میخواهید UTM بخرید؟ این سوالات را از خود بپرسید

میخواهید UTM بخرید؟ این سوالات را از خود بپرسید

قبل از اینکه به سراغ خرید دستگاه های UTM بروید، اینجا سوالاتی است که باید از خودتان و در مورد شبکه ای که قصد تهیه دستگاه برای آن را دارید بپرسید. با این سوالات به یک دید کلی میرسید که چه دستگاه و با چه ویژگی های سخت افزاری برای شما مناسب است. اینجا لیست سوالاتی است که نیاز دارید بپرسید و بدانید که UTM شما باید:

  • یک سیستم امنیتی تمام و کمال برای تمامی پروتکل ها و تکنولوژی های موجود داشته باشد، یا نیاز دارد که تنها تکنولوژی ها ونیازهای فعلی سازمان شما را پاسخ دهد؟
  • چه نوعی از امنیت می بایست توسط UTM در سازمان شما ایجاد شود؟ ) مکانیزم های مربوط به Firewall، VPN، Application Control، و غیره(
  • آیا نیاز دارید که یک Access Point بی سیم در دستگاه شما تعبیه شده باشد؟ معمولا دستگاه های UTM خاصی دارای این قابلیت هستند که معمولاً دستگاه های سطوح پایین تر و مربوط به کسب و کارهای کوچک و متوسط هستند.
  • پهنای باندی که قرار است توسط دستگاه مدیریت شود چه میزان است؟ این میتواند شامل دریافت و جمع آوری اطلاعات از دستگاه های تک تک کاربران، دریافت اطلاعات از پهنای باند ارسالی و دریافتی هر کاربر، مقدار استفاده از پهنای باند توسط هر کاربر، تعداد کاربرانی که هر لحظه به اینترنت دسترسی دارند و یا حتی تعداد ایمیل ها ارسالی و دریافتی هر کاربر باشد. همچنین دستگاه میتواند وظیفه آنالیز این رکورد ها و اینکه آنها مکررا اتفاق می افتند یا خیر را نیز بر عهده داشته باشد. این اطلاعات میتواند کمک کند که سایز دستگاه UTM اینکه آیا شبکه ما نیاز به بازسازی و طراحی مجدد دارد یا خیر را نیز تعیین کند.
  • چه تعداد کاربر در شبکه سازمان حضور دارند؟ چه تعداد دستگاه، اعم از ثابت و موبایل، در شبکه حضور دارند؟ بالاترین و پایین ترین میزان حضور دستگاه ها در شبکه در چه زمانی و با چه خروجی است؟ از حداقل دو سال قبل تا به حال تغییرات تعداد افراد به چه صورت بوده است؟ پاسخ به این سوالات میتواند تعیین کند که میزان رشد شما چگونه است و نیاز های آینده شما چطور میتواند باشد؟ همچنین میتوانید با این پاسخ بسنجید که باید دستگاهی بخرید که از نظر فنی قابلیت گسترش داشته باشد یا نه.
  • آیا شما به یک آنتی ویروس Gateway نیاز دارید یا نه؟ بسیاری از UTM ها دارای آنتی ویروس های Gateway هستند، ولی اغلب سازمان ها تمایلی به تعویض سیستم آنتی ویروس خود ندارند و ترجیح میدهند که با سیستمی مجزا کار کنند. ولی این مطلب را باید مد نظر داشت که بین عملکرد آنتی ویروس Gateway و آنتی ویروس Client تفاوت هایی وجود دارد
  • در هنگام خرید این دستگاه، تمامی موارد فوق را بخاطر داشته باشید و از آنها نوت برداری کنید. این امر شما را کمک میکند تا بهترین گزینه را برای نیاز فعلی و آتی سازمان خود انتخاب کنید.

