با پیشرفت تکنولوژی و نیاز به لزوم برقراری ارتباطی با بهترین کیفیت و تصویری مناسب و لزوم کاهش هزینه های برقراری ارتباط سیستم تلفن VoIP به میان میآید. در ضمن بهترین روش برای فهم یک موضوع احاطه کامل بر تمام اصطلاحات و موضوعات وابسته به آن است. تا ابتدا تعریفی درستی از تلفن VoIP ارائه ندهیم نمیتوانیم به درستی بدانیم پورت های FXO و FXS به چه معناست و چه کاربردی دارند و اهمیت آنها در چیست.
ابتدا به تعریف تلفن VoIP و سپس تعریف پورت های خود میپردازیم.
فناوری VoIP به انگلیسی Voice Over Internet Protocol، به فارسی صدا روی پروتکل اینترنت، و به معنای انتقال صدا با استفاده از امکانات شبکه های کامپیوتری یا اینترنت است. که باعث کاهش هزینه ها هم در راه اندازی و هم در مکالمه با قابلیت برقراری تماس صوتی و تصویری با بهترین کیفیت میشود. اکنون به تعریف پورت های مورد نظر خود میپردازیم.
پورت های FXO و FXS نام پورت هایی است که برای خط تلفن آنالوگ استفاده میشدند.
FXO مخفف عبارت Foreign Exchange Office است و به معنی پورت یا درگاهی است که خط آنالوگ به آن وارد شده و برق یا سیگنال بوق را دریافت میکند. در واقع این پورت رابطی است که سرویس خط تلفن سنتی را به تبدیل کننده VoIP ارتباط میدهد. FXO پورتی است که دستگاه را به خط خارجی تلفن متصل میکند. این همان پورتی است که روی دستگاه و یا فکس قرار دارد و باعث ارتباط دستگاه با دنیای خارجی میشود.
FXS نیز مخفف Foreign Exchange Subscriber است و به معنی پورتی است که خط آنالوگ شهری را به دستگاه تلفن مشترک متصل میکند. پورت FXS به دستگاه آنالوگ متصل میشود و کابلی که پورت را به دستگاه متصل میکند هیچ وقت از ساختمان خارج نمیشود. در واقع FXS همان سوکت روی دیوار است که سیگنال تلفن را تولید میکند.
شما با استفاده از این پورت ها و استفاده از ویژگی های تلفن VoIP میتوانید شماره های داخلی خود را نیز بر روی گوشی های عادی داشته باشید.
پورت های FXO و FXS چه کاربردی دارند؟
بعد از آنکه دریافتیم پورت های FXO و FXS به چه معناست، به بررسی کاربردهای این پورت ها میپردازیم.
این پورت ها برای ارتباط تلفن آنالوگ شما به سیستم VoIP است. پورت FXS است که کمک میکند تا دستگاه آنالوگ خود را به سیستم تلفنی VoIP متصل کند و FXO پورتی است که امکان استفاده شما از خط تلفن آنالوگ با تلفن VoIP سیستم شما را امکان میبخشد. و مکالمه ای مناسب بر بستر اینترنت با کیفیت بالا و امنیت بهتر و ضمن کاهش هزینه ها برقرار میسازد.
FXO و FXS و ارتباط با Gateway و adapters
بعد از آنکه پی بردیم پورت های FXO و FXS به چه معناست و چه کاربردی دارند باید به این نکته اشاره کرد که این پورت ها زمانی دارای اهمیت هستند که با VoIP Gateway و VoIP adaptors ها در ارتباط باشند.
ابتدا برای درک موضوع توضیح دقیقی از Gateway و adaptors ارائه میدهیم.
VoIP adaptors و VoIP Gateway: مبدل VoIP و گیت وی VoIP دستگاهی است که آنالوگ صوتی را به بسته های استاندارد دیجیتال جهت انتقال در شبکه تبدیل میکند. FXO و FXS خود جزء گیت وی های آنالوگ هستند.
تعداد دستگاه های تلفن یا سیستم های PBX و یا خطوط تلفن ثابت که میخواهید به مبدل ها و گیت وی ها VoIP متصل سازید تعیین میکنند که شما به چه تعداد پورت نیاز دارید.
گیت وی های FXS برای ارتباط تلفن آنالوگ و یا دستگاه فکس به سیستم VoIP استفاده میشود و گیت وی های FXO برای ارتباط سیستم VoIP شما با خطوط تلفن ثابت استفاده میشود.
FXO و FXS چگونه ارتباط میگیرند.
مهم تر از اینکه بدانیم پورت های FXO و FXS به چه معناست، دانستن و پی بردن و روش کار کرد آنهاست که به ما امکان اجازه ارتباط صحیح را میدهد.
اگر گوشی تلفن خود را برداشتید و صدای بوق را شنیدید به این معنی است که سرویس شما به درستی کار میکند. حال این سوال مطرح میشود که این صدای بوق چگونه تولید میشود.
با توجه به توضیحات داده شده یک خط تلفن باید از پورت FXO به یک پورت FXS وصل باشد. از طرفی پورت FXS باید به FXO وصل باشد تا ارتباط برقرار گردد. حالا وقتی که پورت FXO به سوکت روی دیوار وصل باشد که از شرکت مخابرات خدمات دریافت کند ارتباط برقرار است و شما صدای بوق را میشنوید.
VoIP Failover به چه معناست؟
بهتر است سیستم تلفن VoIP قابلیت واکنش در برابر خطا، هنگام بروز، جهت مقابله با خطاهای احتمالی را داشته باشد. در این حالت امکان برقراری تماس و دریافت فکس بر روی سیستم تلفن VoIP از طریق Failover امکان پذیر است
چند نکته مهم و کاربردی جهت استفاده از پورت های FXO و FXS
نکات زیر جهت بالا بردن امنیت و طول عمر تجهیزات شما ارائه میشوند و از پرداخت هزینه اضافی و زیان های عمومی جلوگیر میکنند.
همانطور که گفته شد VoIP امکان برقراری ارتباط بر روی بستر اینترنت است و برای مراقبت از تجهیزات خود باید دقت کرد که این تجهیزات به طور مستقیم بر روی اینترنت قرار نگیرد به خصوص برای پورت FXO. البته این نکته از نظر امنیتی نیز بسیار اهمیت دارد. زمانی که تجهیزات به صورت مستقیم بر روی اینترنت قرار گیرند این امکان را به هکرها ایجاد میکند که امنیت سیستم شما را تهدید کنند و اقدام به شنود مکالمات تلفنی سازمان و عملی کردن اهداف خود کنند و یا مکالمات رایگان با استفاده از خطوط تلفن شهری انجام دهند.
قبل از وصل کردن سیم اتصال زمین این تجهیزات را اصلا روشن نکنید.
گیت وی های FXO و FXS به شدت به جریان برق حساس هستند. قبل از استفاده از تجهیزات حتما در مورد جریان مناسب این تجهیزات اطلاعات کافی را کسب کنید تا عمر مفید آنها را افزایش دهید.
یکی از کلماتی که احتمالا این روزها بیشتر شنیدهاید سافت فون است. این نرمافزارها که به تلفن نرم افزاری نیز شهرت دارند یک برنامه است که به شما این امکان را میدهد تا تماسهای خود را در بستر اینترنت انجام دهید. عملکرد سافت فونها به این صورت است که از کامپیوتر شخصی شما به عنوان یک سخت افزار و از برنامههای مختلفی مانند xlite به عنوان نرمافزار برای برقراری تماسهای صوتی و ویدیویی استفاده میشود. پس در صورتی که قصد استفاده از آن را دارید پیشنهاد ما به شما برای قسمت نرمافزاری ن دانلود xlite است.
با هربار پلک زدن در دنیای بیانتها فناوری، دستگاه یا نرمافزاری جدید به بازار معرفی میشود. یکی از همین دستگاهها و نرم افزارها برنامه xliteاست. اما این برنامه دقیقا چه کاربردی دارد؟ نرمافزار xlite به صورت رایگان روی تلفن همراه یا کامپیوتر شما نصب میشود و درست مثل یک تلفن انتقالی با کمک گرفتن از اینترنت تماسهای صوتی، تصویری و … را با یکدیگر ترکیب میکند و به صورت یکپارچه منتقل میکند. همانطور که گفتیم دانلود xlite کاملا رایگان است و به راحتی میتوانید آن را در اختیار داشته باشید. به کمک این نرمافزار شما میتوانید تماسهای شرکت خود را به راحتی مدیریت کنید و مشکلی در هنگام برگزاری کنفرانسهای خود نداشته باشید.
دانلود Xlite به صورت رایگان
دانلود xlite کاملا رایگان است و نیاز به پرداخت هزینهای برای در اختیار داشتن این سافتفون نخواهید داشت. برنامه xlite قابلیتهای بسیاری دارد که بعد از نصب با آنها آشنا میشوید و بدون شک میتواند نیازهای شما در خصوص ترکیب تماسهای صوتی و ویدیویی را در جلسات حل کند، تا دیگر مشکلی برای برگزاری جلسات از راه دور خود نداشته باشید و به راحتی و بدون قطعی بتوانید آن را مدیریت کنید.
نصب برنامه xlite
زمانی که دانلود xlite با موفقیت انجام شد، باید مراحل نصب را انجام دهید. اما نکته مهمی که در هنگام نرمافزار xlite باید در نظر داشته باشید، استفاده از VOIP یا IP PBX است. دلیل استفاده از این تجهیزات ترکیب برنامه xlite با آنها است، چرا که xlite یک تلفن همراه نیست. زمانی که این برنامه را نصب کردید میتوانید از برقراری تماس با دوستان یا شرکای تجاری خود لذت ببرید. مراحل نصب میتواند توسط متخصصینی که وظیفه راهاندازی سیستم VIOPشما را دارند انجام دهند تا دچار مشکلی نشوید و این مراحل به آسانی سپری شود.
قابلیتهای نرمافزار xlite
از جمله قابلیتها و ویژیگیهایی که بعد از دانلود xlite با آنها مواجه میشوید دارا بودن پیامگیر صوتی، ذخیره ایمن مکالمات، نگهداری تاریخچه تماسها، صندوق ایمیل صوتی و … است. اما نکته مهمی که باید در هنگام استفاده از نرمافزار xliteبه آن توجه داشته باشید، این است، امکانات ذکر شده باید متناسب با خدمات ارائه دهنده اینترنت شما باشد. در صورتی که شرکت اینترنت قادر به ارائه این خدمات نباشد، شما نمیتوانید به صورت کامل از این قابلیتها استفاده کنید.
الزامات استفاده از xlite
بعد از دانلود xlite و نصب آن بر روی تلفن همراه یا لپتاپ خود نیاز است که در مرحله اول یک نام کاربردی متناسب برای خود انتخاب کنید. توجه داشته باشید که این نام باید برای اهداف رسمی شما باشد تا بتوانید به راحتی از آن در همه موقعیتها استفاده کنید. مرحله دوم انتخاب رمز برای نرمافزار xlite است. این رمز باید ترکیبی از حروف و اعداد باشد که به راحتی قابل تشخیص نباشد. زمانی که این دو مرحله را پشت سر گذاشتید برای ادامه به یک دامنه نیاز دارید. بعد از اتمام تمامی مراحل میتوانید از برنامه xlite به راحتی و در هر زمانی بدون محدودیت استفاده کنید.
مزایای استفاده از xlite
دانلود xlite و استفاده از آن به عنوان یک تلفن نرمافزاری میتواند مزایای بیشماری داشته باشد. از جمله این مزایا میتوان به: عدم نگرانی درباره ترک کردن میز کار برای جواب دادن به شیوه سنتی، گذاشتن پیام صوتی فوری برای فردی که آنلاین است اما قادر به صحبت کردن در آن لحظه نیست، فواصل جغرافیایی هیچ محدودیتی ندارند و شما میتوانید با افراد در هر نقطهای صحبت کنید.
عملکرد xlite چگونه است؟
نرمافزار xlite به کمک کدهای نرمافزار counterPath X_ liteکه متفاوت از یکدیگر نیز هستند، بدون هیچ قطعی در ارتباط جلسات را مدیریت میکند. این برنامه همچنین توانست ویژگیهای تلفنهای سنتی را همانند تلفنهای جهانی IP کند تا بتواند از ویژگیهای آن استفاده بهره مند شود. استانداردهای باز و سیگنالینگ مکالمه این نرمافزار این اجازه را به کاربر میدهد تا بدون هیچ محدودیتی با شبکههای مختلف کار کند.
گجتهای قابل استفاده برای xlite
دانلود xlite ونصبآنرویگجتهاوسیستمعاملهایمختلفیامکانپذیراست. ازجملهاینگجتها،کامپیوتر،لپتاپو Ultrabook هاهستندوسیستم عاملهایپشتییاناینبرنامهشامل windows 7 Ultimate, starter, Home Premium, Enterprise/ service pack/ mac/ Home Basic و … میشود.
امکانات برنامه xlite
برگزاری جلسات و کنفرانسها در هر نقطه از جهان به صورت تصویری و ویدیویی
امکان ارسال پیام فوری و پشتیبانی از آن به وسیله SIP SIMPLE
سازگاربا Linux, Mac OSX, Windows
ارسال و دریافت پیامهای ویدویی، پیامک فوری و تماس صوتی
احتمالا بارها با کلمه UPS در برق شهری و سیستمهای برقی آشنا شدهاید، این upsها در واقع یک منبع الکترونیکی تغذیه هستند که میتوانند به صورت مداوم و بدون هیچ وقفهای توان مصرفی سیستمهای برق را تامین کنند. همچنین با کمک آن میتوان مقدار قابل توجهی از نویز را گرفت و برق شبکه را نیز تامیین کرد.
از سیستم ups در برق شهری نیز استفاده میشود. همانطور که گفتیم زمانی که قصد نصب UPS و راه اندازی آن را دارید باید از افراد متخصص در این زمینه کمک بگیرید چرا که راهاندازی UPS نیاز به مهارت و دانش بالایی دارد و کوچکترین اشتباهی میتواند خسارتهای جبران ناپذیری به همراه داشته باشد. از این دستگاهها معمولا در بیمارستان، بانکها و شرکتهای خصوصی استفاده میشود.
نحوه نصب UPS
برای نصب UPS همانطور که گفتیم نیاز به افراد متخصص در این زمینه است اما راهاندازی UPS نیز، نیاز به رعایت نکات مهمی دارد که در ادامه با یک دیگر بررسی میکنیم. زمانی که قصد دارید دستگاه UPS را جا به جا کنید، باید مراقب ضربههای وارد شده به آن باشید، تا سیستم شما سالم به محل نصب برسد. مکانی که قصد دارید UPS در آن جا نصب شود، باید مقاوم باشد تا بتواند وزن دستگاه را تحمل کند همچنین داشتن یک فضای کافی میتواند باعث افزایش طول عمر باتری میشود.
محل نصب باید بدون رطوبت، نویز، حرارت و … باشد. زمانی که قرار است از کابل برای اتصالات به آن استفاده کنید، مطمئن شوید که تمامی فیوزها و کابلها استاندارد هستند و مطابق دستگاه شما باشد، چرا که دستگاه ups فیوزها و کابلهای مخصوص به خود را دارد.
در ادامه هنگام نصب UPS باید به دفعات سیم فاز و نول را به ups و تابلو برق متصل کنید، در حین این اتصال سیمها نباید تماسی با برق شهری داشته باشند. در صورتی که دستگاه شما نویز داشت می توانید از سیم ارت برای انتقال نویزها به زمین استفاده کنید. در پایان راهاندازی تمامی نکات را مجددا بررسی کنید، تا دستگاه بدون مشکل آغاز به کار کند. مهمترین نکتهای که باید در هنگام نصب این دستگاهها بدانید، عدم استفاده از محافظ است.این کار میتواند به دستگاه شما به دلیل استفاده از دستگاه برقی آسیب بزنند به همین دلیل بهتر است از یک سه راه معمولی کمک بگیرید.
توان مصرفی UPS
توان مصرفی از دیگر موارد مهم در هنگام خریداری و نصب UPS است. این توان مصرفی بسیار در راهاندازی UPS نقش دارد. در صورتی که دستگاه شما توان کمی داشته باشد میتوانید براساس آموزشنصب UPS که گفته شد انجام شود، اما در صورتی که توان سیستم شما زیاد بود باید از متخصصین این زمینه استفاده کنید، تا دستگاه شما دچار آسیب و مشکلی نشود.
عدم نصب صحیح UPS
ممکن است بعد از نصب UPS متوجه شوید، که دستگاه شما به درستی کار نمیکند، یکی از مهمتریم دلایل این اتفاق بدون شک، می تواند عدم نصب صحیح آن باشد. در صورتی که دستگاه به درستی نصب نشود میتواند خطرات زیادی برای تجهیزات و افرادی که در اتاق شبکه حضور دارند داشته باشد. همچنین باید بدانید در صورتی که سیستم شما توان مصرفی پایینی دارد، باید از باتریهای ۱۲ ولت استفاده کنید. ممکن است در صورت نداشتن اطلاعات کامل از یک باتری معمولی با ولتاژ DC برای دستگاهی با ولتاژ AC استفاده کنید، که این اتفاق بسیار خطرناک است.
استفاده از نقشه ups برای نصب
استفاده از نقشه نصب UPS از دیگر مراحلی است که میتوانید برای راهاندازی UPS در شرکت یا منزل خود استفاده کنید. استفاده از نقشه بسیار آسان است و بدون نیاز به افراد متخصص میتوان مراحل نصب را انجام داد اما در صورتی که قصد دارید باتری دستگاه را تعویض کنید، باید از متخصصان این زمینه کمک بگیرید. کارشناسان و متخصصین بخش UPS روترنت با داشتن آگاهی نسبت به تمام قوانین و نکات ضروری این کار را در کمترین زمان ممکن برای شما انجام میدهند. در صورتی که قصد دارید از آموزشنصب UPS برای ادارات، گاز، بیمارستان، پتروشیمی و دیگر مراکز صنعتی حساس استفاده کنید، این کار را انجام ندهید و انجام تمامی مراحل را به کارشناسان مربوطه واگذار کنید.
تنظیمات دستگاه ups
دکمه روشن کردن و تست
دکمه خاموش
نشانگر برای تعویض باتری
نشانگر برای استفاده کردن از برق باتری
نشانگر برای مقدار بار
نشانگر برای میزان اضافه بار
نشانگر برای کم بودن ولتاژ شبکه
نشانگر برای میزان شارژ باتری
مراحل نگهداری از دستگاه بعد از نصب
زمانی که مراحل نصب UPS با موفقیت انجام شد و از سالم نصب شدن آن اطمینان حاصل کردید، باید مراحل نگهداری بعد از راهاندازی UPS را بدانید. در این مراحل باید تمامی ولتاژهای ورودیها و خروجی ها کنترل شود، عملکرد باتری، تمیز بودن قطعات و … تست شود. همچنین باید کلیه فرکانس های ورودی و خروجی، میزان مصرف باتری را نیز بررسی کرد. این موارد را میتوانید به صورت دورهای به عنوان سرویس دستگاه انجام دهید. مجموعه روترنت با بکارگیری از افراد متخصص در این زمینه به شما کمک میکند تا سرویس سیستم خود را به راحتی انجام دهید. این نگهداری و تعمیر ماهیانه نقش بسیار زیادی در طول عمر مفید دستگاه شما دارد.
نحوه اعمال امنیتشبکه در ویندوز می بایست اقداماتی صورت پذیرد، که در اینجا به نحوه انجام این اقدامات می پردازیم. برای اینکه شبکه ایمنی داشته باشید، می بایست مسائل امنیتی را در شبکه خود رعایت کنید. کارهای امنیتی که برای شبکه ها انجام می شود طیف گسترده ای است. در این محتوا ما امنیت را به دو قسمت کاربران و اعمال محدودیت ها توضیح خواهیم داد.
امنیت شبکه از طریق محدود کردن کاربران
تعریف کاربرد محدود در ویندوز ایکس پی به دو صورت انجام می شود. برای ایجاد یک کاربر جدید در ویندوز به سراغ کنترل پنل رفته و بر روی آیکون یوزر اکانت کلیک نموده تا پنجره مربوط به کاربران سیستم باز می شود.
در این فهرست کاربران سیستم مشاهده می شود. برای تعریف کاربر جدید در این صفحه بر روی Creat a new account کلیک کنید. سپس نام کاربر جدید را در قسمت نام تایپ کرده و بر روی دکمه بعد یا Next کلیک کنید.
در این قسمت برای تعریف کردن کاربر محدود، گزینه Limited و برای تعریف کاربر اصلی ( Admin ) گزینه Computer administrator را انتخاب نمایید.
امنیت شبکه از طریق محدود کردن کلاینت ها
حال اگر بخواهید کلاینت ها را در شبکه ورک گروپ محدود کنید، باید به این صورت عمل نمایید. در شبکه های نظیر به نظیر از آنجا که کامپیوتر مرکزی وجود ندارد، تا بر اعمال کاربران نظارت کند، لازم است تا برخی اعمال توسط شما جهت محدود کردن کاربران انجام می شود تا امنیتشبکه بهبود یابد. یکی از ابزارهایی که ویندوز در اختیار شما قرار می دهد تا کامپیوترتان را مدیریت کنید، ابزارGroup Policyاست. فعال کردن این ابزار به این صورت می باشد؛ که روی Run از منوی Start ویندوز کلیک کنید تا پنجره روبرو باز شود و دستور gpedit.msc را وارد کرده و اینتر بزنید، تا این ابزار فعال شود.
در زیر این ابزار مشاهده می کنید، که در این ابزار می توانید با پیکر بندی سیاست های آورده شده مدیریت سطح بالایی روی کامپیوتر خود داشته باشید. سیاست های شما در دو بخش پیکر بندی کامپیوتر و پیکر بندی یوزر تقسیم بندی می شود. سیاست های بخش اول مربوط به کامپیوتر و سیاست های بخش دوم مربوط به کاربر جاری است.
امنیت شبکه از طریق مخفی کردن کنترل پنل
مخفی کردن کنترل پنل نیز یکی از اقداماتی است که می توان برای ایجاد امنیتشبکه بر روی ویندوز خود اعمال نمایید.
برای اینکه کنترل پنل را از دید کاربران سیستم پنهان نمایید وارد این ابزار شوید و به سراغ سیاست گروهی زیر بروید.
Administrative template\control panel\prohibit access to the control panel
این سیاست می تواند در حالت Not Configured، به معنای تنظیم نشده و نیز Enabel به معنای فعال بودن سیاست قرار داشته باشد. با فعال کردن این سیاست ( Enabled )کسی نمی تواند به Control Panelشما دسترسی داشته باشد.
مخفی کردن کاربر Administrator هنگام Log on نیز شگرد دیگری برای ایمن نمودن سیستم خود در مقابل عوامل مخرب اینترنتی می باشد.
پس از اجرای ویندوز ایکس پی برای ورود از شما خواسته می شود از میان فهرست کاربران نام یک کاربر را انتخاب کنید. اگر می خواهید که کاربر اصلی را از این فهرست حذف نمایید، به طریق زیر عمل کنید. ابتدا بر روی My Computerراست کلیک کرده و از منوی میانبر باز شده Manage را انتخاب کنید تا پنجره Computer Managment نمایش داده شود.
سپس از شاخه System Tools وارد زیرشاخه Local User and Groupشوید و زیر شاخه Users را انتخاب کنید. در این مسیر می توانید فهرست کاربران سیستم را مشاهده نمایید. برای غیر فعال کردن یک کاربر مانند Administrator روی آن راست کلیک کرده Properties را انتخاب کنید. تا پنجرهProperties Administrator باز شود.
سپس کنار نام Acount is disabled تیک زده و گزینه Ok را فشار می دهیم. به این صورت این کاربر غیر فعال شده و دیگر در فهرست کاربرانی که هنگام Log on نشان داده می شوند، نخواهد بود.
اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on نشان داده می شوند، نخواهد شد.
اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on با فشردن Alt+Ctrl+Del آن را از حالت انتخابی خارج کرده و به حالت کلاسیک بروید تا بتوانید به جای انتخاب کاربر نام آن را بنویسید.
امنیت شبکه از طریق مشاهده برگه Properties Security
اعمال همه این محدودیت ها در امنیت شبکه تاثیر بسزایی دارد. یکی دیگر از این اقدامات برای ایمن نمودن کامپیوتر و در نهایت شبکه مشاهده برگه Properties Security می باشد. در واقع ممکن است در سیستم شما وقتی بر روی Properties یک درایو و پوشه می روید برگه Security وجود نداشته باشد. برای نمایش آن می توانید در My Computer از منوی Tools گزینه Folder Optionsرا انتخاب کنید.
امنیت شبکه از طریق ایجاد رمز عبور برای Screen Saver
کار دیگری که برای این اعمال محدودیت جهت ایجاد امنیتشبکه میتوان ایجاد نمود، ایجاد رمز عبور برای Screen Saver می باشد.
در واقع این کار نوعی سیاست سودمند در Group Policy محسوب می گردد.
Administrative template\Control panel\display\Password product to Screen Saver
با استفاده از این سیاست شما می توانید به وسیله رمز عبور، مانع تغییر تنظیمات Screen Saver توسط افراد غیر مجاز شوید.
امنیت شبکه از طریق مخفی کردن یک درایو
در واقع مخفی کردن یک درایو از دید کاربران نیز در ایمنی شبکه بی تاثیر نیست. گاهی نیاز پیدا می شود که یک درایو را به طور کامل از دید کاربران پنهان کنید. برای این کار در ویندوز ایکس پی بر روی درایو موردنظر راست کلیک کرده و از منوی میانبر ظاهر شده بر روی گزینه Properties کلیک کنید.
از پنجره باز شده به سراغ برگه Security رفته و در قسمت Group usernames می توانید به کمک دکمه های اضافه کردن و حذف نمودن کاربرانی را که مایل هستید به این درایو دسترسی داشته باشند را انتخاب نمایید و برای هر کاربر نیز می توانید اختیارات متفاوتی قائل شوید.
امنیتشبکه با اعمال محدودیت
در نهایت در این محتوا راجع به اقداماتی که جهت امنیتشبکه میتوان نمود به صورت جزئی پرداختیم. باید این موضوع را مورد توجه قرار داد که امنیت در جامعه کنونی حرف نخست را در فضای مجازی می زند. همچنین بدون رعایت آن به هیچ عنوان نمی توان ایمن ماند. پس به هر صورتی که قادر هستیم باید ابتدا ایمنی شبکه را بالا ببریم و سپس اقدام به کار در فضای نا مطمئن و ایمن شبکه نماییم.
پس باید یک مدیر شبکه ابتدا به ایمن سازی شبکه خود بپردازد، سپس به مباحث دیگر شبکه ای توجه کند. برای ایمن سازی شبکه بسیار باید کاردان و خبره بود زیرا که امروزه عوامل مخرب زا بسیار افزایش یافته و در کسری از ثانیه شبکه را از روال عادی خارج و مختل می نمایند.
DNS یک سیستم سلسهمراتبی نامگذاری برای کامپیوترها، سرویسها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، میباشد. وقتی میخواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آیپی مشخص میشود. اما به خاطر سپردن نشانی آیپی، دشوار است. میتوان به جای نشانی آیپی، از نامهای دامنه استفاده کرد. برای هر نشانی آیپی یک نام دامنه در نظر گرفته شدهاست.
پیکربندیROOT HINT ها، بطوری که اگر یک یک ریشه DNS داخلی داشته باشید، باید ROOT HINT های دیگر سرویس دهنده های داخلی طوری پیکربندی شوند تا به سرویس دهنده مزبور، اشاره کنند.
انتقال حوزه ها باید غیر فعال و یا محدود گردد
Properties\Zone Transfers
فایل ثبت سرویس DNS باید پیکربندی شود.
Computer Management\System Tools\Event Viewer\Properties\General\Max Log Size : Min 16 M
به عنوان یک مدیر شبکه یا کسی که با ساختارهای شبکه آشنایی دارد ، قطعا تا کنون با مبحثی به نام Zone در ساختار DNS برخورد کرده اید. هر چند که به دلیل اینکه در بسیاری از موارد تنظیمات مربوط به Zone ها در DNS بصورت خودکار توسط فرآیند DCPROMO در اکتیودایرکتوری انجام می شود اما به هر حال بد نیست که در خصوص ماهیت اصلی Zone و چیستی آن صحبت کنیم . در این مقاله قصد داریم شما را با مفاهیم تئوری و مفهومی Zone و انواع آن در سیستم عامل های سرور شرکت مایکروسافت آشنا کنیم. ابتدا به بررسی مفهوم Zone می پردازیم و با این سئوال شروع می کنیم که Zone چیست ؟
بد نیست قبل از اینکه به مفهوم فنی Zone بپردازیم واژه Zone را از لحاظ لغوی بررسی کنیم . از لحاظ مفهوم لغوی Zone در فارسی به معنی منطقه ، محدوده ، قلمرو و بخش می باشد. در ساختار DNS نیز Zone به معنی یک بخش مشخص ، یک فضای مدیریت شده ، یک فضای اجرایی در داخل ساختار DNS می باشد که منحصر به یک ساختار نامگذاری مشخص شده است.برای اینکه درک بهتری از مفهوم Zone داشته باشید همان مثال همیشگی را در خصوص DNS به خاطر بیاورید ، DNS را با یک دفترچه تلفن مقایسه کنید .
این دفترچه تلفن دارای ترتیبی است که بر اساس حروف الفبا مرتب شده اند و شماره تلفن ها نیز بر اساس همان ها مرتب شده اند ، شما قطعا می دانید که کسی که دارای نام خانوادگی نصیری است در قسمت حروف الفای نون قرار دارد نه در جای دیگر ، همین مثال را در خصوص Zone ها نیز بکار می بریم . تمامی زیر مجموعه های نام دامنه ای که با آدرس tosinso.com هستند در داخل یک Zone به همان اسم نگهداری می شوند ، برای مثال آدرس IP یا رکورد مربوط به نام دامنه edu.tosinso.com قطعا در Zone مربوط به tosinso.com قرار دارد نه در جای دیگر.
فراموش نکنیم که ساختار Zone ها از همان ساختار سلسله مراتبی DNS پیروی می کند. در هر Zone آدرس های IP و یا نام دامنه ها یا نام Host های مورد نظر برای جستجو همانند شماره تلفن های موجود در دفترچه تلفن وجود دارد.که در اینجا به هر یک از این موجودیت ها به اختصار رکورد گفته می شود. بصورت کلی دو نوع Zone به نامهای Reverse Lookup Zone و Forward Lookup Zone وجود دارد که اینها طبقه بندی کلی مجموعه Zone ها می باشد ، در Forward Lookup Zone نام دامنه خواسته شده به آدرس IP و در Reverse Lookup Zone آدرس IP مقصد به نام دامنه مرتبط می شوند. فارق از اینکه Zone ما از کدامیک از این دو نوع است ، هر یک از این دو نوع Zone کلی به انواع دیگری طبقه بندی می شوند که به شرح زیر می باشد :
Primary zone
Secondary zone
Stub zone
primary zone : وقتی برای اولین بار در DNS یک zone می سازیم باید از نوع primary باشد . این zone ،هم نوشتنی و هم خواندنی است.این zone منبع اصلی اطلاعات است و کپی های اصلی از اطلاعات zone را در یک local file یا در ADDS ذخیره می کند ،وقتی zone در یک فایل ذخیره می شود،به صورت پیشفرض این فایل zone_name.dns نامیده می شود و در پوشه ی %windir%\System32\Dns ،روی سرور قرار می گیرد.تمامی zone ها باید نام داشته باشند،یعنی بر اساس name.name باشند.برای مثال edu.tosinso.com یک نام دامنه است.
secondary zone: این zone هم مانند primary zone است با این تفاوت که DNS سرور Backup است و وقتی ما یک DNS سرور primary داریم قطعا وجود نسخه ی پشتیبان برای آن جز ضروریات است، secondary zone فقط ( Read only ) خواندنی است. هرچیزی که در primary zone ساخته شود در secondary zone هم ساخته خواهد شد که به این فرآیند zone transferring می گویند.secondary zone یک کپی از primary zone است و روی ADDS نمی تواند ذخیره شود و به دلیل اینکه secondary zone ها از نوع استاندارد هستند پایگاه داده آنها در پوشه ی DNS در system32 ذخیره می شود.این زون درخواستها را به primary zone ارجاع می دهد.
Stub zone : این Zone در واقع یک کپی از یک Primary Zone است که صرفا حاوی رکوردهای ضروری برای شناسایی Zone ای است که حاوی کلیه کوردهای Authoritative برای آن Zone است . Stub Zone تا حدود زیادی با Secondary Zone شباهت دارد با این تفاوت که در Secondary Zone کلیه رکوردهایی که در Primary Zone قرار دارد وجود دارد اما در Stub Zone صرفا رکوردهای ضروری برای شناسایی سرورهایی که رکوردهای مورد نظر را در درون خود نگه می دارد. معمولا زمانی از Stub Zone استفاده می کنیم که می خواهیم چندین DNS Namespace متفاوت را برای کاربران خود سرویس دهی کنیم . شما نمی توانید تغییراتی در Stub Zone ایجاد کنید مگر اینکه در Primary Zone ای که از آن گرفته شده است تغییری ایجاد شود.رکورد هایی که در Stub Zone قرار می گیرند به شرح زیر می باشد :
رکوردهای SOA یا Start Of Authority Records
Host name یا A رکوردهای تمام سرورها
NS یا Name Server رکوردهای تمام Name Server های معتبر در زون ها که Glue record نام دارند
SRV(service) و MX و A رکوردهای های مربوط به host ها را ندارد.
پس همانطور که بدیهی است یک Secondary Zone بسیار بزرگتر از یک Stub Zone است. این حجم کوچک Stub Zone ها باعث میشود که ترافیک حاصل از Replication Zone در شبکه بسیار ناچیز باشد،چرا که رکوردهای NS به ندرت تغییر میکنند و در نتیجه نیاز به Replication در آنها زیاد احساس نمیشود.همچنین از آنجا که بیشتر DNS سرورها طوری طراحی میشوند که از ایجاد ترافیک حاصل از Zone Transfer به Secondary Zone جلوگیری شود، تنها SOA ,NS و A رکوردها در Stub Zone برای Name Server ها درخواست میشوند.
در نهایت یکی از مورادی که باعث برتری Stub Zone ها نسبت به Secondary Zone ها میشود این است که Stub Zone ها می توانند Active Directory Integrated باشند اما Secondary Zone ها نمیتوانند.از اینرو به راحتی می توان عمل Replication را بین Stub Zone و دومین کنترلرها انجام داد.توجه کنید که استفاده از Stub Zone در مواقعی که بیش از یک فارست داریم توصیه می شود.از Stub Zone ها به دلیل کاهش ترافیک Zone Transfer بین دو مجموعه ای که به وسیله WAN با یکدیگر ارتباط برقرار کرده اند استفاده میشود.
کاربردهای Stub zone
بروز نگه داشتن اطلاعات Zone ای که Delegate شده است : با بروز شدن اطلاعات stub zone اطلاعات مربوط به child domain ها نیز بروز می شود و همین امر باعث می شود که اطلاعات موجود در parent domain همیشه بروز نگه داشته بشود.
بهبود فرآیند Name Resolution : ساختار stub zone به DNS سرور این امکان را می دهد که بتواند فرآیند Recursion را با استفاده از لیست Name Server هایی که دارد و بدون مراجعه به اینترنت با سرعت بیشتری انجام دهد .
ساده سازی مدیریت DNS : شما با استفاده از ساختار Stub Zone می توانید اطلاعات موجود در خصوص DNS سرور های معتبر را بدون استفاده از ساختار Secondary Zone براحتی منتشر کنید. از جهتی با استفاده از قابلیت Delegation باعث ساده تر شدن فرآیند مدیریت در DNS می شوند.
دو لیست از سرورهای DNS که در مدیریت ،نگهداری و بارگذاری stub zone مشارکت دارند وجود دارند.
لیست ای از سرورهای اصلی (master servers )از آنDNS سروری که stub zone را بارگذاری و آپدیت میکند.که این master server ممکن است primary DNS serverیا secondary DNS server برای zone باشد.
لیستی ازDNS serverهای معتبر و شناخته شده برای zone .
این قابلیت در سرور های نسل 8 اچ پی و بالاتر از آن در دسترس است. برای سرور های نسل های پایین تر به روش دوم مراجعه کنید.
در این روش برای رید کردن باید وارد محیط SSA(Smart Storage Administrator) شویم. برای ورود به این محیط در صفحه Loading سرور هنگامی که سخت افزارها بررسی و معرفی می شوند کلید F10 را فشار دهید.
پس از زدن این کلید وارد صفحه استارت Intelligent Provisioning سرور می شوید. در این صفحه سه گزینه مشاهده می شود که شما باید گزینه دوم یعنی Smart Storage Administrator را انتخاب کنید تا به صورت مستقیم وارد محیط SSA شوید. دقت داشته باشید که بارگزاری این صفحه ممکن است حدود یک دقیقه زمان ببرد.
همانطور که در تصویر زیر می بینید پس از بارگزاری صفحه در ستون سمت چپ مدل کنترلر دستگاه مشاهده می شود. روی آیکون کنترلر مورد نظر کلیک کنید.
حالا از ستون وسط روی دکمه Configure کلیک کنید
همانطور که در تصویر زیر مشاهده می کنید در صفحه Configure تعدادی دکمه عملیاتی مشاهده می شود.
حال می توانیم هارد ها را Raid کنیم. در اینجا ما می خواهیم 4 عدد هارد 300 گیگابایتی را با یکدیگر Raid 5 کنیم. برای شروع روی دکمه Create array کلیک می کنیم.
با زدن این دکمه با صفحه زیر روبرو می شویم.
در اینجا منابع خام به ما نشان داده می شود، این یعنی ما در این صفحه فقط لیست هارد هایی که Raid نیستند را می بینیم که کنار هر کدام، اطلاعات موقعیت فیزیکیشان روی باکس هاردها نوشته شده است. چون در این نمونه می خواهیم هر 4 عدد هارد موجودمان را رید کنیم تیک همه هارد ها را می زنیم و آن ها را انتخاب می کنیم. البته باید به این نکته توجه داشت که هارد های HDD و هاردهای SSD به دلیل تفاوت تکنولوژی با یکدیگر رید نمی شوند. حال اگر شما علاوه بر HDD، هارد های SSD هم برای رید کردن روی سرور دارید می توانید از منوی کشویی بالای صفحه گزینه SSD را انتخاب کنید تا لیست هارد های SSD شما نمایش داده شود.
پس از انتخاب هاردهای مورد نظر در پایین صفحه دکمه Create Array را کلیک می کنیم.
