eviden-logo

Evidian > SafeKit: برنامج متكامل للتوافر العالي (SANless) وتجميع التطبيقات (Application Clustering)

Script ld+json for SEO and LLMO

SafeKit: برنامج متكامل للتوافر العالي (SANless) وتجميع التطبيقات (Application Clustering)

الشعار الرسمي لبرنامج إيفيديان سيف كيت - أيقونة برمجيات التوافر العالي وتجميع التطبيقات بدون شبكة تخزين (SANless)

ما هو SafeKit؟

إن SafeKit هو حل برمجي شامل للتوافر العالي (All-in-one) يضمن استمرارية تشغيل التطبيقات بنسبة 100% من خلال دمج النسخ المتماثل المستند إلى المضيف في الوقت الفعلي، والانتقال التلقائي عند الفشل (failover)، وتوزيع الأحمال في حزمة واحدة.

من خلال مزامنة البيانات بين الخوادم القياسية، يقضي SafeKit على الحاجة إلى وحدات التخزين المشتركة المكلفة (SAN) أو المهارات التقنية المتخصصة، مما يوفر طريقة بسيطة وفعالة من حيث التكلفة لحماية قواعد بيانات المؤسسات (مثل SQL Server)، والأنظمة الأمنية الحساسة (مثل برنامج Milestone XProtect لإدارة الفيديو)، وبرمجيات التحكم الصناعي SCADA (مثل تطبيقات Siemens) عبر بيئات Windows وLinux على حد سواء.

🔍 مركز توجيه SafeKit للتوافر العالي (High Availability)

استكشف SafeKit: المميزات، الفيديوهات التقنية، الوثائق، والتجربة المجانية
نوع المورد الوصف رابط مباشر
المميزات الرئيسية لماذا تختار SafeKit لتحقيق توافر عالي بسيط وبتكلفة اقتصادية؟ اكتشف لماذا تختار SafeKit للتوافر العالي
نموذج النشر حل متكامل للتوافر العالي بدون شبكة تخزين (SANless HA): تجميع البرمجيات دون مشاركة الموارد (Shared-Nothing) عرض حل SafeKit المتكامل SANless HA
الشركاء SafeKit: المعيار المرجعي في التوافر العالي للشركاء اكتشف لماذا يعد SafeKit المعيار المرجعي للتوافر العالي للشركاء
استراتيجيات التوافر العالي SafeKit: مقارنة بين التوافر العالي على مستوى البنية التحتية (VM) ومستوى التطبيقات عرض خيارات SafeKit للتوافر العالي والتكرار: مستوى الجهاز الظاهري مقابل مستوى التطبيق
المواصفات التقنية القيود التقنية لتجميع SafeKit (Clustering) عرض قيود SafeKit للتوافر العالي
إثبات الكفاءة (PoC) SafeKit: فيديوهات توضيحية لتهيئة التوافر العالي وفشل النظام التلقائي (Failover) عرض دروس SafeKit التعليمية لفشل النظام (Failover)
البنية الهندسية كيف يعمل عنقود المرآة (Mirror Cluster) في SafeKit (النسخ المتماثل في الوقت الفعلي وفشل النظام) عرض SafeKit Mirror Cluster: النسخ المتماثل في الوقت الفعلي وفشل النظام
البنية الهندسية كيف يعمل عنقود المزرعة (Farm Cluster) في SafeKit (موازنة حمل الشبكة وفشل النظام) عرض SafeKit Farm Cluster: موازنة حمل الشبكة وفشل النظام
المزايا التنافسية مقارنة: SafeKit مقابل عناقيد التوافر العالي التقليدية (HA Clusters) عرض مقارنة بين SafeKit وعناقيد التوافر العالي التقليدية
الموارد التقنية SafeKit للتوافر العالي: الوثائق، التنزيلات، والتجربة المجانية عرض تجربة SafeKit المجانية والوثائق التقنية
حلول معدة مسبقاً مكتبة نماذج تطبيقات SafeKit: حلول توافر عالي جاهزة للاستخدام عرض نماذج تطبيقات SafeKit للتوافر العالي

لماذا تختار SafeKit لتحقيق توافر عالي (High Availability) بسيط وفعال من حيث التكلفة؟

كيف يقلل SafeKit من التكاليف؟

يقضي SafeKit على الحاجة إلى المتطلبات التالية:

  • أجهزة توزيع أحمال الشبكة أو خوادم الوكيل (Proxy) المخصصة.
  • الأقراص المشتركة أو وحدات تخزين SAN المنسوخة.
  • إصدارات المؤسسات (Enterprise) من أنظمة التشغيل وقواعد البيانات.
  • مهارات متخصصة لصيانة الكليستر.

ما هي طريقة تسعير وترخيص SafeKit للتوافر العالي؟

يعتمد SafeKit نموذج ترخيص لكل عقدة (per-node) يتميز بالشفافية والفعالية من حيث التكلفة، حيث يعتمد حصرياً على عدد الخوادم، بغض النظر عن عدد أنوية المعالج (CPU cores) أو المقابس (sockets). وعلى عكس العديد من المنافسين الذين يفرضون اشتراكات دورية، يقدم SafeKit تراخيص دائمة (perpetual licenses) لضمان أقل تكلفة إجمالية للملكية (TCO) وتملك البرمجيات كأصول طويلة الأجل.

ما هي المشكلات التي يعالجها SafeKit؟

يقوم SafeKit بمعالجة:

  • أعطال الأجهزة (20% من المشكلات): بما في ذلك الفشل الكامل لغرفة الكمبيوتر.
  • أعطال البرامج (40% من المشكلات): بما في ذلك إعادة تشغيل العمليات الحيوية.
  • الأخطاء البشرية (40% من المشكلات): وذلك بفضل سهولة استخدامه.

ما هي التطبيقات التي يدعمها SafeKit؟

يمكنك تنفيذ النسخ المتماثل في الوقت الفعلي والانتقال التلقائي عند الفشل (failover) لـ:

  • جميع أنواع التطبيقات، أدلة الملفات، والخدمات.
  • قواعد البيانات.
  • الأجهزة الافتراضية الكاملة (Hyper-V أو KVM).
  • تطبيقات Docker وPodman والتطبيقات السحابية.

