مفهوم Redundant Array of Independent Disks RAID

  • ۰

مفهوم Redundant Array of Independent Disks RAID

مفهوم Redundant Array of Independent Disks RAID

مفهوم Redundant Array of Independent Disks RAID

مفهوم Redundant Array of Independent Disks RAID

دیتا سنتر های امروزی محل نگهداری هزاران دیسک درایو برروی استویج های خود می باشد. دیسک درایو به دلیل ساختار مکانیکی خود مستعد failures میباشد. شرایط محیطی نیز در طول عمر آن تأثیر دارد. و مجموعه عوامل ممکن است باعث خرابی دیسک و از دست رفتن دیتا شود. تعداد زیادی دیسک بر روی یک استوریج به معنی بالا بودن احتمال رخداد failures بر روی استوریج.

فرض کنید بر روی استوریج ۱۰۰۰ عدد دیسک موجود است متوسط طول عمر هر دیسک ۷۵۰,۰۰۰hours می باشد. معنی این پارمترها این است امید به متوسط طول عمر این مجموعه دیسک در یک لحظه
۷۵۰,۰۰۰/۱۰۰۰ =۷۵۰۰hours

حالا مشکل رو چطور حل کنیم و استوریج رو به دستگاه مطمن برای نگهداری دیتا ها تبدیل کنیم.
می دونیم در حال حاضر Application ها نیاز به فضا های ترابایتی با کارایی بالا دارند ولی اینطرف ما دیسک های با ظرفیت کم و کارایی پایین داریم. پس نیازمند روشی هستیم که با در کنار هم قرار دادن کامپوننت های کوچک نیاز سمت Application های امروزی را تأمین کنیم محققین دانشگاه برکلی Patterson, Gibson, and Katz در سال ۱۹۸۷ با اختراع RAID این مشکل را حل کردند. و اسم آنرا inexpensive disk drives  و بعداً نام آن به Redundant Independent Disk Array یا آرایه ای مستقل از دیسک تغییر یافت. اولین کاربرد  آن تولید فضای ذخیره سازی بزرگ بر روی mainframe ها بود.
این تکنولوژی به سرعت رشد کرد و بهصورت گسترده بر روی استوریج ها استفاده می شود.
هنگامی که از این تکنولوژی استفاده می‌کنیم داریم برای مشتری فضای مورد نیاز را تأمین می‌کنیم و همچنین performance مورد نیاز از طرف دیگر باید مطمن شویم که دیتای مشتری را به نحوه مناسبی protect میکنیم. و در هنگامی که یک فضای زیاد را برای سرویس دهی ایجاد می‌کنیم  محافظت از دیتا بسیار اهمیت پیدا می‌کند چون وقتی یک دیسک داریم ممکن است فضای یک دیسک را از دست بدهیم. بنابراین تکنولوژی RAID سه مزیت
۱- فضای مورد نیاز
۲- performance مورد نیاز
۳- و protection یا availability مورد نیاز
را به صورت همزمان برایمان به ارمغان می آورد.


  • ۰

استوریج HPE MSA 1040 SAN

استوریج HPE MSA 1040 SAN

استوریج HPE MSA 1040 SAN

استوریج HPE MSA 1040 SAN

یکی دیگر از محصولات san storage شرکت Hp به نام hp msa 1040 است که می تواند تا حداکثر 384TB فضا در اختیار شما قرار دهد. این محصول رده پایین تری نسبت به HP 2040 است روی این محصول امکان نصب 99 عدد هارد 2.5inch SFF SAS/MDL SAS/SSD یا 48عدد هارد 3.5inch LFF SAS/MDL SAS وجود دارد. این محصول دارای حداکثر4 عدد پورت فیبر نوری با سرعت 8Gb/s است در ضمن شما می توانید بجای فیبر نوری حداکثر تا 4 عدد پورت 1 GbE/10GbE iSCSI انتخاب کنید همچنین امکان انتخاب مدلی که حداکثر دارای 4 عدد پورت 12Gb/sec SAS باشد را نیز دارید.
در زیر به خلاصه ای از مشخصات این محصول اشاره می کنیم:

Capacity
384 TB Maximum
Maximum including expansion, depending on model
Drive description
(99) SFF SAS/MDL SAS or
(48) LFF SAS/MDL SAS
Maximum including expansion, depending on model
Host interface
8 Gb Fibre Channel (2) Ports per controller
1 Gb iSCSI (2) Ports per controller
10 Gb/sec iSCSI (2) Ports per controller
12Gb/sec SAS (2) Ports per controller
Supported
Storage controller
(2) MSA 1040 2-port FC Controller
(2) MSA 1040 2-port 1G iSCSI Controller
(2) MSA 1040 2-port 10G iSCSI Controller
(2) MSA 1040 2-port 12G SAS Controller
Supported
Storage expansion options
HPE MSA 2040 LFF Disk Enclosure or D2700 2.5-inch disk enclosure
Clustering support
Windows, Linux, HP-UX, OpenVMS
SAN backup support
Yes
Systems Insight Manager support
Yes
Compatible operating systems
Microsoft Windows Server 2012
Microsoft Windows 2008
Microsoft Windows Hyper-V
Red Hat Linux
SUSE Linux
VMware ESXi 5.x
VMware ESXi 6.x
Form factor
2U

 

 


  • ۰

تجهیزات ذخیره سازی Synology

تجهیزات ذخیره سازی Synology

تجهیزات ذخیره سازی Synology

تجهیزات ذخیره سازی Synology

تجهیزات ذخیره سازی Synology: شـرکت synology تولید کننده ذخیره ساز تحت شبکه سینولوژی در کشـور تایـوان پایـه گـذاری شـده اسـت . تجهیزات ذخیره ساز Synology راهی را بـرای شبکه سازمانها  و کاربـران خانگـی ، شبکه شرکتهای کوچک  فراهم کرده است  تا راهی  مطمئـن و قابـل اعتمـاد بـرای متمرکـز کـردن ذخیره اطلاعات در یک نقطه  و Backup   گیـری سـاده از اطلاعات  ، اشـتراک گـذاری فایلها  و همـگام سـازی فایلهـا بـر روی سیستمهای عامل  مختلـف و دسترسـی سـریع بـه داده هـا را فراهـم مـی آورد . بـرای مدیران شبکه  مدیریـت فایلها بصورت  منعطـف و پاسـخگو بـه عنـوان یـک چالـش مهـم مطـرح مـی باشـد . کاربـران تجـاری و خانگـی بـه دنبـال راهـی بـرای افرایـش حجـم و اسـتفاده موثرتـر از فایلهای خود در زمان مورد نیاز  مـی باشـند . سـینولوژی متعهـد بـه توسـعه راهکارهـای  NASبـرای موثرتـر و سـاده تـر کـردن مدیریـت فایلها  مـی باشـد . اسـتفاده از خلاقیت بـه عنـوان امـری کلیـدی باعـث گردیـده کـه تجهیزاتNAS سـینولوژی در بر گیرنـده خـط کاملـی از محصـولات سیسـتم عامـل ،  نـرم افـزاری ، ذخیـزه سـازی سـخت افـزاری و نـرم افزارهـا و سرویسـهای گوناگون گـرد.

 ذخیره سازهای تحت شبکه سینولوژی با توجه به تعداد هارد ، منابع سخت افزاری و نوع استفاده ای که از تجهیزات سینولوژی خواهد شد به چهار گروه مختلف تقسیم بندی می شوند . برای انتخاب بهترین محصول سینولوژی شما می توانید با کارشناسان مرکز پشتیبانی انفورماتیک ایران ، نمایندگی فروش و پشتیبانی Synology تماس گرفته و یا روی این لینک کلیک نمائید .

انواع ذخیره ساز تحت شبکه سینولوژی Synology

تجهیزات سینولوژی برای

کسب و کارهای مقیاس بزرگ

 

تجهیزات سینولوژی برای

کسب و کارهای کوچک و متوسط

تجهیزات سینولوژی برای

کسب و کارهای خانگی

تجهیزات سینولوژی برای

مصارف شخصی و خانگی

عملکرد برتر ذخیره سازهای Synology

تجهیزات سینولوژی عملکردی بالاتر  با توانی بسیار زیاد ( بیش از 3900 مگابایت/ثانیه و 348000)  عملیات ورودی و خروجی اطلاعات  را بر اساس انواع  پیکربندی RAID   فراهم می‌کند. تجهیزات سینولوژی دارای انواع رم  از 8 گیگابایت تا 64 گیگابایت  مجهز شده اند  که  در برخی از مدلهای ذخیره ساز سینولوژی نیز در  صورت نیاز امکان گسترش آن تا 1200 گیگابایت وجود دارد، بنابراین، مدیران  شبکه می توانند با استفاده از تجهیزات ذخیره سازی Synology  امنیت فایلهای شبکه خود را تضمین کنند و با خیالی آسوده از اطلاعات سرورهای شبکه خود Backup  تهیه نمایند .

