معرفی پورت های FXO و FXS در تلفنهای VOIP

با پیشرفت تکنولوژی و نیاز به لزوم برقراری ارتباطی با بهترین کیفیت و تصویری مناسب و لزوم کاهش هزینه های برقراری ارتباط سیستم تلفن VoIP به میان می‌آید. در ضمن بهترین روش برای فهم یک موضوع احاطه کامل بر تمام اصطلاحات و موضوعات وابسته به آن است. تا ابتدا تعریفی درستی از تلفن VoIP ارائه ندهیم نمی‌توانیم به درستی بدانیم پورت های FXO و FXS به چه معناست و چه کاربردی دارند و اهمیت آنها در چیست.

تعریف تلفن VoIP

ابتدا به تعریف تلفن VoIP و سپس تعریف پورت های خود می‌پردازیم.

فناوری VoIP به انگلیسی Voice Over Internet Protocol، به فارسی صدا روی پروتکل اینترنت، و به معنای انتقال صدا با استفاده از امکانات شبکه های کامپیوتری یا اینترنت است. که باعث کاهش هزینه ها هم در راه اندازی و هم در مکالمه با قابلیت برقراری تماس صوتی و تصویری با بهترین کیفیت می‌شود. اکنون به تعریف پورت های مورد نظر خود می‌پردازیم.

پورت های FXO و FXS چیست؟

پورت های FXO و FXS چیست؟

پورت های FXO و FXS نام پورت هایی است که برای خط تلفن آنالوگ استفاده می‌شدند.

FXO مخفف عبارت Foreign Exchange Office است و به معنی پورت یا درگاهی است که خط آنالوگ به آن وارد شده و برق یا سیگنال بوق را دریافت می‌کند. در واقع این پورت رابطی است که سرویس خط تلفن سنتی  را به تبدیل کننده VoIP ارتباط می‌دهد. FXO پورتی است که دستگاه را به خط خارجی تلفن متصل می‌کند. این همان پورتی است که روی دستگاه و یا فکس قرار دارد و باعث ارتباط دستگاه با دنیای خارجی می‌شود.

FXS نیز مخفف Foreign Exchange Subscriber است و به معنی پورتی است که خط آنالوگ شهری را به دستگاه تلفن مشترک متصل می‌کند. پورت  FXS به دستگاه آنالوگ متصل می‌شود و کابلی که پورت را به دستگاه متصل می‌کند هیچ وقت از ساختمان خارج نمی‌شود. در واقع FXS همان سوکت روی دیوار است که سیگنال تلفن را تولید می‌کند.

شما با استفاده از این پورت ها و استفاده از ویژگی های تلفن VoIP می‌توانید شماره های داخلی خود را نیز بر روی گوشی های عادی داشته باشید.

پورت های FXO و FXS چه کاربردی دارند؟

پورت های FXO و FXS چه کاربردی دارند؟

بعد از آنکه دریافتیم پورت های FXO و FXS به چه معناست، به بررسی کاربردهای این پورت ها می‌پردازیم.

این پورت ها برای ارتباط تلفن آنالوگ شما به سیستم VoIP است. پورت FXS است که کمک می‌کند تا دستگاه آنالوگ خود را به سیستم تلفنی VoIP متصل کند و FXO پورتی است که امکان استفاده شما از خط تلفن آنالوگ با تلفن VoIP سیستم شما را امکان می‌بخشد. و مکالمه ای مناسب بر بستر اینترنت با کیفیت بالا و امنیت بهتر و ضمن کاهش هزینه ها برقرار می‌سازد.

FXO و FXS و ارتباط با Gateway و adapters

FXO و FXS و ارتباط با Gateway و adapters

بعد از آنکه پی بردیم پورت های FXO و FXS به چه معناست و چه کاربردی دارند باید به این نکته اشاره کرد که این پورت ها زمانی دارای اهمیت هستند که با VoIP Gateway و VoIP adaptors ها در ارتباط باشند.

ابتدا برای درک موضوع توضیح دقیقی از Gateway و adaptors ارائه می‌دهیم.

VoIP adaptors و VoIP Gateway: مبدل VoIP و گیت وی VoIP دستگاهی است که آنالوگ صوتی را به بسته های استاندارد دیجیتال جهت انتقال در شبکه تبدیل می‌کند. FXO و FXS خود جزء گیت وی های آنالوگ هستند.

تعداد دستگاه های تلفن یا سیستم های PBX و یا خطوط تلفن ثابت که می‌خواهید به مبدل ها و گیت وی ها VoIP متصل سازید تعیین می‌کنند که شما به چه تعداد پورت نیاز دارید.

گیت وی های FXS برای ارتباط تلفن آنالوگ و یا دستگاه فکس به سیستم VoIP استفاده می‌شود و گیت وی های FXO برای ارتباط سیستم VoIP شما با خطوط تلفن ثابت استفاده می‌شود.

FXO و FXS چگونه ارتباط می‌گیرند.

FXO و FXS چگونه ارتباط می‌گیرند.

مهم تر از اینکه بدانیم پورت های FXO و FXS به چه معناست، دانستن و پی بردن و روش کار کرد آنهاست که به ما امکان اجازه ارتباط صحیح را می‌دهد.

اگر گوشی تلفن خود را برداشتید و صدای بوق را شنیدید به این معنی است که سرویس شما به درستی کار می‌کند. حال این سوال مطرح می‌شود که این صدای بوق چگونه تولید میشود.

با توجه به توضیحات داده شده یک خط تلفن باید از پورت FXO به یک پورت FXS وصل باشد. از طرفی پورت FXS باید به FXO وصل باشد تا ارتباط برقرار گردد. حالا وقتی که پورت FXO به سوکت روی دیوار وصل باشد که از شرکت مخابرات خدمات دریافت کند ارتباط برقرار است و شما صدای بوق را می‌شنوید.

VoIP Failover به چه معناست؟

VoIP Failover به چه معناست؟

بهتر است سیستم تلفن VoIP قابلیت واکنش در برابر خطا، هنگام بروز، جهت مقابله با خطاهای احتمالی را داشته باشد. در این حالت امکان برقراری تماس و دریافت فکس بر روی سیستم تلفن VoIP از طریق Failover امکان پذیر است

چند نکته مهم و کاربردی جهت استفاده از پورت های FXO و FXS

چند نکته مهم و کاربردی جهت استفاده از پورت های FXO و FXS

نکات زیر جهت بالا بردن امنیت و طول عمر تجهیزات شما ارائه می‌شوند و از پرداخت هزینه اضافی و زیان های عمومی جلوگیر می‌کنند.

  • همانطور که گفته شد VoIP امکان برقراری ارتباط بر روی بستر اینترنت است و برای مراقبت از تجهیزات خود باید دقت کرد که این تجهیزات به طور مستقیم بر روی اینترنت قرار نگیرد به خصوص برای پورت FXO. البته این نکته از نظر امنیتی نیز بسیار اهمیت دارد. زمانی که تجهیزات به صورت مستقیم بر روی اینترنت قرار گیرند این امکان را به هکرها ایجاد می‌کند که امنیت سیستم شما را تهدید کنند و اقدام به شنود مکالمات تلفنی سازمان و عملی کردن اهداف خود کنند و یا مکالمات رایگان با استفاده از خطوط تلفن شهری انجام دهند.
  • قبل از وصل کردن سیم اتصال زمین این تجهیزات را اصلا روشن نکنید.
  • گیت وی های FXO و FXS به شدت به جریان برق حساس هستند. قبل از استفاده از تجهیزات حتما در مورد جریان مناسب این تجهیزات اطلاعات کافی را کسب کنید تا عمر مفید آنها را افزایش دهید.

معرفی نرم افزار xlite و چگونگی نصب و کانفیگ آن

یکی از کلماتی که احتمالا این روزها بیشتر شنیدهاید سافت فون استاین نرمافزارها که به تلفن نرم افزاری نیز شهرت دارند یک برنامه است که به شما این امکان را میدهد تا تماسهای خود را در بستر اینترنت انجام دهیدعملکرد سافت فونها به این صورت است که از کامپیوتر شخصی شما به عنوان یک سخت افزار و از برنامههای مختلفی مانند xlite به عنوان نرمافزار برای برقراری تماسهای صوتی و ویدیویی استفاده میشودپس در صورتی که قصد استفاده از آن را دارید پیشنهاد ما به شما برای قسمت نرمافزاری ن دانلود xlite است.

معرفی نرم افزار xlite

با هربار پلک زدن در دنیای بیانتها فناوری، دستگاه یا نرمافزاری جدید به بازار معرفی میشودیکی از همین دستگاهها و نرم افزارها برنامه xlite  استاما این برنامه دقیقا چه کاربردی دارد؟ نرم افزار xlite به صورت رایگان روی تلفن همراه یا کامپیوتر شما نصب میشود و درست مثل یک تلفن انتقالی با کمک گرفتن از اینترنت تماسهای صوتی، تصویری و … را با یکدیگر ترکیب میکند و به صورت یکپارچه منتقل میکندهمانطور که گفتیم دانلود xlite کاملا رایگان است و به راحتی میتوانید آن را در اختیار داشته باشیدبه کمک این نرمافزار شما میتوانید تماسهای شرکت خود را به راحتی مدیریت کنید و مشکلی در هنگام برگزاری کنفرانسهای خود نداشته باشید.

دانلود Xlite به صورت رایگان

دانلود Xlite به صورت رایگان

دانلود xlite کاملا رایگان است و نیاز به پرداخت هزینهای برای در اختیار داشتن این سافتفون نخواهید داشتبرنامه xlite قابلیتهای بسیاری دارد که بعد از نصب با آنها آشنا میشوید و بدون شک میتواند نیازهای شما در خصوص ترکیب تماسهای صوتی و ویدیویی را در جلسات حل کند، تا دیگر مشکلی برای برگزاری جلسات از راه دور خود نداشته باشید و به راحتی و بدون قطعی بتوانید آن را مدیریت کنید.

نصب برنامه xlite

نصب برنامه xlite

زمانی که دانلود xlite با موفقیت انجام شد، باید مراحل نصب را انجام دهیداما نکته مهمی که در هنگام نرم افزار xlite باید در نظر داشته باشید، استفاده از VOIP یا IP PBX استدلیل استفاده از این تجهیزات ترکیب برنامه xlite با آنها است، چرا که xlite یک تلفن همراه نیستزمانی که این برنامه را نصب کردید میتوانید از برقراری تماس با دوستان یا شرکای تجاری خود لذت ببریدمراحل نصب میتواند توسط متخصصینی که وظیفه راهاندازی سیستم VIOP  شما را دارند انجام دهند تا دچار مشکلی نشوید و این مراحل به آسانی سپری شود.

قابلیت‌های نرم‌افزار xlite

قابلیتهای نرمافزار xlite

از جمله قابلیتها و ویژیگیهایی که بعد از دانلود xlite با آنها مواجه میشوید دارا بودن پیامگیر صوتی، ذخیره ایمن مکالمات، نگهداری تاریخچه تماسها، صندوق ایمیل صوتی و … استاما نکته مهمی که باید در هنگام استفاده از نرم افزار xlite  به آن توجه داشته باشید، این است، امکانات ذکر شده باید متناسب با خدمات ارائه دهنده اینترنت شما باشددر صورتی که شرکت اینترنت قادر به ارائه این خدمات نباشد، شما نمیتوانید به صورت کامل از این قابلیتها استفاده کنید.

الزامات استفاده از xlite

الزامات استفاده از xlite

بعد از دانلود xlite و نصب آن بر روی تلفن همراه یا لپتاپ خود نیاز است که در مرحله اول یک نام کاربردی متناسب برای خود انتخاب کنیدتوجه داشته باشید که این نام باید برای اهداف رسمی شما باشد تا بتوانید به راحتی از آن در همه موقعیتها استفاده کنیدمرحله دوم انتخاب رمز برای نرم افزار xlite استاین رمز باید ترکیبی از حروف و اعداد باشد که به راحتی قابل تشخیص نباشدزمانی که این دو مرحله را پشت سر گذاشتید برای ادامه به یک دامنه نیاز داریدبعد از اتمام تمامی مراحل میتوانید از برنامه xlite به راحتی و در هر زمانی بدون محدودیت استفاده کنید.

مزایای استفاده از xlite

مزایای استفاده از xlite

دانلود xlite و استفاده از آن به عنوان یک تلفن نرمافزاری میتواند مزایای بیشماری داشته باشداز جمله این مزایا میتوان بهعدم نگرانی درباره ترک کردن میز کار برای جواب دادن به شیوه سنتی، گذاشتن پیام صوتی فوری برای فردی که آنلاین است اما قادر به صحبت کردن در آن لحظه نیست، فواصل جغرافیایی هیچ محدودیتی ندارند و شما میتوانید با افراد در هر نقطهای صحبت کنید.

عملکرد xlite چگونه است؟

عملکرد xlite چگونه است؟

نرم افزار xlite به کمک کدهای نرمافزار counterPath X_ lite  که متفاوت از یکدیگر نیز هستند، بدون هیچ قطعی در ارتباط جلسات را مدیریت میکنداین برنامه همچنین توانست ویژگیهای تلفنهای سنتی را همانند تلفنهای جهانی IP کند تا بتواند از ویژگیهای آن استفاده بهره مند شود. استانداردهای باز و سیگنالینگ مکالمه این نرمافزار این اجازه را به کاربر میدهد تا بدون هیچ محدودیتی با شبکههای مختلف کار کند.

گجتهای قابل استفاده برای xlite

دانلود xlite و نصب آن روی گجتها و سیستم عاملهای مختلفی امکان پذیر استاز جمله این گجتها،  کامپیوتر، لپتاپ و Ultrabook ها هستند و سیستم‌ عاملهای پشتییان این برنامه شامل windows 7 Ultimate, starter, Home Premium, Enterprise/ service pack/ mac/ Home Basic و … میشود.

امکانات برنامه xlite

  • برگزاری جلسات و کنفرانسها در هر نقطه از جهان به صورت تصویری و ویدیویی
  • امکان ارسال پیام فوری و پشتیبانی از آن به وسیله SIP SIMPLE
  • سازگار با Linux, Mac OSX, Windows
  • ارسال و دریافت پیامهای ویدویی، پیامک فوری و تماس صوتی
  • پشتیبانی از تاریخچه تماسها و شمارهها

چگونگی نصب و نگهداری UPS

احتمالا بارها با کلمه UPS در برق شهری و سیستمهای برقی آشنا شدهاید، این upsها در واقع یک منبع الکترونیکی تغذیه هستند که میتوانند به صورت مداوم و بدون هیچ وقفهای توان مصرفی سیستمهای برق را تامین کنندهمچنین با کمک آن میتوان مقدار قابل توجهی از نویز را گرفت و برق شبکه را نیز تامیین کرد.

از سیستم ups در برق شهری نیز استفاده میشودهمانطور که گفتیم زمانی که قصد نصب UPS و راه اندازی آن را دارید باید از افراد متخصص در این زمینه کمک بگیرید چرا که راه اندازی UPS نیاز به مهارت و دانش بالایی دارد و کوچکترین اشتباهی میتواند خسارتهای جبران ناپذیری به همراه داشته باشداز این دستگاهها معمولا در بیمارستان، بانکها و شرکتهای خصوصی استفاده میشود.

نحوه نصب UPS

نحوه نصب UPS

برای نصب UPS همانطور که گفتیم نیاز به افراد متخصص در این زمینه است اما راه اندازی UPS نیز، نیاز به رعایت نکات مهمی دارد که در ادامه با یک دیگر بررسی میکنیمزمانی که قصد دارید دستگاه UPS را جا به جا کنید، باید مراقب ضربههای وارد شده به آن باشید، تا سیستم شما سالم به محل نصب برسدمکانی که قصد دارید UPS در آن جا نصب شود، باید مقاوم باشد تا بتواند وزن دستگاه را تحمل کند همچنین داشتن یک فضای کافی میتواند باعث افزایش طول عمر باتری میشود.

محل نصب باید بدون رطوبت، نویز، حرارت و … باشدزمانی که قرار است از کابل برای اتصالات به آن استفاده کنید، مطمئن شوید که تمامی فیوزها و کابلها استاندارد هستند و مطابق دستگاه شما باشد، چرا که دستگاه ups فیوزها و کابلهای مخصوص به خود را دارد.

در ادامه هنگام نصب UPS باید به دفعات سیم فاز و نول را به ups و تابلو برق متصل کنید، در حین این اتصال سیمها نباید تماسی با برق شهری داشته باشنددر صورتی که دستگاه شما نویز داشت می توانید از سیم ارت برای انتقال نویزها به زمین استفاده کنیددر پایان راهاندازی تمامی نکات را مجددا بررسی کنید، تا دستگاه بدون مشکل آغاز به کار کندمهمترین نکتهای که باید در هنگام نصب این دستگاهها بدانید، عدم استفاده از محافظ است. این کار میتواند به دستگاه شما به دلیل استفاده از دستگاه برقی آسیب بزنند به همین دلیل بهتر است از یک سه راه معمولی کمک بگیرید.

توان مصرفی UPS

توان مصرفی UPS

توان مصرفی از دیگر موارد مهم در هنگام خریداری و نصب UPS استاین توان مصرفی بسیار در راه اندازی UPS نقش دارددر صورتی که دستگاه شما توان کمی داشته باشد میتوانید براساس آموزش نصب UPS که گفته شد انجام شود، اما در صورتی که توان سیستم شما زیاد بود باید از متخصصین این زمینه استفاده کنید، تا دستگاه شما دچار آسیب و مشکلی نشود.

عدم نصب صحیح UPS

ممکن است بعد از نصب UPS متوجه شوید، که دستگاه شما به درستی کار نمیکند، یکی از مهمتریم دلایل این اتفاق بدون شک، می تواند عدم نصب صحیح آن باشددر صورتی که دستگاه به درستی نصب نشود میتواند خطرات زیادی برای تجهیزات و افرادی که در اتاق شبکه حضور دارند داشته باشدهمچنین باید بدانید در صورتی که سیستم شما توان مصرفی پایینی دارد، باید از باتریهای ۱۲ ولت استفاده کنیدممکن است در صورت نداشتن اطلاعات کامل از یک باتری معمولی با ولتاژ DC برای دستگاهی با ولتاژ AC استفاده کنید، که این اتفاق بسیار خطرناک است.

استفاده از نقشه ups برای نصب

استفاده از نقشه نصب UPS از دیگر مراحلی است که میتوانید برای راه اندازی UPS در شرکت یا منزل خود استفاده کنیداستفاده از نقشه بسیار آسان است و بدون نیاز به افراد متخصص میتوان مراحل نصب را انجام داد اما در صورتی که قصد دارید باتری دستگاه را تعویض کنید، باید از متخصصان این زمینه کمک بگیریدکارشناسان و متخصصین بخش UPS روترنت با داشتن آگاهی نسبت به تمام قوانین و نکات ضروری این کار را در کمترین زمان ممکن برای شما انجام میدهنددر صورتی که قصد دارید از آموزش نصب UPS برای ادارات، گاز، بیمارستان، پتروشیمی و دیگر مراکز صنعتی حساس استفاده کنید، این کار را انجام ندهید و انجام تمامی مراحل را به کارشناسان مربوطه واگذار کنید.

تنظیمات دستگاه ups

تنظیمات دستگاه ups

  • دکمه روشن کردن و تست
  • دکمه خاموش
  • نشانگر برای تعویض باتری
  • نشانگر برای استفاده کردن از برق باتری
  • نشانگر برای مقدار بار
  • نشانگر برای میزان اضافه بار
  • نشانگر برای کم بودن ولتاژ شبکه
  • نشانگر برای میزان شارژ باتری

مراحل نگهداری از دستگاه بعد از نصب

زمانی که مراحل نصب UPS با موفقیت انجام شد و از سالم نصب شدن آن اطمینان حاصل کردید، باید مراحل نگهداری بعد از راه اندازی UPS را بدانیددر این مراحل باید تمامی ولتاژهای ورودیها و خروجی ها کنترل شود، عملکرد باتری، تمیز بودن قطعات و … تست شودهمچنین باید کلیه فرکانس های ورودی و خروجی، میزان مصرف باتری را نیز بررسی کرداین موارد را میتوانید به صورت دورهای به عنوان سرویس دستگاه انجام دهیدمجموعه روترنت با بکارگیری از افراد متخصص در این زمینه به شما کمک میکند تا سرویس سیستم خود را به راحتی انجام دهیداین نگهداری و تعمیر ماهیانه نقش بسیار زیادی در طول عمر مفید دستگاه شما دارد.

نکاتی درمورد امنیت شبکه و نحوه ی برقراری امنیت در شبکه های کامپیوتری

امنیت شبکه چیست؟

نحوه اعمال امنیت شبکه در ویندوز می بایست اقداماتی صورت پذیرد، که در اینجا به نحوه انجام این اقدامات می پردازیمبرای اینکه شبکه ایمنی داشته باشید، می بایست مسائل امنیتی را در شبکه خود رعایت کنیدکارهای امنیتی که برای شبکه ها انجام می شود طیف گسترده ای استدر این محتوا ما امنیت را به دو قسمت کاربران و اعمال محدودیت ها توضیح خواهیم داد.

