VMware vSAN

قابلیت های VSAN

یکی از شاخه هایی که VMware سال ها به دنبال پیاده سازی آن بود که در نهایت محصول VSAN را ارائه داد شاخه SDS یا Software Defined Storage می باشد.

شرکت های زیادی در این زمینه کار و فعالیت انجام داده اند ولی به خاطر قابلیت های کلیدی که در بستر مجازی سازی VMware یا همان vSphere وجود دارد قابلیت VSAN این شرکت در رتبه بسیار بالاتری نسبت به سایر راهکارهای SDS قرار دارد.

انواع SDS

در تمام مدل ها زمانی که از SDS صحبت می کنیم در واقع از سیستم Converged استفاده می شود بدین معنی که از سخت افزاری که برای Compute استفاده می شد برای کار ذخیره سازی نیز استفاده می کنیم.

به صورت کلی SDS سه مدل کلی دارد که به تشریح زیر به آنها می پردازیم .

VSA ( Virtual Storage Appliance )

در این راهکار سخت افزاری که برای کار Compute استفاده می شد را تبدیل به لایه Storage می کنیم . در واقع تبدیل به استوریج کنترلر  بستر SDS خواهند شد.

از جمله راهکار هایی که از این مدل استفاده می کنند می توان به موارد زیر اشاره کرد :

  • Lefthand Hp
  • Openfiler
  • EMC VNX simulator

Hyperconvergence

تنها کسی که در این مدل وجود دارد VSAN شرکت VMware می باشد چرا که تنها کسی که هم Hypervisor دارد و هم راهکار SDS دارد شرکت VMware می باشد.

Hypervisor-Converged

در این مدل از SDS، شرکت ها راهکار SDS خود را برای هایپروازرهای مختلف ارائه می دهند . بدین معنی که راهکار SDS آنها بر روی هایپروازرهای شرکت ها مانند ESXi, KVM و … پیاده سازی می شوند.

از جمله شرکت هایی که این راهکار را ارائه میدهند می توان به موارد زیر اشاره کرد :

  • Nutanix
  • HC3

با توجه به محوریت این مطلب آموزشی به تشریح VSAN و قابلیت های مختلف آن می پردازیم.

VSAN

این راهکار از vSphere 5.5  آپدیت 3 به بستر VMware  اضافه شده است و از بدو ورود به دنیای SDS خیلی از ادمین های مجازی سازی را به سوی خود جذب کرده است.

این راهکار قابلیت های فوق العاده ای دارد که به ما این امکان را می دهد تا بتوانیم با هزینه یک استوریج متوسط یا کوچک ، قابلیت های یک استوریج Enterprise را داشته باشیم.

این امر به این دلیل است که تمام سرور های ما Already در دیتا سنتر وجود دارند و ما احتیاج به خرید سرور جدید برای راه اندازی VSAN نداریم. ملزومات پیاده سازی VSAN به شرح زیر است :

  • حداقل سه عدد سرور ( یا دو سرور فیزیکی و یک عدد مجازی )
  • بر روی هر سرور حداقل یک عدد هارد SSD
  • بر روی هر سرور حداقل یک عدد هارد HDD
  • پیشنهاد VMware یک کارت شبکه 10 گیگ ( ولی با 1 گیگ می توان راه اندازی کرد )

 

قابلیت های VSAN 7

Lifecycle Managemet آسان تر

در این ورژن از VSAN می توانیم به صورت بسیار ساده عمر هاردها را مدیریت کرده و در نهایت قبل از اتمام عمر هر هارد نسبت به خرید یا جایگذاری با هارد دیگری اقدام کنیم.

قابلیت Lifecycle Management یکی از قابلیت های عالی vSphere 7 می باشد که در نهایت بر روی VSAN 7 نیز این Feature فعال می باشد.

NFS

یکی از قابلیت هایی که در ورژن 7 بستری مجازی سازی vSphere وجود دارد ، قابلیت استفاده از Kubernetes بر روی بستر VMware می باشد، بدین معنی که می توانیم به راحتی از راهکارهای داکر و کانتینر در بستر مجازی سازی بهره ببریم.

در این ورژن از VSAN ما می توانیم فضای ذخیره سازی VSAN را به صورت File Base به داکر ها یا کانتینر ها ارائه بدهیم تا بتوانند ذخیره ساز خود را خود مدیریت کنند.

برای این منظور در نظر داشته باشید حتما باید اپلاینس خاصی با نام VSAN File Services را دانلود کرده و پیاده سازی کنید تا بتوانید از این ماژول عالی استفاده کنید.

Operation Management  بهبود

با توجه به تغییرات بسیار زیاد قسمت مانیتورینگ VSAN حال می توانیم به تفکیک تمام اجزای VSAN را مانیتور کنیم.

علاوه بر این میتوانیم ماشین ها و کانتینر را بر اساس مقدار استفاده شده هر کدام به تفکیک ببینیم.

این مقدار جزئیات در نهایت به ما در مدیریت آسان تر بستر کمک شایانی می کند.

esxi چیست

ESXi چیست؟

ESXi که قبلا با نام ESX آن را می شناختند یک Hypervisor لایه یک می باشد که توسط شرکت VMware ساخته شده است.

Hypervisor ها شبه سیستم عامل هایی هستند که به شما اجازه می دهند بتوانید سخت افزار یک سرور را بین چندین ماشین مجازی به اشتراک بگذارید.

این راهکار در وحله اول برای ایجاد ماشین مجازی درست شده است، و بر خلاف ESX نرم افزاری نیست که بتوانیم بر روی یک لینوکس نصب کنیم و خود ESXi یک سیستم عامل می باشد.

بعد از ورژن 4.1 شرکت VMware تولید ESX را کنسل کرد و پس از آن به تولید ESXi پرداخته است.

این اتفاق به دلیل مشکلات امنیتی و Performance ای بود که در ESX وجود داشت .

مدل پیاده سازی ESX اینگونه بود که بر روی یک کرنل لینوکس مانند red hat راهکار ESX را نصب می کردند اما وجود سیستم عامل باعث می شد که در این راهکار Foot Print ای وجود داشته باشد.

وجود این Foot Print به این معنی می باشد که اگر سیستم عامل کرنل زیرین ESX، هک شود ESX هک می شود، اگر کرنل لینوکس Crashکند یعنی ESX کرش کرده است و …

پس وجود Footprint به صورت کلی به این معنی بود که اگر برای کرنل لینوکس هر مشکلی پیش بیاید در نتیجه گریبان گیر ESX می شد که این امر باعث شد VMware به فکر حذف کردن کرنل لینوکس خارجی بیافتد که در نهایت از ورژن 4.1 به بعد کلا راهکار ESX را حذف کرد و از ESXi که خود کرنل مخصوص VMware را دارد استفاده کرد.

برای خیلی از دوستان سوال است که کلمه ESX مخفف چیست ؟
Elastic Sky X

معماری ESXi

در دنیای مجازی سازی به صورت کلی دو مدل Hypervisor داریم یکی که در لایه اول می نشیند و اصطلاحا به آن Bare-Metal گفته می شود که کل سخت افزار را در دست گرفته و آن را به اشتراک میگذارد و مدل دوم Hypervisor لایه سه می باشد که این مدل از هایپروایزر به صورت یک نرم افزار بر روی یک سیستم عامل نصب می شود و فقط برای کار لابراتوار به کار گرفته می شود .

در مدل دوم یعنی لایه 3 ، ابتدا سیستم عامل مقدار منابع مورد نیاز خود را بر میدارد بعد هر چقدر منابع آزاد بود در دسترس هایپروایزر قرار می دهد، به همین دلیل این مدل هایپروایزر نسبت به مدل اول Performance خوبی ندارد.

ESXi به صورت Bare-Metal بر روی سخت افزار می نشیند و کل سخت افزار را در دست خود می گیرد و آن را بین ماشین های مجازی پیاده سازی شده به اشتراک می گذارد.

عکس زیر نمایانگر لایه پیاده سازی و دسترسی ESXi می باشد.

لایه پیاده سازی و دسترسی ESXi

قابلیت های ESXi

همانطور که می دانیم ESXi یا هر Hypervisor دیگری وظیفه تجمیع سرویس ها را دارد بدین معنی که به جای اینکه هر سرویس بر روی یک سرور فیزیکی پیاده سازی شود ، چندین سرویس به صورت ماشین مجازی در داخل یک سرور فیزیکی پیاده سازی می شوند و ESXi با به اشتراک گذاشتن منابع آنها را مدیریت می کند.

