راهکار Cisco AMP چیست؟

سازمان ها همواره تحت حملات مختلف قرار دارند و نفوذهای امنیتی دائما مشکلاتی را برای آنها به وجود می آورند. امروزه جامعه هکرها بدافزارهای پیشرفته ای را ایجاد می کنند و آنها را از طریق گستره ای از حملات به درون سازمان ها وارد می کنند. این حملات هدفمند و چندگانه حتی بهترین ابزارهای پیشگیری را هم می توانند دور بزنند. این ابزارها ترافیک و فایل ها را در لحظه ورود به شبکه بررسی می کنند، تهدیدهای شناخته شده را مسدود می کنند و به فایل هایی که در وضعیت “good” یا “unknown” قرار می گیرند اجازه ورود به شبکه خواهند داد. شوربختانه در همین نقطه آنالیزها به پایان می رسند. در صورتی که فایل مخرب مخفیانه اداره شود تا سیستم های دفاعی را دور بزند (به طور مثال با استفاده از تکنیک هایی همچون sleep ، polymorphism و … )، این سیستم ها برای اقداماتی که تهدیدها بر روی سیستم شما انجام می دهند، visibility اندکی را فراهم می کنند. این مسائل باعث خواهد شد که محدوده ای از خطرات بالقوه از دید متخصصان امنیت دور بماند و نتوانند رفتار بدافزارها را به سرعت تشخیص و در قبال آنها واکنش نشان دهند و فایل های مخرب را محدود و حذف کنند، پیش از آنکه منجر به آسیب جدی شوند.

AMP راهکاری امنیتی است که مسائل مرتبط با بدافزارهای پیشرفته را به طور کامل کنترل می کند. نه تنها از نفوذها پیشگیری می کند علاوه بر آن قابلیت visibility برای مشاهده فعالیت و رفتار فایل های درون شبکه و کنترل آنها را به شما می دهد تا درصورتی که تهدیدها سیستم های دفاعی اولیه را دور زدند، بدون تاثیر بر روی کارایی عملیاتی به سرعت آنها را تشخیص دهید، محدود و اصلاح نمایید.

بررسی راهکار Cisco AMP

راهکار Cisco AMP چگونه عمل می کند؟ از طریق سه مرحله اصلی به حفاظتی همه جانبه از سازمان شما دربرابر زنجیره حملات می پردازد. این سه مرحله شاملِ پیش از حمله، در زمان حمله و پس از حمله می شوند.

  • پیش از حمله، AMP با استفاده از اطلاعاتِ threat intelligence که توسط گروه تحقیقاتی Talos از سیسکو و AMP Threat Grid ارائه می شود، می تواند دیواره دفاعی را تقویت کند و از شبکه در برابر تهدیدهای شناخته شده و نوظهور حفاظت نماید.
  • در زمان حمله، AMP از اطلاعاتِ threat intelligence همراه با signature شناخته شده ی فایل و تکنولوژی تحلیلِ دینامیک بدافزار توسط Cisco Threat Grid استفاده می کند تا انواع فایل های مخرب را شناسایی و مسدود نماید، فایل هایی که سیاست های امنیتی را نقض کرده اند و تلاش می کنند که به شبکه نفوذ کنند.
  • پس از حمله، پس از اینکه برای اولین بار یک فایل بررسی می شود، این راهکار فراتر از قابیلت تشخیصِ فایل مخرب در “زمان حمله” عمل می کند و صرف نظر از وضعیت تشخیص داده شده برای فایل در لحظه ی ورود، به طور مداوم تمامیِ اقداماتِ فایل و ترافیک را مانیتور و آنالیز می کند و به جستجوی نشانه هایی از رفتار مخرب در شبکه می پردازد. اگر فایلی که در وضعیتِ unknown قرار دارد یا وضعیتی که پیش از این good فرض شده بود، رفتارهایی مخرب از خود نشان دهد، AMP آن را تشخیص داده و بی درنگ به واسطه ی یکی از نشانه های خطر (indication of compromise) به تیم امنیتی هشدار می دهد. سپس قابلیت رویت (visibility) را فراهم می کند برای بررسیِ هر مکانی که بدافزار از آن سرچشمه گرفته، هر سیستمی که از آن تاثیر پذیرفته و هر آنچه که تاکنون انجام داده است. همچنین فرمان هایی را برای واکنش سریع به نفوذ و اصلاح آن تنها با چند کلیک در اختیار می گذارد. این راهکار سطح بالایی از کنترل و visibility را برای تیم امنیت به ارمغان می آورد، چرا که آنها به تشخیص حملات، شناسایی وسعت خطرات و محدود نمودن بدافزار پیش از اینکه آسیبی را به شبکه وارد سازد، نیاز خواهند داشت.
تحلیل مستمر

تحلیل مستمر

تحلیل پویای بدافزار و بهره مندی از Threat intelligence

راهکار Cisco AMP بر اساس یک هوشمندی استثنایی در امنیت و تحلیل های پویای بدافزار بنا شده است. گروه تحقیقاتی Talos و Threat Grid از سیسکو از طریق هوشمندی در امنیت، مجموعه ای real-time از اطلاعات و تحلیل های big data در رابطه با تهدیدها را تامین می کنند و نمایش می دهند. این داده ها از محیط cloud به کلاینتِ AMP وارد می شوند به طوری که شما آخرین اطلاعات و تحلیل ها در رابطه با تهدیدها را برای محافظتِ مستمر در برابر آنها در اختیار خواهید داشت. شما از موارد زیر بهره مند می شوید:

  • 5 میلیون نمونه بدافزار وارد شده در هر روز
  • 6 میلیون سنسور سراسری
  • 100 ترابایت داده در هر روز
  • 13 میلیارد از درخواست های وب
  • تیمی جهانی از مهندسان، تکنسیسن ها و محققین
  • مرکز عملیاتِ 24 ساعته

راهکار Cisco AMP فایل ها، رفتار، داده های جمع آوری شده و پایگاه داده ای غنی را برای تشخیص سریع بدافزار با یکدیگر هماهنگ می سازد. از آنجایی که تحلیل های خودکارِ AMP منجر به صرفه جویی در زمانِ جستجو برای اقداماتِ نفوذ در شبکه می شود و آخرین اطلاعات به روز در رابطه با تهدیدها را فراهم می سازد، تیم امنیت قادر خواهد بود به سرعت حملاتِ پیچیده را شناسایی، اولویت بندی و مسدود نماید.

الحاق تکنولوژیِ Threat Grid به AMP موارد زیر را فراهم می سازد:

  • ارائه هوشمندی غنی و دقت بالا در فرمت های استاندارد برای سادگی در الحاق آن با تکنولوژی های امنیتی موجود
  • تحلیلِ میلیون ها نمونه در هر ماه، در برابرِ بیش از 700 شاخص رفتاری، که نتیجه آن میلیاردها یافته است
  • سهولت در فهم وسعت تهدید برای کمک به تیم امنیت در اولویت بندیِ تهدیدها

راهکار Cisco AMP از تمامیِ این اطلاعات و تحلیل ها استفاده می کند تا تیم امنیت شما بر این اساس تصمیم گیری نماید و یا اینکه خودِ AMP به صورت خودکار از طرف شما واکنش نشان دهد. به طور نمونه از طریق اطلاعاتی که پیوسته در حال بروزرسانی هستند، سیستم می تواند بدافزارهای شناخته شده و انواعِ فایل هایِ ناقضِ سیاست ها را مسدود نماید، اتصالاتی که مخرب دانسته شده اند را در لیست سیاه قرار دهد و از دانلود فایل ها از وبسایت ها و دامنه های مخرب جلوگیری نماید.

تحلیل مستمر و برقراری امنیت با نگاه به سوابق

اکثر سیستم های Antimalware که بر پایه ی endpoint و شبکه عمل می کنند، فایل ها را تنها در لحظه ورود (هنگامی که از محل کنترل عبور می کنند تا وارد شبکه شوند) بازرسی می نمایند. اینجاست که دیگر تحلیل ها متوقف می شوند. اما بدافزارها پیچیده هستند و در دور زدنِ اقدامات اولیه برای شناسایی مهارت دارند. تکنیک های sleep ، پلی مورفیسم، رمزنگاری و استفاده از پروتکل های ناشناخته تنها بخشی از روش هایی هستند که می تواننند بدافزارها را از نظرها پنهان نمایند. در برابرِ چیزی که قابل رویت نیست، نمی توانید به دفاع بپردازید و این دلیل رخدادِ بسیاری از نفوذهای امنیتی است. تیم امنیت تهدید را در لحظه ورود نمی بیند و در نتیجه از حضور آن بی خبر است. بنابراین امکانِ visibility برای تشخیص سریع یا بازدارندگی آن برای شما وجود ندارد، زیاد طول نخواهد کشید که بدافزار به اهداف خود دست یابد و آسیب ها به سیستم شما وارد شوند.

راهکارِ Cisco AMP متفاوت است. روش های کنترلِ point in time ، شناسایی بازدارنده و مسدودسازی به طور صد درصدی موثر نخواهند بود، سیستم AMP فایل ها و ترافیک را حتی پس از بررسی اولیه به صورت پیوسته آنالیز می کند. راهکار Cisco AMP تمامی فعالیت های فایل و ارتباطاتش بر روی endpoint ها، دستگاه های موبایل و درون شبکه را مانیتور، آنالیز و ثبت می کند تا تهدید های مخفیانه ای را که رفتارهای مخرب و مشکوک از خود نشان می دهند، سریعا افشا نماید. با رویتِ مشکل، AMP به تیم امنیت هشدار خواهد داد و اطلاعات دقیقی از رفتارِ تهدید را فراهم می کند. بنابراین پاسخگویی به پرسش های امنیتیِ پراهمیت برای شما امکان پذیر خواهد بود:

  • بدافزارها از کجا سرچشمه می گیرند؟
  • به چه روشی و از چه نقطه ای ورود به شبکه انجام شده است؟
  • بر چه سیستم هایی اثر گذاشته است؟
  • این تهدید تا پیش از این چه اقداماتی انجام داده است و اکنون در چه وضعیتی است؟
  • چگونه می توانیم تهدید را متوقف سازیم و ریشه های آن را حذف نماییم؟

تیم امنیت با بهره مندی از این اطلاعات می تواند سریعا دریابد که تاکنون چه اقداماتی رخ داده است و از سیاست های بازدارندگی و اقداماتِ اصلاحیِ راهکار Cisco AMP استفاده نماید تا عمل مناسب را انجام دهد. با بهره گیری از کنسولِ مدیریتِ ساده و تحت وبی که توسط راهکار Cisco AMP ارائه شده است، ادمین ها می توانند با چند کلیک، بدافزار را محدود نمایند (اجرای فایل را بر روی هر endpoint دیگری متوقف نمایند). از آنجایی که AMP آگاه به هر مکانی است که فایل در آن حضور دارد، می تواند فایل را از حافظه بیرون بریزد و آن را برای تمامی کاربران دیگر قرنطینه نماید. تیم امنیت به هنگامِ وقوع نفوذِ بدافزار دیگر نیازی به reimage کردن کاملِ سیستم ها برای حذفِ بدافزار ندارد. چرا که این کار زمان می برد، هزینه های مالی و منابع را خرج می کند و فعالیت های حیاتیِ کسب و کار را مختل می نماید. اصلاحِ تهدیدها از طریق راهکار AMP بسیار دقیق است، به طوری که هیچ آسیب جانبی برای سیستم های شبکه و کسب و کار به همراه نخواهد داشت.

توانِ تحلیل پیوسته، شناسایی مستمر و برقراری امنیت با نگاه به سوابق: قادر است فعالیت هر فایل را در سیستم ثبت نماید. اگر یک فایل که پیش از این در وضعیتِ good قرار داشت، ناگهان به وضعیت bad برود، آن را شناسایی و تاریخچه ثبت شده را بازیابی می کند تا ریشه ی تهدید و رفتارِ آن را مشاهده نماید. راهکار Cisco AMP از طریق امکانِ پاسخگویی و اصلاح موجود در خود، قابلیتِ حذف تهدید را برای شما فراهم می کند. AMP هرآنچه را که از signature تهدید تا رفتار فایل می بیند، مرور می کند و داده ها را در پایگاه داده ی threat intelligence از AMP ثبت می کند تا سیستم های دفاعی اولیه را تقویت نماید. در نتیجه این فایل و فایل های مشابه آن قادر به دور زدنِ دوباره ی سیستمِ شناساییِ اولیه نخواهند بود.

تیم امنیت با بهره مندی از راهکار Cisco AMP سطح بسیار بالایی از visibility و کنترل را در اختیار دارد که برای شناسایی سریع و موثرِ حملات و بدافزارهای مخفی مورد نیاز است، همچنین امکانِ درک خطرات و وسعت آنها، بازدارندگی سریع و اصلاحِ بدافزارها پیش از آسیب رسانی و پیشگیری از وقوعِ حملاتی مشابه را دارد.

ویژگی های اصلی

آنالیزِ مستمر در راهکار Cisco AMP و قابلیت های برقراری امنیت با نگاه به سوابق، به دلیل وجود ویژگی های مهم زیر امکان پذیر می شود:

  • وجود Threat intelligence سراسری و جامع: گروه Talos و همچنین راهکارِ Threat Grid ،مجموعه بزرگی از اطلاعات بروزِ مرتبط با تهدیدها را نشان می دهند و قادرند که این اطلاعات را برای انجامِ اقدامی در میانِ چندین پلتفرم امنیتی قرار دهند.
  • موارد تشخیصِ سوظن ها Indications of compromise ) IoCs): فایل و داده های جمع آوری شده را به عنوان نفوذهای بالقوه به یکدیگر مرتبط ساخته و اولویت بندی می کند. اطلاعات مرتبط با رویدادهای امنیتی چند منبعی (همچون رویدادهای نفوذ و بدافزار) را به یکدیگر همبسته می سازد تا به تیم امنیت در مرتبط ساختنِ این رویدادها به حملاتِ بزرگتر و سازمان دهی شده و همچنین اولویت بندیِ رویدادهای با ریسک بالا یاری رساند.
  • سابقه ی فایل: تحلیل های پیشرفته و هوش جمعی گردآوری می شود تا تعیین نماید که چه فایلی پاک یا مخرب است. در نتیجه امکان تشخیص دقیق تر را برای تیم امنیت فراهم می کند.
  • ابزار آنتی ویروس: تشخیصِ آفلاین و مبتنی بر سیستم همچون نظارت بر وجود rootkit را انجام می دهد تا ارائه قابلیت های محافظت پیشرفته برای endpoint ،همچون بررسیِ IoC محلی و مانیتورینگ جریان شبکه و دستگاه ها، را تکمیل نماید. این قابلیت توسط کاربرانی، فعال و استفاده می شود که قصد دارند آنتی ویروس خود و محافظت پیشرفته از endpoint را در یک agent ادغام نمایند.
  • تحلیل پویا و ایستای بدافزار: ارائه یک محیطِ sandboxing با ایمنی بالا که به شما در اجرا، تحلیل و آزمایشِ بدافزارها یاری می رساند تا تهدیدهای ناشناخته zero-day (یک حمله یا تهدید رایانه ای است که از یک آسیب پذیری در یک نرم افزار کاربردی که تا پیش از آن ناشناخته بوده‌است، بهره‌جویی می‌کند) را بیابد. ادغام ویژگیِ sandboxing ارائه شده توسط Threat Grid و تکنولوژی تحلیل پویا و ایستای بدافزار، درون راهکار AMP منجر به تحلیل های جامعتری خواهد شد که از مقایسه با مجموعه بزرگتری از شاخص های رفتاری به دست می آیند.
  • تشخیص با نگاه به سوابق پیشین: پس از تحلیل های مستمر هنگامی که وضعیت یک فایل تغییر می کند، هشدارها فرستاده می شوند. این هشدارها برای شما آگاهی و visibility مناسبی را از وضعیت بدافزارهایی فراهم می کنند که سیستم های دفاعی اولیه را دور زده اند.
  • مسیر حرکت فایل: پیوسته در طول زمان، انتشارِ فایل در محیط شما را به منظور دستیابی به visibility و کاهشِ زمانِ لازم برای گسترش نفوذ یک بدافزار پیگیری می کند.
  • مسیر حرکت دستگاه ها: تعقیبِ پیوسته ی فعالیت ها و ارتباطات در دستگاه ها و در سطح سیستم، به منظور فهم سریعترِ دلایل اصلی و تاریخچه رویدادهایی که منجر به ظهور یک خطر می شوند.
  • جستجوی elastic: جستجوی ساده و نامحدود در میان فایل ها و اطلاعات امنیتی گردآوری شده مرتبط با آنها به شما کمک می کنند تا به سرعت زمینه و محدوده قرارگیری در معرض اپلیکیشن های مخرب یا شاخص های رفتاری مشکوک را درک کنید.
  • میزان شیوع: همه فایل های اجرایی در سازمان شما را نمایش می دهد تا به شما در آشکارسازی تهدیدهای ناشناخته ای کمک کند که توسط بخشی از کاربران مشاهده شده اند.
  • نقاط آسیب پذیر: لیستی از نرم افزارهای آسیب پذیر موجود در سیستم شما را نشان می دهد، همچنین هاست هایی که شامل آن نرم فزار می شوند و بیشتر در معرض خطر قرار دارند. راهکار Cisco AMP با اتکا بر تحلیل ها و اطلاعات امنیتی، نرم افزارهای آسیب پذیر را تعیین می کند، نرم افزارهایی که هدف حملاتِ بدافزارها هستند.
  • کنترل بر شیوع تهدیدات: کنترل بر فایل های مشکوک و یا شیوع آنها و همچنین اصلاح آلودگی در سیستم. ویژگیِ کنترل بر شیوع تهدیدات شامل:

— تشخیص ساده که به سرعت فایل ویژه ای را در سراسر سیستم ها یا سیستم هایی گزینش شده مسدود می سازد

— Signature پیشرفته که خانواده ای از بدافزارهای پلی مورفیسم را مسدود می نماید

— لیستِ اپلیکیشن های مسدود می تواند منجر به اعمالِ سیاست ها بر روی اپلیکیشن ها شود یا اپلیکیشن های در معرض خطر که به عنوان راه ورود بدافزارها استفاده می شوند را محدود سازد و سیکل نفوذ مجدد در آنها را متوقف سازد.

گزینه های گوناگون برای استقرار راهکار Cisco AMP

مجرمان در فضای سایبری حملات خود را از نقاط ورود گوناگون به درون سازمان ها آغاز می کنند. سازمان ها برای دستیابی به عملکرد موثر در برابر هجوم های مخفیانه، تا حد امکان به قابلیت رویت بر تعداد بسیاری از بردارهای هجوم نیازمندند. بنابراین راهکار Cisco AMP در نقاطِ کنترل مختلفی در سراسر شبکه قابل استقرار است. سازمان ها می توانند چگونگی و مکان استقرار این راهکار را بر حسب نیازهای امنیتی ویژه خود به اجرا درآورند. گزینه های استقرار راهکار AMP در لیست زیر دیده می شود:

نام محصول جزییات
Cisco AMP for Endpoint پشتیبانی از کامپیوترهای شخصی که سیستم عامل های ویندوز، لینوکس و مک بر روی آنها اجرا می شود و همچنین دستگاه های موبایل اندروید از طریق کانکتورِ کم حجمِ AMP
Cisco AMP for Networks استقرار AMP به عنوان راهکاری مستقر بر شبکه که با دستگاه های امنیتیِ Cisco Firepower NGIPS یکپارچه شده اند
Cisco AMP on Firewalls and ASA with FirePOWER Services استقرار قابلیت های AMP درون Cisco NGFW یا ASA
Cisco AMP Private Cloud Virtual Appliance استقرار به عنوان یک راهکارِ air-gapped برای سازمان های با محرمانگی بالا که به دلیل مسائل امنیتی نباید به یک محیط cloud عمومی متصل شوند
Cisco AMP on ESA, or WSA قابلیت های AMP بر روی (Cisco Email Security Appliance (ESA یا (Web Security Appliance (WSA قابل اعمال هستند
Cisco AMP for Meraki MX استقرار AMP به عنوان بخشی از دستگاه Meraki MX به منظور مدیریت امنیت بر اساس cloud

راهکار Cisco AMP در حال حاضر در همه مکان ها حضور دارد. این قابلیت رویت (visibility) و کنترل به مسیرهای متعدد حملات، از لبه شبکه تا endpoint ها، دقیقا همان چیزی است که به آن نیاز خواهید داشت تا به سرعت بدافزارهای مخفی را آشکار و حذف نمایید. همچنین شما به قابلیتِ به اشتراک گذاری این اطلاعات در میان زیرساخت های امنیت خود نیاز دارید تا به حملات واکنش سریع نشان دهید. توجه به اتصال، ارتباط و یکپارچگی میانِ تمامیِ این راهکارها مهم است. این محصولات نباید به صورت مجزا در نظر گرفته شوند. هنگامی که آنها را با یکدیگر در شبکه مستقر می کنید، در کنارهم برای فراهم سازیِ سیستم دفاعی یکپارچه ای عمل می کنند که به طور سیستماتیک و سریع به تهدیدات واکنش نشان می دهد.

خلاصه

هرچه راهکار Cisco AMP در نقاط بیشتری از شبکه مستقر شود، قابلیت رویتِ (visibility) فعالیت های مخرب و همچنین نقاط متعددی که این فعالیت ها را کنترل می کنند، افزایش می یابد.

استقرارهای مختلف برای راهکار Cisco AMP

استقرارهای مختلف برای راهکار Cisco AMP

گزینه های استقرار مختلف که در بالا به آنها اشاره شد، نمایانگر رویکرد همه جانبه سیسکو در رابطه با راهکار AMP است. به کارگیری راهکار AMP نتایج زیر را برایتان به همراه خواهد داشت:

  • تسریعِ پاسخ دهی در موارد امنیتی
  • تبدیل موارد ناشناخته به شناخته شده
  • مشاهده یکباره ی بدافزار و مسدود نمودن آن در همه جا

از طریق این راهکار شما مجموعه ای از محصولات امنیت را در اختیار دارید که نه تنها سطوح محافظتِ Next Generation را فراهم می کنند، همچنین سطح بالایی از یکپارچگی پلتفرم ها و به طور کلی پیشرفت های امنیتی چشمگیر را از طریق اتوماسیون و نگاه به سوابق تهدیدها به ارمغان می آورد.

پروتکل NetFlow چیست؟

پروتکل NetFlow ابزاری نهفته در نرم افزار Cisco IOS است که عملکرد شبکه را توصیف می کند. برخورداری از visibility نسبت به اجزا و عملکردِ شبکه امری ضروری برای شاغلین IT به شمار می آید. اپراتورهای شبکه دریافته اند که برای پاسخگویی به نیازهای شبکه، باید به درک درستی از رفتار شبکه برسند. این رفتارها شامل موارد زیر می شوند:

  • استفاده از شبکه و اپلیکیشن
  • بهره وری شبکه و بهره برداری از منابع شبکه
  • اثر تغییرات بر شبکه
  • ناهنجاری های شبکه و آسیب پذیری های امنیتی
  • مسائلِ بلند مدت

پروتکل NetFlow این نیازها را برآورده می سازد. محیطی را ایجاد می کند که ادمین به واسطه آن ابزارهایی را در اختیار خواهد داشت تا دریابد که چه کسی، چه چیزی، چه زمانی، کجا و چگونه ترافیک شبکه در جریان است. هنگامی که رفتار شبکه فهمیده شود، فرآیندهای کسب و کار بهبود خواهد یافت و تاریخچه ای از چگونگی بهره برداری از شبکه ارزیابی خواهد شد. این افزایش آگاهی، نقاطِ آسیب پذیر شبکه را کاهش می دهد و منجر به اجرای کاراترِ عملیات در شبکه می شود. بهبود در عملیات شبکه، هزینه ها را کاهش می دهد و بنابراین از طریق بهره برداریِ بهتر از زیرساخت های شبکه، بازده کسب و کار افزایش می یابد.

نظارت بر کاراییِ SNMP

در اغلب شبکه ها برای مانیتورِ پهنای باند از پروتکل SNMP استفاده می شود. اگرچه SNMP طراحی ظرفیت شبکه را ساده می سازد، اما برای توصیف الگوهای ترافیکی ضعیف است، الگوهایی که در فهمِ چگونگی پشتیبانی از کسب و کار ضروری اند. درک عمیقتر از چگونگی استفاده از پهنای باند، در شبکه های IP امروزی از اهمیت بسیار بالایی برخوردار است. استفاده از counter ها در SNMP مفید هستند اما فهم اینکه چه آدرس های IP مبدا و مقصدِ ترافیک هستند و چه اپلیکیشن هایی ترافیک را تولید می کنند، ارزش بسیاری خواهد داشت.

پروتکل NetFlow

توانایی توصیفِ ترافیک شبکه و تشخیص اینکه این ترافیک چگونه و از کجا در جریان است برای دسترس پذیری، کارایی و عیب یابی شبکه اهمیت بسیاری دارد. مانیتورینگ جریان های ترافیک شبکه برنامه ریزیِ دقیق تر برای ظرفیت شبکه را تسهیل می کند و تضمین خواهد نمود که منابع مورد استفاده اهداف سازمان ها را پوشش می دهند. به کارکنان IT در تعیین موارد به کارگیریِ QoS، بهینه سازی استفاده از منابع کمک می کند. همچنین نقشِ اساسی را در رابطه با امنیت شبکه برای تشخیص حملات DoS، worm ها و دیگر رویدادهای ناخوشایندِ شبکه ایفا می کند.

پروتکل NetFlow چگونه اطلاعات شبکه را در اختیار شما می گذارد؟

هر packet که توسط روتر یا سوییچ سیسکو ارسال می شود از لحاظ مجموعه ای از ویژگی ها در بسته IP ارزیابی می شود. این ویژگی ها هویت بسته IP یا به عبارتی اثر انگشت آنها هستند و تعیین خواهند نمود که بسته منحصر به فرد است یا مشابه با دیگر بسته ها.

IP Flow به مجموعه ای پنج تایی یا حداکثر هفت تایی از ویژگی های بسته IP بستگی دارد. ویژگی های بسته IP که مورد استفاده قرار می گیرد، عبارتند از:

  • آدرس IP مبدا
  • آدرس IP مقصد
  • پورت مبدا
  • پورت مقصد
  • نوع پروتکل لایه 3
  • Class of Service (راهی برای مدیریت ترافیک در شبکه است، از طریق گروه بندی انواع مشابهی از ترافیک با یکدیگر با هر نوع به عنوان class با سطح اولویت بر خدمات مختص بر خود رفتار می کند)
  • Interface مرتبط با روتر یا سوییچ

همه بسته هایی که آدرس IP مبدا/مقصد، پورت مبدا/مقصد، protocol interface و CoS یکسانی دارند در یک flow دسته بندی می شوند و سپس بسته ها مورد بررسی قرار می گیرند. این روش کار در تعیین یک flow قابل ارتقاست چرا که حجم بالای اطلاعات شبکه درون پایگاه داده ای از اطلاعات NetFlow فشرده می شوند که به آن NetFlow Cache می گویند.

پروتکل NetFlow

ایجاد یک flow در NetFlow Cache

اطلاعات flow برای فهم رفتار شبکه بسیار مفید است.

  • آدرس مبدا در درک اینکه چه کسی ترافیک را ایجاد می کند، کمک می کند
  • آدرس مقصد نشان می دهد که چه کسی ترافیک را دریافت کرده است
  • پورتها توصیف کننده اپلیکیشن هایی هستند که از ترافیک شبکه استفاده می کنند
  • CoS اولویت ترافیک ها را ارزیابی می کند
  • اینترفیسِ دستگاه نحوه استفاده از ترافیک توسط دستگاه های شبکه را نشان می دهد
  • بسته های شمارش شده نشان دهنده مقدار ترافیک هستند

اطلاعات دیگری که به یک flow افزوده می شوند، عبارتند از:

  • Timestamp مرتبط با flow که به فهم مدتِ حیات یک flow کمک می کند، timestamp برای محاسبه بسته ها در هر ثانیه کاربرد دارد
  • آدرس های IP در گام بعد، شامل مسیریابی BGP
  • Subnet mask برای آدرس های مبدا و مقصد، به منظور محاسبه prefix
  • TCP flag برای ارزیابی TCP handshake
پروتکل NetFlow

مثالی از داده های موجود در NetFlow Cache

چگونگی دستیابی به داده تولید شده توسط NetFlow

دو روش اولیه برای دسترسی به داده های NetFlow وجود دارد: استفاده از CLI یا بهره مندی از ابزار گزارشگیری. اگر بخواهید نگاهی لحظه ای بیاندازید به آنچه که در شبکه رخ می دهد، می توانید از CLI استفاده نمایید. NetFlow CLI کاربرد بسیاری برای عیب یابی دارد.

انتخاب دیگر، ارسال این اطلاعات به یک سرور گزارش گیری است یا به ابزارهایی که NetFlow collector نامیده می شوند. NetFlow collector وظایفی از جمله سرهم سازی و فهمِ flow های صادر شده و همچنین ترکیب یا ادغام آنها را بر عهده دارد. این وظایف به منظور تولید گزارش های ارزشمندی است که برای تحلیل امنیت و ترافیک استفاده می شوند. اطلاعات به صورت دوره ای به NetFlow collector صادر می شود. به طور کلی NetFlow cache همواره با flow ها در حال پر شدن است و نرم افزاری در روتر یا سوییچ در cache جستجو می کند تا flow هایی که خاتمه داده شده اند یا منقضی شده اند، بیابد و این flow ها به سرور NetFlow collector صادر می شوند. هنگامی که اتصال شبکه قطع شود، flow ها خاتمه می یابند (به طور مثال یک بسته ای که شامل TCP FIN flag می شود). گام های زیر برای پیاده سازی گزارش گیری از داده های NetFlow استفاده می شوند:

  • NetFlow کانفیگ می شود تا flow ها را در NetFlow cache ثبت نماید
  • NetFlow export کانفیگ می شود تا flow ها را به collector ارسال نماید
  • Netflow cache به دنبال flow هایی می گردد که خاتمه یافته باشند و این flow ها به سرور NetFlow collector صادر می شوند
  • به طور تقریبی بین 30 تا 50 flow با یکدیگر دسته بندی می شوند و معمولا در فرمت UDP به سرور NetFlow collector منتقل می شوند
  • نرم افزار NetFlow collector گزارش هایی real-time یا بر مبنای تاریخ را از داده فراهم می کند

روتر یا سوییچ چگونه تخمین می زند که کدام flow ها به سرور NetFlow collector صادر شوند؟

هنگامی که یک flow برای مدتی غیرفعال باشد (یعنی هیچ بسته جدیدی برای flow دریافت نشده باشد) و یا برای مدت زمانی طولانی در حالت active قرار بگیرد و بیشتر از زمان سنجِ active به درازا بکشد (دانلود طولانی مدت FTP)، آماده برای صدور خواهد بود. همچنین هنگامی که یک TCP flag بر خاتمه یافتن یک flow دلالت کند (به طور مثال FIN، RST flag)، آن flow آماده صدور است. برای تعیین اینکه یک flow در وضعیت غیرفعال قرار دارد یا مدت زمان زیادی از حیاتش می گذرد، تایمرهایی وجود دارند. مقدار پیش فرض تایمر برای flow غیر فعال 15 ثانیه و برای flow فعال 30 دقیقه است. همه ی این تایمرها قابل کانفیگ هستند اما در اغلب موارد به جز بر روی پلتفرم سوییچ سیسکو catalyst 6500 از مقادیر پیش فرض استفاده می شود. Collector می تواند flow ها را ترکیب و ترافیک را تجمیع نماید. به طور مثال، دانلود FTP که بیشتر از زمان سنجِ active به درازا بکشد، ممکن است به چندین flow شکسته شود و collector می تواند این flow ها را ترکیب کند که نشان دهنده کل ترافیک FTP به سرور در زمان مشخصی از روز است.

پروتکل NetFlow

صدور flow ها به NetFlow Collector

فرمت داده های صادر شده به چه شکل است؟

فرمت های مختلفی برای بسته های export وجود دارد و اغلب به آنها export version می گویند. این version ها شامل فرمت های 5، 7 و 9 می شوند. رایج ترین فرمت برای NetFlow export نسخه 5 است اما نسخه 9 آخرین فرمت است و مزیت هایی برای تکنولوژی های کلیدی همچون امنیت، آنالیز ترافیک و multicast دارد.

سوییچ های سیسکو که از پروتکل NetFlow پشتیبانی می کنند عبارتند از:

  • سوییچ سیسکو Catalyst 3650/3850
  • سوییچ سیسکو Catalyst 3750-X از طریق ماژولِ سرویس 3K-X
  • سوییچ سیسکو Catalyst 4500-X و 4500 از طریق Sup 7
  • سوییچ سیسکو Catalyst 4900M ، 4948E-F
  • سوییچ سیسکو 6500 از طریق SUP2T
  • سوییچ سیسکو 6500 از طریق SUP720
  • سوییچ سیسکو Catalyst 3560-CX و 2960-CX
  • سوییچ سیسکو Nexus 1000
  • سوییچ سیسکو Nexus 2000
  • سوییچ سیسکو Nexus 5000 از طریق ماژول layer 3
  • سوییچ سیسکو Nexus 7000 از طریق F Card
  • سوییچ سیسکو Nexus 7000 از طریق M card
  • سوییچ سیسکو Nexus 9000
  • سوییچ سیسکو Nexus 1000v

روترهای سیسکو که از پروتکل NetFlow پشتیبانی می کنند:

خلاصه

پروتکل Netflow توسط سیسکو ارائه شده است، برای جمع آوری و ثبت تمامیِ ترافیک های IP گذرنده از یک روتر یا سوییچ سیسکو که قابلیت Netflow در آن فعال است. این پروتکل به شما اجازه می دهد تا ترافیک را از طریق برنامه Netflow Collector یا Analyzer جمع آوری و آنالیز نمایید.

به شما اجازه خواهد داد که واکاوی دقیقی از ترافیک شبکه خود داشته باشید تا به هنگام عیب یابی شبکه ای با سرعت پایین، دریابید مبدا و مقصد ترافیک ها کجاست. زمان لازم برای عیب یابی را کاهش می دهد و تهیه گزارش در رابطه با حجم بهره برداری از منابع شبکه را تسهیل می کند.به شما کمک می کند در فهم اینکه چه کسی در حال استفاده از شبکه است، مقصد ترافیک ها کجاست و اپلیکیشن ها چه حجمی از پهنای باند را مصرف می کنند.

سیسکو در ابتدا پروتکل NetFlow را برای محصولات خودش ایجاد نمود و اندکی پس از آن به استانداری تبدیل شد که بسیاری از سازندگان دیگر آن را بر روی محصولات خود پیاده سازی نمودند. این سازندگان شاملِ (Juniper(JFlow) ، 3Com، HP ، Ericsson(RFlow) ،Netgear(SFlow)، Huawei(NetStream و (Alcatel-Lucent(CFlow می شدند.

فایل سیستم ReFS چیست؟

فایل سیستم ReFS چیست؟

(Resilient File System (ReFS یک فایل سیستم است که توسط مایکروسافت برای استفاده در سیستم عامل ویندوز طراحی شده است تا بر برخی از محدودیت های فایل سیستم NTFS غلبه نماید.

مایکروسافت فایل سیستم ReFS را برای بهبود فایل سیستم NTFS، به ویژه در زمینه خطاهای اطلاعات و ظرفیت داده، توسعه داد.

اگر سیستم عامل یک خطای سیستم را شناسایی کرده و داده ها از بین رفته یا خراب شده باشند، ReFS می تواند این داده ها را بدون تأثیر در دسترس بودن آن بازیابی کند.

فایل سیستم (ReFS (Resilient File System در حال حاضر جدیدترین فایل سیستم مایکروسافت است که برای بهینه سازی دسترسی به داده ها، مقیاس پذیری موثر برای مقادیر زیاد داده ها،  و برای اطمینان از یکپارچگی داده ها از طریق اصطلاحی به نام ” resilience” برای خطاهای فایل طراحی شده است. فایل سیستم ReFS برای حل کردن مشکلات سناریوهای جدید و رشد داده ها به عنوان پایه ای برای نوآوری های آینده طراحی شده است.

فایل سیستم ReFS با ویندوز سرور 2012 معرفی شد و سپس به ویندوز 8 و آخرین نسخه های ویندوز 10 نیز اضافه شد. ReFS به مرور زمان ویژگی های جدید تری را به خود اختصاص داده که در ویندوز سرور 2016 و ویندوز سرور 2019 می توان آن را درک کرد.

در مقایسه با فایل سیستم NTFS، فایل سیستم ReFS ویژگی های کلیدی را برای بهبود ویژگی resilience در برابر خطاها، عملکرد و مقیاس پذیری داده ها معرفی کرده است. لازم به ذکر است که در تمام آخرین نسخه های سیستم عامل های ویندوز، به ویژه در سرورها، ما می توانیم به راحتی درایو های فرمت شده و پارتیشن های ReFS را ایجاد کنیم. در این مقاله قصد داریم مزایای فایل سیستم ReFS و کاربرد های آن را در اختیار شما قرار دهیم.

حال به برخی از مزایای کلیدی فایل سیستم ReFS می پردازیم :

Resilience ( انعطاف پذیری ) :

فایل سیستم ReFS ویژگی های جدیدی را معرفی می کند که می تواند به درستی خطاها را شناسایی کند و حتی خطاها را در حین آنلاین بودن اصلاح کند که به ارائه یکپارچگی و قابلیت دسترسی به داده ها کمک می کند.

Integry-stream : ReFS از checksum ها برای متادیتاها و به صورت اختیاری برای داده های فایل استفاده می کند که به ReFS اجازه می دهد به طور قابل اعتماد خطاهای فایل سیستم را تشخیص دهد.

ادغام با ویژگی Storage Spaces : هنگامی که ReFS در رابطه با یک Mirror یا فضای parity استفاده می شود، می تواند به طور خودکار خطاهای تشخیص داده شده را با استفاده از نسخه کپی داده ها که توسط Storage Space ها فراهم می شود ، برطرف نماید.

تصحیح خطا پیش از وقوع آن: ReFS علاوه بر تایید اعتبار داده ها قبل از عملیات خواندن و نوشتن ، یک اسکنر برای یکپارچگی داده به عنوان Scrubber ارائه می دهد. این Scrubber به طور دوره ای Volume را اسکن می کند سپس خرابی های پنهان شده را شناسایی کرده و شروع به تصحیح کردن این داده های خراب می نماید.

بهبود عملکرد در فایل سیستم ReFS :

ReFS ویژگی های جدید برای بارهای کاری حساس به عملکرد و مجازی سازی را معرفی می کند. بهینه سازی Tier در Real-Time ، Block Cloning و VDL های پراکنده نمونه های خوبی از قابلیت های در حال توسعه توسط ReFS می باشند که طراحی شده اند که از بارهای کاری پویا و گوناگون پشتیبانی کنند:

Mirror-accelerated parity : این ویژگی عملکرد با کارایی بالا و همچنین ذخیره سازی داده های کارآمدتری را ارائه می دهد. برای انجام این کار، ReFS یک حجم را به دو گروه ذخیره سازی منطقی تقسیم می کند، که به عنوان Tier ها شناخته می شود. این Tier ها می توانند درایوهای خود و انواع انعطاف پذیری لازم را داشته باشند، به هر سطح اجازه می دهد که عملکرد یا ظرفیت را بهینه سازد.

بهبود عملکرد برای ماشین های Hyper-V : ویژگی های جدید معرفی شده توسط ReFS به طور مشخص عملکرد بارهای کاری مجازی سازی شده را بهبود می بخشد.

Block Cloning : Block Cloning عملیات‌های کپی، فعال‌سازی سریع و عملیات‌ ادغام چک‌پوینت‌ِ  VMهای با تاثیرپایین (Low-Impact VM Checkpoint)  را تسریع می‌کند.

VDL های پراکنده : فایل سیستم ReFS به شما این امکان را می دهد تا سریع فایل ها را صفر کنید که باعث کاهش زمان لازم برای ایجاد VHD ها از دقیقه ها به چند ثانیه می شود.

Variable cluster size : ReFS از هر دو اندازه 4K و 64K cluster پشتیبانی می کند. 4K اندازه Cluster توصیه شده برای اکثر توزیع ها است، اما Cluster های 64K برای بارهای کاری بزرگ با I / O های متوالی مناسب هستند.

Scalability (مقیاس پذیری)

ReFS برای پشتیبانی از مجموعه داده های بسیار بزرگ (میلیون ها ترابایت) و بدون تاثیر منفی بر عملکرد طراحی شده است، در نتیجه مقیاس پذیری بیشتر از فایل سیستم های قبلی طراحی شده است.

موارد استفاده از فایل سیستم ReFS :

برخی از سناریوهایی که در آن استفاده از ReFS  توسط مایکروسافت توصیه و پشتیبانی می شود و مزایای بدون شک را تضمین می کند:

Storage Spaces Direct and Storage Spaces

Storage Spaces یک فناوری در ویندوز و ویندوز سرور است که می تواند به محافظت از داده ها در مقابل خرابی درایو کمک کند. این مفهوم شبیه به RAID است، اما در سطح نرم افزاری اجرا می شود. شما می توانید فضای ذخیره سازی را برای گروه بندی سه یا چند واحد با هم در یک Pool Storage استفاده کنید.

Storage Spaces Direct یک ویژگی ذخیره سازی در سمت سرور برای بهینه سازی عملکرد ذخیره سازی است. این حافظه پنهان به طور خودکار و بر اساس نوع درایوهای فیزیکی موجود است.

ReFS در این سناریوها عملکرد قابل توجهی را افزایش می دهد، به لطف mirror-accelerated parity، Block Cloning، VDL پراکنده و غیره.

دیسک های مشترک و مقصد پشتیبان گیری

این قابلیت عموما از استفاده از برنامه های خاصی که نیاز به قابلیت اطمینان و انعطاف پذیری در مدیریت داده هایشان دارند، سود می برد و می تواند ویژگی های ReFS را به طور داخلی اجرا کند. با داشتن یک منبع پشتیبان فرمت شده با ReFS، بدیهی است که مزایای امنیت داده ای در برابر هر گونه خطای احتمالی را تضمین می کند.

تفاوت بین NTFS و ReFS را در جداول مقایسه زیر در اختیار شما قرار دادیم:

تفاوت محدودیت های ReFS و NTFS

FeatureReFSNTFS
Max file name length255 Unicode characters255 Unicode characters
Max path length32K Unicode characters32K Unicode characters
Max file size35 PB (petabytes)256 TB
Max volume size35 PB256 TB

تفاوت ویژگی های ReFS با NTFS

FeatureReFSNTFS
BitLocker encryptionYESYES
Data DeduplicationYESYES
Cluster Shared Volume (CSV) supportYESYES
Soft linksYESYES
Failover cluster supportYESYES
Access-control listsYESYES
USN journalYESYES
Changes notificationsYESYES
Junction pointsYESYES
Mount pointsYESYES
Reparse pointsYESYES
Volume snapshotsYESYES
File IDsYESYES
OplocksYESYES
Sparse filesYESYES
Named streamsYESYES
Thin ProvisioningYESYES
Offloaded Data Transfer (ODX)NOYES
Trim/UnmapYESYES

ویژگی های زیر تنها در ReFS قابل دسترس اند:

FeatureReFSNTFS
Block cloneYESNO
Sparse VDLYESNO
Mirror-accelerated parityYes (on Storage Spaces Direct)NO

ویژگی های زیر در ReFS قابل دسترس نیستند:

FeatureReFSNTFS
File system compressionNOYES
File system encryptionNOYES
TransactionsNOYES
Hard linksNOYES
Object IDsNOYES
Short namesNOYES
Extended attributesNOYES
Disk quotasNOYES
BootableNOYES
Page file supportNOYES
Supported on removable mediaNOYES

نتیجه گیری :

از نوآوری های معرفی شده با ویندوز سرور 2016 و آخرین نسخه های سرور 2019، ما می توانیم برخی از جنبه های کلیدی که ReFS می تواند بهترین انتخاب ما باشد را بررسی کنیم.

Performance و مقایس پذیری قطعا یکی از نقاط قوت فایل سیستم ReFS می باشد، که قادر به مدیریت حجم زیادی از داده ها به صورت بهینه می باشد. در واقع، ReFS اجازه می دهد volume ها تا 1 Yottabyte یا 1000 میلیارد ترابایت افزایش بیابند. ReFS از حالت B+ Tree برای مدیریت ساختار فایل استفاده می کند. B+ tree در ذخیره سازی داده بسیار مفید است، زیرا مقدار زیادی از گره های Child در ساختار وجود دارد. با استفاده از اشاره گرها، B+ tree می تواند مقدار عملیات I / O را برای بازیابی یک عنصر در درخت کاهش دهد.

امنیت، یعنی این واقعیت که دیگر نیازی به ایجاد “Check Disk” وجود ندارد، از آنجا که این فایل سیستم به تنهایی می تواند با وجود متادیتاها و قابلیت های انعطاف پذیری (resilience) هر گونه مشکل خطای فایل را بررسی و اصلاح کند.

استفاده از فایل سیستم ReFS در تکنولوژی Storage Spaces و در مجازی سازی، جایی که به طور کامل از افزایش عملکرد بهره مند می شود بسیار کارآمد می باشد.

همانطور که برای محدودیت ها و یا برخی از تنظیمات که امکان استفاده از ReFS وجود ندارد، باید مشخص شود که چگونه ReFS برای قالب بندی دیسک بوت سیستم عامل نمی تواند استفاده شود. همچنین، قابلیت جابجایی دسک ها و encryption فایل سیستم توسط ReFS پشتیبانی نمی شود. تا ویندوز سرور 2016 ، ReFS قابلیت compression و deduplication را ساپورت نمی کند. هر چند این قابلیت ها در ویندوز سرور 2019 توسط ReFS معرفی شد.

Tape Library چیست؟

آشنایی با Tape Library ها

در مقاله قبل درباره ی ذخیره سازی مبتنی بر Tape مغناطیسی صحبت کردیم و قصد داریم در این مقاله شما را با Tape Library ها آشنا کنیم.

در ذخیره سازی داده ها، tape library مجموعه ای از کارتریج های tape مغناطیسی و درایو های Tape است.

Tape library ها از لحاظ هزینه و پیچیدگی بسیار متفاوت اند. یک Library معمولی شامل چندین درایو tape برای خواندن و نوشتن داده ها، دسترسی به پورت ها برای ورود و حذف tape، کد های بارکد برای شناسایی tape ها و دستگاهی برای نصب و پیاده سازی کردن کارتریج های tape است.

Tape Library ها چه کاربرد هایی دارند و چگونه کار می کنند ؟

اگر چه درایو های tape از لحاظ ویژگی ها و قابلیت اطمینان بودن بهبود یافته اند اما مفاهیم نوشتن داده ها بر tape مغناطیسی در دهه ها تغییر نکرده است.

یک Tape Library و ویژگی های آن باید با بقیه سیستم حفاظت از داده های سازمان، از جمله نرم افزارهای بکاپ گیری، سازگار باشد. فروشندگان Tape Library، لیستی از نرم افزار های پشتیبان گیری و سخت افزار هایی که سازگار با محصولات خود هستند را ارائه می دهند.

در تعیین مشخصات فنی برای یک tape library، یک سازمان به طور معمول باید چگونگی تهیه نسخه بکاپ یا بایگانی کردن داده در library را تعیین کند، از جمله اینکه فاکتورهای رشد داده را نیز مشخص کند.

درایوهای Tape برای چندین دهه جزیی از اهداف بکاپ استاندارد بود. اگرچه پیشرفت هایی در فن آوری ها، مانند درایو های دیسک با ظرفیت بالا و فضای cloud، باعث می شود که tape به عنوان یک دستگاه بکاپ کمتر کاربرد داشته باشد، اما Tape بهترین گزینه برای بایگانی کردن داده ها است. به عنوان مثال، (Linear Tape File System (LTFS ، یک فایل سیستم را روی یک tape library قرار می دهد و موارد استفاده از مزایای بایگانی را بهبود می بخشد.

Tape Library چیست

Tape Library چیست

یک شرکت بزرگ اغلب از یک  tape library به عنوان یک هدف بکاپ ثانویه یا بایگانی کردن داده ها استفاده می کند.( نه به عنوان بکاپ اولیه )

مزایا و معایب tape libraries

هزینه یک tape library به طور کلی کمتر از سیستم های دیسک یا فلش است. قابل ذکر است که دیسک ها هزینه بالایی دارند و برای بایگانی کردن مناسب نیستند.

Tape ها مداوم تر و نسبت به آسیب پذیری مقاوم ترند. در وضعیت Tape ، disaster recovery یک ابزار مفید برای بازیابی اطلاعات است.

Encryption برای امنیت داده ها در tape library ها نیز ارائه شده است. وقتی که tape ها خارج از مراکز داده قرار می گیرند Encryption بسیار مهم است ، زیرا این اطلاعات در صورت از دست رفتن یا دزدیده شدن tape ، توسط Encryption محافظت می شوند.

Tape library ها حاوی ظرفیتی برای مقادیر عظیمی از اطلاعات است که به ندرت به دسترسی به آن ها نیاز داریم و یا اطلاعاتی که تغییر می کنند. به عنوان مثال، یک tape کارتریج LTO-7 تا 6 ترابایت (TB) ظرفیت Native یا 15 ترابایت (TB) فضای فشرده شده را نگه می دارد. شرکت ها اغلب برای بایگانی کردن دراز مدت از tape استفاده می کنند. بازیابی داده ها از یک بکاپ بزرگ در tape library می تواند در واقع سریع تر از بازیابی اطلاعات از cloud باشد.

اگرچه LTFS سیستم های بایگانی و دسترسی را بهبود داده است، اما یک tape library می تواند با سرعت های دسترسی سایر تکنولوژی ها مانند دیسک سازگار نباشد. به دلیل ویژگی ذاتیِ  tape ها در دسترسی ترتیبی به اطلاعات آن ، کاربر برای دسترسی به مکانِ داده ای خاص باید Tape را به گردش در بیاورد.

Tape library ها می توانند پیچیده شوند و نیاز به مدیریت توسط نرم افزار بکاپ گیری سیستم داشته باشند. پشتیبانی نیز می تواند نگران کننده باشد. همانطور که فناوری ها توسعه می یابد، سازمان باید اطمینان دهد که tape library ها آن سازگاری لازم با تمام اجزای دیگر را دارا هستند. به عنوان مثال، درایوهای tape قدیمی ممکن است با یک library جدید کار نکند.

مقایسه Tape library در مقابل درایو  tape و در مقابل autoloader

Tape library ها و Autoloader ها با چندین tape به طور خودکار بکاپ گیری و یا بایگانی کردن را انجام می دهند. Tape Library ها قابلیت های بیشتری نسبت به Autoloader ها ارائه می دهند، اما اغلب گران تر هستند و همچنین پیچیده تر هستند زیرا دارای درایو های tape بیشتری می باشند.

یک Tape Autoloader از یک درایو tape تک برای بکاپ گیری و بایگانی کردن استفاده می کند.tape بکاپ Autoloader ها، مبادلات tape خودکار و قابلیت اطمینان بیشتری را نسبت به یک درایو جداگانه ارائه می دهد، اما همچنان ظرفیت محدودی نسبت به tape library ها دارد.

یک Autoloader Tape معمولا شامل یک درایو tape، یک tape magazine ( یک مجموعه ای از Tape های جدید ) و بازوی رباتیک است که Tape ها را بین درایو و Magazine به حرکت در می آورد.

Tape library بزرگتر و دارای چندین درایو است و بازوی tape روباتیک می تواند به همه آنها دسترسی پیدا کند و قابلیت اطمینان را افزایش دهد. به عنوان مثال، اگر یک درایو در یک fail ، Tape Library شود، library می تواند با استفاده از یک درایو متفاوت به عملیات خود ادامه دهد.

در سلسله مراتب مدیریت ذخیرۀ tape library ، library فایل هایی که دسترسی کمتری دارند را از حجم شبکه حذف می کند و آنها را به نوارهای بایگانی انتقال می دهد. tape library ها از طریق بارکد tape ها می دانند که کدام فایل ها در کدام tape قرار دارند. برای بازیابی، robotic tape loader تأیید می کند که به tape صحیح دسترسی دارد. Tape library ها دارای تراکم زیادی هستند که به لطف رباتیک سرعت دسترسی به آن ها بهبود یافته است.

مقایسه Tape library و virtual tape library و disk storage

VTL یک سیستم ذخیره سازی مبتنی بر هارد دیسک است. VTL طراحی شده است تا ذخیره سازی دیسک به عنوان یک tape library فیزیکی به منظور تهیه نسخه بکاپ از نرم افزار باشد. همانند tape فیزیکی، داده ها به ترتیب به یک VTL نوشته می شوند، اما می توانند سرعت بیشتری در نوشتن و خواندن داشته باشند ، زیرا بر روی دیسک قرار دارند. Tape library های مجازی برای تهیه بکاپ و بایگانی کردن نیز استفاده می شوند.

VTL ها و بکاپ گیری دیسک به دیسک اغلب همراه با data deduplication هستند. هر دو تکنولوژی به طور معمول به یک سرور رسانه بکاپ متصل می شود که آنها را مدیریت می کند.

فروشندگان ، محصولات و طراح های tape library

StorageTek – در حال حاضر بخشی از اوراکل است – به طور گسترده ای با اختراع اولین Library ها برای رسیدگی به Tape تاثیر زیادی در این نوع تکنولوژی داشتند.

پیشرفت های اخیر از فروشندگان tape library ها عبارتند از:

در سال 2011، IBM پشتیبانی LTFS را به tape library ها اضافه کرد. IBM فناوری LTFS را اختراع کرد و اولین فروشنده بود که آن را در library ها پشتیبانی می کرد.

در سال 2012، اوراکل اولین library مقیاس پذیری خود، Oracle StorageTek SL150 Modular Tape Library را راه اندازی کرد، که مشتریان را قادر می ساخت تا با یک واحد ورودی شروع کنند و آن را به 900 TB ظرفیت فشرده گسترش دهند.

در سال 2014، Overland Storage سری های NEO XL را از automated tape libraries برای بکاپ گیری و بایگانی با مقیاس و تراکم بالا راه اندازی کرد. خانواده NEO XL مانند دیگر محصولات tape library ابزار Overland، پارتیشن بندی یک library فیزیکی را به library های کوچکتر امکان می دهد.

در سال 2016، Quantum  خانواده خود را در Scalar LTO tape library تجدید کرد. Scalar i3 و i6 از tape های LTO-6 و LTO-7 پشتیبانی می کند . i3 برای کسب و کارهای کوچک و متوسط طراحی شده است، که تا 3 پتابایت (PB) افزایش می یابد. i6 برای شرکت های کوچک است، تا 12 PB افزایش می یابد.

در سال 2016، Spectra Logic ارتقاء به TFinity tape library خود را، که به گفته فروشندگان ، آن را بزرگترین tape library در جهان است اعلام کرد. نسخه Exascale می تواند حاوی tape های با فرمت 53.460 LTO و 0.8 exabytes ظرفیت فشرده باشد.

سایر فروشندگان tape library شامل Dell EMC و Hewlett Packard Enterprise می باشند.

استفاده های اخیر از Tape library ها عبارتند از:

در سال 2013، تولیدات Nascar  ، Spectra Logic’s TFinity tape library را انتخاب کرد تا 180،000 ساعت فیلم ویدئویی با وضوح بالا را ذخیره می کند، از جمله ویدیوهای پخش شده و مجموع داده های مربوط به پخش.

در سال 2016، المپیک NBC، یک بخش از گروه ورزشی NBC، از محصولات Spectra tape library- TFinity و T950 – T50e استفاده کردند تا از بازیابی بازی های المپیک در Rio de Janeiro برای تهیه آرشیو و بازیابی فوری استفاده کنند.

ذخیره سازی مبتنی بر Tape مغناطیسی

تاریخچه ذخیره سازی مبتنی بر Tape مغناطیسی

در اوایل،  tape مغناطیسی به عنوان یک دستگاه ذخیره سازی اصلی استفاده می شد. هنگامی که تکنولوژی دیسک ها قابلیت دسترسی تصادفی به داده ها را فراهم کردند ، نقش tape ها بیشتر به سمت پشتیبانی و بایگانی کردن اطلاعات میل کرد. هنوز صنعت هایی وجود دارد که Tape را به عنوان محل اصلی ذخیره و ضبط اطلاعات ترجیح داده اند ، مانند ضبط فیلم (به دلیل دوام آن).

tape ها، با LTO و (IBM’s Linear Tape File System (LTFS، نیاز به نرم افزار بکاپ را حذف کرده اند. LTO-1 در سال 2000 راه اندازی شد و 100 گیگابایت (GB) اطلاعات در هر کارتریج را نگهداری می کرد. از آن زمان، LTO Consortium یک نسل جدید از LTO را هر دو یا سه سال یکبار، با ظرفیت تقریبا دو برابر شده منتشر کرده است.

هنگامی که دیسک و دسترسی تصادفی آن به بازار رسید، آن را به طور عمده برای ذخیره سازی اولیه جایگزین Tape کردند. بعضی از سازمان ها، مانند رسانه ها و سرگرمی، و همچنین علوم و نظارت تصویری، به شدت از Tape مغناطیسی برای ذخیره سازی استفاده می کنند، مخصوصا برای ظرفیت های بزرگ آن. لازم به ذکر است Tape بهترین گزینه برای بایگانی کردن می باشد.
Magnetic Tape  یکی از قدیمی ترین فن آوری های ذخیره سازی داده ها است. در حالی که Tape یک سیستم ضبط خطی است که برای دسترسی تصادفی مناسب نیست به عنوان یک رسانه ذخیره سازی و بکاپ اولیه کاربرد ندارد ، به دلیل ظرفیت بالا، هزینه کم و دوام طولانی، برای آرشیو کردن مناسب است. اگر Tape بخشی از یک Library باشد، انتخاب و بارگذاری کارتریج درست در درایو Tape می تواند زمان تأخیر را افزایش دهد. Tape library ها مجموعه ای از درایوها و tape cartridges ها را به همراه کل مجموعه داده های بکاپ در خود جای می دهد. در یک بایگانی، تاخیر یک مسئله نیست. با آرشیو توسط Tape، همه چیز برای مدت زمان طولانی نگهداری می شود و زمان بازیابی سریعی وجود ندارد.

ذخیره سازی مبتنی بر Tape مغناطیسی

Tap backup عمل کپی کردن داده ها از یک دستگاه ذخیره سازی اصلی به یک tape cartridge است، بنابراین اگر یک هارد دیسک Fail شود یا خرابی در آن ایجاد شود می توان داده ها را بازیابی کرد. پشتیبان گیری از Tape می تواند به صورت دستی یا به طور خودکار و در بازه زمانی مشخصی توسط نرم افزار انجام شود.

سیستم های Tape backup نیاز هایی از قبیل بکاپ گیری از هارد دیسک موجود دریک کامپیوتر شخصی و حجم زیادی از داده های ذخیره شده را برای بایگانی کردن ( archiving ) و (Disaster Recovery (DR در یک شرکت بزرگ فراهم می کنند.همچنین Tap backup می تواند داده ها را به دستگاه های ذخیره سازی در صورت نیاز بازگرداند.

بسیاری از سازمان ها وجود دارند که از ذخیره سازی Tape مغناطیسی برای ذخیره سازی و بایگانی کردن استفاده می کنند.

  • مثلا ذخیره سازی حجم زیادی از فیلم ها که شرکت های تولید کننده ، ضبط فیلم خود را بر روی Tape انجام می دهند.

Tape ها اغلب با object storage ها با هم مرتبط می شوند تا نیاز به دسترسی به فایل با تأخیر کمتر داشته باشند. گاهی اوقات، با object storage به طور کامل مرتبط می شود.

  • Object Storage : object storage، که همچنین object-based-storage نیز به آن گفته می شود، یک رویکرد برای آدرس دهی و دستکاری ذخیره سازی داده ها به عنوان واحدهای گسسته است، به نام object. Object ها در یک مخزن ذخیره می شوند و به عنوان فایل ها درون یک پوشه درون پوشه های دیگر ذخیره نمی شوند.

مزایا و معایت Tape مغناطیسی

با افزایش حجم داده ها، نوار مغناطیسی یک گزینه قوی برای ذخیره سازی با ظرفیت بالا و ذخیره سازی طولانی مدت و بایگانی با هزینه ای نسبتا ارزان تر از دیسک می باشد.

  • Tape ها دارای مصرف پایین تری در برق می باشند.
  • Tape ها در صورت افزایش داده ها نسبت به دیگر ذخیره سازی ها کم هزینه ترند.
  • دارای طول عمر بالاتری هستند.
  • Tape ها فضای ذخیره سازی زیادی را در اختیار ما قرار می دهند.

 

افزایش در ظرفیت Tape : برنامه LTO یک برنامه مشخص برای پخش های آینده دارد و معمولا هر دو تا سه سال یک نسخه جدید را راه اندازی می کند. مشتریان می توانند با توجه به این نقشه راه ارائه شده ، بهترین راهکار را انتخاب کنند. در ادامه این مقاله تصویری از این نقشه قرار داده شده.

ذخیره سازی Tape مغناطیسی نیز به دلیل دوام آن برای بایگانی مفید است . Tape ها از نظر حوادث جابه جایی وضعیت بهتری نسبت به هارد ها دارند. در زمان ایجاد یک Disaster Recovery ، تا زمانی که Tape ها به اندازه کافی دور از مراکز داده مستقر می شوند، یک سازمان می تواند از آن ها برای بازسازی اطلاعات استفاده کنند در نتیجه Tape میتواند یکی از بهترین گزینه ها در روش های backup گیری از اطلاعات با توجه به ارائه فضای ذخیره سازی زیادی باشد.

نسخه بکاپ تهیه شده روی دیسک، معمولا در طول روز بکاپ گیری می کند، در حالی که در Tape ها اینگونه نیست – به عنوان مثال، به طور روزانه. بنابراین یک سازمان نمی تواند بر روی Tape برای آخرین نسخه بکاپ خود تکیه کند. علاوه بر این، یک سازمان باید مطمئن شود که Tape Library آن با بقیه زیرساخت های آن سازگار است.

با افزایش حملات ransomware، ماهیت آفلاین ذخیره سازی Tape مغناطیسی یک نقطه مثبت بزرگ در فروش است. یک حمله سایبری نمی تواند روی Tape های ذخیره سازی که به شبکه متصل نیست تاثیر بگذارد، زیرا آنها چیزی به نام Air Gap دارند. در این مورد، Tape حتی cloud را ، که یک پلتفرم رایج پیش از بیش برای بکاپ گیری است، زیر سوال می برد.

  • Air Gap : air gap یک اقدام امنیتی است که شامل جدا کردن یک کامپیوتر یا شبکه و جلوگیری از ایجاد یک اتصال خارجی است. به عنوان مثال، یک رایانه air gap شده که از لحاظ فیزیکی جدا شده است و قادر به اتصال بی سیم و یا فیزیکی با سایر کامپیوترها یا دستگاه های شبکه نیست.

 

به دلیل صرفه جویی در سرعت ، ظرفیت و هزینه های عملیاتی ، tape می تواند یکی از بهترین گزینه ها برای رفع مشکل بکاپ گیری از داده های ساختار نیافته باشد. tape مغناطیسی  در دوره رشد داده های عظیم بسیار جذاب است. مشتریان برای استفاده از cloud-seeding (استراتژی برای آپلود مقدار زیادی از داده ها به سرویس cloud storage است) می توانند از داده ها کپی و بکاپ بگیرند و یا بایگانی کنند.

از آنجا که بازگرداندن اطلاعات از دیسک ساده تر و دارای امنیت بیشتر می باشد و دارای مزایای استفاده از فناوری هایی مانند data deduplication است ، کاربرد بیشتری نسبت به Tape دارند. با این حال، tape هنوز یک گزینه مناسب برای بایگانی کردن  (Archiving)است و در شرکتهای بزرگ همچنان در دسترس است که ممکن است از پتابایت ها داده روی tap libraries بکاپ گرفته شده باشد.

Tape یک سیستم ضبط خطی است که برای دسترسی تصادفی مناسب نیست. اما در بایگانی، تاخیر یک مسئله کم اهمیت است.

 

Magnetic Tape  در مقایسه با disk-based backup

برای سازمان های بزرگتر که از بکاپ گیری دیسک به دیسک استفاده می کنند، Tap ها می توانند هدف بکاپ اولیه را با فراهم آوردن ذخیره داده های طولانی تر و با دوام تر از آنچه که یک آرایه دیسک می تواند توسط خود ارائه دهد، افزایش دهد.

مشتریان می توانند فرآیند بکاپ خود را با ترکیب این دو بهبود ببخشند، زیرا دیسک و Tape دارای نقاط قوت و ضعف خود هستند:

  • دیسکها معمولا قابل حمل نیستند و از مقاوت کمتری برخوردارند ، در حالی که Tape ها به راحتی قابل حمل و دارای مقاوت بیشتری نسبت به دیسک ها هستند.
  • Tape ها و دیسک ها به طور کلی قابل اعتماد هستند، اما ایجاد اختلال در یک دیسک می تواند مجموعه ای کامل از بکاپ ها را بی فایده کند، زیرا بسیاری از برنامه های بکاپ مبتنی بر دیسک، بکاپ incremental در سطح Block را انجام می دهند.
  • بسیاری از محصولات مبتنی بر دیسک به طور مداوم در طول روز بکاپ گیری می کنند، در حالی که در Tape ها اینگونه نمی باشد.

مهم است که از سیستم بکاپ گیری tape خود محافظت کنید. چندین راه برای ایجاد داده های امن بر روی Tape وجود دارد:

  • رمزگذاری داده ها
  • Tape ها را خارج از مراکز داده قرار دهیم تا از داده ها در برابر DR و یا سرقت رفتن محافظت کنیم.
  • از یک سرویس معتبر برای ذخیره سازی off-site tape استفاده کنید.
  • دسترسی فیزیکی به درایوهای Tape را کنترل کنید.

در جدول زیر مقایسه Tape با دیسک را مشاهده می کنید.

مقایسه Tape با Disk

مقایسه Tape با Disk

ارائه دهندگان Cloud برای نگهداری اطلاعات درازمدت Tape را پذیرفته اند. به عنوان مثال، Amazon Glacier دارای یک دسته ای از Tape های قوی است. گوگل همچنین Tape را برای Disaster Recovery ضمیمه کرده است – زمانی که Gmail در سال 2011 به مدت سه روز دچار مشکل شد، این شرکت سیستم را با استفاده از Tape ، اطلاعات خود را بازگردانی کرد.

پیشرفت تکنولوژی Tape / چشم انداز آینده

Tape در طول سال ها ویژگی های خود را اضافه کرده است، از جمله سه مورد عمده که در سال 2004 ارائه شد.

LTO-3، که در سال 2004 راه اندازی شد، ویژگی (write-once , read-many (WORM را اضافه کرد که یک بار داده روی Tape نوشته می شود و از پاک شدن آن جلوگیری می کند. LTO-4 در سال 2007 رمزگذاری داده ها را ارائه داد. در سال 2010 LTO-5 سیستم فایل خطی Tape را اضافه کرد که نشانه گزاری و پارتیشن بندی را فراهم می کند. همچنین تمام نسخه های بعدی LTO شامل این ویژگی ها می شوند.

LTO-8 از magnetoresistance TMN برای Head های Tape استفاده می کند که اجازه می دهد تا بیت ها در مناطق کوچکتری از رسانه ذخیره سازی LTO نوشته شوند.

LTO-8 تنها با یک نسل قبل سازگار است. LTO قبلا میتوانست تا دو نسل قبل تر Read داشته باشد و یک نسل قبل تر Write داشته باشد.

LTO Ultrium roadmap

LTO Ultrium roadmap

در اکتبر سال 2018، نقشه راه LTO به نسل 12 رسید. مشخصات ظرفیت پیش بینی شده عبارتند از:

LTO-9: 24 TB capacity — 60 TB compressed

LTO-10: 48 TB capacity — 120 TB compressed

LTO-11: 96 TB capacity — 240 TB compressed

LTO-12: 192 TB capacity — 480 TB compressed

در سال 2017، IBM و Sony گفتند که فناوری را برای بیشترین تراکم ضریب ورودی برای ذخیره سازی Tape مغناطیسی توسعه داده اند که در نتیجه ظرفیت 330 TB در هر کارتریج بدون فشرده شدن است.

فروشندگان هنوز محصولات پیشرفته را پیش رو دارند. به عنوان مثال، در سال 2018، Quantum و Veeam محصولاتی را که آنها یک دستگاه Tape همگرا نامیده اند، راه اندازی کرده است که نرم افزار حفاظت از اطلاعات Veeam را با پشتیبان Quantum ادغام می کند.

طبق گفته Iron Mountion ، ارائه دهندگان ذخیره سازی Cloud سرویس های وب Amazon  ، مایکروسافت Azure و Google Cloud Platform از Tape Library های دارای LTFS به عنوان بخشی از معماری ذخیره سازی خود استفاده می کنند.

گرد و غبار، خاک و روغن برای Tape مضر است. کاربران باید به خوبی از Tape ها مراقبت کنند. علاوه بر این، کاربران نباید:

  • سطح Tape را لمس کنید یا
  • درهای درایو را به صورت دستی باز کنید.

 

آشنایی با معماری leaf-spine

مراکز داده بر تکنولوژی های نرم افزاری جدیدی تکیه می کنند که نقش اساسی را در گسترش قابلیت های یک سازمان enterprise ایفا می کنند. دیتاسنترهای پیشین، معماری three-tier را به کار می برند که در آن سرورها مبتنی بر مکان شان درون pod هایی تقسیم بندی می شوند ( شکل 1)

شکل 1 – طرح سه لایه ای مرکز داده

این معماری شامل روترهای core ، روترهای aggregation (یا همان distribution router) و سوییچ های access می شود. بین روترهای aggregation و سوییچ های access ،از پروتکل STP برای جلوگیری از ایجاد loop در لایه 2 شبکه استفاده می شود. پروتکل STP از چندین ویژگی پشتیبانی می کند: سادگی و تکنولوژی plug-and-play که به تنظیمات اندکی نیاز دارد. VLAN ها درون هر pod بسط داده می شوند به طوری که مکان سرورها آزادانه درون pod ها تغییر می کند بدون اینکه نیازی به تغییر آدرس IP و تنظیماتِ default gateway باشد. با این حال STP نمی تواند از مسیرهای ارسالِ موازی استفاده کند و همیشه مسیرهای افزونه در یک VLAN را مسدود می کند.

در سال 2010 شرکت سیسکو تکنولوژی vPC (یا Virtual-port-channel) ،یا همان Multichassis EtherChannel ،را برای غلبه بر محدودیت STP عرضه نمود. vPC ویژگی است که امکان تنظیم PortChannel را میان چند سوییچ فراهم می کند. vPC مسئله پورت های مسدود شده توسط  STP را رفع می کند، مسیرهای uplink  ِ active-active را از سوییچ های access به روترهای aggregation فراهم می کند و از پهنای باند موجود بهره کاملی می برد (شکل 2). با استفاده از تکنولوژی vPC ،پروتکل STP همچنان به عنوان مکانیزمی برای fail-safe استفاده می شود.

تکنولوژی vPC (پشتیبانی شده در سوییچ های Nexus سیسکو) به خوبی در محیطِ یک دیتاسنتر نسبتا کوچک ایفای نقش می کند، محیطی که اکثر ترافیک های آن شامل ارتباطات northbound و southbound در میان کلاینت ها و سرورها می شود.

شکل 2 – طرح مرکز داده با استفاده از vPC

از سال 2003 ،با ارائه تکنولوژی مجازی منابع محاسباتی، شبکه بندی و ذخیره سازی که پیشتر در طرحِ دیتاسنتر، درون pod ها در لایه 2 قرار می گرفتند، حال می توانند یکپارچه شوند. این تکنولوژیِ تحول آور نیاز به domain لایه 2 ای بزرگتری را از لایه access تا لایه core به وجود آورد (شکل 3).

شکل 3 – طرح مرکز داده به همراه domain لایه 3 گسترده

ادمینِ مرکز داده می تواند یک pool مرکزی از منابع با قابلیت تغییرپذیری بیشتر را ایجاد نماید که بر اساس نیازها می توانند دوباره تخصیص دهی شوند. مجموعه ای از VM ها بر روی سرورها قرار دارند که آزادانه از سروری به سرور دیگر قابل جابجایی هستند بدون اینکه به تغییری در پارامترهای عملیاتی خود نیاز داشته باشند.

با استفاده از سرورهای مجازی شده، اپلیکیشن ها به گونه ای در میان سرورها توزیع می شوند که منجر به افزایشِ ترافیک east-west می شود. چنین ترافیکی به مدیریتی موثر به همراهِ تاخیری کم و قابل پیش بینی نیاز خواهد داشت در صورتی که vPC تنها از active بودنِ حداکثر دو uplink موازی پشتیبانی می کند و بنابراین در معماری دیتاسنترِ three-tier ،پهنای باند به یک bottleneck تبدیل می شود. مشکل دیگری که در معماری three-tier وجود دارد، تاخیر سرور-به-سرور است که بسته به مسیر ترافیکی استفاده شده، تغییر می کند.

طرح دیتاسنتر جدیدی با نام معماری leaf-spine که مبتنی بر شبکه clos است برای غلبه بر این محدودیت ها عمومیت یافته است. این معماری ثابت نموده است که پهنای باند بیشتر، تاخیر کمتر و اتصالِ nonblocking سرور-به-سرور را فراهم می کند.

معماری leaf-spine

شکل 4 توپولوژی leaf-spine دو لایه ای را نشان می دهد.

شکل 4 – توپولوژی leaf-spine

 

در این معماری clos دو لایه ای، هر سوییچ موجود در لایه پایین تر (لایه leaf) به هر یک از سوییچ های لایه بالاتر (لایه spine) از طریق توپولوژیِ full-mesh متصل شده است و هیچ اتصالِ مستقیمی از نوع spine-spine و leaf-leaf وجود ندارد. لایه leaf شامل سوییچ های access می شود که به دستگاه هایی همچون سرورها متصل اند. لایه spine به عنوان ستون فقرات شبکه عمل می کند و در برابر اتصال داخلیِ میان تمامیِ سوییچ های لایه leaf مسئول است. مسیرِ عبور به طور تصادفی انتخاب می شود چنانکه بار ترافیک به صورت یکنواخت میان سوییچ های لایه بالاتر توزیع شود. اگر یکی از سوییچ های لایه بالا دچار خرابی شود، تنها درصد اندکی از کارایی، در سراسر مرکز داده تنزل می یابد.

اگر بار (load) قرار گرفته بر روی لینک بیش از ظرفیت آن باشد (یعنی ترافیک تولید شده بیش از حدی باشد که توسط یک لینک فعال در یک زمان تجمیع شود)، فرآیند افزایشِ ظرفیت ساده است. یک سوییچ spine دیگر افزوده شده و در نتیجه تعداد uplink ها افزایش می یابد که منجر به افزایش پهنای باندِ میانِ لایه ها و کاهش رخدادِ باری بیش از ظرفیت لینک (oversubscription) می شود. اگر ظرفیتِ پورت های دستگاه مورد توجه باشد، می توان یک سوییچِ leaf جدید را از طریق اتصال آن به هر سوییچ spine اضافه نمود و تنظیمات شبکه را به سوییچ افزود. سادگی در توسعه و گسترش این معماری، فرآیند ارتقای شبکه را بهینه می سازد.

همانطور که پیشتر گفته شد طرح معماری سه لایه سنتی از پروتکل STP برای پیشگیری از loop استفاده می کند. پروتکل STP بر اساس شناساییِ loop در شبکه، لینک های افزونه را مسدود می کند. در نتیجه یک  سوییچ access که دارای دو عدد uplink است تنها از یکی از آنها می تواند بهره ببرد. معماری leaf-spine پروتکل های جایگزین جدیدتری به نام SPB و TRILL را برای پیشگیری از ایجاد loop به کار می برد. این پروتکل ها اجازه خواهند داد که تمام لینک های بین leaf و spine برای ارسال ترافیک استفاده شوند. پروتکل SPB و TRILL با به کارگیری پروتکل مسیریابی لایه 3 برای دستگاه های لایه 2ای، این مسئله را رفع می نماید. این پروتکل ها به دستگاه های لایه 2 اجازه خواهند داد که فریم های اترنت را مسیریابی نمایند.

با بهره گیری از معماری leaf-spine، مهم نیست که کدام سوییچ در لایه leaf به کدام سوییچ از لایه spine متصل است، ترافیک آن همیشه باید از تعداد دستگاه های یکسانی گذر کند تا به دستِ سرور مقصد برسد (حتی اگر سرور مقصد در همان leaf قرار گرفته باشد). این رویکرد منجر خواهد شد که تاخیر همیشه در سطحی قابل پیشبینی باقی بماند چرا که بسته های داده تنها به سمت یک سوییچ spine و سوییچ leaf دیگر حرکت می کنند تا به مقصد خود برسند.

در پایان

شبکه leaf-spine ویژگی های منحصر به فرد زیادی را در مقابل مدل 3 لایه ای ارائه می دهد. اگر از تنظیمات و طرح مناسب استفاده شود، توپولوژیِ leaf-spine مدیریتِ بارِ بیش از ظرفیت بر لینک (oversubscription) و قابلیت ارتقا را بهبود می بخشد. حذف پروتکلِ STP در این طرح به افزایشِ پایداریِ شبکه منجر می شود. محیط های leaf-spine با بهره مندی از ابزارهای جدید و توانایی در غلبه بر محدودیت های اساسی در کنارِ راهکارهای دیگری همچون SDN ،منجر به رشد و نموِ دپارتمان IT و مراکز داده خواهند شد چرا که خواهند توانست نیازها و خواسته های کسب و کار خود را برآورده نمایند.

انتخاب سوییچ و روتر مناسب

سوییچ و روتر از دستگاه های اصلی در زیرساخت شبکه محسوب می شوند. اگر چه مدل های گوناگونِ بسیاری برای سوییچ و روتر وجود دارد، انتخاب این دستگاه ها نسبتا ساده به نظر می رسد. هر مدل تعداد پورت های متنوع، نرخ ارسال متفاوت و مشخصه منحصری را پوشش می دهد.

در ادامه این مقاله خواهیم آموخت که چگونه دستگاه های شبکه را بر پایه تطابق ویژگی های آنها و نیازهای موجودِ خود انتخاب نماییم.

سخت افزار سوییچ

پلتفرم های سوییچ متنوعی برای خرید در بازار IT موجود است. هر پلتفرم از لحاظ تنظیمات فیزیکی و فرم فاکتور، تعداد پورت ها و ویژگی های پشتیبانی شده (شامل PoE و پروتکل های مسیریابی) متفاوت است.

در این بخش تمرکز خود را بر روی چگونگی انتخاب ویژگی های سخت افزاریِ مناسب از سوییچ در شبکه های کوچک تا میان رده خواهیم گذاشت.

پلتفرم های سوییچ

در یک شبکه enterprise هم دستگاه های سوییچ و هم روتر نقش حیاتی را در ارتباطات شبکه ایفا می کنند. در نتیجه به هنگام طراحی شبکه، انتخاب سخت افزار مناسب از مسائل پر اهمیت به شمار می رود، سخت افزاری که نیازهای شبکه را برآورده سازد و در کنار آن، امکان ارتقای شبکه را نیز به ما بدهد.

در شکل زیر پنج دسته بندی برای سوییچ ها در شبکه ای enterprise دیده می شود:

شکل 1) دسته بندی های گوناگون برای سوییچ ها

  • Campus LAN switch ،در یک شبکه lan در محیطی enterprise سوییچ ها در لایه های core ، distribution ، access و compact قرار می گیرند. این پلتفرم ها از سوییچهای بدون fan با هشت پورت تا  13blade با صدها پورت متغیر هستند. پلتفرمهای سوییچِ مورد استفاده در Campus LAN عبارتند از: سری های سوییچ سیسکوی 2960 ، 3560 ، 3650 ، 3850 ، 4500 ، 6500 و 6800 .
  • Cloud-managed switch ،سوییچ های سیسکو Meraki cloud-managed access امکان برقراری virtual stacking را فراهم می کنند. این سوییچ ها هزاران پورت از سوییچ را تحتِ وب، مانیتور و کانفیگ می کنند.
  • Datacenter switch ،یک مرکز داده باید بر مبنای سوییچ هایی ایجاد شود که ارتقای زیرساخت ها، تداوم عملیاتی و قابلیت انعطاف در انتقال را تقویت نمایند. پلتفرم های سوییچِ مورد استفاده در مرکز داده شامل سوییچ های سریِ Nexus و سوئیچ های سری catalyst 6500 می شود.
  • Service provider switch ،سوییچ های SP در دو دسته بندی قرار می گیرند: سوییچهای aggregation و access . سوییچهای aggregation ترافیک را در لایه edge از شبکه تجمیع می کنند. سوییچ های access سرویس های unified ، مجازی سازی، امنیت یکپارچه و تسهیل مدیریت را ارائه می دهند.
  • Virtual networking switch ،امروزه شبکه ها بیش از پیش در حال مجازی شدن هستند. پلتفرم های سوییچ Cisco Nexus virtual networking از طریق افزودنِ تکنولوژی های هوشمندِ مجازی سازی به شبکه ی مراکز داده، سرویس هایی ایمن را برای چندین گروه مختلف از کاربران فراهم می کنند.

ادمین شبکه به هنگام انتخاب سوییچ ها باید فرم فاکتور آنها را در نظر بگیرد. سوییچ ها شامل پلتفرم های Fixed (شکل 2) ، Modular (شکل 3) و یا stackable (شکل 4) می شوند.

شکل 2) سوییچ fixed

شکل 3) سوییچ ماژولار

شکل 4) سوییچ های stackable

یکی از ملاحظات مهم، مقدار فضایی است که دستگاه ها در یک rack شبکه اشغال می کنند. اصطلاح rack unit برای توصیف ضخامت یک دستگاه قابل نصب در rack استفاده می شود. در سندِ EIA-310 ، یک unit

(U) ،دستگاهی با ارتفاع استانداردِ 4.45 cm و عرض 48.26 cm توصیف می شود. به طور مثال سوییچ های Fixed نشان داده شده در شکل 2، همگی فرم فاکتوری برابر با 1U دارند.

علاوه بر فرم فاکتور دستگاه ها، ملاحظات دیگری نیز باید در نظر گرفته شود که در جدول 1 برخی از آنها را مشاهده می کنید.

توصیففاکتورها
هزینه ی سوییچ به تعداد و سرعت اینترفیس ها، ویژگی های پشتیبانی شده و قابلیت توسعه وابسته استهزینه
تراکم پورت، تعداد پورت های موجود بر روی سوییچ را توصیف می کند. سوییچ های شبکه باید از تعداد متناسبی از دستگاه های شبکه پشتیبانی نمایدتراکم پورت
سرعت ارتباط شبکه یکی از نگرانی های کاربران استسرعت پورت
این نرخ قابلیت های پردازش سوییچ را به این واسطه تعیین می کند که چه مقدار داده را در هر ثانیه می تواند پردازش کند. برای نمونه، سوییچ های لایه distribution باید نرخ ارسالِ بیشتری را نسبت به سوییچ های لایه access فراهم نمایندنرخ ارسال
هنگامی که پورت های با ازدحام بالا بر روی سرور و نواحی دیگر شبکه وجود دارند، سوییچ های دارای سایز بالای فریم بافر، توانایی بیشتری در ذخیره فریم ها دارندسایز فریم های بافر
برای دوربین های امنیتی و IP phone هاپشتیبانی از PoE
برخی از سوییچ های modular و stackable از منابع تغذیه افزونه پشتیبانی می کنندافزونگی در power
سوییچ ها باید دسترسی مستمری را برای شبکه فراهم کند. بنابراین سوییچ هایی باید انتخاب شوند که از افزونگی در فن ها، منبع تغذیه و supervisor engine پشتیبانی می کنندقابلیت اطمینان (reliability)
در طول زمان تعداد کاربران بر روی شبکه افزایش می یابد. بنابراین باید سوییچی انتخاب نمود که فرصتی را برای رشد شبکه فراهم نمایدقابلیت مقیاس پذیری

تراکم پورت

در شکل زیر تراکم پورت در سه سوییچ مختلف نشان داده می شود.

شکل 5) سوییچ هایی با پورت های گوناگون

سوییچ های Fixed از پیکربندی هایی با تراکم پورتِ متنوع پشتیبانی می کنند. در شکل بالا سوییچ های cisco catalyst 3850 با 24 عدد و 48 عدد پورت در سمت چپ تصویر دیده می شوند. سوییچِ دارای 48 پورت، 4 پورت اضافی برای دستگاهای دارای SFP دارد. SFP ها فرستنده/گیرنده های hot-pluggable هستند که بر روی برخی از سوییچ ها استفاده می شود تا به هنگام انتخاب مدیای شبکه از انعطاف پذیری پشتیبانی نمایند. ترنسیورهای SFP در  اترنت فیبر و مسی، شبکه های FC و غیره موجود هستند.

سوییچ های Modular به واسطه چندین line card اضافی، تراکم پورت بسیار زیادی را فراهم می کنند. سوییچ ماژولارِ catalyst 6500 در سمت راست شکل بالا نشان داده شده است. این سوییچ می تواند بیش از 1000 عدد پورت را فراهم نماید.

شبکه های بزرگی که از هزاران دستگاه در شبکه پشتیبانی می کنند به  سوییچ های ماژولار با تراکم پورت بالا نیاز دارند تا بهترین استفاده را از فضا و power داشته باشند. در صورت عدم استفاده از سوییچ های ماژولار، شبکه به تعداد بسیاری از سوییچ های Fixed نیاز خواهد داشت تا بتواند دسترسی دستگاه ها به شبکه را فراهم نماید. این روش منجر به مصرف خروجی های توان بسیار و حجم بالایی از فضا خواهد شد.

طراح شبکه باید مسائل مرتبط با تنگناهای سرعت در uplink را در نظر بگیرد: سری سوییچ های Fixed از پورت های بسیاری برای تجمیع (aggregation) پهنای باند میان سوییچ ها استفاده می کنند تا به پرفورمنس موردنظر دست یابند. با استفاده از سوییچ های ماژولار، تجمیع پهنای باند مشکلات کمتری خواهد داشت زیرا backplane شاسی این سوییچ ها می تواند پهنای باند مورد نیاز را برای تطبیق دستگاه های متصل به لاین کارت های سوییچ فراهم کند.

نرخ ارسال

نرخ ارسال، قابلیت های پردازش یک سوییچ را از طریق میزانِ حجم داده ی پردازش شده در هر ثانیه توسط سوییچ تعریف می کند. در شکل 6 دسته بندی سوییچ را به واسطه نرخ ارسال مشاهده می کنید.

نرخ ارسال یکی از مهمترین ملاحظات به هنگام انتخاب یک سوییچ است. اگر نرخ ارسال بسیار پایین باشد، سوییچ نمی تواند ارتباطات را در سراسر پورت های سوییچ با حداکثر سرعت کابل برقرار سازد. سرعت کابل عبارتی است برای توصیف نرخ داده ای که هر پورت اترنت بر روی سوییچ به آن دست می یابد. نرخ داده، 1/10/100Gb/s یا 100Mb/s  می تواند باشد.

به طور مثال، یک سوییچ معمولی با 48 پورت که به صورتِ full wire-speed اجرا می شود، 48 Gb/s ترافیک را بر روی شبکه تولید می کند. اگر سوییچ تنها از نرخ ارسالِ 32 Gb/s پشتیبانی کند، در سراسر پورت ها به صورت همزمان نمی تواند full wire speed را اجرا نماید.

سوییچ های لایه access معمولا از لحاظ فیزیکی توسط پورت های uplink مورد استفاده برای اتصال به سوییچ های لایه distribution ،محدود می شوند. با این حال این سوییچ ها اغلب نیازی به اجرا شدن در سرعت کامل کابل ندارند، بنابراین سوییچ های کم هزینه و با قدرت عملکردِ کمتر در لایه access می توانند استفاده شوند. سوییچ های با هزینه بیشتر و قدرت عملکرد بالاتر در لایه های core و distribution استفاده می شوند، جایی که نرخ ارسال تاثیر بیشتری بر روی عملکرد شبکه خواهد داشت.

شکل 6) نرخ ارسال گوناگون در سوییچ ها

Power over Ethernet

قابلیت PoE به سوییچ اجازه خواهد داد که تحت کابل های اترنت موجود، توان را به دستگاه تحویل دهد. این ویژگی توسط IP Phone و access point وایرلس استفاده می شود. شکل 7 پورت های PoE را بر روی دستگاه های مختلف نشان می دهد.

شکل 7) نمایش پورت PoE بر روی دستگاه های مختلف

PoE قابلیت سازگاری را برای نصب IP Phone و access point افزایش می دهد، چرا که این دستگاه ها می توانند در هر جایی از شبکه که کابل اترنت وجود دارد، نصب شوند. به دلیل هزینه بالایی که سوییچ های پشتیبانی کننده از قابلیت PoE دارند، ادمین شبکه باید اطمینان حاصل نماید که ویژگی PoE برای شبکه اش مورد نیاز است.

سوییچ های compact سیسکو از سری کاتالیستِ 2960-C و 3560-C از قابلیت PoE pass-through پشتیانی می کنند. PoE pass-through به ادمین شبکه اجازه می دهد تا علاوه بر خود سوییچ، به دستگاه های دارای قابلیت PoE متصل به سوییچ نیز از طریق کشیدن توان از سوییچ های بالادستی (upstream) برق رسانی کند. شکل 8 پورت های PoE را بر روی سوییچ سیسکو کاتالیست 2960-C نشان می دهد.

شکل 8) نمایش پورت PoE بر روی سوییچ کاتالیستِ 2960-C

سوییچینگ چند لایه (multilayer switching)

سوییچ های multilayer در لایه های core و distribution از شبکه سازمان مستقر می شوند. این سوییچ ها بر اساس قابلیتشان در ایجاد routing table ،پشتیبانی از پروتکل های مسیریابی گوناگون و ارسال بسته های IP دسته بندی می شوند. این سوییچ ها اغلب از سخت افزاری ویژه همچون ASIC پشتیبانی می کنند. ASIC به همراه یک ساختار داده نرم افزاری تخصیص داده شده، ارسال IP packet ها را مستقل از cpu ،تسهیل می سازد.

سوییچ های کاتالیست 2960 با استفاده از نسخه های IOS پیش از 15.x ،تنها از یک SVI) Switched Virtual Interface) فعال پشتیبانی می کردند. در حال حاضر از طریق IOS نسخه 15.x ،این سوییچ ها می توانند از چندین SVI فعال پشتیبانی کنند. این بدین معناست که یک سوییچ کاتالیست 2960 از طریق چندین آدرس IP به صورت ریموت می تواند به شبکه هایی مجزا دسترسی یابد.

سخت افزار router

انواع گوناگونی از پلتفرم های روتر موجود است. همچون سوییچ ها، روترها نیز از لحاظ پیکربندی فیزیکی و فرم فاکتور، تعداد و نوع اینترفیس های پشتیبانی شده و ویژگی ها متفاوتند.

در این بخش تمرکز خود را بر روی چگونگی توصیف انواع روترهای موجود برای پشتیبانی از نیازمندی های شبکه در شبکه های کوچک تا میان رده خواهیم گذاشت.

التزامات روتر

در  لایه distribution از شبکه ای enterprise به مسیریابی نیاز است. بدون فرآیند مسیریابی، بسته ها  نمی توانند از شبکه محلی خارج شوند.

روترها از طریق تعیین بهترین مسیر برای ارسال بسته ها، نقشی حیاتی را در شبکه ایفا می کنند. آنها از طریق اتصال خانه ها و بیزینس ها به اینترنت، چندین شبکه IP را به یکدیگر متصل می کنند. همچنین از آنها برای اتصال داخلی چندین site مختلف درون یک شبکه enterprise استفاده می شود تا مسیرهایی افزونه را به مقصد فراهم کند. روتر می تواند به عنوان یک مترجم میان انواع مختلفی از مدیا و پروتکل ها عمل می کند. به طور مثال، روتر می تواند بسته های یک شبکه اترنت را تحویل گیرد و آنها را پس از encapsulate کردن مجدد برای انتقال تحت یک شبکه سریال آماده سازد.

روترها از بخشی از آدرس های IP مقصدِ شبکه برای مسیریابی بسته ها به مقصد مناسب استفاده می کنند. آنها یک مسیر جایگزین را انتخاب می کنند تا در صورت خرابی یک لینک، از آن استفاده شود. همه هاست های موجود در شبکه محلی، آدرسِ IP مربوط به اینترفیس روتر محلی را در تنظیمات IP خود تعیین می کنند. این اینترفیسِ روتر همان default gateway است. توانایی مسیریابی موثر و بهسازیِ خرابیِ لینک شبکه برای تحویل بسته ها به مقصدشان بسیار مهم است.

همانطور که در شکل 9 دیده می شود، روترها همچنین کارکردهای سودمند دیگری را ارائه می دهند.

  • فراهم سازی محدودیت در broadcast
  • فراهم سازی امنیت پیشرفته
  • برقراری ارتباط میان مکان هایی دور از هم
  • گروه بندی منطقی کاربران

شکل 9) کارکردهای گوناگون در روترها

روترهای سیسکو

هنگامی که شبکه ای در حال رشد است، انتخاب روترهای مناسب برای برآورده سازی الزاماتِ آن ضروری است. همانطور که در شکل 10 دیده می شود، سه دسته بندی از روترها وجود دارد.

شکل 10) روترهای گوناگون از شرکت سیسکو

  • Branch router – روترهای branch سرویس های branch را بر روی پلتفرمی واحد بهینه سازی می کند در حالی که تجربه کار با اپلیکیشنی بهینه را تحت زیرساخت های branch و WAN در اختیار می گذارد. برای بیشینه شدنِ دسترس پذیریِ سرویس در سطح branch ،نیاز به شبکه ای است که برای uptime برابر با 24*7*365 طراحی شده باشد. شبکه های Branch با قابلیت دسترس پذیری بالا، باید بازیابی سریعِ ناشی از خطاهای رایج را تضمین نمایند، در حالی که تاثیر آن را بر روی سرویس کاهش داده و یا حذف می کنند و مدیریت و پیکربندی ساده ای را برای شبکه فراهم می کنند. از پلتفرم روتر ISR (سری 800، 1000 و 4000) و پلتفرم Meraki MX برای خدمات در سطح branch استفاده می شود.
  • Network edge router – با استفاده از این روترها، شبکه قادر خواهد بود در لایه edge ،کارایی بیشتر، امنیتِ بالاتر و سرویس هایی قابل اطمینان را ارائه دهد که شبکه های campus ،مراکز داده و branch را یه یکدیگر متصل می کند. مشتریان انتظار دارند که تجربه کاربری با کیفیت بالا و انواع بیشتری از محتوا را نسبت به قبل داشته باشند. مشتریان نیاز به تعامل، شخصی سازی، قابلیت جابجایی موقعیت جغرافیایی و کنترل تمامیِ انواع محتوا را دارند. مشتریان همچنین توقع دارند که در هر زمان و مکانی و تحت هر دستگاهی به محتوا دسترسی داشته باشند- چه در منزل، چه سرکار و چه در راه. روترهای لایه edge از شبکه باید کیفیت پیشرفته ای از سرویس ها و قابلیت های بی وقفه ای از خدمات موبایل و ویدیو را ارائه دهند. از پلتفرم روتر ASR (سری 1000 یا 9000) در این لایه استفاده می شود.
  • Service provider router – روترهای service provider ،مجموعه سرویس ها را متمایز می سازند و از طریق ارائه راهکارهای end-to-end مقیاس پذیر و خدماتِ subscriber-aware عملکرد را بهبود می دهند. اپراتورها باید کارکرد را بهینه سازند، هزینه ها را کاهش دهند و قابلیت انعطاف پذیری و مقیاس پذیری را برای ارائه تجربه اینترنتِ نسل بعدی در سراسر دستگاه ها و مکان ها فراهم نمایند. این سیستم ها برای ساده سازی و بهبودِ عملکرد و توسعه شبکه های ارائه دهنده خدمات طراحی شده اند. در این لایه پلتفرم های NCS 5000 و NCS 6000 همچنین روتر ASR 9000 به کار گرفته می شوند.

پلتفرم روتر

روترها در فرم فاکتورهای بسیاری موجودند، در شکل 11 انواع آن دیده می شود. ادمین شبکه در یک محیط enterprise باید توانایی پشتیبانی از انواع روترها، از روترهای رومیزی کوچک تا مدل های قابل قرارگیری در rack یا blade را داشته باشد.

شکل 11) روترهایی با فرم فاکتورهای گوناگون

روترها همچون سوییچ ها در دسته های fixed یا ماژولار  قرار می گیرند. در پیکربندی fixed ،اینترفیس های روتر مورد نظر توکار هستند. روترهای ماژولار چندین اسلات دارند که به ادمین شبکه اجازه ی تغییر اینترفیس ها بر روی روتر را می دهند. به طور مثال، روتر Cisco 1941 یک روتر ماژولار کوچک است که دو پورتِ اترنتِ یک گیگابایتی تعبیه شده از نوع RJ-45 دارد و همچنین دو اسلات دارد که بر روی آنها چندین ماژول اینترفیس شبکه گوناگون می تواند قرار گیرد. روترها انواع گوناگونی از اینترفیس ها همچون Fast Ethernet ، Gigabit Ethernet ، serial و fiber-optic را در اختیار می گذارند.

مدیریت دستگاه ها

صرف نظر از فرم فاکتور و ویژگی هایی که IOS مربوط به دستگاه پشتیبانی می کند، دستگاه برای قرارگیری در فاز عملیاتی به IOS نیازمند است. در این بخش به Cisco IOS و چگونگیِ مدیریت آن بر روی روترها و سوییچ ها می پردازیم.

مدیریت فایل های IOS

با توجه به وجود گستره وسیعی از دستگاه های شبکه که می توان از محصولات سیسکو انتخاب نمود، یک سازمان به طور حساب شده می تواند ترکیب ایده آلی را برای پاسخ دهی به نیازهای مشتریان و کارمندان خود تعیین نماید.

به هنگام انتخاب یا ارتقای یک دستگاه دارای Cisco IOS ، انتخاب یک IOS image مناسب با نسخه و مجموعه ویژگی های درست، از اهمیت بالایی برخوردار است. IOS image به مجموعه ای از routing ، switching ، security و دیگر تکنولوژی های میان شبکه ای اشاره دارد که درون یک سیستم عامل چند عملکردیِ واحد یکپارچه شده اند.

سیسکو نسخه های IOS را برای فعالسازی تکنولوژی های جدید درون مجموعه IOS ارتقا می دهد. در شکل 12 خانواده نسخه 15 از IOS عرضه شده را مشاهده می کنید.

شکل 12) سری نسخه 15 از IOS

با توجه به شکل بالا عرضه ی نسخه EM یا همان Extended Maintenance ،تقریبا هر 16 تا 20 ماه صورت گرفته است. نسخه های T میان نسخه های EM عرضه می شوند و برای پشتیبانی از آخرین ویژگی ها و سخت افزارها پیش از عرضه نسخه EM بعدی مناسبند.

برای کسب اطلاعات بیشتر در رابطه با Cisco IOS در سوییچ های کاتالیست به این لینک مراجعه نمایید.

مدیریت In-Band در مقابل Out-of-Band

صرف نظر از نوع دستگاه پیاده سازی شده ای که دارای Cisco IOS است، دو روش برای اتصال یک PC به آن دستگاه شبکه برای کانفیگ و نظارت بر task ها وجود دارد: مدیریت Out of Band و مدیریت In Band .(شکل 13)

شکل 13) کانفیگ کردنِ In-Band و Out-of-Band

مدیریت Out of Band برای کانفیگ اولیه استفاده می شود یا هنگامی که امکان اتصال به شبکه وجود نداشته باشد. برای کانفیگ کردن دستگاه در این روش به موارد زیر نیاز است:

  • اتصال مستقیم از طریق پورت console یا AUX
  • یک کلاینت برای شبیه سازی ترمینال (مانند Putty یا Tera Term)

مدیریت In Band برای نظارت و ایجاد تغییر در کانفیگ دستگاه تحت اتصال شبکه استفاده می شود. برای کانفیگ کردن دستگاه در این روش به موارد زیر نیاز است:

  • حداقل یک اینترفیس شبکه ی عملیاتی بر روی دستگاه
  • Telnet ، SSH ، HTTP یا HTTPS برای دسترسی به دستگاه سیسکو

جمع بندی

شبکه ای که به درستی طراحی شده باشد، ترافیک را به خوبی کنترل می کند و دامنه شکست را محدود می سازد. روترها و سوییچ ها می توانند با افزونگی در شبکه مستقر شوند تا خرابی یک دستگاه باعث اختلال در سرویس دهی نشود.

طرح شبکه باید شامل یک استراتژی برای آدرس دهی IP ،پروتکل های مسیریابی، پروتکل های مخصوصِ لایه 2 باشد و همچنین دستگاه های modular یا clustered که به سادگی برای افزایش ظرفیت، قابل ارتقا باشند.

باید در نظر داشته باشید که برای دستیابی به مجموعه مشخصی از نیازمندی ها، ویژگی ها و جریان ترافیکی مورد انتظار، چگونگی استقرار و انتخاب انواع مناسبی از روترها و سوییچ ها از اهمیت بالایی برخوردار است.

نکاتی برای به روز رسانی به vSphere 6.7 با کمترین Downtime

کمپانی VMware  پیوسته در طول بازه‌های زمانی مختلف، به روز رسانی هایی را برای محصولاتش منتشر می‌کند. یکی از دغدغه های هر سازمانی، به روز بودن در زمینه‌ی نرم افزاری می‌باشد که نسبت به به روز رسانی سخت افزاری، هزینه های کمتری را به همراه دارد. البته به روز رسانی نرم افزاری ممکن است Downtimeهایی داشته باشد که می‌توانند ضررهای مالی زیادی را به سازمان ها وارد کنند. از این رو به روز رسانی با کمترین Downtime و یا حتی بدون Downtime مسئله‌ی مهمی است که باید به آن توجه کرد. به روز بودن در زمینه نرم‌افزار، مزایایی از قبیل امنیت پایدارتر و برخورداری از آخرین امکانات و ویژگی‌های نرم افزارها را شامل می‌شود.

ادامه مطلب …

آشنایی با پروتکل HSRP

در یک شبکه lan، اگر تمامی بسته ها به مقصد سگمنت های دیگر شبکه توسط روتری یکسان فرستاده شوند، هنگامی که gateway از کار بیافتد، همه ی هاست هایی که از آن روتر به عنوان next-hop پیش فرض استفاده می کنند در برقراری ارتباط با شبکه های خارجی موفق نخواهند بود. برای رفع این مشکل، سیسکو پروتکل اختصاصی HSRP را ارائه داده است که برای gateway ها در یک lan ، افزونگی ایجاد می کند تا قابلیت اطمینان شبکه را افزایش دهد.

HSRP

یکی از راه های دستیابی به uptime نزدیک به 100 درصد در شبکه، استفاده از پروتکل HSRP است که افزونگی را در شبکه های IP ، ارائه می دهد. HSRP تضمین خواهد کرد که به هنگام ایجاد خطا در دستگاه ها یا مدارهای دسترسی که در لبه (edge) شبکه قرار دارند، ترافیک های کاربر بلافاصله به بیرون شبکه ارسال شوند.

با به اشتراک گذاشتن یک آدرس IP و آدرس MAC (لایه 2) میان دو یا تعدادی بیشتری از روترها، آنها می توانند به عنوان یک روتر مجازیِ واحد (virtual router) عمل نمایند. روترهای عضو در این گروه، به طور مستمر برای رصد وضعیت روترهای دیگر پیام هایی را با یکدیگر مبادله می نمایند. در نتیجه هر روتر مسئولیت مسیریابی روتری دیگر را نیز بر عهده خواهد گرفت. و بر پایه این پروتکل، هاست ها می توانند بسته های IP را به آدرس MAC و IP پایداری ارسال نمایند.

HSRP

مکانیزم های پویا برای تشخیص روتر

در ادامه مکانیزم های موجود برای تشخیص روتر توسط هاست تشریح می شود. بسیاری از این مکانیزم ها منجر به تاب آوری (resiliency) بیشترِ شبکه نمی شوند. این مسئله به این معنا می تواند باشد که در ابتدا برای پروتکل ها  قابلیت تاب آوریِ شبکه در نظر گرفته نمی شد یا اینکه اجرای پروتکل برای هر هاست از شبکه ممکن نبود. باید این را در نظر داشته باشید که بسیاری از هاست ها، تنها مجوز تنظیمِ default gateway را به شما می دهند.

Proxy Address Resolution Protocol

برخی از هاست ها از پروتکل (proxy Address Resolution Protocol (ARP برای انتخاب یک روتر استفاده می کنند. هنگامی که یک هاست proxy ARP را اجرا می کند، به منظور دستیابی به آدرس IP هاستی که قصد ارتباط با آن را دارد، یک درخواست ARP ارسال می کند. فرض کنید روتر A در شبکه، از طرف هاستِ مقصد پاسخ می دهد و آدرس MAC اش را در اختیار می گذارد. به واسطه ی پروتکل ARP ، هاست مبدا با هاست راه دور به گونه ای برخورد می کند که گویی به همان سگمنت از شبکه متصل است. اگر روتر A از کار بیافتد، هاست مبدا به ارسال بسته ها به هاست مقصد از طریق آدرس MAC مربوط به روتر A ادامه می دهد، با آنکه این بسته ها به مقصدی ارسال نمی شوند و از بین می روند. شما می توانید منتظر بمانید تا پروتکل ARP ، آدرس MAC یک روتر دیگر بر روی همان سگمنت ،به فرض روتر B ، را به دست آورد. آدرس روتر B از طریق ارسال یک درخواستِ دیگر ARP یا راه اندازی مجددِ هاست مبدا برای ارسال درخواست ARP به دست می آید. از طرف دیگر برای مدت زمانی قابل توجه، هاست مبدا نمی تواند با هاست راه دور ارتباط برقرار کند، با وجود اینکه انتقال بسته هایی که پیش از این توسط روتر A ارسال می شدند از طریق روتر B میسر می شود.

Dynamic Routing Protocol

برخی از هاست ها یک پروتکل مسیریابی پویا همچون (Routing Information Protocol (RIP یا (Open Shortest Path First (OSPF را اجرا می کنند تا روترها را بیابند. نقطه ضعفِ پروتکل RIP، سرعتِ کُندِ آن برای به کارگیری تغییرات در توپولوژی است. اجرای یک پروتکل مسیریابی پویا بر روی هر هاست، به دلایلی ممکن است، عملی نباشد. که این دلایل شاملِ administrative overhead ، processing overhead ، مسائل امنیت یا عدم امکانِ پیاده سازی پروتکل بر روی برخی از پلتفرم ها می شود.

(ICMP Router Discovery Protocol (IRDP

به هنگام عدم دسترسی پذیری به یک مسیر، برخی از هاست های جدیدتر از IRDP برای یافتن روتری جدید استفاده می کنند. هاستی که IRDP را اجرا می کند به پیام های multicast دریافت شده از روتر پیش فرضِ خود گوش فرا می دهد و هنگامی که پس از مدتی پیام های hello را دریافت نکند، از یک روتر جایگزین بهره می برد.

Dynamic Host Configuration Protocol

پروتکل DHCP مکانیزمی را برای انتقال اطلاعات کانفیگ به هاست ها بر روی شبکه TCP/IP ارائه می دهد. این اطلاعات کانفیگ معمولا شامل آدرس IP و default gateway می شود. اگر default gateway از کار بیافتد، هیچ مکانیزمی برای تغییر به روتری جایگزین وجود ندارد.

عملیات HSRP

در بسیاری از هاست ها تشخیص پویا پشتیبانی نمی شود. بنا به دلایلی که پیشتر ذکر شد، اجرای یک مکانیزم تشخیص پویای روتر بر روی هر هاست از شبکه نیز ممکن است تحقق پذیر نباشد. در نتیجه پروتکل HSRP برای این هاست ها failover service را فراهم می کند.

با استفاده از HSRP ، مجموعه ای از روترها به صورت همزمان فعالیت می کنند تا به عنوان یک روتر مجازی واحد به هاست های موجود بر روی LAN نشان داده می شوند. این مجموعه به عنوان گروه HSRP یا گروه standby شناخته می شوند. یک روترِ برگزیده از این گروه مسئولیت ارسال بسته هایی را بر عهده دارد که هاست ها به روتر مجازی می فرستند. این روتر به عنوان Active router شناخته می شود و روتر دیگر به عنوان Standby router انتخاب می شود. هنگامی که روتر Active از کار بیافتد، روتر standby وظایفِ ارسال بسته را بر عهده می گیرد. با وجود آنکه تعداد دلخواهی از روترها پروتکل HSRP را می توانند اجرا نمایند، تنها روتر Active ، بسته هایی را ارسال می کند که به روتر مجازی فرستاده شده اند.

برای به حداقل رساندن ترافیک شبکه، به محض اینکه پروتکل فرآیند انتخاب را کامل کرد، تنها روترهای Active و standby پیام های HSRP را به صورت دوره ای می فرستند. اگر روتر Active از کار بیافتد، روتر standby به عنوان روتر Active فعال خواهد شد. اگر یک روتر standby از کار بیافتد یا به یک روتر Active تبدیل شود، سپس روتر دیگری به عنوان روتر standby انتخاب می شود.

بر روی یک LAN مشخص، چندین گروه standby  همزمان می توانند حضور و یا همپوشانی داشته باشند. هر گروه standby یک روتر مجازی را شبیه سازی می کنند. روتری مشخص ممکن است در چندین گروه شرکت داشته باشد. در چنین مواقعی، روتر تایمر و وضعیت هر گروه را به صورت جداگانه نگهداری می کند.

هر گروه standby یک آدرس MAC و یک آدرس IP دارد.

ارتباطات در HSRP

با استفاده از پروتکل HSRP سه نوع از پیام های multicast میان دستگاه ها رد و بدل می شود:

Hello – پیام hello میان دستگاه های Active و Standby ارسال می شود (به صورت پیش فرض هر 3 ثانیه). اگر دستگاه Standby به مدت 10 ثانیه از سمت Active پیامی دریافت نکند، خودش نقش Active را بر عهده خواهد گرفت.

Resign – پیام resign از طرف روترِ active فرستاده می شود، هنگامی که این روتر قرار است آفلاین شود یا به دلایلی از نقش Active صرف نظر کند. این پیام به روتر Standby می گوید که برای نقش Active آماده شود.

Coup – پیام coup هنگامی استفاده می شود که روتر Standby می خواهد به عنوان روتر Active فعال شود (preemption).

وضعیت روترها در HSRP

روترها در پروتکل HSRP در یکی از وضعیت های زیر قرار می گیرند:

Active – حالتی است که ترافیک در حال ارسال است.

Init یا Disabled – حالتی است که روتر آماده نیست یا قادر به شرکت در فرآیند HSRP نیست.

Learn – حالتی است که هنوز آدرس IP مجازی تعیین نشده است و پیام hello از طرف روتر Active دیده نشده است.

Listen – حالتی است که یک روتر پیام های hello را دریافت می کند.

Speak – حالتی است که روتر پیام های hello را می فرستد و دریافت می کند.

Standby – حالتی است که روتر آماده می شود تا وظایف ارسال ترافیکِ مربوط به روتر Active را بر عهده بگیرد.

ویژگی های HSRP

Preemption

ویژگیِ Preemption در HSRP بلافاصله روتری با حداکثر اولویت را به عنوان روتر Active فعال می سازد. اولویت روتر در ابتدا از طریق مقدار priority تعیین می شود که توسط شما تنظیم شده است و سپس به واسطه آدرس IP . هرچه این مقدار بیشتر باشد، اولویت بالاتر است.

وقتی که یک روتر با اولویت بیشتر حق تقدم می یابد، یک پیام coup می فرستد. هنگامی که یک روتر Active با اولویتی کمتر پیامِ coup یا پیامِ hello را از یک روتر با اولویتی بالاتر دریافت کند، به وضعیت speak تغییر می کند و یک پیامِ resign می فرستد.

Preempt Delay

این ویژگی منجر خواهد شد که فرآیند preemption برای مدت زمانی قابل تنظیم به تعویق بیافتد، و در نتیجه روترِ با اولویت بالا اجازه خواهد یافت که پیش از دریافت نقشِ Active، جدول routing خود را پُر نماید.

Interface Tracking

این ویژگی به شما اجازه خواهد داد که اینترفیسی را بر روی روتر، برای نظارت بر فرآیند HSRP تعیین نمایید تا اولویت HSRP را برای گروهی معین تغییر دهد.

اگر line protocol مربوط به اینترفیس مشخص شده down شود، اولویت HSRP مربوط به این روتر کاهش یافته است. در نتیجه به روتر دیگری با اولویت بالاتر اجازه داده می شود تا Active شود. برای اینکه از Interafece Tracking در HSRP استفاده نمایید دستور زیر را به کار برید:

[Standby [group] track interface [priority

Multiple HSRP Group

ویژگی MHSRP به نسخه 10.3 از Cisco IOS اضافه شد. این ویژگی به اشتراک گذاری load و افزونگی در شبکه را در اختیار می گذارد. و اجازه خواهد داد که روترهای افزونه به طور کامل مورد بهره برداری قرار گیرند. در حالی که روتری در نقش Active ترافیکِ یک گروهِ HSRP را ارسال می کند، در همان حال در گروهی دیگر می تواند در وضعیت standby یا listen قرار بگیرد.

 

آدرس MAC و IP مجازی

آدرس IP مجازی توسط ادمین شبکه کانفیگ می شود. هاست آدرسِ IP مربوط به default gateway خود را برابر با این آدرس IP مجازی خواهد گذاشت و در این حالت روترِ Active به آن پاسخ خواهد داد. آدرس MAC مجازی بر طبق الگوی زیر ایجاد می شود:

##.0000.0C07.AC

بخشِ 0000.0C مربوط به شناسه OUI شرکت Cisco است. بخشِ 07.AC ،شناسه ی اعمال شده برای پروتکلِ HSRP است و ## شناسه ی گروه HSRP است که توسط ادمین شبکه کانفیگ می شود.

**************

برای پروتکل HSRP دو نسخه ارائه شده است که با توجه به نوع سوئیچ لایه 3 یا روتری که در اختیار دارید، می توانید یکی از این دو نسخه را استفاده نمایید. در زیر جدول تفاوت این دو نسخه آورده شده است.

 HSRPv1HSRPv2
Group Numbers0-2550-4095
Virtual MAC address0000.0c07.acXX (XX = group number)0000.0c9f.fxxx (XXX = group number)
Multicast Address224.0.0.2224.0.0.102

برای تنظیمِ پروتکل HSRP بر روی سوئیچ سیسکو لایه 3 و روتر سیسکو می توانید از این لینک کمک بگیرید.

ویژگی های Fast VP (قسمت دوم)

ویژگی های FAST VP

POOL ها

Pool مجموعه ای از درایو ها است که LUN ها در آن ایجاد می شوند. Pool ها را بر روی تمامی سیستم های EMC Unity، از جمله خانواده Unity All Flash ، خانواده Unity Hybrid  یا UnityVSA می توان ایجاد کرد. در سیستم های Unity All Flash و Hybrid، این Pool ها شامل درایوهای فیزیکی موجود روی دستگاه هستند. Pool ها در UnityVSA ، بر روی دیسک هایی مجازی ایجاد شده اند که فضای آن ها توسط هاست VMWare ESXi تامین می گردد و UnityVSA از آن بهره می برد. Pool ها می توانند شامل تعداد کمی از درایو ها و یا تمام درایو ها در یک سیستم باشند. FAST VP یک ویژگی نرم افزاری است که به طور موثری به بهره وری از منابع موجود در یک Pool کمک می کند. یک Pool می تواند حاوی یک نوع درایو یا ترکیبی از انواع درایوها باشد.

یک Pool که تنها شامل یک نوع درایو است،  Single Tier pool نامیده می شود، همچنین با نامِ Homogenous Pool شناخته می شود. Single Tier pool می تواند شامل تمام درایوهای Flash، درایوهای SAS یا تمام درایوهای NL-SAS باشد. از آنجایی که همه درایوهای داخل Pool از یک نوع هستند،  Single Tier poolها عملکرد پیش بینی شده ای را می توانند ارائه دهند. تمام داده های موجود در یک Single Tier pool ، صرف نظر از بازه زمانی ایجاد داده ، پتانسیل عملکرد یکسانی دارند. هنگامی که دسترسی داده در سراسر یک محدوده آدرس دهی بزرگ یکنواخت باشد  Single Tier Pools بهترین بهره وری را داراست.

یک Pool که حاوی مخلوطی از انواع درایوها است، multi-tiered Pool نامیده می شود که همچنین به عنوان Hybrid Pool یا Heterogeneous Pool شناخته می شود.  multi-tiered Pool  می تواند هر ترکیبی از Flash، SAS و NL-SAS را در اختیار داشته باشد. به عنوان مثال، یک Pool ممکن است حاوی هر سه نوع درایو باشد، یا فقط شامل درایوهای Flash و NL-SAS یا تنها درایوهای SAS و NL-SAS باشد. در multi-tiered Pool ، داده های موجود در منابع ذخیره سازی توسط FAST VP در Slice هایی 256 مگابایتی در سراسر Tier ها پخش می شوند. FAST VP بر استفاده از هر Tier نظارت می کند و Slice های داده ی درون Pool را بر اساس درجه حرارت Slice ها و ظرفیتشان مکان بندی می کند.

انواع Tier ها در Fast VP

هنگامی که یک Pool ایجاد می شود، هر نوع درایو درون Pool به یک Tier خاص اختصاص داده می شود. هر Tier سطح عملکردی متفاوت را با توجه به نوع درایو و تعداد درایو های موجود در Tier ارائه می دهد. همچنین هر Tier در یک Pool می تواند ظرفیت ذخیره سازی متفاوتی داشته باشد، در نتیجه به شما این امکان را می دهد تا میزان ذخیره سازی هر نوع درایوِ تخصیص یافته به pool را تنظیم نمایید. FAST VP درایوها را به سه سطح تقسیم می کند. این سطوح عبارتند از:

  • Extreme Performance Tier – شامل درایوهای Flash است
  • Performance Tier – شامل درایوهای (Serial Attached SCSI (SAS است
  • Capacity Tier – شامل درایوهای (Near-Line SAS (NL-SAS

FAST VP هر کدام از این Tier ها را بر اساس نوع درایو، و نه سرعت چرخش تفکیک می کند. EMC پیشنهاد می کند درایو های با سرعت چرخش مختلف از یک Tier را در یک Pool با هم ترکیب نکنید. به عنوان مثال، درایوهای 10K RPM و 15K RPM SAS را در یک Pool ترکیب نکنید. همچنین توصیه می شود این درایو ها را به Pool های مختلف اختصاص دهید. لازم به ذکر است که اگر درایوهای 10K RPM SAS در یک Pool با درایوهای  7.2K RPM NL-SAS  ترکیب شوند، مشکلی پیش نخواهد آمد زیرا آنها درایوهایی از انواع متفاوت هستند و در Tier های مختلفی قرار دارند.

FAST VP تمام Tier ها را در یک Pool به کار می برد، چرا که هر Tier مزایای منحصر به فردی در رابطه با عملکرد و هزینه ها ارائه می دهند.

تنظیمات POOL TIER RAID

هنگام ایجاد یک Pool، می توانید انوع مختلف RAID را برای هر یک از Tier ها تنظیم نمایید. هنگامی که یک RAID برای هر Tier انتخاب و Pool ایجاد شده است، RAID  را نمی توان تغییر داد. به هنگام گسترش یک Pool برای افزودن یک نوع درایو جدید، می توانید RAID را انتخاب کنید. جدول زیر انواع تنظیمات RAID را نشان می دهد که برای هر Tier پشتیبانی می شوند. در جدول زیر انواع پیکربندی درایوها در RAID آورده شده است.

تنظیمات POOL TIER RAID

هنگام تصمیم گیری در مورد استفاده از پیکربندی RAID، عملکرد، ظرفیت و سطوح حفاظت هر پیکربندی را در نظر بگیرید. RAID 1/0 برای برنامه های کاربردی با مقادیر زیادی از نوشته های تصادفی پیشنهاد می شود، زیرا هیچ parity نوشتنی در این نوع RAID وجود ندارد. هنگامی که نگرانی در مورد هزینه و عملکرد وجود داشته باشد RAID 5 ترجیح داده می شود. RAID 6 بیشترین میزان حفاظت از داده ها در برابر خرابی درایو ها را دارا است. اما باید در نظر داشت که به هنگامِ استفاده از تنظیمات RAID با تعداد درایوهای زیاد (12+1 , 12+2 , 14+2) در مولفه هایی مانند زمان Rebuild کردن درایوها و در هنگام خطا با چالش هایی نظیر افت عملکرد و تاخیر رو به رو خواهیم بود.

 EXTREME PERFORMANCE TIER

Extreme Performance Tier در اغلب موارد برای ذخیره سازی اطلاعاتی استفاده می شود که به زمان پاسخ حساس هستند و نیاز به یک سطح بالایی از عملکرد دارند. درایوهای Flash در Extreme Performance Tier به کار رفته اند زیرا دارای Latency کمی هستند.

هنگام ایجاد یک Pool پیشنهاد می شود که درایوهای Flash را به پیکربندی اضافه کنید. حتی یک مقدار کم از ظرفیت Flash اضافه شده به Pool می تواند توسط FAST VP برای افزایش عملکرد کلی سیستم مورد استفاده قرار گیرد. برای بهترین سرمایه گذاری، از درایوهای Flash برای ذخیره hot data روی منابع ذخیره سازی ای که نیاز به زمان پاسخ سریع و IOPs بالا دارند، استفاده کنید. FAST VP منابع کل Pool را بهینه سازی می کند و در صورت نیاز داده هایی را که کمتر فعال هستند، به طور خودکار به سطوح دیگر انتقال می دهد.

Extreme Performance Tier را می توان با استفاده از درایوهای فلش SAS Flash 2، SAS Flash 3 یا SAS Flash 4 ایجاد کرد. در حالی که توصیه نمی شود درایو های SAS Flash مختلف را در همان Pool ترکیب کنید. در Unity OE نسخه 4.1 و بالاتر، درایوهای SAS Flash 3 می توانند در  Hybrid Pools (mixed drive type) استفاده شوند. درایوهای SAS Flash 4 فقط در  سیستم Unity All-Flash  پشتیبانی می شوند.

PERFORMANCE TIER

Performance Tier عملکرد بالا و همه جانبه ای را از طریق ارائه زمان پاسخ سازگار، I/O بالا و پهنای باند خوب در کنار قیمتی متوسط فراهم می کند. Performance Tier شامل درایوهای SAS است که سطح بالایی از عملکرد، قابلیت اطمینان و ظرفیت را ارائه می دهند. تکنولوژی درایوهای SAS مبتنی بر تکنولوژی چرخش مکانیکی سخت افزاری است که از پلاترهای مغناطیسی برای ذخیره داده ها استفاده می کند. Performance Tier را می توان با استفاده از درایوهای  15K RPM یا 10K RPM SAS ایجاد کرد. اگر چه چنین چیزی امکان پذیر است اما ترکیبِ  درایوهای SAS با سرعت های مختلف، در یک Pool پیشنهاد نمی شود.

CAPACITY TIER

Capacity Tier یک Tier از محدوده ظرفیت ذخیره سازی در یک Pool است که شامل درایو های 7.2K RPM NL-SAS با ظرفیت بسیار و هزینه کم می شود. Capacity Tier با استفاده از درایوهای NL-SAS، به کاهش هزینه در هر GB از Pool کمک می کند. Capacity Tier موجود در FAST VP برای ذخیره داده هایی است که عمدتا استاتیک هستند و اغلب در دسترس نیستند. این بهترین راه برای استفاده ار داده هایی است که کاربرد زیادی ندارند. در نتیجه داده هایی که سطح فعالیت کمتری نسبت به بقیه دارند و به اصطلاح به آن ها cold data می گوییم در دسته سوم Tier بندی یعنی Capacity Tier قرار می گیرند.

توصیه ها :

از آنجایی که FAST VP اداره داده ها در یک Pool را بر اساس الگوهای دسترسی به داده ها و کارایی ذخیره سازی انجام می دهد، بهتر است که تفاوت های بین مقادیر multiple tier  را درک کنید. جدول زیر، تفاوت های اصلی بین Tier ها و درایوهای تشکیل دهنده ی آنها را نمایش می کند.

 

تفاوت های اصلی بین Tier ها و درایوها