استوریج‌‌های متصل به شبکه (NAS) چه هستند؟

استوریج متصل به شبکه یا همان NAS، گونه‌ای از معماری ذخیره‌سازی است که دسترسی به داده‌ها را برای کلیهٔ اجزای شبکه آسان می‌کند. همانطور که در مقاله ماجرای استوریج های متصل به شبکه NAS چیست توضیح داده شد، NAS در کنار دو گونهٔ‌ دیگر یعنی سیستم‌های SAN و DAS یکی از انواع سه گانهٔ معماری‌های ذخیره‌سازی محسوب می‌شود. دستگاه‌های NAS‌ می‌توانند حکم access point‌ یا نقطات دسترسی شبکه را داشته باشند و در کنار آن، شبکه را با یک سری قابلیت‌های امنیتی، مدیریتی و مکانیزم‌های ضد اختلال تجهیز کنند.

یک سیستم NAS چطور کار می‌کند؟

سخت‌افزار NAS

سخت‌افزار این سیستم‌ها به صورت پیشفرض مجهز به یک نرم‌افزار اختصاصی مدیریت حافظه است. این سخت‌افزارها با عناوینی چون NAS box یا NAS unit یا NAS server و NAS head شناخته می‌شوند و در حقیقت به سروری شباهت دارند که از ماژول‌های مختلفی مثل پردازنده و درایوهای چندگانه و حافظهٔ RAM‌ تشکیل شده‌اند.

نرم‌افزار NAS

تفاوت اصلی میان سیستم NAS و یک سرور استوریج مرسوم و رایج در نرم‌افزار آنها نهفته است. نرم‌افزار تعبیه شده در NAS معمولا بر مبنای یک سیستم‌عامل سبک‌وزن و سریع ساخته شده و در بطن سخت‌افزار جا خوش کرده است. درحالیکه در سرورهای معمولی و چندمنظوره، یک سیستم عامل کامل و جامع تعبیه شده تا بتواند حجم عظیمی از درخواست‌ها را در کسری از زمان پردازش کند. درخواست‌هایی که شاید تنها بخش کوچکی از آنها با امور ذخیره‌سازی و عملیات حافظه سر و کار داشته باشند. این در حالی است که یک NAS box فقط و فقط با دو نوع درخواست مواجه است: یکی درخواست‌های مرتبط با فضای ذخیره‌سازی و دیگری درخواست‌های اشتراک‌ فایل یا به ترتیب Data Storage و File Sharing.

پروتکل‌های NAS

یک یونیت NAS box با پروتکل‌های انتقال داده یا همان FTP که استاندارد تبادل اطلاعات بین دو دستگاه هستند فرمت شده است. کلاینت‌ها از طریق یک سوییچ به این پروتکل‌ها دسترسی دارند که آن سوییچ، یک سرور مرکزی است که به همه چیز متصل می‌شود و تمام درخواست‌ها را مسیردهی می‌کند. در بطن ماجرا، یک پروتکل FTP به شما اجازهٔ دسترسی به داده‌های یک سیستم دیگر را می‌دهد. درست مانند اینکه آن داده‌ها در کامپیوتر خودتان قرار دارند.

شبکه‌ها قادرند با انواع پروتکل‌های انتقال داده کار کنند. اما دو مورد از رایج‌ترین این پروتکل‌ها که در اکثر شبکه‌ها استفاده می‌شوند، یکی پروتکل اینترنت یا همان IP و دیگری پروتکل کنترل انتقال یا TCP است که اطلاعات را بسته‌بندی و از طریق IP ارسال می‌کند. بسته‌ها یا پکت‌های دادهٔ TCP‌ را می‌توان به فایل‌های زیپ شده و IP را به آدرس ایمیل تشبیه کرد. اگر پدربزرگ و مادربزرگ شما به شبکه‌های اجتماعی و یا استوریج ابری شما دسترسی نداشته باشند و بخواهید عکس‌های تعطیلات عید را برایشان ارسال کنید، چه خواهید کرد؟ قاعدتا عکس‌ها را به صورت تکی ایمیل نخواهید کرد. آنها را به صورت کلی فشرده یا زیپ می‌کنید و به صورت یکجا ارسال می‌کنید. این دقیقا همان کاری است که پروتکل TCP انجام می‌دهد و پیش از جابجایی داده‌ها از طریق IP، آنها را در بسته‌هایی فشرده جاساز می‌کند.

● یک یونیت NAS box با پروتکل‌های انتقال داده یا همان FTP که استاندارد تبادل اطلاعات بین دو دستگاه هستند فرمت شده است. کلاینت‌ها از طریق یک سوییچ به این پروتکل‌ها دسترسی دارند که آن سوییچ، یک سرور مرکزی است که به همه چیز متصل می‌شود و تمام درخواست‌ها را مسیردهی می‌کند. NFS – Network File Systems: این پروتکل معمولا در سیستم عامل‌های لینوکس و یونیکس استفاده می‌شود. NFS‌ یک پروتکل مستقل است که می‌تواند بدون وابستگی به هیچ سیستم عامل، سخت‌افزار و یا معماری شبکه کار کند.
● SMB – Server Message Blocks: بیشتر سیستم‌هایی که با این فرمت کار می‌کنند، تحت ویندوز هستند و با عنوان Microsoft Windows Network هم شناخته می‌شوند. این فرمت بر مبنای پروتکل CIFS ساخته شده و به همین دلیل، هر از گاهی از آن با عنوان CIFS/SMB نام برده می‌شود.
● AFP – Apple Filing Protocol: پروتکلی اختصاصی برای دیوایس‌های اپل است که مجهز به سیستم عامل macOS‌ هستند.

مزایای NAS

تغییر ظرفیت: افزایش حجم یک سیستم NAS به سادگی اضافه کردن چند عدد هارد اکسترنال است و برای دسترسی به استوریج‌های جدید، هیچ نیازی به ارتقا دادن یا حتی خاموش کردن سرور وجود ندارد.

کارایی: سیستم‌های NAS به طور اختصاصی برای داد و ستد فایل طراحی شده‌اند و مسئولیتی در قبال فرایند انتقال فایل در سایر دیوایس‌های شبکه ندارند. با توجه به این نکته و از آنجا که NAS‌ ها خاص‌منظوره هستند و برای یک سری کارهای مشخص مثل Big Data و یا آرشیو مدیا ساخته‌ شده‌اند، می‌توانند کارایی و سرعت بیشتری را به نمایش بگذارند.

نصب آسان: معماری یک سیستم NAS معمولا با اسکریپت‌های ساده‌ شده پیاده‌ می‌شود. در مواقعی هم یک سیستم عامل پیشفرض روی آنها قرار دارد که فرایند نصب و راه‌اندازی و مدیریت این دستگاه‌ها را به شدت آسان می‌کند.

قابلیت دسترسی: تمام دستگاه‌های متصل به شبکه، می‌توانند به NAS دسترسی داشته باشند.

مقاومت در برابر اختلال: می‌توان دستگاه‌های NAS را به نحوی فرمت کرد که از پروسهٔ کپی‌برداری هاردها پشتیبانی کنند، یا برای یکپارچگی و ایمنی بیشتر سیستم، فرایند erasure coding را به اجرا درآورند.

کدام یک برترند؟ NAS یا Cloud

یک سیستم NAS را نمی‌توان به خودی خود یک فضای ابری یا Cloud به حساب آورد. یک فضای ابری، ساختاری انفورماتیک است که در اشتراک‌گذاری داده‌ها یا منابع و یا تولید فضاهای پردازشی مجازی به کار می‌آید. و یک سیستم NAS می‌تواند بخش مهمی از یک معماری ابری و عملا جزوی از زیرساخت آن باشد. مخصوصا در مواردی که سرویس‌دهندگان خدمات ابری، ارائهٔ زیرساخت‌های ذخیره‌سازی را، به عنوان بخشی از سرویس‌هایشان به مشتری ارائه می‌دهند و آنها را شامل توافق‌نامهٔ IaaS می‌کنند.

حمله به یک فایروال – در مدل The Cyber Kill Chain

در حالی که برخی از مدیران از یک راهنمای گام به گام و چک لیست اقدامات مرتبط برای ایمن کردن یک فایروال از ابتدا حمایت می کنند، مهم است بدانیم چرا برای این فرآیند وقت صرف می کنیم.

هکرها معمولاً در هفت مرحله مجزا به فایروال حمله می کنند:
1. Reconnaissance
2. Weaponization
3. Delivery
4. Exploitation
5. Installation
6. Command & Control
7. Actions and Objectives
بیایید با جزئیات کمی بیشتر به این مراحل نگاه کنیم.

1. Reconnaissance

در طول مرحله شناسایی، مهاجم قبل از شروع حمله واقعی، اطلاعاتی را در مورد هدف جمع آوری می کند. اطلاعات را می توان از طریق وب سایت ها، رسانه های اجتماعی، تماس های فیشینگ، ایمیل های فیشینگ جمع آوری کرد. در این مرحله، غالبا انسان به جای فناوری ضعیف ترین حلقه زنجیر است، جایی که آموزش کاربر در اولویت قرار دارد. سوفوس ابزارهای آموزشی کارکنان مانند Sophos Phish Threat را برای کمک به سازمان در آموزش کارکنان برای شناسایی ایمیل‌های فیشینگ و افزایش آگاهی عمومی امنیتی ارائه می‌کند.

2. Weaponization

Weaponization بجای اجرا به ایجاد حمله اشاره دارد. به عنوان مثال، یک مهاجم ممکن است انتخاب کند که یک ایمیل فیشینگ حاوی یک سند PDF ایجاد کند، یا شاید یک نوع جدید از باج افزار ایجاد کند تا با انداختن یک فلش مموری در پارکینگ شرکتی توزیع شود. در این لینک در مورد بهترین روش های فایروال برای مسدود کردن باج افزار اطلاعات کسب نمایید.

3. Delivery

اکنون که هکر هدف خود را مشخص کرده است، فاز Delivery با انتقال حمله سر و کار دارد. به عنوان مثال، این فعالیت شامل ارسال ایمیل فیشینگ یا رها کردن یک فلش مموری در پارکینگ شرکت است.
در حالی که افراد در به خاطر سپردن بسیاری از اطلاعات جدید مهارت ندارند، اما در سازگاری بسیار خوب هستند. آنها عموماً از غریزه “این درست به نظر نمی رسد” پیروی می کنند. به این ترتیب، این افراد هستند، نه فناوری که اولین خط دفاعی در شناسایی و متوقف کردن بسیاری از این حملات هستند که شامل حملات جدید یا سفارشی مانند CEO Fraud و Spear Phishing است. علاوه بر این، افراد می‌توانند حملاتی را که بیشتر فناوری ها حتی نمی‌توانند فیلتر کنند، مانند حملات روی تلفن، شناسایی و متوقف کنند. نیروی کار آموزش دیده، این سطح حمله را تا حد زیادی کاهش می دهد.

4. Exploitation

این مرحله به انفجار واقعی حمله اشاره دارد، مانند اجرای Exploit بر روی سیستم. یک نیروی کار آموزش دیده و آگاه به امنیت اطمینان حاصل می کند که سیستم های در حال اجرا، به روز هستند. آنها مطمئن می شوند که Endpoint Protection فعال و در حال اجرا است. آنها اطمینان می دهند که هر داده حساسی که با آن کار می کنند روی سیستم های ایمن است، و آنها را در برابر سواستفاده بسیار ایمن تر می کند.

5. Installation

مهاجم بدافزار را روی قربانی نصب می کند. همه حملات به بدافزار نیاز ندارند، مانند حمله CFO Fraud یا Credential Harvesting. با این حال، درست مانند Exploitation زمانی که بدافزار مورد بحث است، یک نیروی کار آموزش دیده می تواند کمک کند تا اطمینان حاصل شود که آنها از دستگاه های امنی استفاده می کنند که به روز هستند و Endpoint Protection فعال دارند، که بسیاری از تلاش های نصب بدافزار را متوقف می کند. اینجاست که ما شروع به فراتر رفتن از “دیوار آتش انسانی” و استفاده از “حسگر انسانی” می کنیم. یک مرحله کلیدی در تشخیص یک سیستم آلوده، جستجوی رفتار غیرعادی است. چه کسی بهتر از افرادی که هر روز از این سیستم استفاده می کنند، رفتار غیرعادی را تشخیص می دهد؟ بار دیگر Sophos با ارائه ابزارهای هوش مصنوعی یا «یادگیری ماشین» مانند Intercept-X برای کمک به انسان در شناسایی رفتارهای غیرعادی، به مشتریان کمک می کند تا این مرحله را خنثی کنند.

6. Command & Control

این بدان معناست که هنگامی که یک سیستم به خطر بیفتد و/یا آلوده شود، سیستم باید یک سیستم Command and Control (C&C) را فراخوانی کند تا مهاجم سایبری کنترل را به دست آورد. آنها به دنبال فعالبت های خروجی غیر عادی مانند این هستند. ویژگی‌های Sophos Firewall Advanced Threat Protection به ویژه در کشف فعالیت‌های C&C ماهر هستند و چنین ترافیکی را مسدود می‌کنند.

7. Actions & Objectives

هنگامی که مهاجم سایبری دسترسی به سازمان را ایجاد کرد، می تواند اقداماتی را برای دستیابی به اهداف خود انجام دهد. انگیزه ها بسته به عامل تهدید بسیار متفاوت است. ممکن است شامل منافع سیاسی، مالی یا نظامی باشد، بنابراین بسیار دشوار است که آن اقدامات را تعریف کنیم.
یک بار دیگر، اینجا جایی است که نیروی کار آموزش دیده از حسگرهای انسانی تعبیه شده در سراسر سازمان شما می تواند توانایی شما را در تشخیص و پاسخ به یک حادثه به میزان زیادی بهبود ببخشد و قابلیت های انعطاف پذیری شما را بسیار بهبود بخشد.

تاریخچه و سیر تکامل NVM Express

توسعه دهنده‌ٔ NVMe موسوم به NVMHCI Non-Volatile Memory Host Controller Interface این فناوری را در سال ۲۰۰۹ توسعه داد و در اول مارس ۲۰۱۱ نسخه 1.0 این آن را عرضه کرد. نسخه‌ای که از قابلیت‌‌های queueing interface، مجموعه دستورات NVM، دستورات مدیریتی و تعدادی قابلیت امنیتی اضافه برخوردار بود.

گروه NVMHCI که به NVM Express Workgroup هم معروف است، بروزرسانی تازه‌ای را در یازده اکتبر ۲۰۱۲ عرضه کرد و با افزودن قابلیت‌هایی نظیر I/O چند مسیره و namespace اشتراکی، برای SSD‌هایی که از چند پورت PCIe استفاده می‌کنند، سازگاری بهتری ایجاد کرد.

قابلیت دیگر این نسخه امکان تغییر خودکار حالت مصرف انرژی در حالت آماده به کار (Idle) بود که موجب کاهش مصرف و ذخیره انرژی می‌شد. همچنین این امکان را فراهم می‌کرد که دو یا چند میزبان در آن واحد به namespace اشتراکی دسترسی داشته باشند و از این طریق آستانهٔ خطاپذیری سیستم را بالا ببرند.

NVM Express Workgroup اولین Plugfest خود را در مه ۲۰۱۲ برگزار کرد تا شرکت‌ها بتوانند نسخه‌ٔ جدید NVMe و سازگاری و یکپارچگی آن با دیگر محصولات NVMe را به صورت عملی بررسی کنند.
NVM Express Workgroup در مارس ۲۰۱۴ به بخشی از NVM Express organization تبدیل شد که در آن زمان نام‌هایی چون Cisco Systems, Dell, EMC, Western Digital’s HGST subsidiary, Intel, LSI, Micron Technology, NetApp,
Oracle, PMC-Sierra, Samsung Electronics, SanDisk و Seagate Technology را در بین بنیانگذاران خود می‌دید.

نام این سازمان بعدها به .NVM Express Inc تغییر کرد و بیش از یکصد کمپانی فعال در حوزه‌ٔ تکنولوژی را به عضویت خود پذیرفت.

نسخه‌ٔ بعدی NVMe در نوامبر سال ۲۰۱۴ معرفی شد و با به روزرسانی firmware، مدیریت انرژی را ارتقا داد و گزینه‌هایی را برای محافظت داده‌ به صورت بی واسطه (end to end) فراهم کرد.
در ۱۷ نوامبر ۲۰۱۷ سازمان NVM Express نسخه 1.0 رابط مدیریتی یا (NVM Express (NVMe-MI را رسما ثبت کرد و معماری و سری دستورات جدیدی را برای مدیریت حافظه‌هایی با تکنولوژی‌های متفاوت در اختیار گذاشت. NVMe-MI قابلیت‌های مدیریتی متعددی از جمله شناسایی دستگاه و تشخیص سازگاری SSD‌، مشاهدهٔ دما و سلامت دستگاه و امکان بروزرسانی‌ امن را فراهم کرد. با این بروزرسانی مدیران IT نفس راحتی کشیدند چرا که تا آن تاریخ، برای استفاده از قابلیت‌های مدیریتی و کنترل دقیق اینترفیس NVMe باید به ناچار دست به دامن سازندگان و توزیع کنندگان می‌شدند. برای مقایسهٔ NVMe و SSD مقاله قبلی ما در این رابطه را مطالعه فرمایید.

خصوصیات ارتقا یافته در نسخهٔ NVMe 1.3

سازمان NVM Express نسخهٔ 1.3 اینترفیس NVMe را در ژوئن ۲۰۱۷ عرضه کرد که بهبود‌ فر‌‌ایند مجازی‌سازی یا Virtualization، قابلیت پاکسازی (Sanitize) و اضافه شدن فریم‌ورک جدیدی با عنوان Directive framework از مهمترین تغییرات آن بودند.
در عملیات پاکسازی، تمام داده‌‌های کاربر طوری دستکاری می‌شود که تا امکان بازیابی آنها از هر نوع حافظه‌ی کش (Cache)، حافظهٔ غیرفرار یا بافر کنترل‌کننده‌ٔ مموری به صفر برسد. عملیاتی که توصیه می‌شود تنها در زمان نیاز به تغییر کاربر یا در پایان عمر SSD اجرا شود. حالت‌های مختلف پاکسازی شامل پاک کردن بلوک‌های سطح پایین در حافظه‌ٔ NAND و crypto-erase است. که مورد دوم به منظور تغییر کلید رمزگذاری داده‌ها استفاده می‌شود.

فریم‌ورک Directives مکانیزمی را برای نقل و انتقال داده بین سیستم میزبان و سیستم زیرمجموعه یا به قولی ساب‌سیستم مبتنی بر NVMe فراهم می‌کند. این مکانیسم نشانه گذاری دستوراتِ هر I/O را ممکن ساخته و امکان پیکربندی دقیق تنظیمات و گزارشات را برای مدیران IT فراهم می‌سازد.

اولین کاربرد فریم‌ورک Directives قابلیتی به ‌نام Streams است که در فرایند بهینه‌سازی داده‌ها را مرتب می‌کند و کارایی و دوام SSD‌های NAND را افزایش می‌دهد. پیش از معرفی این فریم‌ورک، برای نوشتن در SSD لازم بود که ابتدا بلوک‌های بزرگتر داده پاک شوند.

قابلیت Streams میزبان را قادر می‌سازد تا با استفاده از Stream Identifier بلوک‌های منطقی خاصی را که متعلق به گروه مرتبطی از داده‌‌ها هستند تشخیص دهد. این قابلیت مکان فرآیند‌های خواندن و نوشتن را برای داده‌ٔ مربوطه و هر داده‌ای که به آن مرتبط است مشخص می‌کند.

مجازی‌سازی یا Virtualization، به امکان استفاده از NVMe در فضاهای ذخیره سازی اشتراکی می‌پردازد. حالتی که در آن هم کنترلر‌های مجازی و هم فیزیکی که شامل کنترلر‌های ذخیره‌سازی اولیه و ثانویه هستند به صورت همزمان حضور داشته باشند.

قابلیت‌ها بهبود یافته در NVMe 1.4

نسخه NVMe 1.4 در جولای ۲۰۱۷ به همراه قابلیت‌ها و بهبود‌های جدیدی معرفی شد که موارد زیر را شامل می‌شوند:
1. قابلیت Rebuild Assist جهت بهبود فرایند بازیابی و انتقال داده
2. Persistent Event Log جهت عیب‌یابی و تشخیص دلایل بروز اشکالات همراه با ثبت جزئیات تاریخچه‌ی درایو
3. دو قابلیت NVM Sets و IO Determinism برای بهبود کارایی و کیفیت خدمات (QoS)
4. امکان (Asymmetric Namespace Access (ANA با بهبود مولتی پسینگ (multipathing)، جهت ایجاد دسترسی حداکثری
5. قابلیت HMB)Host Memory Buffer) برای کاهش تاخیر و کمک به طراحی SSD
6. سیستم‌های میزبان با (Persistent Memory Region (PMR برای خواندن و نوشتن مستقیم سیستم‌های میزبان روی DRAM که همراه هستهٔ اصلی حافظه‌های فلش در SSDها قرار دارد و پیش‌ از این فقط به عنوان کش استفاده می‌شده است.

سازندگان درایوهای فلش نیاز دارند که برای استفاده از بهبود‌ها و قابلیت‌های ذکر شده، محصولاتشان را به روز‌رسانی کنند و برای سیستم‌عامل‌های مختلف هم درایور‌های جدیدی عرضه شده‌اند.

فرم فاکتور‌ها و استاندار‌های NVMe

شاید اصلی‌ترین انگیزه در طراحی پروتکل و اینترفیس جدید، بهره‌برداری از پتانسیل حافظهٔ فلش NAND در محیط‌های صنعتی و سازمانی بود. همین حرکت به سمت طراحی استاندارد جدید، باعث شد تا کاربرد‌های تازه‌ای مطرح شوند و گزینه‌های متعددی برای پیاده‌سازی بوجود آیند.
در زمانی کوتاه، فرم فاکتور‌ها و کانکتور‌های متنوعی برای NVMe عرضه شدند که کارت‌های افزودنی (add-in cards (AIC برای باس PCIe و دو فرم فاکتور جدید برای SSDها با نام‌های M.2 و U.2 را شامل می‌شدند.
1. AIC – با استفاده از این فرم فاکتور، شرکت‌های سازنده می‌توانند کارت‌های مختص به خود را برای اسلات PCIe تولید کنند و نگران محدودیت‌های طراحی و معماری سخت‌افزاری نباشند. این کارت‌های خاص‌منظوره می توانند چیپ‌ها و پردازنده‌های اضافی داشته باشند و بسته به نیاز، کارایی مضاعفی از خود نشان دهند.
2. M.2 – این کانکتور با هدف بهره‌برداری از اندازهٔ کوچک و متراکم فلش‌های NAND و تولید کمترین حرارت ممکن ساخته شده‌اند. M.2 به صورت استیک‌هایی با عرض 22 میلیمتر و طول معمول ۸۰ میلیمتر تولید می‌شود.
3. U.2 – برای ایجاد کمترین تغییر ممکن در محفظه‌های ذخیره سازی طراحی شده تا جایگزین هارد دیسک‌ها و SSD های اولیه شود. بر همین اساس اندازه و شکل ظاهری این کانکتور، با کانکتورها و محفظه‌های مرسوم هارددیسک‌های قدیمی شباهت زیادی دارد.

فرم فاکتور دیگری از NVMe که به طور خاص برای استفادهٔ صنعتی و به کار رفتن در دیتاسنتر‌های SSD طراحی شده EDSFF نام دارد که توسط شرکت‌هایی نظیر Intel, Dell EMC, Hewlett Packard Enterprise (HPE), Lenovo, Samsung و بسیاری دیگر پشتیبانی می‌شود. این فرم فاکتور برای افزایش کارایی و استفاده‌ در حجم‌های خیلی زیاد در صنایع بزرگ طراحی شده است و معروفترین نمونهٔ آن، فلش درایو‌های Intel E1.L(بلند) و E1.S (کوتاه) هستند که در ابتدا به عنوان فرم فاکتور Ruler شناخته می‌شدند.

(NVMe over Fabrics (NVMe-oF

NVMe Express Inc. نسخه 1.0 از NVMe-Of یا NVMe over Fabrics را در پنجم ژوئن ۲۰۱۶ عرضه کرد. این اینترفیس مخصوص ارتباطات شبکه طراحی شده تا از تاخیر پایین و سرعت بالای NVMe در فضای شبکه استفاده شود. از این اینترفیس برای گسترش اتصالات سرور‌ مانند Fiber Channel FC، Ethernet و InfiniBand و سیستم‌های ذخیره سازی تحت شبکه استفاده می‌شود.
اتصالات مجهز به NVMe-oF از فناوری دسترسی مستقیم از راه دور یا RDMA و فناوری NVMe-oF mapped to FC استفاده می‌کنند. مسئولیت توسعه‌ٔ NVMe-oF با RDMA بر عهدهٔ یکی از زیرمجموعه‌های فنی NVM Express Inc بوده و گروهی موسوم به T11 که تحت نظارت کمیتهٔ بین‌المللی استانداردهای فناوری اطلاعات (INCITS) فعالیت می‌کنند، توسعهٔ اتصالات NVMe بر پایهٔ FC یا به طور مصطلح FC-NVMe را برعهده داشته‌اند.
روی هم رفته اینترفیس NVMe-oF مشخصه‌های مشابهی مانند NVMe دارد و تنها تفاوت بارز آنها، به نحوه‌ٔ ارسال و دریافت دستورات و پاسخ‌‌ها برمی‌گردد. NVMe برای استفاده‌ی محلی یا اصطلاحا لوکال طراحی شده و دستورات و پاسخ‌ها را از طریق باس PCIe با حافظهٔ اشتراکی کامپیوتر رد و بدل می‌کند. از آن طرف NVMe over Fabrics از طریق یک سیستم پیام محور بین میزبان و دستگاه هدف در شبکه ارتباطش را برقرار می‌سازد.
گفته می‌شود که هدف از طراحی NVMe-oF این بوده که تاخیر ارتباط بین NVMe میزبان و NVMe مستقر در شبکه، در قیاس با NVMe میزبان و باس PCIe یک کامپیوتر لوکال، کمتر از ۱۰ میکروثانیه باشد.

ماجرای استوریج‌های متصل به شبکه (NAS) چیست؟

وقتی ظرفیت حافظهٔ مورد نیاز شما از حدی فراتر می‌رود، خواه‌ ناخواه به راهکارهایی غیر از هاردهای USB خور مرسوم و فولدرهای اشتراکی متمایل می‌شوید. از نظر هزینه، تفاوت قیمت چند عدد هاردِ اکسترنال و ساختن فولدرهای اشتراکی در مقایسه با راه‌اندازی یک فایل سرور اختصاصی، تفاوتی از زمین تا آسمان است. اما خوشبختانه راهکار دیگری هم هست که فاصلهٔ نجومی دو راه حل قبلی را به خوبی پر می‌کند و آن چیزی نیست جز استوریج‌های متصل به شبکه یا همان دستگاه‌های معروف به NAS. این دستگاه‌ها به نسبت هاردهای اکسترنال به مراتب انعطاف‌پذیرتر و همه‌فن‌حریف‌ترند و در قیاس با یک فایل سرور اختصاصی، به میزان قابل توجهی کم‌هزینه‌تر و به صرفه‌تر هستند.

در واقع یک استوریج متصل به شبکه یا NAS راهکار تازه‌ای برای ذخیره‌ٔ اطلاعات است که وقتی به درستی پیکربندی شود، دسترسی به داده‌ها را از هرجایی فراهم می‌کند. این دستگاه‌ها درست مثل یک کامپیوتر مستقل، علاوه بر یک اینترفیس یا رابط کاربری تحت شبکه، از یک پردازشگر و یک یونیت حافظه و فضای ذخیرهٔ مدیا برخوردارند. NAS ها مدل‌های متنوعی دارند و در ظرفیت‌های مختلفی ارائه می‌شوند. از یک درایو دو ترابایتی خانگی که شبیه به هارد اکسترنال عمل می‌کند گرفته تا یک واحد متشکل از ۱۲ درایو و یک پروسسور قدرتمند چندهسته‌ای!

سیستم‌های NAS چطور کار می‌کنند؟

یک حافظه‌ٔ NAS درست مثل یک فایل سرور کوچک و جمع و جور عمل می‌کند که در میز دفتر کارتان هم جاساز می‌شود. این دستگاه‌ها را می‌توان با USB هم متصل کرد، اما پتانسیل واقعی آنها زمانی آزاد می‌شود که مستقیما به شبکه وصل باشند. همانطور که قبلا هم اشاره کردیم، با تنظیم مناسب یک دستگاه NAS از هر نقطه‌ای و هر سیستمی و با داشتن اطلاعات ورودی (login) درست، می‌توان به اطلاعات مورد نیاز دسترسی داشت. یک NAS دقیقا مانند سایر دستگاه‌های متصل به شبکه، IP مخصوص خود را می‌گیرد و با کمی تنظیمات پیشرفته‌تر، به صورت راه دور و از خارج دفتر کار یا محل زندگی شما هم قابل دسترس و کنترل است. قابلیتی که از آن با عنوان Cloud Storage یا حافظهٔ ابری هم یاد می‌شود.

NAS چه کاربردهایی برای من دارد؟

مزیت اصلی یک دستگاه NAS فراهم کردن دسترسی به اطلاعات از هر نقطه و هر دستگاهی است. برای مطالعه در مورد ذخیره سازی NAS در مقایسه با ذخیره سازی SAN به مطلب قبلی ما در این رابطه مراجعه کنید. علاوه بر این، شما را به یک ابر ذخیره‌سازی اختصاصی مجهز می‌کند که از سرعت و کارایی بیشتری نسبت به سایر راهکارهای ابری برخوردار است. چرا که NAS مستقیما یا به اصطلاح به صورت لوکال به سیستم خانه یا محل کار شما متصل بوده و می‌تواند سرعت بالایی را به نمایش بگذارد.

امنیت NAS در چه حدی است؟

هر جایی که قرار باشد دستگاهی به شبکه وصل شود، امنیت از دغدغه‌هایی است که نمی‌توان براحتی از کنارش گذشت. دستگاه‌های NAS به طور معمول یک سری از گزینه‌های امنیتی مانند encryption و Secure Sockets Layer و احراز هویت دو مرحله‌ای یا Two Factor Authentication را همراه با تعدادی امکانات امنیتی دیگر در اختیار کاربر قرار می‌دهند تا احتمال به خطر افتادن اطلاعات را به حداقل ممکن برسانند. اگر در مورد راه‌اندازی و تنظیمات امنیتی دستگاه NAS خود هرگونه سوال و ابهامی دارید، مشاوران متخصص ما همیشه گوش به زنگ شما هستند.

چگونه از باج افزار در امان بمانیم

برای محافظت صحیح از سازمان خود در برابر باج افزار، سه اقدام اساسی وجود دارد که باید آنها را انجام دهید. با انجام فعالیت های زیر از باج افزار در امان بمانید.

1- امنیت فناوری اطلاعات خود را ارتقا دهید

در وهله اول فایروال و Endpoint Security شما می توانند از حمله هایی که به شبکه وارد می شوند محافظت کنند، و اگر حمله ای به نوعی به شبکه شما نفوذ کند، می توانند از گسترش و آلوده شده سیستم های دیگر جلوگیری کنند. اما همه فایروال ها و راه حل های Endpoint Security نمی توانند این کار را به طور موثر انجام دهند، بنابراین مطمئن شوید که سیستم امنیت فناوری اطلاعاتی دارید که آن را دارد.
بنابراین اطمینان حاصل کنید که تکنولوژی های زیر وجود داشته باشد:
Sandbox برای تجزیه و تحلیل رفتار فایل در هنگام اجرا قبل از ورود به شبکه شما
آخرین تکنولوژی یادگیری ماشین برای شناسایی انواع جدید Zero-day در هر فایلی که از طریق فایروال وارد می شود
سیستم تشخیص نفوذ فایروال با بروز رسانی Signature های موثر برای جلوگیری از اکسپلویت های شبکه
دسترسی آسان و رایگان از راه دور به VPN برای امکان مدیریت شبکه از راه دور بدون به خطر انداختن امنیت اینترنت و شبکه
Endpoint Protection با قابلیت های ضد باج افزار

2- کنترل مدیریت و دسترسی از راه دور

وقتی صحبت از شبکه ها می شود، هر گشایشی به دنیای بیرون یک آسیب پذیری بالقوه است که منتظر است توسط باج افزار مورد سوءاستفاده قرار بگیرد.
منع دسترسی پروتکل RDP به سازمان شما، پورت های باز و سایر پروتکل های مدیریتی یکی از موثرترین اقداماتی است که می توانید برای ایمن سازی در برابر حملات باج افزار هدفمند انجام دهید. روش های مختلفی برای انجام این کار وجود دارد.
یک روش محبوب این است که قبل از دسترسی به منابعی مانند RDP، همه کاربران باید در VPN باشند و دسترسی VPN را به آدرس های IP شناخته شده محدود کنید. همچنین سرورهای خود را به درستی ایمن و Harden کنید، از رمز های عبور پیچیده که مرتبا تغییر می کنند استفاده کنید و احراز هویت چند عاملی (Multi-factor) را اعمال کنید.

3- شبکه خود را تقسیم بندی کنید

متاسفانه، بسیاری از سازمان ها با یک توپولوژی شبکه Flat کار می کنند: تمام Endpoint های آنها به یک سویچ مشترک متصل می شوند.
این توپولوژی با امکان ایجاد Lateral Movement یا گسترش حملات در شبکه Local، حفاظت را به خطر می اندازد، زیرا فایروال هیچ دید و کنترلی روی ترافیکی که از طریق سویچ عبور می کند ندارد.

بهترین روش تقسیم بندی شبکه این است که LAN را به Subnet های کوچکتر با استفاده از Zone ها یا VLAN ها تقسیم کنید.

بهترین روش این است که LAN را به Subnet های کوچکتر با استفاده از Zone ها یا VLAN ها تقسیم کنید و سپس آنها را با یکدیگر از طریق فایروال متصل کنید تا از نرم افزارهای Anti-malware و IPS در بین بخش ها استفاده شود (این روش بطور موثر می تواند تهدیداتی که برای اقدامات بعدی در شبکه تلاش می کنند را شناسایی و مسدود کند).

اینکه شما از Zone ها یا VLAN ها استفاده می کنید به استراتژی تقسیم شبکه و دامنه شما بستگی دارد.

اینکه شما از Zone ها یا VLAN ها استفاده می کنید به استراتژی تقسیم شبکه و دامنه شما بستگی دارد، اما هر دو با ارائه گزینه ای برای اعمال امنیت و کنترل مناسب روی سیر ترافیک بین بخش ها، قابلیت های امنیتی مشابه ای را ارائه می دهند.
Zone ها برای استراتژی های تقسیم بندی کمتر یا شبکه هایی با سویچ های غیر مدیریتی ایده آل هستند.
VLAN ها در اکثر موارد روش ارجح برای تقسیم بندی شبکه های داخلی است و نهایت انعطاف پذیری و مقیاس پذیری را ارائه می دهد. با این حال، آنها مستلزم استفاده و پیکربندی در سویچ های مدیریتی لایه 3 هستند. گرچه بهترین روش برای تقسیم بندی شبکه شماست، اما “بهترین” راه برای تقسیم بندی شبکه وجود ندارد.
می توانید شبکه خود را بر اساس نوع کاربر (داخلی، پیمانکاران، مهمان ها)، بر اساس دپارتمان (فروش، بازاریابی، مهندسی)، خدمات، دستگاه یا نوع نقش (IoT، Wi-Fi، VoIP، کامپیوترها، سرورها) یا هر ترکیبی که برای معماری شبکه شما منطقی است تقسیم بندی کنید. اما معمولا، شما می خواهید قسمتهای کمتر قابل اعتماد و آسیب پذیر شبکه خود را از بقیه تقسیم کنید. همچنین می خواهید شبکه های بزرگ را به بخش های کوچکتر تقسیم کنید، همه اینها با هدف کاهش ریسک تهدید نفوذ و انتشار است.

بهترین روش ها برای پیکربندی فایروال و شبکه

اطمینان حاصل کنید که از بهترین محافظت، از جمله یک فایروال نسل بعدی (NGFW) مدرن با عملکرد بالا با IPS، TLS Inspection، Zero-day Sandbox و محافظت در برابر باج افزار برخوردار هستید.
RDP و سایر سرویس ها را از طریق فایروال خود مسدود کنید. فایروال شما باید قادر باشد دسترسی کاربران VPN و آدرس های IP (Whitelist sanctioned) را محدود کند.
با بررسی و بازنگری کامل در کلیه قوانین انتقال پورت (Port-forwarding) سطح حمله را تا حد امکان کاهش دهید تا پورت های باز غیر ضروری را از بین ببرید. هر پورت باز نشان دهنده یک گشایش (Opening) بالقوه در شبکه شما است. در صورت امکان، از VPN برای دسترسی به منابع شبکه داخلی به جای استفاده از انتقال پورت (Port-Forwarding)، استفاده کنید.
از ایمن بودن پورت های باز با استفاده از IPS در قوانین حاکم بر آن ترافیک اطمینان حاصل کنید.
TLS Inspection را با پشتیبانی از آخرین استاندارد های TLS 1.3 در ترافیک وب فعال کنید تا اطمینان حاصل کنید که تهدیدات از طریق جریان ترافیک رمزگذاری شده وارد شبکه شما نمی شود.
از طریق تقسیم LAN ها به Zone های کوچکتر و ایزوله از هم یا VLAN ها که توسط فایروال محافظت و به هم متصل می شوند، خطر Lateral Movement داخل شبکه را به حداقل برسانید. برای جلوگیری از انتشار Exploit ها، کرم ها و Bot ها در میان تقسیمات شبکه، از اعمال سیاست های مناسب IPS روی قوانین حاکم بر عبور و مرور ترافیک در بخش های مختلف LAN اطمینان حاصل کنید.
سیستم های آلوده را بطور اتوماتیک ایزوله کنید. هنگام بروز آلودگی، مهم است که راه حل امنیتی IT شما بتواند به سرعت سیستم های آسیب دیده شما را شناسایی کرده و به طور اتوماتیک آنها را جدا کند (به عنوان مثال با Sophos Synchronized Security).
از رمزهای عبور قوی و احراز هویت چند عاملی برای مدیریت از راه دور و ابزارهای اشتراک فایل استفاده کنید تا به راحتی توسط ابزارهای هک Brute-force در معرض خطر قرار نگیرید.

چگونه با سوفوس می توانیم از باج افزار در امان بمانیم

سوفوس آخرین راه حل امنیت IT را برای دفاع در مقابل باج افزارها ارائه می دهد. نه تنها در هر نقطه از بهترین حفاظت برخوردار هستید، بلکه از یکپارچگی بین فایروال و Endpoint نیز سال ها بهرمند می شوید. اینها مزایای فوق العاده ای هستند که توانایی پاسخگویی خودکار به حوادث امنیتی را ارائه می کنند.
اولین و مهمترین تمرکز فایروال XG برای جلوگیری از ورود حملات به شبکه است. در صورت ورود باج افزار در شبکه، شما دو برابر تحت پوشش هستید. XG Firewall به لطف یکپارچگی با Sophos Intercept X، می تواند به طور خودکار باج افزار را در مسیر خود متوقف کند. مانند این است که شبکه خود را روی خلبان خودکار قرار دهید – یک قدرت فزایند چند برابر برای تیم شما.
ما این تکنولوژی را Sophos Synchronized Security می نامیم. Synchronized Security قابلیت های Endpoint Protection و Network Protection ما را در یک سیستم امنیت سایبری قدرتمند و کاملا یکپارچه ادغام می کند. و بهترین قسمت: مدیریت بسیار آسان آن (به همراه دیگر محصولات نمایندگی سوفوس) از طریق کنسول مدیریت کلود Sophos Central است.

تکنولوژی های کلیدی Sophos و فایروال XG که به طور خاص برای مقابله با باج افزار طراحی شده اند

Sandstorm و تجزیه و تحلیل توسط Machine Learning از فایل های وارد شده به شبکه شما این اطمینان را می دهد که حتی انواع مختلفی از باج افزارها، Exploit ها و بدافزارها که قبلا دیده نشده بودند، از طریق هرزنامه، فیشینگ یا دانلود در وب پخش نمی شوند.
سیستم جلوگیری از نفوذ (IPS) فایروال XG جدیدترین Exploit های شبکه و حملاتی که ممکن است هکرها برای آسیب پذیری های دفاعی شما استفاده کنند را شکار می کند.
گزینه های گسترده اما ساده VPN شما را قادر می سازد تمام راه های نفوذ شبکه خود را ببندید و اعتماد خود را به اتصلات آسیب پذیر RDP از بین ببرید در حالی که هنوز دسترسی کامل کاربران مجاز به شبکه شما را فراهم می کنند.
فایروال XG عملکرد فوق العاده Xstream TLS 1.3 را با کنترل های سیاست قابل انعطاف ارائه می دهد که این اطمینان را به شما می دهد که می توانید تعادل کاملی بین حریم خصوصی، محافظت و کارایی پیدا کنید و اطمینان حاصل کنید که تهدیدات از طریق جریان رمزگذاری شده وارد شبکه شما نمی شود.
Sophos Synchronized Security، XG Firewall را با Intercept X ما یکپارچه می کند تا با شناسایی اولین Sign های Compromise، از متوقف کردن آنها و اطلاع رسانی به شما، به طور خودکار به حملات باج افزار پاسخ دهد.
Sophos Intercept X با CryptoGuard می تواند حمله باج افزار را که در حال انجام است، شناسایی کرده، متوقف کرده و به صورت خودکار برگرداند. فایروال XG شامل CryptoGuard در محیط Sandbox است تا باج افزار را قبل از ورود به شبکه شما شکار کند.

نتیجه

با وجود اینکه یک تهدید سایبری همیشگی است، باج افزار به صورت جدا به تکامل خود ادامه خواهد داد. اگر چه ممکن است هرگز نتوانیم باج افزار را به طور کامل ریشه کن کنیم، اما پیروی از بهترین روش های فایروال که در این سند ذکر شده، بهترین احتمال محافظت در برابر آخرین باج افزار و سایر تهدیدات مخرب را به سازمان شما می دهد.

به طور خلاصه:

اطمینان حاصل کنید که بهترین محافظت را دارید
کنترل RDP و دیگر سرویس با فایروال
سطح حمله را تا آنجا که ممکن است کاهش دهید
با استفاده از IPS، هر پورت باز را ایمن کنید
Sandbox و تجزیه و تحلیل یادگیری ماشین را برای دانلود ها و پیوست ها اعمال کنید
با تقسیم بندی LAN ها، ریسک Lateral Movement درون شبکه را به حداقل برسانید
سیستم های آلوده را به طور خودکار جدا کنید
از رمزهای عبور قوی و احراز هویت چند عاملی برای مدیریت از راه دور و ابزارهای اشتراک فایل استفاده کنید

بهترین روش های فایروال برای مسدود کردن باج افزار

باج افزار همچنان به آزار سازمان ها ادامه می دهد، با بررسی بیش از نیمی از شرکت ها در 26 کشور مشخص شد که در سال گذشته (گزارش The State of Ransomware 2020: یک نظرسنجی مستقل از 5000 مدیر فناوری اطلاعات در 26 کشور، به سفارش سوفوس و توسط Vanson Bourne انجام شده است.) مورد حمله باج افزار قرار گرفته اند. پیچیدگی در چنین حملاتی همواره در حال افزایش است و در بهره برداری از آسیب پذیری های شبکه و سیستم، کارآمد تر می شوند و سازمان ها را با یک صورت حساب قابل توجه جهت پاکسازی رو به رو می کند (میانگین جهانی 761106 دلار آمریکا که چشم نواز است). با ما همراه شوید تا به بررسی بهترین روش های فایروال برای مسدود کردن باج افزار بپردازیم.
فایروال های امروزی در دفاع در مقابل باج افزارها بسیار موثر هستند، اما باید به آنها فرصت داده شود تا کار خودشان را انجام دهند. در این مقاله، ما در مورد چگونگی عملکرد این حملات، چگونگی متوقف شدن آنها و بهترین روش ها برای پیکربندی فایروال و شبکه شما، صحبت خواهیم کرد تا بهترین محافظت ممکن را از شما داشته باشد.

چه کسانی هدف هکرها هستند؟

هکرها چه کسانی را هدف قرار می دهند؟
یک پاسخ کوتاه: هر کسی.
در آخرین نظر سنجی، 51 درصد از پاسخ دهندگان گفته اند که در سال گذشته مورد حمله باج افزار قرار گرفته اند و به نظر می رسد که اندازه سازمان فاکتور مهمی نیست. 47 درصد سازمان ها کمتر از 1000 کارمند داشتند در حالی که 53 درصد بیش از 1000 کارمند داشتند. هیچ کشور یا منطقه ای در امان نیست.

آیا در سال گذشته سازمان شما مورد حمله باج افزار قرار گرفته است؟

آیا در سال گذشته سازمان شما مورد حمله باج افزار قرار گرفته است؟ بر اساس 5000 پاسخ دهنده.

اگر “حمله باج افزار” را در اخبار جستجو کنید، چندین حمله موفقیت آمیز جدید که در هر هفته رخ می دهد را پیدا خواهید کرد. باج افزار: تهدید سایبری که از بین نمی رود.

تاثیرات مخرب آن عبارت است از: در خواست های کلان باج خواهی، Down-time قابل توجه و اختلال در کسب و کار، تخریب اعتبار، از دست دادن داده ها، و در اکثر موارد، اطلاعات حساس شرکت توسط مهاجمان به حراج گذاشته می شود.

چگونه حملات باج افزار به شبکه وارد می شود

در سال 2020، روند فزاینده ای به سمت حملات مبتنی بر سرور وجود داشته است. اینها حملات کاملا هدفمند و پیچیده ای هستند که برای استقرار آنها تلاش بیشتری لازم است. با این حال، به دلیل ارزش بالاتر دارایی هایی که رمزنگاری می شوند، معمولا بسیار مخرب تر هستند، که می تواند سازمان ها را با درخواست باج چند میلیون دلاری فلج کند. خوشبختانه، این نوع حملات با رعایت Best-practice های مناسب امنیتی قابل پیشگیری هستند.

چگونه حمله باج افزار وارد سازمان شما شده اند؟چگونه حمله باج افزار وارد سازمان شما شد؟ این سوال از پاسخ دهندگانی که سازمانشان در سال گذشته مورد حمله باج افزار قرار گرفته است پرسیده شد. بر اساس 2538 پاسخ دهنده.

با این حال (همانطور که می توانید از پاسخ های داده شده در جدول بالا مشاهده کنید)، نقطعه ورود اصلی باج افزار از طریق فایل های دانلود شده یا ارسال شده به کاربران از طریق هرزنامه یا حملات فیشینگ است.
امنیت را به دست کاربران خود ندهید. برای این نوع حملات، بهتر است سازمان خود را بوسیله یک فایروال قوی محافظت کنید.

یک حمله باج افزار چگونه کار می کند

یک حمله باج افزار هدفمند معمولی به این شکل است:
1- ایجاد ورودی
a. هرزنامه یا ایمیل فیشینگ با پیوست مخرب، یا دانلود فایل یا سندی حاوی اکسپلویت
b. Remote File Sharing (RFS) یا امکانات مدیریتی مانند RDP

2- بالابردن سطح دسترسی تا جایی که یک Administrator هستند
مهاجمان با سوء استفاده کردن از آسیب پذیری های سیستم برای بدست آوردن سطوحی از Privilege که به آنها اجازه می دهد نرم افزار امنیتی را دور بزنند استفاده می کنند. آنها ممکن است که برای انجام این کار میزبان در معرض خطر را در Safe Mode مجددا راه اندازی و اجرا کنند.

3- تلاش برای از کارانداختن یا دور زدن نرم افزار امنیتی با استفاده از فایل های بسیار جذاب
در صورت عدم موفقیت در این امر، آنها برای رخنه در کنسول مدیریت امنیت و غیر فعال کردن سیستم های امنیتی تلاش می کنند.

4- استقرار Payload
a. با استفاده از یک Automated Exploit
b. شناسایی Manual شبکه
آنها ابتدا به دنبال نسخه های پشتیبان دخیره شده در شبکه محلی (Local) می گردند و آنها را حذف می کنند. بازیابی بسیار دشوارتر و شانس پرداخت باج توسط قربانی را افزایش می دهد.
آنها سپس اطلاعات حساس شرکت را برای فروش در دارک وب از بین می برند.

5- انتشار باج افزار
سپس هکرها داده ها و فایل های سازمان را با استفاده از آسیب پذیری های شبکه و میزبان یا براساس پروتکل های اشتراک فایل (File Sharing) رمزنگاری می کنند تا سایر سیستم های موجود در شبکه را به خطر بیندازند و باج افزار های رمزگذاری فایل را گسترش دهند.

6- قراردادن یک یاداشت باج خواهی برای رمزگشایی فایل هایی که رمزنگاری شده اند
7- انتظار برای تماس از سمت قربانی بوسیله ایمیل یا یک وب سایت در Dark Web

RDP – Remote Desktop Protocol یا Ransomware Deployment Protocol
RDP (Remote Desktop Protocol) و دیگر ابزارهای اشتراک گذاری دسکتاپ مانند VNC از ویژگی های بی ضرر و بسیار مفید اکثر سیستم عامل ها هستند که به کارکنان اجازه دسترسی و مدیریت سیستم ها را از راه دور می دهند.
متاسفانه، بدون حافظت های مناسب، این سرویس ها همچنین مسیرهای مناسبی را برای مهاجمان فراهم می کنند و معمولا توسط باج افزار های هدفمند مورد سواستفاده قرار می گیرند.
ایمن سازی صحیح RDP و سایر پروتکل های مدیریت از راه دور مشابه در پشت یک VPN یا حداقل محدود کردن آدرس های IP برای ابزارهایی که از راه دور متصل می شوند، می تواند شما را در برابر مهاجمان مصون سازد. مهاجمان غالبا از ابزار های هک Brute-force استفاده می کنند که صدها هزار ترکیب نام کاربری و رمزعبور را تا رسیدن به مورد مناسب امتحان می کنند.

در پست بعدی خواهیم گفت که چگونه از باج افزار در امان بمانیم.

مقایسهٔ NVMe و SSD: سرعت، ظرفیت و اشتباهاتی که نباید کرد!

SSD‌ها حافظه‌های ذخیره سازی غیر فرار هستند که داده‌های دائمی را در حافظه‌‌ای از نوع فلش ذخیره سازی می‌کنند. اجزای اصلی این نوع حافظه را فلش مموری NAND و فلش کنترلر تشکیل می‌دهند. فلش کنترلر به گونه‌ای بهینه سازی شده تا سرعت بسیار بالایی را در هنگام دسترسی تصادفی و یا پی در پی به داده‌ها ایجاد کند. SSDها بر خلاف هارد دیسک‌ها(HDD) هیچ گونه اجزای مکانیکی، چرخشی یا آهنربایی ندارند و در نتیجه خرابی و استهلاک بخصوصی در آنها دیده نمی‌شود و کارایی بسیار بالاتری ارائه می‌دهند. در گذشته‌ حافظه‌های SSD قیمت بالاتری نسبت به هارد دیسک‌ داشتند. اما پس از بهینه‌سازی‌ در تکنولوژی و افزایش ظرفیت تولید چیپ‌، قیمت‌ آنها به مراتب پایین‌تر آمد و در حال حاضر، با توجه به سرعت و کارایی بالاتر و کاهش قیمت، خرید این نوع حافظه از نظر اقتصادی به صرفه است.
حافظه‌های SSD با سرعت انتقال داده‌ٔ بسیار بالا، تاخیر پایین در دسترسی تصادفی داده، سر و صدای اضافی تولید نمی‌کنند اما با وجود دوام بالاتری که دارند مناسب استفاده‌ به صورت ذخیره‌ سازی سلسله‌مراتبی نیستند. این حافظه‌ها در استفاده‌ٔ روزمره، عملا سرعت کامپیوتر‌ها را دوچندان می‌کنند. به طوری که حتی فرایند روشن و خاموش کردن سیستم هم، با سرعت به مراتب بالاتری انجام می‌شود. با استفاده از این نوع حافظه، اجرای اولیه‌ٔ نرم افزار‌ها به مراتب سریع‌تر بوده و هیچ گونه وقفه و گیر و به اصطلاح لَگی در کار سیستم ایجاد نمی‌شود. با توصیف سرعت و کارایی متمایز این گونه از حافظه‌ها، حق مطلب آنطور که باید ادا نمی‌شود. تنها کافیست یکبار از این فناوری استفاده کنید تا از توانایی بالایشان در کار‌های سنگین و چابکی کامپیوتر خود شگفت‌زده شوید.
پیش از ظهور حافظه‌های ذخیره سازی SSD حافظه‌‌های قدیمی باعث ایجاد گلوگاه یا اصطلاحا «Bottleneck» در سیستم می‌شدند و تنها پس از اختراع SSDها و حافظه‌های NVMe بود که این مشکل برطرف شد. این حافظه‌های ذخیره سازی بر پایه‌ی NAND فلش، کارایی و سرعت ورودی و خروجی داده را افزایش دادند و بدین ترتیب، زمان دسترسی به داده از 6 تا 12 میلی ثانیه به کمتر از ۱ میلی ثانیه کاهش پیدا کرد. با این وجود، قدیمی بودن نرم افزار‌ها و طراحی آنها بر اساس حافظه‌های HDD در پنج دهه‌ٔ گذشته، رسیدن به تاخیر کمتر از ۱ میلی ثانیه را عملا غیر ممکن می‌کرد. تا بحال انواع مختلفی از حافظه‌های SSD در رقابت با یکدیگر به بازار آمده و توانایی بالای این نوع حافظه‌‌ها را به واقعیت تبدیل کرده‌اند.

SATA SSD چیست؟

فناوری Serial ATA یا به اصطلاح SATA در سال 2003 معرفی و به عنوان اینترفیس استاندارد جدید برای اتصال حافظه‌ جایگزین Parallel ATA یا PATA شد. این اینترفیس جدید، به عنوان کانکتور قابل استفاده در تمامی دستگاه‌های جدید معرفی شد و با یک کابل برق و یک کابل SATA افزایش چشمگیر سرعت انتقال داده و کاهش تاخیر دسترسی را فراهم کرد. SATA با استفاده از پروتکل AHCI از IDE که قبلا در هارد دیسک‌های قدیمی استفاده می‌شد، هم پشتیبانی می‌کند.
هنوز که هنوز است، در بحث فضای ذخیره سازی، هارد دیسک‌ها بابت هزینه‌ٔ کمتر به ازای هر گیگابایت و همچنین نگهداری طولانی‌تر داده‌ها، بطور کلی برتر از SSD ها به شمار می‌روند.

سازگاری سخت‌افزاری SATA SSD

اینترفیس SATA در زمان تولید هارد دیسک‌ها معرفی شده و کمپانی‌های سازنده، تغییری در سازگاری آن ایجاد نکرده‌اند. با این‌ وجود حافظه‌های SSD می‌توانند از زیرساخت این اینترفیس استفاده کنند و به راحتی جایگزین هارد دیسک‌های قدیمی شوند. از سویی دیگر حافظه‌های جدید NVMe با SATA سازگاری نداشته و نیازمند پورت جدید M.2 هستند که در اغلب کامپیوتر‌ها و لپتاپ‌ها وجود ندارد.

سرعت و کارایی SATA

در تئوری سرعت SATA 3.0 معادل 750 مگابایت بر ثانیه است. اما به دلیل پردازش‌های کامپیوتری و رمزگذاری داده، سرعت موثر این پورت در آخرین نسخه به میزان 600 مگابایت بر ثانیه می‌رسد که برای این اینترفیس، سرعت بسیار بالایی به نظر می‌رسد.

صرفه‌ٔ اقتصادی SATA SSD

از نظر هزینه به ازای هر گیگابایت، تفاوت بسیاری بین SATA و PCIe SSD وجود دارد. اما حافظه‌های SATA به ازای هزینه‌ٔ یکسان حافظه‌ی بیشتری در اختیار کاربر قرار می‌دهند و اکثر افراد، بزرگی حافظه را به میزان سرعت ترجیح می‌دهند. SATA SSD با ظرفیت‌های ۱ و ۲ ترابایت، قیمت تقریبا یکسانی با NVMe در ظرفیت‌های ۲۵۰ و ۵۰۰ گیگابایت دارد. اما سرعت بسیار بالاتر درایو‌های NVMe برای بیشتر کاربران عادی محسوس نیست.

در SATA SSD از انجام این اشتباهات خودداری کنید!

1. Defragmentation برای SSD ها به منزله‌ی مرگ تدریجی این نوع حافظه‌‌ی ذخیره سازی است و به هیچ عنوان توصیه نمی‌شود. این نوع حافظه داده را به صورت بلوک‌هایی ذخیره می‌کند و می‌تواند به صورت تصادفی یا پی در پی به آن‌ها دسترسی داشته باشد.
2. حافظه‌های SSD را نباید تا حداکثر ظرفیت آن پر کرد. این نوع حافظه باید حداقل 25 درصد فضای خالی داشته باشد تا دچار افت کارایی و کاهش سرعت نوشتن نشود.
3. SSDهای مدرن با مکانیزم زباله روبی( Garbage Collection Mechanism) عرضه می‌شوند. فعال شدن فرمان TRIM با توجه به سیستم عامل مورد استفاده باید بررسی شود و ممکن است منجر به اشغال فضای اضافی توسط داده‌های ناخواسته شود.

NVMe SSD چیست؟

حافظه‌های سریع (NVMe (Non-Volatile Memory Express جدید‌ترین اینترفیس نرم‌افزاری استاندارد صنعتی برای حافظه‌های SSD PCIe هستند و رسما به عنوان یک اینترفیس کنترلرِ مقیاسپذیر معرفی شده‌اند تا از آنها در دیتاسنتر‌ها، صنایع و سیستم‌های بر پایه‌ٔ SSD PCIe استفاده شود. NVMe لایهٔ میانی درایور و دیوایس PCIe است که قوانین را با تاکید بر قابلیت ارتقای ظرفیت (مقیاس‌پذیری)، تاخیر کم و امنیت بالا، استانداردسازی کرده است.

این استاندارد برای استفاده از پتانسیل حداکثری حافظه‌های SSD مدرن با سرعت بسیار بالای خواندن و نوشتن طراحی شده است. NVMe SSD دسترسی مستقیم به باس PCIe دارد و به واسطهٔ‌ پهنای باند بالای این اینترفیس، که به صورت مستقیم با CPU ارتباط دارد، سرعت بسیار بالاتری نسبت به پورت SATA در اختیار می‌گذارد. به دلیل سرعت بالای SSDهای جدید نسبت به هارد دیسک‌ها، این اینترفیس بهره برداری از سرعت و توانایی بالای حافظه‌های فلش NAND را ممکن ساخته است.

به عبارت دیگر NVMe نوع جدیدی از حافظه‌ٔ ذخیره‌ سازی نیست. بلکه ترسیمی تکنولوژیک از باس PCIe است که کامپوننت‌های حافظه‌ی SSD از آن برای ارتباط با کامپیوتر استفاده می‌کنند. رابط این اینترفیس و درایور مجموعه ویژگی‌ها و دستورات مختص PCIe را نمایان می‌سازد. این اینترفیس جدید با دو فرم فاکتور M.2 یا کارت PCIe و کانکتور U.2 برای درایو‌های 2.5 اینچ عرضه شده که هر دو از طریق PCIe به صورت مستقیم با مادربرد ارتباط دارند.

حافظه‌‌های NVMe تا 64 هزار دستور را در هر دسته یا صف پشتیبانی می‌کند که با توجه به پروتکل مربوطه برای حداکثر کارایی تنها به ۱۳ دستور نیاز دارد. این اینترفیس قابلیت ارتقا یا به قولی مقیاسپذیری بالایی داشته و می‌تواند بدون وابستگی به NVM در کمتر از ۱۰ میکروثانیه، ۴ کیلوبایت را در ورودی و خروجی در دسترس قرار دهد. فرایندی که تاخیر آن تنها یک‌هزارم تاخیر هارد دیسک‌های قدرتمند 7200 دور است.

در اینکه اینترفیس NVMe در قیاس با SATA و SAS بهبود زیادی داشته‌ شکی نیست. اما دو اینترفیس قدیمی‌تر که بر اساس هارد‌دیسک‌های کند و سنگین گذشته شکل گرفته‌اند، با وجود حضور پررنگ SSD های 2.5 اینچی و پیشرفت فوق‌العاده سریع فناوری‌های ذخیره‌سازی هنوز هم قابل استفاده هستند. اینکه اینترفیس NVMe، آنطور که باید مورد توجه واقع نشده دلیل واضحی دارد. با وجودیکه سال‌ها از ورود حافظه‌های فلش به بازار تلفن‌ها و تبلت‌های هوشمند و دستگاه‌های قابل حمل می‌گذرد، ارزان بودن و حجم‌ بالای هارد دیسک‌ها، محبوبیتشان را کماکان تضمین می‌کند. با این تفاسیر، حافظه‌های فلش با کاهش قیمت و به لطف سرعت‌‌های فوق‌العاده بالایی که ارائه می‌دهند، به شکلی روزافزون محبوبیت بیشتری در بازار کامپیوتر پیدا می‌کنند.

با وجودیکه بنچمارک‌های حافظه نمی توانند عیار چندان دقیقی از کارایی انواع حافظه‌ها در اختیار بگذارند، می‌توانند درکی کلی و مقدماتی را نسبت به پتانسیل‌ یک درایو یا سیستم خاص ارائه دهند. با استفاده از فناوری NVMe به تمایز کاملا محسوس سرعت خواندن و نوشتن اطلاعات با هارد دیسک‌ها و حتی SSD SATAهای کندتر و تا حدودی قدیمی‌تر پی می‌بریم. خوشبختانه قیمت‌ها هر روزه در حال کاهشند و استفاده از این اینترفیس فوق‌ سریع را برای کاربرهای عادی و صاحبان کامپیوترهای خانگی مقرون به صرفه می‌کنند.

اینترفیس NVMe امکان برقراری ارتباط با رابط PCIe را ممکن ساخته، بهبود‌ها و مزایای بسیاری نسبت به SSD SATA دارد و در بسیاری از سناریو‌ها قابل بهره‌برداری است. NVMe بدون دخالت آداپتور باس HBA به پورت‌های PCIe بیشتری دسترسی دارد و با برخورداری از یک مسیر SAS با ظرفیت ۱۲ گیگابایت بر ثانیه، سرعت کلی ۱ گیگابایت در ثانیه را فراهم می‌کند. سرعت SATA نصف این میزان بوده و پهنای باندش برای یک لاین PCIe نسل سومی، فقط ۱ گیگابایت بر ثانیه است. در حالیکه هر حافظه‌ٔ NVMe چهار مسیر در اختیار دارد و سرعتش به ۴ گیگابایت بر ثانیه می‌رسد. در نسل چهارم PCIe سرعت هر لاین دو برابر شده و با یک محاسبه‌ٔ ساده می‌توان به سرعت فوق‌العادهٔ NVMe ها پی برد.

سرعت NVMe SSD

درایو‌های NVMe بدون محدودیت‌های ATA و از طریق PCIe مستقیما با CPU در ارتباط هستند. به همین دلیل سرعت عملیات ورودی و خروجی آنها بر ثانیه (IOPs) تا ۴ برابر بیشتر سریعترین SAS‌ موجود است. این اینترفیس تا ۱۰ برابر سرعت دسترسی به داده را افزایش داده و سرعت خواندن و نوشتنی تا ۲۰۰۰ مگابایت در ثانیه فراهم می‌کند. حالا شما این سرعت را با ۶۰۰ مگابایت بر ثانیهٔ SATA SSD مقایسه کنید. راز سرعت‌ بیشتر در فناوری NAND خلاصه شده که هنوز هم جای کار دارد و خوشبختانه با شتاب قابل ملاحظه‌ای در حال پیشرفت است تا در آینده‌ای نه چندان دور، سرعت‌های به مراتب بیشتری را میسر کند.

کارایی NVMe SSD

فناوری NVMe امکان دسترسی مشترک درایوها را به مسیرهای متصل به CPU فراهم می‌کند و با بالا بردن قابلیت ارتقا و اصطلاحا مقیاسپذیری سیستم، فراتر از مسیر‌های چهارگانهٔ اکثر PCIe SSDهای مرسوم عمل کرده و سرعت و کارایی متمایزی به نمایش می‌گذارد. قابل ذکر است که سوکت‌های PCIe نسبت به سوکت‌های SATA محور، ۲۵ برابر دادهٔ بیشتری را در یک زمان مشخص جابجا می‌کنند.

مصرف بهینه NVMe SSD

درایو‌های NVMe در حالت استندبای یا آماده به کار مصرف برق بسیار پایینی دارند. بسیاری از شرکت‌های سازنده از حالت کم مصرف L1.2 استفاده می‌کنند که میزان مصرف برق را در حالت آماده به کار به 2 میلی وات کاهش می‌دهد که تا 97 درصد کمتر از حالت L1 است. برای کاربران صنایع مختلف هم حالت‌های جایگزینی جهت کاهش مصرف در حالت استندبای ارائه شده است.

سازگاری NVMe SSD

NVMe مستقل از فُرم-فاکتور یا قالب ظاهری سخت‌افزار مورد نظر، مستقیما با CPU در ارتباط است و با تمامی سیستم‌عامل‌های اصلی کار می‌کند.

امنیت NVMe SSD

حافظه‌های NVMe SSD با پشتیبانی از فرمان‌های امنیتی مشابه SCSI از راهکارهای استاندار‌دی نظیر Opal SSc و Enterprise SSC از شرکت Trusted Computing Group پشتیبانی می‌کنند.

در NVMe SSD از انجام این اشتباهات خودداری کنید!

1. به یاد داشته باشید که NVMe تنها اینترفیس ارتباطی و پروتکل ذخیره‌سازی است و دیوایس ذخیره سازی محسوب نمی‌شود.

2. این گونه‌ از SSD ها می‌توانند نقش حافظه‌ٔ Cache را برای درایوهای بزرگتر و حجیم‌تری که در دیتا سنترها استفاده می‌شوند ایفا کنند و به این ترتیب، در کنار برخورداری از سرعت بالا، صرفه‌ جویی قابل توجهی در هزینه‌ها ایجاد کنند.
3. این درایو‌ها را از روی قیمت قضاوت نکنید و مطمئن باشید که پایداری I/O، کیفیت خدمات و طول عمر آنها تمام این هزینه‌ها را جبران خواهد کرد.
4. پیش از هزینه کردن برای این درایوها، میزان هزینه به دستاورد آنها را با توجه به نیازهای بخصوص خود و نرم‌افزاری که با آن کار می‌کنید در نظر بگیرید.
5. حافظه‌های NVMe را در سیستم‌هایی که بر اساس معماری فناوری فلش عادی چیدمان شده‌اند استفاده نکنید چرا که با اینکار، توانایی آنها را در عملیات ورودی و خروجی فوق‌ سریع و تاخیر فوق‌العاده پایین، کمرنگ کرده‌اید.

تکنولوژی ذخیره سازی و دنیای حافظه‌ها پیشرفت‌های چشمگیری در دهه‌ٔ گذشته داشته است. پیش‌ از ظهور حافظه‌های SSD، هارد دیسک‌های کُند و سنگین، تنها گزینهٔ موجود برای ذخیره‌سازی بودند و در دوران خودشان، با توجه به توانایی سایر اجزای کامپیوتر مناسب به نظر می‌رسیدند. تا اینکه حافظه‌های جدید از راه رسیدند و تحول تازه‌ای در عملکرد، سرعت و سهولت استفاده از فضاهای ذخیره‌سازی ایجاد کردند.
پتانسیل و کارایی فوق‌العادهٔ حافظه‌های NAND-based SSD نیاز به تحول فناوری باس و ایجاد پروتکل‌های جدید را پررنگ کرد و فرایند کنار گذاشتن هارد دیسک‌ها یا HHDهای کُند و حتی SSDهای ساتامحور را تسریع نمود. SATA SSDهای اولیه‌ که نه سرعت چندان بالایی داشتند و نه مانند SSDهای امروزی از حجم فیزیکی بهینه‌ای برخوردار بودند و استفاده از همان تکنولوژی قدیمی موجود را امری منطقی جلوه می‌دادند.

مجازی سازی چیست؟

مجازی سازی فرآیند ایجاد نمایشی مبتنی بر نرم افزار یا نمایش مجازی چیزی همانند برنامه های مجازی، سرورها، استوریج در بحث مجازی سازی استوریج (Storage Virtualization) و شبکه ها است. مجازی سازی موثرترین روش کاهش هزینه های فناوری اطلاعات و در عین حال تقویت بهره وری و چابکی برای تمامی کسب و کارها با هر اندازه ای است.

مزیت های مجازی سازی

مجازی سازی می تواند چابکی، انعطاف پذیری و مقیاس پذیری فناوری اطلاعات را افزایش دهد و در عین صرفه جویی های قابل توجهی را در هزینه ها ایجاد می کند. تحرک بیشتر حجم کار، افزایش عملکرد و قابلیت دسترسی به منابع و اقدامات خودکار از جمله مزیت های مجازی سازی است که سبب ساده تر و کم هزینه تر شدن مدیریت فناوری اطلاعات می شود. مزیت های دیگر مجازی سازی به این شرح است:
• کاهش هزینه های سرمایه گذاری و عملیاتی
• به حداقل رسیدن یا از بین رفتن زمان از کار افتادگی
• افزایش ثمربخشی، کارآیی، چابکی و پاسخگویی فناوری اطلاعات
• تهیه و تدارک سریع تر برنامه ها و منابع
• پیوستگی بیشتر کسب و کار و بازیابی فاجعه
• مدیریت ساده شده مرکز داده
• قابلیت دسترسی به مرکز داده تعریف شده نرم افزاری (SDDC)

نحوه کار مجازی سازی

به دلیل محدودیت های سرورهای x86 (32 بیتی)، بسیاری از سازمان های فناوری اطلاعات می بایست چندین سرور را پیاده سازی و اجرا کننده که هر یک با بخشی از ظرفیت خود کار می کند تا بتوانند به تقاضای زیاد در زمینه ذخیره سازی و پردازش پاسخگو باشند. نتیجه این کار عدم کارآیی بسیار زیاد و هزینه های گزاف عملیاتی.
مجازی سازی به نرم افزاری متکی است تا عملکرد سخت افزار را شبیه سازی کند و یک سیستم رایانه ای مجازی را ایجاد نماید. این کار به سازمان های فناوری اطلاعات اجازه می دهد تا بیش از یک سیستم مجازی و برنامه را بر روی یک سرور اجرا کنند. مزیت های حاصل از این فرآیند شامل افزایش کارآیی و کاهش هزینه ها است.
یک سیستم رایانه ای مجازی به عنوان یک ماشین مجازی (VM) شناخته می شود. ماشین مجازی یک نگهداری نرم افزاری و کاملاً ایزوله همراه با یک سیستم عامل و برنامه های نرم افزاری است. هر ماشین مجازی کاملاً مستقل است. هنگامی که چندین ماشین مجازی بر روی یک رایانه قرار داده می شود این امکان فراهم می شود تا چندین سیستم عامل و برنامه تنها بر روی یک سرور مجازی یا میزبان (هاست) اجرا شوند.
یک لایه نرم افزاری سبک به نام Hypervisor ماشین های مجازی را از میزبان تفکیک کرده و منابع رایانشی را به طور پویا به هر ماشین مجازی مطابق با نیاز اختصاص می دهد.

ویژگی های کلیدی ماشین های مجازی

ماشین های مجازی داراه مشخصات ذیل هستند که مزیت های متعددی را ارائه می دهند.

1. تفکیک

• اجرای چندین سیستم عامل بر روی یک ماشین فیزیکی
• تقسیم و توزیع منابع سیستم بین ماشین مجازی

2. ایزوله سازی

• ایجاد ایزوله سازی خطا و امنیتی در سطح سخت افزار
• حفظ عملکرد با استفاده از کنترل کننده های پیشرفته منابع

3. حفظ و نگهداری

• ذخیره سازی وضعیت کلی یک ماشین مجازی در فایل ها
• انتقال و کپی ماشین های مجازی به سادگی انتقال و کپی فایل ها

4. عدم وابستگی به سخت افزار

• تهیه یا مهاجرت هر ماشین ماشین به هر سرور فیزیکی

مجازی سازی سرور

همانطور که در مبحث “مجازی سازی سرور چیست؟” بیان شد، مجازی سازی سرور اجازه می دهد تا چندین سیستم عامل بر روی یک سرور فیزیکی به عنوان ماشین های مجازی با کارآیی بالا اجرا شوند. مزیت های کلیدی مجازی سازی سرور به شرح ذیل است:
• کارآیی بهتر فناوری اطلاعات
• کاهش هزینه های عملیاتی
• پیاده سازی و اجرای سریع تر حجم کار
• افزایش عملکرد برنامه
• دسترسی بیشتر به سرور
• از بین رفتن پراکندگی و پیچیدگی سرور

مجازی سازی شبکه

با تکثیر کامل یک شبکه فیزیکی، مجازی سازی شبکه به برنامه ها این اجازه را می دهد تا بر روی یک شبکه مجازی اجرا شوند به این صورت که بر روی یک شبکه فیزیکی اجرا می شوند اما دارای مزیت های عملیاتی بیشتری است و تمامی سخت افزارها مستقل از مجازی سازی هستند. مجازی سازی شبکه دستگاه ها و سرویس های منطقی شبکه همانند پورت های منطقی، سوئیچ ها، روترها، فایروال ها، متعادل کننده های بار، VPNها و غیره متصل به بارها را نمایش می دهد.
مجازی سازی عمیق
پیاده سازی دسکتاپ ها به عنوان یک سرویس مدیریت شده به سازمان های فناوری اطلاعات این توانایی را می دهد تا به نیازهای در حال تغییر فضای کاری و فرصت های در حال ظهور با سرعت بیشتری پاسخ بدهند. همچنین دسکتاپ ها و برنامه های مجازی شده به سرعت و سادگی به شعب ادارات، کارکنان برون سپاری شده و کارکنان سیاری که از تبلت های آی پد و اندرویدی استفاده می کنند خدمات رسانی می کنند.

مقایسه مجازی سازی و رایانش ابری

اگرچه این فناوری ها ارزشمند هستند اما قابل جایگزینی نمی باشند. مجازی سازی یک نرم افزار است که محیط های رایانشی را مستقل از زیرساخت های فیزیکی می کند، در حالی که رایانش ابری یک سرویس است که منابع رایانشی مشترک (نرم افزار و/ یا داده) را براساس تقاضا از طریق اینترنت ارائه می دهد. به عنوان راهکارهای تکمیلی، سازمان ها می توانند با مجازی سازی سرورهای خود شروع کنند و سپس برای چابکی بیشتر و خود سرویس دهی به فضای رایانش ابری مهاجرت کنند.

مجازی سازی سرور چیست؟

مجازی سازی سرور به منظور پنهان کردن منابع سرور از دید کاربران سرور مورد استفاده قرار می گیرد. مجازی سازی سرور شامل تعداد و هویت سیستم عامل ها، پردازنده ها و سرورهای فیزیکی اختصاصی است.

تعریف مجازی سازی سرور

همانطور که در مبحث مفهوم مجازی سازی سرور در شبکه بیان شد، مجازی سازی سرور فرآیند تقسیم یک سرور فیزیکی به چندین سرور مجازی منحصر به فرد و ایزوله توسط یک برنامه نرم افزاری است. هر سرور مجازی می تواند سیستم عامل مخصوص به خود را به طور مستقل اجرا کند.

مزیت های کلیدی مجازی سازی سرور

• قابلیت دسترسی بیشتر به سرور
• کاهش هزینه های اجرایی
• از بین بردن پیچیدگی سرور
• افزایش عملکرد برنامه
• اجرای سریعتر بار کار

انواع مجازی سازی سرور

1. مجازی سازی کامل

مجازی سازی کامل از یک hypervisor استفاده می کند که نرم افزاری است که به طور مستقیم با فضای دیسک و CPU یک سرور مجازی ارتباط برقرار می کند. نرم افزار hypervisor منابع مربوط به سرور مجازی را مانیتور می کند و هر سرور مجازی را مستقل و بی اطلاع از سرورهای مجازی دیگر نگه می دارد. همچنین منابع سرور فیزیکی را به سرور مجازی صحیحی که برنامه ها را اجرا می کند اختصاص می دهد. بزرگترین محدودیت استفاده از مجازی سازی کامل این است که یک hypervisor دارای نیازهای پردازشی مختص به خود است. این مساله می تواند برنامه ها را کند می کند و بر عملکرد سرور تاثیرگذار است.

2. مجازی سازی پارا

برخلاف مجازی سازی کامل، مجازی سازی پارا کل شبکه در حال کار را به عنوان یک واحد منسجم در نظر می گیرد. از آنجایی که هر سیستم عامل بر روی سرورهای مجازی از سرور مجازی دیگر در مجازی سازی پارا آگاه است، hypervisor نیازی به استفاده از چنین توان پردازشی بالا برای مدیریت سیستم عامل ها ندارد.

3. مجازی سازی در سطح سیستم عامل

برخلاف مجازی سازی کامل و پارا، مجازی سازی در سطح سیستم عامل از یک hypervisor استفاده نمی کند. در عوض، قابلیت مجازی سازی که بخشی از سیستم عامل سرور مجازی است تمامی امور مربوط به یک hypervisor را انجام می دهد. با این حال، تمامی سرورهای مجازی می بایست آن سیستم عامل را در این روش مجازی سازی سرور اجرا کنند.

دلیل مجازی سازی سرور

مجازی سازی سرور روشی مقرون به صرفه برای ارائه خدمات میزبانی وب و بهره گیری موثر از منابع موجود در زیرساخت فناوری اطلاعات است. سرورها بدون وجود مجازی سازی سرور تنها از بخش کوچکی از توان پردازشی خود استفاده می کنند. این منجر به می شود که سرورها در حالت بیکاری واقع شوند چرا که حجم کار تمها به بخشی از سرورهای شبکه اختصاص داده می شود. مراکز داده با وجود سرورهای بدون استفاده بیش از حد شلوغ می شوند که منجر به اتلاف منابع و توان می شود.
مجازی سرور با تقسیم هر سرور فیزیکی به چندین سرور مجازی اجازه می دهد تا هر سرور مجازی به عنوان یک دستگاه فیزیکی یکتا عمل کند. هر سرور مجازی می تواند برنامه ها و سیستم عامل خاص خود را اجرا کند. هر فرآیند سبب افزایش بهره گیری از منابع می شود چرا که هر سرور مجازی به عنوان یک سرور مجازی عمل می کند و ظرفیت هر سرور فیزیکی را افزایش می دهد.

مجازی سازی استوریج (Storage Virtualization)

مجازی سازی استوریج (Storage Virtualization) به چه معنا است؟

مجازی سازی استوریج (Storage Virtualization) فرآیند گروه بندی استوریج فیزیکی از چندین دستگاه فیزیکی استوریج شبکه است به طوری که همانند یک دستگاه استوریج واحد به نظر برسد. این فرآیند شامل خلاصه سازی و پوشش دهی کارکردهای درونی یک دستگاه استوریج از نظر برنامه میزبان (هاست)، سرورهای میزبان یا یک شبکه عمومی است تا برنامه ها و مدیریت مستقل از شبکه ذخیره سازی را تسهیل کند. مجازی سازی استوریج EMC به عنوان استوریج ابری (Cloud Storage) نیز شناخته می شود.

توضیحات وب سایت Techopedia درباره مجازی سازی استوریج

مدیریت استوریج و داده ها دشوار و وقت گیر است. مجازی سازی استوریج با تسهیل امور بک آپ گیری ، آرشیوسازی و بازیابی به حل این مشکل کمک کرده و در زمان صرفه جویی می کند. مجازی سازی استوریج کارکردها را یکپارچه می کند و پیچیدگی واقعی شبکه ذخیره سازی منطقه ای (SAN) را پنهان می سازد.

مجازی سازی استوریج با استفاده از برنامه های نرم افزاری یا دستگاه ها قابل پیاده سازی است. سه دلیل اصلی برای پیاده سازی مجازی سازی استوریج وجود دارد که عبارتند از:

  1. مدیریت بهتر استوریج در محیط ناهمگون فناوری اطلاعات.
  2. دسترسی و تخمین بهتر زمان از کار افتادگی با وجود مدیریت خودکار.
  3. به کارگیری بهتر و مناسب تر استوریج.

ذخیره سازی استوریج به هر سطح از یک SAN قابل اعمال است. تکنیک های مجازی سازی به کارکردهای مختلف استوریج همانند استوریج فیزیکی، گروه های RAID، شماره های واحد منطقی (LUN)، تقسیمات LUN، مناطق ذخیره سازی، volume های منطقی و غیره قابل به کارگیری است.

مدل مجازی سازی استوریج به چهار لایه اصلی تقسیم می شود:

  1. دستگاه های ذخیره سازی
  2. لایه ادغام بلوک
  3. لایه فایل/ رکورد
  4. لایه برنامه

برخی از مزیت های مجازی سازی استوریج شامل مدیریت خودکار، توسعه ظرفیت ذخیره سازی، کاهش زمان در نظارت دستی، آپدیت های آسان و کاهش زمان از کار افتادگی است.