تمامی مباحث مربوط به نرم افزار

(Smart Update Manager (SUM

(Smart Update Manager (SUM

آیا وقت و هزینه زیادی را صرف بروزرسانی سرور می کنید؟

(Smart Update Manager (SUM و (Service Pack for ProLiant (SPP با هم ترکیب شده اند تا فناوری بروزرسانی هوشمند Hewlett Packard Enterprise را ایجاد کنند تا مشکل به روزرسانی های وقت گیر، گران و مستعد خطا را برطرف سازند.

SUM ابزاری خلاقانه برای به روزرسانی و ایمن سازی firmware، درایورها و نرم افزارهای سیستم HPE ProLiant ،HPE Synergy ،HPE BladeSystem و زیرساخت های  HPE Moonshot و  گزینه های مرتبط با آن، به روز و ایمن است.

SUM سخت افزارهای نصب شده و نسخه های فعلی firmware، درایورها و نرم افزار سیستم را پیدا می کند، یک پیشنهاد به روزرسانی را ارائه می دهد و به روز رسانی ها را به روشی کارآمد برای کاهش تأثیرگذاری بر روی عملیات ها اعمال می کند.

SUM رابط های مختلفی را برای اعمال به روزرسانی ها فراهم می کند، بنابراین می توانید رابط کاربری را انتخاب کنید که پاسخگوی نیاز شما باشد. سرورها را به صورت آفلاین یا آنلاین، محلی یا از راه دور از طریق مرورگر وب یا به صورت تعاملی و بصورت خودکار به روز کنید.

ویژگی های جدید

  • برای ارائه به روزرسانی های ایمن از طریق شبکه مدیریت با HPE iLO یکپارچه شده است.
  • Firmware، درایور و نرم افزار سیستم معتبر به عنوان یک مجموعه کامل (SPP) اطمینان حاصل می کند که به روز رسانی ها به طور موثر و به درستی اعمال می شوند.
  • Built-in rollback بازپرداخت داخلی برای بازگشت به آخرین به روزرسانی شناخته شده خوب (bookmarked).
  • به روزرسانی های ضد Tamper- به روزرسانی های سیستم عامل فقط از طریق HPE iLO قابل دسترسی و دارای اعتبار دیجیتالی می باشند.
  • فرآیند به روزرسانی مناسب با حداقل مداخله دستی از طریق ادغام Smart Update با HPE iLO Amplifier Pack و HPE OneView.

امکانات

افزایش سهولت در مدیریت سرور

(Smart Update Manager (SUM اجازه می دهد تا تعمیر و نگهداری از طریق مدیر در یک کنسول با GUI مبتنی بر مرورگر ، CLI یا CLI تعاملی استفاده کنید و در مقابل ارتباط فیزیکی هر واحد را کاهش می دهد، بنابراین زمان مسافرت را کاهش می دهد.

در ترکیب با Service Pack for ProLiant (SPP) ، Hewlett Packard Enterprise یک راه حل کامل برای نگهداری سیستم های Hewlett Packard Enterprise در حال اجرا با جدیدترین firmware ها و درایورها ارائه می دهد.

ادغام SUM با HPE OneView و HPE iLO Amplifier Pack اجازه می دهد تا firmware، درایور و به روزرسانی های نرم افزار سیستم را از داخل بسته های HPE OneView و HPE iLO Amplifier انجام دهید.

اطلاعات یکپارچه در مورد وابستگی ها، از جمله اطلاعات مربوط به HPE Onboard Administrator و HPE Virtual Connect ، بر اساس آزمایش گسترده (Service Pack for ProLiant (SPP.

ویژگی های استقرار از جمله گزارشهای زنده است که اطلاعات دقیقی از روند به روزرسانی هدف را ارائه می دهد.

افزایش عملکرد ، انعطاف پذیری و امنیت

(Smart Update Manager (SUM بدون نیاز به عوامل یا سایر نرم افزارهای نصب شده دائمی روی گره های هدف کار می کند.

عملکرد پایه از جمله اعتبارسنجی ، تعیین مقدمات (مبانی اولیه) در بروزرسانی هدایت شونده ، فیلتر پویا ، فیلتر توسط مدل سرور و امکان بارگیری مقدمات از سرور http.

به روزرسانی های ضد دستاری (tamper) را ارائه می دهد ، زیرا بروزرسانی های firmware فقط از طریق HPE iLO قابل دسترسی هستند و به صورت دیجیتالی تایید می شوند.

تحویل ساده ProLiant System Software

(Smart Update Manager (SUM به دلیل آزمایش گسترده وابستگی متقابل هر (Service Pack for ProLiant (SPP و پیش بارگذاری نتایج وابستگی متقابل به SUM، چرخه های صلاحیت کوتاهتری را برای مشتریان فراهم می کند.

معماری بسیار کارآمد فن آوری Smart Update منجر به کاربردی قدرتمند و در عین حال سبک با مقیاس پذیری عالی هم به صورت مستقل و هم با HPE OneView ،HPE iLO Amplifier Pack و Intelligent Provisioning می شود.

پشتیبانی گسترده از firmware آنلاین و به روزرسانی های درایور، برای فعال سازی تنها به یک راه اندازی مجدد نیاز دارد که منجر به کاهش خرابی می شود.

حداکثر پیکربندی (Configuration Maximums)

حداکثر پیکربندی (Configuration Maximums)

در این صفحه، آخرین نسخه Maximums پیکربندی vSphere را در مقایسه با نسخه قبلی مشاهده خواهید کرد. وقتی تجهیزات مجازی و فیزیکی خود را انتخاب و پیکربندی می کنید ، باید حداکثر پشتیبانی vSphere 6.5 یا پایین تر از آن باقی بمانید. محدودیت های ارائه شده در بخش های زیر ، محدوده های آزمایش شده ، توصیه شده و کاملاً توسط VMware پشتیبانی می می شود.

این محدودیت ها می توانند تحت تأثیر عوامل دیگری مانند وابستگی سخت افزاری قرار گیرند. حداکثر پیکربندی ماشین مجازی محدودیت هایی را برای محاسبه ، حافظه ، آداپتورها و دستگاههای مجازی ، دستگاههای مجازی شبکه ، پورتهای مجازی محیطی و دستگاه ویدیویی گرافیکی اعمال می کند. اگر بیش از یک گزینه پیکربندی (مانند تعدادی ماشین مجازی، تعداد LUN ها و تعدادی پورت VDS) در حداکثر حد خود استفاده شود، ممکن است برخی از فرایندهای اجرا شده روی هاست از حافظه خالی شوند.

حداکثر پیکربندی ماشین مجازی

  • ماکزیمم VM (VM maximums)
  • ماکزیمم HOST (Host maximums)
  • ماکزیمم شبکه (Network maximums)
  • ماکزیمم ذخیره سازی (Storage maximums)
  • ماکزیمم تحمل خطا (Fault Tolerance maximums)
  • ماکزیمم Vsan (vSAN maximums)
  • ماکزیمم سرور vCenter (vCenter Server maximums)
  • Cluster and Resource Pool maximums

Virtual Machine Maximums

Configuration Maximums

Host Maximums

Configuration Maximums

Network Maximums

Configuration Maximums

Storage Maximums

Configuration Maximums

Fault Tolerance Maximums

Configuration Maximums

Virtual SAN Maximums

Configuration Maximums

vCenter Server Maximums

Configuration Maximums

Cluster and Resource Pool Maximums

Configuration Maximums

با هر نسخه از VMware vSphere ، آن مقادیر حداکثر در حال تغییر هستند. هر نسخه اصلی VMware vSphere نسبت به ادغام بالاتر با امکان انجام کارهای بیشتر را به ارمغان می آورد. با شروع مجازی سازی ، تفاوت بین حجم کار که روی یک میزبان اختصاصی اجرا می شود ، تا 10٪ متفاوت است ، اما اکنون ، با گذشت سال ها ، این تفاوت فقط به حدود 2٪ رسیده است. این بدان معناست که زیرساخت های VMware vSphere کارآمدتر ، انعطاف پذیرتر و قابل اطمینان تر هستند.

