شروع دوره ی VMware vRealize Automation در ICTN

شروع  دوره ی VMware vRealize Automation در شرکت ICTN 

دوره ی تخصصی  VMware vRealize Automation در آذر و دی ماه ۱۳۹۷
با حضور مهندسین برتر سازمان ها 

۲۳ آذر ۱۳۹۷ ICTN- دوره ی VMware vRealize Automation 

با ما حرفه ای شوید …
جهت حضور در این دوره و کسب اطلاعات بیشتر با واحد آموزش ۰۲۱-۲۲۱۳۹۲۳۰ داخلی ۱۱۳ تماس حاصل فرمایید .

آسیب‌پذیری جدیدی که هدف آن چیپ‌های بلوتوث است !

کشف آسیب‌پذیری جدیدی که چیپ‌های بلوتوث را هدف می‌گیرد

آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، مراکی و اروبا تعبیه شده و شبکه های سازمانی را در معرض خطر قرار می دهد. این آسیب پذیری توسط متخصصان امنیتی ارمیس پیدا شده و آن را BLEEDINGBIT نامیده اند. هکرها با استفاده از این حفره می توانند به شبکه های سازمانی نفوذ کرده، کنترل اکسس پوینت ها را در دست گرفته و بدافزارها را در سراسر شبکه پخش کنند. آنچه که داستان را بدتر می کند این است که نفوذ مهاجمان و اقدامات آنها در شبکه های سنتی یا از طریق راه حل های امنیتی کاربر نهایی قابل شناسایی و توقف نیست.

BLEEDINGBITدو شکل دارد که حالت اول آن چیپ های بلوتوث cc2640 و cc2650 تعبیه شده در اکسس پوینت های سیسکو و مراکی را هدف قرار داده است. هکرها با هدف قرار دادن این چیپ حافظه BLE را مختل کرده و کنترل کامل اکسس پوینت را به دست می گیرند.

حالت دوم نیز چیپ cc2540 موجود در اکسس پوینت های سری ۳۰۰ اروبا و قابلیت دانلود فرمور آن را تحت تاثیر قرار می دهد. دلیل این امر در پشتی پیش فرضی است که در فرمور به کار رفته و امکان دانلود بروزرسانی را به کاربر می دهد. هکرها با سوءاستفاده از این قابلیت می توانند نسخه ای کاملا متفاوت از فرمور را روی چیپ نصب کرده و سیستم عامل آن را بازنویسی کنند که در نهایت به نفوذ در شبکه منجر می شود.

کمپانی های اروبا و مراکی که تحت نظر سیسکو قرار دارد، از تعامل با مشتریان و انتشار اصلاحیه های امنیتی خبر داده اند.

 منبع : https://digiato.com/

Veeam Scale-Out Backup Repository

Veeam Scale-Out Backup Repository

شما می توانید Scale-Out Repository را به عنوان یکی از کابردی ترین خصوصیات نرم افزار Veeamدر زیرساخت پشتیبان گیری پیکربندی کنید. Scale-Out Repository به صورت Logical تنظیم و راه اندازی می شود. با همبندی چند Repository در کنار هم فضای قابل استفاده را افزایش می دهد و شما در هر زمانی می توانید فضای در اختیار را بزرگ نمایید. هنگامی که شما Scale-Out Repository را پیکربندی می کنید، شما در واقع یک مجموعه ای از دستگاه های ذخیره سازی و سیستم ها را ایجاد می کنیدکه ظرفیتی معادل مجموع Repository ها برای شما در قالب یک Volume فراهم می نماید.

با استفاده از این قابلیت شما می توانید در هر زمانی فضای در حال استفاده را افزایش دهید به عنوان مثال اگر فضای شما در حال پر شدن باشد ، می توانید با ایجاد یک فضای جدید و اضافه کردن آن به گروه Scale-Out Repository ،بدون کوچکترین مشکلی فضا را افزایش می دهید و دیگر لازم نیست دیتاهای قبلی را جا به جا نمود.

برای ایجاد Scale-Out Repository می توان چندین Repository از جنس های متفاوت را با هم تجمیع و در یک Scale-Out Repository ارائه کرد که این خصوصیت Veeam با Repository های زیر سازگار می باشد:

  • Microsoft Windows backup repositories
  • Linux backup repositories
  • Shared folders
  • Deduplicating storage appliances

این امکان وجود دارد که به عنوان مثال یک Microsoft Windows backup repositories  و یک Deduplicating storage appliances را در یک فضا تجمیع و استفاده نمود.