در صفحه بعدی باید نوع رید خود را مشخص کنیم. در اینجا ما Raid 5 را انتخاب می کنیم.
در پایین همین صفحه زیر عنوان Size یک دکمه رادیویی با نام Custom Size به همراه یک جعبه متن در جلوی آن وجود دارد. اگر می خواهید رِیدی که می سازید بیش از یک Logical Drive داشته باشد، می توانید از این گزینه استفاده کنید. به این صورت که با فعال کردن آن می توانید میزان حجم logical drive دلخواهتان را بر حسب GB بسازید. با هر میزان حجمی که انتخاب می کنید در پایین صفحه دکمه Create Logical Drive را بزنید.
در انتها نیز پس از ساخت کامل Raid، دکمه Finish را برای پایان کار بزنید.
پس از این که شما عملیات ساخت رید را انجام دادید می توانید برای کنترلر تعریف کنید که درهنگام بوت شدن سرور به وسیله آن در صورت نیاز کدام درایو منطقی Bootable شود. برای این کار کافیست در صفحه پیکربندی رید کنترلر بر روی دکمه Set Bootable Logical Drive/Volume کلیک کنید.
حال وارد صفحه ای می شوید که باید درایو Logical مورد نظرتان را انتخاب کنید. گزینه مورد نظر را انتخاب و سپس دکمه OK را در پایین صفحه فشار دهید و در انتها نیز در صفحه بعدی دکمه Finish را کلیک نمایید.
در ستون سمت چپ در همان صفحه پیکربندی کنترلر گزینه ای وجود دارد به نام Logical Devices که با کلیک بر روی آن در ستون وسط درایو های منطقی و اطلاعات مربوط به Raidها را می توان مشاهده کرد.
در محیط SSA گزینه هایی مانند مشاهده درایو های فیزیکی و تنظیمات دیگری نیز موجود است که چون مربوط به این مقاله نمی باشد در اینجا از شرح آن ها صرفه نظر می کنیم.
روش دوم
raid بندی سرور های HP از طریق ROM
برای انجام عملیات Raid در سرور های نسل 9 به قبل می توان این کار را از دو طریق انجام داد که یکی از آن ها رید کردن از طریق ROM می باشد.
در سرور های Gen8 و نسل های پایین تر از آن در هنگام بررسی و معرفی Raid Controller دستگاه توسط ROM در صفحه Loading سه کلید عملیاتی پیشنهاد داده می شود. در تصویر زیر توضیحات فوق در سرور های Gen8 قابل مشاهده است:
در مورد سرور های Gen6 و Gen7 پس از نمایش میزان حجم رم های دستگاه و پردازشگر آن با گزینه Press any key to view option ROM messages مواجه می شوید:
با فشردن یک کلید به صفحه ای منتقل می شوید که ابتدا معرفی iLO و پس از آن رید کنترلر سرور مشاهده می شود:
همانطور که در تصاویر فوق مشاهده می کنید برای ورود به صفحه پیکر بندی کنترلر کلید F8 تعریف شده است.
با فشردن این کلید به صفحه زیر هدایت می شوید:
در تصویر شماره 17 چند گزینه برای پیکربندی و رید کردن مشاهده می شود.
حال می توانید برای رید کردن هاردها اقدام کنید.
ایجاد Raid
روی گزینه اول یعنی Create Logical Drive یک Enter بزنید. با انتخاب این گزینه وارد صفحه دیگری می شوید که در آن هاردها به صورت جداگانه در سمت چپ و Raid های پیشنهادی در سمت راست دیده می شود. در تصویر زیر ما 4 عدد هارد 300 گیگابایتی داریم که می خواهیم آن ها را رید کنیم:
به طور مثال اگر بخواهیم این همه این 4 هارد را با یکدیگر Raid 1+0 کنیم باید به این صورت عمل کنیم:
از ستون سمت چپ همه هاردها را با استفاده از کلید Space تیک می زنیم. سپس از ستون سمت راست گزینه Raid 1+0 را تیک زده و در انتها کلید Enter را می زنیم.
پس از زدن کلید Enter وارد صفحه زیر می شویم:
همانطور که در تصویر می بینید برای تایید عملیات باید کلید F8 را بزنیم.
و همچنین برای تایید نهایی و ادامه کار کلید Enter را می زنیم
به این نکته توجه داشته باشید که با ساختن یک Raid آرایه ای از دیسک ها ساخته می شود، که به صورت یک درایو منطقی (Logical Drive) در دسترس خواهد بود.
مشاهده Raid های ساخته شده
برای مشاهده Logical drive های موجود می توانید در صفحه اول پیکربندی (تصویر شماره 17) گزینه View Logical Drive را انتخاب کنید. پس از آن تصویر زیر را مشاهده خواهید کرد:
در این صفحه درایوهای منطقی قابل مشاهده در کنترلر و همچنین وضعیت فعلی آنها نشان داده می شود. به طور مثال در اینجا ما تعدادی هارد را با هم رید 0+1 کرده ایم که در این صفحه به صورت 1# نشان داده شده است.
با زدن Enter روی هر Logical Drive در صفحه ای دیگر تعداد هاردهای آن مجموعه و وضعیت (سالم و یا خراب بودن) هر هارد به صورت جدا گانه مشخص شده است. با رفتن روی هر کدام از این هاردها چراغ آبی رنگ آن به صورت فیزیکی روی هارد روشن می شود.
همچنین اگر در صفحه ای که درایو های منطقی نمایش داده می شود روی هر کدام از گزینه ها برویم نیز چراغ های آبی که آن درایو را تشکیل داده اند همگی با هم روشن می شود. با استفاده از این قابلیت می توانیم بفهمیم که هر Logical drive کدام یک از هارد ها را شامل می شود.
حذف کردن Raid
قبل از هر چیز به این نکته توجه داشته باشید که با پاک کردن رید، تمامی داده های آن از بین خواهد رفت و اصطلاحاً Lost خواهد شد. پس قبل از انجام این عملیات توصیه می کنیم از دیتای خود یک نسخه پشتیبان تهیه کنید و به طور خلاصه از بی اهمیت بودن داده های موجود در آن درایو منطقی که قصد حذف کردن آن را دارید اطمینان حاصل نمایید. زیرا بعد از آن دیگر به داده هایتان دسترسی نخواهید داشت و باید به متخصصان بازیابی اطلاعات مراجعه کنید و متحمل هزینه های بالایی شوید، که البته تضمین صد در صدی هم برای بازگشت دیتای شما وجود نخواهد داشت.
حال برای پاک کردن یک logical Drive، به صفحه اول پیکربندی Raid Controller (تصویر شماره 17) مراجعه کنید. سپس گزینه Delete Logical Drive را انتخاب کنید.
با انتخاب این گزینه لیست درایو های منطقی یا همان رید هایی که ساخته اید به شما نمایش داده می شود. بر روی رید مورد نظر F8 را بزنید:
حال به شما تذکر داده می شود که با این حذف دیتای موجود در آن از بین می رود و آیا از پاک کردن آن مطمئن هستید؟ در این مرحله برای حذف کلید F3 را بزنید. سپس برای اتمام کار و ادامه کلید Enter را از شما می خواهد.
با انجام این کار شما عملیات حذف را انجام داده اید و اکنون چراغ سبز رنگ هارد های مورد نظر خاموش می شوند. برای اطمینان و چک نهایی نیز می توانید به صفحه مشاهده Logical Drive ها مراجعه کنید.
بوت کردن یک Logical Drive
گزینه چهارم پیکربندی این کار را برای شما انجام می دهد. پس از این که شما عملیات ساخت رید را انجام دادید می توانید برای کنترلر تعریف کنید که در هنگام بوت شدن سرور به وسیله آن در صورت نیاز کدام درایو منطقی Bootable شود. برای این کار کافیست در صفحه پیکربندی رید کنترلر گزینه چهارم، یعنی Select Boot Volume را انتخاب کنید.
حالا با انتخاب Direct Attached Storage درایو های موجود نشان داده می شود. در صفحه بعد لیست درایو های موجود نمایش داده می شود. درایو مورد نظر را انتخاب کنید.
برای ذخیره، کلید F8، و در انتها Enter را برای اتمام و ادامه بزنید.
همانطور که متوجه شدید در استفاده از راه هایی که برای عملیت Raid وجود دارد سرور های نسل 8 به دلیل بهره مند بودن از خاصیت Intelligent Provisioning و همچنین استفاده از بوت Legacy به صورت همزمان، امکان انجام این عملیات از هر دو طریق را دارد.
برای نسل های قبل از 8 که بوت دستگاه از نوع legacy است و از گزینه Intelligent Provisioning بی بهره هستند علاوه بر رید از طریق ROM می توان با استفاده از بالا آوردن محیط گرافیکی SSA به وسیله برنامه های Smart Start و یا با استفاده از بوت سرویس های SPP ارائه شده توسط شرکت HP هارد ها را رید کرد.
هنگامی که شما دستگاهتان را به وسیله یک دیسک SPP بوت می کنید با دو گزینه آپدیت به صورت اتوماتیک و گزینه آپدیت به صورت دستی مواجه می شوید. با انتخاب گزینه دستی می توانید در ادامه کارعلاوه بر آپدیت Firmware های سرور به صورت دستی، گزینه SSA را نیز به صورت یک آپشن جداگانه مشاهده و استفاده کنید.
برنامه های Start Smart نیز به همین صورت عمل می کنند و بعد از بوت شدن شما می توانید به وسیله محیط گرافیکی SSA عملیات رید را انجام دهید. توضیحات نحوه Raid کردن از این مسیرها همانند روش اول است که در ابتدای مقاله به طور مفصل راجع به آن توضیح داده شد.
در انتها فقط نحوه اجرای محیط SSA به وسیله سرویس SPP را در سرور های Gen7 به صورت تصویری به شما نشان داده ایم.
امیدواریم این مطلب مفید بوده و raid بندی سرور های HP را فرا گرفته باشید.
سایتهایی که روزانه با آنها سروکار داریم دارای نامی منحصر بفرد هستند که به آن دامنه میگویند. دامنه توسط سروی به نام DNS به آدرس IP که در محیط اینترنت قابل شناسایی است تبدیل میشود. برای آشنایی بیشتر با DNS، تنظیمات و خطاهای آن با فالنیک همراه شوید.
هنگام راه اندازی وب سایت باید نام منحصر بفردی به آن اختصاص دهید. به آن نام، دامنه یا Domain میگویند. این نام توسط DNS به IP تبدیل میشود تا در فضای وب قابل شناسایی است. DNS مخفف عبارت Domain Name System است. برای شناسایی دامنه که به سایت شما اشاره کند باید نام آن در DNS Server اضافه شود. DNS SERVER پایگاه دادهای بزرگ است که شامل مجموعهای از دامین ها و IP های مرتبط است. مانند دامین google.com که به آدرس IP ۶۴.۲۳۳.۱۹۱.۲۵۵ ارجاع داده میشود.
DNS سرورهای زیادی در شرکتهای هاستینگ و سازمانها دارد تمام این سرورها با هم در ارتباط هستند. اگر شرکت هاستینگ نام دامنهای را در DNS خود ذخیره کند. به تدریج در زمانی حدود ۴۸ ساعت با تمام DNS های دیگر در سراسر جهان هماهنگ میشود.
DNSها نقش اساسی در اتصال دامنه به هاست دارند و استفاده از اینترنت را آسانتر کردهاند فکر کنید برای دسترسی به سایتها نیاز بود آدرس آنها را حفظ کنید کار سخت و دشواری بود. مزیت مهم دیگر DNS ثبات آن است که تمام اطلاعات مربوط به آدرسهای IP، دامینها و تغییرات آنها را ذخیره میکند و دسترسی به سایتهای مختلف برای کاربران راحت میشود.
تمام سایتهایی که آنها را جستجو میکنید یک آدرس ip دارند. این آدرسها بطور کامل در dns Cache ذخیره میشوند و در بازدید بعدی از همان سایتها دیگر نیاز به DNS Resolver مجدد نیست.
اما هنگامی که ادمین سایتی، نیم سرور (DNS) خود را تغییر دهد، خطاهایی مانند عدم بارگذاری سایت یا بارگذاری سایت طبق اطلاعات قبل از تغییر DNS رخ میدهد. در سیستم عاملهای ویندوز نسخه ۷ و ۸ و ۱۰ مرورگر از اطلاعات ذخیره شده قبلی در DNS استفاده میکند.
برای رفع این خطا باید DNS Cache حذف یا اصطلاحا flush شود. برای اینکار مراحل زیر را انجام دهید.
۱- وارد محیط cmd ویندوز شوید. (Win+R)
۲- عبارت ipconfig/flushdns را تایپ و Enter بزنید.
۳- Cache dns حذف و پیغام Successfully flushed the DNS Resolver Cache نمایش داده میشود.
آموزش ریست dns
در شرایط عادی پس از وارد کردن آدرس سایت در مرورگر و جستجوی آن به سایت مورد نظر منتقل میشوید. ولی ممکن است گاهی پس از جستجوی آدرس سایت با خطای ” DNS PROBE FINISHED NXDOMAIN” مواجه شوید. برای رفع این خطا باید DNS سیستم را ریست کنید.
برای reset کردن dns در ویندوز میتوانید از محیط cmd استفاده کنید. برای اینکار مراحل زیر را انجام دهید:
۱- به محیط cmd وارد شوید (Win+R)
۲- عبارت ipconfig /flushdns را تایپ و سپس Enter کنید.
۳- عبارت ipconfig/registerdns را تایپ و Enter کنید.
۴- عبارت ipconfig/release را تایپ و Enter کنید
۵- عبارت ipconfig/renew را تایپ و Enter کنید.
۶- عبارت netsh winsock reset را تایپ و Enter بزنید.
هنگام استفاده از اینترنت با کندی روبرو میشوید یا مشکلاتی مثل قطع و وصلی ارتباط با شبکه پیش میآید. ممکن است مشکل از کارت شبکه سیستم و تنظیمات نادرست آن باشد. راه حل رفع این مشکلات ریست کردن کارت شبکه است.
برای نمایش تنظیمات کارت شبکه یا تغییر آن میتوانید از خط فرمان Netsh که مخفف Network Shell است در محیط CMD استفاده کنید.
– وارد محیط cmd شوید.
– عبارت ” netsh int ip reset” را تایپ کنید و Enter کنید.(این دستور تنظیمات مربوط به IPV4 یا IP هایی که دستی تنظیم شده اند را حذف میکند.)
– عبارت ” netsh int ipv6 reset” را تایپ و Enter کنید.( این دستور تنظیمات مربوط به IPV6 را حذف میکند.)
برای اعمال تنظیماتی که انجام دادید سیستم را reset کنید.
تنظیمات اولیه dns
برای تغییر تنظیمات فعلی DNS ازطریق تنظیمات شبکه در Control Panel به صورت زیر عمل کنید.
۱- از منو استارت Control Panel را باز کنید.
۲- روی Network and Sharing Center کلیک کنید.
۳- گزینه Change adapter settings را انتخاب کنید.
۴- روی آیکن شبکه متصل به اینترنت کلیک کنید و گزینه Properties را انتخاب کنید.
۵- گزینه Internet Protocol Version 4(TCP/IP V4) را انتخاب کنید.
۶- دکمه Properties را بزنید.
۷- روی گزینه Use the following DNS server addresses کلیک کنید.
۸- آدرسهای preferred و alternate را برای DNS تایپ کنید.
۹- اگر از Google Public DNS، Open DNS یا Cloud Fare استفاده میکنید، میتوانید تنظیمات زیر را اعمال کنید:
Google Public DNS : ۸.۸.۸.۸ , ۸.۸.۴.۴
OpenDNS: ۲۰۸.۶۷.۲۲۲.۲۲۲ , ۲۰۸.۶۷.۲۲۰.۲۲۰
CloudFlare: ۱.۱.۱.۱ , ۱.۰.۰.۱
۱۰- روی دکمه OK و سپس Close کلیک کنید.
مراحل به پایان رسیده است. برای اعمال تغییرات سیستم را ریست کنید. سیستم با تنظیمات DNS که انجام دادید راه اندازی میشود.
شیوع کووید ۱۹ بیشتر سازمانها را مجبور کرده تا بخش عمدهای از فعالیتهای تجاری خود را آنلاین کرده و به کارمندان اجازه دهند از راه دور کار کنند. به همین دلیل، مشاغل مجبور شدند زیرساختهای گسترشپذیری را برای دسترسی از راه دور به برنامههای کاربردی و دادههای سازمانی آماده کنند. ایمنسازی دسکتاپها و سرورهای مجازی موضوع مهمی است که نباید بیتفاوت از کنار آن گذشت. نکته مهمی که در خصوص ایمنسازی شبکهها، دسکتاپها و سرورهای مجازی باید به آن دقت کنید نوع معماری است که شبکه ارتباطی بر مبنای آن پیادهسازی خواهد شد. بهطور مثال، NSX با ارائه طیف گستردهای از قابلیتهای مدیریتی، نظارتی و امنیتی به سازمانها در پیشبرد این امور کمک میکند.
آیندهای مبتنی بر دورکاری
شواهد نشان میدهند برخی تغییرات در حوزه مشاغل ماندگار خواهند بود که دورکاری کارمندان یکی از آنها است. هکرها و مجرمان سایبری نیز از این موضوع به خوبی آگاه هستند و سعی میکنند با هدف قرار دادن نقاط ضعف مرتبط با کارمندان متصل به منابع سازمانی از محیط خانه به شبکههای ارتباطی سازمانها نفوذ کنند. این موارد شامل مهندسی اجتماعی، کمپینهای فیشینگ، DDoS و بهرهبرداری از آسیبپذیریهای مستتر در روترهای خانگی است. پرداختن به هر یک از این موضوعات به مقاله جداگانهای نیاز دارد. در این مقاله با چگونگی ایمنسازی سرورها و دسکتاپهای مجازی آشنا میشوید.
مجازی سازی شبکه راهکاری برای حفاظت از محیطهای VDI
شرکتهایی مثل Vmware با ارائه راهحلهای نوین مجازی سازی شبکه به شرکتها کمک میکنند بهترین مکانیزمهای تبادل اطلاعات میان کارمندان دور کار و مراکز داده سازمانی را پدید آورند. فناوری زیرساخت دسکتاپ مجازی (VDI) به سازمانها کمک میکند تا بهرهوری کارمندان دورکار را بیشتر و استمرار کارها را تداوم داده و خطر افشا یا نشت دادههای سازمانی را کاهش دهند.
نکات مربوط به حفظ امنیت دسکتاپهای مجازی
در این قسمت میخواهیم درباره نکات مربوط به تامین امنیت دسکتاپ های مجازی بپردازیم:
۱- محافظت از منابع نگهدارنده دسکتاپهای مجازی
هدف اولیه یک حمله هیچگاه هدف واقعی یک هکر نیست. هنگامی که هکری دسترسی به شبکهای پیدا کند از طریق برخی کارهای جانبی سعی میکند سطح دسترسی را افزایش داده تا در نهایت به منابع سیستمی یا حسابهای مدیریتی دست پیدا کند. کاری که زیرساخت دسکتاپ مجازی انجام میدهد تجمیع دسکتاپهای کاربران در مرکز داده و در مکانی است که سرورها میزبان برنامههای مهم و دادهها حساس هستند. همانگونه که میدانید، نیروی انسانی نقطه ضعف زنجیره تامین امنیت هستند و هنگامی که عامل انسانی از طریق مجازی سازی دسکتاپ به مرکز داده وارد شود به یک بردار تهدید جدیدی تبدیل میشود که به مهاجمان اجازه میدهد با شناسایی آسیبپذیریها به دادههای حساس درون سرورها دست پیدا کنند. به همین دلیل مهم است مخازنVDI و مزارع RDSH از سایر بخشهای مهم مرکز داده تفکیک شده و سازماندهی شوند، بدون آنکه نیاز به بازتعریف معماری شبکه ضرورتی داشته باشد. این دقیقا همان قابلیتی است که ویژگی NSX Service-Defined Firewall ارائه میکند.