همین مطلب باعث می شود که در مرحله اول قابلیت هایی مانند :

  • کاهش فضای رک استفاده شده
  • کاهش برق مصرفی
  • کاهش هزینه خنک سازی
  • کاهش هزینه های مربوط به نیروی انسانی

را به دست آوریم.

علاوه بر موارد بالا قابلیت های بنیادی و بسیار کلیدی دیگری نیز به دست می آوریم که در ادامه به چند مورد از آنها اشاره می کنیم :

Small Footprint

حجم کرنل ESXi به صورت تقریبی 150 مگابایت می باشد .

این بدین معنی است که بسیاری از Feature های بدون استفاده کرنل لینوکس ESXi را حذف کرده اند که این همین امر باعث افزایش بسیار زیاد امنیت در بستر خواهد شد.

عملکرد قابل اطمنیان

با هر آپدیت جدید ESXi قابلیت های جدیدی به آن اضافه می گردد و منابع سخت افزاری که پشتیبانی می کند افزایش می یابد.

همین امر باعث شده که در حال حاضر یک ماشین مجازی بتواند تا 128 عدد vCPU و 6 ترا بایت رم داشته باشد، که حتما ماشین مجازی با این منابع می تواند نیاز هر اپلیکیشنی را بر آورده کند.

امنیت پیشرفته

شما می توانید از ماشین های پر اهمیت و دیتای حیاتی خود با استفاده از قابلیت رمزگذاری ESXi محافظت کنید .

دسترسی کاربران با استفاده از Roleهای مشخصی محدود کنید و با استفاده از لاگ های Audit به راحتی از ورود و خروج کاربران به سیستم مطلع شوید.

اکوسیستم فوق العاده

با استفاده از ESXi می توانید ساپورت مربوط به یک اکو سیستم بسیار وسیعی از سخت افزار ها ، نرم افزار و سیستم عامل را به دست آورید.

vSphere6OracleArchDiagram

ماشین مجازی چیست؟

در لایه محاسبات ، ماشین مجازی یا Virtual Machine عبارت است از شبیه سازی یک سیستم فیزیکی.

ماشین مجازی مانند سرور های فیزیکی عمل می کنند و می تواند تمام قابلیت های این سرور ها به شما ارائه دهد.

اما برای پیاده سازی یک VM نیاز به سخت افزار های مشخصی دارید که با بلوغ این سیستم ها در حال حاضر بالای 90 درصد تجهیزات موجود در بازار قابلیت Virtualization یا مجازی سازی را پشتیبانی می کنند.

انواع ماشین مجازی

ماشین های مجازی انواع مختلفی دارند که در ادامه به چند مورد از آنها اشاره می کنیم.

ماشین مجازی سیستمی ( مجازی سازی کامل)

این مدل ماشین مجازی دقیقا تمام کارایی هایی یک سرور فیزیکی را ارائه می دهد.

بر روی این Virtual Machine ها می توانیم سیستم عامل و هر مدل نرم افزار مورد علاقه خود را نصب کنیم.

در این مدل  از یک Hypervisor استفاده می شود که اجازه می دهد که ماشین های مجازی بتوانند CPU را به اشتراک بزارند و تمام قابلیت های Native هر CPU استفاده کنند.

ماشین های مجازی پروسسی

این ماشین های مجازی به نحوی طراحی شده اند که بتوانند در محیط های مختلف یک نرم افزار را اجرا کنند.

بدین معنی که نرم افزار های دیگر وابستگی به یک سیستم عامل ندارند و مستقل عمل می کنند.

دلیل اصلی ایجاد تکنولوژی مجازی سازی همین ایجاد ماشین مجازی می باشد که سازمان ها هزینه های خود را کاهش دهند.

چرا که قبلا بر روی هر سرور فیزیکی تنها یک سرویس قابل پیاده سازی می بود اما با استفاده از تکنولوژی مجازی سازی می توانیم بر روی هر سرور فیزیکی چند عدد ماشین مجازی ایجاد کنیم که این امر هزینه های پیاده سازی سرویس را بسیار کاهش می دهد.

اجزای ماشین مجازی

یک ماشین مجازی درست مثل یک سرور فیزیکی داری منابع می باشد ، بدین معنی که در تنظیمات یک Virtual Machine پارامتر های زیر را می توانید تنظیم کنید :

  • CPU
  • RAM
  • NETWORK
  • DISK
  • CD-ROM
  • FLOPPY
  • PCIE DEVICE
  • GPU
  • CONTROLLER
  • USB
  • HBA

که هر کدام از این منابع نیاز مند تنظیم و کانفیگ ادمین هستند.

علاوه موارد فوق زمانی که یک ماشین مجازی را ایجاد می کنیم از ما سیستم عاملی که در آینده قرار است بر روی ماشین نصب شود را نیز می پرسد که این امر خود مشخص کننده این است که در آینده چه مدل منابعی برای آن سیستم عامل قابل قبول است و یا به اصطلاح Compatible می باشد.

به عنوان مثال زمانی که ما سیستم عامل یک ماشین مجازی را ویندوز 2012 انتخاب می کنیم ، هایپروازر کارت های شبکه ای که با ویندوز 2012 همخوانی دارند را به ما نشان می دهد تا بتوانیم از حداکثر پایداری بهره ببریم.

سوال های متداول در مورد ماشین مجازی

سوال اول : سرعت ماشین مجازی بهتر است یا ماشین فیزیکی ؟

اگر مقایسه تک به تک بخواهیم انجام دهیم ، و منابع سرور فیزیکی با سرور مجازی برابر باشند هیچ تفاوتی در Performance این دو مورد با هم نیست اما اگر چندین ماشین مجاری در برابر چندین سرور فیزکی باشد ، سرعت ماشین های مجازی بهتر است.

سوال دوم : ماشین مجازی VMware سرعت بهتری دارد یا Hyper-v ؟

از لحاظ سرعت و Performance ماشین مجازی VMware بالاترین سرعت را دارد اما از لحاظ Compatibility ماشین مجازی Citrix  و Hyper-V بهتر هستند.

 سوال سوم : آیا شرایطی وجود دارد که نیاز به سرور فیزیکی داشته باشیم به جای سرور مجازی ؟

بله ، منابعی که به ماشین مجازی می توانیم اختصاص دهیم بدون محدودیت نمی باشد ، به عنوان مثال ماکزیمم حجم یک دیسک که می توانید به VM اختصاص دهید 62 ترابایت می باشد ، پس اگر ادمینی  یک دیسک 70 ترابایتی نیاز داشته باشد ماشین مجازی VMware راهکار ما نخواهد بود.

البته در نظر داشته باشید که این محدودیت با هر ورژن کمتر می شود که باید حتما قبل از پیاده سازی این موارد بررسی شوند.

 

مجازی سازی دسکتاپ

مجازی سازی دسکتاپ یا VDI

مجازی سازی دسکتاپ یا Virtual Desktop Infrastructure به استفاده از ماشین های مجازی برای تحویل یا ارائه دسکتاپ برای کاربران سازمان گفته می شود که تمام این دسکتاپ ها توسط بستر پیشرفته و یکپارچه ای مدیریت می شود.

در VDI ، پلتفرم مجازی سازی ، سرور را تقسیم به ماشین های مجازی می کند که کاربران می توانند به صورت ریموت به آنها متصل شده و کار های روزمره خود را انجام دهند.

قابلیت عالی این تکنولوژی این است که کاربران سازمان می توانند از هر دستگاهی برای اتصال به ماشین های مجازیشان استفاده کنند ( دستگاه بسیار کمی هستند که نمی توانید از آنها برای اتصال به ماشین های مجازی استفاده کنید) و تمام کارهای پردازشی و بار محاسبات دسکتاپ ها در سمت سرور ها انجام می شوند و هیچ پروسسی سمت دستگاهی که کاربر با آن متصل می شود ایجاد نمی گردد.

زمانی که کاربران می خواهند به دسکتاپ مجازی خود متصل شوند احتیاج به یک Broker یا پخش کننده دارند که این بروکر وظیفش این است که بداند کدام ماشین مجازی برای کدام کاربر پیاده سازی شده است.