در این نوع Repository انواع راهکارهای پشتیبان گیری و بازیابی اطلاعات قابل استفاده می باشد.

معرفی VMware vSAN

معرفی VMware vSAN

 VMware vSAN از یک رویکرد تعریف شده توسط نرم افزار که ذخیره ساز مشترک را برای ماشین های مجازی ایجاد می کند استفاده می کند. این مجازی سازی، منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به مخازن ذخیره سازی تبدیل می کند که می تواند به صورت share به ماشین های مجازی و برنامه های کاربردی اختصاص داده شود. vSAN به طور مستقیم در hypervisor ESXi  اجرا می شود.

پیکربندی

شما می توانید vSAN را به گونه ای پیکربندی کنید تا به عنوان یک کلاستر ترکیبی و یا تمام فلش کار کند. در کلاستر های ترکیبی، درایوهای فلش برای لایه کش استفاده می شوند و دیسک های مغناطیسی برای لایه ظرفیت ذخیره سازی استفاده می شوند. در کلاستر های تمام فلش، درایوهای فلش برای هر دو حافظه پنهان و ظرفیت استفاده می شوند.

شما می توانید vSAN را بر روی کلاسترهای هاست موجود و یا هنگامی که کلاستر های جدید ایجاد می کنید فعال کنید.    vSAN  تمام دیسک درایوهای محلی را به یک datastore مجزا که توسط تمام هاست ها در کلاستر vSAN به اشتراک گذاشته شده است، جمع آوری می کند. شما می توانید datastore را با اضافه کردن دیسک درایو و یا اضافه کردن هاست هایی با درایوهای ظرفیت به کلاستر گسترش دهید. vSAN زمانی در بهترین حالت کار می کند که همه ی هاست های ESXi موجود درکلاستر، پیکربندی مشابه ای از جمله پیکربندی ذخیره سازی مشابه داشته باشند. این پیکربندی سازگار، اجزای ذخیره سازی ماشین های مجازی را در تمام درایوها و هاست ها درکلاستر متعادل می کند. همچنین میزبان های بدون دیسک درایوهای محلی نیز می توانند ماشین های مجازی خود را در datastore مربوط به vSAN  شرکت دهند و اجرا کنند.

اگر یک میزبان دیسک درایوهای محلی خود را به datastore vSAN اضافه کند، باید حداقل یک درایو برای حافظه فلش و حداقل یک درایو برای ظرفیت ارائه دهد. درایو های ظرفیت دیسک های داده نیز نامیده می شوند.

دیسک درایو های هاست های شرکت کننده در کلاستر یک یا چند گروه دیسک را تشکیل می دهند. هر گروه دیسک حاوی یک درایو ذخیره سازی فلش و یک یا چند درایو ظرفیت برای ذخیره سازی دائمی است. هر میزبان می تواند برای استفاده از چندین گروه دیسک پیکربندی شود.

vSAN و ذخیره سازی سنتی در موارد زیر با یکدیگر تفاوت هایی دارند.

  • vSAN برای ذخیره سازی فایل های ماشین های مجازی از راه دور، به شبکه ی ذخیره سازی خارجی مانند کانال فیبر (FC) یا شبکه ذخیره سازی (SAN) نیاز ندارد.
  • با استفاده از ذخیره سازی سنتی، مدیر ذخیره سازی فضای ذخیره سازی را بر روی سیستم های مختلف ذخیره سازی به طور پیش فرض قرار می دهد. vSAN به طور خودکار منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به یک واحد ذخیره سازی تبدیل می کند. این Pool ها را می توان تقسیم کرد و به ماشین های مجازی و برنامه های کاربردی بر اساس الزامات کیفیت خدمات شان اختصاص داد.
  • vSAN مانند Volume های ذخیره سازی سنتی بر اساس LUN ها یا NFS رفتار نمی کند. سرویس Target iSCSI  از LUN ها برای راه اندازی یک initiator در یک میزبان از راه دور برای انتقال داده ها در سطح بلاک به یک دستگاه ذخیره سازی در کلاستر vSAN استفاده می کند.
  • برخی از پروتکل های ذخیره سازی استاندارد، مانند FCP، به vSAN اعمال نمی شود.
  • vSAN بسیار با vSphere یکپارچه شده است. در مقایسه با ذخیره سازی سنتی، شما نیاز به پلاگین اختصاصی یا یک کنسول ذخیره سازی برای vSAN ندارید .  شما می توانید vSAN را با استفاده از vSphere Client یا vSphere Web Client نصب، مدیریت و نظارت کنید.
  • یک مدیر ذخیره سازی اختصاصی برای مدیریت vSAN نیاز نیست. در عوض یک مدیر vSphere میتواند محیط vSAN را مدیریت کند.
  • با vSAN، سیاست های ذخیره سازی VM به طور خودکار زمانی که شما VM جدید را راه اندازی می کنید، اختصاص داده می شود. سیاست های ذخیره سازی را می توان به صورت پویا در صورت نیاز تغییر داد.

