مفهوم Redundant Array of Independent Disks RAID

مفهوم Redundant Array of Independent Disks RAID

مفهوم Redundant Array of Independent Disks RAID

مفهوم Redundant Array of Independent Disks RAID
مفهوم Redundant Array of Independent Disks RAID

دیتا سنتر های امروزی محل نگهداری هزاران دیسک درایو برروی استویج های خود می باشد. دیسک درایو به دلیل ساختار مکانیکی خود مستعد failures میباشد. شرایط محیطی نیز در طول عمر آن تأثیر دارد. و مجموعه عوامل ممکن است باعث خرابی دیسک و از دست رفتن دیتا شود. تعداد زیادی دیسک بر روی یک استوریج به معنی بالا بودن احتمال رخداد failures بر روی استوریج.

فرض کنید بر روی استوریج ۱۰۰۰ عدد دیسک موجود است متوسط طول عمر هر دیسک ۷۵۰,۰۰۰hours می باشد. معنی این پارمترها این است امید به متوسط طول عمر این مجموعه دیسک در یک لحظه
۷۵۰,۰۰۰/۱۰۰۰ =۷۵۰۰hours

حالا مشکل رو چطور حل کنیم و استوریج رو به دستگاه مطمن برای نگهداری دیتا ها تبدیل کنیم.
می دونیم در حال حاضر Application ها نیاز به فضا های ترابایتی با کارایی بالا دارند ولی اینطرف ما دیسک های با ظرفیت کم و کارایی پایین داریم. پس نیازمند روشی هستیم که با در کنار هم قرار دادن کامپوننت های کوچک نیاز سمت Application های امروزی را تأمین کنیم محققین دانشگاه برکلی Patterson, Gibson, and Katz در سال ۱۹۸۷ با اختراع RAID این مشکل را حل کردند. و اسم آنرا inexpensive disk drives  و بعداً نام آن به Redundant Independent Disk Array یا آرایه ای مستقل از دیسک تغییر یافت. اولین کاربرد  آن تولید فضای ذخیره سازی بزرگ بر روی mainframe ها بود.
این تکنولوژی به سرعت رشد کرد و بهصورت گسترده بر روی استوریج ها استفاده می شود.
هنگامی که از این تکنولوژی استفاده می‌کنیم داریم برای مشتری فضای مورد نیاز را تأمین می‌کنیم و همچنین performance مورد نیاز از طرف دیگر باید مطمن شویم که دیتای مشتری را به نحوه مناسبی protect میکنیم. و در هنگامی که یک فضای زیاد را برای سرویس دهی ایجاد می‌کنیم  محافظت از دیتا بسیار اهمیت پیدا می‌کند چون وقتی یک دیسک داریم ممکن است فضای یک دیسک را از دست بدهیم. بنابراین تکنولوژی RAID سه مزیت
۱- فضای مورد نیاز
۲- performance مورد نیاز
۳- و protection یا availability مورد نیاز
را به صورت همزمان برایمان به ارمغان می آورد.


استوریج HPE MSA 1040 SAN

استوریج HPE MSA 1040 SAN

استوریج HPE MSA 1040 SAN
استوریج HPE MSA 1040 SAN

یکی دیگر از محصولات san storage شرکت Hp به نام hp msa 1040 است که می تواند تا حداکثر 384TB فضا در اختیار شما قرار دهد. این محصول رده پایین تری نسبت به HP 2040 است روی این محصول امکان نصب 99 عدد هارد 2.5inch SFF SAS/MDL SAS/SSD یا 48عدد هارد 3.5inch LFF SAS/MDL SAS وجود دارد. این محصول دارای حداکثر4 عدد پورت فیبر نوری با سرعت 8Gb/s است در ضمن شما می توانید بجای فیبر نوری حداکثر تا 4 عدد پورت 1 GbE/10GbE iSCSI انتخاب کنید همچنین امکان انتخاب مدلی که حداکثر دارای 4 عدد پورت 12Gb/sec SAS باشد را نیز دارید.
در زیر به خلاصه ای از مشخصات این محصول اشاره می کنیم:

Capacity
384 TB Maximum
Maximum including expansion, depending on model
Drive description
(99) SFF SAS/MDL SAS or
(48) LFF SAS/MDL SAS
Maximum including expansion, depending on model
Host interface
8 Gb Fibre Channel (2) Ports per controller
1 Gb iSCSI (2) Ports per controller
10 Gb/sec iSCSI (2) Ports per controller
12Gb/sec SAS (2) Ports per controller
Supported
Storage controller
(2) MSA 1040 2-port FC Controller
(2) MSA 1040 2-port 1G iSCSI Controller
(2) MSA 1040 2-port 10G iSCSI Controller
(2) MSA 1040 2-port 12G SAS Controller
Supported
Storage expansion options
HPE MSA 2040 LFF Disk Enclosure or D2700 2.5-inch disk enclosure
Clustering support
Windows, Linux, HP-UX, OpenVMS
SAN backup support
Yes
Systems Insight Manager support
Yes
Compatible operating systems
Microsoft Windows Server 2012
Microsoft Windows 2008
Microsoft Windows Hyper-V
Red Hat Linux
SUSE Linux
VMware ESXi 5.x
VMware ESXi 6.x
Form factor
2U

 

 


تجهیزات ذخیره سازی Synology

تجهیزات ذخیره سازی Synology

تجهیزات ذخیره سازی Synology
تجهیزات ذخیره سازی Synology

تجهیزات ذخیره سازی Synology: شـرکت synology تولید کننده ذخیره ساز تحت شبکه سینولوژی در کشـور تایـوان پایـه گـذاری شـده اسـت . تجهیزات ذخیره ساز Synology راهی را بـرای شبکه سازمانها  و کاربـران خانگـی ، شبکه شرکتهای کوچک  فراهم کرده است  تا راهی  مطمئـن و قابـل اعتمـاد بـرای متمرکـز کـردن ذخیره اطلاعات در یک نقطه  و Backup   گیـری سـاده از اطلاعات  ، اشـتراک گـذاری فایلها  و همـگام سـازی فایلهـا بـر روی سیستمهای عامل  مختلـف و دسترسـی سـریع بـه داده هـا را فراهـم مـی آورد . بـرای مدیران شبکه  مدیریـت فایلها بصورت  منعطـف و پاسـخگو بـه عنـوان یـك چالـش مهـم مطـرح مـی باشـد . کاربـران تجـاری و خانگـی بـه دنبـال راهـی بـرای افرایـش حجـم و اسـتفاده موثرتـر از فایلهای خود در زمان مورد نیاز  مـی باشـند . سـینولوژی متعهـد بـه توسـعه راهکارهـای  NASبـرای موثرتـر و سـاده تـر کـردن مدیریـت فایلها  مـی باشـد . اسـتفاده از خلاقیت بـه عنـوان امـری کلیـدی باعـث گردیـده کـه تجهیزاتNAS سـینولوژی در بر گیرنـده خـط کاملـی از محصـولات سیسـتم عامـل ،  نـرم افـزاری ، ذخیـزه سـازی سـخت افـزاری و نـرم افزارهـا و سرویسـهای گوناگون گـرد.

 ذخیره سازهای تحت شبکه سینولوژی با توجه به تعداد هارد ، منابع سخت افزاری و نوع استفاده ای که از تجهیزات سینولوژی خواهد شد به چهار گروه مختلف تقسیم بندی می شوند . برای انتخاب بهترین محصول سینولوژی شما می توانید با کارشناسان مرکز پشتیبانی انفورماتیک ایران ، نمایندگی فروش و پشتیبانی Synology تماس گرفته و یا روی این لینک کلیک نمائید .

انواع ذخیره ساز تحت شبکه سینولوژی Synology

تجهیزات سینولوژی برای

کسب و کارهای مقیاس بزرگ

 

تجهیزات سینولوژی برای

کسب و کارهای کوچک و متوسط

تجهیزات سینولوژی برای

کسب و کارهای خانگی

تجهیزات سینولوژی برای

مصارف شخصی و خانگی

عملکرد برتر ذخیره سازهای Synology

تجهیزات سینولوژی عملکردی بالاتر  با توانی بسیار زیاد ( بیش از 3900 مگابایت/ثانیه و 348000)  عملیات ورودی و خروجی اطلاعات  را بر اساس انواع  پیکربندی RAID   فراهم می‌کند. تجهیزات سینولوژی دارای انواع رم  از 8 گیگابایت تا 64 گیگابایت  مجهز شده اند  که  در برخی از مدلهای ذخیره ساز سینولوژی نیز در  صورت نیاز امکان گسترش آن تا 1200 گیگابایت وجود دارد، بنابراین، مدیران  شبکه می توانند با استفاده از تجهیزات ذخیره سازی Synology  امنیت فایلهای شبکه خود را تضمین کنند و با خیالی آسوده از اطلاعات سرورهای شبکه خود Backup  تهیه نمایند .

 

انتقال سریع داده‌های رمزگذاری‌شده با AES-NI در ذخیره ساز شبکه سینولوژی

رمزگذاری داده‌ها در یک سیاست امنیتی سالم، ضروری است ذخیره سازهای تحت شبکه Synology    به یک موتور رمزگذاری اختصاصی مجهز شده اند تا  سیستمی ایده‌آل برای قفل کردن دیجیتالی فایلها ، داده ها  و پوشه‌های سرور شبکه  را فراهم کنند . سیستم رمز گذاری فایلها در سرور ذخیره اطلاعات Synology   هم‌زمان رمزگذاری شده و بدون فقدان قابل توجه عملکرد، منتقل می‌شوند. ذخیره سازهای شبکه سینولوژی دارای  سرعت خواندن بیش از 450 مگابایت/ثانیه و سرعت نوشتن بیش از 190 مگابایت/ثانیه هستند که این شرایط را  در انتقال داده‌های رمزگذاری‌شده فراهم می‌کنند .

 

پشتیبانی ذخیره ساز Synology  از سیستم عامل های مختلف

ذخیره ساز سینولوژی  با پشتیبانی از سیستم عامل ویندوز AD،   LDAP و Domain Trust، ادغام یکپارچه حساب را ممکن می‌سازد. ویژگی User Home، می‌تواند به صورت خودکار پوشه‌ای به نام «خانه» را جهت کمینه‌سازی تلاش مدیریتی در ایجاد پوشه‌های «خانه» برای تمام حسابها، برای هر حساب کاربری ایجاد کند. پشتیبانی ویندوز ACL در تجهیزات سینولوژی امکان تنظیم دقیق کنترلهای دسترسی و راه‌اندازی حق دسترسی به فایلها و پوشه‌ها در NAS سرور های Synology   از طریق رابط کاربری آشنا در ویندوز را برای مدیران فناوری اطلاعات فراهم می‌کند. تجهیزات سینولوژی  با   سازگاری که  با اکثر پروتکل‌ها دارد  می‌تواند هزینه‌های راه اندازی فایل سرور  را حذف کند و کارایی مدیران شبکه را افزایش دهد

 

Synology  دارای راه‌حل ذخیره‌سازی  مجازی سازی

ذخیره سازشبکه Synology دارای  راه‌حلهای ذخیره‌سازی یکپارچه   برای محیط‌های مجازی، شامل VMware، Citrix وMicrosoft Hyper-V می باشند . تجهیزات سینولوژی  با ادغام VMware vSphere 5 & VAAI، به تخلیه عملیات ذخیره‌سازی مشخص کمک می‌کند و قدرت محاسبه در محیط‌های مجازی  VMware را بهینه‌سازی می‌کند. پشتیبانی ویندوز ODX، توسطدستگاه ذخیره ساز سینولوژی Synology  کار با داده‌ها را در زمان تخلیه انتقال داده‌ها تسریع می‌کند.استفاده از  iSCSI  درذخیره ساز شبکه ای synology نیز امکان تقویت ذخیره‌سازی در مجموعه‌های ذخیره‌سازی مراکز داده‌ها را برای کاربران شبکه های کوچک و متوسط  فراهم می‌کند.

 

سیستم مدیریت مرکزی سرورهای Synology

CMS برای سازمانهایی که  بیش از یک سرور Synology NAS، دارند مناسب است و استفاده از CMS سیستم ذخیره ساز تحت شبکه Synology   سهولت و انعطاف‌پذیری را برای مدیر شبکه و سرورها  جهت مدیریت تمام تجهیزات ذخیره ساز شبکه سینولوژی ،  از یک نقطه ورودی فراهم می‌کند. اگر شما نیز یک مدیر شبکه هستید  می‌توانید از طریق یک رابط ساده مروری بر مصرف منابع و صورت‌های عملیات تجهیزات Synology مورد استفاده در شبکه خود را   بدست آورید که در شناسایی آنی هر مساله‌ای به شما کمک می‌کنند. CMS  با سیاستهای گروهی می‌تواند کارهای  بیشتری را برای وظایف روزانه شما انجام دهد. با الحاق NAS به یک گروه، به صورت خودکار و بدون تنظیمات اضافی، خود را با قوانین تطبیق داده و به نحو مطلوب رفتار می‌کند.

 

 

 


نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite
نرم افزار EMC VNX Local Protection Suite

نرم افزار EMC VNX Local Protection Suite در واقع به گونه ای خاص و متفاوت به بهینه سازی محافظت از داده ها در دستگاههای استوریج VNX کمک می کند. این نرم افزار قابلیت ذخیره سازی داده های تولید شده جهت بالا نگه داشتن سرویس های Application در کمتر از چند دقیقه را در اختیار سیستم قرار می دهد. این نرم افزار به سیستم ، قدرت ایجاد کپی های لحظه ای از داده های تولید شده را می دهد و با استفاده از این قابلیت ، امکان ریکاوری Point-in-time با DVR در اختیار کاربر خواهد بود.

  • حفاظت سریع از داده ها: ایجاد کپی های point-in-time که می تواند به بازیابی آنی اصل دیتا در استوریج فایل و بلاک کمک می کند.
  • کاهش ریسک: ایجاد چندین کپی از داده ها که باعث می شود تا برنامه های کاربردی و آپدیت ها ابتدا تست شوند و سپس مورد استفاده قرار گیرند.
  • ساده سازی عملیات مداوم سازی کسب و کار: تنظیم نقطه ریکاوری بر مبنای حساسیت داده ها و اجرای ریکاوری سریع تر از طریق قابلیت موجود بر روی خود سرویس استوریج

 

 

 

 


  • 0

ویروس ها و بدافزارها

ویروس ها و بدافزارها

ویروس ها و بدافزارها
ویروس ها و بدافزارها

 

توصیف نام
خود را به یک برنامه متصل کرده و کپی های از خود را به برنامه های دیگر منتقل می کند. Virus
برنامه ای که کپی های خود را به کامپیوتر های دیگر منتقل می کند. Worm
وقتی فعال می شود که پیشامد خاصی روی دهد. Logic bomb
برنامه ای که شامل قابلیت های اضافی غیر منتظره است. Trojan horse
دستکاری یک برنامه به طوری که دست یابی غیر مجاز به عملیاتی را امکان پذیر نماید. Backdoor(trapdoor)
کد مختص به یک آسیب پذیری منفرد یا مجموعه ای از آسیب پذیری ها. Exploits
برنامه ای که اقلام جدیدی را روی ماشین مورد تهاجم نصب می کند. یک downloader معمولا با یک برنامه ی الکترونیک ارسال می شود. Downloaders
ابزارهای یک نفوذگر بداندیش که از آنها برای ورود به ماشین های جدید از راه دور استفاده میکند. Auto-rooter
مجموعه ای از ابزارها برای تولید ویروس های جدید به صورت خودکار. Kit (virus generator)
برای ارسال حجم زیادی از هرزنامه های الکترونیک به کار می رود. Spammer programs
برای حمله به شبکه های کامپیوتری از طریق ایجاد حجم بالایی از ترافیک به کار می رود تا یک حمله ی انکار سرویس (dos) را سازمان دهد. Flooders
حرکات صفحه کلید در یک کامپیوتر مورد حمله را می یابد. Keyloggers
مجموعه ای از ابزارهای نفوذگری که پس از این که نفوذگر به سیستم راه یافت از آن ها برای دسترسی به root-level استفاده می کند. Rootkit
برنامه ای که روی یک سیستم آلوده شده فعال می شود تا حملات بر روی ماشین های دیگر را سازمان دهد. Zombie

 

 ويروس كامپيوتري چيست؟

ويروس كامپيوتر برنامه‌اي است كه مي‌تواند نسخه‌هاي اجرايي خود را در برنامه‌هاي ديگر قرار دهد. هر برنامه آلوده مي‌تواند به نوبه خود نسخه‌هاي ديگري از ويروس را در برنامه‌هاي ديگر قرار دهد. برنامه‌اي را برنامه ويروس می نامیم كه  همه ويژگيهاي زير را داراباشد:

1) تغيير نرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي از این برنامه به برنامه‌هاي ديگر

2) قابليت انجام تغيير در بعضي از برنامه‌ها.

3) قابليت تشخيص این نکته که برنامه قبلاً دچار تغيير شده است يا خير.

4) قابليت جلوگيري از تغيير بيشتر يك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .

5) نرم افزارهاي تغيير یافته ويژگيهاي 1 الي 4 را دارا هستند . اگر برنامه‌اي فاقد يك يا چند ویژگی از ویژگیهای فوق باشد،  نمی توان به طور قاطع آنرا ویروس نامید .

 

آشنايي با انواع مختلف برنامه‌هاي مخرب :

 

E-mail virus –

ويروسهايي كه از طريق E-mail وارد سيستم مي‌شوند معمولاً به صورت مخفيانه درون يك فايل ضميمه شده قرار دارند  که با گشودن يك صفحه ی HTML يا يك فايل قابل اجراي برنامه‌اي (يك فايل كد شده قابل اجرا) و يا يك word document  می توانند فعال‌ شوند.

 

 

 

Marco virus –

اين نوع ويروسها معمولاً به شکل ماکرو در فايلهايي قرار می گیرند كه حاوي صفحات متني (word document) نظير فايلهاي برنامه‌هاي Ms office ( همچون Microsoft word و Excel )هستند .

توضيح ماكرو: نرم افزارهايي مانند Microsoft word و Excel اين امکان را برای كاربر بوجود می آورند كه در صفحه متن خود ماكرويي ايجاد نماید،اين ماكرو حاوي يكسري دستور العملها، عمليات‌ و يا keystroke ها است كه تماماً توسط خود كاربر تعيين ميگردند.

ماكرو ويروسها معمولاً طوري تنظيم شده‌اند كه به راحتي خود را در همه صفحات متني ساخته شده با همان نرم افزار (Excel , ms word) جاي مي‌‌دهند.

 

  • اسب تروآ:

اين برنامه حداقل به اندازه خود اسب تروآي اصلي قدمت دارد . عملكرد اين برنامه‌ها ساده و در عین حال خطرناك است.

در حاليكه كاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.

براي مثال به خيال خودتان بازي جديد و مهيجي را از اينترنت Download كرده‌ايد ولي وقتي آنرا اجرا مي‌كنيد متوجه خواهيد شد که تمامی فايلهاي روي هارد ديسك پاك شده و يا به طور كلي فرمت گرديده است.

 

  • كرمها (worm)

برنامه كرم برنامه‌اي است كه با كپي كردن خود توليد مثل مي‌كند. تفاوت اساسي ميان كرم و ويروس اين است كه كرمها براي توليد مثل نياز به برنامة ميزبان ندارند. كرمها بدون استفاده از يك برنامة حامل به تمامي سطوح سيستم كامپيوتري «خزيده» و نفوذ مي‌كنند.

 

  • ويروسهاي بوت سكتور و پارتيشن

Boot sector قسمتی از ديسك سخت و فلاپي ديسك است كه هنگام راه اندازی سيستم از روي آن به وسيله كامپيوتر خوانده مي‌شود. Boot Sector یا ديسك سيستم ، شامل كدي است كه براي بار كردن فايلهاي سيستم ضروري است. این ديسكها داده هایی در خود دارند و همچنین حاوي كدي هستند كه براي نمايش پيغام راه اندازی شدن کامپیوتر بوسیلهی آن لازم است .

سكتور پارتيشن اولين بخش يك ديسك سخت است كه پس از راه‌اندازي سيستم خوانده مي‌شود. اين سكتور راجع به دیسک اطلاعاتي نظیر تعداد سكتورها در هر پارتيشن و نیز موقعيت همه ی پارتيشن‌ها را در خود دارد.

سكتور پارتيشن، ركورد اصلي راه‌اندازي يا Master Boot Record -MBR نيز ناميده مي‌شود.

بسياري ازكامپيوترها به گونه ای پيكربندي شده‌‌اند كه ابتدا از روي درايو: A راه‌اندازي میشوند. (اين قسمت در بخش Setup سيستم قابل تغيير و دسترسي است) اگر بوت سكتور يك فلاپي ديسك آلوده باشد، و شما سیستم را از روي آن راه‌اندازي كنيد، ويروس نيز اجرا شده و ديسك سخت را آلوده مي‌كند.

اگر ديسكی حاوي فايلهاي سيستمي هم نبوده باشد ولي‌ به يك ويروس بوت سكتوري آلوده باشد وقتی اشتباهاً ديسكت را درون فلاپي درايو قرار دهيد و كامپيوتر را دوباره‌ راه‌اندازي كنيد پيغام زير مشاهده مي‌شود. ولي به هر حال ويروس بوت سكتوري پيش از اين اجرا شده و ممكن است كامپيوتر شما را نيز آلوده كرده باشد.

Non-system disk or disk error

Replace and press any key when ready

 

كامپيوترهاي بر پايه Intel در برابر ويروسهاي Boot Sector و Partition Table آسيب پذير هستند.

تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.

 

 

HOAX –  (گول زنك‌ها)

اين نوع ويروسها در قالب پيغامهاي فريب آميزي ، كاربران اينترنت را گول زده و به كام خود مي‌كشد. اين نوع ويروسها معمولاً به همراه يك نامه ضميمه شده از طريق پست الكترونيك وارد سيستم مي‌شوند. متن نامه مسلماً متن مشخصي نیست و تا حدودي به روحيات شخصي نويسنده ويروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . لازم به ذکر است كه همه اين نامه‌ها اصل نمي‌باشند يعني ممكن است بسیاری از آنها پيغام شخص سازنده ويروس نباشند بلكه شاید پيغام ويرايش شده يا تغيير یافته از يك كاربر معمولي و يا شخص ديگري باشد كه قبلا اين نامه‌ها را دريافت كرده و بدينوسيله ويروس را با پيغامي كاملاً جديد مجدداً ارسال مي‌كند.

نحوه تغيير پيغام و ارسال مجدد آن بسيار ساده بوده ، همين امر باعث گسترش سريع Hoax‌ها شده،‌ با يك دستور Forward مي‌توان ويروس و متن تغيير داده شده را براي شخص ديگري ارسال كرد. اما خود ويروس چه شكلي دارد؟ ويروسي كه در پشت اين پيغامهاي فريب آميز مخفي شده مي‌تواند به صورت يك بمب منطقي ، يك اسب تروا و يا يكي از فايلهاي سيستمي ويندوز باشد. شيوه‌اي كه ويروس Magistre-A از آن استفاده کرده و خود را منتشر مي‌كند.

 

SULFNBK –  يك ويروس، يك شوخي و يا هردو ؟!

سايت خبري سافس چندي پيش خبري مبني بر شناخته شدن يك ويروس جديد منتشر كرد، ويروسي با مشخصه SULFNBK (SULFNBK.EXE)که ممکن است نام آن اغلب برای شما آشنا باشد .

SULFNBK.EXE نام فايلي در سيستم عامل ويندوز 98می باشد كه وظيفه بازيابي اسامي طولاني فايلها را به عهده دارد و در سيستم عامل ويندوز 98 فایلی سودمند می باشد .

اینجاست که می توان به مفهوم واقی HOAX ها پی برد ، فایل SULFNBK.EXE که معمولا از طریق پست الکترونیکی به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می شود که فایل سالم SULFNBK.EXEدر آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فايل SULFNBK.EXE آلوده در شاخه Command ويندوز 98 ساكن شده و چون به همان شکل و سايز مي‌باشد به همين منظور كاربر متوجه حضور يك ويروس جديد در سيستم خود نخواهد شد ، اينجاست كه فریب خورده، ويروس خطرناك Magistre-A كه در هسته اين فايل وجود دارد در اول ماه ژوين فعال شده و سازنده خود را به مقصودش مي‌رساند. نسخه‌اي ديگر از اين ويروس را مي‌توان يافت كه در 25 ماه مي فعال می شود. تفاوتي كه این ویروس نسخه قبلي خود دارد آنست كه روي فايل SULFNBK.EXE آلوده در درايو C ساكن مي‌شود. لازم به ذكر است اين ويروس در سيستم عامل ويندوز 98فعال شده و حوزه فعاليتش در درايو C مي‌باشد.

تشخيص اينكه فايل SULFNBK.EXE واقعاً آلوده است يا خير دشوار می باشد . البته شايد بعد از ماه ژوئن 2002 از طریق ویروس یابهای جدید مانند Norton Mcafee بتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس یابهای مذکور ، حداقل می توان SULFNBK.EXE را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجايي كه فايل SULFNBK.EXE يك فايل سيستمي ويندوز به شمار مي‌رود ممكن است پاك كردن آن به سيستم عامل لطمه وارد كند، از اينرو بد نيست قبل از پاك كردن، نسخه‌اي از آن را بر روي يك فلاپي كپي كرده و نگه داريم. حقيقت آنست كه كمتر كسي ریسک می کند و این قبیل فایلها را اجرا می کند .

پيغامي كه ضميمه اين فايل ارسال مي‌شود نيز در چندین نسخه وجود دارد. همانطور كه قبلا ذکر شد نسخه ی اصل پیغام به زبان پرتغالي است اما ترجمه ی انگليسي و اسپانيولي آن میز یافت شده است .

به هرحال هر ويروس چه از نوع HOAX باشد و چه از انواع ديگر، مدتی چه طولانی و چه کوتاه روي بورس است و معمولاً لطمه‌هاي جبران ناپذیر خود را در همان بدو تولد به جاي گذاشته و بعد از مدتي مهار مي‌شود . نكته ی قابل توجه اینست كه با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی مي‌توان با نسخه‌هاي جديدتر آن ويروس و يا ويروسهاي مشابه مبارزه كرد.

 

تروجان چیست ؟ چگونه کار می کند ؟

يك تروجان يك برنامه كامپيوتری می باشد كه جاسوس كامپيوتری نيز ناميده ميشود . يك تروجان وقتی در كامپيوتری اجرا می شود  در آن كامپيوتر ماندگار می شود ﴿ مانند ويروسها كه در كامپيوتر می مانند ﴾ .  با نصب فايروال و آنتی ويروسها می توانيم جلوی ورود بعضی از آنها را به سيستم خود بگيريم . البته همه تروجانها را آنتی ويروسها نميتوانند تشخيص دهند .

 

تروجانها  اطلاعاتی از كامپيوتر را ﴿ كامپيوتری كه فايل سرور در آن اجرا شده ﴾ به شخصی كه ﴿ هكرها ﴾ آن تروجان را به كامپوتر قربانی فرستاده , می فرستد . اين اطلاعات ميتواند پسوردهای كامپيوتر مانند پسورد Admin و يا پسوردهای اينترنتی مانند      Yahoo Password و Internet Connection Password و يا  آدرس IP باشد.

اين اطلاعات می توانند در قالب يك ايميل ﴿ E-Mail ﴾ به شخص هكر فرستاده شوند .

بعضی از تروجان ها توانايی سرويس دهی برای هكرها را نيز دارند ; يعنی اگر تروجانی در كامپيوتری اجرا شود فرستنده آن تروجان ميتواند كامپيوتر قربانی را با استفاده از كامپيوتر خود و از راه دور كنترل كند و عملياتی بر روی كامپيوتر ﴿ مانند : حذف فايل , مشاهده  درايوها , فرمت كردن درايوها و … ﴾ انجام دهد . البته بايد سرور ﴿ فايل اجرا شده در  كامپيوتر قربانی ﴾ اين سرويس دهی ها را دارا باشد .

 

CELLSAVER –  يك اسب تروا

a.k.a CellSaver- Celcom Screen Saver نير ويروسي از نوع HOAX مي‌باشد و علیرغم مدت زیادی که از اولین انتشار آن می گذرد کاربران زیادی را دچار مشکل ساخته است . اين ويروس برای کاربران اینترنت ارسال شده است . نسخه نخست آن در سال 1998 و نسخه جديدتر آن كمي بعد در آوريل 1999 به همراه يك پيغام دروغين منتشر شد.

هرگاه نامه‌اي با عنوان CELLSAVER.EXE به همراه فايلي با همين نام دريافت كرديد سریعا آنرا پاك کرده و از Forward كردن براي شخصی ديگر بپرهيزبد ،اينكار هيچ گونه لذتي نداشته ، فقط به انتشار و بقای بيشتر آن كمك می کند .

اين فايل يك اسب تروا كامل مي‌باشد ، يك فايل Screen Saver زيبا براي ويندوز که به محض اجرا شدن هر كسي را مجذوب و مسحور مي‌گرداند.

احتياط كنيد! CELLSAVER.EXE به محض اجرا شدن ، يك گوشي تلفن بي‌سيم Nokia را بصورت یک Screen Saver بر روی صفحه نمايش نشان مي دهد . در صفحه نمايش اين گوشي، می توان زمان و پيغامهارا ديد. بعد از يكبار اجرا شدن، ويروس فعال شده و شما خيلي زود متوجه خواهيد شد كه سيستم بسيار كند عمل کرده ، قادر به بوت شدن نخواهد بود و اطلاعات رود هارد ديسك نيز پاكسازي مي‌شوند .در نتیجه مجبور به نصب مجددكليه برنامه‌ها خواهيد بود.

در آخر باز هم يادآور مي‌شويم كه هرگز نامه های دريافتي كه كمي ناشناخته و مشكوك به نظر مي‌رسند را باز نكنيد.

 

  • ويروسهاي چند جزئي Multipartite virus

بعضي از ويروسها، تركيبي از تكنيكها را براي انتشار استفاده کرده ، فايلهاي اجرائي، بوت سكتور و پارتيشن را آلوده می سازند. اينگونه ويروسها معمولاً تحت windows 98يا Win.Nt انتشار نمي‌يابند.

 

چگونه ويروسها گسترش مي‌يابند؟

زماني كه يك كد برنامة آلوده به ويروس را اجرا مي‌كنيد، كد ويروس هم پس از اجرا به همراه كد برنامه اصلي ، در وهله اول تلاش مي‌كند برنامه‌هاي ديگر را آلوده كند. اين برنامه ممكن است روي همان كامپيوتر ميزان یا برنامه‌اي بر روي كامپيوتر ديگر واقع در يك شبكه باشد. حال برنامه تازه آلوده شده نيز پس از اجرا دقيقاً عمليات مشابه قبل را به اجرا درمي‌اورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجراي فايل كامپيوترهاي ديگر نيز آلوده خواهند شد. همچنين طبيعي است با اجراي هرچه بيشتر فايلهاي آلوده فايلهاي بيشتري آلوده خواهند شد.

اگر كامپيوتري آلوده به يك ويروس بوت سكتور باشد، ويروس تلاش مي‌كند در فضاهاي سيستمي فلاپي ديسكها و هارد ديسك از خود کپی هایی بجا بگذارد . سپس فلاپي آلوده مي‌تواند كامپيوترهايي را كه از روي‌آن بوت مي‌شوند و نيز يك نسخه از ويروسي كه قبلاً روي فضاي بوت يك هارد ديسك نوشته شده نيز مي‌تواند فلاپي‌هاي جديد ديگري را نيز آلوده نمايد.

به ويروسهايي كه هم قادر به آلوده كردن فايلها و هم آلوده نمودن فضاهاي بوت مي‌باشند اصطلاحاً ويروسهاي چند جزئي (multipartite) می گویند.

فايلهايي كه به توزيع ويروسها كمك مي‌كنند حاوي يك نوع عامل بالقوه مي‌باشند كه می توانند هر نوع كد اجرائي را آلوده ‌كنند. براي مثال بعضي ويروسها كدهاي را آلوده مي‌كنند كه در بوت سكتور فلاپي ديسكها و فضای سيستمي هارد ديسكها وجود دارند.

نوع ديگر این ويروس ها كه به ويروسهاي ماكرو شناخته می شوند ، مي‌توانند عمليات پردازش كلمه‌اي (word processing) يا صفحه‌هاي حاوي متن را كه از این ماكروها استفاده مي‌كنند ، آلوده می کنند. اين امر براي صفحه‌هايي با فرمت HTMl نيز صادق است.

از آنجائيكه يك كد ويروس بايد حتماً قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اينرو فايلهايي كه كامپيوتر به عنوان داده‌هاي خالص و تميز با آنها سرو كار دارد امن هستند.

فايلهاي گرافيكي و صدا مانند فايلهايي با پسوند gif . ، jpg ، mp3، wav،…هستند .

براي مثال زماني كه يك فايل با فرمت picture را تماشا مي‌كنيد كامپيوتر شما آلوده نخواهد شد.

يك كد ويروس مجبور است كه در قالب يك فرم خاص مانند يك فايل برنامه‌اي .exe يا يك فايل متني doc كه كامپيوتر واقعاً آن را اجرا مي‌كند ، قرار گیرد .

 

عمليات مخفيانه ويروس در كامپيوتر

همانطور كه مي‌دانيد ويروسها برنامه‌هاي نرم افزاري هستند .آنها مي‌‌توانند مشابه برنامه‌هايي باشند كه به صورت عمومي در يك كامپيوتر اجرا می گردند .

اثر واقعي يك ويروس بستگي به نويسنده آن دارد. بعضي از ويروسها با هدف خاص ضربه زدن به فايلها طراحي می شوند و يا اینکه در عمليات مختلف كامپيوتر دخالت کرده و ايجاد مشکل مي‌كنند.

ویروسها براحتي بدون آنكه متوجه شويد خود را تكثير کرده ، گسترش مي‌يابند ، در حين گسترش يافتن به فايلها صدمه رسانده و يا ممكن است باعث مشكلات ديگری شوند.

نكته: ويروسها قادر نيستند به سخت افزار كامپيوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .

 

 

ويروسها و E-mail

 

شما صرفا با خواندن يك متن سادة e-mail يا استفاده از netpost ، ويروسي دريافت نخواهيد كرد. بلكه بايد مراقب پيغامهاي رمز دار حاوي كدهاي اجرائي و يا پيغامهایی بود كه حاوي فايل اجرائي ضميمه شده (يك فايل برنامه‌اي كد شده و يا يك word document كه حاوي ماكروهايي باشد) می باشند. از اين رو براي به كار افتادن يك ويروس يا يك برنامه اسب تروا ، كامپيوتر مجبور به اجرای كدهایی است مي‌توانند يك برنامه ضميمه شده به e-mail ، يك word document دانلود شده از اينترنت و يا حتي مواردی از روي يك فلاپي ديسك باشند.

 

نكاتي جهت جلوگيري از آلوده شدن سيستم

 

اول از هرچيزي به خاطر داشته باشيد اگر برنامه ای درست کار نکند یا کلا کامپیوتر در بعضی از عملیات سریع نباشد بدان معنا نيست كه به ویروس آلوده شده است .

اگر از يك نرم افزار آنتي ويروس شناخته شده و جديد استفاده نمي‌كنيد در قدم اول ابتدا اين نرم افزار را به همراه كليه امكاناتش بر روي سيستم نصب كرده و سعي كنيد آنرا به روز نگه داريد.

اگر فكر مي‌كنيد سيستمتان آلوده است سعي كنيد قبل از انجام هر كاري از برنامه آنتي ويروس خود استفاده كنيد.( البته اگر قبل از استفاده از آن، آنرا بروز كرده باشيد بهتر است). سعي كنيد بيشتر نرم افزارهاي آنتي ويروس را محك زده و مطمئن ترین آنها را برگزينيد.

البته بعضي وقتها اگر از نرم افزارهاي آنتي ويروس قديمي هم استفاده كنيد، بد نيست. زيرا تجربه ثابت كرده که ویروس یابهای قدیمی بهتر می توانند ویروسهایی را که برای مدتی فعال بوده و به مرور زمان بدست فراموشی سپرده شده اند را شناسایی و پاکسازی کنند .

ولي اگر جزء افرادي هستيد كه به صورت مداوم با اينترنت سروكار داريد حتماً به يك آنتي ويروس جديد و به روز شده نیاز خواهید داشت .

براي درك بهتر و داشتن آمادگي در هر لحظه براي مقابله با نفوذ ويروسها به نكات ساده ی زیر توجه کنید :

1- همانطور كه در بالا ذکر شد از يك كمپاني مشهور و شناخته شده‌ بر روي سيستم تان یک نرم افزار آنتی ویروس نصب كرده و سعي كنيد هميشه آنرا به روز نگه داريد.

2- همیشه احتمال ورود ويروسهاي جديد به سيستم وجود دارد . پس يك برنامه آنتي ويروس كه چند ماه به روز نشده نمي‌تواند در مقابل جريان ويروسها مقابله كند.

3-توصیه می شود براي آنكه سيستم امنيتي كامپيوتر از نظم و سازماندهي برخوردار باشد برنامه a.v (آنتي ويروس) خود را سازماندهي نمائيد ، مثلاً قسمت configuration نرم افزار a.v. خود را طوري تنظيم كنيد كه به صورت اتوماتيك هر دفعه كه سيستم بوت مي‌شود آن را چك نمايد، اين امر باعث مي‌شود سيستم شما در هر لحظه در مقابل ورود ويروس و يا هنگام اجراي يك فايل اجرائي ايمن شود.

4- برنامه‌هاي آنتي ويروس در يافتن برنامه‌هاي اسب تروآ خيلي خوب عمل نمي‌كنند از اين رو در باز كردن فايلهاي باينري و فايلهاي برنامه‌هاي excel و Word كه از منابع ناشناخته و احياناً مشكوك مي‌باشند محتاط عمل كنيد.

5-اگر براي ايميل و يا اخبار اينترنتي بر روي سيستم خود نرم افزار كمكي خاصي داريد كه قادر است به صورت اتوماتيك صفحات Java script و word macro ها و يا هر گونه كد اجرائي موجود و يا ضميمه شده به يك پيغام را اجرا نمايد توصيه مي‌شود اين گزينه را غير فعال (disable) نمائيد.

6-از باز کردن فایلهایی که از طریق چت برایتان فرستاده می شوند ، پرهیز کنید.

7- اگر احياناً بر روي هارد ديسك خوداطلاعات مهمي داريد حتماً از همه آنها نسخه پشتيبان تهيه كنيد تا اگر اطلاعات شما آلوده شده اند يا از بين رفتند بتوانيد جايگزين كنيد.

 

نكاتي براي جلوگيري از ورود كرمها به سيستم :

از آنجائيكه اين نوع برنامه‌ها (worms) امروزه گسترش بيشتري يافته و بايد بيشتر از ساير برنامه‌هاي مخرب از آنها دوري كنيم، از اين رو به اين نوع برنامه هاي مخرب بيشتر مي‌پردازيم.

كرمها برنامه‌هاي كوچكي هستند كه با رفتاري بسيار موذيانه به درون سيستم رسوخ كرده، بدون واسطه خود را تكثير كرده و خيلي زود سراسر سيستم را فرا مي‌گيرند. در زير نكاتي براي جلوگيري از ورود كرمها آورده شده است.

1) بيشتر كرمهايي كه از طريق E-mail گسترش پيدا مي‌كنند از طريق نرم افزارهاي microsoft outlook و يا out look express وارد سيستم مي‌شوند. اگر شما از اين نرم افزار استفاده مي‌كنيد پيشنهاد می شود هميشه آخرين نسخه security patch اين نرم افزار را از سايت microsoft دريافت و به روز كنيد.

همچنين بهتر است علاوه بر به روز كردن اين قسمت از نرم افزار outlook سعي كنيد ساير نرم افزارها و حتي سيستم عامل خود را نيز در صورت امكان هميشه به روز نگه داريد، و يا حداقل بعضي از تكه‌هاي آنها را كه به صورت بروز درآمده قابل دسترسي است.

اگر از روي اينترنت بروز مي‌كنيد و یا از cd ها و بسته‌هاي نرم افزاري آماده در بازار ،از اصل بودن آنها اطمينان حاصل كنيد.

2) تا جاي ممكن در مورد e-mail attachment ها محتاط باشيد. چه در دريافت e-mail و چه در ارسال آنها.

3) هميشه ويندوز خود را در حالت show file extensions قرار دهيد.

اين گزينه در منوي Tools/folder option/view با عنوان “Hide file extensions for known file Types” قرار داردكه به صورت پيش فرض اين گزينه تيك خورده است، تيك آنرا برداريد.

4) فايلهاي attach شده با پسوندهاي SHS و VBS و يا PIF را هرگز باز نكنيد. اين نوع فايلها در اكثر موارد نرمال نيستند و ممكن است حامل يك ويروس و يا كرم باشند.

5) هرگز ضمائم دو پسوندي را باز نكنيد.

email attachment هايي با پسوندهایی مانند Neme.BMP.EXE و يا Name.TxT.VBS و …

6) پوشه‌هاي موجود بر روي سيستم خود رابجز در مواقع ضروري با ديگر كاربران به اشتراك نگذاريد . اگر مجبور به اين كار هستيد، اطمينان حاصل كنيد كه كل درايو و يا شاخه ويندوز خود را به اشتراك نگذاشته اید.

7) زماني كه از كامپيوتر استفاده نمي‌كنيد كابل شبكه و يا مودم را جدا كرده و يا آنها را خاموش كنيد.

8) اگر از دوستي كه به نظر می رسد ناشناس است ایمیلی دريافت كرديد قبل از باز كردن ضمائم آن حتماً متن را چند بار خوانده و زماني كه مطمئن شدید از طرف يك دوست است ، آنگاه سراغ ضمائم آن برويد.

9)توصیه می شود فايلهاي ضميمه شده به ايميل‌هاي تبليغاتي و يا احياناً weblink هاي موجود در آن‌ها را حتي الامكان باز نكنيد.

10) از فايلهاي ضميمه شده‌اي كه به هر نحوي از طريق تصاوير و يا عناوين خاص، به تبلیغ مسائل جنسي و مانند آن می پردازند ، دوري كنيد. عناويني مانند porno.exe و يا pamela-Nude.VBS كه باعث گول خوردن كاربران مي‌شود.

11) به آيكون فايلهاي ضميمه شده نيز به هيچ عنوان اعتماد نكنيد. چرا که ممكن است كرمهايي در قالب فايل عكس و يا یک فایل متني فرستاده شود ولي در حقيقت اين فايل يك فايل اجرائي بوده و باعث فريب خوردن كاربر مي‌شود.

12)در massenger هايي مانند IRC، ICQ و يا AOL به هيچ عنوان فايلهاي ارسالي از جانب كاربران ناشناس on-line درchat system ها را قبول (accept) نكنيد.

13) از Download كردن فايل از گروه‌هاي خبري همگاني نیز پرهيز كنيد.(usenet news) زيرا اغلب گروه‌هاي خبري خود يكي از علل پخش ويروس می باشند .

 

 

CODERED يك نوع كرم اينترنتي

مركز تطبيق و هماهنگي Cert در پتيسبورگ كه مركزي براي بررسي اطلاعات سري كامپيوتري است، اذعان مي‌دارد كه ويروس CODERED احتمالاً به درون بيش از 280000 دستگاه متصل به اينترنت كه از سيستم عاملهاي NT4.0 و ويندوز 2000 استفاده مي‌كنند نفوذ كرده است. حال آنكه اين سيستم عاملها ، داراي مزيت محافظتی به وسيلة نرم افزارهاي خطاياب IIS5 و IIS4 می باشند .

هنگامي كه هر دو گونه اين ويروس (نسخه‌هاي 29.A و codered II ) تلاش مي‌كنند تا روي سرورهايي كه به وسيله سرويس‌هاي شاخص نرم افزارهاييكه IIS از لحاظ ضعفهاي عبوري يا مقاومت در برابر ويروسهاي جديد اصلاح نشده‌اند ، نفوذ و منتشر شوند،‌ يكي از دو نسخه قديمي اين ويروس طوري تنظيم شده است كه صفحات اوليه اتصال اينترنتي معروف به Homepage و يا start page مربوط به وب سرور آلوده شده را از حالت طبيعي خارج سازد.

اين ويروس طوري تنظيم شده است كه تا بيستمين روز ماه منتشر مي‌شود ،آنگاه با حالتي كه cert آن را مرحله ويرانگر ناميده است، چنان عمل مي‌كند كه خود سرويس محافظ شخصي را بر عليه آدرس اينترنتي داده شده وادار به خرابكاري مي‌كند. جالب است بدانيد اولين آدرس اينترنتي داده شده به ويروس وب سرور كاخ سفيد بوده است.

به نظر می رسد که این ویروس در آخرين ساعت بيست و هفتيمن روز ماه، بمباران و انتشارهاي خود را متوقف كرده ، وارد مرحله خواب موقتي شده و خود را غير فعال مي‌كند. حال آیا ويروس قدرت اين را دارد كه در اولين روز ماه بعد ، خود را براي فعاليتي دوباره بيدار كند.

يك مركز تحقيقات تخصصي كه در اوهايو ايالات كلمبيا شركتي مشاوره‌اي و فني است، به بررسي و تست ويروس Codered پرداخته و به اين نتيجه رسيده است كه اين مزاحم خواب آلود مي‌تواند دوباره خود را فعال کرده و فرآيند جستجوی ميزبانان جديد را از سر بگيرد.

بررسيها و نتايج به دست آمده نشان مي دهند كه codered براي شروع فعاليت مجدد، فايل مخصوصي را جستجو کرده و تا زمان پيدا كردن آن فايل و ساختن درايو مجازي خاصي به نام تروآ (Trojan) در حالت خواب باقي مي‌ماند.

كارشناسان فني بر اين عقيده‌اند كه اين ويروس مجبور نيست خود را بيدار و فعال كند تا برای سیستمها تحديدی جدي به حساب آید. در حال حاضر سيستم‌هاي آلوده ی بسیاری وجود دارند كه ناخودآگاه براي انتشار و سرايت ويروس به سيستم‌هاي ديگر تلاش مي‌كنند. يكي از كارشناسان SARC يكي از مراكز تحقيقاتي مي‌گويد : از آنجا كه كامپيوترهاي زيادي هستند که ساعتها درست تنظيم نشده ، شاهد انتشار مجدد اين ويروس خواهيم بود. تنها يكي از سيستم‌هاي آلوده، براي انتشار موج جديدي از اختلالات كافي خواهد بود.

محاسبات مركز تطبيق و هماهنگي CERT نشان مي‌دهد كه ويروس Codered 250000 ، سرور ويندوزهايي كه در خلال 9 ساعت اول فعاليت زود هنگام خود، سرور ویندوزهایی که آسیب پذیر بوده اند را آلوده ساخته است. بولتن خبري CERT تخمين مي‌زند كه با شروع فعاليت ويروس از يك ميزبان آلوده، زمان لازم براي آلوده شدن تمام سيستم‌هايي كه عليرغم استفاده از نرم افزارهاي IIS (البته نسخه‌هاي قديمي آن) همچنان آسيب پذير مانده‌اند، كمتر از 18 ساعت است! اين رخدادها، اين سوال را تداعی می کنند كه چه تعداد از كامپيوترهاي آلوده شده قبلي، تاكنون اصلاح و پاكسازي شده‌اند؟ اگرچه سرور كاخ سفيد، هدف اصلي حملات خرابكارانه Codered بوده است،‌ با اين حال اين كرم كينه جو هنوز مشكلات بسیاری را براي ميزبانان به وجود مي‌آورد.

 

ویروس ها چگونه کار می کنند ؟

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!

یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع زسانی در اینترنت می باشد.

برای مثال ویروس جدید مایدمMydoom worm)) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروس های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.

  • کرمهای اینترنتی مفید

خبرگزاری BBC در می ۲۰۰۱ خبر از ظهور و گسترش کرمی به نام کرم پنیر (Cheese worm) داد. محتوای خبر نشان از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!

«یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را می‌بندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیان‌رسان قبلا مورد حمله قرار گرفته‌اند.»

اما این کرم توسط شرکت‌های تولید آنتی‌ویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرم‌افزاری که تغییراتی را بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.

در مارس همین سال یک برنامه زیان‌رسان با عنوان Lion worm (کرم شیر) سرویس‌دهندگان تحت لینوکس بسیاری را آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهره‌برداری کنند. کرم همچنین کلمات عبور را می‌دزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده می‌کردند، می‌فرستاد. این درهای پشتی می‌توانستند برای حملات DoS نیز استفاده شوند.

کرم پنیر تلاش می‌کرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکه‌هایی با آدرسهای مشخص را پیمایش می‌کرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد،‌ سپس برای بستن سوراخ، وصله آنرا بکار می‌گرفت و خود را در کامپیوتر ترمیم‌شده کپی می‌کرد تا برای پیمایش شبکه‌های دیگر با همان شکاف امنیتی از این کامپیوتر استفاده کند.

مدیران سیستمها که متوجه تلاشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را مقصر شناختند. ارسال گزارشهای آنها به CERT باعث اعلام یک هشدار امنیتی گردید.

این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال یک «کرم» بود. چرا که یک شبکه را می‌پیمایید و هرجا که میرفت خود را کپی ‌می‌کرد.

زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکه‌های کامپیوتری احساس کردند که ممکن است راهی برای مبارزه با شکافهای امنیتی و هکرهای آسیب‌رسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنه‌های امنیتی و حملات در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای امنیتی به امان خدا! رها می‌کنند و تعداد کمی زحمت نصب وصله‌های موجود را می‌دهند.

بسیاری از مدیران شبکه‌ها از ورود برنامه‌ها و بارگذاری وصله‌ها ابراز نارضایتی می‌کنند. این نکته‌ای صحیح است که یک وصله ممکن است با برنامه‌های موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در سیستمها را اعلام می‌کند، چه؟ این روش مشکل مدیرانی را که نمی‌توانند تمام شکافهای امنیتی را ردیابی کنند، حل می‌کند.  بعضی می‌گویند که برنامه‌های ناخواسته را روی سیستم خود نمی‌خواهند. در پاسخ به آنها گفته می‌شود «اگر شکاف امنیتی در سیستم شما وجود نداشت که این برنامه‌ها نمی‌توانستند وارد شوند. یک برنامه را که سعی می‌کند به شما کمک کند، ترجیح می‌دهید یا آنهایی را که به سیستم شما آسیب می‌رسانند و ممکن است از سیستم شما برای حمله به سایرین استفاده کنند؟ »

این آخری، یک نکته مهم است. رخنه‌های امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر شبکه‌ها نیز مساله‌ساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از جامعه‌ای است که در آن همزیستی وجود دارد.

آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تلاشهایی برای بهبود زیرساختهای امنیتی انجام می‌گیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوش‌تر و در نتیجه تهدیدها خطرناکتر شده‌اند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.

در بیشتر موارد، مشکلات بزرگ امنیتی که هر روزه درباره آنها می‌خوانید، بخاطر وجود حملاتی است که برروی سیستمهایی صورت می‌گیرد که به علت عدم اعمال وصله‌ها، هنوز مشکلات قدیمی را درخود دارند.

بنابه عقیده بعضی، اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکلات است. درباره این روش قبلا در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد. اما در مواجهه با شبکه های zombie (کامپیوترهای آلوده ای که برای حملات DoS گسترده، مورد استفاده قرار می گیرند) که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.

البته،  یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکلات ترافیک می شوند و بصورت غیرقابل کنترلی گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.

اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد، بسیار بیشتر از زمانی که یک کرم گسترش پیدا می کند. در پاسخ می توان گفت بیشتر کرمها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از شکافهای امنیتی استفاده می کنند که مدتهاست شناخته شده اند.

تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، CERT، فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای سیستمهایی که توسط یک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع غیرقابل حلی نیستند.

بهرحال، بهترین کار مدیریت صحیح سیستمهایتان است، بنحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند. در این صورت دیگر چندان نگران وجود کرمها در سیستمهایتان نخواهید بود.

آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و تحقیقات جدی را می طلبد. بعلاوه اینکه، اگر برنامه نوشته شده در دنیای بیرون متفاوت از آزمایشگاه رفتار کند، چه کسی مسوولیت آنرا می پذیرد؟ مساله بعدی اینست که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر دیتای آن بدون اجازه زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثلا ۵هزار دلار برسد، تبهکاری بحساب می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است. از منظر قانونی، این اجازه می تواند از طرقی اعطاء شود. بعلاوه اینکه سیستمهایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند.

خوشبختانه، روشهای محدودی برای اخذ اجازه وجود دارد. برای مثال، ISPها از پیش بواسطه شرایط خدمات رسانی به مشتریانشان اجازه تغییر دیتا را دارند. یک ISP معتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضدویروس را نیز به مشتریانش ارائه کند.

راه دیگر اخذ اجازه از طریق پروانه های دولتی است. مثلا در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند بخاطر سلامت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.

در آخر توجه شما را به یک مساله جلب می کنیم: اجرای قوانین سلامت بیشتر بصورت محلی است، در حالیکه اینترنت ماهیت دیگری دارد. ممکن است بتوان در بعضی کشورها به سوالات مربوط در مورد نوشتن و گسترش کرمهای مفید جواب داد، اما کاربران کشورهای دیگر را شامل نمی شود.

 

 

 


  • 0

مفهوم RAID و انواع RAID

مفهوم RAID و انواع RAID

مفهوم RAID و انواع RAID
مفهوم RAID و انواع RAID

RAID مخفف Redundant Array of Independent Disks به معنی آرایه ای افزونه از دیسک های مستقل و مجزا است. این تکنولوژی برای مجازی سازی متعدد هارد دیسک های مستقل به یک یا چند آرایه برای بهبود عملکرد، ظرفیت و دسترسی است.

استفاده از RAID به این دلیل صورت می گیرد که با قرار دادن داده ها بر روی بیش از یک عدد هارد دیسک، عملیات ورودی و خروجی به یک همپوشانی خاص رسیده که در نتیجه باعث افزایش کارایی می شود، افزایش کارایی سیستم یعنی افزایش سرعت خواندن و نوشتن.

اما هدف از این تکنولوژی، ریکاور کردن دیتا در اثر Fail شدن هارد دیسک است. یعنی اگر یک هارد دیسک دچار مشکل شود سیستم می تواند کار سرویس دهی خود را ادامه دهد. در صورتی که هاردها RAID شوند، سیستم عامل آن ها را به عنوان یک هارد واحد شناسایی خواهد کرد.

RAID بر اساس ساختار به چندین نوع مختلف تقسیم می شود که هر کدام با توجه به نیاز کاربر و شرایط هر شبکه، مورد استفاده خاص خود را دارند. که از آن جمله می توان به موارد زیر اشاره کرد :

  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3
  • RAID 4
  • RAID 5
  • RAID 6
  • RAID 1+0
  • RAID 03/ RAID 53
  • RAID 50
  • RAID 60
  • RAID 7
  • Adaptive RAID
  • RAID S

تفاوت RAID ها، نحوه انتخاب نوع آن و این که چه مدلی از آن برای چه اپلیکیشنی مناسب تر است را می توانید در جدول زیر ببینید.

مفهوم RAID و انواع RAID

نحوه تنظیم هارد دیسک بر روی سرورها

به طور کلی برای تنظیم هارد دیسک ها و RAID، سه نرم افزار ACU ,SSA و ORCA وجود دارد که جدیدترین آنها SSA است که بر روی سرورهای G9 برای تنظیم RIAD و دیگر تنظیمات مربوط به هارد دیسک ها استفاده می شود. برای ورود به این نرم افزار ابتدا باید وارد Intelligent Provisioning و سپس وارد SSA شد. برای تنظیم و استفاده از هارد دیسک ها ابتدا Array و سپس Logical ساخته می شود.

RAID 0

RAID 0 یا Stripping (نواری)، اطلاعات را به قسمت های مساوی به نام Stripe یا Chunk (نواری و قطعه قطعه) تقسیم کرده و هر قسمت را روی یک هارد ذخیره می کند در واقع بین مجموعه هاردهای موجود در آرایه توزیع و ذخیره می کند. این کار باعث می شود همزمان چندین هد کار کند و در نتیجه کارایی افزایش می یابد. برای تنظیم آن به حداقل 2 هارد دیسک نیاز است. در این نوع RAID هیچ نوعی از افزونگی وجود ندارد و ضریب خطای آن صفر است و در بین تمام RAID ها سریع ترین نوع محسوب می شود.

مفهوم RAID و انواع RAID

RAID 1

این RAID به نام Mirror یا آینه ای نیز شناخته می شود و حداقل به 2 هارد دیسک جهت راه اندازی نیاز دارد و تعداد هارد دیسک ها باید زوج باشد. در این مدل، ثبت اطلاعات روی هر دو دیسک انجام می شود بدین گونه که دیتا روی یک هارد دیسک دخیره می شود و سپس همان دیتا روی هادر دیسک دیگری رایت می شود. به عنوان مثال اگر 4 هارد دیسک را با این روش RAID کنیم، دو هارد دیسک کپی دیتای دو هارد دیسک دیگر می شود. این مدل ذخیره سازی دیتا باعث می شود اگر نصف تعداد هارد دیسک ها از بین برود سیستم بدون وقفه بتواند کار سرویس دهی خود را انجام دهد. ولی ایراد آن این است که نصف فضای مفید ذخیره سازی را از دست خواهیم داد و در واقع روشی گران قیمت اما برای سیستم عامل مناسب است. در این نوع RAID اطلاعات همزمان می تواند از روی دو هارد خوانده شود و به همین علت سرعت خواندن در این ساختار بالاست. اما سرعت نوشتن بر روی هارد در این ساختار هم اندازه سرعت نوشتن اطلاعات بر روی یک تک هارد است.

مفهوم RAID و انواع RAID

RAID 5
این نوع RAID نیازبه حداقل 3 هارد دیسک دارد اما برای افزایش کارایی توصیه شده است که از 5 هارد استفاده شود. اطلاعات، روی دو هارد دیسک اول و دوم ذخیره می شود و سپس محاسباتی روی دیتا انجام داده و با نام بیت افزونه یا Parity آن را روی هارد سوم ذخیره می کند. در دفعات بعدی Parity را روی هارد دیسک ها می چرخاند. در این نوع RAID حدودا فضای یک هارد دیسک را از دست می دهیم و چنانچه یک هارد دیسک به هر دلیلی دچار مشکل شود، سیستم بدون وقفه به ادامه کار خود می پردازد. پس از اینکه یک هارد دیسک دچار مشکل شد می توان یک هارد دیسک جدید روی سرور قرار داد و دیتا روی آن شروع به ریکاور شدن می کند.

تحمل پذیری در برابر خطا در این مدل RAID در حد یک هارد دیسک است و چنانچه هارد دوم دچار مشکل شود ،اطلاعات از بین می رود. معماری این RAID به گونه ای است که عملیات خواندن و نوشتن بر روی هاردها پخش می شود این امر باعث می شود که مجموع کارایی هاردها از کارایی یک هارد به مراتب بیشتر باشد. سرعت خواندن و نوشتن در 5 RAID نسبت به RAID 0 پائین تر و نسبت به RAID 1 و بالاتر است. این RAID مناسب برای پایگاههای داده مانند SQL است. این RAID برای سیستم هایی که عملیات نوشتن زیاد و فشرده بر روی هاردها دارند، اصلا گزینه مناسبی نیست زیرا عملیات تولید بیت افزونه Parity در زمان نوشتن اطلاعات کمی زمان بر است همچنین زمانی که یک هارد از مجموعه هاردها Fail شود زمان زیادی برای بازنشانی اطلاعات لازم است.

مفهوم RAID و انواع RAID

RAID 50
این نوع از RAID برای سیستم هایی که عملیات نوشتن زیادی بر روی هاردها دارند بسیار مناسب است. حفاظت از سلامت اطلاعات و همچنین قابلیت بازیابی آن نسبت به RAID 5 به مراتب بیشتر است.
کارایی این RAID نسبت به RAID5 از این جهت بهتر شده است که هر یک Fail فقط بر یک آرایه از اطلاعات تاثیر می گذارد.
اگر Fail شدن اطلاعات در آرایه های مختلف RAID رخ دهد قابلیت تحمل این RAID عدد 4 خواهد بود.
RAID 50 جهت پیاده سازی نیاز به کنترلر سخت افزاری پیشرفته دارد که شاید این مورد را بتوان به عنوان یکی از معایب عمده آن در نظر گرفت. اما زمانی که شما با اپلیکیشن هایی سر و کار دارید که اطلاعاتشان بسیار حیاتی است و امنیت آن ها از درجه اهمیت بالایی برخوردار است توصیه می شود از این نوع RAID استفاده نمایید.

مفهوم RAID و انواع RAID

RAID 10
برای راه اندازی این RAID حداقل 4 هارددیسک نیاز است و به این صورت عمل می کند که داده ها را بین هاردهای آینه ای شده به صورت نواری توزیع می کند. مادامی که یک هارد دیسک از هر جفت هارد آینه ای شده، فعال باشد اطلاعات قابل بازیابی هستند. اما اگر هر دو هارد از یک جفت آینه ای Fail شوند، اطلاعات به دلیل عدم وجود بیت افزونه (Parity) دیگر قابل دسترس نخواهد بود.

مفهوم RAID و انواع RAID

RAID 6
RAID 6 به نام RAID با بیت افزونه دوتایی (Double Parity RAID) هم معرفی می شود که در واقع از ساختار آن بر گرفته شده است. نحوه ذخیره سازی اطلاعات مانند RAID 5 است با این تفاوت که این RAID از دو بیت افزونه استفاده می کند یعنی Parityرا دوبار و با دو شیوه مختلف محاسبه کرده و روی دو هارد دیسک مختلف پراکنده می کند. این کار باعث می شود چنانچه دو هارد دیسک نیز از بین برود سیستم بدون وقفه بتواند به ادامه کار خود بپردازد. در واقع قابلیت تحمل خطای این RAID، عدد 2 است بدان معنا که اگر دو هارد به طور کامل Fail شوند، باز هم قابلیت بازیابی اطلاعات در آن وجود دارد. در صورتی که 3 هارد دیسک دچار مشکل شود دیتا از دسترس خارج خواهد شد. در RAID 5 ضریب اطمینان در حد یک هارد دیسک است.

در صورت از بین رفتن یک یا دو هارد دیسک یک مقدار افت کارایی خواهیم داشت و به همین دلیل می توان هارد Hot Spare قرار داد تا سریعا جایگزین هارد Fail شده شود. در RAID 6 حداقل 4 هارد دیسک مورد نیاز است.

مفهوم RAID و انواع RAID

RAID 60
این نوع RAID ترکیبی از RAID 0 و RAID 6 است و به گونه ای دیگر می توان این طور در نظر گرفت که اطلاعات را بین دو دسته هارد که RAID 6 شده اند به صورت نواری توزیع می کند. برای راه اندازی این مدل از RAID حداقل به 8 عدد هارد نیاز خواهد بود.

مفهوم RAID و انواع RAID

 

 

 

 


  • 0

استوریج EMC Data Domain 4500

استوریج EMC Data Domain 4500

استوریج EMC Data Domain 4500
استوریج EMC Data Domain 4500

Data Domain 4500

 استوریج EMC Data Domain که برای Deduplication بکار می رود به مانند بقیه دستگاههای Data Domain به منظور بکاپ گیری از دیسکها ، آرشیوگیری از داده ها و Disaster Recovery مورد استفاده قرار می گیرد و می تواند عملیات ریکاوری را با سرعت بسیار بالایی انجام دهد. با یکپارچه سازی بکاپها و آرشیوهای داده ها بر روی استوریج Data Domain ، شما می توانید نیازمندیهای استوریجی را تا 10 الی 30 برابر کاهش دهید و از دیسکها بصورت بهینه ای برای نگهداری Onsite دیتا در ساختار Network-based Replication استفاده نمایید که در شرایط Disaster Recovery می تواند بصورت شگفت انگیزی به کمک شما بیاید.

سیستم استوریج DD4500 با سرعت بسیار بالا و قابلیت Inline deduplication به کاهش 30 درصدی ظرفیت مورد نیاز برای بکاپ گیری و آرشیوگیری از داده ها کمک می کند. سرعت بکاپ گیری و ریکاوری بقدری بالا بوده که شما می توانید این عملیات را در لحظه انجام دهید. شما می توانید از این دستگاه برای Data Protection برای لود های کاری خود از قبیل فایل سرور ، سرور مجازی سازی ، سرور ایمیل ، مدیریت محتوا و دیتابیس ها استفاده نمایید و دیگر نیازی به استفاده از دستگاههای بکاپ قدیمی Tape با محدودیتهای آن ندارید.

شما با استفاده از این دستگاه قدرت Disaster Recovery خود را افزایش داده و از لحاظ بازگشت سرمایه نیز یکی از بهترین راهکارها را دریافت خواهید نمود. با استفاده از این راهکار ، شما از شبکه موجود خود برای Replicate نمودن فقط و فقط داده های منحصر بفرد در سایت ریکاوری یا سایت بکاپ استفاده خواهیم نمود. همچنین می توانید امکان بازگردانی دیتا را با درخواست کاربر فراهم نمایید. ساختار غیرقابل آسیب پذیر استوریج Data Domain امکان Inline Write و Read Verification و تشخیص دائمی خطا و یکپارچه سازی داده ها را بصورت خودکار فراهم می سازد.

قابلیتهای کلیدی

  • دستگاه استوریج EMC Data Domain قابلیت پشتیبانی از:
    • Up to 22 TB/hr throughput
    • Up to 14.2 PB logical capacity
    • Up to 285 TB usable capacity
  • دستگاه استوریج از نرم افزار Data Domain System Manager که Web-based می باشد برای مدیریت خود و داده ها و Replication استفاده می کند.
  • این استوریج کاملا با Application های حرفه ای بکاپ سازگار می باشد.

 


  • 0

تعریف حافظه ذخیره سازی

تعریف حافظه ذخیره سازی

تعریف حافظه ذخیره سازی
تعریف حافظه ذخیره سازی

تعريف حافظه: هر دستگاهي كه قادر به نگهداري اطلاعات باشد و در مواقع مورد نياز بتوان به آن اطلاعات دسترسي پيدا كرد را حافظه مي­گويند.

خصوصيات حافظه

  • قابليت خواندن و نوشتن
  • نشانه پذيري
  • دستيابي پذيري
  • زمان دستيابي
  • نرخ انتقال

زمان دستيابي: به زماني كه بين لحظه خواندن و نوشتن داده مي­شود، در لحظه­اي كه حافظه مورد نظر مورد دستيابي قرار مي­گيرد.

نرخ انتقال: به كميتي از اطلاعاتي كه در واحد زمان از حافظ قابل انتقال است را كه واحد آن  است، گفته مي­شود.

چگالي نوار: تعداد بيت­هاي قابل ضبط در هز اينچ نوار را چگالي نوار مي­گويند و واحد آن bpi است.

گپ : فضايي است بلا استفاده بين دو گروه كاراكتر ضبط شده و اگر بين دو ركورد باشد آن را گپ بين ركوردها گويند.

وجود گپ براي متوقف كردن نوار و يا حركت دوباره آن لازم است . زيرا براي آنكه  نوك خواندن و نوشتن بتواند دادهاي ذخيره شده را “حس” كند، بايد كه نوار پس از توقف، به سرعتي مطلوب و يكنواخت موسوم به سرعت حس برسد، و در اثناء اين مدت تكه­اي از نوار زير نوك R/W مي­گذرد، ضمن اينكه از لحظه شروع كاهش سرعت حس تا توقف نيز تكه­اي از نوار از زير نوك رد مي­شود . اين دو تكه نوار همان گپ را تشكيل مي­دهند و چون اين قسمت از نوار در حالت توقف- حركت با سرعت كمتر از سرعت حس طي مي­شود و در نتيجه بلااستفاده (“هرز”) است.

X0= v0 t                              IBG= v0t0

 

 

 


مفاهیم Storage Networking

مفاهیم Storage Networking

در این مقاله می خواهیم درمورد مفاهیم اولیه Storage Networking صحبت کنیم، مفاهیمی که به عنوان تعاریف پایه در مباحث فضاهای ذخیره سازی وجود دارند.

Fiber Channel

iSCSI

FCoE

Ethernet

زمانیکه در مورد SAN و LAN صحبت میکنیم، ابتدا می بایست تفاوت بین این دو ساختار را متوجه شویم.

شبکه LAN در بحث Storage ها، همان مبحث NAS ها می باشد. این فضاهای ذخیره سازی از طریق شبکه Ethernet قابل رویت می باشند. سرورها و سیستم های موجود در شبکه از طریق لینک های ارتباطی Ethernet می توانند این فضا را مشاهده نمایند. به طور واضح تر اینگونه می توان بیان کرد که ترافیک های مربوط به Data از طریق ارتباطات شبکه ای نقل و انتقال می یابند.

اشکالات این ساختار:

  • افزایش ترافیک شبکه و در نهایت کندی شبکه
  • عدم استاندارد در Encapsulate کردن ترافیک Data
  • سربار بالای شبکه

راهکارهای حل مشکل:

ایجاد شبکه جداگانه برای نقل و انتقال اطلاعات Storage ها یا به اصطلاح Out Of Band Network

شبکه SAN ساختاری بود که به منظور رفع مشکلات مربوط به شبکه LAN ایجاد شد. در این شبکه یک سوئیچ مجزا با ارتباطی متفاوت نسبت به Ethernet مانند FC یا SAS تهیه می شود و فضاهای ذخیره ساز متناسب با این ساختار تامین شده و به این سوئیچ متصل می شوند.

بر روی سرورها نیز کارت های ارتباطی از نوع FC یا SAS نصب شده تا بتوانند به این سوئیچ اتصال برقرار نمایند.

این تعاریف تنها یک مفهوم کلی از ساختار شبکه های LAN و SAN بود. حال به بررسی پروتکل های مختلف در شبکه SAN و تفاوت آنها در شبکه LAN می پردازیم.

پروتکل Fiber Channel :

این پروتکل یک مفهوم است که زمانیکه از آن صحبت می شود، ناخودآگاه به یاد ارتباطات فیبر نوری می افتیم، در صورتیکه این مفهوم فارغ از نوع ارتباط می باشد و مانند پروتکل Ethernet دربردارنده استانداردهای خاص خود است، مانند:

  • ساختار کنترل جریان
  • نوع Encapsulation
  • اندازه MTU
  • نوع برقراری ارتباط بین دو نقطه

مدلی که این پروتکل فعالیت می کند دارای مزایایی است که مدل Ethernet آنها را ندارد. بزرگترین مزیت آن سرعت انتقال اطلاعات و نوع مدیای مورد استفاده در آن می باشد.

در این مدل پروتکل مورد استفاده Fiber Channel می باشد و مدیای مورد استفاده Fiber Optic است. نمونه سرعت هایی که در این پروتکل وجود دارد 2Gbps ، 4Gbps ، 8Gbps و 16Gbps می باشد.

نکته: در شبکه Ethernet هم می توانید از مدیای Fiber Optic استفاده نمایید اما پروتکل مورد استفاده Fiber Channel نمی باشد.

نکته: پروتکل Fiber Channel مخصوص شبکه های SAN می باشد.

پروتکل iSCSI :

این پروتکل بر خلاف Fiber Channel از مدیای Fiber Optic استفاده نمی کند. بستر این پروتکل از مدیاهای مسی (همان کابلهای شبکه) استفاده می نماید و از سوئیچ های شبکه بهره می برد اما به دلیل استفاده از ماژول های خاص Ethernet می تواند تا 10Gbps اطلاعات را منتقل نماید.

نکته: استفاده از پروتکل iSCSI در مقایسه با پروتکل Fiber Channel کم هزینه تر می باشد.

پروتکل FCoE :

درلیل ایجاد پروتکل FCoE یا Fiber Channel over Ethernet استفاده از مزایای Fiber Channel در بستر Ethernet بود. اولین دلیل ایجاد این پروتکل کاهش هزینه ها در ایجاد شبکه های SAN و LAN بود. زمانیکه شما می خواهید شبکه SAN در کنار شبکه LAN ایجاد نمایید، می بایست تجهیزات مخصوص این شبکه را تامین و در نهایت پیاده سازی نمایید لذا هزینه اضافی برای شبکه شما را در برخواهد داشت.

ایجاد پروتکل FCoE اولین کمکی که به مدیران شبکه کرد این بود که می توانستند از طریق یک ارتباط Fiber Optic هم اقدام به ارسال Data مربوط به شبکه (با تمام استانداردهای Ethernet) کنند و هم اقدام به ارسال Data مربوط به Storage با رعایت استانداردهای Fiber Channel نمایند.

در این پروتکل با استفاده از کارت های CNA یا Converged Network Adapter برای سرورها و سوئیچ هایی که پروتکل FCoE را پشتیبانی می کنند (مانند سری های Nexus شرکت سیسکو) به عنوان زیرساخت شبکه می توان همزمان بر روی یک لینک Fiber Optic هم اتصال Ethernet داشت و هم اتصال Fiber Channel را برقرار کرد.

پروتکل Ethernet :

این پروتکل همانطور که بیان شد، جهت برقراری ارتباط شبکه LAN استفاده می شود. این پروتکل استانداردهای مخصوص خود را دارد که همان استانداردهای TCP/IP می باشد. مدیای مورد استفاده در این پروتکل کابل مسی می باشد.

جدول مقایسه ای مفاهیم بیان شده:

مفاهیم Storage Networking
مفاهیم Storage Networking

 

 


مفهوم geo-replication

مفهوم geo-replication

مفهوم geo-replication
مفهوم geo-replication

Geo-Replication به نوعی از Replication دیتا استوریج می باشد که در آن داده های موجود استوریج بر روی سرورهای موجود در چندین مکان های فیزیکی دوردست ذخیره می شوند.

در Disaster Recovery و در راهکار Geo-Replication یک افزونگی چند لایه فراهم می شود که در صورت بروز خرابی های دیتاسنتر و یا هرگونه اختلالاتی که ادامه کار دیتاسنتر را با مشکل مواجه می کنند می تواند به کمک دیتاسنتر اصلی بیاید. در یک شبکه WAN ، مکان های جغرافیایی دوردست می توانند به بالا بردن سرعت و کارایی شبکه گردند و از اینرو کاربران در سرتاسر دنیا به مانند یک کاربر شبکه LAN به سرویس های وب دسترسی داشته باشند.

Geo-Replication معمولا با این منطق کار می کند که در آن داده ها در سایت اصلی ایجاد و بروز رسانی می شوند و سپس بصورت غیر همزمان بر روی سایت ثانویه Replicate می شوند و بنابراین داده های مشابه در دو سایت وجود خواهند داشت و می توانند در هر دو سایت بکاپ گیری شوند. در بهترین شرایط معمولا این دو سایت را کاملا از یکدیگر مستقل پیکربندی می کنند و تلاش می شود تا بجز تبادل اطلاعات ارتباط دیگری وجود نداشته باشد.

طول عمر داده ای که Geo-Replication ارائه می دهد بسیار مهم می باشد مخصوصا زمانی که سازمانهای با مقیاس بالا قصد حرکت به سوی پلتفرم های Cloud Storage و ساختارهای ابری Public و Private می باشند و در آن داده ها بصورت External ذخیره می شوند. بسیاری از ارائه دهندگان سرویس های ابری از قبیل Amazon Web Services و Windows Azure راهکار Geo-Replication را به عنوان بخشی از راهکار استوریج خود به مشتریان پیشنهاد می کنند.

 

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها