زیرو کلاینت چیست؟

يکشنبه 15 مهر 1397
15:42
محمد

زیرو کلاینت چیست؟

زیروکلاینت (به انگلیسی: Zero Client) به سیستمی اطلاق می‌شود که برای تحقق وظایف محاسباتی خود به سرور (Server) وابسته است. این مفهوم در برابر فت کلاینت (به انگلیسی: Fat Client) و تین کلاینت (Thin Client) قرار می‌گیرد که طوری طراحی شده تا تمام نیازهای خود را خودش برآورده کند. وظایفی که توسط خدمات دهنده فراهم می‌شود مختلف است، از فراهم آوردن ساختار پایدار داده (برای مثال برای گره‌های بدون دیسک) گرفته تا پردازش اطلاعات.

زیرو کلاینت مانند جزئی از یک زیرساخت کامپیوتری گسترده است، که در این زیرساخت کلاینتهای زیادی قدرت محاسباتی خود را با یک سرور به اشتراک گذاشته‌اند.

در اصل زیرو کلاینت‌ها فاقد رم (Ram) و هارد (HDD) به شکل موجود در PCها و TCها هستند و به همین دلیل دارای ظاهری کوچک و سبک بوده و قیمت بسیار نازل تری نسبت به آنها دارد. این سیستم‌ها صرفاً در شبکه‌هایی قابل استفاده خواهند بود که دارای سرور بوده (Server Base) و از طریق سرور برای آنها محدوده کابری تعریف گردد.

زیرو کلاینت، تین کلاینت ، مینی پیسی و اکسس ترمینال چه هستند و چه تفاوت هایی با یکدیگر دارند؟

  1. مینی پی سی: یعنی یک کامپیوتر شخصی کوچک و ضعیف که میتواند به تنهایی کار کند و دارای رم و سی پی یو و فضای ذخیره سازی است فقط کوچک شده و ضعیف شده ی یک رایانه ی معمولی است.
  2. تین کلاینت: همان مینی پی سی است ( اغلب، حتی کارشناسان امر و یا تولید کننده ها نیز این دستگاهها را با زیرو کلاینت اشتباه میگیرند)
  3. زیرو کلاینت: یک درگاه (درب و پنجره) است برای متصل شدن به یک رایانه ی مرکزی ، در واقع تمامی برنامه ها و سیستم عامل ها روی رایانه ی مرکزی نصب میشوند و کاربران از طریق این درگاه‌ها به آن رایانه ی مرکزی وصل شده و از آنها استفاده میکنند و منابع سخت افزاری مورد نیاز خود مانند RAM و CPU و فضای ذخیره سازی را از رایانه ی مرکزی میگیرند.

- دقت داشته باشید که منظور از کلمه ی زیرو اینست که این دستگاهها قابلیت ارائه هیچگونه سرویس مناسب برای کاربر را در غیاب یک سرویس دهنده ی اصلی ندارند- و یا به عبارت دیگر بدون وجود سرور قادر نیستند به نیازهای کاربر پاسخ گویند.

تفاوت زیرو کلاینت‌ها با یکدیگر در چیست؟

زیرو کلاینتها بسته به نوع ارتباطی که با کامپیوتر مرکزی برقرار میکنند و نحوه ی عملکردشان در چند خانواده ی متفاوت قرار میگیرند : انواع زیرو کلاینت

زیرو کلاینت های RDP : این زیرو کلاینت ها برای ارتباطشان با رایانه ی مرکزی از استاندارد
مایکروسافتی اتصال از راه ادور به نام RDP استفاده میکنند،
و میتوانند همگی به یک سیستم عامل یا چند سیستم عامل متصل شوند.
زیرو کلاینت های VDI : این زیرو کلاینت ها حتما به سرور و بستر سرور مجازی نیاز دارند
و با استفاده از پروتکل های PCoIP , ICA , HDX به سرور مجازی متصل میشوند
( بستر مجازی سیتریکس و یا وی ام ور) و از این طریق میتوانند میز کار مجازی کاربر
( Virtual Desktop) و یا برنامه های مخصوص هر کاربر را برای وی ارائه دهند.
زیرو کلاینت های DDP : این استاندارد که جدید ترین استاندارد در حوزه ی مجازی سازی
دسکتاپ میباشد، متعلق به کمپانی وی کلود پوینت است
و به اینصورت است که میتوان به یک کاربر یا یک مجموعه از کاربران یک سیستم عامل
اختصاص داد،
با حداقل منابع سخت افزاری مورد نیاز (میتوان یک رایانه ی رومیزی را در اختیار بیش از ۳۰ کاربر
قرار داد) و همینطور کمترین میزان مصرفف پنای باند شبکه.

( تفاوتهای بسیاری با استاندارد RDP دارد که به تفصیل در ادامه شرح داده خواهد شد)

زیرو کلاینت های رسیوری : این خانواده از زیرو کلاینت ها که خانواده ی پر جمعیتی هم هستند از

نظر تنوع برند و امکانات به این صورت عمل میکنند

که دستگاه زیرو کلاینت صرفا یکسری امکانات خاص را در اختیار کاربر قرار میدهد

بعنوان مثال: فقط یک مرورگر اینترنت در ختیار کاربر قرار میدهد –
یا : بر روی رایانه ی مرکزی یک نرم افزاری نصب میشود که آن نرم افزار صرفا تعدادیی برنامه
را در اختیار هر کاربر قرار میدهد.

هماگونه که رایانه های با یکدیگر از نظر قدرت و ظرفیت و اندازه و شکل ظاهری متفاوت هستند، همین تفاوت ها در تین کلاینت ها نیز میباشد

– در واقع تین کلاینت یا مینی پی سی هم همان رایانه ی معمولی هستند که فقط کوچکتر و ضعیف تر شده اند.

و همگی در خانواده ی رایانه های شخصی قرار میگیرند و مقایسه بین آنها همانند مقایسه بین رایانه های رومیزی میباشد یعنی مواردی از قبیل نوع و توان پردازنده، میزان و سرعت رم و مواردی از این دست در آنها مقایسه میشود و کاربری آنها یکسان است.

برای استفاده از راهکار VDI بهتر است از زیرو کلاینت های مبتنی بر ARM استفاده شود یا Tradici ؟

تفاوت پردازنده های ARM و Teradici

– در ابتدا به اختصار به معرفی دو کمپانی مذکور میپردازیم:

  • کپانی ترادیسی در سال ۲۰۰۴ در زمینه فشرده سازی صوت و تصویر و انتقال آن فعالیت خود را شروع کرده و در سال ۲۰۰۸ اولین چیپست خود را مبتنی بر پروتکل PCoIP به بازار ارائه نمود

که برای اولین بار توسط کمپانی های HP, Dell-Wyseدر تین کلاینتها و زیرو کلاینتها به کار برده شد.

  • کمپانی آرم از سال ۱۹۸۰ تا کنون مشغول به گسترش پردازنده های مبتنی بر تکنولوژی آرم است

که به دلیل مصرف انرژی پایین بیشتر در دستگاههای قابل حمل استفاده میشود

که با رشد روز افزون دستگاههای موبایل و نیاز به پردازنده های گرافیکی قویتر در آنها، این کمپانی از سال ۲۰۱۴ اقدام به مجتمع سازی پردازنده های قدرتمند گرافیکی در سی پی یو های خود کرده است،

که کمپانی هایی همچون APPLE در تراشه‌های اختصاصی خود، SAMSUNG در پردازنده‌های اگزینوس، NVIDIA در پردازشگرهای تگرا و Qualcomm در پردازنده‌های اسنپ‌دراگون خود از معماری قدرتمند آرم استفاده میکنند.

مقایسه پردازنده های ARM و Teradici

با پیشرفتی که در عرصه ی مجازی سازی در دهه ی اخیر شاهد آن بودیم

و همینطور پیشرفت دستگاههای موبایل، معماری آرم که به جرات میتوان گفت از نظر تعداد فروش، رتبه ی اول در بین تولید کننده های پردازنده ها را به خود اختصاص داده است،

(بیش از ۹۷ درصد از تلفن های هوشمند، بیش از ۹۰ درصد از هارد دیسک ها، بیش از ۶۰ درصد از تلوزیون ها و ستاپ باکس ها و …)

بر روی این موارد مصرف (مجازی سازی و سرور) متمرکز شده است

به طوریکه تا قبل از سال ۲۰۱۴ از نظر کیفیت صوت و تصویر ارسالی کمپانی ترادیسی پیشرو عرصه مجازی سازی دسکتاپ بود

اما پس از آن کمپانی آرم با قرار دادن قاابلیت نئون بر روی پردازنده های خود در کنار پردازش ۳۲ بیتی و استفاده از پردازنده های قدرتمند گراافیکی مالی ( Mali) بصورت مجتمع در پردازنده های خود موفق شد

گوی سبقت را در پردازش و فشرده سازی تصویر، از کمپانی ترادیسی برباید

و عملکرد بسیار خوبی حتی در تصاویر سه بعدی و همچنین صدای با کیفیت از خود نشان دهد،

البته ناگفته نماند که انتظاری غیر از هم این نبود، یعنی با توجه به سایز و قدرت کمپانی آرم چنانچه بازار هدف مناسبی پیدا کند

سعی در تصاحب آن بازار خواهد کرد

که با پیشینه ای که از این کمپانی وجود دارد، سعی آن منجر به نتیجه خواهد شد

، البته لازم بذکر است که در مصرف پهنای باند و فشرده سازی صوت و تصویر همچنان کمپانی ترادیسی با اندک فاصله ای پیشرو است،

یعنی در خصوص فشرده سازی تصویر چند درصدی بهتر عمل میکند، اما نه آنقدر ملموس است و نه آنقدر مهم که از کیفیت بالاتر تصویر آرم بگذریم

و همچنین قیمت بسیار پایین تر پردازنده های آرم که معلول بازار بسیار گسترده آنهاست نیز غیر قابل اجتناب است.

به طوریکه کمپانی مطرح HP در مدل پایین تر خود یعنی T310 از پردازنده Teradici

و در مدلهای بالاتر خود یعنی T410 از پردازنده های ARM استفاده کرده است

تا بتواند به لحاظ گرافیکی تجربه ای بهتر در اختیار مشتریان خود قرار دهد.

طبق گفته ی کمپانی VMware پردازنده های خانواده ARM (دارای ویژگی NEON) و Teradici هر دو میتوانند با بالاترین کیفیت در بستر هورایزن (Horizon) استفاده شوند.

منبع : wikipedia


[ بازدید : 0 ] [ امتیاز : 4 ] [ امتیاز شما : ]

مزایای مجازی‌ سازی

چهارشنبه 11 مهر 1397
12:58
محمد

در علم کامپیوتر، مجازی‌سازی[۱] به ساخت نمونهٔ مجازی (غیر واقعی) از چیزهایی مثل پلتفرم سخت‌افزاری، سیستم عامل، وسایل ذخیره‌سازی یا منابع شبکه، گفته می‌شود.

مجازی‌سازی از یک نوع تفکر عمیق و اجرا کردن هر آنچه که در فکر و ذهن می‌گذرد و نهایتاً بدون وجود خارجی پیاده‌سازی می‌گردد. در علم کامپیوتر استفاده از تکنولوژی مجازی‌سازی باعث رشد و پیشرفت بسیار شده است. پیاده‌سازی دستگاه‌های سخت‌افزاری به صورت مجازی اما با همان عملکرد مزایای بسیاری را برای ما به به رهاورد کشیده است.

اصولاً نرم‌فزارها مجازی هستند چون ذات آنها فیزیکی نیست. از اینرو می‌توان گفت مجازی‌سازی در اکثر اوقات شکل نرم‌افزاری دارد؛ که البته بر روی یک سخت‌افزار خاص اجرا خواهد شد. طراحی و شبیه‌سازی انواع سوییچ‌ها، روترها، سرورها و ... از این دسته‌اند. شرکت‌هایی نیز در زمینه تولید سیستم‌های مجازی مشغول به کارند نظیر شرکت مایکروسافت با سیستم Hyper-V یا سیستم‌های مبتنی بر هسته لینوکس از جمله ESX.

مزایای مجازی‌ سازی

بطور کلی مزایای مجازی‌سازی شامل موارد ذیل است:

  1. کاهش هزینه خرید تجهیزات سخت‌افزاری زیاد
  2. متمرکز سازی
  3. کاهش هزینه‌های جاری نظیر برق، نگهداری، تعمیرات
  4. کاهش گرمای تولیدی توسط دستگاه‌ها
  5. عدم نیاز به فضای زیاد به نسبت حالت سنتی
  6. استفاده از بیشترین ظرفیت تجهیزات سخت‌افزاری
  7. جابجایی راحت
  8. پشتیبان‌گیری راحت از اطلاعات
  9. تسریع امور به خاطر وجود بالقوه دستگاه‌ها و عدم نیاز به صرف زمان برای خرید، نصب و آماده‌سازی
  10. امکان تنظیم و نصب سرورها و تجهیزات مجازی با استفاده از الگو و کپی برداری

منبع : مجازی سازی


[ بازدید : 0 ] [ امتیاز : 3 ] [ امتیاز شما : ]

Hyper-V چیست ؟

دوشنبه 22 مرداد 1397
17:00
محمد

Hyper-V چیست ؟

مقدمه ای بر Hyper-V در ویندوز 10

Hyper-V همان Microsoft Virtual PC می باشد.

