اگر یادتان باشد در بخش قبلی از مقاله آشنایی با SAN Zoning و کارکرد آن، با چیستی SAN Zoning و نحوه کارکرد آن آشنا شدیم، در این بخش قصد داریم تا به ادامه این مفهوم بپردازیم و در مورد Hard Zoning و Soft Zoning ،WWN zoning ،Port Zoning و مفاهیم دیگری صحبت خواهیم کرد که پیشنهاد میکنیم تا آخر این مقاله همراه ما بمانید.
عبارت Zoning به چه معناست؟
زونیگ یا زون بندی به فرآیند تقسیم شبکه به بخشهای مختلف برای مدیریت بهتر و کنترل دسترسی به منابع گفته میشود. در این زمینه، اغلب با اصطلاحاتی مانند (Hard Zoning)، (Soft Zoning)، (Port Zoning) و (WWN Zoning) مواجه میشویم. یکی از دلایل سردرگمی در این زمینه، نحوه شناسایی اعضای یک زون و معنای این شناسایی در اجرای زونیگ است.
اعضای یک زون با WWN یا شماره پورت خود شناسایی میشوند. در زمان استفاده از شماره پورت، یک شناسه ممکن است FCID یا ترکیبی از شناسه دامنه (Domain ID) و شناسه پورت (Port ID) باشد. در حالت دوم، معمولاً از دو فرمت X/Y یا X,Y استفاده میشود که در آن X شناسه دامنه و Y شماره پورت را نشان میدهد. زونیگی که از شناسایی دستگاهها با شماره پورت استفاده میکند، به زونیگ پورت معروف است. زونیگی که از WWN برای شناسایی دستگاهها استفاده میکند، به زونیگ WWN معروف است.
Hard zoning و Soft zoning
Hard Zoning به زونیگی گفته میشود که در سختافزار SAN اعمال میشود و دسترسی دستگاههای خارج از زون را مسدود میکند. Soft Zoning زمانی رخ میدهد که نرمافزار از قابلیتهای فیلترینگ ذاتی سوئیچهای FC استفاده میکند و از دسترسی دستگاههای خارج از زون به پورتهای محافظتشده جلوگیری میکند.
در نگاه اول، به نظر میرسد که زونیگ Hard و Soft هر دو به یک هدف میرسند. اما مثال زیر نشان میدهد که اینطور نیست:
فرض کنید، رضا ممکن است شماره تلفن سعید را نداند، اما اگر شانس بیاورد و درست حدس بزند، تلفن سعید زنگ خواهد خورد. به همین ترتیب، Soft Zoning نمیتواند کاملاً از ورود دستگاههای غیرمجاز به یک zone محافظت شده جلوگیری کند، بلکه میتواند یک خطر امنیتی جدی باشد.
در مقایسه، Hard Zoning مانند این است که سعید بتواند تماس رضا را به طور کامل بلاک کند. حتی اگر رضا شماره تلفن را درست حدس بزند، تلفن سعید زنگ نخواهد خورد و هیچ راهی برای رضا وجود ندارد که بتواند تماس بگیرد. Hard Zoning تقریباً به همین شکل عمل می کند. تضمین می کند که دستگاه های غیرمجاز نمی توانند به یک پورت محافظت شده متصل شوند و امنیت بیشتری را فراهم می کنند.
Hard Zoning و Soft Zoning میتوانند از شناسههای شماره پورت یا شناسههای WWN استفاده کنند. در گذشته، سوئیچهای SAN عمدتاً از Hard Zoning با شمارههای پورت و Soft Zoning با WWN استفاده میکردند. این منجر به این تصور غلط شد که Port Zoning مترادف با Hard Zoning و Zoning WWN مترادف با Soft Zoning است، اما این دو مفهوم کاملاً جدا از هم هستند. Hard Zoning و Soft Zoning به نحوه اجرای Zoning اشاره دارند و Zoning پورت و WWN به نحوه شناسایی اعضای zone اشاره دارند.
