Skip to Content

آرشیو

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مقایسه معماری X86 و مجازی سازی

مروری بر معماری سنتی

معماری سنتی x86 یا ۳۲ بیتی ، معماری خاصی است که در اغلب رایانه های شخصی و سرویس دهنده های کوچک و سطح متوسط یافت میشود ، دید غیر فنی نسبت به این معماری به این نحو است که هر کامپیوتر فیزیکی با هر سخت افزاری از یک سیستم عامل در هر لحظه با معماری معین بهره میبرد ، از معایب این معماری میتوان به موارد زیر اشاره کرد :

1- امکان استفاده از یک سیستم عامل در هر زمان
2- ناسازگاری برنامه های مختلف در اغلب موارد
3- عدم توانایی استفاده از تمام منابع سیستم در هر زمان
4- انعطاف پذیری پایین در ذخیره و پشتیبان گیری از اطلاعات
5- مروری بر معماری مجازی

در معماری مجازی سازی شده ، لایه ای به عنوان مجازی ساز با سخت افزار صحبت میکند و مسئول مدیریت پردازش ها میگردد که ویژگی های زیر را به همراه دارد :

1- امکان استفاده از چندین سیستم عامل به طور همزمان و به اشتراک گذاشتن منابع سیستم بین آنها
2- مدیریت حرفه ای منابع سیستم و ارتقای بازدهی
3- ذخیره وضعیت کنونی سیستم عامل مجازی در یک فایل
4- کپی و انتقال سیستم عامل مجازی به سادگی عملیات روی یک فایل

 

 

ادامه مطلب

مزایای اصلی مجازی سازی

مزایای اصلی مجازی سازی

مزایای اصلی مجازی سازی به شرح ذیل می باشد:

صرفه جویی در فضا

با توجه به کاهش قابل ملاحظه ی تعداد  سرورهای فیزیکی میزان فضای مورد نیاز برای هر سرور نیز در اتاق های سرور بهینه گردید. این در حالی است که ساختمان های سازمان ها اکثرا با کمبود فضا مواجه اند . به این وسیله فضای قابل توجهی ذخیره شد.

 ایجاد افزونگی بدون نیاز به هزینه اضافی

توسط فناوری مجازی سازی این امکان فراهم گردید که بدون نیاز به هزینه های اضافی برای خرید سرورهای فیزیکی جدید امکان افزونگی فراهم گردد. افزونگی سرویس ها و سرور ها نقش بسزایی در افزایش دسترس پذیری به عهده دارد و کمتر مرکز داده ای است که بدون افزونگی به کار خود ادامه دهد.

کاهش هزینه ها به واسطه کاهش تعداد سرور ها به ازای هر سرویس

بدون مجازی سازی به ازای هر سرویس جدید می بایست یک سرور فیزیکی جدید خریداری و راه اندازی می شد اما توسط مجازی سازی سرورها این امکان فراهم گردید که سرویسهای جدید بر روی سرور مجازی مربوط به خود راه اندازی شود . این کار باعث افزایش امنیت و مجزا سازی  سرویسها می گردد. به اینصورت که در حالتی که یک سرویس از کار بیافتد , عملکرد دیگر سرویسها تحت تاثیر قرار نمی گیرد . همچنین با توجه به سطح دسترسی های سرور , هر مدیر سرویسی تنها به سرور متعلق به خودش دسترسی دارد . در محیط ازمایشگاهی با استفاده از دو عدد سرور فیزیکی HP DL380 و یک SAN Storage  بستر مجازی سازی فراهم گردید. روی هر کدام از این سرورها تعداد 3 ماشین مجازی ساخته شد. هر کدام از ماشین های مجازی وظیفه ارائه سرویس خاصی را بر عهده داشتند. سرویس هایی از قبیل AD،DNS، DHCP، WSUS، IISو SCCM 2012جزء این دسته بودند. در همین بین بر اساس اسناد شرکت مایکروسافت برای اجرای سرویس SCCM؛ این سرویس به تنهایی نیاز به دو عدد سرور دارد، یکی برای خود نرم افزار و دیگری برای پایگاه داده ان. اگر به طور میانگین محاسبه کنیم در حدود 2 عدد سرور فقط برای این سرویس ها صرفه جویی شده که نسبت به تعداد سرورها 50 درصد  می باشد.

 کنترل منابع سخت افزاری به صورت متمرکز و پویا

توسط مجازی سازی تمام سرورهای مجازی و همچنین میزبان های فیزیکی توسط یک واسط کاربری و به صورت متمرکز قابل مدیریت هستند. همچنین این امکان فراهم می گردد که تجهیزات جدیدی به سرورهای مجازی به صورت پویا اضافه گردد. اکثر تغییراتی که بر روی سرورهای مجازی انجام می گیرد در حالی است که نیاز به خاموش کردن این سرورها نیست و دسترس پذیری سرویسها را تحت تاثیر قرار نمی دهد. در تصویر محیط مدیریت مجازی و میزبان های انها را مشاهده می کنید.

افزایش کارایی و بهره وری منابع سخت افزاری سرورها

یکی از اصلی ترین دلایل استفاده از فناوری مجازی سازی بالا بردن بهره وری منابع پردازشی سرورهاست. هرچه تعداد سرورهای مجازی واقع بر روی میزبان بیشتر باشد میزان  بیشتری از منابع سرور  استفاده می شود. البته باید به نکانی در فصول قبل به ان اشاره کردیم نیز توجه داشت.

 کاهش مصرف انرژی و هزینه برق

در شرایطی که هر ساله با افزایش هزینه ی مصرف برق مواجه هستیم, سازمان ها, ادارات و مراکز خذماتی و پردازشی سیاست هایشان را بر اساس کاهش هزینه ها بنا کرده اند. از طرفی سرورها یکی از تجهیزاتی است که به صورت شبانه روزی در حال مصرف برق هستند و سالانه هزینه های زیادی را به سازمانها و ادارات تحمیل می کنند. مجازی سازی با کاهش تعداد سرور مورد نیاز نقش بسزایی در کاهش هزینه های مصرف برق دارد.

کاهش گرمای تولید شده در اتاق سرور

سرورها و تجهیزات پردازشی مثل سرور میزان قابل توجهی گرما تولید می کنند. از این جهت این تجهیزات به صورت ایزوله در اتاق های سرور و مراکز داده و در فضای سرد و خنک قرار داده می شوند تا این گرما توسط تجهیزات تهویه و تبرید سر د شود. تاثیر مجازی سازی سرورها بر روی کاهش تعداد سرورها باعث کاهش میزان تولید گرما می شود و در نتیجه نیاز به تجهیزات جدید سرد کننده در اتاق های سرور و مراکز داده کاهش می یابد.

