8 Benefits of implementing Hyper-V Network Virtualization

ارسال شده توسط admin | در دسته بندی راهکارهای مجازی سازی, مجازی سازی Hyper-V

8 Benefits of implementing Hyper-V Network Virtualization

Hyper-V Network Virtualization technology, sometimes referred as HNV, is primarily designed to be used by the hosting providers, but every SMB should know the benefits offered by HNV.

Microsoft Hyper-V Network Virtualization is introduced with a new module called “WNV”. WNV stands for “Windows Network Virtualization”. The WNV module was first introduced with Windows Server 2012 as an additional component that you need to enable through running a PowerShell cmdlet before you can implement Hyper-V Network Virtualization functionality. Starting with Windows Server 2012 R2, the WNV module is integrated with the Hyper-V Virtual Switch, which means there is no need to run a PowerShell cmdlet in this version of Windows Server.

Hyper-V Network Virtualization is different from VMware’s NSX Network Virtualization. The objective is same but concept for implementing the Network Virtualization components is different. Hyper-V Network Virtualization was designed to address the limitations and complexity seen in typical environments using VLANs.

“Bring Your Own IP Address” is the main concern Hyper-V Network Virtualization addresses. Apart from that, HNV enables live migration of virtual machines across virtual subnets. Although these are the top reasons why HNV is adopted, there are a bunch of other benefits which Hyper-V Network Virtualization offers. Here’s the complete overview:

1. Bring Your Own IP Address and Network Topology

Customers can bring their own IP Addresses and Network Topologies without requiring any changes to the customer datacenter network. The isolation provided by the WNV policy makes it possible to host virtual machines with the same IP scheme on a Hyper-V Host. This is a great advantage for hosting providers. They can create policy rules to isolate customer virtual machines, while making sure customers communicate to their workloads using the same set of IP Addresses as they do in their local network.

2. Cross-Subnet Live Migration

Traditionally, live migration of virtual machines is limited to the same IP subnet or VLAN because crossing subnets required the virtual machine to change its IP address. This address change breaks existing communication and disrupts the services running on the virtual machine. With the help of HNV, it is now possible to live migrate virtual machines across different virtual subnets. HNV ensures that a live migrated virtual machine’s location is updated and synchronized among hosts that have ongoing communication with the migrated virtual machine. There are nothing changes with respect to the technologies used to live migrate virtual machines.

3. VLANs Vs VSIDs

Physical virtual switches can permit only 1000 VLANs out of 4096 IDs which is the maximum range. This range might not be sufficient for a hosting provider. Hyper-V Network Virtualization does not use VLAN IDs. It uses something called VSID which is part of WNV Module. The VSID is similar to VLAN IDs, but the range of VSIDs starts from 4096 to 16,777,214. Using VSIDs, you can have over 16 million virtual subnets created on a Hyper-V Host.

4. Run Multiple Virtual Networks on a Physical Network

As shown in the below figure, HNV enables hosting providers to run multiple virtual networks on a physical network with overlapping IP Addresses and each virtual network operates as it is the only virtual network running on the shared IaaS cloud.

5. Enable easier moves of Services to a Cloud

Since there are no changes required at the network layer and customers can bring their own IP Addresses, this enables IT organizations to move their datacenter services more easily without spending much time on the network planning.

6. Move Virtual Machines across subnets and premises

Virtual Machines can be moved to different virtual subnets or premises without requiring a change to the network topology. In case of any maintenance activity at one of the hosting sites, It is easy for hosting providers to relocate customer virtual machines to different data centers without any downtime and enable customers to access the virtual machines without any service disruption.

7. Easy to setup with PowerShell or SCVMM

You can either use HNV PowerShell cmdlets or SCVMM to implement HNV functionality. PowerShell cmdlets used to implement HNVs can be found here: http://technet.microsoft.com/en-us/library/jj884262.aspx. The Windows PowerShell cmdlets for Hyper-V Network Virtualization enable administrators to build command-line tools or automated scripts to configure, monitor, and troubleshoot network isolation policies. SCVMM is the core the datacenter management product designed to ease the deployment of HNV on multiple Hyper-V Servers.

8. Compatibility with existing Network Devices

The Hyper-V Network Virtualization technology does not require any changes to the network devices and can successfully be implemented in today’s datacenter. The overall goal of the Hyper-V Network Virtualization is to ensure customers can bring their own IP Addresses and network topologies and enable easier move of customer workloads to a shared IaaS cloud. Hosting providers can run customer virtual machines with same IP Scheme and these vrtual machines can be live migrated without requiring any disruption to the service.

0 دیدگاه | نوامبر 20, 2017

آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

ارسال شده توسط admin | در دسته بندی راهکارهای مجازی سازی, سرویسهای مایکرسافت, مایکروسافت Microsoft, مجازی سازی Hyper-V, مجازی سازی Virtualization

آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

در دنیای مجازی سازی این روزها Hyper-V و VMware حرف اول را میزنند ، بسیاری از کاربران در سراسر جهان (به استثنای کشور عزیزمان) مشکلاتی نظیر هزینه بالای لایسنس VMware را دارند که با وارد شدن مایکروسافت به حوزه مجازی سازی و ارائه مجازی ساز رایگان Hyper-V توانسته سهم قابل توجهی از کارشناسان شبکه را به سمت خود بکشاند .

