کابل کشی شبکه

کابل کشی شبکه و دیتاسنتر

انواع سرور

انواع سرور

 

 

سرور hp- سرور hp در فاراد- سرور تاور- سرور Rackmount-سرور tower

 


 

شرکت Hewlett Packard Enterprise ، که معمولا از آن با عنوان HPE یاد می شود، یک شرکت آمریکاییِ چند ملیتی در زمینه ی IT می باشد . این کمپانی در اول نوامبر سال 2015 در پالو آلتوی آمریکا تاسیس شد . کمپانی هیولت پاکارد به عنوان یکی از بخش های حاصل از تفکیک شرکت HP  به HP Inc و HPE می باشد که در زمینه تولیدات Enterprise فعالیت می کند. بنا براین می توان گفت که کمپانی HPE سازمانی است با تمرکز بر تجهیزات تجاری و حرفه ای . تمام تولیدات کمپانی HPE در چهار شاخه به شرح زیر قرار می گیرند:

سرورها ، ذخیره ساز ها ، تجهیزات شبکه ، مشاوره و پشتیبانی (شامل : خدمات ، نرم افزار و خدمات اقتصادی)

 

تقسیم شدن شرکت HP به این منظور بود که شرکت هیولت پاکارد نام خود را به HP تغییر دهد و شرکت (Hewlett Packard Enterprise (HPE به عنوان یک شرکت تازه تاسیس از آن استخراج شود. کمپانی HP،که فعالیت های خود را در زمینه کامپیوترهای شخصی و چاپگرها ادامه داد و ادامه می دهد ، لوگو و نشانه قدیمی خود را حفظ کرد . در حالی که کمپانی تازه تاسیس شده تحت نماد تجاری جدید HPE فعالیت می کند. شایان ذکر است که درآمد HPE  در سال 2015 اندکی کمتر از کمپانی قدیمی HP بود.

از جمله مهم ترین قدم هایی که کمپانی HPE در زمینه ذخیره ساز ها برداشت به اختیار گرفتن کمپانی 3PAR در سال 2010 بود .این کمپانی در زمینه تولید استوریج و محصولات مربوط به ذخیره سازی اطلاعات فعالیت گسترده ای داشت و جز برندهای مطرح بود.

انواع سرور HP

از جمله انواع سرور هایی که در این کمپانی تولید می شوند می توان به موارد زیر اشاره کرد :

  • (Rack Servers (DL – سرور های رک مونت HP
  • (Tower Servers (ML – سرور های ایستاده HP
  • (Blade System (BL – سرور های تیغه ای HP
  • Integrated Systems
  • Apollo Servers

هر کدام از موارد فوق برحسب نیاز و تقاضایی که شبکه سازمان تقبل کند ، می توانند مفید واقع شوند .  لازم به ذکر است که سرور های ML ، DL و BL از خانواده سرورهای Proliant  کمپانی HPE  می باشند.

سوالی که پیش می آید این است که با توجه به اینکه کمپانی های دیگری در زمینه تولید سرور فعالیت دارند ، کدام برند بیشتر مورد قبول سازمان های واقع در ایران می باشد؟

همانطور که می دانید امروزه سرورهای HPE در نسل های مختلف جزء لاینفکی از زیرساخت مراکز دولتی و خصوصی کشور عزیزمان ایران را تشکیل می دهند. این سرورها با توجه به سهولت استفاده از آنها ، کارایی بالا، قیمت پایین و خدمات پس از فروش متنوع در کشورمان از جایگاه ویژه ای برخوردار می باشند. همچنین باید این نکته را نیز در نظر داشت که این کمپانی در تولید سرورهای خود توانسته است با ایجاد تنوع در محصول نیازهای مربوطه را در رده های مختلف از شبکه های کوچک تا مراکز داده به شکل کاملی پوشش دهد.

 

متخصصین ما آماده‌اند تا در صورت لزوم با حضور در سازمان ضمن تحلیل دقیق نیازهایتان و با در نظر گرفتن محدودیت‌های مالی ، بهینه‌ترین راهکار را در خصوص انتخاب سرور HP به شما معرفی نمایند . علاوه بر این می توانید از کارشناسان ما در خصوص قیمت سرور HP در مدل های مختلف و نیز انواع سرور HP ، مشاوره لازم را دریافت کنید .

منبع : فاراد سیستم

+ نوشته شده در  شنبه 25 اسفند 1397ساعت 15:29  توسط محسن ابراهیمی 

سرور HP ProLiant BL660c G9

سرور HP ProLiant BL660c G9

 

با توجه به افزایش روز افزون حجم داده ها و اطلاعات ، طبیعی است که سازمان ها نیازمند سروری  باشند که بتواند در مواجه با هر حجم داده ای ، مقیاس پذیر باشد . سرور HP ProLiant BL660c G9 محصولی از کمپانی HPE می باشد که در رده سرور های Blade روانه بازار شد . این محصول با پشتیبانی از 4 پردازنده جهت استفاده در مجازی سازی ، پایگاه داده و داده هایی که نیازمند پردازش بالایی هستند ، بسیار مناسب است.

قابلیت انعطاف پذیری که سرور BL660c G9 ارائه می دهد ، امکانات ذخیره سازی بیشتر و عملیات I/O سریعتری را به ارمغان می آورد. همچنین توان پردازشی قدرتمندتر در این محصول ، جهت برآورده کردن نیاز انواع بار کاری با TCO کمتر ، عرضه گردیده است  .

تمام قابلیت های فوق الذکر این محصول ، توسط HPE OneView مدیریت می شوند که از یک پلت فرم  مدیریتی یکپارچه جهت تسریع سرویس ها، برخوردار است .این دستگاه از پردازنده Intel Xeon E5-4600 v3/v4 پشتیبانی می کند که همراه با فن آوری 4 سوکت blade بوده و تراکم بهینه را بدون تغییر عملکرد ارائه می دهد . از جمله دیگر ویژگی های سرور BL660c G9 پشتیبانی از HPE DDR4 SmartMemory است که در مقایسه با نسل قبلی  331% افزایش عملکرد دارد .

 

از دیگر قابلیت های سرور HP BL660c G9 می توان به موارد زیر اشاره کرد :

**•   پشتیبانی از 2 عدد NVMe SSDs

**•   پشتیبانی از امکانات Tiered Storage Controller

**•    ارائه دادن  12Gb/s SAS

**•   فراهم آوردن 20Gb FlexibleLOMs ، M.2  و  USB 3.0

 

1 این سرور از کمپانی HPE با قابلیت پشتیبانی از DDR4 ، عملکرد را 14 تا 33 درصد بهبود بخشیده است .

 

پیشنهاد می شود جهت آشنایی بیشتر با سرورهای Blade ، مطلب زیر را مورد مطالعه قرار دهید :

**•   HPE BladeSystem c3000 Enclusure

+ نوشته شده در  يکشنبه 12 اسفند 1397ساعت 15:28  توسط محسن ابراهیمی 

سرور HP Blade

سرور HP Blade

blade server is a stripped-down server computer with a modular design optimized to minimize the use of physical space and energy. Blade servers have many components removed to save space, minimize power consumption and other considerations, while still having all the functional components to be considered a computer. [1] Unlike a rack-mount server, a blade server needs a blade enclosure, which can hold multiple blade servers, providing services such as power, cooling, networking, various interconnects and management. Together, blades and the blade enclosure, form a blade system. Different blade providers have differing principles regarding what to include in the blade itself, and in the blade system as a whole.

In a standard server-rack configuration, one rack unit or 1U—19 inches (480 mm) wide and 1.75 inches (44 mm) tall—defines the minimum possible size of any equipment. The principal benefit and justification of blade computing relates to lifting this restriction so as to reduce size requirements. The most common computer rack form-factor is 42U high, which limits the number of discrete computer devices directly mountable in a rack to 42 components. Blades do not have this limitation. As of 2014, densities of up to 180 servers per blade system (or 1440 servers per rack) are achievable with blade systems.[2]

Blade enclosure

Enclosure (or chassis) performs many of the non-core computing services found in most computers. Non-blade systems typically use bulky, hot and space-inefficient components, and may duplicate these across many computers that may or may not perform at capacity. By locating these services in one place and sharing them among the blade computers, the overall utilization becomes higher. The specifics of which services are provided varies by vendor.

 

HP BladeSystem c7000 enclosure (populated with 16 blades), with two 3U UPS units below

Power

Computers operate over a range of DC voltages, but utilities deliver power as AC, and at higher voltages than required within computers. Converting this current requires one or more power supply units (or PSUs). To ensure that the failure of one power source does not affect the operation of the computer, even entry-level servers may have redundant power supplies, again adding to the bulk and heat output of the design.

The blade enclosure's power supply provides a single power source for all blades within the enclosure. This single power source may come as a power supply in the enclosure or as a dedicated separate PSU supplying DC to multiple enclosures.[3][4] This setup reduces the number of PSUs required to provide a resilient power supply.

The popularity of blade servers, and their own appetite for power, has led to an increase in the number of rack-mountable uninterruptible power supply (or UPS) units, including units targeted specifically towards blade servers (such as the BladeUPS).

Cooling

During operation, electrical and mechanical components produce heat, which a system must dissipate to ensure the proper functioning of its components. Most blade enclosures, like most computing systems, remove heat by using fans.

A servers. Newer blade-enclosures feature variable-speed fans and control logic, or even liquid cooling systems[5][6] that adjust to meet the system's cooling requirements.

At the same time, the increased density of blade-server configurations can still result in higher overall demands for cooling with racks populated at over 50% full. This is especially true with early-generation blades. In absolute terms, a fully populated rack of blade servers is likely to require more cooling capacity than a fully populated rack of standard 1U servers. This is because one can fit up to 128 blade servers in the same rack that will only hold 42 1U rack mount servers.[7]

Networking

Blade servers generally include integrated or optional network interface controllers for Etheet or host adapters for Fibre Channel storage systems or converged network adapter to combine storage and data via one Fibre Channel over Etheet interface. In many blades at least one interface is embedded on the motherboard and extra interfaces can be added using mezzanine cards.

A blade enclosure can provide individual exteal ports to which each network interface on a blade will connect. Alteatively, a blade enclosure can aggregate network interfaces into interconnect devices (such as switches) built into the blade enclosure or in networking blades.[8][9]

Storage

The ability to boot the blade from a storage area network (SAN) allows for an entirely disk-free blade, an example of which implementation is the Intel Modular Server System.