امنیت شبکه از طریق محدود کردن کاربران

تعریف کاربرد محدود در ویندوز ایکس پی به دو صورت انجام می شودبرای ایجاد یک کاربر جدید در ویندوز به سراغ کنترل پنل رفته و بر روی آیکون یوزر اکانت کلیک نموده تا پنجره مربوط به کاربران سیستم باز می شود.

در این فهرست کاربران سیستم مشاهده می شودبرای تعریف کاربر جدید در این صفحه بر روی Creat a new account کلیک کنیدسپس نام کاربر جدید را در قسمت نام تایپ کرده و بر روی دکمه بعد یا Next کلیک کنید.

در این قسمت برای تعریف کردن کاربر محدود، گزینه Limited و برای تعریف کاربر اصلی ( Admin ) گزینه Computer administrator را انتخاب نمایید.

امنیت شبکه از طریق محدود کردن کلاینت ها

امنیت شبکه از طریق محدود کردن کلاینت ها

حال اگر بخواهید کلاینت ها را در شبکه ورک گروپ محدود کنید، باید به این صورت عمل نماییددر شبکه های نظیر به نظیر از آنجا که کامپیوتر مرکزی وجود ندارد، تا بر اعمال کاربران نظارت کند، لازم است تا برخی اعمال توسط شما جهت محدود کردن کاربران انجام می شود تا امنیت شبکه بهبود یابدیکی از ابزارهایی که ویندوز در اختیار شما قرار می دهد تا کامپیوترتان را مدیریت کنید، ابزار Group Policy استفعال کردن این ابزار به این صورت می باشد؛ که روی Run از منوی Start ویندوز کلیک کنید تا پنجره روبرو باز شود و دستور gpedit.msc را وارد کرده و اینتر بزنید، تا این ابزار فعال شود.

در زیر این ابزار مشاهده می کنید، که در این ابزار می توانید با پیکر بندی سیاست های آورده شده مدیریت سطح بالایی روی کامپیوتر خود داشته باشیدسیاست های شما در دو بخش پیکر بندی کامپیوتر و پیکر بندی یوزر تقسیم بندی می شودسیاست های بخش اول مربوط به کامپیوتر و سیاست های بخش دوم مربوط به کاربر جاری است.

امنیت شبکه از طریق مخفی کردن کنترل پنل

مخفی کردن کنترل پنل نیز یکی از اقداماتی است که می توان برای ایجاد امنیت شبکه بر روی ویندوز خود اعمال نمایید.

برای اینکه کنترل پنل را از دید کاربران سیستم پنهان نمایید وارد این ابزار شوید و به سراغ سیاست گروهی زیر بروید.

Administrative template\control panel\prohibit access to the control panel

این سیاست می تواند در حالت Not Configured، به معنای تنظیم نشده و نیز Enabel به معنای فعال بودن سیاست قرار داشته باشدبا فعال کردن این سیاست ( Enabled )  کسی نمی تواند به Control Panel  شما دسترسی داشته باشد.

امنیت شبکه از طریق مخفی کردن کاربر Administrator

امنیت شبکه از طریق مخفی کردن کاربر Administrator

مخفی کردن کاربر Administrator هنگام Log on نیز شگرد دیگری برای ایمن نمودن سیستم خود در مقابل عوامل مخرب اینترنتی می باشد.

پس از اجرای ویندوز ایکس پی برای ورود از شما خواسته می شود از میان فهرست کاربران نام یک کاربر را انتخاب کنیداگر می خواهید که کاربر اصلی را از این فهرست حذف نمایید، به طریق زیر عمل کنیدابتدا بر روی My Computer  راست کلیک کرده و از منوی میانبر باز شده Manage را انتخاب کنید تا پنجره Computer Managment نمایش داده شود.

سپس از شاخه System Tools وارد زیرشاخه Local User and Group  شوید و زیر شاخه Users را انتخاب کنیددر این مسیر می توانید فهرست کاربران سیستم را مشاهده نماییدبرای غیر فعال کردن یک کاربر مانند Administrator روی آن راست کلیک کرده Properties را انتخاب کنیدتا پنجره  Properties Administrator باز شود.

سپس کنار نام Acount is disabled تیک زده و گزینه Ok را فشار می دهیمبه این صورت این کاربر غیر فعال شده و دیگر در فهرست کاربرانی که هنگام Log on نشان داده می شوند، نخواهد بود.

اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on نشان داده می شوند، نخواهد شد.

اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on با فشردن Alt+Ctrl+Del آن را از حالت انتخابی خارج کرده و به حالت کلاسیک بروید تا بتوانید به جای انتخاب کاربر نام آن را بنویسید.

امنیت شبکه از طریق مشاهده برگه Properties Security

اعمال همه این محدودیت ها در امنیت شبکه تاثیر بسزایی داردیکی دیگر از این اقدامات برای ایمن نمودن کامپیوتر و در نهایت شبکه مشاهده برگه Properties Security می باشددر واقع ممکن است در سیستم شما وقتی بر روی Properties یک درایو و پوشه می روید برگه Security وجود نداشته باشدبرای نمایش آن می توانید در My Computer از منوی Tools گزینه Folder Options  را انتخاب کنید.

در برگه View در قسمت Advanced Settings تیک موجود در کنار Use simple file sharing را برداشته و   Ok کنید.

امنیت شبکه از طریق ایجاد رمز عبور برای Screen Saver

امنیت شبکه از طریق ایجاد رمز عبور برای Screen Saver

کار دیگری که برای این اعمال محدودیت جهت ایجاد امنیت شبکه میتوان ایجاد نمود، ایجاد رمز عبور برای Screen Saver می باشد.

در واقع این کار نوعی سیاست سودمند در Group Policy محسوب می گردد.

Administrative template\Control panel\display\Password product to Screen Saver

با استفاده از این سیاست شما می توانید به وسیله رمز عبور، مانع تغییر تنظیمات Screen Saver توسط افراد غیر مجاز شوید.

امنیت شبکه از طریق مخفی کردن یک درایو

در واقع مخفی کردن یک درایو از دید کاربران نیز در ایمنی شبکه بی تاثیر نیستگاهی نیاز پیدا می شود که یک درایو را به طور کامل از دید کاربران پنهان کنیدبرای این کار در ویندوز ایکس پی بر روی درایو موردنظر راست کلیک کرده و از منوی میانبر ظاهر شده بر روی گزینه Properties کلیک کنید.

از پنجره باز شده به سراغ برگه Security رفته و در قسمت Group usernames می توانید به کمک دکمه های اضافه کردن و حذف نمودن کاربرانی را که مایل هستید به این درایو دسترسی داشته باشند را انتخاب نمایید و برای هر کاربر نیز می توانید اختیارات متفاوتی قائل شوید.

امنیت شبکه با اعمال محدودیت

در نهایت در این محتوا راجع به اقداماتی که جهت امنیت شبکه میتوان نمود به صورت جزئی پرداختیمباید این موضوع را مورد توجه قرار داد که امنیت در جامعه کنونی حرف نخست را در فضای مجازی می زندهمچنین بدون رعایت آن به هیچ عنوان نمی توان ایمن ماندپس به هر صورتی که قادر هستیم باید ابتدا ایمنی شبکه را بالا ببریم و سپس اقدام به کار در فضای نا مطمئن و ایمن شبکه نماییم.

پس باید یک مدیر شبکه ابتدا به ایمن سازی شبکه خود بپردازد، سپس به مباحث دیگر شبکه ای توجه کندبرای ایمن سازی شبکه بسیار باید کاردان و خبره بود زیرا که امروزه عوامل مخرب زا بسیار افزایش یافته و در کسری از ثانیه شبکه را از روال عادی خارج و مختل می نمایند.

نحوه ی ایمن سازی سرویس DNS

DNS یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، می‌باشد. وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی، دشوار است. می‌توان به جای نشانی آی‌پی، از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته شده‌است.

الزامات امن سازی سرویس DNS

    • با استفاده از روش زیر شنود سرویس دهنده DNS را محدود کرده .
Dns\Properties\Interface\Only The Following Ip Address
    • دسترسی به سرویس DNS و حوزه و رکورهای منبع را کنترل و مدیریت کرده.
    • با استفاده از تنظیمات زیر می توان حوزه ها را امن سازی کرد به این صورت که ابتدا بر روی حوزه راست کلیک کرده و سپس
Properties\General\Active Directory Integrated\Dynamic Updates\Security Only
    • جستجوی بازگشتی را غیر فعال کرده.
Dns\Properties\Advance\Server Option\Disable Rcursion
    • پیکربندیROOT HINT ها، بطوری که اگر یک یک ریشه DNS داخلی داشته باشید، باید ROOT HINT های دیگر سرویس دهنده های داخلی طوری پیکربندی شوند تا به سرویس دهنده مزبور، اشاره کنند.
    • انتقال حوزه ها باید غیر فعال و یا محدود گردد
Properties\Zone Transfers
    • فایل ثبت سرویس DNS باید پیکربندی شود.
Computer Management\System Tools\Event Viewer\Properties\General\Max Log Size : Min 16 M

 

معرفی 3 نوع Zone اصلی در DNS

به عنوان یک مدیر شبکه یا کسی که با ساختارهای شبکه آشنایی دارد ، قطعا تا کنون با مبحثی به نام Zone در ساختار DNS برخورد کرده اید. هر چند که به دلیل اینکه در بسیاری از موارد تنظیمات مربوط به Zone ها در DNS بصورت خودکار توسط فرآیند DCPROMO در اکتیودایرکتوری انجام می شود اما به هر حال بد نیست که در خصوص ماهیت اصلی Zone و چیستی آن صحبت کنیم . در این مقاله قصد داریم شما را با مفاهیم تئوری و مفهومی Zone و انواع آن در سیستم عامل های سرور شرکت مایکروسافت آشنا کنیم. ابتدا به بررسی مفهوم Zone می پردازیم و با این سئوال شروع می کنیم که Zone چیست ؟

بد نیست قبل از اینکه به مفهوم فنی Zone بپردازیم واژه Zone را از لحاظ لغوی بررسی کنیم . از لحاظ مفهوم لغوی Zone در فارسی به معنی منطقه ، محدوده ، قلمرو و بخش می باشد. در ساختار DNS نیز Zone به معنی یک بخش مشخص ، یک فضای مدیریت شده ، یک فضای اجرایی در داخل ساختار DNS می باشد که منحصر به یک ساختار نامگذاری مشخص شده است.برای اینکه درک بهتری از مفهوم Zone داشته باشید همان مثال همیشگی را در خصوص DNS به خاطر بیاورید ، DNS را با یک دفترچه تلفن مقایسه کنید .

این دفترچه تلفن دارای ترتیبی است که بر اساس حروف الفبا مرتب شده اند و شماره تلفن ها نیز بر اساس همان ها مرتب شده اند ، شما قطعا می دانید که کسی که دارای نام خانوادگی نصیری است در قسمت حروف الفای نون قرار دارد نه در جای دیگر ، همین مثال را در خصوص Zone ها نیز بکار می بریم . تمامی زیر مجموعه های نام دامنه ای که با آدرس tosinso.com هستند در داخل یک Zone به همان اسم نگهداری می شوند ، برای مثال آدرس IP یا رکورد مربوط به نام دامنه edu.tosinso.com قطعا در Zone مربوط به tosinso.com قرار دارد نه در جای دیگر.

فراموش نکنیم که ساختار Zone ها از همان ساختار سلسله مراتبی DNS پیروی می کند. در هر Zone آدرس های IP و یا نام دامنه ها یا نام Host های مورد نظر برای جستجو همانند شماره تلفن های موجود در دفترچه تلفن وجود دارد.که در اینجا به هر یک از این موجودیت ها به اختصار رکورد گفته می شود. بصورت کلی دو نوع Zone به نامهای Reverse Lookup Zone و Forward Lookup Zone وجود دارد که اینها طبقه بندی کلی مجموعه Zone ها می باشد ، در Forward Lookup Zone نام دامنه خواسته شده به آدرس IP و در Reverse Lookup Zone آدرس IP مقصد به نام دامنه مرتبط می شوند. فارق از اینکه Zone ما از کدامیک از این دو نوع است ، هر یک از این دو نوع Zone کلی به انواع دیگری طبقه بندی می شوند که به شرح زیر می باشد :

  • Primary zone
  • Secondary zone
  • Stub zone
انواع Zone در ساختار DNS
  • primary zone : وقتی برای اولین بار در DNS یک zone می سازیم باید از نوع primary باشد . این zone ،هم نوشتنی و هم خواندنی است.این zone منبع اصلی اطلاعات است و کپی های اصلی از اطلاعات zone را در یک local file یا در ADDS ذخیره می کند ،وقتی zone در یک فایل ذخیره می شود،به صورت پیشفرض این فایل zone_name.dns نامیده می شود و در پوشه ی %windir%\System32\Dns ،روی سرور قرار می گیرد.تمامی zone ها باید نام داشته باشند،یعنی بر اساس name.name باشند.برای مثال edu.tosinso.com یک نام دامنه است.
  • secondary zone: این zone هم مانند primary zone است با این تفاوت که DNS سرور Backup است و وقتی ما یک DNS سرور primary داریم قطعا وجود نسخه ی پشتیبان برای آن جز ضروریات است، secondary zone فقط ( Read only ) خواندنی است. هرچیزی که در primary zone ساخته شود در secondary zone هم ساخته خواهد شد که به این فرآیند zone transferring می گویند.secondary zone یک کپی از primary zone است و روی ADDS نمی تواند ذخیره شود و به دلیل اینکه secondary zone ها از نوع استاندارد هستند پایگاه داده آنها در پوشه ی DNS در system32 ذخیره می شود.این زون درخواستها را به primary zone ارجاع می دهد.
  • Stub zone : این Zone در واقع یک کپی از یک Primary Zone است که صرفا حاوی رکوردهای ضروری برای شناسایی Zone ای است که حاوی کلیه کوردهای Authoritative برای آن Zone است . Stub Zone تا حدود زیادی با Secondary Zone شباهت دارد با این تفاوت که در Secondary Zone کلیه رکوردهایی که در Primary Zone قرار دارد وجود دارد اما در Stub Zone صرفا رکوردهای ضروری برای شناسایی سرورهایی که رکوردهای مورد نظر را در درون خود نگه می دارد. معمولا زمانی از Stub Zone استفاده می کنیم که می خواهیم چندین DNS Namespace متفاوت را برای کاربران خود سرویس دهی کنیم . شما نمی توانید تغییراتی در Stub Zone ایجاد کنید مگر اینکه در Primary Zone ای که از آن گرفته شده است تغییری ایجاد شود.رکورد هایی که در Stub Zone قرار می گیرند به شرح زیر می باشد :
  • رکوردهای SOA یا Start Of Authority Records
  • Host name یا A رکوردهای تمام سرورها
  • NS یا Name Server رکوردهای تمام Name Server های معتبر در زون ها که Glue record نام دارند
  • SRV(service) و MX و A رکوردهای های مربوط به host ها را ندارد.

پس همانطور که بدیهی است یک Secondary Zone بسیار بزرگتر از یک Stub Zone است. این حجم کوچک Stub Zone ها باعث میشود که ترافیک حاصل از Replication Zone در شبکه بسیار ناچیز باشد،چرا که رکوردهای NS به ندرت تغییر میکنند و در نتیجه نیاز به Replication در آنها زیاد احساس نمیشود.همچنین از آنجا که بیشتر DNS سرورها طوری طراحی میشوند که از ایجاد ترافیک حاصل از Zone Transfer به Secondary Zone جلوگیری شود، تنها SOA ,NS و A رکوردها در Stub Zone برای Name Server ها درخواست میشوند.

در نهایت یکی از مورادی که باعث برتری Stub Zone ها نسبت به Secondary Zone ها میشود این است که Stub Zone ها می توانند Active Directory Integrated باشند اما Secondary Zone ها نمیتوانند.از اینرو به راحتی می توان عمل Replication را بین Stub Zone و دومین کنترلرها انجام داد.توجه کنید که استفاده از Stub Zone در مواقعی که بیش از یک فارست داریم توصیه می شود.از Stub Zone ها به دلیل کاهش ترافیک Zone Transfer بین دو مجموعه ای که به وسیله WAN با یکدیگر ارتباط برقرار کرده اند استفاده میشود.

کاربردهای Stub zone

  • بروز نگه داشتن اطلاعات Zone ای که Delegate شده است : با بروز شدن اطلاعات stub zone اطلاعات مربوط به child domain ها نیز بروز می شود و همین امر باعث می شود که اطلاعات موجود در parent domain همیشه بروز نگه داشته بشود.
  • بهبود فرآیند Name Resolution : ساختار stub zone به DNS سرور این امکان را می دهد که بتواند فرآیند Recursion را با استفاده از لیست Name Server هایی که دارد و بدون مراجعه به اینترنت با سرعت بیشتری انجام دهد .
  • ساده سازی مدیریت DNS : شما با استفاده از ساختار Stub Zone می توانید اطلاعات موجود در خصوص DNS سرور های معتبر را بدون استفاده از ساختار Secondary Zone براحتی منتشر کنید. از جهتی با استفاده از قابلیت Delegation باعث ساده تر شدن فرآیند مدیریت در DNS می شوند.

دو لیست از سرورهای DNS که در مدیریت ،نگهداری و بارگذاری stub zone مشارکت دارند وجود دارند.

  1. لیست ای از سرورهای اصلی (master servers )از آنDNS سروری که stub zone را بارگذاری و آپدیت میکند.که این master server ممکن است primary DNS serverیا secondary DNS server برای zone باشد.
  2. لیستی ازDNS serverهای معتبر و شناخته شده برای zone .

نحوه ی انجام Raid بندی در سرورهای HP

در این مقاله قصد داریم raid بندی سرور های HP را به شما علاقمندان به شبکه توضیح دهیم:

قبل از هر چیز باید از تعداد و حجم منابع ذخیره سازی و اهمیت داده های خود آگاهی داشته باشید. همچنین باید اطلاعات کافی از انواع مدل های Raid داشته باشید. 

برای رید کردن (Raid بندی) می توان به دو روش زیر عمل کرد:

 روش اول

RAID بندی سرور های HP از طریق Intelligent Provisioning

این قابلیت در سرور های نسل 8 اچ پی و بالاتر از آن در دسترس است. برای سرور های نسل های پایین تر به روش دوم مراجعه کنید.

در این روش برای رید کردن باید وارد محیط SSA(Smart Storage Administrator) شویم. برای ورود به این محیط در صفحه Loading سرور هنگامی که سخت افزارها بررسی و معرفی می شوند کلید F10 را فشار دهید.

آموزش raid بندی سرور های HP

پس از زدن این کلید وارد صفحه استارت Intelligent Provisioning سرور می شوید. در این صفحه سه گزینه مشاهده می شود که شما باید گزینه دوم یعنی Smart Storage Administrator را انتخاب کنید تا به صورت مستقیم وارد محیط SSA شوید. دقت داشته باشید که بارگزاری این صفحه ممکن است حدود یک دقیقه زمان ببرد.

آموزش raid بندی سرور های HP

همانطور که در تصویر زیر می بینید پس از بارگزاری صفحه در ستون سمت چپ مدل کنترلر دستگاه مشاهده می شود. روی آیکون کنترلر مورد نظر کلیک کنید.

آموزش raid بندی سرور های HP

حالا از ستون وسط روی دکمه Configure کلیک کنید

آموزش raid بندی سرور های HP

همانطور که در تصویر زیر مشاهده می کنید در صفحه Configure تعدادی دکمه عملیاتی مشاهده می شود.

آموزش raid بندی سرور های HP

حال می توانیم هارد ها را Raid کنیم. در اینجا ما می خواهیم 4 عدد هارد 300 گیگابایتی را با یکدیگر Raid 5 کنیم. برای شروع روی دکمه Create array کلیک می کنیم.

با زدن این دکمه با صفحه زیر روبرو می شویم.

آموزش raid بندی سرور های HP

در اینجا منابع خام به ما نشان داده می شود، این یعنی ما در این صفحه فقط لیست هارد هایی که Raid نیستند را می بینیم که کنار هر کدام، اطلاعات موقعیت فیزیکیشان روی باکس هاردها نوشته شده است. چون در این نمونه می خواهیم هر 4 عدد هارد موجودمان را رید کنیم تیک همه هارد ها را می زنیم و آن ها را انتخاب می کنیم. البته باید به این نکته توجه داشت که هارد های HDD و هاردهای SSD به دلیل تفاوت تکنولوژی با یکدیگر رید نمی شوند. حال اگر شما علاوه بر HDD، هارد های SSD هم برای رید کردن روی سرور دارید می توانید از منوی کشویی بالای صفحه گزینه SSD را انتخاب کنید تا لیست هارد های SSD شما نمایش داده شود.

پس از انتخاب هاردهای مورد نظر در پایین صفحه دکمه Create Array را کلیک می کنیم.

آموزش raid بندی سرور های HP

در صفحه بعدی باید نوع رید خود را مشخص کنیم. در اینجا ما Raid 5 را انتخاب می کنیم.

آموزش raid بندی سرور های HP

در پایین همین صفحه  زیر عنوان Size یک دکمه رادیویی با نام  Custom Size به همراه یک جعبه متن در جلوی آن وجود دارد. اگر می خواهید رِیدی که می سازید بیش از یک Logical Drive داشته باشد، می توانید از این گزینه استفاده کنید. به این صورت که با فعال کردن آن می توانید میزان حجم logical drive دلخواهتان را بر حسب GB بسازید. با هر میزان حجمی که انتخاب می کنید در پایین صفحه دکمه Create Logical Drive را بزنید.

آموزش raid بندی سرور های HP

در انتها نیز پس از ساخت کامل Raid، دکمه Finish را برای پایان کار بزنید.

آموزش raid بندی سرور های HP

پس از این که شما عملیات ساخت رید را انجام دادید می توانید برای کنترلر تعریف کنید که درهنگام بوت شدن سرور به وسیله آن در صورت نیاز کدام درایو منطقی Bootable شود. برای این کار کافیست در صفحه پیکربندی رید کنترلر بر روی دکمه Set Bootable Logical Drive/Volume کلیک کنید.

آموزش raid بندی سرور های HP

حال وارد صفحه ای می شوید که باید درایو Logical  مورد نظرتان را انتخاب کنید. گزینه مورد نظر را انتخاب و سپس دکمه OK را در پایین صفحه فشار دهید و در انتها نیز در صفحه بعدی دکمه Finish را کلیک نمایید.

آموزش raid بندی سرور های HP

در ستون سمت چپ در همان صفحه پیکربندی کنترلر گزینه ای وجود دارد به نام Logical Devices که با کلیک بر روی آن در ستون وسط درایو های منطقی  و اطلاعات مربوط به Raidها را می توان مشاهده کرد.

آموزش raid بندی سرور های HP

در محیط SSA گزینه هایی مانند مشاهده درایو های فیزیکی و تنظیمات دیگری نیز موجود است که چون مربوط به این مقاله نمی باشد در اینجا از شرح آن ها صرفه نظر می کنیم.

 

روش دوم

raid بندی سرور های HP از طریق ROM

برای انجام عملیات Raid در سرور های نسل 9 به قبل می توان این کار را از دو طریق انجام داد که یکی از آن ها رید کردن از طریق ROM  می باشد.

در سرور های Gen8 و نسل های پایین تر از آن در هنگام بررسی و معرفی Raid Controller دستگاه توسط ROM در صفحه Loading سه کلید عملیاتی پیشنهاد داده می شود. در تصویر زیر توضیحات فوق در سرور های Gen8 قابل مشاهده است:

آموزش raid بندی سرور های HP

در مورد سرور های Gen6 و Gen7 پس از نمایش میزان حجم رم های دستگاه و پردازشگر آن با گزینه Press any key to view option ROM messages مواجه می شوید:

آموزش raid بندی سرور های HP

با فشردن یک کلید به صفحه ای منتقل می شوید که ابتدا معرفی iLO و پس از آن رید کنترلر سرور مشاهده می شود:

آموزش raid بندی سرور های HP

همانطور که در تصاویر فوق مشاهده می کنید برای ورود به صفحه پیکر بندی کنترلر کلید F8 تعریف شده است.

با فشردن این کلید به صفحه زیر هدایت می شوید:

آموزش raid بندی سرور های HP

در تصویر شماره 17 چند گزینه برای پیکربندی و رید کردن مشاهده می شود.

حال می توانید برای رید کردن هاردها اقدام کنید.

ایجاد Raid

روی گزینه اول یعنی Create Logical Drive یک Enter بزنید. با انتخاب این گزینه وارد صفحه دیگری می شوید که در آن هاردها به صورت جداگانه در سمت چپ و Raid های پیشنهادی در سمت راست دیده می شود. در تصویر زیر ما 4 عدد هارد 300 گیگابایتی داریم که می خواهیم آن ها را رید کنیم:

آموزش raid بندی سرور های HP

به طور مثال اگر بخواهیم این همه این 4 هارد را با یکدیگر Raid 1+0 کنیم باید به این صورت عمل کنیم:

از ستون سمت چپ همه هاردها را با استفاده از کلید Space تیک می زنیم. سپس از ستون سمت راست گزینه Raid 1+0 را تیک زده و در انتها کلید Enter را می زنیم.

پس از زدن کلید Enter وارد صفحه زیر می شویم:

آموزش raid بندی سرور های HP

همانطور که در تصویر می بینید برای تایید عملیات باید کلید F8 را بزنیم.

و همچنین برای تایید نهایی و ادامه کار کلید Enter را می زنیم

آموزش raid بندی سرور های HP

به این نکته توجه داشته باشید که با ساختن یک Raid آرایه ای از دیسک ها ساخته می شود، که به صورت یک درایو منطقی (Logical Drive) در دسترس خواهد بود.

 

مشاهده Raid های ساخته شده

برای مشاهده Logical drive های موجود می توانید در صفحه اول پیکربندی (تصویر شماره 17) گزینه View Logical Drive را انتخاب کنید. پس از آن تصویر زیر را مشاهده خواهید کرد:

آموزش raid بندی سرور های HP

در این صفحه درایوهای منطقی قابل مشاهده در کنترلر و همچنین وضعیت فعلی آنها نشان داده می شود. به طور مثال در اینجا ما تعدادی هارد را با هم رید 0+1 کرده ایم که در این صفحه به صورت 1# نشان داده شده است.

با زدن Enter روی هر Logical Drive در صفحه ای دیگر تعداد هاردهای آن مجموعه و وضعیت (سالم و یا خراب بودن) هر هارد به صورت جدا گانه مشخص شده است. با رفتن روی هر کدام از این هاردها چراغ آبی رنگ آن به صورت فیزیکی روی هارد روشن می شود.

همچنین اگر در صفحه ای که درایو های منطقی نمایش داده می شود روی هر کدام از گزینه ها برویم نیز چراغ های آبی که آن درایو را تشکیل داده اند همگی با هم روشن می شود. با استفاده از این قابلیت می توانیم بفهمیم که هر Logical drive کدام یک از هارد ها را شامل می شود.

آموزش raid بندی سرور های HP

حذف کردن Raid

قبل از هر چیز به این نکته توجه داشته باشید که با پاک کردن رید، تمامی داده های آن از بین خواهد رفت و اصطلاحاً Lost خواهد شد. پس قبل از انجام این عملیات توصیه می کنیم از دیتای خود یک نسخه پشتیبان تهیه کنید و به طور خلاصه از بی اهمیت بودن داده های موجود در آن درایو منطقی که قصد حذف کردن آن را دارید اطمینان حاصل نمایید. زیرا بعد از آن دیگر به داده هایتان دسترسی نخواهید داشت و باید به متخصصان بازیابی اطلاعات مراجعه کنید و متحمل هزینه های بالایی شوید، که البته تضمین صد در صدی هم برای بازگشت دیتای شما وجود نخواهد داشت.

حال برای پاک کردن یک logical Drive، به صفحه اول پیکربندی Raid Controller (تصویر شماره 17) مراجعه کنید. سپس گزینه Delete Logical Drive را انتخاب کنید.

 

با انتخاب این گزینه لیست درایو های منطقی یا همان رید هایی که ساخته اید به شما نمایش داده می شود. بر روی رید مورد نظر F8 را بزنید:

آموزش raid بندی سرور های HP

حال به شما تذکر داده می شود که با این حذف دیتای موجود در آن از بین می رود و آیا از پاک کردن آن مطمئن هستید؟ در این مرحله برای حذف کلید F3 را بزنید. سپس برای اتمام کار و ادامه کلید Enter را از شما می خواهد.

آموزش raid بندی سرور های HP

با انجام این کار شما عملیات حذف را انجام داده اید و اکنون چراغ سبز رنگ هارد های مورد نظر خاموش می شوند. برای اطمینان و چک نهایی نیز می توانید به صفحه مشاهده Logical Drive ها مراجعه کنید.

 

بوت کردن یک Logical Drive

گزینه چهارم پیکربندی این کار را برای شما انجام می دهد. پس از این که شما عملیات ساخت رید را انجام دادید می توانید برای کنترلر تعریف کنید که در هنگام بوت شدن سرور به وسیله آن در صورت نیاز کدام درایو منطقی Bootable شود. برای این کار کافیست در صفحه پیکربندی رید کنترلر گزینه چهارم، یعنی Select Boot Volume را انتخاب کنید.

آموزش raid بندی سرور های HP

حالا با انتخاب Direct Attached Storage درایو های موجود نشان داده می شود. در صفحه بعد لیست درایو های موجود نمایش داده می شود. درایو مورد نظر را انتخاب کنید.

آموزش raid بندی سرور های HP

برای ذخیره، کلید F8، و در انتها Enter را برای اتمام و ادامه بزنید.

آموزش raid بندی سرور های HP

همانطور که متوجه شدید در استفاده از راه هایی که برای عملیت Raid وجود دارد سرور های نسل 8 به دلیل بهره مند بودن از خاصیت Intelligent Provisioning و همچنین استفاده از بوت Legacy به صورت همزمان، امکان انجام این عملیات از هر دو طریق را دارد.

برای نسل های قبل از 8 که بوت دستگاه  از نوع legacy است و از گزینه Intelligent Provisioning بی بهره هستند علاوه بر رید از طریق ROM می توان با استفاده از بالا آوردن محیط گرافیکی SSA به وسیله برنامه های Smart Start و یا با استفاده از بوت سرویس های SPP ارائه شده توسط شرکت HP هارد ها را رید کرد.

هنگامی که شما دستگاهتان را به وسیله یک دیسک SPP بوت می کنید با دو گزینه آپدیت به صورت اتوماتیک و گزینه آپدیت به صورت دستی مواجه می شوید. با انتخاب گزینه دستی می توانید در ادامه کارعلاوه بر آپدیت Firmware های سرور به صورت دستی، گزینه SSA را نیز به صورت یک آپشن جداگانه مشاهده و استفاده کنید.

برنامه های Start Smart نیز به همین صورت عمل می کنند و بعد از بوت شدن شما می توانید به وسیله محیط گرافیکی SSA عملیات رید را انجام دهید. توضیحات نحوه Raid کردن از این مسیرها همانند روش اول است که در ابتدای مقاله به طور مفصل راجع به آن توضیح داده شد.

در انتها فقط نحوه اجرای محیط SSA به وسیله سرویس SPP را در سرور های Gen7 به صورت تصویری به شما نشان داده ایم.

آموزش raid بندی سرور های HP

 

آموزش raid بندی سرور های HP

آموزش raid بندی سرور های HP

امیدواریم این مطلب مفید بوده و raid بندی سرور های HP را فرا گرفته باشید.

معرفی DNS و نحوه ی ریست کردن DNS

سایت‌هایی که روزانه با آنها سروکار داریم دارای نامی منحصر بفرد هستند که به آن دامنه می‌گویند. دامنه توسط سروی به نام DNS به آدرس IP که در محیط اینترنت قابل شناسایی است تبدیل می‌شود. برای آشنایی بیشتر با DNS، تنظیمات و خطا‌های آن با فالنیک همراه شوید.

DNS چیست؟

هنگام راه اندازی وب سایت باید نام منحصر بفردی به آن اختصاص دهید. به آن نام، دامنه یا Domain می‌گویند. این نام توسط DNS به IP تبدیل می‌شود تا در فضای وب قابل شناسایی است. DNS مخفف عبارت Domain Name System است. برای شناسایی دامنه‌ که به سایت شما اشاره کند باید نام آن در DNS Server اضافه شود. DNS SERVER پایگاه داده‌ای بزرگ است که شامل مجموعه‌ای از دامین ها و IP های مرتبط است. مانند دامین google.com که به آدرس IP ۶۴.۲۳۳.۱۹۱.۲۵۵ ارجاع داده می‌شود.

DNS سرورهای زیادی در شرکت‌های هاستینگ و سازمان‌ها دارد تمام این سرورها با هم در ارتباط هستند. اگر شرکت هاستینگ نام دامنه‌ای را در DNS خود ذخیره کند. به تدریج در زمانی حدود ۴۸ ساعت با تمام DNS های دیگر در سراسر جهان هماهنگ می‌شود.

DNS‌ها نقش اساسی در اتصال دامنه به هاست دارند و استفاده از اینترنت را آسان‌تر کرده‌اند فکر کنید برای دسترسی به سایت‌ها نیاز بود آدرس آنها را حفظ کنید کار سخت و دشواری بود. مزیت مهم دیگر DNS ثبات آن است که تمام اطلاعات مربوط به آدرس‌های IP، دامین‌ها و تغییرات آنها را ذخیره می‌کند و دسترسی به سایت‌های مختلف برای کاربران راحت می‌شود.

 

حذف dns در ویندوز ۱۰

تمام سایت‌هایی که آنها را جستجو می‌کنید یک آدرس ip دارند. این آدرس‌ها بطور کامل در dns Cache ذخیره می‌شوند و  در بازدید بعدی از همان سایت‌ها دیگر نیاز به DNS Resolver مجدد نیست.

اما هنگامی که ادمین سایتی، نیم سرور (DNS) خود را تغییر دهد، خطاهایی مانند عدم بارگذاری سایت یا بارگذاری سایت طبق اطلاعات قبل از تغییر DNS رخ می‌دهد. در سیستم عامل‌های ویندوز نسخه ۷ و ۸ و ۱۰  مرورگر از اطلاعات ذخیره شده قبلی در  DNS استفاده می‌کند.

برای رفع این خطا باید DNS Cache حذف یا اصطلاحا flush شود. برای اینکار مراحل زیر را انجام دهید.

۱- وارد محیط cmd ویندوز شوید. (Win+R)

۲- عبارت ipconfig/flushdns را تایپ و Enter بزنید.

۳- Cache dns حذف و پیغام Successfully flushed the DNS Resolver Cache نمایش داده می‌شود.

 

 

 

 

آموزش ریست dns

در شرایط عادی پس از وارد کردن آدرس سایت در مرورگر و جستجوی آن به سایت مورد نظر منتقل می‌شوید. ولی ممکن است گاهی پس از جستجوی آدرس سایت با خطای ” DNS PROBE FINISHED NXDOMAIN” مواجه شوید. برای رفع این خطا باید DNS سیستم را ریست کنید.

برای reset کردن dns در ویندوز می‌توانید از محیط cmd استفاده کنید. برای اینکار مراحل زیر را انجام دهید:

۱- به محیط cmd وارد شوید (Win+R)

۲- عبارت ipconfig /flushdns را تایپ و سپس Enter   کنید.

۳- عبارت ipconfig/registerdns را تایپ و Enter کنید.

۴- عبارت ipconfig/release را تایپ و Enter کنید

۵- عبارت ipconfig/renew را تایپ و Enter کنید.

۶- عبارت netsh winsock reset را تایپ و Enter  بزنید.

۷- سیستم را reset کنید.

دستور ریست کارت شبکه

هنگام استفاده از اینترنت با کندی روبرو می‌شوید یا مشکلاتی مثل قطع و وصلی ارتباط با شبکه پیش می‌آید. ممکن است مشکل از کارت شبکه سیستم و تنظیمات نادرست آن باشد. راه حل رفع این مشکلات ریست کردن کارت شبکه است.

برای نمایش تنظیمات کارت شبکه یا تغییر آن می‌توانید از خط فرمان Netsh که مخفف Network Shell است در محیط CMD استفاده کنید.

– وارد محیط cmd شوید.

– عبارت ” netsh int ip reset” را تایپ کنید و Enter کنید.(این دستور تنظیمات مربوط به IPV4 یا IP هایی که دستی تنظیم شده اند را حذف می‌کند.)

– عبارت ” netsh int ipv6 reset” را تایپ و Enter کنید.( این دستور تنظیمات مربوط به IPV6 را حذف می‌کند.)

برای اعمال تنظیماتی که انجام دادید سیستم را reset کنید.

تنظیمات اولیه dns

برای تغییر تنظیمات فعلی DNS ازطریق تنظیمات شبکه در Control Panel  به صورت زیر عمل کنید.

۱- از منو استارت Control Panel را باز کنید.

۲- روی Network and Sharing Center کلیک کنید.

۳- گزینه Change adapter settings را انتخاب کنید.

۴- روی آیکن شبکه‌ متصل به اینترنت کلیک کنید و گزینه Properties را انتخاب کنید.

۵- گزینه Internet Protocol Version 4(TCP/IP V4) را انتخاب کنید.

۶- دکمه Properties را بزنید.

۷-  روی گزینه‌‌ Use the following DNS server addresses کلیک کنید.

۸- آدرس‌های preferred و alternate را برای DNS تایپ کنید.

۹- اگر از Google Public DNS، Open DNS یا Cloud Fare استفاده می‌کنید، می‌توانید تنظیمات زیر را اعمال کنید:

Google Public DNS : ۸.۸.۸.۸ , ۸.۸.۴.۴

OpenDNS: ۲۰۸.۶۷.۲۲۲.۲۲۲ , ۲۰۸.۶۷.۲۲۰.۲۲۰

CloudFlare: ۱.۱.۱.۱ , ۱.۰.۰.۱

۱۰-  روی دکمه‌ OK  و سپس Close کلیک کنید.

 

مراحل به پایان رسیده است. برای اعمال تغییرات سیستم را ریست کنید. سیستم با تنظیمات DNS  که انجام دادید راه اندازی می‌شود.

معرفی نکات مربوط به حفظ امنیت در مجازی سازی دسکتاپ و سرور

 

شیوع کووید ۱۹ بیشتر سازمان‌ها را مجبور کرده تا بخش عمده‌ای از فعالیت‌های تجاری خود را آنلاین کرده و به کارمندان اجازه دهند از راه دور کار کنند. به همین دلیل، مشاغل مجبور شدند زیرساخت‌های گسترش‌پذیری را برای دسترسی از راه دور به برنامه‌های کاربردی و داده‌های سازمانی آماده کنند. ایمن‌سازی دسکتاپ‌ها و سرورهای مجازی موضوع مهمی است که نباید بی‌تفاوت از کنار آن گذشت. نکته مهمی که در خصوص ایمن‌سازی شبکه‌ها، دسکتاپ‌ها و سرورهای مجازی باید به آن دقت کنید نوع معماری است که شبکه ارتباطی بر مبنای آن پیاده‌سازی خواهد شد. به‌طور مثال، NSX با ارائه طیف گسترده‌ای از قابلیت‌های مدیریتی، نظارتی و امنیتی به سازمان‌ها در پیشبرد این امور کمک می‌کند.

 

آینده‌ای مبتنی بر دورکاری

شواهد نشان می‌دهند برخی تغییرات در حوزه مشاغل ماندگار خواهند بود که دورکاری کارمندان یکی از آن‌ها است. هکرها و مجرمان سایبری نیز از این موضوع به خوبی آگاه هستند و سعی می‌کنند با هدف قرار دادن نقاط ضعف مرتبط با کارمندان متصل به منابع سازمانی از محیط خانه به شبکه‌های ارتباطی سازمان‌ها نفوذ کنند. این موارد شامل مهندسی اجتماعی، کمپین‌های فیشینگ، DDoS و بهره‌برداری از آسیب‌پذیری‌های مستتر در روترهای خانگی است. پرداختن به هر یک از این موضوعات به مقاله جداگانه‌ای نیاز دارد. در این مقاله با چگونگی ایمن‌سازی سرورها و دسکتاپ‌های مجازی آشنا می‌شوید.

مجازی سازی شبکه راهکاری برای حفاظت از محیط‌های VDI

شرکت‌هایی مثل Vmware با ارائه راه‌حل‌های نوین مجازی سازی شبکه به شرکت‌ها کمک می‌کنند بهترین مکانیزم‌های تبادل اطلاعات میان کارمندان دور کار و مراکز داده سازمانی را پدید آورند. فناوری زیرساخت دسکتاپ مجازی (VDI) به سازمان‌ها کمک می‌کند تا بهره‌وری کارمندان دورکار را بیشتر و استمرار کارها را تداوم داده و خطر افشا یا نشت داده‌های سازمانی را کاهش دهند.

نکات مربوط به حفظ امنیت دسکتاپ‌های مجازی

در این قسمت می‌خواهیم درباره نکات مربوط به تامین امنیت دسکتاپ های مجازی بپردازیم:

۱- محافظت از منابع نگه‌دارنده دسکتاپ‌های مجازی

هدف اولیه یک حمله هیچ‌گاه هدف واقعی یک هکر نیست. هنگامی که هکری دسترسی به شبکه‌ای پیدا کند از طریق برخی کارهای جانبی سعی می‌کند سطح دسترسی را افزایش داده تا در نهایت به منابع سیستمی یا حساب‌های مدیریتی دست پیدا کند. کاری که زیرساخت دسکتاپ مجازی انجام می‌دهد تجمیع دسکتاپ‌های کاربران در مرکز داده و در مکانی است که سرورها میزبان برنامه‌های مهم و داده‌ها حساس هستند. همان‌گونه که می‌دانید، نیروی انسانی نقطه ضعف زنجیره تامین امنیت هستند و هنگامی که عامل انسانی از طریق مجازی سازی دسکتاپ به مرکز داده وارد شود به یک بردار تهدید جدیدی تبدیل می‌شود که به مهاجمان اجازه می‌دهد با شناسایی آسیب‌پذیری‌ها به داده‌های حساس درون سرورها دست پیدا کنند. به همین دلیل مهم است مخازنVDI  و مزارع RDSH از سایر بخش‌های مهم مرکز داده تفکیک شده و سازمان‌دهی شوند، بدون آن‌که نیاز به بازتعریف معماری شبکه ضرورتی داشته باشد. این دقیقا همان قابلیتی است که ویژگی NSX Service-Defined Firewall ارائه می‌کند.