نحوه ی ریست root password در vCenter

نحوه ی ریست root password در vCenter

VMware PSC چیز جدیدی نیست. نحوه ی ریست root password در vCenter این بخشی از vSphere 6.0 بود که در آن قبلاً تعدادی از خدمات را تضمین می کرد. خدماتی از قبیل سرویس مدیریت VMware Appliance، سرویس VMware License، مدیر VMware Component، سرویس مدیریت شناسایی VMware، پروکسی معکوس VMware HTTP، عامل کنترل خدمات VMware، سرویس توکن امنیتی VMware ، سرویس ورود به سیستم رایج VMware ، خدمات VMware Syslog Health، چارچوب تأیید هویت VMware ، سرویس گواهینامه VMware ، سرویس دایرکتوری VMware.

 VMware PSC هنگام مستقر کردن بصورت جداگانه ، در یک VM مجزا ، فقط خدماتی را که همراه PSC به کار می رود ، مستقر می کند ، نه خدمات خاص vCenter. توپولوژی های مختلفی وجود دارد که دارای مزایا یا نامناسبی هایی هستند.

PSC user interface در حال حاضر بسیاری از کارها را امکان پذیر می کند.

برای مثال:

  • افزودن و ویرایش کاربران و گروه ها برای ورود به سیستم واحد
  • اضافه کردن منابع هویت واحد ورود به سیستم
  • پیکربندی سیاستهای ورود به سیستم (به عنوان مثال Password Policies)
  • اضافه کردن Certificate Stores
  • اضافه کردن و لغو کردن Certificates

PSC اجازه می دهد:

تأیید اعتبار از طریق ورود به سیستم واحد vCenter (SSO)

ارائه ESXi hosts به طور پیش فرض از طریق VMware Certificate manager (VMCA)

از custom certificates stored در VMware Endpoint Certificate store استفاده کنید

استفاده از PSC single در دامنه Single

ساده ترین کار این است که VMware PSC و سرور vCenter را روی یک VM تنها قرار دهید. به این ترتیب ، مؤلفه PSC نیازی به اتصال شبکه به سرور vCenter ندارد (همانطور که از قبل ارتباط برقرار می کند ، در همان VM است).

علاوه بر این ، برخی از مزایای زیر را دارد:

  • Windows Licenses کمتری دارد
  • ماشین های مجازی کمتری برای مدیریت
  • استفاده از منابع کمتر

معایب:

  • مناسب فقط برای محیط هایی با مقیاس کوچکتر
  • فقط دامنه ورود به سیستم

استفاده از چندین PSC در single domain

PSC Single چندین سرور vCenter دارد که به آن وصل شده اند.

مزایا:

می تواند HA را با یک بالانسور فشار خارجی اطمینان دهد

معایب:

استفاده از منابع بیشتر

مفهوم یک سایت ، دامنه vSphere ، نام دامنه

PSC Domain – هنگام نصب PSC ، فوریتی برای ایجاد vCenter SingleSign-On Domain (SSO) یا پیوستن به یک دامنه موجود وجود دارد. نام دامنه توسط سرویس دایرکتوری VMware برای ساختار داخلی LDAP آنها استفاده می شود. شما همیشه باید از نام دیگری استفاده کنید و سپس برای Microsoft AD ، Open LDAP یا سایر سرویسهای فهرست خود را در سازمان خود استفاده کنید.

PSC Site – می توانید دامنه های PSC را در logical sites سازماندهی کنید. سایتی در سرویس دایرکتوری VMware یک محفظه logical برای گروه بندی نمونه های PSC در یک دامنه vCenter Single Sign-On است.

PSC همچنین می تواند بدون تعادل بار مستقر شود ، اما در این حالت ، در صورت عدم موفقیت PSC ، باید به صورت دستی بیش از نمونه های سرور vCenter که در آن ثبت شده اند با بازگشت مجدد آنها به سایر موارد کاربردی PSC در همان سایت ، fail over شود.

بدانید که انواع دیگر استقرارها وجود دارد که ما در اینجا خلاصه خواهیم کرد:

  • سیستم عامل مختلط – ویندوز VM میزبان PSC با دو یا چند VM است که دارای vCenters مبتنی بر ویندوز هستند ، به PSC وصل شده اند.
  • PSC خارجی با تعادل بار
  • PSC های خارجی با تعادل بار در چندین سایت – شما باید در آن نصب یا مستقر کنید

حداقل دو مورد به PSC در دامنه vCenter SSO شما پیوستند.

خاموش شدن ناگهانی سرور HP

خاموش شدن ناگهانی سرور HP

خاموش شدن ناگهانی سرور HP بعضی اوقات حتی ممکن است سرورهای لینوکس خطایی غیرقابل بازگشت را داشته باشند که به نوبه خود ممکن است باعث توقف سیستم یا ریست شدن سرور شود. دلایل عمده چنین خطاهایی معمولاً مربوط به نرم افزارهای نادرست یا پیکربندی اشتباه است ، اما عیب یابی برای مقصر واقعی ممکن است همیشه آسان نباشد. به شرح زیر چند گام ساده است که شما باید برای بازیابی هرگونه خدمات و محدود کردن دلیل قطع آن طی کنید.

سرور را دوباره اجرا کنید

هنگامی که سرویس وب شما دیگر پاسخ نمی دهد و شما نمی توانید از طریق SSH به سرور خود متصل شوید ، ممکن است سیستم شما با خطایی مواجه شود که نتواند آن را برطرف کند و برای جلوگیری از آسیب بیشتر مجبور به خاموش شدن شد. در این نوع شرایط ، اولین قدم شما باید به صفحه UpCloud control panel خود وارد شوید و وضعیت سرور را بررسی کنید.

رنگ نشانگر در ابتدای هر خط سرور وضعیتی را نشان می دهد که سرور شما در آن قرار دارد. سبز به این معنی است که سرور در حال کار است ، هنگام خاموش شدن سرور قرمز نشان داده می شود ، و رنگ زرد یک حالت نگهداری است ، به عنوان مثال ، وقتی که سرور در حال پردازش نیرو یا پایین است. برای اطلاعات بیشتر روی جزئیات سرور خود کلیک کنید تا در تنظیمات Server بروید.

اگر به نظر می رسد سرور شما خاموش است ، روی گزینه Start در گزینه های Management Server کلیک کنید تا آن را فعال کنید.

مشکلات احتمای را بررسی مجدد نمایید

پس از روشن شدن دوباره سرور شما ، و وضعیت سبز نشان داده شود ، یا اگر سرور از قبل روشن بود ، سعی کنید با استفاده از مرورگر کنسول به آن متصل شوید ، به تب Console بروید و بر روی Open the console connection کلیک کنید.