ما هي مميزات SafeKit؟

يوفر SafeKit المميزات التالية لأنظمة Windows وLinux في منتج برمج واحد:

  • توزيع الأحمال (Load balancing)
  • النسخ المتماثل المتزامن للملفات في الوقت الفعلي
  • الانتقال التلقائي للفشل على مستوى التطبيق (Automatic failover)
  • العودة التلقائية للحالة الطبيعية (Failback) بعد فشل الخادم

هل أحتاج إلى مهارات خاصة لإعداد SafeKit؟

لا. إن SafeKit سهل النشر والاستخدام — ولا يتطلب خبرة تقنية متقدمة.

هل يتطلب SafeKit أجهزة إضافية؟

لا. يعمل SafeKit على خوادمك الحالية، أو الأجهزة الافتراضية، أو في السحاب — ولا يحتاج إلى أقراص مشتركة أو وحدات تخزين SAN.

هل يلزم وجود تراخيص برمجية إضافية لـ SafeKit؟

لا. يعمل SafeKit مع إصدارات Windows وLinux القياسية (Standard) ولا يحتاج إلى تراخيص قواعد بيانات خاصة بإصدارات المؤسسات (Enterprise) المكلفة.

لماذا يعد منتج توافر عالي (High Availability) الكل في واحد وبدون شبكة تخزين (SANless) أمراً ضرورياً؟

في عالم استمرارية الأعمال، تعتقد العديد من المؤسسات بالخطأ أن امتلاك نسخة احتياطية أو أداة لنسخ البيانات هو نفسه امتلاك نظام توافر عالي (HA). في الواقع، هذه ليست سوى قطع من لغز أكبر بكثير. لضمان استمرارية العمل بنسبة 100% حقاً، فأنت بحاجة إلى حل "الكل في واحد" يدمج كل طبقة من طبقات عملية الانتقال عند الفشل (failover).

إليك سبب فشل النهج المجزأ ولماذا يعد وجود منتج متكامل وشامل مثل SafeKit — الذي يعتمد على النسخ المتماثل المستند إلى المضيف على مستوى الملف — أمراً ضرورياً.

بعيداً عن البيانات، ما هي المكونات المحددة المطلوبة لعملية انتقال (failover) حقيقية بدون شبكة تخزين (SANless)؟

لأتمتة التعافي والقضاء على فترات التوقف، يجب أن يدير المنتج الشامل "الكل في واحد" عدة أجزاء تقنية متحركة في وقت واحد:

  • النسخ المتماثل المستند إلى المضيف: نسخ متماثل متزامن وفي الوقت الفعلي لبيانات التطبيقات الحساسة بين الخوادم دون الاعتماد على التخزين المشترك (SAN). وهذا يضمن عدم فقدان أي بيانات (RPO=0) ويقضي على التبعية للأجهزة باهظة الثمن.
  • عنوان البروتوكول الافتراضي (Virtual IP Address - VIP): يوفر هذا نقطة دخول واحدة للمستخدمين. عند حدوث فشل، يقوم البرنامج بنقل عنوان الـ VIP من العقدة الفاشلة إلى العقدة السليمة، بحيث لا يضطر المستخدمون إلى تغيير إعداداتهم.
  • كواشف أخطاء الأجهزة والبرامج: يجب أن يقوم النظام بإرسال "نبضات قلب" (heartbeat) باستمرار لكل من الخادم الفعلي وعمليات برمجية محددة لتحديد أي تعليق أو تعطل فوري.
  • برامج نصية لإعادة التشغيل قابلة للتخصيص: لا تبدأ جميع التطبيقات بنفس الطريقة. تسمح الأداة الشاملة باستخدام برامج نصية مخصصة لضمان بدء الخدمات المعقدة بالترتيب الصحيح.
  • الانتقال التلقائي عند الفشل (Automatic Failover): الذكاء اللازم لتنظيم عملية الانتقال بأكملها من خادم إلى آخر دون تدخل بشري.

المخاطر الخفية للحلول المجزأة: لماذا تزيد الأنظمة المنفصلة من احتمالية الفشل؟

تتطلب العديد من الشركات المزودة "تجميع" عدة منتجات مختلفة معاً لتحقيق النسخ المتماثل المستند إلى المضيف، والانتقال عند الفشل (failover)، وتوزيع الأحمال. إن هذه البنية المجزأة تعد استراتيجية خطيرة للأنظمة الحساسة:

  • تكامل هش: عندما تستخدم المنتج (A) للنسخ المتماثل والمنتج (B) لعمل المجموعات (clustering)، فإنك تبني "بيتاً من ورق". فكل تحديث لنظام التشغيل أو تصحيح أمني يخاطر بكسر رابط التواصل الهش بين هذه المحركات المنفصلة.
  • عبء ذهني مرتفع وخطأ بشري: إن إدارة واجهات متعددة تزيد من مخاطر الأخطاء. وأثناء فشل النظام تحت الضغط العالي، يؤدي التنقل بين واجهات رسومية (GUI) مختلفة أو استخدام أوامر (CLI) متباينة لتشخيص مشكلة ما إلى الارتباك وإطالة فترة التوقف.
  • تهرب الموردين من المسؤولية: إذا فشلت عملية الانتقال تلقائياً، فقد يلقي مورد برنامج النسخ باللوم على أداة الكليسترينج، مما يتركك عالقاً في المنتصف دون مسار واضح للحل. بينما يوفر الحل "الكل في واحد" نقطة مسؤولية واحدة.
  • صيانة معقدة: تتطلب الأنظمة المجزأة مهارات متخصصة لكل مكون على حدة، مما يجعل صيانة الحل أصعب وأكثر تكلفة بكثير بمرور الوقت.

هل النسخ المتماثل المستند إلى المضيف (host-based replication) وحده كافٍ لتحقيق التوافر العالي؟

لا. إن نسخ البيانات هو ببساطة عملية نقل البيانات من الخادم (A) إلى الخادم (B). ورغم أهميته القصوى، فإن النسخ المتماثل بحد ذاته لا يوفر التوافر العالي. فبدون المكونات الأخرى لنظام الـ HA، يظل النسخ المتماثل مجرد "نسخة سلبية" تتطلب تدخلاً يدوياً طويلاً ومستهلكاً للوقت لكي تصبح مفيدة:

  • إذا تعطل الخادم (A)، فإن برنامج نسخ البيانات لن يوجه المستخدمين تلقائياً إلى الخادم (B).
  • لن يكتشف النظام أن التطبيق قد توقف عن العمل.
  • لن يقوم النظام بإعادة تشغيل الخدمات تلقائياً.

النسخ المتماثل على مستوى الكتلة (Block) مقابل مستوى الملف (File): لماذا تهم الشفافية؟

تؤثر الطريقة التقنية المستخدمة في النسخ المتماثل المستند إلى المضيف بشكل كبير على مدى التغييرات التي يجب عليك إجراؤها في إعدادات تطبيقك الحالي.