کارشناسان شبکه میتوانند با تعریف گروههایی که مبحث امنیت در آنها در وضعیت پویا قرار دارد، بر مبنای سنجههایی مانند نام ماشین مجازی، سگمنت شبکه یا برچسب امنیتی به گروهبندی دسکتاپها و اعمال خطمشیهای مختص هر گروه بپردازند تا دسکتاپها از سایر بخشهای مرکز داده تفکیک شوند. انعطافپذیری این معماری به اندازهای زیاد است که اگر در نظر داشته باشید تعداد دسکتاپهای از راه دور را به دلیل تعدد کارمندان دورکار افزایش دهید، این دسکتاپهای جدید به گروههای موجود اضافه میشوند و به محض بالا آمدن دسکتاپ، بدون نیاز به ایجاد هرگونه خطمشی جدید امکان تقسیمبندی بر مبنای خطمشی فعلی وجود دارد، بدون آنکه به معماری جدید شبکه یا اضافه کردن تجهیزات فیزیکی جدید مثل دیوارآتش نیازی باشد.
رویکرد فوق در نقطه مقابل مدل سنتی قرار دارد که در آن ترافیک به/از مخازن دسکتاپ از طریق یک دیوارآتش فیزیکی عبور میکند که دارای خطمشی مبتنی بر آدرس آیپی و زیر شبکه است، محدودیت زیادی در گسترشپذیری دارد و هنگامی که تعداد دسکتاپها افزایش پیدا میکنند باید آدرسهای آیپی در مخازن VDI را به شکل دستی تنظیم کرد. رویکرد فوق زمانبر و مستعد بروز خطا است، عملکرد فرآیندهای کاری را آهسته میکند و خطرپذیری زیرساختها را بیشتر میکند. شکل زیر معماری مبتنی بر گروهبندی پویای دسکتاپها را نشان میدهد.
۲- کنترل دسترسی کاربر-محور را فعال کنید.
بیشتر سازمانها از رویکرد مخازن دسکتاپی متمایز برای تفکیک پیمانکاران و کارمندان استفاده میکنند. فناوریهایی نظیر NSX اجازه میدهند خطمشیهای دسترسی متفاوتی را برای هر یک از این گروهها مشخص کنید، به طوری که تنها کاربرانی که از گروه مربوط به کارمندان به شبکه وارد شدهاند به برنامههای داخلی دسترسی داشته باشند. در این حالت به یک برنامه راهبردی دقیق نیاز دارید. بهطور مثال، تنها کارمندان مخزن حسابداری بتوانند به سوابق مالی کارمندان دسترسی داشته باشند، اما کارمندان واحد بازاریابی به آن دسترسی نداشته باشند.
۳- استقرار دیوارهای آتش نرمافزاری
چگونگی تعریف، بهکارگیری و پیادهسازی دیوارهای آتش به نوع معماری شبکهای که پیادهسازی کردهاید بستگی دارد. بهطور مثال ویژگی NSX Service-Defined Firewall دسترسی به دیوارآتش کاربر-محور یا هویتمحور (IDFW) را امکانپذیر میکند. با استفاده از IDFW، سازمانها میتوانند خطمشیهای دیوارآتش را بر اساس گروههای فعال کاربری ایجاد کنند تا هر کاربر به مجموعه برنامههای مشخصی دسترسی داشته باشد.
در این شیوه، دیوارآتش به جای آنکه بر مبنای الگوی آدرس آیپی کار کند از الگوی نظارت بر استریمهای جریانی استفاده میکند، رویکرد فوق باعث میشود تا دیوارآتش را بتوان در ارتباط با کاربرانی که از دسکتاپ VDI خاص خود به برنامهها دسترسی پیدا میکنند و کاربرانی که دسترسی آنها به دسکتاپ یا برنامهها از طریق میزبان RDS انجام میشود به کار گرفت. با استفاده از NSX-T، قواعد مبتنی بر IDFW میتوانند از پروفایلهای زمینهای لایه ۷ و یا FQDN برای کنترل دقیقتر کاربر استفاده کرد.
امنیت مجازیشده میتواند عملکرد تجهیزات سختافزاری امنیتی سنتی (مانند دیوارهایآتش و ضدویروسها) را شبیهسازی کرده و در قالب راهحلهای نرمافزار در اختیار سازمانها قرار دهد. علاوه بر این، امنیت مجازیشده میتواند قابلیتهای امنیتی اضافی بیشتری ارائه کند که تنها به دلیل مجازی سازی عملکردها در دسترس قرار دارند و برای رفع نیازهای امنیتی خاص یک محیط مجازی طراحی شدهاند. بهطور مثال، یک شرکت میتواند کنترلهای امنیتی (مانند رمزگذاری) را بین لایه کاربرد و زیرساختها قرار دهد یا از استراتژیهایی مانند تقسیمبندی-خرد (micro segmentation) برای کاهش سطح حملههای رایج استفاده کند.
امنیت مجازیشده را میتوان در قالب یک برنامه کاربردی به شکل مستقیم روی یک هایپروایزر نوع اول که بهنام فلز-لخت میگویند (یک گذرگاه اصلی که اجازه میدهد به شکل دقیقی عملکرد برنامههای کاربردی را زیر نظر گرفت) استفاده کرد یا به عنوان یک سرویس میزبانی شده روی یک ماشین مجازی مستقر کرد. رویکرد فوق مزیت بسیار بزرگی دارد که زمان استقرار را کاهش داده و بیشترین عملکرد را ارائه میکند در حالی که مکانیزمهای امنیت فیزیکی به یک دستگاه خاص نیاز دارند و فرآیند مدیریت و استقرار آنها زمانبر است.
سازمانها میتوانند برای ایمنسازی سرورهای مجازی از مکانیزمهای امنیتی شبکه، برنامههای کاربردی و ابر استفاده کنند. برخی از فناوریهای امنیتی مجازی نسخههای بهروز شده و مجازی شده نمونههای سنتی (مانند دیوارهای آتش نسل بعدی) هستند، در حالی که برخی دیگر فناوریهای خلاقانهای هستند که در ساختار شبکه مجازی سازی تعبیه شدهاند. از ۱۰ مورد از مهمترین نکات امنیتی که برای ایمنسازی سرورهای مجازی باید به آنها دقت کنید به موارد زیر باید اشاره کرد:
۱- تقسیمبندی
تقسیمبندی به معنای طبقهبندی منابع خاص است، بهطوری که تنها برنامهها و کاربران خاص به آن دسترسی داشته باشند. رویکرد فوق به شکل کنترل ترافیک بخشهای مختلف شبکه یا لایهها انجام میشود.
۲- تقسیمبندی-خرد
به خطمشیهای امنیتی خاص در سطح بارهایکاری اشاره دارد که مناطق ایمن محدودهای را تعریف میکند تا هر زمان هکری موفق شد به شبکه سازمانی نفوذ کند قدرت مانور محدودی داشته باشد و نتواند به سطوح بالاتر دسترسی پیدا کند. در رویکرد فوق یک مرکز داده به لحاظ منطقی به بخشهای مختلف تقسیم میشود تا تیمهای فناوری اطلاعات بتوانند کنترلهای امنیتی را برای هر بخش به صورت جداگانه تعریف کنند.
۳- تفکیک کردن
به معنای جداسازی بارهای کاری و برنامههای مستقل در یک شبکه است. رویکرد فوق به ویژه در محیطهای مبتنی بر ابر عمومی مهم است و میتواند برای جداسازی شبکههای مجازی از زیرساختهای فیزیکی زیربنایی استفاده شود تا زیرساختها در برابر حمله مصون باشند.
۴- نصب بهروزرسانیها
سرورها باید جدیدترین بهروزرسانیهای منتشر شده را دریافت کنند تا شانس هکرها برای بهرهبرداری از آسیبپذیریهای شناخته شده به حداقل برسد. مهم نیست سرور از سیستمعامل ویندوز یا لینوکس استفاده کند، در هر دو حالت باید فرآیند بهروزرسانی را انجام دهید، به ویژه اگر تولیدکنندگان هیچ گزارشی در ارتباط با بروز مشکل پس از نصب بهروزرسانی منتشر نکردهاند. بهروزرسانی سیستمعامل شامل وصلههایی برای برطرف کردن نقصهای امنیتی است که ممکن است از وجود آنها بی اطلاع باشید. اگر اینکار را انجام ندهید یک سرور مجازی آسیبپذیر خواهید داشت که در صورت بروز حمله، ارائهدهنده سیستمعامل یا خدمات هیچ مسئولیتی در قبال شما نخواهد داشت. نصب ساده بهروزرسانیهای جدید کافی نیست، علاوه بر این باید اطمینان حاصل کنید که همه وصلههای امنیتی پیشنهاد شده توسط تولیدکننده سیستمعامل را نصب کردهاید. اگر تنها وصلههای مربوط به قابلیتهای کارکردی سیستمعامل را بهروز کنید، اما وصلههای امنیتی را نصب نکنید در امنیت کامل قرار نخواهید داشت.
۵- نصب ضد بدافزاری قدرتمند
ارائهدهندگان خدمات IaaS به عنوان بخشی از توافقنامه سطح خدمات (SLA) یک راهحل جامع برای حفاظت از نقاط پایانی متصل به سرور میزبان ارائه میدهند، اما کافی نیست، زیرا مهم است که از ماشینهای مجازی که روی سرور میزبان اجرا میشوند در برابر حملههای هکری محافظت کنید.
بدافزارهایی وجود دارد که بهطور خاص برای هدف قرار دادن ماشینهای مجازی طراحی شدهاند تا ماشینهای میزبان قادر به شناسایی آنها نباشند. بنابراین باید از یک راهحل ضد بدافزاری اکتیو که قادر به شناسایی این حملهها باشد استفاده کنید. اگر خطمشی محافظتی شما به اینگونه باشد که منتظر بمانید تا بدافزاری ماشین مجازی را آلوده کند و در ادامه به سراغ شناسایی آن بروید، صدمات جبرانناپذیری دریافت میکنید. این موضوع به ویژه در مورد حملاتی که به هکرها اجازه میدهد از طریق سرور مجازی به شبکه نفوذ کنند، صادق است، زیرا به هکرها اجازه میدهد به هر ماشین مجازی از طریق سرور میزبان دسترسی پیدا کنند.
۶- از دیوارهای آتش برای محافظت از سرورهای مجازی استفاده کنید.
متاسفانه برخی کارشناسان شبکه تصور میکنند هنگامی که از یک سرور مجازی استفاده میکنند، دیگر هیچگونه ارتباطی با شبکه درون سازمانی برقرار نمیشود، در حالی که اینگونه نیست. بدون تردید، سرور میزبان به یک دیوارآتش مجهز شده که تبادل بستهها با ماشین فیزیکی را کنترل میکند، اما هنوز هم مهم است که نظارت دقیقی بر عملکرد سرور مجازی اعمال کنید. دیوارآتشهای برای متعادلسازی بار و اطمینان از این موضوع که ترافیک میان دو ماشین مجازی ایمن است و تضمین این نکته که ترافیک از ماشین مجازی به خارج از شبکه سازمانی بدون رعایت خطمشیهای امنیتی امکانپذیر نیست استفاده میشوند. علاوه بر این، دیوارآتش با ارائه گزارش کاری میتواند به شما کمک کند اطلاعاتی درباره نقصهای دادهای در سرورهای مجازی به دست آورید. دیوارآتش ترافیک میان ماشینهای مجازی، میان سرور میزبان و سرور مجازی و سرور مجازی و اینترنت را ثبت و نظارت میکند. اگر با وجود تمام تمهیدات، حملهای اتفاق افتد، این نظارت کمک میکند علت بروز مشکل را به سرعت شناسایی کنید و در کوتاهترین زمان برنامه پس از فاجعه را پیادهسازی کنید.
۷- دسترسیها و برنامههای کاربردی غیر ضروری را محدود کنید.
سرور مجازی شبیه به سایر ابزارهای دیجیتال دارای رمزعبور است و شما میتوانید دسترسی به سرور مجازی را با دیگران به اشتراک بگذارید. همانگونه که با ایمیل شخصی خود اینکار را میکنید، مهم است که رمز ورود به سرور مجازی دائما تغییر دهید و دسترسی به دستگاه را محدود کنید. برای پیادهسازی مکانیزمهای امنیتی مضاعف، رمزعبور پیشفرض را تغییر دهید، حساب کارمندان اخراج شده را حذف کرده و پروفایل افرادی که میتوانند به سرور مجازی دسترسی پیدا کنند را بر مبنای سطح دسترسی آنها در فهرست یا گروههایی که ایجاد کردهاید قرار دهید.
۸- سرعت و پهنای باند را مانیتور کنید.
اگر ناگهان متوجه افزایش ترافیک شدید یا سرعت دسترسی به سرور یا ماشینهای مجازی کاهش محسوسی داشت، نشان دهنده یک مشکل جدی است. یک چنین مواردی بیانگر وقوع یک حمله انکار سرویس (DOS) هستند. یک حمله انکار سرویس برای شرکتی که خدمات تمام وقت به مشتریان ارائه میکند فاجعهبار است، زیرا حملات DOS و انکار سرویس توزیع شده (DDoS) دسترسی به خدمات را غیرفعال میکنند و مانع از آن میشوند تا ماشینهای مجازی یا شبکه به شکل درستی کار کنند. تشخیص زودهنگام یکی از کارآمدترین راهحلها برای متوقف کردن هرچه سریعتر حملات DOS و DDoS قبل از بزرگتر شدن آنها است. اگر نظارت دقیقی بر ورای محیط مجازی اعمال کنید این شانس را دارید تا بردارهای مختلف حمله را شناسایی کنید، قبل از آنکه زیرساختها آسیب جدی ببینند.
۹- پشتیبانگیری از دادهها و اسنپشاتهای سرور را فراموش نکنید.
اگر شخصی بتواند بدون محدودیت به سروری دسترسی پیدا کند، دیگر فرصتی نیست که مانع انجام عملیات خرابکارانه توسط این فرد شوید. با اینحال، میتوانید خسارت را به حداقل برسانید. بهترین راهحل در این زمینه پشتیبانگیری منظم از دادهها و تهیه اسنپشاتهای فوری از سرور است که این امکان را میدهد تا سیستم را به شرایط قبل از وقوع حمله، تنظیم کنید.
شرکتهای ارائهدهنده خدمات امنیتی سنتی در زمینه راهحلهای امنیتی مجازی نیز محصولات قدرتمندی ارائه کردهاند. با اینحال، برخی از آنها عملکرد بهتری در مقایسه با نمونههای دیگر دارند. Trend Micro Depp Security، McAfee Move، Symantec Data Center Securtiy، ESET Internet Security، Avast، Avira، BullGuard، Bitdefender GravityZone و Vipre Antivirus از ضدویروسهای خوبی هستند که طیف گستردهای از قابلیتهای امنیتی را ارائه میکنند. البته اگر از راهحلهای مجازیسازی شرکت Vmware استفاده میکنید، vShield مجموعه کاملی از قابلیتهای امنیتی و نظارت بر شبکه را ارائه میکند.
Thin Application چیست؟
Thin Application برنامهای است که روی یک مولفه سختافزاری یا سرور خارج از سازمان قرار میگیرد تا قابلیتهای بیشتری در ارتباط با تعمیر و نگهداری در اختیار مدیران شبکه قرار دهد. ایده thin app بر مبنای سختافزارهای تین کلاینت ایجاد شده که مبتنی بر معماری کلاینت/سرور در محیطهای ابرمحور یا سرورمحور استفاده میشوند.
درست است که thin apps همزمان با روند توسعه سرورها در دنیای فناوری اطلاعات در دسترس بودند، با اینحال این برنامهها عمدتا در ارتباط با سامانههای مجازی و ابری استفاده میشوند. thin app در حوزه مجازیسازی و محیطهای ابرمحور به سرپرستان شبکه اجازه میدهد سامانههایی را پیادهسازی کنند که دادهها و منابع پر کاربرد در آنها ذخیرهسازی شده و از طریق وب در اختیار مشتریان یا کاربران قرار بگیرد. بر مبنای این رویکرد، منطقی است که بسیاری از قابلیتهای کاربردی در سمت سرور به جای سمت کلاینت ذخیرهسازی کنیم.
در حالت کلی بیشتر سرویسهای ابری از یک برنامه thin app استفاده میکنند، بهطوری که کاربر نهایی بتواند با سهولت با فناوریهای زیرساختی مثل بانکهای اطلاعاتی تعامل داشته باشد. ThinApp با جداسازی برنامهها از سیستمعاملها، فرآیند تحویل، استقرار، مدیریت و انتقال برنامهها را ساده کرده و مشکل ناسازگاری برنامهها را برطرف میکند. Thin App به سرپرستان شبکه اجازه میدهد برنامههای کاربردی و دادههای پیکربندی کاربران را به شکل ایمن و مبتنی بر رویکرد جعبه شن در سرور یکسانی ذخیرهسازی کرد.
دومین مزیت بزرگ تین اپها در برطرف کردن مشکل ناسازگاری برنامهها با یکدیگر است، بهطوری که اجازه میدهد برنامهها در نقاط پایانی نصب شوند. علاوه بر این Thin App به میزان قابل توجهی امنیت زیرساختهای مجازی را بهبود میبخشند.
برای راهاندازی VDI در بستر VMware نیاز به مولفههای مختلفی داریم. Connection Server، سرور اصلی زیرساخت VDI است. اولین و مهمترین مولفه برای راه اندازی VDI کانشکن سرور است که به عنوان سروری داخلی راهاندازی شده و وظیفه مدیریت و آمادهسازی دسکتاپ ها را برعهده دارد. به عنوان اولین مرحله از آموزش vmware horizon 7 باید کانکشن سرور view را نصب کنید. این سرور که نقش مهم و اساسی در بستر VDI بازی میکند بعنوان اولین المان در زیر ساخت VDI نصب میشود. در این مقاله قصد داریم با نیازمندی های نصب vmware horizon، آموزش تصویری نصب vmware horizon و نحوه نصب رول Connection Server را به صورت مرحله به مرحله آموزش دهیم. ب
همان طور که در مطلب مجازی سازی دسکتاپ مطالعه کردید جهت راهاندازی VMware Horizon View نیاز به مولفههای مختلفی داریم که از مهمترین آنها کانکشن سرور view است.
کانکشن سرور مولفه اصلی زیرساخت View است و نقش مهمی در اتصال کاربران به دسکتاپهای مجازی بازی میکند. البته این اتصال میتواند به ماشین مجازی، پی سی فیزیکی و RDS مایکروسافت صورت گیرد. اولین رولی که در زیرساخت VDI بر پایه VMware نصب میشود کانکشن سرور است. سرویسی نرم افزاری که عملکرد آن برای کلاینت ها شبیه به بروکر broker است. کانکشن بروکر برنامهای نرم افزاری است که به کاربران اجازه میدهد بعد از احراز هویت به دسکتاپ خود متصل شده و در صورت قطعی دوباره آنها را به همان سیستم هدایت میکند.