اگر شما یک توسعه دهنده نرم افزاری ، یک فرد حرفه ای در فناوری اطلاعات و یا از علاقمندان تکنولوژی هستید ، بسیاری از شما نیاز به اجرا کردن چند نوع سیستم عامل دارید. Hyper-V به شما اجازه می دهد چند سیستم عامل را به عنوان ماشین های مجازی در ویندوز اجرا کنید.

Hyper-V به طور خاص مجازی سازی سخت افزاری را فراهم می کند. این بدان معنی است که هر ماشین مجازی بر روی سخت افزار مجازی اجرا می شود. Hyper-V به شما اجازه می دهد دیسک های سخت افزاری مجازی، سوئیچ های مجازی و تعدادی از دستگاه های مجازی دیگر را که می توانید به ماشین های مجازی اضافه کنید ایجاد کنید.

دلایل استفاده از مجازی سازی

مجازی سازی به شما اجازه می دهد:

  • اجرای نرم افزار که نیاز به نسخه های قدیمی تر از سیستم عامل های ویندوز و یا غیر ویندوز دارد.
  • آزمایش با سیستم عامل های دیگر. Hyper-V محیطی بسیار آسان برای ایجاد و حذف سیستم عامل های مختلف ایجاد می کند.
  • تست نرم افزار روی چند سیستم عامل با استفاده از چندین ماشین مجازی. با Hyper-V ، شما میتوانید همه سیستم عامل ها را روی یک دسکتاپ یا کامپیوتر شخصی اجرا کنید. این ماشین های مجازی را می توان بیرون آورد و سپس وارد سیستم Hyper-V دیگر ، از جمله Azure کرد.

سیستم مورد نیاز :

Hyper-V در نسخه های 64 بیتی ویندوز Professiomal ، Enterprise و Education در ویندوز 8 و بعد از آن ، در دسترس است. این نسخه در ویندوز Home دردسترس نیست.

ارتقا از ویندوز 10 نسخه Home به ویندوز 10 نسخه Professional از طریق Opening Settings> Update and Security> Activation و خریداری یک ارتقا صورت می گیرد.

اکثر کامپیوتر ها Hyper-V را اجرا می کنند هرچند هر ماشین مجازی سازی یک سیستم عامل کاملا جداگانه را داراست. شما معمولا می توانید یک یا چند ماشین مجازی را روی یک کامپیوتر با 4 گیگابایت رم اجرا کنید ، هرچند به منابع بیشتری برای ماشین های مجازی اضافی و یا نصب و اجرای نرم افزارهای سنگین مانند بازی، ویرایش ویدئو و یا نرم افزار طراحی مهندسی نیز دارید.

سیستم عامل هایی که میتوانید در یک ماشین مجازی اجرا کنید :

Hyper-V در ویندوز از بسیاری از سیستم عامل های مختلف در یک ماشین مجازی از جمله نسخه های مختلف لینوکس، FreeBSD و ویندوز پشتیبانی می کند.

به عنوان یادآوری ، شما لایسنس معتبر برای هر سیستم عامل که در VM ها استفاده می کنید باید داشته باشید.

تفاوت های Hyper-V در ویندوز و Hyper-V در ویندوز سرور :

برخی از ویژگی های موجود در Hyper-V در ویندوز متفاوت از Hyper-V در حال اجرا بر روی ویندوز سرور هستند.

تنها ویژگی های Hyper-V موجوددر ویندوز سرور :

  • انتقال ماشین های مجازی از یک هاست به دیگر هاست ها.
  • Hyper-V Replica
  • Virtual Fiber Channel
  • SR-IOV networking
  • Shared .VHDX

تنها ویژگی های Hyper-V موجود در ویندوز 10 :

  • Quick Create and the VM Gallery
  • Default network (NAT switch)

مدل مدیریت حافظه برای Hyper-V روی ویندوز متفاوت است. روی سرور، حافظه Hyper-V مدیریت می شود با فرض این که تنها ماشین های مجازی در حال اجرا روی سرور هستند. در Hyper-V روی ویندوز ، مقداری از حافظه بر اساس نیاز های نرم افزاری ماشین های کاربری و مقداری برای اجرا کردن ماشین مجازی توسط هاست مورد استفاده قرار میگیرد.

محدودیت ها :

برنامه هایی که به سخت افزار خاص نیاز دارند، در یک ماشین مجازی خوب کار نخواهد کرد. به عنوان مثال، بازی ها یا برنامه هایی که نیاز به پردازش با GPU دارند ممکن است به خوبی کار نکنند. همچنین برنامه های وابسته به زمان های زیر 10 میلی ثانیه مثل برنامه های پخش زنده موزیک یا برنامه هایی با زمان دقت بالا ، می توانند در اجرا بر روی ماشین مجازی دچار اشکالاتی شوند.علاوه بر این، اگر شما Hyper-V را فعال کنید، برنامه های دارای حساسیت و دقت بالا نیز ممکن است هنگام اجرای روی هاست دچار مشکلاتی شوند.

این به این دلیل است که با مجازی سازی فعال شده ، سیستم عامل هاست نیز در بالای لایه مجازی سازی Hyper-V اجرا می شود، همانطور که سیستم عامل مهمان اجرا می شود. با این حال، بر خلاف مهمان ها، سیستم عامل هاست دارای این ویژگی است که به تمام سخت افزارها دسترسی مستقیم دارد، به این معنی که برنامه های کاربردی با نیازهای سخت افزاری خاص همچنان می توانند بدون مشکل در سیستم عامل هاست اجرا شوند.

گام بعدی :

نحوه ایجاد و پیکربندی ماشین مجازی در Hyper-V ویندوز سرور 2016

منبع : irdatacenter.roomfa.com


[ بازدید : 0 ] [ امتیاز : 3 ] [ امتیاز شما : ]

معرفی SDS های شرکت HPE

دوشنبه 22 مرداد 1397
16:57
محمد

معرفی SDS های شرکت HPE
همانطور که می دانید امروزه از SDDC ها استفاده می شود که باعث کاهش هزینه و افزایش سرعت پیاده سازی می شوند. یکی ار مهمترین تکنولوژیهایی که باید در SDDC ها استفاده شود، SDS می باشد (Software Defined Storage) . به عنوان مثال می توان VSAN را در Vmware به عنوان SDS نام برد. شرکت HPE نیز بدین منظور Store Virtual را معرفی می کند، که در دو مدل مختلف تولید و به بازار عرضه می شود.
در حالت اول Virtual Storage Appliance می باشد که روی مجازی سازی Hypervisor پیاده سازی می شود. برای راه اندازی این مدل باید لایسنس StorVirtual VSA خریداری شود.
در مدل دوم Converged Solution Appliance تولید می شود که یک سخت افزار اختصاصی به منظور راه اندازی SDS می باشد و دستگاههای StoreVirtual در این حوزه قرار می گیرند.به عنوان مثال در این زمینه می توان Converged System 250 را نام برد که پلتفرم این دستگاه Apollo 2000 می باشد.
این SDS ها مبتنی بر سیستم عامل Lefthand می باشند که همان SAN iQ نامیده می شود.
تکنولوژی SDS مناسب برای مجازی سازی دسکتاپ و مجازی سازی می باشد و بسیار مقیاس پذیر هستند و باعث افزایش سرعت پیاده سازی می شوند.

منبع : irdatacenter.roomfa.com


[ بازدید : 0 ] [ امتیاز : 4 ] [ امتیاز شما : ]

Hyper-Converged چیست؟

چهارشنبه 10 مرداد 1397
14:39
محمد

تعریف Hyper-Converged:
با توجه به افزایش سرعت IT امروزه بسیاری از سازمان ها نیاز به راه اندازی مجازی سازی و منابع پردازشی در زمان کمی دارند. منظور از Hyper-Converged استفاده از راه حلی می باشد که بتوان به سرعت منابع پردازشی، ذخیره سازی، شبکه ، مجازی سازی سرور ، مجازی سازی دسکتاپ ، مجازی سازی شبکه را در یک سازمان راه اندازی کرد. در واقع Hyper-converged تمامی موارد فوق را در یک دستگاه جمع آوری نموده است و بصورت Appliance در اختیار ما قرار می دهد و در مدت کمتر از 15 دقیقه می توانیم زیر ساخت های IT را در سازمان راه اندازی کنیم. شرکت HPE امروزه دستگاه 250 و 380 را برای hyper-converged می سازد و به بازار عرضه کرده است.
منبع : irdatacenter


[ بازدید : 0 ] [ امتیاز : 3 ] [ امتیاز شما : ]

پردازنده های EPYC

چهارشنبه 10 مرداد 1397
14:37
محمد

معرفی پردازنده های EPYC که بر روی سرور های HPE DL385 G10 استفاده می شود.

این پردازنده ها نسبت به پردازنده های قدیمی تر 122 برابر پهنای باند بیشتری را برای Memory پوشش می دهند و 60 برابر I/O بیشتری را Support می کنند و تا 45 برابر هسته های بیشتری نسبت به محصولات مشابه رقبای خود دارند. این پردازنده های طراحی شده و بهینه شده برای مجازی سازی و Cloud می باشند. این پردازنده ها می توانند تا 32 هسته داشته باشند، تا 2 ترابایت RAM را در 8 کانال مجزا پوشش می دهند و برای اسلات های PCIe هم 128 لاین دارند. همچنین از مزیت های دیگر آنها این است که دارای یک سیستم امنیتی یکپارچه هستند که باعث محافظت از پردازش ها خواهد شد.
این پردازنده های دارای مدل های زیر می باشند:
7601
7551
7501
7451
7401
7351
7301
7281
7251
که پایین ترین مدل آن یعنی 7251 دارای 8 هسته می باشد و مدل 7601 دارای 32 هسته می باشد .تمامی این پردازنده ها 2 ترابایت Memory را پوشش می دهند و توان مصرفی آنها نیز بسته به مدل بین 120 تا 180 وات می باشد. همچنین Cache آنها نیز بین 32 تا 64 مگا بایت می باشد. از مهمترین مزیت های این پردازنده این این است که فاقد Chipset هستند و در واقع تمامی موارد درون Chipset بصورت یکپارچه درآمده است که همان معنی SOC را می دهد. روی سرور DL385 G10 می توان 2 پردازنده قرار داد. این پردازنده ها همانطور که در بالا ذکر شد بسیار مناسب برای مجازی سازی سرور می باشد و باعث می شود50 درصد کاهش هزینه به ازای هر ماشین مجازی داشته باشیم.

منبع : irdatacenter


[ بازدید : 0 ] [ امتیاز : 3 ] [ امتیاز شما : ]

معرفی VMware vSphere 6.7

سه شنبه 12 تير 1397
14:30
محمد

در این مقاله میخواهیم درباره آخرین نسخه از Vsphere نسخه 6.7 صحبت کنیم.

6.7 Vsphere توانایی های کلیدی را ارائه میکند که واحدهای فناوری اطلاعات را قادر می سازد تا به روند قابل توجه خواسته های جدید در عرصه فناوری اطلاعات در زیرساخت سازمان خود توجه کنند.

  • رشد انفجاری در تعدد و انواع برنامه های کاربردی ، از برنامه های مهم کسب و کار تا بارهای کاری هوشمند
  • رشد سریع محیط های ابری هیبرید و موارد استفاده آنها
  • رشد و گسترش مراکز داده مستقر در سرار جهان ، از جمله در لایه Edge
  • امنیت زیرساخت ها و برنامه های کاربردی که اهمیت فوق العاده ای را نیازدارند

مدیریت ساده و کارآمد در مقیاس

Vsphere 6.7 بر اساس نوآوری های تکنولوژی به کار رفته در Vsphere 6.7 ساخته شده و تجربه مشتری را به سطح کاملا جدیدی ارتقا داده است. سادگی مدیریت ، بهبود عملیاتی ، زمان عملکرد همه در یک مقیاس .

Vsphere 6.7 یک تجربه استثنائی برای کاربر با استفاده از vCenter Server Appliance) vCSA) به همراه دارد . این نسخه چندین APIs جدید را معرفی میکند که باعث بهبود کارایی و تجربه در راه اندازی vCenter ، راه اندازی چندین vCenter براساس یک قالب آماده میشود ، مدیریت vCenter Server Appliance و پشتیبان گیری و بازنشانی را به مراتب راحت تر میکند. همچنین به طور قابل توجهی توپولوژی vCenter Server را از طریق vCenter با embedded platform services controller را در حالت enhanced linked ساده تر کرده است که مشتریان را قادر میسازد تا چند vCenter را به هم پیوند دهند تا دسترس پذیری بدون مرز را در سرار محیط بدون نیاز به external platform services controller یا load balancers داشته باشند.

علاوه بر اینها ، با vSphere 6.7 vCSA بهبود عملکرد فوق العاده ای ارائه میشود . (تمام معیارها در مقایسه با vSphere 6.5 مقایسه شده است) :

  • 2X faster performance in vCenter operations per second
  • 3X reduction in memory usage
  • 3X faster DRS-related operations (e.g. power-on virtual machine)

این بهبود عملکرد از داشتن تجربه کاربری سریع برای کاربران vSphere اطمینان حاصل میکند ، ارزش قابل توجه و همچنین صرفه جویی در وقت و هزینه در موارد استفاده متنوع همچون VDI ، Scale-out apps ، Big Data ، HPC ، DevOps distributed cloud native apps و غیره دارد.

vSphere 6.7 بهبود هایی در مقایس و کارایی در زمان بروزرسانی ESXi هاست ها دارد. با حذف یکی از دو بار راه اندازی مجدد که به طور معمول برای ارتقاء نسخه اصلی مورد نیاز است ، زمان تعمیر و نگهداری را به طور قابل توجهی کاهش میدهد (Single Reboot) . علاوه بر آن Quick boot یک نوآوری جدید است که ESXi hypervisor را بدون راه اندازی مجدد هاست فیزیکی ، و حذف زمان سپری شده برای بوت شدن ، از سر میگیرد.

یکی دیگر از مولفه های کلیدی vSphere 6.7 رابط کاربر گرافیکی است که تجربه ایی ساده و کارآمد را ارائه می دهد ، می باشد. vSphere Client مبتنی بر HTML5 یک رابط کاربری مدرن ارائه میکند که پاسخگوی هر دو نیاز واکنشگرایی و سهولت در استفاده برای کاربر است. با vSphere 6.7 که شامل قابلیت های اضافه شده برای پشتیبانی از نه تنها جریان های کاری معمولی مشتریان ، بلکه سایر قابلیت های کلیدی مانند مدیریت NSX ، vSAN ، VUM و همچنین اجزای third-party است.

امنیت جامع Built-In

vSphere 6.7 بر روی قابلیت های امنیتی در vSphere 6.5 ایجاد شده و موقعیت منحصر به فرد آن را به عنوان hypervisor ارائه می دهد تا امنیت جامع را که از هسته شروع می شود، از طریق یک مدل مبتنی بر سیاست عملیاتی ساده هدایت کند.

vSphere 6.7 ابزارهای سخت افزاری Trusted Platform Module (TPM) 2.0 و همچنین Virtual TPM 2.0 را پشتیبانی می کند و به طور قابل توجهی امنیت و یکپارچگی را در hypervisor و سیستم عامل مهمان به همراه دارد.

این قابلیت از VM ها و هاست ها در برابر tampered شدن جلوگیری ، از بارگیری اجزای غیر مجاز ممانعت و ویژگی های امنیتی سیستم عامل مهمان را که توسط تیم های امنیتی درخواست شده فعال می کند.

رمزگذاری داده ها همراه با vSphere 6.5 معرفی شد و به خوبی جا افتاد. با vSphere 6.7 ، رمزگذاری VM بهبود بیشتری یافته و عملیات مدیریت را آسان تر کرده است. vSphere 6.7 جریان های کاری را برای رمزگذاری VM ساده می کند ، برای محافظت در داده ها در حالت سکون و جابجایی طراحی شده ، ساخت آن را به آسانی با یک راست کلیک و همچنین افزایش امنیت وضعیت رمزگذاری VM و دادن کنترل بیشتری برای محافظت به کاربر در برابر دسترسی به داده های غیر مجاز میدهد.

vSphere 6.7 همچنین حفاظت از داده ها را در حرکت با فعال کردن vMotion رمزگذاری شده درinstances های مختلف vCenter و همچنین نسخه های مختلف ارائه میدهد ، ساده تر کردن عملیات migrations دیتاسنتر را ایمن میکند ، داده ها را در یک محیط (hybrid cloud (between on-premises and public cloud ، و یا در سراسر دیتاسنتر ها با موقعیت های مختلف جغرافیای انتقال می دهد.

vSphere 6.7 از تمام رنج تکنولوژی ها و فن آوری های امنیتی مبتنی بر مجازی سازی مایکروسافت پشتیبانی می کند. این یک نتیجه همکاری نزدیک بین VMware و مایکروسافت است تا مطمئن شود ماشین های ویندوزی در vSphere از ویژگی های امنیتی in-guest در حالی که همچنان در حال اجرا با عملکرد مناسب و امنیت در پلت فرم vSphere هستند ، پشتیبانی میکند.

vSphere 6.7 امنیت داخلی جامعی را ارائه میکند که قلب SDDC ایمن است ، که این ادغام عمیق و یکپارچه با سایر محصولات VMware مانند vSAN، NSX و vRealize Suite برای ارائه یک مدل کامل امنیتی برای مرکز داده است.

Universal Application Platform

vSphere 6.7 یک پلتفرم کاربردی عمومی است که ظرفیت های کاری جدید مانند (تصاویر گرافیکی 3 بعدی، اطلاعات حجیم، HPC، یادگیری ماشینی، (In-Memory و Cloud-Native) را به خوبی mission critical applications موجود ، پشتیبانی میکند. همچنین برخی از آخرین نوآوری های سخت افزاری در صنعت را پشتیبانی میکند و عملکرد استثنایی را برای انواع کار های مختلف ارائه میدهد.

vSphere 6.7 پشتیبانی و قابلیت های معرفی شده برای GPU را از طریق همکاری VMware و Nvidia ، با مجازی سازی GPUهای Nvidia حتی برای non-VDI و موارد غیر محاسباتی مانند هوش مصنوعی ، یادگیری ماشینی، داده های حجیم و موارد دیگر افزایش میدهد.

با پیشرفت تکنولوژی به سمت Nvidia GRID™ vGPU در vSphere 6.7 ، به جای نیاز به خاموش کردن بارهای کاری بر روی GPUها ،مشتریان میتوانند به راحتی این ماشین ها را موقتا متوقف کنند و یا اینکه از سر گیرند، به این ترتیب مدیریت بهتر چرخه حیاط هاست ، و به طور قابل توجهی باعث کاهش اختلال برای کاربران نهایی میشود. Vmware همچنان با هدف ارائه تجربه کامل Vsphere به GPU ها در نسخه های آینده در این زمینه سرمایه گذاری میکند.

vSphere 6.7 با افزودن پشتیبانی از نوآوری های کلیدی صنعت ، که آماده است تا تاثیر قابل توجهی بر چشم انداز، که حافظه پایدار است ، همچنان رهبری تکنولوژی Vmware و همکاری پربار با شرکای کلیدی خود را به نمایش میگذارد . با حافظه پایدار vSphere، مشتریان با استفاده از ماژول های سخت افزاری پشتیبانی شده، مانند آنهایی که از Dell-EMC و HPE موجود هستند، می تواند آنها را به عنوان ذخیره سازی های فوق سریع با IOPS بالا، و یا به سیستم عامل مهمان به عنوان حافظه non-volatile قرار دهند این به طور قابل توجهی عملکرد سیستم عامل را در برنامه ها برای کاربرد های مختلف ، افزایش میدهد و برنامه ای موجود را سریعتر و کارآمدتر میکند و مشتریان را قادر میسازد تا برنامه های با عملکرد بالا بسازند که میتواند از حافظه مداوم vSphere استفاده کند.

شما میتوانید مجله Virtual Blocks Core Storage 6.7 را نیز ببینید که در آن اطلاعات بیشتری را در مورد استوریج جدید و ویژگی های شبکه ای مانند Native 4Kn disk support ، RDMA support و Intel VMD برای NVMe که بیشتر برنامه های سازمانی را در vSphere اجرا میکند، مشاهده کنید.

تجربه Hybrid Cloud) Seamless Hybrid Cloud)

با پذیرش سریع vSphere-based public clouds از طریق شرکاری VMware Cloud Provider Program ، VMware Cloud در AWS، و همچنین دیگر ارائه دهندگان cloud ، VMware متعهد به ارائه یک cloud ترکیبی یکپارچه برای مشتریان است. vSphere 6.7 قابلیت vCenter Server Hybrid Linked Mode را معرفی میکند که آن را برای مشتریان به منظور داشتن نمایش پذیری unified و قابلیت مدیریتی on-premises محیط vSphere در حال اجرا بر روی یک نسخه و محیط vSphere-based public cloud ، مانند VMware Cloud در AWS، در حال اجرا بر روی نسخه های مختلف از vSphere را آسان و ساده کرده است. این قابیت از افزایش سرعت نوآوری و معرفی قابلیت های جدید در vSphere-based public clouds اطمینان حاصل میکند و مشتری را مجبور نمی کند تا به طور مداوم محیط محلی vSphere را به روز رسانی و ارتقا دهد.

vSphere 6.7 همچنین قابلیت Migration در حالت Cold وHot در محیط Cross-Cloud میدهد ، علاوه بر افزایش سهولت مدیریت ، تجربه seamless و non-disruptive hybrid cloud را ارائه میدهد. همانطور که ماشین های مجازی بین مراکز داده های مختلف مهاجرت می کنند ، یا از یک مرکز داده محلی به cloud و بلعکس منتقل میشوند ، آنها احتمالا در میان انواع پردازنده های مختلف حرکت می کنند. vSphere 6.7 قابلیت جدیدی را فراهم می کند که کلیدی برای محیط های hybrid cloud است که به نام Per-VM EVC نامیده می شود. Per-VM EVC قابلیت EVC) Enhanced vMotion Compatibility) را به یک ویژگی ماشین تبدیل میکند ، که به جای استفاده از نسل خاصی از پردازنده که در cluster بوت شده ، از آن استفاده کند. این قابلیت seamless migration را در سراسر CPU های مختلف با حفظ حالت EVC در هر ماشین در طول migrations در سراسر کلاستر ها اجازه میدهد.

پیش از این vSphere 6.0 قابلیت provisioning را بین vCenter instances معرفی کرده بود که اغلب به نام ” cross-vCenter provisioning ” یاد می شود. استفاده از دو مورد vCenter این احتمال را می دهد که نمونه ها در نسخه های مختلف انتشار قرار داشته باشند. vSphere 6.7 مشتریان را قادر می سازد تا از نسخه های مختلف vCenter استفاده کنند، در حالی که اجازه می دهد cross-vCenter, عملیات provisioning مانند: (vMotion, Full Clone , cold migrate) را به طور یکپارچه ادامه دهد . این به خصوص برای مشتریانی که توانایی استفاده از VMware Cloud را در AWS به عنوان بخشی از hybrid cloud خود دارند، مفید است.

منبع : irdatacenter.persianblog.ir


[ بازدید : 0 ] [ امتیاز : 4 ] [ امتیاز شما : ]

امنیت در vSphere 6.7

دوشنبه 24 ارديبهشت 1397
13:01
محمد

ما بسیار خوشحالیم که در این مقاله ، ویژگی های جدید امنیت در vSphere 6.7 را به شما معرفی خواهیم کرد. اهداف امنیتی در ورژن 6.7 به دو جزء تقسیم میشوند . معرفی ویژگی های جدید امینتی با قابلیت راحتی در استفاده و برآورده شدن نیازهای مشتریان و تیم های امنیت آی تی .

پشتیبانی از TMP 2.0 در ESXi

همانطور که همه شما میدانید ، (TPM (Trusted Platform Module یک دیوایس بر روی لب تاپ ، دسکتاپ یا سرور میباشد و برای نگه داری اطلاعات رمزگذاری شده مثل (keys, credentials, hash values) استفاده میشود . TPM 1.2 برای چندین سال در ESXi موجود بود اما عمدتا توسط پارتنر ها مورد استفاده قرار می گرفت. TPM 2.0 با 1.2 سازگار نیست و نیاز به توسعه تمام درایور های دستگاه و API جدید دارد. ESXi از TPM 2.0 بر اساس تلاش های ما بر روی 6.5 با Secure Boot ، استفاده میکند. به طور خلاصه ما تایید میکنیم که سیستم با Secure Boot فعال ، بوت شده است و ارزیابی را انجام میدهیم و در TPM ذخیره میکنیم . vCenter این ارزیابی ها را میخواند و با مقادیری که توسط خود ESXi گزارشگیری شده مقایسه میکند. اگر مقادیر مطابقت داشته باشند، سیستم با Secure Boot فعال ، بوت شده است وهمه چیز خوب است و فقط کد های تایید شده اجرا میشوند و مطمئن هستیم که کد های تایید نشده وجود ندارد . vCenter یک گزارش تایید در vCenter web client که وضعیت هر هاست را نشان میدهد ارائه میکند.

TMP 2.0 مجازی در ماشین ها

برای پشتیابنی از TPM برای ماشین های مجازی ، مهندسین ما دیوایس مجازی TPM 2.0 را ایجاد کرده اند که در ویندوز مانند یک دستگاه معمولی نمایش داده میشود و مانند TPM فیزیکی ، می تواند عملیات رمزنگاری را انجام دهد و مدارک را ذخیره کند. اما چگونه داده ها را در TPM مجازی ذخیره می کنیم؟ ما این اطلاعات را در فایل nvram ماشین ها مینویسیم و آنرا با VM Encryption ایمن میکنیم . این عملیات اطلاعات را در vTPM ایمن میکند و همراه با ماشین جابجا میشود . اگر این VM را به یک دیتاسنتر دیگر کپی کنیم و این دیتاسنتر برای صحبت با KMS ما پیکربندی نشده باشد ، آن وقت دیتا در vTPM ایمن خواهد بود. نکته : فقط فایل های “home” ماشین رمزگذاری میشود نه VMDK’s ، مگر اینکه شما انتخاب کنید که آنها را نیز رمزگذاری کنید.

چرا از TMP سخت افزاری استفاده نکردیم ؟

یک سخت افزار TPM محدودیت هایی هم دارد . به دلیل اینکه یک دستگاه serial هست پس کمی کند است. یک nvram ایمن که ظرفیت ذخیره سازی آن با بایت اندازه گیری میشود دارد . توانایی تطبیق با بیش از 100 ماشین در یک هاست را ندارد و قادر به نوشتن تمام اطلاعات TPM آنها در TPM فیزیکی نیست و به یک scheduler برای عملیات رمزنگاری نیاز دارد . فرض کنید 100 ماشین در حال تلاش برای رمزنگاری چیزی هستند و وابسته به یک دستگاه serial که فقط میتواند 1 رمزنگاری در آن واحد انجام دهد ؟ اوه….
حتی اگر بتواند اطلاعات را فیزیکی ذخیره کند ، عملیات vMotion را در نظر بگیرید ! مجبور است داده ها را به طور ایمن از یک TPM فیزیکی حذف و آن را به دیگری کپی کند و با استفاده از کلیدهای TPM جدید دوباره داده ها را امضا کند. تمام این اقدامات در عمل بسیار آهسته است و با مسائل امنیتی و الزامات امنیتی اضافی همراه است.

توجه داشته باشید: برای اجرای TPM مجازی، شما به VM Encryption نیاز دارید. این بدان معناست که شما به یک زیرساخت مدیریت کلید سوم شخص در محیط خود هستید .

پشتیبانی از ویژگی های امنیتی مبنی بر مجازی سازی مایکروسافت

تیم امنیتی شما احتمالا درخواست یا تقاضای پشتیبانی “Credential Guard” میدهد. این همان است .
در سال 2015 ، مایکروسافت ویژگی های امنیتی مبنی بر مجازی سازی را معرفی کرد . ما نیز همکاری بسیار نزدیکی با مایکروسافت داشتیم تا این ویژگی ها را در vSphere 6.7 پشتیبانی کنیم . بیایید یک نمای کلی از آنچه در زیر این پوشش انجام دادیم تا این اتفاق بیافتد رامشاهده کنیم . وقتی VBS را بر روی لپتاپتان با ویندوز 10 فعال میکنید ، لپ تاپ ریبوت میشود و به جای بوت مستقیم به ویندوز 10 ، سیستم Hypervisor مایکروسافت را بوت می کند. برای vSphere این به معنای این است که ماشین مجازی که ویندوز 10 را به طور مستقیم اجرا می کرد در حال حاضر در حال اجرا hypervisor مایکروسافت است که در حال حاضر ویندوز 10 را اجرا می کند. این فرآیند ” nested virtualization” نامیده می شود که چیزی است که VMware تجربه بسیارزیادی با آن را دارد. ما از nested virtualization در Hands On Lab’s برای سال ها است که استفاده میکنیم. هنگامی که VBS را در سطح vSphere فعال می کنید، این یک گزینه تعدادی از ویژگی های زیر را فعال میکند.

• Nested virtualization
• IOMMU
• EFI firmware
• Secure Boot

و کاری که نمیکند هم این است که VBS را در ماشین سیستم عامل میهمان فعال نمیکند. برای انجام این کار از راهنمایی مایکروسافت پیروی کنید. این کار را می توانید با اسکریپت های PowerShell، Group Policies و غیره انجام دهید.
نکته در اینجاست که نقش vSphere این است که سخت افزار مجازی را برای پشتیبانی از فعال سازی VBS فراهم کند. در کنار TPM مجازی شما هم اکنون می توانید VBS را فعال کنید و ویژگی هایی مانند Gredential Guard را فعال کنید.
اگر شما امروز در حال ساخت ویندوز 10 یا ویندوز سرور 2016 VM هستید، من به شدت توصیه می کنم آنها را با EFI firmware فعال نصب کنید. انتقال از BIOS / MBR سنتی به EFI (UEFI) firmware پس از آن برخی از چالش ها را بعدا به همراه دارد که در خطوط پایین نشان می دهیم.

بروزرسانی UI

در vSphere 6.7 ما بهبود های زیادی در عملکرد وب کلاینت HTML)5) ایجاد کرده ایم . هم اکنون در تمام مدت ازآن استفاده میکنیم . این محیط سریع است و بخوبی ایجاد شده و هرکاری در آزمایشگاهم میخواهم انجام میدهد . ما برخی تغییرات به منظور ساده تر کردن همه چیز برای ادمین ها در سطح رمزنگاری ماشین ایجاد کرده ایم. در پس زمینه ما هنوز از Storage Policies استفاده میکنیم ، اما تمام توابع رمزنگاری را (VM Encryption, vMotion Encryption) در یک پنل VM Options ترکیب کرده ایم.

چندین هدف SYSLOG

این چیزی است که من شخصا مدت زیادی منتظرش بودم . یکی از درخواستهایی که من داشته ام این است که توانایی کانفیگ چندین هدف SYSLOG از محیط UI را داشته باشم . چرا ؟ برخی از مشتریان می خواهند جریان SYSLOG خود را به دو مکان منتقل کنند. به عنوان مثال، تیم های IT و InfoSec. . کارمندان IT عاشق VMware Log Insight هستند ، تیم های InfoSec معمولا از Security Incident و Event Management system که دارای وظایف تخصصی هستند برای اهداف امنیتی استفاده میکنند . در حال حاضر هر دو تیم ها می توانند یک جریان غیر رسمی از رویدادهای SYSLOG برای رسیدن اهداف مربوطه خود داشته باشند. رابط کاربری VAMI در حال حاضر تا سه هدف مختلف SYSLOG پشتیبانی می کند.

FIPS 140-2 Validated Cryptographic Modules – By Default

این خبر بزرگ برای مشتریان ایالات متحده است . در داخل vSphere) vCenter و ESXi) دو ماژول برای عملیات رمزنگاری وجود دارد. ماژول VM Kernel Cryptographic توسط VM Encryption و ویژگی های Encrypted vSAN و ماژول OpenSSL برای مواردی مانند ایجاده کننده گواهینامه ها (certificate generation) و TLS connections استفاده میشود . این دو ماژول گواهی اعتبارسنجی FIPS 140-2 را کسب کرده اند.
خب ، این به این معنیست که vSphere تاییده FIPS را دارد ؟! خب بعضی از اصطلاحات در جای نادرستی به کاربرده شده است . برای کسب “FIPS Certified” در واقع به یک راه حل کامل از سخت افزار و نرم افزار که با هم تست شده و پیکربندی شده نیاز است. آنچه در VMware انجام دادیم این است که فرایند FIPS را برای اعتبار سنجی vSphere توسط شرکایمان ساده تر کرده ایم. ما منتظر دیدن این اتفاق در آینده نزدیک هستیم. آنچه مشتریان معمولی vSphere باید بداند این است که تمام عملیات رمزنگاری در vSphere با استفاده از بالاترین استانداردها انجام می شود زیرا ما تمامی عملیات رمزنگاری FIPS 140-2 را به صورت پیش فرض فعال کرده ایم.

جمع بندی

بسیاری از موارد امنیتی جدید وجود دارد.آنچه که اینجا مطالعه کردید این است که ما ویژگی های جدید مانند Secure Boot برای ESXi و VM Encryption و بالاتر از همه آنها قالبیت های های لایه جدید مانند TPM 2.0 و virtual TPM . امیدواریم که این روند به همین ترتیب ادامه داشته باشد .
ما تعهد داریم که بهترین امنیت درنوع خود ، در حالی که هم زمان برای ساده سازی اجرا و مدیریت آن تلاش میکنیم ، ارائه دهیم . من می خواهم از تمام تیم های تحقیق و توسعه VMware تشکر کنم برای کار متمایزی که در این نسخه انجام داده اند. آنها سخت کار میکنند تا امنیت شما را برای اجرای و مدیریت آسان تر کنند! آینده در سرزمین vSphere بسیار درخشان است .


منبع : irdatacenter.najiblog.com


[ بازدید : 0 ] [ امتیاز : 4 ] [ امتیاز شما : ]

سیستم HC 250

يکشنبه 2 ارديبهشت 1397
13:49
محمد

سیستم HC 250 مناسب برای راه اندازی مجازی سازی در محیط های کوچک و متوسط می باشد و پلی می باشد برای راه اندازی SDS درون سازمان ها، روی این سیستم VMware Vsphere 5.6 و یا 6 بصورت Built in وجود دارد. روی این سیستم سرورهای Apollo قرار دارد که مدل XL 170 می باشند و روی آنها از پردازنده های عملکرد استوریج HP MSA 2052, استوریج HP MSA 2052, استوریج MSA 2050, MSA 2052 , قیمت استوریج , انواع استوریج , نصب استوریجE5-2600 قراردارد. در واقع اگر بخواهیم از 4 سرور DL380 استفاده کنیم نیاز به 8 یونیت فضا درون رک خواهیم داشت حال آنکه در صورت استفاده از این سیستم فقط نیاز به 2 یونیت خواهیم داشت و در واقع باعث کاهش فضا و در نتیجه کاهش هزینه خواهد شد. با توجه به اینکه روی این سیستم StoreVirtual VSA قرار دارد می توان SDS را پیاده سازی نمود و از قابلیت Network RAID استفاده کرد. بدین معنی که RAID بین چندین دستگاه مختلف پیاده خواهد شد. همچنین این سیستم قابلیت Multi System HA را نیز پوشش می دهد و می توان یکدستگاه را در سایت دیگری قرارداد تا چنانچه یک سیستم دچار مشکل شود سیستم دیگر در سایت دیگر ادامه کار را انجام خواهد داد. همچنین این سیستم قابلیت Adaptive Optimization و Remote Copy را نیز پوشش می دهد که در پست های بعدی این قابلیت ها توضیح داده خواهد شد. روی هر سرور که در این سیستم قرار می گیرد می توان 512 گیگا بایت RAM قرار داد و کارتهای شبکه نیز می تواند 10 گیگا بیت بر ثانیه باشد. در صورتیکه نیاز به GPU داشته باشیم می توانیم روی این سیستم از XL190 استفاده کنیم.

منبع : http://irdatacenter.mihanblog.com/


[ بازدید : 0 ] [ امتیاز : 3 ] [ امتیاز شما : ]

مشکل Server’s certificate cannot be checked

چهارشنبه 29 فروردين 1397
16:16
محمد


مشکل و ارور Server’s certificate cannot be checked در پنل مدیریتی VMware Horizon View

یکی از رایج ترین ارور هایی که در پنل مدیریتی VMware Horizon View میبینیم ، ارور Server’s certificate cannot be checked است و در این پنل آیکون Security Server \ Connection Server به رنگ قرمز نشان داده میشود. با کلیک بر روی Connection Server پیغام Connection Server certificate is not trusted نمایش داده میشود. با کلیک بر روی Security Server پیغام Server’s certificate cannot be checked نمایش داده میشود.

Document Id : 2000063

این مشکل زمانی رخ میدهد که (Certificate Revocation List (CRL شامل آدرسURL از Connection Server جفت شده با Security Server قابل دسترسی نیست.

برای حل این مشکل ، اطمینان حاصل کنید Connection Server که با Security Server جفت شده قادر به بررسی URL که داخل Certificate Revocation List (CRL) باشند ، اگر محیط شما شامل پروکسی سروری که دسترسی به اینترنت را کنترل میکند است.

برای برطرف کردن مشکل ، فایل CertificateRevocationCheckType را در رجیستری ویندوز ایجاد کنید

نکته: این مراحل شامل ایجاد تغیر در رجیستری ویندوز است . قبل از ایجاد تغیر اطمینان حاصل کنید که بک آپ از رجیستری و ماشین خود داشته باشید .

برای ایجاد CertificateRevocationCheckType مراحل زیر را دنبال کنید:

نکته: اگر شما از چندین Connection Server استفاده میکنید باید تغیرات را در همه آنها ایجاد کنید.

  • به مسیر HKEY_LOCAL_MACHINE\Software\VMware, Inc.\VMware VDM\Security\ بروید.

اخطار: مطمئن شوید که تغیرات را در Connection Server اعمال میکنید ، نه در Security Server.

  • دستور رجیستری CertificateRevocationCheckType را با نوع (REG_SZ) و مقدار 1 ایجاد کنید.

نیازی به ریبوت برای اعمل این تغییرات نیست .

برای مشاهده مشکلات ، پیغام های ارور دیگر و دیدن راه حل آنها ، از این مقاله استفاده کنید.

حفاظت از کانال های ارتباطی VMware View توسط گواهینامه های SSL

(مشکلات و ارور های رایج در انتهای مقاله ذکر شده است)


[ بازدید : 0 ] [ امتیاز : 3 ] [ امتیاز شما : ]
تمامی حقوق این وب سایت متعلق به دیتا سنتر است. | قدرت گرفته از Blogroz.ir| طراح قالب Blogroz.ir
× بستن تبلیغات