البته تنها تفاوت Hyper-V و VMware به ماجرای لایسنس و هزینه نیست بلکه سرعت قابل قبول Hyper-V رقابت فنی را نیز بین این دو برند مطرح کرده است . مایکروسافت Hyper-V را در قالب یک سرویس در ویندوز سرور گنجانده است که نصب و راه اندازی آن تقریبا آسان است .

آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

می‌توانید از طریق این سرویس سیستم‌ عامل‌ های مختلف را روی یک سرور اجرا کنید و برای تست به کار بگیرید. قبل از نصب این سرویس باید به این نکته توجه کنید که اگر می‌خواهید این سرویس را در یک سیستم واقعی نصب کنید در بعضی از مواقع این سرویس در هنگام نصب و یا در زمان ایجاد ماشین مجازی با خطا مواجه خواهد شد که دلیل آن این است که مجازی سازی یا همان Virtualization روی مادربرد سیستم شما فعال نشده است که شما باید سیستم خودتان را Restart کنید و از طریق Setup این گزینه را فعال کنید. (این قابلیت در اصطلاح VT نامیده می شود که باید در تنظیمات مادربورد و cpu فعال شود)

برای شروع  به مانند شکل بالا وارد Server Manager  شوید  و از منوی Manage وبر روی Add Role and Features کلیک کنید.
آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

در شکل بالا وارد قسمت Server Roles شوید و از لیست سرویس‌های موجود گزینه Hyper-V را انتخاب کنید که بعد از آن شکل بالایی آن ظاهر می‌شود که باید بر روی Add Featuress کلیک کنید و بعد از آن بر روی Install کلیک کنید تا سرویس نصب شود، اما در بعضی از این سیستم‌ها با خطا شکل زیر مواجه خواهیم شد:
آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

همانطور که در شکل بالا مشاهده می‌کنید با خطا A hypervisor is already running مواجه شدیم و آن هم به این خاطر است که ما می‌خواهیم سرویس Hyper-V را در یک ماشین مجازی نصب کنیم، برای حل این مشکل باید از دستوران PowerShell استفاده کنیم.
آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

نکته: اگر با این خطا مواجه نشدید لازم نیست این مراحل را طی کنید و می‌توانید از ان عبور کنید.
برای اجرای سرویس PowerShell وارد جستجو شوید و به صورت شکل بالا  آن را اجرا کنید، حتماً از طریق کاربر Administrator آن را اجرا کنید.
آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

دستور اول:
Enable-WindowsOptionalFeature –Online -FeatureName Microsoft-Hyper-V –All -NoRestart
همانطور که در شکل بالا مشاهده می‌کنید دستور با موفقیت اجرا شده است.
آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

دستور دوم:
Install-WindowsFeature RSAT-Hyper-V-Tools -IncludeAllSubFeature
دستور دوم هم با موفقیت اجرا شده است.
آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

دستور سوم:
Install-WindowsFeature RSAT-Clustering -IncludeAllSubFeature
دستور سوم هم با موفقیت اجرا شده است.
آموزش نصب و راه اندازی Hyper-V در ویندوز سرور 2016

دستور چهارم:
Install-WindowsFeature Multipath-IO
دستور چهارم هم اجرا شد و بعد از این دستور سیستم را حتماً Restart کنید، تا نصب سرویس کامل شود.

همانطور که گفتم این مراحل اجرای دستورات در PowerShell برای کسانی هست که در هنگام نصب سرویس Hyper-V با خطا مواجه شدند و نصب سرویس از طریق گرافیکی امکان پذیر نبود.

 

 

0 دیدگاه | می 26, 2017

تین کلاینت ها و تکنولوژی اچ دی ایکس HDX

ارسال شده توسط admin | در دسته بندی تین کلاینتها و مینی پی سی, راهکارهای مجازی سازی, مجازی سازی Hyper-V, مجازی سازی Virtualization, مجازی سازی دسکتاپ

تین کلاینت ها و تکنولوژی اچ دی ایکس HDX

تین کلاینت ها و تکنولوژی اچ دی ایکس HDX

تین کلاینت ها و تکنولوژی اچ دی ایکس HDX

تین کلاینت هایی که از این تکنولوژی استفاده می کنند دارای قابلیت بسیار زیادی هستند. این تکنولوژی با استفاده از 3 موردی ذکر می شود قابلیت کارهای گرافیکی و کیفیت بهتری از صوت و تصاویر را به شما ارایه می دهد.
تین کلاینت 
ها با استفاده از تکنولوژی اچ دی ایکس (HDX) می توانند با تغییر مسیر هوشمند داده ها و فشرده سازی اطلاعت و بعد فرستادن ان ها به سرور تا حد بسیار زیادی از زمان تاخیر را کاهش دهند.
تکنولوژی اچ دی ایکس به کلاینت ها کمک می کند تا ترافیک درون شبکه را کاهش دهند و با استفاده از  تکنیک های ذخیره سازی مانند کش و مولتی کستینگ که شامل فایل های تصویری و گرافیکی می باشد تا حد زیادی ترافیک را کاهش دهد.
تین کلاینت 
هایی که از تکنولوژی اچ دی ایکس پشتیبانی می کنند برای شما پهنای باند وسیع و کار امدی را به همراه خواهند اورد و صدا و تصویر را کاملا شفاف نمایش می دهند این کار با فشرده سازی عمیق فایل های ویدویی و گرافیکی با استفاده از کدک های پیشرفته انجام داده و تصویری با فریم بالا تر و کیفیت بهتر را به شما ارایه می دهد.
تین کلاینت 
صوت مجازی را با کمترین زمان تاخیر و توسط یک کانال اختصاصی به شما می رساند تا مشکل تاخیر در انتقال صدا در سیستم های VOIP ویپ یا همان صدا در بستر شبکه مرتفع و حل شود.
تکنولوژی اچ دی ایکس می تواند برای 50 کلاینتی که در شبکه فعالیت دارند حدود 95 درصد ترافیک شبکه را کاهش داده و سرعت شما را افزایش دهد.
این تکنولوژی در یکی از تین کلاینت های شرکت HP بنام HP T510 به طور کامل پیاده سازی و پشتیبانی شده است. مدلی از تین کلاینت ها که در مقاله ای دیگر معرفی می کنم استفاده شده است.