Other blades

Since blade enclosures provide a standard method for delivering basic services to computer devices, other types of devices can also utilize blade enclosures. Blades providing switching, routing, storage, SAN and fibre-channel access can slot into the enclosure to provide these services to all members of the enclosure.

Systems administrators can use storage blades where a requirement exists for additional local storage.[10][11][12]

Uses

 

Cray XC40 supercomputer cabinet with 48 blades, each containing 4 nodes with 2 CPUs each

Blade servers function well for specific purposes such as web hosting, virtualization, and cluster computing. Individual blades are typically hot-swappable. As users deal with larger and more diverse workloads, they add more processing power, memory and I/O bandwidth to blade servers. Although blade server technology in theory allows for open, cross-vendor system, most users buy modules, enclosures, racks and management tools from the same vendor.

Eventual standardization of the technology might result in more choices for consumers;[13][14] as of 2009 increasing numbers of third-party software vendors have started to enter this growing field.[15]

Blade servers do not, however, provide the answer to every computing problem. One can view them as a form of productized server-farm that borrows from mainframe packaging, cooling, and power-supply technology. Very large computing tasks may still require server farms of blade servers, and because of blade servers' high power density, can suffer even more acutely from the heating, ventilation, and air conditioning problems that affect large conventional server farms.

History

Developers first placed complete microcomputers on cards and packaged them in standard 19-inch racks in the 1970s, soon after the introduction of 8-bit microprocessors. This architecture was used in the industrial process controlindustry as an alteative to minicomputer-based control systems. Early models stored programs in EPROM and were limited to a single function with a small real-time executive.

The VMEbus architecture (ca. 1981) defined a computer interface which included implementation of a board-level computer installed in a chassis backplane with multiple slots for pluggable boards to provide I/O, memory, or additional computing.

In the 1990s, the PCI Industrial Computer Manufacturers Group PICMG developed a chassis/blade structure for the then emerging Peripheral Component Interconnect bus PCI which is called CompactPCI. Common among these chassis-based computers was the fact that the entire chassis was a single system. While a chassis might include multiple computing elements to provide the desired level of performance and redundancy, there was always one master board in charge, coordinating the operation of the entire system.

PICMG expanded the CompactPCI specification with the use of standard Etheet connectivity between boards across the backplane. The PICMG 2.16 CompactPCI Packet Switching Backplane specification was adopted in Sept 2001.[16] This provided the first open architecture for a multi-server chassis. PICMG followed with the larger and more feature-rich AdvancedTCA specification, targeting the telecom industry's need for a high availability and dense computing platform with extended product life (10 years). While AdvancedTCA system and boards typically sell for higher prices than blade servers, AdvancedTCA promote them for telecommunications customers.

The first commercialized blade server architecture[citation needed] was invented by Christopher Hipp and David Kirkeby, and their patent (US 6411506) was assigned to Houston-based RLX Technologies.[17] RLX, which consisted primarily of former Compaq Computer Corporation employees, including Hipp and Kirkeby, shipped its first commercial blade server in 2001.[18] RLX was acquired by Hewlett Packard in 2005.[19]

The name blade server appeared when a card included the processor, memory, I/O and non-volatile program storage (flash memory or small hard disk(s)). This allowed manufacturers to package a complete server, with its operating system and applications, on a single card / board / blade. These blades could then operate independently within a common chassis, doing the work of multiple separate server boxes more efficiently. In addition to the most obvious benefit of this packaging (less space consumption), additional efficiency benefits have become clear in power, cooling, management, and networking due to the pooling or sharing of common infrastructure to support the entire chassis, rather than providing each of these on a per server box basis.

In 2011, research firm IDC identified the major players in the blade market as HP, IBM, Cisco, and Dell.[20] Other companies selling blade servers include AVADirect, Oracle, Egenera, Supermicro, Hitachi, Fujitsu, Rackable (hybrid blade), Cirrascale and Intel Corporation.

Blade models[edit]

 

Cisco UCS blade servers in a chassis

Though independent professional computer manufacturers such as Supermicro offer blade servers, the market is dominated by large public companies such as Cisco Systems, which had 40% share by revenue in Americas in the first quarter of 2014.[21] The remaining prominent brands in the blade server market are HPE, Dell and IBM, though the latter sold its x86 business to Lenovo in 2014.[22]

In 2009, Cisco announced blades in its Unified Computing System product line, consisting of 6U high chassis, up to 8 blade servers in each chassis. It has a heavily modified Nexus 5K switch, rebranded as a fabric interconnect, and management software for the whole system.[23] HP's line consists of two chassis models, the c3000 which holds up to 8 half-height ProLiant line blades (also available in tower form), and the c7000 (10U) which holds up to 16 half-height ProLiant blades. Dell's product, the M1000e is a 10U modular enclosure and holds up to 16 half-height PowerEdge blade servers or 32 quarter-height blades.

منبع : سرور HP Blade

+ نوشته شده در  يکشنبه 28 بهمن 1397ساعت 16:44  توسط محسن ابراهیمی 

سرور HP ProLiant BL460c G9

سرور HP ProLiant BL460c G9

 

یکی از محصولات کمپانی قدرتمند هیولت پاکارد ، سرور تیغه ای HP BL460c G9 می باشد . این محصول می تواند جهت استفاده در دیتا سنتر و مجازی سازی مناسب باشد ، همچنین جهت پیکربندی و توسعه در محدوده وسیع طراحی شده است . قابلیت انعطاف پذیری سرور BL460c G9 به گونه ایست که امکانات ذخیره سازی بیشتر و عملیات I/O سریعتری را به ارمغان می آورد. همچنین توان پردازشی قدرتمندتر در این محصول ، جهت برآورده کردن نیاز انواع بار کاری با TCO کمتر ، عرضه گردیده است . تمام قابلیت های فوق الذکر این دستگاه ، توسط HPE OneView مدیریت می شوند که از یک پلت فرم  مدیریتی یکپارچه جهت تسریع سرویس ها ، بهره می برد .

سرور BL460c G9 مانند سایر محصولات هم رده خود از خانواده پردازنده های Intel® Xeon® E5-2600 v4 پشتیبانی می کند ، این پردازنده نسبت به نسل قبلی 211% افزایش عملکرد دارد ، همچنین 2400MT/s HPE DDR4 SmartMemory را عرضه می دارد که توان عملیاتی را حداکثر 33% افزایش می دهد .

 

از دیگر قابلیت های سرور HP BL460c G9 می توان به موارد زیر اشاره کرد :

**•     پشتیبانی از گزینه های Tiered Storage Controller

**•    ارائه دادن 12Gb/s SAS

**•     ارائه 20Gb FlexibleLOMs

**•     فراهم آوردن 2 عدد NVMe ، M.2 و حداکثر 4 عدد درایو uFF

**•     ارائه دادن گزینه های HPE ProLiant Persistent Memory

 

پیشنهاد می شود جهت آشنایی بیشتر با سرورهای Blade ، مطلب زیر را مورد مطالعه قرار دهید :

**•   HPE BladeSystem c3000 Enclusure

+ نوشته شده در  يکشنبه 14 بهمن 1397ساعت 12:45  توسط محسن ابراهیمی 

معرفی VMware Horizon Suite

Horizon، پلتفرمی برای مجازی سازی دسکتاپ

VMware محصولات گوناگونی از Horizon را عرضه کرده است که همه این محصولات برای ارائه خدمات به کاربران در یک مجموعه واحد به نام VMware Horizon Suite قرار می گیرند. ادمین با استفاده از مجموعه Horizon می تواند دسکتاپ ها، اپلیکیشن ها و داده را در سراسر انواع endpoint ها توزیع کند  و پاسخگوی تقاضای کاربران برای دسترسی به فایل ها و داده ها در انواع دستگاه ها و در محیط خانه، اداره و … باشد. این مجموعه شامل راهکارهای Horizon View، Horizon Mirage و Horizon Workspace می شود و از قابلیت های زیر پشتیبانی می کند:

  • اپلیکیشن ها و دسکتاپ های مجازی
  • مدیریت لایه بندی شده ی windows image به همراه مدیریت متمرکز، بازیابی و پشتیبان گیری
  • به اشتراک گذاری فایل
  • مدیریت فضای کاری متغیر
  • Application catalog and management
  • مدیریت متمرکز مبتنی بر policy

VMware Horizon View

Horizon View یک راهکارِ مجازی سازی دسکتاپ برای تسهیل مدیریت IT، افزایش امنیت و کنترل دسترسی بر کاربرنهایی است که هزینه ها را نیز کاهش می دهد. با استفاده از Horizon View، مدیر شبکه می تواند مدیریت هزاران دسکتاپ را اتوماتیک و ساده سازی کند و از طریق واحد مرکزی با اطمینان دسکتاپ را به عنوان یک سرویس به کاربران تحویل دهد.

مهمترین بخش در Horizon view واسط اتصال یا همان View Manager است که کاربران را به دسکتاپ های مجازی موجودشان در دیتاسنتر متصل می کند. همچنین View شامل پروتکل نمایش از راه دور PCoIP است که جهت ارائه بهترین تجربه کاربری ممکن ، تحت ارتباطات LAN یا WAN استفاده می شود. در نتیجه به کاربر یک دسکتاپ شخصی قدرتمند برای دسترسی به داده، اپلیکیشن ها، ارتباطات یکپارچه (صوت، تصویر و ..) و گرافیک 3D تعلق می گیرد.

علاوه بر موارد ذکر شده، Horizon View شامل ThinApp برای مجازی سازی اپلیکیشن و Composer (برای اینکه به سرعت image های دسکتاپ را از طریق یک golden image ایجاد کند) می شود. کاربران از طریق چندین روش می توانند به دسکتاپ های مجازی خود متصل شوند که شامل View software client بر روی لپتاپ، View iPad یا Android client، مرورگر وب یا یک دستگاه thin-client می شود.