 

انتقال سریع داده‌های رمزگذاری‌شده با AES-NI در ذخیره ساز شبکه سینولوژی

رمزگذاری داده‌ها در یک سیاست امنیتی سالم، ضروری است ذخیره سازهای تحت شبکه Synology    به یک موتور رمزگذاری اختصاصی مجهز شده اند تا  سیستمی ایده‌آل برای قفل کردن دیجیتالی فایلها ، داده ها  و پوشه‌های سرور شبکه  را فراهم کنند . سیستم رمز گذاری فایلها در سرور ذخیره اطلاعات Synology   هم‌زمان رمزگذاری شده و بدون فقدان قابل توجه عملکرد، منتقل می‌شوند. ذخیره سازهای شبکه سینولوژی دارای  سرعت خواندن بیش از 450 مگابایت/ثانیه و سرعت نوشتن بیش از 190 مگابایت/ثانیه هستند که این شرایط را  در انتقال داده‌های رمزگذاری‌شده فراهم می‌کنند .

 

پشتیبانی ذخیره ساز Synology  از سیستم عامل های مختلف

ذخیره ساز سینولوژی  با پشتیبانی از سیستم عامل ویندوز AD،   LDAP و Domain Trust، ادغام یکپارچه حساب را ممکن می‌سازد. ویژگی User Home، می‌تواند به صورت خودکار پوشه‌ای به نام «خانه» را جهت کمینه‌سازی تلاش مدیریتی در ایجاد پوشه‌های «خانه» برای تمام حسابها، برای هر حساب کاربری ایجاد کند. پشتیبانی ویندوز ACL در تجهیزات سینولوژی امکان تنظیم دقیق کنترلهای دسترسی و راه‌اندازی حق دسترسی به فایلها و پوشه‌ها در NAS سرور های Synology   از طریق رابط کاربری آشنا در ویندوز را برای مدیران فناوری اطلاعات فراهم می‌کند. تجهیزات سینولوژی  با   سازگاری که  با اکثر پروتکل‌ها دارد  می‌تواند هزینه‌های راه اندازی فایل سرور  را حذف کند و کارایی مدیران شبکه را افزایش دهد

 

Synology  دارای راه‌حل ذخیره‌سازی  مجازی سازی

ذخیره سازشبکه Synology دارای  راه‌حلهای ذخیره‌سازی یکپارچه   برای محیط‌های مجازی، شامل VMware، Citrix وMicrosoft Hyper-V می باشند . تجهیزات سینولوژی  با ادغام VMware vSphere 5 & VAAI، به تخلیه عملیات ذخیره‌سازی مشخص کمک می‌کند و قدرت محاسبه در محیط‌های مجازی  VMware را بهینه‌سازی می‌کند. پشتیبانی ویندوز ODX، توسطدستگاه ذخیره ساز سینولوژی Synology  کار با داده‌ها را در زمان تخلیه انتقال داده‌ها تسریع می‌کند.استفاده از  iSCSI  درذخیره ساز شبکه ای synology نیز امکان تقویت ذخیره‌سازی در مجموعه‌های ذخیره‌سازی مراکز داده‌ها را برای کاربران شبکه های کوچک و متوسط  فراهم می‌کند.

 

سیستم مدیریت مرکزی سرورهای Synology

CMS برای سازمانهایی که  بیش از یک سرور Synology NAS، دارند مناسب است و استفاده از CMS سیستم ذخیره ساز تحت شبکه Synology   سهولت و انعطاف‌پذیری را برای مدیر شبکه و سرورها  جهت مدیریت تمام تجهیزات ذخیره ساز شبکه سینولوژی ،  از یک نقطه ورودی فراهم می‌کند. اگر شما نیز یک مدیر شبکه هستید  می‌توانید از طریق یک رابط ساده مروری بر مصرف منابع و صورت‌های عملیات تجهیزات Synology مورد استفاده در شبکه خود را   بدست آورید که در شناسایی آنی هر مساله‌ای به شما کمک می‌کنند. CMS  با سیاستهای گروهی می‌تواند کارهای  بیشتری را برای وظایف روزانه شما انجام دهد. با الحاق NAS به یک گروه، به صورت خودکار و بدون تنظیمات اضافی، خود را با قوانین تطبیق داده و به نحو مطلوب رفتار می‌کند.

 

 

 


  • ۰

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite در واقع به گونه ای خاص و متفاوت به بهینه سازی محافظت از داده ها در دستگاههای استوریج VNX کمک می کند. این نرم افزار قابلیت ذخیره سازی داده های تولید شده جهت بالا نگه داشتن سرویس های Application در کمتر از چند دقیقه را در اختیار سیستم قرار می دهد. این نرم افزار به سیستم ، قدرت ایجاد کپی های لحظه ای از داده های تولید شده را می دهد و با استفاده از این قابلیت ، امکان ریکاوری Point-in-time با DVR در اختیار کاربر خواهد بود.

  • حفاظت سریع از داده ها: ایجاد کپی های point-in-time که می تواند به بازیابی آنی اصل دیتا در استوریج فایل و بلاک کمک می کند.
  • کاهش ریسک: ایجاد چندین کپی از داده ها که باعث می شود تا برنامه های کاربردی و آپدیت ها ابتدا تست شوند و سپس مورد استفاده قرار گیرند.
  • ساده سازی عملیات مداوم سازی کسب و کار: تنظیم نقطه ریکاوری بر مبنای حساسیت داده ها و اجرای ریکاوری سریع تر از طریق قابلیت موجود بر روی خود سرویس استوریج

 

 

 

 


  • ۰

ویروس ها و بدافزارها

ویروس ها و بدافزارها

ویروس ها و بدافزارها

ویروس ها و بدافزارها

 

توصیف نام
خود را به یک برنامه متصل کرده و کپی های از خود را به برنامه های دیگر منتقل می کند. Virus
برنامه ای که کپی های خود را به کامپیوتر های دیگر منتقل می کند. Worm
وقتی فعال می شود که پیشامد خاصی روی دهد. Logic bomb
برنامه ای که شامل قابلیت های اضافی غیر منتظره است. Trojan horse
دستکاری یک برنامه به طوری که دست یابی غیر مجاز به عملیاتی را امکان پذیر نماید. Backdoor(trapdoor)
کد مختص به یک آسیب پذیری منفرد یا مجموعه ای از آسیب پذیری ها. Exploits
برنامه ای که اقلام جدیدی را روی ماشین مورد تهاجم نصب می کند. یک downloader معمولا با یک برنامه ی الکترونیک ارسال می شود. Downloaders
ابزارهای یک نفوذگر بداندیش که از آنها برای ورود به ماشین های جدید از راه دور استفاده میکند. Auto-rooter
مجموعه ای از ابزارها برای تولید ویروس های جدید به صورت خودکار. Kit (virus generator)
برای ارسال حجم زیادی از هرزنامه های الکترونیک به کار می رود. Spammer programs
برای حمله به شبکه های کامپیوتری از طریق ایجاد حجم بالایی از ترافیک به کار می رود تا یک حمله ی انکار سرویس (dos) را سازمان دهد. Flooders
حرکات صفحه کلید در یک کامپیوتر مورد حمله را می یابد. Keyloggers
مجموعه ای از ابزارهای نفوذگری که پس از این که نفوذگر به سیستم راه یافت از آن ها برای دسترسی به root-level استفاده می کند. Rootkit
برنامه ای که روی یک سیستم آلوده شده فعال می شود تا حملات بر روی ماشین های دیگر را سازمان دهد. Zombie

 

 ویروس کامپیوتری چیست؟

ویروس کامپیوتر برنامه‌ای است که می‌تواند نسخه‌های اجرایی خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را برنامه ویروس می نامیم که  همه ویژگیهای زیر را داراباشد:

1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه‌های دیگر

2) قابلیت انجام تغییر در بعضی از برنامه‌ها.

3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.

4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند . اگر برنامه‌ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد،  نمی توان به طور قاطع آنرا ویروس نامید .

 

آشنایی با انواع مختلف برنامه‌های مخرب :

 

E-mail virus –

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند  که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document  می توانند فعال‌ شوند.

 

 

 

Marco virus –

این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( همچون Microsoft word و Excel )هستند .

توضیح ماکرو: نرم افزارهایی مانند Microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات‌ و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.

ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.

 

  • اسب تروآ:

این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامه‌ها ساده و در عین حال خطرناک است.

در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.

برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.

 

  • کرمها (worm)

برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامه میزبان ندارند. کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند.

 

  • ویروسهای بوت سکتور و پارتیشن

Boot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده می‌شود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیلهی آن لازم است .

سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه‌اندازی سیستم خوانده می‌شود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشن‌ها را در خود دارد.

سکتور پارتیشن، رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.

بسیاری ازکامپیوترها به گونه ای پیکربندی شده‌‌اند که ابتدا از روی درایو: A راه‌اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راه‌اندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده می‌کند.

اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی‌ به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره‌ راه‌اندازی کنید پیغام زیر مشاهده می‌شود. ولی به هر حال ویروس بوت سکتوری پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.

Non-system disk or disk error

Replace and press any key when ready

 

کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.

تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.

 

 

HOAX –  (گول زنک‌ها)

این نوع ویروسها در قالب پیغامهای فریب آمیزی ، کاربران اینترنت را گول زده و به کام خود می‌کشد. این نوع ویروسها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سیستم می‌شوند. متن نامه مسلماً متن مشخصی نیست و تا حدودی به روحیات شخصی نویسنده ویروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . لازم به ذکر است که همه این نامه‌ها اصل نمی‌باشند یعنی ممکن است بسیاری از آنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یک کاربر معمولی و یا شخص دیگری باشد که قبلا این نامه‌ها را دریافت کرده و بدینوسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال می‌کند.

نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده بوده ، همین امر باعث گسترش سریع Hoax‌ها شده،‌ با یک دستور Forward می‌توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ ویروسی که در پشت این پیغامهای فریب آمیز مخفی شده می‌تواند به صورت یک بمب منطقی ، یک اسب تروا و یا یکی از فایلهای سیستمی ویندوز باشد. شیوه‌ای که ویروس Magistre-A از آن استفاده کرده و خود را منتشر می‌کند.

 

SULFNBK –  یک ویروس، یک شوخی و یا هردو ؟!

سایت خبری سافس چندی پیش خبری مبنی بر شناخته شدن یک ویروس جدید منتشر کرد، ویروسی با مشخصه SULFNBK (SULFNBK.EXE)که ممکن است نام آن اغلب برای شما آشنا باشد .

SULFNBK.EXE نام فایلی در سیستم عامل ویندوز 98می باشد که وظیفه بازیابی اسامی طولانی فایلها را به عهده دارد و در سیستم عامل ویندوز 98 فایلی سودمند می باشد .

اینجاست که می توان به مفهوم واقی HOAX ها پی برد ، فایل SULFNBK.EXE که معمولا از طریق پست الکترونیکی به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می شود که فایل سالم SULFNBK.EXEدر آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فایل SULFNBK.EXE آلوده در شاخه Command ویندوز 98 ساکن شده و چون به همان شکل و سایز می‌باشد به همین منظور کاربر متوجه حضور یک ویروس جدید در سیستم خود نخواهد شد ، اینجاست که فریب خورده، ویروس خطرناک Magistre-A که در هسته این فایل وجود دارد در اول ماه ژوین فعال شده و سازنده خود را به مقصودش می‌رساند. نسخه‌ای دیگر از این ویروس را می‌توان یافت که در 25 ماه می فعال می شود. تفاوتی که این ویروس نسخه قبلی خود دارد آنست که روی فایل SULFNBK.EXE آلوده در درایو C ساکن می‌شود. لازم به ذکر است این ویروس در سیستم عامل ویندوز 98فعال شده و حوزه فعالیتش در درایو C می‌باشد.

تشخیص اینکه فایل SULFNBK.EXE واقعاً آلوده است یا خیر دشوار می باشد . البته شاید بعد از ماه ژوئن 2002 از طریق ویروس یابهای جدید مانند Norton Mcafee بتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس یابهای مذکور ، حداقل می توان SULFNBK.EXE را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجایی که فایل SULFNBK.EXE یک فایل سیستمی ویندوز به شمار می‌رود ممکن است پاک کردن آن به سیستم عامل لطمه وارد کند، از اینرو بد نیست قبل از پاک کردن، نسخه‌ای از آن را بر روی یک فلاپی کپی کرده و نگه داریم. حقیقت آنست که کمتر کسی ریسک می کند و این قبیل فایلها را اجرا می کند .

پیغامی که ضمیمه این فایل ارسال می‌شود نیز در چندین نسخه وجود دارد. همانطور که قبلا ذکر شد نسخه ی اصل پیغام به زبان پرتغالی است اما ترجمه ی انگلیسی و اسپانیولی آن میز یافت شده است .

به هرحال هر ویروس چه از نوع HOAX باشد و چه از انواع دیگر، مدتی چه طولانی و چه کوتاه روی بورس است و معمولاً لطمه‌های جبران ناپذیر خود را در همان بدو تولد به جای گذاشته و بعد از مدتی مهار می‌شود . نکته ی قابل توجه اینست که با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی می‌توان با نسخه‌های جدیدتر آن ویروس و یا ویروسهای مشابه مبارزه کرد.

 

تروجان چیست ؟ چگونه کار می کند ؟

یک تروجان یک برنامه کامپیوتری می باشد که جاسوس کامپیوتری نیز نامیده میشود . یک تروجان وقتی در کامپیوتری اجرا می شود  در آن کامپیوتر ماندگار می شود ﴿ مانند ویروسها که در کامپیوتر می مانند ﴾ .  با نصب فایروال و آنتی ویروسها می توانیم جلوی ورود بعضی از آنها را به سیستم خود بگیریم . البته همه تروجانها را آنتی ویروسها نمیتوانند تشخیص دهند .

 

تروجانها  اطلاعاتی از کامپیوتر را ﴿ کامپیوتری که فایل سرور در آن اجرا شده ﴾ به شخصی که ﴿ هکرها ﴾ آن تروجان را به کامپوتر قربانی فرستاده , می فرستد . این اطلاعات میتواند پسوردهای کامپیوتر مانند پسورد Admin و یا پسوردهای اینترنتی مانند      Yahoo Password و Internet Connection Password و یا  آدرس IP باشد.

این اطلاعات می توانند در قالب یک ایمیل ﴿ E-Mail ﴾ به شخص هکر فرستاده شوند .

بعضی از تروجان ها توانایی سرویس دهی برای هکرها را نیز دارند ; یعنی اگر تروجانی در کامپیوتری اجرا شود فرستنده آن تروجان میتواند کامپیوتر قربانی را با استفاده از کامپیوتر خود و از راه دور کنترل کند و عملیاتی بر روی کامپیوتر ﴿ مانند : حذف فایل , مشاهده  درایوها , فرمت کردن درایوها و … ﴾ انجام دهد . البته باید سرور ﴿ فایل اجرا شده در  کامپیوتر قربانی ﴾ این سرویس دهی ها را دارا باشد .

 

CELLSAVER –  یک اسب تروا

a.k.a CellSaver- Celcom Screen Saver نیر ویروسی از نوع HOAX می‌باشد و علیرغم مدت زیادی که از اولین انتشار آن می گذرد کاربران زیادی را دچار مشکل ساخته است . این ویروس برای کاربران اینترنت ارسال شده است . نسخه نخست آن در سال 1998 و نسخه جدیدتر آن کمی بعد در آوریل 1999 به همراه یک پیغام دروغین منتشر شد.

هرگاه نامه‌ای با عنوان CELLSAVER.EXE به همراه فایلی با همین نام دریافت کردید سریعا آنرا پاک کرده و از Forward کردن برای شخصی دیگر بپرهیزبد ،اینکار هیچ گونه لذتی نداشته ، فقط به انتشار و بقای بیشتر آن کمک می کند .

این فایل یک اسب تروا کامل می‌باشد ، یک فایل Screen Saver زیبا برای ویندوز که به محض اجرا شدن هر کسی را مجذوب و مسحور می‌گرداند.

احتیاط کنید! CELLSAVER.EXE به محض اجرا شدن ، یک گوشی تلفن بی‌سیم Nokia را بصورت یک Screen Saver بر روی صفحه نمایش نشان می دهد . در صفحه نمایش این گوشی، می توان زمان و پیغامهارا دید. بعد از یکبار اجرا شدن، ویروس فعال شده و شما خیلی زود متوجه خواهید شد که سیستم بسیار کند عمل کرده ، قادر به بوت شدن نخواهد بود و اطلاعات رود هارد دیسک نیز پاکسازی می‌شوند .در نتیجه مجبور به نصب مجددکلیه برنامه‌ها خواهید بود.

در آخر باز هم یادآور می‌شویم که هرگز نامه های دریافتی که کمی ناشناخته و مشکوک به نظر می‌رسند را باز نکنید.

 

  • ویروسهای چند جزئی Multipartite virus

بعضی از ویروسها، ترکیبی از تکنیکها را برای انتشار استفاده کرده ، فایلهای اجرائی، بوت سکتور و پارتیشن را آلوده می سازند. اینگونه ویروسها معمولاً تحت windows 98یا Win.Nt انتشار نمی‌یابند.