پیاده سازی دسکتاپ های مجازی

دسکتاپ های مجازی می توانند به دو حالت پیاده سازی و تحویل کاربر شوند:

  • به صورت Persistent
  • به صورت Non-persistent

Persistent:

زمانی که مدل دسکتاپ ها Persistent باشد کاربر مشخص X هر وقت وصل شود به یک سیستم واحد متصل می شود به این معنی که اگر نام دسکتاپ کاربر X با نام Desk-01 ایجاد شده باشد ، کاربر هر بار که متصل می شود همین دسکتاپ را برای او رزرو کرده و همین دسکتاپ را به او می دهد.

در این شرایط کاربر می تواند فایل های خود را بر روی دسکتاپ مجازی خود ذخیره کند ، دسکتاپ و نرم افزار های خود را Customize کند و از آن استفاده کند.

به بیان ساده تر دسکتاپ های مجازی در مدل Persistent درست شبیه، PC های خود کاربران کار می کند.

Non-Persistent

در نقطه مقابل زمانی که مدل پیاده سازی دسکتاپ ها به صورت Non-Persistent باشد هر بار که کاربر به سیستم متصل می شود ، در دسترس ترین دسکتاپ ها را به آنها ارائه می کند و اصلا برای سیستم مهم نیست که آیا این دسکتاپی بود که دفعه قبل به آن متصل شده بود یا خیر.

در این مدل کاربر اگر بر روی دسکتاپ فایل ذخیره کند، دسکتاپ و نرم افزار ها را Customize کند ، دفعه بعدی که لاگین می کند هیچ خبری از آنها نخواهد بود.

مدل Non-Persistent بیشتر برای سازمان هایی استفاده می شود که تعداد بسیار زیادی کاربر دارند که تنها از یک اپلیکیشن استفاده می کنند و تغییراتی بر روی سیستم احتیاج نداشته باشند.

برای واضح تر شدن این مدل دسکتاپ دو مثال متفاوت می زنیم.

مثال اول : کیوسک های اطلاعات در سطح شهر یا داخل مراکز تجاری

اگر دقت کنید تنها کاری که این کیوسک ها انجام می دهند این است که یک اپلیکیشن یا اکسلی دارند که اطلاعات رو از روی خوانده و در اختیار مراجعین قرار می دهند. یا اینکه یک Browser مثل Chrome دارند که یک صفحه باز می کنند ویا اطلاعات را وارد می کنند ( مثل کیوسک های مربوط به عوارضی و ETC)  و یا اطلاعات را می خوانند ( مثل کیوسک Information).

مثال دوم :

در سازمان های امنیتی یا حتی بانک ها برای جلوگیری از حمله های سایبری اجازه ورود اینترنت به شبکه داخلی سازمان را نمی دهند و کاربران به صورت معمول توانایی اتصال به اینترنت را ندارند.

برای همین در هر طبقه چند سیستم مشخص قرار می دهند که تنها به اینترنت راه دارد و به شبکه داخلی سازمان راه ندارد.

در این شرایط دسکتاپ Non-Persistent بهترین گزینه می باشد زیرا کاربران می خواهند با استفاده از Browser تنها به اینترنت دسترسی داشته باشند و هیچ کاری با خود دسکتاپ و نرم افزار های آن ندارند.

به صورت کلی در خاطر داشته باشید پیاده سازی دسکتاپ های Non-Persistent ارزان تر حالت Persistent خواهد بود.

حال با این توضیحات وقت آن رسیده که از خود بپرسیم چرا باید از  VDI استفاده کنم ؟

مزایا و قابلیت های مجازی سازی دسکتاپ

با توجه به اینکه پیاده سازی VDI سختی های خاص خودش را دارد ممکن برای هر سازمانی گزینه مناسبی نباشد.

اما در صورتی که پیاده سازی شود قابلیت های فوق العاده ای را برای ما فراهم می کند به برخی از آنها به شرح زیر هستند :

  • دسترسی از راه دور :

کاربران محیط VDI می توانند از هر محیط جغرافیایی و هر دستگاهی به دسکتاپ خود متصل شوند. تنها چیزی که لازم است وجود اینترنت می باشد. این باعث می شود که کاربران سازمان بتوانند به راحتی به دور کاری بپردازند مخصوصا در شرایط disaster یا بلایای طبیعی.

  • هزینه : به دلیل اینکه تمام کار پردازشی در سمت سرور ها انجام می شود، هزینه خرید سیستم سخت افزاری برای کاربران بسیار کاهش پیدا می کند، چرا که کاربران می توانند از دستگاه هایی مانند زیرو کلاینت ، تین کلاینت و تبلت یا موبایل برای اتصال به دسکتاپ خود استفاده کنند.
  • امنیت : در بستر مجازی سازی دسکتاپ، دیتای کاربران بر روی سرور ها ذخیره می شود و همانطور که می دانید به صورت معمول تمام تمهیدات لازم برای امنیت دیتا سنتر از قبل انجام شده است.
  • مدیریت یکپارچه : به دلیل اینکه قبل از پیاده سازی VDI ما مجازی سازی سرور را انجام داده ایم، این بستر به صورت Add On به بستر مجازی سازی سرور اضافه می شود و ما می توانیم به راحتی به صورت یکپارچه دو بستر را مدیریت کنیم.

 

vmware-nsx

NSX چیست ؟ + معرفی NSX-V و NSX-T

یکی از داغ ترین و به روز ترین مباحث موجود در دنیای مجازی سازی فعلی بحث SDN یا همان Software Defined Network می باشد. در این مقاله درباره پلتفرم SDN شرکت VMware یعنی NSX صحبت خواهیم کرد.

SDN به معنای واقعی دید سازمان ها را نسبت به شبکه تغییر داده است و اجازه داده تا بتوانیم از شبکه های سخت افزاری و غیر چابک معمول به سیستم های چابک و امن جابجا شویم.

پلتفرم های SDN از ساختار فیزیکی شبکه قبلی به عنوان بستر زیرین یا Underlay استفاده کرده و سیستم خود را بر روی آنها به عنوان Overlay پیاده سازی می کنند.

که نه تنها قابلیت بستر های قبلی را خواهید داشت بلکه ده ها قابلیت جدید نیز به بستر اضافه می کند.

NSX شرکت VMware ، به عنوان واحد مجازی سازی شبکه یا همان SDN عمل می کند که لایه شبکه و امنیت را مدیریت می کند.

NSX یکی از قوی ترین محصولات SDN موجود در بازار فناوری اطلاعات می باشد که ادمین ها را قادر می سازد تا بتوانند پا به پای اپلیکیشن های سازمانی حرکت کنند و از عهده مدیریت آنها به نحو احسن بر بیایند.

محصول NSX شرکت VMware به دو زیر محصول با نام های NSX-V و NSX-T تقسیم می شوند.

در این مقاله ما نگاهی به موارد زیر درباره این دو محصول می پردازیم :

  • تفاوت NSX-V و NSX-T
  • از کجا بدانیم کدام را انتخاب کنیم
  • چگونه پیاده سازی می شوند
  • و چرا مجبوریم یکی از این دو محصول را انتخاب کنیم

نگاهی بر تکنولوژی استفاده شده در  NSX

vmware-nsx

محصول NSX شرکت VMware یک ابزار بسیار قوی شبکه است که بسیاری از مشکلات روزمره و پیچیده بستر شبکه سازمان ها را حل می کند.

این محصول امنیت ، اوتوماسیون و چابکی بسیار زیادی را با خود به بستر سازمان و محیط های رایانش ابری یا Cloud به ارمغان می آورد.

به صورت کلی 4 مزیت اصلی در NSX نهفته است  که آن را تبدیل به یک محصول قدرتمند می کند:

  • قابلیت Micro-Segmentation
  • قابلیت Multi-Cloud Networking
  • قابلیت اتوماتیک سازی شبکه
  • و Cloud-Native Apps

از آنجایی که NSX یک راهکار نرم افزاری است، تمام قابلیت ها در پیاده سازی ، تغییر کانفیگ ها و تغییر Designشبکه را به راحتی مدیریت می کند بدون اینکه احتیاج باشد به سخت افزار Underlay دستی بزنیم و در آن تغییری ایجاد کنیم.

در شبکه های متداول تغییر کانفیگ یا Redesign کردن شبکه یکی از سخت ترین ، زمان بر ترین و پر ریسک ترین کار ها بود که با استفاده از NSX این مشکلات همگی بر طرف خواهند شد.

علاوه بر این پلتفرم مجازی سازی شبکه VMware یک سیستم فوق پیشرفته برای کنترل ترافیک در بستر را در اختیار شما قرار می دهد.

توسط NSX  می توانیم مدیریت و کانفیگ لایه های 2 تا 7 را داشته باشیم. در کنار این مطلب  توانایی انجام عملیات های روتینگ، سوییچینگ، فایروالینگ ، QOS و Access Control را خواهیم داشت.

Micro Segmentation

Micro-Segmentation به سازمان ها کمک می کند تا محیطی که با نام Zero Trust شناخته شده است را پیاده سازی کنند.

محیط Zero Trust کلا به این معنی است که هیچ جای شبکه را امن فرض نمی کنیم و تمام کلاینت ها را به عنوان یک خطر امنیتی در نظر می گیریم.

در امن سازی شبکه های سخت افزاری معمول، ما یک فایروال Edge داشتیم که ترافیک خارج و داخل را از هم جدا می کرد، که اصطلاحا به این دو محیط جدا شده توسط فایروال محیط Trusted مثلا LAN و محیط Untrusted مثلا اینترنت می گفتند.

مشکلی که وجود داشت این بود که اگر یک هکر به شبکه LAN دسترسی پیدا می کرد هر اتفاقی ممکن بود پیش بیاید، چرا که در طراحی شبکه ، LAN را محیط Trusted یا امن در نظر گرفته بودند.

در سیستم Micro-Segmentation ، هیچ کلاینتی در شبکه به عنوان trusted حساب نمی شود و تنها اجازه دارد با شبکه ای که ادمین به آن اجازه می دهد ارتباط بر قرار کند.

مهم نیست که بخواهید یک محیط بسیار امن برای نرم افزار سازمانی خود ایجاد کنید یا محیط DMZ محصول NSX تمام این کارها را به راحتی برای شما انجام می دهد.

در ضمن با استفاده از این قابلیت NSX شما می توانید خطر های مربوط به محیط VDI را نیز کنترل کنید، کاری که تا به حال به هیچ وجه قابل انجام نبود.

تمام قابلیت های امنیتی NSX به راحتی توسط Security Policy ها پیاده سازی می شود و خوبی این امر این است که می توانید در ایجاد این پالیسی ها از

  • اسم سرویس ها ( اسم سرویس ها در اکتیو دایرکتوری)
  • اسم ماشین مجازی
  • IP
  • مدل سیستم عامل آنها و … استفاده کنید.

Multi-Cloud Networking

اکثر سازمان ها در حال حاضر به دنبال استفاده از محیط های هیبرد رایانش ابری می باشند تا هم بتوانند از بستر خود استفاده کنند و هم از بستر یک Cloud Provider.

سوال اصلی اینجاست که این سازمان ها چگونه می توانند بستر شبکه خود را Scale کنند و از محیط یک Cloud در داخل شبکه خود استفاده کنند؟

همانطور که حدس زدید NSX اینکار را به راحتی برای شما انجام می دهد.

این راهکار به شما اجازه Stretch کردن شبکه و بر قرار ارتباط یکپارچه بین چند بستر را می دهد.

Network Automation

امروزه حرکت پا به پا با نیاز های کاربران و اپلیکیشن هایی سازمانی نیاز به Automation دارد.

همانطور که می دانید Automation باعث راحتی کار، جلوگیری از خطای انسانی و تسریع عملیات ها می شود.

این اتوماسیون باعث می شود تمام عملیات های پیاده سازی ، کانفیگ و مانیتورینگ به صورت خودکار صورت گیرد و همانطور که میدانید Automation بدون وجود API قابل پیاده سازی نیست.

NSX محصولی است که از Rest API بهره می برد و شما می توانید بر اساس نیاز خود آن را برنامه ریزی کنید و درخواست های خود را با استفاده از این API ها به سیستم منتقل کنید.

نه تنها API بلکه ادمین های مجازی سازی شبکه می توانند با استفاده از Power-CLI و vRealize Automation نیز از قابلیت فوق العاده اتوماسیون این محصول بهره ببرند.

Cloud-Native Apps

یکی دیگر از نیاز امروزه سازمان ها توانایی یکپارچه شدنشان با Container ها می باشد، که NSX در این زمینه نیز بسیار قدرتمند ظاهر شده است.

با استفاده از پلتفرم مجازی سازی شبکه VMware می توانید تمام تنظیمات شبکه و امنیت کانتینر ها را مدیریت کنید.

در ادامه این مقاله لایه های مختلف NSX را بررسی می کنیم.

لایه های NSX

معماری استفاده شده در NSX سه لایه ای می باشد ، که این سه لایه عبارتند از  :

  • Management Plane
  • Control Plane
  • Data Plane

ابتدا شکل زیر را برای مقایسه این سه لایه ملاحظه کنید ، سپس به توضیح هر کدام می پردازیم :

اجزای مختلف NSX

تعداد بسیار زیادی ماژول و Agent در داخل این سه لایه وجود دارد .

هر هاست یک Agent مربوط به Management Planeدارد.

نود های NSX Manager مسئولیت API را بر عهده دارند.

NSX Controller ها وظیفه مدیریت لایه کنترل را بر عهده دارند و در نهایت تمام هاست ها وظیفه  فوروارد کردن ترافیک را بر عهده دارند.

در ادامه این سه لایه را به تفصیل مورد بررسی قرار خواهیم داد

Management Plane :

پنل مدیریت NSX در پارتی به نام NSX Manager وجود دارد که به ما قابلیت مدیریت یکپارچه کل NSX را ارائه می دهد.

پارت NSX Manager با vCenter ترکیب می شود تا بتوانیم تمام محصولات و پلتفرم های VMware را به راحتی از vCenter مدیریت کنیم.

از طریق vCenter می توانیم بستر NSX به صورت  گرافیکی مدیریت کنیم اما اگر کسی علاقه داشت تا از طریق API این کار را انجام دهد می تواند از طریق خود NSX Manager با استفاده از Rest API بستر خود را مدیریت کنند.

تنها قسمت قابل دانلود NSX همین پارت NSX Manager می باشد و ما بقی قسمت های NSX در همین پارت نهفته هستند.

در نظر داشته باشید که ارتباط بین vCenter و NSX یک به یک می باشد یعنی بر روی هر vCenter تنها یک NSX Manager می توان Deploy کرد.

در زمانی که Linked vCenterداشته باشیم یعنی دو vCenter ای که با هم ارتباط دارند در هر دو سایت هم NSX Primary داریم و هم NSX Secondary که NSX هر سایت برای خودش  Primary و برای سایت دیگر  Secondary می باشد.با توجه به محدودیت های Linked vCenter هر سایت می تواند تا 7 عدد NSX Secondary داشته باشد.

Control Plane :

این قسمت Control با استفاده از ماژول NSX Controller پیاده سازی می شود.

NSX Controller یک سیستم مدیریت پیشرفته می باشد که تمام قابلیت های لایه کنترل برای سوییچینگ و روتینگ را ارائه می دهد.

این ماژول واحد مدیریت متمرکز تمام سوییچ های مجازی  و حفظ اطلاعات آنها بین هاست ها می باشد.

به صورت کلی ماکزیمم سه عدد می توانیم NSX Controller در داخل NSX Controller Cluster داشته باشیم که عدد پیشنهادی خود VMware هم همین سه عدد می باشد.

Data Plane

این قسمت که بر روی سوییچ VDS سوار می شود وظیفه مدیریت ترافیک ورودی و خروجی به بستر SDN را دارا می باشد.

این پارت شامل سه ماژول می باشد :

  • VXLAN

    • این ماژول به شبکه اجازه می دهد به جای 4095 عدد VLAN یا Segment تعداد آنها را به 16 میلیون برساند
    • امنیت را در سازمان بالا می برد.
  • DFW

    • این ماژول کار فایروال را بین ماشین های مجازی انجام می دهد.
    • لایه 2 تا لایه 7 را مدیریت می کند
  • DLR

    • این پارت کار روتینگ بر روی محیط مجازی سازی NSX را انجام می دهد.
    • بر روی تمامی هاست ها کانفیگ یکسانی دارد.
    • باعث افزایش سرعت روتینگ در شبکه می شود.

 

اجزاء NSX

NSX Manager

این قسمت از محصول NSX وظیفه مدیریت کردن و ایجاد دسترسی به کنسول مدیریت NSX را ارائه می دهد.همانطور که گفته شد علاوه بر این قابلیت ، ارائه API را نیز انجام می دهد.

در هر دوی NSX-V و NSX-T ماژول NSX Manager به صورت اپلاینس نصب می شود.

فقط در نظر داشته باشید در NSX-T 2.4 اپلاینس NSX Manager و NSX Controller با هم ترکیب شده اند و در حال حاضر فقط یک اپلاینس برای نصب داریم.

NSX Controller

NSX Controller ماژولی است که در واقع شبکه Overlay را پیاده سازی می کند.

NSX Edge

این ماژول وظیفه مدیریت وانجام عملیات های روتینگ ، سوییچینگ، فایروالینگ ، DHCP، NAT ، Load Balancer و … را بر عهده دارد.

تفاوت NSX-V و NSX-T

اگر شما هم جزء کسانی هستید که محصول NSX رو در چند سال اخیر دنبال می کرده ، می دانید که اسم اصلی این محصول در ابتدا NSX-V بوده است.

NSX-V دقیقا اولین محصول SDN شرکت VMware بود که بر اساس خرید پلتفرم Nicira توسط  در VMware در سال 2012 آغاز شد.

NSX-V در اکوسیستم VMware ایجاد شد و محدود نیز شد ، بدین معنی که برای اینکه این محصول را داشته باشیم حتما باید از پلتفرم مجازی سازی خود VMware یعنی vSphere و هایپروایزر ESXi استفاده کنید.

در نقطه مقابل بعد از گذشت 2 سال VMware محصول NSX-T را معرفی کرد.

که یک راهکار SDN نسل جدید برای بستر های فناوری اطلاعات می باشد.

حرف T در این محصول علامت Transformation می باشد.

اگر به غیر از ESXi از محصول مجازی سازی شرکت دیگه ای مانند KVM استفاده می کنید، محصول NSX-T مناسب شماست.

پس در نظر داشته باشیم در مقایسه NSX-V و NSX-T ، می توان گفت که برای پیاده سازی NSX-T احتیاجی به vCenter نمی باشد.

این اتفاق به VMware اجازه می دهد که سمت محیط Hybrid Cloud حرکت کند .

تمرکز NSX-T بر روی کانتینر ها ، تراکنش های سخت افزاری، محیط چند هایپروازر و Public Clouds می باشد.

در اصل NSX-T بر روی بستر های زیر کار می کند :

  • ESXi
  • KVM
  • Bare-Metal Servers
  • KUBERNETES
  • OPENSHIFT
  • AWS
  • AZURE

نکته جالب این که شرکت آمازون به تازگی اعلام کرد که محصول AMAZON Outpost را به زودی معرفی خواهی کرد و بستر شبکه آن با استفاده از NSX-T مدیریت می شود.

در نظر داشته باشید که اسم جدید این دو محصول به نام های زیر تغییر کرده است :

  • NSX-V Data Centers
  • NSX-T Data Centers

ارائه ورژن 2.4  محصول NSX-T روند رقابلیت بین این دو محصول را تغییر داد. چرا که تا به حال در ارائه هر ورژن قابلیت های NSX-V از NSX-T بیشتر بوده است ولی در ورژن 2.4 این روند تغییر کرد.

و برای ادمین های مجازی سازی باید به این نکته اشاره کرد که آهسته آهسته وقت جابجایی از NSX-V به سمت NSX-T می باشد، زیرا که به شما اجازه استفاده از محیط های رایانش ابری و چندین Hypervisor را ارائه می دهد.

NSX-V در مقابل یک پلتفرم کامل SDN یا همان مجازی سازی شبکه می باشد که تکنولوژی مربوط به دیروز و امروز را ارائه می دهد اما VMware نشان داده است که سعی تکنولوژی های آینده را در NSX-T ارائه دهد، زیرا که می تواند مشکلات و محدودیت های بستر های لوکال و رایانش ابری Hybrid و Private را بر طرف کند.

 

پیاده سازی

اگر بخواهیم از لایه بالاتر بررسی کنیم پیاده سازی دو ورژن NSX-V و NSX-T تفاوت چندانی با هم ندارند.

در هر دو راهکار پیاده سازی با Deploy کردن NSX Manager شروع می شود، اما متاسفانه شباهت پیاده سازی این دو محصول همین جا پایان می پذیرد، چرا که :

  • NSX-V نیاز به وجود vCenter در بستر باشد
  • NSX-T این قابلیت را به شما می دهد که این راهکار به سمت vCenter پوینت کنید تا بتوانید Transport Node ها در ESXi رجیستر کنید.
  • NSX-V Manager احتیاج به پیاده سازی جداگانه NSX Controller ها دارد.
  • NSX-T Manager از ورژن 2.4 به بعد در داخل خود NSX Controller هم دارد که بالاتر توضیح دادیم .
  • NSX-T یک تنظیمات ثانویه ای نیز در مورد N-VDS دارد که باید حتما کامل شود مانند پروفایل مربوط به آپلینک ها و … .

 

مقایسه لایسنسینگ NSX-V و NSX-T

بر خلاف چیزی که تصور می شود لایسنس این دو محصول دقیقا مثل یکدیگر می باشد، جالب تر اینکه اگر شما لایسنس محصول NSX-V را داشته باشید می توانید همان لایسنس را بر روی محصول NSX-T استفاده کنید و به راحتی بستر خود را از روی NSX-V به روی NSX-T جابجا کنید.

 

 

سناریو-1

چه دیسکی برای VSAN بهتر است ؟

چه دیسکی برای VSAN بهتر است ؟ SATA , SAS  , NVMe ؟

نیاز های دنیای IT هر روز در حال افزایش است ولی متاسفانه هزینه هایی که برای این شاخه می شود توانایی حرکت گام به گام با نیاز ها را ندارد و به همین دلیل سازمان به صورت مداوم دنبال پیدا کردن روشی برای کاهش هزینه ولی در عین حال افزایش بهره وری و سرعت هستند.

یکی از شاخه هایی که به طور معمول بیشترین هزینه را در دیتا سنتر به خود اختصاص می دهد قسمت ذخیره ساز یا Storage است.

با توجه به رشد فوق العاده راهکاری های SDS (Software Defined Storage)  که در صدر آن ها VSAN قرار دارد، راهکارهای فیزیکی ذخیره سازی دیگر مانند قدیم از لحاظ هزینه ای به صرفه نیستند .

با توجه به اینکه HCI یا HYPERCONVERGED INFRASTRUCTER نجات IT از این بحران است ، در این مقاله به کمتر کردن هزینه راهکار ذخیره سازی و در عین حال افزایش بهره وری آن می پردازیم.

بهترین راه کاهش هزینه ها زمانی که به دنبال VSAN هستیم ارزان تر کردن مدل هاردهای خریداری شده است  و انتخاب هایی که برای یک ادمین مجازی سازی موجود است  به شرح زیر است :

  • SATA
  • SAS
  • NVME

با توجه به پستی که قبلا درباره این هارد ها برای شما دوستان قرار داده ایم ،برای آشنایی با هر کدام از مدل هاردها و نحوه عملکرد آنها به این مطلب مراجعه کنید .

بیشتر بخوانید : تفاوت هاردهای SAS SATA NVMe

اما لازم است که یادآوری کنیم مقدار Throughput هاردهای SATA با اینکه سرعت Flash ها همینطور در حال افزایش است هنوز همون مقدار 6 Gbps است . این عدد در هاردهای SAS به مقدار 12 Gbps رسیده است ولی در هاردهای NVMe که با استفاده از PCIe ای ورژن 3 کار می کنند ، هر PCIe  که 16 Lane یا مسیر دارد مقدار 1گیگ برای یک طرف هر مسیر است یعنی ما میتوانیم از هاردهای NVMe تا Throughput 32 گیگابیت بر ثانیه Throughput دریافت کنیم (این عدد بستگی به سرعت خود NVMe هم دارد ) که عدد خیره کننده ای می باشد.

برای توضیح راحت تر به یک مثال از هاردهای شرکت Western Digital و سرور های شرکت Supermicro می پردازیم.

ابتدا شکل زیر را ملاحظه کنید :

سناریو-1

 

در این سناریو تعداد 4 عدد سرور فیزیکی از مدل BigTwin شرکت Supermicro وجود دارد و که تمام هاردهای آنها SSD هستند و روی این هاست ها 8 ماشین مجازی SQL پیاده سازی شده اند.

مدل تراکنش ها هم برای استفاده از حداکثر ای از IO دیسک ها بر روی OLTP یا Online Transaction Processing ست شده است.

در مدل اول قرار است از SSD های SAS استفاده شود و در مدل دوم قرار است از SSD های NVMe استفاده شود.

در نظر داشته باشید هاردهای NVMe که در این سناریو استفاده شده است هاردهای  SN620شرکت Western Digitalمی باشد. این هارد نسبت به هاردهای NVMe معمولی از پاور کمتری استفاده می کند و تا 250000 IOPS رندم Read و 47000 IOPS رندم Write پشتبانی می کند.

نتیجه مقایسه هاردهای SSD SAS و SSD NVMe نمودار زیر شده است .

نتیجه مقایسه هاردهای SSD SAS و SSD NVMe

 

همانطور که مشاهده می کنید تعداد تراکنش ها در استفاده از هاردهای NVMe حدود 25 درصد از هاردهای SAS بیشتر است. جالبی این نکته این است که این مدل هاردهای NVMe از هاردهای SAS ارزان تر تمام می شود.

پشتیبانی از VNMe

VSAN همیشه از هاردهای NVMe پشتیبانی نمیکرده و بعد از ارائه VSAN 6.1 این هاردها نیز به لیست هاردهای پشتیبانی شده اضافه شده اند.

پس در نتیجه نهایی مشخص شد که استفاده از هاردهای NVMe از هاردهای SAS بسیار بهتر است چه برسد به هاردهای SATA که ماکزیمم Throughput  آنها 6 گیگا بیت بر ثانیه می باشد.

فقط در نظر داشته باشید حجم هاردهای SAS در حال حاضر بیشتر از NVMe می باشد و این خود یک معضل برای طراحی و پیاده سازی VSAN است. بدین معنی که ما دنبال حجم بیشتر هستیم یا اینکه به دنبال تعداد تراکنش بالاتریم.

ماکزیمم حجم هاردهای SSD SAS حدود 15.6 TB می باشد در صورتی که حداکثر حجم هاردهای NVMe در حال حاضر 7.6 TB می باشد.

خلاصه مطلب

جدول زیر خلاصه کل مطلب بیان شده در این آموزش می باشد.

چه دیسکی برای VSAN بهتر است

تکنولوژی SDN

مجازی سازی شبکه

بعد از مجازی سازی سرور و مجازی سازی دسکتاپ ، شاخه ای که در دیتا سنتر ها به مقدار زیادی نیاز به بهینه سازی دارد قسمت مجازی سازی شبکه است.

با توجه به رشد سریع سرویس ها به واسطه مجازی سازی هایی که تا به حال صورت گرفته، شبکه های سخت افزاری دیگر توان حرکت پا به پای با سرویس ها را ندارند، به همین منظور تمامی سازمان ها به دنبال راهکاری هستند که نه تنها باعث چابکی شبکه شود بلکه امنیت و سرعت را نیز به شبکه سازمان اضافه کند.

از اینرو پلتفرم های SDN جایگاه ویژه ای در میان سازمان های متوسط و بزرگ پیدا کرده اند که در ادامه به شرح کامل آنها به خصوص محصول فوق العاده مجازی سازی شبکه شرکت VMware یعنی NSX می پردازیم.

SDN چیست؟

راحت ترین روش بررسی مفهوم SDN تکنولوژی هست که لایه مدیریت و کنترل شبکه را از سخت افزار شبکه جدا می کند. بدین طریق می توانیم بدون ایجاد تغییرات بر روی لایه سخت افزار ، تنظیمات خود را در کسری از ثانیه بر روی لایه SDN تغییر دهیم.

تکنولوژی SDN

شرکت های تولید کننده SDN در حال حاضر تعداد محدودی هستند که بتوانیم به آنها اتکا و اطمینان داشته باشیم.

از جمله این شرکت ها می توان به :

  • CISCO
  • VMWARE
  • JUNIPER
  • Arista

اشاره کرد.

دلیل اصلی موفقیت شرکت VMware در پلتفرم مجازی سازی شبکه اش این بوده که خود، یکی از بزرگترین تولید کننده پلتفرم های مجازی سازی سرور و دسکتاپ است و کسانی که از این پلتفرم ها استفاده می کنند، برای ماکزیمم کردن Compatibility از این پلتفرم VMware استفاده می کنند.

البته این دلیل ابتدایی استفاده از پلتفرم SDN شرکت VMware می باشد، دلیل اصلی موفقیت این پلتفرم قابلیت های فوق العاده آن و Reliability بالای آن می باشد.

دلایل استفاده از SDN

از SDN ها می توان در بسیاری از شاخه های شبکه استفاده کرد اما متداول ترین استفاده SDN ها یا پلتفرم های مجازی سازی شبکه در  :

  • لایه Edge
  • IoT ( Internet of Things)
  • شبکه داخلی بستر ها

و دسترسی از راه دور یا Remote Access می باشد.

با کمک پلتفرم های مجازی سازی شبکه شما می توانید به راحتی از لایه Compute به عنوان واحد مجازی سازی شبکه استفاده کنید و با استفاده از آن ارتباط بین دو دیتا سنتر و یا دو  محیط فیزیکی مختلف را با هم بر قرار کنیم که در نتیجه باعث برقراری Remote Access می شود.

به صورت کلی چون ادمین در استفاده از SDN می توانند به راحتی منابع و دستگاه های خود را مشاهده کنند ، برای هر نرم افزار سازمانی می توانند شبکه جداگانه ای را پیاده سازی کنند که این مطلب نیز باعث راحت تر شدن مدیریت بستر می شود.

امنیت در مجازی سازی شبکه

تمام پلتفرم های مجازی سازی شبکه دارای مشخصه های امنیتی فوق العاده ای هستند .

به عنوان مثال ادمین ها می توانند به راحتی با استفاده از قابلیت Micro Segmentation شبکه های اپلیکیشن های مختلف را جدا سازی کنند و از فایروال بین آنها استفاده کنند.

برخی از پلتفرم های SDN نیز مانند NSX دارای فایروال هایی هستند که بر روی خود ماشین های مجازی فعال می شود و نیاز به جداسازی شبکه ندارند.

این فایروال ها می توانند از لایه 2 تا 7 را امن کنند و حتی در داخل یک VLAN بین ماشین هایی که هم رنج هستند نیز فعال شوند .

زیرا همانطور که می دانید بیشتر تهدید هایی که برای امنیت سازمان ها بوجود می آیند از داخل شبکه سازمان هستند نه از Edge شبکه.

در همین حین می توانید در کنار قابلیت های فایروالینگ از Encryption یا رمز گذاری ارتباط بین نود ها و یا حتی دیتا سنتر ها استفاده کنید.

نقش SDN در رایانش ابری

همانطور که مشخص است استفاده از SDN  ها در رایانش ابری امری بسیار طبیعی و اجتناب ناپذیر می باشد.

تمام تولید کنند های SDN ها ، در حرکت به سمت رایانش ابری از هیچ کاری دست نکشیده اند.

در بستر های خود Tenant را معرفی کرده اند و اجازه می دهند که با API بتوانید درخواست فعالیت ها و تراکنش های خود را ارسال کنید، که همین مطالب نشان دهنده دید بلند مدت این شرکت ها به رایانش ابری می باشد.

پلفترم های رایانش ابری در سه مدل پیاده سازی می شوند :

  • Private
  • Public
  • Hybrid

در تمام این مدل های پیاده سازی رایانش ابری ، داشتن SDN جزء یکی از ملزومات می باشد .

تا جایی که زمانی که حرف از Hybrid Cloud می شود باید بدانیم که ارتباط بین دو بستر رایانش ابری را حتما با SDN  برقرار می کنند زیرا راهکار دیگری به چابکی SDN وجود ندارد تا بتواند پا به پای Cloud حرکت کند.

پس در نظر داشته باشیم که ترند آینده حتما با SDN ها همجهت خواهد بود.

کارایی SD-WAN

Software Defined -WAN یک راهکار جدید می باشد که قابلیت هایی که SDN در داخل سازمان می دهد را به شبکه WAN نیز ارائه می دهد.

در ساده ترین کلام SD-WAN ها کمک می کنند که سازمان های بتوانند مجموعه ای مختلف از ارتباطات Edge مانند MPLS, 4G , LTE  و DSL را با یکدیگر ترکیب کرده و یک شبکه یکپارچه Edge را ایجاد کند. که این یکپارچگی به معنی استفاده بهینه تر از لینک ها و مدیریت راحت تر بستر و حتی بهینه سازی توزیع بار صدا و تصویر بر روی محیط WAN می شود.

 

مجازی سازی سرور در مقایسه با pc

مجازی سازی سرور

مجازی سازی سرور راهکاری است برای ارائه سرور های فیزیکی به صورت مجازی .

با اینکه واژه مجازی سازی تعریف های بسیار زیادی دارد، اما قبل از آنکه به صورت کامل و جامع به توضیح آن بپردازیم باید دلیل استفاده از آن را بیان کنیم.

چرا مجازی سازی سرور

به صورت کلی پیاده سازی سرویس های یک سازمان به دو صورت قابل انجام است:

  • با استفاده از سرور های فیزیکی
  • با استفاده از سرور های مجازی

ابتدا به پیاده سازی سرویس سازمان ها با استفاده از سرور های فیزیکی می پردازیم.

پیاده سازی سرویس بر روی سرور فیزیکی

فرض بر این است که سازمانی نیاز به پیاده سازی سرویس با نام X دارد.

به صورت معمول این سرویس یا باید بر روی سیستم عامل ویندوز یا بر روی سیستم عامل لینوکس باشد.

این سیستم عامل ها نیز نیاز دارند که بر روی سیستم سخت افزاری نصب شوند.

حال بین این دو راهی میمانیم که از PC استفاده کنیم یا از سرور، برای اینکه بتوانیم به راحتی تصمیم بگیریم، جدول زیر تفاوت این دو سخت افزار را بیان می کند :

مجازی سازی سرور در مقایسه با pc

 

SPOF (Single Point of Failure)

در طراحی سرور ها برای افزایش در دسترس بودن آنها، معماری را به نحوی طراحی کرده اند که از هر قطعه ای تا حد امکان دو عدد در داخل یک سرور وجود داشته باشد، این امر باعث می شود که در صورت بروز خطا یا مشکلی در تجهیزات سرور، سرور بتواند بدون Downtime به کار خود ادامه دهد.

به عنوان مثال Power ، اسلات های PCIe ، هارد، CPU و رم، تمامی این موارد در سرورها حداقل دو عدد می باشند.

تمامی این موارد در سرور ها رعایت شده اند اما در PC ها بسیاری از موارد جزء ملزومات طراحی نبوده و نیست که همین باعث می شود که درصد اطمینان PC را پایین می آورد.

Hot Plug

یکی از اساسی ترین قابلیت های یک سرور Hot Plug بودن تجهیزات آن می باشد.

Hot Plug بودن به این معنی است که در صورت احتیاج به اضافه کردن تجهیزی مانند هارد لازم نباشد که سرور را خاموش کنیم و به راحتی در حالت روشن هارد را در داخل سرور جا بزنیم.

در PC اینکار قابل انجام نیست یعنی شما نمی توانید زمانی که PC روشن است هارد یا تجهیز جدیدی را به PC اضافه کنید.

در کنار Hot Plug قابلیت دیگری نیز به نام Hot Remove وجود دارد . این نیز به این معنی است که هر وقت ادمین نیاز داشت بتواند قطعه ای را بدون خاموش کردن سرور ، از آن خارج کند.

فقط در نظر داشته باشید این که سرور قابلیت Hot Remove داشته باشد دلیل بر این نمی شود که اگر این کار را انجام دادید اطلاعات شما سالم می ماند، این مطلب به کانفیگ پیاده سازی شده باز می گردد.

Scalability

این مورد یکی از واضح ترین تفاوت های بین سرور و PC است.

ماکزیمم اسلات رمی که در یک مادربورد PC معمولی وجود دارد حداکثر 8 عدد است.

اما در سرور ها حداقل این عدد 12 عدد است. به صورت معمول 90 درصد سرور ها حدود 24 اسلات رم دارند.

از همین مطلب مشخص است که یک سرور در مقایسه با PC چقدر می تواند Scale شود.

این مورد در باره CPU و تعداد هارد و … نیز صدق می کند.

OS

سخت افزار سرور ها برای پیاده سازی و نصب سیستم عامل های سرویسی مانند ویندوز سرور ها یا لینوکس سرور ها طراحی شده اند، اما در نقطه مقابل سیستم عامل هایی که برای PC ارائه و پیشنهاد می شوند ویندوز های یوزری هستند که برای کارایی های سنگین طراحی نشده اند.

حال که متوجه شدیم چرا استفاده از PC به جای سرور کار اشتباهی است در مرحله بعدی به مشکلات پیاده سازی سرویس ها بر روی سرورهای فیزیکی می پردازیم.

در زمان های بسیار قدیم مثلا دهه 70 تا 90 ، به جز اینکه سرویس ها را بر روی سرور های فیزیکی پیاده سازی کنند راهی نبود. یعنی بر روی یک سرور به عنوان مثال ویندزو سروری نصب می کردند و بر روی آن یک اپلیکیشن مثل وب سرور پیاده سازی می کردند.

 

نمودار مجازی سازی سرور

در ابتدای امر این مدل باعث می شد که سازمان ها بتوانند با خیال راحت از سخت افزار سروری استفاده کنند و اجازه بدهند اپلیکیشن ها به اندازه ای که نیاز دارند از منابع سروری استفاده کنند.

اما زمانی که تعداد سرور ها و سرویس های آنها رفته رفته زیاد شد متوجه مشکلاتی شدند ، که برخی از آنها به شرح زیر است :

  • هزینه پیاده سازی سرویس ها بسیار زیاد تمام می شد
  • درصد استفاده از منابع یا Utilization سرور ها پایین بود ، مثلا بعد از مانیتور کردن سرور متوجه می شدند که چند ماه است فقط از 40 درصد RAM استفاده شده و این خود به معنی هدر رفت بود.
  • اگر سرور دچار مشکل فیزیکی عظیمی می شد ، سرویس ها از دست می رفتند و نمی توانستیم Redundancy داشته باشیم.
  • فضای دیتا سنتر، فرض کنید که هر سرویس بر روی یک سرور فیزیکی باشد که حداقل 2U فضا لازم دارند. در نهایت اگر 20 سرویس داشته باشیم یعنی 40U فضا احتیاج است و می دانید که گران ترین عنصر در دیتاسنتر ها فضا می باشد.
  • مدت زمان پیاده سازی سرویس جدید خیلی طول می کشید که شامل پروسه خرید سرور جدید ، نصب سیستم عامل و نصب سرویس بود.

به همین دلیل به دنبال راهکاری برای حل این مشکلات و محدودیت ها بودند که مجازی سازی را معرفی شد.

مجازی سازی به صورت کلی یعنی ایجاد نسخه نرم افزاری از یک  Objectسخت افزاری.

یعنی می شد به جای اینکه سرور فیزیکی داشته باشیم ، سرور مجازی داشته باشیم.

باز به این معنی که بر روی یک سخت افزار چند سرور داشته باشیم و در نهایت یعنی بر روی یک سخت افزار چند سرویس داشته باشیم.

تفاوت های سرور فیزیکی و مجازی را در جدول زیر ملاحظه کنید.

تفاوت سرور فیزیکی و سرور مجازی

 

در این نوشته درباره مجازی سازی سرور صحبت کردیم و جنبه های متفاوت آن را مورد بررسی قرار دادیم . سوالات و نظرات خود را از طریق بخش دیدگاه ها با ما در میان بگذارید.

هارد SATA

تفاوت هاردهای SAS SATA NVMe

نسبت هزینه به Performance در حال حاضر معضل اصلی IT سازمان ها و مدیران IT می باشد.

چون رفته رفته نیاز های IT سازمان ها بیشتر شده ولی بودجه ثابت مانده و تغییر چندانی نداشته است.

به همین منظور لازم است در مورد تجهیزاتی که خریداری می شود اطلاعات کامل تری داشته باشیم تا در صورت عدم نیاز به تکنولوژی خاصی از هزینه های اضافی صرفه جویی کنیم.

به همین منظور در این مطلب آموزشی یه توضیح انواع و مدل های دیسک های سرور می پردازیم تا بتوانیم در موقع مناسب تصمیم راحت تری بگیریم.

انواع هارد ها یا دیسک های سرور

  • SATA
  • SAS
  • NVMe

 

SATA (Serial Advanced Technology Attachment)

این مدل هاردها در حال حاضر به عنوان قدیمی ترین دیسک های موجود در صنعت سرور هستند.

ماکزیمم Bandwidth ای که این هاردها پشتیبانی می کنند 6 گیگابیت بر ثانیه می باشد و به صورت Half-Duplex کار می کنند.

بدین معنی که نمی توانند در هر لحظه هم Read  انجام دهند و هم Write.

هاردهای SATA دیتا رو از طریق دو جفت  کابل پر سرعت به کانداکتور ها می رسانند. در دهه 90 این تکنولوژی فوق العاده بود که دیتا می توانست به صورت موازی بین دیسک و کنترلر جابجا شود.

شکل زیر را مشاهده کنید.

هارد SATA

 

همانطور که بیان شد چون Half Duplex هستند اگر یکی از این جفت ها از کار بیافتد کل ارتباط قطع می شود برای همین می گویند که SATA قابلیت Error Recovery ندارد.

در نظر داشته باشید به دلیل اینکه SATA باید از طریق یک کنترلر مانند RAID Controller به CPU دست یابد نمی تواند Utilization  بالایی روی CPU داشته باشد چون که هر IO یک کنترلر ماکزیمم با یک Interrupt CPU درگیر می شود. مربع های زردی که روی CPU می بینید نشان دهنده Utilization پایین CPU در استفاده از هاردهای SATA  می باشد.

SAS (Serial Attached SCSI)

در ابتدای قرن 21، این تکنولوژی معرفی شد که به نسبت می توانست سرعت بیشتری از هاردها دریافت کند.

بر خلاف SATA، اینترفیس SAS مستقیم به کنترلر برخورد می کند.

با اینکه اینترفیس این دیسک ها نیز شبیه SATA بود ولی تکنولوژی طراحی آنها به گونه ای است که می تواند تا 120 دیوایس را با استفاده از اینترفیس به سرور متصل کنید و  برخلاف SATA کاملا به صورت Full-Duplex کار می کند.

این تکنولوژی توانایی Error Recovery را دارد و می تواند در صورتی قطعی یک لینک یا کابل از مابقی آنها استفاده کند.

با اینکه سرعت این مدل دیسک ها زیاد تر از SATA هستند ولی باز هم به خاطر اتصال آن به کنترلر نمی تواند از Utilization بالای CPU استفاده کند.

هارد SAS و SATA

 

پس در نهایت باید گفت که هر دوی این تکنولوژی ها به خاطر اتصال به کنترلر نمی توانند سرعت لازم برای نرم افزار های Intensive را پشتیبانی کنند.

NVMe (Non-Volatile Memory)

در نقطه مقابل آن دو تکنولوژی قبلی، NVMe می تواند بالاترین سرعت و کیفیت را برای سنگین ترین نرم افزار ها فراهم کند.

به دلیل اینکه این تکنولوژی احتیاج به کنترلر ندارد و مستقیم از اسلات های PCIe استفاده می کند ، می تواند از Utilization بسیار بالا بهره ببرد و در عین حال سرعت بسیار بالایی داشته باشد.

این تکنولوژی از اسلات های PCIe که 16 راه یا Lane دارد استفاده می کند که می تواند از هر Lane در آنه واحد 1 گیگا بیت بر ثانیه در هر جهت Bandwidth دشته باشد که در نهایت به این معنی است که ماکزیمم سرعت این دیسک ها می تواند تا 32 گیگابیت بر ثانیه افزایش پیدا کند.

هارد NVMe

 

این بود تفاوت انواع دیسک های موجود در بازار IT فعلی، در نهایت با توجه به توضیحات داده شده در این مقاله باید بتوانیم در موعد مقرر تصمیم درست را در زمینه انتخاب دیسک ها یا هاردها داشته باشیم.

بیشتر بخوانید : قابلیت های VSAN

قابلیت‌های vCenter 6.7 Update 2

 در این ورژن از مدیریت بستر مجازی سازی یعنی  vCenter 6.7 Update 2  قابلیت های جدیدی مانند :

– DRS در Maintenance Mode

–  حل برخی از مشکلات امنیتی CPU

–  اضافه شدن لایسنس vSphere ROBO

–  و آپدیت جدید vSphere Platinum

 علاوه بر حل شدن بسیاری از باگ های موجود در این بستر توسط VMware در این  ورژن بهبود های زیادی هم حاصل شده.

 در ادامه مطلب به تک‌تک این عناوین اشاره می‌کنیم.

vCenter Server Architecture

VMware به تازگی اعلام کرده  که از ورژن بعدی قابلیت پیاده سازی vCenter  با استفاده ازExternal Platform Service Controller  را حذف خواهد کرد.

 دقت داشته باشید از ورژن بعدی نه از آپدیت بعدی.

 به این معنی که از ورژن بعدی تنها مدل پیاده سازی vCenter  به صورت Embedded  خواهد بود.

 اگر به عکس زیر دقت کنید به صورت کاملا واضح این مسئله را بیان می کنه.

 vCenter 6.7 Update 2

vCenter 6.7 Update 2

Converge Tool

 اگرچه این ابزار در آپدیت اول نیز وجود داشت  ولی شما فقط  می تونستید اون را از طریق CLI  پیاده سازی کنید.

 اما در آپدیت ۲ این قابلیت به صورت پیش فرض درvSphere Client  موجود می باشد.

 در این ورژن شما می تونید به صورت Table view  تمامی vCenter  های خود را ببینید و به راحتی با کلیک بر روی  هرکدام،  اونها را از حالت External  به حالت Embedded  تبدیل کنید.

 

 فقط باید حواستون باشه که تمامی راهکارهای 3rd Party  را نیز به سمت این PSC Embedded   دوباره Point   کنید.

File-Based Backup and Restore

آپدیت 2 محصول vCenter از پروتکل های ذخیره سازی مثل NFS و SMB پشتیبانی می کند و به کاربر این اجازه را می دهد که از کانفیگ vCenter بک آپ بگیرند.

با اضافه شدن این دو پروتکل مجموع پروتکل ها 7  عدد میشه  :

– HTTPS

– HTTP

– FTP

-SFTP

-SCP

– NFS

– SMB

در ضمن در نظر داشته باشید که از این دو پروتکل، فقط NFS 3 و SMB 2 پشتیبانی می شود.

قابلیت‌های vCenter 6.7 Update 2

قابلیت‌های vCenter 6.7 Update 2

نکته اصلی اینه که نباید فقط از مدل File Level Backup استفاده کنید باید این مدل رو کنار Image Level Backup استفاده کنید.

دوباره بدانید این قابلیت ها فقط در VCSA موجود می باشند.

در این ورژن قابلیت Notification برای بک آپ و ریستور هم اضافه شده که میتوانید با استفاده از آلارم های موجود در vCenter از نحوه عملکرد بک آپ ها آگاه بشید.

قابلیت‌های vCenter 6.7 Update 2

vSphere Health

قابلیت هایی که Health در این ورژن بررسی می کند عبارتند از:

– Online Availability

– Compute

– Network

– Storage

که مجموع این موارد در بهبود کلی بستر بسیار کارا می باشند.

 

vSphere Plugins

در ورژن های قبلی vCenter یکی از مشکلات وحشتناک Troubleshoot مشکلات مربوط Plugins بودند.

در آپدیت 2 قابلیت مشاهده لاگ های مربوط به پلاگین ها بسیار راحت می باشد.

vSpherePlugins_StatusH5a

 

با استفاده از vSphere Client می تونید به منوی Administration و بعد زیر شاخه Solutions و درنهایت  Client Plug-ins می تونید به راحتی لاگ های مربوط به پلاگین ها رو ببینید.

علاوه بر این در منوی Tasks می تونید جزییات مربوط به دانلود و رجیستر شدن موفق و غیر موفق تمامی پلاگین ها را مشاهده کنید.