برخی از مولفه های اصلی در Horizon View عبارتند از:

  • View Connection Server – یک سرویس نرم افزاری است که از طریق احراز هویت و سپس هدایت درخواست های ورودی کاربر به دسکتاپ مجازی، دسکتاپ فیزیکی یا سرور ترمینال مناسب به عنوان واسطی برای اتصال کلاینت عمل می کند.
  • View Agent – سرویسینرم افزاری است که بر روی همه ماشین های مجازی مهمان، سیستم های فیزیکی یا سرورهای ترمینال نصب می شود تا بتوانند توسط View مدیریت شوند.
  • View Client – اپلیکیشنی نرم افزاری است که با View Connection Server ارتباط برقرار می کند تا به کاربران اجازه اتصال به دسکتاپ ها را بدهد.
  • View Client with Local Mode – نسخه ای از View Client است که جهت پشتیبانی از ویژگی local desktop ارائه شده است و به کاربران اجازه دانلود ماشین های مجازی و استفاده از آنها بر روی سیستم های محلی خود را می دهد.
  • View Administrator – یک اپلیکیشن وب است که اجازه کانفیگ View Connection Server ، استقرار و مدیریت دسکتاپ ها، کنترل احراز هویت کاربر، راه اندازی و ارزیابی رویدادهای سیستم و اجرای فعالیت های تحلیلی را می دهد.
  • vCenter Server – سروری است که به عنوان administrator مرکزی برای هاست های ESX/ESXi عمل می کند. vCenter Server بخشی مرکزی را برای کانفیگ، اصلاح و مدیریت ماشین های مجازی موجود در دیتاسنتر فراهم می کند.
  • View Composer – سرویسی نرم افزاری است که بر روی vCenter server نصب می شود تا View بتواند به سرعت چندین دسکتاپ linked-clone را از یک Base Image واحد در شبکه مستقر نماید.
  • View Transfer Server – یک سرویس نرم افزاری است که انتقال داده میان دیتاسنتر و دسکتاپ های View را مدیریت و تسهیل می کند. برای پشتیبانی از دسکتاپ هایی که View Client with Local Mode را اجرا می کنند، View Transfer Server مورد نیاز است.

 

VMware Horizon Mirage

کمپانی VMware راهکار Mirage را در سال 2012 از شرکت Wanova خریداری نمود و در مجموعه VMware Horizon Suite قرار داد. Mirage راهکاری منحصر به فرد برای مدیریت متمرکز دسکتاپ های فیزیکی یا مجازی، لپ تاپ‎ها و یا دستگاه های شخصی مورد استفاده در محیط کار است. هنگامی که Mirage بر روی یک windows PC نصب شده باشد، کپی کاملی را از آن Windows بر روی دیتاسنتر قرار می دهد و آنها را با یکدیگر همگام نگاه میدارد. این همگام سازی شامل تغییراتی از جانب کاربر نهایی در windows می شود که بر روی دیتاسنتر بارگذاری می شوند. همچنین شامل تغییراتی از جانب مدیر شبکه در رابطه با IT است که دانلود شده و به طور مستقیم بر روی windows PC کاربر اعمال می شود. Mirage توانایی مدیریت مرکزی image های دسکتاپ ها را دارد در حالی که مجوز مدیریت محیط local کاربر را به خود کاربرنهایی نیز می دهد.

Mirage می تواند PC را به لایه هایی مجزا تقسیم کند که به طور مستقل مدیریت می شوند: لایه Base Image، یک لایه شامل اپلیکیشن هایی نصب شده توسط کاربر و اطلاعات ماشین همچون machine ID و یک لایه شامل داده و فایل های شخصی کاربر.

در  این روش، مدیر IT  می تواند یک read-only Base Image ایجاد کند که معمولا شامل سیستم عامل (OS) و اپلیکیشن های اصلی همچون Microsoft Office و راهکارهای آنتی ویروسی می شود که به صورت مرکزی مدیریت می شوند. این Base Image می تواند بر روی کپی ذخیره شده از هر PC مستقر شود و سپس با نقطه نهایی هماهنگ شود. به دلیل لایه بندی، Image می تواند patch، بروزرسانی و re-synchronized شود، بدون اینکه اپلیکیشن های نصب شده توسط کاربر یا داده را بازنویسی کند. این ویژگی منجر به بهینه سازی در عملیات شبکه خواهند شد و موارد استفاده زیر را خواهد داشت:

  • مدیریت Image واحد – ادمین می تواند یک Image اصلی را مدیریت کند و آن را با هزاران نقطه نهایی
    (endpiont) همگام سازد.
  • مهاجرت سخت افزاری – با جایگزین کردن Base Image مرتبط با PC یک کاربر نهایی، دسکتاپ کاربر از جمله اپلیکیشن ها، داده و تنظیمات شخصی می تواند به سخت افزار جدید از جمله سخت افزاری از سازنده ای دیگر منتقل شود. این فرآیند را می توان به عنوان بخشی از یک فرآیند مهاجرت سخت افزاری یا برای جایگزینی یک PC دچار خرابی، یا دزدیده شده استفاده نمود.
  • اصلاح ریموت اپلیکیشن های آسیب دیده – با اجرای یک Base image ، ادمین می تواند با ریموت زدن به کپی اصلی موجود در دیتاسنتر، مشکلات اپلیکیشن های اصلی یا OS را اصلاح کند.
  • مهاجرت محلی از ویندوز Win xP به Win 7 – با جایگزین کردن Base Image مرتبط با PC یک کاربر نهایی، دسکتاپ کاربر از جمله داده و تنظیمات شخصی می تواند تحت شبکه و بدون زیرساخت اضافی از Win XP به Win 7 منتقل شود

برخی از مولفه های موجود در VMware Mirage عبارتند از:

  • Mirage Client – فایلی قابل اجرا بر روی client endpoint است و به یک Mirage server یا به load balanced Mirage servers برای واکشی بروزرسانی ها از دسکتاپ مجازی مرکزی، متصل می شود.
  • Mirage Management Server – یک کنسول اجرایی است که Mirage Server Cluster را کنترل و مدیریت می کند
  • Mirage Server – در دیتاسنتر قرار می گیرد و عملکرد اصلی آن همگام سازی کلاینت ها با دسکتاپ مجازی مرکزی است. همچنین در برابر تحویل لایه Base ، لایه اپلیکیشن و دسکتاپ مجازی مرکزی به کلاینت ها مسئول است و آنها را بر روی کلاینت یکپارچه می کند.
  • Mirage Management Console – یک GUI است که برای نگهداری، مدیریت و نظارت بر endpoint های نصب شده استفاده می شود. ادمین می تواند Mirage client ها، لایه های Base و لایه های اپلیکیشن را کانفیگ کند. همچنین با استفاده از Management console می تواند بر روی دسکتاپ مجازی مرکزی تغییرات را اعمال نماید.
  • Centralized Virtual Desktop – محتوای کامل هر PC است. این داده به Mirage Server منتقل می شود و در آنجا ذخیره می گردد. از دسکتاپ مجازی مرکزی برای مدیریت، بروزرسانی، patch، پشتیبان گیری، عیب یابی، بازیابی و ارزیابی دسکتاپ در دیتاسنتر استفاده می شود.

VMware Horizon Workspace

یک نرم افزار مدیریت اینترپرایز است که واسط مرکزی واحدی را جهت دسترسی ایمن فراهم می کند. شما در هر زمان و از هر مکانی می توانید از طریق لپتاپ خود، کامپیوترهای خانگی و دستگاه های موبایل android یا ios به اپلیکیشن ها، دسکتاپ ها، فایل ها و سرویسهای وب کمپانی دسترسی یابید

مدیران شبکه از طریق پلتفرم مدیریت مبتنی بر وب می توانند مجموعه ای customize از دسترسی به اپلیکیشن و داده را برای کاربران فراهم کنند که شامل تنظیمات security policy و مجوز استفاده از اپلیکیشن ها می شود. سازمان ها می توانند به سادگی دستگاه های جدید، کاربران جدید یا اپلیکیشن های جدید را برای یک گروه از کاربران بدون نیاز به کانفیگ دوباره دستگاه ها یا endpoint ها اضافه کنند.

برخی از مولفه های اصلی در Horizon Workspace عبارتند از:

  • Workspace Configurator – یک کنسول مدیریتی و واسط کاربری تحت web است که برای مدیریت مرکزی SSL همچنین تنظیمات شبکه، Gateway، vCenter و SMTP در Horizon vApp استفاده می شود.
  • Workspace Manager – یک واسط اجرایی تحت وب است که کانفیگ application catalog، user entitlement management و system reporting را ممکن می سازد.
  • Workspace Data – به عنوان یک datastore برای فایل های کاربر عمل می کند. سیاست های به اشتراک گذاری فایل ها را کنترل و سرویس های نمایش فایل را فراهم می کند.
  • Workspace Connector – قابلیت هایی را برای احراز هویت کاربر local و پیوست Active Directory و سرویس های همگام سازی فراهم می کند. ThinApp catalog loading و View pool synchronization از دیگر خدماتی است که ارائه می دهد.
  • Workspace Gateway – به عنوان یک namespace واحد برای همه تعاملات Workspace عمل می کند و دامنه ای برای دسترسی به Worspace ایجاد می کند. همچنین به عنوان بخشی مرکزی برای تجمیع همه اتصالات کلاینت است و ترافیک کلاینت را به مقصد درست مسیریابی می کند.
+ نوشته شده در  شنبه 6 بهمن 1397ساعت 12:32  توسط محسن ابراهیمی 

بکاپ گیری از اطلاعات

بکاپ گیری از اطلاعات

یکی از اساسی ترین مسایل برای فهم پشتیبان گیری (backup) و بازیابی (recovery) ، مفهومِ سطوح backup است و اینکه هر یک از این سطوح چه معنایی دارند.

فقدانِ درک صحیح از اینکه این سطوح چه هستند و چگونه به کار گرفته می شوند، منجر شده است که سازمان ها تجربه ناخوشایندی از پهنای باند و فضای ذخیره سازی به هدر رفته ای داشته باشند که جهت از دست نرفتن داده های مهم در بکاپ گیری از اطلاعات به آنها تحمیل می شود. همچنین درک این مفاهیم به هنگام انتخاب محصولات یا خدمات حفاظت از اطلاعات بسیار ضروری است.

Full backup

پشتیبان گیریِ کامل، شامل همه داده های کل سیستم می شود. بکاپ کامل از Windows system ، باید کپی هر یک از فایل ها بر روی هر درایو از ماشین یا VM را در برگیرد.

تنها چیزی که در پشتیبان گیری کامل حذف می شود، فایل هایی هستند که از طریق پیکربندی مستثنا می شوند. به طور مثال، اکثر ادمین های سیستم تصمیم می گیرند که دایرکتوری هایی را که در طول بازگردانی ارزشی ندارند (به طور مثال، /boot یا /dev) یا دایرکتوری های شامل فایل های موقتی (به طور مثال، C:WindowsTEMP در ویندوز، یا /tmp در لینوکس) حذف شوند.