 امکان ایجاد محیط های ازمایشی به سهولت

بعضی از سازمانها و ادارات از نظر تکنولوژی اطلاعات در سطحی قرار دارند که همیشه همگام با فناوری های روز پیش می روند. بنابراین نیاز است که سرویسهایشان به روز یا تجدید شود. از این رو محیط های تست و ازمایش لازمه این چنین سازمانها و اداراتی است

 ایجاد زیر ساخت پردازشهای سرویسی و ابری (Cloudcomputing )

نسل جدید از پردازش که به نام پردازش ابری شناخته می شود به عنوان اینده ی فناوری اطلاعات شناخته می شود. در این نوع پردازش تمامی نرم افزارها، کاربردها و سرویس ها به عنوان یک سرویس شناخته می شوند. زیرساخت یک چنین پردازشی مجازی سازی است.

 تسهیل و تسریع در تغییر و یا ایجاد سرور جهت پیاده سازی سرویس

بدون مجازی سازی و با فرض اینکه سرور فیزیکی در محیط عملیاتی موجود باشد, زمان لازم برای نصب در رک, راه اندازی, نصب سیستم عامل و تنظیمات اولیه لازم روی سیستم عامل چیزی حدود 2 تا 3 ساعت زمان می برد. این زمان در بهترین حالت در نظر گرفته شده است که اگر سرور فیزیکی موجود نباشد این زمان گاه به چند ماه نیز می رسد. در حالی که راه اندازی و نصب سیستم عامل و تنظیمات اولیه روی سرور مجازی در حدود 30 دقیقه تا 1 ساعت طول می کشد . همچنین امکان استفاده از Templateها در واسط VMwareموجب تسریع این فرایند می کند.

 

مزایای اصلی مجازی سازی

مزایای اصلی مجازی سازی

مزیت های مجازی سازی

 

شماره ? | No 1

ذخیره انرژی، ساختار سبز تر

شماره 6 | No 6

بهبود مواجهه با شرایط بحران

شماره 2 | No 2

کاهش هزینه سرور ها و مراکز داده

شماره 7 | No 7

بالا بردن Uptime (زمان سرویس دهی مداوم)

شماره 3 | No 3

ساخت محیط های لابراتوار

شماره 8 | No 8

ایزوله سازی نرم افراز ها

شماره 4 | No 4

تامین سریع زیرساخت و سرور

شماره ? | No 9

افزایش چرخه عمر نرم افزار ها (Life Cycle)

شماره 5 | No 5

استفاده از سخت افزار مختلف

شماره 10 | No 10

رایانش ابری (Cloud Computing)

ادامه مطلب

امنیت در مجازی سازی و رایانش ابری

امنیت در مجازی سازی و رایانش ابری

امنیت-در-مجازی-سازی-و-رایانش-ابری
مجازی سازی و رایانش ابری

در رایانش ابری کامپوننت هایی وجود دارند که برای ساختن زیرساخت ابر به کار گرفته می شوند. در پایین ترین لایه کامپوننت های سخت افزاری عملی مانند سرورها، NAS (تجهیزات ذخیره سازی شبکه) و کامپوننت های شبکه قرار می گیرند. برای محدود کردن امکان انتشار موارد امنیتی و آلودگی، شبکه ها باید به درستی به چند DMZ قوانین محدود کننده ارتباطی بین آنها تقسیم شوند. هسته رایانش ابری مجازی سازی است، که برای جداسازی یک لایه فیزیکی ماشین به چند ماشین مجازی به صورتی مقرون به صرفه است. اشتباه نکنید. اجرا و عملیاتی سازی یک ابر مطمئنا بدون مجازی سازی نیز امکان پذیر است، اما کار و زمان بیشتری برای اجرایی شدن نیازمند است. با مجازی سازی تعدادی از ماشین های مجازی امکان اجرای بر روی یک کامپیوتر فیزیکی را دارند که باعث مقرون به صرفه شدن و کاهش هزینه ها می شود. از سوی دیگر بخشی از منابع فیزیکی سرور نیز می توان به سایر کاربران واگذار گردد. چنین ماشین های مجازی کاملا پورتابل نیز هستند، بنابراین می توانند از یک سرور فیزیکی به سرور دیگردرچند ثانیه و بدون خاموشی و downtime منتقل شوند. ماشین های مجازی جدید می توانند به سادگی ایجاد شوند. فایده دیگراستفاده از مجازی محل ماشین های مجازی در دیتاسنتر است اهمیتی ندارد که دیتاسنتر کجا واقع شده است. ماشین های مجازی به سادگی قابل کپی شدن بین دیتاسنترها هستند.

در حالی که فایده اصلی مجازی سازی کاهش هزینه هاست، اختصاصی سازی آن هزینه های چنین محیطی را افزایش می دهد اگرچه ویژگی امنیت افزایش یافته را نیز به دست می دهد. اگر ما محیط مجازی سازی ابری را بیش از حد اختصاصی کنیم، هزینه نیز به طور متناظر بالا خواهد رفت. سه سرویس پایه رایانش ابری وجود دارند:SaaS، PaaS و IaaS و سه مدل اصلی پیاده سازی ابر وجود دارد:ابر خصوصی، نیمه خصوصی و عمومی. در هنگام انتخاب آمیخته ای مناسب از این مدل ها و سرویس ها، تمایل داریم که بهترین حالت را انتخاب کنیم. باید آگاه باشیم که با داشتن کنترل بیشتر بر ابر، امکان افزایش امنیت ابر نیز وجود خواهد داشت. ما می توانیم امنیت IaaS را در مقایسه با SaaS افزایش دهیم. زیرا کنترل بیشتری بر آن داریم. همین شرایط برای مدل پیاده سازی نیز صادق است. ما می توانیم امنیت یک ابر خصوصی را در مقایسه با یک ابر عمومی افزایش دهیم. باید توجه کرد در ابر که همه چیز توسط یک استفاده کننده از ابر کنترل نشده و قابل دسترسی نیست. دسترسی ها باید توسط سرویس دهنده ابری مدیریت شود. وقتی از یک ابر عمومی استفاده می شود، این وظیفه سرویس دهنده ابری است که همه جوانب زیرساخت ابر را امن کند. در حالیکه کاربر معمولا دسترسی به آن ندارد. اما در یک ابر خصوصی ما باید خودمان مسئول امنیت و مقاهیم مربوط به آن باشیم.

محیط سنتی در برابر محیط مجازی شده

در محیط مجازی سازی تعدادی موارد وجود دارد که ما نباید آنها را در شرایطی که امنیت در اولویت بالای لیست ما قرار دارد، دست کم بگیریم. در یک محیط IT سنتی، شبکه و سرورهای فیزیکی و علاوه بر آن تجهیزات شبکه به تنهایی در حال انجام کار خود هستند. در یک محیط شبکه سنتی، وقتی ما درباره یک سوئیچ شبکه صحبت می کنیم، منظورمان سوئیچ فیزیکی شبکه است که می توانیم آن را دیده و لمس کنیم، در حالی که در محیط های مجازی این روزها همه چیز می تواند مجازی شود.

 تفکیک شبکه: بیشتر محیط های ساده مجازی شده تنها از یک شبکه استفاده می کنند که همه ماشین های مجازی در آن قرار گرفته اند. اما این حالت چندان امن نیست. به جهت امن کردن شبکه، لایه شبکه نیاز به تفکیک به DMZ های مختلف دارد که امنیت را افزایش می دهد. برای شرکت هایی که تلاش می کنند امنیت را بالا ببرند، DMZ داخلی خودشان می تواند در فضایی که فقط ماشین های مجازی آنها قرار گرفته اند ایجاد شود. حتی می توان بیشتر نیز پیش رفت و تجهیزات شبکه مجزا مانند سوئیچ ها از CSP درخواست کرد که فقط ترافیک ماشین های مجازی اختصاصی شما از آنها عبور کند. می توان از CSP درخواست نمود که از VLAN tagging / trunking برای ماشین های مجازی استفاده کند که به این مفهوم است که هر بسته که به ماشین های مجازی اختصاصی مقصد یابی شده و از ماشین های مجازی اختصاصی نیز می آید، یک VLAN ID معین دارد، بنابراین تنها رابط های شبکه در همان VLAN قادر به دریافت و پردازش بسته های شبکه هستند.

  •        تفکیک فیزیکی شبکه: وقتی که یک محیط مجازی اجاره داده می شود، ماشین های مجازی معمولا در یک سرور فیزیکی مشترک با ماشین های مجازی سایر کاربران قرار می گیرند. اگر همه سرور فیزیکی را در اختیار یک شرکت قرار بگیرد، که فقط برای اجرای تنها ماشین های مجازی همان مجموعه مورد استفاده قرارگیرد، امنیت افزایش می یابد، زیرا ماشین های مجازی سایر شرکت ها در جایی دیگر قرار خواهد گرفت. مجازی سازی به خودی خود یک لایه دفاعی در برابر مهاجمان اضافه می کند. بنابراین اگر یک مهاجم قادر به نفوذ به ماشین مجازی باشد، در حال عمل در یک محیط ایمن شده است. حتی مجازی سازی یک راه آسان برای ذخیره سازی نسخه آلوده ماشین های مجازی برای تحلیل های بعدی را نیز ارائه می دهد.
  •        تفکیک ذخیره سازی داده: با هر ماشین مجازی یک محل ذخیره سازی داده هم در نظر گرفته می شود که در یک سرور ذخیره سازی داده مرکزی خارجی قرار می گیرد. برای ارتباط با سرور ذخیره سازی داده، نرم افزار مجازی سازی از پروتوکل های متنوعی برای کار در شبکه استفاده می کند. بنابراین، داده متعلق به همه ماشین های مجازی برروی شبکه بر روی همان دیسک سخت قابل دسترسی از شبکه نوشته می شود. برای بهبود امنیت، ما می توانیم ذخیره ساز اختصاصی خود را از سرویس دهنده ابری تهیه کنیم که فقط داده های خودمان بر روی آن ذخیره سازی شود. وقتی داده چند ماشین مجازی بر روی یک سرور داده متمرکز شده ذخیره می شود، این احتمال وجود دارد که یک ماشین مجازی امکان دسترسی به داده یک ماشین مجازی دیگر را داشته باشد. برای پرهیز از چنین شرایطی، ما همیشه می توانیم داده ای را که درحال ذخیره آن هستیم رمزنگاری کنیم، بنابراین حتی اگر یک ماشین مجازی دیگر قابلیت خواندن داده ها را داشته باشد این داده ها قابل فهم نیستند.

موارد امنیتی در هنگام استفاده از مجازی سازی در رایانش ابری

مجازی سازی منافع متعددی را زمانی که در پلتفرم رایانش ابری استفاده می شود بدست می دهد. چنین راندمانی در هزینه، افزایش زمان در دسترس بودن، بهبود شرایط بازیابی، مجزا سازی اپلیکیشن و غیره. علیرغم تمام این مزایا وقتی که از مجازی سازی استفاده می شود موارد امنیتی وجود دارند که در ادامه اشاره شده است.

