市面上的超融合基礎架構(HCI)解決方案相當多,單靠基礎系統平臺,很難產生與其他競爭廠商的差異,因此,有些業者開始往「橫向」功能發展,例如,延伸桌面虛擬化/VDI、整合網路虛擬化技術成為軟體定義資料中心、提供更多元的儲存服務(檔案儲存、物件儲存)、支援容器/Kubernetes/微服務。
這些路線的前景都不錯,然而,有個先前伺服器虛擬化無法讓企業產生足夠信心導入的IT應用類型,卻一直沒被提起,那就是資料庫系統的建置。
的確,隨著後來伺服器虛擬化技術持續擴展可運用的IT基礎架構資源,可配置數百顆處理器核心與TB等級的記憶體,支撐「怪獸級」的虛擬機器,早已不是問題,但後來雲端服務、Hadoop/NoSQL等大數據軟體崛起,伺服器虛擬化領域也經歷了超融合、OpenStack、私有雲雨混合雲配置、容器OS、Kubernetes、公有雲整合提供超融合軟體堆疊,風水不知轉了幾回,如今,在公有雲廠商的強力宣傳之下,大家只知道資料庫上雲的議題,至於以伺服器虛擬化技術來支撐資料庫系統的應用,技術上是否可行?這類問題早已拋諸腦後。
技術腳步走得較快的企業,現在規畫的IT整體架構,可能是這樣的:底層用Kubernetes作為基礎架構,上層執行的應用系統可以是個別的虛擬機器或容器,甚至是微服務、無伺服器(Serverless)/功能即服務(FaaS)。至於運作在其中的資料庫系統,則是以上述的邏輯執行個體,或服務的形式來執行。
不過,只有這樣的作法嗎?伺服器虛擬化、超融合只能充當配角,或淪為雲端原生架構所要相容的舊系統架構嗎?我們從超融合基礎架構的龍頭廠商Nutanix身上,看到另一種可能性,他們強調超融合基礎架構仍可作為IT架構的核心,想要以此支撐資料庫系統的運作,並不只是一種理論上的配置,對他們而言,證明其真實可行的具體行動──不是紙上談兵或是純粹介紹這麼做的企業應用案例,而是推出套裝的解決方案、販售給企業採用,而此項產品就是在2018年發表的Nutanix Era,同時,一登場就是支援5種資料庫系統(Oracle Database 11.2到12.2到12.2、微軟SQL Server 2008 R2到2017、PostqreSQL 9與10、MySQL 5.6到8.0、MariaDB 5.5到10.3),以及兩大作業系統平臺(Windows Server 2012到2016,以及RHEL 6.9到7.3、Oracle Linux 7.3)。
Era的出現,不只是為了突顯超融合基礎架構的確可用於資料庫系統的建置,另一個別出心裁之處在於善用快照技術,直接於底層平臺提供了可迅速備份與還原的資料保護功能,以及近年來頗受看好的進階資料保護應用──副本資料管理(CDM)。
而有了這項技術,不僅使Era能以資料庫系統的多重副本,來支援應用程式開發與測試需求,後續版本的Era更以此衍生出資料庫漏洞修補的功能,等於一口氣解決了資料庫系統日常維運面臨的兩個心頭大患。
話雖如此,Nutanix結合擅長的超融合基礎架構建置與管理特色,以及快照技術,再將這些用於企業視如珍寶的資料庫系統,可說是黃金組合,似乎能讓他們的解決方案對於新建系統的用戶有一定的吸引力,不過,對於已累積龐大資料量與工作負載的資料庫系統大戶而言,可能還是會有疑慮,或許將來Nutanix能在Era加入資料庫系統的不停機遷移功能,使其能夠更完整地承擔資料庫系統的生命週期。
https://www.ithome.com.tw/review/140690
「windows server 2016備份」的推薦目錄:
windows server 2016備份 在 SYSTEX 精誠資訊 Facebook 的最讚貼文
因應 #勒索病毒 😱 備份、升級不可少...
#防患未然 #駭客攻擊瞬息萬變
#阻擋一波擴散_馬上又有變種
五月的第二週原本是溫馨美好的母親節,但WannaCryptor勒索軟體擴散訊息搶佔各大媒體報導,成為襲捲全球的大新聞。小編整理相關資訊讓您快速掌握IT人員及一般使用者的緊急應變措施以及了解WannaCryptor勒索軟體。
先別說這麼多,以下步驟您做了嗎 💁
👷 如果您是IT人員:
⭕ 防火牆攔阻 445 Port 流量並考慮限制 Tor 流量;
⭕ 入侵偵測系統設定阻擋 MS17-010 漏洞之特徵或規則;
⭕ 清查公司電腦資產,確認公司作業系統修補程序與資安軟體的部署狀態;
⭕ 部署微軟官方提供最新的修補檔;
⭕ 目前大多數的防毒軟體廠商均緊急提供特徵碼,將防毒軟體更新到最新版;
⭕ 備份公司重要檔案。
💡 原先 WannaCry 會連結一個未註冊的網域作為防衛機制,有資安研究人員嘗試註冊該網域,成功暫停 WannaCry 擴散。但目前已經發現新的變種,✨✨✨✨ 所以這個方式已經不再有效,請勿掉以輕心 ✨✨✨✨
👩 如果您是一般使用者:
⭕ 確認電腦無法上網後,停用 SMBv1;
⭕ 安裝從微軟官方提供最新的修補檔;
⭕ 將防毒軟體更新到最新版;
💡 停用 SMBv1 方式按開始,然後搜尋「開啟或關閉 Windows 功能」,把 SMB 選項取消打勾,並重新開機。或者:打開 Windows PowerShell,並輸入「Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol」(需要管理者權限)
💡 Windows各版本更新修補檔請參考微軟釋出說明:https://blogs.technet.microsoft.com/…/CUSTOMER-GUIDANCE-FO…/
👾👾👾👾👾👾👾👾👾👾👾👾👾👾
❓到底什麼是勒索病毒WannaCryptor
👾 WannaCry 被認為是基於美國國家安全局的「永恆之藍」EternalBlue 工具來發動攻擊,將受害者電腦內的檔案加密,並收取比特幣作為解密的贖金
👾 駭客組織 (The Shadow Brokers) 今年四月發布了一批從方程式組織(Equation Group) 洩漏的工具,其中便包括「永恆之藍」
👾 「永恆之藍」利用 SMBv1 的漏洞擴散,只要連上網路,用戶毋須任何操作,駭客便可植入執行勒索軟體、遠端控制電腦等惡意程序
👾 微軟於 2017 年 3 月 14 日已經發佈 MS17-010 系統修補程式來防堵此漏洞,但當時該修正程式只提供給較新的作業系統
👾 利用 AES-128 以及 RSA 演算法加密,並透過 Tor 通訊,因此難以反解密檔案與追蹤來源
❓受害與影響範圍
👾 WannaCry 提供 28 種語言,要求用戶支付 300 – 600 美元等值的比特幣贖金,並給予三天時間匯款,超過時間贖金則會翻倍,超過一周仍未付款則會「撕票」
👾 WannaCry 會同時在電腦上安裝 DOUBLEPULSAR 後門程式,它是另一款NSA 遭外洩的駭客工具
👾 主要針對Windows SMBv1的弱點進行攻擊,此次攻擊除利用電子郵件外,亦將會透過區域網路於內部快速擴散(有人中獎將於內部快速Remote感染擴散)
👾 可能遭影響的作業系統包含:
🖥 Windows XP
🖥 Windows 2003
🖥 Windows Server 2008 & 2008 R2
🖥 Windows Server 2012 & 2012 R2
🖥 Windows 7
🖥 Windows 8
🖥 Windows 8.1
🖥 Windows RT 8.1
🖥 Windows 10
🖥 Windows Server 2016
⚡⚡ 駭客攻擊的世界瞬息萬變,緊急處理措施完成後,務必持續檢視資安防護的完善程度有效降低資安風險 ⚡⚡
附圖中藍點為被攻擊區域,可見受災範圍十分廣泛,也同時提供您預防及解決勒索軟體的流程參考。
#請持續關注解決方案