در مورد اینکه فرآیند بکاپ گیری از اطلاعات شامل چه فایل هایی باید شود، دو رویکرد وجود دارد: از همه چیز بکاپ بگیرید و چیزهایی را که می دانید به آنها نیاز ندارید را حذف کنید، یا اینکه تنها چیزی را که می خواهید از آن بکاپ بگیرید، انتخاب کنید. اولین رویکرد گزینه ای امن تر است و رویکرد دوم نیز منجر به صرفه جویی در فضای سیستم بکاپ گیری از اطلاعات شما خواهد شد. برخی معتقدند که بکاپ گیری از فایل های اپلیکیشن همچون دایرکتوری های شامل SQL Server یا Oracle ، بیهوده است و به سادگی در طول فرآیند بازگردانی، اپلیکیشن را دوباره بارگذاری می کنند. مشکل رویکرد اخیر این است که احتمال دارد شخصی داده ای ارزشمند را در یک دایرکتوری قرار دهد که برای پشتیبان گیری انتخاب نشده است. به فرض اگر شما تنها دایرکتوریِ home/ یا D:Data را برای پشتیبان گیری برگزینید، چگونه سیستمِ بکاپ تشخیص خواهد داد که شخصی اطلاعاتی مهم را در دیگر دایرکتورها ذخیره کرده است؟ به همین دلیل، با وجود اینکه رویکرد اول فضای زیادتری را اشغال می کند، پشتیبان گیری از همه چیز روشی امن تر می باشد و تنها فایلهایی که نیازی ندارید، حذف می شوند. البته اگر شما یک محیطِ به شدت کنترل شده داشته باشید که در آن همه داده ها در مکانی مشخص بارگذاری شده باشند و راهکار هماهنگ شده ی مناسبی برای جابجایی سیستم عامل و اپلیکیشن ها در فرآیند بازگردانی داشته باشید، استفاده از راهکار دوم برایتان موثر خواهد بود.

Full Backup

از آنجایی که حجم عظیمی از داده ها باید کپی شوند، در این فرآیند زمان بسیاری صرف خواهد شد (در مقایسه با انواع دیگر از روش های بکاپ گیری از اطلاعات ، این روش 10 برابر زمان بیشتری را صرف می کند). در نتیجه در هر نوبتِ پشتیبان گیری، بارکاری قابل ملاحظه ای به شبکه تحمیل می شود و با عملیات روتینِ شبکه شما تداخل پیدا می کند. همچنین بکاپ گیری از اطلاعات به طور کامل حجم بالایی از فضای ذخیره سازی را نیز اشغال می کند.

به همین دلیل است که بکاپ گیری از اطلاعات به طور کامل تنها به صورت دوره ای گرفته خواهد شد و آن را با انواع دیگر بکاپ ترکیب می کنند.

فواید بکاپ گیری از اطلاعات به طور کامل:

  • ریکاوری سریعِ داده ها به هنگام رخدادِ یک disaster
  • مدیریت بهتر ذخیره سازی، از آنجایی که تمام مجموعه داده ها در یک فایل بکاپِ واحد ذخیره می شوند

معایب بکاپ گیری از اطلاعات به طور کامل:

با وجود اینکه بکاپ گیری از اطلاعات به طور کامل، مزیت های بالا را برای شما به ارمغان می آورد اما شامل نقاط ضعف بسیاری نیز هست:

  • اجرای بکاپِ کامل، زمان بسیاری زیادی را به خود اختصاص می دهد
  • شما نیاز به یک ذخیره ساز با ظرفیت بسیار بالا خواهید داشت تا بتواند همه بکاپ های شما را دربر گیرد
  • از آنجایی که هر فایلِ full backup شامل کل مجموعه داده های شماست (که اغلب محرمانه هستند)، اگر این داده ها به دسترسی شخصی فاقدِ صلاحیت برسند، کسب و کار شما دچار مخاطره می شود. هر چند اگر راهکار بکاپِ شما از ویژگی data protection پشتیبانی نماید، می توان از این خطرات پیشگیری نمود.

incremental backup (بکاپ افزایشی)

بکاپِ افزایشی معمولا از داده هایی پشتیبان می گیرد که از زمان آخرین بکاپِ گرفته شده (هر نوعی از بکاپ که باشد)، تغییری روی آنها صورت گرفته باشد. گرفتن یک بکاپِ کاملِ اولیه از پیش شرط های ایجادِ بکاپِ افزایشی است. و بسته به سیاست های ذخیره سازیِ بکاپ، پس از یک دوره زمانی معین به یک full backup جدید برای تکرار این سیکل نیاز است.

برخی از این نوع بکاپ ها، بکاپ های file-based هستند به این معنا که از همه فایلهایی که نسبت به آخرین زمان بکاپ تغییر کرده باشند، بکاپ تهیه می شود. در حالی که ما به روش های مختلف می کوشیم تا تاثیر I/O ناشی از بکاپها بر روی سرور (به خصوص به هنگام پشتیبان گیری از VM ها) را کاهش دهیم، در این شیوه بکاپ گیری از اطلاعات با چالشی در این مورد مواجه خواهیم شد. چرا که پشتیبان گیری از یک فایل 10GB  که تنها 1 MB از آن تغییر کرده است، چندان کارآمد نیست.

به دلیل ناکارآمدی در شیوه file-based، اکثر کمپانی ها به سمت بکاپ افزایشیِ block-based رفته اند که در آن تنها از بلاک های تغییر یافته، بکاپ گرفته می شود. رایجترین روش برای انجام آن هنگامی است که از محصولات نرم افزاری بکاپ تهیه می شود، به طور مثال از VMware یا Hyper-V با استفاده از API هر یک از آنها، می توان پشتیبان تهیه نمود. هر App یک API مناسب خود را اعلام می کند که بکاپ افزایشیِ block-based را انجام می دهد.

Incremental Backup

بکاپ افزایشی از سرعت بالایی برخوردار است و در مقایسه با full backup، به فضای ذخیره سازیِ بسیار کمتری نیاز دارد. اما از آنجایی که در این شیوه به بازگردانیِ آخرین بکاپِ کامل و علاوه بر آن کل زنجیره بکاپ های افزایشی نیاز است، فرآیند ریکاوریِ آن مدت زمان بیشتری به طول می انجامد. اگر یکی از بکاپ های افزایشی در این زنجیره بکاپ از دست برود یا صدمه ببیند، ریکاوری کامل آن غیر ممکن خواهد شد.

فواید بکاپ افزایشی:

  • از آنجایی که تنها از داده های افزوده شده بکاپ تهیه می شود، فرآیند بکاپ گیری از اطلاعات سرعت بسیار بالایی دارد
  • به فضای ذخیره سازی کمتری نیاز است
  • هر کدام از این بکاپ های افزایشی یک نقطه بازیابی مجزا هستند

معایب بکاپ افزایشی:

  • هنگامی که شما نیاز داشته باشید، هم بکاپ کامل و هم همه ی بکاپ های افزایشی متوالی را بازگردانید، سرعت بازگردانیِ کامل داده ها پایین است
  • بازگردانیِ موفق داده ها به عدم نقص در تمامیِ بکاپ های افزایشی موجود در زنجیره وابسته است

Differential backup (بکاپ تفاضلی)

Differential backup راهکاری بینابینِ بکاپ افزایشی و بکاپ کامل است. همچون بکاپ افزایشی، در اینجا نیز نقطه آغاز بکاپ گیری از اطلاعات وجود یک بکاپ کامل اولیه است. سپس از همه داده ها که از زمان آخرین بکاپ کامل (full backup) تغییر کرده باشند، بکاپ گرفته می شود. در مقایسه با بکاپ های افزایشی، differential backup اکثر داده هایی که در بکاپ های اخیر تغییر کرده اند را ذخیره نمی کند، تنها داده هایی ذخیره می شوند که نسبت به بکاپ کامل اولیه تغییر کرده اند. بنابراین بکاپ کامل، نقطه مبنا برای بکاپ گیری متوالی است. در نتیجه بکاپ differential در مقایسه با بکاپ افزایشی، سرعت بازگردانی داده را افزایش می دهد چرا که تنها به دو قطعه بکاپ اولیه و آخرین بکاپِ differential نیاز است. این نوع از بکاپ گیری از اطلاعات در زمان استفاده از درایوهای tape رواج بسیاری داشت، چرا که تعداد tape های مورد نیاز برای بازگردانی را کاهش می داد. بازگردانی (restore) نیاز به  آخرین بکاپ کامل در کنار آخرین differential backup و incremental backup  دارد.

Differential Backup

ویژگی ها

از لحاظِ سرعتِ پشتیبان گیری/بازگردانی، بکاپ differential به عنوانِ راهکاری است که در میانِ دو راهکار بکاپِ کامل و بکاپ افزایشی قرار می گیرد:

  • عملیات بکاپ گیری از اطلاعات در آن کندتر از بکاپ افزایشی اما سریعتر از بکاپ کامل است
  • عملیات بازگردانیِ آن، آهسته تر از بکاپ کامل اما سریع تر از بکاپ افزایشی است

فضای ذخیره سازی لازم برای بکاپِ differential، حداقل در یک دوره مشخص، کمتر از فضای لازم برای بکاپِ کامل و بیشتر از فضای مورد نیاز برای بکاپ افزایشی است.

Mirror backup

این راهکار مشابه با بکاپ گیری از اطلاعات به طور کامل است. این نوع بکاپ گیری از اطلاعات، کپی دقیقی از مجموعه داده ها ایجاد می کند با این تفاوت که بدون ردیابیِ نسخه های مختلفِ فایل ها، تنها آخرین نسخه از داده در بکاپ ذخیره می شود.

بکاپِ Mirror ، فرآیند ایجاد کپی مستقیمی از فایل ها و فولدرهای انتخاب شده، در زمانی معین است. از آنجایی که فایل ها و فولدرها بدون هیچ گونه فشرده سازی در مقصد کپی می شود، سریع ترین انواع روش های بکاپ گیری از اطلاعات است. با وجود سرعت افزایش یافته در آن، نقاط ضعفی را نیز به همراه خواهد داشت: به فضای ذخیره سازی وسیعتری نیاز دارد و نمی تواند از طریق رمز عبور محافظت شود.

در این نوع از بکاپ گیری، هنگامی که فایل های بی کاربرد حذف می شوند، از روی بکاپِ mirror نیز حذف خواهند شد.  بسیاری از خدماتِ بکاپ ، بکاپِ mirror را با حداقل 30 روز فرصت برای حذف پیشنهاد می کنند. به این معناست که به هنگام حذف یک فایل از منبع، آن فایل حداقل 30 روز بر روی storage server نگهداری می شود.

ویژگی ها

امتیازی که بکاپِ mirror در اختیار شما می گذارد، بکاپی درست است که شامل فایل های منسوخ شده و قدیمی نمی شود.

و اما معایب آن زمانی خود را نشان خواهد داد که فایل ها به صورت تصادفی یا به واسطه ویروس ها از منبع حذف شده باشند.

Reverse Incremental Backup (بکاپ افزایشی معکوس)

در این نوع  بکاپ گیری از اطلاعات نیز برای شروع به یک بکاپ کامل اولیه نیاز است. پس از ایجاد بکاپِ کامل اولیه، هر بکاپ افزایشیِ موفق تغییرات را به نسخه پیشین اعمال می کند که در نتیجه آن در هر زمان یک بکاپ کاملِ جدید (به صورت مصنوعی) ایجاد می شود. در حالی که کماکان توانایی بازگشت به نسخه های پیشین وجود دارد. هر یک از بکاپ های افزایشیِ اعمال شده به بکاپ کامل، نیز ذخیره می شوند که در زنجیره ای از بکاپ ها، به طور مستمر در پشت سرِ بکاپ کاملِ به روز شده، در جریان هستند.

Reverse Incremental Backup

امتیاز اصلی در این نوع از بکاپ گیری فرآیند بازیابی کارآمدترِ آن است، چرا که بخش زیادی از جدیدترین نسخه های داده به بکاپ کامل اولیه اضافه می شود و  نیازی ندارید بکاپ های افزایشی را در طول بازیابی بکار ببندید. در گیف زیر فرآیند اجرای این نوع بکاپ نشان داده شده است.

Reverse Incremental Backup

 

Smart backup (بکاپ هوشمند)

بکاپ هوشمند، ترکیبی از بکاپ های کامل، افزایشی و تفاضلی است. بسته به هدفی که در بکاپ گیری از اطلاعات در نظر دارید و همچنین فضای ذخیره سازیِ در دسترس، بکاپ هوشمند می تواند راهکاری کارآمد را ارائه دهد. جدول زیر ایده ای در رابطه با چگونگی کارکرد این نوع بکاپ، در اختیار شما می گذارد.

با استفاده از بکاپ هوشمند، همیشه می توانید تضمین نمایید که فضای ذخیره سازیِ کافی برای بکاپ های خود در اختیار دارید.

 Continuous Data Protection (محافظت مستمر از داده)

بر خلاف بکاپ های دیگر که به صورت دوره ای انجام می شوند، CDP از هر تغییری در مجموعه داده های منبع log تهیه می کند که از سویی مشابه با بکاپِ mirror است. اختلاف CDP با mirror در این است که log مربوط به تغییرات برای بازیابیِ نسخه های قدیمی تر از داده می تواند بازیابی شود.

Synthetic Full Backup (بکاپ کامل ساختگی)

این نوع از بکاپ شباهت های بسیاری با بکاپ افزایشی معکوس دارد. اختلافِ آنها در چگونگی مدیریت داده هاست. بکاپ کامل مصنوعی با اجرای بکاپ کاملِ مرسوم آغاز می شود که در ادامه مجموعه ای از بکاپ ها افزایشی را در پی دارد. در زمانی معین، بکاپ های افزایشی هماهنگ می شوند و به بکاپ کاملِ موجود اعمال می شوند تا بکاپ کاملی را به طور مصنوعی و به عنوان یک نقطه شروعِ جدید ایجاد نمایند.

بکاپ کاملِ ساختگی، تمامی امتیازات یک بکاپ کامل را دارد، در حالی که زمان و فضای ذخیره سازیِ کمتری را صرف می کند.

Synthetic Full Backup

از جمله مزایای بهره وری از بکاپ کامل ساختگی عبارتند از:

  • عملیات بازیابی و بکاپ گیریِ سریع
  • مدیریتِ بهترِ ذخیره ساز
  • نیاز کمتر به فضای ذخیره سازی
  • یارهای کاریِ کمتر در شبکه

Forever-Incremental Backup

این راهکار با بکاپ افزایشی عادی متفاوت است. همچون اکثر راهکارهای پیشین برای شروع به یک بکاپ کامل اولیه به عنوان یک نقطه مرجع برای ردگیری تغییرات نیاز دارد. از آن لحظه، تنها بکاپ های افزایشی بدون هیچ گونه بکاپ کاملِ دوره ای ایجاد می شوند.

فرض کنید که شما بکاپ کامل را در روز شنبه ایجاد کردید. با شروع روز بعد، بکاپ های افزایشی به صورت روزانه ایجاد می شوند. در روز یکشنبه دو بلوک جدیدِ A و B در مجموعه داده های منبع ایجاد شده اند. در روز دوشنبه بلوک A حذف و بلوکِ جدید C بر روی منبع ایجاد شده است. در روز سه شنبه بلوک B حذف و بلوک جدید D ایجاد شده است. سیستمِ forever-incremental backup تمامیِ تغییرات روزانه را پیگیری می کند. حذف بلوک های داده تکراری تا فضای ذخیره سازی مورد نیاز برای بکاپ را کاهش دهد.

یا توجه به سیاست های ویژه در زمینه نگهداری بکاپ ها، پس از ایجادِ مجموعه ای از بکاپ های افزایشی، نقاط بکاپ گیری و بازیابیِ منقضی شده حذف می شوند تا فضای ذخیره سازیِ اشغال شده در backup repository آزاد شود.

امتیازاتی که روش بکاپ گیریِ forever-incremental نصیب شما خواهد کرد نیز مشابه با روشِ بکاپ کامل ساختگی است.

جمع بندی

در حقیقت راهکار بکاپ گیری از اطلاعات خوب یا بد وجود ندارد. باید در نظر بگیرید که چه نوعی از بکاپ گیری برای شما بهترین است و نیازهای ویژه ی سازمانِ شما را بر مبنای سیاست های محافظت از داده، ذخیره سازِ موجود، منابع، پهنای باند شبکه، نواحی داده ای مهم و …. برآورده می سازد.

توجه: برای وضوح تصاویر بر روی آن ها کلیک کنید.

منبع : Faradsys.com

+ نوشته شده در  چهارشنبه 26 دی 1397ساعت 13:08  توسط محسن ابراهیمی 

حفاظت از کانال های ارتباطی VMware View توسط گواهینامه های SSL

تغیرات در VMware View

VMware View  پیشرفت ها و ویژگی های بسیاری دارد. در این مقاله ما به بررسی پیشرفت های ارتباطات HTTP بین اجزای View خواهیم پرداخت . در View 5.0 ، VMware از مخرن گواهینامه های فایل بیس JKS و PKCS12  در اجزای View پشتیبانی میکرد ، اما از View 5.1 به بعد ، VMware از مخرن گواهینامه های ویندوزی پشتیبانی میکند . این تغیرات اجازه ادغام بهتری با ساز و کار مدیریت گواهینامه ها میدهد. زمانی که شما به View 5.1 آپگرید میکنید ، مخرن گواهینامه های JKS و PKCS12  به صورت خودکار به مخرن گواهینامه ویندوز انتقال داده میشوند .

استفاده از SSL در حال حاضر برای ارتباطات HTTP بین اجزای View است . هرچند که یک مکانیزم Trust-on-first-use دخیل است ، بهترین راه درج گواهینامه های معتبر تایید شده توسط Certificate Authority (CA) مورد اعتماد در تمام اجزای View است . در View ، پنل مدیریتی View به شما وضعیت سلامت گواهینامه ها مربوط به اجزاء مناسب را نشان میدهد .

شکل 1  ارتباطات امن SSL بین اجزای مختلف View را نشان میدهد. در مورد vCenter Server  و  View Composer ، ادمین ها  این انتخاب را دارند تا گواهینامه های self-signed یا invalid را بعد از تاید هویت گواهینامه ، از محیط کاربری ادمین اضافه کنند .

مکانیزم احرازهویت SSL

احراز هویت SSL اساسا در مبنای پروتکل لایه امنیتی ترنسپورت TLS است . هدف اصلی TLS ارائه امنیت و تعاملات بین ارتباط دو نرم افزار است . پروتکل TLS Handshake ، سرور را با کلاینت ، و کلاینت را با سرور در صورت انتخاب ، احراز هویت میکند .  همچنین TLS قبل از اینکه پروتکل اپلیکیشن (سرور و کلاینت) اولین بایت دیتا را ارسال یا دریافت کند درمورد الگوریتم رمزنگاری و کلید های رمزنگاری مذاکره میکند . پروتکل Handshake یک کانال امن با موارد زیر میسازد:

  • Authenticating peers (client or server) using asymmetric (public-private) keys
  • Agreeing upon cryptographic protocols to be used, such as 3DES, RSA
  • Negotiating a shared secret

وقتی پروتکل handshake بین peers ها تکمیل شود ، peers شروع به برقراری ازتباط با مد کانال امن از طریق الگوریتم های رمزنگاری و کلید رمزنگاری مذاکره شده ، که حملات مردی در میان و استراق سمع را مسدود میکند.

 مجازی سازی

جریان اعتبارسنجی گواهینامه X.509

این بخش جریان اعتبارسنجی گواهینامه X.509 ، فرم استاندارد گواهینامه های public key را توضیح میدهد. این تنظیمات  در Connection Server و  Security Server و  View Composer  و  vCenter Server اعمال میشود. وضعیت سلامت هرکدام از این اجزا در پنل مدیریتی View مطابق شکل زیر نشان داده میشود .

یک گواهینامه پیش فرض برای هرکدام از اینها ساخته میشود ، اما best practice میگوید که این گواهینامه ها را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

هر Connection Server گواهینامه های دیگر اجزای متصل شده به آن را اعتبارسنجی میکند . در فلوچارت شکل زیر مراحل بررسی آنها نمایش داده شده :

Hostname match

Connection Server بررسی میکند که نام سرور بخشی از URL کانکشن باشد (در مواردی که Security Server ، برای URL های خارجی کانفیگ شده باشد) با یکی از اسم های subject در گواهینامه معرفی شده ، همخوان باشد. اگر این مقدار همخوان نباشد ، وضعیت کامپوننت موردنظر در پنل مدیریت View  پیغام Server’s Certificate does not match the URL را نشان میدهد.