 

 

 

0 دیدگاه | ژانویه 11, 2017

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX

ارسال شده توسط admin | در دسته بندی راهکارهای مجازی سازی, مجازی سازی Hyper-V, مجازی سازی Virtualization, مجازی سازی دسکتاپ, مفاهیم مجازی سازی

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX

نیازمندی های سخت افزاری جهت پیاده سازی تین کلاینت RemoteFX: همانطور که می دانیم، این پروتکل جهت اجرای گرافیک های سنگین برای تین کلاینت هایی است  که به سرور به صورت ریموت متصل می شوند و دسکتاپ ان را در اختیار می گیرند، می باشد. باید توجه داشت، کلاینت و سرور در چنین محیطی می بایست دارای حداقل نیازمندیهای سخت افزاری باشند که در ذیل بدان اشاره می گردد.
روی تین کلاینت:
–    
پردازشگری که قابلیت اجرای ویندوز Windows 7 sp1 و بالاتر را داشته باشد با سرعت یک گیگاهرتز و یا بالاتر، با حداقل حافظه یک گیگ و هارد 16 گیگ، و یا در تین کلاینت های فاقد سیستم عامل (زیرو کلاینت)، اینکه شرکت سازنده تین کلاینت با همکاری شرکت مایکروسافت این ساختار را به صورت سخت افزاری روی تین کلاینت خود پشتیبانی کرده باشد مانند: Thin Client HP Model T510 که متعلق به شرکت معظم HP می باشد.
روی سرور:
–    
پردازشگرقدرتمندی که قابلیت اجرای ویندوز Windows Server 2008 R2 sp1 و یا Windows Server 2012 R2 را داشته باشد با سرعت پردازشگر حداقل 1.4 GHz ، حافظه 2 GB  و هارد 16 گیگی. توجه شود اینها حداقل نیازمندی های سخت افزاری می باشد. بدیهی است، بکارگیری یک سرور توانمند در سرعت کل تین کلاینت های موجود موثر است.
–    
پردازشگر پشتیبانی کننده از SLAT (Second Level Address Translation) که در خصوص پردازنده های AMD این قابلیت NPT (Nested Page Table) و در خصوص پردازنده های Intel با نام EPT (Extended Page Table) خوانده می شود. توجه شود پیش از خرید پردازشگر وجود این قابلیت را که تحت عنوان Virtualization Technology (VT-x) از طرف شرکت سازنده عنوان می شود، را بررسی نمایید. هرچند تقریبا تمامی پردازنده های سری i3/i5/i7 از خانواده اینتل و X2/X4/X8 جدید از خانواده AMD این قابلیت را به خوبی و به طور کامل در پردازنده های خود قرارداده اند.
همچنین می توان پس از خرید و نصب، با استفاده از فرمان SystemInfo با مشاهده خطی تحت عنوان Second Address Level Translation: yes نیز از پشتیبانی پردازنده از قابلیت مجازی سازی جهت اجرای RemoteFX اطمینان حاصل کرد.
–    
کارت گرافیک پشتیبانی کننده از GPU: کارت های گرافیک جدید، خود دارای واحد پردازشگری مستقل از پردازشگر مرکزی می باشند. پس از خرید و نصب نیز می توانید با استفاده از فرمان dxdiag روی تب Display بر روی ویندوز سرور 2008 از yes بودن دو عبارت WDDM 1.1 و DirectX9  و برای ویندوز سرور 2012 نیز از yes بودن WDDM 1.2 و DirectX11 و در نتیجه مناسب بودن کارت گرافیک خود اطمینان حاصل نمایید. 

0 دیدگاه | ژانویه 11, 2017

سطوح مجازی سازی

ارسال شده توسط admin | در دسته بندی راهکارهای مجازی سازی, مجازی سازی Citrix, مجازی سازی Hyper-V, مجازی سازی Virtualization, مجازی سازی VMware, مجازی سازی دسکتاپ, مجازی سازی سرور

سطوح مجازی سازی

سطوح مجازی سازی

سطوح مجازی سازی

مجازی سازی را به لحاظ وسعت عملکرد و نحوه پیاده سازی به دسته کلی تقسیم میکنند ، که به اختصار به بیان آنها میپردازیم :

۴-۱- در سطح ایستگاه کاری (Desktop Virtualization)

