مبانی مجازی سازی 2

مجازی سازی موجب صرفه جویی در هزینه، انرژی و فضا می شود. بعد از اینکه تصمیم گرفتید از بستر مجازی سازی استفاده کنید، باید این چند گام را برای تسهیل عملیات مجازی سازی بردارید. باید با اصطلاحات مهمی در مورد مجازی سازی مانند انواع مجازی سازی، شرکت ها و محصولات پیشرو در زمینه مجازی سازی آشنا شوید.

دلایل مهاجرت به مجازی سازی

اگر می خواهید تصمیم بگیرید که آیا مجازی سازی برای سازمان شما صحیح است، چه از نظر اقتصادی و چه از نظر فناوری، این دلایل را برای استفاده از برنامه مجازی سازی باید مدنظر قرار دهید:

  • موجب صرفه جویی در هزینه می شود: مجازی سازی تعداد سرورهایی را که مجبور به اجرای آن هستید، کاهش می دهد، این یعنی صرفه جویی در هزینه های سخت افزاری و همچنین در کل انرژی مورد نیاز برای بکارگیری سخت افزار مانند تجهیزات شبکه، کابل، تأمین خنک کننده های اتاق سرور و غیره.
  • مناسب برای محیط زیست: مجازی سازی یک فناوری سبز است. صرفه جویی در مصرف انرژی که با استفاده گسترده از فن آوری های مجازی سازی صورت می گیرد، نیاز به ساخت نیروگاه های زیادی را حل می کند و به این ترتیب منابع انرژی زمین ما را حفظ می کند.
  • مدیریت متمرکز و بهینه: با وجود مجازی سازی، مدیران سیستم مجبور نیستند از تعداد زیادیی سرور پشتیبانی کنند؛ بنابراین می توانند به سمت کارهای استراتژیک تر مدیریت حرکت کنند.
  • استفاده بهینه از سخت افزار: مجازی سازی نرخ بهره وری بالاتر را از سخت افزار امکان پذیر می کند زیرا هر سرور فیزیکی به اندازه کافی از ماشین های مجازی پشتیبانی می کند تا میزان استفاده خود را از 15٪ معمولی تا 80٪ افزایش دهد.
  • نصب نرم افزار را آسان تر می کند: با فروشندگان نرم افزار بیشتر به سمت تحویل محصولات از پیش نصب شده در ماشین های مجازی (که به عنوان Virtual Applianceنیز شناخته می شوند) پیش بروید، با این امر بسیاری از کارهای نصب و پیکربندی سنتی مرتبط با نرم افزار ناپدید می شوند.
انواع مجازی سازی

در حال حاضر، بیشتر فعالیت ها در دنیای مجازی سازی بر مجازی سازی سرور، مراکز داده یا مزارع سرور(Server Farm) متمرکز است. سه نوع اصلی مجازی سازی سرورها عبارتند از:

  • مجازی سازی سیستم عامل (کانتینر): به منظور ارائه برنامه های کاربردی در محیط های اجرایی ایزوله، همان اساس محیط سیستم عامل را ایجاد می کند. هر محیط (کانتینر) خود حاوی نسخه سیستم عامل و سطح وصله (Patch Level) است.
  • شبیه سازی سخت افزار: یک محیط سخت افزاری را در نرم افزار نشان می دهد تا چندین سیستم عامل بر روی یک کامپیوتر فیزیکی واحد نصب شوند.
  • Paravirtualization: یک لایه نرم افزاری سبک که دسترسی را از چندین سیستم عامل تا سخت افزار زیرین هماهنگ می کند.
شرکت ها و محصولات اصلی در مجازی سازی

هنگامی که تصمیم به جابجایی به یک محیط مجازی گرفتید، کجا به دنبال راهکارها، پشتیبانی و محصولات می گردید؟ این لیست نمایندگان اصلی در مجازی سازی است:

VMware: پدر بزرگ این عرصه. محصولات مجازی سازی شبیه سازی سخت افزاری به نام VMware Server و ESX Server را فراهم می کند.

Xen: یک مدعی منبع باز جدید. یک راه حل paravirtualization را ارائه می دهد. Xen با بیشتر توزیعهای لینوکس همراه است.

XenSource: حامی تجاری Xen. محصولاتی را ارائه می دهد که پسوند تجاری Xen با محوریت مجازی سازی ویندوز هستند. XenSource توسط Citrix ارائه شده است.

OpenVZ: یک محصول منبع باز است که مجازی سازی سیستم عامل را ارائه می دهد. هم برای ویندوز و هم برای لینوکس در دسترس است.

SWsoft: حامی تجاری OpenVZ. نسخه تجاری OpenVZ با نام Virtuozzo را ارائه می دهد.

OpenSolaris: نسخه منبع باز سیستم عامل Sun’s Solaris است و بستر مجازی سازی سیستم عامل را فراهم می کند و همچنین پشتیبانی Xen را ارائه می دهد.

مراحل مجازی سازی

پس از ارزیابی اولیه مجازی سازی، وقت آن است که یک طرح مجازی سازی را اجرا کنید. یک باره وارد این پروسه نشوید، اولین اقدامات برای ایجاد یک پروژه مجازی سازی با استفاده از این پنج مرحله است:

 

  1. ارزیابی بار کاری فعلی سرور
    مشخص کنید که آیا مجازی سازی می تواند به شما کمک کند و بفهمید موارد استفاده بالقوه مجازی سازی شما چه مواردی است.
  1. معماری سیستم خود را تعریف کنید
    از چه شکلی از مجازی سازی استفاده خواهید کرد و برای پشتیبانی از چه موردی نیاز دارید؟
  1. انتخاب نرم افزار مجازی سازی و سخت افزار میزبان
    ویژگی های نرم افزار مجازی سازی را با دقت ارزیابی کنید تا از موارد استفاده شما پشتیبانی کند. حتما به دنبال سیستمهای سخت افزاری جدید که دارای قابلیت مجازی سازی هستند، باشید.
  1. انتقال سرورهای موجود خود را به محیط مجازی سازی جدید
    تصمیم بگیرید که آیا برخی از محصولات جدید مهاجرت می توانند به شما در حرکت سیستمهایتان کمک کنند استفاده کنید و یا باید به صورت دستی این کار را انجان دهید. در هر دو صورت، یک نقشه راه تهیه کنید تا اطمینان حاصل شود همه چیز تحت کنترل است.
  1. مدیریت محیط مجازی
    تصمیم بگیرید که آیا ابزارهای مدیریت محصول مجازی سازی برای نیازهای شما کافی هستند یا اینکه شما باید برای نظارت بر محیط خود به ابزارهای عمومی تر مدیریت سیستم مراجعه کنید.
 واژه نامه کوچک از مجازی سازی

برای کمک به درک بهتر و گسترش دانش خود در زمینه مجازی سازی ، با این اصطلاحات مفید و نحوه اعمال آنها در مجازی سازی و روند آن آشنا شوید:

Bare metal: سرورهای میزبان که در آن نرم افزار مجازی سازی مستقیماً روی دستگاه نصب می شود و نه بر روی یک سیستم عامل. از آنجا که روی دستگاه نصب می شود، گفته می شود که روی “Bare-Metal” مستقر شده است.

Client virtualization: استفاده از مجازی سازی برای فعال کردن دستگاه مشتری (مانند لپ تاپ) برای پشتیبانی از محیط های عامل جدا شده و ایزوله می باشد. مجازی سازی Client اغلب برای جابجایی بار کار در محیط های جدا شده و به منظور کاهش نیازهای مدیریت سیستم استفاده می شود.

P2V: مخفف Physical to Virtual به معنی فرآيند مهاجرت سيستمها از سخت افزار فيزيكي است به محیطی كه در مجازي كار مي كنند.

Server virtualization: اجرای نرم افزار مجازی سازی در دستگاه های سرور به منظور میزبانی چندین محیط سیستم عامل بر روی یک قطعه سخت افزار.

Storage virtualization: با استفاده از حافظه مشترک که در سرورهای جداگانه قرار دارد، به گونه ای که چندین سرور می توانند یک دستگاه ذخیره سازی واحد را به اشتراک بگذارند. مجازی سازی ذخیره سازی اغلب پس از تلاش های اولیه مجازی سازی سرور به منظور متمرکز کردن منابع و کاهش کار در مدیریت ذخیره سازی انجام می شود.

مبانی مجازی سازی 1

ایده اصلی مجازی سازی استفاده از نرم افزار برای شبیه سازی سخت افزار موجود است. این ایده قدرتمند شما را قادر می سازد بیش از یک سیستم کامپیوتری را بر روی یک سیستم کامپیوتری فیزیکی اجرا کنید.

به عنوان مثال، فرض کنید سازمان شما برای تأمین نیازهای خود به 12 سرور احتیاج دارد. شما می توانید هر یک از این 12 سرور را بر روی یک کامپیوتر جداگانه اجرا کنید، در این صورت در اتاق سرور خود 12 سرور فیزیگی مجزا خواهید داشت. و یا برای اجرای این 12 سرور فقط در دو کامپیوتر می توانید از مجازی سازی استفاده کنید. در واقع، هر یک از این رایانه ها شش سیستم کامپیوتری جداگانه شبیه سازی می کنند که هر یک از آنها سرور شما را میزبانی می کنند.

به هر یک از کامپیوترهای شبیه سازی شده یک ماشین مجازی یا VM (Virtual Machine) گفته می شود. برای تمام اهداف، به نظر می رسد که هر ماشین مجازی یک سیستم کامپیوتری کاملاً مختصر و دارای پردازنده مخصوص به خود (یا به احتمال زیاد پردازنده ها)، حافظه، دیسک درایوها، درایوهای CD-ROM / DVD ، صفحه کلید، ماوس، مانیتور، رابط های شبکه، پورت های USB و غیره است.

مانند یک کامپیوتر واقعی، هر ماشین مجازی برای عملیاتی شدن نیاز به یک سیستم عامل نیاز دارد. در یک محیط معمولی سرور شبکه، هر ماشین مجازی نسخه سیستم عامل مخصوص خود را اجرا می کند. سیستم عامل هیچ تصوری ندارد که این دستگاه بر روی یک ماشین مجازی کار می کند تا یک ماشین واقعی.

در اینجا چند اصطلاح وجود دارد که اگر انتظار دارید هوشمندانه در مورد مجازی سازی بحث کنید، باید با آنها آشنا شوید:

  • (Host) میزبان: رایانه فیزیکی واقعی که یک یا چند ماشین مجازی روی آن کار می کنند.
  • Bare Metal: اصطلاح دیگر برای کامپیوتر میزبان و فیزیکی است که یک یا چند ماشین مجازی را اجرا می کند.
  • (Guest) مهمان: اصطلاح دیگر برای یک ماشین مجازی که روی هاست اجرا می شود.
  • (Guest Operating System) سیستم عامل مهمان: یک سیستم عامل که درون یک ماشین مجازی کار می کند. به خودی خود، یک مهمان فقط یک ماشین است. برای اجرای آن نیاز به یک سیستم عامل است. سیستم عامل مهمان همان چیزی است که میهمان را تبدیل به یک سیستم عملیاتی می کند.
  • Hypervisor: سیستم عامل مجازی سازی که ماشین های مجازی را ایجاد و راه اندازی می کند.

دو نوع اصلی Hypervisors وجود دارد: نوع یک Hypervisor خود مستقیماً بر روی Bare Metal راه اندازی و اجرا می شود. نوع 2 درون یک سیستم عاملی اجرا می شود که بر روی یک Bare Metal راه اندازی شده است.

برای استفاده عملیاتی، شما همیشه باید از Hypervisor نوع 1 استفاده کنید زیرا آنها بسیار کارآمد تر از Hypervisorهای نوع 2 هستند. با این حال، نوع 1 نسبت به نوع 2 بسیار گران تر هستند. در نتیجه، بسیاری از افراد از Hypervisors ارزان یا رایگان تیپ 2 برای آزمایش مجازی سازی استفاده می کنند تا قبل از اقدام برای خرید یک Hypervisor گرانقیمت نوع 1، اقدام به آزمایش مجازی سازی کنند.

SSL / TLS / HTTPS به زبان ساد

SSL مخفف Secure Sockets Layer است و به زبان ساده، این فناوری استاندارد ایمن نگه داشتن اتصال به اینترنت و محافظت از هرگونه داده حساس است که بین دو سیستم ارسال می شود و مانع از خواندن مجرمان و تغییر هرگونه اطلاعات منتقل شده از جمله جزئیات احتمالی شخصی می شود. این دو سیستم می توانند یک سرور و مشتری (به عنوان مثال ، یک وب سایت خرید و مرورگر) یا سرور به سرور باشند (برای مثال، برنامه ای با اطلاعات شناسایی شخصی یا با اطلاعات حقوق و دستمزد).

با این کار اطمینان حاصل می شود که داده های منتقل شده بین کاربران و سایت ها یا بین دو سیستم غیر قابل خواندن است. الگوریتم های رمزگذاری برای داده ها در هنگام عبور استفاده شده و مانع از خواندن هکرها در هنگام ارسال از طریق اتصال می شود. این اطلاعات حاوی هرگونه اطلاعات حساس یا شخصی که می تواند شامل شماره کارت اعتباری و سایر اطلاعات مالی، نامها و آدرس ها است، باشد.

TLS (Transport Layer Security) نسخه جدید SSL به روز شده و ایمن تر است. اما هنوز از گواهینامه های امنیتی به عنوان SSL  یاد می شود زیرا این اصطلاح رایج تر است. TLS مبتنی بر SSL است و در پاسخ به آسیب پذیریهای شناخته شده در SSLv3 به عنوان جایگزینی توسعه داده شد. SSL / TLS رمزگذاری داده ها ، یکپارچگی داده ها و تأیید اعتبار را فراهم می کند.

این بدان معنی است که هنگام استفاده از SSL / TLS می توانید به این امر اطمینان داشته باشید

  • هیچ کس پیام شما را نخوانده است
  • هیچ کس پیام شما را تغییر نداده است
  • شما با شخص مورد نظر (سرور) ارتباط برقرار می کنید

هنگام ارسال پیام بین دو طرف، دو مشکل وجود دارد که شما باید آن را حل کنید:

  • چگونه می دانید که هیچ کس پیام را نخوانده است؟
  • چگونه می دانید که هیچ کس پیام را تغییر نداده است؟

راه حل های این مشکلات عبارتند از:

  • رمزگذاری کنید – این کار باعث می شود محتوای درحال تبادل غیرقابل خواندن باشد به طوری که غیر از دو طرف اصلی هرکسی که پیغام را باز کند، تنها عباراتی نا مفهوم مشاهده می کند.
  • آن را امضا کنید – این به گیرنده اجازه می دهد تا اطمینان داشته باشد که شما این پیام را ارسال کرده اید و پیام تغییر نکرده است.

SSL / TLS برای رمزگذاری داده ها و یکپارچگی داده ها از سیستم کلید عمومی و خصوصی استفاده می کند.

کلیدهای عمومی را می توان در دسترس همه قرار داد، از این رو اصطلاح عمومی به آن داده شده است.

به همین دلیل یک سؤال از اعتماد وجود دارد…

چگونه می دانید که یک کلید عمومی خاص متعلق به شخصی است که ادعا می کند.

به عنوان مثال، شما یک کلید دریافت می کنید که ادعا می کند متعلق به بانک شما است. چگونه می دانید که متعلق به بانک شما است؟

پاسخ این است که از گواهی دیجیتال استفاده کنید.

یک گواهینامه امنیتی همان هدفی را دارد که گذرنامه در زندگی روزمره انجام می دهد. گذرنامه پیوندی بین عکس و شخص برقرار می کند و این پیوند توسط یک مقام معتمد (اداره گذرنامه) تأیید شده است. یک گواهی دیجیتالی پیوندی بین کلید عمومی و یک نهاد (تجارت ، نام دامنه و غیره) است که (امضا) آن توسط شخص ثالث معتبر تأیید شده است.

یک گواهی دیجیتال روشی مناسب برای توزیع کلیدهای رمزگذاری عمومی قابل اعتماد را فراهم می کند.

SSL / TLS / HTTPS به زبان ساد

وقتی یک وب سایت توسط گواهی SSL ایمن شده است، HTTPS (Hyper Text Transfer Protocol Secure) در URL ظاهر می شود. جزئیات گواهینامه از جمله مجوز صدور و نام شرکت مالک وب سایت با کلیک روی نماد قفل در نوار مرورگر قابل مشاهده است.

این اتصال در اینترنت برای ارسال ایمیل و هنگام انجام بانکداری آنلاین، خرید آنلاین و غیره استفاده می شود.

  1. مرورگر با استفاده از SSL (https) به سرور متصل می شود
  2. سرور با گواهی حاوی کلید عمومی سرور وب پاسخ می دهد.
  3. مرورگر با بررسی امضای CA (Certificate Authority)، گواهی را تأیید می کند.
  4. مرورگر از این کلید عمومی برای موافقت با کلید جلسه با سرور استفاده می کند.
  5. مرورگر وب و سرور با استفاده از کلید جلسه، داده ها را از طریق اتصال رمزگذاری می کنند.

HTTPS

محافظت از یک فولدر (دایرکتوری) با پسورد

در صورتی که نیاز دارید یک دایرکتوری و یا فولدر خاص در وب سایت شما با پسورد محافظت شده و تنها در صورت وارد کردن اطلاعات امکان دسترسی به آن وجود داشته باشد، مراحل زیر را در کنترل پنل سرویس میزبانی خود انجام دهید. پیشنهاد می گردد دایرکتوری های مدیریتی وبسایت (مانند wp-admin در وردپرس) را با پسورد محافظت نمایید.

ابتدا وارد کنترل پنل سرویس میزبانی خود شوید.

در صفحه اصلی، بر روی گزینه Password-Protected Directories کلیک کنید.

این صفحه لیست تمامی دارکتوری های محافظت شده سرویس شما را نمایش میدهد. یک پوشه مربوط به جزئیات آماری وبسایت به صورت پیشفرض در این لیست قرار دارد. جهت اضافه کردن دارکتوری بر روی add protected directory کلیک نمایید.

در صفحه باز شده، در قسمت Directory name مسیر دایرکتوری مورد نظر و در قسمت Title of the protected area یه عنوان برای این فولدر انتخاب نمایید.

پس از کلیک بر روی OK نام این دایرکتوری به لیست اضافه خواهد شد، حال برای اضافه کردن یوزر به این دایرکتوری بر روی نام آن کلیک کرده و Add User را انتخاب کنید.

در این صفحه پس از وارد کردن Username و Password بر روی OK کلیک کنید.

ریستور بک آپ دیتابیس MySQL

ابتدا وارد کنترل پنل سرویس میزبانی خود شوید.

از منوی سمت چپ گزینه Databases را انتخاب کنید.

گزینه Import Dump تحت دیتابیس مورد نظر را انتخاب کنید.

در این صفحه:

  • در صورتی که در نظر دارید بک آپ دیتابیس خود را از روی سیستم آپلود نمایید، گزینه Upload را انتخاب کرده و پس از کلیک بر روی Choose File، فایل بک آپ دیتابیس خود که می تواند در پسوند های zip، sql.gz و یا sql باشد را انتخاب کنید.
  • در صورتی که فایل بک آپ بر روی فضای میزبانی شما قرار دارد، گزینه Import را انتخاب کرده و از مسیر صحیح، فایل بک آپ دیتابیس خود را انتحاب کنید.

تیک گزینه Recreate Database را فعال کرده و بر روی OK کلیک کنید. عملیات ریستور دیتابیس شما آغاز می گردد.

تشریح عملکرد گزینه های File Manager

در صورتی که در صفحه اصلی کنترل پنل میزبانی خود بر روی گزینه Files کلیک کنید. به بخش File manager کنترل پنل منتقل خواهید شد. عملکرد گزینه های موجود در این قسمت به شرح زیر است:

  • آپلود فایل
  • ایجاد فایل یا داریکتوری جدید
  • کپی کردن فایل یا دارکتوری به مسیر دیگر
  • انتقال (Cut) فایل یا دایرکتوری به مسیر دیگر
  • حذف فایل یا دایرکتوری
  • Extract کردن فایل های Archive زیپ
  • اضافه کردن فایل به Archive زیپ
  • Extract کردن فایل های Archive زیپ
  • دانلود فایل بر روی سیستم لوکال
  • تغییر نام فایل یا دایرکتوری
  • تغییر Permission های فایل یا دایرکتوری