  • تحدي النسخ المتماثل على مستوى الكتلة (Block-Level): تعتمد معظم الحلول التي لا تستخدم شبكة تخزين (SANless) على النسخ المتماثل على مستوى القرص أو الكتلة. هذا النهج ليس شفافاً بالنسبة للتطبيق، إذ يتطلب منك إعادة تكوين التطبيق بالكامل لنقل بياناته إلى وحدة تخزين "قرص منسوخ" محددة وجديدة. غالباً ما يتضمن ذلك عمليات نقل معقدة وتغييرات محتملة في منطق عمل التطبيق.
  • ميزة SafeKit على مستوى الملف (File-Level): يقوم SafeKit بـ النسخ المتماثل المستند إلى المضيف على مستوى الملف، وهو أمر شفاف تماماً بالنسبة للتطبيق. لا تحتاج إلى نقل البيانات إلى قرص خاص؛ بل تقوم ببساطة بتكوين SafeKit لنسخ مجلدات التطبيق الموجودة بالفعل. يمكن لهذه المجلدات أن تظل حتى على قرص النظام، مما يتيح لك حماية التطبيق في مكان تثبيته الأصلي تماماً.

ماذا يحدث عند إصلاح الخادم المتعطل (عملية الـ failback)؟

غالباً ما يتم تجاهل هذه النقطة في الأدلة التقنية، كما أن حلول التوافر العالي التقليدية تنفذها بشكل سيئ، إلا أن "العودة التلقائية" (Automatic Failback) تظل المطلب الأكثر أهمية لتحقيق مرونة حقيقية. إن المنتج الشامل "الكل في واحد" يتعامل مع "العودة إلى الوضع الطبيعي" بنفس الكفاءة التي يتعامل بها مع الفشل. فعندما يعود الخادم الذي كان متعطلاً للعمل مرة أخرى، تكون بياناته متأخرة. وهنا يجب على برنامج الـ HA القيام بما يلي:

  1. إعادة مزامنة البيانات في الخلفية من العقدة النشطة إلى العقدة التي تم إصلاحها.
  2. الحفاظ على استمرارية الخدمة: يجب أن تتم عملية إعادة المزامنة هذه دون مقاطعة التطبيق الذي يعمل حالياً على العقدة النشطة.
  3. استعادة وضع الحماية (Redundancy): بمجرد اكتمال تطابق البيانات (mirroring) مرة أخرى، يعود الكليستر تلقائياً إلى حالة الحماية، ويكون جاهزاً لأي طارئ مستقبلي.

لماذا يجب تزامن آلية الانتقال عند الفشل (failover) مع النسخ المتماثل المستند إلى المضيف؟

إذا كان مدير الانتقال عند الفشل وبرنامج نسخ البيانات منتجين منفصلين، فقد لا يكونان "متزامنين".

الخطر: إذا حدث انتقال عند الفشل (failover) قبل أن ينتهي النسخ المتماثل من إرسال آخر البيانات، فسيقوم الخادم (B) بتشغيل التطبيق ببيانات قديمة أو تالفة.

يضمن حل التوافر العالي (HA) الشامل وبدون شبكة تخزين (SANless) أن تكون آلية الانتقال عند الفشل على دراية تامة بحالة النسخ المتماثل. فهو لن يسمح للتطبيق بالبدء على العقدة الاحتياطية إلا إذا كانت البيانات مضمونة ومحدثة بالكامل، مما يمنع حدوث تعارض بين العقد النشطة وفقدان البيانات.

خلاصة القول، ما هي مزايا حل SafeKit الشامل (All-in-One) للتوافر العالي؟

يعالج SafeKit تعقيدات استمرارية التشغيل الحديثة من خلال تقديم حل متكامل وشامل للتوافر العالي للمؤسسات. ومن خلال دمج النسخ المتماثل المستند إلى المضيف، والانتقال عند الفشل (failover)، وتوزيع الأحمال في محرك واحد مدمج، يوفر SafeKit ما يلي:

  • نفس الإعدادات: سير عمل موحد لجميع أنواع التطبيقات، سواء كنت تحمي قاعدة بيانات أو مجموعة من خوادم الويب.
  • نفس لوحة التحكم الإدارية: واجهة ويب واحدة لتكوين ومراقبة كل ميزة من ميزات الكليستر الخاص بك.
  • نفس واجهة الأوامر (CLI): واجهة سطر أوامر متسقة لجميع العمليات عبر بيئات Windows وLinux.

مع SafeKit، يمكنك القضاء على مخاطر الأخطاء البشرية وفشل التكامل، مما يضمن بقاء تطبيقاتك الحساسة مرنة من خلال منصة بسيطة وموحدة وفعالة من حيث التكلفة.

insert-safekit-partners-en

SafeKit: المعيار الأمثل للتوفر العالي للشركاء

كيف يسرع SafeKit إتقان الشركاء لنشر ودعم التوفر العالي (HA)؟

يقدم SafeKit مجموعة موارد كاملة ومجانية ومتاحة للجميع لدعم شركائه، بما في ذلك التجارب المجانية، ووحدات تدريب شاملة عبر الإنترنت، وفرصة الحصول على شهادة SafeKit الرسمية بدون تكلفة. تمكّن هذه الأدوات الشركاء من اكتساب المهارات التقنية اللازمة بسرعة لنشر الحل وتقديم دعم عالمي المستوى بفعالية، مما يقلل من وقت النشر ويخفض منحنى التعلم.

لماذا يعتبر SafeKit أبسط حل للتوفر العالي في السوق؟

بفضل سجل حافل بالنجاح وعمليات نشر عديدة في أكثر من 30 دولة عبر شبكتنا الواسعة من الشركاء، يُعرف SafeKit بأنه أسهل وأسرع حل للتوفر العالي (HA) يمكن تنفيذه للأنظمة الحساسة. يشمل ذلك قطاعات مثل أنظمة إدارة الفيديو (VMS)، والتحكم في الوصول، وإدارة المباني (BMS)، وبرامج SCADA، والخدمات اللوجستية الآلية، والتحكم الحاسم في الحركة الجوية/السكك الحديدية، مما يضمن أقصى وقت تشغيل شامل.