  •        Hypervisor: Hyperviser برای جداسازی سیستم عامل ماشین مجازی از سخت افزار فیزیکی مورد استفاده قرار می گیرد. وقتی که یک ماشین مجازی جدید بر روی یک ماشین فیزیکی نصب می کنیم، باید مطمئن شویم که آخرین بروزرسانی های نرم افزار بر روی سیستم عامل نصب شده و نرم افزار بدرستی به روز رسانی شده است. همین که مهاجم دسترسی مدیریت administrative را به سیستم عامل میهمان بدست بیاورد، می خواهد از تمام نقاط آسیب پذیر که در Hypervisor وجود حداکثر بهره برداری را نماید. مهاجم می تواند دسترسی کامل به ماشین فیزیکی میزبان را بدست آورد. به جهت درک اهمیت داشتن یک hypervisor ایمن باید به نکاتی توجه شود. یک hypervisor بطور خاص برای مجازی سازی ساخته شده است و بنابراین عملکرد های محدود مورد نیاز خاصی را داراست. نیازی نیست که یک hypervisor مانند یک سیستم عامل کامل باشد، زیرا باید قادر به اجرای مجموعه محدودی از عملکردها را داشته باشد. بنابراین چنین سیستمی دارای تعداد کمتری مبادی ورودی است که قابل تهاجم و بهره برداری باشد. از آنجاییکه hypervisor ها بندرت به روز رسانی می شوند، آسیب پذیری های امنیتی جدید بیشتر در موارد اصلاح نشده برای مدت طولانی اتفاق می افتد.در سال 2006 دو rootkit برای نشان  دادن اینکه چگونه می توان از rootkit ها برای کنترل ماشین میزبان. Hypervisor و همه ماشین های مجازی آن استفاده کرد توسعه داده شد.
  •        اختصاص منابع: وقتی که یک منبع معین مانند ذخیره ساز داده و یا حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود.، ماشین مجازی می تواند از آن برای ذخیره سازی داده استفاده کند. اگر منابع بعد از آن به ماشین مجازی دیگر اختصاص داده شود به این جهت که ماشین مجازی فعلی دیگر مورد نیاز نیست و بنابراین باید حذف شود. ماشین های مجازی جدید می توانند داده را ازهارد دیسک و حافظه بخوانند. داده در چنین منابعی باید در شرایطی که از یک ماشین مجازی به ماشین مجازی دیگری انتقال داده می شود، به درستی حذف شود.
  •        تهاجم به ماشین مجازی: اگر یک مهاجم با موفقیت دسترسی به یک ماشین مجازی را با استفاده از آسیب پذیری در یکی از اپلیکیشن هایی که بر روی آن ماشین مجازی اجرا شده است بدست آورد، می تواند به سایر اپلیکیشن هایی که برروی ماشین های مجازی متفاوت در همان شبکه قرار گرفته اند، حمله کند. اگر ماشین های مجازی در حال اجرا بر روی همان هاست فیزیکی باشند که ماشین فیزیکی مورد تهاجم قرار گرفته بر آن است ممکن است سخت باشد که چنین حمله ای به شبکه کشف گردد. ما باید قادر باشیم ترافیکی که از هر ماشین مجازی بر روی یک هاست فیزیکی می آید را پایش کنیم.
  •        حملات مهاجرت:  وقتی ما یک ماشین مجازی را انتقال می دهیم، این مهاجرت معمولا از انتفال کل ماشین مجازی بر روی شبکه از یک ماشین فیزیکی به ماشین فیزیکی دیگر تشکیل شده است. برای حمله موفق، مهاجم نیاز دارد که قبل از هر چیز به شبکه دسترسی داشته باشد که مهاجرت در آن اتفاق می افتد و همچنین دسترسی به خواندن/نوشتن بر حافظه در زمانی که مهاجرت اتفاق می افتد. وقتی که ارتباطات مهاجرت رمزگذاری نشده است، مهاجم می تواند یک حمله MITM را اجرا کند تا تمام فایل های VHD ماشین را کپی برداری کند.

کاهش نگرانی های امنیتی

مورد زیر شرح می دهد که چگونه ما می توانیم نگرانی های امنیتی را که در بالا شرح داده شد کاهش دهیم.

  •        Hypervisor: ازحملات به hypervisor می تواند به آسانی با به روزرسانی های مرتب آن پیشگیری کرد. از آنجاییکه تعداد کمی نقاط آسیب پذیر در hypervisor وجود دارد و همچنین تعداد کم دفعاتی که باید انجام شود وجود دارد. اما مهم است که این کار انجام شود، اگرچه این به روز رسانی ها از از نفوذ پذیری zero-day پیشگیری نمی کند، اما حداقل سیستم در برابر آسیب پذیری های عادی محافظت می شود.
  •        اختصاص منابع: قبل از اختصاص منابع به ماشین مجازی جدید، منابع باید به درستی محافظت شوند. وقتی فضای حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود، حافظه باید کلیه حافظه صفر شود تا از نشت داده ای که در سیستم قبلی مورد استفاده قرار میگرفته جلوگیری شود.همین شرایط برای داده دیسک سخت که ممکن است هنوز پس از پارتیشن بندی جدید وجود داشته باشد،صادق است. یک ماشین مجازی جدید می تواند از ابزارهای قانونی متفاوتی برای خواندن همه محتوای ساختاربندی نشده دیسک سخت به یک فایل استفاده کرده و آن را برای نشتی داده تحلیل نماید. برای جلوگیری از این شرایط، ما باید دیسک سخت را قبل از اختصاص به یک ماشین مجازی جدید با پارتیشن بندی قبلی آن صفر کنیم.
  •        حملات ماشین مجازی: باید مطمئن شویم که نرم افزار مجازی سازی زیربنایی می تواند میان ترافیک ورودی و خروجی از ماشین مجازی تمایل قائل شود. این ترافیک همچنین نیازمند تحلیل حملات ممکن شناخته شده است. یک راه برای انجام این امر، استفاده از port mirroring برای کپی هر ترافیک بر روی یک پورت خاص در یک سوئیچ به پورت دیگر برای تحلیل داده توسط IDS/IPS است.
  •        حملات مهاجرت: حملات مهاجرت می تواند با استفاده از مکانیزم مناسبی برای یافتن و جلوگیری کردن از حملات MITM کنترل شود. برای بهبود امنیت، مهاجرت باید از یک کانال ارتباطی امن مانند TLS انجام شود.

جمع بندی

در اینجا ما دیدیدم که چگونه یک محیط مجازی سازی در اپلیکیشن های بر اساس ابر مورد استفاده قرار می گیرد. این شرایط را با یک محیط سنتی مقایسه کرده نگرانی هایی را که در آن وجود دارد ارائه کردیم. ما بطور خاص از حملات hypervisor که یک نفوذ پذیری در آن موجب بهره برداری برای دسترسی به هاست بستر می شود صحبت کردیم. همچنین ریسک نشت داده از اختصاص منابع نیز مطرح شد. جاییکه یک ماشین مجازی می تواند داده را از حافظه فیزیکی و یا دیسک سخت ماشین مجازی قبلی بخواند. همچنین امکان حمله به ماشین های مجازی در یک بستر فیزیکی از طریق یک ماشین مجازی مورد حمله قرار گرفته بر روی همان بستر فیزیکی بدون کشف در یک بازه زمانی طولانی وجود دارد  همچنین در مورد یک راه کپی از کل یک دیسک سخت مجازی با استفاده از حمله MITM در صورت مهاجرت صحبت کردیم.

در پایان مقاله راه کارهایی را برای مقاوم سازی در برابر مشکلات امنیتی که درباره آن صحبت کرده بودیم، مطرح کردیم. در انتها باید تاکید کنیم که ایمن سازی ماشین های مجازی به طور مطلق امکان پذیر نیست. ما تنها باید از نگرانی های امنیتی که وجود دارد آگاه باشیم. در حالی که مهاجرت در محل اتفاق می افتد ما باید زمان برای کنترل آن و مطمئن شدن از ایمن بود در برابر تهدیدات صرف کنیم.