این سطح از مجازی سازی مختص ایستگاه های کاری در بستر شبکه ، کامپیوتر های شخصی، لپتاپ ها و برخی از تبلت ها میباشد ، این مدل از تکنولوژی مجازی سازی نیاز به یک سیستم عامل  واسط برای ارتباط با سخت افزار و یک مجازی ساز دارد ، از جمله ویژگی های آن در جمع بندی عبارتند از :

  • نیاز به یک سیستم عامل اصلی برای ارتباط با سخت افزار
  • نیاز به یک مجازی ساز که توانایی ارتباط با سیستم عامل را دارد
  • و در نهایت استفاده از ماشین های مجازی در محیط مجازی سازی

شکل۴‑۱: معماری مجازی سازی در سطح ایستگاه کاری (Desktop Virtualization)

۴-۲- در سطح سرویس دهنده (Server Virtualization)

این سطح از مجازی سازی مختص سرویس دهنده های قدرتمند میباشد و در ابعاد وسیع مورد استفاده قرار میگیرد، این مدل از تکنولوژی مجازی سازی نیاز به یک سیستم عامل  واسط برای ارتباط با سخت افزار ندارد و مجازی ساز مستقیما بر روی سخت افزار نصب میگردد ، از جمله    ویژگی های آن در جمع بندی عبارتند از :

  • بدون نیاز به یک سیستم عامل اصلی برای ارتباط با سخت افزار
  • نصب یک لایه مجازی ساز به طور مستقیم بر روی سخت افزار
  • و در نهایت استفاده از ماشین های مجازی در محیط مجازی سازی

 

 

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع مجازی سازی آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

شماره تماس: 88884268 – 021

 

 

 

0 دیدگاه | جولای 17, 2016

مزایای اصلی مجازی سازی

ارسال شده توسط admin | در دسته بندی راهکارهای مجازی سازی, مجازی سازی Citrix, مجازی سازی Hyper-V, مجازی سازی Virtualization, مجازی سازی VMware, مجازی سازی سرور

مزایای اصلی مجازی سازی

مزایای اصلی مجازی سازی به شرح ذیل می باشد:

صرفه جویی در فضا

با توجه به کاهش قابل ملاحظه ی تعداد  سرورهای فیزیکی میزان فضای مورد نیاز برای هر سرور نیز در اتاق های سرور بهینه گردید. این در حالی است که ساختمان های سازمان ها اکثرا با کمبود فضا مواجه اند . به این وسیله فضای قابل توجهی ذخیره شد.

 ایجاد افزونگی بدون نیاز به هزینه اضافی

توسط فناوری مجازی سازی این امکان فراهم گردید که بدون نیاز به هزینه های اضافی برای خرید سرورهای فیزیکی جدید امکان افزونگی فراهم گردد. افزونگی سرویس ها و سرور ها نقش بسزایی در افزایش دسترس پذیری به عهده دارد و کمتر مرکز داده ای است که بدون افزونگی به کار خود ادامه دهد.

کاهش هزینه ها به واسطه کاهش تعداد سرور ها به ازای هر سرویس

بدون مجازی سازی به ازای هر سرویس جدید می بایست یک سرور فیزیکی جدید خریداری و راه اندازی می شد اما توسط مجازی سازی سرورها این امکان فراهم گردید که سرویسهای جدید بر روی سرور مجازی مربوط به خود راه اندازی شود . این کار باعث افزایش امنیت و مجزا سازی  سرویسها می گردد. به اینصورت که در حالتی که یک سرویس از کار بیافتد , عملکرد دیگر سرویسها تحت تاثیر قرار نمی گیرد . همچنین با توجه به سطح دسترسی های سرور , هر مدیر سرویسی تنها به سرور متعلق به خودش دسترسی دارد . در محیط ازمایشگاهی با استفاده از دو عدد سرور فیزیکی HP DL380 و یک SAN Storage  بستر مجازی سازی فراهم گردید. روی هر کدام از این سرورها تعداد 3 ماشین مجازی ساخته شد. هر کدام از ماشین های مجازی وظیفه ارائه سرویس خاصی را بر عهده داشتند. سرویس هایی از قبیل AD،DNS، DHCP، WSUS، IISو SCCM 2012جزء این دسته بودند. در همین بین بر اساس اسناد شرکت مایکروسافت برای اجرای سرویس SCCM؛ این سرویس به تنهایی نیاز به دو عدد سرور دارد، یکی برای خود نرم افزار و دیگری برای پایگاه داده ان. اگر به طور میانگین محاسبه کنیم در حدود 2 عدد سرور فقط برای این سرویس ها صرفه جویی شده که نسبت به تعداد سرورها 50 درصد  می باشد.

 کنترل منابع سخت افزاری به صورت متمرکز و پویا

توسط مجازی سازی تمام سرورهای مجازی و همچنین میزبان های فیزیکی توسط یک واسط کاربری و به صورت متمرکز قابل مدیریت هستند. همچنین این امکان فراهم می گردد که تجهیزات جدیدی به سرورهای مجازی به صورت پویا اضافه گردد. اکثر تغییراتی که بر روی سرورهای مجازی انجام می گیرد در حالی است که نیاز به خاموش کردن این سرورها نیست و دسترس پذیری سرویسها را تحت تاثیر قرار نمی دهد. در تصویر محیط مدیریت مجازی و میزبان های انها را مشاهده می کنید.