VEEAM PROXY SERVER

VEEAM PROXY SERVER

Proxy Server یک جزء از ساختار Veeam Backup است که بین سرور پشتیبان و دیگر اجزای زیرساخت پشتیبان قرار می گیرد. در حالی که سرور پشتیبان مدیریت وظایف را انجام می دهد، پروکسی پردازش Jobها و ترافیک پشتیبان را ارائه می دهد.

وظایف Backup Proxy به شرح ذیل می باشد:

  • بازیابی اطلاعات ماشین مجازی از Repository
  • Compression
  • Deduplication
  • Encryption
  • انجام کلیه امور پشتیبان گیری با مدیریت Veeam Server

حالت های انتقال داده توسط Backup Proxy

  • Direct Storage Access
  • Virtual Appliance
  • Network

نصب Backup Proxy mannligapotek.com

بصورت پیش فرض نقش Backup Proxy هنگام نصب Veeam Backup  ،توسط خود سرور انجام می شود اما برای پشتیبان گیری در سایزهای بزرگ توصیه می شود حتما از سرور جداگانه ای با نقش Proxy Server  استفاده شود.

استفاده از Backup proxy باعث افزایش کارایی و بهبود عملکرد سرور Veeam می شود لذا در یک مجموعه بزرگ می توان از چندین سرور Backup Proxy استفاده نمود که بار کار بین سرور ها توزیع می گردد.

برای راه اندازی Backup Proxy لازم است که یک سرور با سیستم عامل ویندوز به Veeam Server اضافه گردد تا نقش Proxy Server برای آن به صورت کاملا اتوماتیک ایجاد گردد.برای استفاده از نقش Backup Proxy باید دو سرویس ویندوزی کاملا سبک Veeam Installer Service و Veeam Data Moverاجرا گردد.

حداقل ریسورس مورد نیاز Backup Proxy :

  • modern x86 processor with minimum of 2 cores
  • ۲ GB RAM
  • Disk Space: ۳۰۰ MB
  • Network: ۱ Gbps or faster
  • ۳۲-bit and 64-bit versions of the Microsoft operating systems

نکته : نقش Backup Proxy  میتواند برای سروری با ماهیت مجازی و یا فیزیکی ایجاد گردد.

نقش اصلی Backup Proxy این است که یک مسیر بهینه برای انتقال ترافیک پشتیبان فراهم کند. بنابراین، هنگام استقرار Backup Proxy، نیاز به تجزیه و تحلیل ارتباطات بین Backup Proxy و ذخیره ساز متصل به آن می باشد .

–        دسترسی مستقیم Backup Proxy به ذخیره سازی که در آن VM ها ذخیره شده  باشد یا ذخیره سازی که در آن داده VM نوشته شده است. به این ترتیب، Backup Proxy، داده ها را مستقیما از Repository بازیابی خواهد کرد و اصطلاحاLAN را Bypass می نماید

  • سرور Proxy می تواند یک ماشین مجازی با دسترسی به دیسک ماشین های دیگر بر روی DataStore باشد که این روش هم کاملا LAN-Free عمل می نماید.

–        اگر هیچ یک از سناریوهای فوق امکان پذیر نیست، می توانید نقش Backup Proxy را به یک ماشین در شبکه، نزدیک تر به منبع یا ذخیره ساز متصل به Backup proxy اختصاص دهید. در این مورد، داده VM با استفاده از پروتکل NBD از طریق LAN انتقال خواهد یافت

توصیه های ESXI در خصوص SAN Multipathing

توصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد

سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش فرض را انتخاب می کنید، توصیه می کنیم از میان پالیسی های تست شده و پشتیبانی شده توسط فروشنده ی ذخیره ساز خود انتخاب کنید. در این بخش خلاصه ای از پالیسی های SAN Path را مطرح می کنیم.