Netbackup Appliance

Netbackup Appliance

نرم افزار Netbackup محصول شرکت Veritas در سال ۲۰۱۷ رتبه اول در حوزه پشتیبان گیری را در دنیا کسب کرد.

این سازنده امکان ارائه سرویس خود به صورت نرم افزاری و سخت افزاری را دارد که نمونه Appliance را توصیه کرده است و دلایلی را در این خصوص مطرح نموده است:
۱- با استفاده از این Appliance حجم کمتری از منابع سخت افزار استفاده می گردد و بازده سرویس بالاتری ارائه خواهد نمود.
۲- با تهیه یک سخت افزار می توان ظرفیت های PB را نگهداری نمود.
۳- زمان بازیابی اطلاعات از دیتای Dedup شده یکسان می باشد در واقع Deduplication در زمان بازیابی، تداخلی ایجاد نمی کند.
۴- طبق بررسی های Vendor استفاده از این Appliance تا ۶۳ درصد نگهداری از تجهیز را تسهیل می نماید.
۵- بهبود راهکارهای مبتنی بر پشتیبان گیری Oracle
۶- در صورت استفاده از سرویس Netbackup مبتنی بر راهکار نرم افزاری، هزینه ها تا ۵۳درصد افزایش خواهد یافت.

حال با دلایل شرکت سازنده و آماری که محاسبه نموده است مشخص می شود استفاده از Appliance کاملا منطقی و مقرون به صرفه می باشد.
قابلیت High Availability همراه با Throughput بسیار بالا سرویس پشتیبان گیری را برای شما در سطوح مختلف از جمله مجازی و فیزیکی و نرم افزار فراهم می نماید.

لازم به ذکر است هنگامی که کلاستر تشکیل می شود سرویس توسط یکی از تجهیزات ارائه می شود.

– ۱۲۰ ترابایت ظرفیت با قابلیت افزایش تا ۱٫۹PB
– کاهش فضای ذخیره سازی تا ۵۰ برابر و امکان استفاده از ۹۹ درصد پهنای باند موجود
– نصب و راه اندازی تجهیز به همراه سرویس ها در کمتر از ۳۰ دقیقه
– استفاده از HA در سخت افزار و جلوگیری از SPOF
– پشتیبانی از شبکه با پورت ۱۰G تا ۲۰ پورت
– پشتیبانی از FC تا ۱۶ پورت , …

نصب و راه اندازی Vmware Tools در لینوکس

نصب و راه اندازی Vmware Tools در لینوکس

برای نصب و راه اندازی Vmware Tools  بر روی سیستم عامل لینوکس که توزیع RPM  را ساپورت نمی کند و یا کرنل مربوطه ان تغییر یافته است ( سیستم عامل هایی غیر از Redhat Linux )  در محیط Vmware  مراحل زیر را به ترتیب دنبال می نماییم :

  • از روشن بودن ماشین مجازی اطمینان پیدا می کنیم
  • در صورت استفاده از محیط گرافیکی Command Shell ( محیط متنی ) لینوکس را باز می نماییم

لازم بذکر است می بایست با کاربر Root  به سیستم Login  نمایید یا می بایست با دستور Sudo  هریک از مراحل زیر را  کامل نمایید

  • در محیط مجازی ESXI بر روی ماشین مورد نظر راست کلیک کرده و از قسمت Guest گزینه Install / Upgrade Vmware Tools  را انتخاب می نماییم و گزینه OK  را انتخاب می نماییم
  • دستور زیر را در محیط لینوکس اجرا می نماییم با استفاده از دستور زیر دایریکتوری به نام Cdrom در قسمت  mnt  ایجاد می نماییم

mkdir /mnt/cdrom

  • حالا می بایست با استفاده از دستور زیر cdrom را به سیستم Mount  نماییم

Mount  /dev/cdrom  /mnt/cdrom

  • با استفاده از دستور زیر فایل VMwareTools-version.tar.gz را به دایریکتوری موقت tmp  جهت اجرا کپی می نماییم

cp  /mnt/cdrom/VMwareTools-version.tar.gz /tmp/

  • برای مشخص کردن نسخه Vmware Tools دستور زیر را اجرا می نماییم

ls /mnt/cdrom

نتیجه خروجی دستور بالا بصورت زیر می باشد

# VMwareTools-5.0.0-12124.tar.gz

  • به دایریکتوری مربوط به tmp وارد شده و با استفاده از دستور زیر tar محتویات فایل vmware-tools-distrib را استخراج می نماییم ( Extract )

Cd /tmp
tar -zxvf  VMwareTools-version.tar.gz

  • پس از Extract کردن به دایریکتوری vmware-tools-distrib  رفته و دستور زیر را جهت نصب Vmware Tools  اجرا می نماییم

cd vmware-tools-distrib
./vmware-install.pl

  • بعد از اجرای دستور فوق سیستم برای نصب Vmware Tools بر روی ماشین مورد نظر اماده شده و پیغام هایی ظاهر می شود که تنها نیاز به وارد کردن کلید Enter می باشد.

در انتهای کار به شما پیغام نصب موفقیت آمیز Vmware Tools  را نشان می دهد

VMware Tools successfully

  • در صورت استفاده از محیط گرافیکی لینوکس می بایست جهت کارکرد صحیح Mouse و همچنین تغییر گرافیک دستگاه X Windows را ریستارت نماییم سپس دستور زیر را وارد می نماییم

/usr/bin/vmware-toolbox

  • براساس محیط سیستمی که شما از آن استفاده می نمایید شاید نیاز باشد cdrom را Umount  نمایید برای این کار از دستور زیر استفاده می نماییم :

umount /mnt/cdrom

  • در صورت نیاز به حذف Vmware Tools از ماشین مورد نظر به صورت زیر عمل می نماییم

cd
rm /tmp/VMwareTools-version.tar.gz
rm -rf /tmp/vmware-tools-distrib

در صورت استفاده از سیستم عامل لینوکس Redhat  و داشتن بسته RPM  برای نصب Vmware Tools تمامی مراحل مشابه بالا می باشد اما بطور کلی بصورت زیر عمل می نماییم :

  • mkdir /mnt/cdrom
  • mount /dev/cdrom /mnt/cdrom
  • rpm -ivh /mnt/cdrom/VMwareTools-version.rpm
  • /usr/bin/vmware-config-tools.pl

 

میخواهید UTM بخرید؟ این سوالات را از خود بپرسید

میخواهید UTM بخرید؟ این سوالات را از خود بپرسید

قبل از اینکه به سراغ خرید دستگاه های UTM بروید، اینجا سوالاتی است که باید از خودتان و در مورد شبکه ای که قصد تهیه دستگاه برای آن را دارید بپرسید. با این سوالات به یک دید کلی میرسید که چه دستگاه و با چه ویژگی های سخت افزاری برای شما مناسب است. اینجا لیست سوالاتی است که نیاز دارید بپرسید و بدانید که UTM شما باید:

  • یک سیستم امنیتی تمام و کمال برای تمامی پروتکل ها و تکنولوژی های موجود داشته باشد، یا نیاز دارد که تنها تکنولوژی ها ونیازهای فعلی سازمان شما را پاسخ دهد؟
  • چه نوعی از امنیت می بایست توسط UTM در سازمان شما ایجاد شود؟ ) مکانیزم های مربوط به Firewall، VPN، Application Control، و غیره(
  • آیا نیاز دارید که یک Access Point بی سیم در دستگاه شما تعبیه شده باشد؟ معمولا دستگاه های UTM خاصی دارای این قابلیت هستند که معمولاً دستگاه های سطوح پایین تر و مربوط به کسب و کارهای کوچک و متوسط هستند.
  • پهنای باندی که قرار است توسط دستگاه مدیریت شود چه میزان است؟ این میتواند شامل دریافت و جمع آوری اطلاعات از دستگاه های تک تک کاربران، دریافت اطلاعات از پهنای باند ارسالی و دریافتی هر کاربر، مقدار استفاده از پهنای باند توسط هر کاربر، تعداد کاربرانی که هر لحظه به اینترنت دسترسی دارند و یا حتی تعداد ایمیل ها ارسالی و دریافتی هر کاربر باشد. همچنین دستگاه میتواند وظیفه آنالیز این رکورد ها و اینکه آنها مکررا اتفاق می افتند یا خیر را نیز بر عهده داشته باشد. این اطلاعات میتواند کمک کند که سایز دستگاه UTM اینکه آیا شبکه ما نیاز به بازسازی و طراحی مجدد دارد یا خیر را نیز تعیین کند.
  • چه تعداد کاربر در شبکه سازمان حضور دارند؟ چه تعداد دستگاه، اعم از ثابت و موبایل، در شبکه حضور دارند؟ بالاترین و پایین ترین میزان حضور دستگاه ها در شبکه در چه زمانی و با چه خروجی است؟ از حداقل دو سال قبل تا به حال تغییرات تعداد افراد به چه صورت بوده است؟ پاسخ به این سوالات میتواند تعیین کند که میزان رشد شما چگونه است و نیاز های آینده شما چطور میتواند باشد؟ همچنین میتوانید با این پاسخ بسنجید که باید دستگاهی بخرید که از نظر فنی قابلیت گسترش داشته باشد یا نه.
  • آیا شما به یک آنتی ویروس Gateway نیاز دارید یا نه؟ بسیاری از UTM ها دارای آنتی ویروس های Gateway هستند، ولی اغلب سازمان ها تمایلی به تعویض سیستم آنتی ویروس خود ندارند و ترجیح میدهند که با سیستمی مجزا کار کنند. ولی این مطلب را باید مد نظر داشت که بین عملکرد آنتی ویروس Gateway و آنتی ویروس Client تفاوت هایی وجود دارد
  • در هنگام خرید این دستگاه، تمامی موارد فوق را بخاطر داشته باشید و از آنها نوت برداری کنید. این امر شما را کمک میکند تا بهترین گزینه را برای نیاز فعلی و آتی سازمان خود انتخاب کنید.

VEEAM PROXY SERVER

VEEAM PROXY SERVER

Proxy Server یک جزء از ساختار Veeam Backup است که بین سرور پشتیبان و دیگر اجزای زیرساخت پشتیبان قرار می گیرد. در حالی که سرور پشتیبان مدیریت وظایف را انجام می دهد، پروکسی پردازش Jobها و ترافیک پشتیبان را ارائه می دهد.

وظایف Backup Proxy به شرح ذیل می باشد:

  • بازیابی اطلاعات ماشین مجازی از Repository
  • Compression
  • Deduplication
  • Encryption
  • انجام کلیه امور پشتیبان گیری با مدیریت Veeam Server

حالت های انتقال داده توسط Backup Proxy

  • Direct Storage Access
  • Virtual Appliance
  • Network

نصب Backup Proxy

بصورت پیش فرض نقش Backup Proxy هنگام نصب Veeam Backup  ،توسط خود سرور انجام می شود اما برای پشتیبان گیری در سایزهای بزرگ توصیه می شود حتما از سرور جداگانه ای با نقش Proxy Server  استفاده شود.

استفاده از Backup proxy باعث افزایش کارایی و بهبود عملکرد سرور Veeam می شود لذا در یک مجموعه بزرگ می توان از چندین سرور Backup Proxy استفاده نمود که بار کار بین سرور ها توزیع می گردد.

برای راه اندازی Backup Proxy لازم است که یک سرور با سیستم عامل ویندوز به Veeam Server اضافه گردد تا نقش Proxy Server برای آن به صورت کاملا اتوماتیک ایجاد گردد.برای استفاده از نقش Backup Proxy باید دو سرویس ویندوزی کاملا سبک Veeam Installer Service و Veeam Data Moverاجرا گردد.

حداقل ریسورس مورد نیاز Backup Proxy :

  • modern x86 processor with minimum of 2 cores
  • ۲ GB RAM
  • Disk Space: 300 MB
  • Network: 1 Gbps or faster
  • ۳۲-bit and 64-bit versions of the Microsoft operating systems

نکته : نقش Backup Proxy  میتواند برای سروری با ماهیت مجازی و یا فیزیکی ایجاد گردد.

نقش اصلی Backup Proxy این است که یک مسیر بهینه برای انتقال ترافیک پشتیبان فراهم کند. بنابراین، هنگام استقرار Backup Proxy، نیاز به تجزیه و تحلیل ارتباطات بین Backup Proxy و ذخیره ساز متصل به آن می باشد .