کارشناسان شبکه می‌توانند با تعریف گروه‌هایی که مبحث امنیت در آن‌ها در وضعیت پویا قرار دارد، بر مبنای سنجه‌هایی مانند نام ماشین مجازی، سگمنت شبکه یا برچسب امنیتی به گروه‌بندی دسکتاپ‌ها و اعمال خط‌مشی‌های مختص هر گروه بپردازند تا دسکتاپ‌ها از سایر بخش‌های مرکز داده تفکیک شوند. انعطاف‌پذیری این معماری به اندازه‌ای زیاد است که اگر در نظر داشته باشید تعداد دسکتاپ‌های از راه دور را به دلیل تعدد کارمندان دورکار افزایش دهید، این دسکتاپ‌های جدید به گروه‌های موجود اضافه می‌شوند و به محض بالا آمدن دسکتاپ، بدون نیاز به ایجاد هرگونه خط‌مشی‌ جدید امکان تقسیم‌بندی بر مبنای خط‌مشی فعلی وجود دارد، بدون آن‌که به معماری جدید شبکه یا اضافه کردن تجهیزات فیزیکی جدید مثل دیوارآتش نیازی باشد.

رویکرد فوق در نقطه مقابل مدل سنتی قرار دارد که در آن ترافیک به/از مخازن دسک‌تاپ از طریق یک دیوارآتش فیزیکی عبور می‌کند که دارای خط‌مشی مبتنی بر آدرس آی‌پی و زیر شبکه است، محدودیت زیادی در گسترش‌پذیری دارد و هنگامی که تعداد دسکتاپ‌ها افزایش پیدا می‌کنند باید آدرس‌های آی‌پی در مخازن VDI را به شکل دستی تنظیم کرد. رویکرد فوق زمان‌بر و مستعد بروز خطا است، عملکرد فرآیندهای کاری را آهسته می‌کند و خطر‌پذیری زیرساخت‌ها را بیشتر می‌کند. شکل زیر معماری مبتنی بر گروه‌بندی پویای دسکتاپ‌ها را نشان می‌دهد.

 

۲- کنترل دسترسی کاربر-محور را فعال کنید.

بیشتر سازمان‌ها از رویکرد مخازن دسکتاپی متمایز برای تفکیک پیمانکاران و کارمندان استفاده می‌کنند. فناوری‌هایی نظیر NSX اجازه می‌دهند خط‌مشی‌های دسترسی متفاوتی را برای هر یک از این گروه‌ها مشخص کنید، به طوری که تنها کاربرانی که از گروه مربوط به کارمندان به شبکه وارد شده‌اند به برنامه‌های داخلی دسترسی داشته باشند. در این حالت به یک برنامه راهبردی دقیق نیاز دارید. به‌طور مثال، تنها کارمندان مخزن حسابداری بتوانند به سوابق مالی کارمندان دسترسی داشته باشند، اما کارمندان واحد بازاریابی به آن دسترسی نداشته باشند.

۳- استقرار دیوارهای آتش نرم‌افزاری

چگونگی تعریف، به‌کارگیری و پیاده‌سازی دیوارهای آتش به نوع معماری شبکه‌ای که پیاده‌سازی کرده‌اید بستگی دارد. به‌طور مثال ویژگی NSX Service-Defined Firewall دسترسی به دیوارآتش کاربر-محور یا هویت‌محور (IDFW) را امکان‌پذیر می‌کند. با استفاده از IDFW، سازمان‌ها می‌توانند خط‌مشی‌های دیوارآتش را بر اساس گروه‌های فعال کاربری ایجاد کنند تا هر کاربر به مجموعه برنامه‌های مشخصی دسترسی داشته باشد.

در این شیوه، دیوارآتش به جای آن‌که بر مبنای الگوی آدرس آی‌پی کار کند از الگوی نظارت بر استریم‌های جریانی استفاده می‌کند، رویکرد فوق باعث می‌شود تا دیوارآتش را بتوان در ارتباط با کاربرانی که از دسکتا‌پ VDI خاص خود به برنامه‌ها دسترسی پیدا می‌کنند و کاربرانی که دسترسی آن‌ها به دسکتاپ یا برنامه‌ها از طریق میزبان RDS انجام می‌شود به کار گرفت. با استفاده از NSX-T، قواعد مبتنی بر IDFW می‌توانند از پروفایل‌های زمینه‌ای لایه ۷ و یا FQDN برای کنترل دقیق‌تر کاربر استفاده کرد.

امنیت مجازی‌شده می‌تواند عملکرد تجهیزات سخت‌افزاری امنیتی سنتی (مانند دیوارهای‌آتش و ضدویروس‌ها) را شبیه‌سازی کرده و در قالب راه‌حل‌های نرم‌افزار در اختیار سازمان‌ها قرار دهد. علاوه بر این، امنیت مجازی‌شده می‌تواند قابلیت‌های امنیتی اضافی بیشتری ارائه کند که تنها به دلیل مجازی سازی عملکردها در دسترس قرار دارند و برای رفع نیازهای امنیتی خاص یک محیط مجازی طراحی شده‌اند. به‌طور مثال، یک شرکت می‌تواند کنترل‌های امنیتی (مانند رمزگذاری) را بین لایه کاربرد و زیرساخت‌ها قرار دهد یا از استراتژی‌هایی مانند تقسیم‌بندی-خرد (micro segmentation) برای کاهش سطح حمله‌های رایج استفاده کند.

امنیت مجازی‌شده را می‌توان در قالب یک برنامه کاربردی به شکل مستقیم روی یک هایپروایزر نوع اول که به‌نام فلز-لخت می‌‌گویند (یک گذرگاه اصلی که اجازه می‌دهد به شکل دقیقی عملکرد برنامه‌های کاربردی را زیر نظر گرفت) استفاده کرد یا به عنوان یک سرویس میزبانی شده روی یک ماشین مجازی مستقر کرد. رویکرد فوق مزیت بسیار بزرگی دارد که زمان استقرار را کاهش داده و بیشترین عملکرد را ارائه می‌کند در حالی که مکانیزم‌های امنیت فیزیکی به یک دستگاه خاص نیاز دارند و فرآیند مدیریت و استقرار آن‌ها زمان‌بر است.

سازمان‌ها می‌توانند برای ایمن‌سازی سرورهای مجازی از مکانیزم‌های امنیتی شبکه، برنامه‌های کاربردی و ابر استفاده کنند. برخی از فناوری‌های امنیتی مجازی نسخه‌های به‌روز شده و مجازی شده نمونه‌های سنتی (مانند دیوارهای آتش نسل بعدی) هستند، در حالی که برخی دیگر فناوری‌های خلاقانه‌ای هستند که در ساختار شبکه مجازی سازی تعبیه شده‌اند. از ۱۰ مورد از مهم‌ترین نکات امنیتی که برای ایمن‌سازی سرورهای مجازی باید به آن‌ها دقت کنید به موارد زیر باید اشاره کرد:

۱- تقسیم‌بندی

تقسیم‌بندی به معنای طبقه‌بندی منابع خاص است، به‌طوری که تنها برنامه‌ها و کاربران خاص به آن دسترسی داشته باشند. رویکرد فوق به شکل کنترل ترافیک بخش‌های مختلف شبکه یا لایه‌ها انجام می‌شود.

۲- تقسیم‌بندی-خرد

به خط‌مشی‌های امنیتی خاص در سطح بارهای‌کاری اشاره دارد که مناطق ایمن محدوده‌ای را تعریف می‌کند تا هر زمان هکری موفق شد به شبکه سازمانی نفوذ کند قدرت مانور محدودی داشته باشد و نتواند به سطوح بالاتر دسترسی پیدا کند. در رویکرد فوق یک مرکز داده به لحاظ منطقی به بخش‌های مختلف تقسیم می‌شود تا تیم‌های فناوری اطلاعات بتوانند کنترل‌های امنیتی را برای هر بخش به صورت جداگانه تعریف کنند.

۳- تفکیک کردن

به معنای جداسازی بارهای کاری و برنامه‌های مستقل در یک شبکه است. رویکرد فوق به ویژه در محیط‌های مبتنی بر ابر عمومی مهم است و می‌تواند برای جداسازی شبکه‌های مجازی از زیرساخت‌های فیزیکی زیربنایی استفاده شود تا زیرساخت‌ها در برابر حمله مصون باشند.

۴- نصب به‌روزرسانی‌ها

سرورها باید جدید‌ترین به‌روزرسانی‌های منتشر شده را دریافت کنند تا شانس هکرها برای بهره‌برداری از آسیب‌پذیری‌های شناخته شده به حداقل برسد. مهم نیست سرور از سیستم‌عامل ویندوز یا لینوکس استفاده کند، در هر دو حالت باید فرآیند به‌روزرسانی را انجام دهید، به ویژه اگر تولیدکنندگان هیچ گزارشی در ارتباط با بروز مشکل پس از نصب به‌روزرسانی منتشر نکرده‌اند. به‌روزرسانی سیستم‌عامل شامل وصله‌هایی برای برطرف کردن نقص‌های امنیتی است که ممکن است از وجود آن‌ها بی اطلاع باشید. اگر این‌کار را انجام ندهید یک سرور مجازی آسیب‌پذیر خواهید داشت که در صورت بروز حمله، ارائه‌دهنده سیستم‌عامل یا خدمات هیچ مسئولیتی در قبال شما نخواهد داشت. نصب ساده به‌روزرسانی‌های جدید کافی نیست، علاوه بر این باید اطمینان حاصل کنید که همه وصله‌های امنیتی پیشنهاد شده توسط تولیدکننده سیستم‌عامل را نصب کرده‌اید. اگر تنها وصله‌های مربوط به قابلیت‌های کارکردی سیستم‌عامل را به‌روز کنید، اما وصله‌های امنیتی را نصب نکنید در امنیت کامل قرار نخواهید داشت.

۵- نصب ضد بدافزاری قدرتمند

ارائه‌دهندگان خدمات IaaS به عنوان بخشی از توافق‌نامه سطح خدمات (SLA) یک راه‌حل جامع برای حفاظت از نقاط پایانی متصل به سرور میزبان ارائه می‌دهند، اما کافی نیست، زیرا مهم است که از ماشین‌های مجازی که روی سرور میزبان اجرا می‌شوند در برابر حمله‌های هکری محافظت کنید.

بدافزارهایی وجود دارد که به‌طور خاص برای هدف قرار دادن ماشین‌های مجازی طراحی شده‌اند تا ماشین‌های میزبان قادر به شناسایی آن‌ها نباشند. بنابراین باید از یک راه‌حل ضد بدافزاری اکتیو که قادر به شناسایی این حمله‌ها باشد استفاده کنید. اگر خط‌مشی محافظتی شما به این‌گونه باشد که منتظر بمانید تا بدافزاری ماشین مجازی را آلوده کند و  در ادامه به سراغ شناسایی آن بروید، صدمات جبران‌ناپذیری دریافت می‌کنید. این موضوع به ویژه در مورد حملاتی که به هکرها اجازه می‌دهد از طریق سرور مجازی به شبکه نفوذ کنند، صادق است، زیرا به هکرها اجازه می‌دهد به هر ماشین مجازی از طریق سرور میزبان دسترسی پیدا کنند.

۶- از دیوارهای آتش برای محافظت از سرورهای مجازی استفاده کنید.

متاسفانه برخی کارشناسان شبکه تصور می‌کنند هنگامی که از یک سرور مجازی استفاده می‌کنند، دیگر هیچ‌گونه ارتباطی با شبکه درون سازمانی برقرار نمی‌شود، در حالی که این‌گونه نیست. بدون تردید، سرور میزبان به یک دیوارآتش مجهز شده که تبادل بسته‌ها با ماشین فیزیکی را کنترل می‌کند، اما هنوز هم مهم است که نظارت دقیقی بر عملکرد سرور مجازی اعمال کنید. دیوارآتش‌های برای متعادل‌سازی بار و اطمینان از این موضوع که ترافیک میان دو ماشین مجازی ایمن است و تضمین این نکته که ترافیک از ماشین مجازی به خارج از شبکه سازمانی بدون رعایت خط‌مشی‌های امنیتی امکان‌پذیر نیست استفاده می‌شوند. علاوه بر این، دیوارآتش با ارائه گزارش کاری می‌تواند به شما کمک کند اطلاعاتی درباره نقص‌های داده‌ای در سرورهای مجازی به دست آورید. دیوارآتش ترافیک میان ماشین‌های مجازی، میان سرور میزبان و سرور مجازی و سرور مجازی و اینترنت را ثبت و نظارت می‌کند. اگر با وجود تمام تمهیدات، حمله‌ای اتفاق افتد، این نظارت کمک می‌کند علت بروز مشکل را به سرعت شناسایی کنید و در کوتاه‌ترین زمان برنامه پس از فاجعه را پیاده‌سازی کنید.

۷- دسترسی‌ها و برنامه‌های کاربردی غیر ضروری را محدود کنید.

سرور مجازی شبیه به سایر ابزارهای دیجیتال دارای رمزعبور است و شما می‌توانید دسترسی به سرور مجازی را با دیگران به اشتراک بگذارید. همان‌گونه که با ایمیل شخصی خود این‌کار را می‌کنید، مهم است که رمز ورود به سرور مجازی دائما تغییر دهید و دسترسی به دستگاه را محدود کنید. برای پیاده‌سازی مکانیزم‌های امنیتی مضاعف، رمزعبور پیش‌فرض را تغییر دهید، حساب کارمندان اخراج شده را حذف کرده و پروفایل افرادی که می‌توانند به سرور مجازی دسترسی پیدا کنند را بر مبنای سطح دسترسی آن‌ها در فهرست یا گروه‌هایی که ایجاد کرده‌اید قرار دهید.

۸- سرعت و پهنای باند را مانیتور کنید.

اگر ناگهان متوجه افزایش ترافیک شدید یا سرعت دسترسی به سرور یا ماشین‌های مجازی کاهش محسوسی داشت، نشان دهنده یک مشکل جدی است. یک چنین مواردی بیان‌گر وقوع یک حمله انکار سرویس (DOS) هستند. یک حمله انکار سرویس برای شرکتی که خدمات تمام وقت به مشتریان ارائه می‌کند فاجعه‌بار است، زیرا حملات DOS و انکار سرویس توزیع شده (DDoS) دسترسی به خدمات را غیرفعال می‌کنند و مانع از آن می‌شوند تا ماشین‌های مجازی یا شبکه به شکل درستی کار کنند. تشخیص زودهنگام یکی از کارآمدترین راه‌حل‌ها برای متوقف کردن هرچه سریع‌تر حملات DOS و DDoS قبل از بزرگ‌تر شدن آن‌ها است. اگر نظارت دقیقی بر ورای محیط مجازی اعمال کنید این شانس را دارید تا بردارهای مختلف حمله را شناسایی کنید، قبل از آن‌که زیرساخت‌ها آسیب جدی ببینند.

۹- پشتیبان‌گیری از داده‌ها و اسنپ‌شات‌های سرور را فراموش نکنید.

اگر شخصی بتواند بدون محدودیت به سروری دسترسی پیدا کند، دیگر فرصتی نیست که مانع انجام عملیات خرابکارانه توسط این فرد شوید. با این‌حال، می‌توانید خسارت را به حداقل برسانید. بهترین راه‌حل در این زمینه پشتیبان‌گیری منظم از داده‌ها و تهیه اسنپ‌شات‌های فوری از سرور است که این امکان را می‌دهد تا سیستم را به شرایط قبل از وقوع حمله، تنظیم کنید.

۱۰- آنتی ویروس مناسب VDI

شرکت‌های ارائه‌دهنده خدمات امنیتی سنتی در زمینه راه‌حل‌های امنیتی مجازی نیز محصولات قدرتمندی ارائه کرده‌اند. با این‌حال، برخی از آن‌ها عملکرد بهتری در مقایسه با نمونه‌های دیگر دارند. Trend Micro Depp Security، McAfee Move، Symantec Data Center Securtiy، ESET Internet Security، Avast، Avira، BullGuard، Bitdefender GravityZone و Vipre Antivirus از ضدویروس‌های خوبی هستند که طیف گسترد‌ه‌ای از قابلیت‌های امنیتی را ارائه می‌کنند. البته اگر از ‌راه‌حل‌های مجازی‌سازی شرکت Vmware استفاده می‌کنید، vShield مجموعه کاملی از قابلیت‌های امنیتی و نظارت بر شبکه را ارائه می‌کند.

Thin Application چیست؟

Thin Application برنامه‌ای است که روی یک مولفه سخت‌افزاری یا سرور خارج از سازمان قرار می‌گیرد تا قابلیت‌های بیشتری در ارتباط با تعمیر و نگه‌داری در اختیار مدیران شبکه قرار دهد. ایده thin app بر مبنای سخت‌افزارهای تین کلاینت ایجاد شده که مبتنی بر معماری کلاینت/سرور در محیط‌های ابرمحور یا سرورمحور استفاده می‌شوند.

درست است که thin apps همزمان با روند توسعه سرورها در دنیای فناوری اطلاعات در دسترس بودند، با این‌حال این برنامه‌ها عمدتا در ارتباط با سامانه‌های مجازی و ابری استفاده می‌شوند. thin app در حوزه مجازی‌سازی و محیط‌های ابرمحور به سرپرستان شبکه اجازه می‌دهد سامانه‌هایی را پیاده‌سازی کنند که داده‌ها و منابع پر کاربرد در آن‌ها ذخیره‌سازی شده و از طریق وب در اختیار مشتریان یا کاربران قرار بگیرد. بر مبنای این رویکرد، منطقی است که بسیاری از قابلیت‌های کاربردی در سمت سرور به جای سمت کلاینت ذخیره‌سازی کنیم.

در حالت کلی بیشتر سرویس‌های ابری از یک برنامه thin app استفاده می‌کنند، به‌طوری که کاربر نهایی بتواند با سهولت با فناوری‌های زیرساختی مثل بانک‌های اطلاعاتی تعامل داشته باشد. ThinApp با جداسازی برنامه‌ها از سیستم‌عامل‌ها، فرآیند تحویل، استقرار، مدیریت و انتقال برنامه‌ها را ساده کرده و مشکل ناسازگاری برنامه‌ها را برطرف می‌کند. Thin App به سرپرستان شبکه اجازه می‌دهد برنامه‌های کاربردی و داده‌های پیکربندی کاربران را به شکل ایمن و مبتنی بر رویکرد جعبه شن در سرور یکسانی ذخیره‌سازی کرد.

دومین مزیت بزرگ تین اپ‌ها در برطرف کردن مشکل ناسازگاری برنامه‌ها با یکدیگر است، به‌طوری که اجازه می‌دهد برنامه‌ها در نقاط پایانی نصب شوند. علاوه بر این Thin App به میزان قابل توجهی امنیت زیرساخت‌های مجازی را بهبود می‌بخشند.

 

سیستم های مورد نیاز برای نصب vmware horizon و نحوه نصب آن

برای راه‌اندازی VDI در بستر VMware نیاز به مولفه‌های مختلفی داریم. Connection Server، سرور اصلی زیرساخت VDI است. اولین و مهم‌ترین مولفه برای راه اندازی VDI کانشکن سرور است که به عنوان سروری داخلی راه‌اندازی شده و وظیفه مدیریت و آماده‌سازی دسکتاپ ها را برعهده دارد. به عنوان اولین مرحله از آموزش vmware horizon 7 باید کانکشن سرور view را نصب کنید. این سرور که نقش مهم و اساسی در بستر VDI بازی می‌کند بعنوان اولین المان در زیر ساخت VDI نصب می‌شود. در این مقاله قصد داریم با نیازمندی های نصب vmware horizon، آموزش تصویری نصب vmware horizon و نحوه نصب رول Connection Server را به صورت مرحله به مرحله آموزش دهیم. ب

همان طور که در مطلب مجازی سازی دسکتاپ مطالعه کردید جهت راه‌اندازی VMware Horizon View نیاز به مولفه‌های مختلفی داریم که از مهمترین آنها کانکشن سرور view است.

VMware Horizon Connection Server چیست؟

کانکشن سرور مولفه اصلی زیرساخت View است و نقش مهمی در اتصال کاربران به دسکتاپ‌های مجازی بازی می‌کند. البته این اتصال می‌تواند به ماشین مجازی، پی سی فیزیکی و RDS مایکروسافت صورت گیرد. اولین رولی که در زیرساخت VDI بر پایه VMware نصب می‌شود کانکشن سرور است. سرویسی نرم افزاری که عملکرد آن برای کلاینت ها شبیه به بروکر broker است. کانکشن بروکر برنامه‌ای نرم افزاری است که به کاربران اجازه می‌دهد بعد از احراز هویت به دسکتاپ خود متصل شده و در صورت قطعی دوباره آنها را به همان سیستم هدایت می‌کند.

در نقش Connection Server، کاربرانی که درخواست اتصال می‌دهند ابتدا هویت سنجی شده و سپس بر اساس دسترسی‌های تعریف شده، دسکتاپ یا برنامه مورد نیاز را تحویل می‌گیرند. کانکشن سرور باید روی سروری نصب شود که سرویس‌هایی مثل IIS و Terminal service و AD و … روی آن وجود نداشته باشد به عبارت دیگر این سرور را مجزا در نظر بگیرید. همچنین سرور کانکشن View باید عضو دامینی باشد که کلاینت ها در آن قرار دارند.

سازمان‌هایی که به دنبال پیاده‌سازی سریع یک معماری ترکیبی هستند، می‌توانند از راه‌حل‌های قدرتمندی مثل VMware Horizon و vSphere و Microsoft RDSH و سرورهای دسکتاپ مجازی درون سازمانی در تعامل با یک سطح کنترل (Control plane) ابرمحور استفاده کنند.

کاربرد VMware Horizon در آماده‌سازی دفاتر از راه دور، استمرار فعالیت‌های تجاری، دستیابی به بهترین عملکرد در زمان بروز حوادث غیرقابل پیش‌بینی و دستیابی به اصل دسترس‌پذیری مداوم است. Horizon می‌تواند از هر ابر عمومی که از زیرساخت VMware vSphere یا سرویس Cloud Horizon اختصاصی در Microsoft Azure یا IBM Cloud پشتیبانی کند بهره ببرد.

کنسول ادمین Horizon View روی کانکشن سرور

کنسول ادمین Horizon View روی کانکشن سرور است. وب اپلیکیشنی که برای مدیریت وضعیت Horizon مورد استفاده قرار گرفته و امکانات زیر را در اختیار ادمین می‌گذارد:

  • ایجاد دسکتاپ های مجازی یا Poolها (دسکتاپ Pool: مجموعه‌ای از دسکتاپ‌های مجازی که شبیه به یکدیگر هستند. مثلا Pool مربوط به واحد منابع انسانی که سیستم عامل و برنامه های مخصوص به آن واحد را دارد.)
  • تنظیمات دسکتاپ های مجازی
  • کنترل دسترسی‌ها به دسکتاپ ها
  • ایجاد و مدیریت Horizon Cloud Pod
  • برقراری ارتباطی امن بین کاربران و دسکتاپ ها و برنامه‌ها
  • بررسی و مانیتور رخدادها در محیط Horizon

تمام کاربران می‌توانند از طریق اجرای برنامه VMware Horizon Client و یا از طریق وب به دسکتاپ VDI خود متصل شوند. این پروسه چطور انجام می‌شود؟

مرحله ۱ و ۲: کاربر وقتی برنامه را اجرا می‌کند آدرس کانکشن سرور را وارد و درخواست ورود به سیستم را ارسال می‌کند که این درخواست شامل نام کاربری و پسورد اکتیو دایرکتوری است.

مرحله ۳: کاربر از طریق کانکشن سرور با اکتیو دایرکتوری اعتبارسنجی شده و در صورت تایید، روند ورود به سیستم ادامه پیدا می‌کند.

مرحله ۴: پس از اعتبارسنجی، کانکشن سرور، vCenter را فراخوانی کرده تا دسکتاپ مجازی ساخته شود

مرحله ۵: و براساس دسترسی‌هایی که به او داده شده دسکتاپ ها و برنامه‌ها نمایش داده شود.

نکات مهم در نصب VMware Horizon Connection Server

View Connection Server یک کارگزار (broker) اتصال دسکتاپ است که امکان نصب آن روی ماشین فیزیکی یا ماشین مجازی وجود داشته و با تخصیص یک آدرس آی‌پی ایستا به آن امکان مدیریت کارآمد ماشین‌های مجازی پدید می‌آید.

View Connection Server به حداقل ۴ گیگابایت رم یا بیشتر و یک آدرس آی‌پی ایستا نیاز دارد. برای نصب و راه‌اندازی View Connection Server پیش‌نیازهای کمی لازم است، اما View Connection Server باید عضوی از اکتیو دایرکتوری باشد و حداقل به یک میزبان ESXi و یک سرور vCenter در حال اجرا نیاز دارد.

در زمان نصب View Connection Server یک گواهینامه دیجیتالی امضا شده در اختیار کاربران قرار می‌گیرد، هرچند در زمان نصب هشداری مبنی بر وجود یک اشکال امنیتی در ارتباط با گواهی‌ امنیتی مذکور وجود دارد، اما در زمان نصب هشدار را نادیده بگیرید، زیرا پس از پایان نصب امکان دریافت یک گواهی‌نامه معتبر از مرجع صدور گواهینامه (CA) برای برقراری ارتباط با سرور فراهم است.

نکته مهم دیگری که هنگام نصب سرور View Connection باید به آن دقت کنید این است که سیستم انتخاب شده نباید یک کنترل‌کننده دامنه اکتیو دایرکتوری – AD DC، سرور IIS مایکروسافت، VMware vCenter Server یا Microsoft Terminal Server باشد. علاوه بر این، هنگام نصب سرور View Connection باید حساب مدیر horizon معتبری داشته باشید.

اگر در نظر دارید View Connection Server در تعامل با یک دیوارآتش سازمانی نصب شود، ابتدا باید نمونه‌های متعلق به سرور View Connection که قرار است ایجاد شوند را برای مولفه LDAP پیکربندی کنید. به ویژه زمانی که قرار است سرور فوق درون یک شبکه غیرنظامی (DMZ) قرار بگیرد و به عنوان یک سرور ایمن (Security Server) به کلاینت‌ها خدمت‌رسانی کند. شکل زیر چگونگی پیاده‌سازی این معماری را نشان می‌دهد.

View Connection Server برای مدیریت دسکتاپ‌های مجازی به سرور vCenter نیاز دارد. این دسکتاپ‌های مجازی ممکن است کاربران ماشین‌های مجازی اختصاصی یا کاربرانی متعلق به میزبانی باشند که نیازمند دریافت سرویس‌هایی از سرور View Connection هستند. دسکتاپی که برای اولین بار کاربر به آن متصل می‌شود و برای نشست‌های بعدی از آن استفاده می‌کند کاملا اختصاصی است و هیچ کاربر دیگری به این دسکتاپ دسترسی نخواهد داشت. علاوه بر این، سرپرستان شبکه می‌توانند از مخازن خودکار برای استقرار دسکتاپ‌های اختصاصی استفاده کنند تا کاربران با سهولت بیشتری به دسکتاپ‌ها دسترسی داشته باشند.

به‌طور معمول، سرپرستان شبکه می‌توانند از گزینه نصب استاندارد سرور Connection Server در قالب یک سرور منفرد استفاده کنند. هنگامی که گزینه نصب استاندارد را انتخاب می‌کنید، نصب بر مبنای یک پیکربندی جدید و محلی View LDAP آغاز می‌شود. در این حالت، طرح‌واره از قبل آماده شده همراه با Directory Information Tree و فهرست‌های کنترل دسترسی به همراه داده‌های موردنیاز برای پیکربندی مقادیر اولیه تعریف و بارگذاری می‌شوند. پس از اتمام نصب این امکان فراهم است که از طریق Horizon Administrator که در ادامه با آن آشنا خواهید شد به پیکربندی داده‌های View LDAP بپردازید.

Connection Server قادر است برخی از ورودی‌های View LDAP را به‌طور خودکار در حافظه خود نگه‌داری کند. نکته بسیار مهمی که به عنوان سرپرست شبکه باید به آن دقت کنید این است که Connection Server را نمی‌توان روی ماشین فیزیکی یا مجازی که هر یک از مولفه‌های نرم‌افزاری Horizon مثل Horizon Agent، Horizon Client، Security Server، View Composer یا replica server روی آن قرار دارند نصب کرد.

به‌طور پیش‌فرض، هنگام نصب Connection Server مولفه HTML Access روی سرور نصب می‌شود. این مولفه صفحه پرتال کاربری Horizon 7 را پیکربندی می‌کند و آیکون مربوط به Horizon Client و HTML Access را نشان می‌دهد. آیکون فوق به کاربران امکان می‌دهد تا هنگام اتصال به دسکتاپ خود به HTML Access دسترسی داشته باشند.

سیستم عامل و پیش نیاز سخت افزاری نصب کانکشن سرور

در این قسمت پیش نیازهای نصب vmware horizon‌ را بررسی می‌کنیم. برای آن‌که بتوانید از VMware Horizon Connection Server استفاده کنید به سیستم عامل سرور نیاز دارید. خوشبختانه Horizon از خانواده سیستم عامل‌های سرور مایکروسافت پشتیبانی می‌کند. بنابراین اگر هر یک از سیستم عامل‌های فوق را روی سرور نصب کنید، مشکل خاصی از بابت نصب Horizon ندارید. برای نصب و راه‌اندازی کانکشن سرور بهتر است بنا به توصیه‌های VMware کانکشن سرور را روی یکی از سیستم عامل های سروری زیر نصب کنید:

  1. Windows Server 2008 R2 64-bit with SP1 (Standard, Enterprise, or Datacenter)
  2. Windows Server 2012 R2 64-bit (Standard or Datacenter)
  3. Windows Server 2016 64-bit (Standard or Datacenter)
  4. Windows Server 2019 64-bit (Standard or Datacenter)

 

بعد از ایجاد زیرساخت‌های مناسب سخت افزاری، نصب Connection View خود را آغاز می‌کنیم. نسخه نصبی مورد نظر ما در این آموزش VMware-Horizon-7.12-Enterprise-Edition است. ویندوز سروری که نصب بر روی آن انجام می‌شود نسخه دیتاسنتر ۲۰۱۹ است.

رول View Connection روی یک سرور به صورت مجزا نصب می‌شود. جدول زیر که از سایت VMware تهیه شده است شامل حداقل‌‌ها و مقادیر توصیه شده نیازهای سخت افزاری بری راه اندازی کانکشن سرور است. مسلما برای استفاده بهینه از این سرور بهتر است نیازهای سخت افزاری خود را بر اساس قسمت توصیه شده (Recommended) تهیه کنید.

جدول زیر در تکمیل جدول قبلی و برای کارکرد مناسب و اصولی کانکشن سرور آمده است. توجه داشته باشید که موارد بیان شده از مستندات شرکت VMware انتخاب شده و برای نسخه‌های ۷ به بالا ارائه شده است.
Recommended and Supported Component Row

Windows Server 2008 R2 SP1 (Standard, Enterprise & Datacenter)

Operating Systems ۱

Windows Server 2012 R2 (Standard & Datacenter)

Windows Server 2016 (Standard & Datacenter)

۴ CPU’s

Processor

۲

۱ Gbps NIC with static IP address

Networking

۳

۱۰ GB RAM or higher for deployment of 50 or more desktop

Memory

۴

۶۰ GB free space

Disk Space

۵

سرور مورد استفاده در این آموزش چون جنبه آزمایشی و آموزشی داشته مشخصات سخت افزاری توصیه شده رعایت نگردیده است اما اگر شما قصد راه اندازی این سیستم در محیط عملیاتی را دارید حتما به موارد توصیه شده توسط VMware دقت بفرمایید.

مشخصات سرور آموزشی ما مطابق با جدول زیر است:

Comment Component Row
Windows Server 2019 Datacenter Operating system ۱

۴ CPU

Processor ۲

۱.۰ Gbps

Network ۳

۴ GB

Memory ۴

۵۰ GB

Disk Space

۵

ملزومات شبکه

سرپرستان شبکه می‌توانند سرورهای Horizon View Connection را با سرورهای “replica” پیکربندی کنند. به‌طور معمول‌، نیازهای شبکه‌ای سرورهای Horizon شامل یک ارتباط LAN پر سرعت گیگابیتی یا بیشتر است. دقت کنید که سرعت کم باعث ایجاد تاخیر در عملکرد سرورها شده و مشکلاتی در ارتباط با اتصال، بازتولید (replication) و … را به وجود می‌آورد.

وی‌ام‌ویر برای حل مشکلات این چنینی مکانیزمی به‌نام Cloud Pod Architecture را ارائه کرده که قابلیت اتصال به یک شبکه گسترده را دارد. سرپرستان شبکه با استفاده از Cloud Pod Architecture می‌توانند ۲۵ پاد (pod) را به هم مرتبط کنند تا یک محیط عملیاتی یکپارچه در گستره جغرافیایی وسیعی پدید آید.

پیش نیاز نرم‌افزاری نصب VMware Horizon Connection Server

به‌طور معمول برای آن‌که بتوانید از مزایای View Connection Server استفاده کنید به ملزومات نرم‌افزاری مشخصی نیاز دارید. وی‌ام‌ویر ابزار قدرتمند VMware Product Interoperability Matrix را در اختیار مدیران شبکه قرار می‌دهد تا به ارزیابی سیستمی بپردازند که قرار است View Connection Server روی آن نصب شود تا به این شکل اطلاعات دقیقی در ارتباط با ملزومات موردنیاز پیدا کنند. اگر ابزار مذکور ناسازگاری در این زمینه شناسایی کند، گزارش کاملی در اختیار مدیر شبکه قرار می‌دهد. به‌طور مثال، اگر به دنبال VMware Horizon 7 به عنوان راهکار هستید در ادامه VMware vSphere Hypervisor (ESXi) را به عنوان پلتفرم انتخاب کنید، گزینه‌هایی همانند شکل زیر را دریافت می‌کنید که نسخه‌های سازگار ESXi با Horizon 7.3.0 را نشان می‌دهد.

مراحل نصب VMware Horizon Connection Server

مراحل راه اندازی vdi با Horizon View به ترتیب زیر است:

۱. به سروری که قرار است Horizon View Connection روی آن نصب شود متصل شوید. این سرور باید عضوی از دامین باشد. در مثال نام سرور ما HZVCON-SRV است و عضوی از اکتیودایرکتوری ما است.

۲. پس از دانلود نرم افزار vmware horizon، برای شروع فرآیند نصب، فایل VMware-Horizon-Connection-Server-x86_64-7.12.0-15770369 را اجرا می‌کنیم.

۳. در این مرحله اطلاعاتی در مورد نسخه محصول و پیام خوش آمدگویی داده می‌شود. جهت ورود به مرحله بعدی دکمه Next را کلیک کنید.

۴. توافقنامه مربوط به نصب نمایش داده می‌شود که برای ادامه باید گزینه I accept the terms in the license agreement را انتخاب کرده و سپس بر روی دکمه Next کلیک کنیم.

۵. فولدری که در نظر داریم فایل‌های VMware View Composer در آن قرار گیرد را انتخاب می‌کنیم. بهتر است فولدر پیش فرض را تغییر نداده و بر روی دکمه Next کلیک کنیم.

۶. در این مرحله مفاهیمی که در مقالات قبلی توضیح دادیم بسیار کاربردی است. در اینجا چون در نظر داریم رول Connection View را نصب کنیم باید گزینه Horizon 7 Standard Server را انتخاب کرده و تیک Install HTML Access را بزنیم. انتخاب این گزینه به کاربران این امکان را می‌دهد تا هنگام اتصال به دسکتاپ‌های خود بتوانند با استفاده از پروتکل Blast و از طریق HMTL5 مرورگر خود به سیستم متصل شوند. در آخرین قسمت امکان انتخاب نسخه IP وجود دارد. که ما IPv4 را انتخاب می‌کنیم. در انتها بر روی دکمه Next کلیک کنید.

 

۷. در این مرحله، باید کلمه عبوری را برای محافظت از دیتاهای بکاپ گرفته شده وارد کنیم. در هنگام بازیابی اطلاعات این کلمه عبور حیاتی است. همچنین در قسمت Enter password reminder گزینه‌‎ای برای یادآوری کلمه عبور در نظر می‌گیریم.

۸. صفحه تنظیمات مربوط به فایروال نمایان می‌شود. در صورت انتخاب گزینه Configure Windows Firewall automatically تنظیمات لازم جهت باز کردن پورت‌های مورد نیاز در فایروال اعمال می‌گردد در غیر این صورت لیست پورت هایی که باید به صورت دستی باز شود قابل مشاهده است. بهتر است گزینه اول را انتخاب کنید. در آخر بر روی گزینه Next کلیک کنید.

۹. در این مرحله، دسترسی لازم برای کاربری که قرار است مراحل نصب را انجام دهد مشخص می‌شود. این کاربر می‌تواند به صورت لوکال یا تحت دامین انتخاب شود. توصیه می‌شود کاربری با دسترسی ادمین برای horizon view ایجاد کنید. برای ورود به مرحله بعد بر روی دکمه Next کلیک کنید.

۱۰. در این مرحله صفحه User Experience نمایش داده می‌شود. با فعال کردن تیک بازخوردهای شما از برنامه برای VMware ارسال می‌گردد. پیشنهاد می‌کنم این گزینه را غیرفعال کنید و بدون دردسر با زدن دکمه Next وارد مرحله بعد شوید.

۱۱. در مرحله آخر خلاصه‌ای از موارد را مشاهده می‌کنید. با کلیک بر روی دکمه Install فرآیند نصب آغاز می‌شود.

۱۲. هنگامی که مراحل نصب با موفقیت به اتمام برسد صفحه زیر نمایش داده می‌شود.

۱۳. اگر تیک گزینه Show the documentation فعال باشد و سپس بر روی دکمه Finish کلیک کنید به صورت خودکار وارد سایت VMware می‌شود و مطالب تکمیلی جهت آشنایی بیشتر برای شما نمایش داده می‌شود. بهتر است تیک را برداشته و بر روی Finish کلیک کنید.

نکته: اگر به هر دلیلی در فرآیند نصب با مشکلی مواجه شوید لاگ مربوط به رخدادهای ایجاد شده در آدرس زیر قابل دسترس است.

TEMP%\vminst.log_date_timestamp

بعد از کامل شدن مراحل نصب، آیکون Horizon Administrator Console بر روی صفحه دسکتاپ سرور نمایان می‌شود.

در مراحل بعدی در مورد تنظیمات کنسول ادمین و نکات لازم و ابتدایی جهت راه اندازی را انجام می‌دهیم.

 

معرفی VMware Horizon View

مجازی سازی سرورها در مراکز داده چند سالی است که طرفداران زیادی پیدا کرده اما طرفداران دسکتاپ های مجازی هنوز به پای آن نمی‌رسند. VMware View محصول شرکت VMware در زمینه دسکتاپ مجازی است که در کنار رقبایش یعنی Citrix XenDesktop و Microsoft Remote Desktop خودنمایی می‌کند. در این مقاله می‌پردازیم به این که VMware View چیست و چطور کار می‌کند همچنین اجزای VMware Horizon View را معرفی و تشریح می‌کنیم.

vmware horizon چیست؟

vmware horizon که در گذشته به‌‌ نام Horizon View شناخته می‌شد محصول vmware در حوزه مجازی سازی است که برای سیستم عامل‌های ویندوز، لینوکس و مک‌اوس تولید شده است. این محصول ابتدا با نام VMware VDM به فروش رسید، اما با انتشار نسخه ۳.۰.۰ در سال ۲۰۰۸ به “VMware View” تغییر نام یافت. سپس همراه با عرضه نسخه ۶ در آوریل ۲۰۱۴ به “Horizon View” تغییر نام دیگری داد و اکنون به نام VMware Horizon شناخته می‌شود.

VMware Horizon زیرساخت دسکتاپ مجازی و برنامه‌های کاربردی است که قابلیت‌های کاربردی و مهمی در اختیار کاربران قرار می‌دهد. دسکتاپ مجازی به زبان ساده عبارت است از: ذخیره دسکتاپ کاربر روی سرور مرکزی، این دسکتاپ به صورت ماشین مجازی روی سرور قرار می‌گیرد. کاربر می‌تواند از هر مکانی با استفاده از برنامه ریموت کلاینت به سرور وصل شود. معمولا یک سیستم عامل دسکتاپ شبیه به ویندوز مایکروسافت در یک ماشین مجازی روی یک هایپروایزر اجرا می‌شود.

در واقع کاربر از تین کلاینت برای برقراری این ارتباط استفاده می‌کند. تین کلاینت ها هم می‌توانند سخت افزار ارزان قیمتی باشند که فقط یک مانیتور و موس و کیبورد دارند، هم می‌توانند برنامه‌ای باشند که روی PC نصب می‌شود. چون دسکتاپ روی سرور قدرتمندی قرار گرفته یا به اصطلاح هاست شده، تمام پردازش‌های دسکتاپ کاربر روی سرور انجام می‌شود. پس منابعی که تین کلاینت لازم دارد بسیار کم است و نیازی به قوی بودن Thin Client نیست. اطلاعات بین تین کلاینت و سرور هاست جابجا می‌شود. این اطلاعات شامل ویدئو، ورودی های موس و کیبورد و اتصالات جانبی مانند USB و پرینتر است.

مولفه‌های مختلف VMware Horizon عبارتند از:

  1. VMware vSphere Hypervisor (ESXi با مجوز vSphere)
  2. سرور VMware vCenter (مدیریت محیط مجازی سازی)
  3. View Manager (مدیریت پیشرفته View همراه با خودکارسازی و ارائه گزینه‌های پیشرفته شبیه‌سازی)
  4. View Manager (مدیریت View Environment)
  5. View Client (برای برقراری ارتباط میان سیستم‌عامل دسکتاپ و View)
  6. VMware ThinApp (مولفه مجازی‌ساز برنامه‌ها)
  7. View Persona Management (برای مدیریت پروفایل کاربر)
  8. vShield Endpoint (ضدویروسی با قابلیت بارگذاری آفلاین)

VMware View باعث تقویت vSphere که پلتفرم هاست ماشین مجازی است می‌شود. به عبارت دیگر دسکتاپ های کاربران همان ماشین های مجازی هستند که روی هاست های ESXi یا ESX اجرا می‌شود. کاربران می‌توانند از تمام مزایای vSphere استفاده کنند مثل VMotion و snapshots و Distributed Resource Scheduler یا DRS و …

VMware به ازای هر سوکت پردازنده فیزیکی مجوز vSphere hypervisor را ارائه می‌دهد. هایپروایزور vSphere برای دسکتاپ از نظر عملکرد هم‌تراز با vSphere Enterprise Plus است. VMware View دارای دو نسخه است:

  1. سازمانی (Enterprise): همراه با vSphere برای دسکتاپ‌ها، سرور vCenter و View Manager ارائه می‌شود.
  2. شرکتی (Premier): همراه با  View Composer ، Persona Management ، vShield Endpoint و ThinApp در دسترس مصرف‌کنندگان قرار دارد.

برای آن‌که کاربران به منابع دسکتاپ مثل صفحه‌کلید، ویدئو، ماوس به بهترین شکل دسترسی پیدا کنند و بتوانند فعالیت‌های روزمره را بدون مشکل انجام دهند به یک کانال ارتباطی قدرتمند نیاز است. بر همین اساس VMware View از پروتکل‌های VMware Blast Extreme و Microsoft RDP و Teradici PCoIP پشتیبانی می‌کند تا شرکت‌ها بتوانند بر مبنای نوع معماری که انتخاب کرده‌اند از گزینه مناسب استفاده کنند.

VMware Horizon Suite به‌طور کامل با محصول vSphere ادغام شده تا قدرتمندترین و یکپارچه‌ترین راهکار مجازی سازی در اختیار شرکت‌ها قرار گیرد. محصولات رقیب این شرکت مثل Citrix XenDesktop نمی‌توانند هم‌تراز با vSphere و Horizon View راهکاری یکپارچه در اختیار کسب‌وکارها قرار دهند.

ویژگی ذخیره‌سازی و صرفه‌جویی IOPS که از طریق vSphere و به شکل منحصر به فرد در Horizon View و Horizon Suite وجود دارد به شرکت‌ها اجازه می‌دهد داده‌ها را به شکل هوشمندانه‌تر و دقیق‌تری ذخیره‌سازی کنند.

معرفی VMware Horizon Suite

امروزه نیروی کار سیار به روشی بهتر، ایمن‌تر و پایدارتر برای دسترسی به فضای کاری و برنامه‌های کاربردی نیاز دارد. به‌طوری که بتواند از هر مکان و هر دستگاهی فعالیت‌های روزانه خود را انجام دهد. در همین حال، دپارتمان‌های فناوری اطلاعات سازمان‌ها به راه‌حلی قابل اعتماد نیاز دارند که فرآیند مدیریت آن با سهولت انجام شده و پیچیدگی خاصی نداشته باشد.

برای پاسخگویی به این الزامات حیاتی، شرکت وی‌ام‌ویر محصول VMware VMware Horizon Suite را معرفی کرد. این مجموعه ارزشمند شامل VMware Horizon View  و VMware Horizon Mirage و VMware Horizon Workspace است و قابلیت‌های کاربردی مهمی به شرح زیر فراهم می‌کند:

  1. ارائه برنامه‌های کاربردی و دسکتاپ مجازی
  2. ایمیجی مدیریت شده از ویندوز که قابلیت پشتیبان‌گیری و بازیابی را ارائه می‌کند.
  3. اشتراک‌گذاری فایل
  4. مدیریت فضای کاری موبایل
  5. طبقه‌بندی برنامه‌های کاربردی
  6. مدیریت مبتنی بر خط‌مشی‌های متمرکز

وی‌ام‌ویر با ارائه Horizon Suite سعی کرده است تمامی ملزومات موردنیاز شرکت‌ها را در قالب یک مجموعه واحد ارائه کند. محصولی که در مقایسه با نمونه‌های مشابه مزایای رقابتی زیادی دارد. سازمان‌هایی که از محصول مذکور استفاده می‌کنند پس از گذشت مدت زمان کوتاهی متوجه خواهند شد راه‌حلی که Horizon Suite ارائه می‌کند در مقایسه با نمونه‌های مشابه مثل Citrix گزینه‌های بیشتری در اختیار آن‌ها قرار می‌دهد. صرفه‌جویی در هزینه‌های جانبی و بازگشت سریع‌تر سرمایه (ROI) تنها بخشی از مزایای شاخص این محصول هستند.

وی‌ام‌ویر در توصیف این محصول می‌گوید: «قابل اعتماد بودن، پایداری، سادگی در مدیریت و ارائه بهترین تجربه به کاربر نهایی از ویژگی‌های مثبت این محصول هستند.» یکی دیگر از مزایای شاخص این محصول تحلیل و خودکارسازی است. تجزیه و تحلیل ابرمحور مبتنی بر VMware vRealize Operations برای دسکتاپ‌ها و برنامه‌های کاربردی دید جامع‌تری در مقایسه با نمونه‌های مشابه مثل XenDesktop شرکت سیتریکس ارائه کرده و به تیم‌های فناوری اطلاعات کمک می‌کند با تجزیه و تحلیل عملکرد سرویس‌ها پایداری و عملکرد شبکه را بهبود بخشند.

مقایسه مجازی سازی سرور و مجازی سازی دسکتاپ

مجازی‌سازی دسکتاپ و سرور دو مفهوم عجین شده با یکدیگر هستند، بر همین اساس مهم است که تفاوت‌های این دو مفهوم به درستی شرح داده شوند.

در هر دو حالت یک لایه انتزاعی به سرور فیزیکی افزوده می‌شود که به‌نام هایپروایرز معروف است. در بحث مجازی‌سازی سرور، سرور به شکل انتزاعی به کانتینرهایی تقسیم می‌شود که این فرآیند ممکن است به شکل سخت‌افزاری انجام شود که به‌نام فلز لخت (Bare Metal) معروف است یا می‌تواند در محیط سیستم‌عامل میزبان انجام شود. در ادامه می‌توان بر مبنای نیازهای کاری کاربران، نرم‌افزارها را به محیط‌های مجازی جداگانه‌ای اضافه کرده، حذف کرده یا اجرا کرد. در رویکرد مجازی‌سازی سرور ما با ایمیج‌هایی در تعامل هستیم که به منظور بهبود بارهای کاری و بهبود عملکرد کاربران اجرا می‌شوند.

مجازی سازی دسکتاپ‌ با راه‌حل‌هایی مثل VMware Horizon که اجازه می‌دهند کاربر سیستم عامل دسکتاپ و نرم‌افزارهای خاص خود را داشته باشد. به جای آن‌که ملزومات روی هارددیسک‌های کاربر ذخیره‌سازی شوند، دسکتاپ‌ها روی ماشین مجازی که سرور آن‌ها را میزبانی می‌کند اجرا می‌شوند و کاربر می‌تواند از کامپیوتر شخصی، تبلت، تین‌کلاینت، گوشی هوشمند و نمونه‌های مشابه به ماشین مجازی متصل شود.

چرا سازمان‌ها از مجازی سازی دسکتاپ استفاده می‌کنند؟

پاسخ در متمرکز‌سازی دسکتاپ است. قابلیت‌های مجازی سازی دسکتاپ با Horizon View عبارتند از:

  1. مجازی‌سازی دسکتاپ یک ایمیج مستر در اختیار شرکت‌ها قرار می‌دهد و به آن‌ها اجازه می‌دهد دسکتاپ‌های مجازی را از روی آن کپی کنند. رویکرد فوق به ادمین‌ها اجازه می‌دهد هر زمان کلاینت یا کاربر جدیدی به سازمان اضافه شد به سرعت دسکتاپ جدیدی در اختیارش قرار دهند.
  2. سفارشی سازی دسکتاپ‌ها؛ هر زمان به‌روزرسانی نرم‌افزار جدیدی ارائه شد، این امکان فراهم است تا به جای به‌روزرسانی تک‌تک ماشین‌ها تنها نسخه اصلی را ویرایش کنید تا همه دستکاپ‌ها به‌طور خودکار به‌روز شوند. به همین دلیل است که وی‌ام‌ویر محصول VMware Horizon View را یک راه‌حل جامع سازمانی معرفی می‌کند.
  3. یکپارچه‌سازی فضای کاری آنلاین مستتر؛ مجازی‌سازی دسکتاپ با Horizon View قابلیت اعتبارسنجی بلادرنگ را ارائه کرده، دسترسی به اکتیو دایرکتوری و LDAP به منظور احراز هویت را ساده کرده و دسترسی زمینه‌محور (Context-based) کاربران به منابع از طریق یک فضای کاری یکپارچه را ارائه می‌کند. علاوه بر این با پشتیبانی از احراز هویت دو عاملی که مبتنی بر کارت هوشمند و مکانیزم‌های زیستی است، امنیت زیرساخت‌های ارتباطی را بهبود می‌بخشد.

مزایای VMware Horizon View

راهکار VMware Horizon View راهکاری قدرتمند برای مدیریت محیط دسکتاپ و برنامه‌های کاربردی با هدف استفاده بهینه از منابع، افزایش قابلیت‌های مدیریتی، بهبود عملکرد و امنیت معرفی می‌کند. سازمان‌ها دیگر نیازی ندارند برای هر کاربر یک ایستگاه کاری فیزیکی گران‌قیمت را آماده‌سازی کنند، زیرا ایستگاه‌های کاری را می‌توان با زیروکلاینت‌ها یا تین‌کلاینت‌ها جایگزین کرد. زیرساخت دسکتاپ مجازی می‌تواند ایستگاه کاری فیزیکی که کاربران از طریق پروتکل دسکتاپ از راه دور به آن دسترسی دارند را مجازی کند.

مدیریت دسکتاپ‌های فیزیکی به دلیل تنوع در سخت‌افزارهای به کار گرفته شده در آن‌ها فرآیندی وقت‌گیر و هزینه‌بر به شمار می‌رود. کاری که VMware Horizon View انجام می‌دهد این است که به دسکتاپ‌های مختلف اجازه می‌دهد به‌عنوان دسکتاپ‌های جداگانه در یک سرور فیزیکی اجرا شوند. دسک‌تاپ‌های مجازی منابع سرور مانند پردازنده مرکزی، حافظه، فضای ذخیره‌سازی و شبکه را به صورت اشتراکی مصرف می‌کنند. این مسئله مشکلات ناسازگاری سخت‌افزارهایی که در گذشته ایستگاه‌های کاری فیزیکی با آن دست به گریبان بودند را برطرف می‌کند. برخلاف سرویس‌های Windows Terminal که از محاسبات متمرکز استفاده می‌کنند، VMware Horizon View توان پردازشی مختص به هر دسکتاپ مجازی را ارائه می‌کند.

بدون اغراق باید بگوییم که مدیریت ایستگاه‌های کاری فیزیکی کابوسی شبانه برای سرپرستان شبکه به شمار می‌روند. هر ایستگاه کاری حاوی سیستم‌عامل خاص خود است که باید با برنامه‌های کاربر نصب و بارگذاری شود. سیستم‌عامل و برنامه‌ها باید مرتباً با وصله‌های امنیتی به‌روزرسانی‌ها شوند. در سویی دیگر، درایورهای سخت‌افزار‌ی می‌توانند باعث ایجاد مشکلاتی در ایستگاه‌های کاری فیزیکی شوند. علاوه بر این داشتن مدل‌های مختلفی از ایستگاه‌های کاری باعث می‌شود در زمان بروز مشکل وقت زیادی برای حل آن‌ها صرف شود. شاید فرآیند مدیریت تعداد محدودی از ایستگاه‌های کاری فرآیند زمان‌بری نباشد، اما هنگامی که تعداد آن‌ها به صدها و حتی هزاران ایستگاه کاری فیزیکی برسد، آن‌گاه به نیروی متخصص و صرف هزینه‌های زیاد نیاز دارید.

Horizon View با ارائه قابلیت‌های مدیریتی متمرکز تمامی این مشکلات را برطرف می‌کند و با ایجاد دسکتاپ‌های اختصاصی به کاربران اجازه می‌دهد با سهولت بیشتری به دسکتاپ‌های مجازی دسترسی داشته باشند. در این حالت، فرآیند مدیریت دسکتاپ‌ها ارزان‌تر و سریع‌تر شده و منابع به شکل بهینه‌تری استفاده می‌شوند.

وصله‌های امنیتی و به‌روزرسانی‌های سیستم‌عامل تنها روی ایمیج اصلی انجام می‌شود. در ادامه ایمیج به‌روز شده جدید برای همه کاربران مستقر می‌شود. در این حالت، به جای آن‌که به‌روزرسانی دسکتاپ‌های فیزیکی هفته‌ها به طول انجامد این‌کار در عرض چند ساعت یا حتی چند دقیقه انجام می‌شود. رویکرد فوق به ویژه در ارتباط با حملات روز صفر یک سپر دفاعی محکم در اختیار سازمان‌ها قرار می‌دهد.

دیگر ضرورتی ندارد تا برنامه‌ها روی هر ایستگاه کاری فیزیکی جداگانه نصب شوند. همه برنامه‌های پر کاربرد را می‌توان روی یک ایمیج کاربر اصلی در زیرساخت دسکتاپ مجازی مستقر کرد و یک دسترسی به کاربران داد. همانند به‌روزرسانی سیستم‌عامل، در ارتباط با برنامه‌ها نیز تنها باید ایمیج اصلی که روی سرور بارگذاری شده وصله یا اصلاح شود.

در مجموع باید بگوییم که VMWare Horizon View به سازمان امکان می‌دهد در وقت، هزینه و منابع صرفه‌جویی کنند و یک محیط کاری متمرکز و یکپارچه را پیاده‌سازی کنند.

معایب VMware Horizon View

از مهم‌ترین معایب Horizon View عبارتند از:

  1. هنگامی که یک بانک‌اطلاعاتی و سرور جدید برای View Composer تعریف می‌کنید لازم است از مکانیزم احراز هویت SQL Authentication استفاده کنید، زیرا مکانیزم پیش‌فرض Windows Authentication پشتیبانی نمی‌شود. ادمین‌ها تنها زمانی قادر به استفاده از مکانیزم فوق هستند که view composer و بانک اطلاعاتی هر دو روی یک سرور نصب شده باشند. بنابراین اگر ماشین‌های جداگانه‌ای برای اsql server و View Connection آماده کرده باشید، امکان به‌کارگیری مکانیزم احراز هویت مبتنی بر اکتیو دایرکتوری برای ODBC Connection فراهم نیست.
  2. پیاده‌سازی آن به وجود نیروهای متخصصی نیاز دارد که دانش خوبی در ارتباط با مجازی سازی و راهکارهای VMware داشته باشند.
  3. پیکربندی آن روی شبکه‌های بزرگ ارتباطی کمی پیچیده است.
  4. برای پیاده‌سازی معماری مرتبط با VMware Horizon به نقشه جامعی نیاز است و باید هر زمان تغییری در زیرساخت‌ها اعمال شد همه چیز به شکل مستند مکتوب شود.
  5. گاهی اوقات در زمان برقراری ارتباطات ممکن است با پیغام خطاهای مرتبط با SSL با حداقل جزییات روبرو شوید که فرآیند اشکال‌زدایی را سخت می‌کنند.
  6. VMwareHorizon برای تمامی کسب‌وکارها مناسب نیست و قبل از به‌کارگیری آن ابتدا باید ملزومات سازمانی را شناسایی کرد.
  7. اگر قرار است از ویدیو کنفرانس‌های ویدیویی یا قرار ملاقات‌های آنلاین استفاده کنید بهترین راه‌حل در این زمینه Skype for Business است. در حالی که اگر دسترسی به برنامه‌هایی مثل WebEx و Zoom و نمونه‌های مشابه فراهم باشد سازمان‌ها انتخاب بیشتری در این زمینه داشتند.

مراحل نصب و راه اندازی VMware Horizon View

در این قسمت به بررسی اجزا و مولفه های VMware Horizon View و مراحل نصب و راه اندازی vmware horizon view می‌پردازیم. اجزا مورد نیاز در مجازی‌سازی Desktop با VMware Horizon عبارتند از:

۱. VMware Horizon View Connection Server

کانکشن سرور، بروکری است که تمام اتصالات View Client به View Desktop فراهم می‌کند. قبل از اینکه کلاینت بتواند به دسکتاپ وصل شود، باید احراز هویت از طریق پروتکل دسترسی اکتیو دایرکتوری و یا Lightweight انجام شود و سپس با امنیت کامل، اتصال به دسکتاپ برقرار می‌شود. کانکشن سرور، چک کردن پالیسی ها و Entitlement ها و مدیریت Session های دسکتاپ را هم بر عهده دارد. Connection Server به عنوان VMware View Manager هم شناخته می‌شود.

مولفه فوق سرور مدیریت مرکزی است که ارتباطات کاربران دسکتاپ مجازی را برقرار می‌کند و یک کپی از بانک اطلاعاتی LDAP سازمانی را ذخیره می‌کند.

کانشکن سرور، اولین و مهم‌ترین مولفه برای راه اندازی VDI است که به عنوان سروری داخلی راه‌اندازی شده و وظیفه مدیریت و آماده‌سازی دسکتاپ‌ها را برعهده دارد.

۲. VMware Horizon View Security Server

سرور Horizon View Security کارکردی شبیه به کانکشن سرور دارد با این تفاوت که در سمت DMZ شبکه قرار می‌گیرد.

۳. VMware Horizon View Replica Server

Replica Server، کپی از کانکشن سرور است. در مقاله “Security سرور و Replica سرور در راه اندازی VMware Horizon View” به آن پرداخته شده است.

View composer چیست؟ View Composer برنامه آپشنالی است که برای کاهش مقدار فضای دیسک که View Desktop از سرور هاست استفاده می‌کند، به کار می‌رود. View Composer بسیار شبیه به مفهوم Snapshot در VMware است.

Vmware View مولفه‌ای است که این امکان را فراهم می‌کند تا دسکتاپ‌های کاربران به جای آن‌که روی کامپیوترهای شخصی قرار داشته باشند به سرور انتقال پیدا کنند و کاربران از تجهیزات ارزان‌قیمت‌تری مثل تین‌کلاینت‌ها برای برقراری ارتباط با سرور مجازی ساز دسکتاپ استفاده کرده و فعالیت‌های روزانه خود را انجام دهند.

به ازای اضافه شدن هر کاربر جدید به سامانه، فضای هارددیسک به میزان قابل توجهی مصرف می‌شود، View Composer سعی می‌کند از طریق تکنیک‌هایی مثل کلون یا ایمیج‌گیری از دسکتاپ‌های مجازی به صرفه‌جویی در منابع ذخیره‌سازی بپردازد. به‌طور مثال، قادر است از تکنیک کلون‌های پیوند داده شده (Linked Clone) استفاده کرده یا دسکتاپ‌هایی که برای مدت زمان طولانی به کار گرفته نشده‌اند را حذف کند.

شما می‌توانید این سرویس نرم‌افزاری را روی یک نمونه سرور vCenter یا سرور جداگانه‌ای که ماشین‌های مجازی را مدیریت می‌کند نصب کنید. سپس مولفه View Composer می‌تواند مجموعه‌ای از کلون‌های مرتبط از یک ماشین مجازی والد مشخص را ایجاد کند. این استراتژی هزینه ذخیره‌سازی را به میزان ۹۰ درصد کاهش می‌دهد. هر کلون مرتبط مانند یک دسکتاپ مستقل، با نام میزبان و آدرس آی‌پی منحصر به فرد عمل می‌کند، با این حال کلون ساخته شده به فضای ذخیره‌سازی قابل توجهی نیاز دارد، زیرا یک ایمیج پایه را با والد خود به اشتراک می‌گذارد.

از آن‌جایی که مخازن/استخرهای (Pools) دسکتاپ مرتبط با کلون یک ایمیج پایه هستند، سرپرستان شبکه می‌توانند تنها با به‌روزرسانی ماشین مجازی والد ​​به‌روزرسانی‌ها و وصله‌ها را نصب کنند، در حالی که تغییری در تنظیمات، داده‌ها و برنامه‌های کاربران نهایی به وجود نمی‌آید.

علاوه بر این، این امکان فراهم است که از View Composer برای ساخت مزارع خودکار پیوند داده شده از طریق میزبان‌هایی که از پروتکل RDS مایکروسافت استفاده می‌کنند بهره برد تا برنامه‌های کاربردی را به شکل دقیق‌تری در اختیار کاربران نهایی قرار دهند. اگرچه این قابلیت وجود دارد که View Composer را روی میزبان سرور خود نصب کنید، اما به این نکته دقت کنید که سرویس View Composer تنها با یک نمونه سرور vCenter کار می‌کند. به‌طور مشابه، یک نمونه سرور vCenter می‌تواند فقط با یک سرویس View Composer مرتبط باشد.

مولفه مذکور که روی سرور vCenter نصب شده و فضای ذخیره‌سازی دسکتاپ مجازی vCenter Server را مدیریت می‌کند از طریق شبیه‌سازی پیوندها به بهبود فرآیند ذخیره سازی کمک می‌کند. مولفه فوق یک کپی از هارددیسک مجازی پایه متعلق به کاربر (VMDK) ایجاد می‌کند، داده‌های کاربر را با نمونه دیسک اصلی مقایسه می‌کند و تنها داده‌های غیر تکراری کاربر را به شکل محلی ذخیره‌سازی می‌کند تا مشکل افزونگی داده‌ها  به وجود نیاید. این روش می‌تواند چیزی در حدود پنجاه تا نود درصد در فضای دیسک صرفه‌جویی می‌کند. این مولفه از رویکرد شبیه سازی پیوندها برای متصل کردن دسکتاپ‌های مجازی به دیسک‌های والد (Parent) استفاده می‌کند.

۵. VMware Horizon View Licenses

برای استفاده بهینه از هر برنامه‌ای باید با تفاوت‌های موجود بین انواع لایسنس های آن آشنایی داشته باشیم تا بر اساس نیازها بهترین انتخاب را انجام دهیم.

۶. Connection Protocols یا Display Protocol

پروتکل‌های ارتباطی و Display، برای برقراری ارتباط بین View Client و View Desktop استفاده می‌شود که عبارتند از Microsoft RDP و VMware PCoIP و Blast Extrem و Hewlett-Packard’s (HP’s) RDS.

۷. VMware Horizon View Client

View Client می‌تواند تین کلاینتی خاص باشد و یا دسکتاپ و لپ تاپی که برنامه کلاینت – Horizon View Client را اجرا می‌کند.

این مولفه به دسکتاپ‌های مجازی کاربران اجازه می‌دهد با View Connection Server ارتباط برقرار کرده و از طریق سرور اکتیو دایرکتوری که روی Connection Server نصب شده فرآیند احراز هویت را انجام دهند. مولفه فوق را می‌توان روی ویندوز، مک‌او‌اس یا لینوکس نصب کرد.

۸. View Desktop

View Desktop معمولا ماشین مجازی ای است که روی هاست ESX/ESXi ذخیره می‌شود اما می‌تواند یک ترمینال سرور و یا دسکتاپ فیزیکی هم باشد. View Agent روی هر یک از این دستگاه‌ها نصب می‌شود و برای نظارت و مانیتورینگ اتصال، با View Client ارتباط برقرار می‌کند. همچنین امکان پرینت و USB را فراهم می‌کند.

۹. View Agent

مولفه‌ای است که باید بخش ثابت تمام ماشین‌های مجازی باشد که قرار است توسط Horizon View Connection Server مدیریت شوند. در این‌جا بهتر است عاملی (Agent) روی هر ماشین مجازی نصب شود تا در قالب یک میز کار مجازی در دسترس کاربران قرار گیرد. عامل مذکور ویژگی‌های مهمی را برای دسکتاپ‌های مجازی ارائه می‌کند که از آن جمله باید به پشتیبانی از یو‌اس‌بی، تجهیزات جانبی، چاپ کردن و نظارت بر اتصالات اشاره کرد.

۱۰. Horizon Administrator

Horizon Administrator یک رابط وب‌محور برای مدیریت زیرساخت دسکتاپ مجازی Horizon VDI است. وی‌ام‌ویر پیشنهاد می‌کند برای هر سرور اتصال Horizon از یک نمونه مولفه Horizon Administrator استفاده کنید. با استفاده از رابط مذکور، مدیران می‌توانند سرورهای vCenter و View Composers را به پیکربندی View اضافه کنند.

۱۱. Workspace ONE UEM

VMware Workspace ONE بستری است که به شما امکان می‌دهد با کنترل دسترسی یکپارچه، مدیریت برنامه مرکزی و مدیریت نقطه پایانی، برنامه‌های موردنیاز کاربران را در اختیار آن‌ها قرار دهید. مولفه فوق مبتنی بر فناوری مدیریت یکپارچه (VMware unified endpoint management) است و قابلیت ادغام با VMware Horizon را دارد.

۱۲. Application Delivery

وی‌ام‌ویر از دو مولفه برای ارائه برنامه‌ها به کاربران در محیط مبتنی بر VMware Horizon استفاده می‌کند:

  1. Volume App: یک برنامه حساس به زمان است که برنامه‌ها را به صورت پویا به دستگاه‌های کاربر تحویل داده و آن‌ها را مدیریت می‌کند.
  2. ThinApp: مجازی سازی برنامه بدون عامل (agentless) را ارائه می‌کند و به کاربران اجازه می‌دهد بدون نیاز به نصب نرم‌افزار روی دستگاه‌های شخصی خود به برنامه‌های راه دور دسترسی پیدا کنند.

۱۳. تامین امنیت و آنتی ویروس در  VMware Horizon View

معرفی Data Recovery و چگونگی ریکاوری کردن raid

 

raid اگر چه باعث افزایش امنیت، سرعت و کارایی می‌شود اما پیاده سازی آن باید به شکل اصولی انجام شود و ادمین رور باید چک لیست مراقبت از raid را رعایت کند. در هر حال اگر هارد و raid شما با مشکل مواجه شد بزیابی و ریکاوری Raid راهکار پیشنهادی فالنیک به شماست اما این کار هم باید به صورت حرفه‌ای و به دست متخصصین انجام شود. در ادامه برخی نکات مهم در ریکاوری اطلاعات raid و آموزش بازیابی هارد ارایه می‌شود.

Data Recovery چیست؟

بازیابی یعنی فرآیند ایمن‌سازی یا بازیابی اطلاعات از سیستم‌های سخت افزاری خراب یا در معرض خطر. هدف از بازیابی داده‌ها چیست؟

  1. جرم‌شناسی دیجیتالی
  2. بازگرداندن داده‌‌هایی که به واسطه حمله‌های هکری یا خرابی سامانه‌ها از دست رفته‌اند
  3. بازیابی اطلاعاتی که به اشتباه پاک شده‌اند و …

اصطلاح Data Recovery به تکنیک‌های فنی به‌دست آوردن یا بازگرداندن داده‌هایی اشاره دارد که به شیوه معمول دسترسی به آن‌ها امکان‌پذیر نیست و به متخصصان فنی و ابزارهایی برای بازگردان همه یا بخشی از اطلاعات نیاز است. برخی مواقع ممکن است رسانه ذخیره‌ساز مثل هارد آسیب فیزیکی دیده باشند، اما بورد یا صفحه‌ای که اطلاعات روی آن ذخیره‌سازی شده آسیب جدی ندیده و همه یا بخشی از اطلاعات قابل بازیابی باشد.

RAID ترکیبی از چند هارد دیسک است یعنی چند هارد دیسک به یکدیگر متصل می‌شوند و به صورت یک هارد تصور می‌‌شود. تکنولوژی RAID برای افزایش سرعت، کارایی و امنیت تجهیزات ذخیره سازی استفاده می‌‌شود. نوع RAID ای که بر اساس نیاز شما پیاده سازی می‌‌شود میزان افزایش کارایی سیستم را مشخص می‌کند. برای پیاده سازی بهتر RAID و افزایش سرعت، کارآیی و عملکرد سیستم، بهتر است با متخصصین این حوزه مشورت کنید.

هدف اصلی استفاده از RAID این است که بتوان به صورت یکسان داده‌‌ها را در دیسک‌‌های متفاوت ذخیره کرد و این کار سبب افزایش کارایی و حفاظت از داده‌‌ها می‌‌شود. این تکنیک باعث جلوگیری از فقدان اطلاعات و داده‌‌ها در زمانی که سیستم کرش می‌‌کند و یا آسیب می‌‌بیند می‌شود. در هاردهای RAID اطلاعات و داده‌‌ها ممکن است به صورت متفاوت در بین دیسک‌‌های فیزیکی توزیع شوند که بسته به نوع توزیع، انواع RAID مشخص می‌‌شود.

RAID Recovery چیست؟

بازیابی داده‌های RAID تفاوت محسوسی با فرایندهای بازیابی داده‌های استاندارد دارد، زیرا معماری ذخیره‌سازی RAID از روش منحصر به فرد و پیچیده برای ذخیره و استخراج داده‌ها استفاده می‌کند. بازیابی داده‌های RAID می‌تواند برای هر یک از سطوح RAID که مشتمل بر RAID 0,2,3,4,5,6,7 هستند انجام شود. به‌طور معمول، فرآیند بازیابی به دلیل خطاهای فنی زیر انجام می‌شود:

  1. خرابی دیسک سخت (Faulty hard disk)
  2. خرابی کنترلرها (Faulty controllers)
  3. رونویسی داده‌ها (Data overwritten)
  4. خرابی نرم‌افزارها/برنامه‌های کاربردی (Application/software corruption)
  5. بازقالب‌بندی (Reformatting) و …

برای انجام موفقیت‌آمیز فرآیند بازیابی RAID بهتر است تمامی آرایه‌های ذخیره‌ساز RAID از نو و بر مبنای پیکربندی و تنظیمات اصلی یا آخرین تنظیمات بازسازی شوند. نکته مهمی که در بازیابی موفقیت‌آمیز داده‌ها باید به آن دقت کنید توانایی شناسایی پیکربندی RAID به کار گرفته شده در سخت‌افزار، نرم‌افزار، میان‌افزار و سطوح آن توسط نرم‌افزار کاربردی است تا بازیابی داده‌ها به شکل درستی انجام شود. شناسایی دقیق و درست آرایه RAID مهم‌ترین بخش در روند بازیابی RAID است، به ویژه اگر از معماری فوق در ارتباط با بانک‌های اطلاعاتی استفاده شده باشد.

هنگامی که مشکل جدی در ارتباط با هارددیسک‌ها مشاهده کردید، توصیه می‌شود برای جلوگیری از آسیب بیشتر از دستگاه خراب استفاده نکنید و آن‌را از برق قطع کنید. این اولین قدم در زمان بازیابی اطلاعات است که مانع از آن می‌شود تا آسیب‌های برگشت‌ناپذیری به هارددیسک وارد شده و شانس بازیابی اطلاعات کم شود.بازیابی اطلاعات هارد RAID

ریکاوری اطلاعات raid به این دلیل حائز اهمیت است که ممکن است یکی از هاردیسک‌ها به شکل موقت یا کامل خراب شود و در ظاهر مشکل خاصی به وجود نیاید، اما در باطن تمامی بار کاری به هارددیسک‌های دیگر منتقل می‌شود. در این حالت هارددیسک‌ها باید ضمن انجام وظایف عادی خود، به تمامی وظایف هارددیسک خراب شده نیز رسیدگی کنند که ابتدا افت سرعت را شاهد خواهیم بود. در صورت ادامه این روند، هارددیسک‌های سالم نیز دچار مشکل می‌شوند و اگر بازهم این روند ادامه پیدا کند در نهایت ممکن است امکان بازیابی داده‌ها غیرممکن شود.

همان‌گونه که اشاره شد برای آن‌که بتوانید اطلاعات هاردهای مبتنی بر معماری RAID را بازیابی کنید ابتدا باید در مورد معماری RAID اطلاعات کافی داشته باشید، زیرا اطلاعات RAID خراب باید به گونه‌ای بازیابی شوند که امکان بازگرداندن ساختار فراهم باشد، در غیر این صورت ممکن است اطلاعات به شکل غیرخوانا بازیابی شده یا بخشی از آن‌ها از دست برود. بر همین اساس در ارتباط با بازسازی یا ریکاوری RAID باید به نوع ساختار آن دقت کنید، زیرا آستانه تحمل خطا (Fault Tolerance) معماری‌ها یکسان نیست و هر یک سطوح مختلفی را به شرح زیر ارائه می‌کنند.

ریکاوری مبتنی بر معماری RAID 0RAID0 که به‌نام مجموعه نوار (Strip Set) یا ولوم نوار (Strip Volume) نیز نامیده می‌شود از دو یا چند دیسک (در بیشتر موارد دو دیسک) برای بهبود عملکرد سرور استفاده می‌کند. با توجه به این‌که تمامی بار کاری سرور روی دو هارددیسک قرار دارد، اگر هر یک از آن‌ها خراب شود، عملکرد آرایه کاملا تحت تاثیر قرار می‌گیرد ممکن است اطلاعات بازیابی نشده یا درصد کمی از آن‌ها بازیابی شوند.

ریکاوری مبتنی بر معماری RAID 1معماری فوق بر مبنای رویکرد آینه‌سازی (Mirroring) که برخی منابع از اصطلاح افزونگی برای توصیف آن استفاده می‌کنند کار می‌کند. در این معماری دو یا چند دیسک آینه یا به عبارت دقیق‌تر قرینه یکدیگر هستند تا مانع از دست رفتن داده‌ها شوند. در این روش اطلاعات یک دیسک به دیسک دیگر کپی می‌شود تا نسخه پشتیبانی از داده‌ها ایجاد شود تا یک کپی داخلی از تغییرات اعمال شده توسط کاربران به دست آید.

رویکرد فوق به ویژه در ارتباط با بانک‌های اطلاعاتی که توسط موسسات مالی، فروشگاه‌های اینترنتی و کسب‌وکارهایی که قابلیت اطمینان برای ارائه خدمات مهم آن‌ها اهمیت زیادی دارد استفاده می‌شود. مهم‌ترین مشکل این روش تاخیر در زمان ساخت اولین آینه از داده‌ها است، اما در زمان‌های بعدی این مشکل حل شده و فرآیندها به حالت عادی باز می‌گردد. برخی شرکت‌های خاص برای حل این مشکل از یک رسانه واسط نظیر حافظه حالت جامد به عنوان یک کش داخلی استفاده می‌کنند که به دلیل پیچیده شدن معماری زیاد توسط شرکت‌های عادی استفاده نمی‌شود.

ریکاوری مبتنی بر معماری RAID 5در این معماری از هر رویکرد نواری (Striping) و توازن (Parity) با هدف دستیابی به راندمان بهتر و پیشگیری از بروز مشکل از دست رفتن داده‌ها استفاده می‌شود. در معماری RAID 5 سرپرستان شبکه یا فناوری اطلاعات می‌توانند یک هارددیسک را به شکل موقت از مدار خارج کنند و اطمینان حاصل کنند که اطلاعات از دست نخواهند رفت. بنابراین در زمان خراب شدن یا از دست رفتن یک درایو، عملیات همانند قبل ادامه داده می‌شود. با توجه به پیچیده بودن معماری، بازیابی RAID 5 به کار فنی و زمان بیشتری نیاز دارد، با این‌حال، اگر یکی از دیسک‌ها خراب شوند، امکان بازیابی اطلاعات وجود دارد.

ریکاوری مبتنی بر معماری RAID 6 RAID 6 ساختار و معماری شبیه به RAID 5 دارد، اما از مکانیزم توازن متفاوت استفاده می‌کند. به همین دلیل اگر بیش از یک هارددیسک خراب شود بازهم سامانه به کار خود ادامه می‌دهد.

ریکاوری مبتنی بر معماری RAID 10 [0 + 1]معماری ترکیبی RAID 10 را باید تلفیق دو تکنیک آینه‌سازی و نواری توصیف کرد که باعث می‌شود مزایای قابل توجه معماری RAID 1 که آستانه تحمل و حداکثر راندمان که خصیصه بارز معماری RAID 0 است به دست آید. در معماری فوق حتا اگر بیش از دو یا چند هارددیسک از دست بروند، سامانه بازهم قادر به ادامه کار است. البته پیاده‌سازی این معماری به لحاظ هزینه، جزییات فنی و زمان لازم برای پیاده‌سازی برای کسب‌وکارهای عادی مقرون به صرفه نیست. با این‌حال دستیابی به ظرفیت ذخیره‌ساز در این معماری در بهترین حالت قرار دارد.

 

زمان لازم برای ارزیابی و ریکاوری چقدر است؟

ارزیابی استاندارد (به‌طور معمول ۱ تا ۳ روز کاری) و در شرایط اضطراری (۳ تا ۶ ساعت با پرداخت هزینه اضافی) انجام می‌شود. زمان موردنیاز و اولویت توسط مهندس بازیابی انجام می‌شود. به‌طور معمول، ارزیابی یا ریکاوری برای موسسات مالی، شرکت‌های فعال در فرابورس و نهادهای نظامی باید در کوتاه‌ترین زمان انجام شود. هنگامی که شرایط توسط مشتری پذیرفته شد باید دستورالعمل‌هایی در مورد چگونگی حمل درایوهای RAID به محل شرکت ارائه شود.

نرم افزار ریکاوری raid

نرم افزارهای مختلفی برای بازیابی اطلاعات RAID در دسترس شرکت‌ها قرار دارد، با این‌حال، تنها چند نمونه قدرتمند در این زمینه وجود دارد. این نمونه‌ها که قابل استفاده روی سیستم‌عامل‌های ویندوز، لینوکس و مک هستند عبارتند از:

  1. DiskInternals
  2. GetDataBack
  3. ReclaiMe Free RAID recovery
  4. Zero Assumption Recovery
  5. R-Studio Data Recovery

در ادامه به بررسی بهترین نرم افزارهای بازیابی و ریکاوری raid می‌پردازیم.

DiskInternals: نرم افزار فوق از یک مکانیزم کاملا خودکار برای بازیابی داده‌ها از RAID استفاده می‌کند. البته بازیابی خودکار داده‌ها اجباری نیست و امکان انجام این‌کار به شیوه دستی نیز وجود دارد. از مزایای شاخص این نرم افزار باید به شناسایی خودکار آرایه دیسک، انجام خودکار فرآیندها و سوییچ به حالت‌های خودکار و دستی اشاره کرد.

GetDataBack: نرم افزار GetDataBack برای بازیابی اطلاعات از سیستم‌های فایلی FAT و NTFS مناسب است. مزایای آن عبارتند از: پشتیبانی از حافظه‌های فلش، ssd و تمامی هارددیسک‌ها. علاوه بر این از NTFS، FAT12، FAT16 و FAT32 پشتیبانی می‌کند.

ReclaiMe Free RAID Recovery: این نرم افزار، ابزار ساده‌ای برای بازیابی اطلاعات هارد نیست زیرا پلتفرمی در اختیارتان قرار می‌دهد که اجازه می‌دهد فایل‌هایی که در دسترس و قابل بازیابی هستند را مشاهده کنید و تصمیم بگیرید که آیا داده‌های قابل بازیابی را نیاز دارید یا خیر. از مزایای آن عبارتند از:

  1. مشاهده پوشه‌ها، فایل‌ها و دایرکتوری‌ها در دیسک خراب
  2. مشاهده سطوح مختلف RAID
  3. پشتیبانی از طیف گسترده‌ای دستگاه‌های NAS

Zero Assumption Recovery: این نرم افزار به شما امکان می‌دهد داده‌ها را از درایوهای ذخیره سازی که برخی از نرم افزارها قادر به بازیابی آن‌ها نیستند استخراج کنید. در حالی که وظیفه اصلی این نرم افزار بازیابی اطلاعات raid است اما قابلیت‌های کاربردی خوب دیگری در اختیارتان قرار می‌دهد. از مزایای این نرم افزار عبارت است از بازیابی فایل‌های حذف شده، ولوم‌های فرمت شده و فایل‌های RAW. علاوه بر این در زمینه بازیابی سکتور MBR و بازیابی عکس‌های دیجیتال قابلیت‌های خوبی ارائه می‌کند.

R-Studio Data Recovery Software: این مجموعه نرم افزاری توسط شرکت فناوری R-Tools تولید شده و از تکنیک‌ها و قابلیت‌های پیشرفته و ویژه‌ای برای بازیابی اطلاعات استفاده می‌کند. از مزایای شاخص آن عبارتند از:

  1. تشخیص و تفسیر الگوی داده‌‌ای
  2. به‌کارگیری مکانیزم‌های متداخل غیر استاندارد برای بازیابی اطلاعات در سطوح مختلف RAID
  3. تشخیص پارامتر
  4. بررسی سازگاری خودکار RAID

آموزش ریکاوری raid

به‌طور معمول ارزیابی اولیه شرایط باید توسط مهندسان بازیابی RAID انجام شود تا اطلاعات دقیقی در ارتباط با وضعیت فعلی در اختیار مشتریان قرار دهند. در حالت استاندارد این فرآیند بر مبنای گام‌های زیر انجام می‌شود:

هنگامی که یک پروژه بازیابی اطلاعات را دریافت می‌کنید، ابتدا باید تیکتی در ارتباط با اطلاعات اولیه‌ای که به‌دست آورده‌اید ثبت کنید و بر مبنای اطلاعات که به‌دست آورده‌اید گزارش اولیه‌ای در ارتباط با مدت زمان و هزینه‌ای که برای انجام این‌کار باید انجام شود ارائه کنید تا در صورت توافق مشتری، مرحله بازیابی RAID را آغاز کنید. دقت کنید در این مرحله باید ارزیابی دقیقی از خراب، دشواری فرآیند بازیابی، مدت زمان تخمین و هزینه‌ای که برای بازیابی باید پرداخت شود ارائه کنید. گاهی اوقات اطلاعاتی که روی یک هارددیسک ذخیره شده‌اند تنها یک کپی هستند و خرید یک هارددیسک جدید مقرون به صرفه‌تر از تعمیر آن است. در این‌جا باید چند پرسش مهم از مشتری بپرسید و اطلاعات را درون گزارش کار ثبت کنید:

  1. چه اتفاقی افتاده و چه زمانی این اتفاق انجام شده؟
  2. چه تعداد هارددیسک در raid وجود دارد؟
  3. از چه سیستم فایلی (NTFS، HFS ، EXT و غیره) استفاده شده است؟
  4. کل ظرفیت ذخیره‌سازی هر درایو چقدر است؟
  5. سازنده سرور کیست؟
  6. از چه پیکربندی در ارتباط با RAID (0 ، ۱ ، ۵ ، ۶ ، ۱۰ و غیره) استفاده شده است؟
  7. رابط دیسک سخت (SATA ، SAS ، SCSI ، IDE و غیره) چیست؟
  8. آیا تلاش‌هایی برای بهبودی انجام شده است؟
  9. چه نوع داده‌ای (اسناد، پایگاه‌های داده‌، ایمیل و غیره) در هارددیسک ذخیره‌‌سازی شده‌اند؟ این موضوع در زمان بازیابی اطلاعات اهمیت بسیار زیادی دارد.

اگر اطلاعات دقیقی در ارتباط با چگونگی ساخت تیکت ندارید، به تصویر زیر دقت کنید.

پس از بررسی پاسخ‌ها، هزینه تخمینی بازیابی RAID را ارائه کرده و درباره روش‌هایی که برای بازیابی اطلاعات از آن‌ها استفاده می‌کنید اطلاعاتی در اختیار مشتری قرار دهید. اکنون که نیازمندی‌های مشتریان را شناسایی کرد‌ه‌اید و به خوبی می‌دانید چه اتفاقی افتاده باید بر مبنای یک رویکرد هفت مرحله‌ای روند بازیابی RAID را انجام دهید. روش‌های ذکر شده در زیر بر مبنای پروتکل استانداردی آماده شده‌اند که برای انواع مختلفی از معماری‌های RAID قابل استفاده هستند.

مراحل ریکاوری اطلاعات raid

۷ مرحله‌ای که به آن‌ها اشاره شد روند معمول بازیابی RAID است. به دلیل پیچیدگی تنظیمات RAID، روند بازیابی ممکن است در سطوح مختلف با تغییراتی همراه باشد. تغییرات در روند بازیابی به عواملی از جمله شدت و نوع خرابی و تعداد هارد دیسک‌های RAID بستگی دارد.

با وجودی که RAID سبب افزایش و ایمنی ذخیره اطلاعات و داده بر روی دیسک‌‌ها می‌‌شود، ممکن است دچار آسیب و مشکل شود و نیاز به ریکاوری و بازیابی اطلاعات ذخیره شده بر روی رید پیدا کنیم. رایج‌‌ترین و مهم‌‌ترین آسیب‌‌ها و مشکلات مربوط به raid مربوط به خرابی‌‌های سرور و هارد است. بنابراین برای بازیابی و ریکاوری موفقیت‌آمیز اطلاعات و داده‌‌های ریدبه نکات زیر توجه کنید تا به راحتی و آسانی داده‌‌ها و اطلاعات خود را از رید ریکاوری کنید.

۱- از اطلاعات خود بکاپگیری کنید.

بکاپ گیری توصیه‌‌ای است که همیشه در مورد ریکاوری و بازیابی انواع اطلاعات و داده‌‌های ذخیره شده روی درایو توصیه می‌‌شود. این کار برای تمامی آرایه‌های RAID صادق است و در تمامی سناریوهای بازیابی اطلاعات باید مورد توجه قرار گیرد.

آماده‌سازی یک نسخه پشتیبان از تمامی درایوها باعث می‌شود پس از بازیابی انسجام اطلاعات و نحوه قرار گرفتن اطلاعات روی RAID حفظ شود. با انجام بکاپ گیری از داده‌‌ها و اطلاعات، همیشه یک کپی از اطلاعات و داده‌‌های خود داشته باشد و در صورت نیاز از اطلاعات و داده‌‌های خود روی RAID بکاپ گیری کنید. نکته مهم که در بکاپ گیری حتما باید بر روی دیسک جدا یا سیستم و تجهیزات جداگانه‌ای انجام شود.

۲- یک فرآیند تشخیص روی همه درایوها اجرا کنید.

مهندس بازیابی اطلاعات باید فرآیند تشخیص خطا روی تمامی درایوهای RAID انجام دهد تا ضمن شناسایی درایوهای خراب، درایوهایی که مستعد خطا هستند را شناسایی کند. در این فرایند حتا عملکرد درایوها نیز بررسی می‌شوند تا اطمینان حاصل شود که ایمیج کاملی به دست آمده و جزئیات نادیده گرفته نشده‌اند. رویکرد فوق باعث می‌شود تا مهندس بازیابی با دید دقیق‌تری از ابزارهای بازیابی استفاده کند.

۳- فراداده‌های مربوط به هر یک از درایوهای RAID را تجزیه و تحلیل کنید.

پس از شناسایی و رفع خطاها در صورت لزوم، بهتر است مهندس بازیابی فراداده را تجزیه و تحلیل کند. فراداده‌ها به نوع خاصی از اطلاعاتی که در ارتباط با اندازه، نوع و ترتیب هر دیسک سخت در RAID هستند اشاره دارند. علاوه بر این، فراداده نشان می‌دهند که جدیدترین داده‌ها چه زمانی در درایو نوشته‌اند. رویکرد فوق به ویژه در فرآیند بازیابی بسیار مهم است، زیرا درک درستی به مهندس بازیابی می‌دهند که داده‌های جدید بیشتر روی چه درایوی نوشته شده‌اند. علاوه بر این، با استفاده از فراداده، مهندس بازیابی قادر است هارددیسک‌های قدیمی و جدید را از یکدیگر تفکیک کند، رویکرد فوق به ویژه در معماری‌های RAID مبتنی بر چند درایو مفید است.

۴- بازطراحی فیزیکی دوباره RAID

برای یافتن الگوی منطقی آرایه، مهندس بازیابی باید آرایش فیزیکی دیسک‌ها را دوباره ایجاد کرده و درخت داده (Data Tree) را بازسازی کند. این فرآیند اجازه می‌دهد ساختار داده‌ها و فایل‌هایی که پس از خرابی هنوز قابل بازیابی هستند را مشاهده کند. بازطراحی دوباره آرایش فیزیکی RAID به تعیین میزان داده‌هایی که قابل بازیابی هستند کمک می‌کند. به‌طور معمول، هرچه ظرفیت درایو ذخیره‌سازی بیشتر باشد، واحدهای منطقی بیشتری خواهید داشت. بررسی و بازسازی این واحدها در مدت زمانی که فرآیند بازیابی را انجام می‌دهید کمک می‌کنند.

۵- از سیستمِ فایلی برای یافتن داده‌ها استفاده کنید.

بر مبنای واحدهای منطقی شناسایی شده در مرحله بازطراحی ساختار RAID می‌توان سیستم فایل RAID را شناسایی و از آن استفاده کرد. سیستم فایلی RAID برای نگاشت ساختار منطقی آرایه و شناسایی مکان فایل‌ها طراحی می‌شود. برای آن‌که بتوانید فرآیند بازیابی داده‌ها در یک RAID خراب را به بهترین شکل انجام دهید باید به درستی سیستم فایلی را شناسایی کنید.

سیستم فایلی‌ شامل اطلاعات کلیدی در مورد مکان داده‌هایی است که ممکن است به دلیل خرابی RAID آسیب دیده یا از بین رفته باشند. اگر سیستم فایلی خود آسیب دیده است، مهندس بازیابی RAID بر مبنای رویکرد بازیابی خام اقدام می‌کند. بازیابی خام RAID تنها زمانی استفاده می‌شود که مهندس بازیابی به دلیل آسیب دیدگی زیاد قادر به ساخت فهرست فایلی نباشد.

فرآیند بازیابی خام، کل آرایه را اسکن کرده و متناسب با نوع فایل‌ها (jpeg ، اسناد و غیره) اقدام به بازیابی فایل‌ها می‌کند. متأسفانه، اگر خرابی شدید باشد، مهندس بازیابی نمی‌تواند ساختار پوشه‌ها را بازیابی کند. در این حالت، داده‌هایی که با موفقیت بازیابی می‌شوند در قالب پوشه‌های انبوه (bulk) بازگردانده می‌شوند.

۶- فایل‌های نمونه را استخراج و آزمایش کنید.

پس از ساخت دومرتبه RAID و بررسی سیستم فایلی، مهندس بازیابی، فایل‌هایی که استخراج کرده را آزمایش و بررسی می‌کند تا اطمینان حاصل کند فرآیند به درستی انجام شده است. از آن‌جایی که بیشتر معماری‌های RAID مبتنی بر الگوی نواری هستند و داده‌ها با هدف دستیابی به افزونگی بهتر در مکان‌های مختلفی ذخیره می‌شوند درخت داده باید با دقت بازسازی شود. مهندسان بازیابی از این مرحله برای تأیید موفقیت‌آمیز بودن بازسازی و در دسترس بودن داده‌های قابل استفاده قبل از حرکت به سمت استخراج اطلاعات استفاده می‌کنند.

۷- استخراج تمام دادههای موجود در آرایه RAID

مرحله آخر بازیابی RAID هنگامی است که مهندس بازیابی تمام داده‌های موجود را از RAID استخراج کرده و به یک درایو سالم منتقل می‌کند تا به مشتری تحویل دهد. غالباً فهرستی از فایل‌های بازیابی شده به مشتری تحویل داده می‌شود تا مطمئن شود چه داده‌هایی از RAID با موفقیت بازیابی شده و چه داده‌هایی از دست رفته‌اند.

نکات مهم در بازیابی اطلاعات هارد raid

اگر raid شما با مشکلی مواجه شد حتما نکات زیر را رعایت کنید:

۱- دیسک را اسکن نکنید.

اگر برای رید مشکلی به وجود آمد و اطلاعات و داده‌‌های ذخیره روی آن با مشکل مواجه شد به هیچ وجه درایوهای RAID را اسکن نکنید. علاوه بر این احتمال دارد به صورت خودکار و ناخواسته ویندوز در زمان بالا آمدن بخواهد درایو رید را اسکن کند، که شما باید حواستان جمع باشد و از آن جلوگیری کنید.

به صورت کلی اجرای دستورات اسکن کننده هارد دیسک مانند فرمان ChkDsk X: /f با وجود داشتن دیتای مهم و حساس روی هارد دیسک پیشنهاد نمی شود.این فرایند در سیستم های تک دیسک معمولا به خوبی جواب می‌دهد نه در مورد سیستم های raid بندی شده.

خرابی و مشکلات احتمالی که برای درایو RAID به وجود می‌‌آید در اکثر مواقع به دلیل نقص و تناقص در پیکربندی با دیتای موجود در روی دیسک‌‌ها است که می‌‌توان قبل از این که به ریکاوری رید پرداخت، با پیکربندی مجدد و اصلاح آن، مشکل و عیب درایو RAID را بر طرف کرد. در حالی که اگر در چنین شرایطی اقدام به اسکن دیسک کنید، اسکن سبب مخدوش شدن داده‌‌ها و اطلاعات ذخیره شده بر روی دیسک می‌‌شود در نتیجه ریکاوری رید موفقیت آمیز نخواهد بود.

۲- مقدار دهی اولیه و تعریف مجدد آرایه RAID را انجام ندهید.

raid را دوباره تعریف نکنید و مجدد مقدار دهی اولیه انجام ندهید. با تعریف دوباره و انجام مقدار دهی اولیه نه تنها ساعت‌‌ها زمان باید صرف شود بلکه همه اطلاعات و داده‌‌های ذخیره شده روی رید از بین می‌‌رود و دیگر قابل بازیابی نخواهد بود.

۳- اهمیت گذاشتن شماره و یادداشت

اگر در زمان استفاده از RAID ، هارد خراب شد، آن را از دستگاه خارج کرده و شماره روی آن را بر اساس آرایه آن یادداشت کنید و تاریخ و زمانی را که از سیستم خارج نموده‌‌اید را نیز یادداشت کنید. البته شما می‌‌توانید هاردهای سالم را با استفاده از ماژیک و برچسب شماره گذاری کنید و همیشه آن را به خاطر داشته باشید. در هنگام شماره گذاری ریدها باید نحوه شماره گذاری به نحوی باشد که شماره روی دیسک‌‌ها با آنچه داخل سیستم رید است، یکی باشد. چرا که در بسیاری مواقع تعداد هارد خراب با پیغام های خطا وجود دارد، که شما با یاداشت ترتیب زمانی خراب شدن آنها می‌‌توانید خرابی و مشکل را را کدگذاری کنید، تا دیگر مشکلی پیش نیاید.

۴- RAID را بازسازی یا Rebuild نکنید.

توجه کنید بازسازی یا Rebuild کردن raid می‌‌تواند سبب از دست رفتن اطلاعات و داده‌‌های ذخیره شده روی آن باشد. بنابراین در ریکاوری RAID به هیچ وجه آن را بازسازی نکنید. اگر به صورت ناخواسته بازسازی رید اتفاق افتاد، فورا آن را متوقف کنید. بازسازی مجدد رید عاملی است که ریکاوری آن را غیر ممکن می‌‌کند و اطلاعات و داده‌‌های ذخیره شده روی آن را از بین می‌‌برد. این کار را به مهندس بازیابی بسپارید.

۵-  فورا هارد معیوب را تعویض کنید.

تعویض هارد معیوب در اسرع وقت و بدون این که زمان را از دست بدهید، از دیگر توصیه‌‌های مهم در مورد ریکاوری RAID است. چنانچه کنسول کارت و یا کنترلر رید با نمایش پیام خطا، هشدار خرابی داد و یا صداهای غیر مکانیکی از هارد خود شنیدید باید فورا اقدام به تعویض هارد کنید. صداهایی مانند تلق تلق، خش خش، بوق بوق و غیره از علائم و نشانه‌‌های مشکل در رید است که نیاز به تعویض دارد. با تعویض به موقع هارد، امکان این که بتوانید داده‌‌ها و اطلاعات خود را ریکاوری کنید خیلی بیشتر است ولی اگر دست دست کنید و سعی کنید هارد را خارج کرده و دوباره جا بیندازید و یا به هر طریقی آن را اصلاح کنید، احتمال ریکاوری و بازیابی اطلاعات و داده‌‌ها را به شدت کاهش می‌‌دهید و احتمال این که ریکاوری انجام شود، بسیار کم می‌‌شود.

۶- بررسی و تست کردن هارد دیسک‌‌ها

تست کردن هارد درایو ها و اطمینان از سلامت آن‌‌ها کاری بسیار مهم است. اگر هارد دیسک تازه‌ای خریده‌اید و می‌‌خواهید آن را با هارد دیسک خراب و معیوبی تعویض کنید، توصیه می‌‌شود قبل از  تعویض حتما هارد دیسک جدید را بررسی و تست کرده و از سالم بودن آن مطمئن شوید. بسیاری از افراد تنها به این نکته که هارد دیسک خریداری شده تازه و آکبند است اکتفا می‌‌کنند و آن را تست نمی‌‌کنند در حالی که در برخی مواقع هارد تازه خریداری شده و نو هم احتمال دارد خراب باشد. برای تست هارد دیسک می‌‌توانید از منوهای نرم افزار کنسول استوریج استفاده کنید. در این منو محلی برای تست هارد دیسک ها وجود دارد و می‌توانید هارد دیسک خود را در آن محل تست نکید.

۷- انجام دادن صحیح تعویض هارد معیوب

هارد معیوب را به درستی تعویض کنید. اگر نمی‌‌دانید منظور از درست انجام دادن تعویض هارد چیست بهتر است به صورتی که گفته می‌‌شود عمل کنید. اگر هارد دیسک موجود در سرورها و استوریج‌‌هایی که هارد هات پلاگ دارند، معیوب شود برای تعویض هارد معیوب، دستگاه را خاموش نکنید و بدون خاموش کردن دستگاه، هارد معیوب را با هارد سالم عوض کنید تا بتوانید در زمان جابه جایی و تا زمانی که کار تعویض هارد تمام می‌‌شود، وضعیت مربوط به آرایه‌‌ها را در کنسول مدیریت و نظارت کنید.

اگر در حین کار و زمان تعویض کردن با نوسانات برق مواجه شدید و دستگاه خاموش شد، به احتمال زیاد داده‌‌ها و اطلاعات از دسترس خارج می‌شود. توجه کنید برای ریکاوری و قابل دسترس کردن داده‌‌ها و اطلاعات از نرم افزارها و یا ابزارهای تعمیر درایو و اسکن دیسک استفاده نکنید.

دلایل خرابی raid در سرور hp

برای رفع مشکل خرابی raid سرور hp ابتدا باید علت بروز مشکل را شناسایی کنید. از مهم‌ترین عواملی که باعث خرابی سرور hp می‌شود باید به خرابی هارد، خرابی کنترلر raid و خرابی منبع تغذیه اشاره کرد. خرابی کنترلر رید باعث عدم راه‌اندازی سرور می‌شود. وظیفه کنترلر raid عبارتند از:

  1. مدیریت فرآیندهای خواندن و نوشتن در دیسک
  2. مرتب کردن داده‌ها به شکل درستی روی دیسک‌های RAID
  3. در مجموع مدیریت تمامی فرآیندهای مرتبط با RAID

طبیعی است اگر هارددیسک یا کنترلر خراب شوند، سرور راه‌اندازی نمی‌شود. کنترلر معیوب RAID ممکن است داده‌ها را به شکل اشتباه یا ناقص روی دیسک‌های RAID بنویسد، مانع دسترسی به داده‌ها می‌شود و در نهایت باعث خرابی هارد و از بین رفتن داده‌ها می‌شود. اگر raid کنترلر خراب شود، تنها راه دستیابی به اطلاعات جایگزین کردن قطعه معیوب با نمونه سالم است.

با توجه به این‌که جایگزینی raid کنترلر کار ساده‌ای نیست و ممکن است علاوه بر خراب شدن کنترلر، یک یا چند دیسک در آرایه RAID نیز آسیب‌دیده باشند، یک جایگزین ساده ممکن است باعث از بین رفتن همیشگی داده‌ها شود، بنابراین بهتر است این‌کار را به متخصصان مربوطه واگذار کنید.

خرابی هارددیسک نیز باعث می‌شود تا اطلاعات در ساختار RAID از دست بروند. در این حالت اگر آرایه پس از خرابی دیسک‌ها همچنان در حال کار است، بهتر است در اولین فرصت هارددیسک معیوب با نمونه سالم جایگزین شود. در این حالت بسته نوع معماری RAID که انتخاب کرده‌اید داده‌ها به شکل خودکار در درایو نو قرار می‌گیرند. به عنوان یک قاعده کلی بهتر است، هارد دیسکی که جایگزین نمونه معیوب می‌‌کنید ظرفیت بیشتری داشته باشد.

بازیابی اطلاعات هارد سرور hp

برای آن‌که بتوانید به شکل درستی بازیابی اطلاعات هارد سرور hp را انجام دهید، ضمن رعایت نکاتی که به آن‌ها اشاره شد، بهتر است به موارد زیر به دقت توجه کنید:

  1. ابتدا سرور را خاموش کنید تا آسیب بیشتری به داده‌ها وارد نشود. برخی از سرپرستان شبکه با تصور این‌که راه‌اندازی سرور ممکن است مشکلات را حل کند اقدام به راه‌اندازی سرور می‌کنند. این حالت تنها زمانی راهگشا است که شما با پیغام‌های مثل KMODE_EXCEPTION_NOT_HANDLED روبرو شوید. در چنین شرایطی با ابزارهای تعمیر ویندوز قادر به رفع مشکل هستید، در غیر این صورت راه‌اندازی باعث از دست رفتن داده‌ها می‌شود.
  2. هارددیسک را بر مبنای شکافی که در آن قرار گرفته‌اند شماره‌گذاری کنید.
  3. هارددیسک یا هارددیسک‌هایی که مشکل‌ساز شده‌اند را نشانه‌گذاری کنید.
  4. جست‌جویی در ارتباط با مدل سرور hp انجام داده و در ادامه مدل دقیق کنترلر raid را پیدا کنید.
  5. اگر کارشناس فنی نیستید، به دنبال باز کردن درب هارد نباشید، این‌کار ممکن است به بازوها، هد یا موتور هارددیسک آسیب جدی وارد کند.
  6. سطح RAID مورد استفاده را شناسایی کنید.
  7. هیچ نرم‌افزار یا محتوایی روی سیستم نصب و ذخیره‌سازی نکنید. این‌کار باعث از دست رفتن داده‌ها می‌شود.
  8. در انتها بر مبنای برنامه هفت مرحله‌ای که اشاره کردیم اقدام به بازیابی اطلاعات کنید.

podcast

پادکست: بازیابی و ریکاوری اطلاعات هارد

در این پادکست به موارد زیر پرداخته می‌شود:

  • دلایل اصلی از بین رفتن اطلاعات و خرابی هارد
  • دلایل از دست رفتن اطلاعات RAID و نکات ریکاوری و بازیابی RAID
  • Firmware چیست؟ علایم و نشانه‌‌های خرابی Firmware
  • بازیابی و ریکاوری اطلاعات هارد با مشکل فریمور

در این پادکست به همراه بخش تخصصی، اخبار تکنولوژی و مناسبت‌های ماه را هم می‌توانید پیگیری کنید؛ این نسخه پادکست ۴۳ مگابایت حجم و  ۳۸ دقیقه زمان دارد. زمان‌بندی این پادکست در جدول زیر آمده است:

محدوده زمانی موضوع بحث پادکست
دقیقه ۰۲:۲۴ تا ۰۷:۱۹ خبرهای ۳۰ روز گذشته دنیای تکنولوژی
دقیقه ۰۸:۰۵ تا ۳۰:۱۹ ۸ نکته مهم در ریکاوری و بازیابی RAID
دقیقه ۳۱:۱۶ تا ۳۵:۴۷ منتخبی از مناسبت‌های ۳۰ روز آینده