افزایش کارایی و بهره وری منابع سخت افزاری سرورها

یکی از اصلی ترین دلایل استفاده از فناوری مجازی سازی بالا بردن بهره وری منابع پردازشی سرورهاست. هرچه تعداد سرورهای مجازی واقع بر روی میزبان بیشتر باشد میزان  بیشتری از منابع سرور  استفاده می شود. البته باید به نکانی در فصول قبل به ان اشاره کردیم نیز توجه داشت.

 کاهش مصرف انرژی و هزینه برق

در شرایطی که هر ساله با افزایش هزینه ی مصرف برق مواجه هستیم, سازمان ها, ادارات و مراکز خذماتی و پردازشی سیاست هایشان را بر اساس کاهش هزینه ها بنا کرده اند. از طرفی سرورها یکی از تجهیزاتی است که به صورت شبانه روزی در حال مصرف برق هستند و سالانه هزینه های زیادی را به سازمانها و ادارات تحمیل می کنند. مجازی سازی با کاهش تعداد سرور مورد نیاز نقش بسزایی در کاهش هزینه های مصرف برق دارد.

کاهش گرمای تولید شده در اتاق سرور

سرورها و تجهیزات پردازشی مثل سرور میزان قابل توجهی گرما تولید می کنند. از این جهت این تجهیزات به صورت ایزوله در اتاق های سرور و مراکز داده و در فضای سرد و خنک قرار داده می شوند تا این گرما توسط تجهیزات تهویه و تبرید سر د شود. تاثیر مجازی سازی سرورها بر روی کاهش تعداد سرورها باعث کاهش میزان تولید گرما می شود و در نتیجه نیاز به تجهیزات جدید سرد کننده در اتاق های سرور و مراکز داده کاهش می یابد.

 امکان ایجاد محیط های ازمایشی به سهولت

بعضی از سازمانها و ادارات از نظر تکنولوژی اطلاعات در سطحی قرار دارند که همیشه همگام با فناوری های روز پیش می روند. بنابراین نیاز است که سرویسهایشان به روز یا تجدید شود. از این رو محیط های تست و ازمایش لازمه این چنین سازمانها و اداراتی است

 ایجاد زیر ساخت پردازشهای سرویسی و ابری (Cloudcomputing )

نسل جدید از پردازش که به نام پردازش ابری شناخته می شود به عنوان اینده ی فناوری اطلاعات شناخته می شود. در این نوع پردازش تمامی نرم افزارها، کاربردها و سرویس ها به عنوان یک سرویس شناخته می شوند. زیرساخت یک چنین پردازشی مجازی سازی است.

 تسهیل و تسریع در تغییر و یا ایجاد سرور جهت پیاده سازی سرویس

بدون مجازی سازی و با فرض اینکه سرور فیزیکی در محیط عملیاتی موجود باشد, زمان لازم برای نصب در رک, راه اندازی, نصب سیستم عامل و تنظیمات اولیه لازم روی سیستم عامل چیزی حدود 2 تا 3 ساعت زمان می برد. این زمان در بهترین حالت در نظر گرفته شده است که اگر سرور فیزیکی موجود نباشد این زمان گاه به چند ماه نیز می رسد. در حالی که راه اندازی و نصب سیستم عامل و تنظیمات اولیه روی سرور مجازی در حدود 30 دقیقه تا 1 ساعت طول می کشد . همچنین امکان استفاده از Templateها در واسط VMwareموجب تسریع این فرایند می کند.

 

مزایای اصلی مجازی سازی

مزایای اصلی مجازی سازی

مزیت های مجازی سازی

 

شماره ? | No 1

ذخیره انرژی، ساختار سبز تر

شماره 6 | No 6

بهبود مواجهه با شرایط بحران

شماره 2 | No 2

کاهش هزینه سرور ها و مراکز داده

شماره 7 | No 7

بالا بردن Uptime (زمان سرویس دهی مداوم)

شماره 3 | No 3

ساخت محیط های لابراتوار

شماره 8 | No 8

ایزوله سازی نرم افراز ها

شماره 4 | No 4

تامین سریع زیرساخت و سرور

شماره ? | No 9

افزایش چرخه عمر نرم افزار ها (Life Cycle)

شماره 5 | No 5

استفاده از سخت افزار مختلف

شماره 10 | No 10

رایانش ابری (Cloud Computing)

0 دیدگاه | جولای 17, 2016

امنیت در مجازی سازی و رایانش ابری

ارسال شده توسط admin | در دسته بندی راهکارهای مجازی سازی, مجازی سازی Citrix, مجازی سازی Hyper-V, مجازی سازی Virtualization, مجازی سازی VMware, مجازی سازی دسکتاپ, مجازی سازی سرور