منبع : http://resources.infosecinstitute.com

ادامه مطلب

آشنایی کلی با مجازی سازی

آشنایی کلی با مجازی سازی

دنیای IT معمولا دارای کلمات بسیار ویژه ایست و و حتی گاهی برخی اصطلاحات را آنگونه که خود میخواهد دوباره تعریف میکند. گاهی آخرین نامگذاری ها که در این صنعت استفاده میشود بیانگر یک فناوری خاص است. مواردی مانند x86 یا مفاهیمی مانند رایانش سبز(green computing). در حالی که دنیای IT در حال رشد است اصطلاحات جدیدی بوجود می آیند و یا کم کم ازبین میروند. در سال های اخیر عبارت مجازی سازی(virtualization) تبدیل به یکی از جدیدترین کلمات دنیای IT شده است. همین موضوع این سوال را بوجود می آورد که اصلا مجازی سازی چیست؟ اولین مفهومی که برای اولین بار  به ذهن اکثر حرفه ای ها  میرسد، اجرای یک یاچند سیستم عامل در یک سیستم سرور است. اگرچه اندکی کنکاش بیشتر روشن میکند که این تعریف خیلی محدود است. تعداد بسیار زیادی سرویس، سخت افزار و نرم افزار وجود دارند که میتوانند مجازی شوند. این مقاله میخواهد نگاهی به انواع مختلف مجازی سازی و مزایا و معایب آنها بیندازد.

 

مجازی سازی چیست؟

قبل از شروع به بحث در مورد جزئیات  انواع  مختلف مجازی سازی، ارائه تعریف خلاصه ای از این عبارت مفید خواهد بود. ویکیپدیا از این تعریف استفاده میکند: “در رایانش، مجازی سازی اصطلاح گسترده ای است که مفهوم عمومی آن مختصر کردن منابع رایانه ای است.مجازی سازی ویژگی های فیزیکی منابع کامپیوتری را از کاربران آنها مخفی میکند. همچنین  میتواند باعث شود یک منبع فیریکی مانند یک سرور، یک سیستم عامل، یک نرم افزار کاربردی و یا یک دستگاه ذخیره سازی مانند چند منبع مجازی عمل کند و یا چند منبع فیزیکی مانند دستگاه یا سروربه صورت یک منبع مجازی را دیده شود.

در یک بیان ساده مجازی سازی اغلب به یکی از دو صورت زیر شناخته میشود.

  1. ایجاد تعداد زیادی منابع مجازی ازیک منبع فیزیکی است.
  2. ایجاد یک منبع از یک یا چند منبع فیزیکی است.

این عبارت (مجازی سازی) معمولا برای بیان یکی از مفاهیم فوق در حوزه های مختلف مانند شبکه، ذخیره سازی و یا سخت افزار استفاده میشود.

 

تاریخچه

مجازی سازی یک مفهوم جدید نیست. یکی از کارهای ابتدایی در این زمینه یک مقاله از Christopher Strachey با عنوان “تقسیم زمان در رایانه های بزرگ سریع” بود.اولین بار IBM شروع به تحقیق در مورد مجازی سازی نمود. مفهوم ماشین مجازی کاربران را در حالیکه یک رایانه شخصی برای هریک شبیه سازی میکرد جدا از هم نگاه داشت.

در دهه 80 و اوایل دهه 90 صنعت دنیای رایانه را از CPU های واحد به مجموعه از رایانه های کوچکتر و ارزانتر که از x86 استفاده میکردند سوق داد. در نتیجه مجازی سازی کمتر مورد توجه قرار گرفت. درسال 1999 با معرفی VMware workstation تغییر کرد. این امر با  VMware’s ESX Server که بر روی یک رایانه که ماشین مجازی برروی سخت افزار آن نصب شده بود و نیاز به یک سیستم عامل میزبان نداشت دنبال شد.

 

آشنایی کلی با مجازی سازی

آشنایی کلی با مجازی سازی

انواع مجازی سازی

امروزه عبارت مجازی سازی به طور گسترده برای مفاهیم مختلف استفاده میشود که عبارتند از:

  • Server Virtualization
  • Client / Desktop / Application Virtualization
  • Network Virtualization
  • Storage Virtualization
  • Service / Application Infrastructure Virtualization

درمجازی سازی در بیشتر موارد ،یکی از دو حالت تبدیل یک منبع فیزیکی به چند منبع مجازی و یا عکس آن تبدیل چند منبع فیزیکی به یک منبع مجازی در حال اتفاق افتادن است.

 

مجازی سازی سرور

مجازی سازی سرور  یک از مهم ترین بخش های صنعت مجازی سازی است که شرکت هایی مانند VMware، Microsoft، Citrix در آن فعال هستند. با مجازی سازی سرور یک ماشین فیزیکی به تعداد زیادی سرور مجازی تقسیم میشود. در هسته چنین نوع مجازی سازی مفهوم hypervisor (نمایش گر ماشین مجازی) نهفته است. یک hypervisor لایه نرم افزاری است که بین سیستم عامل و سخت افزار قرار میگرد. hypervisor معمولا یک CPU مجازی و حافظه برای نرم افزار هایی که برروی آن اجرا شده اند اختصاص می دهد. این عبارت نخستین بار در ارتباط با IBM CP-370 استفاده شد.

نرم افزارهای hypervisor در دو دسته دسته بندی میشوند:

نوع اول: نوعی که به عنوان bare-metal شناخته میشنود. این دسته مستقیما برروی سخت افزار اجرا میشوند و سیستم عامل ها برروی آنها اجرا میگردند. مثال هایی مانند VMware, ESX و Microsoft Hyper-V

نوع دوم: نوعی که بر روی یک سیستم عامل موجود اجرا شده وسیستم عامل های دیگری در لایه سوم بعد از سخت افزار برروی آنها نصب میشوند. مثال هایی مانند VMware Workstation و SWSoft’s Parallels Desktop

مجازی سازی هایی که ازhypervisor  نوع اول استفاده میکنند با مفهوم مجازی سازی موازی paravirtualized در ارتباط هستند. مجازی سازی موازی روشی است که در آن یک رابط نرم افزاری بسیار شبیه و اما نه دقیقا مانند سخت افزاربستر ارائه میشود. سیستم عامل ها باید بر روی hypervisor مجازی سازی موازی قرار گیرند. سیستم عامل اصلاح شده hypercall هایی که توسط parvirtualized hypervisor پشتیبانی میشود را استفاده میکند تا از این طریق مستقیما با سخت افزار ارتباط داشته باشد. پروژه عمومی Xen از این نوع مجازی سازی استفاده میکند. اگرچه با شروع نسخه 3 Xen این نرم افزار همچنین قادر شده است سخت افزار را با کمک فناوریهای مجازی سازی اینتل و AMD بکار گیرد. این ویژگی ها به Xen  اجازه میدهند که سیستم عامل های دستکاری نشده مانند ویندوز را اجرا کند.