در نقش Connection Server، کاربرانی که درخواست اتصال میدهند ابتدا هویت سنجی شده و سپس بر اساس دسترسیهای تعریف شده، دسکتاپ یا برنامه مورد نیاز را تحویل میگیرند. کانکشن سرور باید روی سروری نصب شود که سرویسهایی مثل IIS و Terminal service و AD و … روی آن وجود نداشته باشد به عبارت دیگر این سرور را مجزا در نظر بگیرید. همچنین سرور کانکشن View باید عضو دامینی باشد که کلاینت ها در آن قرار دارند.
سازمانهایی که به دنبال پیادهسازی سریع یک معماری ترکیبی هستند، میتوانند از راهحلهای قدرتمندی مثل VMware Horizon و vSphere و Microsoft RDSH و سرورهای دسکتاپ مجازی درون سازمانی در تعامل با یک سطح کنترل (Control plane) ابرمحور استفاده کنند.
کاربرد VMware Horizon در آمادهسازی دفاتر از راه دور، استمرار فعالیتهای تجاری، دستیابی به بهترین عملکرد در زمان بروز حوادث غیرقابل پیشبینی و دستیابی به اصل دسترسپذیری مداوم است. Horizon میتواند از هر ابر عمومی که از زیرساخت VMware vSphere یا سرویس Cloud Horizon اختصاصی در Microsoft Azure یا IBM Cloud پشتیبانی کند بهره ببرد.
کنسول ادمین Horizon View روی کانکشن سرور
کنسول ادمین Horizon View روی کانکشن سرور است. وب اپلیکیشنی که برای مدیریت وضعیت Horizon مورد استفاده قرار گرفته و امکانات زیر را در اختیار ادمین میگذارد:
ایجاد دسکتاپ های مجازی یا Poolها (دسکتاپ Pool: مجموعهای از دسکتاپهای مجازی که شبیه به یکدیگر هستند. مثلا Pool مربوط به واحد منابع انسانی که سیستم عامل و برنامه های مخصوص به آن واحد را دارد.)
برقراری ارتباطی امن بین کاربران و دسکتاپ ها و برنامهها
بررسی و مانیتور رخدادها در محیط Horizon
کانکشن سرور در VMware Horizon چطور کار میکند؟
تمام کاربران میتوانند از طریق اجرای برنامه VMware Horizon Client و یا از طریق وب به دسکتاپ VDI خود متصل شوند. این پروسه چطور انجام میشود؟
مرحله ۱ و ۲: کاربر وقتی برنامه را اجرا میکند آدرس کانکشن سرور را وارد و درخواست ورود به سیستم را ارسال میکند که این درخواست شامل نام کاربری و پسورد اکتیو دایرکتوری است.
مرحله ۳: کاربر از طریق کانکشن سرور با اکتیو دایرکتوری اعتبارسنجی شده و در صورت تایید، روند ورود به سیستم ادامه پیدا میکند.
مرحله ۴: پس از اعتبارسنجی، کانکشن سرور، vCenter را فراخوانی کرده تا دسکتاپ مجازی ساخته شود
مرحله ۵: و براساس دسترسیهایی که به او داده شده دسکتاپ ها و برنامهها نمایش داده شود.
نکات مهم در نصب VMware Horizon Connection Server
View Connection Server یک کارگزار (broker) اتصال دسکتاپ است که امکان نصب آن روی ماشین فیزیکی یا ماشین مجازی وجود داشته و با تخصیص یک آدرس آیپی ایستا به آن امکان مدیریت کارآمد ماشینهای مجازی پدید میآید.
View Connection Server به حداقل ۴ گیگابایت رم یا بیشتر و یک آدرس آیپی ایستا نیاز دارد. برای نصب و راهاندازی View Connection Server پیشنیازهای کمی لازم است، اما View Connection Server باید عضوی از اکتیو دایرکتوری باشد و حداقل به یک میزبان ESXi و یک سرور vCenter در حال اجرا نیاز دارد.
در زمان نصب View Connection Server یک گواهینامه دیجیتالی امضا شده در اختیار کاربران قرار میگیرد، هرچند در زمان نصب هشداری مبنی بر وجود یک اشکال امنیتی در ارتباط با گواهی امنیتی مذکور وجود دارد، اما در زمان نصب هشدار را نادیده بگیرید، زیرا پس از پایان نصب امکان دریافت یک گواهینامه معتبر از مرجع صدور گواهینامه (CA) برای برقراری ارتباط با سرور فراهم است.
نکته مهم دیگری که هنگام نصب سرور View Connection باید به آن دقت کنید این است که سیستم انتخاب شده نباید یک کنترلکننده دامنه اکتیو دایرکتوری – AD DC، سرور IIS مایکروسافت، VMware vCenter Server یا Microsoft Terminal Server باشد. علاوه بر این، هنگام نصب سرور View Connection باید حساب مدیر horizon معتبری داشته باشید.
اگر در نظر دارید View Connection Server در تعامل با یک دیوارآتش سازمانی نصب شود، ابتدا باید نمونههای متعلق به سرور View Connection که قرار است ایجاد شوند را برای مولفه LDAP پیکربندی کنید. به ویژه زمانی که قرار است سرور فوق درون یک شبکه غیرنظامی (DMZ) قرار بگیرد و به عنوان یک سرور ایمن (Security Server) به کلاینتها خدمترسانی کند. شکل زیر چگونگی پیادهسازی این معماری را نشان میدهد.
بهطور معمول، سرپرستان شبکه میتوانند از گزینه نصب استاندارد سرور Connection Server در قالب یک سرور منفرد استفاده کنند. هنگامی که گزینه نصب استاندارد را انتخاب میکنید، نصب بر مبنای یک پیکربندی جدید و محلی View LDAP آغاز میشود. در این حالت، طرحواره از قبل آماده شده همراه با Directory Information Tree و فهرستهای کنترل دسترسی به همراه دادههای موردنیاز برای پیکربندی مقادیر اولیه تعریف و بارگذاری میشوند. پس از اتمام نصب این امکان فراهم است که از طریق Horizon Administrator که در ادامه با آن آشنا خواهید شد به پیکربندی دادههای View LDAP بپردازید.
Connection Server قادر است برخی از ورودیهای View LDAP را بهطور خودکار در حافظه خود نگهداری کند. نکته بسیار مهمی که به عنوان سرپرست شبکه باید به آن دقت کنید این است که Connection Server را نمیتوان روی ماشین فیزیکی یا مجازی که هر یک از مولفههای نرمافزاری Horizon مثل Horizon Agent، Horizon Client، Security Server، View Composer یا replica server روی آن قرار دارند نصب کرد.
بهطور پیشفرض، هنگام نصب Connection Server مولفه HTML Access روی سرور نصب میشود. این مولفه صفحه پرتال کاربری Horizon 7 را پیکربندی میکند و آیکون مربوط به Horizon Client و HTML Access را نشان میدهد. آیکون فوق به کاربران امکان میدهد تا هنگام اتصال به دسکتاپ خود به HTML Access دسترسی داشته باشند.
سیستم عامل و پیش نیاز سخت افزاری نصب کانکشن سرور
در این قسمت پیش نیازهای نصب vmware horizon را بررسی میکنیم. برای آنکه بتوانید از VMware Horizon Connection Server استفاده کنید به سیستم عامل سرور نیاز دارید. خوشبختانه Horizon از خانواده سیستم عاملهای سرور مایکروسافت پشتیبانی میکند. بنابراین اگر هر یک از سیستم عاملهای فوق را روی سرور نصب کنید، مشکل خاصی از بابت نصب Horizon ندارید. برای نصب و راهاندازی کانکشن سرور بهتر است بنا به توصیههای VMware کانکشن سرور را روی یکی از سیستم عامل های سروری زیر نصب کنید:
Windows Server 2008 R2 64-bit with SP1 (Standard, Enterprise, or Datacenter)
Windows Server 2012 R2 64-bit (Standard or Datacenter)
Windows Server 2016 64-bit (Standard or Datacenter)
Windows Server 2019 64-bit (Standard or Datacenter)
بعد از ایجاد زیرساختهای مناسب سخت افزاری، نصب Connection View خود را آغاز میکنیم. نسخه نصبی مورد نظر ما در این آموزش VMware-Horizon-7.12-Enterprise-Edition است. ویندوز سروری که نصب بر روی آن انجام میشود نسخه دیتاسنتر ۲۰۱۹ است.
رول View Connection روی یک سرور به صورت مجزا نصب میشود. جدول زیر که از سایت VMware تهیه شده است شامل حداقلها و مقادیر توصیه شده نیازهای سخت افزاری بری راه اندازی کانکشن سرور است. مسلما برای استفاده بهینه از این سرور بهتر است نیازهای سخت افزاری خود را بر اساس قسمت توصیه شده (Recommended) تهیه کنید.
Recommended and Supported
Component
Row
Windows Server 2008 R2 SP1 (Standard, Enterprise & Datacenter)
Operating Systems
۱
Windows Server 2012 R2 (Standard & Datacenter)
Windows Server 2016 (Standard & Datacenter)
۴ CPU’s
Processor
۲
۱ Gbps NIC with static IP address
Networking
۳
۱۰ GB RAM or higher for deployment of 50 or more desktop
Memory
۴
۶۰ GB free space
Disk Space
۵
سرور مورد استفاده در این آموزش چون جنبه آزمایشی و آموزشی داشته مشخصات سخت افزاری توصیه شده رعایت نگردیده است اما اگر شما قصد راه اندازی این سیستم در محیط عملیاتی را دارید حتما به موارد توصیه شده توسط VMware دقت بفرمایید.
مشخصات سرور آموزشی ما مطابق با جدول زیر است:
Comment
Component
Row
Windows Server 2019 Datacenter
Operating system
۱
۴ CPU
Processor
۲
۱.۰ Gbps
Network
۳
۴ GB
Memory
۴
۵۰ GB
Disk Space
۵
ملزومات شبکه
سرپرستان شبکه میتوانند سرورهای Horizon View Connection را با سرورهای “replica” پیکربندی کنند. بهطور معمول، نیازهای شبکهای سرورهای Horizon شامل یک ارتباط LAN پر سرعت گیگابیتی یا بیشتر است. دقت کنید که سرعت کم باعث ایجاد تاخیر در عملکرد سرورها شده و مشکلاتی در ارتباط با اتصال، بازتولید (replication) و … را به وجود میآورد.
ویامویر برای حل مشکلات این چنینی مکانیزمی بهنام Cloud Pod Architecture را ارائه کرده که قابلیت اتصال به یک شبکه گسترده را دارد. سرپرستان شبکه با استفاده از Cloud Pod Architecture میتوانند ۲۵ پاد (pod) را به هم مرتبط کنند تا یک محیط عملیاتی یکپارچه در گستره جغرافیایی وسیعی پدید آید.
پیش نیاز نرمافزاری نصب VMware Horizon Connection Server
بهطور معمول برای آنکه بتوانید از مزایای View Connection Server استفاده کنید به ملزومات نرمافزاری مشخصی نیاز دارید. ویامویر ابزار قدرتمند VMware Product Interoperability Matrix را در اختیار مدیران شبکه قرار میدهد تا به ارزیابی سیستمی بپردازند که قرار است View Connection Server روی آن نصب شود تا به این شکل اطلاعات دقیقی در ارتباط با ملزومات موردنیاز پیدا کنند. اگر ابزار مذکور ناسازگاری در این زمینه شناسایی کند، گزارش کاملی در اختیار مدیر شبکه قرار میدهد. بهطور مثال، اگر به دنبال VMware Horizon 7 به عنوان راهکار هستید در ادامه VMware vSphere Hypervisor (ESXi) را به عنوان پلتفرم انتخاب کنید، گزینههایی همانند شکل زیر را دریافت میکنید که نسخههای سازگار ESXi با Horizon 7.3.0 را نشان میدهد.
مراحل نصب VMware Horizon Connection Server
مراحل راه اندازی vdi با Horizon View به ترتیب زیر است:
۱. به سروری که قرار است Horizon View Connection روی آن نصب شود متصل شوید. این سرور باید عضوی از دامین باشد. در مثال نام سرور ما HZVCON-SRV است و عضوی از اکتیودایرکتوری ما است.
۲. پس از دانلود نرم افزار vmware horizon، برای شروع فرآیند نصب، فایل VMware-Horizon-Connection-Server-x86_64-7.12.0-15770369 را اجرا میکنیم.
۳. در این مرحله اطلاعاتی در مورد نسخه محصول و پیام خوش آمدگویی داده میشود. جهت ورود به مرحله بعدی دکمه Next را کلیک کنید.
۴. توافقنامه مربوط به نصب نمایش داده میشود که برای ادامه باید گزینه I accept the terms in the license agreement را انتخاب کرده و سپس بر روی دکمه Next کلیک کنیم.
۵. فولدری که در نظر داریم فایلهای VMware View Composer در آن قرار گیرد را انتخاب میکنیم. بهتر است فولدر پیش فرض را تغییر نداده و بر روی دکمه Next کلیک کنیم.
۶. در این مرحله مفاهیمی که در مقالات قبلی توضیح دادیم بسیار کاربردی است. در اینجا چون در نظر داریم رول Connection View را نصب کنیم باید گزینه Horizon 7 Standard Server را انتخاب کرده و تیک Install HTML Access را بزنیم. انتخاب این گزینه به کاربران این امکان را میدهد تا هنگام اتصال به دسکتاپهای خود بتوانند با استفاده از پروتکل Blast و از طریق HMTL5 مرورگر خود به سیستم متصل شوند. در آخرین قسمت امکان انتخاب نسخه IP وجود دارد. که ما IPv4 را انتخاب میکنیم. در انتها بر روی دکمه Next کلیک کنید.
۷. در این مرحله، باید کلمه عبوری را برای محافظت از دیتاهای بکاپ گرفته شده وارد کنیم. در هنگام بازیابی اطلاعات این کلمه عبور حیاتی است. همچنین در قسمت Enter password reminder گزینهای برای یادآوری کلمه عبور در نظر میگیریم.
۸. صفحه تنظیمات مربوط به فایروال نمایان میشود. در صورت انتخاب گزینه Configure Windows Firewall automatically تنظیمات لازم جهت باز کردن پورتهای مورد نیاز در فایروال اعمال میگردد در غیر این صورت لیست پورت هایی که باید به صورت دستی باز شود قابل مشاهده است. بهتر است گزینه اول را انتخاب کنید. در آخر بر روی گزینه Next کلیک کنید.
۹. در این مرحله، دسترسی لازم برای کاربری که قرار است مراحل نصب را انجام دهد مشخص میشود. این کاربر میتواند به صورت لوکال یا تحت دامین انتخاب شود. توصیه میشود کاربری با دسترسی ادمین برای horizon view ایجاد کنید. برای ورود به مرحله بعد بر روی دکمه Next کلیک کنید.
۱۰. در این مرحله صفحه User Experience نمایش داده میشود. با فعال کردن تیک بازخوردهای شما از برنامه برای VMware ارسال میگردد. پیشنهاد میکنم این گزینه را غیرفعال کنید و بدون دردسر با زدن دکمه Next وارد مرحله بعد شوید.
۱۱. در مرحله آخر خلاصهای از موارد را مشاهده میکنید. با کلیک بر روی دکمه Install فرآیند نصب آغاز میشود.
۱۲. هنگامی که مراحل نصب با موفقیت به اتمام برسد صفحه زیر نمایش داده میشود.
۱۳. اگر تیک گزینه Show the documentation فعال باشد و سپس بر روی دکمه Finish کلیک کنید به صورت خودکار وارد سایت VMware میشود و مطالب تکمیلی جهت آشنایی بیشتر برای شما نمایش داده میشود. بهتر است تیک را برداشته و بر روی Finish کلیک کنید.
نکته: اگر به هر دلیلی در فرآیند نصب با مشکلی مواجه شوید لاگ مربوط به رخدادهای ایجاد شده در آدرس زیر قابل دسترس است.
TEMP%\vminst.log_date_timestamp
بعد از کامل شدن مراحل نصب، آیکون Horizon Administrator Console بر روی صفحه دسکتاپ سرور نمایان میشود.
در مراحل بعدی در مورد تنظیمات کنسول ادمین و نکات لازم و ابتدایی جهت راه اندازی را انجام میدهیم.
مجازی سازی سرورها در مراکز داده چند سالی است که طرفداران زیادی پیدا کرده اما طرفداران دسکتاپ های مجازی هنوز به پای آن نمیرسند. VMware View محصول شرکت VMware در زمینه دسکتاپ مجازی است که در کنار رقبایش یعنی Citrix XenDesktop و Microsoft Remote Desktop خودنمایی میکند. در این مقاله میپردازیم به این که VMware View چیست و چطور کار میکند همچنین اجزای VMware Horizon View را معرفی و تشریح میکنیم.
vmware horizon که در گذشته به نام Horizon View شناخته میشد محصول vmware در حوزه مجازی سازی است که برای سیستم عاملهای ویندوز، لینوکس و مکاوس تولید شده است. این محصول ابتدا با نام VMware VDM به فروش رسید، اما با انتشار نسخه ۳.۰.۰ در سال ۲۰۰۸ به “VMware View” تغییر نام یافت. سپس همراه با عرضه نسخه ۶ در آوریل ۲۰۱۴ به “Horizon View” تغییر نام دیگری داد و اکنون به نام VMware Horizon شناخته میشود.
VMware Horizon زیرساخت دسکتاپ مجازی و برنامههای کاربردی است که قابلیتهای کاربردی و مهمی در اختیار کاربران قرار میدهد. دسکتاپ مجازی به زبان ساده عبارت است از: ذخیره دسکتاپ کاربر روی سرور مرکزی، این دسکتاپ به صورت ماشین مجازی روی سرور قرار میگیرد. کاربر میتواند از هر مکانی با استفاده از برنامه ریموت کلاینت به سرور وصل شود. معمولا یک سیستم عامل دسکتاپ شبیه به ویندوز مایکروسافت در یک ماشین مجازی روی یک هایپروایزر اجرا میشود.
در واقع کاربر از تین کلاینت برای برقراری این ارتباط استفاده میکند. تین کلاینت ها هم میتوانند سخت افزار ارزان قیمتی باشند که فقط یک مانیتور و موس و کیبورد دارند، هم میتوانند برنامهای باشند که روی PC نصب میشود. چون دسکتاپ روی سرور قدرتمندی قرار گرفته یا به اصطلاح هاست شده، تمام پردازشهای دسکتاپ کاربر روی سرور انجام میشود. پس منابعی که تین کلاینت لازم دارد بسیار کم است و نیازی به قوی بودن Thin Client نیست. اطلاعات بین تین کلاینت و سرور هاست جابجا میشود. این اطلاعات شامل ویدئو، ورودی های موس و کیبورد و اتصالات جانبی مانند USB و پرینتر است.
مولفههای مختلف VMware Horizon عبارتند از:
VMware vSphere Hypervisor (ESXi با مجوز vSphere)
سرور VMware vCenter (مدیریت محیط مجازی سازی)
View Manager (مدیریت پیشرفته View همراه با خودکارسازی و ارائه گزینههای پیشرفته شبیهسازی)
View Manager (مدیریت View Environment)
View Client (برای برقراری ارتباط میان سیستمعامل دسکتاپ و View)
VMware ThinApp (مولفه مجازیساز برنامهها)
View Persona Management (برای مدیریت پروفایل کاربر)
vShield Endpoint (ضدویروسی با قابلیت بارگذاری آفلاین)
VMware View باعث تقویت vSphere که پلتفرم هاست ماشین مجازی است میشود. به عبارت دیگر دسکتاپ های کاربران همان ماشین های مجازی هستند که روی هاست های ESXi یا ESX اجرا میشود. کاربران میتوانند از تمام مزایای vSphere استفاده کنند مثل VMotion و snapshots و Distributed Resource Scheduler یا DRS و …
VMware به ازای هر سوکت پردازنده فیزیکی مجوز vSphere hypervisor را ارائه میدهد. هایپروایزور vSphere برای دسکتاپ از نظر عملکرد همتراز با vSphere Enterprise Plus است. VMware View دارای دو نسخه است:
سازمانی (Enterprise): همراه با vSphere برای دسکتاپها، سرور vCenter و View Manager ارائه میشود.