كيف يساهم SafeKit في نجاح عملاء شركائنا؟

يُعد هذا البرنامج المستقل عن المنصة مثاليًا للشركاء الذين يعيدون بيع التطبيقات الحساسة (Critical Applications) والذين يحتاجون إلى تزويد عملائهم بخيار توفر عالٍ (HA) وبديل نظامي بسيط وفعال من حيث التكلفة، دون تعقيد وتكلفة شبكات مناطق التخزين (SANs). تعمل الميزات الأساسية لـ SafeKit — مثل موازنة التحميل (Load Balancing)، ونسخ البيانات في الوقت الفعلي، والتحويل التلقائي عند الفشل (Automatic Failover) — على تبسيط دمج التوفر العالي (HA) بشكل كبير في أي خدمة أو عرض منتج.

SafeKit: التوافر العالي (HA) وخيارات التكرار

ما هما الخياران الأساسيان لضمان التوافر العالي والتكرار؟

يمكنك الاختيار بين إعداد التكرار:

  • على مستوى التطبيق
  • على مستوى الآلة الافتراضية (VM)

ما هو "التكرار على مستوى الآلة الافتراضية (VM)"؟

في هذا الحل، يتم نسخ الآلة الافتراضية بالكامل، بما في ذلك التطبيق ونظام التشغيل. في حالة حدوث عطل، يتم إعادة تشغيل الآلة الافتراضية بالكامل.

رسم توضيحي SafeKit للتوافر العالي على مستوى الآلة الافتراضية: يوضح النسخ الكامل للآلة الافتراضية، بما في ذلك نظام التشغيل والتطبيق، بين خادمين فعليين لضمان استمرارية الخدمة عند حدوث عطل في الأجهزة.

المزايا الرئيسية:

  • لا يتطلب فهمًا تقنيًا للتطبيق المثبت داخل الآلة الافتراضية.
  • يعد الحل الأفضل إذا كنت لا تعرف كيفية عمل التطبيق.
  • كل ما عليك هو تحديد موقع ملفات الآلة الافتراضية.

التوافق مع المنصات:

  • يعمل هذا الحل مع Windows/Hyper-V وLinux/KVM.
  • لا يدعم VMware لهذا النوع من التكرار.
  • عادةً ما يكون هذا الحل نشط/نشط حيث يمكن نسخ عدة آلات افتراضية وإعادة تشغيلها بين عقدتين.
  • مزيد من المعلومات: Windows/Hyper-V, Linux/KVM

ما هو "التكرار على مستوى التطبيق"؟

في هذا الحل، يتم نسخ بيانات التطبيق فقط. في حالة حدوث عطل، يتم إعادة تشغيل التطبيق فقط وليس نظام التشغيل أو الآلة الافتراضية بالكامل.

رسم توضيحي SafeKit للتوافر العالي على مستوى التطبيق: يوضح النسخ المتزامن لبيانات التطبيق الحيوية بين الخوادم النشطة والاحتياطية، مما يتيح إعادة تشغيل التطبيق بسرعة دون الحاجة لإعادة تشغيل الآلة الافتراضية بالكامل.

المتطلبات التقنية:

  • يتطلب فهمًا تقنيًا للتطبيق نفسه.
  • يجب عليك تحديد يدويًا:
    • الخدمات التي يجب إعادة تشغيلها.
    • المجلدات الخاصة بالتطبيق التي تحتاج إلى نسخ في الوقت الفعلي.
    • إعداد عنوان IP افتراضي لعملية التحويل التلقائي (Failover).

التوافق مع المنصات:

  • هذا الحل لا يعتمد على منصة معينة.
  • يعمل داخل الأجهزة الفعلية أو الآلات الافتراضية أو في السحابة.
  • يدعم أي برنامج افتراضي (مثل VMware، Hyper-V، إلخ).
  • مزيد من المعلومات: Windows, Linux

قيود التوافر العالي لبرنامج SafeKit

لماذا يوصى بشبكة LAN/VLAN بين المواقع البعيدة؟

البديل

     

  • استخدم موازن أحمال (Load Balancer) لعنوان IP الافتراضي إذا كانت العقدتان في شبكتين فرعيتين مختلفتين (يدعم SafeKit ذلك، خاصة في السحابة).
  •  

  • استخدم حلول النسخ الاحتياطي مع النسخ المتماثل غير المتزامن لشبكات زمن الوصول العالي.

لماذا يقتصر تجاوز الفشل (Failover) على 32 جهازاً افتراضياً (VMs) منسوخاً أو أقل؟

     

  • يعمل كل جهاز افتراضي في وحدة مرآة (Mirror Module) مستقلة.
  •  

  • الحد الأقصى هو 32 وحدة مرآة تعمل على نفس التجمع (Cluster).

البديل

     

  • استخدم وحدة تخزين مشتركة خارجية وحلاً آخر لتجميع الأجهزة الافتراضية (VM clustering).
  •  

  • أكثر تكلفة وأكثر تعقيداً.

لماذا يوصى بنسخ متماثل لأقل من 1,000,000 ملف؟

     

  • أداء وقت إعادة المزامنة بعد حدوث فشل (الخطوة 3).
  •  

  • الوقت المستغرق لفحص كل ملف بين العقدتين (Nodes).

البديل

     

  • ضع الملفات الكثيرة المراد نسخها في قرص صلب افتراضي أو جهاز افتراضي.
  •  

  • في هذه الحالة، سيتم فقط نسخ وإعادة مزامنة الملفات التي تمثل القرص الصلب الافتراضي أو الجهاز الافتراضي.

لماذا تقتصر عملية النسخ المتماثل على بضع تيرابايتات فقط؟

وقت إعادة المزامنة بعد حدوث فشل (الخطوة 3)

  • شبكة بسرعة 1 جيجابت/ثانية ≈ 3 ساعات لكل 1 تيرابايت.
  • شبكة بسرعة 10 جيجابت/ثانية ≈ ساعة واحدة لكل 1 تيرابايت أو أقل، وذلك حسب أداء كتابة القرص.

البديل

الدروس التعليمية والعروض التقنية لتجاوز الفشل في SafeKit

كيف يعمل نظام مجموعة SafeKit المرآتي (Mirror Cluster)؟

الخطوة 4. العودة إلى الوضع الطبيعي

بعد إعادة الدمج، تعود الملفات مرة أخرى في وضع المرآة، كما في الخطوة 1. يعود النظام إلى وضع التوافر العالي (High-Availability)، حيث يعمل تطبيق على الخادم 2 ويقوم SafeKit بنسخ تحديثات الملفات متماثلاً إلى الخادم 1.

