زیرساخت شبکه ذخیره‌سازی


زیرساخت ذخیره‌سازی معمولاً تمام دستگاه‌های ذخیره‌سازی، سرورها و عناصر شبکه را شامل می‌شود که با بقیه زیرساخت IT در تعامل باشند. مدیران IT بایستی زیرساخت‌های ذخیره‌سازی را با استفاده از تکنیک‌های مدیریتی تحت کنترل داشته باشند. هم‌چنین زیرساخت ذخیره‌سازی شامل فضای فیزیکی، امنیت فیزیکی، برق و سیستم‌های HVAC می‌باشد که توسط تجهیزات ذخیره‌سازی استفاده می‌شود. مدیریت ذخیره‌سازی عملکرد ایمن و بدون وقفه را تضمین می‌کند.

زیرساخت فیزیکی ذخیره‌سازی داده‌ها

مدیران IT بایستی چندین مولفه اساسی را در یک مرکز داده رعایت کنند تا به عملکرد سیستم ذخیره‌سازی بهینه دست یابند. آن‌ها باید مرکز داده فیزیکی را از لحاظ کنترل دسترسی ایمن کنند، استفاده از دوربین مدار بسته برای شناسایی متجاوزان، استفاده از منبع تغذیه برق کمکی برای مواقع اضطراری، سیستم‌های Backup برای به حداقل رساندن خرابی سیستم‌ها، استفاده از سیستم‌های HVAC برای حفظ دما و رطوبت تعیین شده، روشنایی اضطراری و سیستم‌های تشخیص و اطفاء حریق. هم‌چنین داشتن حداقل دو نقطه ورود و خروج در قسمت زیرساخت ضروری است که هر کدام توسط سیستم‌های امنیتی محافظت شوند.

زیرساخت تکنولوژی ذخیره‌سازی داده‌ها

سرورهای ذخیره‌سازی، دستگاه‌های ذخیره‌ساز را به کاربران ذخیره‌سازی متصل می‌کنند و به آن‌ها در برنامه‌ریزی، سازماندهی و مدیریت منابع ذخیره‌سازی کمک می‌کنند. ذخیره‌سازی می‌تواند بر روی دیسک‌های ثابت، تجهیزات RAID، ذخیره‌سازی دیسک solid-state، ذخیره‌سازی در فضای cloud و بسیاری از دستگاه‌های دیگر انجام شود.

هم‌چنین ابزارهای مدیریت زیرساخت ذخیره‌سازی بایستی اطمینان حاصل کنند که منابع ذخیره‌سازی با ظرفیت کافی و سرعت مناسب در دسترس کاربران قرار گرفته‌اند.

  • مدیریت ظرفیت

مدیریت ظرفیت تضمین می کند که زیرساخت ذخیره‌سازی ظرفیت کافی برای برنامه‌ها، فایل‌ها، پایگاه‌های داده و سایر منابع دارد. برنامه‌های مدیریت ظرفیت، پارامترهایی هم‌چون ذخیره‌سازی فعال و ثابت، تعداد انتقال داده‌ در فضای ذخیره‌سازی و تغییرات در فعالیت‌های ذخیره‌سازی را کنترل می‌کنند تا با استفاده از آن‌ها مدیران IT بتوانند مقیاس منابع را افزایش یا کاهش دهند.

  • مدیریت اجرایی

اگر کاربران برای دسترسی و تهیه نسخه پشتیبان از فایل‌ها مجبور باشند مدت زیادی را منتظر بمانند، این امر سبب به خطر افتادن عملکرد ذخیره‌سازی می‌شود. مدیریت اجرایی، عملکرد فرآیندهایی که با انتقال داده میان کاربران و دستگاه‌های ذخیره‌سازی مرتبط است را بررسی می‌کند. فعالیت‌های مدیریت اجرایی معیارهای مختلفی را ارائه می‌کند تا مشخص کند عملکرد چه زمانی انتظارات را برآورده نمی‌کند. مدیران IT می‌توانند دستگاه‌های مختلف را برای ارائه پهنای باند بیشتر تنظیم کنند و هم‌چنین موانع عملکرد ذخیره‌سازی را شناسایی و حذف کنند مانند مشکلات دستگاه‌های ذخیره‌سازی و حملات سایبری که موجب خراب شدن منابع می‌شود.

  • مدیریت در دسترس بودن فضای ذخیره‌سازی

اگر منابع ذخیره‌سازی در دسترس نباشد، می‌تواند برای یک سازمان فاجعه به بار بیاورد. اطمینان از اینکه دستگاه‌های ذخیره‌سازی ظرفیت کافی دارد و می‌تواند در صورت نیاز به سرعت اضافه شود، یک وظیفه ضروری برای مدیران IT می‌باشد. اما این موضوع یک طرفه نیست. مدیران IT هم‌چنین بایستی به صورت فعال با کاربران ذخیره‌سازی ارتباط برقرار کنند تا از نیازهای آن‌ها مطلع شوند.

  • مدیریت دسترسی به فضای ذخیره‌سازی

مدیریت دسترسی برای در دسترس بودن امری ضروری است و اطمینان حاصل می‌کند که کاربرانی که به منابع ذخیره‌سازی نیاز دارند می‌توانند در صورت تقاضا به آن‌ها دسترسی داشته باشند.

  • مدیریت عملیات

مدیریت عملیات ذخیره سازی باعث می‌شود کار مدیران IT در ذخیره‌سازی در دسترس‌تر باشد، اما از اهمیت کمتری برخوردار نیست. پیدایش هوش مصنوعی به مدیران IT کمک می‌کند تا تغییرات ظرفیت ذخیره‌سازی را براساس تجزیه و تحلیل روندهای تاریخچه پیش‌بینی کنند. و با بسیاری از گزینه‌های ذخیره‌سازی در دسترس، مدیریت ظرفیت ذخیره‌سازی به صورت local و در فضای cloud، به یک ابزار ضروری برای مدیران ذخیره‌سازی تبدیل شده است.

خدمات زیرساخت شبکه

شرکت هوشمند افزار نوین راهبرد با تکیه بر توانایی‌های متخصصان فنی خود، آماده ارائه خدمات درخصوص راه اندازی، مشاوره و پشتیبانی در زمینه تجهیزات سخت افزاری و سرویس‌های نرم افزاری شما از جمله مجازی‌سازی، امنیت و زیرساخت ذخیره‌سازی می‌باشد.

زیرساخت مناسب دورکاری

زیرساخت مناسب دورکاری


در عصر امروز به طور کلی 3 نوع زیرساخت مناسب برای دورکاری داریم:

  1. Remote Desktop
  2. VPN با Remote Desktop
  3. VDI

باید توجه داشته باشید که تعداد کاربرهای یک سازمان، بزرگی سازمان را مشخص نمی‌کنند. بلکه داده‌های سازمان هستند که نشانگر اندازه، بزرگی و ارزش یک سازمان می‌باشد. به عنوان مثال شاید سازمانی وجود داشته باشد که 3 یا 4 ترابایت داده داشته باشد که آن 3 یا 4 ترابایت به اندازه چندین میلیارد ارزش داشته باشد. پس به هرنحوی که شده این داده‌ها باید حفظ و نگهداری شوند. زیرا با ازدست رفتن آن‌ها شرکت ورشکست شده و عملا بی‌استفاده می‌شود.

از دست رفتن داده‌ها می‌تواند بر اثر ویروس یا باج افزار باشد، Encryption و یا دزدی اطلاعات اتفاق بیفتد. سازمان سریعا متوجه دزدی اطلاعات نمی‌شود و ممکن است دزدی اطلاعات سال‌ها اتفاق بیفتد و یک شرکت دومی راه‌اندازی شده که از داده‌های شرکت اول استفاده کند. سریعا خودش را بالا بکشد و شرکت مادر را نابود کند. پس لازم است برای حفظ امنیت داده‌ها و اطلاعات سازمان تصمیماتی اتخاذ شود تا به این زیرساخت‌ها لطمه‌ای وارد نشود.

تکنیک Remote Desktop

ساده‌ترین و دم‌دست‌ترین روش، تکنیک Remote Desktop است. در این روش به راحتی و با کمترین هزینه در داخل یک مودم عملیات Port Forwarding انجام می‌شود و کاربر نهایی از طریق آن به سرور در داخل سازمان متصل می‌شود. تجهیزات مورد نیاز برای پیاده‌سازی این روش، یک مودم و اینترنت نسبتا خوب با IP ثابت که روی آن Port Forward انجام شود، می‌باشد.

مشکل این روش این است که در عین سادگی خیلی راحت مورد حمله قرار می‌گیرد. چون کاربر نهایی بعد از آنکه Remote Desktop را استفاده می‌کند، مستقیما به سرور نهایی وصل شده و به راحتی می‌تواند اطلاعات را Copy، Past کند، سازمان را آلوده به ویروس‌های مختلف کند و یا کلا همه چیز را Delete و Format کرده و از بین ببرد.

تکنیک VPN با Remote Desktop یا تکنیک VPN و RDP

روش بعدی که نسبت به روش قبل بهتر و هزینه‌برتر است، تکنیک VPN و RDP است. برای پیاده‌سازی این روش به یک Router که VPN را Support کند و یک اینترنت خوب نیاز است. در این روش نیز کاربر نهایی بعد از آنکه به VPN متصل شد، مستقیما با سرور در ارتباط است. سپس به راحتی می‌تواند عمل Copy، Past و هر تخریب دیگری را بدون آنکه مانیتور شود، برای ادمین Visibility داشته باشد را انجام دهد. فرض کنید یک سازمان بنابه دلایلی می‌بایست زیرساخت مناسبی برای دورکاری را فراهم کند تا کاربرهایش دورکاری را انجام دهند. این سازمان از تکنیک دوم استفاده می‌کند و VPNای را راه‌اندازی می‌کند و روی VPN برای کاربرانش اینترنت ارائه می‌دهد.

در این حالت اینترنت هم از سمت کاربر و هم از سمت سازمان استفاده می‌شود. چون کاربر برای متصل شدن به سازمان باید تمام بسته‌هایش را از آن VPN عبور دهد. در نهایت هم سمت خود کاربر اینترنت مصرف می‌شود و هم در سمت خود سازمان. پس این روش هزینه‌بر است. از طرف دیگر اگر کاربر Untrusted باشد و از VPN استفاده کند، می‌تواند از IP Public سازمان سواستفاده‌های مختلفی را انجام دهد. پس اگر ادمین بخواهد روی بسته‌های اینترنتی آن کاربر مانیتور داشته باشد مجبور است از Fire Wall قدرتمند و گرانتری استفاده کند.

VPN چیست؟

امروزه کلمه VPN خیلی مورد استفاده قرار می‌گیرد. ولی در اینجا منظور از VPN، فیلترشکن نیست. بلکه منظور این است که کاربر نهایی در هر کجای دنیا بتواند از طریق پروتکل‌های VPN که انواع و اقسام مختلفی دارند به سازمان متصل شوند. همچنین بتواند همان فضای سازمانی که در داخل آن شرکت به صورت فیزیکی داشت، در خانه و یا در هر مکانی که حضور دارد حس کند و بعد از آنکه VPN را زد و به سازمان متصل شد از RDP یا سرویس‌های دیگر استفاده کند.

امنیت دورکاری با روش VPN با Remote Desktop

پس این روش در مقایسه با روش اول کمی گرانتر است و نیاز به Router و Fire Wall کنترلی دارد تا یک سری محدودیت‌ها اعمال شود و به کاربر اجازه دسترسی به سرورهای محدودی داده شود. با اینکه امنیت این روش نسبت به روش قبل بیشتر است ولی کاربر در نهایت به پورتی که برایش مجاز است ارتباط مستقیم دارد و می‌تواند عمل Copy، Past و… را انجام دهد.

تکنیک VDI

روش سوم تکنیک VDI است. این روش از سیستمی به نام Unifi Access Gateway (UAG) استفاده می‌شود. در این روش همانند روش‌های قبلی از Router و Fire Wall استفاده می‌شود و به جای استفاده از VPN، بعد از پیاده‌سازی VDI از UAG استفاده می‌شود. در این حالت وقتی کاربر بخواهد به سازمان متصل شود می‌تواند از نرم‌افزارهایی مانند Horizon Client استفاده کند و یا به صورت تحت وب به سازمان متصل شود. ولی در اینجا ارتباط مستقیم نیست و کاربر در این سمت با UAG ارتباط دارد و در سمت دیگر UAG سرویس‌هایی که کاربر درخواست داده را در حد تصویر، کیبورد و ماوس به کاربر ارائه می‌دهد.

فرض کنید یک ویندوز 10 در داخل سازمانی که در آن VDI نصب شده است وجود دارد، در این سازمان UAG هم راه‌اندازی شده است. در این حالت هر کاربر به یک آدرس اینترنتی که برای هر کاربر مشخص شده است وارد شده، Username و Password خود را وارد می‌کند و ویندوز 10 برایش باز می‌شود. ولی در داخل این ویندوز 10 کاربر نهایی نمی‌تواند چیزی را Copy، Past کند و فقط تصویر ویندوز 10 را در حد ماوس و کیبورد خواهد داشت.

امنیت دورکاری با روش VDI

در این روش می‌توان کاری کرد که Desktop کاربر به طور کامل رکورد شود و در اختیار ادمین یا حراست سازمان قرار بگیرد. هزینه VDI نسبت به دو روش قبل بالاتر است ولی امنیتی که برای سازمان فراهم می‌کند خیلی چشمگیر است. چون هیچ دیتایی از سمت کاربر رد و بدل نمی‌شود و هیچ حمله‌ای توسط هیچ ویروس باج افزاری صورت نمی‌گیرد و سازمان با خیال راحت می‌تواند تمام Activity کاربر را با Recording دسکتاپ کنترل و بررسی کند. برای راه‌اندازی این روش به یک سرور، یک Router، یک اینترنت مناسب، راه‌اندازی سرویس VDI و در کنار آن راه‌اندازی UAG نیاز می‌باشد.

هم‌چنین به این نکته نیز باید توجه داشت که سازمان می‌تواند بر روی VDI، 2Step Authentication داشته باشد، ارتباطاتش را کاملا Encrypt کند و به طور کلی می‌تواند یک امنیت کاملا وسیع را پیاده‌سازی کند تا کاربرها بتوانند از این زیرساخت دورکاری خیلی راحت استفاده کنند. در این روش بسته به هدف سازمان می‌توان Fire Wall را حذف یا اضافه کرد. اگر VDI در یک محیط ایزوله داخل سازمان راه‌اندازی شود که به هیچ جا دسترسی نداشته باشد و از داخل آن محیط ایزوله با استفاده از یک Router معمولی دسترسی‌های محدودی به کاربران داده شود تا کاربران بتوانند سرویس مورد نظر خود را دریافت کنند. البته توجه داشته باشید که در این حالت تمام Activity کاربر Record می‌شود و اگر بستر Record به خوبی راه‌اندازی شود نیاز به Fire Wall از بین می‌رود، اما برای امنیت بیشتر قطعا به Fire Wall نیاز خواهد بود.

پروتکل دسکتاپ از راه دور یا Remote Desktop چیست؟

پروتکل ریموت دسکتاپ


پروتکل RDP در سال 1998 توسط مایکروسافت معرفی شد. این پروتکل این امکان را به کاربر می‌دهد که برای متصل شدن به یک سرور دیگر به جای اینکه به اتاق سرور مراجعه کند و یا در پشت سیستم مقصد بنشیند از طریق پروتکل Remote Desktop از راه دور به سرور یا سیستم مقصد متصل شده و کارهایش را انجام دهد. پس پروتکل RDP به کاربر این امکان را می‌دهد که از راه دور و از طریق شبکه به سرور یا سیستم مقصد مورد نظر خود متصل شود. اما پروتکل RDP امنیت بسیار پایینی دارد به طوریکه باعث می‌شود سازمان به راحتی Hack شده و به راحتی انواع ویروس‌های مختلف به شبکه سازمان متصل می‌شوند.

نحوه راه‌اندازی دسکتاپ از راه دور

نحوه راه‌اندازی پروتکل RDP به این صورت است که در داخل سیستم مقصد پروتکل RDP فعال شده، IP سیستم بررسی شده و یک User name و Pass word برای آن در نظر گرفته می‌شود. کاربرهای Admin Streator بدون محدودیت می‌توانند به آن متصل شده ولی برای کاربرهای جدید باید User Name و Pass Word تعریف کرده تا بتوانند به آن متصل شوند. در سیستم مبدا نیز کاربر باید نرم‌افزار مربوط به RDP باز کرده و IP مقصد باید وارد شود و با وارد کردن User Name و Pass Word به سیستم مورد نظر متصل می‌شود. البته باید به این نکته توجه شود که در حالت معمول فقط یک نفر در سیستم مقصد می‌تواند Log in کرده و کار کند، البته می‌توان این محدودیت را حذف کرد ولی امنیت ویندوز در این حالت به شدت پایین می‌آید.

مزایای دسکتاپ از راه دور( پروتکل ریموت دسکتاپ)

از RDP برای دورکاری و مدیریت سرویس‌ها و ویندوزهایی که بر روی سرور اصلی راه‌اندازی شده‌اند استفاده می‌شود. به طور کلی پروتکل RDP برای یک شبکه Local مناسب است نه برای یک شبکه Inter Prize. از مزایای RDP می‌توان به راحتی آن و از معایب آن می‌توان به امنیت بسیار پایین آن اشاره کرد.

مقایسه پروتکل‌های VPN و RDP

پروتکل‌های VPN و RDP کاملا موضوعات متفاوتی دارند و قابل مقایسه با هم نیستند. در مرحله اول کاربر از طریق پروتکل VPN به سازمان متصل شده و در مرحله آخر اگر نیاز باشد به سرور یا سیستم دیگری متصل شود از طریق پروتکل RDP این کار را انجام می‌دهد.

اگر VPNای در سازمان وجود نداشته باشد به راحتی می‌توان بر روی مودم سازمان به سیستم مقصد Port Forward کرده  با استفاده از IP پابلیک سازمان به سیستم مقصد متصل شد.

اگر RDPای در سازمان وجود نداشته باشد از طریق VPN به Router سازمان متصل شده و می‌توان از پورتال سازمان، یا یک ویندوز و… استفاده کرد ولی نمی‌توان به سیستم دیگری متصل شد.

ولی با استفاده از هر دوی VPN و RDP، کاربر از طریق VPN با یک اتصال امن به سازمان متصل می‌شود و در صورت نیاز از طریق پروتکل RDP به یک سیستم مقصد متصل می‌شود.

پروتکل RDP سیستم شخصی کاربر را مستقیما به سیستم مقصد متصل می‌کند و کاربر نهایی می‌تواند هر چیزی را به راحتی جابجا کند بدون آنکه ادمین بر این شرایط Visibility داشته باشد. پس پروتکل RDP به دلیل امنیت پایین آن می‌تواند بسیار خطرناک باشد و بهترین جایگزین برای آن راه‌اندازی تکنولوژی VDI و استفاده از UAG می‌باشد.

آیا برای راه‌اندازی VDI به VPN نیاز داریم؟

در تکنیک VDI به VPN نیاز نیست و می‌توان بدون VPN آن را راه‌اندازی کرد. در این روش کاربر در داخل نرم‌افزار Horizon Client خودش آدرس سازمان را وارد کرده وارد یک صفحه‌ای می‌شود و با وارد کردن User Name و Pass Word خودش در نهایت یک ویندوز 10 برایش باز می‌شود که می‌تواند از آن استفاده کند. نکته‌ای که در اینجا وجود دارد این است که بعد از راه‌اندازی UAG در داخل VDI، کاربر ارتباط مستقیم با UAG دارد و UAG سیستم مقصد را برای کاربر فراهم می‌کند تا کاربر بتواند از آن سرویس بگیرد، در این حالت ارتباط مستقیمی بین کاربر و سیستم مقصد وجود ندارد.

در کنار آن سازمان می‌تواند روی دسکتاپ کاربر، Recording را راه‌اندازی کرده و تمام فعالیت‌های کاربر را record کند. هم‌چنین عملیات User Name و Pass Word کاربر می‌تواند دو مرحله‌ای شود و از این طریق سیستم کاربر نمی‌تواند چیزی را وارد ساختار VDI کند و یا از آن خارج کند. در کلام آخر بهتر است به جای RDP از تکنولوژی VDI استفاده شود.

خدمات پروتکل RDP

شرکت نسام می‌تواند نسبت به بودجه سازمان حالت‌های مختلفی از VDI را راه‌اندازی کرده و برای دورکاری آماده کند. و در صورت استفاده از RDP حتما از VPN هم استفاده شود تا مشکلات ناشی از آن کمی کاهش یابد. یک نسخه از RDP نیز وجود دارد که در سرور پیاده‌سازی می‌شود. در این حالت به جای آنکه یک کاربر به طور همزمان به یک سیستم متصل شده و آن را اشغال کند و کاربر دیگری نتواند به طور همزمان به آن سیستم متصل شود، با راه‌اندازی ویندوز سرور و نصب سرویس RDSH که همان RDP است، یک سیستم با ویندوزهای مختلف به 200، 300 کاربر می‌تواند سرویس RDP را ارائه دهد. این روش نیازمند خریداری License می‌باشد.

معایب پروتکل ریموت دسکتاپ( دسکتاپ از راه دور)

از معایب این روش می‌توان گفت که چون همه کاربرها به یک سیستم متصل هستند، اگر اتفاقی برای ویندوز سرور بیفتد ارتباط همه کاربرها قطع شده و Down Time به وجود می‌آید. چون داده‌های همه کاربرها در یک ویندوز قرار گرفته، نگهداری آن‌ها کمی سخت‌تر بوده و کنترل زیادی روی استفاده از CPU و RAM کاربرها وجود ندارد. اما در روش VDI هر کاربر به یک ویندوز 10 مجزا متصل بوده و قطعا همه چیز به راحتی قابل کنترل است.

مجازی سازی با Citrix


Citrix XenServer چیست؟

اگر قصد دارید سرور خود را گسترش داده و مجازی‌سازی کنید. یا به فکر انتقال بار کاری سرور خود به فضای Cloud هستید، XenServer می‌تواند گزینه‌ مناسبی برای شما باشد.Citrix XenServer یک پلتفرم مجازی‌سازی سرور به صورت Open Source می‌باشد. مدیران IT از این پلتفرم برای راه‌اندازی، نگهداری و مدیریت ماشین‌های مجازی استفاده می‌کنند، هم‌چنین این پلتفرم منابع سخت‌افزاری مانند CPU، RAM، شبکه و فضای ذخیره‌سازی را میان VMها توزیع می‌کند.

ویژگی‌های مجازی‌سازی با XenServer

ویژگی اصلی XenServer سهولت در مدیریت زیرساخت مجازی‌سازی است. Templateهای VM جنبه مهمی از این امر می‌باشند؛ به طور مثال، می‌توان از Templateهای VM، snapshot تهیه کرد. از دیگر ویژگی‌های آن XenMotion است که به شما این امکان را می‌دهد تا VM ها را به صورت Live و بدون خاموش کردن میان Host ها انتقال دهید. با نسخه Enterprise آن می‌توانید Host های روشن را بدون هیچ Downtime ای بهم متصل کنید. هم‌چنین پشتیبانی متمرکز از vSwitch نیز از ویژگی‌های مهم آن به شمار می‌رود.

  • ادغام چندین VM در یک سرور فیزیکی
  • آسان‌سازی ادغام زیرساخت‌های شبکه و فضای ذخیره‌سازی
  • امکان تعمیر سخت‌افزاری و نگهداری از داده‌ها را بدون وقفه (از طریق انتقال‌ آن‌ها به صورت live میان Host ها) فراهم می‌کند که نام دیگر این قابلیت XenMotion می‌باشد.
  • دسترسی سریع به VM ها در سرور دیگر به هنگام خرابی یا بروز فاجعه

مزایای مجازی سازی با XenServer

  • ماشین‌های مجازی با عملکرد سریع خود امکان نصب و اجرای نرم‌افزار را در چند دقیقه و بدون نیاز به پیکربندی زیرساخت یا درگیر کردن یک شبکه ذخیره‌سازی فراهم می‌کنند. شما می‌توانید بلافاصله پس از نصب XenServer بارهای کاری را به VM تبدیل کنید. ابزار انتقال این محصول XenMotion می‌باشد. که اجازه می‌دهد تا VM ها را بدون از دست دادن منابع به یک VM در یک سرور دیگر انتقال دهید.
  • XenServer برای ایجاد و مدیریت هر نوع زیرساخت مجازی و ادغام فرآیندهای مدیریتی و همچنین تبدیل محیط‌های پیچیده IT به محیط‌های ساده طراحی شده است.
  • مدیران IT می‌توانند Policyهایی ایجاد کنند تا به طور خودکار از ماشین‌های مجازی snapshot تهیه کرده و آن‌ها را در یک آرشیو سازمان‌دهی کند. هم‌چنین تضمین می‌کند که در صورت قطع شدن یک VM می‌تواند به سرعت به نسخه اصلی بازیابی شود.
  • در صورت قطع شدن سرور، VM ها می‌توانند به طور خودکار در سرور دیگری با کمترین downtime مجدداً راه‌اندازی شوند.

مزایای XenServer

  • ماشین‌های مجازی با عملکرد سریع خود امکان نصب و اجرای نرم‌افزار را در چند دقیقه و بدون نیاز به پیکربندی زیرساخت یا درگیر کردن یک شبکه ذخیره‌سازی فراهم می‌کنند. شما می‌توانید بلافاصله پس از نصب XenServer بارهای کاری را به VM تبدیل کنید. ابزار انتقال این محصول XenMotion می‌باشد که اجازه می‌دهد تا VM ها را بدون از دست دادن منابع به یک VM در یک سرور دیگر انتقال دهید.
  • XenServer برای ایجاد و مدیریت هر نوع زیرساخت مجازی و ادغام فرآیندهای مدیریتی و هم‌چنین تبدیل محیط‌های پیچیده IT به محیط‌های ساده طراحی شده است.
  • مدیران IT می‌توانند Policy هایی ایجاد کنند تا به طور خودکار از ماشین‌های مجازی snapshot تهیه کرده و آن‌ها را در یک آرشیو سازمان‌دهی کند. هم‌چنین تضمین می‌کند که در صورت قطع شدن یک VM می‌تواند به سرعت به نسخه اصلی بازیابی شود.
  • در صورت قطع شدن سرور، VM ها می‌توانند به طور خودکار در سرور دیگری با کمترین downtime مجدداً راه‌اندازی شوند.

نحوه کار Citrix XenServer

شرکت Citrix با فروش نرم‌افزار مجازی‌سازی خود به کاربران این امکان را می‌دهد تا از مکان‌های دور کار کنند که دسترسی به برنامه‌ها، دسکتاپ‌ها و منابع از طریق این نرم‌افزار فعال می‌شود. به طور مثال، Citrix DaaS از سرویس Microsoft Remote Desktop استفاده می‌کند تا برنامه‌های کاربردی ویندوز و دسکتاپ را برای سیستم عامل‌های غیر ویندوزی در دسترس قرار دهد. هم‌چنین از Remote Desktop Session Host به منظور فعال کردن سرورهای Host جهت توزیع برنامه‌ها و دسکتاپ‌ها استفاده می‌شود.‌

محصولات Citrix

Citrix دسکتاپ را به عنوان یک سرویس DaaS، یک زیرساخت دسکتاپ مجازی (VDI)، Application delivery و ابزارهای امنیتی ارائه می‌‌دهد:

1. DaaS و VDI
  • Citrix Analytics (برای عملکرد برنامه): این ابزار به کاربران این امکان را می‌دهد تا شاخص‌های اساسی برنامه‌ها و دسکتاپ‌ها را پیگیری، جمع‌آوری و مشاهده کنند.
  • Citrix DaaS: DaaS که قبلاً سرویس برنامه‌ها و دسکتاپ‌های مجازی Citrix بود، در واقع یک نرم‌افزار مجازی‌سازی است که کنترل ماشین‌های مجازی و برنامه‌ها را بر عهده دارد و چندین ویژگی امنیتی را ارائه می‌دهد.
  • Citrix Hypervisor: این سرویس که مبتنی بر ویندوز است به کاربران امکان می‌دهد تا VM ها تهیه، نصب و اجرا نمایند.
2. Application delivery و ابزارهای امنیتی
  • Citrix ADC: این ابزار که نام قبلی آن NetScaler ADC می‌باشد، کنترل App delivery و Load balancing را بر عهده دارد، هم‌چنین امنیت و عملکرد برنامه را نیز افزایش می‌دهد.
  • Citrix Analytics (برای امنیت): این ابزار کاربران را قادر می‌سازد تا تهدیدات امنیتی بالقوه را شناسایی نمایند.
  • Citrix App Delivery and Security Service: کاربران می‌توانند پیکربندی‌های خود را در مبنای Policy ایجاد کنند. این ابزار تضمین می‌کند که امنیت برنامه و API قابل راه‌اندازی و مدیریت است.
  • مدیریت Citrix Application Delivery: این نرم‌افزار بر پایه وب بوده و کاربران را قادر می‌سازد تا راه‌اندازی Citrix و سرویس‌های شبکه را مدیریت کنند.
  • مدیریت Citrix End-point: این نرم‌افزار مدیریت تلفن‌های همراه و برنامه‌های کاربردی را برای سازمان‌هایی که باید برنامه‌ها، ایمیل، دسترسی به شبکه یا ابزارهای دیگر را به تلفن‌های همراه تحویل دهند را ممکن می‌سازد.
  • Citrix Gateway: این ابزار زیرساخت دسترسی از راه دور را برای ورود به سیستم در مرکز داده، Cloud یا برنامه‌های SaaS را بهبود می‌بخشد.
  • Citrix Remote Browser Isolation: این سرویس برای محافظت از شبکه‌ها در برابر حملات درون مرورگر، مرورگر وب را از شبکه جدا می‌کند.
  • Citrix SD-WAN: این ابزار برنامه‌های مجازی، Cloud و SaaS را در یک شبکه گسترده مدیریت می‌کند.
  • Citrix Secure Internet Access: این ابزار مدیران IT را قادر می‌سازد تا از دسترسی به اینترنت کاربران از راه دور محافظت کنند.
  • Citrix Secure Private Access: این نرم‌افزار مدیران IT را قادر می‌سازد تا به برنامه‌هایی که مورد تأئید فناوری اطلاعات هستند، اجازه دسترسی داده شود.
  • Citrix Web App and API Protection: این سرویس که بر پایه Cloud می‌باشد، API های خصوصی و عمومی را در برابر حملات ایمن می‌کند. هم‌چنین این سرویس دارای فایروال وب است.

خدمات نسام در زمینه مجازی‌سازی با Citrix

شرکت هوشمند افزار نوین راهبرد با تکیه بر توانایی‌های متخصصان فنی خود، آماده ارائه خدمات درخصوص راه اندازی، مشاوره و پشتیبانی در زمینه تجهیزات سخت افزاری و سرویس‌های نرم افزاری شما از جمله مجازی سازی که امروزه به عنوان تکنولوژی روز دنیا در بسیاری از سازمان‌ها راه‌اندازی شده، می‌باشد.

هم چنین شما می‌توانید جهت آموزش اختصاصی تیم فنی خود، با دپارتمان آموزش در ارتباط باشید یا می‌توانید با مراجعه به وب‌سایت https://nessom.net و خریداری دوره مربوط به مجازی سازی در ارتقاء تیم فنی خود قدم مثبتی بردارید.

مجازی سازی با Hyper-V

مجازی‌سازی با Hyper-V

در این مقاله به توضیحاتی در خصوص مجازی‌سازی Hyper-V که یک Hypervisor است، می‌پردازیم.‍

Microsoft Hyper-V چیست؟

Hyper-V پلتفرم مجازی‌سازی شرکت Microsoft یا به عبارتی یک Hypervisor است که به مدیران IT این امکان را می‌دهد تا با مجازی‌سازی چندین سیستم عامل برای اجرای همزمان در یک سرور فیزیکی، از سخت‌افزار به طور بهینه استفاده نمایند.
در واقع Hyper-V فرآیند ایجاد چندین VM با استفاده از Hypervisor ای است که در ویندوز وجود دارد. VM نسخه نرم‌افزاری از رایانه است که سیستم عامل و برنامه‌های آن را اجرا می‌کند. Hyper-V به ماشین‌های مجازی کمک می‌کند تا به شبکه‌های مختلف متصل شوند. هم‌چنین به عنوان یک پلتفرم مجازی‌سازی می‌تواند سازمان شما را در راستای حجم کار، امنیت و موارد دیگر بهبود بخشد و کاربران قادر هستند سیستم عامل مک یا لینوکس را بر روی سیستم فیزیکی خود اجرا کنند.

ویژگی Hyper-V

  • پشتیبانی از Clustering
  • قابلیت Replication
  • قابلیت انتقال ماشین‌های مجازی در حال اجرا
  • پشتیبانی کامل از آداپتورهای شبکه SR-IOV از جمله live migration
  • پشتیبانی کامل از Guest Cluster
  • ادغام با ابزارهای مدیریتی ویندوز سرور

نحوه کار Hyper-V

همانطور که گفته شد، Hypervisor را می‌توان به عنوان نرم‌افزاری تعریف کرد که یک لایه انتزاعی میان سیستم عامل مجازی و Host فیزیکی ایجاد می کند. این امر به ایجاد و اجرای چندین VM در یک ماشین فیزیکی کمک می کند. به طور مشابه، Hyper-V فناوری مجازی‌سازی است که از Hypervisor ویندوز برای انجام عملکرد اصلی خود استفاده می‌کند.

هدف یک Hypervisor، مدیریت ارتباطات میان سرور فیزیکی Hyper-V و ماشین‌های مجازی می‌باشد. Hyper-V با کنترل دسترسی به منابع سخت‌افزاری Host، یک محیط ایزوله برای ماشین‌های مجازی فراهم می‌کند که این امر به حذف خرابی‌های سیستمی کمک کرده و ماشین‌های مجازی را انعطاف‌پذیرتر، کارآمدتر و راحت‌‌تر می‌کند.

از طرف دیگر، در برخی از پیکربندی‌ها، VM ها یا سیستم عامل می‌توانند به طور مستقیم به کارت گرافیک، کارت شبکه و سخت‌افزار دخیره‌سازی Host فیزیکی دسترسی داشته باشند. با راه‌اندازی Hyper-V، داشتن درک درست از اجزای آن امری ضروری است که این اجزا به عنوان پلتفرم‌های مجازی‌سازی شناخته می‌شوند و زمانی که Hyper-V را در ماشین فیزیکی نصب می‌کنید، این اجزا به یک ابزار یکپارچه تبدیل می‌شوند. قابل ذکر است این اجزا برای ایجاد و اجرای VM ها باهم کار می‌کنند.

پلتفرم مجازی‌سازی شامل:
  • سرویس مدیریت ماشین مجازی Hyper-V
  • Hypervisor ویندوز
  • گذرگاه ماشین مجازی یا VMbus
  • WMI provider
  • درایور زیرساخت مجازی (VID)
  • Service provider مجازی‌سازی

معماری و زیرساخت Hyper-V

Hyper-V یک Hypervisor است که به شما این امکان را می‌دهد تا چندین سیستم عامل Guest را بر روی یک پلتفرم سخت‌افزاری اجرا نمایید. Hyper-V یک Hypervisor از نوع 1 می‌باشد که بر روی سرورهای Bare Metal یا سیستم عامل ویندوز 10 نصب شده است اما قبل از اینکه سیستم عامل این کار را انجام دهد boot شده و آن را به عنوان سیستم عامل Guest اجرا می‌کند. در هر دو مورد، Hyper-V به طور مستقیم با CPU بدون عبور از سیستم عامل Host ارتباط دارد.

هم‌چنین Hyper-V پارتیشن‌های ایزوله‌ای ایجاد می‌کند تا سیستم عامل‌ها در آن کار کنند.

در کل دو نوع پارتیشن وجود دارد:
  • Root Partition: پارتیشنی که ویندوز و Hypervisor را اجرا می‌کند.
  • Child Partition: این پارتیشن قادر است سیستم عامل‌های Guest اضافی را که به طور مستقیم به سخت‌افزار دسترسی ندارند را اجرا کند. Hyper-V فراخوانی API را فراهم می‌کند که برای ایجاد پاتیشن‌های Child استفاده می‌شود.
نحوه دسترسی پارتیشن‌های Hyper-V

در ادامه نحوه دسترسی پارتیشن‌های Hyper-V به منابع موجود در Host ذکر شده است:

  • دسترسی به CPU

هر پارتیشن به CPU دسترسی جزئی دارد. Hyper-V وقفه‌هایی را که در CPU به وجود می‌آید را کنترل کرده و آن‌ها را به پارتیشن مربوطه تغییر مسیر می‌دهد. Hyper-V از مفهوم CPU های مجازی یا vCPUs استفاده می‌کند که نشان‌دهنده تعداد رشته‌هایی است که هر ماشین مجازی می‌تواند در یک زمان معین اجرا کند.

  • دسترسی به RAM

هر پارتیشن در فضای حافظه مجازی خصوصی اجرا می‌شود. Hyper-V یک IOMMU فراهم می‌کند که این امر حافظه فیزیکی را به آدرس‌های استفاده شده توسط پارتیشن‌ها نگاشت می‌کند. از زمان ویندوز سرور 2012، Hyper-V از حافظه پویا پشتیبانی می‌کند تا این امکان را فراهم کند که RAM بیشتری را در حین راه‌اندازی به ماشین‌های مجازی اختصاص دهد و سپس آن را برای استفاده توسط ماشین‌های مجازی دیگر بازیابی کند.

  • دستگاه‌ها

پارتیشن‌های Child دسترسی مستقیم به سخت‌افزار ندارند و همه ماشین‌های موجود در دستگاه‌ را به عنوان دستگاه‌ مجازی یا vDev می‌شناسند. یک VMbus درخواست‌های دستگاه‌ها را به پارتیشن‌های Child هدایت می‌کند.

هم‌چنین قابل ذکر است، تمامی فرآیندهای مسیریابی که منابع سخت‌افزاری را میان پارتیشن‌ها توزیع می‌کنند، به طور کامل برای سیستم عامل‌های Guest واضح می‌باشند.

مزایای Hyper-V

  • با استفاده از Hyper-V عملکرد کلی یک شرکت افزایش می‌یابد. در بسیاری از شرکت‌ها، مدیریت مرکز داده وابسته به مدیر IT است، بنابراین یک نفر بایستی کل داده‌ها را با تعداد زیادی سرور مدیریت کند. از طریق فناوری‌هایی مانند Hyper-V، می‌توان در استفاده از این زمان صرفه‌جویی کرد.
  • Hyper-V گزینه ارزان‌تری نسبت به دیگر Hypervisor ها می‌باشد. با مجازی‌سازی، هزینه دستگاه‌های سخت‌افزاری به طور کامل حذف می‌شود، بنابراین نیازی نیست برای سرورهای فیزیکی هزینه زیادی کنید. به عبارتی می‌توان گفت، Hyper-V مقرون به صرفه است.
  • برای هر ماشین مجازی که در یک سرور فیزیکی ایجاد می‌شود، درایورهای ماشین مجازی در پارتیشن‌های یک دیسک جداگانه ذخیره می‌شوند. داشتن پارتیشن‌های مختلف، یک لایه امنیتی اضافی را فراهم می‌کند که برای هک کردن سرور، بایستی هر یک از ماشین‌های مجازی جداگانه کرک شوند.
  • فناوری Hyper-V شامل ویژگی به نام Failover Clustering است که قصد دارد از ماشین‌های مجازی محافظت کند. Failover Clustering چیزی نیست جز گروهی از سرورها که به یکدیگر متصل شده‌اند تا از دسترسی بالا با حداقل downtime اطمینان حاصل کنند. هر یک از این سرورها از طریق یک کابل فیزیکی به یکدیگر متصل شده‌اند. بنابراین در صورت خرابی یک سرور، بقیه سرورها می‌توانند به سرویس ادامه دهند.
  • Hyper-V به شما این امکان را می‌دهد تا ماشین‌های مجازی را در صورت نیاز به تجهیزات سخت‌افزاری جدید اضافه کنید، هم‌چنین می‌توان پهنای باند شبکه را به طور مساوی میان ماشین‌های مجازی که به هم متصل هستند، به اشتراک گذاشت. این یکی از دلایلی است که بسیاری از افراد ترجیح می‌دهند از Hyper-V استفاده کنند.

خدمات نسام در زمینه مجازی‌سازی با Hyper-V

شرکت هوشمند افزار نوین راهبرد با تکیه بر توانایی‌های متخصصان فنی خود، آماده ارائه خدمات درخصوص راه اندازی، مشاوره و پشتیبانی مجازی‌سازی با Hyper-V که امروزه به عنوان تکنولوژی روز دنیا در بسیاری از سازمان‌ها راه‌اندازی شده، می‌باشد.

مجازی سازی با ESXi

مجازی سازی سرور با ESXi


ESXi چیست؟

ESXi از اجزای پلتفرم مجازی سازی VMware vSphere می‌باشد و یک Hypervisor نوع 1 است که توسط شرکت VMware توسعه یافته است. این Hypervisor بدون نیاز به سیستم عامل به طور مستقیم بر روی سرور فیزیکی نصب شده و VM ها بر روی آن ایجاد و اجرا می‌شوند، هم‌چنین می‌تواند از هر سیستم عاملی به طور مستقل استفاده کند. ESXi مبتنی بر VMkernel است و نیازی به سیستم عامل اصلی خود ندارد، به این معنی که فضای کمتری را نسبت به Hypervisor های دیگر مصرف می‌کند. این دسترسی مستقیم به سخت‌افزار به آن اجازه می‌دهد تا عملکرد بهتر، سریع‌تر و مقیاس‌پذیری بیشتری نسبت به سایر Hypervisor ها داشته باشد. این امر باعث می‌شود ESXi برای زیرساخت‎های دسکتاپ مجازی (VDI) به همراه دیگر اجزای vSphere یک گزینه ایده‌آل باشد.

ویژگی‌های ESXi

  1. ESXi با حجم 150 مگابایت را می‌توان به عنوان کوچکترین Hypervisor معرفی کرد.
  2. با حجم کم آن، قطعاً نصب آن نیز سریع‌تر خواهد بود و به شما این امکان را می‌دهد در سریع‌ترین زمان ممکن زیرساخت خود را راه‌اندازی کنید.
  3. ESXi دارای یک فایل سیستم به نام VMFS می‌باشد که به شما امکان می‌دهد حتی اگر ذخیره‌سازی فیزیکی محدودی دارید، از منابع ذخیره‌سازی بیشتری استفاده کنید. هم‌چنین VMها نیز می‌توانند از بیش از یک CPU به طور همزمان استفاده کنند.
  4. دارای ابزارهای مدیریت از راه دور
  5. دارای تنظیمات امنیتی آسان
  6. دارای محیط‌های script نویسی به صورت command line
  7. ادغام با API نیاز به مدیران IT جهت نصب و کنترل عوامل مدیریتی شخص ثالث را از بین می‌برد.

مزایای ESXi
  • برای استفاده از ظرفیت بالاتر می‌توان سخت‌افزارها را باهم ادغام کرد.
  • مجازی‌سازی کل مرکز داده می‌تواند در هزینه، منابع و فضای ذخیره‌سازی صرفه‌جویی کند بدون اینکه به امنیت آن لطمه‌ای وارد شود.
  • به لطف نصب شدن بر روی سخت‌افزار، ESXi عملکرد قوی داشته و از منابع موجود استفاده بهینه می‌کند.
  • انعطاف‌پذیری و نصب سریع از مزایای دیگر آن است.
  • به حداقل رساندن منابع سخت‌افزاری مورد نیاز برای اجرای ESXi که در نتیجه کارایی بیشتر را به همراه دارد.
پشتیبان گیری از VMware ESXi VM

پشتیبان‌گیری و Redundancy میان داده‌ها بخش نسبتاً مهمی در سازمان‌ها به شمار می‌رود که بسته به نوع Backupای که می‌خواهید بگیرید، گزینه‌های زیر وجود دارد:

  • پشتیبان‌گیری از هارد درایو VM

اگر قصد دارید از هارد دیسک VM خود پشتیبان بگیرید، فقط می‌توانید فایل VMDK مرتبط با یک VM را در vCenter ذخیره کنید.

  • پشتیبان‌گیری از کل یک VM

اما اگر می‌خواهید از راه‌اندازی VM خلاص شوید و یک نسخه آماده برای کار داشته باشید، export گرفتن از VM در قالب یک فایل OVF سریع‌ترین راه است. این راه حل تضمین می‌کند که فایل‌های پیکربندی، داده‌ها و برنامه‌های نصب شده همگی به یک فایل OVF انتقال داده شوند که این امر سبب می‌شود شما بتوانید به سرعت VM را در ESXi دیگر یا حتی یک Hypervisor دیگر راه‌اندازی کنید.

معماری ESXi

ساختار ESXi به طور عمده از VMkernel و فرآیندهایی که بر روی آن اجرا می‌شود تشکیل شده است.

VMkernel: VMkernel از نظر فنی یک سیستم عامل است. مانند سایر سیستم عامل‌ها، VMkernel نیز فرآیندها را ایجاد و کنترل می‌کند. دستگاه‌های سخت‌افزاری بر روی سرور کنترل می‌کند. از یک فایل سیستم استفاده می‌کند. اما وظیفه اصلی آن پشتیبانی از VMها می‌باشد.

فرآیندهایی که بر روی VMkernel اجرا می‌شوند:
  • کنسول DCUI

این کنسول یک رابط برای پیکربندی و مدیریت به صورت local است. شما فقط می‌توانید به صورت local به DCUI دسترسی داشته باشید، به عبارتی در خود سرور ESXi. قابل ذکر است از DCUI به منظور پیکربندی اولیه و عیب‌یابی استفاده می‌شود.

  • مانیتور ماشین مجازی (VMM)

VMM محیط اجرای یک ماشین مجازی را فراهم می‌کند. این فرآیند همیشه با یک فرآیند اجرایی ماشین مجازی (VMX) همراه است، این به این معنی است که هر VM در حال اجرا همیشه با یک فرآیند VMM و یک فرآیند VMX همراه است. VMM مسئول مجازی‌سازی دستورالعمل‌های سیستم عامل Guest و مدیریت RAM است، در حالیکه VMX، Input/Output دستگاه‌ها را مدیریت می‌کند.

  • سیستم CIM

این سیستم برای برنامه‌های از راه دور یک رابط فراهم می‌کند تا بتوانند به درایورها و منابع سخت‌افزاری سرور ESXi مورد نظر دسترسی داشته باشند که این دسترسی از طریق مجموعه‌ای از API ها فراهم می‌شود.

خدمات نسام در زمینه مجازی سازی با ESXi

شرکت هوشمند افزار نوین راهبرد با تکیه بر توانایی‌های متخصصان فنی خود، آماده ارائه خدمات درخصوص راه اندازی، مشاوره و پشتیبانی در زمینه تجهیزات سخت افزاری و سرویس‌های نرم افزاری شما از جمله مجازی سازی که امروزه به عنوان تکنولوژی روز دنیا در بسیاری از سازمان‌ها راه‌اندازی شده، می‌باشد.

مجازی سازی با KVM


مجازی سازی سرور با KVM

Kernel-based Virtual Machine (KVM) چیست؟

Kernel-based Virtual Machine یک فناوری مجازی سازی منبع باز است که شرکت Linux ارائه داده است. KVM به شما این امکان را می‌دهد Linux را به یک Hypervisor تبدیل کنید تا به Host اجازه دهد چندین VM را در خود اجرا کند. KVM قابلیت‌های مجازی سازی را فعال کرده و به VMها سرویس‌های معمولی یک سیستم فیزیکی از جمله بایوس مجازی و سخت‌افزار مجازی مانند CPU، RAM، فضای ذخیره‌سازی، کارت شبکه را ارائه می‌دهد. در نتیجه، هر VM یک سرور فیزیکی را به طور کامل شبیه‌سازی می‌کند.

نحوه کار KVM

KVM، لینوکس را به Hypervisor نوع 1 (Bare Metal) تبدیل می‌کند. تمامی Hypervisor ها برای اجرای VM ها به برخی از اجزای سیستم عامل مانند RAM، CPU، پشته Input/Output، درایورهای دستگاه و موارد دیگر نیاز دارند که KVM همه این اجزا را داراست، چرا که بخشی از هسته لینوکس است. هر VM به عنوان یک فرآیند معمولی در لینوکس، با سخت‌افزار مجازی اختصاصی مانند کارت شبکه، کارت گرافیک، CPU، RAM و دیسک‌ها پیاده‌سازی می‌شود.

ویژگی‌های KVM

KVM بخشی از Linux است و Linux نیز بخشی از KVM. هر آنچه Linux دارد، KVM نیز دارد اما ویژگی‌های خاصی وجود دارد که KVM را به یک Hypervisor ترجیحاً سازمانی تبدیل می‌کند. این ویژگی‌ها عبارتند از:

  • KVM از SELinux و sVirt برای امنیت و ایزوله‌سازی VM استفاده می‌کند. SELinux امنیت را در بیرون از VM ایجاد می‌کند و sVirt نیز قابلیت‌های SELinux را گسترش داده و این امکان را فراهم می‌کند که امنیت در VM های Guest نیز اعمال شود و از خطاهای دستی نیز جلوگیری ‌کند.
  • KVM می‌تواند از هر فضای ذخیره‌سازی که توسط لینوکس پشتیبانی شده است از جمله دیسک‌های local و NAS ها استفاده کند.
  • KVM از انتقال VM به صورت live نیز پشتیبانی می‌کند، به عبارتی توانایی جابجایی VM در حال اجرا میان Host های فیزیکی بدون وقفه؛ به این صورت که VM روشن می‌ماند، اتصالات شبکه فعال هستند و برنامه‌ها در حالیکه VM در حال جابجایی است به کار خود ادامه می‌دهند. هم‌چنین KVM وضعیت فعلی VM را ذخیره می‌کند تا بتواند پس از انتقال، آن را از سر بگیرد.
  • عملکرد KVM همانند Linux می‌باشد، به این صورت که با افزایش تعداد VM های Guest و درخواست‌ها، مقیاس‌بندی را نسبت به تقاضا انجام می‌دهد. KVM این امکان را فراهم می‌کند تا برنامه‌هایی که بیشترین workload را دارند مجازی شوند و بسیاری از تنظیمات مجازی‌سازی سازمانی مانند مراکز داده و Private Cloud ها از طریق OpenStack صورت می‌گیرد.
  • هسته لینوکس به برنامه‌هایی که مجازی‌سازی شده‌اند این امکان را می‌دهد تا با تاخیر کمتر و با اولویت‌بندی مناسب اجرا شوند. این هسته هم‌چنین فرآیندهایی که به زمان محاسباتی بیشتری نیاز داشته باشند به اجزای کوچکتر تقسیم کرده سپس بر اساس آن پردازش می‌شوند.
مزایای KVM
  • مانند هر راه حل نرم‌افزاری دیگر، KVM نیز مزایا و معایبی دارد. از مزایای این Hypervisor می‌توان به موارد زیر اشاره کرد.
    منابع اختصاصی که هر ماشین مجازی دریافت می‌کند اعم از مقدار RAM و ROM، مستقل بوده و در دیگر ماشین‌های مجازی دخالتی ندارد که همین امر باعث افزایش پایداری کار می‌شود.
  • پشتیبانی از Guest OS، در نسخه‌های BSD، Solaris و Linux امکان نصب سیستم عامل Windows و حتی macOS نیز وجود دارد.
  • KVM حجم بیشتری از سخت‌افزارها و سیستم عامل‌ها را با جدیدترین نسخه پوشش می‌دهد.
  • با مدیریت آسان، امکان کنترل از راه دور با استفاده از نرم‌افزار VNC و دیگر نرم‌افزارها را به وجود می‌آورد.
معایب KVM
  • سخت‌افزار Host بایستی بسته به نیاز و سیستم کاربر قوی باشد.
  • از آنجایی که KVM بخشی از هسته لینوکس است، بنابراین نمی‌تواند در اکثر سیستم عامل‌ها به استثنای FreeBSD و Illumos اجرا شود.
  • سخت‌افزارهایی که به صورت متمرکز هستند، ممکن است در موارد خرابی مشکل ساز باشند.

مجازی سازی با Proxmox


مجازی سازی Proxmox

Hypervisor نرم‌افزاری است که مجازی‌سازی را امکان‌پذیر می‌کند. در واقع Hypervisor یک لایه مجازی برای جداسازی CPU، RAM و سایر منابع فیزیکی ایجاد می‌کند تا بتوان از آن‌ها در ماشین‌های مجازی یا همان VM استفاده نمود. این به این معنی است که سخت‌افزار Host اصلی می‌تواند به طور مستقل یک یا چند ماشین مجازی را به عنوان Guest در خود جای دهد. اصلی‌ترین مزیت Hypervisor این است که لایه مدیریت را مجازی می‌کند. در این مقاله به توضیحاتی در خصوص مجازی سازی سرور با Proxmox Virtual Environment که یک Hypervisor است، می‌پردازیم.

Proxmox Virtual Environment (VE) چیست؟

Proxmox VE یک Hypervisor از نوع 1 است که به طور مستقیم بر روی سخت‌افزار سیستم Host اجرا شده و از آن برای سیستم عامل‌های Guest استفاده می‌کند. که بر پایه Debian سیستم عامل لینوکس بوده و کاملاً رایگان است. این امر به کاربران اجازه می‌دهد تا مجازی‌سازی سازمانی را بر روی پلتفرم‌های مختلف تجربه کنند و قابل ذکر است این Hypervisor با انواع مختلف سخت‌افزار سازگار است.

VE یک پلتفرم مدیریت سرور به صورت منبع باز می‌باشد که به منظور کمک به کنترل VM و یکپارچه‌سازی ابزارهای بازیابی فاجعه (Disaster Recovery) به وجود آمده است. بسیاری از سازمان‌ها از Proxmox VE به عنوان بخشی از مجازی‌سازی سرور خود استفاده می‌کنند. با استفاده از این رابط کاربری می‌توان VM ها و Container ها، منابع ذخیره‌سازی، پیکربندی شبکه و High Availability را مدیریت کرد. این رابط کاربری هم‌چنین دسترسی به Backup، Live migration، Storage replication و پیکربندی فایروال را نیز فراهم می‌کند.

ویژگی Proxmox Virtual Environment

پلتفرم Proxmox VE دارای ویژگی‌های قدرتمندی است، از جمله:

  • نرم‌افزار منبع باز (Open-source)
  • دارای قابلیت High Availability
  • قابلیت fencing (به فرآیند جداسازی یک سرور از یک Cluster یا محافظت از منابع مشترک fencing گفته می‌شود زمانی که به نظر برسد یک سرور در حال از کار افتادن است.)
  • توانایی Software-defined Storage
  • پشتیبانی از Network Virtualization
  • دارای قابلیت Two-factor authentication
  • Proxmox این امکان را فراهم می‌کند تا به طور برنامه‌ریزی شده از دستگاه‌ها و Guest ها پشتیبان تهیه شود.
  • ذخیره‌سازی انعطاف پذیر

Proxmox به کاربران این اجازه را می‌دهد تا چندین نوع ذخیره‌سازی مانند CephFS، GlusterFS و NFS را داشته باشند. هم‌چنین گزینه‌های مختلفی برای مدیریت فضای ذخیره‌سازی VM هم‌چون ZFS، Ext4، LVM و … را دارید.

  • حفاظت از زیرساخت

Proxmox دارای یک فایروال داخلی است که از ماشین‌های مجازی و Container ها محافظت می‌کند. فایروال Proxmox قابلیت تنظیم داشته و امکان پیکربندی هم از طریق CLI و هم به صورت گرافیکی را فراهم می‌کند.

  • قابلیت Live migration

این قابلیت Proxmox به کرابران این اماکن را می‌دهد که VM ها را میان Cluster ها جابجا کنند، بدون اینکه Downtime ای رخ دهد.

  • VM Image Storage

Proxmox به کاربران اجازه می‌دهد تا تصاویر را به صورت Local با استفاده از سیستم عامل‌های ZFS، Container های LVM یا سایر ذخیره‌سازهای اشتراکی مانند iSCSI و NFS ذخیره کنند.

راحتی در استفاده از Proxmox

مدیران IT می‌توانند وظایف مدیریتی را از یک مکان و به صورت یکپارچه و متمرکز به حالت گرافیکی انجام دهند. و از آنجایی که Proxmox بر پایه Debian است، اگر تجربه‌ای از محصولات لینوکس داشته باشید، یادگیری و استفاده از آن برای شما آسان خواهد بود ولی با این حال برخی از تنظیمات از طریق CLI انجام می‌شوند.

امنیت Proxmox

Proxmox با پشتیبان‌گیری خودکار و ویژگی‌های امنیتی پیشرفته از سیستم‌ها محافظت می‌کند. این Hypervisor تمامی ماشین‌های مجازی را از هم مجزا می‌کند و این امر باعث می‌شود تهدیدات و مشکلات احتمالی یک VM بر روی دیگری تأثیر نگذارد. با وجود Open source بودن Proxmox، developer ها می‌توانند به سرعت اشکالات امنیتی را برطرف کنند، اگرچه برخی از سازمان‌ها از خرید و استفاده از نرم‌افزارهای Open source اجتناب می‌کنند.

مزایای Proxmox VE
  • برای مدیریت مرکز داده می‌توان از رابط مدیریت مرکزی و Web-based استفاده کرد.
  • با قابلیت Live migration، می‌توان VM های در حال اجرا را از سرور یک Cluster به سرور دیگر منتقل کرد، بدون اینکه توقفی رخ دهد.
  • پشتیبانی از چندین منبع احراز هویت، از جمله: Linux PAM، LADP، Microsoft Active Directory، OpenID Connect.
  • با Proxmox می‌توان پشتیبان‌گیری را به گونه‌ای برنامه‌ریزی کرد که به طور خودکار و در روزهای خاص برای VM ها اجرا شود.
  • Proxmox دارای یک فایروال داخلی است که به محافظت از زیرساخت IT کمک می‌کند. این فایروال قابل تنظیم بوده و امکان پیکربندی هم به صورت GUI و هم به صورت Command line را فراهم می‌کند.

خدمات نسام در زمینه مجازی سازی Proxmox

شرکت هوشمند افزار نوین راهبرد با تکیه بر توانایی‌های متخصصان فنی خود، آماده ارائه خدمات درخصوص راه اندازی، مشاوره و پشتیبانی در زمینه تجهیزات سخت افزاری و سرویس‌های نرم افزاری شما از جمله مجازی سازی که امروزه به عنوان تکنولوژی روز دنیا در بسیاری از سازمان‌ها راه‌اندازی شده، می‌باشد.

مجازی سازی در سیستم‌های توزیع شده

مجازی سازی در سیستم های توزیع شده


در سال‌های اخیر، تغییرات زیادی در سیستم‌های محاسباتی توزیع شده در حوزه شبکه، Cloud و Cluster مشاهده شده است. با پیدایش فناوری و پیشرفت روزافزون آن، تقاضا برای راه‌اندازی یک شبکه توزیع شده قوی برای به حداکثر رساندن عملکرد سیستم‌ها و به حداقل رساندن هزینه‌های زیرساختی سازمان، افزایش یافته است. قصد داریم در این مقاله به این موضوع بپردازیم که با راه‌اندازی مجازی سازی در سیستم های توزیع شده می‌توان به افزایش کارایی و عملکرد سیستم‌ها کمک کرد.

منظور از سیستم های توزیع شده چیست؟

سیستم توزیع شده که از آن به عنوان محاسبات توزیع شده (Distributed Computing) و پایگاه‌ داده‌های توزیع شده (Distributed Databases) نیز یاد می‌شود، سیستمی است که اجزای آن بر روی کامپیوترها با شبکه‌های مختلف قرار دارند که با ارسال پیام از هر سیستم به دیگری، با یکدیگر ارتباط داشته و اطلاعات خود را با یکدیگر هماهنگ می‌کنند و همین امر سبب می‌شود که سیستم توزیع شده این گونه به نظر برسد که گویی یک رابط برای کاربران است.

هدف از راه‌اندازی یک سیستم توزیع شده این است که بتواند منابع و اطلاعات را به حداکثر رسانده و از خرابی و فاجعه به نوعی جلوگیری کند. از قابلیت‌های سیستم‌های توزیع شده می‌توان به اشتراک گذاری منابع، مقیاس پذیری، قابلیت تحمل خطا (Fault Tolerance) و قابلیت Concurrency به منظور پردازش همزمان چند سیستم اشاره کرد. هم‌چنین قابل ذکر است سیستم‌های توزیع شده مدرن به نوعی تکامل‌یافته بوده و فرآیندها را جداگانه انجام می‌دهند به این صورت که ممکن است بر روی یک سیستم فیزیکی اجرا شوند اما با تبادل پیام با یکدیگر ارتباط دارند.

نمونه‌هایی از سیستم‌های توزیع شده

  • شبکه‌ها

اولین نمونه‌ای که یک سیستم توزیع شده به وجود آمد زمانی بود که Ethernet اختراع شد و شبکه LAN ایجاد شد. برای اولین بار کامپیوترها می‌توانستند پیام‌هایی را با یک IP Address به سیستم دیگری ارسال کنند که در ابتدا شبکه‌های Peer-to-Peer و ایمیل و سپس اینترنت به وجود آمد. و ما هم‌چنان شاهد پیشرفت روز افزون سیستم‌های توزیع شده در حوزه شبکه هستیم، چرا که با تغییر اینترنت از IPv4 به IPv6، سیستم‌های توزیع شده از LAN به Internet تبدیل شده‌اند.

  • شبکه‌های مخابراتی

تلفن‌های ثابت و تلفن‌های همراه نیز نمونه‌هایی از شبکه‌های توزیع شده به حساب می‌آیند. تلفن‌های ثابت، به عنوان اولین نمونه شبکه‌های Peer-to-Peer شروع به کار کردند و تلفن‌های همراه به صورت فیزیکی در مناطق مختلف توزیع می‌شوند. امروزه نیز تلفن‌های VOIP (تلفن‌هایی که IP دارند) به عنوان پیشرفت سیستم‌های توزیع شده در حوزه شبکه‌های مخابراتی به حساب می‌آید.

  • پایگاه داده

پایگاه داده توزیع شده، پایگاه داده‌ای است که بر روی چندین سرور و یا در چند مکان فیزیکی قرار دارد که داده‌ها می‌توانند در این سیستم‌ها تکرار شده و کپی شوند.

ساختار سیستم توزیع شده

سیستم‌های توزیع شده باید شبکه‌ای داشته باشند که بتوانند تمامی اجزا از قبیل سخت‌افزارها و نرم‌افزارها را به یکدیگر متصل کنند تا اطلاعات و پیام‌ها را به یکدیگر انتقال دهند. این شبکه می‌تواند از طریق IP Address، کابل شبکه و یا بر روی یک Circuit board ارتباط را برقرار کند. پیام‌هایی که میان اجزا ارسال می‌شوند، در قالب داده هستند مانند پایگاه داده‌ها و فایل‌ها که سیستم‌ها می‌خواهند به اشتراک بگذارند. از ویژگی‌های مهم یک سیستم توزیع شده این است که پیام‌ها به طور ایمن و مطمئن ارسال، دریافت و تائید می‌شوند و در صورت شکست هنگام ارسال، دریافت یا تائید بار دیگر تلاش می‌کند.

سیستم های توزیع شده به منظور نیاز سازمان‌ها به سرویس‌ها و برنامه‌های کاربردی برای مقیاس‌بندی و نیاز به اضافه کردن و مدیریت دستگاه‌ها و سرورهای جدید، ایجاد شده‌اند. در طراحی سیستم‌های توزیع شده، مهم‌ترین مبادله‌ای که بایستی در نظر گرفته شود، مبادله پیچیدگی در مقابل عملکرد است. با اینکه سیستم‌های توزیع شده پیچیدگی زیادی دارند اما در نهایت عملکرد مناسبی را ارائه می‌دهند.

مزایا و معایب سیستم‌های توزیع شده

مزایا سیستم های توزیع شده
  • اگرچه سیستم‌های توزیع شده هنگام راه‌اندازی هزینه زیادی را شامل می‌شوند، اما در دراز مدت مقرون به صرفه هستند. در مقایسه با یک کامپیوتر مرکزی که در آن یک سیستم واحد از چندین پردازنده تشکیل شده است، سیستم توزیع شده از چندین کامپیوتر تشکیل شده است. این نوع زیرساخت بسیار مقرون به صرفه‌تر از یک سیستم بزرگ می‌باشد.
  • سیستم‌های توزیع شده به گونه‌ای ساخته شده‌اند که در هر جنبه‌ای بهره‌وری داشته باشند؛ زیرا از چندین کامپیوتر تشکیل شده‌اند. هر یک از این کامپیوترها می‌توانند به طور مستقل مشکلات بسیاری را حل کنند. این نه تنها بهره‌وری به حساب می‌آید، بلکه به طور قابل توجهی در زمان عیب‌یابی و رفع مشکل صرفه‌جویی می‌کند.
  • سیستم‌های توزیع شده به گونه‌ای طراحی شده‌اند که مقیاس‌پذیر باشند. زمانی که حجم کاری افزایش یابد، کاربران می‌توانند سیستم‌های بیشتری را اضافه کنند و نیازی به ارتقاء یک سیستم نباشد. علاوه بر این، برای افزایش تعداد سرورها یا ارتقاء آن‌ها هیچ محدودیتی وجود ندارد، این بدان معناست که سرورها می‌توانند به هنگام تقاضای بالا، بارهای کاری را مدیریت نمایند.
  • سیستم‌های توزیع شده از نظر خرابی نیز بسیار قابل اعتمادتر نسبت به سیستم‌های واحد هستند. در صورت نقص در عملکرد یکی از سرورها، باقی سرورها بدون هیچ مشکلی به عملکرد خود ادامه می‌دهند.
معایب سیستم های توزیع شده
  • در مقایسه با یک سیستم واحد، هزینه راه‌اندازی و اجرا یک سیستم توزیع شده به طور قابل توجهی بیشتر خواهد بود که این هزینه بالا به دلیل زیرساختی است که در سیستم توزیع شده استفاده می‌شود.
  • پیچیدگی پیاده‌سازی، نگهداری و عیب‌یابی سیستم توزیع شده، آن را به یک استراتژی پیچیده تبدیل کرده است. علاوه بر پیچیدگی سخت‌افزاری، سیستم‌های توزیع شده در نرم‌افزار نیز مشکل دارند.
  • Overhead مشکل رایجی است که سیستم توزیع شده با آن مواجه است، این زمانی اتفاق می‌افتد که تمامی سیستم‌های کاربران در حال ارسال یا دریافت اطلاعات باشند. حتی اگر این مورد مشکل اساسی به وجود نیاورد، در نهایت زمان computing را افزایش خواهد داد که در نهایت بر زمان پاسخگویی سیستم نیز تأثیر می‌گذارد.
  • سیستم‌های توزیع شده این استعداد را دارند که با خطاهای شبکه منجر به خرابی ارتباطات شوند. ممکن است اطلاعات به ترتیب صحیح ارسال یا دریافت نشوند و هم‌چنین عیب‌یابی خطاها کار دشواری است؛ چرا که داده‌ها در قسمت‌های مختلفی توزیع می‌شود.

و اما مجازی سازی در سیستم های توزیع شده !!

همانطور که می‌دانید، مجازی‌سازی به ایجاد یک منبع مجازی مانند سرور، دسکتاپ، برنامه، فضای ذخیره‌ساز و شبکه اشاره دارد. هدف اصلی مجازی‌سازی مدیریت حجم کاری با تغییر در ساختار سنتی به منظور افزایش مقیاس‌پذیری آن است. مجازی سازی را می‌توان در طیف وسیعی از لایه‌های سیستم از جمله مجازی‌سازی در سطح سرور، سخت‌افزار و سیستم‌ عامل اعمال کرد.

می‌توان گفت، مجازی سازی موثرترین راه برای کاهش هزینه‌های IT و افزایش کارایی و عملکرد در سازمان‌ها و حتی کسب و کارهای کوچک است. مجازی‌سازی به شما این امکان را می‌دهد تا چندین سیستم عامل و برنامه را روی یک سرور واحد اجرا کنید. هم‌چنین سخت‌افزار را برای دست‌یابی به بهره‌وری بالا با سرورهای کم‌تر و ساده کردن مدیریت، نگهداری و نصب نرم‌افزارهای کاربردی، یکپارچه می‌کند.

انواع مجازی سازی

اکنون مجازی سازی با تعدادی از فناوری‌ها مرتبط است که عبارتند از:

  • مجازی سازی سرور: تقسیم‌بندی یک سرور فیزیکی به سرورهای مجازی کوچک‌تر.
  • مجازی سازی شبکه: استفاده از منابع شبکه از طریق تقسیم‌بندی منطقی یک شبکه فیزیکی.
  • مجازی سازی فضای ذخیره‌سازی: ادغام چندین دستگاه ذخیره‌سازی شبکه در یک فضای ذخیره‌سازی واحد.
  • مجازی سازی دسکتاپ: چندین نمونه از یک سیستم عامل در یک سیستم واحد قرار دارند.
  • مجازی سازی برنامه: برنامه بر روی سرور نصب می‌شود و می‌توان از آن استفاده نمود که گویی روی سیستم local کاربر نصب شده است.
مجازی سازی در سیستم های توزیع شده

قبل از بررسی مجازی سازی سیستم توزیع شده، به مزایای مجازی‌سازی اشاره کوتاهی داشته باشیم:

  • سیستم مجازی‌سازی از طریق Sandbox، محیط سیستم را از دیگر محیط‌ها جدا می‌کند.
  • مجازی‌سازی به هنگام خرابی به وجود آمده در یکی از ماشین‌های مجازی، از نفوذ آن به دیگر ماشین‌های مجازی جلوگیری می‌کند.
  • در مجازی‌سازی، یک پلتفرم سخت‌افزاری می‌تواند به طور همزمان چندین سیستم عامل را پشتیبانی کند.
  • یک سیستم مجازی شده می‌تواند به صورت dynamic یا static برای اعمال نیازهای جدید سازمان مجدداً پیکربندی شود.

سطوح مجازی سازی

مجازی سازی توزیع شده به معنای به اشتراک‌گذاری منابع میان کاربران یک سازمان است. کاربران نه از منابع کاربران دیگر و نه از منابع به اشتراک‌گذاری شده توسط سیستم توزیع شده اطلاعی دارند. با استفاده از سطوح مختلف می‌توان مجازی‌سازی را برای افزایش عملکرد یک شبکه توزیع شده پیاده‌سازی کرد که هر سطح برای ایجاد یک سیستم توزیع شده قابل اعتماد، مقرون به صرفه و کارآمد قابلیت‌های منحصر به فردی را ارائه می‌دهد. سطوح مورد نظر عبارتند از:

1) Application Virtualization

سازمان‌های مختلف دسترسی به برنامه‌ها را به عنوان خدمات از راه دور به اشتراک می‌گذارند که این امر منجر به کاهش هزینه نرم‌افزاری و زیرساخت می‌شود. نگرانی اصلی برای این سطح حفظ امنیت در مواقعی است که چندین کاربر از برنامه استفاده کنند.

2) Utility Computing

منابع از مراکز داده مختلف که به هم متصل هستند، در صورت نیاز در دسترس قرار می‌گیرند. نگرانی اصلی در این سطح اجرای صحیح مدیریت منابع می‌باشد.

3) شبکه‌ها
  • computational grids (شبکه‌های محاسباتی)

شبکه‌های محاسباتی را می‌توان به عنوان شبکه‌ای از سیستم‌ها در نظر گرفت که با یکدیگر در تعامل هستند تا عملی را انجام دهند که انجام آن برای یک سیستم دشوار است. تمام سیستم‌های موجود در آن شبکه تحت یک پروتکل کار می‌کنند تا به عنوان یک ابر کامپیوتر مجازی عمل کنند. وظیفه‌ای که آن‌ها بر روی آن کار می‌کنند ممکن است شامل تجزیه و تحلیل داده‌ها یا شبیه‌سازی موقعیت‌هایی باشد که به قدرت محاسباتی بالایی نیاز دارد.

  • Transactional Grids (شبکه‌های تراکنش)

برای پشتیبانی از برنامه‌های تراکنشی که کارایی بالایی دارند، می‌توان منابع سخت‌افزاری و نرم‌افزاری توزیع شده را به اشتراک گذاشت.

  • Data Grids (شبکه‌های داده)

سرورهای داده را می‌توان میان گروه‌های مختلف برای دسترسی آسان به داده‌های توزیع شده به اشتراک گذاشت. در این مورد مسئله اصلی حفظ و سازگاری داده‌های بسیار بزرگ است.

  • Virtual Servers (سرورهای مجازی)

سرورهای مجازی می‌توانند از چندین سیستم عامل و برنامه استفاده کنند که در واقع به آن‌ها عملکرد چندین سرور در یک سرور را ارائه می‌دهد.

  • Virtual Machines (ماشین‌های مجازی)

ماشین‌هایی هستند که CPU و OS خود را در یک محیط مستقل برای اجرای برنامه‌های مختلف بر روی پلتفرم‌های قابل حمل اجرا می‌کنند.

  • Storage grids and utilities (شبکه‌ها و ابزارهای ذخیره‌سازی)

مجازی‌سازی فضای ذخیره‌سازی یک محیط مجازی از چندین دستگاه ذخیره‌سازی ایجاد می‌کند که پشتیبان‌گیری، انتقال داده و گسترش فضای ذخیره‌سازی را بسیار کارآمد می‌کند.

در نتیجه

مجازی‌سازی در سیستم‌های توزیع شده انعطاف‌پذیری، مقیاس‌پذیری و مزیت هزینه را برای سازمان‌ها به ارمغان می‌آورد. برخی از مسائل، چالش‌ها و نگرانی‌هایی وجود دارد که بایستی در نظر گرفته شوند و راه حل‌هایی وجود دارند که باید برای غلبه بر مسائل حساسی چون امنیت، حریم خصوصی کاربران، مدیریت شبکه، ثبات داده‌ها، مدیریت کاربران و گروه‌ها، نگهداری و عملکرد داده‌ها در صورت اشتراک‌گذاری آن‌ها در گروه‌ها و سازمان‌های مختلف، بررسی شوند.

خدمات نسام در زمینه مجازی سازی در سیستم های توزیع شده

شرکت هوشمند افزار نوین راهبرد با تکیه بر توانایی‌های متخصصان فنی خود، آماده ارائه خدمات درخصوص راه اندازی، مشاوره و پشتیبانی در زمینه تجهیزات سخت افزاری و سرویس‌های نرم افزاری شما از جمله مجازی سازی که امروزه به عنوان تکنولوژی روز دنیا در بسیاری از سازمان‌ها راه‌اندازی شده، می‌باشد.

امنیت شبکه و نفوذ

امنیت شبکه و نفوذ


برقراری امنیت برای سازمان‌هایی که شبکه‌های بزرگ و پیچیده و اغلب کاربران زیادی دارند، یک چالش بزرگ است. مشکلی که وجود دارد این است که ممکن است بدون اطلاع شما، به شبکه شما دسترسی پیدا کرده و بدون هیچ محدودیتی به صورت آزادانه در تمامی شبکه‌ها در حال رفت و آمد باشد که این امر منجر به نقض داده‌ها خواهد شد.

منظور از نفوذ به شبکه چیست؟

به تلاش‌های پی در پی به منظور دسترسی غیر مجاز به شبکه یک سازمان، سرقت داده‌ها یا انجام فعالیت‌های مخرب دیگر، نفوذ به شبکه گفته می‌شود. نفوذ به شبکه دو نوع اصلی دارد: فعال و غیرفعال.

  • غیر فعال: در این حالت، نفوذکنندگان به شبکه دسترسی پیدا کرده و می‌توانند اطلاعات حساس را بدون اینکه تغییری در داده‌ها به وجود آورده باشند، رصد کرده و آن‌ها را دست نخورده باقی بگذارند.
  • فعال: اما در این حالت، نفوذکنندگان با دسترسی غیر مجاز داده‌ها را تغییر، حذف و یا رمزگذاری کرده و به آن‌ها آسیب می‌رسانند.
نفوذ به شبکه انواع دیگری نیز می‌تواند داشته باشد:
  • نفوذ به سیستم‌های End-point: دسترسی غیر مجاز به سیستم‌های کاربران، سرورها یا سایر End-point ها که با آلوده کردن آن‌ها با بد افزارها، این سیستم‌ها را به خطر می‌اندازد.
  • نفوذ به شبکه با بد افزار: آلوده کردن منابع IT با بد افزار، به نفوذکنندگان این امکان را می‌دهد تا سیستم‌ها را مختل کرده، داده‌ها را به سرقت برده یا به آن‌ها آسیب برسانند. باج افزارها نیز شامل این نوع حملات می‌باشند.

برای نفوذ به شبکه، تمرکز مهاجمان بر روی نفوذ به شبکه سازمان و دسترسی به سیستم‌های داخلی سازمان است. اغلب مهاجمان، حملات را به صورت ترکیبی اجرا می‌کنند. به طور مثال، اختلال در یک سیستم End-point، انتشار یک بد افزار یا سوءاستفاده از یک نقص در سیستم شبکه.

خطرات نفوذ به شبکه

  • نقض داده‌ها

عواملی همچون درخواست‌های غیر قانونی، وضعیت سفارشات، گردش کار، تاخیر در پرداخت‌های مشتریان می‌توانند داده‌های حیاتی سازمان و مشتریان را به خطر بندازند، به همین دلیل بهتر است شرکت‌ها یک نسخه پشتیبان از داده‌ها داشته باشند.

  • زیان مالی برای سازمان

برخی از کسب‌وکارها به منظور جلب اعتماد مشتریان خود، نیاز به ارائه پاداش و انگیزه دارند. اگر نفوذ به شبکه در طول فروش اتفاق بیفتد، سفارشات احتمالی از سوی مشتریان از بین می‌رود که در نتیجه منجر به ضرر مالی خواهد شد. تعمیر اموال آسیب‌دیده شرکت نیز یک هزینه اضافی خواهد بود.

  • سرقت اطلاعات

یکی از مواردی که نفوذکنندگان به آن علاقه دارند، دسترسی به اطلاعات شخصی مشتریان می‌باشد. همچنین شرکت‌هایی که به دوربین‌ها نیز دسترسی داشته باشند، ممکن است خطرات بسیاری را برای مشتریان به همراه داشته باشند.

  • اختلال در عملیات سازمان

برای بازیابی اطلاعات از دست رفته پس از نفوذ، ممکن است سازمان تصمیم بگیرد تا عملیات و فعالیت‌های کاربران تا زمان بازیابی آن‌ها به حالت تعلیق درآورد که این امر منجر به تاخیر قابل توجهی در در فرآیند گردش کار می‌شود.

  • از دست دادن شهرت

برای برخی از شرکت‌های معروف، از دست دادن شهرت ممکن است یک فاجعه باشد. هم‌چنین از دست دادن مشتریان، خالی کردن میدان برای رقبا، افزایش ریسک نقدینگی و تاثیر آن بر بازار و سهام نیز بهبودی سازمان را دشوارتر می‌کند.

نحوه تشخیص نفوذ به شبکه

IDS (سیستم تشخیص نفوذ) شبکه را به منظور فعالیت‌های مشکوک و مخرب و هشدارهای امنیتی رصد می‌کند. این به این معنی است که شرکت‌ها بایستی از سیستم‌های تشخیص نفوذ استفاده کنند تا میان ترافیک عادی و فعالیت‌های مخرب تمایز قائل شوند. سیستم‌های تشخیص نفوذ در دو دسته قرار می‌گیرند:

  • سیستم تشخیص نفوذ Host: این سیستم بر روی Host های شبکه یا سیستم‌های مستقل کار می‌کند. نحوه کار آن به این صورت است که از فایل‌های فعلی سیستم یک Snapshot گرفته و آن را با Snapshot های قبلی مقایسه می‌کند و در صورت اصلاح یا از بین رفتن فایل‌های سیستم، پیامی حاوی هشدار به مدیر IT ارسال می‌شود تا بررسی‌های لازم صورت گیرد.
  • سیستم تشخیص نفوذ شبکه: این سیستم‌ها در سراسر شبکه قرار می‌گیرند تا بر ترافیک‌های تمام سیستم‌های متصل به اینترنت نظارت داشته باشند. در درجه اول، ترافیک عبوری در زیر شبکه را تجزیه و تحلیل کرده و آن اطلاعات را با پایگاه داده مقایسه می‌کند و زمانی که حمله را تشخیص دهد، به مدیر IT هشدار می‌دهد.
جلوگیری از نفوذ به شبکه

سیستم‌های IDS در پشت فایروال قرار می‌گیرند تا به عنوان یک فیلتر اضافی در برابر فعالیت‌های مخرب عمل کنند. این سیستم‌ها قادر هستند تمامی ترافیک‌های شبکه را تحلیل کنند. مراحل تحلیل شبکه شامل اطلاع‌رسانی به مدیران IT، مسدود کردن ترافیک‌های مخرب، تعلیق ترافیک از مبدأ فعالیت مخرب و از سرگیری اتصالات می‌باشد. نکته‌ای که باید بدان توجه کرد این است که یک سیستم IDS بایستی به قدری کارآمد باشد که عملکرد شبکه را کاهش ندهد. این سیستم‌ها باید به سرعت و به درستی عمل کنند تا فعالیت‌های مخرب را در زمان درست شناسایی کرده و فعالیت‌های مفید کاذب را به حداقل برسانند.

روش‌های حفاظت از شبکه

  • جداسازی شبکه

اصلی‌ترین بخش برای جلوگیری از تهدیدات امنیتی شبکه، جداسازی شبکه است. این عمل را می‌توان با استفاده از زیرشبکه‌ها در همان شبکه یا با ایجاد VLAN انجام داد که هر کدام از زیرشبکه‌ها همانند یک شبکه مجزا عمل می‌کنند. جداسازی شبکه، نفوذ به شبکه را محدود کرده و نفوذکنندگان را مجبور می‌کند برای دسترسی به شبکه اقدامات زیادی را انجام دهند.

  • دسترسی به اینترنت محدود

به کاربران شبکه اجازه ندهید بدون محدودیت به اینترنت دسترسی داشته باشند. تمامی درخواست‌های کاربران جهت اتصال به اینترنت را از یک پروکسی عبور داده و از آن به منظور کنترل و نظارت بر رفتار کاربران استفاده نمایید. هم‌چنین دامنه‌های ایمنی را ایجاد کنید تا کاربران فقط به وب‌سایت‌هایی که شما تأیید کرده‌اید دسترسی داشته باشند.

  • فایروال

فایروال را نه تنها در لبه‌های شبکه، بلکه در هر محل اتصال قرار دهید. اگر این امکان وجود ندارد که فایروال‌ها را در همه شبکه راه‌اندازی کنید، از عملکرد فایروال داخلی سوئیچ‌ها و روترها استفاده کنید. هم‌چنین بهتر است سیستم‌های ضد DDoS را در لبه شبکه راه‌اندازی کنید.

  • شبکه های NAT

استفاده از شبکه‌های NAT به شما این امکان را می‌دهد، IP های داخلی را به IP های قابل دسترسی در شبکه‌های public ترجمه کنید. شما می‌توانید چندین کامپیوتر را با استفاده از یک IP به اینترنت متصل کنید. این امر یک لایه امنیتی اضافی را ایجاد می‌کند؛ چرا که هر ترافیک ورودی یا خروجی بایستی از طریق شبکه NAT انجام گیرد که باعث می‌شود IP های کمتری وجود داشته باشد که این امر سبب می‌شود نفوذ کنندگان برای درک اینکه به کدام Host متصل هستند، با مشکل مواجه شوند.

  • نظارت

اطمینان حاصل کنید که به ترافیک‌های ورودی، خروجی و داخلی با قابلیت شناسایی تهدیدات نظارت کامل دارید. اگر از ابزارهای امنیتی مختلفی استفاده می‌کنید، داده‌های آن‌ها را باهم ترکیب کنید تا نظارت کلی بر آنچه که در شبکه اتفاق می‌افتد داشته باشید.

  • کاهش ریسک نفوذ به شبکه

هیچ اقدام امنیتی 100 درصد موفقیت‌آمیز نیست و امکان دارد نفوذکنندگان بالاخره راهی برای نفوذ به شبکه پیدا کنند. شما می‌توانید از این ویژگی نفوذکنندگان استفاده کنید و برای آن‌ها طعمه در نظر بگیرید و در سراسر شبکه آن را اعمال کنید تا برنامه‌ها و تکنیک‌های آن‌ها را مشاهده کرده و نسبت به این تکنیک‌ها شبکه خود را ایمن‌تر کنید.

خدمات نسام در زمینه امنیت شبکه در سازمان ها

شرکت هوشمند افزار نوین راهبرد با تکیه بر توانایی‌های متخصصان فنی خود، آماده ارائه خدمات درخصوص راه اندازی، مشاوره و پشتیبانی در زمینه تجهیزات سخت افزاری و سرویس‌های نرم افزاری شما از جمله مجازی سازی که امروزه به عنوان تکنولوژی روز دنیا در بسیاری از سازمان‌ها راه‌اندازی شده، می‌باشد. هم‌‌چنین این شرکت برای جلوگیری از تهدیدات امنیتی و ایجاد یک شبکه ایمن، راه‌ حل‌های امنیتی جامعی را به سازمان‌ها و شرکت‌ها ارائه می‌دهد.