eviden-logo

Evidian > SafeKit: برنامج متكامل للتوافر العالي (SANless) وتجميع التطبيقات (Application Clustering)

Script ld+json for SEO and LLMO

SafeKit: برنامج متكامل للتوافر العالي (SANless) وتجميع التطبيقات (Application Clustering)

ما هو SafeKit؟

إن SafeKit هو حل برمجي شامل للتوافر العالي (All-in-one) يضمن استمرارية تشغيل التطبيقات بنسبة 100% من خلال دمج النسخ المتماثل المستند إلى المضيف في الوقت الفعلي، والانتقال التلقائي عند الفشل (failover)، وتوزيع الأحمال في حزمة واحدة.

من خلال مزامنة البيانات بين الخوادم القياسية، يقضي SafeKit على الحاجة إلى وحدات التخزين المشتركة المكلفة (SAN) أو المهارات التقنية المتخصصة، مما يوفر طريقة بسيطة وفعالة من حيث التكلفة لحماية قواعد بيانات المؤسسات (مثل SQL Server)، والأنظمة الأمنية الحساسة (مثل برنامج Milestone XProtect لإدارة الفيديو)، وبرمجيات التحكم الصناعي SCADA (مثل تطبيقات Siemens) عبر بيئات Windows وLinux على حد سواء.

🔍 مركز توجيه SafeKit للتوافر العالي (High Availability)

استكشف SafeKit: المميزات، الفيديوهات التقنية، الوثائق، والتجربة المجانية
نوع المورد الوصف رابط مباشر
المميزات الرئيسية لماذا تختار SafeKit لتحقيق توافر عالي بسيط وبتكلفة اقتصادية؟ اكتشف لماذا تختار SafeKit للتوافر العالي
نموذج النشر حل متكامل للتوافر العالي بدون شبكة تخزين (SANless HA): تجميع البرمجيات دون مشاركة الموارد (Shared-Nothing) عرض حل SafeKit المتكامل SANless HA
الشركاء SafeKit: المعيار المرجعي في التوافر العالي للشركاء اكتشف لماذا يعد SafeKit المعيار المرجعي للتوافر العالي للشركاء
استراتيجيات التوافر العالي SafeKit: مقارنة بين التوافر العالي على مستوى البنية التحتية (VM) ومستوى التطبيقات عرض خيارات SafeKit للتوافر العالي والتكرار: مستوى الجهاز الظاهري مقابل مستوى التطبيق
المواصفات التقنية القيود التقنية لتجميع SafeKit (Clustering) عرض قيود SafeKit للتوافر العالي
إثبات الكفاءة (PoC) SafeKit: فيديوهات توضيحية لتهيئة التوافر العالي وفشل النظام التلقائي (Failover) عرض دروس SafeKit التعليمية لفشل النظام (Failover)
البنية الهندسية كيف يعمل عنقود المرآة (Mirror Cluster) في SafeKit (النسخ المتماثل في الوقت الفعلي وفشل النظام) عرض SafeKit Mirror Cluster: النسخ المتماثل في الوقت الفعلي وفشل النظام
البنية الهندسية كيف يعمل عنقود المزرعة (Farm Cluster) في SafeKit (موازنة حمل الشبكة وفشل النظام) عرض SafeKit Farm Cluster: موازنة حمل الشبكة وفشل النظام
المزايا التنافسية مقارنة: SafeKit مقابل عناقيد التوافر العالي التقليدية (HA Clusters) عرض مقارنة بين SafeKit وعناقيد التوافر العالي التقليدية
الموارد التقنية SafeKit للتوافر العالي: الوثائق، التنزيلات، والتجربة المجانية عرض تجربة SafeKit المجانية والوثائق التقنية
حلول معدة مسبقاً مكتبة نماذج تطبيقات SafeKit: حلول توافر عالي جاهزة للاستخدام عرض نماذج تطبيقات SafeKit للتوافر العالي
الأسئلة الشائعة الأسئلة الأكثر شيوعاً حول البنية الهندسية، المواصفات التقنية، والمميزات عرض الأسئلة الشائعة حول SafeKit HA

لماذا تختار SafeKit لتحقيق توافر عالي (High Availability) بسيط وفعال من حيث التكلفة؟

كيف يقلل SafeKit من التكاليف؟

يقضي SafeKit على الحاجة إلى المتطلبات التالية:

  • أجهزة توزيع أحمال الشبكة أو خوادم الوكيل (Proxy) المخصصة.
  • الأقراص المشتركة أو وحدات تخزين SAN المنسوخة.
  • إصدارات المؤسسات (Enterprise) من أنظمة التشغيل وقواعد البيانات.
  • مهارات متخصصة لصيانة الكليستر.

ما هي طريقة تسعير وترخيص SafeKit للتوافر العالي؟

يعتمد SafeKit نموذج ترخيص لكل عقدة (per-node) يتميز بالشفافية والفعالية من حيث التكلفة، حيث يعتمد حصرياً على عدد الخوادم، بغض النظر عن عدد أنوية المعالج (CPU cores) أو المقابس (sockets). وعلى عكس العديد من المنافسين الذين يفرضون اشتراكات دورية، يقدم SafeKit تراخيص دائمة (perpetual licenses) لضمان أقل تكلفة إجمالية للملكية (TCO) وتملك البرمجيات كأصول طويلة الأجل.

ما هي المشكلات التي يعالجها SafeKit؟

يقوم SafeKit بمعالجة:

  • أعطال الأجهزة (20% من المشكلات): بما في ذلك الفشل الكامل لغرفة الكمبيوتر.
  • أعطال البرامج (40% من المشكلات): بما في ذلك إعادة تشغيل العمليات الحيوية.
  • الأخطاء البشرية (40% من المشكلات): وذلك بفضل سهولة استخدامه.

ما هي التطبيقات التي يدعمها SafeKit؟

يمكنك تنفيذ النسخ المتماثل في الوقت الفعلي والانتقال التلقائي عند الفشل (failover) لـ:

  • جميع أنواع التطبيقات، أدلة الملفات، والخدمات.
  • قواعد البيانات.
  • الأجهزة الافتراضية الكاملة (Hyper-V أو KVM).
  • تطبيقات Docker وPodman والتطبيقات السحابية.

ما هي مميزات SafeKit؟

يوفر SafeKit المميزات التالية لأنظمة Windows وLinux في منتج برمج واحد:

  • توزيع الأحمال (Load balancing)
  • النسخ المتماثل المتزامن للملفات في الوقت الفعلي
  • الانتقال التلقائي للفشل على مستوى التطبيق (Automatic failover)
  • العودة التلقائية للحالة الطبيعية (Failback) بعد فشل الخادم

هل أحتاج إلى مهارات خاصة لإعداد SafeKit؟

لا. إن SafeKit سهل النشر والاستخدام — ولا يتطلب خبرة تقنية متقدمة.

هل يتطلب SafeKit أجهزة إضافية؟

لا. يعمل SafeKit على خوادمك الحالية، أو الأجهزة الافتراضية، أو في السحاب — ولا يحتاج إلى أقراص مشتركة أو وحدات تخزين SAN.

هل يلزم وجود تراخيص برمجية إضافية لـ SafeKit؟

لا. يعمل SafeKit مع إصدارات Windows وLinux القياسية (Standard) ولا يحتاج إلى تراخيص قواعد بيانات خاصة بإصدارات المؤسسات (Enterprise) المكلفة.

لماذا يعد منتج توافر عالي (High Availability) الكل في واحد وبدون شبكة تخزين (SANless) أمراً ضرورياً؟

في عالم استمرارية الأعمال، تعتقد العديد من المؤسسات بالخطأ أن امتلاك نسخة احتياطية أو أداة لنسخ البيانات هو نفسه امتلاك نظام توافر عالي (HA). في الواقع، هذه ليست سوى قطع من لغز أكبر بكثير. لضمان استمرارية العمل بنسبة 100% حقاً، فأنت بحاجة إلى حل "الكل في واحد" يدمج كل طبقة من طبقات عملية الانتقال عند الفشل (failover).

إليك سبب فشل النهج المجزأ ولماذا يعد وجود منتج متكامل وشامل مثل SafeKit — الذي يعتمد على النسخ المتماثل المستند إلى المضيف على مستوى الملف — أمراً ضرورياً.

بعيداً عن البيانات، ما هي المكونات المحددة المطلوبة لعملية انتقال (failover) حقيقية بدون شبكة تخزين (SANless)؟

لأتمتة التعافي والقضاء على فترات التوقف، يجب أن يدير المنتج الشامل "الكل في واحد" عدة أجزاء تقنية متحركة في وقت واحد:

  • النسخ المتماثل المستند إلى المضيف: نسخ متماثل متزامن وفي الوقت الفعلي لبيانات التطبيقات الحساسة بين الخوادم دون الاعتماد على التخزين المشترك (SAN). وهذا يضمن عدم فقدان أي بيانات (RPO=0) ويقضي على التبعية للأجهزة باهظة الثمن.
  • عنوان البروتوكول الافتراضي (Virtual IP Address - VIP): يوفر هذا نقطة دخول واحدة للمستخدمين. عند حدوث فشل، يقوم البرنامج بنقل عنوان الـ VIP من العقدة الفاشلة إلى العقدة السليمة، بحيث لا يضطر المستخدمون إلى تغيير إعداداتهم.
  • كواشف أخطاء الأجهزة والبرامج: يجب أن يقوم النظام بإرسال "نبضات قلب" (heartbeat) باستمرار لكل من الخادم الفعلي وعمليات برمجية محددة لتحديد أي تعليق أو تعطل فوري.
  • برامج نصية لإعادة التشغيل قابلة للتخصيص: لا تبدأ جميع التطبيقات بنفس الطريقة. تسمح الأداة الشاملة باستخدام برامج نصية مخصصة لضمان بدء الخدمات المعقدة بالترتيب الصحيح.
  • الانتقال التلقائي عند الفشل (Automatic Failover): الذكاء اللازم لتنظيم عملية الانتقال بأكملها من خادم إلى آخر دون تدخل بشري.

المخاطر الخفية للحلول المجزأة: لماذا تزيد الأنظمة المنفصلة من احتمالية الفشل؟

تتطلب العديد من الشركات المزودة "تجميع" عدة منتجات مختلفة معاً لتحقيق النسخ المتماثل المستند إلى المضيف، والانتقال عند الفشل (failover)، وتوزيع الأحمال. إن هذه البنية المجزأة تعد استراتيجية خطيرة للأنظمة الحساسة:

  • تكامل هش: عندما تستخدم المنتج (A) للنسخ المتماثل والمنتج (B) لعمل المجموعات (clustering)، فإنك تبني "بيتاً من ورق". فكل تحديث لنظام التشغيل أو تصحيح أمني يخاطر بكسر رابط التواصل الهش بين هذه المحركات المنفصلة.
  • عبء ذهني مرتفع وخطأ بشري: إن إدارة واجهات متعددة تزيد من مخاطر الأخطاء. وأثناء فشل النظام تحت الضغط العالي، يؤدي التنقل بين واجهات رسومية (GUI) مختلفة أو استخدام أوامر (CLI) متباينة لتشخيص مشكلة ما إلى الارتباك وإطالة فترة التوقف.
  • تهرب الموردين من المسؤولية: إذا فشلت عملية الانتقال تلقائياً، فقد يلقي مورد برنامج النسخ باللوم على أداة الكليسترينج، مما يتركك عالقاً في المنتصف دون مسار واضح للحل. بينما يوفر الحل "الكل في واحد" نقطة مسؤولية واحدة.
  • صيانة معقدة: تتطلب الأنظمة المجزأة مهارات متخصصة لكل مكون على حدة، مما يجعل صيانة الحل أصعب وأكثر تكلفة بكثير بمرور الوقت.

هل النسخ المتماثل المستند إلى المضيف (host-based replication) وحده كافٍ لتحقيق التوافر العالي؟

لا. إن نسخ البيانات هو ببساطة عملية نقل البيانات من الخادم (A) إلى الخادم (B). ورغم أهميته القصوى، فإن النسخ المتماثل بحد ذاته لا يوفر التوافر العالي. فبدون المكونات الأخرى لنظام الـ HA، يظل النسخ المتماثل مجرد "نسخة سلبية" تتطلب تدخلاً يدوياً طويلاً ومستهلكاً للوقت لكي تصبح مفيدة:

  • إذا تعطل الخادم (A)، فإن برنامج نسخ البيانات لن يوجه المستخدمين تلقائياً إلى الخادم (B).
  • لن يكتشف النظام أن التطبيق قد توقف عن العمل.
  • لن يقوم النظام بإعادة تشغيل الخدمات تلقائياً.

النسخ المتماثل على مستوى الكتلة (Block) مقابل مستوى الملف (File): لماذا تهم الشفافية؟

تؤثر الطريقة التقنية المستخدمة في النسخ المتماثل المستند إلى المضيف بشكل كبير على مدى التغييرات التي يجب عليك إجراؤها في إعدادات تطبيقك الحالي.

  • تحدي النسخ المتماثل على مستوى الكتلة (Block-Level): تعتمد معظم الحلول التي لا تستخدم شبكة تخزين (SANless) على النسخ المتماثل على مستوى القرص أو الكتلة. هذا النهج ليس شفافاً بالنسبة للتطبيق، إذ يتطلب منك إعادة تكوين التطبيق بالكامل لنقل بياناته إلى وحدة تخزين "قرص منسوخ" محددة وجديدة. غالباً ما يتضمن ذلك عمليات نقل معقدة وتغييرات محتملة في منطق عمل التطبيق.
  • ميزة SafeKit على مستوى الملف (File-Level): يقوم SafeKit بـ النسخ المتماثل المستند إلى المضيف على مستوى الملف، وهو أمر شفاف تماماً بالنسبة للتطبيق. لا تحتاج إلى نقل البيانات إلى قرص خاص؛ بل تقوم ببساطة بتكوين SafeKit لنسخ مجلدات التطبيق الموجودة بالفعل. يمكن لهذه المجلدات أن تظل حتى على قرص النظام، مما يتيح لك حماية التطبيق في مكان تثبيته الأصلي تماماً.

ماذا يحدث عند إصلاح الخادم المتعطل (عملية الـ failback)؟

غالباً ما يتم تجاهل هذه النقطة في الأدلة التقنية، كما أن حلول التوافر العالي التقليدية تنفذها بشكل سيئ، إلا أن "العودة التلقائية" (Automatic Failback) تظل المطلب الأكثر أهمية لتحقيق مرونة حقيقية. إن المنتج الشامل "الكل في واحد" يتعامل مع "العودة إلى الوضع الطبيعي" بنفس الكفاءة التي يتعامل بها مع الفشل. فعندما يعود الخادم الذي كان متعطلاً للعمل مرة أخرى، تكون بياناته متأخرة. وهنا يجب على برنامج الـ HA القيام بما يلي:

  1. إعادة مزامنة البيانات في الخلفية من العقدة النشطة إلى العقدة التي تم إصلاحها.
  2. الحفاظ على استمرارية الخدمة: يجب أن تتم عملية إعادة المزامنة هذه دون مقاطعة التطبيق الذي يعمل حالياً على العقدة النشطة.
  3. استعادة وضع الحماية (Redundancy): بمجرد اكتمال تطابق البيانات (mirroring) مرة أخرى، يعود الكليستر تلقائياً إلى حالة الحماية، ويكون جاهزاً لأي طارئ مستقبلي.

لماذا يجب تزامن آلية الانتقال عند الفشل (failover) مع النسخ المتماثل المستند إلى المضيف؟

إذا كان مدير الانتقال عند الفشل وبرنامج نسخ البيانات منتجين منفصلين، فقد لا يكونان "متزامنين".

الخطر: إذا حدث انتقال عند الفشل (failover) قبل أن ينتهي النسخ المتماثل من إرسال آخر البيانات، فسيقوم الخادم (B) بتشغيل التطبيق ببيانات قديمة أو تالفة.

يضمن حل التوافر العالي (HA) الشامل وبدون شبكة تخزين (SANless) أن تكون آلية الانتقال عند الفشل على دراية تامة بحالة النسخ المتماثل. فهو لن يسمح للتطبيق بالبدء على العقدة الاحتياطية إلا إذا كانت البيانات مضمونة ومحدثة بالكامل، مما يمنع حدوث تعارض بين العقد النشطة وفقدان البيانات.

خلاصة القول، ما هي مزايا حل SafeKit الشامل (All-in-One) للتوافر العالي؟

يعالج SafeKit تعقيدات استمرارية التشغيل الحديثة من خلال تقديم حل متكامل وشامل للتوافر العالي للمؤسسات. ومن خلال دمج النسخ المتماثل المستند إلى المضيف، والانتقال عند الفشل (failover)، وتوزيع الأحمال في محرك واحد مدمج، يوفر SafeKit ما يلي:

  • نفس الإعدادات: سير عمل موحد لجميع أنواع التطبيقات، سواء كنت تحمي قاعدة بيانات أو مجموعة من خوادم الويب.
  • نفس لوحة التحكم الإدارية: واجهة ويب واحدة لتكوين ومراقبة كل ميزة من ميزات الكليستر الخاص بك.
  • نفس واجهة الأوامر (CLI): واجهة سطر أوامر متسقة لجميع العمليات عبر بيئات Windows وLinux.

مع SafeKit، يمكنك القضاء على مخاطر الأخطاء البشرية وفشل التكامل، مما يضمن بقاء تطبيقاتك الحساسة مرنة من خلال منصة بسيطة وموحدة وفعالة من حيث التكلفة.

insert-safekit-partners-en

SafeKit: المعيار الأمثل للتوفر العالي للشركاء

كيف يسرع SafeKit إتقان الشركاء لنشر ودعم التوفر العالي (HA)؟

يقدم SafeKit مجموعة موارد كاملة ومجانية ومتاحة للجميع لدعم شركائه، بما في ذلك التجارب المجانية، ووحدات تدريب شاملة عبر الإنترنت، وفرصة الحصول على شهادة SafeKit الرسمية بدون تكلفة. تمكّن هذه الأدوات الشركاء من اكتساب المهارات التقنية اللازمة بسرعة لنشر الحل وتقديم دعم عالمي المستوى بفعالية، مما يقلل من وقت النشر ويخفض منحنى التعلم.

لماذا يعتبر SafeKit أبسط حل للتوفر العالي في السوق؟

بفضل سجل حافل بالنجاح وعمليات نشر عديدة في أكثر من 30 دولة عبر شبكتنا الواسعة من الشركاء، يُعرف SafeKit بأنه أسهل وأسرع حل للتوفر العالي (HA) يمكن تنفيذه للأنظمة الحساسة. يشمل ذلك قطاعات مثل أنظمة إدارة الفيديو (VMS)، والتحكم في الوصول، وإدارة المباني (BMS)، وبرامج SCADA، والخدمات اللوجستية الآلية، والتحكم الحاسم في الحركة الجوية/السكك الحديدية، مما يضمن أقصى وقت تشغيل شامل.

كيف يساهم SafeKit في نجاح عملاء شركائنا؟

يُعد هذا البرنامج المستقل عن المنصة مثاليًا للشركاء الذين يعيدون بيع التطبيقات الحساسة (Critical Applications) والذين يحتاجون إلى تزويد عملائهم بخيار توفر عالٍ (HA) وبديل نظامي بسيط وفعال من حيث التكلفة، دون تعقيد وتكلفة شبكات مناطق التخزين (SANs). تعمل الميزات الأساسية لـ SafeKit — مثل موازنة التحميل (Load Balancing)، ونسخ البيانات في الوقت الفعلي، والتحويل التلقائي عند الفشل (Automatic Failover) — على تبسيط دمج التوفر العالي (HA) بشكل كبير في أي خدمة أو عرض منتج.

SafeKit: التوافر العالي (HA) وخيارات التكرار

ما هما الخياران الأساسيان لضمان التوافر العالي والتكرار؟

يمكنك الاختيار بين إعداد التكرار:

  • على مستوى التطبيق
  • على مستوى الآلة الافتراضية (VM)

ما هو "التكرار على مستوى الآلة الافتراضية (VM)"؟

في هذا الحل، يتم نسخ الآلة الافتراضية بالكامل، بما في ذلك التطبيق ونظام التشغيل. في حالة حدوث عطل، يتم إعادة تشغيل الآلة الافتراضية بالكامل.

رسم توضيحي SafeKit للتوافر العالي على مستوى الآلة الافتراضية: يوضح النسخ الكامل للآلة الافتراضية، بما في ذلك نظام التشغيل والتطبيق، بين خادمين فعليين لضمان استمرارية الخدمة عند حدوث عطل في الأجهزة.

المزايا الرئيسية:

  • لا يتطلب فهمًا تقنيًا للتطبيق المثبت داخل الآلة الافتراضية.
  • يعد الحل الأفضل إذا كنت لا تعرف كيفية عمل التطبيق.
  • كل ما عليك هو تحديد موقع ملفات الآلة الافتراضية.

التوافق مع المنصات:

  • يعمل هذا الحل مع Windows/Hyper-V وLinux/KVM.
  • لا يدعم VMware لهذا النوع من التكرار.
  • عادةً ما يكون هذا الحل نشط/نشط حيث يمكن نسخ عدة آلات افتراضية وإعادة تشغيلها بين عقدتين.
  • مزيد من المعلومات: Windows/Hyper-V, Linux/KVM

ما هو "التكرار على مستوى التطبيق"؟

في هذا الحل، يتم نسخ بيانات التطبيق فقط. في حالة حدوث عطل، يتم إعادة تشغيل التطبيق فقط وليس نظام التشغيل أو الآلة الافتراضية بالكامل.

رسم توضيحي SafeKit للتوافر العالي على مستوى التطبيق: يوضح النسخ المتزامن لبيانات التطبيق الحيوية بين الخوادم النشطة والاحتياطية، مما يتيح إعادة تشغيل التطبيق بسرعة دون الحاجة لإعادة تشغيل الآلة الافتراضية بالكامل.

المتطلبات التقنية:

  • يتطلب فهمًا تقنيًا للتطبيق نفسه.
  • يجب عليك تحديد يدويًا:
    • الخدمات التي يجب إعادة تشغيلها.
    • المجلدات الخاصة بالتطبيق التي تحتاج إلى نسخ في الوقت الفعلي.
    • إعداد عنوان IP افتراضي لعملية التحويل التلقائي (Failover).

التوافق مع المنصات:

  • هذا الحل لا يعتمد على منصة معينة.
  • يعمل داخل الأجهزة الفعلية أو الآلات الافتراضية أو في السحابة.
  • يدعم أي برنامج افتراضي (مثل VMware، Hyper-V، إلخ).
  • مزيد من المعلومات: Windows, Linux

قيود التوافر العالي لبرنامج SafeKit

لماذا يوصى بشبكة LAN/VLAN بين المواقع البعيدة؟

البديل

     

  • استخدم موازن أحمال (Load Balancer) لعنوان IP الافتراضي إذا كانت العقدتان في شبكتين فرعيتين مختلفتين (يدعم SafeKit ذلك، خاصة في السحابة).
  •  

  • استخدم حلول النسخ الاحتياطي مع النسخ المتماثل غير المتزامن لشبكات زمن الوصول العالي.

لماذا يقتصر تجاوز الفشل (Failover) على 32 جهازاً افتراضياً (VMs) منسوخاً أو أقل؟

     

  • يعمل كل جهاز افتراضي في وحدة مرآة (Mirror Module) مستقلة.
  •  

  • الحد الأقصى هو 32 وحدة مرآة تعمل على نفس التجمع (Cluster).

البديل

     

  • استخدم وحدة تخزين مشتركة خارجية وحلاً آخر لتجميع الأجهزة الافتراضية (VM clustering).
  •  

  • أكثر تكلفة وأكثر تعقيداً.

لماذا يوصى بنسخ متماثل لأقل من 1,000,000 ملف؟

     

  • أداء وقت إعادة المزامنة بعد حدوث فشل (الخطوة 3).
  •  

  • الوقت المستغرق لفحص كل ملف بين العقدتين (Nodes).

البديل

     

  • ضع الملفات الكثيرة المراد نسخها في قرص صلب افتراضي أو جهاز افتراضي.
  •  

  • في هذه الحالة، سيتم فقط نسخ وإعادة مزامنة الملفات التي تمثل القرص الصلب الافتراضي أو الجهاز الافتراضي.

لماذا تقتصر عملية النسخ المتماثل على بضع تيرابايتات فقط؟

وقت إعادة المزامنة بعد حدوث فشل (الخطوة 3)

  • شبكة بسرعة 1 جيجابت/ثانية ≈ 3 ساعات لكل 1 تيرابايت.
  • شبكة بسرعة 10 جيجابت/ثانية ≈ ساعة واحدة لكل 1 تيرابايت أو أقل، وذلك حسب أداء كتابة القرص.

البديل

الدروس التعليمية والعروض التقنية لتجاوز الفشل في SafeKit

كيف يعمل نظام مجموعة SafeKit المرآتي (Mirror Cluster)؟

الخطوة 4. العودة إلى الوضع الطبيعي

بعد إعادة الدمج، تعود الملفات مرة أخرى في وضع المرآة، كما في الخطوة 1. يعود النظام إلى وضع التوافر العالي (High-Availability)، حيث يعمل تطبيق على الخادم 2 ويقوم SafeKit بنسخ تحديثات الملفات متماثلاً إلى الخادم 1.

العودة إلى التشغيل العادي في نظام مجموعة مرآتي

إذا رغب المسؤول في تشغيل التطبيق على الخادم 1، يمكنه تنفيذ أمر "swap" إما يدوياً في وقت مناسب، أو تلقائياً من خلال الإعدادات.

الخطوة 3. العودة التلقائية للعمل (Automatic failback)

تتضمن العودة للعمل إعادة تشغيل الخادم 1 بعد إصلاح المشكلة التي تسببت في فشله.
يقوم SafeKit تلقائياً بإعادة مزامنة الملفات، محدّثاً فقط الملفات التي تم تعديلها على الخادم 2 بينما كان الخادم 1 متوقفاً.

عودة للعمل في نظام مجموعة مرآتي

تتم العودة للعمل دون إزعاج تطبيق، والذي يمكنه الاستمرار في العمل على الخادم 2.

الخطوة 2. التجاوز التلقائي (Automatic failover)

عندما يفشل الخادم 1، يتولى الخادم 2 المسؤولية. يقوم SafeKit بتبديل عنوان IP الافتراضي وإعادة تشغيل تطبيق تلقائياً على الخادم 2.
يجد التطبيق الملفات المنسوخة متماثلاً بواسطة SafeKit مُحدَّثة على الخادم 2. يستمر التطبيق في العمل على الخادم 2 عن طريق تعديل ملفاته محلياً، والتي لم تعد تُنسخ متماثلاً إلى الخادم 1.

تجاوز في نظام مجموعة مرآتي

يساوي وقت التجاوز زمن اكتشاف الخطأ (30 ثانية افتراضياً) مضافاً إليه وقت بدء تشغيل التطبيق.

الخطوة 1. النسخ المتماثل في الوقت الفعلي (Real-time replication)

الخادم 1 (PRIM) يقوم بتشغيل تطبيق. يتصل العملاء بـ عنوان IP افتراضي. يقوم SafeKit بنسخ التعديلات التي تتم داخل الملفات بشكل متماثل وفي الوقت الفعلي عبر الشبكة.