وقتی کنسول متصل شد ، اگر از login dialogue به سرور خود استقبال می کنید ، می توانید از کنسول استفاده کنید یا با روش مورد نظر خود متصل شوید. معمولاً ، اتصال SSH پس از ورود به سیستم از طریق کنسول یک بار دیگر امکان پذیر است ، حتی اگر درست بعد از راه اندازی مجدد سرور کار نکند.

اگر اولین اتصال کنسول شما را در صفحه ورود به سیستم قرار ندهد ، اما در عوض چیزی کاملاً متفاوت را نشان می دهد ، ممکن است در عیب یابی بعدی گرفتن تصویر صفحه نمایش کنسول قبل از شروع مجدد سرور مفید باشد.

گزارش های مربوط به علت احتمالی را بررسی کنید

در هنگامی که سرور شما در حال کار و راه اندازی است ، باید گزارش ها را مطابق معمول برای هر نشانه ای در مورد آنچه می تواند باعث شود از کار افتادن سیستم شروع شود ، بررسی کنید. با نگاه کردن به زمان خاموش شدن سیستم ، شروع کنید.

یک دستور مفید برای این مورد بصورت زیر است:

  • خط چاپ زمان جدیدترین خاموش شدن را نشان می دهد.

  • مانند نمونه چاپ بالا ، این سیستم آخرین بار در تاریخ 24 ژوئیه در ساعت 12:41 خاموش شد. قسمت دوم بازه زمانی زمان روشن شدن سیستم را دوباره تخمین می زند و آخرین بار در () براکت ها خرابی را شمارش می کند.

برای آخرین گزینه فرمان دیگر برای یافتن زمان شروع مجدد سرور ، از دستور بعدی استفاده کنید.

  • نمونه ای از خروجی این فرمان همانطور که در زیر نشان داده شده بسیار شبیه به خاموش شدن نسخه با تفاوت های جزئی در time stamp meanings می باشد.

  • این چاپ نشان می دهد که آخرین بار سیستم در تاریخ 24 ژوئیه در ساعت 12:52 آغاز شده است ، قسمت دوم نشان می دهد که آخرین ورود به روز چه زمان انجام شده است ، و آخرین بار زمان بروزرسانی سیستم را می گوید که آخرین نسخه به روز رسانی شده است.

بسته به دلیل خاموش یا راه اندازی مجدد سیستم ، سطوح مختلف log های مربوط ممکن است ناقص باشند ، زیرا این خطا ممکن است باعث شده باشد که خدمات مسئول نوشتن گزارش ها از کار بیفتند. این مهم است که هنگام بررسی logs به خاطر بسپارید ، زیرا ممکن است همه موارد منتهی به خاموش شدن سیستم را ثبت نکرده باشند. بنابراین اطمینان حاصل کنید که می توانید به اندازه کافی به سوابق خود برگردید تا بتوانید چیزهای مرتبط را پیدا کنید. این معمولاً 10 تا 20 دقیقه قبل از خاموش شدن است.

یک راه خوب برای شروع عیب یابی با logs مربوط به جستجو در تمام logs مربوط به طور همزمان ، استفاده از این دستور مفید است.

  • گزارشهای (logs) مهم برای جستجوی آنها، syslog ، پیام ها و dmesg است.

ابزار خط فرمان “grep” در فیلتر log های مربوط قدرتمند است ، و ممکن است بخواهید جستجو را در فایل های خاص محدود کنید، یا کلمات کلیدی مختلف را برای جستجو امتحان کنید.

در اینجا توضیح سریع در مورد پارامترهای مورد استفاده در جستجوی مثال ما وجود دارد:

-E اجازه می دهد تا از عبارات گسترده مانند چندین کلمه مختلف که توسط | جدا شده اند استفاده شود همانطور که در اینجا استفاده می شود ، -i به grep می گوید موارد بزرگ و پایین را نادیده بگیرد ، و در نهایت -r جستجو را به صورت بازگشتی به شما امکان می دهد از همه پرونده های موجود در پوشه مشخص شده جستجو کنید.

ESXi 6.5 Network Time Protocol (NTP)

نحوه پیکربندی ESXi 6.5 Network Time Protocol (NTP) از طریق Host Client

ESXi host client با VMware Free ESXi Hypervisor همراه شده است. در حالی که ما هنوز این امکان را داریم که میزبان واحد را از طریق traditional vSphere Client یا همان مبتنی بر ویندوز ، مدیریت کنیم، مشخص می شود که دیر یا زود legacy client از بین می رود. به همین دلیل این پست – نحوه پیکربندی ESXi 6.5 پروتکل زمان شبکه (NTP) از طریق Host Client را بخاطر استفاده از ESXi Host Client برای پیکربندی NTP ، بیام می کند.

ابتدا درباره ی اینکه چرا پیکربندی network time protocol (NTP) در ESXi host اهمیت دارد، صحبت می کنیم. همانطور که می دانید NTP زمان میزبان را از سرور NTP خارجی همگام سازی می کند. بسیاری از افراد به سادگی از پیکربندی NTP غافل می شوند زیرا آنها آن را چندان مهم نمی دانند، در صورتی که اینطور نیست. اگر میزبان شما با یک منبع درست پیکربندی نشده باشد ، ممکن است در همگام سازی با زمان در VM خود به عنوان کسانی که همگام سازی زمان را از میزبان خود انتخاب می کنند ، مشکل داشته باشید. (اگر به صورت مبتنی بر هر VM تنظیم نشده باشد). چطور این اتفاق میفتد؟ از طریق ابزارهای VMware هماهنگ سازی دوره ای متناوب که در طی رویدادهای خاص اتفاق می افتد. مانند:

  • عملیات Snapshot (در هنگام تهیه نسخه پشتیبان روزانه به طور منظم!)
  • از سرگیری یا به حالت تعلیق درآوردن عملکرد
  • عملیات vMotion
  • عملیات راه اندازی ابزار VMware Tools (startup/reboot)

بسیاری از ادمین ها همچنین از MAC یا  Linux desktops / laptops استفاده می کنند ، بنابراین انتخاب ESXi host client روش ارجح آنها است. شاید آنها به سادگی مایل به استفاده از یک دستگاه ویندوز با سرویس گیرنده vSphere نیستند یا نمی خواهند زحمت کشیدن ویندوز VM را از طریق VMware Workstation / Player یا Fusion ایجاد کنند.

چگونه ESXi 6.5 Network Time Protocol را از طریق Host Client پیکربندی کنیم؟

در واقع به سادگی می توان این کار را انجام داد. از طریق vSphere host client به ESXi host متصل شوید. (در صورتی که هاست شما شخصی باشد).

سپس بر روی دکمه ویرایش تنظیمات کلیک کنید تا پنجره تنظیمات ظاهر شود. خط مشی راه اندازی سرویس NTP را به عنوان “شروع و متوقف کردن با میزبان” تنظیم کنید. مانند این ، هر بار هاست مجدداً راه اندازی می شود ، سرویس NTP بطور خودکار شروع می شود.

سپس یک سرور NTP محلی یا از راه دور وارد کنید . برای مثال: pool.ntp.org

تنظیمات خود را با دکمه ذخیره اعتبار دهید.

در مرحله بعد باید مطمئن شوید که در واقع سرویس ESXi 6.5 Network Time Protocol (NTP) را شروع می کنید زیرا پیکربندی خط مشی و شروع نکردن سرویس کافی نیست. با انتخاب دوباره زمان و تاریخ> اقدامات> خدمات NTP> و شروع ، می توانید خدمات را شروع کنید.

کار شما تمام شده است. هاست اکنون همگام سازی را با سرور NTP که وارد کرده اید همگام سازی می کند.

توجه: شما باید بررسی کنید که هاست شما بتواند با سرور عمومی از طریق NTP (UDP Port 123) با موفقیت ارتباط برقرار کند ، مطمئن شوید که فایروال شما دارای این درگاه است.

چه اتفاقی ممکن است بیفتد اگر هاست شما NTP زمان نادرستی داشته باشد؟

چند دقیقه یا حتی نیم ساعت یا بیشتر از یک ساعت. همه چیز ممکن است. خوب ، جایی که همگام سازی زمان واقعاً مهم است ، مطمئناً برای کنترل کننده های دامنه است. اگر کنترل کننده دامنه شما همگام سازی نشده است ، پس از مدت طولانی ورود به سیستم ، تعداد مشخصی از مشکلات را در زیرساخت دامنه خود خواهید داشت و به دلیل منقضی شدن Kerberos ticket از ورود به سیستم خودداری می کنید.

اگر vCenter نصب کرده اید و هاست های خود را از طریق سرویس دهنده وب vSphere Web مدیریت می کنید؟

می توانید با انتخاب هاست خود> پیکربندی> سیستم> تنظیمات زمان ، تنظیمات را در این مکان پیدا کنید.

در این مقاله ، ماتوجه شدیم که پیکربندی NTP در هاست ESXi بسیار ساده است و چرا انجام این کار مهم است. هنگامی که محیطهای بزرگتری را در اختیار هاست های بدون تابعیت قرار می دهید ، در حالی که آن هاستینگ از طریق vSphere Auto Deploy استفاده می کنند ، می توانید برای مثال پیکربندی NTP را از طریق پروفایل های هاست در نظر بگیرید.

آشنایی با Hyper-V در ویندوز 10

آشنایی با Hyper-V در ویندوز 10

مجازی سازی Hyper-V محاسبات و فناوری اطلاعات را متحول کرده است

چه شما یک توسعه دهنده نرم افزار باشید ، چه یک IT حرفه ای و یا یک علاقه مند به فناوری، بسیاری از شما نیاز به اجرای چندین سیستم عامل دارید . Hyper-V به شما امکان می دهد چندین سیستم عامل را به عنوان ماشین های مجازی در ویندوز اجرا کنید.

Hyper-V به طور خاص مجازی سازی سخت افزار را ارائه می دهد. یعنی هر ماشین مجازی روی سخت افزار مجازی کار می کند. Hyper-V به شما امکان می دهد هارد دیسک های مجازی ، سوئیچ های مجازی و تعدادی دستگاه مجازی دیگر ایجاد کنید که همه آنها می توانند به ماشینهای مجازی اضافه شوند.

دلایل استفاده از مجازی سازی

مجازی سازی به شما امکان می دهد:

  • نرم افزاری را اجرا کنید که به نسخه های قدیمی تر ویندوز یا سیستم عامل های غیر Windows نیاز داشته باشد.
  • با سایر سیستم عامل ها آزمایش کنید. Hyper-V ایجاد و حذف سیستم عاملهای مختلف را بسیار آسان می کند.
  • تست نرم افزار بر روی چندین سیستم عامل با استفاده از چندین ماشین مجازی. با استفاده از Hyper-V ، می توانید همه آنها را روی یک رایانه شخصی یا رایانه لپ تاپ اجرا کنید.

الزامات سیستم

Hyper-V در نسخه های 64 بیتی Windows 10 Pro ، Enterprise و Education موجود است در صورتی که در نسخه Home موجود نیست. به وسیله ی باز کردن تنظیمات> بروزرسانی و امنیت> فعال سازی از نسخه Windows Windows 10 به Windows 10 Pro ارتقا دهید. بیشتر رایانه ها Hyper-V را اجرا می کنند ، اما هر دستگاه مجازی یک سیستم عامل کاملاً مجزا را اجرا می کند. به طور کلی می توانید یک یا چند ماشین مجازی را بر روی رایانه ای با 4 گیگابایت رم اجرا کنید ، اگرچه برای ماشینهای مجازی اضافی به منابع بیشتری نیاز دارید یا برای نصب و اجرای نرم افزارهایی مانند : بازی ها ، ویرایش ویدیو یا نرم افزار طراحی مهندسی.

سیستم عامل هایی که می توانید در یک ماشین مجازی اجرا کنید

Hyper-V در ویندوز از بسیاری از سیستم عاملهای مختلف در یک ماشین مجازی از جمله نسخه های مختلف لینوکس ، FreeBSD و ویندوز پشتیبانی می کند. به عنوان یک یادآوری ، برای هر سیستم عامل که در VM استفاده می کنید باید license معتبری داشته باشید.

تفاوت های Hyper-V در ویندوز و Hyper-V در ویندوز سرور

برخی از ویژگی ها وجود دارد که Hyper-V در ویندوز متفاوت از آنچه در Hyper-V در حال اجرا در ویندوز سروراست ، کار می کنند.

 ویژگی های Hyper-V فقط در ویندوز سرور موجود است:

  • مهاجرت زنده (Live migration) ماشینهای مجازی از یک host به host دیگر
  • Hyper-V Replica
  • Virtual Fiber Channel
  • شبکه SR-IOV
  • VHDX اشتراک گذاری شده

ویژگی های Hyper-V فقط در ویندوز 10 موجود است:

  • ایجاد کردن سریع و گالری VM
  • شبکه پیش فرض (سوئیچ NAT)

مدل مدیریت حافظه برای Hyper-V در ویندوز متفاوت است. در یک سرور ، حافظه Hyper-V با این فرض که تنها ماشینهای مجازی روی سرور کار می کنند ، مدیریت می شوند. در Hyper-V در ویندوز ، حافظه  memory با این انتظار که اکثر client machines ها علاوه بر اجرای ماشینهای مجازی ، روی host نرم افزار اجرا کنند ، نیز مدیریت می شوند.

محدودیت ها

برنامه هایی که به سخت افزار خاص بستگی دارند در یک ماشین مجازی به خوبی کار نمی کنند.

به عنوان مثال ، بازی ها یا برنامه های کاربردی که نیاز به پردازش با GPU دارند ممکن است به خوبی کار نکنند.

همچنین ، برنامه های کاربردی با تکیه بر تایمرهای زیر 10ms مانند برنامه های مخلوط کردن موسیقی زنده و یا زمانهای دقیق ، می توانند در دستگاه مجازی مشکلی نداشته باشند. علاوه بر این ، اگر Hyper-V را فعال کنید ، آن برنامه های با دقت بالا و حساس به تأخیر، ممکن است دارای مشکلاتی در host شوند.

با این حال ، بر خلاف مهمان ها ، سیستم عامل میزبان از آن جهت که دسترسی مستقیم به تمام سخت افزارها دارد از ویژگی خاصی برخوردار است ، بدین معنی که برنامه های دارای سخت افزار خاص می توانند هنوز بدون مشکل در سیستم عامل میزبان اجرا شوند.

پنج راه حل برتر پشتیبان گیری

پنج راه حل برتر پشتیبان گیری برای سرورهای فیزیکی

راه حل های پشتیبان زیادی برای محیط مجازی مانند VMware vSphere یا Microsoft Hyper-V وجود دارد ، اما همه اینها امکان تهیه نسخه پشتیبان از سرورهای فیزیکی را نیز نمی دهند. در این پست پنج راه حل برتر پشتیبان گیری برای سرورهای فیزیکی بیان می شود.