امنیت در مجازی سازی و رایانش ابری

امنیت-در-مجازی-سازی-و-رایانش-ابری
مجازی سازی و رایانش ابری

در رایانش ابری کامپوننت هایی وجود دارند که برای ساختن زیرساخت ابر به کار گرفته می شوند. در پایین ترین لایه کامپوننت های سخت افزاری عملی مانند سرورها، NAS (تجهیزات ذخیره سازی شبکه) و کامپوننت های شبکه قرار می گیرند. برای محدود کردن امکان انتشار موارد امنیتی و آلودگی، شبکه ها باید به درستی به چند DMZ قوانین محدود کننده ارتباطی بین آنها تقسیم شوند. هسته رایانش ابری مجازی سازی است، که برای جداسازی یک لایه فیزیکی ماشین به چند ماشین مجازی به صورتی مقرون به صرفه است. اشتباه نکنید. اجرا و عملیاتی سازی یک ابر مطمئنا بدون مجازی سازی نیز امکان پذیر است، اما کار و زمان بیشتری برای اجرایی شدن نیازمند است. با مجازی سازی تعدادی از ماشین های مجازی امکان اجرای بر روی یک کامپیوتر فیزیکی را دارند که باعث مقرون به صرفه شدن و کاهش هزینه ها می شود. از سوی دیگر بخشی از منابع فیزیکی سرور نیز می توان به سایر کاربران واگذار گردد. چنین ماشین های مجازی کاملا پورتابل نیز هستند، بنابراین می توانند از یک سرور فیزیکی به سرور دیگردرچند ثانیه و بدون خاموشی و downtime منتقل شوند. ماشین های مجازی جدید می توانند به سادگی ایجاد شوند. فایده دیگراستفاده از مجازی محل ماشین های مجازی در دیتاسنتر است اهمیتی ندارد که دیتاسنتر کجا واقع شده است. ماشین های مجازی به سادگی قابل کپی شدن بین دیتاسنترها هستند.

در حالی که فایده اصلی مجازی سازی کاهش هزینه هاست، اختصاصی سازی آن هزینه های چنین محیطی را افزایش می دهد اگرچه ویژگی امنیت افزایش یافته را نیز به دست می دهد. اگر ما محیط مجازی سازی ابری را بیش از حد اختصاصی کنیم، هزینه نیز به طور متناظر بالا خواهد رفت. سه سرویس پایه رایانش ابری وجود دارند:SaaS، PaaS و IaaS و سه مدل اصلی پیاده سازی ابر وجود دارد:ابر خصوصی، نیمه خصوصی و عمومی. در هنگام انتخاب آمیخته ای مناسب از این مدل ها و سرویس ها، تمایل داریم که بهترین حالت را انتخاب کنیم. باید آگاه باشیم که با داشتن کنترل بیشتر بر ابر، امکان افزایش امنیت ابر نیز وجود خواهد داشت. ما می توانیم امنیت IaaS را در مقایسه با SaaS افزایش دهیم. زیرا کنترل بیشتری بر آن داریم. همین شرایط برای مدل پیاده سازی نیز صادق است. ما می توانیم امنیت یک ابر خصوصی را در مقایسه با یک ابر عمومی افزایش دهیم. باید توجه کرد در ابر که همه چیز توسط یک استفاده کننده از ابر کنترل نشده و قابل دسترسی نیست. دسترسی ها باید توسط سرویس دهنده ابری مدیریت شود. وقتی از یک ابر عمومی استفاده می شود، این وظیفه سرویس دهنده ابری است که همه جوانب زیرساخت ابر را امن کند. در حالیکه کاربر معمولا دسترسی به آن ندارد. اما در یک ابر خصوصی ما باید خودمان مسئول امنیت و مقاهیم مربوط به آن باشیم.

محیط سنتی در برابر محیط مجازی شده

در محیط مجازی سازی تعدادی موارد وجود دارد که ما نباید آنها را در شرایطی که امنیت در اولویت بالای لیست ما قرار دارد، دست کم بگیریم. در یک محیط IT سنتی، شبکه و سرورهای فیزیکی و علاوه بر آن تجهیزات شبکه به تنهایی در حال انجام کار خود هستند. در یک محیط شبکه سنتی، وقتی ما درباره یک سوئیچ شبکه صحبت می کنیم، منظورمان سوئیچ فیزیکی شبکه است که می توانیم آن را دیده و لمس کنیم، در حالی که در محیط های مجازی این روزها همه چیز می تواند مجازی شود.

 تفکیک شبکه: بیشتر محیط های ساده مجازی شده تنها از یک شبکه استفاده می کنند که همه ماشین های مجازی در آن قرار گرفته اند. اما این حالت چندان امن نیست. به جهت امن کردن شبکه، لایه شبکه نیاز به تفکیک به DMZ های مختلف دارد که امنیت را افزایش می دهد. برای شرکت هایی که تلاش می کنند امنیت را بالا ببرند، DMZ داخلی خودشان می تواند در فضایی که فقط ماشین های مجازی آنها قرار گرفته اند ایجاد شود. حتی می توان بیشتر نیز پیش رفت و تجهیزات شبکه مجزا مانند سوئیچ ها از CSP درخواست کرد که فقط ترافیک ماشین های مجازی اختصاصی شما از آنها عبور کند. می توان از CSP درخواست نمود که از VLAN tagging / trunking برای ماشین های مجازی استفاده کند که به این مفهوم است که هر بسته که به ماشین های مجازی اختصاصی مقصد یابی شده و از ماشین های مجازی اختصاصی نیز می آید، یک VLAN ID معین دارد، بنابراین تنها رابط های شبکه در همان VLAN قادر به دریافت و پردازش بسته های شبکه هستند.

  •        تفکیک فیزیکی شبکه: وقتی که یک محیط مجازی اجاره داده می شود، ماشین های مجازی معمولا در یک سرور فیزیکی مشترک با ماشین های مجازی سایر کاربران قرار می گیرند. اگر همه سرور فیزیکی را در اختیار یک شرکت قرار بگیرد، که فقط برای اجرای تنها ماشین های مجازی همان مجموعه مورد استفاده قرارگیرد، امنیت افزایش می یابد، زیرا ماشین های مجازی سایر شرکت ها در جایی دیگر قرار خواهد گرفت. مجازی سازی به خودی خود یک لایه دفاعی در برابر مهاجمان اضافه می کند. بنابراین اگر یک مهاجم قادر به نفوذ به ماشین مجازی باشد، در حال عمل در یک محیط ایمن شده است. حتی مجازی سازی یک راه آسان برای ذخیره سازی نسخه آلوده ماشین های مجازی برای تحلیل های بعدی را نیز ارائه می دهد.
  •        تفکیک ذخیره سازی داده: با هر ماشین مجازی یک محل ذخیره سازی داده هم در نظر گرفته می شود که در یک سرور ذخیره سازی داده مرکزی خارجی قرار می گیرد. برای ارتباط با سرور ذخیره سازی داده، نرم افزار مجازی سازی از پروتوکل های متنوعی برای کار در شبکه استفاده می کند. بنابراین، داده متعلق به همه ماشین های مجازی برروی شبکه بر روی همان دیسک سخت قابل دسترسی از شبکه نوشته می شود. برای بهبود امنیت، ما می توانیم ذخیره ساز اختصاصی خود را از سرویس دهنده ابری تهیه کنیم که فقط داده های خودمان بر روی آن ذخیره سازی شود. وقتی داده چند ماشین مجازی بر روی یک سرور داده متمرکز شده ذخیره می شود، این احتمال وجود دارد که یک ماشین مجازی امکان دسترسی به داده یک ماشین مجازی دیگر را داشته باشد. برای پرهیز از چنین شرایطی، ما همیشه می توانیم داده ای را که درحال ذخیره آن هستیم رمزنگاری کنیم، بنابراین حتی اگر یک ماشین مجازی دیگر قابلیت خواندن داده ها را داشته باشد این داده ها قابل فهم نیستند.

موارد امنیتی در هنگام استفاده از مجازی سازی در رایانش ابری

مجازی سازی منافع متعددی را زمانی که در پلتفرم رایانش ابری استفاده می شود بدست می دهد. چنین راندمانی در هزینه، افزایش زمان در دسترس بودن، بهبود شرایط بازیابی، مجزا سازی اپلیکیشن و غیره. علیرغم تمام این مزایا وقتی که از مجازی سازی استفاده می شود موارد امنیتی وجود دارند که در ادامه اشاره شده است.

  •        Hypervisor: Hyperviser برای جداسازی سیستم عامل ماشین مجازی از سخت افزار فیزیکی مورد استفاده قرار می گیرد. وقتی که یک ماشین مجازی جدید بر روی یک ماشین فیزیکی نصب می کنیم، باید مطمئن شویم که آخرین بروزرسانی های نرم افزار بر روی سیستم عامل نصب شده و نرم افزار بدرستی به روز رسانی شده است. همین که مهاجم دسترسی مدیریت administrative را به سیستم عامل میهمان بدست بیاورد، می خواهد از تمام نقاط آسیب پذیر که در Hypervisor وجود حداکثر بهره برداری را نماید. مهاجم می تواند دسترسی کامل به ماشین فیزیکی میزبان را بدست آورد. به جهت درک اهمیت داشتن یک hypervisor ایمن باید به نکاتی توجه شود. یک hypervisor بطور خاص برای مجازی سازی ساخته شده است و بنابراین عملکرد های محدود مورد نیاز خاصی را داراست. نیازی نیست که یک hypervisor مانند یک سیستم عامل کامل باشد، زیرا باید قادر به اجرای مجموعه محدودی از عملکردها را داشته باشد. بنابراین چنین سیستمی دارای تعداد کمتری مبادی ورودی است که قابل تهاجم و بهره برداری باشد. از آنجاییکه hypervisor ها بندرت به روز رسانی می شوند، آسیب پذیری های امنیتی جدید بیشتر در موارد اصلاح نشده برای مدت طولانی اتفاق می افتد.در سال 2006 دو rootkit برای نشان  دادن اینکه چگونه می توان از rootkit ها برای کنترل ماشین میزبان. Hypervisor و همه ماشین های مجازی آن استفاده کرد توسعه داده شد.
  •        اختصاص منابع: وقتی که یک منبع معین مانند ذخیره ساز داده و یا حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود.، ماشین مجازی می تواند از آن برای ذخیره سازی داده استفاده کند. اگر منابع بعد از آن به ماشین مجازی دیگر اختصاص داده شود به این جهت که ماشین مجازی فعلی دیگر مورد نیاز نیست و بنابراین باید حذف شود. ماشین های مجازی جدید می توانند داده را ازهارد دیسک و حافظه بخوانند. داده در چنین منابعی باید در شرایطی که از یک ماشین مجازی به ماشین مجازی دیگری انتقال داده می شود، به درستی حذف شود.
  •        تهاجم به ماشین مجازی: اگر یک مهاجم با موفقیت دسترسی به یک ماشین مجازی را با استفاده از آسیب پذیری در یکی از اپلیکیشن هایی که بر روی آن ماشین مجازی اجرا شده است بدست آورد، می تواند به سایر اپلیکیشن هایی که برروی ماشین های مجازی متفاوت در همان شبکه قرار گرفته اند، حمله کند. اگر ماشین های مجازی در حال اجرا بر روی همان هاست فیزیکی باشند که ماشین فیزیکی مورد تهاجم قرار گرفته بر آن است ممکن است سخت باشد که چنین حمله ای به شبکه کشف گردد. ما باید قادر باشیم ترافیکی که از هر ماشین مجازی بر روی یک هاست فیزیکی می آید را پایش کنیم.
  •        حملات مهاجرت:  وقتی ما یک ماشین مجازی را انتقال می دهیم، این مهاجرت معمولا از انتفال کل ماشین مجازی بر روی شبکه از یک ماشین فیزیکی به ماشین فیزیکی دیگر تشکیل شده است. برای حمله موفق، مهاجم نیاز دارد که قبل از هر چیز به شبکه دسترسی داشته باشد که مهاجرت در آن اتفاق می افتد و همچنین دسترسی به خواندن/نوشتن بر حافظه در زمانی که مهاجرت اتفاق می افتد. وقتی که ارتباطات مهاجرت رمزگذاری نشده است، مهاجم می تواند یک حمله MITM را اجرا کند تا تمام فایل های VHD ماشین را کپی برداری کند.

کاهش نگرانی های امنیتی

مورد زیر شرح می دهد که چگونه ما می توانیم نگرانی های امنیتی را که در بالا شرح داده شد کاهش دهیم.

  •        Hypervisor: ازحملات به hypervisor می تواند به آسانی با به روزرسانی های مرتب آن پیشگیری کرد. از آنجاییکه تعداد کمی نقاط آسیب پذیر در hypervisor وجود دارد و همچنین تعداد کم دفعاتی که باید انجام شود وجود دارد. اما مهم است که این کار انجام شود، اگرچه این به روز رسانی ها از از نفوذ پذیری zero-day پیشگیری نمی کند، اما حداقل سیستم در برابر آسیب پذیری های عادی محافظت می شود.
  •        اختصاص منابع: قبل از اختصاص منابع به ماشین مجازی جدید، منابع باید به درستی محافظت شوند. وقتی فضای حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود، حافظه باید کلیه حافظه صفر شود تا از نشت داده ای که در سیستم قبلی مورد استفاده قرار میگرفته جلوگیری شود.همین شرایط برای داده دیسک سخت که ممکن است هنوز پس از پارتیشن بندی جدید وجود داشته باشد،صادق است. یک ماشین مجازی جدید می تواند از ابزارهای قانونی متفاوتی برای خواندن همه محتوای ساختاربندی نشده دیسک سخت به یک فایل استفاده کرده و آن را برای نشتی داده تحلیل نماید. برای جلوگیری از این شرایط، ما باید دیسک سخت را قبل از اختصاص به یک ماشین مجازی جدید با پارتیشن بندی قبلی آن صفر کنیم.
  •        حملات ماشین مجازی: باید مطمئن شویم که نرم افزار مجازی سازی زیربنایی می تواند میان ترافیک ورودی و خروجی از ماشین مجازی تمایل قائل شود. این ترافیک همچنین نیازمند تحلیل حملات ممکن شناخته شده است. یک راه برای انجام این امر، استفاده از port mirroring برای کپی هر ترافیک بر روی یک پورت خاص در یک سوئیچ به پورت دیگر برای تحلیل داده توسط IDS/IPS است.
  •        حملات مهاجرت: حملات مهاجرت می تواند با استفاده از مکانیزم مناسبی برای یافتن و جلوگیری کردن از حملات MITM کنترل شود. برای بهبود امنیت، مهاجرت باید از یک کانال ارتباطی امن مانند TLS انجام شود.

جمع بندی

در اینجا ما دیدیدم که چگونه یک محیط مجازی سازی در اپلیکیشن های بر اساس ابر مورد استفاده قرار می گیرد. این شرایط را با یک محیط سنتی مقایسه کرده نگرانی هایی را که در آن وجود دارد ارائه کردیم. ما بطور خاص از حملات hypervisor که یک نفوذ پذیری در آن موجب بهره برداری برای دسترسی به هاست بستر می شود صحبت کردیم. همچنین ریسک نشت داده از اختصاص منابع نیز مطرح شد. جاییکه یک ماشین مجازی می تواند داده را از حافظه فیزیکی و یا دیسک سخت ماشین مجازی قبلی بخواند. همچنین امکان حمله به ماشین های مجازی در یک بستر فیزیکی از طریق یک ماشین مجازی مورد حمله قرار گرفته بر روی همان بستر فیزیکی بدون کشف در یک بازه زمانی طولانی وجود دارد  همچنین در مورد یک راه کپی از کل یک دیسک سخت مجازی با استفاده از حمله MITM در صورت مهاجرت صحبت کردیم.

در پایان مقاله راه کارهایی را برای مقاوم سازی در برابر مشکلات امنیتی که درباره آن صحبت کرده بودیم، مطرح کردیم. در انتها باید تاکید کنیم که ایمن سازی ماشین های مجازی به طور مطلق امکان پذیر نیست. ما تنها باید از نگرانی های امنیتی که وجود دارد آگاه باشیم. در حالی که مهاجرت در محل اتفاق می افتد ما باید زمان برای کنترل آن و مطمئن شدن از ایمن بود در برابر تهدیدات صرف کنیم.

منبع : http://resources.infosecinstitute.com

0 دیدگاه | جولای 17, 2016