مجازی سازی سرور | Server Virtualization

مجازی سازی سرور یا Server Virtualization از تکنولوژی های نوپا درشبکه و دیتاسنترها بشمار میرود. البته چند سالی هست که از این تکنولوژی در دیتاسنترها و مراکز داده سازمانها و شرکتها استفاده میشود ولی با توجه به پیچیده بودن پیاده سازی قابلیتهای پیشرفته مجازی سازی و حساس بودن بستر مجازی سازی ( بدلیل قرارگرفتن تعداد زیادی ماشین مجازی روی یک سرور ) لزوم استفاده از کارشناسان متخصص دراین حوزه جهت پیاده سازی استاندارد زیرساخت مربوط به مجازی سازی اجتناب ناپذیر است. این مهم بخصوص در مواردی که سرویس های مهمی مانند اکتیودایرکتوری، انواع دیتابیس، میل سرور، وب سرور، اتوماسیون اداری و انواع ماشین های مجازی در حال سرویس دادن به کاربران است نمود پیدا کرده و اختلال ثانیه ای این سرویس ها برای سازمانها، موسسات و شرکتها خطر بزرگی محسوب میشود.

مجازی سازی سرور چیست

مجازی سازی سرور یکی از انواع مجازی سازی (virtualization) در دیتاسنترها بشمار میرود و به جرات میتوان گفت تمام دیتاسنترهای مدرن و امروزی از این تکنولوژی در بستر شبکه خود استفاده میکنند زیرا صرفه اقتصادی داشته هزینه های سازمان را کاهش میدهد، مدیریت شبکه را راحت تر کرده و قابلیتهای خوبی به مدیر شبکه در زمینه توسعه و بسط شبکه اعطا میکند. مجازی سازی سرور این امکان را به ما میدهد که چندین سیستم عامل (انواع ویندوز، لینوکس و ...) بتوانند درکنار هم و بصورت ایزوله از هم ( مانند چند سرور فیزیکی جدا ) روی یک سرور فیزیکی نصب شوند و به فعالیت بپردازند. در این حالت هدررفت منابع پردازشی سرور فیزیکی بسیار کمتر خواهد بود و ما قادر خواهیم بود چندین سیستم عامل مختلف و سرویسهای مختلف را همزمان روی یک سرور فیزیکی در آن واحد اجرا کنیم.

در ساختار مجازی سازی لایه ای بنام هایپروایزر  (hypervisor) مابین ماشین های مجازی و سرور فیزیکی قرار گرفته و نحوه تخصیص منابع پردازشی ( سی پی یو ، رم ، شبکه، فضای ذخیره سازی دیسک ) به ماشین های مجازی را مدیریت میکند و به عنوان واسط و کنترلر لایه میانی  عمل کرده و وظیفه به اشتراک گذاری منابع سخت افزاری میزبان با ماشین های مجازی را بعهده دارد. در  vmware این هایپروایزر ESXi نام دارد که آخرین ورژن آن در حال حاضر  ESXi8 می باشد. در شکل زیر سرورهای فیزیکی مشاهده میشود که روی هر کدام از سرورها یک لایه واسط مدیریتی به نام VMware ESXi نصب شده است و روی این لایه که هایپروایزر نام دارد تعدادی virtual machine  یا ماشین مجازی وجود دارد.  هر ماشین مجازی یک سیستم عامل دلخواه ( ویندوز ، لینوکس ، مکینتاش و ... ) به همراه برنامه ها و تنظیمات مختلف میباشد که منابع پردازشی خود را از سرور فیزکی که همان هاست ESXi میباشد دریافت میکنند.

 

مجازی سازی سرور چیست

 

اجرای چندین سرور مختلف با سیستم عامل های مختلف روی یک سرور فیزیکی

 


 

انواع نرم افزارهای مجازی سازی

در دنیای مجازی سازی مدعیان زیادی اقدام به طراحی و تولید نرم افزار و راهکارهای مجازی سازی نموده اند که بدون شک محبوبترین آنها شرکت VMware میباشد. شرکت vmware در تولید و ارائه راهکارهای مربوط به مجازی سازی و کلود یا رایانش ابری همیشه پیشرو بوده است و محصولات آن در اکثر مراکز داده و شرکتها و سازمانها نصب و درحال استفاده است. لیست زیر محصولات شرکتهای مختلف که راهکارهای خود را در زمینه  تکنولوژی های مربوط به مجازی سازی تولید و ارائه کرده اند را نشان میدهد :

  • مایکروسافت Hyper-V
  • KVM  یا Kernel-based Virtual Machine راهکار اپن سورس بوده که روی نسخه های مختلف لینوکس نصب شده و سرور فیزیکی را به هایپروایزر تبدیل میکند.
  • RHV یا یا Red Hat Virtualization محصول مجازی سازی پیشرفته شرکت ردهت بوده که بر پایه لینوکس و هایپروایزر KVM بنا شده است.
  • Proxmox VE :  راهکار اپن سورس مجازی سازی بر پایه QEMU/KVM و پشتیبانی از کانتینرهای LXC با قابلیت های کلاسترینگ، انتقال ماشین مجازی روشن و پشتیبانی از متد ذخیره سازی Ceph
  • محصول شرکت سیتریکس XenServer 
  • محصول مجازی سازی شرکت VMware  بنام vSphere

انواع محصولات مجازی سازی

 


 

مجازی سازی سرور با Citrix

یکی دیگر از محصولات پرقدرت مجازی سازی سرور ، XenServer بوده که محصول شرکت سیتریکس میباشد و بر پایه هایپروایزر Xen  کار میکند. XenServer  یا به اختصار Xen  یک محصول اپن سورس و رایگان بوده و بسیار قابل اعتماد و پایدار میباشد.این محصول قابلیتهای پیشرفته مجازی سازی برای دیتاسنترهای امروزی را دارا بوده ولی همچنان از vmware که لیدر صنعت مجازی سازی بوده عقب میباشد.از قابلیتهای هایپروایزر سیتریکس میتوان به موارد زیر اشاره کرد : 

  • XenMotion که برای جابجایی ماشین مجازی بصورت live به سرور دیگر بکار میرود.
  • قابلیت Live Storage Migration برای جابجایی دیسک ماشین مجازی به یک دیتااستور دیگر
  • قابلیت high availability مشابه HA در vmware
  • قابلیت  memory overcommit برای استفاده اشتراکی از حافظه رم بین ماشین های مجازی
  • قابلیت site-to-site disaster recovery مشابه SRM  در vmware که برای ریکاورکردن ماشین های مجازی در مواقع بحران استفاده میشود.
  • قابلیت استفاده از vGPU برای ماشین های مجازی
  • قابلیت USB Pass-Through برای اتصال فلش usb به ماشین های مجازی

 


 

مجازی سازی سرور با VMware 

محصول VMware vSphere نرم افزار و راهکار مجازی سازی سرور شرکت vmware محسوب میشود. هسته اصلی این محصول VMware ESXi میباشد که روی سرورهای فیزیکی موجود در دیتاسنتر نصب شده و ماشین های مجازی روی این hypervisor نصب شده و بالا می آیند. این هایپروایزر از نوع bare-metal بوده به این معنا که مانند vmware workstation وابستگی به سیستم عامل میزبان برای نصب ندارد و ESXi مستقیما روی سرور نصب میگردد. انواع سیستم عامل ها و پلتفرم ها ( ویندوز ، مکینتاش ، لینوکس ، یونیکس و ... ) میتواند بصورت ماشین مجازی یا به اصطلاح vm روی سرور ESXi  نصب و راه اندازی گردند بدون اینکه اختلالی در کار یکدیگر ایجاد کنند. ایجاد کلاسترینگ در شبکه بوسیله هایپروایزر ESXi بوسیله مجموعه ابزارهای موجود در نرم افزار VMware vSphere بسادگی ایجاد میشود و در صورت بروز مشکل در سرورهای فیزیکی دیتاسنتر، سرویس ها و ماشین ها مجازی بدون قطعی و down time و یا با حداقل قطعی بکار خود ادامه خواهند داد. آخرین ورژن ESXi در حال حاضر 8 بوده و نسبت به نسخه قبلی خود یعنی 7 بهبودها و پیشرفتهای خوبی داشته است. نکته ای که باید ذکر شود نصب  ESXi به تنهایی بستر مجازی سازی را تکمیل نکرده و لازم است از دیگر ابزارهای موجود در محصول vSphere استفاده نمود. نرم افزار VMware vCenter دیگر کامپوننت کاربردی و مدیریتی در مجموعه نرم افزاری vSphere بوده که خیلی از قابلیتهای پیشرفته یک دیتاسنتر واقعی با نصب و تنظیم این محصول میسر شده و قابلیتهای قدرتمندی را به بستر مجازی ما اضافه میکند. از جدیدترین قابلیتهای محصول vSphere  نسخه 8 به موارد زیر میتوان اشاره نمود:

  • پشتیبانی از DPU یا vSphere Distributed Services Engine برای افزایش کارایی سرور
  • پشتیبانی از Tanzu Kubernetes
  • پشتیبانی از DRS پیشرفته      
  • پشتیبانی از Session time out و حذف پشتیبانی از  TLS1.0 و TLS1.1
  • پشتیبانی از هشت vGPU به ازای هر ماشین مجازی
  • توانایی مدیریت 10000 ماشین مجازی در هر کلاستر
  • قابلیت های بیشتر در Lifecycle Management جهت آپدیت و بروزرسانی زیرساخت vSphere
  • قابلیت Enhanced Recovery of vCenter
  • پشتیبانی از سخت افزارهای جدید با معرفی Virtual Hardware ورژن 20

 


 

مجازی سازی با مایکروسافت Hyper-V

مایکروسافت هایپروی (Microsoft Hyper-V) محصول مجازی سازی سرور شرکت مایکروسافت برای اولین بار در ویندوز سرور 2008 نسخه R2 معرفی شد. در نسخه های ابتدایی کمی این نرم افزار ضعیف بود ولی با معرفی قابلیتهای پیشرفته تر در آن مانند Live Migration وارد رقابت با دیگر محصولات مجازی سازی گردید. قابلیت Live Migration امکان انتقال و مهاجرت یک ماشین مجازی از یک سرور به سرور دیگر بدون خاموش شدن یا قطع شدن ماشین مربوطه را میدهد.  Hyper-V از طریق نصب رل مربوطه در ویندوز سرور نصب میگردد و از دو طریق پاورشل مایکروسافت و کنسول گرافیکی Hyper-V Manager قابل مدیریت و پیکره بندی میباشد. از دیگر قابلیتهای هایپروی میتوان به توانایی ایجاد snapshot از ماشین های مجازی، اختصاص حافظه رم بصورت پویا به ماشین مجازی، وجود نسخه مشابه از Hyper-V در ویندوز 8 به بعد، محیط کاربری آسان، مدیریت بستر مجازی سازی با Powershell و معرفی فرمت ذخیره سازی جدید VHDX اشاره کرد. جدیدترین ورژن مجازی سازی هایپروی، Hyper-V 2022  بوده که قابلیتهای بیشتری به نسخه های قبلی خود بهمراه دارد مانند:

  • قابلیت Nested Vvirtualization یا مجازی سازی تودرتو برای پردازنده های AMD
  • بهینه سازی Virtual Switch درکاهش بار روی پردازنده و افزایش بازدهی سرور
  • معرفی Task Scheduler در اتوماتیک سازی فرایندهای تعریف شده توسط مدیر شبکه
  • معرفی Hyper-V Manager در نسخه Core از ویندوز سرور برای مدیریت ماشین های مجازی
  • توسعه دستور Sconfig در پاورشل و توانایی استفاده از اسکریپتها
  • پشتیبانی از VXLAN

مجازی سازی با هایپروی

خلاصه قابلیت های هایپروی مایکروسافت

 


 

مجازی سازی در لینوکس ( KVM )

KVM یا Kernel-Based Virtual Machine (مجازی ساز سطح کرنل ) پیاده سازی مجازی سازی با سیستم عامل لینوکس را ممکن میکند و در حقیقت هسته لینوکس را تبدیل به یک نوع هایپروایزر به نام KVM  میکند. KVM توسط شرکت Redhat توسعه پیدا کرده است. نکته ای که در خصوص مجازی سازی با KVM  وجود دارد این است که در این محصول تمام منابع پردازشی که در اختیار کاربر داده میشود بصورت اختصاصی بوده و به کاربر دیگری اختصاص داده نخواهد شد به همین دلیل در KVM  فروش Overselling یا فروش افراطی را شاهد نخواهیم بود. مجازی ساز KVM یک محصول اپن سورس بوده و اولین بار در سال 2006 معرفی گردید. در مجازی سازی با KVM فرایند نصب و پیکره بندی پیچیده تر از مجازی سازهای دیگر بوده و تسلط به سیستم عامل لینوکس از پیشنیازهای آن میباشد. از معایب KVM نبود محیط گرافیکی برای مدیریت سرورهای مجازی است که با آمدن پنلهای مدیریتی مانند virtualizor مشکل حل شده است.

از قابلتیهای نرم افزار مجازی سازی KVM میتوان به موارد زیر اشاره کرد :

  • بهره گیری از SELinux و sVirt برای بالابردن امنیت و بحث isolation بین ماشین های مجازی
  • پشتیبانی از live migration یا انتقال ماشین مجازی از یک هاست یه یک هاست دیگر
  • پشتیبانی از استفاده از منابع پردازشی سیستم بصورت Overcommitting
  • پشتیبانی از KSM یا Kernel Same-page Merging برای حذف صفحات حافظه تکراری و کاهش حافظه مصرفی

با این مقدمه خاطرنشان میشود که سیسکو پردازش بار سنگین طراحی ، پیاده سازی و مانیتورینگ سرویس مجازی سازی شما را به عهده گرفته و خاطر شما را آسوده میکند.

خدمات مجازی سازی سرور با VMware  را با سیسکو پردازش تجربه کنید

    

مقالات مجازی سازی سرور

طراحی شبکه

طراحی شبکه یکی از مقولاتی است که نقش بسیار مهمی در بازدهی و کارکرد شبکه داشته و لزوم پیاده سازی و اجرای یک شبکه طبق استانداردهای لازم، شبکه را از بوجود آمدن مشکلات احتمالی در آینده مصون داشته و باعث شدن تا بتوان سرویس ها و فناوری های نوین را راحت تر در بستر شبکه بدون مشکل پیاده سازی نمود. اگر طراحی شبکه و یا معماری و توپولوژی شبکه در ابتدا به ساکن، صحیح و اصولی اجرا نشود و کارفرما پس از مدتی تصمیم به اصلاح ساختار شبکه بگیرد بایستی هزینه طراحی و اصلاح ساختار شبکه را پرداخته و چه بسا نیاز به تعویض و خرید تجهیزات شبکه نیز باشد.

اگر بخواهیم کمی تخصصی تر در زمینه طراحی شبکه و دیتاسنتر صحبت کنیم موارد بسیار زیادی بایستی در نظر گرفته شوند تا همه ابعاد یک پیاده سازی استاندارد شبکه رعایت شود. مواردی چون طراحی امنیت شبکه، مدل سه لایه ای سیسکو در ساختار سوئیچ های شبکه، در دسترس پذیری سرورها و سرویسهای شبکه، طراحی server farm یا بلاک سرورها، پیاده سازی اصول کابل کشی ساخت یافته، طراحی DMZ شبکه و ساختار مجازی سازی شبکه و سرورها بخشی از موضوعات مورد بحث در طراحی شبکه میباشند. اگر بخشی از شبکه بصورت وایرلس باشد نیز تنظیم پارامترهای امنیتی شبکه وایرلس، رعایت نکات فرکانسی و تداخل فرکانسی، نوع اکسس پوینت مورد استفاده، جانمایی اکسس پوینت ها و برد شبکه وایرلس بایستی بصورت تخصصی طراحی و پیاده سازی گردد. شبکه ای که طراحی خوب و استانداردی داشته است دارای ویژگی های زیر میباشد :

  • در صورت قطع شدن کابل یا لینکی در شبکه ارتباطات شبکه دچار اختلال نشده یا بخش کوچکی فقط دچار مشکل میشود.
  • امنیت شبکه تا حدی وابسته به پیاده سازی صحیح ساختار شبکه میباشد، پس پیاده سازی ساختار شبکه بدون در نظر گرفتن امنیت شبکه کاری بیهوده میباشد.
  • سرعت دسترسی به سرویس های و سرورها کم نمیباشد و کمتر منابع به اشتراگ گذاشته شده از دسترس خارج میشوند.
  • رعایت نکات فرکانسی و تداخل امواج و موارد امنیتی در شبکه های وایرلس
  • متناسب با هزینه و نیاز کارفرما خرید تجهیزات انجام شده باشد.( نیازی به خرید تجهیزات شبکه گران قیمت در هر پروژه ای نمیباشد)
  • در صورت پاک شدن داده ها و اطلاعات  کاربران، به آسانی و سرعت بالا اطلاعات قابل بازیابی از بک آپ میباشد

طراحی شبکه

 

 

طراحی امنیت شبکه

امنیت شبکه یا Network Security یکی از موضوعات بسیار مهم شبکه ها بوده که راهکارهای تخصصی جهت مقابله با تهدیدات داخلی و خارجی شبکه را مطرح میکند. با توجه به فراگیر شدن اینترنت و گسترش بدافزارها، ویروس ها و تروجان ها و آلوده سازی شبکه و سیستمهای آن و خطر نشت، درز اطلاعات و یا از بین رفتن اطلاعات سازمانی وجود راهکارهای امنیت شبکه که در لایه های مختلف در شبکه پیاده سازی میشود امری الزامی میباشد. راهکارهای مذکور بصورت مجموعه ای از تجهیزات سخت افزاری و تنظیمات نرم افزاری بوده که در لایه های مختلف شبکه و دیتاسنتر پیاده سازی میگردد. خلاصه ای از راهکارهای امنیت شبکه میتواند شامل موارد زیر باشد:

  • استفاده از نرم افزارهای آنتی ویروس و ضد بدافزار بر روی کلاینت ها و سرور
  • استافاده از راهکارهای DLP یا Data loss prevention  جهت جلوگیری از درز اطلاعات سارمانی به خارج از سازمان
  • استفاده از فایروال های نسل جدید در لبه شبکه
  • سگمنت بندی شبکه جهت جدا کردن و ایزوله سازی ترافیک های شبکه
  • امن سازی لایه دو مدل OSI شبکه جهت جلوگیری از حملات در این لایه
  • پیاده سازی سیستم احراز کاربران هویت مانند اکتیودایرکتوری و امن سازی آن
  • استفاده از رمزهای عبور پیچیده و غیرقابل حدس در شبکه
  • استفاده از تکنولوژِی IDS و IPS در شبکه
  • استفاده از پروتکل 802.1X در احراز هویت کاربران شبکه LAN و وایرلس
  • پیاده سازی اسپم فیلترینگ روی سرور ایمیل
  • پشتیبان گیری مرتب از داده ها بر روی tape و ذخیره سازهایی که به شبکه متصل نباشند
  • آپدیت نمودن سیستم عامل  سرورها و کلاینتهای شبکه جهت رفع آسیب پذیری های کشف شده
  • استفاده از پروتکل های امن مانند ipsec و ssl در هنگام اتصال از راه دور به شبکه در اتصالات vpn
  • پیاده سازی hardening سیستم عامل سرورها با استفاده از گروپ پالیسی ها و تنظیمات امنیتی مختلف
  • استفاده از راهکارهای NAC یا network access control در شبکه مانند نرم افزار  cisco ise در افزایش امنیت شبکه و end user ها
  • انجام تست های نفوذپذیری به شبکه یا Pen Test جهت یافتن آسیب پذیری در شبکه

 

امنیت سیسکو

 

امروزه در اکثر شبکه ها و دیتاسنترها سوئیچ های سیسکو مورد استفاده میباشند. گاه دیده شده که تنظیمات امنیتی روی سوئیچ ها اعمال نشده و خطر حملات در این لایه از شبکه میتواند اتفاق بیفتد. در زیر نمونه ای از راهکارهای افزایش امنیت روی سوئیچ های سیسکو و لایه 2 مدل OSI بیان میگردد.

امنیت در سوئیچ سیسکو

 

  • فعال سازی login banner یا MOTD banner روی سوئیچ ها جهت نمایش پیغام امنیتی هنگام لاگین به سوئیچ
  • امن سازی پورت کنسول سوئیچ و ورودی های vty در هنگام لاگین به سوئیچ
  • استفاده از ssh بجای telnet  در اتصال و ریموت به سوئیچ
  • امن سازی مد Privileged EXEC با دستور enable secret
  • استفاده از دستور service password-encryption برای رمز نمودن پسوردهای clear text
  • غیر فعال نمودن دسترسی به سوئیچ از طریق پروتکل http و https
  • غیر فعال نمودن پروتکل CDP روی اینترفیس هایی که شبکه ما را به یک شبکه untrust متصل میکند
  • محدود کردن دسترسی به سوئیچ در هنگام  ssh به سوئیچ از طریق نوشتن accessl list و اجازه اتصال به ip های مورد اعتماد
  • استفاده از vlan اختصاصی جهت مدیریت سوئیچ
  • عدم استفاده از vlan id 1 به هیچ وجه
  • غیر فعال کردن پروتکل DTP یا dynamic trunking protocol روی اینترفیس هایی که trunk نیستند
  • shout down نمودن پورت هایی که روی سوئیچ مورد استفاده نمیباشند و قرار دادن آنها در vlan های مرده
  • فعال نمودن port security روی پورت های access برای جلوگیری از حملات MAC flooding
  • فعال سازی logging یا syslog و ارسال آنها به یک سرور syslog جهت ذخیره لاگ های سوئیچ
  • تنظیم ntp روی سوئیچ جهت sync شدن تایم با تایم سرور
  • فعال نمودن bpduguard روی پورت های access با دستور spanning-tree bpduguard enable
  •  غیر فعال سازی Packet Assembler/Disassembler (PAD) با دستور no service pad
  • فعال نمود timeout برای session ها با دستور exec-timeout که برای کنسول یا ورودی های vty فعال میکنیم
  • غیرفعال سازی smart install با دستور no vstack

نکات امنیتی در سرورهای ویندوزی

  • رفع آسیب پذیری های سیستم عامل با آپدیت نمودن سرورهای ویندوزی با استفاده از windows update
  • فعال نمودن فایروال ویندوز و تعریف rule های امنیتی روی فایروال
  • تعریف password policy قوی تا کاربران نتوانند پسوردهای ساده و قابل حدس تعریف کنند
  • غیرفعال نمودن file sharing روی سرورهایی که به آن نیاز نداریم
  • پرهیز از نصب هرگونه نزم افزار اضافی یا جانبی روی ویندوز سرور
  • rename کردن اکانت administrator و استفاده از پسوردهای پیچیده برای اکانت های با دسترسی administrator
  • استفاده از lockout policy در شبکه و سرورها
  • در صورت نیاز به استفاده از remote desktop روی سرور پورت پیش فرض آن را تغییر دهید
  • در صورت باز بودن ریموت دسکتاپ روی سرورها از روی اینترنت، حتما سرویس  emote desktop gateway را پیاده سازی نمایید
  • پیاده سازی ntp سرور در شبکه
  • غیر فعال سازی پروتکل SMB ورژن 1 روی سرورها
  • غیر فعال کردن سرویس های غیر ضروری داخل ویندوز سرور
Print
11361 رتبه بندی این مطلب:
4.2

نوشتن یک نظر

افزودن نظر

x