Certificate issuer’s verification

Connection Server اعتبار صادرکننده گواهینامه و trusted بودن آن را بررسی میکند.

Certificate Expired/Not Yet Valid

اعتبار گواهینامه در زنجیره گواهینامه ها بررسی میشود تا مدت اعتبار و زمان گواهینامه صادر شده مشخص شود – اگر اعتبار نداشته باشند وضعیت کامپوننت موردنظر در پنل مدیریت View پیغام Server’s either Certificate Expired or Certificate Not Yet Valid را نشان میدهد.

Certificate revocation checking

VMware View از Revocation Checking پشتیبانی می کند ، تکنیکی که اطمینان حاصل میکند از اینکه صادرکننده گواهینامه بنا به دلیلی گواهینامه را باطل نکرده باشد. View از دو روش بررسی اعتبار گواهینامه ها ، CRLs (Certificate Revocation Lists) و OCSPs (Online Certificate Status Protocols) پشتیبانی میکند. اگر گواهینامه بدون اعتبار یا در دسترس نباشد وضعیت کامپوننت موردنظر در پنل مدیریت View پیغام Server’s either Revocation status cannot be checked را نشان میدهد.

نکته : عملیات revocation برای تمام اجزاء بررسی میشود به استثنای روت. یعنی گواهینامه روت بررسی نمیشود ؛ زیرا مدیریت فعال مخزن گواهینامه روت ، فقط باید مطئن شود که موجود است . گواهینامه های unrevoked شده مورد تایید است. اگر شما مطمئن نیستید که مخزن گواهینامه کاملا بروز است ، توصیه میشود تا اسکوپ revocation checking را تا خود روت افزایش دهید . اگر هرکدام از گواهینامه ها revocation check را fail شوند ، در پنل مدیریت View پیغام Server Certificate has been revoked نشان داده خواهد شد.

تنظیمات گواهینامه ها X.509 در هر جزء متفاوت و یکپارچگی آن با VMware View

گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای Secure Gateway

در طول نصب VMware View Connection Server  و  Security Server، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که این گواهینامه را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

نکته: زمانی که اجزای Secure Gateway بروز شوند ، و ورژن قبل توسط یک CA سرور trusted تنظیم شده باشد ، آن گواهینامه ها در زمان نصب به صورت خودکار به مخرن گواهینامه ویندوز انتقال داده میشوند .

 

گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای View Composer

در طول نصب VMware View Composer ، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که گواهینامه پیش فرض را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

 

گواهینامه X.509 ، صادر شده از Trusted Certification Authority  ، تنظیمات در اجزای vCenter Server

در طول نصب VMware vCenter Server، یک گواهینامه پیش فرض ساخته و تنظیم میشود . توصیه میشود که گواهینامه پیش فرض را با یک گواهینامه صادر شده از یک CA سرور trusted جایگزین کنید .

 

Revocation Checking

VMware View 5.1 از revocation checking گواهینامه های SSL ، که میتوان از طریق رجیستری یا توسط تنظیمات GPO policy تنظیم شوند ، پشتیبانی میکند. برای تنظیم انواع revocation check ، گزینه های رجیستری زیر را ویرایش یا روی Connection Servers ، GPO policy اعمال کنید :

کلید رجیستری CertificateRevocationCheckType را در مسیر زیر اضافه کنید :

 SoftwarePoliciesVMware, inc.VMware VDMSecurity

  • None – Set CertificateRevocationCheckType = 1. No revocation checking is done if this option is set.
  • EndCertificateOnly – Set CertificateRevocationCheckType = 2.Revocation checking is done only for the end certificate in the chain.
  • WholeChain – Set CertificateRevocationCheckType = 3. A complete path is built for the certificate, and a revocation check is done for all certificates in the path
  • WholeChainButRoot – Set CertificateRevocationCheckType = 4. A complete path is built for the certificate, and a revocation check is done for all certificates in the path except for the Root CA certificate (default value).

دیگر تنظیمات Revocation Check

SoftwarePoliciesVMware, inc.VMware VDMSecurityCertificateRevocationCheckCacheOnly

“False” (default) – Disable caching revocation responses.

“True” – Enable caching revocation responses.

SoftwarePoliciesVMware, inc.VMware VDMSecurity CertificateRevocationCheckTimeOut

Cumulative timeout across all revocation check intervals in milliseconds. If not set, default is set to ‘0’, which means Microsoft defaults are used.

 

انواع گواهینامه ها و استفاده آنها در VMware View

View از انواع مختلف گواهینامه ها برای تحقق انواع سناریو ها در سایت مشتری پشتیبانی میکند. گواهینامه در دو دسته گواهینامه های single-server name و گواهینامه های multiple-server name گنجانده میشوند .

یک گواهینامه single-server name شامل یک آدرس URL است که تشخیص میدهد سرور برای کدام گواهینامه صادر شده . این نوع گواهینامه زمانی صادر میشود که connection broker فقط از طریق شبکه داخلی یا فقط از طریق شبکه خارجی در دسترس است. به این معنی که ، سرور یک نام FQDN دارد.

گواهینامه های Multiple-server name در محیط هایی که View Connection Server قابلیت دسترسی از هر دو مسیر شبکه داخلی و خارجی ، که نیاز دارد تا connection server چند نام FQDN داشته باشد ، کاربرد دارد. به عنوان مثال ، یکی برای شبکه داخلی و یکی برای شبکه خارجی .

گواهینامه های Multiple-server name از بیشتر از یک SAN (Subject Alteative Name) برای هر یک گواهینامه تکی پشتیبانی میکنند . این نوع از گواهینامه نیز زمانی استفاده می شود که اگر SSL offloaders بین View clients  و connection server  قرار داده شود و یا هنگامی که یک اتصال تونل شده با Security server فعال شود.

یک گواهینامه wildcard  ، گواهینامه ای است که برای تمام سرور های داخل دامین صادر میشود . FQDN داخل گواهینامه wildcard معمولا به این فرمت نوشته میشود  *.organization.com. یک گواهینامه wildcard امنیت کمتری از گواهینامه SAN دارد ، اگر یک سرور یا ساب دامین در معرض خطر باشد ، کل محیط در معرض خطر است .

 

منبع : Faradsys.com

 

بقیه مقاله در ادامه مطلب

+ نوشته شده در  چهارشنبه 29 فروردين 1397ساعت 15:42  توسط محسن ابراهیمی 

سیستم HC 250

سیستم HC 250 مناسب برای راه اندازی مجازی سازی در محیط های کوچک و متوسط می باشد و پلی می باشد برای راه اندازی SDS درون سازمان ها، روی این سیستم VMware Vsphere 5.6 و یا 6 بصورت Built in وجود دارد. روی این سیستم سرورهای Apollo قرار دارد که مدل XL 170 می باشند و روی آنها از پردازنده های E5-2600 قراردارد. در واقع اگر بخواهیم از 4 سرور DL380 استفاده کنیم نیاز به 8 یونیت فضا درون رک خواهیم داشت حال آنکه در صورت استفاده از این سیستم فقط نیاز به 2 یونیت خواهیم داشت و در واقع باعث کاهش فضا و در نتیجه کاهش هزینه خواهد شد. با توجه به اینکه روی این سیستم StoreVirtual VSA قرار دارد می توان SDS را پیاده سازی نمود و از قابلیت Network RAID استفاده کرد. بدین معنی که RAID بین چندین دستگاه مختلف پیاده خواهد شد. همچنین این سیستم قابلیت Multi System HA را نیز پوشش می دهد و می توان یکدستگاه را در سایت دیگری قرارداد تا چنانچه یک سیستم دچار مشکل شود سیستم دیگر در سایت دیگر ادامه کار را انجام خواهد داد. همچنین این سیستم قابلیت Adaptive Optimization و Remote Copy را نیز پوشش می دهد که در پست های بعدی این قابلیت ها توضیح داده خواهد شد. روی هر سرور که در این سیستم قرار می گیرد می توان 512 گیگا بایت RAM قرار داد و کارتهای شبکه نیز می تواند 10 گیگا بیت بر ثانیه باشد. در صورتیکه نیاز به GPU داشته باشیم می توانیم روی این سیستم از XL190 استفاده کنیم.

+ نوشته شده در  چهارشنبه 22 فروردين 1397ساعت 14:03  توسط محسن ابراهیمی 

فایروال سیسکو سری Firepower 2100

فایروال های Cisco Firepower 2100 Series

فایروال سری Firepower 2100 از جمله محصولات امنیتی کمپانی سیسکو می باشد که شامل مجموعه ای چهار تایی از پلتفرم های امنیتی Threat-focused NGFW هستند. زمانی که توابع پیشرفته Threat فعال می شود این فایروال کارایی پایدار فوق العاده ای را ارائه می دهد. در نتیجه دیگر امنیت در غیاب کارایی شبکه به دست نمی آید بلکه هر دو همزمان حفظ می شوند. در این پلتفرم ها معماری CPU چند هسته ای جدیدی ضمیمه شده است که همزمان فایروال، رمزنگاری و توابع نفوذ تهدید ها را بهینه می کند. با توجه به محدوده توان عملیاتی فایروال های سری 2100، موارد استفاده ای از Edge اینترنت تا مرکز داده را در بر می گیرد.

 

 

 

ویژگی های فایروال های سری 2100:

Threat-focused NGFW

این سری از محصولات، با دفاعی قوی تر در برابر تهدیدها انعطاف پذیری را بهبود می بخشند، کارایی را حفظ می کنند، کنترل اپلیکیشن Granular را به کار می بندد، در برابر بدافزارها از شبکه محافظت می کنند، زمان لازم برای تشخیص و اصلاح را کاهش می دهند و با استفاده از رابط مدیریتی On-device پیچیدگی را کاهش می دهند.

کارایی و تراکم پورت بهینه شده

توان عملیاتی این فایروال ها از 2Gbps تا 8.5Gbps می باشد. 16 پورت 1GE را در مدل های Low-end پشتیبانی می کند همچنین در مدل های High-end حداکثر 24 پورت 1GE یا 12 پورت 10GE فراهم می کند. تمام محصولات در این رده در فرم فاکتور 1 RU ارائه می شوند.

معماری نوین

زمانی که از طریق مسیریابی بارهای کاری مختلف به تراشه های گوناگون میرسند، بررسی تهدید فعال می شود. فایروال سری 2100 به واسطه Dual-CPU منحصر به فردی که ارائه می دهد، معماری چند هسته ای و کارایی را حفظ می کند. فعال کردن ویژگی های حفاظت از تهدید تاثیری بر روی توان عملیاتی فایروال ندارد.

مدیریت برای پاسخگویی به نیازهای شما

Cisco Firepower NGFW، برای کانفیگ کردن زمان کمتری را جهت پیکربندی صرف می کند و از لحاظ مدیریت نیز هزینه کمتری دارد.

+ نوشته شده در  سه شنبه 14 فروردين 1397ساعت 13:29  توسط محسن ابراهیمی 

بررسی عملکرد استوریج HP MSA 2052

ما در شرکت بهبود سامانه های اطلاعاتی فاراد پس از بررسی و آزمودن این استوریج و با استفاده از منابع دیگر به تحیلی کامل از این ذخیره ساز رسیدیم که به شرح ذیل می باشد.

تابستان امسال hpe از نسل 5 استوریج MSA 2050 و 2052 رو نمایی کرد. سیستم های ذخیره ساز جدید MSA با توجه به قیمتی که خریدار پرداخت می کند، و ویژگی های بسیاری که این مدل از استوریج دارا می باشد. توانسته سهم بزرگی را از استوریج های entry level را به خود اختصاص دهد (با بیش از 500000 فروش). استوریج های MSA مدت زمان طولانی است در بین استوریج های entry level به قابل اعتماد بودن و استفاده آسان شناخته شده است. استوریج خانواده MSA 2050 با توجه به ویژگی هایی که دارا می باشد ، می تواند بیش از 200k IOPS را پشتیبانی نماید که MSA 2050 قطعا میتواند با استوریج های خارج از کلاس خود رقابت نماید.

Hpe ویژگی های جدیدی را نسبت به نسخه های قدیمی MSA در همان شاسی ارائه نموده است. در استوریج MSA 2050 می توان درایو های HDD به همراهSSD Pools یا SSD caching استفاده نمود. در حالی که MSA 2052 همراه با لایسنسی که شامل دو درایو SSD برای استفاده از performance tiering می باشد ارائه میشود . در سناریو cache ، مشتریان به طور معمول از دو درایو SSD و معمولا از چهار SSDs برای teiring استفاده می نمایند . فاراد در این برسی تمرکز خود را در MSA 2052 با چهار SSDs برای Tiering قرار میدهیم.

 

MSA 2052 تمام اتصالات مورد نیاز برای یک کسب کار دارا می باشد می تواند با ارائه Fibre Channel (8/16) یا iSCSI 10GbE ports برای هر کنترلر پشتیبانی نماید. با توجه به طراحی و نیاز شما میتوان همه پورتها FC و یا iSCSI باشد. HPE به مشتریان خود پیشنهاد می دهد که به صورت متناوب از ترکیبی FC و iSCSI استفاده نمایند. از دو پورت FC برای local FC و دو پورت iSCSi برای remote replication استفاده می شود. درقسمت میانی دستگاه کنترل ها به صورتActive/Active قرار گرفته است. شاسی ما دارای 24-bay 2.5″ SAS backplan ، که نسبتا معمول است .

اگر فضای مورد نیاز شما زیاد است می توانید از گزنیه های LFF استفاده نمایید. خانواده MSA با JBODs (enclosure) که میتواند LFF یا SFF باشد .در ضمن می توان هارد دیسک های LFF را در Auto teiring استفاده نمود به این صورت که داده هایی که استفاده بیشتری دارند (hot data) در درایو های SSD و داده های که از آنها استفاده کمتری میشود (cold data) برای صرف جویی در هزینه از هارد دیسک های LFF استفاده نمود.

در MSA 2052 ، 1.6 TB فضای ذخیر سازی SSD و تمام لایسنس های نرم افزاری در آن قرار داده شده و برای استفاده اماده است. اگر برای MSA 2050 نیاز به درایو های SSD ، برای cache و auto tiering باشد، نیاز به تهیه لایسنس های مرتبط می باشید . این کار بسیار ساده می باشد درایو های SSD را به دستگاه اضافه نموده و لایسنس Caching و Auto tierin را به آن اضافه می کنیم. تمای این فرایند ها به صورت خودکار می باشد.MSA تمامی این کارها ( تغییر workload ) به صورت اتوماتیک انجام می دهد و کاربر نیاز به هیچ گونه طراحی برای استفاده از این ویژگی ندارد. همچنین MSA دارای virtualized snapshots برای ریکاوری سریع و محافظت از داده ها می باشد. MSA همچنین از remote replication برای disaster recovery در site های متفاوت پشتیبانی میکند.

MSA 2052 ای که در حال برسی آن هستیم با 800GB SSD و 1.2TB 10K HDD پیکربندی شده است. درایو ها در دو pools پیکربندی شده اند که هر pool متعلق به یک کنترلر میباشد. Pool ها شامل 10 HDDs و 2 درایو SSDs برای Tier performance میباشند.

HPE MSA 2052 Specifications

  • Drive description: Up to 192 SFF SSD/SAS/MDL SAS or 96 LFF SSD/SAS/MDL SAS maximum including base array and expansion, depending on model
  • Max. drive type:
    • 10 TB 12G 7.2K LFF dual-port MDL SAS HDD
    • 1.8 TB 12G 10K SFF dual-port SAS HDD
    • 2 TB 12G 7.2K SFF dual-port MDL SAS HDD
    • 3.2 TB SFF SSD
  • Max. raw capacity:
    • Supported 614 TB SFF/960 TB LFF maximum raw capacity
    • Including expansion, depending on model
  • Storage expansion options:
    • HPE MSA 2050 LFF Disk Enclosure
    • HPE MSA 2050 SFF Disk Enclosure
  • Host interface options:
    • 8 Gb/16 Gb FC 8 ports per system or
    • 1GbE/10GbE iSCSI 8 ports per system
  • Storage controllers: 2 controllers, active/active
  • SAN backup support
  • RAID levels: 1, 5, 6, 10
  • HPE Systems Insight Manager (SIM) support
  • Compatible operating systems
    • Microsoft Windows Server 2016
    • Microsoft Windows Server 2012
    • VMware
    • HP-UX
    • Red Hat Enterprise Linux
    • SUSE Linux
  • Clustering support: Windows, Linux, HP-UX
  • Form factor: 2U base array, 2U LFF or SFF disk enclosures

طراحی و ساخت:

استوریج ، MSA 2052 که برای بررسی انتخاب شده 2U از فضای رک شما را اشغال می کندو می توان از 24 عدد درایو 2.5 اینچی بر روی آن استفاده نمود.

در فضای پشت دستگاه دو کنترلر در وسط قرار گرفته اند و در طرفین دو کنترلر منبع های تغذیه قرار گرفته است. بر روی کنترلر ها از سمت چپ 4 پورت با سرعت بالا برای ارتباط با هاست ، وجود دارد که می تواند فیبر یا 10GbE یا ترکیبی از هردو ( 2 FC و iSCSI 2) باشد. و در زیر این پورت های miniUSB CLI قرار گرفته .در سمت راست پورت miniUSB پورت های اترنت برای مدیریت استوریج و یک پورت SAS expansion برای اضافه کردن enclosure وجود دارد.مدیریت :

رابط گرافیکی MSA هنوز هم برای کسانی که در گذشته مدیریت استوریج را انجام داده اند آشنا می باشد. حتی برای کسانی که در زمینه استوریج تازه کار هستند متوجه می شوند که محیط HTML5 آن بسیار ساده و به دور از پیچیدگی می باشد. در صفحه اصلی مدیریت کاربران تمام اطلاعات لحظه ای سیستم را به صورت خلاصه مشاهده می نمایند که شامل هاست های متصل ، سرعت لحظه ای انتقال ، پورت متصل ،فضای ذخیره سازی ، و همچنین بهره وری سیستم است . این رابط گرافیکی با طیف گستره ای از مرور گر ها سازگار است و نیاز به نصب هیچ برنامه ای اضافی نیست. کاربران حرفه ای همچنین می توانند در محیط CLI با طیف گسترده ای از دستورات استورج را مدیریت نمایند.

با نگاهی به رابطه کاربری ،در سربرگ هاست اجازه دسترسی به تمام هاست های قابل مشاده را دارید . از اینجا میتوانید LUN ها را به هاست های مورد نظر باپورت های scsi یا fc Map, نمود یا به سادگی ان را تغییر داده یا به اشتراک بگذارید.

با استفاده از سربرگ POOLS کاربر میتواند storage pools ها را مشاهده ، تغییر یا مدیریت نماید ، که در مثال ما دو storage pool (تقسیم شده بین هر کنترلر) و هر POOL شامل یک گروه از درایو های SSD با RAID1 و همچنین گروهی از هارد ها با RAID6 میباشد.

در پایین صفحه مدیریت میتوانید سلامت درایو هایی که در disk group ها قرار گرفته اند مشاهده نمود . و همچنین میتوان فضای مورد استفاده را به تفکیک tire level ها مشاهده و محل قرار گیری فعلی دیتا را مشخص نمود.

در سربرگ Volumes (همانطور که از نامش بر می آید) جایی که شما قادر به ایجاد و ذخیره سازی اطلاعات هستید. شما قادر به ایجاد Volume(LUN) های مختلف و اختصاص دادن ان به pool مورد نظر در همان لحظه می باشید.

تقریبا تمام امکانات در نسخه مرور گرهای موبایل نیز ارائه شده که در این مورد مرورگر گوشی ایفون مورد بررسی قرار گرفته است. با توجه به اینکه رابط کاربری کوچک شده ولی همچنان تمامی گزینه ها به خوبی قابل مشاهده می باشد . توجه داشته باشید که به طور معمول MSA از مرور گرهای موبایل پشتیبانی نمی کند اما بیشتر قابلیت آن در اینجا به خوبی قابل استفده می باشد.

