مقالات شبکه و اخبار روز تکنولوژي



هنگامي که با هيئت رئيسه و مديران فناوري اطلاعات در سازمان‌ها پيرامون امنيت سايبري گفتگو مي‌شود، همگي آنها در رابطه با اين مسئله نگران هستند و مي‌خواهند بدانند که چگونه از سازمان، کارمندان و مشتريان خود محافظت کنند. در اين ميان به نظر مي‌رسد، سه نگراني عمده هميشه در بالاي اين ليست قرار مي‌گيرد: فايروال NGFW سيسکو


 



  • جلوگيري از نفوذ: “ما مطمئن نيستيم که بتوانيم از تاثيرگذاريِ نفوذ بزرگ بعدي بر سازمان خود جلوگيري نماييم، آيا ما مصون خواهيم ماند؟”

  • فقدان مشاهده‌پذيري: “ما مطمئن نيستيم از اينکه آيا ابزار امنيتي‌مان تصوير و قاب کاملي از وقايع را به ما نشان مي‌دهد يا خير. ما در رابطه با هر آنچه که رخ مي دهد نياز به قابليت رويت داريم. ما نياز داريم که تهديدهاي بالقوه در سرتاسر شبکه خود را مشاهده نماييم. بدون تواناييِ مشاهده‌پذيري، قادر نخواهيم بود که به سرعت تهديدهاي فعال را تشخيص دهيم و پيش از اينکه آسيبي را به شبکه وارد نمايند، آنها را حذف نماييم.”

  • منابع محدود: “ما بودجه، کارکنان و زمان محدودي را در رويارويي با تهديدات سايبريِ مداوم داريم. مجموعه ما مستاصل است. تنها واکنش نشان مي‌دهيم، با تهديدها بازي مي‌کنيم و تلاش مي‌کنيم تا پابه‌پاي آنها برويم به جاي اينکه يک راهکار پايدار را براي اين مسئله پرورش دهيم.”


جلوگيري از نفوذها به صورت خودکار براي حفظ پويايي مجموعه شما


اغلب مواقع، سازمان‌ها به دنبال ابزارهاي امنيتي جديد و پر زرق و برق هستند تا اين مسائل را برطرف نمايد. اما به جاي افزودن ابزارهاي بيشتر، آيا تا به حال پرسيده‌ايد که فايروال شما چگونه مي‌تواند در اين فرآيند شما را ياري دهد؟


در اين نوشته، نگراني‌هاي بالا را بررسي مي‌کنيم و نشان مي‌دهيم که چگونه يک فايروال NGFW سيسکو ، به عنوان مولفه اصلي در سيستم دفاعي امنيت، يک راهکار را مي‌تواند ارائه دهد. شما بايد از فايروال خود خواسته‌هاي بيشتري داشته باشيد. بايد از خود بپرسيد “آيا فايروال من مي‌تواند چنين راهکاري را ارائه دهد؟”.


در اين قسمت به اولين نگراني، يعني جلوگيري از نفوذ، مي‌پردازيم. امروزه سازمان‌ها در رويارويي با حملات و نفوذهاي امنيتي مستمر، در رابطه با نفوذهاي بزرگ بعدي در امنيت سايبري دلواپس هستند. يک نفوذ در سازمان مي تواند به داده‌هاي حساس لطمه زند، اطمينان موجود نسبت به برندِ آن سازمان را از بين ببرد، شبکه را به هم بريزد و منجر به از دست رفتن بهره‌وري و ميليون‌ها دلار شود. چگونه يک فايروال سيسکو از نفوذها جلوگيري مي‌کند و پويايي مجموعه شما را حفظ مي‌کند؟


threat intelligence کاربردي مي‌تواند تهديدها را در مسيرهاي موجودشان متوقف نمايد


همه اينها با حضور بهترين threat intelligence آغاز مي‌شود. فايروال به عنوان يک و دروازه براي ترافيک شبکه عمل مي‌کند، بايد ترافيک شبکه و فايل‌ها را با استفاده از بزرگترين، قدرتمندترين و به‌روزترين threat intelligence موجود به دقت بررسي نمايد. Cisco Talos براي فايروال NGFW سيسکو، threat intelligence را فراهم مي‌کند. Cisco Talos بزرگترين تيم تجاري threat intelligence در جهان است که از بيش از 250 محقق، تحليلگر و مهندس در سطح جهاني تشکيل مي‌شود. اين تيم از طريق سيستم‌هاي پيچيده و سنجش از راه دور بي‌نظير پشتيباني مي‌شود تا يک threat intelligence کاربردي، سريع و با دقت را ايجاد نمايد که به طور پيوسته و بدون هزينه به محصولات سيسکو (از جمله فايروال) فرستاده مي‌شود. وسعت و عمق تحليل‌ها و هوشمندي Talos سرسام‌آور است. براي نمونه:



  • Talos تقريبا 200 ميليارد ايميل مخرب را در يک روز مسدود مي‌کند که تقريبا برابر با 2.3 ميليون مسدودي به ازاي هر ثانيه است.