اکثر سوئیچهای SAN امروزی میتوانند از Hard Zoning با استفاده از شماره پورت یا WWN استفاده کنند. در واقع، اغلب توصیه میشود از Hard Zoning با WWN استفاده شود.
WWN zoning
WWN zoning از WWNها برای شناسایی اعضای یک Zone استفاده میکند، نه شماره پورتها. WWN یک شناسه جهانی منحصر به فرد است که در دستگاه کدگذاری شده است. در گذشته، زونینگ WWN معمولاً از طریق Soft Zoning اجرا میشد، اما اکنون اغلب از طریق Hard Zoning اجرا میشود. اکثر SANهای امروزی میتوانند zoneهای مبتنی بر WWNهای نود و WWNهای پورت را پشتیبانی کنند، اگرچه به طور کلی توصیه میشود از WWNهای پورت استفاده شود.
مزیت اصلی WWN zoning این است که شناسه WWN به طور دائمی به دستگاه متصل است و با تغییرات فیزیکی در شبکه، همچنان معتبر باقی میماند. به عبارت دیگر، اگر تغییراتی در توپولوژی SAN، شناسه دامنه سوئیچ یا محل اتصال دستگاهها رخ دهد، نیازی به پیکربندی مجدد زونها نیست. این انعطافپذیری بالا باعث میشود که WWN zoning در برابر تغییرات شبکه مقاوم باشد. به عنوان مثال، اگر دستگاهها جابهجا شوند یا کابلکشی SAN تغییر کند، زونها بدون نیاز به مداخله دستی، به کار خود ادامه میدهند.
در این حالت، شناسه WWN مانند یک برچسب دائمی برای دستگاه عمل میکند که آن را از سایر دستگاهها متمایز میسازد. حتی اگر شماره پورتها تغییر کند یا دستگاه به سوئیچ دیگری متصل شود، شناسه WWN ثابت میماند و زونها بر اساس این شناسهها تعریف میشوند. این ویژگی، WWN zoning را به گزینهای ایدهآل برای محیطهای شبکهای پویا و در حال تغییر تبدیل کرده است.
از آنجایی که WWNها به طور دائم در دستگاههای عضو تعبیه شدهاند، WWN zoning به طور کلی انعطافپذیری بیشتری نسبت به Port Zoningدارد. با این حال، این شناسههای سختافزاری ثابت میتوانند چالشهایی را نیز ایجاد کنند. اگر یک آداپتور میزبان (HBA) یا رابط ذخیرهسازی خراب شود، پیکربندی زونینگ باید برای تطبیق با دستگاه جدید و WWNهای آن تنظیم شود.
Port zoning
Port Zoning از FCIDها یا ترکیبات شناسه دامنه/شناسه پورت برای شناسایی اعضای یک zone استفاده میکند. در این پیکربندی، zoneها به پورتهای فیزیکی متصل هستند. هر دستگاهی که به این پورتها متصل است میتواند با یکدیگر ارتباط برقرار کند. برخلاف WWNها، شناسههای مبتنی بر پورت جهانی منحصر به فرد نیستند زیرا پارچههای مختلف SAN میتوانند از همان دامنه و شناسههای پورت استفاده کنند. Port Zoning معمولاً از طریق hard zoning اجرا میشود، اگرچه میتواند از طریق soft zoning نیز اجرا شود.
مزایا و معایب Port Zoning، اساساً برعکس زونبندی WWN است. به عنوان مثال، اگر یک HBA یا رابط ذخیرهسازی خراب شود، نیازی نیست پیکربندی ذخیرهسازی برای در نظر گرفتن دستگاه جدید تنظیم شود، زیرا همان شناسه پورت میتواند دوباره اختصاص داده شود. با این حال، اگر کابلکشی یا توپولوژی SAN تغییر کند، همه zoneها باید دوباره پیکربندی شوند.
کدام نوع سن زونینگ را باید استفاده کنم؟
قوانین زونینگ خیلی سفت و سخت نیستند و انعطافپذیری بالایی دارند. بیشتر سوئیچهای FC امکاناتی برای کنترل دسترسی دستگاهها به همدیگر را فراهم میکنند. به طور معمول، از زونینگ WWN برای شناسایی دستگاهها و Hard Zoning برای اعمال محدودیتها استفاده میشود، اما در نهایت این نیازهای کسبوکار است که تعیین میکند چه نوع زونینگی مناسبتر باشد. تیمهای IT با توجه به این نیازها میتوانند تنظیمات مختلفی را انجام دهند تا امنیت و کارایی شبکه ذخیرهسازی بهینه شود.
به طور خلاصه، زونینگ یک فرآیند مهم در مدیریت دسترسی به دادهها در یک SAN است و بهترین روش برای پیکربندی آن بستگی به نیازهای خاص هر سازمان دارد.
زونینگ همچنین میتواند در کنار سایر فناوریها برای کنترل بهتر ارتباط و امنیت استفاده شود. به عنوان مثال، تیمهای IT ممکن است اقداماتی برای کنترل اینکه کدام دستگاهها یک برنامه را روی یک سرور میبینند و اینکه آیا برنامه مجاز است با دستگاههای دیگر ارتباط برقرار کند انجام دهند، یا ممکن است از قابلیتهای HBA’s masking برای کنترل اینکه آیا یک سرور میتواند با دستگاههای دیگر تعامل کند استفاده کنند. به طور خلاصه، زونینگ میتواند در ترکیب با سایر فناوریها برای کنترل دقیقتر دسترسی و امنیت در یک SAN استفاده شود.
زونینگ در واقع تقسیمبندی فضای ذخیرهسازی به بخشهای کوچکتر و کنترل دسترسی به هر بخش است. این کار شبیه به تقسیم یک کتابخانه بزرگ به قفسههای مختلف و اختصاص قفلهای جداگانه به هر قفسه است. در دنیای فناوری اطلاعات، زونینگ به ما کمک میکند تا دادههای حساس را از دسترسیهای غیرمجاز محافظت کنیم و کارایی سیستمهای ذخیرهسازی را بهبود بخشیم.
با استفاده از زونینگ، میتوانیم دستگاههای ذخیرهسازی را به گروههای منطقی تقسیم کنیم و سپس دسترسی به این گروهها را بر اساس نقش کاربران و نیازهای کاربردی محدود کنیم. این کار با استفاده از ابزارها و پروتکلهای تخصصی مانند LUN masking ،zoning policies و access control lists انجام میشود.
به عبارت سادهتر، زونینگ یک لایه امنیتی اضافی برای دادههای ما ایجاد میکند. با این کار، میتوانیم اطمینان حاصل کنیم که هر کسی فقط به دادههایی که مجاز به دسترسی به آنها است، دسترسی پیدا کند. همچنین، زونینگ به ما کمک میکند تا منابع ذخیرهسازی را به طور بهینهتری مدیریت کنیم و از بروز مشکلات احتمالی جلوگیری کنیم.
بهترین توصیه، استفاده از یک رویکرد ترکیبی است. تیمهای IT میتوانند با استفاده از سیستم عامل یا سایر قابلیتهای نرمافزاری، کنترل کنند که کدام دستگاهها و LUNها روی سرور نصب میشوند و از این رو، از رویکرد نصب همهچیزی اجتناب کنند. آنها همچنین میتوانند از ارائه انتخابی روی آرایه ذخیرهسازی، همراه با زونینگ در ساختار استفاده کنند. علاوه بر این، تیمها میتوانند از فهرستهای کنترل دسترسی برای کنترل دسترسی سطح فایل، و همچنین فایروالها، دروازههای امنیتی (security gateways) و فیلترینگ بستهها (packet filtering) استفاده کنند. هر یک از این عناصر یک کار مکمل و کمی متفاوت در محافظت از دادهها انجام میدهند.
تفاوت بین SAN zoning و VSAN چیست؟
شبکه ذخیرهسازی مجازی (VSAN) یک بخش منطقی است که امکان جداسازی ترافیک در قسمتهای خاصی از یک شبکه ذخیرهسازی (SAN) را فراهم میکند. اگر مشکلی در یک VSAN رخ دهد، میتوان آن را با حداقل اختلال در بقیه شبکه حل کرد. VSAN امکان ارتباط بین دستگاههای موجود در یک SAN را بدون توجه به مکان فیزیکی آنها در ساختار فراهم میکند. هر VSAN دارای سرویسها و قابلیتهای مدیریت ساختار مخصوص به خود است، درست مانند یک VSAN فیزیکی.
در واقع، یک VSAN از بسیاری جهات معادل یک SAN فیزیکی است، در حالی که یک zone صرفاً یک گروهبندی منطقی از دستگاهها است:
- VSAN یک محیط جداگانه و مستقل ایجاد میکند که امکاناتی مثل جداسازی، مسیریابی، نامگذاری و تقسیمبندی دادهها(zoning) را فراهم میکند، درست مثل یک SAN فیزیکی. اما هر zone به تنهایی این قابلیتها را ندارد و همه zoneها از یک سیستم مدیریت استفاده میکنند که برای هر zone تنظیم میشود.
- یک VSAN میتواند شامل چندین zone باشد، اما یک zone نمیتواند شامل یک VSAN باشد. هر zone همیشه به یک VSAN خاص محدود میشود و نمیتواند در چندین VSAN گسترش یابد.
- هر HBA و دستگاه ذخیرهسازی تنها میتواند به یک VSAN تعلق داشته باشد، اما میتواند در چندین zone شرکت کند.
- اعضای VSAN با استفاده از شناسه VSAN یا شناسه پورت شناسایی میشوند. اعضای zone با استفاده از شناسه پورت یا WWN شناسایی میشوند.
VSANها، بر خلاف زونینگ، امکان ایجاد محیطهای پشتیبان را فراهم میکنند که در صورت بروز مشکلات در محیط اصلی، از داده های شما محافظت میکنند.
چرا استفاده از VSAN انقدر مهم است؟
برخی از سرویس های مهم، مثل سرویس نام گذاری، در کل شبکه پخش شدهاند. اگر یک قطعه از این شبکه خراب شود، ممکن است کل شبکه را با مشکل مواجه کند. اما با VSAN، چون دادههای شما توزیع شده اند و نسخه های پشتیبان دارید، این مشکلات خیلی سریع حل می شوند و کار شبکه مختل نمیشود. به عبارت سادهتر: VSAN مثل یک سیستم امنیتی قوی برای دادههای شما عمل میکند و از آنها در برابر هرگونه خطایی محافظت میکند.
VSAN ها یک روش جدید برای مدیریت شبکه هستند که به جای استفاده از یک دیتابیس مشترک برای تمام بخشهای شبکه (زونها)، برای هر بخش یک دیتابیس جداگانه ایجاد میکنند. این باعث میشود که اگر مشکلی در یک بخش پیش بیاید، فقط همان بخش تحت تأثیر قرار بگیرد و بقیه شبکه همچنان کار کنند.
حتی ممکن است VSAN ها به عنوان سرویسهای کاملاً جداگانه در سوئیچ شبکه اجرا شوند. این کار خطر انتقال مشکلات از یک بخش به بخش دیگر را کاهش میدهد و اطمینان میدهد که مشکلات به طور محلی حل میشوند. البته، اگر یک دستگاه به دو VSAN مختلف متصل باشد و خراب شود، ممکن است هر دو VSAN را با مشکل مواجه کند. اما با داشتن VSANهای افزونه، احتمال خرابی کلی شبکه کاهش مییابد.
به عبارت سادهتر، VSANها مثل داشتن چندین صندوقچه برای گنجینههای شما هستند. اگر هر صندوقچه در یک مکان جداگانه باشد، اگر به یکی از آنها آسیبی برسد، بقیه صندوقچهها همچنان سالم میمانند. این باعث میشود که خطر از دست دادن کل گنجینهتان کاهش یابد.
مفاهیم Storage Zoning و Zoning Schemas
سازمانها میتوانند در شبکههای ذخیرهسازی (SAN) خود، زونینگ را به روشهای مختلفی پیکربندی کنند. اما بسیاری از تیمهای فناوری اطلاعات، طرحهای زونینگ خود را بر اساس این الگوهای زیر بنا میکنند.
Common host
در محیطهای کوچک و متوسط، اغلب از یک طرح زونینگ مشترک استفاده میشود. این روش به هر سیستم عامل، سازنده سرور، برند کارت آداپتور شبکه (HBA) یا پیکربندی مشابه، یک زون اختصاص میدهد. این روش برای محیطهایی که از تجهیزات فناوری اطلاعات همبرند استفاده میکنند، بسیار ساده است. در این روش، یک زون شامل تمام سرورهای مشابه و دستگاههای ذخیرهسازی مورد نیاز آنها میشود.
Single target, multiple initiators
بسیاری از سازمانها ابتدا از یک روش ساده برای تقسیم فضای ذخیرهسازی شروع میکنند، اما سپس به دنبال دقت بیشتری میروند. به همین دلیل، آنها به یک مدل تقسیمبندی پیچیدهتر میروند که در آن هر بخش شامل یک پورت روی یک آرایه و تمام دستگاههایی ذخیرهسازی میشود که مجاز به دسترسی به آن پورت هستند. این روش جدید، نظارت بر رعایت دستورالعملهای پشتیبانی سیستم عامل آرایه را برای مدیران SAN آسانتر میکند.
Single initiator, multiple targets
این روش، که به طور فزایندهای در شبکههای ذخیرهسازی ترکیبی (heterogeneous SANs) رایج است، بر یک اصل ساده استوار است: آغازگرهای SCSI (سرورها) نیازی به ارتباط با یکدیگر ندارند. در این سناریو، هر زون شامل یک سرور یا کارت آداپتور شبکه (HBA) و تمام دستگاههای ذخیرهسازی میشود که میزبان مجاز به ارتباط با آنها است. این روش از تداخل یک سرور با سرورهای دیگر جلوگیری میکند.
به عبارت سادهتر، در این روش، هر سرور فقط با دستگاههای ذخیرهسازی مجاز خود ارتباط برقرار میکند. این باعث میشود که سرورها با یکدیگر تداخل نداشته باشند و عملکرد شبکه بهبود یابد.
Single initiator, single target
این روش بالاترین سطح امنیت را ارائه میدهد، زیرا زونها به کوچکترین اندازه ممکن خود محدود میشوند تا حداکثر امنیت را فراهم کنند. این رویکرد در برخی موارد با موفقیت استفاده شده است، اما به اندازه روشهای دیگر رایج نیست. بدون نرمافزار مناسب، پیکربندی و مدیریت این روش دشوار است. به عبارت سادهتر، این روش زونینگ بسیار دقیق و ایمن است، زیرا زونها بسیار کوچک و محدود هستند. این باعث میشود که خطر دسترسی غیرمجاز به دادهها کاهش یابد. با این حال، استفاده از این روش بدون نرمافزار مناسب بسیار پیچیده است. به همین دلیل، این روش به اندازه روشهای دیگر رایج نیست.
بهترین شیوههای زونینگ SAN
تیمهای فناوری اطلاعات باید زونینگ را به صورت موردی بررسی کنند، با در نظر گرفتن بار کاری پشتیبانی شده و نوع تجهیزات. از WWNها برای شناسایی اعضای زون استفاده کنید، مگر اینکه شرایط خاصی نیاز به شناسایی مبتنی بر پورت داشته باشد. همین امر در مورد استفاده از زونینگ سخت به جای زونینگ نرم نیز صدق میکند. همچنین، از WWNهای پورت به جای WWNهای نود استفاده کنید تا کنترل دقیقتری بر ارتباطات اعضای زون داشته باشید و از مشکلات چند مسیری جلوگیری کنید.
تیمهای فناوری اطلاعات باید از تقسیمبندی فضای ذخیرهسازی (زونینگ) استفاده کنند، حتی اگر از روشهای دیگری مثل LUN masking هم استفاده میکنند. این کار باعث میشود که مدیریت و امنیت دادهها بهتر شود.