نسخ متماثل للملفات على مستوى البايت في نظام مجموعة مرآتي

النسخ المتماثل هو متزامن (synchronous) وبدون فقدان للبيانات عند الفشل، على عكس النسخ المتماثل غير المتزامن.
كل ما عليك فعله هو إعداد أسماء الأدلة (directories) المراد نسخها متماثلاً في SafeKit. لا توجد متطلبات مسبقة بخصوص تنظيم القرص. يمكن أن تكون الأدلة موجودة على قرص النظام.

كيفية مراقبة عنقود مرآة (Mirror Cluster) في SafeKit؟

لوحة تحكم SafeKit: مراقبة فورية لعنقود مرآة مكون من عقدتين يظهر حالتي PRIM و SECOND مع استمرار نسخ البيانات النشط.

توفر لوحة تحكم إدارة SafeKit رؤية موحدة للبنية التحتية الخاصة بالتوافر العالي (High Availability). وهي تتيح للمسؤولين مراقبة الحالة التشغيلية للعنقود وتتبع مزامنة البيانات في الوقت الفعلي.

بالنسبة لعنقود المرآة المكون من عقدتين (2-node)، تعرض لوحة التحكم بوضوح أدوار كل خادم:

  • PRIM (أساسي): العقدة النشطة التي تقوم حالياً بتشغيل التطبيق وإدارة عنوان IP الافتراضي (Virtual IP). وهي تنفذ عمليات الكتابة على التخزين المحلي والنسخ المتماثل الفوري إلى العقدة الثانوية.
  • SECOND (ثانوي): العقدة الاحتياطية التي تتلقى تحديثات متزامنة على مستوى البايت. وهي جاهزة للاستحواذ الفوري في حال تعطل العقدة الأساسية.
  • حالة ALONE (منفرد): تنبيه مرئي يظهر عندما يعمل العنقود على عقدة واحدة فقط (على سبيل المثال، أثناء الصيانة أو بعد حدوث فشل)، مما يشير إلى فقدان ميزة التكرار (Redundancy) مؤقتاً.
  • تقدم إعادة المزامنة (Resynchronization): عندما يتعافى الخادم المتعطل، يتحول لونه إلى البرتقالي أثناء عملية إعادة دمج البيانات في الخلفية، مما يضمن عدم توقف الخدمة خلال مرحلة "العودة إلى الوضع الطبيعي".

بعيداً عن أيقونات الحالة البسيطة، توفر الواجهة نظاماً متكاملاً لنقل المهام (Failover) بنقرة واحدة، مما يتيح لك تبديل الأدوار يدوياً (الأساسي/الثانوي) لأغراض الصيانة المخطط لها دون مقاطعة نشاط المستخدمين.

كيفية تكوين عنقود مرآة (Mirror Cluster) في SafeKit؟

لوحة تحكم SafeKit: لوحة تكوين التوافر العالي التي تعرض شبكات نبضات القلب (heartbeat)، إعداد IP الافتراضي، والنسخ المتماثل الفوري للمجلدات لعنقود مرآة.

توفر لوحة تحكم SafeKit عبر الويب واجهة سهلة لتنظيم التوافر العالي لتطبيقاتك الحساسة. في خطوات قليلة فقط، يمكنك تكوين عنقود مرآة SafeKit لضمان استمرارية العمل:

  • نقل المهام عند الفشل (تبويب Macros): تحديد خدمات التطبيقات المعينة التي سيتم إعادة تشغيلها تلقائيًا في حالة حدوث فشل.
  • شبكة (أو شبكات) نبضات القلب (Heartbeat): مسارات اتصال مخصصة تستخدمها عقد العنقود لمراقبة صحة وتوافر بعضها البعض باستمرار ومزامنة قرارات نقل المهام.
  • إدارة عنوان IP الافتراضي (Virtual IP): إعداد عنوان IP الافتراضي (VIP) لضمان إعادة اتصال العملاء بشفافية تامة بعد حدوث فشل ونقل المهام.
  • النسخ المتماثل في الوقت الفعلي: اختيار المجلدات الحساسة للنسخ المتماثل المتزامن على مستوى البايت والقائم على المضيف.
  • أدوات التحقق (Checkers): مراقبة صحة التطبيق وتفعيل التعافي التلقائي في حال تم اكتشاف فشل في إحدى العمليات (Processes).

يتضمن عنقود SafeKit أداة مخصصة للتحقق من "انقسام الدماغ" (split-brain checker) لحل مشكلات عزل الشبكة دون الحاجة إلى جهاز شاهد ثالث (witness machine) أو شبكة نبضات قلب إضافية. تعرف على المزيد حول انقطاع التيار الكهربائي وعزل الشبكة في العنقود.

كيف يعمل تكتل المزرعة (Farm Cluster) في SafeKit؟

تطبيقات ذات حالة أو عديمة الحالة (Stateful or Stateless)

مع تطبيق ذو حالة (Stateful)، هناك تقارب جلسة (session affinity). يجب أن يكون العميل نفسه متصلاً بنفس الخادم على جلسات TCP متعددة لاسترداد سياقه على الخادم. في هذه الحالة، يتم تكوين قاعدة موازنة الحمل في SafeKit على عنوان IP للعميل. وبالتالي، يكون العميل نفسه متصلاً دائمًا بنفس الخادم على جلسات TCP متعددة. ويتم توزيع العملاء المختلفين عبر خوادم مختلفة في المزرعة.
مع تطبيق عديم الحالة (Stateless)، لا يوجد تقارب جلسة. يمكن أن يكون العميل نفسه متصلاً بخوادم مختلفة في المزرعة على جلسات TCP متعددة. لا يوجد سياق مخزن محليًا على خادم من جلسة إلى أخرى. في هذه الحالة، يتم تكوين قاعدة موازنة الحمل في SafeKit على هوية جلسة عميل TCP. هذا التكوين هو الأفضل لتوزيع الجلسات بين الخوادم، ولكنه يتطلب خدمة TCP بدون تقارب جلسة.

موازنة الحمل في مُرشح شبكة

تعتمد خوارزمية موازنة الحمل الشبكي داخل مُرشح الشبكة على هوية حزم العميل (عنوان IP للعميل، ومنفذ TCP للعميل). اعتمادًا على هوية حزمة العميل المدخلة، يقبل مُرشح واحد فقط في خادم ما الحزمة؛ بينما ترفضها المُرشحات الأخرى في الخوادم الأخرى.
بمجرد قبول الحزمة بواسطة المُرشح على خادم ما، يتم استخدام وحدة المعالجة المركزية (CPU) والذاكرة لذلك الخادم فقط من قبل التطبيق الذي يستجيب لطلب العميل. يتم إرسال رسائل الإخراج مباشرة من خادم التطبيق إلى العميل.
إذا فشل خادم ما، فإن بروتوكول نبضات القلب (heartbeat protocol) الخاص بالمزرعة يعيد تكوين المُرشحات في تكتل موازنة الحمل الشبكي لإعادة موازنة حركة المرور على الخوادم المتاحة المتبقية.

عنوان IP الظاهري في تكتل المزرعة

كيف يطبق تكتل المزرعة Evidian SafeKit موازنة الحمل الشبكي وتجاوز الفشل

في الشكل السابق، يعمل التطبيق على الخوادم الثلاثة (3 هو مثال، ويمكن أن يكون 2 أو أكثر). يتصل المستخدمون بعنوان IP ظاهري.
يتم تكوين عنوان IP الظاهري محليًا على كل خادم في تكتل المزرعة.
يتم استقبال حركة المرور الواردة إلى عنوان IP الظاهري من قبل جميع الخوادم وتقسيمها بينها بواسطة مُرشح شبكة (network filter) داخل نواة كل خادم.
يكتشف SafeKit الأعطال المادية والبرمجية، ويعيد تكوين مُرشحات الشبكة في حالة حدوث عطل، ويوفر أدوات تحقق من التطبيق ونصوص استرداد قابلة للتكوين.

كيف يتم مراقبة عنقود المزرعة (Farm Cluster) في SafeKit؟

لوحة تحكم SafeKit: مراقبة عنقود مزرعة مكون من عقدتين، تظهر كلتا العقدتين في حالة العمل (UP) مع تفعيل موازنة التحميل.

توفر مراقبة عنقود المزرعة رؤية واضحة لطبيعة البنية التحتية من نوع نشط-نشط (Active-Active)، حيث تساهم جميع العقد في أداء التطبيق (يظهر في هذا المثال عقدتان):

  • حالة العمل (50% على عقدتين): في المزرعة السليمة، تكون كلتا العقدتين في حالة "UP" (بنسبة 50%)، مما يعني أنهما تستقبلان وتعالجان طلبات العملاء بنشاط عبر عنوان IP الافتراضي المشترك.
  • إعادة التوازن التلقائي: في حال فشل إحدى العقد، تظهر اللوحة بصرياً العقدة المتبقية وهي تستحوذ على 100% من حركة المرور. لا يوجد تأخير في "تبديل الفشل" (failover)، حيث أن العقدة الناجية نشطة بالفعل (باستثناء وقت الكشف الذي يستغرق بضع ثوانٍ).
  • إدراج العقدة: عند إعادة تشغيل عقدة تم إصلاحها، تنتقل حالتها من "STOP" إلى "UP" وتبدأ تلقائياً في استقبال حصتها من الحمل دون تدخل من المسؤول.
  • لا يوجد مزامنة بيانات: يرجى ملاحظة أنه في عنقود المزرعة، لا توجد حالة إعادة مزامنة باللون "البرتقالي"، حيث يُفترض أن تكون العقد بدون حالة (stateless) أو تشترك في قاعدة بيانات خلفية (والتي يمكن حمايتها بشكل منفصل في عنقود مرآة).

بالإضافة إلى أيقونات الحالة البسيطة، توفر الواجهة إدارة العقد بنقرة واحدة، مما يسمح لك بإيقاف أو تشغيل عقدة يدوياً لأعمال الصيانة المخطط لها، بينما يقوم عنوان IP الافتراضي المشترك بإعادة توزيع حركة المرور تلقائياً دون مقاطعة نشاط المستخدمين.

كيف يتم تكوين عنقود المزرعة (Farm Cluster) في SafeKit؟

لوحة تحكم SafeKit: تكوين عنقود المزرعة لموازنة حمل الشبكة وإدارة عنوان IP الافتراضي.

تم تصميم عنقود المزرعة (SafeKit farm cluster) لضمان التوافر العالي وقابلية التوسع للخدمات. يركز التكوين على توزيع حركة المرور الواردة عبر كلتا العقدتين في آن واحد:

  • خدمات موازنة الحمل (تبويب Macros): تحديد خدمات التطبيقات المعينة (مثل Apache أو IIS أو Nginx) التي سيتم الإبقاء عليها نشطة في جميع العقد.
  • شبكة (شبكات) الـ Heartbeat: مسارات الاتصال المستخدمة للكشف عما إذا كانت العقدة قد غادرت المزرعة، مما يؤدي إلى إعادة توزيع الحمل فوراً.
  • عنوان IP الافتراضي للمزرعة (Farm VIP): على عكس عنقود المرآة، يتم مشاركة عنوان IP الافتراضي بين العقد باستخدام خوارزمية تصفية على مستوى النواة (kernel) لتوزيع حركة مرور الشبكة.
  • قواعد موازنة الحمل: تحديد سياسة توزيع حركة المرور بناءً على عنوان IP المصدر أو المنفذ.
  • أدوات التحقق (Checkers): مراقبة صحة التطبيق وتشغيل إعادة التشغيل التلقائي في حال تم اكتشاف فشل في العمليات.

مقارنة SafeKit بمجموعات التوفر العالي (HA) التقليدية

كيف يُقارَن SafeKit بحلول مجموعات التوفر العالي (HA) التقليدية؟

تُبرز هذه المقارنة الاختلافات الأساسية بين SafeKit وحلول مجموعات التوفر العالي (HA) التقليدية مثل مجموعات تجاوز الفشل (Failover Clusters)، والتوفر العالي في المحاكاة الافتراضية (Virtualization HA)، و SQL Always-On. تم تصميم SafeKit كحل منخفض التعقيد ويعتمد على البرمجيات فقط لتحقيق التكرار (Redundancy) العام للتطبيقات، على عكس التعقيد العالي ومتطلبات التخزين المحددة (التخزين المشترك، SAN) التي تميز آليات التوفر العالي التقليدية.
مقارنة SafeKit بمجموعات التوفر العالي (HA) التقليدية
الحلول التعقيد ملاحظات
مجموعة تجاوز الفشل (مايكروسوفت) عالٍ تخزين محدد (تخزين مشترك، SAN)
المحاكاة الافتراضية (VMware HA) عالٍ تخزين محدد (تخزين مشترك، SAN، vSAN)
SQL Always-On (مايكروسوفت) عالٍ تكرار لـ SQL فقط، يتطلب إصدار SQL Enterprise Edition
Evidian SafeKit منخفض الأبسط، عام ويعتمد على البرمجيات فقط. غير مناسب لنسخ البيانات الكبيرة.

ميزة SafeKit في تكرار التطبيقات

يُحقق SafeKit التوفر العالي منخفض التعقيد من خلال آلية انعكاس (Mirroring) بسيطة تعتمد على البرمجيات، مما يلغي الحاجة إلى أجهزة مخصصة ومكلفة مثل شبكة منطقة التخزين (SAN). وهذا يجعله حلاً سهل الوصول للغاية لتنفيذ تكرار التطبيقات بسرعة دون تغييرات معقدة في البنية التحتية.

الإصدار التجريبي المجاني والوثائق التقنية لـ SafeKit HA

💡 لبدء رحلتك نحو التوافر العالي مع SafeKit، ابدأ بأدلة التثبيت السريع.

📦 حزم برامج SafeKit للتوافر العالي (HA) - الإصدار 8.2

يوفر هذا الجدول ملفات تثبيت SafeKit للإصدار الحالي، مرتبة حسب نظام التشغيل ونوع المثبت.

نظام التشغيل / النظام الأساسي نوع المثبت الفائدة الرئيسية / التوثيق رابط التحميل
جميع الأنظمة الأساسية مستند PDF نشرة إصدار البرنامج الرسمية (دعم أنظمة التشغيل والإصلاحات) 📄 عرض SafeKit 8.2 SRB
ويندوز (إنتل 64-بت) مثبت .exe يتضمن Microsoft VC++ Redistributable ⬇️ تحميل SafeKit 8.2 Windows EXE
ويندوز (إنتل 64-بت) مثبت .msi لا يتضمن Microsoft VC++ Redistributable ⬇️ تحميل SafeKit 8.2 Windows MSI
لينكس (إنتل 64-بت) ملف .BIN ذاتي الاستخراج يتضمن حزمة لينكس وسكريبت التثبيت ⬇️ تحميل ملف SafeKit 8.2 Linux BIN (إنتل)
لينكس (ARM 64-بت) ملف .BIN ذاتي الاستخراج يتضمن حزمة لينكس وسكريبت التثبيت ⬇️ تحميل ملف SafeKit 8.2 Linux BIN (ARM)

➡️ انتقل إلى أرشيف v7.5

ℹ️ وثائق تسويق المنتج

استكشف وثائق تسويق المنتج الخاصة بنا لبرنامج SafeKit للتوافر العالي (HA)، والتي تتضمن ورقة بيانات مفصلة، وورقة بيضاء عن المنتج، ونظرة عامة تقنية.

مكتبة نماذج تطبيقات SafeKit: حلول توافر عالي (HA) جاهزة للاستخدام

يعرض هذا الجدول حلول SafeKit للتوافر العالي (HA)، مصنفة حسب التطبيق وبيئة التشغيل (قواعد البيانات، خوادم الويب، الأجهزة الافتراضية، السحابة). حدد وحدة .safe المكونة مسبقاً (مثل mirror.safe و farm.safe وغيرها) المطلوبة للنسخ المتماثل في الوقت الفعلي، وموازنة الحمل، وفشل النظام التلقائي لتطبيقات الأعمال الحيوية على نظامي التشغيل Windows أو Linux. بَسِّط إعداد عنقود التوافر العالي الخاص بك من خلال الروابط المباشرة لأدلة التثبيت السريع.

⚠️ ملاحظة: تتوفر وحدات .safe للتنزيل ضمن أدلة التثبيت. وحدة .safe في SafeKit هي في الأساس قالب توافر عالي (HA) مُعد مسبقاً يحدد كيفية تجميع وحماية تطبيق معين بواسطة برنامج SafeKit. عملياً، تحتوي الوحدة على ملف تكوين (userconfig.xml) ونصوص إعادة التشغيل.

حلول SafeKit للتوافر العالي (HA): أدلة التثبيت السريع (مع وحدات .safe قابلة للتنزيل)
فئة التطبيق سيناريو التوافر العالي (HA) التكنولوجيا / المنتج وحدة .safe دليل التثبيت
تطبيقات جديدة النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Windows mirror.safe عرض الدليل: نسخ Windows المتماثل
تطبيقات جديدة النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Linux mirror.safe عرض الدليل: نسخ Linux المتماثل
تطبيقات جديدة موازنة حمل الشبكة وفشل النظام التلقائي Windows farm.safe عرض الدليل: موازنة حمل Windows
تطبيقات جديدة موازنة حمل الشبكة وفشل النظام التلقائي Linux farm.safe عرض الدليل: موازنة حمل Linux
قواعد البيانات النسخ المتماثل وفشل النظام التلقائي Microsoft SQL Server sqlserver.safe عرض الدليل: عنقود SQL Server
قواعد البيانات النسخ المتماثل وفشل النظام التلقائي PostgreSQL postgresql.safe عرض الدليل: نسخ PostgreSQL المتماثل
قواعد البيانات النسخ المتماثل وفشل النظام التلقائي MySQL mysql.safe عرض الدليل: عنقود MySQL
قواعد البيانات النسخ المتماثل وفشل النظام التلقائي Oracle oracle.safe عرض الدليل: عنقود فشل نظام Oracle
قواعد البيانات النسخ المتماثل وفشل النظام التلقائي Firebird firebird.safe عرض الدليل: توافر Firebird العالي
خوادم الويب موازنة الحمل وفشل النظام التلقائي Apache apache_farm.safe عرض الدليل: موازنة حمل Apache
خوادم الويب موازنة الحمل وفشل النظام التلقائي IIS iis_farm.safe عرض الدليل: موازنة حمل IIS
خوادم الويب موازنة الحمل وفشل النظام التلقائي NGINX farm.safe عرض الدليل: موازنة حمل NGINX
الأجهزة الافتراضية والحاويات النسخ المتماثل وفشل النظام التلقائي Hyper-V hyperv.safe عرض الدليل: نسخ Hyper-V VM المتماثل
الأجهزة الافتراضية والحاويات النسخ المتماثل وفشل النظام التلقائي KVM kvm.safe عرض الدليل: نسخ KVM VM المتماثل
الأجهزة الافتراضية والحاويات النسخ المتماثل وفشل النظام التلقائي Docker mirror.safe عرض الدليل: فشل نظام حاوية Docker
الأجهزة الافتراضية والحاويات النسخ المتماثل وفشل النظام التلقائي Podman mirror.safe عرض الدليل: فشل نظام حاوية Podman
الأجهزة الافتراضية والحاويات النسخ المتماثل وفشل النظام التلقائي Kubernetes K3S k3s.safe عرض الدليل: نسخ Kubernetes K3S المتماثل
سحابة AWS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي AWS mirror.safe عرض الدليل: عنقود نسخ AWS المتماثل
سحابة AWS موازنة حمل الشبكة وفشل النظام التلقائي AWS farm.safe عرض الدليل: عنقود موازنة حمل AWS
سحابة GCP النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي GCP mirror.safe عرض الدليل: عنقود نسخ GCP المتماثل
سحابة GCP موازنة حمل الشبكة وفشل النظام التلقائي GCP farm.safe عرض الدليل: عنقود موازنة حمل GCP
سحابة Azure النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Azure mirror.safe عرض الدليل: عنقود نسخ Azure المتماثل
سحابة Azure موازنة حمل الشبكة وفشل النظام التلقائي Azure farm.safe عرض الدليل: عنقود موازنة حمل Azure
الأمن الفيزيائي / VMS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Milestone XProtect milestone.safe عرض الدليل: فشل نظام Milestone XProtect
الأمن الفيزيائي / VMS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Nedap AEOS nedap.safe عرض الدليل: فشل نظام Nedap AEOS
الأمن الفيزيائي / VMS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Genetec (SQL Server) sqlserver.safe عرض الدليل: فشل نظام Genetec SQL
الأمن الفيزيائي / VMS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Bosch AMS (Hyper-V) hyperv.safe عرض الدليل: فشل نظام Bosch AMS Hyper-V
الأمن الفيزيائي / VMS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Bosch BIS (Hyper-V) hyperv.safe عرض الدليل: فشل نظام Bosch BIS Hyper-V
الأمن الفيزيائي / VMS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Bosch BVMS (Hyper-V) hyperv.safe عرض الدليل: فشل نظام Bosch BVMS Hyper-V
الأمن الفيزيائي / VMS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Hanwha Vision (Hyper-V) hyperv.safe عرض الدليل: فشل نظام Hanwha Vision Hyper-V
الأمن الفيزيائي / VMS النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Hanwha Wisenet (Hyper-V) hyperv.safe عرض الدليل: فشل نظام Hanwha Wisenet Hyper-V
منتجات Siemens النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Siemens Siveillance suite (Hyper-V) hyperv.safe عرض الدليل: توافر Siemens Siveillance العالي
منتجات Siemens النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Siemens Desigo CC (Hyper-V) hyperv.safe عرض الدليل: توافر Siemens Desigo CC العالي
منتجات Siemens النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Siemens Siveillance VMS SiveillanceVMS.safe عرض الدليل: توافر Siemens Siveillance VMS العالي
منتجات Siemens النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Siemens SiPass (Hyper-V) hyperv.safe عرض الدليل: توافر Siemens SiPass العالي
منتجات Siemens النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Siemens SIPORT (Hyper-V) hyperv.safe عرض الدليل: توافر Siemens SIPORT العالي
منتجات Siemens النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Siemens SIMATIC PCS 7 (Hyper-V) hyperv.safe عرض الدليل: توافر SIMATIC PCS 7 العالي
منتجات Siemens النسخ المتماثل في الوقت الفعلي وفشل النظام التلقائي Siemens SIMATIC WinCC (Hyper-V) hyperv.safe عرض الدليل: توافر SIMATIC WinCC العالي

الأسئلة الشائعة حول SafeKit للتوافر العالي

البنية والنسخ المتماثل (Architecture & Replication)

هل النسخ المتماثل في SafeKit متزامن أم غير متزامن؟

يقوم SafeKit بتنفيذ نسخ متماثل متزامن في الوقت الفعلي على مستوى البايت (byte) بين عقدتين لضمان عدم فقدان البيانات (RPO=0) داخل الكليستر.

وللتعافي من الكوارث عبر مسافات طويلة، يتم دمج SafeKit مع حل نسخ احتياطي خارجي يتولى النسخ المتماثل غير المتزامن إلى عقدة ثالثة في موقع بعيد، مما يقلل من تأثير تأخر الشبكة.

هل يتطلب SafeKit تخزيناً مشتركاً أو شبكة SAN؟

لا. يعتمد SafeKit على بنية عدم مشاركة أي شيء (shared-nothing). فهو يقوم بنسخ البيانات بين الأقراص الداخلية القياسية عبر الشبكة، مما يلغي الحاجة إلى شبكة تخزين (SAN) مكلفة أو مصفوفات تخزين منسوخة.

كيف يقوم SafeKit بتنفيذ عنوان IP افتراضي؟

يدير SafeKit عنوان IP افتراضي (VIP) محدد برمجياً باستخدام بروتوكول Gratuitous ARP (GARP) في الشبكات الفرعية المحلية. أما في البيئات السحابية مثل AWS أو Azure أو GCP، فإنه يستخدم عناوين URL لفحص الحالة (health check) لتنظيم انتقال حركة المرور عبر أدوات توزيع الأحمال الأصلية.

المواصفات التقنية (Technical Specs)

ما هي حدود SafeKit بالنسبة لمجموعات البيانات الكبيرة جداً؟

يتميز SafeKit بقابلية توسع عالية ولكنه يعتمد على أداء الشبكة. وكما هو موضح في القيود التقنية لمجموعات البيانات الكبيرة جداً، يوصى برابط نسخ مخصص بسرعة 10 جيجابت في الثانية للبيئات التي تبلغ سعتها عدة تيرابايت. وللحصول على أفضل أداء لإعادة المزامنة، يفضل نسخ أقل من 1,000,000 ملف.

ما هي أنظمة التشغيل وبرامج المحاكاة الافتراضية (Hypervisors) المدعومة؟

يدعم SafeKit أنظمة Windows وLinux (Red Hat، Ubuntu، Windows for Server، Windows for PC). يمكنك العثور على القائمة الكاملة لأنظمة التشغيل المدعومة في قسم الموارد التقنية لدينا.

يعتبر التوافر العالي على مستوى التطبيق مستقلاً عن نوع برنامج المحاكاة الافتراضية ويعمل على VMware وHyper-V وغيرها، وكذلك على الخوادم الفعلية. أما التوافر العالي على مستوى الجهاز الافتراضي (VM) فهو مدعوم على Hyper-V وKVM (نسخ متماثل وانتقال تلقائي للأجهزة الافتراضية الكاملة).

المميزات والعمليات (Features & Operations)

ما الفرق بين التوافر العالي على مستوى التطبيق ومستوى الجهاز الافتراضي (VM)؟

يقوم التوافر العالي على مستوى التطبيق بمراقبة عمليات برمجية محددة ويعيد تشغيل التطبيق فقط عند الفشل. أما التوافر العالي على مستوى الـ VM (المدعوم على Hyper-V وKVM)، فهو يقوم بنسخ وإعادة تشغيل الجهاز الافتراضي بالكامل، وهو مثالي إذا لم تكن لديك معرفة تقنية عميقة بالتطبيق الداخلي.

ما الفرق بين كليستر "Mirror" وكليستر "Farm"؟

كليستر Mirror هو بنية مكونة من عقدتين مع نسخ متماثل في الوقت الفعلي للتطبيقات التي تحفظ الحالة (stateful) مثل قواعد البيانات. أما كليستر Farm فيستخدم عدة عقد (N-nodes) وتوزيع أحمال الشبكة لخدمات الويب أو التطبيقات التي لا تحفظ الحالة (stateless). وللبيئات المعقدة، يمكنك الجمع بين كليسترات Mirror وFarm لحماية تطبيق متعدد الطبقات.

أين يمكنني الحصول على نسخة تجريبية مجانية ووثائق SafeKit HA؟

تتوفر نسخة تجريبية كاملة الميزات لمدة 30 يوماً، وأدلة التثبيت، والكتيبات التقنية الكاملة في قسم الموارد التقنية. كما نقدم برنامج تدريب واعتماد مجاني عبر الإنترنت لمساعدتك على البدء بسرعة.