مجازی سازی سرور منافع متعددی برای شرکت هایی که از این فناوری استفاده میکنند دارد. ازمیان این منافع متداول ترین آنها عبارتند از:

کاربری سخت افزار افزایش می یابد: این موضوع منجر به صرفه جویی در منابع سخت افزاری شده و مخارج مدیریتی را کاهش داده و در انرژی صرفه جویی میشود.

امنیت: سیستم های درخطر با استفاده از یک پشتیبان کامل قابل بازگردانی میشوند. همچنین ماشین های مجازی میتوانند یک فضای ایمنی و یا فضای مجزا برای جلوگیری از حمله ها فراهم کنند.

برنامه نویسی: عیب یابی و مانیتور کردن عملکرد به راحتی در یک روال قابل تکرار اجرا میشود. برنامه نویسان همچنین به سیستم عامل دسترسی آسانی دارند که در صورت عدم استفاده از مجازی سازی قادر به استفاده از آنها نخواهند بود.

به طور متناسب تعدادی معایب احتمالی نیز وجود دارند که باید درنظر قرارگیرند:

امنیت: با این شرایط نقاط ورودی بیشتری مانند hypervisor و لایه شبکه مجازی وجود دارند که باید کاملا پایش شوند. یک نسخه پشتیبان در معرض  خطر نیز ممکن است با تکنولوژی مجازی سازی به آسانی منتشر شود.

مدیریت: با وجود اینکه ماشین های فیزیکی کمتری برای نگهداری و تعمیروجود دارد ممکن است در مجموع کار بیشتری وجود داشته باشد. چنان فرآیند تعمیر و نگهداری ممکن است مهارتهای جدید و آشنایی با نرم افزاری که مدیریت برروی آن انجام میشود احتیاج باشد که در گذشته احتیاج نبود.

مدیریت هزینه ها: بسیار از نرم افزارها هزینه هایی  را به شرکت ها تحمیل میکنند. مثلا اجرای چهار ویندوز برروی یک سرور نیازمند چهار نسخه اصلی خریداری شده ویندوز است که هزینه را به شدت افزایش میدهد.

عملکرد: مجازی سازی به طور بهینه منابع سخت افزاری مانند RAM و CPU را بخش بندی میکند. این ویژگی در ترکیب با Hypervisor که در رده بالای آن  قرا دارد منجر به محیطی میشود که به حداکثر عملکردمنتهی نخواهد شد.

 

گروه فنی و مهندسی وی سنتر ارائه دهنده کلیه راهکارهای مجازی سازی آمادگی خود را برای تامین نیازهای مشتریان اعلام می دارد.

شماره تماس: 88884268

 

ادامه مطلب

ایجاد ODBC Database Connection در سرور Horizon View Composer

ایجاد ODBC Database Connection در سرور Horizon View Composer

View Composer یکی از کامپوننت های اختیاری راهکار VMware Horizon 6 می باشد. سرور View Composer به دیتابیسی برای ذخیره سازی اطلاعات دسکتاپ های تولید شده Linked Clone نیاز دارد. این دیتابیس می تواند بر روی سروری که دیتابیس سرور vCenter وجود دارد قرار گیرد و یا شما می توانید یک سرور اختصاصی برای دیتابیس View Composer نصب و راه اندازی نمایید که در آن صورت شما باید یک ODBC Database Connection ایجاد نمایید و یک Database Instance جدا داشته باشید. در اینجا ما به مراحل ایجاد ODBC Database Connection در سرور Horizon View Composer خواهیم پرداخت.

نحوه ایجاد ODBC Database Connection در سرور Horizon View Composer

ما در اینجا قبلا نرم افزار SQL Server 2012 را بر روی ویندوز سرور 2012 R2 نصب کرده ایم. این سرور به دامین وصل شده است ولی در اینجا ما از SQL Authentication برای احراز هویت استفاده خواهیم نمود. به SQL Server لاگین نموده و کنسول مدیریتی آن را باز می کنیم. به قسمت Server Properties می رویم.

 

گزینه Security را انتخاب می کنیم و در Server authentication آن را بر روی SQL server and windows authentication تنظیم می کنیم. سپس سرور دیتابیس را یکبار ریست می کنیم.

 

در اینجا باید یک دیتابیس و یک ODBC Connection ایجاد نماییم. بر روی Databases راست کلیک نموده و New Database را انتخاب می کنیم.

 

نام دیتابیس را وارد کرده که ما در اینجا آن را ViewComposerDB01 نامگذاری کرده ایم. بر روی OK کلیک می کنیم.

 

زمانی که شما یک دیتابیس و سرور جدید برای View Composer در نظر می گیرید باید از متد احراز هویت SQL authentication استفاده نمایید بدلیل اینکه متد Windows authentication در سناریوی ما پشتیبانی نمی شود. شما تنها زمانی می توانید از متد احراز هویت Windows authentication استفاده کنید که نرم افزار View Composer و دیتابیس هر دو بر روی آن سرور نصب شده باشند. در سناریوی ما ماشین های جداگانه برای SQL Server و View Connection در نظر گرفته شده است و ما نمی توانیم از سیستم احراز هویت Active Directory برای ODBC Connection استفاده کنیم.

نام کاربری ViewCom در SQL Server ایجاد خواهد شد و می توانیم با این نام کاربری از دیتابیس استفاده نماییم. برای ساخت User جدید فولدر Security را در SQL Server باز کرده و در فولدر Logins راست کلیک می کنیم و New Login را انتخاب می کنیم.

 

در صفحه عمومی نام ViewCom را به عنوان Login Name وارد می کنیم. تنظیمات پسورد SQL Server authentication را انجام می دهیم و پسورد مورد نظر را وارد می کنیم و در پایین دیتابیس ViewComposerDB01 را به عنوان دیتابیس پیش فرض وارد می کنیم.

 

بر روی Server Roles بر روی پنل سمت چپ کلیک می کنیم و رول های public و sysadmin را تیک می زنیم.

 

بعد از آن در پنل سمت چپ بر روی User Mapping کلیک می کنیم. در قسمت Users mapped to this login بر روی دیتابیس ViewComposerDB01 تیک های db-owner و public را در Membership دیتابیس را می زنیم.

 

خوب الان به سرور ماشین مجازی View Composer لاگین نموده و تنظیمات ODBC Connection را به دیتابیسی که ایجاد کرده ایم را انجام می دهیم.

 

پنجره Create New Data Source ظاهر خواهد شد و SQL Server Native Client 11.0 را انتخاب کرده و بر روی Finish کلیک می کنیم.