توصیه های ESXI

  • برای اکثر آرایه های ذخیره سازی فعال / غیرفعال، ESXi به طور پیش فرض از پالیسی بیشترین مسیر اخیرا به کار رفته (MRU) استفاده می کند. ما توصیه نمی کنیم که از سیاست مسیر ثابت برای آرایه های ذخیره سازی فعال / غیرفعال استفاده کنید، به این دلیل که این می تواند موجب تعویض مسیر مکرر و سریع شود و می تواند در دسترسی به LUN کندی ایجاد کند. برای عملکرد مطلوب با آرایه هایی که ESXi به طور پیش فرض به MRU می پردازد، شما ممکن است پالیسی Round Robin را در نظر بگیرید. برای برخی از آرایه های active/passive که ALUA را پشتیبانی می کند، ESXI می تواند از پالیسی مسیر ثابت استفاده کند. اما توصیه می شود از آن زمانی استفاده کنید که توسط vendor شما پشتیبانی شود. در اکثر موارد پالیسی Round Robin برای آرایه های active/passive انتخاب بهتر و امن تری است.
  • برای اکثر آرایه های ذخیره سازی فعال/فعال، ESXI به طور پیش فرض از پالیسی مسیر ثابت استفاده می کند. زمانی که از این پالیسی استفاده می شود شما می توانید استفاده از پهنای باند خود را با تعیین مسیر های مورد نظر به هر LUN از میان کنترلرهای مختلف ذخیره ساز به حداکثر برسانید. برای دستیابی به عملکرد مطلوب با این آرایه ها شما ممکن است از پالیسی Round Robin استفاده کنید.
  • ESXI می تواند از پالیسی Round Robin که می تواند performance ذخیره سازی را در برخی محیط ها بهبود دهد، استفاده کند. پالیسی Round Robin، Load Balancing را میان تمامی مسیر های فعال فراهم می کند و تعداد درخواست های I/O ثابت یا قابل تنظیمی را به هر مسیر active می فرستد. همه ی آرایه های ذخیره سازی Round Robin را پشتیبانی تمی کنند، استفاده از پالیسی هایی که توسط vendor ذخیره ساز پشتیبانی نمی شود می تواند مشکلاتی را در ارتباط با دسترسی به LUN به وجود آورد. توصیه می شود داکیومنت های مربوط به vendor حتما بررسی شود و در صورت پشتیبانی از Round Robin و توصیه به استفاده از آن توسط Vendor، از آن بهره ببرید.
  • ESXI همچنین از third-party path selection plugins(PSPs) نیز پشتیبانی می کند. این ممکن است بهترین Performance را برای یک آرایه ی خاص با بهره برداری از یک ویژگی خاص و دانش طراحی آن فراهم کند.
  • اگر ذخیره ساز شما قابلیت ALUA را پشتیبانی می کند، فعال کردن این ویژگی در برخی از محیط ها می تواند موجب بهبود performance گردد. ALUA که به طور خودکار توسط ESXI شناسایی می شود، اجازه می دهد که خود آرایه ی ذخیره سازی مسیری را به عنوان مسیر فعال بهینه تعیین کند. زمانی که ALUA با پالیسی Round Robin ترکیب می شود، ESXI به طور پیش فرض درخواست های I/O را از میان این مسیرهای active بهینه عبور می دهد.

CTB Locker چیست و نحوه کار آن به چه ترتیب است؟

CTB Locker چیست و نحوه کار آن به چه ترتیب است؟

این گونه از بد‌افزار‌ها مانند CTB Locker  بر خلاف سایر نمونه‌ها، ‌عملاً با سیستم‌ عامل کاری نداشته و هدف اصلی آن‌ها، فایل‌ها و اطلاعات شخصی کاربران است که با رمزگذاری یا Encrypt کردن این فایل‌ها از کاربر ‌می‌خواهند ‌برای باز‌گرداندن اطلاعات خود، مبالغی را که بعضا تا هزاران دلار افزایش می‌یابد ‌پرداخت کنند. از همین رو به آن‌ها نام باج‌گیر اطلاق می‌شود.

این بد‌افزار از تکنولوژی کریپتوگرافیک Eliptical Curve بهره می‌برد و با سرور Command and Control بر روی TOR ارتباط برقرار می‌کند. همچنین مؤسسه امنیتی Kafein اظهار کرده ‌که این بد‌افزار، بخشی از کیت مخصوصی است که به بهای حدود ۳ هزار دلار فروخته می‌شود و در نتیجه، احتمال وجود سایر بد‌افزارهای باج‌گیر مبتنی بر این کیت بسیار بالاست.
وقتی سیستم قربانی به این بد‌افزار آلوده می‌شود، در ابتدا تمامی فایل‌های سیستم اسکن شده و رمز گذاری می‌شوند، به گونه‌ای که دیگر قابل دسترسی نیستند. نسخه‌های قبلی این بد‌افزار فایل‌های رمز شده را با پسوند CTB مشخص می‌کرد؛ اما در نسخه‌های جدید یک پسوند اتفاقی برای آن‌ها انتخاب می‌شود.
بعد از آن یک صفحه به شما نمایش داده می‌شود که شما را از رمز شدن فایل‌ها آگاه کرده و دستور‌العملی برای پرداخت مبلغ جهت بازگرداندن آن‌ها به شما ارائه می‌کند.

نسخه‌های جدید این بد‌افزار حتی به کاربر اجازه می‌دهد ‌برای اطمینان پنج مورد از فایل‌های رمز شده را رمزگشایی کند که این کار برای آن است که کاربر متوجه شود ‌در صورت پرداخت مبلغ، فایل‌های خود را باز‌پس خواهد گرفت و از این طریق برای پرداخت مبلغ تشویق شود.

رمز نگاری بکاپ ها در نرم افزار Veeam

رمز نگاری بکاپ ها در نرم افزار (Veeam  (Backup Job Encryption

رمزنگاری برای Backup Job در نرم افزار Veeam  از قسمت تنظیمات پیشرفته مربوط به Job ها مطابق شکل زیر صورت می پذیرد.

در هنگام ایجاد و تعریف یک Job از Wizard مربوطه از قسمت Storage  بر روی گزینه تنظیمات پیشرفته Advanced کلیک می نماییم و پس از باز شدن صفحه جدید از زبانه Storage در قسمت Encryption  گزینه مربوط به رمزنگاری بکاپ ها را فعال می نماییم سپس بر روی گزینه Add کلیک کرده و رمز دلخواه خود را انتخاب    می نماییم.

توجه داشته باشید که می بایستی از رمز مورد نظر محافظت نموده و هرگز آن را فراموش ننمایید در غیر اینصورت بکاپ مورد نظر بلااستفاده بوده و قابلیت بازگردانی را ندارد.

مراحل فعال کردن رمزنگاری بر روی بکاپ ها بصورت زیر می باشد :

  • فعال کردن رمزنگاری برای بکاپ ها و مشخص کردن پسورد
  • نرم افزار Veeam Backup & Replication کلید لازم برای محافظت از بکاپ ها را تولید می کند.
  • نرم افزار Veeam Backup بلاکهای داده را درBackup Proxy رمزنگاری می کند و آنها را به            backup repository  انتقال می دهد.
  • در backup repository بلوک داده رمزگذاری شده به یک فایل پشتیبان تهیه شده ذخیره می شود.

Source : https://helpcenter.veeam.com/docs/backup/vsphere/encryption_backup_job.html?ver=95

مواردی که روی شدت سیگنال تاثیر دارند

مواردی که باید بررسی شود شدت تاثیر مکانی هایی که باید بررسی شود
مانه چوب کم در های چوبی
دیوار کم دیوار های داخلی مد نظر است
مبلمان کم خود مبل ها و پارتیشن هایی که توی اداره ها هست
شیشه کن منظور پنجره هست
شیشه های دوجداره متوسط پنجره
تراکم جمعیت متوط جا هایی که تعداد زیادی آدم هسن
کاشی سرامیک متوسط دیوارهای سرامیکی
بلوک ها بتنی زیاد دیواد های خارجی ساختمان
آینه زیاد آینه
فلز زیاد هر شی فلزی تاثیر زیادی روی سیگنال دارد
آب زیاد مثل آکواریوم و آبشار مصنوعی

فعال کردن QuickConnect درSynology

فعال کردن QuickConnect   در  Synology

QuickConnect   اجازه اتصال کاربران به دستگاه سینولوژی را از طریق اینترنت بدون هیچ زحمتی در تنظمیات مربوط به  Port Forwarding   را می دهد. با استفاده از  QuickConnect    می توان به بسته های توسعه داده شده سینولوژی مانند ایستگاه صدا – تصویر – دانلودها – عکس ها – فایل ها – CMS و برنامه های موبایل دسترسی داشت

نحوه فعال کردن QuickConnect :

۱-     به مسیر مشخص شده زیر می رویم

Control Panel > QuickConnect > General

  • چک مربوط به QuickConnect را فعال می نماییم
  • در این قسمت می بایستی اطلاعات مربوط به کاربر سینولوژی که از قبل ایجاد نموده ایم را وارد کنیم در غیر اینصورت می بایستی یک کاربر جدید را در سایت سینولوژی ایجاد نماییم.
  • مشخص کردن یک شناسه جدید QuickConnect و اطمینان از اینکه آن را به یاد داشته باشید.

 بنابراین شما توانایی اتصال و دسترسی در هر زمانی را دارید.

  • بر روی Apply کلیک می نماییم.

تذکر :

شناسه مربوط به QuickConnect می تواند شامل حروف ، اعداد و خطوط  – باشد و می بایستی با یک حرف آغاز شود.

 

ارتباط پیشرفته QuickConnect

سینولوژی  گزینه های پیشرفته برای ایجاد دسترسی QuickConnect با محیط های شبکه مختلف و سازگاری با آنها را پیشنهاد می دهد.

برای فعال کردن این گزینه بصورت زیر عمل می نماییم :

۱-     به مسیر زیر می رویم

Control Panel > QuickConnect > Advanced

۲-     یکی از موارد زیر را که مناسب احتیاج شماست انتخاب می نماییم :

–         فعال کردن QuickConnect توسط سرویس Relay (واسط) :  اتصال سریع شما بوسیله سینولوژی سرور Relay (واسط) برقرار خواهد شد موقعی که دسترسی بطور مستقیم به سینولوژی توسط QuickConnect  در محیط شبکه فعلی امکان پذیر نباشد.

–         قوانین ایجاد اتوماتیکی Port Forwarding  : اگر روتر شما تست های مربوط به سازگاری را پاس نماید قوانین مربوط به Port Forwarding بصورت اتوماتیکی برای QuickConnect   ایجاد          می گردد.

–         در انتها گزینه مربوط به Apply  را برای تایید کلیک می نماییم.

فعال و غیرفعال کردن QuickConnect   برای برنامه ها و سرویس های مشخص :

۱-      به مسیر مشخص شده در زیر می رویم

Control Panel > QuickConnect > Advanced

۲-      برنامه ها و سرویس هایی که برای QuickConnect   می خواهیم فعال نماییم را مشخص می کنیم

۳-      گزینه Apply را به نشانه تایید کلیک می نماییم

برای بهتر شدن راندمان و کارایی  QuickConnect  پیشنهاد می شود از طریق مسیر زیر Port Forwarding  را به ازای هریک از سرویس ها پیکربندی نمایید :            Control Panel > External Access > Router Configuration

  • DSM: 5000 (HTTP); 5001 (HTTPS)
  • Photo Station: 80 (HTTP); 443 (HTTPS)
  • Cloud Station:۶۶۹۰

                                    

Resource:https://www.synology.com/englobal/knowledgebase/DSM/help/DSM/AdminCenter/connection_quickconnect

(WAF (Web Application Firewall

(WAF (Web Application Firewall

WAF یک فایروال عموماً  نرم افزاری هست که برای شناسایی و جلوگیری از انواع حملات و تهدیدات روی بستر Web از آن استفاده میشود ، از جمله این حملات میتوان به حملات Hidden Field Manipulation  ، Cookie Poisoning ، Parameter Tampering  ، Buffer Over Flow  ، XSS ، Backdoor  ،  Stealth Commanding  ،  Forced Browsing ، Third Party Misconfiguration  ، SQL Injection و بسیاری دیگر از حملات که از حفره های امنیتی شناخته شده در بستر Web استفاده میکنند ، اشاره کرد .

تفاوت اصلی میان یک فایروال معمولی و WAF سر این میباشد که یک فایروال معمولی صرفاً میتواند ارتباط بین وب سرور و اینترنت را امن نماید (این کار را در سطح لایه ۳ و ۴ انجام میدهد.) در حالی که WAF با بررسی کردن محتوای هدر HTTP و مقایسه آن با الگو های حملات که در دیتابیس خود دارد و یا با مشاهده رفتار غیرعادی در سیر محتوای ارسالی و دریافتی ، حملات را شناسایی کرده و آنها را بسته به سیاست تعیین شده در تنظیمات خود مانیتور ، Drop و یا Reject  میکند به همین دلیل ممکن است که یک ترافیک از دید فایروال یک ترافیک سالم باشد اما از دید WAF  بعنوان یک ترافیک مخرب و یا حمله شناسایی شود لذا WAF معمولاً پشت فایروال و جلوی WebSite و یا Web Application Server  قرار میگیرد .

WAF را میتوان بصورت نرم افزاری ، سخت افزاری و سرویس Cloud  ارائه داد که شرکت های زیر میتوان بعنوان موفقترین و بهترین شرکت ها در ارائه WAF نام برد :

AKAMAI Technology https://indegenerique.be

Fortinet

Sophos

CloudFlare

F5 SilverLine و … .

تفاوت اصلی میان فایروال و IPS

(IPS (Intrusion Prevention System و (IDS (Intrusion Detection System

IPS یک سیستم شناسایی حملات در سطح شبکه میباشد که ترافیک را بر اساس دیتابیس الگو حملاتی که دارد ، شناسایی میکند همچنین IPS ها میتوانند بر اساس رفتار غیر عادی ترافیک عبوری در سطح شبکه نیز حملات را شناسایی کنند و پس از شناسایی حملات بسته به سیاست های امنیتی مورد استفاده در سازمان ترفیک را مانیتور Drop و یا Reject کنند .

تفاوت اصلی میان فایروال و IPS  سر این میباشد که فایروال ترافیک در سطح لایه ۳و ۴ بررسی کرده و هیچ نظارتی بر روی محتوای ترافیک ندارد اما IPS  با بررسی محتوای ترافیک و مقایسه آن با دیتابیس خود و یا با در نظر گرفتن رفتار ترافیک های عبوری حملات را شناسایی میکند به همین دلیل معمولاً IPS پشت فایروال قرار میگیرد که در صورتی که ترافیک مجاز به ورود به شبکه شد محتوای آنرا از نظر مخرب بودن یا نبودن بررسی کند .

IDS (Intrusion Detection System) : در حالیکه IPS معمولاً در مسیر ترافیک عبوری قرار میگیرد و جنبه امنیتی دارد ، IDS نیز با ساختاری مشابه IPS خارج از مسیر اصلی ترافیک قرار میگیرد و صرفاً از آن برای آنالیز ترافیک های شبکه استفاده میشود بطوریکه معمولاً از استفاده از قابلیت هایی مثل SPAN یک نسخه کپی ترافیک برای IDS فرستاده میشود و IDS در صورتیکه پس از بررسی محتوای ترفیک دریافتی متوجه ترافیک مخربی شد معمولاً آنرا بصورت یک Alert  برای یک سیستم مدیریتی ارسال میکند و معمولاً خوش بصورت مستقیم جلوی ترافیک مخرب را نمیگیرد .

IPS و IDS بصورت Network based و Host Based مورد استفاده قرار میگیرند و وجود هردو آنها ضروری است .

Network Based  ترافیک را در سطح شبکه های مختلف بررسی میکند و Host Based ترافیک را فقط برای یک Host مورد نظر بررسی میکند و زمانی کاربرد دارند که ترافیک از یک سیستم داخل شبکه به کاربر میرسد و اصلاً به Gateway و Network IPS نمیرشد .

Host based IPS/IDS  ها را میتوان بصورت جداگانه و یا پک های EndPoint Security در آنتی ویروس هایی مثل Kaspersky و Symantec و McAfee بر روی سیستم های کاربران نصب کرد .

Cisco Firepower  ، DarkTrace، McAfee IPS  ،IPS  IBM  و Snort را جمله IPS/IDS های مورد استفاده در شبکه میباشند .

قابلیت موجود در VMware به نام EVC

بحث این مقاله در مورد قابلیت موجود در  VMware به نام EVC می باشد که با بحث VMotion  مرتبط است. زمانیکه شما می خواهید در یک Cluster در VMware ماشین های مجازی خودتان را از Host ای به Host دیگر منتقل کنید حتما باید نوع CPU سرور اول با نوع CPU سرور دوم مشابه باشد تا بتوانید به درستی VMotion را انجام دهید. این یک مشکل حاد در VMotion محسوب می شود چراکه همیشه Host های شما از یک نوع سخت افزار نیستند و بعضا ممکن است در یک Cluster  چندین Host مختلف با انواع CPU های مختلف داشته باشید که با این شرایط شما نمی توانید عملیات VMotion را انجام دهید. برای حل کردن این مشکل شرکت VMware بعد از معرفی محصول                 VMware ESX 3.5 Update 2   قابلیتی به نام EVC یا Enhanced VMotion Compatibility را معرفی نمود که برای برطرف کردن همین مشکل ارائه شده بود.

EVC  این قابلیت را به محیط مجازی سازی VMware می دهد که بتوانید VM های خودتان را بین Host های مختلف  ESXi  که دارای CPU های مختلف می باشندVMotion  کنید. روش کاری EVC به این شکل است که در هنگام انتقال یا VMotion کردن VM ها قابلیت های CPU ای که بین سیستم مبدا و سیستم مقصد یکسان نیستند و یا سیستم مقصد از آنها پشتیبانی نمی کند را از داخل VM ها حذف می کند تا به یک درجه مساوی از قابلیت ها برسد ، برای مثال مواردی از قبیل Clock Speed و یا تعداد Core های CPU را در بین Host ها تغییر می دهد تا با همدیگر تناسب پیدا کنند. این قابلیت با انواع نسخه های مختلف CPU که از یک سازنده و برند باشند کار می کند. به این مورد کاملا دقت کنید که VMware EVC نمی تواند بین پردازنده های AMD و Intel فرآیند VMotion را انجام دهد اما قبل از اینکه بخواهد فرآیند VMotion را انجام دهد سیستم Host اول و Host دوم را از نظر هماهنگ بودن نوع CPU ها با همدیگر بررسی      می کند و اگر عدم هماهنگی وجود داشته باشد به شما گزارش می دهد. البته به غیر از قابلیت EVC شرکت VMware یک قابلیت ساده تر به نامCompatibility Mask  CPU وجود دارد که با استفاده از آن می تواند برخی از قابلیت های CPU را از  VM  ها پنهان کند اما این قابلیت پیشنهاد نمی شود. درست است که EVC هم تقریبا چنین کاری انجام می دهد اما EVC همیشه هم نمی تواند باعث شود که VM نتواند به قابلیت های CPU دسترسی داشته باشد و این بستگی به نرم افزارها و Application  هایی دارد که بر روی ماشین مجازی نصب شده اند.

شما می توانید بصورت پیشفرض فقط VMotion را بر روی Host هایی انجام دهید که ساختار CPU های آنها یا کاملا مثل هم هستند و یا بسیار شبیه به هم هستند. این موضوع باعث می شود که سازمان در خرید کردن سرورهای جدید و اضافه کردن آنها در Cluster مجازی سازی خود کمی دچار مشکل شود. تصور کنید که شما در حال حاضر در سازمان خود یک سری سرور Host با برند HP مدل G6 دارید که بر روی آنها از قبل ESX نصب شده است و دارای سری خاصی از CPU های شرکت Intel هستند و در نهایت درون Cluster قرار گرفته اند. حال سازمان شما تصمیم می گیرد که برای رشدی که در آینده خواهد داشت ، یک سری سرور جدید برند HP مدل G9 را به مجموعه Cluster اضافه کندکه آنها هم برای خودشان دارای یک سری خاص CPU  هستند.

زمانیکه شما می خواهید عملیات VMotion را برای VM های این Host ها که دارای CPU های متفاوتی هستند انجام دهید اتفاقی که می افتد این است که در لایه سیستم عاملی که در VM نصب شده است ، VM دارای یک سری دستورالعمل ها و اطلاعات درون CPU است زمانیکه VMotion می شوند و در Host جدید قرار می گیرند به دلیل مشابه نبودن ساختار    CPU  قادر به اجرا و ادامه کار نخواهند داشت ، این موضوع باعث می شود که در سیستم عامل های ویندوز مجازی شما با صفحات Blue Screen و در سیستم عامل های لینوکس مجازی با مشکل Kernel Crash مواجه شوید ، دلیل بروز مشکل کاملا مشخص است ، دستورات و داده هایی که در CPU وجود داشتند به دلیل عدم هماهنگی بین CPU ها به یکباره دیگر در دسترس نخواهند بود.

برای جلوگیری از به وجود آمدن اینگونه Crash های سیستم عامل مجازی دو تکنیک مختلف استفاده می کند. اولین تکنیک زمانیکه مدیر شبکه درخواست انجام فرآیند VMotion را صادر می کند vCenter Server هم CPU مبدا و هم CPU مقصد را ارزیابی می کند و بررسی می کند که آیا هر دوی این CPU ها توانایی انجام شدن VMotion را دارند یا خیر ، اگر امکان انجام VMotion وجود نداشته باشد در همان لحظه به مدیر شبکه اطلاع رسانی خواهد شد. اما روش دوم که تا حدودی هم به آن اشاره کردیم به نام CPU Masking معروف است. CPU Masking کاری می کند که قابلیت هایی که بر روی CPU وجود دارند بر روی VM قابل مشاهده نباشند و در واقع به VM گفته نمی شود که CPU ای که از آن استفاده می کند چه قابلیت هایی دارد ، بنابراین سیستم عامل موجود در VM هم هیچ دیدی از نوع CPU ای که استفاده می کند نخواهد داشت این تکنیک باعث می شود که قابلیت های اضافه تری که معمولا باعث ایجاد شدن Crash در VM ها در زمان VMotion می شوند عملا از نظر سیستم عامل مجازی وجود نداشته باشد که باعث به وجود آمدن Crash بشود. اما تکنیک VMware Enhanced VMotion Compatibility یا EVC یک لایه از CPU Masking معمولی بالاتر است ، در CPU Masking قابلیت های  CPU  در لایه سیستم عامل مجازی مخفی می شود اما در EVC مخفی کردن یا CPU Masking در لایه Host انجام        می شود و طبیعتا در درجه بالاتری انجام می شود. دقت کنید که EVC هم بستگی به نرم افزارهایی دارد که از امکانات خاص CPU مثل CPUID استفاده می کنند ممکن است به درستی کار نکند و دچار مشکل شود اما تعداد نرم افزارهایی که به گونه ی برنامه نویسی می شوند که مثلا با قابلیت خاص CPU کار کنند بسیار معدود است و همین باعث می شود که EVC تقریبا بتواند در بیشتر موارد کار را به درستی انجام دهد.