  • Talos نزديک به 17 ميليارد درخواست هاي وب را در هر روز بازرسي مي‌کند.

  • Talos از طريق کامپيال نمودن داده‌هاي به دست آمده به وسيله‌ي سنجش از راه دورِ محصولات در کنار honeypot ها1، sandbox ها2 و شرکاي تجاري در حوزه بدافزار، بيش از 5 ميليون از نمونه‌هاي نرم‌افزاريِ مخرب را در يک روز تحليل و گردآوري مي‌کند.


Talos از اين داده‌ها براي ايجاد حفاظت‌هاي امنيتي استفاده مي‌کند تا از مشتريان سيسکو در برابر تهديدهاي نوظهور و شناخته شده دفاع نمايد، پرده از نقاط آسيب‌پذير جديد در نرم‌افزارهاي رايج بردارد و پيش از آنکه تهديدها بتوانند آسيبي را در سطح وسيعي از اينترنت گسترش دهند، آنها را باز مي‌دارد.


سيستم IPS تعبيه شده براي مسدود کردنِ پيشگيرانه‌ي حملات


فايروال NGFW سيسکو همچنين قابليت‌هاي NGIPS تعبيه شده‌اي را در خود پشتيباني مي‌کند. حال آنکه NGIPS وظايفي بيشتر از يک سيستم پيشگيري از نفوذ را انجام مي‌دهد، NGIPS به عنوان رديف اول سيستم دفاعي دربرابر حملات است. به دنبال نشان ويژه‌ي حملات شناخته شده مي‌گردد و آنها را مسدود مي‌کند، همچنين از يک ليست گسترده از پروتکل‌هاي شبکه استفاده مي‌کند تا محدوده‌ي وسيع‌تري از حملات را شناسايي کند و آنها را به خوبي مسدود نمايد. براي جلوگيري از نقاط آسيب‌پذير، فايروال مي‌تواند فايل‌هاي مشکوک را نشاندار کند، به منظور برملا کردن تهديدهاي تعريف شده آنها را تحليل نمايد و نقاط آسيب‌پذيرِ با اولويت بالاتر را اصلاح کند. هم اکنون شما نيازي به استقرار مجزاي يک IPS نداريد، تمامي اينها بخشي از يک راهکار فايروال سيسکو با کنسول مديريت واحد است.


نتيجه


ترکيب threat intelligence و عمليات IPS درون فايروال سيسکو نتايج بسياري را معنا مي‌دهد. برخي از بزرگترين نفوذهاي چند سال اخير از جمله WannaCry، Nyetya و VPNFilter را در نظر بگيريد. Cisco Talos تمامي اينها و همچنين نفوذهاي ديگر را شناسايي کرد و از مشتريانِ فايروال سيسکو به طور اتوماتيک در برابر آنها حفاظت شد، بدون اينکه خودشان مجبور به انجام کاري شوند.


يه طور مثال شناسايي WannaCry را در نظر بگيريد. دو ماه پيش از اينکه اين نفوذ در سطح وسيعي خسارت وارد نمايد، Cisco Talos حفاظتي امنيتي در شکل يک قاعده Snort ايجاد کرد تا از محصولات در برابر WannaCry محافظت نمايد. WannaCry در تاريخ 12 ماه مي 2017 در صدر اخبار جهاني قرار گرفت. مشتريان فايروال NGFW سيسکو از مدت‌ها پيش در تاريخ 14 ماه مارس در برابر آن حفاظت مي‌شدند. به اين خاطر که WannaCry چندين نقطه ضعف شناخته شده از پيش را براي آسيب رساندن به سيستم‌ها به کار مي‌بست. به واسطه‌ي قوانين IPS نوشته شده توسط Talos، که به منظور حمايت در برابر حملاتي است که در تلاشند تا از اين نقاط آسيب‌پذير بهره‌برداري کنند، مشتريان فايروال NGFW سيسکو به طور خودکار حمايت‌هايي را دريافت کردند. Talos از آن زمان تا کنون چندين نفوذ بسيار مهم ديگر را نيز بررسي و متوقف کرده است، تمامي اين اطلاعات در گزارش هفتگي با نام “Threat roundup” در وبلاگ آنها فهرست‌بندي مي‌شود.



  1. مجموعه‌اي از مکانيز‌هاي امنيت براي شناسايي و شکست دادن تهديدها به نحوي است که تلاش‌هاي صورت گرفته براي استفاده غيرمجاز از سيستم‌هاي اطلاعاتي را خنثي نمايد.

  2. مکانيزمي امنيتي براي تفکيک برنامه‌هاي در حال اجراست، در تلاش به جهت اينکه انتشارِ خطاهاي سيستمي يا نقاط آسيب‌پذير در نرم‌افزارها را کاهش دهد.


صرفه‌جويي در زمان و کاهش پيچيدگي بنابر مديريت بهتر، عمليات خودکار و يکپارچه‌سازي محصول


تيم‌هاي شبکه و امنيت در برابر افراد بسياري قرار دارند. تجسس در پي تهديدهاي سايبري دشوار است. مديريت و اجراي سياست‌ها در ميان چندين دستگاه زمانگير و مستعد خطاست. بيشتر تيم‌ها با انبوهي از تشخيص هاي کاذب و صدها هشدار در روز دست و پنجه نرم مي‌کنند و اين کار را از طريق چندين ابزار امنيت از سازنده‌هاي گوناگون انجام مي‌دهند. با اين وجود اکثر تيم‌ها از منابع، کارکنان و بودجه‌هاي محدودي برخوردارند. آنها مستاصل شده‌اند.


در آخرين بخش از اين نوشته، مي‌خواهيم نگاهي بياندازيم به اينکه چگونه يک فايروال NGFW سيسکو عمليات شبکه و امنيت شما را براي صرفه‌جويي در زمان و کاهش هزينه به صورت خودکار درمي‌آورد.


بررسي فايروال و مديريت آن با در نظر گرفتن هر نوعي از سازمان


در رويارويي با منابع، کارکنان و بودجه‌هاي محدود، شما به ابزارهاي امنيتي نياز داريد که به منظور انجام بهترين کار براي تيم شما و کاربردهاي شبکه و امنيت شما بهينه‌سازي شده باشند. براي مثال، نيازها در يک محيط مرکز داده بسيار متفاوت از محيط دفاترکاري شعباتِ پراکنده است. برخورداري از يک فايروال مناسب و سيستم مديريت فايروال مناسب، اولين گام براي تسکين فشارها بر تيم شما و افزايش کاراييِ روش شما به شمار مي‌آيد.


فايروال NGFW سيسکو در سايزها و اشکال گوناگوني براي رفع نيازهاي مختلف عرضه شده است. طيف وسيعي از گزينه‌هاي عملياتي براي محيط‌هاي کاري کوچک تا متوسط، enterprise، دفاترکاريِ شعبات، محيط‌هاي internet edge، service provider و مراکز داده موجود است. همچنين فايروال NGFW سيسکو مي‌تواند به صورت نرم‌افزاري در همان محل بدون نياز به remote، يا به صورت cloud به کار برده شود.


همچنين گزينه‌هاي مديريتي گوناگوني در اين فايروال موجود است. شايد شما يک شرکت enterprise باشيد که به وجود يک ضابط اصلي که نگاهي کامل به فعاليت تهديدها داشته باشد، اهميت مي‌دهيد، در اين صورت(Firepower Management Center (FMC را امتحان کنيد. ممکن است يک شرکت در مقياس کوچک تا متوسط باشيد که به جستجوي يک کنسول مديريتي web-based براي عمليات‌هاي شبکه هستيد، شايد(Firepower Device Manager (FDM انتخاب خوبي براي شما باشد. اگر به دنبال يک سيستم مديريت cloud-based براي مديريت سياست‌هاي منسجم در سراسر يک محيط enterprise غيرمتمرکز مي‌گرديد، بايد (Cisco Defense Orchestrator (CDO را ارزيابي کنيد. از کنسول مديريتي استفاده کنيد که با اهداف شبکه و امنيت شما بهترين تطبيق را دارد.


خودکارسازيِ عمليات شبکه و امنيت شما


با وجود وظايف ضروري بسيار، اجرا و مديريت سياست‌ها ممکن است مستعد  خطا، خسته‌کننده و زمانگير باشند به ويژه براي محيط‌هاي enterprise غيرمتمرکز که به مديريت هزاران قاعده در ميان چندين فايروال و شعبات مختلف نياز است. يک تيم مي تواند تمامي روز خود را به انتقال سياست از يک فايروال به فايروالي ديگر يا تقليل مجموعه قواعد IPS به منظور بهره‌مندي مناسب از فايروال، بگذارند.