 

چگونه ویروسها گسترش می‌یابند؟

زمانی که یک کد برنامه آلوده به ویروس را اجرا می‌کنید، کد ویروس هم پس از اجرا به همراه کد برنامه اصلی ، در وهله اول تلاش می‌کند برنامه‌های دیگر را آلوده کند. این برنامه ممکن است روی همان کامپیوتر میزان یا برنامه‌ای بر روی کامپیوتر دیگر واقع در یک شبکه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقاً عملیات مشابه قبل را به اجرا درمی‌اورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجرای فایل کامپیوترهای دیگر نیز آلوده خواهند شد. همچنین طبیعی است با اجرای هرچه بیشتر فایلهای آلوده فایلهای بیشتری آلوده خواهند شد.

اگر کامپیوتری آلوده به یک ویروس بوت سکتور باشد، ویروس تلاش می‌کند در فضاهای سیستمی فلاپی دیسکها و هارد دیسک از خود کپی هایی بجا بگذارد . سپس فلاپی آلوده می‌تواند کامپیوترهایی را که از روی‌آن بوت می‌شوند و نیز یک نسخه از ویروسی که قبلاً روی فضای بوت یک هارد دیسک نوشته شده نیز می‌تواند فلاپی‌های جدید دیگری را نیز آلوده نماید.

به ویروسهایی که هم قادر به آلوده کردن فایلها و هم آلوده نمودن فضاهای بوت می‌باشند اصطلاحاً ویروسهای چند جزئی (multipartite) می گویند.

فایلهایی که به توزیع ویروسها کمک می‌کنند حاوی یک نوع عامل بالقوه می‌باشند که می توانند هر نوع کد اجرائی را آلوده ‌کنند. برای مثال بعضی ویروسها کدهای را آلوده می‌کنند که در بوت سکتور فلاپی دیسکها و فضای سیستمی هارد دیسکها وجود دارند.

نوع دیگر این ویروس ها که به ویروسهای ماکرو شناخته می شوند ، می‌توانند عملیات پردازش کلمه‌ای (word processing) یا صفحه‌های حاوی متن را که از این ماکروها استفاده می‌کنند ، آلوده می کنند. این امر برای صفحه‌هایی با فرمت HTMl نیز صادق است.

از آنجائیکه یک کد ویروس باید حتماً قابل اجرا شدن باشد تا اثری از خود به جای بگذارد از اینرو فایلهایی که کامپیوتر به عنوان داده‌های خالص و تمیز با آنها سرو کار دارد امن هستند.

فایلهای گرافیکی و صدا مانند فایلهایی با پسوند gif . ، jpg ، mp3، wav،…هستند .

برای مثال زمانی که یک فایل با فرمت picture را تماشا می‌کنید کامپیوتر شما آلوده نخواهد شد.

یک کد ویروس مجبور است که در قالب یک فرم خاص مانند یک فایل برنامه‌ای .exe یا یک فایل متنی doc که کامپیوتر واقعاً آن را اجرا می‌کند ، قرار گیرد .

 

عملیات مخفیانه ویروس در کامپیوتر

همانطور که می‌دانید ویروسها برنامه‌های نرم افزاری هستند .آنها می‌‌توانند مشابه برنامه‌هایی باشند که به صورت عمومی در یک کامپیوتر اجرا می گردند .

اثر واقعی یک ویروس بستگی به نویسنده آن دارد. بعضی از ویروسها با هدف خاص ضربه زدن به فایلها طراحی می شوند و یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل می‌کنند.

ویروسها براحتی بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش می‌یابند ، در حین گسترش یافتن به فایلها صدمه رسانده و یا ممکن است باعث مشکلات دیگری شوند.

نکته: ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .

 

 

ویروسها و E-mail

 

شما صرفا با خواندن یک متن ساده e-mail یا استفاده از netpost ، ویروسی دریافت نخواهید کرد. بلکه باید مراقب پیغامهای رمز دار حاوی کدهای اجرائی و یا پیغامهایی بود که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامه‌ای کد شده و یا یک word document که حاوی ماکروهایی باشد) می باشند. از این رو برای به کار افتادن یک ویروس یا یک برنامه اسب تروا ، کامپیوتر مجبور به اجرای کدهایی است می‌توانند یک برنامه ضمیمه شده به e-mail ، یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک فلاپی دیسک باشند.

 

نکاتی جهت جلوگیری از آلوده شدن سیستم

 

اول از هرچیزی به خاطر داشته باشید اگر برنامه ای درست کار نکند یا کلا کامپیوتر در بعضی از عملیات سریع نباشد بدان معنا نیست که به ویروس آلوده شده است .

اگر از یک نرم افزار آنتی ویروس شناخته شده و جدید استفاده نمی‌کنید در قدم اول ابتدا این نرم افزار را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آنرا به روز نگه دارید.

اگر فکر می‌کنید سیستمتان آلوده است سعی کنید قبل از انجام هر کاری از برنامه آنتی ویروس خود استفاده کنید.( البته اگر قبل از استفاده از آن، آنرا بروز کرده باشید بهتر است). سعی کنید بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.

البته بعضی وقتها اگر از نرم افزارهای آنتی ویروس قدیمی هم استفاده کنید، بد نیست. زیرا تجربه ثابت کرده که ویروس یابهای قدیمی بهتر می توانند ویروسهایی را که برای مدتی فعال بوده و به مرور زمان بدست فراموشی سپرده شده اند را شناسایی و پاکسازی کنند .

ولی اگر جزء افرادی هستید که به صورت مداوم با اینترنت سروکار دارید حتماً به یک آنتی ویروس جدید و به روز شده نیاز خواهید داشت .

برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید :

1- همانطور که در بالا ذکر شد از یک کمپانی مشهور و شناخته شده‌ بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و سعی کنید همیشه آنرا به روز نگه دارید.

2- همیشه احتمال ورود ویروسهای جدید به سیستم وجود دارد . پس یک برنامه آنتی ویروس که چند ماه به روز نشده نمی‌تواند در مقابل جریان ویروسها مقابله کند.

3-توصیه می شود برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه a.v (آنتی ویروس) خود را سازماندهی نمائید ، مثلاً قسمت configuration نرم افزار a.v. خود را طوری تنظیم کنید که به صورت اتوماتیک هر دفعه که سیستم بوت می‌شود آن را چک نماید، این امر باعث می‌شود سیستم شما در هر لحظه در مقابل ورود ویروس و یا هنگام اجرای یک فایل اجرائی ایمن شود.

4- برنامه‌های آنتی ویروس در یافتن برنامه‌های اسب تروآ خیلی خوب عمل نمی‌کنند از این رو در باز کردن فایلهای باینری و فایلهای برنامه‌های excel و Word که از منابع ناشناخته و احیاناً مشکوک می‌باشند محتاط عمل کنید.

5-اگر برای ایمیل و یا اخبار اینترنتی بر روی سیستم خود نرم افزار کمکی خاصی دارید که قادر است به صورت اتوماتیک صفحات Java script و word macro ها و یا هر گونه کد اجرائی موجود و یا ضمیمه شده به یک پیغام را اجرا نماید توصیه می‌شود این گزینه را غیر فعال (disable) نمائید.

6-از باز کردن فایلهایی که از طریق چت برایتان فرستاده می شوند ، پرهیز کنید.

7- اگر احیاناً بر روی هارد دیسک خوداطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید تا اگر اطلاعات شما آلوده شده اند یا از بین رفتند بتوانید جایگزین کنید.

 

نکاتی برای جلوگیری از ورود کرمها به سیستم :

از آنجائیکه این نوع برنامه‌ها (worms) امروزه گسترش بیشتری یافته و باید بیشتر از سایر برنامه‌های مخرب از آنها دوری کنیم، از این رو به این نوع برنامه های مخرب بیشتر می‌پردازیم.

کرمها برنامه‌های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می‌گیرند. در زیر نکاتی برای جلوگیری از ورود کرمها آورده شده است.

1) بیشتر کرمهایی که از طریق E-mail گسترش پیدا می‌کنند از طریق نرم افزارهای microsoft outlook و یا out look express وارد سیستم می‌شوند. اگر شما از این نرم افزار استفاده می‌کنید پیشنهاد می شود همیشه آخرین نسخه security patch این نرم افزار را از سایت microsoft دریافت و به روز کنید.

همچنین بهتر است علاوه بر به روز کردن این قسمت از نرم افزار outlook سعی کنید سایر نرم افزارها و حتی سیستم عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضی از تکه‌های آنها را که به صورت بروز درآمده قابل دسترسی است.

اگر از روی اینترنت بروز می‌کنید و یا از cd ها و بسته‌های نرم افزاری آماده در بازار ،از اصل بودن آنها اطمینان حاصل کنید.

2) تا جای ممکن در مورد e-mail attachment ها محتاط باشید. چه در دریافت e-mail و چه در ارسال آنها.

3) همیشه ویندوز خود را در حالت show file extensions قرار دهید.

این گزینه در منوی Tools/folder option/view با عنوان “Hide file extensions for known file Types” قرار داردکه به صورت پیش فرض این گزینه تیک خورده است، تیک آنرا بردارید.