العودة إلى التشغيل العادي في نظام مجموعة مرآتي

إذا رغب المسؤول في تشغيل التطبيق على الخادم 1، يمكنه تنفيذ أمر "swap" إما يدوياً في وقت مناسب، أو تلقائياً من خلال الإعدادات.

الخطوة 3. العودة التلقائية للعمل (Automatic failback)

تتضمن العودة للعمل إعادة تشغيل الخادم 1 بعد إصلاح المشكلة التي تسببت في فشله.
يقوم SafeKit تلقائياً بإعادة مزامنة الملفات، محدّثاً فقط الملفات التي تم تعديلها على الخادم 2 بينما كان الخادم 1 متوقفاً.

عودة للعمل في نظام مجموعة مرآتي

تتم العودة للعمل دون إزعاج تطبيق، والذي يمكنه الاستمرار في العمل على الخادم 2.

الخطوة 2. التجاوز التلقائي (Automatic failover)

عندما يفشل الخادم 1، يتولى الخادم 2 المسؤولية. يقوم SafeKit بتبديل عنوان IP الافتراضي وإعادة تشغيل تطبيق تلقائياً على الخادم 2.
يجد التطبيق الملفات المنسوخة متماثلاً بواسطة SafeKit مُحدَّثة على الخادم 2. يستمر التطبيق في العمل على الخادم 2 عن طريق تعديل ملفاته محلياً، والتي لم تعد تُنسخ متماثلاً إلى الخادم 1.

تجاوز في نظام مجموعة مرآتي

يساوي وقت التجاوز زمن اكتشاف الخطأ (30 ثانية افتراضياً) مضافاً إليه وقت بدء تشغيل التطبيق.

الخطوة 1. النسخ المتماثل في الوقت الفعلي (Real-time replication)

الخادم 1 (PRIM) يقوم بتشغيل تطبيق. يتصل العملاء بـ عنوان IP افتراضي. يقوم SafeKit بنسخ التعديلات التي تتم داخل الملفات بشكل متماثل وفي الوقت الفعلي عبر الشبكة.

نسخ متماثل للملفات على مستوى البايت في نظام مجموعة مرآتي

النسخ المتماثل هو متزامن (synchronous) وبدون فقدان للبيانات عند الفشل، على عكس النسخ المتماثل غير المتزامن.
كل ما عليك فعله هو إعداد أسماء الأدلة (directories) المراد نسخها متماثلاً في SafeKit. لا توجد متطلبات مسبقة بخصوص تنظيم القرص. يمكن أن تكون الأدلة موجودة على قرص النظام.

كيفية مراقبة عنقود مرآة (Mirror Cluster) في SafeKit؟

لوحة تحكم SafeKit: مراقبة فورية لعنقود مرآة مكون من عقدتين يظهر حالتي PRIM و SECOND مع استمرار نسخ البيانات النشط.

توفر لوحة تحكم إدارة SafeKit رؤية موحدة للبنية التحتية الخاصة بالتوافر العالي (High Availability). وهي تتيح للمسؤولين مراقبة الحالة التشغيلية للعنقود وتتبع مزامنة البيانات في الوقت الفعلي.

بالنسبة لعنقود المرآة المكون من عقدتين (2-node)، تعرض لوحة التحكم بوضوح أدوار كل خادم:

  • PRIM (أساسي): العقدة النشطة التي تقوم حالياً بتشغيل التطبيق وإدارة عنوان IP الافتراضي (Virtual IP). وهي تنفذ عمليات الكتابة على التخزين المحلي والنسخ المتماثل الفوري إلى العقدة الثانوية.
  • SECOND (ثانوي): العقدة الاحتياطية التي تتلقى تحديثات متزامنة على مستوى البايت. وهي جاهزة للاستحواذ الفوري في حال تعطل العقدة الأساسية.
  • حالة ALONE (منفرد): تنبيه مرئي يظهر عندما يعمل العنقود على عقدة واحدة فقط (على سبيل المثال، أثناء الصيانة أو بعد حدوث فشل)، مما يشير إلى فقدان ميزة التكرار (Redundancy) مؤقتاً.
  • تقدم إعادة المزامنة (Resynchronization): عندما يتعافى الخادم المتعطل، يتحول لونه إلى البرتقالي أثناء عملية إعادة دمج البيانات في الخلفية، مما يضمن عدم توقف الخدمة خلال مرحلة "العودة إلى الوضع الطبيعي".

بعيداً عن أيقونات الحالة البسيطة، توفر الواجهة نظاماً متكاملاً لنقل المهام (Failover) بنقرة واحدة، مما يتيح لك تبديل الأدوار يدوياً (الأساسي/الثانوي) لأغراض الصيانة المخطط لها دون مقاطعة نشاط المستخدمين.

كيفية تكوين عنقود مرآة (Mirror Cluster) في SafeKit؟

لوحة تحكم SafeKit: لوحة تكوين التوافر العالي التي تعرض شبكات نبضات القلب (heartbeat)، إعداد IP الافتراضي، والنسخ المتماثل الفوري للمجلدات لعنقود مرآة.

توفر لوحة تحكم SafeKit عبر الويب واجهة سهلة لتنظيم التوافر العالي لتطبيقاتك الحساسة. في خطوات قليلة فقط، يمكنك تكوين عنقود مرآة SafeKit لضمان استمرارية العمل:

  • نقل المهام عند الفشل (تبويب Macros): تحديد خدمات التطبيقات المعينة التي سيتم إعادة تشغيلها تلقائيًا في حالة حدوث فشل.
  • شبكة (أو شبكات) نبضات القلب (Heartbeat): مسارات اتصال مخصصة تستخدمها عقد العنقود لمراقبة صحة وتوافر بعضها البعض باستمرار ومزامنة قرارات نقل المهام.
  • إدارة عنوان IP الافتراضي (Virtual IP): إعداد عنوان IP الافتراضي (VIP) لضمان إعادة اتصال العملاء بشفافية تامة بعد حدوث فشل ونقل المهام.
  • النسخ المتماثل في الوقت الفعلي: اختيار المجلدات الحساسة للنسخ المتماثل المتزامن على مستوى البايت والقائم على المضيف.
  • أدوات التحقق (Checkers): مراقبة صحة التطبيق وتفعيل التعافي التلقائي في حال تم اكتشاف فشل في إحدى العمليات (Processes).

يتضمن عنقود SafeKit أداة مخصصة للتحقق من "انقسام الدماغ" (split-brain checker) لحل مشكلات عزل الشبكة دون الحاجة إلى جهاز شاهد ثالث (witness machine) أو شبكة نبضات قلب إضافية. تعرف على المزيد حول انقطاع التيار الكهربائي وعزل الشبكة في العنقود.

كيف يعمل تكتل المزرعة (Farm Cluster) في SafeKit؟

تطبيقات ذات حالة أو عديمة الحالة (Stateful or Stateless)

مع تطبيق ذو حالة (Stateful)، هناك تقارب جلسة (session affinity). يجب أن يكون العميل نفسه متصلاً بنفس الخادم على جلسات TCP متعددة لاسترداد سياقه على الخادم. في هذه الحالة، يتم تكوين قاعدة موازنة الحمل في SafeKit على عنوان IP للعميل. وبالتالي، يكون العميل نفسه متصلاً دائمًا بنفس الخادم على جلسات TCP متعددة. ويتم توزيع العملاء المختلفين عبر خوادم مختلفة في المزرعة.
مع تطبيق عديم الحالة (Stateless)، لا يوجد تقارب جلسة. يمكن أن يكون العميل نفسه متصلاً بخوادم مختلفة في المزرعة على جلسات TCP متعددة. لا يوجد سياق مخزن محليًا على خادم من جلسة إلى أخرى. في هذه الحالة، يتم تكوين قاعدة موازنة الحمل في SafeKit على هوية جلسة عميل TCP. هذا التكوين هو الأفضل لتوزيع الجلسات بين الخوادم، ولكنه يتطلب خدمة TCP بدون تقارب جلسة.

موازنة الحمل في مُرشح شبكة

تعتمد خوارزمية موازنة الحمل الشبكي داخل مُرشح الشبكة على هوية حزم العميل (عنوان IP للعميل، ومنفذ TCP للعميل). اعتمادًا على هوية حزمة العميل المدخلة، يقبل مُرشح واحد فقط في خادم ما الحزمة؛ بينما ترفضها المُرشحات الأخرى في الخوادم الأخرى.
بمجرد قبول الحزمة بواسطة المُرشح على خادم ما، يتم استخدام وحدة المعالجة المركزية (CPU) والذاكرة لذلك الخادم فقط من قبل التطبيق الذي يستجيب لطلب العميل. يتم إرسال رسائل الإخراج مباشرة من خادم التطبيق إلى العميل.
إذا فشل خادم ما، فإن بروتوكول نبضات القلب (heartbeat protocol) الخاص بالمزرعة يعيد تكوين المُرشحات في تكتل موازنة الحمل الشبكي لإعادة موازنة حركة المرور على الخوادم المتاحة المتبقية.

عنوان IP الظاهري في تكتل المزرعة

كيف يطبق تكتل المزرعة Evidian SafeKit موازنة الحمل الشبكي وتجاوز الفشل

في الشكل السابق، يعمل التطبيق على الخوادم الثلاثة (3 هو مثال، ويمكن أن يكون 2 أو أكثر). يتصل المستخدمون بعنوان IP ظاهري.
يتم تكوين عنوان IP الظاهري محليًا على كل خادم في تكتل المزرعة.
يتم استقبال حركة المرور الواردة إلى عنوان IP الظاهري من قبل جميع الخوادم وتقسيمها بينها بواسطة مُرشح شبكة (network filter) داخل نواة كل خادم.
يكتشف SafeKit الأعطال المادية والبرمجية، ويعيد تكوين مُرشحات الشبكة في حالة حدوث عطل، ويوفر أدوات تحقق من التطبيق ونصوص استرداد قابلة للتكوين.

كيف يتم مراقبة عنقود المزرعة (Farm Cluster) في SafeKit؟

لوحة تحكم SafeKit: مراقبة عنقود مزرعة مكون من عقدتين، تظهر كلتا العقدتين في حالة العمل (UP) مع تفعيل موازنة التحميل.

توفر مراقبة عنقود المزرعة رؤية واضحة لطبيعة البنية التحتية من نوع نشط-نشط (Active-Active)، حيث تساهم جميع العقد في أداء التطبيق (يظهر في هذا المثال عقدتان):

  • حالة العمل (50% على عقدتين): في المزرعة السليمة، تكون كلتا العقدتين في حالة "UP" (بنسبة 50%)، مما يعني أنهما تستقبلان وتعالجان طلبات العملاء بنشاط عبر عنوان IP الافتراضي المشترك.
  • إعادة التوازن التلقائي: في حال فشل إحدى العقد، تظهر اللوحة بصرياً العقدة المتبقية وهي تستحوذ على 100% من حركة المرور. لا يوجد تأخير في "تبديل الفشل" (failover)، حيث أن العقدة الناجية نشطة بالفعل (باستثناء وقت الكشف الذي يستغرق بضع ثوانٍ).
  • إدراج العقدة: عند إعادة تشغيل عقدة تم إصلاحها، تنتقل حالتها من "STOP" إلى "UP" وتبدأ تلقائياً في استقبال حصتها من الحمل دون تدخل من المسؤول.
  • لا يوجد مزامنة بيانات: يرجى ملاحظة أنه في عنقود المزرعة، لا توجد حالة إعادة مزامنة باللون "البرتقالي"، حيث يُفترض أن تكون العقد بدون حالة (stateless) أو تشترك في قاعدة بيانات خلفية (والتي يمكن حمايتها بشكل منفصل في عنقود مرآة).

بالإضافة إلى أيقونات الحالة البسيطة، توفر الواجهة إدارة العقد بنقرة واحدة، مما يسمح لك بإيقاف أو تشغيل عقدة يدوياً لأعمال الصيانة المخطط لها، بينما يقوم عنوان IP الافتراضي المشترك بإعادة توزيع حركة المرور تلقائياً دون مقاطعة نشاط المستخدمين.

كيف يتم تكوين عنقود المزرعة (Farm Cluster) في SafeKit؟

لوحة تحكم SafeKit: تكوين عنقود المزرعة لموازنة حمل الشبكة وإدارة عنوان IP الافتراضي.

تم تصميم عنقود المزرعة (SafeKit farm cluster) لضمان التوافر العالي وقابلية التوسع للخدمات. يركز التكوين على توزيع حركة المرور الواردة عبر كلتا العقدتين في آن واحد:

  • خدمات موازنة الحمل (تبويب Macros): تحديد خدمات التطبيقات المعينة (مثل Apache أو IIS أو Nginx) التي سيتم الإبقاء عليها نشطة في جميع العقد.
  • شبكة (شبكات) الـ Heartbeat: مسارات الاتصال المستخدمة للكشف عما إذا كانت العقدة قد غادرت المزرعة، مما يؤدي إلى إعادة توزيع الحمل فوراً.
  • عنوان IP الافتراضي للمزرعة (Farm VIP): على عكس عنقود المرآة، يتم مشاركة عنوان IP الافتراضي بين العقد باستخدام خوارزمية تصفية على مستوى النواة (kernel) لتوزيع حركة مرور الشبكة.
  • قواعد موازنة الحمل: تحديد سياسة توزيع حركة المرور بناءً على عنوان IP المصدر أو المنفذ.
  • أدوات التحقق (Checkers): مراقبة صحة التطبيق وتشغيل إعادة التشغيل التلقائي في حال تم اكتشاف فشل في العمليات.

مقارنة SafeKit بمجموعات التوفر العالي (HA) التقليدية

كيف يُقارَن SafeKit بحلول مجموعات التوفر العالي (HA) التقليدية؟

تُبرز هذه المقارنة الاختلافات الأساسية بين SafeKit وحلول مجموعات التوفر العالي (HA) التقليدية مثل مجموعات تجاوز الفشل (Failover Clusters)، والتوفر العالي في المحاكاة الافتراضية (Virtualization HA)، و SQL Always-On. تم تصميم SafeKit كحل منخفض التعقيد ويعتمد على البرمجيات فقط لتحقيق التكرار (Redundancy) العام للتطبيقات، على عكس التعقيد العالي ومتطلبات التخزين المحددة (التخزين المشترك، SAN) التي تميز آليات التوفر العالي التقليدية.
مقارنة SafeKit بمجموعات التوفر العالي (HA) التقليدية
الحلول التعقيد ملاحظات
مجموعة تجاوز الفشل (مايكروسوفت) عالٍ تخزين محدد (تخزين مشترك، SAN)
المحاكاة الافتراضية (VMware HA) عالٍ تخزين محدد (تخزين مشترك، SAN، vSAN)
SQL Always-On (مايكروسوفت) عالٍ تكرار لـ SQL فقط، يتطلب إصدار SQL Enterprise Edition
Evidian SafeKit منخفض الأبسط، عام ويعتمد على البرمجيات فقط. غير مناسب لنسخ البيانات الكبيرة.

ميزة SafeKit في تكرار التطبيقات

يُحقق SafeKit التوفر العالي منخفض التعقيد من خلال آلية انعكاس (Mirroring) بسيطة تعتمد على البرمجيات، مما يلغي الحاجة إلى أجهزة مخصصة ومكلفة مثل شبكة منطقة التخزين (SAN). وهذا يجعله حلاً سهل الوصول للغاية لتنفيذ تكرار التطبيقات بسرعة دون تغييرات معقدة في البنية التحتية.

الإصدار التجريبي المجاني والوثائق التقنية لـ SafeKit HA

💡 لبدء رحلتك نحو التوافر العالي مع SafeKit، ابدأ بأدلة التثبيت السريع.

📦 حزم برامج SafeKit للتوافر العالي (HA) - الإصدار 8.2

يوفر هذا الجدول ملفات تثبيت SafeKit للإصدار الحالي، مرتبة حسب نظام التشغيل ونوع المثبت.

نظام التشغيل / النظام الأساسي نوع المثبت الفائدة الرئيسية / التوثيق رابط التحميل
جميع الأنظمة الأساسية مستند PDF نشرة إصدار البرنامج الرسمية (دعم أنظمة التشغيل والإصلاحات) 📄 عرض SafeKit 8.2 SRB
ويندوز (إنتل 64-بت) مثبت .exe يتضمن Microsoft VC++ Redistributable ⬇️ تحميل SafeKit 8.2 Windows EXE
ويندوز (إنتل 64-بت) مثبت .msi لا يتضمن Microsoft VC++ Redistributable ⬇️ تحميل SafeKit 8.2 Windows MSI
لينكس (إنتل 64-بت) ملف .BIN ذاتي الاستخراج يتضمن حزمة لينكس وسكريبت التثبيت ⬇️ تحميل ملف SafeKit 8.2 Linux BIN (إنتل)
لينكس (ARM 64-بت) ملف .BIN ذاتي الاستخراج يتضمن حزمة لينكس وسكريبت التثبيت ⬇️ تحميل ملف SafeKit 8.2 Linux BIN (ARM)

➡️ انتقل إلى أرشيف v7.5

ℹ️ وثائق تسويق المنتج

استكشف وثائق تسويق المنتج الخاصة بنا لبرنامج SafeKit للتوافر العالي (HA)، والتي تتضمن ورقة بيانات مفصلة، وورقة بيضاء عن المنتج، ونظرة عامة تقنية.

مكتبة نماذج تطبيقات SafeKit: حلول توافر عالي (HA) جاهزة للاستخدام

يعرض هذا الجدول حلول SafeKit للتوافر العالي (HA)، مصنفة حسب التطبيق وبيئة التشغيل (قواعد البيانات، خوادم الويب، الأجهزة الافتراضية، السحابة). حدد وحدة .safe المكونة مسبقاً (مثل mirror.safe و farm.safe وغيرها) المطلوبة للنسخ المتماثل في الوقت الفعلي، وموازنة الحمل، وفشل النظام التلقائي لتطبيقات الأعمال الحيوية على نظامي التشغيل Windows أو Linux. بَسِّط إعداد عنقود التوافر العالي الخاص بك من خلال الروابط المباشرة لأدلة التثبيت السريع.

⚠️ ملاحظة: تتوفر وحدات .safe للتنزيل ضمن أدلة التثبيت. وحدة .safe في SafeKit هي في الأساس قالب توافر عالي (HA) مُعد مسبقاً يحدد كيفية تجميع وحماية تطبيق معين بواسطة برنامج SafeKit. عملياً، تحتوي الوحدة على ملف تكوين (userconfig.xml) ونصوص إعادة التشغيل.

حلول SafeKit للتوافر العالي (HA): أدلة التثبيت السريع (مع وحدات safe. قابلة للتنزيل)
فئة التطبيق سيناريو التوافر العالي (HA) بنية التوافر العالي (HA) وحدة HA الخاصة بالتطبيق
تطبيقات جديدة النسخ المتماثل في الوقت الفعلي واستمرارية العمل (Failover) للتطبيقات بنية مجموعات Mirror لنظام Windows دليل تثبيت mirror.safe لنظام Windows
تطبيقات جديدة النسخ المتماثل في الوقت الفعلي واستمرارية العمل (Failover) للتطبيقات بنية مجموعات Mirror لنظام Linux دليل تثبيت mirror.safe لنظام Linux
تطبيقات جديدة توزيع حمل الشبكة (Load Balancing) واستمرارية العمل للتطبيقات بنية توزيع الحمل (Load Balancing) لنظام Windows دليل تثبيت farm.safe لنظام Windows
تطبيقات جديدة توزيع حمل الشبكة (Load Balancing) واستمرارية العمل للتطبيقات بنية توزيع الحمل (Load Balancing) لنظام Linux دليل تثبيت farm.safe لنظام Linux
قواعد البيانات النسخ المتماثل واستمرارية العمل (Failover) للتطبيقات بنية مجموعات Mirror لـ Microsoft SQL Server دليل تثبيت sqlserver.safe لـ Microsoft SQL Server
قواعد البيانات النسخ المتماثل واستمرارية العمل (Failover) للتطبيقات بنية مجموعات Mirror لـ PostgreSQL دليل تثبيت postgresql.safe لـ PostgreSQL
قواعد البيانات النسخ المتماثل واستمرارية العمل (Failover) للتطبيقات بنية مجموعات Mirror لـ MySQL دليل تثبيت mysql.safe لـ MySQL
قواعد البيانات النسخ المتماثل واستمرارية العمل (Failover) للتطبيقات بنية مجموعات Mirror لـ Oracle دليل تثبيت oracle.safe لـ Oracle
قواعد البيانات النسخ المتماثل واستمرارية العمل (Failover) للتطبيقات بنية مجموعات Mirror لـ Firebird دليل تثبيت firebird.safe لـ Firebird
خوادم الويب توزيع الحمل واستمرارية العمل للتطبيقات بنية توزيع الحمل لـ Apache دليل تثبيت apache_farm.safe لـ Apache
خوادم الويب توزيع الحمل واستمرارية العمل للتطبيقات بنية توزيع الحمل لـ IIS دليل تثبيت iis_farm.safe لـ IIS
خوادم الويب توزيع الحمل واستمرارية العمل للتطبيقات بنية توزيع الحمل لـ NGINX دليل تثبيت farm.safe لـ NGINX
الأجهزة الافتراضية والحاويات النسخ المتماثل واستمرارية العمل (Failover) للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Hyper-V دليل تثبيت hyperv.safe لـ Hyper-V
الأجهزة الافتراضية والحاويات النسخ المتماثل واستمرارية العمل (Failover) للأجهزة الافتراضية بنية HA للأجهزة الافتراضية KVM دليل تثبيت kvm.safe لـ KVM
الأجهزة الافتراضية والحاويات النسخ المتماثل واستمرارية العمل (Failover) للتطبيقات بنية HA لحاويات Docker دليل تثبيت mirror.safe لـ Docker
الأجهزة الافتراضية والحاويات النسخ المتماثل واستمرارية العمل (Failover) للتطبيقات بنية HA لحاويات Podman دليل تثبيت mirror.safe لـ Podman
الأجهزة الافتراضية والحاويات النسخ المتماثل واستمرارية العمل (Failover) للتطبيقات بنية مجموعات Kubernetes K3S دليل تثبيت k3s.safe لـ Kubernetes K3S
سحابة AWS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للتطبيقات بنية مجموعات Mirror لـ AWS دليل تثبيت mirror.safe لـ AWS
سحابة AWS توزيع حمل الشبكة واستمرارية العمل للتطبيقات بنية توزيع الحمل لـ AWS دليل تثبيت farm.safe لـ AWS
سحابة GCP النسخ المتماثل في الوقت الفعلي واستمرارية العمل للتطبيقات بنية مجموعات Mirror لـ GCP دليل تثبيت mirror.safe لـ GCP
سحابة GCP توزيع حمل الشبكة واستمرارية العمل للتطبيقات بنية توزيع الحمل لـ GCP دليل تثبيت farm.safe لـ GCP
سحابة Azure النسخ المتماثل في الوقت الفعلي واستمرارية العمل للتطبيقات بنية مجموعات Mirror لـ Azure دليل تثبيت mirror.safe لـ Azure
سحابة Azure توزيع حمل الشبكة واستمرارية العمل للتطبيقات بنية توزيع الحمل لـ Azure دليل تثبيت farm.safe لـ Azure
الأمن المادي / VMS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للتطبيقات بنية مجموعات Mirror لـ Milestone XProtect دليل تثبيت milestone.safe لـ Milestone XProtect
الأمن المادي / VMS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للتطبيقات بنية مجموعات Mirror لـ Nedap AEOS دليل تثبيت nedap.safe لـ Nedap AEOS
الأمن المادي / VMS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للتطبيقات بنية مجموعات Mirror لـ Genetec SQL دليل تثبيت sqlserver.safe لـ Genetec (SQL Server)
الأمن المادي / VMS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Bosch AMS دليل تثبيت hyperv.safe لـ Bosch AMS
الأمن المادي / VMS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Bosch BIS دليل تثبيت hyperv.safe لـ Bosch BIS
الأمن المادي / VMS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Bosch BVMS دليل تثبيت hyperv.safe لـ Bosch BVMS
الأمن المادي / VMS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Hanwha Vision دليل تثبيت hyperv.safe لـ Hanwha Vision
الأمن المادي / VMS النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Hanwha Wisenet دليل تثبيت hyperv.safe لـ Hanwha Wisenet
منتجات Siemens النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Siemens Siveillance دليل تثبيت hyperv.safe لمجموعة Siemens Siveillance
منتجات Siemens النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Siemens Desigo CC دليل تثبيت hyperv.safe لـ Siemens Desigo CC
منتجات Siemens النسخ المتماثل في الوقت الفعلي واستمرارية العمل للتطبيقات بنية مجموعات Mirror لـ Siemens Siveillance VMS دليل تثبيت SiveillanceVMS.safe لـ Siemens Siveillance VMS
منتجات Siemens النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Siemens SiPass دليل تثبيت hyperv.safe لـ Siemens SiPass
منتجات Siemens النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية Siemens SIPORT دليل تثبيت hyperv.safe لـ Siemens SIPORT
منتجات Siemens النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية SIMATIC PCS 7 دليل تثبيت hyperv.safe لـ Siemens SIMATIC PCS 7
منتجات Siemens النسخ المتماثل في الوقت الفعلي واستمرارية العمل للأجهزة الافتراضية بنية HA للأجهزة الافتراضية SIMATIC WinCC دليل تثبيت hyperv.safe لـ Siemens SIMATIC WinCC