آنتی ویروس مناسب برای مجازی سازی

تکنولوژی مجازی­ سازی در ابتدا برای کاربردهای مهم و مقاصد تجاری استفاده نمی شد. تا مدتها از مجازی ­سازی برای کارهای موقتی و مراکز آموزشی استفاده می ­شد، در چنین شرایطی نیاز چندانی به امنیت احساس نمی­ شد چون در صورت بروز هرگونه مشکلی، ماشین های مجازی به آسانی بازسازی می­ شدند. با گذشت زمان و پیشرفت تکنولوژی مجازی سازی و افزایش امکانات و قابلیت های آن از یک طرف و محدودیت خرید و نصب سرورهای فیزیکی از طرف دیگر، روند جایگزینی سرورها و شبکه های فیزیکی با محیط مجازی روز به روز افزایش می­ یافت و همزمان با آن، مسئله امنیت محیط های مجازی  و اینکه کدام  آنتی ویروس مناسب برای مجازی سازی است از اهمیت بیشتری برخوردار می­ گشت.

شرکت های مختلفی از جمله Kaspersky، McAfee و Trend Micro آنتی ویروس های لایه Hypervisor تولید می­ کنند.

در این مقاله به صورت تخصصی تر به معرفی محصولات Kaspersky در حوزه امنیت Hypervisor می ­پردازیم.

 

آنتی ویروس مناسب برای مجازی سازی

 

 راهکارهای محافظت از سرورهای مجازی:

KASPERSKY SECURTY FOR VIRTUALIZATION | AGENTLESS

این محصول به طور خاص برای مجازی ساز VMware vSphere طراحی شده و در ترکیب با دو محصول امنیتی خود VMware به نام VShield و NSX کار می­کند. این محصول امنیتی نه در داخل ماشین های مجازی بلکه در خارج از ماشین ها و داخل سرور نصب می­شود و منابع ماشین مجازی درگیر پروسه امنیت و اسکن نخواهد شد.

این محصول مستقل از سیستم عامل ها به محافظت از سرور پرداخته و ترافیک عبوری به سیستم عامل ها را مانیتور کرده و امنیت آن ها را در برابر بد افزار ها تامین می­کند. از مزیت های این محصول این است که فایل های مشترک بین ماشین ها را فقط یک بار اسکن می­کند که باعث مصرف کمتر منابع سرور خواهد شد در حالی که اگر از محصولات ENDPOINT یا سایر آنتی ویروس های تحت شبکه استفاده کنیم فایل های مشترک در هر ماشین به صورت جداگانه اسکن و باعث بار اضافه روی سرور می­شود.

آنتی ویروس مناسب برای مجازی سازی

 

 

برای حفاظت از شبکه های پیشرفته ممکن است یک SVM (Security Virtual Machine) دوم نیز در ترکیب با NSX به منظور مسدود کردن Network Attack ها استفاده شود.

با وجود مزایای بسیار، این محصول محدودیت های نیز به همراه دارد از جمله:

– VMware vSphere تنها پلت فرم مجازی سازی است که این محصول را ساپورت می کند، برای سایر مجازی سازها مانند Hyper-v یا Citrix XenServer باید روی ماشین ها Agentای نصب شود.

– به دلیل معماری و ساختار VMware، محصولات vShield و NSX دسترسی به پردازش های درون ماشین ها، اپلیکیشن ها و ترافیک های وب را فراهم نمی کنند که باعث کاهش توانایی Deep Protection (محافظت عمیق) خواهد شد.

 

آنتی ویروس مناسب برای مجازی سازی

 

 

KASPERSKY SECURTY FOR VIRTUALIZATION | LIGHT AGENT

رویکرد “Light Agent” این محدودیت هارا برطرف می کند. رویکردی مابین روش سنتی (Endpoin) و AgentLess که مصرف منابع آن به طور چشمگیری کمتر از محصولات Endpoint و البته نه چندان بیشتر از AgentLess است. این Agent سبک در هر VM به حافظه، اپلیکیشن ها، پردازش های داخلی، ترافیک وب و دیوایس های مجازی دسترسی دارد واجازه پیاده سازی تکنیک های پیشرفته امنیتی را در سطح ماشین به ما می دهد. همچنین این محصول از محبوب ترین پلت فرم های مجازی سازی یعنی:

Citrix XenServer، Microsoft Hyper-v، VMware و KVM پشتیبانی می کند.

 

آنتی ویروس مناسب برای مجازی سازی

 

 

این محصول در محیط های مجازی از تکنولوژی های پیشرفته ای مانند HIPS (HostBased Intrusion Prevention System) و همچنین firewall بهره میبرد که شبکه ما را در برابر حملات حفاظت میکند.

این محصول برای محیط های مجازی و VDI قابلیت های جامع حفاظت از شبکه و مجموعه ای کامل از کنترل هارا بدون تاثیر محسوسی بر Hypervisor ارایه میدهد که نه تنها سیستم شما را در برابر ویروس ها ایمن میکند بلکه استفاده از نرم افزار ها، دستگاه ها یا وب سایت های نامعتبر را محدود میکند.

این محیط دفاعی چند لایه قدرتمند که توانایی حذف نرم افزارهای مخرب پیچیده و حتی تهدیدات صفر روز (zero-day threats) را دارد توسط تکنولوژی AEP (Automatic Exploit Prevention) تولید شده است.

مزایای light agent:

– با دسترسی کامل به منابع ماشین از طریق یک Agent سبک، بالاترین سطح امنیتی و حفاظتی را دارد.

– از هر سه پلتفرم مجازی سازی VMware، Hyper-v و Citrix پشتیبانی میکند.

– وجود لایه های امنیتی اضافی مانند HIPS و White list.

 

آنتی ویروس مناسب برای مجازی سازی

 

 

 ??? Agentless or Light agent: which is better

پاسخ به این سوال کمی پیچیده است.

با این که رویکرد Light Agent با ساختار چند لایه ای که دارد از نظر امنیتی قوی تر به نظر میرسد اما نمی تواند امنیت آنی یعنی محافظت از ماشین ها دقیقا از لحظه استارت شدن را فراهم کند، این موضوع مهمی است چرا که اگر ماشین از قبل آلوده باشد ممکن است این آلودگی را گسترش دهد و خطرات احتمالی را برای کل شبکه به وجود آورد، اما رویکرد Agentless با تامین امنیت آنی می تواند از این نظر به ما اطمینان خاطر دهد.

به این نکته هم توجه داشته باشید که برای استفاده از رویکرد Agentless   باید هزینه ای اضافی برای لایسنس vShield نیز پرداخت کنید.

موضوع دیگر محدود بودن راهکار Agentless به VMware است که بر روی مجازی سازهای Citrix و Hyper-v قابل پیاده سازی نیست. از طرفی زمانی که VDI در شبکه مان است رویکرد Light Agent بهتر خواهد بود.

با این وجود شما میتوانید ترکیبی از هردو راهکار را استفاده کنید، صرف نظر از از این که از مجازی ساز چه کمپانی ای استفاده میکنید تمامی این محصولات می توانند توسط یک واحد مدیریت مرکزی تحت عنوان   KASPERSKY SECURITY CENTER مدیریت شوند.

 

منابع:

  1. Kaspersky Lab. (2016). Kaspersky-virtualization-security-features-guide.pdf
  2. https://support.kaspersky.com/learning/courses/kl_131.30
  3. ۳٫ شرکت ایدکو، Virtualization-Security:Understanding-the-difference.pdf

HA و FA چیست ؟ و قابلیت های FT و HA در vMware vSphere

 

HA و FA چیست ؟

قابلیت دسترسی مستمر High availability :

HA و FA چیست ؟ زمانی که قابلیت ماشین مجازی را بر روی یک سرور فیزیکی اجرا می کنیم ممکن است این نگرانی به وجود بیاید که در صورت خراب شدن سرور فیزیکی تماس ماشین های مجازی که بر روی آن اجرا می شوند از کار خواهد افتاد قابلیت HA پاسخی به این مشکل است .

عملکرد این تکنولوژی به این صورت است که ابتدا دو یا چند سرور فیزیکی در قابل یک  کلاستر  قرار میگیرد و ماشین های مجازی بر روی سرور های فیزیکی کلاستر توزیع می شوند اگر یکی از سرورها یا همان هاست ها به هر دلیلی خراب شوند ماشین های مجازی آن سرور به سرورهای دیگر همان کلاستر منتقل می شود در این بین ماشین های مجازی اجرا شده بر روی سرور خراب شده قبل از انتقال ریست می شوند و تمام این اعمال به صورت کاملا اتوماتیک انجام می شوند . جابجایی اتوماتیک سرورهای مجازی برای استفاده از حداکثر منابع به اشتراک گذاشته شده انجام خواهد شد . که در واقع این امر افزایش سرعت پاسخگویی به درخواست و به حداقل رساندن  از سرویس خارج شده سرورها را به دنبال خواهد داشت .

HA و FA چیست ؟

 

سیستم تحمل خرابی  Fault tolerance  :

در یک کلاستر که HA  در آن فعال است چنانچه یکی از سرورهای فیزیکی به هر دلیلی از کار بیوفتد ماشین مجازی آن قبل از انتقال به سرور فیزیکی دوم ریست می شود و باید مدت کوتاهی که ممکن است تا چند دقیقه طول بکشد خارج از سرویس باشد و  تمام داده های ذخیره شده که درون حافظه رم هستند از بین خواهد رفت  FT  این مسئله را حل کرده است .

 عملکرد این تکنولوژی به این صورت است که در کلاسترهایی که FT  فعال است یک کپی از ماشین های مجازی در حال اجرا بر روی یک سرور دومی نیز اجرا می شوند و در صورت بروز اختلال در یکی از سرورهای فیزیکی بلافاصله و بدون کوچکترین وقفه ای ماشین های مجازی جایگزین می شوند و ماشین مجازی دوم دقیقا از همان محلی که اولین ماشین مجازی مشغول به کار بوده فعالیت خود را بدون هیچگونه وقفه در اتصال یا سرویس های موجود در سرور ادامه میدهد بعد از جایگزینی یک کپی از ماشین مجازی برای سرور سوم نیز ایجاد می شود .

تمامی این اعمال به صورت کاملا اتوماتیک توسط vsphere  انجام می شود . اگر هردو سرور اصلی خراب شوند ماشین مجازی ریست شده و یکی کپی از آن بر روی سروری که در دسترس است دوباره اجرا خواهد شد .

HA و FA چیست ؟

این نکته مهم را باید در نظر داشت که جهت بهره گیری از قابلیت هایی مثل vmotion  یا کلاسترینگ HA و DRS و بسیاری از قابلیت های کاربردی vsphere  نیاز به Share storage یا سیستم ذخیره سازی مشترک داریم .

 

 

تفاوت SAN و NAS در بخش Storage شبکه

با سلام خدمت دوستان عزیز…

قصد دارم دراین مقاله یک سری تفاوت ها رو در مورد دو پارامتر مهم (SAN & NAS) در سیستم ذخیره سازی سازمان های مختلف بیان کنم.یکی از سوالاتی که بعضا در ذهن افرادپیش می آید  تفاوت بین SAN   و  NAS  هست.

همه افرادی که در حوزه IT فعالیت میکنند میدانند که در هر صورتی SAN   و  NAS  مجموعه ای از هارد دیسک ها هستند که در سیستم به عنوان ذخیره سازی اطلاعات مورد استفاده قرار میگیرد.

از جمله این سوالات میتوان به این اشاره کرد که آیا این دو ساختار ذخیره سازی تفاوتی نسبت به هم دارند؟

آیا از کارت شبکه های مختلفی استفاده میکنند؟

آیا این دو از پروتکول های متفاوتی در شبکه استفاده میکنند؟

آیا از نظر تعداد هارد دیسک نسبت به هم متفاوت اند؟

و آیا این دو در RAID بندی متفاوت هستند؟

NAS :

NAS   مخفف  Network Attached Storage است . معنای این کلمات در حالت فارسی  دستگاه ذخیره سازی است که با شبکه پیوست شده.به طور معمول مجموعه زیادی از هارد ها است که برای ذخیره سازی اطلاعات در قالب پروتکول هایی نظیر NFS و CIFSاستفاده میکند .این دو پروتکول بر اساس سیستم عامل اجرا شده (windows  یا  Unix ) به کاربر سرویس ارائه میدهند.

همه ذخیره ساز هایی که به صورت NAS هستند بااستفاده از ساختار ip address  درشبکه در دسترس هستند. و در واقع همیشه به شبکه ای که دارای پروتکول TCP/IP  است متصل میشوند.

پروتکل هایی که در سیستم NAS   برای دسترسی کاربران  به کار میروند در اصل file-based  هستند,اما نکته قابل توجه این است که کاربر به مجموعه منابعی که روی NAS است ,در قالب فایل و همچنین تحت شبکه دسترسی پیدا میکند.

ساختار NAS

این دسترسی کلاینت شبیه دسترسی به یک Shared Folder  درشبکه است .

سیستم NAS به نوعی برای مدیریت متمرکز فایل های سازمانی استفاده میشود به طوری که وقتی فایل های به اشتراک گذاری شده یا Shared storage به صورت شبکه ای و متمرکز دراختیار ما قرار گرفته میشوندیک سری مزیت ها را برای شبکه ما دارد.

  • کاهش محدودیت روی فضای دیسک local
  • ساختار ذخیره سازی اطلاعات بهبود میابد
  • و از طرفی پراکندگی فایل ها و اطلاعات ار درشبکه با جمع کردن آنها کاهش میدهد
  • پیچیدگی های مدیریتی File Server تا حد زیادی کاهش پیدا میکند

از نظر تعداد هارد دیسک سیستم NAS  کوچکتر از سیستم SAN است.از طرفی به صورت case یا جعبه مانند در کنار سیستم شبکه دیده میشوند.

سیستم SAN  اغلب بسیار بزرگ وحجیم هستند.و از تعداد زیادی هارد دیسک پشتیبانی میکند.

باتوجه به این قابلیت ها اغلب موارد به صورت  Rack Mou  ارائه می شوند.

بنابر توضیحاتی که گفته شدجاداره یک سری تفاوت های اصلی را بین سیستم های SAN  و NAS  بیان کنم.

همانطور که میدانید یک سیستم Storage در شبکه برای برقراری ارتباط از پروتکول های خاص خود استفاده میکند.با توجه به اینکه یک اشاره کوچکی به پروتکول های ارتباطی سیستم NAS  گفته شد ,در سیستم NAS  این پروتکول ها فرق دارند.پروتکول هایی که در سیستم NAS  عنوان کردیم
NFS  و CIFSبودند.این پروتکول ها برای در شبکه برای دسترسی اطلاعات به صورت فایل استفاده می شوندواصطلاحا به آن ها File Level Protocols گفته میشود.

از جمله تفاوت هایی که میتوان برای سیستم NAS  بیان کرد این است که مدیریت کردن فایل ها وکنترل های دسترسی در NAS  وطیفه سیستم عامل خود دستگاه NAS می باشد.

بر خلاف سیستم های NAS  در سیستم های ذخیره ساز  SAN  پروتکول هایی استفاده میشود که بر اساس فایل نیستند و بر پایه Block Level Access یا بلوک های اطلاعاتی ایجادمیشوند.

دونمونه از این پروتکول ها ISCSI  و  Fiber Channel  است دسترسی به فایل ها در شبکه را در قالب یک Block Level  فراهم میکند.سیستم هایی که در این حالت ها به شبکه دسترسی پیدا میکنند به طور معمول خودشان File System های خودرا مدیریت میکنند.

خب تا اینجا چند نمونه از تفاوت هایی که بین دو سیستم ذخیره سازی اطلاعات  SAN و  NAS وجود دارد را بررسی کردیم. اما نکته مهمی که باید بگم اینه که با وجود همه این تفاوت ها که این دو سیستم را از هم متمایز میسازد,در اکثر اوقات شما می توانید با ترکیب چندین پروتکول ویکپارچه کردن دیسک ها درسیستم,از مزایای هر دوی این سیستم های ذخیره ساز استفاده کنید.

یعنی هم از مزایای SAN که به صورت Block Level Access است و هم از مزایای NAS که File Level Access است استفاده کافی را ببرید.

در این حالت شما در شبکه از بهترین Performance استفاده خواهید کرد.

 

استفاده از سیستم NAS در شبکه چه مزیت هایی دارد؟

  1. همانطور که گفته شد, SAN  بر اساس ساختار آدرس  IP در شبکه  کار می کند که در این حالت نیازی به انجام تغییرات خاص در شبکه نمی باشد و سازمان های مربوطه  با کمترین هزینه ممکن می توانند یک دستگاه ذخیره سازی اطلاعات بر پایه IP در شبکه خود داشته باشند که با چند تنظیم کوچک می توان در شبکه به عنوان منبع ذخیره سازی اطلاعات استفاده کرد.
  2. با توجه به اینکه این سیستم ها بر ساختار RAID و Clustering که استفاده میکنندامروزه این ساختار بسیار پیشرفته شده است و دسترسی پذیری این دستگاه ها را امروزه بسیار بالا برده است ، این پیشرفت در مقایسه با دستگاه های DAS یا Direct Attached Storage های قدیمی از نظر دسترسی پذیری داده ها بسیار قابل ملاحظه است.
  3. همانطور که بیان شد در NAS تمامی مدیریت File System بر عهده خود دستگاه می باشد ، که این قابلیت انعطاف پذیری بیشتری در فرآیند های ذخیره سازی داده های پیشرفته ,مثل Snapshot ها ویا گرفتن Backup می تواند از خود نشان دهد.
  4. با پیشرفت سرعت انتقال اطلاعات در سیستم های NAS (حدود ۱۰ GE ) می توانیم کارایی آنها را با برخی از دستگاه های SAN که از تکنولوژی Fiber Channel استفاده می کنند مقایسه کرد ، البته این صرفا یک مقایسه کلی است و شما هیچوقت نمی توانید کارایی هایی که سیستم SAN  دارد را بایک سیستم NAS مقایسه کنید.

ساختار NAS

در استفاده ازسیستم های ذخیره سازی NAS پارامترهای کلیدی وجود داردکه یک اشاره کوچکی به این پارامترها می اندازم.

در گذشته از دستگاه های ذخیره سازی اطلاعات NAS فقط به عنوان File Sharing یا Central Logging  استفاده می شد اما امروزه باپیشرفت تکنولوژی دسترس پذیری و عملکرد این دستگاه ها به اندازه ای زیاد شده است که کاربردهای آنها را نیزبه همان اندازه بیشتر کرده است ، امروزه اکثر سازمان های کوچک و شرکت ها, پایگاه های داده خود یا محیط های مجازی سازی خود مانند VMware VSphere را برای ذخیره سازی اطلاعات به NAS معرفی می کنند و تقریبا کاربرد این دستگاه در شبکه از یک حالت Passive که فقط به عنوان Backup گیری استفاده می شد به یک حالت Active که همیشه توسط کاربران استفاده می شود تبدیل شده است.

SAN:

SAN  مخفف کلمات Storage Are Network یا شبکه ذخیره سازی می باشد.

این سیستم  ذخیره سازی اطلاعات هم  در شبکه نیز تقریبا شبیه به NAS می باشد و مجموعه ای از هارد دیسک ها است که در کنار همدیگر قرار گرفته اند ، همانطور که قبلا هم اشاره کردیم تفاوت اصلی بین سیستم های ذخیره سازی اطلاعات SAN و NAS در پروتکل های دسترسی اطلاعات یا Access Protocol  ها است ، در NAS شما از CIFS و NFS استفاده می کنید اما در دستگاه های SAN بیشترین و پر کاربرد ترین پروتکل های مورد استفاده ISCSI و Fiber Channel هستند. زمانیکه شما صحبت از SAN می کنید تمامی پروتکل های مورد استفاده Block Level Access هستند. معمولا زمانیکه شما با پروتکل های iSCSI کار می کنید شما دستگاه خود را در سطح شبکه اترنت یا Ethernet فعال کرده اید ، و زمانیکه شما از پروتکل Fiber Channel استفاده می کنید بستر شبکه شما شبکه فیبر نوری خواهد بود هر چند که امروزه ما بستری یا بهتر بگوییم پروتکلی به نام fiber Channel Over Ethernet داریم که به FCOE معروف است و بستر فیبر بر روی اترنت را به شما ارائه می دهد. توجه کنید که شما همچنان می توانید از iSCSI بر روی شبکه های فیبر هم استفاده کنید. FCOE ساختار کاری شبیه به iSCSI دارد . iSCSI برگرفته ای از پروتکل SCSI است که در بسته های TCP خود را قرار داده و در شبکه اطلاعات را منتقل می کند.

ساختار SAN

 

 

 

Docker چیست؟

FreeBSD Jails و  Solaris Zones،  نمونه ای  از Container های لینوکس هستند که دارای محفظه های محرمانه خود هستند ( با پردازنده مجزا، حافظه،  I / O بلوک و منابع شبکه ) که هسته سیستم عامل میزبان را به اشتراک می گذارند. در Docker نتیجه چیزی است که احساس می کنید مانند یک ماشین مجازی است، اما تمام وزن و سربار راه اندازی سیستم عامل مهمان را از بین می برد.

در یک سیستم در مقیاس بزرگ، وقتی در حال اجرا ماشین مجازی هستید به این معناست که شما بسیاری از نمونه های تکراری همان سیستم عامل و تعداد زیادی از نسخه های بوت سیستم را بارگیری می کنید. از آنجا که Container ها ساده تر و سبک تر نسبت به ماشین مجازی ها هستند، ممکن است بتوانید ظرفیت های شش تا هشت برابر ظرفیت های ماشین مجازی را با همان سخت افزار اجرا کنید.

در محیط برنامه ای که نیاز به مقیاس وب دارد، Containers ها یک راه حل  جذاب در مقایسه با مجازی سازی سنتی سرورها هستند.

برای درک Containers ها ، ما باید با Cgroups و Namespace  های لینوکس که  از  ویژگی های هسته لینوکس هستند  آشنا شویم که ما بین containers و سایر فرآیندهای موجود در میزبان قرار می گیرند .Namespace  لینوکس، که ابتدا توسط IBM ایجاد شد مجموعه ای از منابع سیستم را در بر می گیرد و آنها را به یک فرایند ارائه می کند تا آن طور به نظر برسد که به این فرآیند اختصاص یافته است.

Cgroups  های لینوکس، که ابتدا توسط Google توسعه یافتند،Namespace ها در  لینوکس برای جداسازی و استفاده از منابع سیستم، مانند CPU و حافظه، برای یک گروه از فرایندها  مدیریت می کنند. به عنوان مثال، اگر شما یک برنامه داشته باشید که مقدار زیادی چرخه CPU و حافظه را به خود اختصاص دهد، مانند یک برنامه محاسباتی علمی، می توانید برنامه را در Cgroup قرار دهید تا CPU و استفاده از حافظه را محدود کنید.

Namespace  با جداسازی منابع برای یک فرآیند واحد به کار می رود ، در حالی که Cgroups مدیریت منابع برای یک گروه از فرایندها را انجام می دهد.

از LXC به Docker 

تکنولوژی اصلی لینوکس Container  لینوکس است که معمولا به عنوان LXC شناخته می شود. LXC یک روش مجازی سازی برای سیستم عامل لینوکس که اجرای چندین سیستم جدا شده لینوکس در یک میزبان را فراهم می کند. Namespaces  و Cgrpoups  ها امکان ایجاد LXC را می دهد.

namespace برنامه ها را از سیستم عامل جدا می کند، بدین معنا که کاربران می توانند یک سیستم عامل لینوکس پاکیزه و حداقل داشته باشند و هر چیز دیگری را در یک container  جداگانه اجرا کنند.

همچنین، به دلیل اینکه سیستم عامل از Container  خارج می شود، می توانید یک Container  را در هر سرور لینوکس که از Container  ها پشتیبانی می کند، انتقال دهید.

Docker، که به عنوان یک پروژه برای ساخت Single-application LXC Containers  آغاز شد، چندین تغییر قابل توجه در LXC ایجاد کرد که Container  را قابل حمل و انعطاف پذیر برای استفاده قرار داد. با استفاده از containers  Docker شما می توانید گسترش ، جابجایی و پشتیبان گیری  را سریع تر و راحت تر از آنچه که با استفاده از ماشین های مجازی است ،  انجام دهید.

بنابراین، Docker به دلیل Container های  مدرنش محبوبیت پیدا کرد  .

در این بخش ما به جزییات Docker  و تفاوت آن با LXC نگاهی خواهیم کرد .

اگرچه Docker به عنوان یک پروژه منبع  باز برای ساخت LXC متفاوتی شروع به کار کرد، اما بعدا به محیط برنامه زمانبندی Containers  خود متصل شد. Docker یک ابزار لینوکس است که می تواند به طور موثر ایجاد، حمل و نگهداری Containers  را مدیریت  کند.

اساسا، Containers  Docker و LXC مکانیسم های مجازی سازی سبک وزن کاربر هستند که Cgroups و Namespace  ها  را برای ایزوله کردن  منابع اجرا می کنند. با این حال، تعدادی از تفاوت های کلیدی بین ظروف Docker و LXC وجود دارد :

Singleprocess و Multiprocess :

Docker،Containers  ها را مجبور می کند که  اگر برنامه شما که متشکل از فرآیندهای همزمان x باشد، به تعداد ایکس Containers  را اجرا کنید ، هر کدام با یک فرآیند متمایز در مقابل، containers  LXC یک فرآیند init معمولی دارند و می توانند چندین فرآیند را اجرا کنند.

برای اجرای یک برنامه ساده چند سطحی وب در Docker ، شما نیاز به یک php container  یک  nginx container  (برای وب سرور ) و یک mysql container  برای پایگاه داده و چندین Containers  داده برای ذخیره جداول پایگاه داده و دیگر داده های برنامه دارید.

استفاده از Container  تک پروسه مزایای بسیاری از جمله به روز رسانی آسان دارد . همچنین Container  تک پروسه ای یک  معماری کارآمد برای ساخت برنامه های کاربردی مبتنی بر سرویس های میکرو است.

محدودیت هایی نیز برای Container  تک پروسه وجود دارد. به عنوان مثال، شما نمی توانید  Agent  و Login scrips  و SSH  را درون یک Container  اجرا کنید . همچنین برای  تغییرات کوچک در سطح برنامه شما اساسا مجبور به ایجاد یک Container  جدید، به روز شده هستید.

Stateless  و  Stateful :

Container  Docker  به صورت Stateless طراحی شده اند .  

اولا ، Docker حافظه دائمی را پشتیبانی نمی کند. Docker این امکان را به شما می دهد که قسمتی از فضای هاست را به عنوان Docker volume  به container  خود اختصاص دهید.

دوما ، Container  Docker شامل لایه های فقط خواندنی هستند. این بدان معنی است که وقتی Container image  ایجاد شد ، تغییری نمی کند. در طول زمان اجرا، اگر فرایند در یک Container  باعث تغییرات در وضعیت داخلی آن شود، بین ساختار داخلی و Image که از آن Container  ساخته شده است، تفاوت ایجاد می شود.

Stateless container  یک موجود جالب است. شما می توانید یک container  را  بروزرسانی کنید، و این به روز رسانی ها یک سری Container image  جدید ایجاد می کنند، بنابراین عقب گرد سیستم آسان است.

Portability :

این احتمالا مهمترین پیشرفت Docker در مورد LXC است. Docker  شبکه، ذخیره سازی، و جزئیات سیستم عامل از برنامه را بیشتر از LXC خلاصه می کند. هنگامی که یک Container  را از یک میزبان Docker به دستگاه دیگری انتقال دهید، Docker تضمین می کند که محتوا برای برنامه باقی خواهد ماند.

مزیت مستقیم این رویکرد این است که Docker توسعه دهندگان را قادر می سازد تا محیط های توسعه محلی را که دقیقا مانند یک سرور هستند، تنظیم کنند. هنگامی که یک توسعه دهنده نوشتن و تست کد خود را پایان می دهد، می تواند آن را در یک Container  قرار دهد و آن را به طور مستقیم به سرور AWS یا ابر خصوصی خود منتشر کند و بلافاصله کار خواهد کرد زیرا محیط یکسان است.

با LXC، یک توسعه دهنده وقتی چیزی را بر روی دستگاه خود اجرا می کند وقتی در  سرور راه اندازی می کند، به درستی اجرا نمی شود.

Docker این پیچیدگی را برداشت. این چیزی است که Container  Docker را قابل حمل و آسان برای استفاده در محیط های مختلف ابر و مجازی می سازد.

یک معماری Developer-friendly :

جدا کردن  برنامه ها از سخت افزار پایه مفهوم اساسی در پشت مجازی سازی است. Container  ها یک گام به جلو برداشتند  و برنامه ها را از سیستم عامل اصلی جدا می کنند. این باعث انعطاف پذیری Cloudly، از جمله قابلیت حمل و مقیاس کارایی می شود. Container  سطوح دیگری از کارایی، قابلیت حمل و انعطاف پذیری را برای توسعه دهندگان بیش از مجازی سازی به ارمغان می آورند.

 

Personal vDisk ها در Citrix

در تکنولوژی VDI  یعنی همان مجازی سازی دسکتاپ وقتی می خواهیم ماشین مجازی به یوزر هایمان اختصاص دهیم ، یک ماشین مجازی پدر ایجاد می کنیم تا VDI با دستور دادن به تکنولوژی های مجازی ساز مثل  ESXi ویا Xen server  و یا … ماشین های مجازی فرزند را ایجاد کرده و به کاربران اختصاص دهد . در این صورت اگر نیاز باشد تغییراتی در ماشین مجازی پدر توسط ادمین ایجاد شود ، مثلا نرم افزاری نصب شود که فرزندان نیز به ارث ببرند چه بر سر ماشین های مجازی فرزند که هر کدام نرم افزار مخصوص خود را نصب کرده اند و اطلاعات شخصی خود را دارند می آید؟ اینجاست که Citrix  قدرت خود را به رخ رقبا می کشد !!!

Citrix  در  تکنولوژِی مجازی ساز دسکتاپ خود که Xen Desktop & Xen app  نام دارد قابلیتی به نام Personal vDisk که  از ورژن ۵٫۶ به بعد اضافه شد قرار داد که به صورت زیر عمل می کند.

Citrix  با قابلیت Personal vDisk روی هر ماشین مجازی یک درایوی قرار می دهد و قتی یوزری روی ماشین مجازی لاگین می کند یوزر پروفایل  ، فولدر ویندوز و System32  و اطلاعات شخصی کاربر را یعنی همان قسمتی که کاربر در آن تغییراتی ایجاد کرده است را درون Personal vDisk قرار می دهد و آن را به یوزر اخصاص می دهد و تغییری درآن نمی دهد .

در این حالت اگر ادمین روی ماشیبن مجازی پدر تغییراتی ایجاد کرد و نرم افزاری نصب کرد که فرزندان نیز باید به ارث ببرند آن را در درایو C  و به دور از  Personal vDisk  قرار می دهد و به صورت هنرمندانه ای این دو را با هم تلفیق می کند .

برای مثال وقتی یوزری روی ماشین مجازی خود VLC Player  را نصب کرده باشد و ادمین روی ماشین مجازی پدر Power DVD  را نصب کند این نرم افزار کنار VLC Player  قرار می گیرد بدون این که مشکلی ایجاد کند .

Personal vDisk   ها قابلیت قرار گیری روی  SAN  ها را نیز دارند .

نیاز به فعال سازی این قابلیت روی ماشین مجازی پدر احساس نمی شود (البته بستگی به سیاست های سازمانی خودتان دارد ) ولی در ماشین های مجازی فرزند در طول کانفیگ می توان این قابلیت را افزود که بسیار کاربردی می باشد.

لازم به ذکر است که این قابلیت فقط در سیستم عامل های ویندوزی به غیر از XP  و در سیستم عامل های ویندوزی نیز فقط در سیستم عامل های کلاینتی آن قابل فعال سازی است.

Personal vDisk انزوای برنامه را ارائه نمی ده یعنی نمی توان تضمین کرد که چند نسخه از یک نرم افزار را در کنار هم داشت . برخی از نرم افزار ها ممکن است از این پشتیبانی کنند سایر نرم افزارهایی که چندین نسخه را همزمان پشتیبانی نمی کنند، باید از پایه با Personal vDisk حذف شوند یا توسط یک تکنولوژی جداسازی مانند Citrix Application Streaming ارائه شوند.

حداقل اندازه تخصیصی ۳ گیگابایت و برای هر دو پیکربندی تعریف شده است که توسط مدیر تقسیم خواهد شد:   

  •  برنامه ها و تنظیمات دستگاه     
  •  داده های پروفایل

به طور پیشفرض این مورد به صورت پنجاه پنجاه  تقسیم می شود . اگر اندازه کمتر از ۴ گیگابایت تعریف شده باشد، تخصیص ۲ گیگابایت برای برنامه ها و تنظیمات دستگاه و ۱ گیگابایت برای اطلاعات پروفایل شخصی  استفاده می شود.انتخاب بیش از ۴ گیگابایت، تقسیم پنجاه پنجاه  را رعایت می شود.اگر Personal vDisk کمتر از ۳ گیگابایت تنظیم شده باشد (اگر حتی بتواند با موفقیت پیوست شود)، وقتی کاربر برای اولین بار وارد محیط می شود، یک پیام هشدار نمایش داده می شود که Personal vDisk در دسترس نیست.محدودیت اندازه حداکثر برای Personal vDisk وجود ندارد.

 

 

 

 

قابلیت DRS در vmware

زمانبندی منابع توزیع شده DRS (Distributed Resurce Scheduler) :

vmware قابلیت جابجایی اتوماتیک ماشین های مجازی جهت ایجاد شرایط مطلوب را DRS  می نامد . اساس کار DRS  به این صورت است که اگر بر روی یکی از سرور های فیزیکی یا ESXi سرور ها چندین ماشین مجازی داشته باشیم و منابع سرور ها مثل CPU  ، RAM  برای آن ها به نسبت معین مشخص شده باشد و در این بین یکی از ماشین های مجازی دچار کمبود RAM  یا CPU  شود در حالی که بقیه ماشین های مجازی از منابع خود استفاده نکرده اند با استفاده از DRS این منابع به ماشین مجازی که دچار کمبود منابع شده است اختصاص می یابد در واقع با استفاده از DRS  منابع موجود برای کلاستر زیر نطر گرفته می شود و جابجایی های لازم را به صورت خودکار انجام می دهد تا به شرایط مطلوب بین تمام ESXi ها برسد.

وظایف DRS :

  • در هنگام شروع یا روشن شدن ماشین مجازی DRS سعی می کند ماشین مجازی را در میزبانی اجرا کند که دارای بار پردازشی کمتری است به این مرحله (Inteligent Placement) یا جای دادن هوشمندانه می گویند در واقع به این مفهوم اشاره می کند که در هنگام روشن شدن ماشین مجازی که در داخل یک کلاستر قرار دارد ماشین مجازی برای اجرا به میزبانی منتقل می شود که از لحاظ منابع آزاد بهترین باشد
  • انتقال ماشین های مجازی به میزبانی که برای منابع مورد نیاز خود کمترین رقابت را دارند. در واقع هنگامی که ماشین مجازی در حال اجرا است DRS  مدام در حال در حال جستجو و اندازه گیری است تا ماشین مجلزی را به میزبانی منتقل کند که برای منابع مورد نیاز خود کمنرین رقابت را داشته باشد به صورتی که حتی وقتی ماشین های مجازی روشن هم هستند DRS دائما سعی میکند بهترین میزبان را از نظر منابع آزاد موجود که  در داخل همان کلاستر قرار دارد برای انتقال ماشین مجازی موجود انتخاب کند . در صورتی که تشخیص دهد سرور ورد نظر برای انتقال مناسب نیست و یا مکان قعلی تعادل یا بالانس کلی را بر هم می زند آن را جابه جا می کند تا به حالت ایده آل برسد.

DRS  با بهره گیری از قابلیت vMotion  تمام عملیات جا به جایی را بدون ایجاد هیچگونه وقفه در عملکرد ماشین مجازی انجام می دهد.

 

دسترسی به اطلاعات DRS  :

برای اینکه بدانید  کلاستر شما balance  کافی را دارد یا خیر باید به آن متصل شوید.   به کلاستر  vSphere متصل شوید و کلاستر خود را انتخاب کنید. سپس بر روی تب Summary کلیک نمایید و اطلاعات vSphere DRS را بر روی داشبورد مطالعه کنید.  خوب DRS برای متعادل کردن ماشین های مجازی در سرتاسر کلاستر  طراحی شده است اما اگر منتقل کردن ماشین های مجازی از لحاظ عملکردی مزیتی در پی نداشته باشد اینکار صورت نمی گیرد.

خوب حالا سوال اینجاست که فناوری DRS را از چه مکانی می توان فعال کرد؟ پاسخ به این سوال بسیار ساده است. کافیست کلاستر خود را انتخاب کنید و به قسمت Configure > vSphere DRS  بروید. فناوری VMware DRS در vSphere enterprise و نسخه های بالاتر وجود دارد. بنابراین اگر شما در حال کار بر روی Essentials Plus یا نسخه استاندارد هستید متاسفانه شانسی برای استفاده از آن نخواهید داشت. اما اگر بودجه کافی در اختیار ندارید و تنها به سه هاست فیزیکی نیاز دارید پس vSphere Essentials یا نسخه Essentials Plus برای شروع کار خوب هستند.

vMotion در vSphere

اگر در محیط های اینتر پرایز در شبکه کار کرده باشید حتما با این موضوع برخورد کردید که نیاز دارید یک سرور را از سخت افزاری به سخت افزار دیگر منتقل کنید که این موضوع می تواند به دلایل مختلفی انجام شود. مثلا این که بخواهیم یک سرور را از سایت اصلی سازمان به سایت پشتیبان منتقل کنیم یا نیاز به ارتقا سخت افزار داریم به هر حال معمولا این چنین کارها کمی Downtime  دارند اما برخی اوقات پیش می آید که سرویس ها حساسیت بالایی دارند که حتی نمی توانیم لحظه ای آن ها را خاموش کنیم .

 vMotionیکی از جداب ترین و بهترین قابلیت های vSphere ،است که انتقال ماشین های مجازی در حال اجرا از یک میزبان فیزیکی به یک میزبان فیزیکی دیگر بدون ایجاد وقفه در سرویس دهی و قطع شدن اتصال ماشین های مجازی از شبکه فراهم می کند.

vMotion  محتویات در حال اجرای حافظه اصلی را از یک سیستم به سیستم دیگری منتقل می کند اما محتویات سیستم ذخیره سازی بدون تغییر باقی می ماند .

نحوه کار vMotion  به این صورت است که با بهره گیری از Storage  مشترک که دیسک مجازی ، ماشین های مجازی بر روی آن قرار می گیرند امکانی را فراهم می کند که محتویات حافظه اصلی ماشین های در حال اجرا از یک سرور به سرور دیگر انتقال داده شود . در مراکز داده امروزی Motion  می تواند باعث بالا رفتن کارایی ، افزایش دسترس پذیری سرویس ها و استفاده بهینه از سخت افزار شود.

فناوری vMotion  با انجام تنظیمات سریع تمامی منابع را در سراسر زیر ساخت مجازی بهینه سازی می کند.

Storage vMotin این امکان را فراهم می کند تا ماشین مجازی را در حالی که روشن است و در حال سرویس دهی است از روی یک Storage  جایی که محل قرار گیری ماشین های مجازی است بر روی یک Storage  دیگر انتقال داده شود به طوری که محل اجرای ماشین مجازی تغییری نمی کند و این در حالی است که ماشین مجازی روشن و خللی در عملکرد آن صورت نمی گیرد.

نحوه‌ی عملکرد  vMotion

انتقال یک ماشین مجازی از یک سرور فیزیکی به سروری دیگر با استفاده از vMotion از طریق سه فناوری زیر  انجام می گیرد .

  • حالت  کل  ماشین مجازی بوسیله‌ی یک دسته فایل ذخیره‌شده روی Shared Storageهایی مانند Fiber Channel ،iSCS ،SAN و یا NAS جمع‌آوری می‌شوند vStorage VMFS .  امکان چند نصب VMware ESX را جهت دسترسی همزمان به همان فایل‌های ماشین مجازی می‌دهد.
  • حافظه‌ی فعال و حالت اجرای دقیق ماشین مجازی، به‌سرعت از یک شبکه سرعت بالا منتقل شده، و به ماشین مجازی اجازه می‌دهد در لحظه، از اجرا روی ESX مبدا  به ESX مقصد سوئیچ نماید. به دلیل ذخیره نمودن تغییرات تراکنش‌های جاری حافظه بر روی Bitmap، عملیات انتقال در vMotion به گونه ای پیش می رود که کاربران متوجه این روند نمی‌شوند. زمانیکه کل حافظه و وضعیت سیستم به ESX مقصد کپی شد، vMotion ماشین مجازی مبدا را به حالت تعلیق درآورده، Bitmap را روی ESX مقصد کپی می‌کند و ماشین مجازی روی ESX  مقصد را راه ‌اندازی می‌نماید. کل این فر آیند در شبکه‌ی Gigabit Ethernet کمتر از دو ثانیه زمان می‌برد.
  • شبکه‌هایی که مورد استفاده‌ی ماشین مجازی هستند هم با ESX زیربنایی، مجازی‌سازی می‌شوند که حفظ هویت شبکه‌ی ماشین مجازی و اتصالات شبکه حتی بعد از انتقال را تضمین می‌کند. vMotion آدرس MAC مجازی را به‌عنوان بخشی از این فرایند مدیریت می‌کند. زمانیکه ماشین مقصد فعال می‌شود،‌ vMotion، روتر شبکه را Ping می کندتا اطمینان حاصل نماید که از مکان فیزیکی جدیدِ آدرس  MAC مجازی، مطلع است. از آنجا که انتقال ماشین مجازی با vMotion  حالت دقیق اجرا، هویت شبکه، و اتصالات فعال شبکه را حفظ می‌کند، نتیجه‌ی کار عدم ایجاد Downtime و قطعی برای کاربران است.

 

کلاسترینگ در VSphere

در مجموعه VSphere  کلاستر مجموعه ای از میزبان ها هستند که منابع خود را در یک استخر منابع به اشتراک می گذارند به عبارتی دیگر کلاستر یک تجمع توان پردازشی و حجم حافظه تمام میزبان های عضو کلاستر هستند مجموعه ای از چندین ماشین میزبان که تشکیل گروه کلاستر را می دهند.

کلاسترینگ در VSphere  به دو دسته تقسیم بندی می شود :

  • کلاسترینگ ماشین های مجازی بر روی یک سرور فیزیکی
  • کلاسترینگ ماشین های مجازی بر روی چند سرور فیزیکی

 

در کلاسترینگ ماشین های مجازی بر روی یک سرور فیزیکی یک کلاستر بر روی یک سرور فیزیکی از ماشین های مجازی کلاستر شده بر روی یک سرور ESXi  تشکیل شده  است .

ماشین های مجازی به یک حافظه اشتراکی متصل هستند این نوع از پیکر بندی پایداری سرویس ها را در برابر مشکلات احتمالی که برای سیستم عامل ها پیش می آید بالا می برد ولی به دلیل عدم وجود سرور فیزیکی دیگر توانایی پایدار نگه داشتن سرویس ها را در برابر مشکلات سخت افزاری را ندارد به طور مثال دو ماشین مجازی بر روی یک سرور سخت افزاری کلاستر شده اند .

ماشین های مجازی از طریق لینک های اختصاصی به یکدیگر متصل هستند که ارتباط لحظه به لحظه آن ها را فراهم می کنند هر ماشین مجازی به حافظه اشتراکی واحدی متصل هستند که می تواند SAN  یا Local disk  باشد.

در کلاسترینگ ماشین های مجازی بر روی چند سرور فیزیکی ماشین های مجازی بر روی سرور های فیزیکی مختلف به صورت کلاستر در می آیند و علاوه بر پایداری در برابر مشکلات نرم افزاری و سیستم عامل ها در برابر مشکلات سخت افزاری نیز پایداری سرویس ها را حفظ می کند .

این معماری حتما به حافظه اشتراکی احتیاج دارد بنابراین در این نوع معماری تعدادی ماشین مجازی بر روی تعدادی سرور سرور فیزیکی قرار می گیرند و هر ماشین مجازی به حافظه اشتراکی که بر روی SAN  می باشد متصل هستند.

همانطور که گفته شد هدف از کلاسترینگ در VSphere  جمع آوری منابع و مدیریت منابع تمامی ماشین های مجازی میزبان است همچنین با کلاسترینگ می توان از قابلیت های FT  و HA  نیز استفاده کرد.

نحوه کلاستر کردن در محیط Vcenter

برای اینکه شما بتوانید سیستم های خود را وارد کلاستر کنید ابتدا باید به Vcenter مورد نظرتان متصل شوید از طریق کنسول مدیریتی آن این کار را انجام دهید. برای ساخت کلاستر پس از اتصال به Vcenter باید بر روی دیتا سنتر خود راست کلیک کرده و گزینه ی New Cluster را بزنید تا کنسول آن برای شما باز شود.

 

نامی برای کلاستر خود انتخاب کنید

 

پس از ساخته شدن کلاستر شما باید سرورهای خود را به این کلاستر منتقل کنید که برای این کار شما باید با  drag and drop  بر روی سرور مورد نظر آن را به داخل کلاستر منتقل کنید .

در  تب summary می توانید ببینید که منابع شما چگونه است و چه مقدار دیسک و رم و CPU دارید.

در تب   VMs تعداد ماشین های مجازی را به شما نشان میدهد و در قسمت host به شما host ها را نمایش می دهد و در قسمت performance میزان کارایی سیستم ها را به شما نشان می دهد.

ESXi چیست ؟

این برنامه هسته اصلی مجازی سازی در vSphere را تشکیل می دهد و در واقع نوعی سیستم عامل محسوب می شود زیرا در هنگام نصب مستقیما بر روی سخت

افزار نصب می شود و نیازی به سیستم عامل میزبان و یا هاست ندارد و جز برنامه های hostless  است و در سرعت و عملکرد بسیار موثر است .

ESXi اخرین ورژن از سری نرم افزاری VMware هایپر وایزر است که در واقع اجازه ساخت ماشین های مجازی و اختصاص منابع به ماشین های مجازی را فراهم می کند .

این پلتفرم مدیریت بر روی سخت افزار و منابع سیستم ایجاد می کند در حقیقت وظیفه ESXi کنترل و مدیریت منابع سخت افزاری در بین ماشین های مجازی است .

vSphere Client : این برنامه امکان اتصال و مدیریت vSphere رو از طریق دستگاه ها و پلتفرم های مختلف فراهم می کند.

 

نرم افزار ESXi  به صورت CLI  است بنابراین برای اتصال ، دسترسی و مدیریت ماشین های مجازی از vSphere Client استفاده می شود.

vSphere Client به صورت اینترفیس امکان دسترسی به VCenter Server و ESXi را برای پیکر بندی و مشاهده تنظیمات یک دیتاسنتر فراهم می کند.

با ستفاده از این قابلیت می توان به ESXi و VCenter  متصل شویم در واقع این قابلیت روی سیستمی نصب می شود که می خواهیم با آن به vSphere متصل شویم.

 

آموزش نصب ESXi :

۱- بعد از دانلود فایل ایزو اگر دسترسی فیزیکی به سرور دارید فایل را روی حافظه فلش بوت کنید و یا اگر قرار است در Kvm یا iLo نصب کنیم  با همان فایل ISO قابل نصب است.

دانلود فایل iso

keygen

۲-بعد از قرار دادن CD یا ISO سیستم را ریستارت کنید و سیستم را بالا بیاورید  این منو را خواهید دید,گزینه اول که بوت از روی فایل ما است را  انتخاب می کنیم.

 

۳- برای ادامه Continue را انتخاب می کنیم .

۴ – توافق نامه را می پذیریم .

۵-هارد مورد نظر را انتخاب می کنبم با توجه به اینکه هارد مورد نظر به صورت کامل فرمت خواهد شد.

۶ – زمان مجازی ساز خود را انتخاب می کنیم.

۷ – پسوورد مناسبی را انتخاب می کنیم.

۸ -کلید F11 را برای نصب می زنیم.

 

۹ – بعد از اتمام کار باید پیغام زیر را مشاهده کنید که با فشردن کلید اینتر سرور ریستارت می شود .

۱۰ – بعد از مشاهده این صفحه می توانیم با آی پی که مشاهده می کنیم و با نام کاربری root و پسورد که وارد کردیم با استفاده از نسخه vSphere  وارد آن شویم.

نصب با موفقیت به اتمام رسید!!!

 

 

نصب ویندوز روی تین کلاینت

نصب ویندوز

دراین مقاله قصد دارم طریقه نصب ویندوز روی انواع تین کلاینت(Thin Client) یا مینی کامپیوتر را به شما اموزش بدم .

همانطور که میدانید تین کلاینت دستگاهی است که ازنظر فیزیکی بسیار کوچک واز نظر کارایی دستگاهی بسیار مناسب است.

تین کلاینت ها به شدت در محیط هایی که استفاده میشوند کاربردی هستند.تین کلاینت ها هم از نظر سرعت ومیزان پردازش بسیار بهتر عمل کرده ودر محیط های کاری بسیار به صرفه تر هستند.

از طرفی شرکت هایی که از تین کلاینت به جای کامپیوتر های رومیزی استفاده میکنند مطمعنا به شدت در هزینه ها صرفه جویی میکنند.با داشتن تعداد زیادی از تین کلاینت ها در محیط کاری به مقدار قابل توجهی در مصرف انرژی صرفه جویی میشود.

خب همانطور که میدانید مینی کامپیوتر ها و یا تین کلاینت ها برای استفاده از سیستم عامل های متفاوت پشتیبانی میشوند. بیشترین کاربردی که  تین کلاینت در محیط های اداری داردپشتیبانی ازسیستم عامل ویندوز است.

انواع سیستم‌عامل‌های ویندوز مایکروسافت، توزیع‌های لینوکس و یونیکس را می‌توان بر روی تین کلاینت‌ها نصب و اجرا نمود.

تین کلاینت ها هم از ورژن های مختلف ویندوز پشتیبانی میکنند.برای نصب ویندوز روی تین کلاینت ها از قبل باید یک نسخه از این سیستم عامل را تهیه کرده باشید.

اموزشی که در این مقاله میبینید طریقه نصب نسخه  اخر از سیستم عامل ویندوز یعنی  windows 10 بر روی تین کلاینت است .

شرکت مایکروسافت با رو نمایی از ویندوز ۱۰ قابلیت های جدیدی را با آن ارائه کرد.

تین کلاینت ها باسرعت پردازش بسیار بالایی که دارند در محیط های اداری بسیار به صرفه هستند.

راه اندازی تین کلاینت ها بسیار ساده و همانند کامپیوتر های رومیزی است.

تین کلاینت ها بسیار ظریف هستند,پس دقت داشته باشید دور از ضربه های ناگهانی و … باشند .

انواع مختلفی از تین کلاینت ها در بازار است که ازجمله J1900  و  core I 3  و core I 5   که هرکدارم از این تین کلاینت ها بسته به نیاز کاربران قابل استفاده است.

 

خب با تهیه یک نسخه ازویندوز ۱۰ به دو صورت میتوان نصب را انجام داد.

  • به صورت فلش دیسک
  • ازطریق DVD/CD ویندوز

باتوجه به اینکه تین کلاینت ها درایورDVD ندارند بهترین روش نصب از طریق USB است.

البته نداشتن درایور DVD و فن باعث کمتر شدن مصرف انرژی ونگهداری اسان از تین کلاینت میشود.

برای اینکه بتوانید روی تین کلاینت ها از این روش ویندوز نصب کنید باید فلش یا USB خود را با فایل ISO ویندوز بوت کنید.

نرم افزار های مختلفی برای بوتUSB است که من چند نمونه از این نرم افزار هارا در زیر معرفی میکنم.

  • Easy2boot
  • YUMI
  • Rufus

بهترین نرم افزار گزینه اول است که سیستم عامل های مختلف را پشتیبانی کرده ومیتوان با یک بار بوت به طور دائم از ان استفاده کرد.

بعد از بوت فایل ISO درون فلش ان را داخل یکی از پورت های USB تین کلاینت در حالتی که خاموش است  قرار داده وتین کلاینت را روشن میکنیم و همزمان دکمه f11 کیبورد را چند بار فشار میدهیم.(البته در بعضی تین کلاینت ها متفاوت است.)

تصویر زیرنمایان میشود.

 

راهنمای نصب تین کلاینت
راهنمای نصب تین کلاینت

ممکن است تصویر بوت بسته به نوع فلش استفاده شده متفاوت باشد. با انتخاب گزینه بوت از طریق فلش سیستم آن را خوانده وبسته به نوع نرم افزاری که فلش را بوت کرده اید فایل ISOویندوز را  روی تین کلاینت میخواندو بعد وارد محیط نصب ویندوز روی تین کلاینت میشود.

اگرتین کلاینت فایل را درست خوانده باشد واردمحیطی همانند شکل زیر میشوید.

با انتخاب زبان های مورد نظر گزینه next رامیزنیم و وارد محیط صفحه بعد میشویم.

نصب ویندوز
نصب ویندوز

گزینه Istall now  را میزنیم.

بامطالعه متن لایسنس وتایید آن وارد مرحله بعد میشویم.

نصب ویندوز روی تین
نصب ویندوز روی تین

 

با انتخاب گزینهCustom  وارد مرحله بعد میشویم.

نصب ویندوز
نصب ویندوز

دراین مرحله باید پارتیشن مناسب را بر اساس میزان فضای موجود Hard disk  برای نصب ویندوز روی تین کلاینت مشخص کنید.

فضای مورد نیاز ویندوز حداقل بین ۸ تا ۱۰ گیگ میباشد.

مراحل نصب ویندوز 10
مراحل نصب ویندوز ۱۰

با انتخاب فضاهای مناسب گزینه next را زده تا فرایند نصب آغاز شود.

در حال حاضر واردمحیط نصب میشویم .

نصب مینی کامپیوتر
نصب مینی کامپیوتر

 

پس از پایان نصب وارد مرحله seting  میشویم.

روی Use express setting  کلیک میکنیم تا تنظیمات پیشفرض اعمال شود.در صورتی که تمایل دارید تنظیمات را دستی اعمال کنیذ روی costomise  کلیک کنید.

اگر اکانت مایکروسافت دارید ادامه مراحل را بازدن اکانت خودپیش ببرید. اگر اکانت مایکروسافت ندارید بازدن skip مراحل را رد کنید.

نصب ویندوز1
نصب ویندوز۱

در این مرحله نام سیستم خود و رمز عبور برای آن را ایجاد مینمایید.

با اتمام مراحل و تنظیمات دلخواه ویندوز مورد نظر روی تین کلاینت نصب شده و میتوان از آن استفاده کرد.درصورتی که ویندوز فعال باشد از تمام قابلیت های ان میتوان استفاده کرد.

در تصویر زیر محیط واقعی ویندوز ۱۰ را که روی تین کلاینت نصب شده مشاهده میکنید.

نصب ویندوز 10
نصب ویندوز ۱۰

توصیه میشود بعد از نصب ویندوز روی تین کلاینت آن را یک بار اپدیت واز همه مهمتر آن راActive  کنید.

تین کلاینت باتوجه به اینک محبوبیت خاصی در بین مردم دارد لذا استفاده از ان در محیط کاری می تواند بسیار مورد توجه دیگران قرار گیرد.