–        دسترسی مستقیم Backup Proxy به ذخیره سازی که در آن VM ها ذخیره شده  باشد یا ذخیره سازی که در آن داده VM نوشته شده است. به این ترتیب، Backup Proxy، داده ها را مستقیما از Repository بازیابی خواهد کرد و اصطلاحاLAN را Bypass می نماید

  • سرور Proxy می تواند یک ماشین مجازی با دسترسی به دیسک ماشین های دیگر بر روی DataStore باشد که این روش هم کاملا LAN-Free عمل می نماید.

–        اگر هیچ یک از سناریوهای فوق امکان پذیر نیست، می توانید نقش Backup Proxy را به یک ماشین در شبکه، نزدیک تر به منبع یا ذخیره ساز متصل به Backup proxy اختصاص دهید. در این مورد، داده VM با استفاده از پروتکل NBD از طریق LAN انتقال خواهد یافت

توصیه های ESXI در خصوص SAN Multipathing

توصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد

سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش فرض را انتخاب می کنید، توصیه می کنیم از میان پالیسی های تست شده و پشتیبانی شده توسط فروشنده ی ذخیره ساز خود انتخاب کنید. در این بخش خلاصه ای از پالیسی های SAN Path را مطرح می کنیم.

توصیه های ESXI

  • برای اکثر آرایه های ذخیره سازی فعال / غیرفعال، ESXi به طور پیش فرض از پالیسی بیشترین مسیر اخیرا به کار رفته (MRU) استفاده می کند. ما توصیه نمی کنیم که از سیاست مسیر ثابت برای آرایه های ذخیره سازی فعال / غیرفعال استفاده کنید، به این دلیل که این می تواند موجب تعویض مسیر مکرر و سریع شود و می تواند در دسترسی به LUN کندی ایجاد کند. برای عملکرد مطلوب با آرایه هایی که ESXi به طور پیش فرض به MRU می پردازد، شما ممکن است پالیسی Round Robin را در نظر بگیرید. برای برخی از آرایه های active/passive که ALUA را پشتیبانی می کند، ESXI می تواند از پالیسی مسیر ثابت استفاده کند. اما توصیه می شود از آن زمانی استفاده کنید که توسط vendor شما پشتیبانی شود. در اکثر موارد پالیسی Round Robin برای آرایه های active/passive انتخاب بهتر و امن تری است.
  • برای اکثر آرایه های ذخیره سازی فعال/فعال، ESXI به طور پیش فرض از پالیسی مسیر ثابت استفاده می کند. زمانی که از این پالیسی استفاده می شود شما می توانید استفاده از پهنای باند خود را با تعیین مسیر های مورد نظر به هر LUN از میان کنترلرهای مختلف ذخیره ساز به حداکثر برسانید. برای دستیابی به عملکرد مطلوب با این آرایه ها شما ممکن است از پالیسی Round Robin استفاده کنید.
  • ESXI می تواند از پالیسی Round Robin که می تواند performance ذخیره سازی را در برخی محیط ها بهبود دهد، استفاده کند. پالیسی Round Robin، Load Balancing را میان تمامی مسیر های فعال فراهم می کند و تعداد درخواست های I/O ثابت یا قابل تنظیمی را به هر مسیر active می فرستد. همه ی آرایه های ذخیره سازی Round Robin را پشتیبانی تمی کنند، استفاده از پالیسی هایی که توسط vendor ذخیره ساز پشتیبانی نمی شود می تواند مشکلاتی را در ارتباط با دسترسی به LUN به وجود آورد. توصیه می شود داکیومنت های مربوط به vendor حتما بررسی شود و در صورت پشتیبانی از Round Robin و توصیه به استفاده از آن توسط Vendor، از آن بهره ببرید.
  • ESXI همچنین از third-party path selection plugins(PSPs) نیز پشتیبانی می کند. این ممکن است بهترین Performance را برای یک آرایه ی خاص با بهره برداری از یک ویژگی خاص و دانش طراحی آن فراهم کند.
  • اگر ذخیره ساز شما قابلیت ALUA را پشتیبانی می کند، فعال کردن این ویژگی در برخی از محیط ها می تواند موجب بهبود performance گردد. ALUA که به طور خودکار توسط ESXI شناسایی می شود، اجازه می دهد که خود آرایه ی ذخیره سازی مسیری را به عنوان مسیر فعال بهینه تعیین کند. زمانی که ALUA با پالیسی Round Robin ترکیب می شود، ESXI به طور پیش فرض درخواست های I/O را از میان این مسیرهای active بهینه عبور می دهد.