در این پست ، من به برخی از راه حل های پشتیبان که قادر به تهیه نسخه پشتیبان از سیستم های فیزیکی هستند ، لیست می کنم. لپ تاپ یا سرور یا هر دو. برای یک مدیر شرکت ، این یک راه حل ایده آل است – یک کنسول واحد برای تهیه نسخه پشتیبان از همه آنها.

Nakivo Backup and Replication پشتیبان گیری و پاسخگویی

هرچند که Nakivo دیگر در بازار مرکز داده ها تازه نیست ولی آنها هنوز هم دارای رابط کاربری سطح بالا html5 مبتنی بر وب هستند که بسیار سریع و پاسخگو است. آنها فقط با انتشار هر نسخه ، ویژگی های جدیدی را اضافه می کنند. می توانید از سرورهای ویندوز شامل داده های برنامه هایی مانند Microsoft Exchange ، SQL ، Active Directory ، SharePoint ، Oracle و سایر موارد نسخه پشتیبان تهیه کنید نظیر: بازیابی پرونده های فردی و اشیاء ، بهبود عملکرد با شتاب شبکه.

  • پشتیبان گیری افزایشی و آگاه از برنامه
  • فشرده سازی داده ها
  • بازیابی فوری پرونده ها و اشیاء برنامه
  • فیزیکی به مجازی: بازیابی به VMware و Hyper-V VMs
  • تهیه کپی نسخه ی پشتیبان خارج از سایت و در ابرهای عمومی
  • پشتیبان گیری مطمئن با رمزگذاری AES-256

تهیه ی نسخه پشتیبان Veeam و Replication

Veeam یکی از نرم افزارهای پشتیبان، تهیه شده برای زیرساخت های مجازی سازی و بار کاری است.  با این حال ، استراتژی این شرکت ، نوآوری و تهیه نسخه پشتیبان از سرورهای فیزیکی است (workstation, laptops, and servers).

پشتیبان گیری کامل ترکیبی (Synthetic full backups) : با ایجاد پشتیبان گیری های همیشگی افزایشی که موجب صرفه جویی در وقت و ذخیره می شود ، نیاز به تهیه نسخه پشتیبان کامل ویندوز سرور را مرتفع کنید.

پردازش آگاه از برنامه (Application-aware processing) : با استفاده از پردازش آگاهانه پیشرفته پشتیبان گیری سازگار با برنامه ایجاد کنید. (including transaction log truncation).

بازیابی آیتم های برنامه (Application-item recovery) : از Veeam Explorers برای Microsoft Active Directory ، Exchange ، SharePoint ، SQL Server و Oracle برای بازیابی آیتم های برنامه به طور مستقیم از فایلهای پشتیبان استفاده کنید.

بازیابی فوری به Microsoft Hyper-V VM (Instant recovery to Microsoft Hyper-V VM) : با راه اندازی یک VM به طور مستقیم از یک فایل پشتیبان عامل ، سریعاً سرویس را به کاربران، بازیابی کنید.

مجموعه ومبو BDR (Vembu BDR Suite)

ومبو از بازار ارائه دهندگان خدمات به بازار مجازی سازی می آید. تهیه نسخه پشتیبان از تصویر Vembu می تواند از کلیه تصویر دیسک سرورهای ویندوز ، دسک تاپ و لپ تاپ ها از جمله سیستم عامل ها ، برنامه ها و فایلها بک آپ بگیرد. اگر سیستم شما خراب شود یا با ویروس یا بدافزار آسیب ببیند ، بازیابی Bare-metal (BMR) به بازیابی دستگاه های پشتیبان تهیه شده ویندوز در همان سخت افزار مشابه یا متفاوت کمک می کند. همچنین می توانید از Vembu ImageBackup برای انتقال سرورهای ویندوز و محیطهای کاری از محیط فیزیکی به محیط VMware یا Hyper-V (P2V) استفاده کنید.

  • بازیابی سریع VM برای اطمینان از استمرار تجارت
  • بازیابی فوری سطح فایل برای پشتیبان گیری از ویندوز سرور
  • درایور CBT برای تهیه پشتیبان های افزایشی با کارایی بالا
  • VembuHIVE ، یک سیستم فایل داخلی برای ذخیره سازی پشتیبان کارآمد
  • پشتیبان گیری از ویندوز سرورهای با pass-through disks
  • پشتیبانی از دیسک های MBR و GPT بیشتر از 2TB
  • فن آوری آگاه از برنامه (Application-aware technology ) کاربردی برای تهیه نسخه پشتیبان از نرم افزار سازگار
  • تأیید پشتیبان گیری خودکار
  • سیاستهای نگهداری انعطاف پذیر و قابل تنظیم
  • Bare-metal Recovery by using Vembu Recovery CD

پشتیبان گیری Iperius

پشتیبان گیری Iperius به شما امکان می دهد یک نوع پشتیبان بسیار قدرتمند و مهم، یعنی نسخه پشتیبان تصویر درایو تهیه کنید.

با استفاده از این نوع نسخه پشتیبان ، می توانید بدون نیاز به نصب مجدد سیستم عامل یا برنامه ها ، در چند دقیقه تصویری از کل دیسک ایجاد کرده و کامپیوتر یا سرور خود را در چند دقیقه بازیابی کنید.

امکانات:

کلونینگ دیسک (Disk cloning)

درایو تصویر سازگار با Windows Backup

تصویر درایو Iperius: hard drive cloning, P2V, بازیابی فوری

ایجاد دیسک ریکاوری (محیط بازیابی Iperius®)

بارگذاری خودکار در FTP ، S3 و Cloud

بازیابی پرونده های فردی

بازیابی در سخت افزار متفاوت (HIR)

Bare-metal restore

امکان نگهداری چندین تصویر دیسک

تهیه نسخه پشتیبان از تصویر Windows: تهیه  نسخه پشتیبان افزایشی (block-level backup)

می توانید تصویر را مستقیماً بر روی شبکه حتی در دستگاه های NAS بکشید

نرم افزار پشتیبان گیری Altaro

تهیه نسخه پشتیبان و بازیابی سرورهای فیزیکی با پشتیبان گیری از سرورهای فیزیکی Altaro. از سرورهای فیزیکی خود نسخه پشتیبان تهیه کرده و آنها را در یک محیط مجازی بازیابی کنید. (به عنوان یک دیسک مجازی یا یک ماشین مجازی که دارای Hyper-V Hyper-V است) . راه حل را روی سرور فیزیکی که مایل به تهیه نسخه پشتیبان است اجرا کنید و برنامه تهیه نسخه پشتیبان خود را ایجاد کنید. آن را از طریق یک کنسول مدیریت محلی کاربر پسند مدیریت کنید.

  • تهیه نسخه پشتیبان از سرورهای فیزیکی – از طریق این نرم افزار رایگان فیزیکی به یک راه حل پشتیبان گیری مجازی (P2V) ، می توانید از یک سرور فیزیکی محافظت کرده و محتوا را با فرمت مجازی بازیابی کنید. می توانید از سرورهای فیزیکی که سیستم عامل Windows Server را در یک دیسک محلی ، دیسک قابل جابجایی یا مسیر شبکه اجرا می کنند ، تهیه کنید.
  • برنامه تهیه نسخه پشتیبان – با توجه به نیاز خود ، یک یا چند برنامه پشتیبان تنظیم کنید.
  • بازیابی نسخه پشتیبان خود – بازیابی سریع و آسان سرورهای پشتیبان به عنوان یک ماشین مجازی (VM) در Hyper-V host یا دیسک های مجازی (VHDX) بسیار سریع و آسان است.

روش های ایجاد یک NIC Team جدید در کامپیوتر میزبان یا ماشین مجازی

روش های ایجاد یک تیم NIC جدید در کامپیوتر میزبان یا ماشین مجازی

در این مبحث ، شما یک تیم جدید NIC را در رایانه میزبان یا Hyper-V یک ماشین مجازی (VM) در حال اجرا در ویندوز سرور 2016  ایجاد می کنید.

نیازمندی های پیکربندی شبکه

قبل از ایجاد تیم جدید NIC Team ، باید یک میزبان Hyper-V را با دو آداپتور شبکه مستقر کنید که به سوئیچ های مختلف فیزیکی متصل می شوند. همچنین باید آداپتورهای شبکه را با آدرس های IP تنظیم کنید که از همان محدوده آدرس IP هستند.

سوئیچ فیزیکی ، Hyper-V Virtual Switch ، شبکه محلی (LAN) و NIC Teaming برای ایجاد یک NIC Team در یک VM شامل موارد زیر هستند::

  • کامپیوتر در حال اجرا از Hyper-V باید دو یا چند کارت های شبکه داشته باشد.
  • در صورت اتصال آداپتورهای شبکه به چندین سوئیچ فیزیکی ، سوئیچ های فیزیکی باید در همان زیر شبکه Layer 2 باشند.
  • برای ایجاد دو سوئیچ مجازی خارجی Hyper-V باید از Hyper-V Manager یا Windows PowerShell استفاده کنید که هر کدام به یک آداپتور شبکه فیزیکی متصل هستند.
  • ماشین مجازی باید به هر دو سوئیچ های مجازی خارجی که شما ایجاد می کنید متصل باشد .
  • NIC Teaming در ویندوز سرور 2016 از تیم هایی با دو عضو در ماشین مجازی ها پشتیبانی می کند. شما می توانید تیم های بزرگ تری ایجاد کنید ، اما هیچ پشتیبانی وجود ندارد.
  • اگر تیم NIC را در یک VM پیکربندی می کنید ، باید یک حالت Teaming از Switch Independent و یک حالت Load Balancing از Address Hash را انتخاب کنید.

مرحله 1. پیکربندی شبکه های فیزیکی و مجازی تیم NIC

در این روش شما دو Hyper-V Virtual Switche خارجی ایجاد می کنید ، یک ماشین مجازی (VM) را به سوئیچ ها وصل می کنید و سپس اتصالات VM را به سوئیچ ها پیکربندی می کنید.

پیش نیازها

شما باید عضو Administrators یا معادل آن باشید.

ترتیب مراحل

1- در Hyper-V host ، Open Hyper-V Manager را باز کنید و در قسمت Actions ، روی Virtual Switch Manager کلیک کنید.

2-در Virtual Switch Manager اطمینان حاصل کنید که External انتخاب شده است ، و سپس بر روی Create Virtual Switch کلیک کنید.

3- در ویژگی های Switch Virtual ، یک نام را برای سویچ مجازی تایپ کنید و در صورت لزوم یادداشت ها را اضافه کنید.

4- در قسمت Connection type ، در External network ، آداپتور شبکه فیزیکی را که می خواهید سوئیچ مجازی را به آن وصل کنید ، انتخاب کنید.

5- ویژگی های سوئیچ افزوده را برای استقرار خود پیکربندی کنید ، و سپس بر روی OK کلیک کنید.

6- با تکرار مراحل قبلی ، یک سوئیچ مجازی خارجی دوم ایجاد کنید. سوئیچ خارجی دوم را به یک آداپتور شبکه متصل کنید.

7- در Hyper-V Manager ، در زیر Virtual Machines ، روی VM که می خواهید پیکربندی کنید ، راست کلیک کرده و سپس روی Settings کلیک کنید

 کادر گفتگوی Settings مربوط به VM باز می شود.

8- اطمینان حاصل کنید که VM شروع نشده است. اگر شروع شد ، قبل از پیکربندی VM را shutdown  انجام دهید.

9- در قسمت Hardware ، روی Network Adapter کلیک کنید.

10- در قسمت ویژگی های Network Adapter ، یکی از سویچ های مجازی را که در مراحل قبلی ایجاد کرده اید ، انتخاب کنید و سپس بر روی Apply کلیک کنید.

11- در قسمت Hardware ، برای گسترش روی علامت به علاوه (+) در کنار شبکه آداپتور کلیک کنید.

12- برای فعال کردن NIC Teaming با استفاده از رابط کاربری گرافیکی ، روی Advanced Properties کلیک کنید.

نکته:

همچنین می توانید NIC Teaming را با دستور Windows PowerShell فعال کنید:

  • Set-VMNetworkAdapter -VMName <VMname> -AllowTeaming On
  • Dynamic را برای آدرس MAC انتخاب کنید.
  • برای انتخاب Protected network کلیک کنید.
  • برای انتخاب Enable this network adapter to be part of a team in the guest operating system کلیک کنید.
  • OK را کلیک کنید

13- برای افزودن یک آداپتور دوم شبکه ، در Hyper-V Manager ، در Virtual Machines، بر روی همان VM کلیک راست کرده و سپس بر روی Settings کلیک کنید.

کادر گفتگوی Settings مربوط به VM باز می شود.

14- در Add Hardware ، روی Network Adapter کلیک کرده و سپس بر روی Add کلیک کنید.

15- در ویژگی های Network Adapter، سوئیچ مجازی دوم را که در مراحل قبلی ایجاد کرده اید را انتخاب کنید و سپس بر روی Apply کلیک کنید.

16- در Hardware ، برای گسترش علامت به علاوه (+) در کنار شبکه آداپتور کلیک کنید.

17- روی Advanced Features کلیک کنید ، به سمت NIC Teaming پایین بروید ، و کلیک کنید تا گزینه Enable this network adapter to be part of a team in the guest operating system

18- OK را کلیک کنید

اکنون شبکه فیزیکی و مجازی شما پیکربندی شده است. می توانید برای ایجاد یک گرو ه جدید NIC اقدام کنید.

مرحله 2. یک تیم NIC جدید ایجاد کنید

هنگامی که یک تیم NIC جدید ایجاد می کنید ، باید خصوصیات NIC Team را پیکربندی کنید:

  • نام تیم
  • آداپتورهای عضو
  • Teaming mode
  • Load balancing mode
  • آداپتور آماده به کار

همچنین می توانید رابط اختیاری تیم اصلی را به صورت اختیاری پیکربندی کنید و شماره LAN مجازی (VLAN) را پیکربندی کنید.

برای اطلاعات بیشتر در مورد این تنظیمات ، به تنظیمات NIC Teaming مراجعه کنید.

پیش نیازها

شما باید عضو Administrators یا معادل آن باشید.

ترتیب مراحل

1- در Server Manager ، روی Local Server کلیک کنید.

2- در صفحه Properties ، در ستون اول ، NIC Teaming را پیدا کرده و سپس روی پیوند Disabled کلیک کنید.

کادر گفتگوی NIC Teaming باز می شود.

3- در Adapters and Interfaces ، یک یا چند آداپتور شبکه را که می خواهید به یک تیم NIC اضافه کنید ، انتخاب کنید.

4- روی TASKS کلیک کنید ، و روی Add to New Team کلیک کنید.

کادر گفتگوی New team باز میشود، آداپتورهای شبکه و اعضای تیم را نمایش می دهد.

5- در Team name ، یک نام برای تیم جدید NIC تایپ کنید و سپس بر روی Additional properties کلیک کنید.

6- در Additional properties ، مقادیر را مورد نظر را انتخاب کنید:

  • Teaming mode. گزینه های حالت Teaming عبارتند از Switch Independent و Switch Dependent. حالت Switch Dependent شامل Static Teaming و Link Aggregation Control Protocol (LACP) می باشد.

Switch Independent. با حالت Switch Independent ، سوئیچ یا سوئیچ هایی که اعضای تیم NIC به آنها متصل هستند از حضور تیم NIC بی اطلاع هستند و نحوه توزیع ترافیک شبکه را برای اعضای تیم NIC تعیین نمی کنند – درعوض ، تیم NIC ترافیک شبکه ورودی را در بین اعضای تیم NIC توزیع می کنند.

Switch Dependent. با حالت های Switch Dependent ، سوئیچی که اعضای تیم NIC به آن متصل هستند ، نحوه توزیع ترافیک شبکه ورودی به اعضای تیم NIC را تعیین می کند. سوئیچ استقلال کامل برای تعیین نحوه توزیع ترافیک شبکه در بین اعضای تیم NIC دارد..

Static Teaming

شما را ملزم می کند که سوئیچ و میزبان را به صورت دستی پیکربندی کنید تا مشخص کنید کدام لینک ها تیم را تشکیل می دهند. از آنجا که این یک راه حل پیکربندی شده استاتیک است ، هیچ پروتکل دیگری برای کمک به سوئیچ و میزبان برای شناسایی کابل های نادرست متصل یا سایر خطاهایی که می تواند باعث fail شدن تیم شود وجود ندارد. این حالت معمولاً توسط سوئیچ های server-class پشتیبانی می شود.

Link Aggregation Control Protocol =LACP

بر خلاف Static Teaming ، حالت LACP Teaming بطور پویا لینک هایی را که بین میزبان و سوئیچ متصل است شناسایی می کند. این اتصال پویا امکان ایجاد خودکار یک تیم و در تئوری اما به ندرت در عمل ، گسترش و کاهش (تقلیل) یک تیم را به سادگی با انتقال یا دریافت بسته های LACP از peer entity  نهاد های همکاریا نهاد همسالان فراهم می کند. همه سوئیچ های server-class از LACP پشتیبانی می کنند و همه آنها به اپراتور شبکه نیاز دارند تا LACP را به صورت مدیریتی در پورت سوئیچ فعال کند. هنگامی که یک حالت Teaming را از LACP پیکربندی می کنید ، NIC Teaming همیشه در حالت LACP’s Active عمل می کند. به طور پیش فرض ، NIC Teaming از یک تایمر کوتاه (3 ثانیه) استفاده می کند ، اما می توانید یک تایمر بلند (90 ثانیه) را با Set-NetLbfoTeam پیکربندی کنید.

  • Load balancing mode. گزینه های توزیع بار حالت Loading Balancing عبارتند از Address Hash ، Hyper-V Port و Dynamic.

Address Hash. با استفاده از ddress Hash ، این حالت بر اساس مؤلفه های آدرس بسته ، یک ترکیب (Hash) ایجاد می کند که سپس به یکی از آداپتورهای موجود اختصاص می یابد. معمولاً این مکانیزم به تنهایی برای ایجاد تعادل مناسب در بین آداپتورهای موجود کافی است.

Hyper-V Port. با استفاده از Hyper-V Port ، تیمهای NIC پیکربندی شده در میزبان های Hyper-V آدرسهای MAC مستقل به VMها می دهند. آدرس MACهای VMها یا VM متصل شده به سوئیچ Hyper-V ، می تواند برای تقسیم ترافیک شبکه بین اعضای تیم NIC استفاده شود. شما نمی توانید تیم های NIC را که در VM ها ایجاد می کنید با حالت Hyper-V Port load balancing تنظیم کنید. در عوض ، از حالت Address Hash استفاده کنید.

Dynamic. با Dynamic ، بارهای خروجی بر اساس یک ترکیب (Hash) از درگاههای TCP و آدرسهای IP توزیع می شود. حالت پویا همچنین بارها را در زمان واقعی تغییر می دهد به طوری که یک جریان خروجی معین ممکن است بین اعضای تیم به جلو و عقب حرکت کند. از سوی دیگر بارهای ورودی به همان روش Hyper-V Port توزیع می شوند. به طور خلاصه ، حالت Dynamic از بهترین جنبه های آدرس Hash و Port Hyper-V بهره می برد و بالاترین حالت load balancing است.

  • standby adapter. گزینه های Standby Adapter، None (all adapters Active) یا انتخاب شما از یک آداپتور شبکه خاص در تیم NIC است که به عنوان Standby adapter عمل می کند.

نکته:

اگر تیم NIC را در یک ماشین مجازی (VM) پیکربندی می کنید ، باید یک Teaming mode از  Switch Independent و یک Load balancing mode از Address Hash را انتخاب کنید.

اگر می خواهید نام رابط تیم اصلی را پیکربندی کنید یا یک شماره VLAN را به تیم NIC اختصاص دهید ، روی لینک سمت راست Primary team interface کلیک کنید.

کادر گفتگوی New team interface باز می شود.

8- بسته به نیاز خود یکی از موارد زیر را انجام دهید:

  • نام رابط NIC ارائه دهید.
  • عضویت در VLAN را پیکربندی کنید: روی Specific VLAN کلیک کنید و اطلاعات VLAN را تایپ کنید. به عنوان مثال ، اگر می خواهید این تیم NIC را به VLAN حسابداری شماره 44 اضافه کنید ، Type Accounting 44 – VLAN تایپ کنید.

9- OK را کلیک کنید

اکنون شما یک تیم جدید NIC را در رایانه میزبان یا VM ایجاد کرده اید.

پیکربندی و نمایش تنظیمات VLAN در پورت های Hyper-V Virtual Switch

پیکربندی و نمایش تنظیمات VLAN در پورت های Hyper-V Virtual Switch

در این مقاله به شرح پیکربندی و نمایش تنظیمات VLAN در پورت های Hyper-V Virtual Switch می پردازیم که در ویندوز Windows Server Semi-Annual Channel و Windows Server 2016 به کار می رود.

شما می توانید از این مبحث برای یادگیری بهترین روشها برای پیکربندی و مشاهده تنظیمات شبکه محلی مجازی (VLAN) در پورت Hyper-V Virtual Switch استفاده کنید.

هنگامی که می خواهید تنظیمات VLAN را در درگاه های Hyper-V Virtual Switch پیکربندی کنید، می توانید از Windows® Server 2016 Hyper-V Manager یا مدیر مرکز ماشین مجازی سیستم (System Center Virtual Machine Manager (VMM استفاده کنید.

اگر از VMM استفاده می کنید، VMM از دستور Windows PowerShell زیر برای تنظیمات VLAN استفاده می کند.

  • Set-VMNetworkAdapterIsolation <VM-name|-managementOS> -IsolationMode VLAN -DefaultIsolationID <vlan-value> -AllowUntaggedTraffic $True

اگر از VMM استفاده نمی کنید و درگاه سوئیچ را در ویندوز سرور پیکربندی می کنید ، می توانید از کنسول Hyper-V Manager یا دستور Windows PowerShell زیر استفاده کنید.

  • Set-VMNetworkAdapterVlan <VM-name|-managementOS> -Access -VlanID <vlan-value>

به خاطر دو روش برای پیکربندی تنظیمات VLAN در درگاه های Hyper-V Virtual Switch ، این امکان وجود دارد که وقتی سعی می کنید تنظیمات پورت سوئیچ را مشاهده کنید ، به نظر می رسد که تنظیمات VLAN پیکربندی نشده است – حتی در صورت پیکربندی آنها.

برای پیکربندی و مشاهده تنظیمات پورت سوئیچ VLAN از همین روش استفاده کنید

برای اطمینان از این که با این مشکلات روبرو نیستید ، باید از همان روش برای مشاهده تنظیمات پورت سوئیچ VLAN که برای پیکربندی تنظیمات درگاه سوئیچ VLAN استفاده می کنید استفاده کنید.

برای پیکربندی و مشاهده تنظیمات پورت سوئیچ VLAN ، باید موارد زیر را انجام دهید:

  • اگر برای راه اندازی و مدیریت شبکه خود از VMM یا Network Controller استفاده می کنید و از شبکه نرم افزاری تعریف شده (SDN) استفاده کرده اید ، باید از cmdlet های VMNetworkAdapterIsolation استفاده کنید.
  • اگر از Windows Server 2016 Hyper-V Manager یا cmdlets Windows PowerShell Windows استفاده می کنید ، و شبکه نرم افزار تعریف نشده (SDN) را مستقر نکرده اید ، باید از cmdlet های VMNetworkAdapterVlan استفاده کنید.

مسائل احتمالی

اگر این دستورالعمل ها را رعایت نکنید ، ممکن است با موارد زیر روبرو شوید.

  • در شرایطی که SDN را مستقر کرده اید و برای پیکربندی تنظیمات VLAN در پورت Hyper-V Virtual Switch از VMM ، Network Controller یا cmdlet های VMNetworkAdapterIsolation استفاده می کنید: اگر از Hyper-V Manager یا ازGet VMNetworkAdapterVlan برای نمایش تنظیمات پیکربندی استفاده می کنید، خروجی فرمان تنظیمات VLAN شما را نشان نمی دهد. در عوض برای مشاهده تنظیمات VLAN باید از دستور Get-VMNetworkIsolation استفاده کنید.
  • در شرایطی که SDN را مستقر نکرده اید ، و در عوض از Hyper-V Manager یا cmdlet های VMNetworkAdapterVlan برای پیکربندی تنظیمات VLAN در پورت Hyper-V Virtual Switch استفاده کرده اید: اگر برای مشاهده تنظیمات پیکربندی از دستور Get-VMNetworkIsolation استفاده می کنید ، خروجی فرمان تنظیمات VLAN شما را نشان نمی دهد. در عوض برای مشاهده تنظیمات VLAN باید از دستور Get VMNetworkAdapterVlan استفاده کنید.

همچنین مهم نیست که با استفاده از هر دو روش پیکربندی ، پیکربندی همان تنظیمات پورت VLAN را پیکربندی کنید. اگر این کار را انجام دهید ، پورت سوئیچ به درستی پیکربندی شده است و نتیجه ممکن است یک خرابی در ارتباطات شبکه باشد.

برای اطلاعات بیشتر در مورد دستورات Windows PowerShell که در این مبحث ذکر شده است ، موارد زیر را مشاهده کنید:

ابزار رایگان اندازه گیری عملکرد VMware برای سیستم های HCI

ابزار رایگان اندازه گیری عملکرد VMware برای سیستم های HCI

یک ابزار رایگان اندازه گیری عملکرد VMware برای سیستم های HCI با نام HCIBench وجود دارد که از طریق سایت VMware Labs قابل توزیع می باشد.

شما نباید از این ابزار در تولید استفاده کنید بلکه بیشتر از آن برای اثبات اندازه گیری مفهوم (POC) از عملکرد استفاده می کنید.

HCIBench مخفف “Hyper-converged Infrastructure Benchmark” می باشد. (معیار زیرساختی بیش از حد همگرا). این خصیصه دارای Vdbench و Fio است که باعث می شود خودکار کردن تست در یک خوشه HCI آسانتر شود.

این ابزار به طور کامل فرایند end-to-end استقرار آزمونهای VM ، هماهنگی بار کاری ، جمع آوری نتایج آزمون ، تجزیه و تحلیل عملکرد و جمع آوری داده های لازم برای اهداف عیب یابی را کاملاً خودکار می کند. این نرم افزار بطور کامل فرآیند محک عملکرد را در خوشه های بزرگتر انجام می دهد. کاربران به سادگی پارامترهای آزمایشی را که دوست دارند اجرا شوند را مشخص می کنند و HCIBench به این ژنراتورهای بار کاری دستور می دهد که روی هر گره در خوشه چه کاری انجام دهند. HCIBench می تواند برای آزمایش عملکرد VMware vSAN ، بلکه برای سایر ذخیره سازی زیرساخت Hyper-Converged (هایپر همگرا) در محیط VMware vSphere استفاده شود.

ابزار رایگان اندازه گیری عملکرد VMware برای سیستم های HCI – معماری:

این ابزار توسط مهندسین VMware ساخته شده است.

آخرین نسخه ای که ارائه شده ، نسخه ی 2.1 و در اینجا مواردی اضافه شده است که بهبود یافته یا اصلاح شده است:

  • تبدیل UI به dark theme.
  • با استفاده از RANDOM در ذخیره سازی dedupe ، سریعتر می توانید روش آماده سازی VMDK را طراحی کنید.
  • در به روزرسانی فرآیند آماده سازی VMDK اضافه شد.
  • اضافه کردن بررسی درگاه گرافیت به اعتبار سنجی قبل.
  • اضافه شدن vCenter / Host password obfuscation .
  • دکمه “حذف مهمان VM” اضافه شد.
  • رفع مشکل صفحه نمایش گرافانا.
  • نسخه ی نتایج خالی FIO ثابت شد. Fixed FIO blank results issue))
  • رفع اشکال.

این برنامه شامل 2 VM است:

  1. کنترل کننده VM
  2. Guest VM

در حالی که اعتبارهای کنترل کننده VMs در هنگام تنظیم ایجاد می شوند ، اعتبارنامه VM مهمان ثابت و شناخته شده است.

در اینجا مدارکی برای Guest VM ارائه شده است :

Login: root

Pass: vdbench

Controller VM با نرم افزار از پیش نصب شده همراه است:

Ruby 2.3.0, Rubygem 2.5.1, Rbvmomi 1.8.2, RVC 1.8.0, sshpass 1.05, Apache 2.4.18, Tomcat 8.54, JDK 1.8u102, Fio 3.1.2, Graphite 1.15, Grafana 6.0.2, Python 3.5.4

guest VM با JDK 1.8u102 از پیش نصب شده است.

پس از استقرار ، به:

https://HCIBench_IP:8443

و سپس پیکربندی ابزار را شروع کنید.

قبل از استقرار OVF باید اطمینان حاصل کنید که خوشه کاملاً پیکربندی شده و به درستی تنظیم شده است. من شخصاً این ابزار را آزمایش نکرده ام ، اما به نظر می رسد که تیم سرسخت و استواری در پشت صحنه هستند.