 

صفحه مربوط به Create a New Data Source to SQL Server باز خواهد شد. نام و آدرس IP سرور و ODBC Connection را وارد می کنیم و بر روی Next کلیک می کنیم.

 

در اینجا Integrated Windows authentication را انتخاب می کنیم. SQL Server نام کاربری و پسورد وارد شده را Verify خواهد کرد و بعد از آن بر روی Next کلیک می کنیم.

 

دیتابیس پیش فرض را به ViewComposerDB01 تغییر می دهیم.

 

تنظیمات را دوباره بررسی و بر روی Finish کلیک می کنیم.

 

در اینجا می توانیم data source خود را تست نماییم. در صورتی که تست موفقیت آمیز نباشد باید دوباره تنظیمات را بررسی نمود.

 

مراحل بالا به طور کامل ایجاد یک ODBC Connection مورد بررسی قرار دادیم و شما می توانید الان به نصب و راه اندازی View Composer Server بپردازید.

 

 

ادامه مطلب

سرفصل دوره VMware View

سرفصل دوره VMware View

سرفصل دوره VMware View

سرفصل دوره VMware View

جدیدترین نرم افزار مجازی سازی دسکتاپ که توسط شرکت VMware ارائه شده است VMware Horizon View می باشد که در این دوره بصورت کامل آموزش داده می شود.

سیلابس دوره به شرح زیر می باشد:

Module 1:Introduction to Virtual Desktops
Module 2:Install a Connection Server
Module 3:Post-Configuration of Connection Server
Module 4:Install Agent into Virtual Desktop
Module 5:Install the Local Mode View Client
Module 6:Publish an Individual Virtual Desktop
Module 7:Publish a Dedicated Virtual Desktop Pool
Module 8:Publish a Floating Virtual Desktop Pool
Module 9:VMware Composer and Linked Clones
Module 10:Refresh, Recompose and Rebalance
Module 11:Enabling Local Mode
Module 12:Enabling Kiosk Mode (TBC)
Module 13:Publishing Terminal Servers/Remote Desktop Services
Module 14:Microsoft Group Policies
Module 15:VMware View User Experience
Module 16:Install a Connection Server Replica
Module 17:Install a Security Server
Module 18:Load-Balance Security Servers
Module 19:Create and Apply Certificates
Module 20:Virtual Application with VMware ThinApp
Module 21:Managing VMware View with PowerCLI

ادامه مطلب

سرفصل دوره VMware VCP

سرفصل دوره VMware VCP

سرفصل دوره VMware VCP

سرفصل دوره VMware VCP

دوره VMware VCP یکی از دوره های معروف شرکت VMware می باشد که بصورت ابتدایی برای کلیه کاربرانی که قرار است در فیلد مجازی سازی VMware فعالیت نمایند برگزار می شود.

سرفصل های این دوره به شرح زیر می باشد:

Introduction to VMware vSphere
Preparing for the VCP and VCDX
Virtualization Products Compared
vSphere Management Options
Installing the VMware vSphere Client
Navigating vSphere using the vSphere Client
Installing VMware ESXi Version 5
Installing VMware vCenter 5
Creating and Modifying Virtual Guest Machines
Installing and Configuring VMware Tools
Adding Virtual Machine Hardware with vSphere Hot Plug
Using vSphere Host Profiles
Configuring vSphere Storage
Creating a Free iSCSI SAN with OpenFiler
vSphere Virtual Networking
Using the vSphere Distributed Virtual Switch (dvswitch)
Understanding and Using Tasks, Events, and Alarms
Moving Virtual Machines with VMotion
Moving Virtual Storage with SVMotion
Load Balancing with Distributed Resource Scheduler (DRS)
Implementing High Availability with VMware HA (VMHA)
Super High Availability with VMware Fault Tolerance (FT)

 

 

 

 

ادامه مطلب

مفهوم vSphere Replication در SRM

مفهوم vSphere Replication در SRM

در بخش های قبلی ما به سایت های Protected و Recovery وصل شدیم و در اینجا می خواهیم ماشین های مجازی را در سایت Recovery جایگزین کنیم. به این عملیات vSphere Replication گفته می شود. توجه داشته باشید که نسخه قبلی Site Recovery Manager بر روی خود نرم افزار vSphere Replication Appliance دارد و شما می توانید vSphere Replication را بر روی اینترفیس Site Recovery Manager پیکربندی نمایید.

در ورژن 5.8 ، شما نرم افزار vSphere Replication Appliance و vSphere Replication را بر روی ماشین های مجازی پیکربندی می کنید و این کار بصورت مستقل از Site Recovery Manager انجام می پذیرد.

راه اندازی vSphere Replication

  1.  نرم افزار vSphere Web Client را باز کنید و به vCenter Server در سایت Protected می رویم.
  2. با اکانت Administrator وارد می شویم.
  3. راه اندازی vSphere Replication OVF Template از طریق منوی Actions و گزینه Deploy OVF Template
  4. پذیرفتن موافقتنامه EULA و کلیک بر روی Next
  5. یک نام و فولدر انتخاب می کنیم و بر روی Next کلیک می کنیم.

مفهوم-vSphere-Replication-در-SRM

6. در مراحل پیکربندی ، مقدار Virtual CPU را برای Appliance انتخاب می کنیم. در اینجا ما دو عدد vCPU را انتخاب کرده ایم.
7. بعد از آن Cluster و Host را برای آن Appliance انتخاب می کنیم.
8. نوع فرمت دیسک مجازی را انتخاب می کنیم و همچنین تنظیمات VM Storage Policy را انجام می دهیم.

مفهوم-vSphere-Replication-در-SRM

9. در مرحله Setup Network ، باید شبکه مقصد را از منو انتخاب نموده و پروتکل IPv4 یا IPv6 و آدرس IP از نوع DHCP یا Static را انتخاب می کنیم.

اگر شما از آدرس IP ثابت استفاده می کنید باید سرور DNS و Gateway و Subnet را تنظیم می کنیم.

مفهوم-vSphere-Replication-در-SRM

10. در این مرحله پسورد را وارد نموده و تایید نموده و یک IP برای Appliance وارد می نماییم.

مفهوم-vSphere-Replication-در-SRM

 

11. بر روی vService bindings روی Next کلیک می کنیم.

12. تیک مربوط به Power on after deployment را زده و پس از بررسی تنظیمات بر روی Finish کلیک می کنیم تا مراحل ایجاد آغاز گردد.

 

مراحل بالا را برای Recovery Site نیز انجام می دهیم.

از روی vSphere Web Client خارج شده و دورباره لاگین می کنیم. شما باید آیکون vSphere Replication زیر تب Home بتوانید ببینید.

مفهوم-vSphere-Replication-در-SRM

به Recovery Site رفته و Protected Site را انتخاب می کنیم. سازگاری VR در حال حاضر برای دو سایت سازگار می باشد و می توانید در تصویر زیر مشاهده نمایید.

 

مفهوم-vSphere-Replication-در-SRM

در این مرحله به صفحه Home رفته و vSphere Replication را انتخاب می کنیم. بر روی vCenter Server خود کلیک کرده و بر روی تب Manage می رویم. در قسمت سمت چپ ، در قسمت Target Sites بر روی Connect to target site to configure replication کلیک می کنیم. نام FQDN یا آدرس IP مربوط به Recovery Site را وارد می کنیم و سپس Username و Password را وارد نموده و بر روی OK کلیک می کنیم. سایت ریموت ما باید الان به لیست اضافه شده باشه.

مفهوم-vSphere-Replication-در-SRM

 

در این مرحله شما حتی باید بتوانید قابلیت Replication را برای ماشین های مجازی خود پیکربندی نمایید.

 

مفهوم-vSphere-Replication-در-SRM

در مقاله های بعدی ما در خصوص VM Replication بصورت خیلی کامل بحث خواهیم نمود.

 

گروه فنی و مهندسی وی سنتر ارائه کننده کلیه راهکارهای مجازی سازی VMware ، آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

شماره تماس: 88884268

ایمیل: info@vcenter.ir

 

ادامه مطلب

مجازی سازی سرورها

مجازی سازی سرورها

مجازی سازی سرورها

مجازی سازی سرورها

مجازی سازی یکی از فناوریهای نوظهور در دنیای TT است؛ دانش و تکنیکی که با استفاده از آن می توان بر بسیاری از مشکلات و موانع موجود در عرصه ی زیرساختها (نرم افزاری و سخت افزاری) فایق آمد و راه را برای توسعه ی پایدار و به وجود آوردن شرایط مناسب برای کسب و کار به بهترین نحو فراهم آورد. کاربردهای مجازی سازی آن چنان گسترده است که نه تنها متخصصان و کارشناسان حوزهی IT بلکه بسیاری از افراد در رشته های غیر مرتبط با علوم رایانه و TT نیز از آن بهره مند می شوند.

با استفاده از این فناوری می توان اجزای فیزیکی یک رایانه را به کمک نرم افزار، در اشتراک تعداد زیادی سیستم عامل قرار داد که همگی آنان در یک لحظه و به طور همزمان روشن، قابل استفاده و در حال کار باشند. در مجازی سازی محیطی برای استفاده و دستیابی به واقعیتی که به صورت مجازی برای شما طراحی شده است، ارایه می شود. مجازی سازی به واسطه ی کار کرد و منطق خاصی که در طراحی خود دارد اگرچه واقعی به نظر نمی رسد، ولی دارای کارکردی واقعی است.

همراه با این فناوری، امکان استفاده از هر تعداد سرور مجازی مورد نیاز در یک شبکه میسر می گردد و امکانات بسیار زیادی برای نصب، پیکربندی و نگهداری از تمامی سرورها به راحتی هرچه تمام تر، در اختیار خواهد بود. دیگر خیال شما از بروز مشکلات ناگهانی و خرابیهای اتفاقی سرورهایتان به طور کامل مرتفع کشته و زمان از کار افتادن شبکه به کمترین حد ممکن می رسد. مشکلات کمبود بودجه برای خرید تجهیزات، کمبود فضا برای نگهداری و توسعه، هزینه های بالای مصرف انرژی و استفاده از تجهیزات خنک کننده و بسیاری دیگر از محدودیتها نیز از جمله مشکلاتی هستند که با استفاده از فناوریهای مجازی سازی برای همیشه به دست فراموشی سپرده می شوند.

VMware vSphere به عنوان پیشتاز صنعت مجازی سازی و تامین کننده زیرساخت مورد نیاز جهت پیاده سازی انواع بسترهای رایانش ابری شناخته می شود. این محصول شما را قادر می سازد تا در عین کنترل هزینه های اولیه، سیستمهای اطلاعاتی حساسی خود را با بالاترین ضریب پایداری و امنیت برپا ساخته و مورد استفاده قرار دهید. در حال حاضر بیش از ۱۵۰۰ تولید کننده نرم افزاری، راهکارهای خود را که شامل بیش از ۳۰۰۰ نرم افزار است با زیرساخت VMware vSphere سازگار نموده اند. در این کتاب به معرفی آخرین نسخه ی VMware vSphere پرداخته و نحو دی پیاده سازی زیرساخت مجازی با استفاده از آن ارایه می شود.

ادامه مطلب

مفهوم Load Balancing در VMware

مفهوم Load Balancing در VMware
مفهوم-Load-Balancing-در-VMware
با فعال نمودن قابلیت Load Balance ، ما قادر خواهیم بود از حداکثر توان سخت افزاری سرورها استفاده نماییم.مدیریت منابع توسط  VMware DRS صورت خواهد پذیرفت که در این حالت منابع سخت افزاری در حالت تعادل نگه داشته خواهند شد.

یکی از مهمترین ویژگی های استفاده از طرح مجازی سازی با VMware استفاده از قابلیت VMware Distributed Resource Scheduler(DRS) می باشد  که اساس کار آن به این صورت می باشد که اگر بر روی یکی از سرورهای فیزیکی(ESX Server) چندین ماشین مجازی Virtual machine)) داشته باشیم و منابع این سرور(RAM,CPU) بر روی آنها به نسبت معین مشخص شده باشد و حال یکی از ماشین های مجازی دچار کمبود RAM و یا CPU شود، در حالیکه بقیه ماشین های موجود بر روی همان ESX Server از تمامی RAM و CPU اختصاص یافته خود استفاده نکرده اند، با استفاده از این تکنولوژی در کسری از ثانیه RAM و CPU لازم برای ماشین مجازیی که دچار کمبود منابع سیستمی شده است قرض گرفته می شود و پس از پایان کار دوباره آن را در اختیار سایرین قرار می دهد.حال اگر بر روی همان سرور فیزیکی منابع سیستمی مورد نیاز یافت نشد با کمک یکی دیگر از قابلیت های VMware به نام Vmotion، سیستم عامل ماشین مجازی مذکور به یکی دیگر از سرورهای فیزیکی دیگر که منابع آزادی دارد منتقل می شود.تمامی مراحل ذکر شده به صورت اتوماتیک بوده و هیچ وقفه ایی در ان وجود ندارد

ادامه مطلب