CDO مي تواند به منظور مديريت متمرکز سياست‌ها بر روي کل محيط شبکه شما استفاده شود، حتي اگر شما ده‌ها يا صدها هزار مکان مختلف داشته باشيد. CDO تنها با يک کليک چشم‌اندازي يکپارچه را از تماميِ سياست‌هاي کنترل دسترسي در سراسر فايروال‌هاي ASA در اختيار شما مي‌گذارد. شما مي‌توانيد يک سياست خاص را انتخاب کنيد، آن را تغيير دهيد و سپس اين سياست را تنها با يک کليک در تمامي فايروال‌هاي خود منتشر کنيد.


CDO همچنين به طور خودکار قواعد بي‌کاربرد و سياست‌هاي پنهان را در معرض نمايش قرار مي‌دهد و مي‌تواند آنها را بدون مداخله دستي شما حذف کند. در طول زمان، فايروال‌ها با قواعد اضافي پر مي‌شوند. رسيدگي دستي به آنها يک کابوس است. اما CDO مي‌تواند براي تميز کردن آنها اقدام کند، در فضاي استفاده شده بر روي فايروال شما صرفه‌جويي کند و پيچيدگي تنظيمات را کاهش دهد. اين مسائل به طور مشابهي براي objectهاي شبکه به کار بسته مي‌شود. CDO مي تواند objectهاي بي‌کاربرد، تکراري يا ناسازگار را به شما نشان دهد و به طور خودکار آنها را پاک نمايد.


ارتقاي سيستم عامل نيز به سادگي انجام مي‌پذيرد. براي ارتقاي يک فايروال معمولي، شما بايد يک سرور FTP يا TFTP را اجرا نماييد، قواعد فايروال را براي اعطاي دسترسي تغيير دهيد و براي برقراري HA تضمين کنيد که به هنگام ارتقاي فايروال اصلي شما، فايروال دوم در حال اجراست و بالعکسِ آن براي زماني که مي‌خواهيد فايروال دوم را ارتقا دهيد. اين فرآيند حجم کارهاي غيرخودکار بالايي را دربردارد. اما در فايروال‌هاي NGFW با استفاده از CDO، فرآيند به صورت خودکار درخواهد آمد. CDO تماميِ دستگاه‌هاي شما را بررسي مي‌کند و آنها را از لحاظ مدل تفکيک مي‌کند و سپس فرآيند ارتقا آغاز مي‌شود. Imageها مستقيما از فضاي cloud آورده مي‌شوند. CDO به طور خودکار فايروال دوم را ارتقا مي‌دهد تا در حين ارتقاي فايروال اول، high availability حفظ شود. هم اکنون، يک فرآيند کاملا دستي با به کارگيريِ CDO به صورت خودکار درمي‌آيد.


مجموعه يکپارچه‌ي امنيت از جانب سيسکو کار را ساده‌تر مي‌سازد


شرکت Gartner، Forrester و بسياري از تحليل‌گران ديگر در فضاي امنيت و شبکه، متوجه يک گرايش شده‌اند، اينکه سازمان‌ها محصولات امنيتِ مستقرشده‌ي بسياري دارند و به دنبال يکپارچه‌سازي آنها مي‌روند. استقرار تعداد ابزارهاي امنيت بيشتر منجر به افزايش فضاي مديريتي، افزايش سربار عملياتي و پيچيدگي مي‌شود. پيچيدگي مي‌تواند زمان پاسخگويي را کندتر سازد و از امنيت شما بکاهد.


در اين صورت اگر تمامي اين ابزارها در هماهنگي با يکديگر کار کنند، مديريت آنها ساده‌تر خواهد بود و به کل محيط امنيت شما اين امکان را خواهد داد که تهديدها را سريع‌تر افشا و متوقف سازد. به اين خاطر است که فايروال NGFW سيسکو براي کار با ديگر ابزارهاي امنيت يکپارچه‌شده از سيسکو طراحي شده است، در نتيجه شما مي‌توانيد قابليت مشاهده بيشتري بر شبکه داشته باشيد، تهديدها را سريع‌تر شناسايي کنيد و به صورت خودکار به آنها واکنش نشان دهيد.


ابزارهاي امنيت سيسکو اطلاعات تهديدها، اطلاعات سياست‌ها و داده‌هاي رويدادها را به عنوان بخشي از مجموعه يکپارچه‌شده امنيتيِ سيسکو به اشتراک مي‌گذارند. براي نمونه، فايروال NGFW سيسکو اطلاعات سياست‌ها را با ISE به اشتراک مي‌گذارد به طوري که ISE مي‌تواند اين سياست‌ها را به صورت خودکار بر دستگاه‌ها اعمال کند. محصول Cisco AMP for Endpoint اگر يک فايل را بر روي دستگاهي خاص يا چند دستگاه قرنطينه نمايد، آن را به آگاهي فايروال NGFW از سيسکو مي‌رساند. با اينچنين يکپارچه‌سازي‌هايي، شما مي‌توانيد قابليت مشاهده‌ي چندين محور حمله از edge تا endpoint را داشته باشيد به طوري که به هنگام مشاهده‌ي تهديدي در يک مکان، آن را در هر جاي ديگري نيز متوقف سازيد.


به جاي اينکه مجبور به يادگيري و سرگردان شدن ميان تعداد کثيري از ابزارهاي امنيت مختلف (از سازندگان مختلف) شويد، ابزارهاي امنيتِ سيسکو همراه با يکديگر فعاليت مي‌کنند تا امکان به اشتراک‌گذاري و ايجاد پيوستگي در داده‌هاي مرتبط با رويدادها، اطلاعات مبتني بر شرايط، threat intelligence و اطلاعات سياستها را در اختيار داشته باشيد.


يکي از سوالاتي که اغلب پرسيده مي‌شود در رابطه با تفاوت ميان VMware vRealize ، HPE OneView يا HPE InfoSight مي باشد. ممکن است در نگاه اول اين سه محصول يکسان به نظر آيند، هرچند هنگامي که به طور مستقل آنها را بررسي نماييد، تفاوت آنها ظاهر مي‌گردد. اين محصولات ممکن است عملکردهايي داشته باشند که با يکديگر همپوشاني داشته باشد اما هر کدام يک از آنها منحصر به فردند و ويژگي‌هاي بسيار فراواني را ارائه مي‌دهند که اغلب مکمل يکديگر خواهند بود.


در ادامه ابتدا به بررسي هر يک از اين محصولات و مقايسه آنها مي‌پردازيم.


پلتفرم HPE InfoSight


تغييرات قابل توجهي در رويه‌هاي جاريِ عمليات در حوزهIT  و ساختاربندي مجدد در نحوه مديريت محيط IT ديده مي‌شود. گارتنر از اصطلاح Artificial for IT Opreations براي توصيف ماهيت اين تغييرات استفاده کرده است. AIOps به پلتفرم هاي تکنولوژي چند لايه‌اي اشاره مي‌کند که عمليات IT را اتوماتيک مي‌سازند و بهبود مي‌دهند. اين کار به وسيله‌ي علم تجزيه و تحليل و machine learning براي آناليز کلان داده جمع‌آوري شده از دستگاه‌ها و ابزارهاي مختلفِ عمليات IT انجام مي‌شود تا به صورت اتوماتيک و به موقع مشکلات را شناسايي کند و به آنها واکنش نشان دهد.


InfoSight يک پلتفرم AIOps است. اين محصول به همراه قدرتِ آناليز پيشگويانه (predictive) و machine learning ، Software defined intelligence را براي ديتاسنتر به ارمغان مي آورد. همچنين پيش از آنکه مشکلات در زيرساخت به وقوع بپيوندند، قادر به پيش‌بيني و توقف آنها خواهد بود. InfoSight امکان ايجاد راهکارهايي کاربردي براي مديريت زيرساخت را در اختيار شما مي‌گذارد. HPE InfoSight يک سرويس SaaS است که به استقرار On-premise  1 نيازي ندارد. InfoSight بدون نياز به هيچ لايسنسي جانبي محصولات HPE را پوشش مي‌دهد.


در حال حاضر، InfoSight به سرورهاي HPE (شامل Proliant، Synergy و Apollo) و ذخيره سازهاي HPE(شامل 3PAR و Nimble) تعميم داده مي‌شود. با استفاده از InfoSight ما به جزيياتي دقيق درباره وضعيت سلامت کلي سيستم، معيارهاي مربوط به کارايي، data protection و همچنين تحليل پيشگويانه در رابطه با کارايي و ظرفيت دست مي‌يابيم.


InfoSight داشبوردي قدرتمند را به منظور پيگيري سلامتِ سيستم شما، بهبود کارايي عملياتي، مانيتورينگ، پيش‌بينيِ ميزان بهره‌برداري از ظرفيت و مديريت پيوسته‌ي وضعيت سيستم‌هاي شما ارائه مي‌دهد. همچنين workflow هايي مبتني بر هوش مصنوعي براي کاربران وجود دارد تا در رابطه با چگونگيِ عملکرد محيط خود بيشتر بياموزند.


افزون بر اين، InfoSight توصيه‌هايي تاثير گذار در مورد کارايي و طرح‌هايي براي بارِکاري‌هاي متنوع را در رابطه با زيرساختِ مشتريان ارائه مي‌دهد. تماميِ اينها از طريق وابسته‌سازيِ ميليون‌ها داده‌ي جمع‌آوري شده از سراسر دستگاه‌هاي مستقر در شبکه و در کنار يک ابزار تحليلگرِ قدرتمند، امکان‌پذير است.


پلتفرم HPE InfoSight 

پلتفرم HPE InfoSight



InfoSight از طريق يکپارچه‌سازيِ VMware vCenter با ذخيره سازهاي HPE 3PAR و Nimble HPE، تجزيه و تحليل‌هاي cross-stack درباره VMware را به همراه اطلاعاتي نظير نسبت تاخير، رقابت بر سر memory/IO/CPU ، ميزان کارايي و ظرفيت به اضافه ديگر معيارهاي سيستم فراهم مي‌کند.  آناليزهاي cross-stock در خصوص VMware همراه با داده‌سنجي غني از استوريج HPE ، اطلاعاتي در سطح ديتاسنتر، datastore ها، کلاسترها، هاست هاي موجود بر روي ESXi و ماشين هاي مجازي را در اختيار کاربران مي‌گذارد.


HPE InfoSight 

HPE InfoSight



محصول vRealize Operations


vRealize Operations تحت عنوان vROps شناخته شده است، همچنين آن را به نام vCenter Operations Manager نيز مي خوانند. vROps يک محصول نرم‌افزاري و بخشي از محصول vRealize suite از VMware است که قابليت مديريت عمليات ها در سراسر محيط‌هاي فيزيکي، مجازي و cloud را فراهم مي‌کند، تفاوتي نمي‌کند که اين محيط ها بر چه پايه‌اي باشند، vSphere، Hyper-V يا سرويس‌هاي وبِ آمازون.


ويژگي‌هايي که در تمامي نسخه‌هاي مختلف از vROps ارائه مي‌شود، شامل مانيتورينگ کارايي، آناليزها، مديريت پيشگويانه در خصوص ظرفيت، زمانبنديِ با قابليت پيش‌بيني براي منابع توزيع شده، log هاي مرتبط با vRealize و قابليت ادغام با vSAN مي‌شود.


پلتفرم HPE OneView


OneView پلتفرمي مديريتي است که يک رابط کاربري يکپارچه را براي مديريت سيستم‌هاي SD در ديتاسنتر ارائه مي دهد. ابزارهاي مديريتِ زيرساخت در يک معماريِ مبتني بر منابع گردآوري مي‌شوند که دسترسي مستقيم به تماميِ منابع منطقي و فيزيکي را ممکن مي‌سازد و وظايف مديريت و نگهداري را اتوماتيک مي‌سازد، در حالي که پيش از اين با نياز به چندين ابزار مختلف به صورت دستي انجام مي‌شدند.


هنگامي که OneView به طور کامل پياده‌سازي شود، امکان مديريتِ سرورها، استوريج و منابع شبکه را در سراسر مراحل کارشان خواهد داشت. برخي از ويژگي‌هاي کليدي در OneView عبارتند از: تامين و مديريت منابع فيزيکي و همچنين منطقي، بهره‌مندي از RESTful API براي تعامل يکدست با منابع مختلف، سادگي در ادغام با ابزارهاي مديريتي از جمله محصولات VMware، Microsoft و Red Hat.


پلتفرم HPE OneView

پلتفرم HPE OneView



ادغام vRealize Operations و HPE OneView


HPE OneView و vRealize Operations چگونه به عنوان مکمل همديگر عمل مي‌کنند؟ دو مدل مختلف براي ادغام آنها وجود دارد.



  • استفاده از (HPE OneView for vCenter (OV4VC

  • استفاده از پلاگين‌هاي HPE OneView و HPE Storage براي vROPs, VRO, Log Insight) vRealize)


OV4VC يک appliance مجازي دارد که بر روي vCenter اجرا مي‌شود و پلاگين هايي را براي مديريت استوريج HPE و سرورهاي HPE در اختيار مي‌گذارد. اين پلاگين و appliance رايگان هستند. OV4VC برخي از داده‌ها را براي OneView مي‌تواند تامين نمايد. اطلاعات بيشتر در رابطه با OV4VC را در اينجا مشاهده نماييد.


بسته مديريت استوريج HPE 3PAR مستقيما از طريق يک تب مشخص براي استوريج HPE در داشبورد درون vRealize Oprations Manager گنجانده شده است. اين داشبورد به ادمين VMware vSphere اين امکان را مي‌دهد که سريعا ظرفيت استوريج، کارايي و اطلاعات مرتبط با وضعيت دستگاه را مشاهده کند و همچنين قابليت مشاهده‌ي سناريوهاي عيب‌يابي قرار گرفته در سراسر لايه‌هاي فيزيکي و مجازي را دارد که لايه استوريج HPE را شامل مي‌شوند. پلاگينِ HPE 3PAR در vROps کاملا stand-alone و رايگان است.


 


ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView



ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView



براي کسب اطلاعات بيشتر در رابطه با اين پلاگين به اين لينک مراجعه نماييد.


ترکيب HPE OneView و HPE InfoSight


 


ترکيب HPE OneView و HPE InfoSight

ترکيب HPE OneView و HPE InfoSight



دياگرام بالا چگونگي عملکرد توامانِ OneView و InfoSight را نشان مي‌دهد. پلتفرم InfoSight عملياتي ساده‌شده و مبتني بر هوش مصنوعي را به منظور دگرگون‌ سازي نحوه مديريت و پشتيباني از زيرساخت‌ها به ارمغان مي‌آورد در صورتي که OneView يک پلتفرم مديريتي است که واسطي يکپارچه براي اداره‌ي سيستم‌هاي software-defined در ديتاسنتر به شمار مي‌رود.


HPE Infosight و VMware vROps


همانطور که پيشتر گفته شد، InfoSight و vROps از بسياري جهات مکمل يکديگر هستند با وجود اينکه قابليت‌هاي مشابهي را ارائه مي‌دهند. در جدول به مقايسه ويژگي‌هاي اين دو محصول مي‌پردازيم. هر دوي اين محصولات قابليت‌هايي بيشتر از آنچه که در جدول آمده را پشتيباني مي‌کنند.


مقايسه ويژگي ها HPE Infosight و VMware vROps

مقايسه ويژگي ها HPE Infosight و VMware vROps



جمع‌بندي


همانطور که تفاوت ميان VMware vRealize ، HPE OneView يا HPE InfoSight را مورد بررسي قرار داديم مي توان دريافت که هر کدام از اين محصولات ويژگي‌هايي منحصر به خود را دارند و قابليت‌هاي منحصري را به هنگام استقرار در محيط شما به ارمغان مي‌آورند. پلتفرم OneView به عنوان يک محصول stand-alone ابزارها و قابليت‌هايي را براي ايجاد، مديريت و نگهداريِ محيط HPE فراهم مي‌کند. اگر به دنبال نرم‌افزار SaaS رايگان، بدون نياز به سرويس و نگهداريِ راهکار AIOps مجزا براي زيرساخت خود هستيد، HPE InfoSight به شما پيشنهاد مي‌شود. همچنين (VMware vRealize Operations (vROps مختص به کساني است که به دنبال مانيتورينگ و مديريت کاملي بر سراسر محيط مجازي و Cloud خود مي‌گردند.


 



  1. نرم افزار On-premise، نرم افزاري است که بايد بر روي کامپيوترها در محل هر فرد يا سازمان نصب و اجرا شوند، به جاي اينکه امکان ريموت زدن به مرکز داده يا cloud فراهم باشد


پروتکل OpenFlow اين امکان را براي سرور ها فراهم مي کند که بتوانند مسير انتقال packet ها را براي سوئيچ هاي شبکه تعيين کنند. در شبکه هاي مرسوم که بيشتر با آن برخورد داشته ايم، هر سوئيچي نرم افزار مختص خود را دارد که تعيين مي کند چه عملي بايد انجام شود. با استفاده از پروتکل OpenFlow، تصميم گيري ها در مورد انتقال packet ها در يک نقطه متمرکز شده، از اينرو مي توان شبکه را مستقل از هر سوئيچ و ديوايسي در ديتاسنتر برنامه ريزي کرد.


 


 


پروتکل OpenFlow و سوئيچ OpenFlow چيست؟


 


OpenFlow يک پروتکل شبکه اي قابل برنامه ريزي براي محيط SDN مي باشد، که براي برقراري ارتباط ميان سوئيچ هاي OpenFlow و controller ها استفاده مي شود. پروتکل OpenFlow بخش نرم افزاري و قابل برنامه ريزي سوئيچ هاي شبکه را از سخت افزار آنها جدا مي کند. اين پروتکل روش استانداردي را براي ارائه ي يک شبکه ي متمرکز و قابل برنامه ريزي که مي تواند سريعا خود را با نياز هاي شبکه وفق دهد، ارائه مي کند.


OpenFlow protocol

OpenFlow protocol



 


سوئيچ OpenFlow، سوئيچي است که پروتکل OpenFlow در آن فعال شده باشد.اين سوئيچ از طريق کانالي که OpenFlow ايجاد مي کند، با کنترلر بيروني ارتباط برقرار مي کند. اين کنترلر از طريق پروتکل OpenFlow سوئيچ ها را مديريت مي کند. به صورت کلي سوئيچ هاي OpenFlow يا از پايه بر اساس پروتکل OpenFlow ساخته شده اند و يا اينکه فقط با آن سازگار هستند.


 


what is openflow switch

what is openflow switch



 


سوئيچ OpenFlow چگونه کار مي کند؟


 


سوئيچ هاي OpenFlow با وجود سه عنصر و همکاري آنها مي توانند به فعاليت خود ادامه دهند:  flow table هايي که بر روي سوئيچ ها قرار دارند، کنترلر و پروتکل OpenFlow اختصاصي براي برقراري ارتباطي امن ميان کنترلر و سوئيچ ها. flow table ها بر روي سوئيچ ها تنظيم و نگهداري مي شوند. کنترلرها با استفاده از پروتکل OpenFlow با سوئيچ ها ارتباط برقرار مي کنند و از اين طريق سياست هايي را روي جريان ها اعمال مي کنند و آنها را مديريت مي کنند. کنترلرها مي توانند مسير هايي که با توجه به مشخصه هاي خاصي (مانند سرعت، کمترين تعداد hop و کمترين ميزان تاخير) بهينه سازي شده اند را در شبکه تنظيم و برقرار کنند.


 


 


تفاوت سوئيچ OpenFlow با سوئيچ معمولي


 


در سوئيچ هاي معمولي، ارسال پکت ها (data plane) و مسيريابي در سطح هاي بالاتر (control plane)، هر دو در يک ديوايس انجام مي شوند. اين در حاليست که در سوئيچ هاي OpenFlow اين دو از هم جدا مي باشند. در سوئيچ هاي OpenFlow بخش Data plane سمت سوئيچ فعاليت مي کند و بخش control plane به صورت جداشده و خارج از سوئيچ، در مورد مسيريابي اطلاعات تصميم گيري مي کند. سوئيچ و control plane از طريق پروتکل OpenFlow با يکديگر ارتباط برقرار مي کنند.


اين روش که SDN ناميده مي شود، اين امکان را فراهم مي کند تا نسبت به شبکه هاي معمولي استفاده مفيدتري از منابع  داشته باشيم. با توجه به قابليت تکنولوژي SDN در بالا بردن چابکي و مقياس پذيري شبکه، اين تکنولوژي رغبت زيادي را در حوزه ي شبکه به خود ايجاد کرده است. در مرکز تکنولوژي SDN پروتکل OpenFlow قرار دارد، و SDN به همراه سوئيچ OpenFlow است که انعطاف پذيري و پيکربندي سريع شبکه هاي ارتباطي را فراهم مي کند.


 


به اين ترتيب سوئيچ OpenFlow مزاياي زير را ارائه مي کند:



  • با داشتن سوئيچي که OpenFlow در آن فعال باشد، کنترلر SDN مي تواند ترافيک هاي کم اهميت را از مسير هاي طولاني تري که کمتر براي ترافيک هاي اصلي استفاده مي شوند، انتقال دهد.

  • کنترلر SDN مي تواند به راحتي load balancing را در data rate بالا ارائه کند. کنترلر SDN اين کار را با جهت دهي جريان هاي مختلف به هاست هاي مختلف، تنها با تنظيم جريان هاي اوليه انجام مي دهد.

  • ترافيک داده ها مي توانند بدون استفاده از VLAN ايزوله شوند، کنترلر SDN سوئيچ OpenFlow مي تواند از connection هاي مشخصي امتناع کند.

  • سهولت در راه اندازي TAP يا Sniffer در شبکه براي هر پورت يا هر ترافيک خاصي، با تنظيم شبکه براي ارسال stream تکراري به يک ديوايس مانيتوريگ شبکه.

  • امکان گسترش و پياده سازي سرويس هاي جديد، همه به صورت نرم افزاري بر روي کنترلر SDN، و همچنين سرعت بخشيدن به افزودن سرويس و قابليت هاي جديد.


 


 جمع بندي


 


سوئيچ OpenFlow تنگناهاي موجود در محيط SDN را به کارايي و مقياس پذيري بالا تبديل مي کند. اين پروتکل راهکاري کارآمد و مستقل از برند را براي مديريت شبکه هاي پيچيده با نياز هاي متفاوت ارائه مي کند. اين راهکار در حال تبديل شدن به راهکاري متداول در شبکه هاي بزرگ امروزي و زيرساخت هاي ابري مي باشد.



  1. software defined network


تبلیغات

محل تبلیغات شما
محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

آخرین جستجو ها

Mariana ویستا کامپیوتر Cole روستای جوروند یَا مُعِزَّ الْمُؤْمِنِین هاست نگارستان خيال !Hi kpop