4) فایلهای attach شده با پسوندهای SHS و VBS و یا PIF را هرگز باز نکنید. این نوع فایلها در اکثر موارد نرمال نیستند و ممکن است حامل یک ویروس و یا کرم باشند.

5) هرگز ضمائم دو پسوندی را باز نکنید.

email attachment هایی با پسوندهایی مانند Neme.BMP.EXE و یا Name.TxT.VBS و …

6) پوشه‌های موجود بر روی سیستم خود رابجز در مواقع ضروری با دیگر کاربران به اشتراک نگذارید . اگر مجبور به این کار هستید، اطمینان حاصل کنید که کل درایو و یا شاخه ویندوز خود را به اشتراک نگذاشته اید.

7) زمانی که از کامپیوتر استفاده نمی‌کنید کابل شبکه و یا مودم را جدا کرده و یا آنها را خاموش کنید.

8) اگر از دوستی که به نظر می رسد ناشناس است ایمیلی دریافت کردید قبل از باز کردن ضمائم آن حتماً متن را چند بار خوانده و زمانی که مطمئن شدید از طرف یک دوست است ، آنگاه سراغ ضمائم آن بروید.

9)توصیه می شود فایلهای ضمیمه شده به ایمیل‌های تبلیغاتی و یا احیاناً weblink های موجود در آن‌ها را حتی الامکان باز نکنید.

10) از فایلهای ضمیمه شده‌ای که به هر نحوی از طریق تصاویر و یا عناوین خاص، به تبلیغ مسائل جنسی و مانند آن می پردازند ، دوری کنید. عناوینی مانند porno.exe و یا pamela-Nude.VBS که باعث گول خوردن کاربران می‌شود.

11) به آیکون فایلهای ضمیمه شده نیز به هیچ عنوان اعتماد نکنید. چرا که ممکن است کرمهایی در قالب فایل عکس و یا یک فایل متنی فرستاده شود ولی در حقیقت این فایل یک فایل اجرائی بوده و باعث فریب خوردن کاربر می‌شود.

12)در massenger هایی مانند IRC، ICQ و یا AOL به هیچ عنوان فایلهای ارسالی از جانب کاربران ناشناس on-line درchat system ها را قبول (accept) نکنید.

13) از Download کردن فایل از گروه‌های خبری همگانی نیز پرهیز کنید.(usenet news) زیرا اغلب گروه‌های خبری خود یکی از علل پخش ویروس می باشند .

 

 

CODERED یک نوع کرم اینترنتی

مرکز تطبیق و هماهنگی Cert در پتیسبورگ که مرکزی برای بررسی اطلاعات سری کامپیوتری است، اذعان می‌دارد که ویروس CODERED احتمالاً به درون بیش از 280000 دستگاه متصل به اینترنت که از سیستم عاملهای NT4.0 و ویندوز 2000 استفاده می‌کنند نفوذ کرده است. حال آنکه این سیستم عاملها ، دارای مزیت محافظتی به وسیله نرم افزارهای خطایاب IIS5 و IIS4 می باشند .

هنگامی که هر دو گونه این ویروس (نسخه‌های 29.A و codered II ) تلاش می‌کنند تا روی سرورهایی که به وسیله سرویس‌های شاخص نرم افزارهاییکه IIS از لحاظ ضعفهای عبوری یا مقاومت در برابر ویروسهای جدید اصلاح نشده‌اند ، نفوذ و منتشر شوند،‌ یکی از دو نسخه قدیمی این ویروس طوری تنظیم شده است که صفحات اولیه اتصال اینترنتی معروف به Homepage و یا start page مربوط به وب سرور آلوده شده را از حالت طبیعی خارج سازد.

این ویروس طوری تنظیم شده است که تا بیستمین روز ماه منتشر می‌شود ،آنگاه با حالتی که cert آن را مرحله ویرانگر نامیده است، چنان عمل می‌کند که خود سرویس محافظ شخصی را بر علیه آدرس اینترنتی داده شده وادار به خرابکاری می‌کند. جالب است بدانید اولین آدرس اینترنتی داده شده به ویروس وب سرور کاخ سفید بوده است.

به نظر می رسد که این ویروس در آخرین ساعت بیست و هفتیمن روز ماه، بمباران و انتشارهای خود را متوقف کرده ، وارد مرحله خواب موقتی شده و خود را غیر فعال می‌کند. حال آیا ویروس قدرت این را دارد که در اولین روز ماه بعد ، خود را برای فعالیتی دوباره بیدار کند.

یک مرکز تحقیقات تخصصی که در اوهایو ایالات کلمبیا شرکتی مشاوره‌ای و فنی است، به بررسی و تست ویروس Codered پرداخته و به این نتیجه رسیده است که این مزاحم خواب آلود می‌تواند دوباره خود را فعال کرده و فرآیند جستجوی میزبانان جدید را از سر بگیرد.

بررسیها و نتایج به دست آمده نشان می دهند که codered برای شروع فعالیت مجدد، فایل مخصوصی را جستجو کرده و تا زمان پیدا کردن آن فایل و ساختن درایو مجازی خاصی به نام تروآ (Trojan) در حالت خواب باقی می‌ماند.

کارشناسان فنی بر این عقیده‌اند که این ویروس مجبور نیست خود را بیدار و فعال کند تا برای سیستمها تحدیدی جدی به حساب آید. در حال حاضر سیستم‌های آلوده ی بسیاری وجود دارند که ناخودآگاه برای انتشار و سرایت ویروس به سیستم‌های دیگر تلاش می‌کنند. یکی از کارشناسان SARC یکی از مراکز تحقیقاتی می‌گوید : از آنجا که کامپیوترهای زیادی هستند که ساعتها درست تنظیم نشده ، شاهد انتشار مجدد این ویروس خواهیم بود. تنها یکی از سیستم‌های آلوده، برای انتشار موج جدیدی از اختلالات کافی خواهد بود.

محاسبات مرکز تطبیق و هماهنگی CERT نشان می‌دهد که ویروس Codered 250000 ، سرور ویندوزهایی که در خلال 9 ساعت اول فعالیت زود هنگام خود، سرور ویندوزهایی که آسیب پذیر بوده اند را آلوده ساخته است. بولتن خبری CERT تخمین می‌زند که با شروع فعالیت ویروس از یک میزبان آلوده، زمان لازم برای آلوده شدن تمام سیستم‌هایی که علیرغم استفاده از نرم افزارهای IIS (البته نسخه‌های قدیمی آن) همچنان آسیب پذیر مانده‌اند، کمتر از 18 ساعت است! این رخدادها، این سوال را تداعی می کنند که چه تعداد از کامپیوترهای آلوده شده قبلی، تاکنون اصلاح و پاکسازی شده‌اند؟ اگرچه سرور کاخ سفید، هدف اصلی حملات خرابکارانه Codered بوده است،‌ با این حال این کرم کینه جو هنوز مشکلات بسیاری را برای میزبانان به وجود می‌آورد.

 

ویروس ها چگونه کار می کنند ؟

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!

یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع زسانی در اینترنت می باشد.

برای مثال ویروس جدید مایدمMydoom worm)) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروس های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.

  • کرمهای اینترنتی مفید

خبرگزاری BBC در می ۲۰۰۱ خبر از ظهور و گسترش کرمی به نام کرم پنیر (Cheese worm) داد. محتوای خبر نشان از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!

«یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را می‌بندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیان‌رسان قبلا مورد حمله قرار گرفته‌اند.»

اما این کرم توسط شرکت‌های تولید آنتی‌ویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرم‌افزاری که تغییراتی را بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.

در مارس همین سال یک برنامه زیان‌رسان با عنوان Lion worm (کرم شیر) سرویس‌دهندگان تحت لینوکس بسیاری را آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهره‌برداری کنند. کرم همچنین کلمات عبور را می‌دزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده می‌کردند، می‌فرستاد. این درهای پشتی می‌توانستند برای حملات DoS نیز استفاده شوند.

کرم پنیر تلاش می‌کرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکه‌هایی با آدرسهای مشخص را پیمایش می‌کرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد،‌ سپس برای بستن سوراخ، وصله آنرا بکار می‌گرفت و خود را در کامپیوتر ترمیم‌شده کپی می‌کرد تا برای پیمایش شبکه‌های دیگر با همان شکاف امنیتی از این کامپیوتر استفاده کند.

مدیران سیستمها که متوجه تلاشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را مقصر شناختند. ارسال گزارشهای آنها به CERT باعث اعلام یک هشدار امنیتی گردید.

این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال یک «کرم» بود. چرا که یک شبکه را می‌پیمایید و هرجا که میرفت خود را کپی ‌می‌کرد.

زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکه‌های کامپیوتری احساس کردند که ممکن است راهی برای مبارزه با شکافهای امنیتی و هکرهای آسیب‌رسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنه‌های امنیتی و حملات در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای امنیتی به امان خدا! رها می‌کنند و تعداد کمی زحمت نصب وصله‌های موجود را می‌دهند.

بسیاری از مدیران شبکه‌ها از ورود برنامه‌ها و بارگذاری وصله‌ها ابراز نارضایتی می‌کنند. این نکته‌ای صحیح است که یک وصله ممکن است با برنامه‌های موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در سیستمها را اعلام می‌کند، چه؟ این روش مشکل مدیرانی را که نمی‌توانند تمام شکافهای امنیتی را ردیابی کنند، حل می‌کند.  بعضی می‌گویند که برنامه‌های ناخواسته را روی سیستم خود نمی‌خواهند. در پاسخ به آنها گفته می‌شود «اگر شکاف امنیتی در سیستم شما وجود نداشت که این برنامه‌ها نمی‌توانستند وارد شوند. یک برنامه را که سعی می‌کند به شما کمک کند، ترجیح می‌دهید یا آنهایی را که به سیستم شما آسیب می‌رسانند و ممکن است از سیستم شما برای حمله به سایرین استفاده کنند؟ »

این آخری، یک نکته مهم است. رخنه‌های امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر شبکه‌ها نیز مساله‌ساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از جامعه‌ای است که در آن همزیستی وجود دارد.

آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تلاشهایی برای بهبود زیرساختهای امنیتی انجام می‌گیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوش‌تر و در نتیجه تهدیدها خطرناکتر شده‌اند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.

در بیشتر موارد، مشکلات بزرگ امنیتی که هر روزه درباره آنها می‌خوانید، بخاطر وجود حملاتی است که برروی سیستمهایی صورت می‌گیرد که به علت عدم اعمال وصله‌ها، هنوز مشکلات قدیمی را درخود دارند.

بنابه عقیده بعضی، اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکلات است. درباره این روش قبلا در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد. اما در مواجهه با شبکه های zombie (کامپیوترهای آلوده ای که برای حملات DoS گسترده، مورد استفاده قرار می گیرند) که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.

البته،  یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکلات ترافیک می شوند و بصورت غیرقابل کنترلی گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.

اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد، بسیار بیشتر از زمانی که یک کرم گسترش پیدا می کند. در پاسخ می توان گفت بیشتر کرمها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از شکافهای امنیتی استفاده می کنند که مدتهاست شناخته شده اند.

تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، CERT، فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای سیستمهایی که توسط یک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع غیرقابل حلی نیستند.

بهرحال، بهترین کار مدیریت صحیح سیستمهایتان است، بنحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند. در این صورت دیگر چندان نگران وجود کرمها در سیستمهایتان نخواهید بود.

آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و تحقیقات جدی را می طلبد. بعلاوه اینکه، اگر برنامه نوشته شده در دنیای بیرون متفاوت از آزمایشگاه رفتار کند، چه کسی مسوولیت آنرا می پذیرد؟ مساله بعدی اینست که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر دیتای آن بدون اجازه زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثلا ۵هزار دلار برسد، تبهکاری بحساب می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است. از منظر قانونی، این اجازه می تواند از طرقی اعطاء شود. بعلاوه اینکه سیستمهایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند.

خوشبختانه، روشهای محدودی برای اخذ اجازه وجود دارد. برای مثال، ISPها از پیش بواسطه شرایط خدمات رسانی به مشتریانشان اجازه تغییر دیتا را دارند. یک ISP معتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضدویروس را نیز به مشتریانش ارائه کند.

راه دیگر اخذ اجازه از طریق پروانه های دولتی است. مثلا در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند بخاطر سلامت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.

در آخر توجه شما را به یک مساله جلب می کنیم: اجرای قوانین سلامت بیشتر بصورت محلی است، در حالیکه اینترنت ماهیت دیگری دارد. ممکن است بتوان در بعضی کشورها به سوالات مربوط در مورد نوشتن و گسترش کرمهای مفید جواب داد، اما کاربران کشورهای دیگر را شامل نمی شود.

 

 

 


  • ۰

مفهوم RAID و انواع RAID

مفهوم RAID و انواع RAID

مفهوم RAID و انواع RAID

مفهوم RAID و انواع RAID

RAID مخفف Redundant Array of Independent Disks به معنی آرایه ای افزونه از دیسک های مستقل و مجزا است. این تکنولوژی برای مجازی سازی متعدد هارد دیسک های مستقل به یک یا چند آرایه برای بهبود عملکرد، ظرفیت و دسترسی است.

استفاده از RAID به این دلیل صورت می گیرد که با قرار دادن داده ها بر روی بیش از یک عدد هارد دیسک، عملیات ورودی و خروجی به یک همپوشانی خاص رسیده که در نتیجه باعث افزایش کارایی می شود، افزایش کارایی سیستم یعنی افزایش سرعت خواندن و نوشتن.

اما هدف از این تکنولوژی، ریکاور کردن دیتا در اثر Fail شدن هارد دیسک است. یعنی اگر یک هارد دیسک دچار مشکل شود سیستم می تواند کار سرویس دهی خود را ادامه دهد. در صورتی که هاردها RAID شوند، سیستم عامل آن ها را به عنوان یک هارد واحد شناسایی خواهد کرد.

RAID بر اساس ساختار به چندین نوع مختلف تقسیم می شود که هر کدام با توجه به نیاز کاربر و شرایط هر شبکه، مورد استفاده خاص خود را دارند. که از آن جمله می توان به موارد زیر اشاره کرد :

  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3
  • RAID 4
  • RAID 5
  • RAID 6
  • RAID 1+0
  • RAID 03/ RAID 53
  • RAID 50
  • RAID 60
  • RAID 7
  • Adaptive RAID
  • RAID S

تفاوت RAID ها، نحوه انتخاب نوع آن و این که چه مدلی از آن برای چه اپلیکیشنی مناسب تر است را می توانید در جدول زیر ببینید.

مفهوم RAID و انواع RAID

نحوه تنظیم هارد دیسک بر روی سرورها

به طور کلی برای تنظیم هارد دیسک ها و RAID، سه نرم افزار ACU ,SSA و ORCA وجود دارد که جدیدترین آنها SSA است که بر روی سرورهای G9 برای تنظیم RIAD و دیگر تنظیمات مربوط به هارد دیسک ها استفاده می شود. برای ورود به این نرم افزار ابتدا باید وارد Intelligent Provisioning و سپس وارد SSA شد. برای تنظیم و استفاده از هارد دیسک ها ابتدا Array و سپس Logical ساخته می شود.

RAID 0

RAID 0 یا Stripping (نواری)، اطلاعات را به قسمت های مساوی به نام Stripe یا Chunk (نواری و قطعه قطعه) تقسیم کرده و هر قسمت را روی یک هارد ذخیره می کند در واقع بین مجموعه هاردهای موجود در آرایه توزیع و ذخیره می کند. این کار باعث می شود همزمان چندین هد کار کند و در نتیجه کارایی افزایش می یابد. برای تنظیم آن به حداقل 2 هارد دیسک نیاز است. در این نوع RAID هیچ نوعی از افزونگی وجود ندارد و ضریب خطای آن صفر است و در بین تمام RAID ها سریع ترین نوع محسوب می شود.

مفهوم RAID و انواع RAID

RAID 1

این RAID به نام Mirror یا آینه ای نیز شناخته می شود و حداقل به 2 هارد دیسک جهت راه اندازی نیاز دارد و تعداد هارد دیسک ها باید زوج باشد. در این مدل، ثبت اطلاعات روی هر دو دیسک انجام می شود بدین گونه که دیتا روی یک هارد دیسک دخیره می شود و سپس همان دیتا روی هادر دیسک دیگری رایت می شود. به عنوان مثال اگر 4 هارد دیسک را با این روش RAID کنیم، دو هارد دیسک کپی دیتای دو هارد دیسک دیگر می شود. این مدل ذخیره سازی دیتا باعث می شود اگر نصف تعداد هارد دیسک ها از بین برود سیستم بدون وقفه بتواند کار سرویس دهی خود را انجام دهد. ولی ایراد آن این است که نصف فضای مفید ذخیره سازی را از دست خواهیم داد و در واقع روشی گران قیمت اما برای سیستم عامل مناسب است. در این نوع RAID اطلاعات همزمان می تواند از روی دو هارد خوانده شود و به همین علت سرعت خواندن در این ساختار بالاست. اما سرعت نوشتن بر روی هارد در این ساختار هم اندازه سرعت نوشتن اطلاعات بر روی یک تک هارد است.

مفهوم RAID و انواع RAID

RAID 5
این نوع RAID نیازبه حداقل 3 هارد دیسک دارد اما برای افزایش کارایی توصیه شده است که از 5 هارد استفاده شود. اطلاعات، روی دو هارد دیسک اول و دوم ذخیره می شود و سپس محاسباتی روی دیتا انجام داده و با نام بیت افزونه یا Parity آن را روی هارد سوم ذخیره می کند. در دفعات بعدی Parity را روی هارد دیسک ها می چرخاند. در این نوع RAID حدودا فضای یک هارد دیسک را از دست می دهیم و چنانچه یک هارد دیسک به هر دلیلی دچار مشکل شود، سیستم بدون وقفه به ادامه کار خود می پردازد. پس از اینکه یک هارد دیسک دچار مشکل شد می توان یک هارد دیسک جدید روی سرور قرار داد و دیتا روی آن شروع به ریکاور شدن می کند.

تحمل پذیری در برابر خطا در این مدل RAID در حد یک هارد دیسک است و چنانچه هارد دوم دچار مشکل شود ،اطلاعات از بین می رود. معماری این RAID به گونه ای است که عملیات خواندن و نوشتن بر روی هاردها پخش می شود این امر باعث می شود که مجموع کارایی هاردها از کارایی یک هارد به مراتب بیشتر باشد. سرعت خواندن و نوشتن در 5 RAID نسبت به RAID 0 پائین تر و نسبت به RAID 1 و بالاتر است. این RAID مناسب برای پایگاههای داده مانند SQL است. این RAID برای سیستم هایی که عملیات نوشتن زیاد و فشرده بر روی هاردها دارند، اصلا گزینه مناسبی نیست زیرا عملیات تولید بیت افزونه Parity در زمان نوشتن اطلاعات کمی زمان بر است همچنین زمانی که یک هارد از مجموعه هاردها Fail شود زمان زیادی برای بازنشانی اطلاعات لازم است.

مفهوم RAID و انواع RAID

RAID 50
این نوع از RAID برای سیستم هایی که عملیات نوشتن زیادی بر روی هاردها دارند بسیار مناسب است. حفاظت از سلامت اطلاعات و همچنین قابلیت بازیابی آن نسبت به RAID 5 به مراتب بیشتر است.
کارایی این RAID نسبت به RAID5 از این جهت بهتر شده است که هر یک Fail فقط بر یک آرایه از اطلاعات تاثیر می گذارد.
اگر Fail شدن اطلاعات در آرایه های مختلف RAID رخ دهد قابلیت تحمل این RAID عدد 4 خواهد بود.
RAID 50 جهت پیاده سازی نیاز به کنترلر سخت افزاری پیشرفته دارد که شاید این مورد را بتوان به عنوان یکی از معایب عمده آن در نظر گرفت. اما زمانی که شما با اپلیکیشن هایی سر و کار دارید که اطلاعاتشان بسیار حیاتی است و امنیت آن ها از درجه اهمیت بالایی برخوردار است توصیه می شود از این نوع RAID استفاده نمایید.

مفهوم RAID و انواع RAID

RAID 10
برای راه اندازی این RAID حداقل 4 هارددیسک نیاز است و به این صورت عمل می کند که داده ها را بین هاردهای آینه ای شده به صورت نواری توزیع می کند. مادامی که یک هارد دیسک از هر جفت هارد آینه ای شده، فعال باشد اطلاعات قابل بازیابی هستند. اما اگر هر دو هارد از یک جفت آینه ای Fail شوند، اطلاعات به دلیل عدم وجود بیت افزونه (Parity) دیگر قابل دسترس نخواهد بود.

مفهوم RAID و انواع RAID

RAID 6
RAID 6 به نام RAID با بیت افزونه دوتایی (Double Parity RAID) هم معرفی می شود که در واقع از ساختار آن بر گرفته شده است. نحوه ذخیره سازی اطلاعات مانند RAID 5 است با این تفاوت که این RAID از دو بیت افزونه استفاده می کند یعنی Parityرا دوبار و با دو شیوه مختلف محاسبه کرده و روی دو هارد دیسک مختلف پراکنده می کند. این کار باعث می شود چنانچه دو هارد دیسک نیز از بین برود سیستم بدون وقفه بتواند به ادامه کار خود بپردازد. در واقع قابلیت تحمل خطای این RAID، عدد 2 است بدان معنا که اگر دو هارد به طور کامل Fail شوند، باز هم قابلیت بازیابی اطلاعات در آن وجود دارد. در صورتی که 3 هارد دیسک دچار مشکل شود دیتا از دسترس خارج خواهد شد. در RAID 5 ضریب اطمینان در حد یک هارد دیسک است.

در صورت از بین رفتن یک یا دو هارد دیسک یک مقدار افت کارایی خواهیم داشت و به همین دلیل می توان هارد Hot Spare قرار داد تا سریعا جایگزین هارد Fail شده شود. در RAID 6 حداقل 4 هارد دیسک مورد نیاز است.

مفهوم RAID و انواع RAID

RAID 60
این نوع RAID ترکیبی از RAID 0 و RAID 6 است و به گونه ای دیگر می توان این طور در نظر گرفت که اطلاعات را بین دو دسته هارد که RAID 6 شده اند به صورت نواری توزیع می کند. برای راه اندازی این مدل از RAID حداقل به 8 عدد هارد نیاز خواهد بود.

مفهوم RAID و انواع RAID

 

 

 

 


  • ۰

استوریج EMC Data Domain 4500

استوریج EMC Data Domain 4500

استوریج EMC Data Domain 4500

استوریج EMC Data Domain 4500

Data Domain 4500

 استوریج EMC Data Domain که برای Deduplication بکار می رود به مانند بقیه دستگاههای Data Domain به منظور بکاپ گیری از دیسکها ، آرشیوگیری از داده ها و Disaster Recovery مورد استفاده قرار می گیرد و می تواند عملیات ریکاوری را با سرعت بسیار بالایی انجام دهد. با یکپارچه سازی بکاپها و آرشیوهای داده ها بر روی استوریج Data Domain ، شما می توانید نیازمندیهای استوریجی را تا 10 الی 30 برابر کاهش دهید و از دیسکها بصورت بهینه ای برای نگهداری Onsite دیتا در ساختار Network-based Replication استفاده نمایید که در شرایط Disaster Recovery می تواند بصورت شگفت انگیزی به کمک شما بیاید.

سیستم استوریج DD4500 با سرعت بسیار بالا و قابلیت Inline deduplication به کاهش 30 درصدی ظرفیت مورد نیاز برای بکاپ گیری و آرشیوگیری از داده ها کمک می کند. سرعت بکاپ گیری و ریکاوری بقدری بالا بوده که شما می توانید این عملیات را در لحظه انجام دهید. شما می توانید از این دستگاه برای Data Protection برای لود های کاری خود از قبیل فایل سرور ، سرور مجازی سازی ، سرور ایمیل ، مدیریت محتوا و دیتابیس ها استفاده نمایید و دیگر نیازی به استفاده از دستگاههای بکاپ قدیمی Tape با محدودیتهای آن ندارید.

شما با استفاده از این دستگاه قدرت Disaster Recovery خود را افزایش داده و از لحاظ بازگشت سرمایه نیز یکی از بهترین راهکارها را دریافت خواهید نمود. با استفاده از این راهکار ، شما از شبکه موجود خود برای Replicate نمودن فقط و فقط داده های منحصر بفرد در سایت ریکاوری یا سایت بکاپ استفاده خواهیم نمود. همچنین می توانید امکان بازگردانی دیتا را با درخواست کاربر فراهم نمایید. ساختار غیرقابل آسیب پذیر استوریج Data Domain امکان Inline Write و Read Verification و تشخیص دائمی خطا و یکپارچه سازی داده ها را بصورت خودکار فراهم می سازد.

قابلیتهای کلیدی

  • دستگاه استوریج EMC Data Domain قابلیت پشتیبانی از:
    • Up to 22 TB/hr throughput
    • Up to 14.2 PB logical capacity
    • Up to 285 TB usable capacity
  • دستگاه استوریج از نرم افزار Data Domain System Manager که Web-based می باشد برای مدیریت خود و داده ها و Replication استفاده می کند.
  • این استوریج کاملا با Application های حرفه ای بکاپ سازگار می باشد.

 


  • ۰

تعریف حافظه ذخیره سازی

تعریف حافظه ذخیره سازی

تعریف حافظه ذخیره سازی

تعریف حافظه ذخیره سازی

تعریف حافظه: هر دستگاهی که قادر به نگهداری اطلاعات باشد و در مواقع مورد نیاز بتوان به آن اطلاعات دسترسی پیدا کرد را حافظه می­گویند.

خصوصیات حافظه

  • قابلیت خواندن و نوشتن
  • نشانه پذیری
  • دستیابی پذیری
  • زمان دستیابی
  • نرخ انتقال

زمان دستیابی: به زمانی که بین لحظه خواندن و نوشتن داده می­شود، در لحظه­ای که حافظه مورد نظر مورد دستیابی قرار می­گیرد.

نرخ انتقال: به کمیتی از اطلاعاتی که در واحد زمان از حافظ قابل انتقال است را که واحد آن  است، گفته می­شود.

چگالی نوار: تعداد بیت­های قابل ضبط در هز اینچ نوار را چگالی نوار می­گویند و واحد آن bpi است.

گپ : فضایی است بلا استفاده بین دو گروه کاراکتر ضبط شده و اگر بین دو رکورد باشد آن را گپ بین رکوردها گویند.

وجود گپ برای متوقف کردن نوار و یا حرکت دوباره آن لازم است . زیرا برای آنکه  نوک خواندن و نوشتن بتواند دادهای ذخیره شده را “حس” کند، باید که نوار پس از توقف، به سرعتی مطلوب و یکنواخت موسوم به سرعت حس برسد، و در اثناء این مدت تکه­ای از نوار زیر نوک R/W می­گذرد، ضمن اینکه از لحظه شروع کاهش سرعت حس تا توقف نیز تکه­ای از نوار از زیر نوک رد می­شود . این دو تکه نوار همان گپ را تشکیل می­دهند و چون این قسمت از نوار در حالت توقف- حرکت با سرعت کمتر از سرعت حس طی می­شود و در نتیجه بلااستفاده (“هرز”) است.

X0= v0 t                              IBG= v0t0

 

 

 


  • ۰

مفاهیم Storage Networking

مفاهیم Storage Networking

در این مقاله می خواهیم درمورد مفاهیم اولیه Storage Networking صحبت کنیم، مفاهیمی که به عنوان تعاریف پایه در مباحث فضاهای ذخیره سازی وجود دارند.

Fiber Channel

iSCSI

FCoE

Ethernet

زمانیکه در مورد SAN و LAN صحبت میکنیم، ابتدا می بایست تفاوت بین این دو ساختار را متوجه شویم.

شبکه LAN در بحث Storage ها، همان مبحث NAS ها می باشد. این فضاهای ذخیره سازی از طریق شبکه Ethernet قابل رویت می باشند. سرورها و سیستم های موجود در شبکه از طریق لینک های ارتباطی Ethernet می توانند این فضا را مشاهده نمایند. به طور واضح تر اینگونه می توان بیان کرد که ترافیک های مربوط به Data از طریق ارتباطات شبکه ای نقل و انتقال می یابند.

اشکالات این ساختار:

  • افزایش ترافیک شبکه و در نهایت کندی شبکه
  • عدم استاندارد در Encapsulate کردن ترافیک Data
  • سربار بالای شبکه

راهکارهای حل مشکل:

ایجاد شبکه جداگانه برای نقل و انتقال اطلاعات Storage ها یا به اصطلاح Out Of Band Network

شبکه SAN ساختاری بود که به منظور رفع مشکلات مربوط به شبکه LAN ایجاد شد. در این شبکه یک سوئیچ مجزا با ارتباطی متفاوت نسبت به Ethernet مانند FC یا SAS تهیه می شود و فضاهای ذخیره ساز متناسب با این ساختار تامین شده و به این سوئیچ متصل می شوند.

بر روی سرورها نیز کارت های ارتباطی از نوع FC یا SAS نصب شده تا بتوانند به این سوئیچ اتصال برقرار نمایند.

این تعاریف تنها یک مفهوم کلی از ساختار شبکه های LAN و SAN بود. حال به بررسی پروتکل های مختلف در شبکه SAN و تفاوت آنها در شبکه LAN می پردازیم.

پروتکل Fiber Channel :

این پروتکل یک مفهوم است که زمانیکه از آن صحبت می شود، ناخودآگاه به یاد ارتباطات فیبر نوری می افتیم، در صورتیکه این مفهوم فارغ از نوع ارتباط می باشد و مانند پروتکل Ethernet دربردارنده استانداردهای خاص خود است، مانند:

  • ساختار کنترل جریان
  • نوع Encapsulation
  • اندازه MTU
  • نوع برقراری ارتباط بین دو نقطه

مدلی که این پروتکل فعالیت می کند دارای مزایایی است که مدل Ethernet آنها را ندارد. بزرگترین مزیت آن سرعت انتقال اطلاعات و نوع مدیای مورد استفاده در آن می باشد.

در این مدل پروتکل مورد استفاده Fiber Channel می باشد و مدیای مورد استفاده Fiber Optic است. نمونه سرعت هایی که در این پروتکل وجود دارد 2Gbps ، 4Gbps ، 8Gbps و 16Gbps می باشد.

نکته: در شبکه Ethernet هم می توانید از مدیای Fiber Optic استفاده نمایید اما پروتکل مورد استفاده Fiber Channel نمی باشد.

نکته: پروتکل Fiber Channel مخصوص شبکه های SAN می باشد.

پروتکل iSCSI :

این پروتکل بر خلاف Fiber Channel از مدیای Fiber Optic استفاده نمی کند. بستر این پروتکل از مدیاهای مسی (همان کابلهای شبکه) استفاده می نماید و از سوئیچ های شبکه بهره می برد اما به دلیل استفاده از ماژول های خاص Ethernet می تواند تا 10Gbps اطلاعات را منتقل نماید.

نکته: استفاده از پروتکل iSCSI در مقایسه با پروتکل Fiber Channel کم هزینه تر می باشد.

پروتکل FCoE :

درلیل ایجاد پروتکل FCoE یا Fiber Channel over Ethernet استفاده از مزایای Fiber Channel در بستر Ethernet بود. اولین دلیل ایجاد این پروتکل کاهش هزینه ها در ایجاد شبکه های SAN و LAN بود. زمانیکه شما می خواهید شبکه SAN در کنار شبکه LAN ایجاد نمایید، می بایست تجهیزات مخصوص این شبکه را تامین و در نهایت پیاده سازی نمایید لذا هزینه اضافی برای شبکه شما را در برخواهد داشت.

ایجاد پروتکل FCoE اولین کمکی که به مدیران شبکه کرد این بود که می توانستند از طریق یک ارتباط Fiber Optic هم اقدام به ارسال Data مربوط به شبکه (با تمام استانداردهای Ethernet) کنند و هم اقدام به ارسال Data مربوط به Storage با رعایت استانداردهای Fiber Channel نمایند.

در این پروتکل با استفاده از کارت های CNA یا Converged Network Adapter برای سرورها و سوئیچ هایی که پروتکل FCoE را پشتیبانی می کنند (مانند سری های Nexus شرکت سیسکو) به عنوان زیرساخت شبکه می توان همزمان بر روی یک لینک Fiber Optic هم اتصال Ethernet داشت و هم اتصال Fiber Channel را برقرار کرد.

پروتکل Ethernet :

این پروتکل همانطور که بیان شد، جهت برقراری ارتباط شبکه LAN استفاده می شود. این پروتکل استانداردهای مخصوص خود را دارد که همان استانداردهای TCP/IP می باشد. مدیای مورد استفاده در این پروتکل کابل مسی می باشد.

جدول مقایسه ای مفاهیم بیان شده:

مفاهیم Storage Networking

مفاهیم Storage Networking

 

 


  • ۰

مفهوم geo-replication

مفهوم geo-replication

مفهوم geo-replication

مفهوم geo-replication

Geo-Replication به نوعی از Replication دیتا استوریج می باشد که در آن داده های موجود استوریج بر روی سرورهای موجود در چندین مکان های فیزیکی دوردست ذخیره می شوند.

در Disaster Recovery و در راهکار Geo-Replication یک افزونگی چند لایه فراهم می شود که در صورت بروز خرابی های دیتاسنتر و یا هرگونه اختلالاتی که ادامه کار دیتاسنتر را با مشکل مواجه می کنند می تواند به کمک دیتاسنتر اصلی بیاید. در یک شبکه WAN ، مکان های جغرافیایی دوردست می توانند به بالا بردن سرعت و کارایی شبکه گردند و از اینرو کاربران در سرتاسر دنیا به مانند یک کاربر شبکه LAN به سرویس های وب دسترسی داشته باشند.

Geo-Replication معمولا با این منطق کار می کند که در آن داده ها در سایت اصلی ایجاد و بروز رسانی می شوند و سپس بصورت غیر همزمان بر روی سایت ثانویه Replicate می شوند و بنابراین داده های مشابه در دو سایت وجود خواهند داشت و می توانند در هر دو سایت بکاپ گیری شوند. در بهترین شرایط معمولا این دو سایت را کاملا از یکدیگر مستقل پیکربندی می کنند و تلاش می شود تا بجز تبادل اطلاعات ارتباط دیگری وجود نداشته باشد.

طول عمر داده ای که Geo-Replication ارائه می دهد بسیار مهم می باشد مخصوصا زمانی که سازمانهای با مقیاس بالا قصد حرکت به سوی پلتفرم های Cloud Storage و ساختارهای ابری Public و Private می باشند و در آن داده ها بصورت External ذخیره می شوند. بسیاری از ارائه دهندگان سرویس های ابری از قبیل Amazon Web Services و Windows Azure راهکار Geo-Replication را به عنوان بخشی از راهکار استوریج خود به مشتریان پیشنهاد می کنند.

 

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها