تمامی مباحث مربوط به نرم افزار

ابزار رایگان اندازه گیری عملکرد VMware برای سیستم های HCI

ابزار رایگان اندازه گیری عملکرد VMware برای سیستم های HCI

یک ابزار رایگان اندازه گیری عملکرد VMware برای سیستم های HCI با نام HCIBench وجود دارد که از طریق سایت VMware Labs قابل توزیع می باشد.

شما نباید از این ابزار در تولید استفاده کنید بلکه بیشتر از آن برای اثبات اندازه گیری مفهوم (POC) از عملکرد استفاده می کنید.

HCIBench مخفف “Hyper-converged Infrastructure Benchmark” می باشد. (معیار زیرساختی بیش از حد همگرا). این خصیصه دارای Vdbench و Fio است که باعث می شود خودکار کردن تست در یک خوشه HCI آسانتر شود.

این ابزار به طور کامل فرایند end-to-end استقرار آزمونهای VM ، هماهنگی بار کاری ، جمع آوری نتایج آزمون ، تجزیه و تحلیل عملکرد و جمع آوری داده های لازم برای اهداف عیب یابی را کاملاً خودکار می کند. این نرم افزار بطور کامل فرآیند محک عملکرد را در خوشه های بزرگتر انجام می دهد. کاربران به سادگی پارامترهای آزمایشی را که دوست دارند اجرا شوند را مشخص می کنند و HCIBench به این ژنراتورهای بار کاری دستور می دهد که روی هر گره در خوشه چه کاری انجام دهند. HCIBench می تواند برای آزمایش عملکرد VMware vSAN ، بلکه برای سایر ذخیره سازی زیرساخت Hyper-Converged (هایپر همگرا) در محیط VMware vSphere استفاده شود.

ابزار رایگان اندازه گیری عملکرد VMware برای سیستم های HCI – معماری:

این ابزار توسط مهندسین VMware ساخته شده است.

آخرین نسخه ای که ارائه شده ، نسخه ی 2.1 و در اینجا مواردی اضافه شده است که بهبود یافته یا اصلاح شده است:

  • تبدیل UI به dark theme.
  • با استفاده از RANDOM در ذخیره سازی dedupe ، سریعتر می توانید روش آماده سازی VMDK را طراحی کنید.
  • در به روزرسانی فرآیند آماده سازی VMDK اضافه شد.
  • اضافه کردن بررسی درگاه گرافیت به اعتبار سنجی قبل.
  • اضافه شدن vCenter / Host password obfuscation .
  • دکمه “حذف مهمان VM” اضافه شد.
  • رفع مشکل صفحه نمایش گرافانا.
  • نسخه ی نتایج خالی FIO ثابت شد. Fixed FIO blank results issue))
  • رفع اشکال.

این برنامه شامل 2 VM است:

  1. کنترل کننده VM
  2. Guest VM

در حالی که اعتبارهای کنترل کننده VMs در هنگام تنظیم ایجاد می شوند ، اعتبارنامه VM مهمان ثابت و شناخته شده است.

در اینجا مدارکی برای Guest VM ارائه شده است :

Login: root

Pass: vdbench

Controller VM با نرم افزار از پیش نصب شده همراه است:

Ruby 2.3.0, Rubygem 2.5.1, Rbvmomi 1.8.2, RVC 1.8.0, sshpass 1.05, Apache 2.4.18, Tomcat 8.54, JDK 1.8u102, Fio 3.1.2, Graphite 1.15, Grafana 6.0.2, Python 3.5.4

guest VM با JDK 1.8u102 از پیش نصب شده است.

پس از استقرار ، به:

https://HCIBench_IP:8443

و سپس پیکربندی ابزار را شروع کنید.

قبل از استقرار OVF باید اطمینان حاصل کنید که خوشه کاملاً پیکربندی شده و به درستی تنظیم شده است. من شخصاً این ابزار را آزمایش نکرده ام ، اما به نظر می رسد که تیم سرسخت و استواری در پشت صحنه هستند.

PSC: Platform Service Controller

PSC: Platform Service Controller

کنترل کننده سرویس بستر های نرم افزاری در VMware یا (PSC: Platform Service Controller) چیست؟

VMware PSC چیز جدیدی نیست. این بخشی از vSphere 6.0 بود که در آن قبلاً تعدادی از خدمات را تضمین می کرد. خدماتی از قبیل :خدمات مدیریت برنامه VMware،خدمات مجوز VMware، سرویس مدیریت هویت VMware، پروکسی معکوس VMware HTTP، نماینده ی کنترل سرویس VMware، سرویس توکن امنیتی VMware، سرویس ورود به سیستم رایج VMware، چارچوب تأیید هویت VMware، سرویس دایرکتوری VMware و غیره …

VMware PSC وقتی که بصورت جداگانه مستقر می شود، در یک VM جداگانه، فقط سرویس هایی را که با PSC همراه است، مستقر می کند، نه خدمات خاص vCenter.

رابط کاربری PSC در حال حاضر بسیاری از کارها را امکان پذیر می کند، مانند:

  • افزودن و ویرایش کاربران و گروه ها برای ورود به سیستم انفرادی
  • اضافه کردن منابع هویت واحد ورود به سیستم
  • پیکربندی سیاستهای ورود به سیستم (به عنوان مثال خط مشی گذرواژه)
  • اضافه کردن Certificate Stores
  • اضافه کردن و ابطال مجوزها

PSC اجازه می دهد:

تأیید اعتبار از طریق ورود به سیستم واحد vCenter (SSO)

ارائه ESXi hosts با VMware Certificate manager (VMCA) (certificates به صورت پیش فرض)

 

 

ساده ترین کار این است که VMware PSC و سرور vCenter را روی یک VM تنها قرار دهید. به این ترتیب، مؤلفه PSC نیازی به اتصال شبکه به سرور vCenter ندارد. (همانطور که از قبل ارتباط برقرار می کند، در همان VM است).

علاوه بر موارد ذکر شده، برخی از مزایای زیر را نیز دارا می باشد:

  • مجوزهای Windows کمتری دارند
  • دارای ماشین های مجازی کمتری برای مدیریت
  • از منابع کمتری استفاده می کند

معایب:

  • مناسب فقط برای محیط هایی با مقیاس کوچکتر
  • فقط دامنه ورود به سیستم

PSC Single چندین سرور vCenter  دارد که به آن وصل شده اند:

 

 

مزایا: می تواند HA را با یک بالانس کننده خارجی اطمینان دهد.

معایب: منابع بیشتری مصرف می کند.

مفهوم یک سایت، دامنه vSphere، نام دامنه

دامنه PSC: هنگام نصب PSC، فوریتی برای ایجاد vCenter Single Sign-On Domain (SSO) وجود دارد یا به یک دامنه موجود می پیوندد.  نام دامنه توسط سرویس دایرکتوری VMware برای ساختار داخلی LDAP آنها استفاده می شود. شما همیشه باید از نام دیگری استفاده کنید و سپس برای Microsoft AD ، Open LDAP یا سایر سرویسهای فهرست خود در سازمان خود استفاده کنید.

سایت PSC: می توانید دامنه های PSC را در سایت های منطقی سازماندهی کنید. سایتی در سرویس دایرکتوری VMware یک محفظه Logical برای گروه بندی نمونه های PSC در یک دامنه ورود به سیستم تک vCenter است. PSC همچنین می تواند بدون تعادل بار مستقر شود ، اما در این حالت، در صورت عدم موفقیت PSC، باید به صورت دستی بیش از نمونه های سرور vCenter که در آن ثبت شده اند با بازگشت مجدد آنها به سایر موارد کاربردی PSC در همان سایت، fail over شوید.

 توجه: Fail over روشی است که بوسیله آن یک سیستم هنگام تشخیص یک خطا یا خرابی، به طور خودکار کنترل را به یک سیستم تکراری منتقل می کند.

 

 

همواره انواع دیگر استقرارها وجود دارد که ما در اینجا خلاصه خواهیم کرد:

سیستم عامل مخلوط – ویندوز VM میزبان PSC با دو یا چند VM است که دارای vCenters مبتنی بر Windows هستند و به PSC وصل شده اند.

PSC خارجی با تعادل بار.

PSC های خارجی با بالانساز بار در چندین سایت – شما باید حداقل دو نمونه PSC پیوست شده را در دامنه vCenter SSO خود نصب یا استقرار دهید.

 

جمع بندی

در بیشتر مواقع می توانید با VM تنها در جایی کار کنید که سرور vCenter و PSC با هم همکاری می کنند. اگر می خواهید یک حالت پیوند شده پیشرفته برای vCenter خود داشته باشید و بتوانید چندین سایت را در یک کنسول منفرد مدیریت کنید، احتمالاً یک PSC خارجی یا دو PSC خارجی را در پشت یک load balancer قرار خواهید داد. باید بدانید که همه load balancer ها (متعادلین بار) پشتیبانی نمی شوند. فقط F5, Netscaler و NSX پشتیبانی می شوند و Nginix, haproxy, A10 و غیره پشتیبانی نمی شوند.

Load Balancing is All about Application Experience

Load Balancing is All about Application Experience

ما می خواهیم در مورد تجربه برنامه های کاربردی (application experience) صحبت کنیم که همواره اولویت بخش فناوری اطلاعات در هر سازمان است.  فرقی نمی کند که محیط مجازی سازی تمام عیار شما از درجه عملکرد بالا برخوردار باشد، زیرا روزی که یک برنامه عملکرد ضعیفی داشته باشد نیز، کاربران شما خوشحال نخواهند شد. در اینجاست که Load Balancing به کار می رود تا بتواند عملکرد مورد نیاز را تأمین کند. تعادل بار، یکی از مؤلفه های مهم زیرساخت های بسیار در دسترس است و برای بهبود کارایی و قابلیت اطمینان وب سایت ها، برنامه ها، پایگاه داده ها و سایر خدمات استفاده می شود.

در صورت بروز ترافیک چه اتفاقی می افتد؟

در صورت بروز ترافیک با توزیع بار کار در سرورهای مختلف، تعادل بار می تواند بار را گسترش دهد.  اگر شما در بخش IT هستید، شاید این گفته را بدانید “تمام تخم مرغهای خود را در یک سبد قرار ندهید”، این امر در مورد برنامه های کاربردی شما نیز صدق می کند. هر برنامه ای که در شرکت شما وجود دارد، باید برای هر نوع شکست که ممکن است اتفاق بیفتد، یک استراتژی بلایا داشته باشد. بهترین راه برای اطمینان از عدم بروز فاجعه، افزونگی است و مکانیزم بازیابی خودکار و تعادل بار که این نوع استراتژی را امکان پذیر می کند.

چرا از Load Balancing استفاده می کنیم؟

در اینجا 3 دلیل برتر ذکر شده است:

شرکت شما در حال رشد است و شما می توانید جایگاه های بیشتری را اضافه کنید!

ترافیک رو به رشد است یا قله ها و خواسته های فصلی دارد!

شما نیاز به در دسترس بودن بالا (HA) بدون هزینه زیاد دارید!

یکی از متخصصان تعادل بار، Kemp است (Kemp چگونگی بهینه سازی، تجزیه و تحلیل و ایمن سازی برنامه ها را در هر جایی ساده می کند) که دارای سوئیچینگ محتوا L4 وL7 ، SSL Offload ، سرور و بررسی سلامت برنامه ها، ماندگاری، ذخیره سازی، فشرده سازی، IPS و موارد دیگر است.

Application Experience Fabric بخشی از LoadMaster است، که یک ADC (کنترل کننده تحویل برنامه) است و به عنوان یک توازن بار عمل می کند. LoadMaster از محیط های چند پلتفرمی پشتیبانی می کند و می تواند در سرورهای فیزیکی، سرورهای مجازی یا حتی Cloud مستقر شود.

اول باید بدانیم ADC چیست ؟

کنترل کننده تحویل برنامه (ADC) یک دستگاه شبکه است که به هدایت ترافیک کاربر برای حذف بار اضافی از دو یا چند سرور، کمک می کند. علاوه بر ارائه تعادل بار لایه 4 ، ADC ها می توانند Layer 7 را برای تغییر محتوا مدیریت کنند، همچنین بارگیری و شتاب SSL را نیز فراهم می کنند. آنها تمایل دارند ویژگی های پیشرفته تری مانند تغییر مسیر محتوا و همچنین نظارت بر سرور را ارائه دهند.

حال بیایید با AX fabric شروع کنیم که نام خوبی برای مجموعه ای از خدمات و محصولات ارائه شده توسط فن آوری های Kemp است.

AX fabric در Load Balancing چیست؟

AX fabric از سه عنصر اصلی تشکیل شده است:

Kemp LoadMaster

Kemp 360 Central

Kemp 360 Vision

Kemp LoadMaster متعادل کننده اصلی ADC و بار است که در صفحه اصلی جریان ترافیک بین برنامه، سرور برنامه و کاربر قرار دارد و می تواند به صورت فیزیکی، مجازی از قبل در Cloud مستقر شود.

Kemp 360 Central رابط کاربری اصلی، کنسول کنترل اصلی که در آن شما کنترل جریان ترافیک، مدیریت Loadmaster را انجام داده و می توانید داده های استفاده را در پروکسی NGINX، F5 Big-IP، AWS ELB و HA مشاهده کنید. (توان مصرفی و غیره…) . 360 Central دسترسی تک کنسول مورد نیاز شماست. از آنجا شما پیکربندی ها را مدیریت می کنید، سیستم را کنترل کرده و عملکرد را نظارت می کنید.

 

 

می توانید بسیاری از کارها و پیکربندی ها را انجام دهید:

  • استقرار خودکار ADC
  • مدیریت پیکربندی
  • نظارت بر عملکرد
  • ورود به سیستم متمرکز
  • مدیریت سیستم عامل
  • مدیریت الگوی برنامه
  • مدیریت پشتیبان ADC

نمای دقیق تر در اینجا آمده است:

 

 

بخش دیگری از AX fabric ، 360 vision می باشد.

Kemp 360 Vision داده هایی از 360 مرکزی را برای الگوهایی که نشان دهنده قطع زمان آینده است، جستجو می کند. به عنوان مثال، DDoS، تنظیمات نادرست فایروال، تخریب عملکرد سرور که بالاتر و فراتر از نظارت سرور است.

قابل ذکر است هر سه مؤلفه با هم کار می کنند تا یک تجربه یکپارچه را به مدیر ارائه دهند.

در گذشته، معماری معمول ADC شما شبیه به این موارد است. یک جفت از تعادل بار که از تعدادی سرور بزرگ که برنامه های کاربردی را اجرا می کنند محافظت می کنند.

 

 

همانطور که بسیاری از ابرها و محیطهای ناهمگن را در اختیار داریم، اوضاع کمی تغییر کرد. حالا با Kemp، اینگونه به نظر می رسد.

هر برنامه (running on-prem, in the cloud as a VM, stateless or containerized)، توسط یک ADC اختصاصی محافظت می شود، اما با توجه به اینکه فقط هزینه ی مصرف شده را می پردازید، تعداد موارد مهم نیست.

 

 

برای شروع کار، می توانید از یک مستقر خودکار استفاده کنید تا به صورت خودکار لوازم مجازی از پیش تنظیم شده Kemp 360 را در VMware vSphere (ESXi) 6.5 (و بالاتر) یا KVM نصب کنید.

مشکل VMware Bridged در ویندوز 10

مشکل VMware Bridged در ویندوز 10

اگر می خواهید ماشین مجازی خود را به یک کامپیوتر در شبکه داخلی خود متصل کنید اما کار نمی کند و یا مشکل VMware Bridged در ویندوز 10 دارید، در اینجا راه حل هایی وجود دارد که می توانید برای رفع این مشکل استفاده کنید. این یک سناریو بسیار رایج در بین کاربران جدید VMware است. حتی اگر مدت زیادی است که از VMware استفاده می کنید و ناگهان شبکه Bridged کار خود را متوقف کرده است، می توانید این راه حل ها را نیز امتحان کنید.

افراد زیادی وجود دارند که غالباً برای به اشتراک گذاشتن دیتا باید ماشین مجازی خود را به یک کامپیوتر در شبکه داخلی خود متصل کنند. این کار با دستگاه میزبان شما بسیار آسان است. مشکل از زمانی شروع می شود که می خواهید همان کار را با یک سیستم عامل مهمان در VMware انجام دهید. این امر به دلیل آداپتور شبکه غیر اشتراکی است که وظیفه ایجاد ارتباط بین رایانه شبکه محلی و دستگاه مجازی شما را بر عهده دارد.

شبکه VMware Bridged کار نمی کند

روش های مختلف زیر به شما کمک می کنند مشکل شبکه Bridged در VMware را برطرف کنید:

  1. اتصال صحیح شبکه را انتخاب کنید
  2. مجدداً کنترل Bridge VMware را راه اندازی کنید
  3. یک شبکه مجازی خاص را انتخاب کنید
  4. اتصال bridged network صحیح را انتخاب کنید
  5. بازیابی تمام تنظیمات به صورت پیش فرض را انجام دهید
  6. شبکه های غیر ضروری را در کامپیوتر میزبان غیرفعال کنید
  7. برنامه های Firewall / VPN را از رایانه میزبان غیرفعال کنید
  • اتصال صحیح شبکه را انتخاب کنید

به طور پیش فرض، VMware از Nat استفاده می کند تا گزینه آدرس IP میزبان را به اشتراک بگذارد تا دستگاه مجازی بتواند ضمن ایجاد یک اتصال شبکه، از آدرس IP رایانه میزبان استفاده کند. این می تواند مشکلاتی به دلیل درگیری IP ایجاد کند. بنابراین، شما می توانید گزینه اختصاصی را انتخاب کنید، که می تواند به سهولت یک اتصال Bridged را برقرار کند. اگر این گزینه را انتخاب کنید، به شما امکان می دهد وضعیت اتصال دستگاه میزبان را تکرار کنید. به عبارت دیگر ، انعطاف پذیری بیشتری کسب خواهید کرد.

برای استفاده از این گزینه، ماشین مجازی را انتخاب کرده و روی گزینه ای که برای ویرایش تنظیمات ماشین مجازی است، کلیک کنید. پس از آن، در تب سخت افزار Network Adapter را انتخاب کنید.

در سمت راست خود، باید گزینه ای به نام Bridged دریافت کنید: به طور مستقیم به شبکه فیزیکی وصل شده است.

  • مجدداً کنترل Bridge VMware را راه اندازی کنید

گاهی اوقات راه اندازی مجدد بسیار ساده، مسائل اصلی را برطرف می کند. برای حل این مشکل نیز می توانید از همان تکنیک استفاده کنید. با راه اندازی مجدد، کنترل VMware Bridge، این کار بسیار ساده است. اگر هم برخی از مسائل داخلی در VMware وجود دارد، ممکن است با این کار برطرف شوند.

  • یک شبکه مجازی خاص را انتخاب کنید

اگر گزینه Bridged ، NAT یا Host-only را انتخاب کنید ، احتمال اینکه VMware از یک شبکه مجازی اشتباه استفاده کند، وجود دارد هر چند این اتفاق بسیار نادر است. بنابراین، این یک گزینه بسیار مناسب برای شماست که می توانید شبکه مجازی خاص را به صورت دستی انتخاب کنید تا بتوانید هر حفره ای را مسدود کنید.

برای انجام این کار، ماشین مجازی را انتخاب کنید و بر روی گزینه ویرایش تنظیمات ماشین مجازی کلیک کنید.

پس از آن، به گزینه Network Adapter بروید. در سمت راست خود، باید گزینه ای تحت عنوان Custom: Specific network virtual تحت بخش Network Connection را انتخاب کنید.

از اینجا، شما باید VMnet0 را انتخاب کرده و تنظیمات خود را ذخیره کنید.

  • اتصال bridged network صحیح را انتخاب کنید

به طور پیش فرض، VMware هنگام ایجاد شبکه Bridged، آداپتور شبکه را بطور خودکار انتخاب می کند.

اگر خطای فوق را با سیستم عامل مهمان خود دریافت کرده اید، می توانید آداپتور شبکه صحیح را برای ایجاد یک اتصال Bridged انتخاب کنید. برای این کار، VMware را باز کنید و به ویرایش – ویرایشگر شبکه مجازی بروید.

پس از باز کردن پنجره، باید روی دکمه Change Settings کلیک کرده و به آن اجازه دهید مدیر را برای انجام هرگونه تغییر در اختیار شما قرار دهد. پس از آن، شما باید VMnet0 را در این لیست پیدا کنید. اطمینان حاصل کنید که این مورد انتخاب شده است.

پس از آن، Bridged را از اطلاعات VMnet انتخاب کنید و آداپتور شبکه رایانه میزبان خود را از فهرست کشویی انتخاب کنید.

  • بازیابی تمام تنظیمات به صورت پیش فرض را انجام دهید

اگر ترفندهای زیادی ایجاد کرده اید و شبکه Bridged پس از آن کار خود را متوقف کرده است، همیشه می توانید از گزینه reset استفاده کنید که همه چیز را مانند سیستم جدید ایجاد می کند.

برای استفاده از این گزینه، ویرایشگر شبکه مجازی را باز کرده و روی دکمه Change Settings کلیک کنید تا در این پنجره تغییری ایجاد شود.

پس از آن می توانید گزینه Restore Defaults را که باید استفاده کنید، پیدا کنید.

  • شبکه های غیر ضروری را در کامپیوتر میزبان غیرفعال کنید

اگر از رایانه میزبان خود برای اتصال به چندین اتصال اترنت استفاده کرده اید، می تواند باعث بروز این مشکل شود. بهترین راه تشخیص این کار با غیرفعال کردن همه آداپتورهای اضافی شبکه در کامپیوتر میزبان است. برای انجام این کار ، Win + R را فشار دهید تا RUN اجرا شود و دستور ncpa.cpl را وارد کنید. در اینجا می توانید تمام اتصالات شبکه را پیدا کنید. روی هر اتصال کلیک راست کنید و غیرفعال کردن را انتخاب کنید. اتصال شبکه متصل شده و همه شبکه هایی با نام VMware Network Adapter را غیرفعال نکنید.

  • برنامه های Firewall / VPN را از رایانه میزبان غیرفعال کنید

اگرچه نباید اتفاق بیفتد، گاهی اوقات VPN نیز می تواند باعث بروز این مسئله شود. اگر اخیراً یک برنامه VPN یا نرم افزار فایروال را در هاست یا ماشین مجازی خود نصب کرده اید ، توصیه می شود که بطور موقت آن را غیرفعال کنید و بررسی کنید که آیا مشکل همچنان باقی مانده است یا خیر.

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد:

1-Group Policy Preferences Visible Passwords

تنظیمات Group Policy به ادمین اجازه می دهد تا هنگامی که یک کاربر عمل Login را انجام می دهد به واسطه Credential های تعیین شده ، حساب های کاربری Local Admin را تنظیم کند ، Task ها را زمانبندی کند و شبکه را راه اندازی کند.
GPPs برای SYSVOL مربوط به Domain Controler ها نوشته شده است.
یک هکر می تواند به فایل های GPP xml داخل SYSVOL share دسترسی پیدا کند و Credential های تعیین شده ایی که در GPP قرار دارند را استخراج کند.
تهدیدات احتمالی که ممکن است به دلیل تنظیمات اشتباه در Group Policy ، رخ دهند :
“هکر می تواند دسترسی های مشابه ، دسترسی حساب های کاربری که از GPP استخراج کرده است ، را به دست آورد.”

نکته: حساب های کاربری که برای ایجاد GPPs استفاده می شوند معمولا دسترسی Local Admin را برای هر ماشین دارند.

2-Hidden Security Identifier SID

سوء استفاده از SID History یک شی عضو اکتیودایرکتوری ، هکر را قادر می سازد که دسترسی ها را از SID دیگر حساب های کاربری ، با دسترسی بالاتر (یا گروه ها) ، به ارث ببرد( به طوری که برای کابر هیچ ردی از اعضای گروه اضافی برجا نگذارد.)

با استفاده از یک SID می توان نشان داد که هکر در تلاش است تا عضویت گروهی با دسترسی بالا را پنهان کند به عنوان مثال گروهی مثل “Domain Admins” ، و یا در یک اکانت با دسترسی پایین تر یک post-exploitation domain backdoor را پنهان کند.

3-Golden Ticket

اگر یک هکر فایل long-term key را برای حساب “krbtgt” داشته باشد ، او می تواند بدون هیچ دسترسی عمل Log on را شبیه سازی کند . Ticket می تواند شامل یک Username جعلی به همراه عضویت در گروه Domain admin باشد.( یا دیگر عضویت هایی که هکر انتخاب می کند).
هکر می تواند هر دسترسی را برای هر سرویس یا ماشینی در شبکه به دست آورده و آن را در هر جایی استفاده کند. این دسترسی ها می تواند تا زمانی که اکانت “krbtgt” ریست نشده است، برقرار باشند.

4-Domain Replication Backdoor

اگر یک یوزر با سطح دسترسی پایین به دامین ثانویه اضافه شود آنگاه هکر قادر به دستیابی به تمام اطلاعات حساس دامین خواهد شد.- به عنوان مثال دستیابی به اطلاعات Hash شده، مربوط به کاربران، بدون داشتن دسترسی بالا-.به خاطر اینکه برخی از سرویس های دامین به قابلیت های دامین ثانویه نیاز دارند ، دسترسی های ثانویه باید به آبجکت های اکتیودایرکتوری اعمال شوند.
عدم رعایت این نکات منجر به دسترسی کامل هکر به دیتابیس های کاربران دامین می شود

5-Unprivileged Admin Holder ACL

سوء استفاده از AdminSDHoder ACLs – همانند اضافه کردن یک کاربر، که فاقد دسترسی لازم است، به شی امنیتی AdminSDHolder به طوری که دسترسی full controlیا write به آن داده شود به کاربر فاقد دسترسی این قابلیت را می دهد که اکانت خود و یا سایر کاربران را به گروه های مهم همچون گروه Domain Admins بدون هیچ دسترسی بالا اضافه کند.
فعال سازی و ویرایش این ویژگی به هکر اجازه می دهد که دسترسی های ادمین بر روی DC را بدون داشتن هیچ اکانتی در اکتیودایرکتوری، مخفی کند.

6-Power User Enumeration

یوزرهایی که احراز هویت شده اند ، می توانند هر شی در دامین را در بر بگیرند. کاربرانی که رمزهای عبور آنها هرگز expire نمی شوند ،می توانند سرنخی باشند برای تشخیص کاربران با دسترسی بالا در دامین.
این اختیارات به یک هکر اجازه خواهد داد تا دسترسی بالایی برای همیشه در شبکه داشته باشد

7-Silver Ticket

یک یوزر می تواند برای هر سرویسی در دامین تیکت های سرویس را درخواست کند. هنگامی تیکت سرویس به وسیله long-term key مربوط به اکانت رمزنگاری می شود ، هکر می تواند تیکت های سرویس را جمع آوری کند و حملات بی قاعده ای بر روی Long-term key انجام دهد.این Attack ها به هکر اجازه می دهد که دسترسی کامل به ماشین ها در حال اجرا داشته باشد.

8-Anonymous LDAP Allowed

دیوایس های مدیریت نشده می توانند از اکتیودایرکتوری پرس و جو کنند و اطلاعات دامین را بدون احراز هویت جمع آوری کنند
هکرها می توانند از یک کاربر یا کامپیوتری که احراز هویت نشده و همچنین از طریق یک اتصال شبکه ، ساختار کامل دایرکتوری و دسترسی ها را ببینند

9-DSRM Login Enabled

یک حالت بوت مخصوص است وهنگامی که سرویس های دایرکتوری Down می شوند برای بازسازی و ریکاوری اکتیودایرکتوری مورد استفاده قرار می گیرد. فعال سازی و ویرایش این ویژگی به هکر اجازه می دهد که دسترسی های ادمین را به وسیله یک backdoor روی DC ، بدون هیچ اکانتی از دامین ، پنهان کند و در نتیجه هکر کنترل و دسترسی کامل به اجزای Domain Control را داشته باشد.

10-Local Admin Traversal

از آنجا که بیشتر شرکت ها از imaging software استفاده می کنند،رمز عبور Local Admin اغلب در همه شرکت ها یکسان است . یک هکر با سرقت گواهی های Local Admin از کامپیوتر های محلی در شبکه ، می تواند long-term key مربوط به Local Admin را جهت احراز هویت خود به یک ماشین دیگر بفرستد.
هنگامی که یک هکر به گواهی های مربوط به Local Admin روی یکی از ماشین ها دسترسی پیدا می کند ، او می تواند با استفاده از این پسورد به تمام ماشین های در شبکه دسترسی پیدا کند.

منبع: وب سایت گیگ بوی

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند: گاهی اوقات پیش می آید که تنظیمات اشتباه در دایرکتوری فعال ، همانند موارد کوتاهی که در زیر ذکر شد است، باعث به خطر افتادن امنیت در اطلاعات شرکها شود.

1* تنظیمات سیاست گروهی کلمات عبور قابل مشاهده ، (Group Policy Preferences Visible Passwords)

تنظیمات سیاست گروهی به ادمین اجازه می دهد تا هنگامی که یک کاربر عمل لاگین (Login) را انجام می دهد ، به وسیله ی اعتبارهای (Credential) تعیین شده ، حساب های کاربری Local Admin را تنظیم کند.

GPPs برای SYSVOL مربوط به Domain Controler ها نوشته شده است.

یک هکر می تواند به فایل های GPP xml داخل SYSVOL Share دسترسی پیدا کند و اعتبارهای تعیین شده ای که در GPP قرار دارند را استخراج کنند.

تهدیدهایی که به دلیل تنظیمات اشتباه در Group Policy رخ می دهد:

هکر می تواند دسترسی های مشابه و دسترسی حساب های کاربری که از GPP استخراج کرده است ، را به دست آورد.

نکته: حساب های کاربری که برای ایجاد GPPs استفاده می شوند معمولا دسترسی Local Admin را برای هر ماشین دارند.

2*  (SID) شناسه امنیت پنهان ، (Hidden Security Identifier)

سوء استفاده از SID History که یک شی عضو اکتیودایرکتوری می باشد ، هکر را قادر می سازد که دسترسی ها را از SID دیگر حسابهای کاربری با دسترسی بالاتر (یا گروه ها) ، به ارث ببرد. ( به طوری که برای کابر هیچ ردی از اعضای گروه اضافی برجا نگذارد.)

با استفاده از یک SID می توان نشان داد که هکر در تلاش است تا عضویت گروهی با دسترسی بالا را پنهان کند به عنوان مثال گروهی مثل “Domain Admins” ، و یا در یک اکانت با دسترسی پایین تر یک post-exploitation domain backdoor را پنهان کند.

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

تنظیمات اشتباه در Active directory که امنیت ما را به خطر می اندازند

3* بلیط طلایی ، (Golden Ticket)

اگر یک هکر فایل long-term key را برای حساب “krbtgt” داشته باشد ، او می تواند بدون هیچ دسترسی عمل Log on را شبیه سازی کند . Ticket می تواند شامل یک Username جعلی به همراه عضویت در گروه Domain admin باشد.( یا دیگر عضویت هایی که هکر انتخاب می کند). هکر می تواند هر دسترسی را برای هر سرویس یا ماشینی در شبکه به دست آورده و آن را در هر جایی استفاده کند. این دسترسی ها می تواند تا زمانی که اکانت “krbtgt” ریست نشده است، برقرار باشند.

4* دارنده ی مالکیت غیرقانونی ، (Unprivileged Admin Holder ACL)

سوء استفاده از AdminSDHoder ACLs، مثل اضافه کردن یک کاربر، که فاقد دسترسی لازم است، به شی امنیتی AdminSDHolder به طوری که دسترسی full controlیا write به آن داده شود به کاربر فاقد دسترسی این قابلیت را می دهد که اکانت خود و یا سایر کاربران را به گروه های مهم همچون گروه Domain Admins بدون هیچ دسترسی بالا اضافه کند. ویرایش این ویژگی به هکر این اجازه را می دهد که بدون داشتن هیچ اکانتی دسترسی های ادمین بر روی DC را در اکتیودایرکتوری، مخفی کند.

5* شمارش برق کاربر (Power User Enumeration)

یوزرهایی که احراز هویت شده اند ، می توانند هر شی در دامین را در بر بگیرند. کاربرانی که رمزهای عبور آنها هرگز expire نمی شوند ،می توانند سرنخی باشند برای تشخیص کاربران با دسترسی بالا در دامین. این اختیارات به هکر اجازه می دهد تا برای همیشه دسترسی بالایی در شبکه داشته باشد.

6* بلیط نقره ای (Silver Ticket)

هر یوزر می تواند برای هر سرویسی در دامین بلیط های سرویس را درخواست کند. هنگامی که تیکت سرویس به وسیله long-term key مربوط به اکانت رمزنگاری می شود ، هکر می تواند تیکت های سرویس را جمع آوری کند و حملات بی قاعده ای بر روی Long-term key انجام دهد. این Attack ها به هکر اجازه می دهد که دسترسی کامل به ماشین ها در حال اجرا داشته باشد.

7* دامنه تکرار Backdoor یا (Domain Replication Backdoor)

اگر یک یوزر با سطح دسترسی پایین به دامین ثانویه اضافه شود آنگاه هکر قادر به دستیابی به تمام اطلاعات حساس دامین خواهد شد، به عنوان مثال دستیابی به اطلاعات Hash شده، مربوط به کاربران، بدون داشتن دسترسی بالا. به خاطر اینکه برخی از سرویس های دامین به قابلیت های دامین ثانویه نیاز دارند ، دسترسی های ثانویه باید به آبجکت های اکتیودایرکتوری اعمال شوند.
عدم رعایت این نکات منجر به دسترسی کامل هکر به دیتابیس های کاربران دامین خواهد شد و عواقب غیرقابل جبرانی در پیش دارد.

8* تراکنش مدیریت محلی (Local Admin Traversal)

از آنجایی که بیشتر شرکت ها از imaging software استفاده می کنند، اغلب در همه شرکت ها، رمز عبور Local Admin، یکسان است. یک هکر با سرقت گواهی های Local Admin از کامپیوتر های محلی در شبکه ، می تواند long-term key مربوط به Local Admin را جهت احراز هویت خود به یک ماشین دیگر بفرستد.
زمانی که یک هکر به گواهی های مربوط  روی یکی از ماشین ها به Local Admin دسترسی پیدا می کند ، او می تواند با استفاده از این پسورد به تمام ماشین های در شبکه دسترسی پیدا کند.

منبع:Geekboy.ir

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X: امروزه تغییر احتیاجات و نیازهای دیتاسنترها باعث شده است تا سازمان های IT وادار به سنجش دوباره پروسه های بکاپ گیری و بازیابی شوند و این تغییرات در سطح استراتژی و زیرساخت نیز همراه می باشد.

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

سازمان های کوچک و بزرگ در مبارزه و تلاش برای استفاده و بالابردن والیوم های ذخیره سازی، مدیریت داده ها با فرمت های مختلف و پیچیدگی های اطلاعاتی هستند که بایستی ادغام تکنولوژی های پیشرفته دیتاسنتر همچون مجازی سازی و کلاود، و قبول مدلهای کسب و کار جدید همچون ITaaS را به آنها افزود. در سیاست های شرکت HP، دیتاسنتر به جایی گفته می شود که نمی توان رشد داده ها را نگهداشت و این افزایش غیر قابل کاستن می باشد و لزوما بایستی زیرساخت شما بسرعت در همه جهات و مقیاس ها و بر حسب تقاضای مشتری تغییرات را داشته باشد. با این مقدمه می توان، اهمیت بکاپ گیری و بازیابی اطلاعات را بهتر مطرح کرد و در نتیجه شما بایستی قادر به تکیه به یک نگرش صحیح از بکاپ گیری و بازیابی اطلاعات باشید که سازگار با درجه بالایی از هوشمندی، کنترل خودکار جهت رسیدن به نیازهای مشتریان باشد.

نرم افزار تخصصی HP Data Protector یک نام آشنا برای بسیاری از دیتاسنترها و مشتریان بزرگی است که نیازمند راه حل بکاپ گیری و بازیابی اطلاعات بوده و هستند. با ارائه نسخه جدید 9 و نیاز یکی از پروژه ها به ارتقاء به نسخه جدید بر آن شدیم تا مقاله ای در این باب را مطرح کنیم. حقیقتا چالش های زیادی در حوزه Backup را در سازمانها دیده ایم. بنظر می رسد صرفا بحث ارتقاء یک نسخه قدیمی DP به نسخه جدید نیست و بایستی با بررسی قابلیت ها، نیازمندی ها و با یک نگرش جدیدتر گام برداریم.

نسخه DP 9.0، هوشمندی قابل انطباق، ادغام و یکپارچگی پیشرفته را بدنبال داشته و توانمندی های خودکار سازی را جهت کمک به شفافیت، پیش بینی پذیری و حالت ارتجاعی کسب و کار در محیط IT را ارائه نموده است.

مزایای انتقال به نسخه HP Data Protector 9 شامل موارد زیر می باشد:

اجرای بکاپ و بازیابی روی مدرنترین معماری شامل یک بانک اطلاعاتی داخلی جدید.
برخورداری از قابلیت ها و نوآوری های جدید شامل: snapshot protection ، deduplication وابسته ، مقیاس پذیری سطح enterprise، اولویت و تقدم مبتنی بر زمانبندی ، حفاظت virtual server و گزارش دهی قابل تجزیه و تحلیل بصورت بلادرنگ. همه این قابلیت ها جهت محافظت از محیط های دیتاسنتر پویا بصورت عالی کامل شده است.
نقطه پررنگ در آخرین نسخه ارائه شده، گزارش گیری بصری و مانیتورینگی است که همراه با راهنمایی هوشمند و ارائه آنالیزهای پیشگویانه بلادرنگ به ارمغان آمده است که همگی تسهیل تجارب بکاپ گیری و بازیابی را به دنبال خواهد داشت.

9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

1- افزایش دادن استفاده از ظرفیت ذخیره سازی با یک deduplication (دوباره نویسی) موثر و عالی

deduplication توکار با نرم افزار HP dataprotector توسط HP StoreOnce فراهم شده است که یک تکنولوژی موثر دوباره نویسی آشکار محسوب می شود. این قابلیت همراه با یک الگوریتم کاملا پیشرفته، دستگاه های ذخیره سازی بزرگ را قادر به بکاپ گیری و بازیابی با سرعت بالا و کاملا موثر و کارا نموده است. قدرت ترکیب این تکنولوژی سبک و یکپارچه شدن Data protector با محیط های نرم افزاری از قبیل exchange, sharepoint, hyper-v, SQL, VMware, Oracle, SAP و … می تواند باعث کاهش چشمگیر نیازمندی های اولیه برای حفاظت از این قبیل برنامه ها شود و همچنین می تواند سبب بهبود سرعت بازیابی آنها گردد. با رویه مرفته با HP StoreOnce شما قادر به دستیابی به یک کسب و کار مداوم و بهبود یافته هستید که هزینه های مالکیت در آن نیز کاهش یافته و یک استفاده کاملا بهینه از زیرساخت بکاپ گیری و منابع IT را خواهید داشت در حالی که ریسک های شما نیز کاهش می یابد.

2- بهبود چشمگیر استفاده از زیرساخت بکاپ از طریق درون بینی و بینش آنالیزگرانه بلادرنگ
9 دلیل برای ارتقاء به HP Data Protector 9.X

9 دلیل برای ارتقاء به HP Data Protector 9.X

بعنوان یک مشتری و مصرف کننده HP Data protector، شما می توانید از مزیت های فوق العاده تعاملی و داشبورد بصری با نام HP Backup Navigator که گزارشات آنالیزگرانه را بر می گرداند استفاده کنید، تا بتوانید استفاده بهتری از بکاپ گیری منابع را داشته و به بهبود فرآیند پشتیبان گیری کمک نمایید. این داشبورد، یک محصول همراه برای نرم افزار DP است که شما را قادر به جمع آوری ، مرتبط کردن و آنالیز پیش بینی ها در راهکارهای بکاپ گیری و بازیابی داده ها می نماید تا بتوانید الگوهایی در راستای عملیات حفاظت از داده ها را نمایش داده و آنها را از یکدیگر جدا نمایید. Navigator شناسایی اطلاعات مرتبط با کارآیی، نرخ استفاده از ظرفیت و پیش بینی ها و از همه مهمتر نیازمندی های زیرساخت برای آینده را شناسایی می کند که تماما جهت طراحی و آنالیز والیوم های بزرگ داده های عملیاتی مفید خواهد بود. این آنالیزها به شما کمک می کند تا بتوانید یک طرح بهینه برای CapEX و OPEX ارائه کنید.

3- پیش بینی کردن مشکلات و نشانه گیری فعالانه آنها قبل از وقوع رخداد

سیستم گزارش دهی HP Navigator شامل توانمندی های تعاملی و مرتبطی است که آنرا قادر به فعالیت بعنوان یک راهنمای هوشمند جهت آنالیز، جدا سازی و ارائه پیشنهاداتی برای مشکلات مختلف می نماید. برخلاف ابزار گزارش دهی ایستا، Navigator اطلاعات خلاصه ای درباب وضعیت هر جزء زیرساخت بکاپ، سیستم عامل های درگیر و سایر تعاریف بکاپ گیری ارائه می کند. با این سطح از جزئیات ، مشکلاتی که می توانند هر لحظه و هر کجا رخ دهند می توانند به یک نقطه خاص در زیرساخت بکاپ جداسازی و تفکیک شوند، خواه این ساختار منطقی باشد یا فیزیکی. از زمانیکه جداسازی انجام شد، کارمندان IT می توانند مشکلات را جهت ریشه یابی خطا ردیابی کرده و بسرعت مشکلات جاری را حل کنند، همچنین می توانند از گرایشات و جنبه های قابل پیش بینی این ابزار استفاده کنند. این توانمندی جهت یافتن ناسازگاری های منابع در آینده و مشکلات سیستمی قبل از اینکه آنها رخ دهند مفید خواهد بود.

برای مثال، DP navigator خطایابی را ساده نموده و این کار بواسطه خودکار سازی و هوشمند سازی انتخاب یک مجموعه منحصر بفرد از گزارشات وابسته به نام “Related Report” انجام می شود. که این توانمندی سبب تسریع در ریشه یابی خطاها شود. این مجموعه گزارشات کوچک مبتنی بر مشکل یا خطایی هستند که شما در حال شناسایی و کشف آنها بوده اید و این می تواند دارای ارزش زیادی برای شما باشد.

4- سادگی بازیابی های سخت SLA از طریق یکپارچه کردن اسنپ شات و بازیابی لحظه ای

بر اساس نظریه گارتنر، HP یکی از اولین فروشندگان برای پذیرفتن استراتژی های ادغام کردن و یکپارچه سازی با آرایه های ذخیره سازی است که امکان مدیریت ساخت، بکاپ گیری و بازیابی اسنپ شات ها را فراهم نموده است. HP یکپارچگی اسنپ شات را از طریق قابلیت هایی بنام (ZDB :zero down backup) و (IR :Instant recovery) فراهم نموده است. ZDB می تواند مدیریت و موزون کردن پروسه تهیه اسنپ شات و کپی داده ها به یک استوریج ثانویه را انجام دهد. با IR شما می توانید ثبات و استواری برنامه ها را بر روی آرایه ذخیره سازی برای بازیابی سریع ارائه کنید. تعداد اسنپ شات های روی آرایه بسادگی می تواند پیکربندی شود. این توانمندی ترکیب شده با یکپارچگی برنامه ها این امکان را به شما می دهد تا بتوانید نیازمندی های RTO خیلی سخت را در محیط های نرم افزاری حساس داشته باشید.

نکته: جالب تر آنکه ZDB/IR برای پشتیبانی از آرایه های ذخیره سازی HP 3PAR توسعه یافته و به راحتی می توانند از فایل سیستم های مختلف، دیتابیس اوراکل، SAP و برنامه های مایکروسافتی برای سیستم عاملهای گوناگون همچون ویندوز، لینوکس و HP-UX پشتیبانی کند.

5- بهبود سودمندی IT با ساده کردن و متمرکز سازی بکاپ، بازیابی و مدیریت تکثیر داده ها

با DP protector می توانید مدیریت بکاپ و بازیابی روی تمام سرورهای فیزیکی و مجازی را انجام دهید و همچنین مدیریت حساب های کاربری، کپی اشیاء ، مدیریت مدیاها و دستگاه ها ، مانیتورینگ و گزارش گیری ، بازیابی بحرانی و مدیریت اسنپ شات و مدیریت کلاینت ها را بصورت مستقیم از روی کنسول DP Protector داشته باشید. با یکپارچگی HP StoreOnce، کنسول DP یکسانی برای مدیریت عملیات مختلف، پیکربندی، گزارش گیری و … آمده که این اجازه را به شما می دهد تا بتوانید Catalyst stores را ایجاد و مدیریت کنید. همچنین bandwidth throttling را می توانید تنظیم کنید تا امکان تعیین و کنترل حجم پهنای باند مصرف شده توسط پروسه بکاپ را داشته باشید. ضمنا امکان ست کردن threshold quotas برای StoreOnce و دریافت پیام هنگامی که به حداکثر حدآستانه می رسید را داشته باشید. این قابلیت ارزشمند این امکان را می دهد تا بصورت بیش فعالانه ظرفیت دستگاه های StoreOnce را مدیریت کنید. در پایان امکان مدیریت پروسه تکثیر داده ها بین چندین Catalyst stores را فراهم می آورد.

6- بهبود بازیابی بحرانی و زمان بازیابی از طریق بالا بردن کنترلها و خودکارسازی پروسه ها

نسخه اخیر نرم افزار DP Protector توانمندی بازیابی بحرانی خودکار پیشرفته ای با نام EADR را با انعطاف پذیری و کنترل خودکار فراهم کرده است که سبب بهبود سرعت بازیابی بحرانی و D.R می گردد. این توانمندی های جدید می توانند شامل متدهای جدید انتخاب اشیاء و تسهیل در ساخت image ، گزینه های بازیابی و مراحل ویزاردی و … باشند.

7- شناسایی و اولویت بندی job های بکاپ برای حجم کاری حساس

DP یک زمانبندی پیشرفته جدید را نیز عرضه کرده است که شامل گزینه های بسیار ریز و قابل انعطافی است که جهت ایجاد یک سیاست بکاپ گیری استفاده می شود. این زمانبند پیشرفته جدید همچنین توانایی ارائه گزینه های جزئی برای زمانبندی فعالیت های بکاپ مانند هریک دقیقه، ساعت، روز، هفته و ماه و … را ارائه می کند. علاوه بر اینها می توانید اولویت بندی job های بکاپ تان را داشته باشید. حجم کاری می تواند بر اساس نیازمندی های RPO/RTO تعیین و اولویت بندی شود که باعث اطمینان از تهیه بکاپ های بسیار حساس در اولین دفعه می گردد. گزینه های تقدم در طی یک رویداد هنگامی که یک job بکاپ متوقف می شود می تواند مفید باشد که این باعث تطبیق نمودن و وفق دادن سایر عملیات حساسی می شود که نیازمند منابع کامل پردازشی دارند.

8- کاهش هزینه های نرم افزار بکاپ با معماری عالی، سریع و پیشرفته

DP Protector مقیاس پذیری و کارآیی بکاپ گیری و بازیابی را با پیشرفت های معرفی شده در نسخه جدید ارائه می کند. قابلیت های بکاپ گیری با سرعت بالا از طریق یک نمونه از DP با توانمندی پیمایش هزاران کلاینت، یک تریلیون نام فایل و یکصد هزار session بصورت روزانه . این برنامه همچنین عملیات را بواسطه پذیرفتن task های maintenance ساده می کند که این عملیات ممکن است در یک زمان یکسان برای بکاپ گیری یا بازیابی اتفاق بیفتند. ضمنا این برنامه پیشرفت های گرافیکی در سطح GUI را برای مدیریت dataset های بزرگ ارائه کرده است.

9- استفاده از مزایای مهارتی و تخصص های مدرن و سرویس های بسته بندی شده روی سرویس های HP

اگر شما مطمئن نیستید کجا با Dataprotector 9.0 شروع کنید می توانید از تیم تخصصی سرویس دهی HP استفاده کنید. این تیم با استفاده از best practice ها و کسب تجربه از هزاران نمونه دیتاپروتکتور توسعه داده شده به شما جهت انتخاب و توسعه متدلوژی کمک می کند و این بسرعت و کارآیی بالا یک سیستم مدرن بکاپ گیری قابل اتکا را بدنبال خواهد داشت که می تواند با کمترین از هم گسیختگی برای عملیات اجرایی همراه باشد. سرویس های HP کمک رسان خوب، سریع و مفیدی برای برخوردای از یک زیرساخت مطمئن و قابل ارتقاء با در نظر گفتن حداکثر کارایی هستند. تمام کارها توسط تیم متخصصین موردتایید HP انجام می گردد. پس می توان پشتیبانی تیم فنی HP با ارائه سرویس های تخصصی از قبل تعیین شده و استفاده از knowledge base موجود را یکی از مزایای مطئن این مورد دانست.

منبع: Geekboy.ir

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10: در برخی از نسخه های ویندوز ۱۰ سرویسی تحت عنوان Service Host : Local System (همانطور که در شکل زیر مشاهده می کنید) باعث می شود تا لود CPU شما افزایش یابد. این امر موجب پایین آمدن کارآیی سیستم خواهد شد.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

برای برطرف کردن این مشکل باید به سراغ سرویسی تحت عنوان SuperFetch برویم. این سرویس در سیستم عامل کامپیوترهایی که از هاردهای قدیمی استفاده می کنند فعال می باشد. در حالیکه سیستم هایی که از هارد درایوهای SSD استفاده می کنند این سرویس در آنها فعال نمی باشد. پس برای حل مشکل مصرف CPU بالا پیشنهاد می شود که سرویس SuperFetch را غیرفعال کنید.

