دیتا سنتر های امروزی محل نگهداری هزاران دیسک درایو برروی استویج های خود می باشد. دیسک درایو به دلیل ساختار مکانیکی خود مستعد failures میباشد. شرایط محیطی نیز در طول عمر آن تأثیر دارد. و مجموعه عوامل ممکن است باعث خرابی دیسک و از دست رفتن دیتا شود. تعداد زیادی دیسک بر روی یک استوریج به معنی بالا بودن احتمال رخداد failures بر روی استوریج.
فرض کنید بر روی استوریج ۱۰۰۰ عدد دیسک موجود است متوسط طول عمر هر دیسک ۷۵۰,۰۰۰hours می باشد. معنی این پارمترها این است امید به متوسط طول عمر این مجموعه دیسک در یک لحظه
۷۵۰,۰۰۰/۱۰۰۰ =۷۵۰۰hours
حالا مشکل رو چطور حل کنیم و استوریج رو به دستگاه مطمن برای نگهداری دیتا ها تبدیل کنیم.
می دونیم در حال حاضر Application ها نیاز به فضا های ترابایتی با کارایی بالا دارند ولی اینطرف ما دیسک های با ظرفیت کم و کارایی پایین داریم. پس نیازمند روشی هستیم که با در کنار هم قرار دادن کامپوننت های کوچک نیاز سمت Application های امروزی را تأمین کنیم محققین دانشگاه برکلی Patterson, Gibson, and Katz در سال ۱۹۸۷ با اختراع RAID این مشکل را حل کردند. و اسم آنرا inexpensive disk drives و بعداً نام آن به Redundant Independent Disk Array یا آرایه ای مستقل از دیسک تغییر یافت. اولین کاربرد آن تولید فضای ذخیره سازی بزرگ بر روی mainframe ها بود.
این تکنولوژی به سرعت رشد کرد و بهصورت گسترده بر روی استوریج ها استفاده می شود.
هنگامی که از این تکنولوژی استفاده میکنیم داریم برای مشتری فضای مورد نیاز را تأمین میکنیم و همچنین performance مورد نیاز از طرف دیگر باید مطمن شویم که دیتای مشتری را به نحوه مناسبی protect میکنیم. و در هنگامی که یک فضای زیاد را برای سرویس دهی ایجاد میکنیم محافظت از دیتا بسیار اهمیت پیدا میکند چون وقتی یک دیسک داریم ممکن است فضای یک دیسک را از دست بدهیم. بنابراین تکنولوژی RAID سه مزیت
۱- فضای مورد نیاز
۲- performance مورد نیاز
۳- و protection یا availability مورد نیاز
را به صورت همزمان برایمان به ارمغان می آورد.
یکی دیگر از محصولات san storage شرکت Hp به نام hp msa 1040 است که می تواند تا حداکثر 384TB فضا در اختیار شما قرار دهد. این محصول رده پایین تری نسبت به HP 2040 است روی این محصول امکان نصب 99 عدد هارد 2.5inch SFF SAS/MDL SAS/SSD یا 48عدد هارد 3.5inch LFF SAS/MDL SAS وجود دارد. این محصول دارای حداکثر4 عدد پورت فیبر نوری با سرعت 8Gb/s است در ضمن شما می توانید بجای فیبر نوری حداکثر تا 4 عدد پورت 1 GbE/10GbE iSCSI انتخاب کنید همچنین امکان انتخاب مدلی که حداکثر دارای 4 عدد پورت 12Gb/sec SAS باشد را نیز دارید.
در زیر به خلاصه ای از مشخصات این محصول اشاره می کنیم:
Capacity
384 TB Maximum
Maximum including expansion, depending on model
Drive description
(99) SFF SAS/MDL SAS or
(48) LFF SAS/MDL SAS
Maximum including expansion, depending on model
Host interface
8 Gb Fibre Channel (2) Ports per controller
1 Gb iSCSI (2) Ports per controller
10 Gb/sec iSCSI (2) Ports per controller
12Gb/sec SAS (2) Ports per controller
Supported
Storage controller
(2) MSA 1040 2-port FC Controller
(2) MSA 1040 2-port 1G iSCSI Controller
(2) MSA 1040 2-port 10G iSCSI Controller
(2) MSA 1040 2-port 12G SAS Controller
Supported
Storage expansion options
HPE MSA 2040 LFF Disk Enclosure or D2700 2.5-inch disk enclosure
Clustering support
Windows, Linux, HP-UX, OpenVMS
SAN backup support
Yes
Systems Insight Manager support
Yes
Compatible operating systems
Microsoft Windows Server 2012
Microsoft Windows 2008
Microsoft Windows Hyper-V
Red Hat Linux
SUSE Linux
VMware ESXi 5.x
VMware ESXi 6.x
Form factor
2U
تجهیزات ذخیره سازی Synology: شـرکت synology تولید کننده ذخیره ساز تحت شبکه سینولوژی در کشـور تایـوان پایـه گـذاری شـده اسـت . تجهیزات ذخیره ساز Synology راهی را بـرای شبکه سازمانها و کاربـران خانگـی ، شبکه شرکتهای کوچک فراهم کرده است تا راهی مطمئـن و قابـل اعتمـاد بـرای متمرکـز کـردن ذخیره اطلاعات در یک نقطه و Backup گیـری سـاده از اطلاعات ، اشـتراک گـذاری فایلها و همـگام سـازی فایلهـا بـر روی سیستمهای عامل مختلـف و دسترسـی سـریع بـه داده هـا را فراهـم مـی آورد . بـرای مدیران شبکه مدیریـت فایلها بصورت منعطـف و پاسـخگو بـه عنـوان یـك چالـش مهـم مطـرح مـی باشـد . کاربـران تجـاری و خانگـی بـه دنبـال راهـی بـرای افرایـش حجـم و اسـتفاده موثرتـر از فایلهای خود در زمان مورد نیاز مـی باشـند . سـینولوژی متعهـد بـه توسـعه راهکارهـای NASبـرای موثرتـر و سـاده تـر کـردن مدیریـت فایلها مـی باشـد . اسـتفاده از خلاقیت بـه عنـوان امـری کلیـدی باعـث گردیـده کـه تجهیزاتNAS سـینولوژی در بر گیرنـده خـط کاملـی از محصـولات سیسـتم عامـل ، نـرم افـزاری ، ذخیـزه سـازی سـخت افـزاری و نـرم افزارهـا و سرویسـهای گوناگون گـرد.
ذخیره سازهای تحت شبکه سینولوژی با توجه به تعداد هارد ، منابع سخت افزاری و نوع استفاده ای که از تجهیزات سینولوژی خواهد شد به چهار گروه مختلف تقسیم بندی می شوند . برای انتخاب بهترین محصول سینولوژی شما می توانید با کارشناسان مرکز پشتیبانی انفورماتیک ایران ، نمایندگی فروش و پشتیبانی Synology تماس گرفته و یا روی این لینک کلیک نمائید .
تجهیزات سینولوژی عملکردی بالاتر با توانی بسیار زیاد ( بیش از 3900 مگابایت/ثانیه و 348000) عملیات ورودی و خروجی اطلاعات را بر اساس انواع پیکربندی RAID فراهم میکند. تجهیزات سینولوژی دارای انواع رم از 8 گیگابایت تا 64 گیگابایت مجهز شده اند که در برخی از مدلهای ذخیره ساز سینولوژی نیز در صورت نیاز امکان گسترش آن تا 1200 گیگابایت وجود دارد، بنابراین، مدیران شبکه می توانند با استفاده از تجهیزات ذخیره سازی Synology امنیت فایلهای شبکه خود را تضمین کنند و با خیالی آسوده از اطلاعات سرورهای شبکه خود Backup تهیه نمایند .
انتقال سریع دادههای رمزگذاریشده با AES-NI در ذخیره ساز شبکه سینولوژی
رمزگذاری دادهها در یک سیاست امنیتی سالم، ضروری است ذخیره سازهای تحت شبکه Synology به یک موتور رمزگذاری اختصاصی مجهز شده اند تا سیستمی ایدهآل برای قفل کردن دیجیتالی فایلها ، داده ها و پوشههای سرور شبکه را فراهم کنند . سیستم رمز گذاری فایلها در سرور ذخیره اطلاعات Synology همزمان رمزگذاری شده و بدون فقدان قابل توجه عملکرد، منتقل میشوند. ذخیره سازهای شبکه سینولوژی دارای سرعت خواندن بیش از 450 مگابایت/ثانیه و سرعت نوشتن بیش از 190 مگابایت/ثانیه هستند که این شرایط را در انتقال دادههای رمزگذاریشده فراهم میکنند .
پشتیبانی ذخیره ساز Synology از سیستم عامل های مختلف
ذخیره ساز سینولوژی با پشتیبانی از سیستم عامل ویندوز AD، LDAP و Domain Trust، ادغام یکپارچه حساب را ممکن میسازد. ویژگی User Home، میتواند به صورت خودکار پوشهای به نام «خانه» را جهت کمینهسازی تلاش مدیریتی در ایجاد پوشههای «خانه» برای تمام حسابها، برای هر حساب کاربری ایجاد کند. پشتیبانی ویندوز ACL در تجهیزات سینولوژی امکان تنظیم دقیق کنترلهای دسترسی و راهاندازی حق دسترسی به فایلها و پوشهها در NAS سرور های Synology از طریق رابط کاربری آشنا در ویندوز را برای مدیران فناوری اطلاعات فراهم میکند. تجهیزات سینولوژی با سازگاری که با اکثر پروتکلها دارد میتواند هزینههای راه اندازی فایل سرور را حذف کند و کارایی مدیران شبکه را افزایش دهد
Synology دارای راهحل ذخیرهسازی مجازی سازی
ذخیره سازشبکه Synology دارای راهحلهای ذخیرهسازی یکپارچه برای محیطهای مجازی، شامل VMware، Citrix وMicrosoft Hyper-V می باشند . تجهیزات سینولوژی با ادغام VMware vSphere 5 & VAAI، به تخلیه عملیات ذخیرهسازی مشخص کمک میکند و قدرت محاسبه در محیطهای مجازی VMware را بهینهسازی میکند. پشتیبانی ویندوز ODX، توسطدستگاه ذخیره ساز سینولوژی Synology کار با دادهها را در زمان تخلیه انتقال دادهها تسریع میکند.استفاده از iSCSI درذخیره ساز شبکه ای synology نیز امکان تقویت ذخیرهسازی در مجموعههای ذخیرهسازی مراکز دادهها را برای کاربران شبکه های کوچک و متوسط فراهم میکند.
سیستم مدیریت مرکزی سرورهای Synology
CMS برای سازمانهایی که بیش از یک سرور Synology NAS، دارند مناسب است و استفاده از CMS سیستم ذخیره ساز تحت شبکه Synology سهولت و انعطافپذیری را برای مدیر شبکه و سرورها جهت مدیریت تمام تجهیزات ذخیره ساز شبکه سینولوژی ، از یک نقطه ورودی فراهم میکند. اگر شما نیز یک مدیر شبکه هستید میتوانید از طریق یک رابط ساده مروری بر مصرف منابع و صورتهای عملیات تجهیزات Synology مورد استفاده در شبکه خود را بدست آورید که در شناسایی آنی هر مسالهای به شما کمک میکنند. CMS با سیاستهای گروهی میتواند کارهای بیشتری را برای وظایف روزانه شما انجام دهد. با الحاق NAS به یک گروه، به صورت خودکار و بدون تنظیمات اضافی، خود را با قوانین تطبیق داده و به نحو مطلوب رفتار میکند.
نرم افزار EMC VNX Local Protection Suite در واقع به گونه ای خاص و متفاوت به بهینه سازی محافظت از داده ها در دستگاههای استوریج VNX کمک می کند. این نرم افزار قابلیت ذخیره سازی داده های تولید شده جهت بالا نگه داشتن سرویس های Application در کمتر از چند دقیقه را در اختیار سیستم قرار می دهد. این نرم افزار به سیستم ، قدرت ایجاد کپی های لحظه ای از داده های تولید شده را می دهد و با استفاده از این قابلیت ، امکان ریکاوری Point-in-time با DVR در اختیار کاربر خواهد بود.
حفاظت سریع از داده ها: ایجاد کپی های point-in-time که می تواند به بازیابی آنی اصل دیتا در استوریج فایل و بلاک کمک می کند.
کاهش ریسک: ایجاد چندین کپی از داده ها که باعث می شود تا برنامه های کاربردی و آپدیت ها ابتدا تست شوند و سپس مورد استفاده قرار گیرند.
ساده سازی عملیات مداوم سازی کسب و کار: تنظیم نقطه ریکاوری بر مبنای حساسیت داده ها و اجرای ریکاوری سریع تر از طریق قابلیت موجود بر روی خود سرویس استوریج
خود را به یک برنامه متصل کرده و کپی های از خود را به برنامه های دیگر منتقل می کند.
Virus
برنامه ای که کپی های خود را به کامپیوتر های دیگر منتقل می کند.
Worm
وقتی فعال می شود که پیشامد خاصی روی دهد.
Logic bomb
برنامه ای که شامل قابلیت های اضافی غیر منتظره است.
Trojan horse
دستکاری یک برنامه به طوری که دست یابی غیر مجاز به عملیاتی را امکان پذیر نماید.
Backdoor(trapdoor)
کد مختص به یک آسیب پذیری منفرد یا مجموعه ای از آسیب پذیری ها.
Exploits
برنامه ای که اقلام جدیدی را روی ماشین مورد تهاجم نصب می کند. یک downloader معمولا با یک برنامه ی الکترونیک ارسال می شود.
Downloaders
ابزارهای یک نفوذگر بداندیش که از آنها برای ورود به ماشین های جدید از راه دور استفاده میکند.
Auto-rooter
مجموعه ای از ابزارها برای تولید ویروس های جدید به صورت خودکار.
Kit (virus generator)
برای ارسال حجم زیادی از هرزنامه های الکترونیک به کار می رود.
Spammer programs
برای حمله به شبکه های کامپیوتری از طریق ایجاد حجم بالایی از ترافیک به کار می رود تا یک حمله ی انکار سرویس (dos) را سازمان دهد.
Flooders
حرکات صفحه کلید در یک کامپیوتر مورد حمله را می یابد.
Keyloggers
مجموعه ای از ابزارهای نفوذگری که پس از این که نفوذگر به سیستم راه یافت از آن ها برای دسترسی به root-level استفاده می کند.
Rootkit
برنامه ای که روی یک سیستم آلوده شده فعال می شود تا حملات بر روی ماشین های دیگر را سازمان دهد.
Zombie
ويروس كامپيوتري چيست؟
ويروس كامپيوتر برنامهاي است كه ميتواند نسخههاي اجرايي خود را در برنامههاي ديگر قرار دهد. هر برنامه آلوده ميتواند به نوبه خود نسخههاي ديگري از ويروس را در برنامههاي ديگر قرار دهد. برنامهاي را برنامه ويروس می نامیم كه همه ويژگيهاي زير را داراباشد:
1) تغيير نرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي از این برنامه به برنامههاي ديگر
2) قابليت انجام تغيير در بعضي از برنامهها.
3) قابليت تشخيص این نکته که برنامه قبلاً دچار تغيير شده است يا خير.
4) قابليت جلوگيري از تغيير بيشتر يك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
5) نرم افزارهاي تغيير یافته ويژگيهاي 1 الي 4 را دارا هستند . اگر برنامهاي فاقد يك يا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید .
آشنايي با انواع مختلف برنامههاي مخرب :
E-mail virus –
ويروسهايي كه از طريق E-mail وارد سيستم ميشوند معمولاً به صورت مخفيانه درون يك فايل ضميمه شده قرار دارند که با گشودن يك صفحه ی HTML يا يك فايل قابل اجراي برنامهاي (يك فايل كد شده قابل اجرا) و يا يك word document می توانند فعال شوند.
Marco virus –
اين نوع ويروسها معمولاً به شکل ماکرو در فايلهايي قرار می گیرند كه حاوي صفحات متني (word document) نظير فايلهاي برنامههاي Ms office ( همچون Microsoft word و Excel )هستند .
توضيح ماكرو: نرم افزارهايي مانند Microsoft word و Excel اين امکان را برای كاربر بوجود می آورند كه در صفحه متن خود ماكرويي ايجاد نماید،اين ماكرو حاوي يكسري دستور العملها، عمليات و يا keystroke ها است كه تماماً توسط خود كاربر تعيين ميگردند.
ماكرو ويروسها معمولاً طوري تنظيم شدهاند كه به راحتي خود را در همه صفحات متني ساخته شده با همان نرم افزار (Excel , ms word) جاي ميدهند.
اسب تروآ:
اين برنامه حداقل به اندازه خود اسب تروآي اصلي قدمت دارد . عملكرد اين برنامهها ساده و در عین حال خطرناك است.
در حاليكه كاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.
براي مثال به خيال خودتان بازي جديد و مهيجي را از اينترنت Download كردهايد ولي وقتي آنرا اجرا ميكنيد متوجه خواهيد شد که تمامی فايلهاي روي هارد ديسك پاك شده و يا به طور كلي فرمت گرديده است.
كرمها (worm)
برنامه كرم برنامهاي است كه با كپي كردن خود توليد مثل ميكند. تفاوت اساسي ميان كرم و ويروس اين است كه كرمها براي توليد مثل نياز به برنامة ميزبان ندارند. كرمها بدون استفاده از يك برنامة حامل به تمامي سطوح سيستم كامپيوتري «خزيده» و نفوذ ميكنند.
ويروسهاي بوت سكتور و پارتيشن
Boot sector قسمتی از ديسك سخت و فلاپي ديسك است كه هنگام راه اندازی سيستم از روي آن به وسيله كامپيوتر خوانده ميشود. Boot Sector یا ديسك سيستم ، شامل كدي است كه براي بار كردن فايلهاي سيستم ضروري است. این ديسكها داده هایی در خود دارند و همچنین حاوي كدي هستند كه براي نمايش پيغام راه اندازی شدن کامپیوتر بوسیلهی آن لازم است .
سكتور پارتيشن اولين بخش يك ديسك سخت است كه پس از راهاندازي سيستم خوانده ميشود. اين سكتور راجع به دیسک اطلاعاتي نظیر تعداد سكتورها در هر پارتيشن و نیز موقعيت همه ی پارتيشنها را در خود دارد.
سكتور پارتيشن، ركورد اصلي راهاندازي يا Master Boot Record -MBR نيز ناميده ميشود.
بسياري ازكامپيوترها به گونه ای پيكربندي شدهاند كه ابتدا از روي درايو: A راهاندازي میشوند. (اين قسمت در بخش Setup سيستم قابل تغيير و دسترسي است) اگر بوت سكتور يك فلاپي ديسك آلوده باشد، و شما سیستم را از روي آن راهاندازي كنيد، ويروس نيز اجرا شده و ديسك سخت را آلوده ميكند.
اگر ديسكی حاوي فايلهاي سيستمي هم نبوده باشد ولي به يك ويروس بوت سكتوري آلوده باشد وقتی اشتباهاً ديسكت را درون فلاپي درايو قرار دهيد و كامپيوتر را دوباره راهاندازي كنيد پيغام زير مشاهده ميشود. ولي به هر حال ويروس بوت سكتوري پيش از اين اجرا شده و ممكن است كامپيوتر شما را نيز آلوده كرده باشد.
Non-system disk or disk error
Replace and press any key when ready
كامپيوترهاي بر پايه Intel در برابر ويروسهاي Boot Sector و Partition Table آسيب پذير هستند.
تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.
HOAX – (گول زنكها)
اين نوع ويروسها در قالب پيغامهاي فريب آميزي ، كاربران اينترنت را گول زده و به كام خود ميكشد. اين نوع ويروسها معمولاً به همراه يك نامه ضميمه شده از طريق پست الكترونيك وارد سيستم ميشوند. متن نامه مسلماً متن مشخصي نیست و تا حدودي به روحيات شخصي نويسنده ويروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . لازم به ذکر است كه همه اين نامهها اصل نميباشند يعني ممكن است بسیاری از آنها پيغام شخص سازنده ويروس نباشند بلكه شاید پيغام ويرايش شده يا تغيير یافته از يك كاربر معمولي و يا شخص ديگري باشد كه قبلا اين نامهها را دريافت كرده و بدينوسيله ويروس را با پيغامي كاملاً جديد مجدداً ارسال ميكند.
نحوه تغيير پيغام و ارسال مجدد آن بسيار ساده بوده ، همين امر باعث گسترش سريع Hoaxها شده، با يك دستور Forward ميتوان ويروس و متن تغيير داده شده را براي شخص ديگري ارسال كرد. اما خود ويروس چه شكلي دارد؟ ويروسي كه در پشت اين پيغامهاي فريب آميز مخفي شده ميتواند به صورت يك بمب منطقي ، يك اسب تروا و يا يكي از فايلهاي سيستمي ويندوز باشد. شيوهاي كه ويروس Magistre-A از آن استفاده کرده و خود را منتشر ميكند.
SULFNBK – يك ويروس، يك شوخي و يا هردو ؟!
سايت خبري سافس چندي پيش خبري مبني بر شناخته شدن يك ويروس جديد منتشر كرد، ويروسي با مشخصه SULFNBK (SULFNBK.EXE)که ممکن است نام آن اغلب برای شما آشنا باشد .
SULFNBK.EXE نام فايلي در سيستم عامل ويندوز 98می باشد كه وظيفه بازيابي اسامي طولاني فايلها را به عهده دارد و در سيستم عامل ويندوز 98 فایلی سودمند می باشد .
اینجاست که می توان به مفهوم واقی HOAX ها پی برد ، فایل SULFNBK.EXE که معمولا از طریق پست الکترونیکی به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می شود که فایل سالم SULFNBK.EXEدر آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فايل SULFNBK.EXE آلوده در شاخه Command ويندوز 98 ساكن شده و چون به همان شکل و سايز ميباشد به همين منظور كاربر متوجه حضور يك ويروس جديد در سيستم خود نخواهد شد ، اينجاست كه فریب خورده، ويروس خطرناك Magistre-A كه در هسته اين فايل وجود دارد در اول ماه ژوين فعال شده و سازنده خود را به مقصودش ميرساند. نسخهاي ديگر از اين ويروس را ميتوان يافت كه در 25 ماه مي فعال می شود. تفاوتي كه این ویروس نسخه قبلي خود دارد آنست كه روي فايل SULFNBK.EXE آلوده در درايو C ساكن ميشود. لازم به ذكر است اين ويروس در سيستم عامل ويندوز 98فعال شده و حوزه فعاليتش در درايو C ميباشد.
تشخيص اينكه فايل SULFNBK.EXE واقعاً آلوده است يا خير دشوار می باشد . البته شايد بعد از ماه ژوئن 2002 از طریق ویروس یابهای جدید مانند Norton Mcafee بتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس یابهای مذکور ، حداقل می توان SULFNBK.EXE را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجايي كه فايل SULFNBK.EXE يك فايل سيستمي ويندوز به شمار ميرود ممكن است پاك كردن آن به سيستم عامل لطمه وارد كند، از اينرو بد نيست قبل از پاك كردن، نسخهاي از آن را بر روي يك فلاپي كپي كرده و نگه داريم. حقيقت آنست كه كمتر كسي ریسک می کند و این قبیل فایلها را اجرا می کند .
پيغامي كه ضميمه اين فايل ارسال ميشود نيز در چندین نسخه وجود دارد. همانطور كه قبلا ذکر شد نسخه ی اصل پیغام به زبان پرتغالي است اما ترجمه ی انگليسي و اسپانيولي آن میز یافت شده است .
به هرحال هر ويروس چه از نوع HOAX باشد و چه از انواع ديگر، مدتی چه طولانی و چه کوتاه روي بورس است و معمولاً لطمههاي جبران ناپذیر خود را در همان بدو تولد به جاي گذاشته و بعد از مدتي مهار ميشود . نكته ی قابل توجه اینست كه با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی ميتوان با نسخههاي جديدتر آن ويروس و يا ويروسهاي مشابه مبارزه كرد.
تروجان چیست ؟ چگونه کار می کند ؟
يك تروجان يك برنامه كامپيوتری می باشد كه جاسوس كامپيوتری نيز ناميده ميشود . يك تروجان وقتی در كامپيوتری اجرا می شود در آن كامپيوتر ماندگار می شود ﴿ مانند ويروسها كه در كامپيوتر می مانند ﴾ . با نصب فايروال و آنتی ويروسها می توانيم جلوی ورود بعضی از آنها را به سيستم خود بگيريم . البته همه تروجانها را آنتی ويروسها نميتوانند تشخيص دهند .
تروجانها اطلاعاتی از كامپيوتر را ﴿ كامپيوتری كه فايل سرور در آن اجرا شده ﴾ به شخصی كه ﴿ هكرها ﴾ آن تروجان را به كامپوتر قربانی فرستاده , می فرستد . اين اطلاعات ميتواند پسوردهای كامپيوتر مانند پسورد Admin و يا پسوردهای اينترنتی مانند Yahoo Password و Internet Connection Password و يا آدرس IP باشد.
اين اطلاعات می توانند در قالب يك ايميل ﴿ E-Mail ﴾ به شخص هكر فرستاده شوند .
بعضی از تروجان ها توانايی سرويس دهی برای هكرها را نيز دارند ; يعنی اگر تروجانی در كامپيوتری اجرا شود فرستنده آن تروجان ميتواند كامپيوتر قربانی را با استفاده از كامپيوتر خود و از راه دور كنترل كند و عملياتی بر روی كامپيوتر ﴿ مانند : حذف فايل , مشاهده درايوها , فرمت كردن درايوها و … ﴾ انجام دهد . البته بايد سرور ﴿ فايل اجرا شده در كامپيوتر قربانی ﴾ اين سرويس دهی ها را دارا باشد .
CELLSAVER – يك اسب تروا
a.k.a CellSaver- Celcom Screen Saver نير ويروسي از نوع HOAX ميباشد و علیرغم مدت زیادی که از اولین انتشار آن می گذرد کاربران زیادی را دچار مشکل ساخته است . اين ويروس برای کاربران اینترنت ارسال شده است . نسخه نخست آن در سال 1998 و نسخه جديدتر آن كمي بعد در آوريل 1999 به همراه يك پيغام دروغين منتشر شد.
هرگاه نامهاي با عنوان CELLSAVER.EXE به همراه فايلي با همين نام دريافت كرديد سریعا آنرا پاك کرده و از Forward كردن براي شخصی ديگر بپرهيزبد ،اينكار هيچ گونه لذتي نداشته ، فقط به انتشار و بقای بيشتر آن كمك می کند .
اين فايل يك اسب تروا كامل ميباشد ، يك فايل Screen Saver زيبا براي ويندوز که به محض اجرا شدن هر كسي را مجذوب و مسحور ميگرداند.
احتياط كنيد! CELLSAVER.EXE به محض اجرا شدن ، يك گوشي تلفن بيسيم Nokia را بصورت یک Screen Saver بر روی صفحه نمايش نشان مي دهد . در صفحه نمايش اين گوشي، می توان زمان و پيغامهارا ديد. بعد از يكبار اجرا شدن، ويروس فعال شده و شما خيلي زود متوجه خواهيد شد كه سيستم بسيار كند عمل کرده ، قادر به بوت شدن نخواهد بود و اطلاعات رود هارد ديسك نيز پاكسازي ميشوند .در نتیجه مجبور به نصب مجددكليه برنامهها خواهيد بود.
در آخر باز هم يادآور ميشويم كه هرگز نامه های دريافتي كه كمي ناشناخته و مشكوك به نظر ميرسند را باز نكنيد.
ويروسهاي چند جزئي Multipartite virus
بعضي از ويروسها، تركيبي از تكنيكها را براي انتشار استفاده کرده ، فايلهاي اجرائي، بوت سكتور و پارتيشن را آلوده می سازند. اينگونه ويروسها معمولاً تحت windows 98يا Win.Nt انتشار نمييابند.
چگونه ويروسها گسترش مييابند؟
زماني كه يك كد برنامة آلوده به ويروس را اجرا ميكنيد، كد ويروس هم پس از اجرا به همراه كد برنامه اصلي ، در وهله اول تلاش ميكند برنامههاي ديگر را آلوده كند. اين برنامه ممكن است روي همان كامپيوتر ميزان یا برنامهاي بر روي كامپيوتر ديگر واقع در يك شبكه باشد. حال برنامه تازه آلوده شده نيز پس از اجرا دقيقاً عمليات مشابه قبل را به اجرا درمياورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجراي فايل كامپيوترهاي ديگر نيز آلوده خواهند شد. همچنين طبيعي است با اجراي هرچه بيشتر فايلهاي آلوده فايلهاي بيشتري آلوده خواهند شد.
اگر كامپيوتري آلوده به يك ويروس بوت سكتور باشد، ويروس تلاش ميكند در فضاهاي سيستمي فلاپي ديسكها و هارد ديسك از خود کپی هایی بجا بگذارد . سپس فلاپي آلوده ميتواند كامپيوترهايي را كه از رويآن بوت ميشوند و نيز يك نسخه از ويروسي كه قبلاً روي فضاي بوت يك هارد ديسك نوشته شده نيز ميتواند فلاپيهاي جديد ديگري را نيز آلوده نمايد.
به ويروسهايي كه هم قادر به آلوده كردن فايلها و هم آلوده نمودن فضاهاي بوت ميباشند اصطلاحاً ويروسهاي چند جزئي (multipartite) می گویند.
فايلهايي كه به توزيع ويروسها كمك ميكنند حاوي يك نوع عامل بالقوه ميباشند كه می توانند هر نوع كد اجرائي را آلوده كنند. براي مثال بعضي ويروسها كدهاي را آلوده ميكنند كه در بوت سكتور فلاپي ديسكها و فضای سيستمي هارد ديسكها وجود دارند.
نوع ديگر این ويروس ها كه به ويروسهاي ماكرو شناخته می شوند ، ميتوانند عمليات پردازش كلمهاي (word processing) يا صفحههاي حاوي متن را كه از این ماكروها استفاده ميكنند ، آلوده می کنند. اين امر براي صفحههايي با فرمت HTMl نيز صادق است.
از آنجائيكه يك كد ويروس بايد حتماً قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اينرو فايلهايي كه كامپيوتر به عنوان دادههاي خالص و تميز با آنها سرو كار دارد امن هستند.
فايلهاي گرافيكي و صدا مانند فايلهايي با پسوند gif . ، jpg ، mp3، wav،…هستند .
براي مثال زماني كه يك فايل با فرمت picture را تماشا ميكنيد كامپيوتر شما آلوده نخواهد شد.
يك كد ويروس مجبور است كه در قالب يك فرم خاص مانند يك فايل برنامهاي .exe يا يك فايل متني doc كه كامپيوتر واقعاً آن را اجرا ميكند ، قرار گیرد .
عمليات مخفيانه ويروس در كامپيوتر
همانطور كه ميدانيد ويروسها برنامههاي نرم افزاري هستند .آنها ميتوانند مشابه برنامههايي باشند كه به صورت عمومي در يك كامپيوتر اجرا می گردند .
اثر واقعي يك ويروس بستگي به نويسنده آن دارد. بعضي از ويروسها با هدف خاص ضربه زدن به فايلها طراحي می شوند و يا اینکه در عمليات مختلف كامپيوتر دخالت کرده و ايجاد مشکل ميكنند.
ویروسها براحتي بدون آنكه متوجه شويد خود را تكثير کرده ، گسترش مييابند ، در حين گسترش يافتن به فايلها صدمه رسانده و يا ممكن است باعث مشكلات ديگری شوند.
نكته: ويروسها قادر نيستند به سخت افزار كامپيوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .
ويروسها و E-mail
شما صرفا با خواندن يك متن سادة e-mail يا استفاده از netpost ، ويروسي دريافت نخواهيد كرد. بلكه بايد مراقب پيغامهاي رمز دار حاوي كدهاي اجرائي و يا پيغامهایی بود كه حاوي فايل اجرائي ضميمه شده (يك فايل برنامهاي كد شده و يا يك word document كه حاوي ماكروهايي باشد) می باشند. از اين رو براي به كار افتادن يك ويروس يا يك برنامه اسب تروا ، كامپيوتر مجبور به اجرای كدهایی است ميتوانند يك برنامه ضميمه شده به e-mail ، يك word document دانلود شده از اينترنت و يا حتي مواردی از روي يك فلاپي ديسك باشند.
نكاتي جهت جلوگيري از آلوده شدن سيستم
اول از هرچيزي به خاطر داشته باشيد اگر برنامه ای درست کار نکند یا کلا کامپیوتر در بعضی از عملیات سریع نباشد بدان معنا نيست كه به ویروس آلوده شده است .
اگر از يك نرم افزار آنتي ويروس شناخته شده و جديد استفاده نميكنيد در قدم اول ابتدا اين نرم افزار را به همراه كليه امكاناتش بر روي سيستم نصب كرده و سعي كنيد آنرا به روز نگه داريد.
اگر فكر ميكنيد سيستمتان آلوده است سعي كنيد قبل از انجام هر كاري از برنامه آنتي ويروس خود استفاده كنيد.( البته اگر قبل از استفاده از آن، آنرا بروز كرده باشيد بهتر است). سعي كنيد بيشتر نرم افزارهاي آنتي ويروس را محك زده و مطمئن ترین آنها را برگزينيد.
البته بعضي وقتها اگر از نرم افزارهاي آنتي ويروس قديمي هم استفاده كنيد، بد نيست. زيرا تجربه ثابت كرده که ویروس یابهای قدیمی بهتر می توانند ویروسهایی را که برای مدتی فعال بوده و به مرور زمان بدست فراموشی سپرده شده اند را شناسایی و پاکسازی کنند .
ولي اگر جزء افرادي هستيد كه به صورت مداوم با اينترنت سروكار داريد حتماً به يك آنتي ويروس جديد و به روز شده نیاز خواهید داشت .
براي درك بهتر و داشتن آمادگي در هر لحظه براي مقابله با نفوذ ويروسها به نكات ساده ی زیر توجه کنید :
1- همانطور كه در بالا ذکر شد از يك كمپاني مشهور و شناخته شده بر روي سيستم تان یک نرم افزار آنتی ویروس نصب كرده و سعي كنيد هميشه آنرا به روز نگه داريد.
2- همیشه احتمال ورود ويروسهاي جديد به سيستم وجود دارد . پس يك برنامه آنتي ويروس كه چند ماه به روز نشده نميتواند در مقابل جريان ويروسها مقابله كند.
3-توصیه می شود براي آنكه سيستم امنيتي كامپيوتر از نظم و سازماندهي برخوردار باشد برنامه a.v (آنتي ويروس) خود را سازماندهي نمائيد ، مثلاً قسمت configuration نرم افزار a.v. خود را طوري تنظيم كنيد كه به صورت اتوماتيك هر دفعه كه سيستم بوت ميشود آن را چك نمايد، اين امر باعث ميشود سيستم شما در هر لحظه در مقابل ورود ويروس و يا هنگام اجراي يك فايل اجرائي ايمن شود.
4- برنامههاي آنتي ويروس در يافتن برنامههاي اسب تروآ خيلي خوب عمل نميكنند از اين رو در باز كردن فايلهاي باينري و فايلهاي برنامههاي excel و Word كه از منابع ناشناخته و احياناً مشكوك ميباشند محتاط عمل كنيد.
5-اگر براي ايميل و يا اخبار اينترنتي بر روي سيستم خود نرم افزار كمكي خاصي داريد كه قادر است به صورت اتوماتيك صفحات Java script و word macro ها و يا هر گونه كد اجرائي موجود و يا ضميمه شده به يك پيغام را اجرا نمايد توصيه ميشود اين گزينه را غير فعال (disable) نمائيد.
6-از باز کردن فایلهایی که از طریق چت برایتان فرستاده می شوند ، پرهیز کنید.
7- اگر احياناً بر روي هارد ديسك خوداطلاعات مهمي داريد حتماً از همه آنها نسخه پشتيبان تهيه كنيد تا اگر اطلاعات شما آلوده شده اند يا از بين رفتند بتوانيد جايگزين كنيد.
نكاتي براي جلوگيري از ورود كرمها به سيستم :
از آنجائيكه اين نوع برنامهها (worms) امروزه گسترش بيشتري يافته و بايد بيشتر از ساير برنامههاي مخرب از آنها دوري كنيم، از اين رو به اين نوع برنامه هاي مخرب بيشتر ميپردازيم.
كرمها برنامههاي كوچكي هستند كه با رفتاري بسيار موذيانه به درون سيستم رسوخ كرده، بدون واسطه خود را تكثير كرده و خيلي زود سراسر سيستم را فرا ميگيرند. در زير نكاتي براي جلوگيري از ورود كرمها آورده شده است.
1) بيشتر كرمهايي كه از طريق E-mail گسترش پيدا ميكنند از طريق نرم افزارهاي microsoft outlook و يا out look express وارد سيستم ميشوند. اگر شما از اين نرم افزار استفاده ميكنيد پيشنهاد می شود هميشه آخرين نسخه security patch اين نرم افزار را از سايت microsoft دريافت و به روز كنيد.
همچنين بهتر است علاوه بر به روز كردن اين قسمت از نرم افزار outlook سعي كنيد ساير نرم افزارها و حتي سيستم عامل خود را نيز در صورت امكان هميشه به روز نگه داريد، و يا حداقل بعضي از تكههاي آنها را كه به صورت بروز درآمده قابل دسترسي است.
اگر از روي اينترنت بروز ميكنيد و یا از cd ها و بستههاي نرم افزاري آماده در بازار ،از اصل بودن آنها اطمينان حاصل كنيد.
2) تا جاي ممكن در مورد e-mail attachment ها محتاط باشيد. چه در دريافت e-mail و چه در ارسال آنها.
3) هميشه ويندوز خود را در حالت show file extensions قرار دهيد.
اين گزينه در منوي Tools/folder option/view با عنوان “Hide file extensions for known file Types” قرار داردكه به صورت پيش فرض اين گزينه تيك خورده است، تيك آنرا برداريد.
4) فايلهاي attach شده با پسوندهاي SHS و VBS و يا PIF را هرگز باز نكنيد. اين نوع فايلها در اكثر موارد نرمال نيستند و ممكن است حامل يك ويروس و يا كرم باشند.
5) هرگز ضمائم دو پسوندي را باز نكنيد.
email attachment هايي با پسوندهایی مانند Neme.BMP.EXE و يا Name.TxT.VBS و …
6) پوشههاي موجود بر روي سيستم خود رابجز در مواقع ضروري با ديگر كاربران به اشتراك نگذاريد . اگر مجبور به اين كار هستيد، اطمينان حاصل كنيد كه كل درايو و يا شاخه ويندوز خود را به اشتراك نگذاشته اید.
7) زماني كه از كامپيوتر استفاده نميكنيد كابل شبكه و يا مودم را جدا كرده و يا آنها را خاموش كنيد.
8) اگر از دوستي كه به نظر می رسد ناشناس است ایمیلی دريافت كرديد قبل از باز كردن ضمائم آن حتماً متن را چند بار خوانده و زماني كه مطمئن شدید از طرف يك دوست است ، آنگاه سراغ ضمائم آن برويد.
9)توصیه می شود فايلهاي ضميمه شده به ايميلهاي تبليغاتي و يا احياناً weblink هاي موجود در آنها را حتي الامكان باز نكنيد.
10) از فايلهاي ضميمه شدهاي كه به هر نحوي از طريق تصاوير و يا عناوين خاص، به تبلیغ مسائل جنسي و مانند آن می پردازند ، دوري كنيد. عناويني مانند porno.exe و يا pamela-Nude.VBS كه باعث گول خوردن كاربران ميشود.
11) به آيكون فايلهاي ضميمه شده نيز به هيچ عنوان اعتماد نكنيد. چرا که ممكن است كرمهايي در قالب فايل عكس و يا یک فایل متني فرستاده شود ولي در حقيقت اين فايل يك فايل اجرائي بوده و باعث فريب خوردن كاربر ميشود.
12)در massenger هايي مانند IRC، ICQ و يا AOL به هيچ عنوان فايلهاي ارسالي از جانب كاربران ناشناس on-line درchat system ها را قبول (accept) نكنيد.
13) از Download كردن فايل از گروههاي خبري همگاني نیز پرهيز كنيد.(usenet news) زيرا اغلب گروههاي خبري خود يكي از علل پخش ويروس می باشند .
CODERED يك نوع كرم اينترنتي
مركز تطبيق و هماهنگي Cert در پتيسبورگ كه مركزي براي بررسي اطلاعات سري كامپيوتري است، اذعان ميدارد كه ويروس CODERED احتمالاً به درون بيش از 280000 دستگاه متصل به اينترنت كه از سيستم عاملهاي NT4.0 و ويندوز 2000 استفاده ميكنند نفوذ كرده است. حال آنكه اين سيستم عاملها ، داراي مزيت محافظتی به وسيلة نرم افزارهاي خطاياب IIS5 و IIS4 می باشند .
هنگامي كه هر دو گونه اين ويروس (نسخههاي 29.A و codered II ) تلاش ميكنند تا روي سرورهايي كه به وسيله سرويسهاي شاخص نرم افزارهاييكه IIS از لحاظ ضعفهاي عبوري يا مقاومت در برابر ويروسهاي جديد اصلاح نشدهاند ، نفوذ و منتشر شوند، يكي از دو نسخه قديمي اين ويروس طوري تنظيم شده است كه صفحات اوليه اتصال اينترنتي معروف به Homepage و يا start page مربوط به وب سرور آلوده شده را از حالت طبيعي خارج سازد.
اين ويروس طوري تنظيم شده است كه تا بيستمين روز ماه منتشر ميشود ،آنگاه با حالتي كه cert آن را مرحله ويرانگر ناميده است، چنان عمل ميكند كه خود سرويس محافظ شخصي را بر عليه آدرس اينترنتي داده شده وادار به خرابكاري ميكند. جالب است بدانيد اولين آدرس اينترنتي داده شده به ويروس وب سرور كاخ سفيد بوده است.
به نظر می رسد که این ویروس در آخرين ساعت بيست و هفتيمن روز ماه، بمباران و انتشارهاي خود را متوقف كرده ، وارد مرحله خواب موقتي شده و خود را غير فعال ميكند. حال آیا ويروس قدرت اين را دارد كه در اولين روز ماه بعد ، خود را براي فعاليتي دوباره بيدار كند.
يك مركز تحقيقات تخصصي كه در اوهايو ايالات كلمبيا شركتي مشاورهاي و فني است، به بررسي و تست ويروس Codered پرداخته و به اين نتيجه رسيده است كه اين مزاحم خواب آلود ميتواند دوباره خود را فعال کرده و فرآيند جستجوی ميزبانان جديد را از سر بگيرد.
بررسيها و نتايج به دست آمده نشان مي دهند كه codered براي شروع فعاليت مجدد، فايل مخصوصي را جستجو کرده و تا زمان پيدا كردن آن فايل و ساختن درايو مجازي خاصي به نام تروآ (Trojan) در حالت خواب باقي ميماند.
كارشناسان فني بر اين عقيدهاند كه اين ويروس مجبور نيست خود را بيدار و فعال كند تا برای سیستمها تحديدی جدي به حساب آید. در حال حاضر سيستمهاي آلوده ی بسیاری وجود دارند كه ناخودآگاه براي انتشار و سرايت ويروس به سيستمهاي ديگر تلاش ميكنند. يكي از كارشناسان SARC يكي از مراكز تحقيقاتي ميگويد : از آنجا كه كامپيوترهاي زيادي هستند که ساعتها درست تنظيم نشده ، شاهد انتشار مجدد اين ويروس خواهيم بود. تنها يكي از سيستمهاي آلوده، براي انتشار موج جديدي از اختلالات كافي خواهد بود.
محاسبات مركز تطبيق و هماهنگي CERT نشان ميدهد كه ويروس Codered 250000 ، سرور ويندوزهايي كه در خلال 9 ساعت اول فعاليت زود هنگام خود، سرور ویندوزهایی که آسیب پذیر بوده اند را آلوده ساخته است. بولتن خبري CERT تخمين ميزند كه با شروع فعاليت ويروس از يك ميزبان آلوده، زمان لازم براي آلوده شدن تمام سيستمهايي كه عليرغم استفاده از نرم افزارهاي IIS (البته نسخههاي قديمي آن) همچنان آسيب پذير ماندهاند، كمتر از 18 ساعت است! اين رخدادها، اين سوال را تداعی می کنند كه چه تعداد از كامپيوترهاي آلوده شده قبلي، تاكنون اصلاح و پاكسازي شدهاند؟ اگرچه سرور كاخ سفيد، هدف اصلي حملات خرابكارانه Codered بوده است، با اين حال اين كرم كينه جو هنوز مشكلات بسیاری را براي ميزبانان به وجود ميآورد.
ویروس ها چگونه کار می کنند ؟
ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع زسانی در اینترنت می باشد.
برای مثال ویروس جدید مایدمMydoom worm)) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروس های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.
کرمهای اینترنتی مفید
خبرگزاری BBC در می ۲۰۰۱ خبر از ظهور و گسترش کرمی به نام کرم پنیر (Cheese worm) داد. محتوای خبر نشان از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!
«یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را میبندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیانرسان قبلا مورد حمله قرار گرفتهاند.»
اما این کرم توسط شرکتهای تولید آنتیویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرمافزاری که تغییراتی را بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.
در مارس همین سال یک برنامه زیانرسان با عنوان Lion worm (کرم شیر) سرویسدهندگان تحت لینوکس بسیاری را آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهرهبرداری کنند. کرم همچنین کلمات عبور را میدزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده میکردند، میفرستاد. این درهای پشتی میتوانستند برای حملات DoS نیز استفاده شوند.
کرم پنیر تلاش میکرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکههایی با آدرسهای مشخص را پیمایش میکرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد، سپس برای بستن سوراخ، وصله آنرا بکار میگرفت و خود را در کامپیوتر ترمیمشده کپی میکرد تا برای پیمایش شبکههای دیگر با همان شکاف امنیتی از این کامپیوتر استفاده کند.
مدیران سیستمها که متوجه تلاشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را مقصر شناختند. ارسال گزارشهای آنها به CERT باعث اعلام یک هشدار امنیتی گردید.
این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال یک «کرم» بود. چرا که یک شبکه را میپیمایید و هرجا که میرفت خود را کپی میکرد.
زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکههای کامپیوتری احساس کردند که ممکن است راهی برای مبارزه با شکافهای امنیتی و هکرهای آسیبرسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنههای امنیتی و حملات در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای امنیتی به امان خدا! رها میکنند و تعداد کمی زحمت نصب وصلههای موجود را میدهند.
بسیاری از مدیران شبکهها از ورود برنامهها و بارگذاری وصلهها ابراز نارضایتی میکنند. این نکتهای صحیح است که یک وصله ممکن است با برنامههای موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در سیستمها را اعلام میکند، چه؟ این روش مشکل مدیرانی را که نمیتوانند تمام شکافهای امنیتی را ردیابی کنند، حل میکند. بعضی میگویند که برنامههای ناخواسته را روی سیستم خود نمیخواهند. در پاسخ به آنها گفته میشود «اگر شکاف امنیتی در سیستم شما وجود نداشت که این برنامهها نمیتوانستند وارد شوند. یک برنامه را که سعی میکند به شما کمک کند، ترجیح میدهید یا آنهایی را که به سیستم شما آسیب میرسانند و ممکن است از سیستم شما برای حمله به سایرین استفاده کنند؟ »
این آخری، یک نکته مهم است. رخنههای امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر شبکهها نیز مسالهساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از جامعهای است که در آن همزیستی وجود دارد.
آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تلاشهایی برای بهبود زیرساختهای امنیتی انجام میگیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوشتر و در نتیجه تهدیدها خطرناکتر شدهاند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.
در بیشتر موارد، مشکلات بزرگ امنیتی که هر روزه درباره آنها میخوانید، بخاطر وجود حملاتی است که برروی سیستمهایی صورت میگیرد که به علت عدم اعمال وصلهها، هنوز مشکلات قدیمی را درخود دارند.
بنابه عقیده بعضی، اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکلات است. درباره این روش قبلا در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد. اما در مواجهه با شبکه های zombie (کامپیوترهای آلوده ای که برای حملات DoS گسترده، مورد استفاده قرار می گیرند) که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.
البته، یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکلات ترافیک می شوند و بصورت غیرقابل کنترلی گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.
اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد، بسیار بیشتر از زمانی که یک کرم گسترش پیدا می کند. در پاسخ می توان گفت بیشتر کرمها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از شکافهای امنیتی استفاده می کنند که مدتهاست شناخته شده اند.
تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، CERT، فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای سیستمهایی که توسط یک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع غیرقابل حلی نیستند.
بهرحال، بهترین کار مدیریت صحیح سیستمهایتان است، بنحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند. در این صورت دیگر چندان نگران وجود کرمها در سیستمهایتان نخواهید بود.
آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و تحقیقات جدی را می طلبد. بعلاوه اینکه، اگر برنامه نوشته شده در دنیای بیرون متفاوت از آزمایشگاه رفتار کند، چه کسی مسوولیت آنرا می پذیرد؟ مساله بعدی اینست که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر دیتای آن بدون اجازه زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثلا ۵هزار دلار برسد، تبهکاری بحساب می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است. از منظر قانونی، این اجازه می تواند از طرقی اعطاء شود. بعلاوه اینکه سیستمهایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند.
خوشبختانه، روشهای محدودی برای اخذ اجازه وجود دارد. برای مثال، ISPها از پیش بواسطه شرایط خدمات رسانی به مشتریانشان اجازه تغییر دیتا را دارند. یک ISP معتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضدویروس را نیز به مشتریانش ارائه کند.
راه دیگر اخذ اجازه از طریق پروانه های دولتی است. مثلا در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند بخاطر سلامت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.
در آخر توجه شما را به یک مساله جلب می کنیم: اجرای قوانین سلامت بیشتر بصورت محلی است، در حالیکه اینترنت ماهیت دیگری دارد. ممکن است بتوان در بعضی کشورها به سوالات مربوط در مورد نوشتن و گسترش کرمهای مفید جواب داد، اما کاربران کشورهای دیگر را شامل نمی شود.
RAID مخفف Redundant Array of Independent Disks به معنی آرایه ای افزونه از دیسک های مستقل و مجزا است. این تکنولوژی برای مجازی سازی متعدد هارد دیسک های مستقل به یک یا چند آرایه برای بهبود عملکرد، ظرفیت و دسترسی است.
استفاده از RAID به این دلیل صورت می گیرد که با قرار دادن داده ها بر روی بیش از یک عدد هارد دیسک، عملیات ورودی و خروجی به یک همپوشانی خاص رسیده که در نتیجه باعث افزایش کارایی می شود، افزایش کارایی سیستم یعنی افزایش سرعت خواندن و نوشتن.
اما هدف از این تکنولوژی، ریکاور کردن دیتا در اثر Fail شدن هارد دیسک است. یعنی اگر یک هارد دیسک دچار مشکل شود سیستم می تواند کار سرویس دهی خود را ادامه دهد. در صورتی که هاردها RAID شوند، سیستم عامل آن ها را به عنوان یک هارد واحد شناسایی خواهد کرد.
RAID بر اساس ساختار به چندین نوع مختلف تقسیم می شود که هر کدام با توجه به نیاز کاربر و شرایط هر شبکه، مورد استفاده خاص خود را دارند. که از آن جمله می توان به موارد زیر اشاره کرد :
RAID 0
RAID 1
RAID 2
RAID 3
RAID 4
RAID 5
RAID 6
RAID 1+0
RAID 03/ RAID 53
RAID 50
RAID 60
RAID 7
Adaptive RAID
RAID S
تفاوت RAID ها، نحوه انتخاب نوع آن و این که چه مدلی از آن برای چه اپلیکیشنی مناسب تر است را می توانید در جدول زیر ببینید.
نحوه تنظیم هارد دیسک بر روی سرورها
به طور کلی برای تنظیم هارد دیسک ها و RAID، سه نرم افزار ACU ,SSA و ORCA وجود دارد که جدیدترین آنها SSA است که بر روی سرورهای G9 برای تنظیم RIAD و دیگر تنظیمات مربوط به هارد دیسک ها استفاده می شود. برای ورود به این نرم افزار ابتدا باید وارد Intelligent Provisioning و سپس وارد SSA شد. برای تنظیم و استفاده از هارد دیسک ها ابتدا Array و سپس Logical ساخته می شود.
RAID 0
RAID 0 یا Stripping (نواری)، اطلاعات را به قسمت های مساوی به نام Stripe یا Chunk (نواری و قطعه قطعه) تقسیم کرده و هر قسمت را روی یک هارد ذخیره می کند در واقع بین مجموعه هاردهای موجود در آرایه توزیع و ذخیره می کند. این کار باعث می شود همزمان چندین هد کار کند و در نتیجه کارایی افزایش می یابد. برای تنظیم آن به حداقل 2 هارد دیسک نیاز است. در این نوع RAID هیچ نوعی از افزونگی وجود ندارد و ضریب خطای آن صفر است و در بین تمام RAID ها سریع ترین نوع محسوب می شود.
RAID 1
این RAID به نام Mirror یا آینه ای نیز شناخته می شود و حداقل به 2 هارد دیسک جهت راه اندازی نیاز دارد و تعداد هارد دیسک ها باید زوج باشد. در این مدل، ثبت اطلاعات روی هر دو دیسک انجام می شود بدین گونه که دیتا روی یک هارد دیسک دخیره می شود و سپس همان دیتا روی هادر دیسک دیگری رایت می شود. به عنوان مثال اگر 4 هارد دیسک را با این روش RAID کنیم، دو هارد دیسک کپی دیتای دو هارد دیسک دیگر می شود. این مدل ذخیره سازی دیتا باعث می شود اگر نصف تعداد هارد دیسک ها از بین برود سیستم بدون وقفه بتواند کار سرویس دهی خود را انجام دهد. ولی ایراد آن این است که نصف فضای مفید ذخیره سازی را از دست خواهیم داد و در واقع روشی گران قیمت اما برای سیستم عامل مناسب است. در این نوع RAID اطلاعات همزمان می تواند از روی دو هارد خوانده شود و به همین علت سرعت خواندن در این ساختار بالاست. اما سرعت نوشتن بر روی هارد در این ساختار هم اندازه سرعت نوشتن اطلاعات بر روی یک تک هارد است.
RAID 5
این نوع RAID نیازبه حداقل 3 هارد دیسک دارد اما برای افزایش کارایی توصیه شده است که از 5 هارد استفاده شود. اطلاعات، روی دو هارد دیسک اول و دوم ذخیره می شود و سپس محاسباتی روی دیتا انجام داده و با نام بیت افزونه یا Parity آن را روی هارد سوم ذخیره می کند. در دفعات بعدی Parity را روی هارد دیسک ها می چرخاند. در این نوع RAID حدودا فضای یک هارد دیسک را از دست می دهیم و چنانچه یک هارد دیسک به هر دلیلی دچار مشکل شود، سیستم بدون وقفه به ادامه کار خود می پردازد. پس از اینکه یک هارد دیسک دچار مشکل شد می توان یک هارد دیسک جدید روی سرور قرار داد و دیتا روی آن شروع به ریکاور شدن می کند.
تحمل پذیری در برابر خطا در این مدل RAID در حد یک هارد دیسک است و چنانچه هارد دوم دچار مشکل شود ،اطلاعات از بین می رود. معماری این RAID به گونه ای است که عملیات خواندن و نوشتن بر روی هاردها پخش می شود این امر باعث می شود که مجموع کارایی هاردها از کارایی یک هارد به مراتب بیشتر باشد. سرعت خواندن و نوشتن در 5 RAID نسبت به RAID 0 پائین تر و نسبت به RAID 1 و بالاتر است. این RAID مناسب برای پایگاههای داده مانند SQL است. این RAID برای سیستم هایی که عملیات نوشتن زیاد و فشرده بر روی هاردها دارند، اصلا گزینه مناسبی نیست زیرا عملیات تولید بیت افزونه Parity در زمان نوشتن اطلاعات کمی زمان بر است همچنین زمانی که یک هارد از مجموعه هاردها Fail شود زمان زیادی برای بازنشانی اطلاعات لازم است.
RAID 50
این نوع از RAID برای سیستم هایی که عملیات نوشتن زیادی بر روی هاردها دارند بسیار مناسب است. حفاظت از سلامت اطلاعات و همچنین قابلیت بازیابی آن نسبت به RAID 5 به مراتب بیشتر است.
کارایی این RAID نسبت به RAID5 از این جهت بهتر شده است که هر یک Fail فقط بر یک آرایه از اطلاعات تاثیر می گذارد.
اگر Fail شدن اطلاعات در آرایه های مختلف RAID رخ دهد قابلیت تحمل این RAID عدد 4 خواهد بود.
RAID 50 جهت پیاده سازی نیاز به کنترلر سخت افزاری پیشرفته دارد که شاید این مورد را بتوان به عنوان یکی از معایب عمده آن در نظر گرفت. اما زمانی که شما با اپلیکیشن هایی سر و کار دارید که اطلاعاتشان بسیار حیاتی است و امنیت آن ها از درجه اهمیت بالایی برخوردار است توصیه می شود از این نوع RAID استفاده نمایید.
RAID 10
برای راه اندازی این RAID حداقل 4 هارددیسک نیاز است و به این صورت عمل می کند که داده ها را بین هاردهای آینه ای شده به صورت نواری توزیع می کند. مادامی که یک هارد دیسک از هر جفت هارد آینه ای شده، فعال باشد اطلاعات قابل بازیابی هستند. اما اگر هر دو هارد از یک جفت آینه ای Fail شوند، اطلاعات به دلیل عدم وجود بیت افزونه (Parity) دیگر قابل دسترس نخواهد بود.
RAID 6
RAID 6 به نام RAID با بیت افزونه دوتایی (Double Parity RAID) هم معرفی می شود که در واقع از ساختار آن بر گرفته شده است. نحوه ذخیره سازی اطلاعات مانند RAID 5 است با این تفاوت که این RAID از دو بیت افزونه استفاده می کند یعنی Parityرا دوبار و با دو شیوه مختلف محاسبه کرده و روی دو هارد دیسک مختلف پراکنده می کند. این کار باعث می شود چنانچه دو هارد دیسک نیز از بین برود سیستم بدون وقفه بتواند به ادامه کار خود بپردازد. در واقع قابلیت تحمل خطای این RAID، عدد 2 است بدان معنا که اگر دو هارد به طور کامل Fail شوند، باز هم قابلیت بازیابی اطلاعات در آن وجود دارد. در صورتی که 3 هارد دیسک دچار مشکل شود دیتا از دسترس خارج خواهد شد. در RAID 5 ضریب اطمینان در حد یک هارد دیسک است.
در صورت از بین رفتن یک یا دو هارد دیسک یک مقدار افت کارایی خواهیم داشت و به همین دلیل می توان هارد Hot Spare قرار داد تا سریعا جایگزین هارد Fail شده شود. در RAID 6 حداقل 4 هارد دیسک مورد نیاز است.
RAID 60
این نوع RAID ترکیبی از RAID 0 و RAID 6 است و به گونه ای دیگر می توان این طور در نظر گرفت که اطلاعات را بین دو دسته هارد که RAID 6 شده اند به صورت نواری توزیع می کند. برای راه اندازی این مدل از RAID حداقل به 8 عدد هارد نیاز خواهد بود.
سیستم استوریج DD4500 با سرعت بسیار بالا و قابلیت Inline deduplication به کاهش 30 درصدی ظرفیت مورد نیاز برای بکاپ گیری و آرشیوگیری از داده ها کمک می کند. سرعت بکاپ گیری و ریکاوری بقدری بالا بوده که شما می توانید این عملیات را در لحظه انجام دهید. شما می توانید از این دستگاه برای Data Protection برای لود های کاری خود از قبیل فایل سرور ، سرور مجازی سازی ، سرور ایمیل ، مدیریت محتوا و دیتابیس ها استفاده نمایید و دیگر نیازی به استفاده از دستگاههای بکاپ قدیمی Tape با محدودیتهای آن ندارید.
شما با استفاده از این دستگاه قدرت Disaster Recovery خود را افزایش داده و از لحاظ بازگشت سرمایه نیز یکی از بهترین راهکارها را دریافت خواهید نمود. با استفاده از این راهکار ، شما از شبکه موجود خود برای Replicate نمودن فقط و فقط داده های منحصر بفرد در سایت ریکاوری یا سایت بکاپ استفاده خواهیم نمود. همچنین می توانید امکان بازگردانی دیتا را با درخواست کاربر فراهم نمایید. ساختار غیرقابل آسیب پذیر استوریج Data Domain امکان Inline Write و Read Verification و تشخیص دائمی خطا و یکپارچه سازی داده ها را بصورت خودکار فراهم می سازد.
قابلیتهای کلیدی
دستگاه استوریج EMC Data Domain قابلیت پشتیبانی از:
Up to 22 TB/hr throughput
Up to 14.2 PB logical capacity
Up to 285 TB usable capacity
دستگاه استوریج از نرم افزار Data Domain System Manager که Web-based می باشد برای مدیریت خود و داده ها و Replication استفاده می کند.
این استوریج کاملا با Application های حرفه ای بکاپ سازگار می باشد.
تعريف حافظه: هر دستگاهي كه قادر به نگهداري اطلاعات باشد و در مواقع مورد نياز بتوان به آن اطلاعات دسترسي پيدا كرد را حافظه ميگويند.
خصوصيات حافظه
قابليت خواندن و نوشتن
نشانه پذيري
دستيابي پذيري
زمان دستيابي
نرخ انتقال
زمان دستيابي: به زماني كه بين لحظه خواندن و نوشتن داده ميشود، در لحظهاي كه حافظه مورد نظر مورد دستيابي قرار ميگيرد.
نرخ انتقال: به كميتي از اطلاعاتي كه در واحد زمان از حافظ قابل انتقال است را كه واحد آن است، گفته ميشود.
چگالي نوار: تعداد بيتهاي قابل ضبط در هز اينچ نوار را چگالي نوار ميگويند و واحد آن bpi است.
گپ : فضايي است بلا استفاده بين دو گروه كاراكتر ضبط شده و اگر بين دو ركورد باشد آن را گپ بين ركوردها گويند.
وجود گپ براي متوقف كردن نوار و يا حركت دوباره آن لازم است . زيرا براي آنكه نوك خواندن و نوشتن بتواند دادهاي ذخيره شده را “حس” كند، بايد كه نوار پس از توقف، به سرعتي مطلوب و يكنواخت موسوم به سرعت حس برسد، و در اثناء اين مدت تكهاي از نوار زير نوك R/W ميگذرد، ضمن اينكه از لحظه شروع كاهش سرعت حس تا توقف نيز تكهاي از نوار از زير نوك رد ميشود . اين دو تكه نوار همان گپ را تشكيل ميدهند و چون اين قسمت از نوار در حالت توقف- حركت با سرعت كمتر از سرعت حس طي ميشود و در نتيجه بلااستفاده (“هرز”) است.
در این مقاله می خواهیم درمورد مفاهیم اولیه Storage Networking صحبت کنیم، مفاهیمی که به عنوان تعاریف پایه در مباحث فضاهای ذخیره سازی وجود دارند.
Fiber Channel
iSCSI
FCoE
Ethernet
زمانیکه در مورد SAN و LAN صحبت میکنیم، ابتدا می بایست تفاوت بین این دو ساختار را متوجه شویم.
شبکه LAN در بحث Storage ها، همان مبحث NAS ها می باشد. این فضاهای ذخیره سازی از طریق شبکه Ethernet قابل رویت می باشند. سرورها و سیستم های موجود در شبکه از طریق لینک های ارتباطی Ethernet می توانند این فضا را مشاهده نمایند. به طور واضح تر اینگونه می توان بیان کرد که ترافیک های مربوط به Data از طریق ارتباطات شبکه ای نقل و انتقال می یابند.
اشکالات این ساختار:
افزایش ترافیک شبکه و در نهایت کندی شبکه
عدم استاندارد در Encapsulate کردن ترافیک Data
سربار بالای شبکه
راهکارهای حل مشکل:
ایجاد شبکه جداگانه برای نقل و انتقال اطلاعات Storage ها یا به اصطلاح Out Of Band Network
شبکه SAN ساختاری بود که به منظور رفع مشکلات مربوط به شبکه LAN ایجاد شد. در این شبکه یک سوئیچ مجزا با ارتباطی متفاوت نسبت به Ethernet مانند FC یا SAS تهیه می شود و فضاهای ذخیره ساز متناسب با این ساختار تامین شده و به این سوئیچ متصل می شوند.
بر روی سرورها نیز کارت های ارتباطی از نوع FC یا SAS نصب شده تا بتوانند به این سوئیچ اتصال برقرار نمایند.
این تعاریف تنها یک مفهوم کلی از ساختار شبکه های LAN و SAN بود. حال به بررسی پروتکل های مختلف در شبکه SAN و تفاوت آنها در شبکه LAN می پردازیم.
پروتکل Fiber Channel :
این پروتکل یک مفهوم است که زمانیکه از آن صحبت می شود، ناخودآگاه به یاد ارتباطات فیبر نوری می افتیم، در صورتیکه این مفهوم فارغ از نوع ارتباط می باشد و مانند پروتکل Ethernet دربردارنده استانداردهای خاص خود است، مانند:
ساختار کنترل جریان
نوع Encapsulation
اندازه MTU
نوع برقراری ارتباط بین دو نقطه
مدلی که این پروتکل فعالیت می کند دارای مزایایی است که مدل Ethernet آنها را ندارد. بزرگترین مزیت آن سرعت انتقال اطلاعات و نوع مدیای مورد استفاده در آن می باشد.
در این مدل پروتکل مورد استفاده Fiber Channel می باشد و مدیای مورد استفاده Fiber Optic است. نمونه سرعت هایی که در این پروتکل وجود دارد 2Gbps ، 4Gbps ، 8Gbps و 16Gbps می باشد.
نکته: در شبکه Ethernet هم می توانید از مدیای Fiber Optic استفاده نمایید اما پروتکل مورد استفاده Fiber Channel نمی باشد.
نکته: پروتکل Fiber Channel مخصوص شبکه های SAN می باشد.
پروتکل iSCSI :
این پروتکل بر خلاف Fiber Channel از مدیای Fiber Optic استفاده نمی کند. بستر این پروتکل از مدیاهای مسی (همان کابلهای شبکه) استفاده می نماید و از سوئیچ های شبکه بهره می برد اما به دلیل استفاده از ماژول های خاص Ethernet می تواند تا 10Gbps اطلاعات را منتقل نماید.
نکته: استفاده از پروتکل iSCSI در مقایسه با پروتکل Fiber Channel کم هزینه تر می باشد.
پروتکل FCoE :
درلیل ایجاد پروتکل FCoE یا Fiber Channel over Ethernet استفاده از مزایای Fiber Channel در بستر Ethernet بود. اولین دلیل ایجاد این پروتکل کاهش هزینه ها در ایجاد شبکه های SAN و LAN بود. زمانیکه شما می خواهید شبکه SAN در کنار شبکه LAN ایجاد نمایید، می بایست تجهیزات مخصوص این شبکه را تامین و در نهایت پیاده سازی نمایید لذا هزینه اضافی برای شبکه شما را در برخواهد داشت.
ایجاد پروتکل FCoE اولین کمکی که به مدیران شبکه کرد این بود که می توانستند از طریق یک ارتباط Fiber Optic هم اقدام به ارسال Data مربوط به شبکه (با تمام استانداردهای Ethernet) کنند و هم اقدام به ارسال Data مربوط به Storage با رعایت استانداردهای Fiber Channel نمایند.
در این پروتکل با استفاده از کارت های CNA یا Converged Network Adapter برای سرورها و سوئیچ هایی که پروتکل FCoE را پشتیبانی می کنند (مانند سری های Nexus شرکت سیسکو) به عنوان زیرساخت شبکه می توان همزمان بر روی یک لینک Fiber Optic هم اتصال Ethernet داشت و هم اتصال Fiber Channel را برقرار کرد.
پروتکل Ethernet :
این پروتکل همانطور که بیان شد، جهت برقراری ارتباط شبکه LAN استفاده می شود. این پروتکل استانداردهای مخصوص خود را دارد که همان استانداردهای TCP/IP می باشد. مدیای مورد استفاده در این پروتکل کابل مسی می باشد.
Geo-Replication به نوعی از Replication دیتا استوریج می باشد که در آن داده های موجود استوریج بر روی سرورهای موجود در چندین مکان های فیزیکی دوردست ذخیره می شوند.
در Disaster Recovery و در راهکار Geo-Replication یک افزونگی چند لایه فراهم می شود که در صورت بروز خرابی های دیتاسنتر و یا هرگونه اختلالاتی که ادامه کار دیتاسنتر را با مشکل مواجه می کنند می تواند به کمک دیتاسنتر اصلی بیاید. در یک شبکه WAN ، مکان های جغرافیایی دوردست می توانند به بالا بردن سرعت و کارایی شبکه گردند و از اینرو کاربران در سرتاسر دنیا به مانند یک کاربر شبکه LAN به سرویس های وب دسترسی داشته باشند.
Geo-Replication معمولا با این منطق کار می کند که در آن داده ها در سایت اصلی ایجاد و بروز رسانی می شوند و سپس بصورت غیر همزمان بر روی سایت ثانویه Replicate می شوند و بنابراین داده های مشابه در دو سایت وجود خواهند داشت و می توانند در هر دو سایت بکاپ گیری شوند. در بهترین شرایط معمولا این دو سایت را کاملا از یکدیگر مستقل پیکربندی می کنند و تلاش می شود تا بجز تبادل اطلاعات ارتباط دیگری وجود نداشته باشد.
طول عمر داده ای که Geo-Replication ارائه می دهد بسیار مهم می باشد مخصوصا زمانی که سازمانهای با مقیاس بالا قصد حرکت به سوی پلتفرم های Cloud Storage و ساختارهای ابری Public و Private می باشند و در آن داده ها بصورت External ذخیره می شوند. بسیاری از ارائه دهندگان سرویس های ابری از قبیل Amazon Web Services و Windows Azure راهکار Geo-Replication را به عنوان بخشی از راهکار استوریج خود به مشتریان پیشنهاد می کنند.
آخرین دیدگاهها