چند نکته مهم که باید به آنها توجه کرد:
- دسترسی به زون پیشفرض باید محدود شود تا از دسترسیهای غیرمجاز جلوگیری شود.
- هر زون باید اندازه مناسبی داشته باشد تا مدیریت آن آسان باشد.
- وقتی تغییری در پیکربندی زونها ایجاد میشود، باید زونها، دستگاهها یا تنظیمات اضافی که دیگر استفاده نمیشوند، حذف شوند.
- بهتر است از زونهای تکسروری استفاده شود به دلیل اینکه این نوع زونها مدیریت سادهتری دارند.
- برای بهترین روشهای تنظیم زونینگ، همیشه به مستندات فروشنده دستگاههای ذخیرهسازی مراجعه کنید.
به عبارت سادهتر، تقسیمبندی فضای ذخیرهسازی به بخشهای کوچکتر و کنترل دسترسی به هر بخش، مانند تقسیم یک خانه بزرگ به اتاقهای مختلف است. هر اتاق (زون) برای یک منظور خاص استفاده میشود و افراد تنها مجاز به ورود به اتاقهایی هستند که به آنها مربوط میشود. این کار باعث میشود که نظم و امنیت در خانه برقرار شود.
در دنیای ذخیرهسازی نیز، تقسیمبندی به ما کمک میکند تا دادههای مختلف را از هم جدا کرده و دسترسی به آنها را کنترل کنیم. این امر به ویژه در سازمانهایی که با حجم زیادی از داده سروکار دارند، اهمیت ویژهای پیدا میکند.
سخن آخر
انتخاب یک استراتژی زونینگ مناسب، گامی حیاتی در مدیریت موثر زیرساختهای ذخیرهسازی است. این تصمیم، که به شدت به فناوریهای موجود و نحوه عملکرد سازمان وابسته است، میتواند به طور قابل توجهی بر امنیت، کارایی و هزینههای عملیاتی تأثیر بگذارد. اگرچه پیادهسازی زونینگ ممکن است در ابتدا پیچیده به نظر برسد، اما با برنامهریزی دقیق و استفاده از ابزارهای مناسب، به راحتی قابل اجرا است. یک زونینگ خوب، با تقسیمبندی دقیق فضای ذخیرهسازی، از دسترسی غیرمجاز جلوگیری کرده و عملکرد سیستم را بهبود میبخشد.
به عبارت سادهتر، زونینگ مانند تقسیم یک خانه بزرگ به اتاقهای مختلف است. هر اتاق (زون) برای یک منظور خاص استفاده میشود و افراد تنها مجاز به ورود به اتاقهایی هستند که به آنها مربوط میشود. این امر باعث میشود که نظم و امنیت در خانه برقرار شود. در دنیای ذخیرهسازی نیز، زونینگ به ما کمک میکند تا دادههای مختلف را از هم جدا کرده و دسترسی به آنها را کنترل کنیم. این امر به ویژه در سازمانهایی که با حجم زیادی از داده سروکار دارند، اهمیت ویژهای پیدا میکند.
در نهایت، انتخاب یک استراتژی زونینگ مناسب، سرمایهگذاری ارزشمندی برای سازمانها است. این سرمایهگذاری نه تنها باعث افزایش امنیت و کارایی سیستم میشود، بلکه هزینههای نگهداری را نیز کاهش میدهد. بنابراین، توصیه میشود که سازمانها به جای اتخاذ یک رویکرد کلی، به دنبال یک استراتژی زونینگ متناسب با نیازهای خاص خود باشند. با این کار، میتوانند از مزایای فراوان زونینگ بهرهمند شوند.
آداک فناوری مانیا با عرضه سرور و استوریج با قیمت و کیفیت مناسب در کنار شماست تا بهترین انتخاب را داشته باشید. با مشاورین فنی ما در تماس باشید تا بهترین پیشنهاد را به شما داشته باشند.