ابتدا در Start Menu ویندوز ۱۰ خود عبارت Services را جستجو کرده و بر روی آن کلیک کنید تا پنجره مرتبط با سرویس های ویندوز باز شود.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

بعد از باز شدن پنجره سرویس ها به دنبال سرویسی تحت نام SuperFetch باشید. آن را یافته و بر روی آن دوبار کلیک کنید تا پنجره تنظیمات این سرویس باز شود. مطابق شکل زیر ابتدا این سرویس را Disable نموده و سپس آن را Stop نمایید.

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

چگونگی بهبود مصرف CPU بالا را در ویندوز 10

پس از اتمام کار و کلیک کردن بر روی دکمه OK پیشنهاد می شود بعد از غیرفعال کردن این سرویس کامپیوتر خود را یکبار Restart نمایید. باید بدانید که غیرفعال کردن سرویس SuperFetch یک راه ایده آل نمی باشد و اگر این سرویس بتواند بدرستی بر روی سیستم شما کار کند در عملکرد سیستم شما تاثیر بسزایی خواهد داشت.

منبع:Geekboy.ir

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

قابلیت های گرافیکی مجازی سازی VMware:
به صورت کلی سرور مجازی VMware قبل از ورژن 6 تنها دو مدل کارت گرافیکی را به ماشین های مجازی ارائه می داد:

(vSGA (Virtual Shared Graphic Accelerator
(vDGA (Virtual Direct Graphic Accelerator

در ادامه به صورت کامل به این دو مدل می پردازیم:

vSGA:

در این مدل که کارت های گرافیکی محدودی از آنها بهره می برند، عملیات به اشتراک گذاری گرافیک توسط Hypervisor صورت می گیرد. بدین معنی که خود کارت گرافیکی سخت افزاری ما توانایی به اشتراک گذاری منابع خود را دارا نمی باشد. همانطور که می دانید اگر بخواهیم Esxi منابع را به اشتراک بگذارد ابتدا باید خود از ماهیت کارت گرافیکی و قابلیت های آن آگاه باشد. به همین منظور ابتدا باید درایور کارت گرافیکی را بر روی واحد مجازی ساز یعنی Esxi نصب کنیم، پس از این مرحله واحد مجازی ساز این قابلیت را پیدا می کند که رم کارت گرافیکی را بین ماشین های مجازی پخش کند. برای اینکه بدانیم از چه کارت های گرافیکی می توان برای این متد استفاده کرد باید به HCL Hardware Compatibility شرکت VMware مراجعه می کنیم و طبق شکل زیر مراحل را طی کنیم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

vDGA:

در این مدل که کارت گرافیکی های کمی از آن بهره می برند، دیگر عملیات به اشتراک گذاری روی کارت گرافیکی صورت نمی گیرد بدین معنی که تمامی منابع کارت گرافیکی به صورت اختصاصی در دست یک ماشین مجازی می افتد. هنگامی که این اتفاق صورت می گیرد دیگر مدیریت کارت گرافیکی از دست Hypervisor خارج می شود و خود ماشین مجازی تمامی کارهای مدیریتی را صورت می دهد. برای به کار گیری این قابلیت باید موارد بر روی سرور فیزیکی در داخل تنظیمات BIOS باید قابلیت Direct Path را فعال کنیم.

این قابلیت در CPU های شرکت اینتل با نام VT-D می باشد و در CPU های شرکت AMD با نام IOMMU(Input/Output Memory Management Unit) می باشد.

پس از انجام این قسمت باید کارت گرافیکی را از دست Hypervisor خارج کنیم و در داخل ماشین مجازی آن را اضافه کنیم. در نظر داشته باشید که باید تمامی مموری را به صورت Reserved به ماشین مجازی اختصاص دهیم. برای انتخاب مدل کارت گرافیکی که با این قابلیت سازگار هستند مراحل را مانند شکل زیر انجام دهید:

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

حال باید بدانیم قابلیت گرافیکی که در ورژن جدید استک مجازی سازی vSphere از آن بهره می بریم vGPU می باشد.

vGPU: این مدل اشتراک گذاری کارت گرافیک به صورت تقریبی همانند مدل vSGA می باشد یعنی تمامی منابع گرافیکی بین چندین ماشین مجازی تقسیم می شود ولی، با این تفاوت که این بار به جای اینکه Hypervisor کار اشتراک گذاری را انجام دهد خود کارت گرافیکی های سخت افزاری این کار را انجام می دهند.

بدین منظور باید ابتدا کارت گرافیکی را به واسطه درایود مورد نظر بر روی استک مجازی سازی یعنی Esxi نصب می کنیم.

سپس بر روی ماشین های مجازی PCIe Shared Device را به صورت زیر اضافه می کنیم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

در نظر داشته باشید چون کار اشتراک گذاری را خود کارت گرافیکی انجام می دهد ESXi هیچ اطلاعی از این Sharing ندارد برای همین باید مانند vDGA تمامی مموری ماشین های مجازی را Reserved کنیم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

در آخر برای اینکه بدانیم چه کارت های گرافیکی از این تکنولوژی در مجازی سازی طبعیت می کنند مانند موارد بالا طبق شکل زیر به HCL مراجعه می کنیم.

پروتکل های گرافیکی مجازی سازی VMware

پروتکل های گرافیکی مجازی سازی VMware

منبع:Geekboy.com

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode: با استفاده از دو راهی که در ادامه به آن می پردازیم در ویندوز سرور ۲۰۱۲ وارد محیط Safe Mode سیستم عامل خود شوید. مراحل زیر را بدرستی دنبال کرده و آنها را انجام دهید.

در روش اول از System Configuration استفاده می کنیم

ابتدا پنجره Run را در سیستم عامل ویندوز سرور ۲۰۱۲ خود باز کنید. دستور Msconfig را تایپ کرده و بر روی OK کلیک کنید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

در قدم بعدی پنجره System Configuration باز می شود. در این پنجره بر روی Boot کلیک کنید. در قسمت Boot Options Safe Boot را انتخاب کرده بر روی Ok کلیک کنید ، حال کامپیوتر خود را Restart نمایید. در این حالت سیستم شما مستقیما وارد محیط Safe Mode خواهد شد. برای غیرفعال کردن این موضوع زمانیکه در Safe Mode حضور دارید مراحل بالا را طی کرده و گزینه Safe Boot را غیرفعال نمایید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش دوم با استفاده از Settings App

در این روش ابتدا وارد منوی استارت شوید و یا با فشردن Windows + I پنجره Settings را در گوشه سمت راست باز کنید. دکمه SHIFT را پایین نگهداشته ، بر روی دکمه Power کلیک کرده و سپس Restart را انتخاب کنید. صبر کنید تا کامپیوتر ریست شود.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

پس از ریست شدن و نمایش صفحه زیر گزینه Troubleshoot را انتخاب نمایید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

startup Settings را انتخاب کنید.

سپس بر روی Restart کلیک کنید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

پس از ریست شدن کامپیوتر ،Advance Boot Options نمایش داده می شود. در این صفحه شما می توانید گزینه Safe Mode را انتخاب کرده و وارد این محیط شوید.

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

روش های بوت شدن ویندوز سرور 2012 در حالت Safe Mode

منبع:Geekboy.ir