شرکتی (Premier): همراه با View Composer ، Persona Management ، vShield Endpoint و ThinApp در دسترس مصرفکنندگان قرار دارد.
برای آنکه کاربران به منابع دسکتاپ مثل صفحهکلید، ویدئو، ماوس به بهترین شکل دسترسی پیدا کنند و بتوانند فعالیتهای روزمره را بدون مشکل انجام دهند به یک کانال ارتباطی قدرتمند نیاز است. بر همین اساس VMware View از پروتکلهای VMware Blast Extreme و Microsoft RDP و Teradici PCoIP پشتیبانی میکند تا شرکتها بتوانند بر مبنای نوع معماری که انتخاب کردهاند از گزینه مناسب استفاده کنند.
VMware Horizon Suite بهطور کامل با محصول vSphere ادغام شده تا قدرتمندترین و یکپارچهترین راهکار مجازی سازی در اختیار شرکتها قرار گیرد. محصولات رقیب این شرکت مثل Citrix XenDesktop نمیتوانند همتراز با vSphere و Horizon View راهکاری یکپارچه در اختیار کسبوکارها قرار دهند.
ویژگی ذخیرهسازی و صرفهجویی IOPS که از طریق vSphere و به شکل منحصر به فرد در Horizon View و Horizon Suite وجود دارد به شرکتها اجازه میدهد دادهها را به شکل هوشمندانهتر و دقیقتری ذخیرهسازی کنند.
معرفی VMware Horizon Suite
امروزه نیروی کار سیار به روشی بهتر، ایمنتر و پایدارتر برای دسترسی به فضای کاری و برنامههای کاربردی نیاز دارد. بهطوری که بتواند از هر مکان و هر دستگاهی فعالیتهای روزانه خود را انجام دهد. در همین حال، دپارتمانهای فناوری اطلاعات سازمانها به راهحلی قابل اعتماد نیاز دارند که فرآیند مدیریت آن با سهولت انجام شده و پیچیدگی خاصی نداشته باشد.
برای پاسخگویی به این الزامات حیاتی، شرکت ویامویر محصول VMware VMware Horizon Suite را معرفی کرد. این مجموعه ارزشمند شامل VMware Horizon View و VMware Horizon Mirage و VMware Horizon Workspace است و قابلیتهای کاربردی مهمی به شرح زیر فراهم میکند:
ارائه برنامههای کاربردی و دسکتاپ مجازی
ایمیجی مدیریت شده از ویندوز که قابلیت پشتیبانگیری و بازیابی را ارائه میکند.
اشتراکگذاری فایل
مدیریت فضای کاری موبایل
طبقهبندی برنامههای کاربردی
مدیریت مبتنی بر خطمشیهای متمرکز
ویامویر با ارائه Horizon Suite سعی کرده است تمامی ملزومات موردنیاز شرکتها را در قالب یک مجموعه واحد ارائه کند. محصولی که در مقایسه با نمونههای مشابه مزایای رقابتی زیادی دارد. سازمانهایی که از محصول مذکور استفاده میکنند پس از گذشت مدت زمان کوتاهی متوجه خواهند شد راهحلی که Horizon Suite ارائه میکند در مقایسه با نمونههای مشابه مثل Citrix گزینههای بیشتری در اختیار آنها قرار میدهد. صرفهجویی در هزینههای جانبی و بازگشت سریعتر سرمایه (ROI) تنها بخشی از مزایای شاخص این محصول هستند.
ویامویر در توصیف این محصول میگوید: «قابل اعتماد بودن، پایداری، سادگی در مدیریت و ارائه بهترین تجربه به کاربر نهایی از ویژگیهای مثبت این محصول هستند.» یکی دیگر از مزایای شاخص این محصول تحلیل و خودکارسازی است. تجزیه و تحلیل ابرمحور مبتنی بر VMware vRealize Operations برای دسکتاپها و برنامههای کاربردی دید جامعتری در مقایسه با نمونههای مشابه مثل XenDesktop شرکت سیتریکس ارائه کرده و به تیمهای فناوری اطلاعات کمک میکند با تجزیه و تحلیل عملکرد سرویسها پایداری و عملکرد شبکه را بهبود بخشند.
مجازیسازی دسکتاپ و سرور دو مفهوم عجین شده با یکدیگر هستند، بر همین اساس مهم است که تفاوتهای این دو مفهوم به درستی شرح داده شوند.
در هر دو حالت یک لایه انتزاعی به سرور فیزیکی افزوده میشود که بهنام هایپروایرز معروف است. در بحث مجازیسازی سرور، سرور به شکل انتزاعی به کانتینرهایی تقسیم میشود که این فرآیند ممکن است به شکل سختافزاری انجام شود که بهنام فلز لخت (Bare Metal) معروف است یا میتواند در محیط سیستمعامل میزبان انجام شود. در ادامه میتوان بر مبنای نیازهای کاری کاربران، نرمافزارها را به محیطهای مجازی جداگانهای اضافه کرده، حذف کرده یا اجرا کرد. در رویکرد مجازیسازی سرور ما با ایمیجهایی در تعامل هستیم که به منظور بهبود بارهای کاری و بهبود عملکرد کاربران اجرا میشوند.
مجازی سازی دسکتاپ با راهحلهایی مثل VMware Horizon که اجازه میدهند کاربر سیستم عامل دسکتاپ و نرمافزارهای خاص خود را داشته باشد. به جای آنکه ملزومات روی هارددیسکهای کاربر ذخیرهسازی شوند، دسکتاپها روی ماشین مجازی که سرور آنها را میزبانی میکند اجرا میشوند و کاربر میتواند از کامپیوتر شخصی، تبلت، تینکلاینت، گوشی هوشمند و نمونههای مشابه به ماشین مجازی متصل شود.
چرا سازمانها از مجازی سازی دسکتاپ استفاده میکنند؟
پاسخ در متمرکزسازی دسکتاپ است. قابلیتهای مجازی سازی دسکتاپ با Horizon View عبارتند از:
مجازیسازی دسکتاپ یک ایمیج مستر در اختیار شرکتها قرار میدهد و به آنها اجازه میدهد دسکتاپهای مجازی را از روی آن کپی کنند. رویکرد فوق به ادمینها اجازه میدهد هر زمان کلاینت یا کاربر جدیدی به سازمان اضافه شد به سرعت دسکتاپ جدیدی در اختیارش قرار دهند.
سفارشی سازی دسکتاپها؛ هر زمان بهروزرسانی نرمافزار جدیدی ارائه شد، این امکان فراهم است تا به جای بهروزرسانی تکتک ماشینها تنها نسخه اصلی را ویرایش کنید تا همه دستکاپها بهطور خودکار بهروز شوند. به همین دلیل است که ویامویر محصول VMware Horizon View را یک راهحل جامع سازمانی معرفی میکند.
یکپارچهسازی فضای کاری آنلاین مستتر؛ مجازیسازی دسکتاپ با Horizon View قابلیت اعتبارسنجی بلادرنگ را ارائه کرده، دسترسی به اکتیو دایرکتوری و LDAP به منظور احراز هویت را ساده کرده و دسترسی زمینهمحور (Context-based) کاربران به منابع از طریق یک فضای کاری یکپارچه را ارائه میکند. علاوه بر این با پشتیبانی از احراز هویت دو عاملی که مبتنی بر کارت هوشمند و مکانیزمهای زیستی است، امنیت زیرساختهای ارتباطی را بهبود میبخشد.
مزایای VMware Horizon View
راهکار VMware Horizon View راهکاری قدرتمند برای مدیریت محیط دسکتاپ و برنامههای کاربردی با هدف استفاده بهینه از منابع، افزایش قابلیتهای مدیریتی، بهبود عملکرد و امنیت معرفی میکند. سازمانها دیگر نیازی ندارند برای هر کاربر یک ایستگاه کاری فیزیکی گرانقیمت را آمادهسازی کنند، زیرا ایستگاههای کاری را میتوان با زیروکلاینتها یا تینکلاینتها جایگزین کرد. زیرساخت دسکتاپ مجازی میتواند ایستگاه کاری فیزیکی که کاربران از طریق پروتکل دسکتاپ از راه دور به آن دسترسی دارند را مجازی کند.
مدیریت دسکتاپهای فیزیکی به دلیل تنوع در سختافزارهای به کار گرفته شده در آنها فرآیندی وقتگیر و هزینهبر به شمار میرود. کاری که VMware Horizon View انجام میدهد این است که به دسکتاپهای مختلف اجازه میدهد بهعنوان دسکتاپهای جداگانه در یک سرور فیزیکی اجرا شوند. دسکتاپهای مجازی منابع سرور مانند پردازنده مرکزی، حافظه، فضای ذخیرهسازی و شبکه را به صورت اشتراکی مصرف میکنند. این مسئله مشکلات ناسازگاری سختافزارهایی که در گذشته ایستگاههای کاری فیزیکی با آن دست به گریبان بودند را برطرف میکند. برخلاف سرویسهای Windows Terminal که از محاسبات متمرکز استفاده میکنند، VMware Horizon View توان پردازشی مختص به هر دسکتاپ مجازی را ارائه میکند.
بدون اغراق باید بگوییم که مدیریت ایستگاههای کاری فیزیکی کابوسی شبانه برای سرپرستان شبکه به شمار میروند. هر ایستگاه کاری حاوی سیستمعامل خاص خود است که باید با برنامههای کاربر نصب و بارگذاری شود. سیستمعامل و برنامهها باید مرتباً با وصلههای امنیتی بهروزرسانیها شوند. در سویی دیگر، درایورهای سختافزاری میتوانند باعث ایجاد مشکلاتی در ایستگاههای کاری فیزیکی شوند. علاوه بر این داشتن مدلهای مختلفی از ایستگاههای کاری باعث میشود در زمان بروز مشکل وقت زیادی برای حل آنها صرف شود. شاید فرآیند مدیریت تعداد محدودی از ایستگاههای کاری فرآیند زمانبری نباشد، اما هنگامی که تعداد آنها به صدها و حتی هزاران ایستگاه کاری فیزیکی برسد، آنگاه به نیروی متخصص و صرف هزینههای زیاد نیاز دارید.
Horizon View با ارائه قابلیتهای مدیریتی متمرکز تمامی این مشکلات را برطرف میکند و با ایجاد دسکتاپهای اختصاصی به کاربران اجازه میدهد با سهولت بیشتری به دسکتاپهای مجازی دسترسی داشته باشند. در این حالت، فرآیند مدیریت دسکتاپها ارزانتر و سریعتر شده و منابع به شکل بهینهتری استفاده میشوند.
وصلههای امنیتی و بهروزرسانیهای سیستمعامل تنها روی ایمیج اصلی انجام میشود. در ادامه ایمیج بهروز شده جدید برای همه کاربران مستقر میشود. در این حالت، به جای آنکه بهروزرسانی دسکتاپهای فیزیکی هفتهها به طول انجامد اینکار در عرض چند ساعت یا حتی چند دقیقه انجام میشود. رویکرد فوق به ویژه در ارتباط با حملات روز صفر یک سپر دفاعی محکم در اختیار سازمانها قرار میدهد.
دیگر ضرورتی ندارد تا برنامهها روی هر ایستگاه کاری فیزیکی جداگانه نصب شوند. همه برنامههای پر کاربرد را میتوان روی یک ایمیج کاربر اصلی در زیرساخت دسکتاپ مجازی مستقر کرد و یک دسترسی به کاربران داد. همانند بهروزرسانی سیستمعامل، در ارتباط با برنامهها نیز تنها باید ایمیج اصلی که روی سرور بارگذاری شده وصله یا اصلاح شود.
در مجموع باید بگوییم که VMWare Horizon View به سازمان امکان میدهد در وقت، هزینه و منابع صرفهجویی کنند و یک محیط کاری متمرکز و یکپارچه را پیادهسازی کنند.
معایب VMware Horizon View
از مهمترین معایب Horizon View عبارتند از:
هنگامی که یک بانکاطلاعاتی و سرور جدید برای View Composer تعریف میکنید لازم است از مکانیزم احراز هویت SQL Authentication استفاده کنید، زیرا مکانیزم پیشفرض Windows Authentication پشتیبانی نمیشود. ادمینها تنها زمانی قادر به استفاده از مکانیزم فوق هستند که view composer و بانک اطلاعاتی هر دو روی یک سرور نصب شده باشند. بنابراین اگر ماشینهای جداگانهای برای اsql server و View Connection آماده کرده باشید، امکان بهکارگیری مکانیزم احراز هویت مبتنی بر اکتیو دایرکتوری برای ODBC Connection فراهم نیست.
پیادهسازی آن به وجود نیروهای متخصصی نیاز دارد که دانش خوبی در ارتباط با مجازی سازی و راهکارهای VMware داشته باشند.
پیکربندی آن روی شبکههای بزرگ ارتباطی کمی پیچیده است.
برای پیادهسازی معماری مرتبط با VMware Horizon به نقشه جامعی نیاز است و باید هر زمان تغییری در زیرساختها اعمال شد همه چیز به شکل مستند مکتوب شود.
گاهی اوقات در زمان برقراری ارتباطات ممکن است با پیغام خطاهای مرتبط با SSL با حداقل جزییات روبرو شوید که فرآیند اشکالزدایی را سخت میکنند.
VMwareHorizon برای تمامی کسبوکارها مناسب نیست و قبل از بهکارگیری آن ابتدا باید ملزومات سازمانی را شناسایی کرد.
اگر قرار است از ویدیو کنفرانسهای ویدیویی یا قرار ملاقاتهای آنلاین استفاده کنید بهترین راهحل در این زمینه Skype for Business است. در حالی که اگر دسترسی به برنامههایی مثل WebEx و Zoom و نمونههای مشابه فراهم باشد سازمانها انتخاب بیشتری در این زمینه داشتند.
مراحل نصب و راه اندازی VMware Horizon View
در این قسمت به بررسی اجزا و مولفه های VMware Horizon View و مراحل نصب و راه اندازی vmware horizon view میپردازیم. اجزا مورد نیاز در مجازیسازی Desktop با VMware Horizon عبارتند از:
۱. VMware Horizon View Connection Server
کانکشن سرور، بروکری است که تمام اتصالات View Client به View Desktop فراهم میکند. قبل از اینکه کلاینت بتواند به دسکتاپ وصل شود، باید احراز هویت از طریق پروتکل دسترسی اکتیو دایرکتوری و یا Lightweight انجام شود و سپس با امنیت کامل، اتصال به دسکتاپ برقرار میشود. کانکشن سرور، چک کردن پالیسی ها و Entitlement ها و مدیریت Session های دسکتاپ را هم بر عهده دارد. Connection Server به عنوان VMware View Manager هم شناخته میشود.
مولفه فوق سرور مدیریت مرکزی است که ارتباطات کاربران دسکتاپ مجازی را برقرار میکند و یک کپی از بانک اطلاعاتی LDAP سازمانی را ذخیره میکند.
کانشکن سرور، اولین و مهمترین مولفه برای راه اندازی VDI است که به عنوان سروری داخلی راهاندازی شده و وظیفه مدیریت و آمادهسازی دسکتاپها را برعهده دارد.
۲. VMware Horizon View Security Server
سرور Horizon View Security کارکردی شبیه به کانکشن سرور دارد با این تفاوت که در سمت DMZ شبکه قرار میگیرد.
۳. VMware Horizon View Replica Server
Replica Server، کپی از کانکشن سرور است. در مقاله “Security سرور و Replica سرور در راه اندازی VMware Horizon View” به آن پرداخته شده است.
۴. VMware Horizon View Composer Server
View composer چیست؟ View Composer برنامه آپشنالی است که برای کاهش مقدار فضای دیسک که View Desktop از سرور هاست استفاده میکند، به کار میرود. View Composer بسیار شبیه به مفهوم Snapshot در VMware است.
Vmware View مولفهای است که این امکان را فراهم میکند تا دسکتاپهای کاربران به جای آنکه روی کامپیوترهای شخصی قرار داشته باشند به سرور انتقال پیدا کنند و کاربران از تجهیزات ارزانقیمتتری مثل تینکلاینتها برای برقراری ارتباط با سرور مجازی ساز دسکتاپ استفاده کرده و فعالیتهای روزانه خود را انجام دهند.
به ازای اضافه شدن هر کاربر جدید به سامانه، فضای هارددیسک به میزان قابل توجهی مصرف میشود، View Composer سعی میکند از طریق تکنیکهایی مثل کلون یا ایمیجگیری از دسکتاپهای مجازی به صرفهجویی در منابع ذخیرهسازی بپردازد. بهطور مثال، قادر است از تکنیک کلونهای پیوند داده شده (Linked Clone) استفاده کرده یا دسکتاپهایی که برای مدت زمان طولانی به کار گرفته نشدهاند را حذف کند.
شما میتوانید این سرویس نرمافزاری را روی یک نمونه سرور vCenter یا سرور جداگانهای که ماشینهای مجازی را مدیریت میکند نصب کنید. سپس مولفه View Composer میتواند مجموعهای از کلونهای مرتبط از یک ماشین مجازی والد مشخص را ایجاد کند. این استراتژی هزینه ذخیرهسازی را به میزان ۹۰ درصد کاهش میدهد. هر کلون مرتبط مانند یک دسکتاپ مستقل، با نام میزبان و آدرس آیپی منحصر به فرد عمل میکند، با این حال کلون ساخته شده به فضای ذخیرهسازی قابل توجهی نیاز دارد، زیرا یک ایمیج پایه را با والد خود به اشتراک میگذارد.
از آنجایی که مخازن/استخرهای (Pools) دسکتاپ مرتبط با کلون یک ایمیج پایه هستند، سرپرستان شبکه میتوانند تنها با بهروزرسانی ماشین مجازی والد بهروزرسانیها و وصلهها را نصب کنند، در حالی که تغییری در تنظیمات، دادهها و برنامههای کاربران نهایی به وجود نمیآید.
علاوه بر این، این امکان فراهم است که از View Composer برای ساخت مزارع خودکار پیوند داده شده از طریق میزبانهایی که از پروتکل RDS مایکروسافت استفاده میکنند بهره برد تا برنامههای کاربردی را به شکل دقیقتری در اختیار کاربران نهایی قرار دهند. اگرچه این قابلیت وجود دارد که View Composer را روی میزبان سرور خود نصب کنید، اما به این نکته دقت کنید که سرویس View Composer تنها با یک نمونه سرور vCenter کار میکند. بهطور مشابه، یک نمونه سرور vCenter میتواند فقط با یک سرویس View Composer مرتبط باشد.
مولفه مذکور که روی سرور vCenter نصب شده و فضای ذخیرهسازی دسکتاپ مجازی vCenter Server را مدیریت میکند از طریق شبیهسازی پیوندها به بهبود فرآیند ذخیره سازی کمک میکند. مولفه فوق یک کپی از هارددیسک مجازی پایه متعلق به کاربر (VMDK) ایجاد میکند، دادههای کاربر را با نمونه دیسک اصلی مقایسه میکند و تنها دادههای غیر تکراری کاربر را به شکل محلی ذخیرهسازی میکند تا مشکل افزونگی دادهها به وجود نیاید. این روش میتواند چیزی در حدود پنجاه تا نود درصد در فضای دیسک صرفهجویی میکند. این مولفه از رویکرد شبیه سازی پیوندها برای متصل کردن دسکتاپهای مجازی به دیسکهای والد (Parent) استفاده میکند.
۵. VMware Horizon View Licenses
برای استفاده بهینه از هر برنامهای باید با تفاوتهای موجود بین انواع لایسنس های آن آشنایی داشته باشیم تا بر اساس نیازها بهترین انتخاب را انجام دهیم.
پروتکلهای ارتباطی و Display، برای برقراری ارتباط بین View Client و View Desktop استفاده میشود که عبارتند از Microsoft RDP و VMware PCoIP و Blast Extrem و Hewlett-Packard’s (HP’s) RDS.
۷. VMware Horizon View Client
View Client میتواند تین کلاینتی خاص باشد و یا دسکتاپ و لپ تاپی که برنامه کلاینت – Horizon View Client را اجرا میکند.
این مولفه به دسکتاپهای مجازی کاربران اجازه میدهد با View Connection Server ارتباط برقرار کرده و از طریق سرور اکتیو دایرکتوری که روی Connection Server نصب شده فرآیند احراز هویت را انجام دهند. مولفه فوق را میتوان روی ویندوز، مکاواس یا لینوکس نصب کرد.
۸. View Desktop
View Desktop معمولا ماشین مجازی ای است که روی هاست ESX/ESXi ذخیره میشود اما میتواند یک ترمینال سرور و یا دسکتاپ فیزیکی هم باشد. View Agent روی هر یک از این دستگاهها نصب میشود و برای نظارت و مانیتورینگ اتصال، با View Client ارتباط برقرار میکند. همچنین امکان پرینت و USB را فراهم میکند.
۹. View Agent
مولفهای است که باید بخش ثابت تمام ماشینهای مجازی باشد که قرار است توسط Horizon View Connection Server مدیریت شوند. در اینجا بهتر است عاملی (Agent) روی هر ماشین مجازی نصب شود تا در قالب یک میز کار مجازی در دسترس کاربران قرار گیرد. عامل مذکور ویژگیهای مهمی را برای دسکتاپهای مجازی ارائه میکند که از آن جمله باید به پشتیبانی از یواسبی، تجهیزات جانبی، چاپ کردن و نظارت بر اتصالات اشاره کرد.
۱۰. Horizon Administrator
Horizon Administrator یک رابط وبمحور برای مدیریت زیرساخت دسکتاپ مجازی Horizon VDI است. ویامویر پیشنهاد میکند برای هر سرور اتصال Horizon از یک نمونه مولفه Horizon Administrator استفاده کنید. با استفاده از رابط مذکور، مدیران میتوانند سرورهای vCenter و View Composers را به پیکربندی View اضافه کنند.
۱۱. Workspace ONE UEM
VMware Workspace ONE بستری است که به شما امکان میدهد با کنترل دسترسی یکپارچه، مدیریت برنامه مرکزی و مدیریت نقطه پایانی، برنامههای موردنیاز کاربران را در اختیار آنها قرار دهید. مولفه فوق مبتنی بر فناوری مدیریت یکپارچه (VMware unified endpoint management) است و قابلیت ادغام با VMware Horizon را دارد.
۱۲. Application Delivery
ویامویر از دو مولفه برای ارائه برنامهها به کاربران در محیط مبتنی بر VMware Horizon استفاده میکند:
Volume App: یک برنامه حساس به زمان است که برنامهها را به صورت پویا به دستگاههای کاربر تحویل داده و آنها را مدیریت میکند.
ThinApp: مجازی سازی برنامه بدون عامل (agentless) را ارائه میکند و به کاربران اجازه میدهد بدون نیاز به نصب نرمافزار روی دستگاههای شخصی خود به برنامههای راه دور دسترسی پیدا کنند.
raid اگر چه باعث افزایش امنیت، سرعت و کارایی میشود اما پیاده سازی آن باید به شکل اصولی انجام شود و ادمین رور باید چک لیست مراقبت از raid را رعایت کند. در هر حال اگر هارد و raid شما با مشکل مواجه شد بزیابی و ریکاوری Raid راهکار پیشنهادی فالنیک به شماست اما این کار هم باید به صورت حرفهای و به دست متخصصین انجام شود. در ادامه برخی نکات مهم در ریکاوری اطلاعات raid و آموزش بازیابی هارد ارایه میشود.
بازیابی یعنی فرآیند ایمنسازی یا بازیابی اطلاعات از سیستمهای سخت افزاری خراب یا در معرض خطر. هدف از بازیابی دادهها چیست؟
جرمشناسی دیجیتالی
بازگرداندن دادههایی که به واسطه حملههای هکری یا خرابی سامانهها از دست رفتهاند
بازیابی اطلاعاتی که به اشتباه پاک شدهاند و …
اصطلاح Data Recovery به تکنیکهای فنی بهدست آوردن یا بازگرداندن دادههایی اشاره دارد که به شیوه معمول دسترسی به آنها امکانپذیر نیست و به متخصصان فنی و ابزارهایی برای بازگردان همه یا بخشی از اطلاعات نیاز است. برخی مواقع ممکن است رسانه ذخیرهساز مثل هارد آسیب فیزیکی دیده باشند، اما بورد یا صفحهای که اطلاعات روی آن ذخیرهسازی شده آسیب جدی ندیده و همه یا بخشی از اطلاعات قابل بازیابی باشد.
RAID چیست؟
RAID ترکیبی از چند هارد دیسک است یعنی چند هارد دیسک به یکدیگر متصل میشوند و به صورت یک هارد تصور میشود. تکنولوژی RAID برای افزایش سرعت، کارایی و امنیت تجهیزات ذخیره سازی استفاده میشود. نوع RAID ای که بر اساس نیاز شما پیاده سازی میشود میزان افزایش کارایی سیستم را مشخص میکند. برای پیاده سازی بهتر RAID و افزایش سرعت، کارآیی و عملکرد سیستم، بهتر است با متخصصین این حوزه مشورت کنید.
هدف اصلی استفاده از RAID این است که بتوان به صورت یکسان دادهها را در دیسکهای متفاوت ذخیره کرد و این کار سبب افزایش کارایی و حفاظت از دادهها میشود. این تکنیک باعث جلوگیری از فقدان اطلاعات و دادهها در زمانی که سیستم کرش میکند و یا آسیب میبیند میشود. در هاردهای RAID اطلاعات و دادهها ممکن است به صورت متفاوت در بین دیسکهای فیزیکی توزیع شوند که بسته به نوع توزیع، انواع RAID مشخص میشود.
RAID Recovery چیست؟
بازیابی دادههای RAID تفاوت محسوسی با فرایندهای بازیابی دادههای استاندارد دارد، زیرا معماری ذخیرهسازی RAID از روش منحصر به فرد و پیچیده برای ذخیره و استخراج دادهها استفاده میکند. بازیابی دادههای RAID میتواند برای هر یک از سطوح RAID که مشتمل بر RAID 0,2,3,4,5,6,7 هستند انجام شود. بهطور معمول، فرآیند بازیابی به دلیل خطاهای فنی زیر انجام میشود:
برای انجام موفقیتآمیز فرآیند بازیابی RAID بهتر است تمامی آرایههای ذخیرهساز RAID از نو و بر مبنای پیکربندی و تنظیمات اصلی یا آخرین تنظیمات بازسازی شوند. نکته مهمی که در بازیابی موفقیتآمیز دادهها باید به آن دقت کنید توانایی شناسایی پیکربندی RAID به کار گرفته شده در سختافزار، نرمافزار، میانافزار و سطوح آن توسط نرمافزار کاربردی است تا بازیابی دادهها به شکل درستی انجام شود. شناسایی دقیق و درست آرایه RAID مهمترین بخش در روند بازیابی RAID است، به ویژه اگر از معماری فوق در ارتباط با بانکهای اطلاعاتی استفاده شده باشد.
هنگامی که مشکل جدی در ارتباط با هارددیسکها مشاهده کردید، توصیه میشود برای جلوگیری از آسیب بیشتر از دستگاه خراب استفاده نکنید و آنرا از برق قطع کنید. این اولین قدم در زمان بازیابی اطلاعات است که مانع از آن میشود تا آسیبهای برگشتناپذیری به هارددیسک وارد شده و شانس بازیابی اطلاعات کم شود.بازیابی اطلاعات هارد RAID
ریکاوری اطلاعات raid به این دلیل حائز اهمیت است که ممکن است یکی از هاردیسکها به شکل موقت یا کامل خراب شود و در ظاهر مشکل خاصی به وجود نیاید، اما در باطن تمامی بار کاری به هارددیسکهای دیگر منتقل میشود. در این حالت هارددیسکها باید ضمن انجام وظایف عادی خود، به تمامی وظایف هارددیسک خراب شده نیز رسیدگی کنند که ابتدا افت سرعت را شاهد خواهیم بود. در صورت ادامه این روند، هارددیسکهای سالم نیز دچار مشکل میشوند و اگر بازهم این روند ادامه پیدا کند در نهایت ممکن است امکان بازیابی دادهها غیرممکن شود.
همانگونه که اشاره شد برای آنکه بتوانید اطلاعات هاردهای مبتنی بر معماری RAID را بازیابی کنید ابتدا باید در مورد معماری RAID اطلاعات کافی داشته باشید، زیرا اطلاعات RAID خراب باید به گونهای بازیابی شوند که امکان بازگرداندن ساختار فراهم باشد، در غیر این صورت ممکن است اطلاعات به شکل غیرخوانا بازیابی شده یا بخشی از آنها از دست برود. بر همین اساس در ارتباط با بازسازی یا ریکاوری RAID باید به نوع ساختار آن دقت کنید، زیرا آستانه تحمل خطا (Fault Tolerance) معماریها یکسان نیست و هر یک سطوح مختلفی را به شرح زیر ارائه میکنند.
ریکاوری مبتنی بر معماری RAID 0: RAID0 که بهنام مجموعه نوار (Strip Set) یا ولوم نوار (Strip Volume) نیز نامیده میشود از دو یا چند دیسک (در بیشتر موارد دو دیسک) برای بهبود عملکرد سرور استفاده میکند. با توجه به اینکه تمامی بار کاری سرور روی دو هارددیسک قرار دارد، اگر هر یک از آنها خراب شود، عملکرد آرایه کاملا تحت تاثیر قرار میگیرد ممکن است اطلاعات بازیابی نشده یا درصد کمی از آنها بازیابی شوند.
ریکاوری مبتنی بر معماری RAID 1: معماری فوق بر مبنای رویکرد آینهسازی (Mirroring) که برخی منابع از اصطلاح افزونگی برای توصیف آن استفاده میکنند کار میکند. در این معماری دو یا چند دیسک آینه یا به عبارت دقیقتر قرینه یکدیگر هستند تا مانع از دست رفتن دادهها شوند. در این روش اطلاعات یک دیسک به دیسک دیگر کپی میشود تا نسخه پشتیبانی از دادهها ایجاد شود تا یک کپی داخلی از تغییرات اعمال شده توسط کاربران به دست آید.
رویکرد فوق به ویژه در ارتباط با بانکهای اطلاعاتی که توسط موسسات مالی، فروشگاههای اینترنتی و کسبوکارهایی که قابلیت اطمینان برای ارائه خدمات مهم آنها اهمیت زیادی دارد استفاده میشود. مهمترین مشکل این روش تاخیر در زمان ساخت اولین آینه از دادهها است، اما در زمانهای بعدی این مشکل حل شده و فرآیندها به حالت عادی باز میگردد. برخی شرکتهای خاص برای حل این مشکل از یک رسانه واسط نظیر حافظه حالت جامد به عنوان یک کش داخلی استفاده میکنند که به دلیل پیچیده شدن معماری زیاد توسط شرکتهای عادی استفاده نمیشود.
ریکاوری مبتنی بر معماری RAID 5: در این معماری از هر رویکرد نواری (Striping) و توازن (Parity) با هدف دستیابی به راندمان بهتر و پیشگیری از بروز مشکل از دست رفتن دادهها استفاده میشود. در معماری RAID 5 سرپرستان شبکه یا فناوری اطلاعات میتوانند یک هارددیسک را به شکل موقت از مدار خارج کنند و اطمینان حاصل کنند که اطلاعات از دست نخواهند رفت. بنابراین در زمان خراب شدن یا از دست رفتن یک درایو، عملیات همانند قبل ادامه داده میشود. با توجه به پیچیده بودن معماری، بازیابی RAID 5 به کار فنی و زمان بیشتری نیاز دارد، با اینحال، اگر یکی از دیسکها خراب شوند، امکان بازیابی اطلاعات وجود دارد.
ریکاوری مبتنی بر معماری RAID 6: RAID 6 ساختار و معماری شبیه به RAID 5 دارد، اما از مکانیزم توازن متفاوت استفاده میکند. به همین دلیل اگر بیش از یک هارددیسک خراب شود بازهم سامانه به کار خود ادامه میدهد.
ریکاوری مبتنی بر معماری RAID 10 [0 + 1]: معماری ترکیبی RAID 10 را باید تلفیق دو تکنیک آینهسازی و نواری توصیف کرد که باعث میشود مزایای قابل توجه معماری RAID 1 که آستانه تحمل و حداکثر راندمان که خصیصه بارز معماری RAID 0 است به دست آید. در معماری فوق حتا اگر بیش از دو یا چند هارددیسک از دست بروند، سامانه بازهم قادر به ادامه کار است. البته پیادهسازی این معماری به لحاظ هزینه، جزییات فنی و زمان لازم برای پیادهسازی برای کسبوکارهای عادی مقرون به صرفه نیست. با اینحال دستیابی به ظرفیت ذخیرهساز در این معماری در بهترین حالت قرار دارد.
زمان لازم برای ارزیابی و ریکاوری چقدر است؟
ارزیابی استاندارد (بهطور معمول ۱ تا ۳ روز کاری) و در شرایط اضطراری (۳ تا ۶ ساعت با پرداخت هزینه اضافی) انجام میشود. زمان موردنیاز و اولویت توسط مهندس بازیابی انجام میشود. بهطور معمول، ارزیابی یا ریکاوری برای موسسات مالی، شرکتهای فعال در فرابورس و نهادهای نظامی باید در کوتاهترین زمان انجام شود. هنگامی که شرایط توسط مشتری پذیرفته شد باید دستورالعملهایی در مورد چگونگی حمل درایوهای RAID به محل شرکت ارائه شود.
نرم افزارهای مختلفی برای بازیابی اطلاعات RAID در دسترس شرکتها قرار دارد، با اینحال، تنها چند نمونه قدرتمند در این زمینه وجود دارد. این نمونهها که قابل استفاده روی سیستمعاملهای ویندوز، لینوکس و مک هستند عبارتند از:
DiskInternals
GetDataBack
ReclaiMe Free RAID recovery
Zero Assumption Recovery
R-Studio Data Recovery
در ادامه به بررسی بهترین نرم افزارهای بازیابی و ریکاوری raid میپردازیم.
DiskInternals: نرم افزار فوق از یک مکانیزم کاملا خودکار برای بازیابی دادهها از RAID استفاده میکند. البته بازیابی خودکار دادهها اجباری نیست و امکان انجام اینکار به شیوه دستی نیز وجود دارد. از مزایای شاخص این نرم افزار باید به شناسایی خودکار آرایه دیسک، انجام خودکار فرآیندها و سوییچ به حالتهای خودکار و دستی اشاره کرد.
GetDataBack: نرم افزار GetDataBack برای بازیابی اطلاعات از سیستمهای فایلی FAT و NTFS مناسب است. مزایای آن عبارتند از: پشتیبانی از حافظههای فلش، ssd و تمامی هارددیسکها. علاوه بر این از NTFS، FAT12، FAT16 و FAT32 پشتیبانی میکند.
ReclaiMe Free RAID Recovery: این نرم افزار، ابزار سادهای برای بازیابی اطلاعات هارد نیست زیرا پلتفرمی در اختیارتان قرار میدهد که اجازه میدهد فایلهایی که در دسترس و قابل بازیابی هستند را مشاهده کنید و تصمیم بگیرید که آیا دادههای قابل بازیابی را نیاز دارید یا خیر. از مزایای آن عبارتند از:
مشاهده پوشهها، فایلها و دایرکتوریها در دیسک خراب
مشاهده سطوح مختلف RAID
پشتیبانی از طیف گستردهای دستگاههای NAS
Zero Assumption Recovery: این نرم افزار به شما امکان میدهد دادهها را از درایوهای ذخیره سازی که برخی از نرم افزارها قادر به بازیابی آنها نیستند استخراج کنید. در حالی که وظیفه اصلی این نرم افزار بازیابی اطلاعات raid است اما قابلیتهای کاربردی خوب دیگری در اختیارتان قرار میدهد. از مزایای این نرم افزار عبارت است از بازیابی فایلهای حذف شده، ولومهای فرمت شده و فایلهای RAW. علاوه بر این در زمینه بازیابی سکتور MBR و بازیابی عکسهای دیجیتال قابلیتهای خوبی ارائه میکند.
R-Studio Data Recovery Software: این مجموعه نرم افزاری توسط شرکت فناوری R-Tools تولید شده و از تکنیکها و قابلیتهای پیشرفته و ویژهای برای بازیابی اطلاعات استفاده میکند. از مزایای شاخص آن عبارتند از:
تشخیص و تفسیر الگوی دادهای
بهکارگیری مکانیزمهای متداخل غیر استاندارد برای بازیابی اطلاعات در سطوح مختلف RAID
تشخیص پارامتر
بررسی سازگاری خودکار RAID
آموزش ریکاوری raid
بهطور معمول ارزیابی اولیه شرایط باید توسط مهندسان بازیابی RAID انجام شود تا اطلاعات دقیقی در ارتباط با وضعیت فعلی در اختیار مشتریان قرار دهند. در حالت استاندارد این فرآیند بر مبنای گامهای زیر انجام میشود:
هنگامی که یک پروژه بازیابی اطلاعات را دریافت میکنید، ابتدا باید تیکتی در ارتباط با اطلاعات اولیهای که بهدست آوردهاید ثبت کنید و بر مبنای اطلاعات که بهدست آوردهاید گزارش اولیهای در ارتباط با مدت زمان و هزینهای که برای انجام اینکار باید انجام شود ارائه کنید تا در صورت توافق مشتری، مرحله بازیابی RAID را آغاز کنید. دقت کنید در این مرحله باید ارزیابی دقیقی از خراب، دشواری فرآیند بازیابی، مدت زمان تخمین و هزینهای که برای بازیابی باید پرداخت شود ارائه کنید. گاهی اوقات اطلاعاتی که روی یک هارددیسک ذخیره شدهاند تنها یک کپی هستند و خرید یک هارددیسک جدید مقرون به صرفهتر از تعمیر آن است. در اینجا باید چند پرسش مهم از مشتری بپرسید و اطلاعات را درون گزارش کار ثبت کنید:
چه اتفاقی افتاده و چه زمانی این اتفاق انجام شده؟
چه تعداد هارددیسک در raid وجود دارد؟
از چه سیستم فایلی (NTFS، HFS ، EXT و غیره) استفاده شده است؟
کل ظرفیت ذخیرهسازی هر درایو چقدر است؟
سازنده سرور کیست؟
از چه پیکربندی در ارتباط با RAID (0 ، ۱ ، ۵ ، ۶ ، ۱۰ و غیره) استفاده شده است؟
رابط دیسک سخت (SATA ، SAS ، SCSI ، IDE و غیره) چیست؟
آیا تلاشهایی برای بهبودی انجام شده است؟
چه نوع دادهای (اسناد، پایگاههای داده، ایمیل و غیره) در هارددیسک ذخیرهسازی شدهاند؟ این موضوع در زمان بازیابی اطلاعات اهمیت بسیار زیادی دارد.