عملکرد استوریج MSA 2052 با برنامه Microsoft SQL Server OLTP به همراه بار کاریه TPC-C شبیه سازی شده است. در هر سناریو LUN بر روی مجموعه از دیسک ها که روی آن دو درایو SSD با RAID 1 ، است قرار دارد. دو LUNs بر روی دو کنترلر بالانس می شوند.در هر POOL به صورت اختصاصی SSD پیکر بندی شده است تا سرعت پردازش داده در این تست را بهبود ببخشد. تمامی تست ها بر روی دو پورت 16 Gb FC انجام می شود. در این آزمایش ما دو تنظیم متفاوت برای درایو های SSD قرار دادیم. اولین تنظیم شامل 3.2 TB (1.6TB قابل استفاده) فضای خام چهار SSD 800GB است.

دومین تنظیم شامل 6.4 TB ( 3.6 TB قابل استفاده) فضای خام چهار SSD 1600GB است. با توجه به قیمت درایور های SSD اکثر کاربران استوریج MSA از درایو های با فضای کمتر استفاده می کنند . ما از هر دو SSD برای نشان دادن توانای کنترلر ها استفاده می کنیم. اوج بار کاری بر روی 6 VMs قرار دارد و CPUs کنترلرها در حال استفاده از حدود 80 درصد از توان خود هستند.

HPE MSA 2052 از هر دو SSD cache و tiering SSD ساپورت می نماید . در این بررسی تمرکز ما به طور کامل بر عملکرد tiering است. cache SSD فقط خواندنی است، بنابراین فقط فعالیت خواندن سریعتر می شود. tiering از تسریع خواندن و نوشتن پشتیبانی می کند. همانطور که ممکن است انتظار داشته باشید، حافظه cache در هر pool را فقط با یک SSD میتوان فعال کنید، در حالیکه R / W tiering نیاز به حداقل دو SSD در RAID1 (یا 3-4 SSD برای RAID5 / 6). SSD های اضافی هزینه قابل توجه ای را به قیمت کلی SAN اضافه می کنند.

SQL Server Performance

هر ماشین SQL server بر روی دو vDisk تنظیم شده است. 100 GB فضا برای boot و سیستم عامل و 500 GB فضا برای دیتا بیس و log در تظر گرفته شده است.برای هر ماشین 16 vCPU و 64 GB رم و LSI Logic SAS SCSI controller اختصاص داده شده است .

این آزمایش بر روی SQL Server 2014 که بر روی سیستم عامل windows server 2012 R2 نصب شده است و بر اساسQuest’s Benchmark Factory for Databases که برای تست دیتا بیس های بزرگ طراحی شده است انجام شده است.

SQL Server Testing Configuration (per VM)
Windows Server 2012 R2
Storage Footprint: 600GB allocated, 500GB used
SQL Server 2014
Database Size: 1,500 scale
Virtual Client Load: 15,000
RAM Buffer: 48GB
Test Length: 3 hours
2.5 hours preconditioning
30 minutes sample period
SQL Server OLTP Benchmark Factory LoadGen Equipment
Dell PowerEdge R730 Virtualized SQL 4-node Cluster
Eight Intel E5-2690 v3 CPUs for 249GHz in cluster (two per node, 2.6GHz, 12-cores, 30MB Cache)
1TB RAM (256GB per node, 16GB x 16 DDR4, 128GB per CPU)
4 x Emulex 16GB dual-port FC HBA
4 x Emulex 10GbE dual-port NIC
VMware ESXi vSphere 6.5 / Enterprise Plus 8-CPU

عملکرد SQL server با دو تنظیم متفاوت را مورد سنجش قرار دادیم. یک تنظیم با چهار عدد SSD 800 GB در حالی که تنظیم دیگر با چهار عدد SSD 1.6 TB استفاده می نمایند. با توجه به حجم SSD ها متوجه می شویم به تنظیم اول می توان 2 ماشین و تنظیم دیگر 4 ماشین را اختصاص بدهیم. SSD های به کار گرفته شده از یک سری می باشند و عملکرد یکسانی را دارا هستند.در دو ماشین در حدود 6308 TPS را اندازه گیزی کردیم در چهار ماشین دیگر در حدود 12,554 TPS اندازگیری شد تقریبا 2 برابر 2 ماشین اول.

با توجه به زمان تاخیر متوجه عملکرد درخشان استوریج MSA 2052 می شویم. دو ماشینی که بر روی درایو های 800 GB قرار دارند در حدود 9.8 ms تاخیر دارند با افزایش بار کاری در درایو های 1.6 TB تاخیر در حدود 35.25 ms است که بسیار خوب است.

هنگامی که به آرایه های ذخیره سازی مورد ارزیابی قرار داده می شود، تست با برنامه واقعی بهترین راه ارزیابی استوریج می باشد تا به صورت مصنوعی زیرا نمایشی از بار واقعی نمی باشد.ما این تست ها را درطیف مختلفی از پروفایل های تست مختلف انجام دادیم.از جمله دیتابیس و VDI و به برنامه تست IO و برای تست از سرور های Dell PowerEdge R730 استفاده می کنیم

Profiles:

  • 4K Random Read: 100% Read, 128 threads, 0-120% iorate
  • 4K Random Write: 100% Write, 64 threads, 0-120% iorate
  • 64K Sequential Read: 100% Read, 16 threads, 0-120% iorate
  • 64K Sequential Write: 100% Write, 8 threads, 0-120% iorate
  • Synthetic Database: SQL and Oracle
  • VDI Full Clone and Linked Clone Traces

HPE MSA 2052 به خوبی در اولین تست مصنوعی ما با بلاک سایز 4 K به صورت خواندنی ظاهر شد. 187 K IOPS را زیر 1 ms پشت سر گذاشت ، این تست بیش از200K IOPS را طی می کند. حداکثر 233K IOPS را طی می کند با میانگین تاخیر 16.2ms

عملکرد استوریج MSA 2052 با داده های 4K تصادفی نوشتن بسیار خوب بود. 90K IOPS را زیر 1ms پاسخ داد .که درنهایت 110K IOPS را با تاخیر 14ms طی کرد.

HPE MSA 2052 به خوبی با انتقال داده های بزرگ رفتار می کند . همانطور در تست داده های خواندی ترتیبی با بلاک سایز 64K مشاهده می کنید MSA 2052 می تواند با عملکرد ، 5000 IOPS را زیر 1ms ارائه دهد و در نهایت 24K IOPS را در حدود 20.8ms پاسخگو باشد. در مدت زمان خواندن حداکثر پهنای باند آن 1.53GB به دست آورد.

MSA 2052 با داده ترتیبی بزرگ هیچ گونه مشکلی را ندارد. با تاخیر،میانگین زمانی کمتر 0.25ms توانست 7800 IOPS را پاسخگو باشد، توانست 9200 IOPS با پهنای باند 572 MB/s دارا باشد.

SQL server توانست 170K IOPS را زیر 1ms انجام دهد و به حداکثر 195K IOPS را با تاخیر 4.89ms برسد.

SQL server با بار کاریه 90% خواندن و 10% نوشتن توانست با تاخیر زیر یک میلی ثانیه 160k IOPS را پاسخگو باشد. و حداکثر 184k IOPS را به میانگین 5.3ms برسد.

بانگاهی به SQL server با بار کاریه 80% خواندن و 20% نوشتن توانست با تاخیر زیر یک میلی ثانیه 145k IOPS را پاسخگو باشد. و حداکثر 166k IOPS را به میانگین 6.1ms برسد.

Oracle توانست 170K IOPS را زیر 1ms انجام دهد و به حداکثر 195K IOPS را با تاخیر 4.89ms برسد.

با افزایش خواندن بارکاری به 90% خواندن و 10% نوشتن توانست با تاخیر زیر یک میلی ثانیه 160k IOPS را پاسخگو باشد. و حداکثر 184k IOPS را به میانگین 3.3ms برسد.

با کاهش خواندن به 80% خواندن و 20% نوشتن MSA 2052 توانست با تاخیر زیر یک میلی ثانیه 145k IOPS را پاسخگو باشد و حداکثر 166k IOPS را به میانگین 6.1ms برسد ، عملکرد خوبی داشته باشد.

با نگاه به مشخصات بوت VDI Full-Clone متوجه می شویم 65K IOPS را با تاخیر زیر 1ms انجام می دهد. حداکثر 116K IOPS با تاخیر زمانی 8.9ms انجام میدهد.

در هنگام login ابتدایی 31K IOPS را در حدود 1ms پاسخگو می باشد قبل از رسیدن 16ms تاخیر 32k IOPS میرسد.

جمع بندی:

MSA سال ها است برای کسب کارهای کوچک ومتوسط عرضه شده است. در حالی که در بازار با توجه به عملکرد و کارایی درایو های SSD علاقه مندی بیشتری از گذشته وجود دارد و در بیشتر کسب کارها عملکرد و قیمت دو فاکتور اساسی می باشد. با توجه به عملکرد های بالا و گذشته استوریج MSA که به قابل اعتماد بودن و سادگی در کار مشهور است و مناسب بودن این ذخیره ساز برای اکثر کسب کارهای کشورمان به این نتیجه می رسیم که استوریج MSA 2052 هم عملکرد مناسبی را دارا است و مقرون به صرفه است و می تواند نیاز خیلی از سازمان ها و شرکت ها را را براورده سازد و از over designهای مرسوم جلوگیری نماید.

هر چند نباید از عملکرد چشم پوشی کنیم . در تست های بالا به 200K IOPS با بلاک سایز های 4K رسیدیم که نامطلوب نیست. حتی در تست به صورت مصنوعی به IOPS بیشتر از 200K با تاخیر زمانی زیر 1ms رسیدیم البته باید توجه داشت تست به صورت مصنوعی همه ویژگی های استوریج را نمی توان آشکار ساخت.

به طور کلی قیمت استوریج MSA 2052 با دو درایو SSD وتمام لاینس ها در حدود 10 هزار دلار می باشد. و با ترکیب درایو SSD و هارد دیسک های ارزان قیمت می تواند عمل کرد بسیار مناسبی داشته باشد با توجه به عملکرد و قیمت نمی توان هیچ استوریجی را با MSA 2052 مقایسه نمود ، ولی هنوز هم در بسیاری از کسب کارها عملکرد مهمتر از قیمت می باشد و نیاز به استوریجی با توانای ساپورت IO بیشتری می باشد پس نباید نگران باشید ،زیرا MSA 2052 یک راهکار بسیار مقرون به صرفه و کارا را ارائه می دهد.

منبع : technet24.ir

+ نوشته شده در  سه شنبه 14 فروردين 1397ساعت 13:28  توسط محسن ابراهیمی