسی داشته باشد. تکنولوژی مجازی سازی دسکتاپ، با استفاده از مدل پردازشی مبتنی بر سرور، میزکار کاربر را از محل فیزیکی سخت افزار مستقل می کند. در این مدل ، میز کار کاربر بجای اینکه روی حافظه محلی رایانه کاربر ذخیره شود، روی سرور ذخیره می شو د. بنابراین زمانی که کاربر در حال کار است، تمامی برنامه ها، پردازش ها و داده ها روی سرور در حال اجرا و نگهداری هستند.

بهتر است این سیستم را با مثالی کاربردی شفاف کنیم.
بر اساس اصول امنیتی همه ما نیاز داریم تا کاربران سازمان در 2 محیط مجزا به فعالیت بپردازند یکی شبکه LAN یا شبکه اطلاعاتی سازمان است و دیگری شبکه اینترنت. این در حالی است که کاربران فقط ی PC ، Laptop یا تین کیینت دارند و خرید دستراهی مستقل و ایجاد شبکه ای مستقل برای استفاده از اینترنت به قدری هزینه بردار است که غیر ممکن تلقی می شو د. اما این نیاز با استفاده از Virtual Desktop به صورت بسیار ارزان و بسیار ایمن و ایزوله کاملا عملی است. کاربران با یک دستگاه به دسکتاپ مجازی خود متصل شده و بصورت کاملا ایمن تمام کارهای اینترنتی را بر روی Virtual Desktop که خارج از شبکه اطلاعاتی سازمان تعبیه شده است انجام می دهند.
اگر هم Virtual Desktop دچار آلودگی یا حمله شود هیچ تاثیری بر روی اطلاعات سازمان یا دستگاههای کاربران نخواهد گذاشت.

به طور کلی مجازی سازی دسکتاپ دارای مزایای زیر می باشد:
 امنیت بالای اطلاعات سازمان
 استفاده بیشتر از منابر سخت افزاری موجود
 پایداری و تحمل خطا
 کاهش هزینه ها با تغییر در زیر ساخت سخت افزاری
 کاهش هزینه های مدیریتی و نگهداری
 عدم نیاز به ارتقاء تک تک رایانه ها
 نصب و بروز رسانی متمرکز نرم افزار های سازمانی
 دفع خطر ویروس ها و دیگر بد افزارها
 دسترسی همیشگی کاربران به میزکار مستقل از هر مکان در هر زمان

 قابلیت Load Balancing

 قابلیت High Availability HA

 قابلیت Redundancy

 قابلیت Zero Downtime

 

 

ادامه مطلب

نحوه کار مجازی سازی

نحوه کار مجازی سازی

نحوه-کار-مجازی-سازی

در این فناوری یک لایه نرم افزاری به نام Hypervisor بین ماشین های مجازی و سخت افزار قرار می گیرد. قلب مجازی سازی همان ماشین های مجازی است که یک سیستم عامل به همراه سرویس ها و برنامه کاربردی داخل آن را شامل می شود.
ماشین های مجازی کاملا از هم تفکیک شده اند و وابستگی به یکدیگر ندارند. وظیفه Hypervisor تخصیص دینامیکی منابع سخت افزاری به ماشین های مجازی در هنگام نیاز آنها و آزاد سازی آنها می باشد. به

این شکل که در ابتدا نرم افزار مجازی سازی یا همان Hypervisor برروی سخت افزار سرور نصب می گردد و سپس در داخل آن به تعداد مورد نیاز ماشین مجازی تعریف می گردد.
پس از این مرحله هر ماشین مجازی مانند یک سخت افزار مستقل عمل می کند که می توان بر روی آن سیستم عامل دلخواه را نصب کرده و سپس سرویسها را راه اندازی نمود. در حالت پیشرفته تر می توان سخت افزار چندین سرور مختلف را به صور منطقی با یکدیگر تجمیع نمود و کل منابع را به صور تجمیعی در اختیار یک Hypervisor قرار داد.

ادامه مطلب