اگر اطلاعات دقیقی در ارتباط با چگونگی ساخت تیکت ندارید، به تصویر زیر دقت کنید.
پس از بررسی پاسخها، هزینه تخمینی بازیابی RAID را ارائه کرده و درباره روشهایی که برای بازیابی اطلاعات از آنها استفاده میکنید اطلاعاتی در اختیار مشتری قرار دهید. اکنون که نیازمندیهای مشتریان را شناسایی کردهاید و به خوبی میدانید چه اتفاقی افتاده باید بر مبنای یک رویکرد هفت مرحلهای روند بازیابی RAID را انجام دهید. روشهای ذکر شده در زیر بر مبنای پروتکل استانداردی آماده شدهاند که برای انواع مختلفی از معماریهای RAID قابل استفاده هستند.
مراحل ریکاوری اطلاعات raid
۷ مرحلهای که به آنها اشاره شد روند معمول بازیابی RAID است. به دلیل پیچیدگی تنظیمات RAID، روند بازیابی ممکن است در سطوح مختلف با تغییراتی همراه باشد. تغییرات در روند بازیابی به عواملی از جمله شدت و نوع خرابی و تعداد هارد دیسکهای RAID بستگی دارد.
با وجودی که RAID سبب افزایش و ایمنی ذخیره اطلاعات و داده بر روی دیسکها میشود، ممکن است دچار آسیب و مشکل شود و نیاز به ریکاوری و بازیابی اطلاعات ذخیره شده بر روی رید پیدا کنیم. رایجترین و مهمترین آسیبها و مشکلات مربوط به raid مربوط به خرابیهای سرور و هارد است. بنابراین برای بازیابی و ریکاوری موفقیتآمیز اطلاعات و دادههای ریدبه نکات زیر توجه کنید تا به راحتی و آسانی دادهها و اطلاعات خود را از رید ریکاوری کنید.
۱- از اطلاعات خود بکاپگیری کنید.
بکاپ گیری توصیهای است که همیشه در مورد ریکاوری و بازیابی انواع اطلاعات و دادههای ذخیره شده روی درایو توصیه میشود. این کار برای تمامی آرایههای RAID صادق است و در تمامی سناریوهای بازیابی اطلاعات باید مورد توجه قرار گیرد.
آمادهسازی یک نسخه پشتیبان از تمامی درایوها باعث میشود پس از بازیابی انسجام اطلاعات و نحوه قرار گرفتن اطلاعات روی RAID حفظ شود. با انجام بکاپ گیری از دادهها و اطلاعات، همیشه یک کپی از اطلاعات و دادههای خود داشته باشد و در صورت نیاز از اطلاعات و دادههای خود روی RAID بکاپ گیری کنید. نکته مهم که در بکاپ گیری حتما باید بر روی دیسک جدا یا سیستم و تجهیزات جداگانهای انجام شود.
۲- یک فرآیند تشخیص روی همه درایوها اجرا کنید.
مهندس بازیابی اطلاعات باید فرآیند تشخیص خطا روی تمامی درایوهای RAID انجام دهد تا ضمن شناسایی درایوهای خراب، درایوهایی که مستعد خطا هستند را شناسایی کند. در این فرایند حتا عملکرد درایوها نیز بررسی میشوند تا اطمینان حاصل شود که ایمیج کاملی به دست آمده و جزئیات نادیده گرفته نشدهاند. رویکرد فوق باعث میشود تا مهندس بازیابی با دید دقیقتری از ابزارهای بازیابی استفاده کند.
۳- فرادادههای مربوط به هر یک از درایوهای RAID را تجزیه و تحلیل کنید.
پس از شناسایی و رفع خطاها در صورت لزوم، بهتر است مهندس بازیابی فراداده را تجزیه و تحلیل کند. فرادادهها به نوع خاصی از اطلاعاتی که در ارتباط با اندازه، نوع و ترتیب هر دیسک سخت در RAID هستند اشاره دارند. علاوه بر این، فراداده نشان میدهند که جدیدترین دادهها چه زمانی در درایو نوشتهاند. رویکرد فوق به ویژه در فرآیند بازیابی بسیار مهم است، زیرا درک درستی به مهندس بازیابی میدهند که دادههای جدید بیشتر روی چه درایوی نوشته شدهاند. علاوه بر این، با استفاده از فراداده، مهندس بازیابی قادر است هارددیسکهای قدیمی و جدید را از یکدیگر تفکیک کند، رویکرد فوق به ویژه در معماریهای RAID مبتنی بر چند درایو مفید است.
۴- بازطراحی فیزیکی دوباره RAID
برای یافتن الگوی منطقی آرایه، مهندس بازیابی باید آرایش فیزیکی دیسکها را دوباره ایجاد کرده و درخت داده (Data Tree) را بازسازی کند. این فرآیند اجازه میدهد ساختار دادهها و فایلهایی که پس از خرابی هنوز قابل بازیابی هستند را مشاهده کند. بازطراحی دوباره آرایش فیزیکی RAID به تعیین میزان دادههایی که قابل بازیابی هستند کمک میکند. بهطور معمول، هرچه ظرفیت درایو ذخیرهسازی بیشتر باشد، واحدهای منطقی بیشتری خواهید داشت. بررسی و بازسازی این واحدها در مدت زمانی که فرآیند بازیابی را انجام میدهید کمک میکنند.
۵- از سیستمِ فایلی برای یافتن دادهها استفاده کنید.
بر مبنای واحدهای منطقی شناسایی شده در مرحله بازطراحی ساختار RAID میتوان سیستم فایل RAID را شناسایی و از آن استفاده کرد. سیستم فایلی RAID برای نگاشت ساختار منطقی آرایه و شناسایی مکان فایلها طراحی میشود. برای آنکه بتوانید فرآیند بازیابی دادهها در یک RAID خراب را به بهترین شکل انجام دهید باید به درستی سیستم فایلی را شناسایی کنید.
سیستم فایلی شامل اطلاعات کلیدی در مورد مکان دادههایی است که ممکن است به دلیل خرابی RAID آسیب دیده یا از بین رفته باشند. اگر سیستم فایلی خود آسیب دیده است، مهندس بازیابی RAID بر مبنای رویکرد بازیابی خام اقدام میکند. بازیابی خام RAID تنها زمانی استفاده میشود که مهندس بازیابی به دلیل آسیب دیدگی زیاد قادر به ساخت فهرست فایلی نباشد.
فرآیند بازیابی خام، کل آرایه را اسکن کرده و متناسب با نوع فایلها (jpeg ، اسناد و غیره) اقدام به بازیابی فایلها میکند. متأسفانه، اگر خرابی شدید باشد، مهندس بازیابی نمیتواند ساختار پوشهها را بازیابی کند. در این حالت، دادههایی که با موفقیت بازیابی میشوند در قالب پوشههای انبوه (bulk) بازگردانده میشوند.
۶- فایلهای نمونه را استخراج و آزمایش کنید.
پس از ساخت دومرتبه RAID و بررسی سیستم فایلی، مهندس بازیابی، فایلهایی که استخراج کرده را آزمایش و بررسی میکند تا اطمینان حاصل کند فرآیند به درستی انجام شده است. از آنجایی که بیشتر معماریهای RAID مبتنی بر الگوی نواری هستند و دادهها با هدف دستیابی به افزونگی بهتر در مکانهای مختلفی ذخیره میشوند درخت داده باید با دقت بازسازی شود. مهندسان بازیابی از این مرحله برای تأیید موفقیتآمیز بودن بازسازی و در دسترس بودن دادههای قابل استفاده قبل از حرکت به سمت استخراج اطلاعات استفاده میکنند.
۷- استخراج تمام دادههای موجود در آرایه RAID
مرحله آخر بازیابی RAID هنگامی است که مهندس بازیابی تمام دادههای موجود را از RAID استخراج کرده و به یک درایو سالم منتقل میکند تا به مشتری تحویل دهد. غالباً فهرستی از فایلهای بازیابی شده به مشتری تحویل داده میشود تا مطمئن شود چه دادههایی از RAID با موفقیت بازیابی شده و چه دادههایی از دست رفتهاند.
نکات مهم در بازیابی اطلاعات هارد raid
اگر raid شما با مشکلی مواجه شد حتما نکات زیر را رعایت کنید:
۱- دیسک را اسکن نکنید.
اگر برای رید مشکلی به وجود آمد و اطلاعات و دادههای ذخیره روی آن با مشکل مواجه شد به هیچ وجه درایوهای RAID را اسکن نکنید. علاوه بر این احتمال دارد به صورت خودکار و ناخواسته ویندوز در زمان بالا آمدن بخواهد درایو رید را اسکن کند، که شما باید حواستان جمع باشد و از آن جلوگیری کنید.
خرابی و مشکلات احتمالی که برای درایو RAID به وجود میآید در اکثر مواقع به دلیل نقص و تناقص در پیکربندی با دیتای موجود در روی دیسکها است که میتوان قبل از این که به ریکاوری رید پرداخت، با پیکربندی مجدد و اصلاح آن، مشکل و عیب درایو RAID را بر طرف کرد. در حالی که اگر در چنین شرایطی اقدام به اسکن دیسک کنید، اسکن سبب مخدوش شدن دادهها و اطلاعات ذخیره شده بر روی دیسک میشود در نتیجه ریکاوری رید موفقیت آمیز نخواهد بود.
۲- مقدار دهی اولیه و تعریف مجدد آرایه RAID را انجام ندهید.
raid را دوباره تعریف نکنید و مجدد مقدار دهی اولیه انجام ندهید. با تعریف دوباره و انجام مقدار دهی اولیه نه تنها ساعتها زمان باید صرف شود بلکه همه اطلاعات و دادههای ذخیره شده روی رید از بین میرود و دیگر قابل بازیابی نخواهد بود.
۳- اهمیت گذاشتن شماره و یادداشت
اگر در زمان استفاده از RAID ، هارد خراب شد، آن را از دستگاه خارج کرده و شماره روی آن را بر اساس آرایه آن یادداشت کنید و تاریخ و زمانی را که از سیستم خارج نمودهاید را نیز یادداشت کنید. البته شما میتوانید هاردهای سالم را با استفاده از ماژیک و برچسب شماره گذاری کنید و همیشه آن را به خاطر داشته باشید. در هنگام شماره گذاری ریدها باید نحوه شماره گذاری به نحوی باشد که شماره روی دیسکها با آنچه داخل سیستم رید است، یکی باشد. چرا که در بسیاری مواقع تعداد هارد خراب با پیغام های خطا وجود دارد، که شما با یاداشت ترتیب زمانی خراب شدن آنها میتوانید خرابی و مشکل را را کدگذاری کنید، تا دیگر مشکلی پیش نیاید.
۴- RAID را بازسازی یا Rebuild نکنید.
توجه کنید بازسازی یا Rebuild کردن raid میتواند سبب از دست رفتن اطلاعات و دادههای ذخیره شده روی آن باشد. بنابراین در ریکاوری RAID به هیچ وجه آن را بازسازی نکنید. اگر به صورت ناخواسته بازسازی رید اتفاق افتاد، فورا آن را متوقف کنید. بازسازی مجدد رید عاملی است که ریکاوری آن را غیر ممکن میکند و اطلاعات و دادههای ذخیره شده روی آن را از بین میبرد. این کار را به مهندس بازیابی بسپارید.
۵- فورا هارد معیوب را تعویض کنید.
تعویض هارد معیوب در اسرع وقت و بدون این که زمان را از دست بدهید، از دیگر توصیههای مهم در مورد ریکاوری RAID است. چنانچه کنسول کارت و یا کنترلر رید با نمایش پیام خطا، هشدار خرابی داد و یا صداهای غیر مکانیکی از هارد خود شنیدید باید فورا اقدام به تعویض هارد کنید. صداهایی مانند تلق تلق، خش خش، بوق بوق و غیره از علائم و نشانههای مشکل در رید است که نیاز به تعویض دارد. با تعویض به موقع هارد، امکان این که بتوانید دادهها و اطلاعات خود را ریکاوری کنید خیلی بیشتر است ولی اگر دست دست کنید و سعی کنید هارد را خارج کرده و دوباره جا بیندازید و یا به هر طریقی آن را اصلاح کنید، احتمال ریکاوری و بازیابی اطلاعات و دادهها را به شدت کاهش میدهید و احتمال این که ریکاوری انجام شود، بسیار کم میشود.
۶- بررسی و تست کردن هارد دیسکها
تست کردن هارد درایو ها و اطمینان از سلامت آنها کاری بسیار مهم است. اگر هارد دیسک تازهای خریدهاید و میخواهید آن را با هارد دیسک خراب و معیوبی تعویض کنید، توصیه میشود قبل از تعویض حتما هارد دیسک جدید را بررسی و تست کرده و از سالم بودن آن مطمئن شوید. بسیاری از افراد تنها به این نکته که هارد دیسک خریداری شده تازه و آکبند است اکتفا میکنند و آن را تست نمیکنند در حالی که در برخی مواقع هارد تازه خریداری شده و نو هم احتمال دارد خراب باشد. برای تست هارد دیسک میتوانید از منوهای نرم افزار کنسول استوریج استفاده کنید. در این منو محلی برای تست هارد دیسک ها وجود دارد و میتوانید هارد دیسک خود را در آن محل تست نکید.
۷- انجام دادن صحیح تعویض هارد معیوب
هارد معیوب را به درستی تعویض کنید. اگر نمیدانید منظور از درست انجام دادن تعویض هارد چیست بهتر است به صورتی که گفته میشود عمل کنید. اگر هارد دیسک موجود در سرورها و استوریجهایی که هارد هات پلاگ دارند، معیوب شود برای تعویض هارد معیوب، دستگاه را خاموش نکنید و بدون خاموش کردن دستگاه، هارد معیوب را با هارد سالم عوض کنید تا بتوانید در زمان جابه جایی و تا زمانی که کار تعویض هارد تمام میشود، وضعیت مربوط به آرایهها را در کنسول مدیریت و نظارت کنید.
اگر در حین کار و زمان تعویض کردن با نوسانات برق مواجه شدید و دستگاه خاموش شد، به احتمال زیاد دادهها و اطلاعات از دسترس خارج میشود. توجه کنید برای ریکاوری و قابل دسترس کردن دادهها و اطلاعات از نرم افزارها و یا ابزارهای تعمیر درایو و اسکن دیسک استفاده نکنید.
برای رفع مشکل خرابی raid سرور hp ابتدا باید علت بروز مشکل را شناسایی کنید. از مهمترین عواملی که باعث خرابی سرور hp میشود باید به خرابی هارد، خرابی کنترلر raid و خرابی منبع تغذیه اشاره کرد. خرابی کنترلر رید باعث عدم راهاندازی سرور میشود. وظیفه کنترلر raid عبارتند از:
مدیریت فرآیندهای خواندن و نوشتن در دیسک
مرتب کردن دادهها به شکل درستی روی دیسکهای RAID
در مجموع مدیریت تمامی فرآیندهای مرتبط با RAID
طبیعی است اگر هارددیسک یا کنترلر خراب شوند، سرور راهاندازی نمیشود. کنترلر معیوب RAID ممکن است دادهها را به شکل اشتباه یا ناقص روی دیسکهای RAID بنویسد، مانع دسترسی به دادهها میشود و در نهایت باعث خرابی هارد و از بین رفتن دادهها میشود. اگر raid کنترلر خراب شود، تنها راه دستیابی به اطلاعات جایگزین کردن قطعه معیوب با نمونه سالم است.
با توجه به اینکه جایگزینی raid کنترلر کار سادهای نیست و ممکن است علاوه بر خراب شدن کنترلر، یک یا چند دیسک در آرایه RAID نیز آسیبدیده باشند، یک جایگزین ساده ممکن است باعث از بین رفتن همیشگی دادهها شود، بنابراین بهتر است اینکار را به متخصصان مربوطه واگذار کنید.
خرابی هارددیسک نیز باعث میشود تا اطلاعات در ساختار RAID از دست بروند. در این حالت اگر آرایه پس از خرابی دیسکها همچنان در حال کار است، بهتر است در اولین فرصت هارددیسک معیوب با نمونه سالم جایگزین شود. در این حالت بسته نوع معماری RAID که انتخاب کردهاید دادهها به شکل خودکار در درایو نو قرار میگیرند. به عنوان یک قاعده کلی بهتر است، هارد دیسکی که جایگزین نمونه معیوب میکنید ظرفیت بیشتری داشته باشد.
بازیابی اطلاعات هارد سرور hp
برای آنکه بتوانید به شکل درستی بازیابی اطلاعات هارد سرور hp را انجام دهید، ضمن رعایت نکاتی که به آنها اشاره شد، بهتر است به موارد زیر به دقت توجه کنید:
ابتدا سرور را خاموش کنید تا آسیب بیشتری به دادهها وارد نشود. برخی از سرپرستان شبکه با تصور اینکه راهاندازی سرور ممکن است مشکلات را حل کند اقدام به راهاندازی سرور میکنند. این حالت تنها زمانی راهگشا است که شما با پیغامهای مثل KMODE_EXCEPTION_NOT_HANDLED روبرو شوید. در چنین شرایطی با ابزارهای تعمیر ویندوز قادر به رفع مشکل هستید، در غیر این صورت راهاندازی باعث از دست رفتن دادهها میشود.
هارددیسک را بر مبنای شکافی که در آن قرار گرفتهاند شمارهگذاری کنید.
هارددیسک یا هارددیسکهایی که مشکلساز شدهاند را نشانهگذاری کنید.
جستجویی در ارتباط با مدل سرور hp انجام داده و در ادامه مدل دقیق کنترلر raid را پیدا کنید.
اگر کارشناس فنی نیستید، به دنبال باز کردن درب هارد نباشید، اینکار ممکن است به بازوها، هد یا موتور هارددیسک آسیب جدی وارد کند.
سطح RAID مورد استفاده را شناسایی کنید.
هیچ نرمافزار یا محتوایی روی سیستم نصب و ذخیرهسازی نکنید. اینکار باعث از دست رفتن دادهها میشود.
در انتها بر مبنای برنامه هفت مرحلهای که اشاره کردیم اقدام به بازیابی اطلاعات کنید.
پادکست: بازیابی و ریکاوری اطلاعات هارد
در این پادکست به موارد زیر پرداخته میشود:
دلایل اصلی از بین رفتن اطلاعات و خرابی هارد
دلایل از دست رفتن اطلاعات RAID و نکات ریکاوری و بازیابی RAID
Firmware چیست؟ علایم و نشانههای خرابی Firmware
بازیابی و ریکاوری اطلاعات هارد با مشکل فریمور
در این پادکست به همراه بخش تخصصی، اخبار تکنولوژی و مناسبتهای ماه را هم میتوانید پیگیری کنید؛ این نسخه پادکست ۴۳ مگابایت حجم و ۳۸ دقیقه زمان دارد. زمانبندی این پادکست در جدول زیر آمده است: