31 Th7 2021

Work From Home – Làm việc tại nhà và những điều cần lưu ý

  1. Mục đích

Tài liệu này được tạo ra với mục đích chuẩn bị các quy tắc cần thiết cho những người sẽ làm việc tại nhà vì hoàn cảnh đặc biệt như: vấn đề cá           nhân tại nhà, đại dịch Virus covid 19

  1. Quy định chung

    • Máy tính xách tay hoặc PC của công ty, với phần mềm công ty đã cài đặt bộ ứng dụng sẽ được cung cấp cho những người sẽ thực hiện các công việc vận hành hàng ngày do làm việc tại nhà bởi các sự cố cá nhân, đại dịch vius covid 19.
    • Các thiết bị cá nhân như máy tính xách tay, máy tính bảng, v.v. của riêng cá nhân có thể được phép kết nối với hệ thống CNTT và tài sản của Công ty nhưng cần được Bộ phận CNTT của Công ty kiểm tra và xác nhận về bộ phần mềm và các điều kiện bảo mật khác.
    • Ngay cả Công ty hoặc thiết bị tư nhân, tất cả các chính sách và tiêu chuẩn của Công ty phải được người dùng tuân theo và tuân thủ, ví dụ: Chính sách CNTT, Chính sách bảo mật, Chính sách an toàn và sức khỏe, v.v.
    • Công ty có quyền kiểm tra tất cả các hoạt động trên các thiết bị kết nối với hệ thống CNTT và tài sản của Công ty.
  2. Bảo mật phần cứng.

    • Tất cả các thiết bị kết nối với hệ thống CNTT và tài sản của Công ty phải được bảo vệ khỏi việc sử dụng không phù hợp.
      • Nên giữ các thiết bị ở nơi kín đáo.
      • Để thiết bị tránh xa trẻ em và bất kỳ ai muốn sử dụng thiết bị, tốt hơn nên chuẩn bị một máy khác để người khác chơi hoặc sử dụng.
      • Đối với trường hợp máy tính dùng chung như vậy, cần phải tách biệt tài khoản dùng chung và tài khoản riêng.
      • Các thiết bị phải được khóa khi không có người giám sát ..
      • Hạn chế sử dụng các thiết bị ở khu vực công cộng như quán cà phê, bến xe, v.v.
    • Điều kiện làm việc
      • Khi làm việc tại nhà, cố gắng để bất kỳ chất lỏng hoặc thức ăn nào xa thiết bị.
      • Giữ thiết bị mát mẻ, thiết bị nóng có thể làm giảm hiệu suất và có thể làm hỏng thiết bị.
  1. An ninh mạng.

+ Khi làm việc tại nhà, kết nối mạng phải được đảm bảo để tránh mất dữ liệu ở đâu đó trên internet:

  • Độ phức tạp của mật khẩu trên các thiết bị mạng của riêng bạn như WIFI, Access Point, modem hoặc bộ định tuyến phải được bật.
  • Chính sách mật khẩu của công ty cũng sẽ được áp dụng cho các thiết bị mạng của riêng bạn như WIFI, Access Point, modem hoặc bộ định tuyến trong thời gian WFH.
  • Mật khẩu và các tính năng mã hóa phải được bật trên Điểm truy cập WIFI.
  • Nếu có thể, mạng tại nhà phải được phân tách bằng cách phân đoạn VLAN (ví dụ, thêm nhiều Điểm truy cập không dây hơn với sự phân tách mạng con).
  • Đảm bảo không thể tìm thấy thiết bị trên mạng (ví dụ: phải tắt ICMP echo).
  1. Thường xuyên cập nhật chương trình cơ sở trên thiết bị, điều này sẽ giúp khắc phục một số lỗ hổng và nó cũng có thể cải thiện hiệu suất của thiết bị.

    • Tất cả các kết nối từ vị trí của bạn đến hệ thống CNTT và tài sản của Công ty phải được chuyển qua kết nối VPN có xác thực (ví dụ: ID người dùng VPN và mật khẩu).
    • Nếu bạn cần làm việc tại nơi công cộng vì mất điện ở nhà, KHÔNG sử dụng WIFI công cộng, hãy sử dụng 3G hoặc 4G thay thế.
  2. Bảo mật phần mềm.

+Hiện tại vẫn còn lỗ hổng bảo mật trên phần mềm có thể tấn công và lấy cắp dữ liệu từ bất kỳ hệ điều hành nào.

  • Bạn nên cập nhật cả hệ điều hành và phần mềm theo định kỳ …
  • Chỉ phần mềm từ trang đáng tin cậy mới được phép tải xuống và sử dụng.
  • Không nên sử dụng phần mềm đã bẻ khóa.
  • Phải bật chống vi-rút theo bất kỳ cách nào. Thông thường, hậu vệ cửa sổ đã đủ tốt.
  • Tự vô hiệu hóa phần mềm chống vi-rút và phần mềm bảo mật khác được thể hiện rõ ràng.
  • Đối với nhà phát triển, tường lửa hệ điều hành phải được kích hoạt để hạn chế truy cập cổng.
  • Luôn sử dụng phần mềm liên lạc có mã hóa. (Hiện tại Zoom có ​​vấn đề với bảo mật vì vậy chúng tôi đặc biệt khuyên bạn không nên sử dụng phần mềm này ngay bây giờ).
  1. Bảo mật dữ liệu.

+Dữ liệu là thứ quan trọng nhất trên thiết bị của bạn, vì vậy hãy làm theo các hướng dẫn sau để giữ cho ngày của bạn được an toàn.

  • Đặt mật khẩu phức tạp cho máy của bạn.
  • Mã hóa thư mục dữ liệu hoặc toàn bộ đĩa của bạn nếu có thể.
  • Nếu không thể thiết lập mã hóa, hãy cân nhắc khóa thư mục quan trọng bằng mật khẩu.
  • Sao lưu dữ liệu thường xuyên, bạn có thể sử dụng Google Drive, OneDrive, Dropbox để đồng bộ dữ liệu lên dịch vụ Cloud.
  • Không chia sẻ bất kỳ thư mục nào trên thiết bị đang làm việc.
  1. Đối nhân xử thế.

+Ngày nay, chúng ta đã có rất nhiều bẫy trên mạng. Vì vậy, chúng ta cần chuẩn bị tinh thần khi đối mặt với nó. Vui lòng làm theo các bước sau           để giảm thiểu sự cố.

  • Đóng tất cả ứng dụng, tắt thiết bị khi công việc của bạn đã hoàn thành hoặc vào ngày làm việc kết thúc.
  • Cố gắng để thiết bị của bạn xa tầm tay trẻ em, nếu trẻ cần trợ giúp, vui lòng khóa thiết bị bằng mật khẩu bảo vệ.
  • Đọc kỹ email từ bất kỳ người gửi nào, KHÔNG bấm vào bất kỳ URL, tệp đính kèm nào được đính kèm trong thư.
  • Tính năng “Một lần nhấp để mở” phải được tắt.
  • KHÔNG nhấp vào URL trên tin nhắn từ người không đáng tin cậy trên bất kỳ phần mềm tin nhắn nào.
  • KHÔNG bấm vào bất kỳ cảnh báo nào trên web, đó có thể là một cái bẫy.
  • Kích hoạt bộ lọc thư rác trên ứng dụng thư, nó sẽ giảm số lượng thư rác, lừa đảo.
  • KHÔNG làm theo hướng dẫn của lời đề nghị hấp dẫn hoặc yêu cầu chuyển tiền của bất kỳ cơ quan nào, đó có thể là một kẻ lừa đảo.
  • Đối với trường hợp vi phạm email như vậy, đã xảy ra lừa đảo, spam hoặc lừa đảo, vui lòng chuyển tiếp dưới dạng tệp đính kèm tới CNTT của Công ty, sau đó xóa vĩnh viễn khỏi hộp thư của bạn.
  • Thông báo cho nhóm CNTT khi bạn nhận được URL đáng ngờ.
  • Hướng dẫn các thành viên khác trong nhà cẩn thận khi truy cập internet
24 Th7 2021

Giải pháp quản lý thiết bị di dộng cho doanh nghiệp

Giải pháp phần mềm quản lý thiết bị di động 

ManageEngine Mobile Device Manager Plus là một giải pháp quản lý thiết bị di động toàn diện được thiết kế để trao quyền cho lực lượng lao động doanh nghiệp của bạn với sức mạnh di động, bằng cách tăng cường năng suất của nhân viên mà không ảnh hưởng đến an ninh của công ty.

Nó cho phép bạn quản lý điện thoại thông minh, máy tính xách tay, máy tính bảng và máy tính để bàn và nhiều hệ điều hành như iOS, Android, Windows, macOS và Chrome OS.

Hỗ trợ các hệ điều hành

Quản lý nhiều nền tảng di động từ một giao diện duy nhất.

Hỗ trợ 360 ° cho tính di động của doanh nghiệp

Nhanh chóng mang các thiết bị dưới sự quản lý

Đăng ký và xác thực dễ dàng cho BYOD và các thiết bị của công ty.

Bảng điều khiển trực quan với giao diện dễ sử dụng

Quản lý chưa bao giờ đơn giản hơn với tổng quan về toàn bộ hệ sinh thái của các thiết bị trong tổ chức của bạn.

Đảm bảo các thiết bị tuân thủ chính sách

Định cấu hình cấu hình để ban hành các chính sách cho Wi-Fi, VPN và các tham số khác.

Khắc phục sự cố thiết bị trong thời gian thực

Điều khiển từ xa các thiết bị di động và khắc phục sự cố trên chúng.

Quản lý và phân phối ứng dụng liền mạch

Bảo mật và quản lý các ứng dụng đang chạy trên các thiết bị trong mạng của bạn bằng quản lý ứng dụng di động.

Phân phối ứng dụng, thực hiện dễ dàng

Phân phối và quản lý ứng dụng dễ dàng cho các ứng dụng nội bộ và lưu trữ cho iOS, Android, macOS, Chrome OS và Windows.

Quản lý kho ứng dụng của bạn

Quản lý kho ứng dụng của bạn Lấy chi tiết các ứng dụng và quản lý giấy phép ứng dụng trên thiết bị di động.

Chỉ chạy các ứng dụng được doanh nghiệp phê duyệt trên thiết bị

Khóa các thiết bị để chạy một ứng dụng hoặc một bộ ứng dụng với Chế độ kiosk.

Duy trì tính toàn vẹn dữ liệu trên các thiết bị bằng cách tách hồ sơ công việc của công ty khỏi hồ sơ cá nhân.

Duy trì tính toàn vẹn dữ liệu trên các thiết bị bằng cách tách hồ sơ công việc của công ty khỏi hồ sơ cá nhân.

Bảo mật tuyệt vời cho dữ liệu của công ty

Tăng cường bảo mật doanh nghiệp với quản lý bảo mật di động.

Xóa dữ liệu thiết bị từ xa

Trong trường hợp mất / trộm, định vị địa lý thiết bị và xóa dữ liệu của thiết bị để đảm bảo an toàn dữ liệu của công ty.

Phát hiện và báo cáo các thiết bị có nguy cơ cao và không tuân thủ

Dễ dàng khám phá các thiết bị đã bị bẻ khóa trong mạng của tổ chức của bạn.

Mạng truy cập an toàn

Bảo vệ mạng của bạn với quyền sử dụng thiết bị dựa trên vai trò và quyền truy cập tùy chỉnh vào tài khoản công ty.

Bảo vệ email doanh nghiệp

Cung cấp quyền truy cập thuận tiện và an toàn vào email của tổ chức của bạn, phù hợp với Truy cập trao đổi có điều kiện-Conditional Exchange Access (CEA).

Nền tảng container cho email

Chỉ giới hạn truy cập vào các ứng dụng và tài khoản được doanh nghiệp phê duyệt.

Tích hợp với nền tảng email

Hỗ trợ các nền tảng cho Office 365 và Azure.

Chia sẻ và xem các tệp đính kèm email một cách an toàn

Đảm bảo rằng tệp đính kèm email chỉ được xem qua các ứng dụng được quản lý nhất định.

Chia sẻ tài liệu lên thiết bị di động chỉ bằng vài cú nhấp chuột

Cung cấp quyền truy cập thuận tiện và an toàn vào email của tổ chức của bạn, phù hợp với Truy cập trao đổi có điều kiện-Conditional Exchange Access (CEA).

Xem và lưu tài liệu một cách an toàn

Chỉ truy cập tài liệu bằng các ứng dụng đáng tin cậy trên thiết bị.

Cập nhật tài liệu tự động

Tài liệu một khi được phân phối cho các thiết bị sẽ nhận được cập nhật tự động khi có phiên bản mới hơn.

Ngăn chặn sao lưu đám mây của bên thứ ba

Hạn chế các ứng dụng của bên thứ ba truy cập và sao lưu các tài liệu phân tán.

Hỗ trợ nhiều định dạng tập tin

Hơn 10 định dạng tài liệu khác nhau có thể được phân phối và quản lý.

Quản lý các thiết bị cá nhân và doanh nghiệp

Cung cấp quyền truy cập thuận tiện và an toàn vào email của tổ chức của bạn, phù hợp với Truy cập trao đổi có điều kiện-Conditional Exchange Access (CEA).

Dữ liệu doanh nghiệp được lưu trữ trong một container được mã hóa

Ngăn chặn các mối đe dọa truy cập tài nguyên của công ty trên thiết bị.

Cung cấp tài khoản chọn lọc

Cấp quyền truy cập có chọn lọc vào tài khoản công ty như email, tùy chỉnh Wi-Fi dựa trên nhu cầu của nhân viên.

Tạo một hầm chứa để bảo vệ dữ liệu

Chọn cho phép hoặc cấm những ứng dụng thương mại nào có thể được nhân viên mang đến cơ sở của công ty.

17 Th7 2021

Giải pháp backup dữ liệu hệ thống máy chủ

Ngày nay, Veeam Backup & Replication là một khái niệm không mấy xa lạ đối với các nhà phát triển công nghệ ảo hóa. Đây là giải pháp hiệu quả tập trung giải quyết các vấn đề về Backup, khôi phục và an toàn dữ liệu trên nền tảng ảo hóa VMware và hỗ trợ trên cả Hyper-V.

Veeam Backup & Replication được biết đến là giải Pháp Backup, Restore, Replication Hiệu Quả

Vậy bạn đã thực sự hiểu rõ về Veeam Backup & Replication? Hãy cùng SUNCLOUDtìm hiểu chi tiết về phần mềm này với bài viết sau đây nhé!

1. Veeam Backup & Replication là gì?

Veeam Backup & Replication là một phần mềm được phát triển bởi hãng Veeam Software. Nó mang lại tính khả dụng cho tất cả khối lượng công việc Cloud, Virtual và Physical của người dùng.

2. Điểm nổi bật của Veeam Backup & Replication

Veeam Backup & Replication được thiết kế để đáp ứng nhu cầu Backup dữ liệu của các tổ chức thuộc mọi quy mô nhằm giảm độ phức tạp và thực hiện tốt việc Legacy Backup. Thích ứng cho nhiều loại khôi phục khác nhau, thế hệ tiếp theo của Instant Recovery Engine cho phép tính linh hoạt cao nhất từ Single-pass và Image Level Backup. Bằng cách sử dụng công nghệ Instant VM Recovery tiên tiến nhất trên thị trường, người dùng có thể bắt đầu khôi phục tức thì nhiều máy ảo cùng một lúc. Đây là giải pháp hoàn hảo để di chuyển hoặc đưa các ứng dụng đa máy chủ trở lại trạng thái Online nhanh chóng. Luôn cung cấp hỗ trợ cho phiên bản mới nhất của VMware, Veeam Backup & Replication sẵn sàng khi người dùng đón nhận các bản cập nhật nền tảng ảo hóa mới.

Ngoài ra, Veeam Backup & Replication còn có những ưu điểm nổi bật khác có thể kể đến như:

  • Đáp ứng các mục tiêu về thời gian phục hồi (RTO – Recovery Time Objectives): đạt được mục tiêu của người dùng cho bất kỳ dữ liệu hoặc ứng dụng nào với thời gian khôi phục tăng lên đến 5 lần.
  • Giảm Recovery Footprint của người dùng: chỉ khôi phục các đĩa hoặc tệp riêng lẻ cần thiết cho các máy ảo VMware cực lớn.
  • Giảm Downtime trong DR: các hoạt động di chuyển và khôi phục sau thảm họa (Disaster Recovery) tức thì cho từng máy ảo hoặc thậm chí nhiều máy ảo đồng thời.

3. Tìm hiểu 3 chức năng của Veeam Backup & Replication 

Veeam Backup & Replication với 3 chức năng chính đó là Backup, Recovery và Replication

3.1. VMware Backup

Giải pháp Backup Vmware mạnh mẽ mang lại cơ hội Backup thành công và sẵn sàng khôi phục cao nhất. Veeam Backup & Replication cung cấp các tính năng chính khác nhau, cho phép người dùng thực hiện Backup đúng cách ngay lần đầu tiên. Bất kể các loại khối lượng công việc, lưu trữ ràng buộc (Storage Constraints) và SLA, bằng cách đảm bảo rằng các bản sao lưu VMware VM của người dùng được thực hiện theo kế hoạch và hoàn thành đúng tiến độ với mức độ bảo vệ, giám sát, quản lý bộ nhớ và kiểm soát người dùng phù hợp.

3.1.1. Backup dựa trên ứng dụng Aware Image

Veeam Backup & Replication tạo ra các bản sao lưu cấp Image, phù hợp với ứng dụng của các ứng dụng VSS-aware đang chạy, đảm bảo khôi phục thành công các ứng dụng và dịch vụ quan trọng đối với doanh nghiệp và cho phép các tình huống khôi phục dành riêng cho ứng dụng.

3.1.2. Di chuyển các bản Backup lên Cloud một cách thông minh

Dễ dàng giải quyết sự tăng dung lượng nhanh chóng của dữ liệu bằng cách sử dụng các giải pháp Cloud Storage có thể mở rộng một cách di động, chi phí thấp hơn với dung lượng không giới hạn để lưu giữ dữ liệu lâu dài trên Cloud với Scale-Out Backup Repository.

3.1.3. Backup từ Storage Snapshots

Đáp ứng các yêu cầu RPO khắt khe, ít hoặc không ảnh hưởng đến môi trường VMware của người dùng bằng cách tận dụng Backup từ Storage Snapshots được hỗ trợ bởi các nhà cung cấp lưu trữ hàng đầu thế giới.

3.1.4. Chủ động cảnh báo và báo cáo

Tăng tỷ lệ Backup thành công, giảm thiểu các vấn đề tiềm ẩn trước khi chúng trở thành mối đe dọa đối với môi trường VMware của người dùng với hơn 340 cảnh báo thiết lập sẵn và hơn 150 báo cáo được tạo sẵn với Veeam ONE.

3.2. VMware Recovery

Trong khi nhiều công ty dành phần lớn thời gian bảo vệ dữ liệu của họ để tập trung vào việc Backup. Thì việc khôi phục mới thực sự là kết quả mong muốn. Veeam Backup & Replication được xây dựng để phục hồi kể cả những lần phục hồi phức tạp nhất, nhưng nó được thiết kế đơn giản, linh hoạt và đáng tin cậy, khiến nó trở thành một công cụ thực sự hữu dụng cho doanh nghiệp của người dùng khi nói đến khôi phục VMware. Với khả năng khôi phục khác nhau từ tệp riêng lẻ đến toàn bộ sau thảm họa, người dùng có thể đối mặt với bất kỳ tình huống khôi phục nào với sự tự tin rằng nó sẽ được thực hiện ngay trong lần đầu tiên và trong thời gian cần thiết để đáp ứng mục tiêu khôi phục của họ.

3.2.1. Thế hệ tiếp theo của công cụ phục hồi tức thì (Instant Recovery engine)

Với tốc độ và tính linh hoạt trong một công cụ khôi phục duy nhất, Veeam Backup & Replication cung cấp nhiều phương pháp khôi phục linh hoạt bao gồm Instant VM, tệp và phục hồi đa máy ảo từ một bản sao lưu cấp Single-pass Image.

3.2.2. Kiểm tra phục hồi tự động

Đảm bảo khả năng khôi phục và bảo mật bằng cách tự động kiểm tra các bản sao lưu và sao lưu của VMware VM trong Isolated Virtual Lab với Veeam DataLabs SureBackup và SureReplica.

3.2.3. Làm được nhiều việc hơn với dữ liệu

Sử dụng lượng lớn dữ liệu mới trong các bản backup VMware của người dùng để kiểm tra theo yêu cầu trong môi trường Isolated Virtual thông qua Veeam DataLabs On-Demand Sandbox.

3.2.4. Được xây dựng có tính di động

Tận dụng khả năng di động của định dạng backup và khôi phục mọi khối lượng công việc on-premises hoặc dựa trên Cloud tới AWS, Azure và Azure Stack chỉ với hai bước.

3.3. VMware Replication

Quy tắc Veeam 3-2-1 là duy trì ba bản sao dữ liệu của người dùng, trên hai loại phương tiện khác nhau, ít nhất một bản được lưu giữ bên ngoài. Trong thời đại tăng trưởng dữ liệu phi cấu trúc khổng lồ ngày nay, các yêu cầu tuân thủ quy định đối với DR và khả năng lưu giữ cũng như mối đe dọa thường xuyên đối với dữ liệu thông qua các hành vi độc hại. Veeam Backup & Replication làm điều này trở nên đơn giản với tính năng sao chép tích hợp đảm bảo dữ liệu của người dùng được gửi đến đích theo cách được mã hóa và phân phối nhanh chóng thông qua WAN Acceleration.

Veeam Backup & Replication sao chép tích hợp đảm bảo dữ liệu của người dùng được mã hóa và gửi đến đích nhanh chóng

3.3.1. Nhân rộng tích hợp trực tiếp từ các bản sao lưu của người dùng

Giảm read I / O trên các máy ảo VMware bằng cách sử dụng các bản backup VM làm nguồn để sao chép, phân phối nhanh chóng với khả năng tích hợp WAN Acceleration.

3.3.2. Lên kế hoạch khắc phục thảm họa

Duy trì tính khả dụng của các ứng dụng phụ thuộc lẫn nhau với các gói Failover Plans, cung cấp sự điều phối tích hợp cho phép chuyển đổi site dự phòng với một cú nhấp chuột bằng cách thêm và sắp xếp các bản sao của máy ảo VMware theo thứ tự khởi động được xác định trước.

3.3.3. Đạt được low RPOs với failover được hỗ trợ

Tránh mất dữ liệu và đạt được low RPOs dưới 15 phút cho tất cả các ứng dụng và dữ liệu với tính năng DR failover được hỗ trợ tự động tận dụng bản sao Vmware, sẵn sàng sử dụng cho vị trí DR của người dùng cho đến khi sự cố được giải quyết.

4. Kết luận

Veeam Backup & Replication mang lại tính khả dụng, đơn giản và quy mô:

  • Single-pass, image-level backup: đảm bảo khôi phục thành công các ứng dụng và dịch vụ quan trọng đối với doanh nghiệp và cho phép các tình huống khôi phục dành riêng cho ứng dụng.
  • Phục hồi tức thì đa máy ảo: đẩy nhanh quá trình khắc phục thảm họa với tính năng khôi phục tức thì hàng loạt được hỗ trợ bởi công cụ Veeam’s Next-generation Instant Recovery.
  • Được xây dựng để phục hồi sau thảm họa: nhân rộng được tích hợp, Accelerated kết hợp với Failover và Failback rất đáng tin cậy để đạt được khả năng khắc phục thảm họa ngay lập tức.

Trên đây là một số thông tin cơ bản về Veeam Backup & Replication. SUNCLOUD hy vọng rằng bài viết sẽ giúp bạn hiểu thêm về giải pháp Backup, khôi phục và đảm bảo an toàn dữ liệu vô cùng hiệu quả này. Mọi thắc mắc về các vấn đề về phần mềm, bạn có thể liên hệ với SUNCLOUD để được tư vấn và hỗ trợ tận tình.

01 Th7 2021

Các dịch vụ gia tăng tính bảo mật của hệ thống Cloud

Trước xu thế phát triển của thị trường công nghệ hiện nay hướng đến các giải pháp công nghệ 5.0 thì việc sử dụng các hệ thống cloud là xu thế tất yếu. Nhưng theo đó việc bảo mật các hệ thống cloud cũng được xem xét hàng đầu do các cuộc tấn công mạng ảnh hưởng cực kỳ nghiêm trong đến các hệ thông cloud.

Một hệ thống được đánh giá là đảm bảo về tính bảo mật của hệ thống là hệ thống gồm các dịch vụ sau:

  • Dịch vụ sao lưu và khôi phục dữ liệu tức thời
  • Dịch vụ mã hóa các ứng dụng trên nền Cloud
  • Dịch vụ cảnh báo tấn công theo thời gian thực
  • Dịch vụ kiểm soát chặt chẽ lưu lượng truy cập

1. Dịch vụ sao lưu và khôi phục dữ liệu tức thời

Các hệ thống Cloud cần sở hữu tính năng Auto – Backup theo chu kỳ. Tính năng này giúp bạn bảo toàn dữ liệu hoàn hảo trong những trường hợp khẩn cấp. Có Auto – Backup, bạn không cần phải lo lắng về việc bỗng dưng một ngày đẹp trời, mọi dữ liệu công ty đều bị “bốc hơi” bởi nguyên nhân nào đó.

2. Dịch vụ mã hóa các ứng dụng trên nền Cloud

Một số cloud còn có cả khả năng mã hóa và giải mã các tệp cục bộ. Bên cạnh việc lưu trữ và sao lưu, chúng có thể giúp người quản lý lưu trữ dữ liệu một cách an toàn trên đám mây. Nhờ được mã hóa, không có một ai – kể cả nhà cung cấp dịch vụ hoặc quản trị viên máy chủ có thể truy cập vào các tệp lưu trữ này.

3. Dịch vụ cảnh báo tấn công theo thời gian thực

Đây chính là khả năng phát ra tín hiệu cảnh báo khi có sự tấn công bất ngờ đến dữ liệu quan trọng của công ty. Chúng có thể chủ động ứng phó, tự động tạo các rào chắn cho dữ liệu. Sau đó, phát ra các cảnh bảo để các doanh nghiệp nhanh chóng đề phòng, có biện pháp xử lý.

4. Dịch vụ kiểm soát chặt chẽ lưu lượng truy cập

Tại hệ thống đám mây, tường lửa cũng là nền tảng cơ bản trong bất kỳ kỹ thuật bảo mật mạng nào. Chúng có thể kiểm soát nghiêm ngặt tất cả truy cập đi qua mạng. Từ đó, dữ liệu đi vào hoặc đi ra khỏi môi trường đám mây sẽ được tường lửa kiểm tra và lọc sạch sẽ. Trong trung tâm dữ liệu, tường lửa đóng vai trò cực kỳ quan trọng, giúp bạn bảo mật tốt dữ liệu của công ty mình.

  • tác bảo mật dữ liệu cần thiết, nhất là quản lý quyền truy cập và chỉnh sửa các File dữ liệu. Ban hành các chính sách về bảo mật một cách rõ ràng và cập nhật kiến thức cho nhân viên của bạn về các vấn đề an ninh mạng thông qua đào tạo của công ty.

Một lựa chọn tuyết vời của bản để giảm thiểu tối đa những thiệt hại khi bị tấn công mạng  đó là sử dụng dịch vụ cloud tại Suncloud.

Tại SUNCLOUD có gì để bảo vệ bạn khỏi tấn công mạng

  • Hệ thống được theo dõi 24/7 và có cảnh báo khi có sự tấn công của virut hãy những trường hợp khách hàng bị DDOS.
  • Hệ thống sao lưu dữ liệu được thực hiện thường xuyên mỗi tuần 1 lần lưu trữ miễn phí cho khách hàng 4 bản gần nhất đảm bảo dữ liệu của khách hàng luôn được an toàn tuyệt đối. Đồng thời giảm thiểu tối đa thiệt hại mà virus mã độc có thể gây ra
  • Phát triển và cung cấp các dịch vụ trên nền tảng cloud như cloud Email, cloudbackup, Cloudstorage,… phục vụ cho các doanh nghiệp đảm bảo môi trường hoạt động của các doanh nghiệp “sạch và an toàn” nhất có thể.
  • Có đội ngũ nhận viên kỹ thuật giàu kinh nghiệm và có khả năng ứng biến nhanh trong các trường hợp khách hàng gặp sự cố.
  • Hỗ trợ khách hàng nhiệt tình giúp hệ thống của khách hàng ổn định nhất có thể.
  • Toàn bộ hệ thống cloudserver luôn được đặt trong hệ thống bảo mật đa tầng giúp hạn chế tối đa các cuộc tấn công nhằm vào cloudserver của khách hàng.

Liên hệ ngay để được tư vấn hệ thống cloudserver phù hợp với doanh nghiệp của bạn. Mr Ngọc: 0967023871

24 Th6 2021

Chọn lựa giữa Cloud Server trong nước và nước ngoài

1. Cloud Server là gì?

Cloud server là máy chủ ảo được triển khai trên nền tảng điện toán đám mây, hoạt động trên nhiều kết nối server vật lý khác nhau. Đặc điểm này của Cloud server giúp bạn có thể truy cập nhanh đến một nguồn cung cấp không giới hạn, đối với các môi trường lưu trữ truyền thống thì các nguồn tài nguyên này thường bị giới hạn trong một server vật lý. Chi phí Cloud Server được xác định bởi số lượng node tài nguyên lựa chọn, bao gồm CPU, RAM, không gian lưu trữ và băng thông hàng tháng.

2. Các đơn vị cung cấp Cloud Server trong nước

Các đơn vị cung cấp Cloud Server trong nước có ưu thế lớn về vị trí địa lý. Cơ sở hạ tầng đặt trong nước nên tốc độ truy cập nhanh. Đồng thời, đường truyền cũng được duy trì ổn định, không bị ảnh hưởng khi mất kết nối quốc tế.

Vị trí địa lý tác động tới việc lựa chọn nhà cung cấp Cloud Server

Bên cạnh đó, sự am hiểu về văn hóa cũng tác động ít nhiều tới sự lựa chọn của doanh nghiệp. Không phải tổ chức nào cũng có bộ phận IT phụ trách các vấn đề liên quan tới công nghệ. Khi đó, nếu chỉ dùng thuật ngữ chuyên môn thì khách hàng khó có thể hiểu được. Các kỹ sư cần phải dựa vào lĩnh vực kinh doanh để tư vấn phù hợp, hỗ trợ trực tiếp. Đây là điều mà các nhà cung cấp nước ngoài không thể đáp ứng tốt được.

3. Các đơn vị cung cấp Cloud Server nước ngoài

Có rất nhiều nhà cung cấp Cloud Server ở nước ngoài. Đây đều là những công ty có sức ảnh hưởng lớn trên thị trường với năng lực đã được kiểm định trong thời gian dài. Họ có tiềm lực tài chính mạnh, nhân lực hùng hậu, mạng lưới phủ sóng toàn cầu. Những điều đó đã thu hút các doanh nghiệp lựa chọn để làm nơi lưu trữ dữ liệu hệ thống.

Tuy nhiên, các nhà cung cấp nước ngoài gặp phải không ít trở ngại khi đặt chân vào thị trường Việt Nam. Do khoảng cách địa lý, Server được đặt tại nước ngoài khiến cho tốc độ truy cập bị hạn chế. Ngoài ra, sự cố đứt cáp quang trên biển diễn ra thường xuyên cũng có thể làm gián đoạn quá trình sử dụng. Hoạt động kinh doanh của doanh nghiệp bị ảnh hưởng và mang đến trải nghiệm không tốt cho khách hàng.

Xét về chi phí ban đầu, các nhà cung cấp nước ngoài có mức phí hấp dẫn hơn. Tuy nhiên, các phụ phí phát sinh thực tế trong quá trình sử dụng như băng thông tương đối lớn. Đây là lý do khiến cho tổng chi phí hàng tháng cao hơn so với nhà cung cấp trong nước. Bạn cần tính toán cẩn thận để đưa ra lựa chọn theo khả năng tài chính của mình.

Mỗi vị trí của các Cloud Server sẽ phù hợp với những mục đích khác nhau của từng khách hàng, chính vì vậy khách hàng cần tìm hiểu rõ ràng các công nghệ của Cloud để tránh nhầm lẫn cho hệ thống của khách hàng. Ngoài ra Quý khách hàng cần sự tư vấn về dịch vụ Cloud Server hãy liên hệ chúng tôi để được tư vấn hệ thống chất lượng nhất phù hợp với nhu cầu của Quý khách hàng. Với những chính sách ưu đãi hấp dẫn như sau:

  • Dùng thử tối đa tới 30 ngày miễn phí đối với tất cả các gói dịch vụ Cloud Server
  • Bất kể thời điểm nào, luôn có chính sách ưu đãi cạnh tranh nhất cùng nhiều phần quà trao tay khi khách hàng đăng ký dịch vụ của Suncloud
  • Hỗ trợ backup định kỳ 1 lần/tuần và lưu trữ dữ liệu trong vòng 1 tháng.
  • Hoàn tiền trong vòng 30 ngày nếu không hài lòng về dịch vụ
17 Th6 2021

Các ứng dụng thực tế của cloud đối với doanh nghiệp

Hạ tầng Cloud (điện toán đám mây) tên tiếng anh là Cloud Computing cung cấp các công nghệ, tài nguyên máy tính thông qua việc liên kết với mạng Internet. Người dùng sẽ được tiếp cận các tài nguyên công nghệ, năng lượng điện toán, lưu trữ cơ sở dữ liệu đến từ những nhà cung cấp dịch vụ đám mây. Các dịch vụ phổ biến được Viettelco triển khai cung cấp trên thị trường hiện nay như:

1. Ứng dụng cloud server

Cloud server là dịch vụ hạ tầng tiêu biểu trên nền tảng điện toán đám mây cung cấp cho khách hàng 1 máy chủ riêng ảo. Các máy chủ ảo này có chức năng như một máy chủ vật lý và còn mang nhiều hơn về các tính năng nổi bật. Cloud server được xây dựng nên từ sự kết hợp giữa các máy chủ vật lý lại với nhau tạo thành 1 phân vùng tài nguyên sau đó được phân ra cho các cloud server.

Các thông tin và dữ liệu ở đây đều được trao đổi thông qua “Cloud”. Để sử dụng tài nguyên, người dùng ở các thiết bị phải liên kết với “Cloud”. “Cloud” giờ đây cho phép người dùng lấy dữ liệu hoặc lưu trữ ngay trên nó. Cơ chế này hoàn toàn khác với truyền thống – phải tải dữ liệu về một Server vật lý.

Cloud Server ra đời đã giải quyết nhiều vấn đề về chi phí, bảo hành và Uptime cho các doanh nghiệp. Đặc biệt dành cho những người muốn phát triển kinh doanh dựa trên nền tảng Internet. Nhìn chung, máy chủ Cloud là công nghệ ảo hóa điện toán đám mây thế hệ mới tốt nhất hiện nay.

Các tính năng ưu việt của Cloud servre như:

  • Tính sẵn sàng cao;
  • Triển khai nhanh chóng;
  • Dễ dàng nâng cấp;
  • Hệ thống quản lý đơn giản dễ sử dụng;
  • Bảo vệ dữ liệu và sao lưu dữ liệu dễ dàng;
  • Chi phí thấp hơn so với máy chủ vật lý cùng cấu hình.

2. Ứng dụng quản lý máy trạm tập trung

Ứng dụng dịch vụ máy trạm tập trung là dịch vụ ảo hóa các máy trạm, máy tính của khách hàng giúp khách hàng có thể thay thế được các máy tính truyền thống. Việc các khách hàng sử dụng các máy được quản lý tập trung giúp khách hàng tận dụng các tính năng ưu việt của dịch vụ như:

  • Quản trị tập trung
  • Gia tăng khả năng bảo mật của máy
  • An toàn cho dữ liệu của người dùng
  • Môi trường làm việc linh hoạt, xử lý dữ liệu và các ứng dung trên nền cloud
  • Ứng dụng dịch vụ máy trạm tập trung cho phép người dùng có thể truy cập mọi lúc, mọi nơi trên mọi thiết bị di động (Laptop, Mobile, Tablet,…) chỉ cần có kết nối Internet
  • Tối ưu hóa chi phí và việc lắp đặt các thiết bị cồng kềnh.

3. Ứng dụng cloud lưu trữ – Cloud storage.

Dịch vụ cloud lưu trữ – Cloud storage là công nghệ lữu trữ dữ liệu tối ưu trên nền tảng cloud. Chúng tạo ra các không gian lưu trữ bảo mật tối đa, mở rộng không giới hạn theo nhu cầu khách hàng đồng thời tiết kiệm được chi phí cho khách hàng. Các dịch vụ cloud storage với khả năng đặt lịch sao lưu dữ liệu theo nhu cầu của khách hàng giúp tránh các trường hợp bị mất mát dữ liệu do lỗi hệ thống.

Các ưu điểm của hệ thống cloud storage

  • Kết nối đơn giản: Các hệ thống cloud storage được kết nối vào các hệ thống của khách hàng một cách đơn giản qua các kết nối giữa 2 hệ thống
  • Không giới hạn tốc độ đường truyền, rút ngắn thời gian tải dữ liệu. Tận dụng tối đa băng thông đầu cuối của khách hàng, không lo vấn đề cáp quang biển
  • Sao lưu lại nguồn dữ liệu trong quá trình hoạt động rất quan trọng. Khi có sự cố xảy ra, người dùng vẫn có thể tự động khôi phục dữ liệu nhanh chóng.
  • Trước khi xuất hiện công nghệ điện toán đám mây, mỗi cá nhân, doanh nghiệp phải tự sao lưu thủ công. Tuy nhiên khi áp dụng ứng dụng này thì tất cả mọi dữ liệu đều được sao lưu hoàn toàn tự động để đảm bảo sự tiện lợi đến mức tối đa trong suốt quá trình sử dụng. Bạn sẽ không bao giờ phải lo lắng mất hết dữ liệu nếu chẳng may quên nhấn Save.

4. Ứng dụng giám sát từ xa

Ứng dụng giám sát từ xa là ứng dụng lưu trữ dữ liệu trực tiếp từ các thiết bị giám sát camera giúp khách hàng có thể truy xuất, lưu trữ, xem lại các hình ảnh trên hệ thống cloud. Dịch vụ cloud camera giúp khách hàng tối ưu trong việc quản lý các thiết bị giám sát một cách tập trung không bị mất mát dữ liệu. Ngoài ra dịch vụ của cloud camera giúp khách hàng truy cập vào hệ thống mọi nơi chỉ cần qua tài khoản của khách hàng và thiết bị internet.

Các ưu điểm của dịch vụ:

  • Khả năng phát hiện, cảnh báo tình trạng kết nối của Camera đến hệ thống dịch vụ trên ứng dụng giám sát
  • Theo dõi nhiều điểm trên cùng một giao diện, giám sát mọi lúc mọi nơi, đa thiết bị. Phân quyền theo người dùng
  • Triển khai nhanh: Ứng dụng công nghệ plug & play trên nền tảng điện toán đám mây giúp tích hợp, triển khai hệ thống giám sát nhanh

27 Th5 2021

Hướng dẫn cấu hình IP ILO máy chủ HP DL380 Gen10

Nói về các dòng server chuyên dụng trên thị trường hiện nay, ta có thể nhắc đến các hãng như Dell, IBM, HPE, Fujitsu, etc. Các dòng server chuyên dụng sẽ có các cổng quản lý phần cứng (Management Port) giúp cho chúng ta dễ dàng giám sát cũng như theo dõi các server từ xa.

Với mỗi hãng, Management Port này cũng sẽ có tên gọi khác nhau. Chẳng hạn như với Dell là iDRAC, IBM là IMM, Fujitsu là iRMC và HPE là ILO. Hôm nay, mình xin chia sẽ hướng dẫn cấu hình IP ILO máy chú HP DL380 Gen10

ILO – viết tắt của Integrated Lights-Out ông nghệ quản trị máy chủ từ xa. Người quản trị sẽ thao tác với máy chủ từ xa thông qua trình duyệt Web với việc gõ địa chỉ IP của card iLO và thanh Address của trình duyệt.

Cũng giống như các cổng management của các hãng khác, ILO không phụ thuộc vào phần mềm và hệ điều hành, mặc dù hệ điều hành hỏng, phần mềm hỏng, một số phần cứng bị hỏng như ổ cứng, ổ mềm, ổ CD bị hỏng, máy chủ bị tắt người quản trị ở xa vẫn có thể bật máy chủ lên, cài đặt lại hệ điều hành và phần mềm từ xa, chuẩn đoán lỗi, xem xét các dịch vụ của máy chủ đang điều khiển mà không phải đến tận nơi.

Để cấu hình thông số ILO, khi mở nguồn máy chủ ta chọn vào giao diện Intelligent Provisioning tại màn hình POST.

Nhấn F10 để vào giao diện Intelligent Provisioning.

Chọn Perform Maintenance

Chọn ILO Configuration để vào cấu hình ILO.

Đây là giao diện ILO configuration, ta vào phần Network Interfaces à Manager Dedicated Network Interface, chọn IPV4 ADDRESSES để hiện ra cửa sổ IPV4 ADDRESS.

Tại cửa sổ IPV4 ADDRESS bao gồm các thông số như : Address, Gateway, etc.

Sau đó, trở lại cửa sổ Manager Dedicated Network Interface và nhấn Save Settings để lưu thông số IP ILO vừa cài đặt.

Sau đó, chọn mục Reset Options, chọn Reset ILO để reset ILO để hệ thống reset và nhận cấu hình mới.

Nhấn OK.

Sau khi hoàn tất cấu hình IP cho ILO Port, sử dụng trình duyệt để kết nối đến IP vừa setup cho ILO. Đối với server HP, username và password mặc định sẽ được dán lên nắp của server.

Sau khi hoàn đăng nhập thành công , ta sẽ vào được giao diện web của ILO. Tại giao diện này, ta có thể cài đặt OS từ xa, monitor healthy,etc.

20 Th5 2021

Lựa chọn dịch vụ thuê máy chủ tốt nhất

Việc sử dụng server cho hợp với các yêu cầu của từng doanh nghiệp là lựa chọn không hề đơn gian, đặc biệt là đối với các doanh nghiệp nhỏ khi mà nhu cầu về server nhỏ lẻ chưa thống nhất. Đồng thời việc quản lý hệ thống server của các công ty cũng chưa được chuyên nghiệp khi mà số lượng nhân viên hạn chế cũng như thiếu về kỹ năng chuyên môn. Vậy để lựa chọn máy chủ phù hợp với nhu cầu và chọn dịch vụ thuê máy chủ như thế nào là hợp lý? Một số lưu ý như sau:

Lựa chọn máy chủ phù hợp

Dựa theo các nhiệm vụ cụ thể có các cách lựa chọn máy chủ cho phù hợp như sau:

  • Chia sẻ dữ liệu với máy chủ chia sẻ file hoặc thiết bị lưu trữ gắn mạng (NAS) qua mạng cục bộ hoặc qua hình thức được gọi là lưu trữ đám mây riêng (Private Cloud Storage).

Tìm kiếm:  máy chủ nhiều khoang ổ cứng (drive-bays), hot-swappable, có thể tùy chọn cấu hình RAID cứng / RAID mềm → Chỉ cần CPU có sức mạnh xử lý thấp là đủ.

  • Cung cấp chức năng xác thực domain. Username, mật khẩu, mức độ truy cập và cài đặt bảo mật nằm trong một máy tính chuyên dụng hoặc network switch đặc biệt. Được gọi là Domain Controller (DC) trong Windows Server và được sử dụng để quản lý Active Directory (AD).

Tìm kiếm:  một máy chủ có khả năng ảo hóa (bất kỳ dòng nào hỗ trợ CPU 64-bit, trên 4 GB RAM)

  • Cung cấp Database service cho các máy chủ ứng dụng khác. Các ứng dụng và website được xây dựng trên một lớp database thường được lưu trữ trên một máy chủ của chính nó. Việc phát triển và các tác vụ không dành cho người dùng cụ thể như phân tích dữ liệu, khai thác, mining và lưu trữ bằng cách sử dụng Oracle, MySQL, MS Access và các ứng dụng tương tự sử dụng phần cứng máy chủ này.

Tìm kiếm: ổ đĩa có tốc độ ghi nhanh; hỗ trợ IOPS cao; Triển khai một máy chủ ‘slave’ hỗ trợ identical backup như một read-only database.

  • Lưu trữ một website với một web server. Máy chủ web sử dụng HTTP để phục vụ các file tạo nên các trang web được cung cấp cho người dùng đang duyệt qua. Web server hoạt động song song với database server. Điều này có thể xảy ra trong cùng một máy chủ phần cứng vật lý hoặc bằng cách sử dụng hai máy chủ được nối mạng với nhau.

Tìm kiếm: hardware redundancy đặc biệt là nếu bạn host các ứng dụng thương mại điện tử. Tăng dung lượng RAM máy chủ có lợi cho hiệu năng khi tải.

  • Cung cấp dịch vụ e-mail với một máy chủ mail. Các máy chủ messaging, như Microsoft Exchange, sử dụng các giao thức cụ thể (SMTP, POP3, IMAP) để gửi và nhận message. Phần cứng máy chủ danh riêng cho nhiệm vụ này được khuyến nghị để cho hoạt động được tối ưu.

Tìm kiếm:  thông số kỹ thuật tương tự như một máy chủ chia sẻ file.

  • Điều khiển thiết bị ngoại vi dùng chung, như máy in. Thông số tiêu thụ năng lượng thấp sẽ đủ. Bạn có thể tái sử dụng PC cũ làm máy chủ in ấn nếu có sẵn.
  • Chạy phần mềm chia sẻ trên một máy chủ ứng dụng. Việc tập trung hóa các ứng dụng chạy trên native framework của chúng (Java, PHP, .NET, các loại .js khác nhau) cải thiện hiệu suất khi sử dụng nhiều, giúp cập nhật dễ dàng hơn và giảm TCO để duy trì các công cụ mà các công ty sử dụng để tăng hiệu suất.

Tìm kiếm:  các drive cấp doanh nghiệp (ổ cứng SAS) và RAM ECC. Lưu ý rằng các máy chủ không ảo hóa có xu hướng hoạt động tốt hơn cho việc phát triển.

Lựa chọn dịch vụ thuê máy chủ hợp lý

Dịch vụ cho thuê máy chủ vật lý (Dedicated server) là việc các trung tâm dịch vụ cung cấp cho khách hàng phần cứng máy chủ, vị trí đặt máy chủ cùng với các thiết bị kèm theo. Máy chủ được coi như một máy tính được kết nối Internet và là nền tảng của mọi dịch vụ qua mạng. Máy chủ vật lý có IP tĩnh riêng, điện ổn định cùng hệ thống làm mát ,…

Hiện nay, Tại Việt Nam, có rất nhiều trung tâm hoặc công ty cung cấp dịch vụ công nghệ nhưng một trung tâm cung cấp chất lượng phải đảm bảo các yếu tố như:

  • Cấu hình máy chủ phải phù hợp với chi phí và khả năng chi trả của khách hàng
  • Trung tâm phải đảm bảo các tiêu chuẩn quốc tế về công nghệ
  • Dịch vụ hỗ trợ, tư vấn khách hàng về các vấn đề cần giải đáp phải tận tình, chuyên nghiệp.

Việc lựa chọn các công ty và các nhà cung cấp dịch vụ phù hợp sẽ là điều cần lưu ý quan trong nhất khi bạn quyết định sử dụng dịch vụ thuê máy chủ.

Với những kinh nghiệm có được trong việc thuê máy chủ vật lý, chúng tôi thấy được VIETTELCO là một trung tâm dịch vụ chuyên nghiệp. VIETTELCO xây dựng cam kết đến khách hàng nhằm đảm bảo uy tín, nâng cao sự tin cậy khi khách hàng sử dụng dịch vụ tại đây. Các dịch vụ cung cấp đến khách hàng đều được bảo mật cao, cài đặt cấu hình Firewall. Cùng với đó, hệ thống bảo mật sẽ luôn sẵn sàng, đảm bảo dữ liệu luôn toàn vẹn trước sự xâm nhập. Các công cụ có thao tác linh hoạt, hạ tầng đồng nhất dễ dàng chuyển đổi. Đặc biệt dịch vụ hỗ trợ 24h/7, luôn luôn sẵn sàng giúp đỡ bạn mọi lúc mọi nơi là phương châm của VIETTELCO.

Thuê máy chủ vật lý tại VIETTELCO còn có nhiều ưu điểm :

  • Tiết kiệm chi phí bạn phải bỏ ra
  • Toàn quyền quản trị: Máy chủ dùng riêng được cung cấp 1 tài khoản duy nhất.
  • Ứng dụng cài sẵn: hệ điều hành, cơ sở dữ liệu.
  • Khả năng mở rộng đảm bảo tiêu chuẩn của các hãng sản xuất.
  • Băng thông kết nối
  • Uptime 99,9%
  • Hỗ trợ vận hành: VIETTELCO có đội ngũ chuyên viên tư vấn nhiệt tình, tận tâm với công việc.

Để được tư vấn lựa chọn thiết bị máy chủ phù hợp với nhu cầu của doanh nghiệp mình hãy liên hệ chúng tôi để được tư vấn cụ thể: Mr. Ngọc SĐT: 091108129

13 Th5 2021

Tổng quan về Raid Server

Khi HDD dung lượng lớn tiếp tục vượt quá tốc độ của chúng, đã đến lúc cần có một cấp độ RAID mới .

Các kỹ thuật tạo RAID hiện tại sẽ hữu dụng thêm bao lâu nữa trong thực tế? Các công nghệ RAID đã được hoàn thiện vào cuối những năm 1980; double-parity RAID, được gọi là RAID-6, là tiêu chuẩn hiện tại cho thiết bị lưu trữ có tính sẵn sàng cao và hiệu suất lưu trữ cao. Tuy nhiên, sự tăng trưởng đáng kinh ngạc của dung lượng ổ cứng có thể gây ra những hạn chế nghiêm trọng đối với độ tin cậy của hệ thống RAID-6. Các xu hướng ổ cứng gần đây cho thấy triple-parity RAID phải sớm trở nên phổ biến. Năm 2005, tạp chí Scientific American báo cáo về định luật Kryder, dự đoán rằng mật độ dữ liệu trên ổ cứng sẽ tăng gấp đôi không gian lưu trữ hàng năm. Trong thực tế, tốc độ tăng gấp đôi về mật độ lưu trữ tuy không hoàn toàn như định luật, nhưng cũng gần đạt mức gấp đôi như định luật.

Có vấn đề đối với RAID, tốc độ HDD không theo kịp với hệ số tăng trưởng mật độ lưu trữ với cấp số nhân. Ngày nay, việc sửa chữa một HDD mật độ cao trong một nhóm RAID có thể mất hơn bốn giờ hoặc tốn thời gian lâu hơn nữa, và vấn đề đang ngày càng trở nên rõ ràng hơn đáng kể khi dung lượng ổ cứng tiếp tục vượt quá tốc độ của chúng. Khi thời gian cần thiết để tái tạo lại dữ liệu trên một ổ đĩa thay thế tăng lên, xác suất mất dữ liệu cũng tăng theo. Khả năng của các nhà cung cấp ổ cứng trong việc vừa duy trì độ tin cậy trong khi đẩy dung lượng lên cao hơn đã được đặt câu hỏi trong tạp chí này. Sau đây là bài kiểm tra về RAID, tốc độ tăng dung lượng trong ngành công nghiệp ổ cứng, và nhu cầu về triple-parity RAID như là một phản ứng đối với độ tin cậy đang giảm dần của các chuẩn mực RAID hiện tại.

Lịch sử sơ lược về Raid

Các kỹ thuật đầu tiên mà sau này sẽ được gọi là RAID đã được phát triển vào giữa những năm 1980. David Patterson, Garth Gibson và Randy Katz thuộc Đại học California, Berkeley, đã phân loại các hệ thống đó thành năm nhóm riêng biệt thuộc hệ thống RAID (redundant arrays of inexpensive disks: các mảng ổ đĩa giá rẻ có tính dự phòng). Trong bài báo vào năm 1988 của họ, RAID trở thành người tí hon David đấu với gã khổng lồ Goliath SLED (single large expensive disks: các ổ đĩa đơn, lớn, đắt tiền). Cả hai đại diện cho các chiến lược khác nhau một cách cơ bản về cách tiếp cận với tương lai của bộ lưu trữ máy tính. Trong khi SLED cung cấp hiệu suất và độ tin cậy chuyên biệt – với một cái giá – RAID đã tìm cách lắp ghép một bộ lưu trữ đáng tin cậy, hiệu suất cao từ các bộ phận giá rẻ, tạo ra một xu hướng rộng lớn hơn trong ngành công nghiệp máy tính. Tính kinh tế của các thành phần hàng hóa là không thể ngăn cản.

Patterson và cộng sự dường như đã đoán trước được kết luận của họ: “Với những lợi thế về tương quan giữa hiệu suất và chi phí, độ tin cậy, mức tiêu thụ điện năng và tốc độ tăng trưởng module, chúng tôi kỳ vọng RAID sẽ thay thế SLED trong các hệ thống I/O trong tương lai.” Tuy nhiên, mô tả về đặc điểm của RAID của họ, là “một mảng ổ đĩa được tạo thành từ các ổ đĩa máy tính cá nhân”, có một chút quá cụ thể và quá kỳ vọng. Tuy RAID chắc chắn được tạo ra từ những ổ đĩa dung lượng lớn, rẻ tiền, nhưng trong thực tế RAID ngày nay là sự kết hợp thuật toán về độ tin cậy và sự cải tiến hiệu suất với các ổ đĩa thường được thiết kế cho hiệu suất và độ tin cậy, do đó nó vẫn đắt tiền. Sự cải tiến này đã được phản ánh trong sự biến đổi tinh tế nhưng quan trọng về ý nghĩa của chữ I trong RAID từ rẻ tiền (inexpensive) sang độc lập (independent) diễn ra vào giữa những năm 1990 (trong thực tế, chính các nhà sản xuất SLED đã thúc đẩy sự thay đổi này để áp dụng nghiên cứu mới vào các sản phẩm hiện có của họ).

Vào năm 1993, Gibson, Katz và Patterson, cùng với Peter Chen, Edward Lee, đã hoàn thành phân loại các cấp độ RAID mà vẫn được giữ nguyên cho tới ngày nay. Trong số bảy cấp độ RAID được mô tả, chỉ có bốn cấp độ thường được sử dụng:

  • RAID-0. Dữ liệu được băm nhỏ & ghi đều(striped) trên các thiết bị để có hiệu suất ghi tối đa. Nó là một ngoại lệ trong số các cấp độ RAID khác vì nó không cung cấp khả năng bảo vệ dữ liệu thực tế.
  • RAID-1. Các ổ đĩa được tổ chức thành các cặp bản sao (mirrored) và dữ liệu được sao chép trên cả hai nửa bản sao. Đây thường là mức RAID có hiệu suất cao nhất, nhưng bị đánh đổi bởi dung lượng khả dụng thấp hơn. (Thuật ngữ RAID-10 hoặc RAID-1+0 được sử dụng để chỉ định dạng RAID trong đó các cặp bản sao được chia thành sọc và RAID-01 hoặc RAID-0+1 dùng để chỉ các định dạng được chia thành sọc trước, sau đó được sao chép. Các thuật ngữ này ngày càng ít quan trọng vì hiện nay đa phần dữ liệu đều được phân chia trên nhiều nhóm RAID.)
  • RAID-5. Một nhóm N + 1 ổ đĩa được duy trì sao cho việc mất bất kỳ một ổ đĩa nào sẽ không dẫn đến việc mất dữ liệu. Điều này đạt được bằng cách viết một khối parity, P, cho mỗi hàng logic gồm N khối ổ đĩa. Vị trí của parity này được phân tán, luân phiên giữa các ổ đĩa sao cho tất cả các ổ đĩa đều đóng góp như nhau vào hiệu suất của hệ thống. Thông thường P được tính đơn giản là phép toán XOR theo bit của các khối khác trong cùng một hàng.
  • RAID-6. Định dạng này giống như RAID-5, nhưng sử dụng hai khối parity, P và Q, cho mỗi hàng logic của N + 2 khối ổ đĩa. Có vài cách cấu hình RAID-6 như EVENODD của IBM, Row-Diagonal Parity của NetApp, hoặc các loại mã hóa chung Reed-Solomon. (Chen và các cộng sự gọi RAID-6 là dự phòng P+Q, ngụ ý rằng nó gồm P ổ đĩa dữ liệu với số lượng ổ đĩa parity tùy ý, Q. Trên thực tế, RAID-6 chỉ đề cập đến RAID 2-parity; P và Q chính là hai khối parity.) Để cho đầy đủ, cũng cần lưu ý đến các cấp độ RAID ít phổ biến hơn còn lại bao gồm:
  • RAID-2. Dữ liệu được bảo vệ bởi cơ chế ECC (error correcting codes: mã sửa lỗi) kiểu bộ nhớ. Số lượng ổ đĩa parity cần thiết tỷ lệ với logarit số lượng ổ đĩa dữ liệu; điều này làm cho RAID-2 tương đối kém linh hoạt và kém hiệu quả hơn RAID-5 hoặc RAID-6 trong khi lại có hiệu suất và độ tin cậy thấp hơn.
  • RAID-3. Giống như RAID-5, có khả năng bảo vệ khỏi sự cố của bất kỳ ổ đĩa nào trong nhóm N+1, nhưng các khối được phân chia và sắp đặt theo parity kiểu ổ đĩa, khác với parity kiểu khối của RAID-5. Ngoài ra, parity chỉ nằm trên một ổ đĩa duy nhất thay vì được phân phối giữa tất cả các ổ đĩa. Hệ thống RAID-3 có vẻ kém hiệu quả hơn đáng kể so với RAID-5 đối với các yêu cầu đọc dữ liệu nhỏ; nhưng để đọc cả một khối, thì phải truy cập vào tất cả các ổ đĩa; do đó khả năng cho các hoạt động đọc dữ liệu dễ bị cạn kiệt hơn.
  • RAID-4. Đây chỉ đơn thuần là RAID-5, nhưng với một ổ đĩa parity chuyên dụng thay vì phân phối parity vào tất cả các ổ đĩa. Vì ít ổ đĩa tham gia vào việc đọc hơn (ổ đĩa parity chuyên dụng không được đọc ngoại trừ trường hợp bị lỗi), nên RAID-4 hoàn toàn kém hiệu quả hơn RAID-5.

RAID-6, hay còn gọi là double parity RAID, không được mô tả trong bài báo gốc năm 1988 của Patterson, Gibson và Katz nhưng đã được bổ sung vào năm 1993 khi nhận thấy khi dung lượng các mảng ổ đĩa tăng lên, thì khả năng xảy ra lỗi kép cũng tăng theo. Ngoài ra, trong trường hợp xảy ra lỗi theo bất kỳ mô hình dự phòng nào, thì dữ liệu trên tất cả các ổ đĩa trong nhóm dự phòng đó phải được đọc thành công để dữ liệu có trong ổ đĩa bị lỗi được tái tạo lại. Lỗi đọc trong quá trình tái tạo sẽ dẫn đến mất dữ liệu. Như Chen và các đồng nghiệp phát biểu rằng:

“Nguyên nhân chính của lỗi bit không thể sửa được có vẻ xảy ra khi một ổ đĩa bị lỗi và nội dung của ổ đĩa bị lỗi phải được tái tạo bằng cách đọc dữ liệu từ các ổ đĩa không bị lỗi. Ví dụ, việc tái tạo lại một ổ đĩa bị lỗi trong một mảng ổ đĩa 100 GB yêu cầu quá trình đọc thành công khoảng 200 triệu sector thông tin. Tỷ lệ lỗi bit bằng 1 trên 1014 bit chỉ ra rằng một sector cỡ 512-byte trong 24 tỷ sector có thể đọc sai. Do đó, nếu ta giả định rằng xác suất đọc các sector độc lập với nhau, thì xác suất đọc thành công tất cả 200 triệu sector là xấp xỉ

(1 – 1/(2.4 x 1010)) ^ (2.0 x 108) = 99.2%.

Điều này có nghĩa là trung bình, 0,8% lỗi ổ đĩa sẽ gây ra mất dữ liệu do lỗi bit không thể sửa chữa.”

Kể từ việc quan sát đó, tỷ lệ bit lỗi đã được cải thiện khoảng hai cấp khuếch đại (two orders of magnitude) trong khi dung lượng ổ đĩa đã tăng hơn hai cấp khuếch đại một chút, tăng gấp đôi khoảng hai năm một lần và gần như tuân theo định luật Kryder. Ngày nay, một nhóm RAID với 10 TB (gần 20 tỷ sector) đã trở nên phổ biến và tỷ lệ bit lỗi điển hình là 1 trên 1016 bit:

(1 – 1/(2.4 x 1012)) ^ (2.0 x 1010) = 99.2%

Mặc dù tỷ lệ bit lỗi gần như bắt kịp với sự tăng trưởng dung lượng ổ đĩa, nhưng thông lượng vẫn chưa được xem xét thích đáng khi xác định độ tin cậy của RAID.

Như động lực cho giải pháp RAID-6 của mình, NetApp đã công bố một so sánh nhỏ giữa RAID-5 và -6 với dung lượng bằng nhau (7+1 cho RAID-5 và 14+2 cho RAID-6) và ổ cứng có chất lượng và dung lượng khác nhau. Lưu ý rằng mặc dù có thêm một ổ đĩa parity, RAID-6 không cần phải giảm tổng dung lượng của hệ thống. Thông thường, RAID phân chia (stripe) độ rộng – là số lượng ổ đĩa trong một nhóm RAID đơn – cho RAID-6 cao gấp đôi so với RAID-5 tương đương; do đó, số lượng ổ đĩa dữ liệu vẫn giữ nguyên. So sánh của NetApp không xác định cụ thể về tỷ lệ bit lỗi của các thiết bị được kiểm tra, độ tin cậy của chính các ổ đĩa hoặc độ dài của khoảng thời gian mà xác suất mất dữ liệu được tính toán; do đó, chúng tôi đã không cố gắng tái tạo các kết quả cụ thể này. Điểm quan trọng cần quan sát trong hình 1 là sự khác biệt rõ ràng khi đo đạc xác suất mất dữ liệu giữa RAID-5 và RAID-6.

Khi kiểm tra độ tin cậy của giải pháp RAID, các yếu tố cần cân nhắc điển hình bao gồm từ độ tin cậy của các ổ đĩa thành phần đến thời gian để quản trị viên thay thế các ổ đĩa bị lỗi. Thông lượng của các ổ đĩa không phải là trọng tâm mặc dù rất quan trọng đối với việc tái tạo RAID, vì thông lượng hiện đã quá đủ. Trong khi các yếu tố như tỷ lệ bit lỗi đã bắt kịp với dung lượng, thông lượng lại bị tụt lại phía sau, nên bắt buộc phải có bài kiểm tra mới về độ tin cậy của RAID.

So sánh độ tin cậy của Raid

Do sự chênh lệch ngày càng lớn giữa tốc độ tăng dung lượng của ổ cứng và những cải tiến về hiệu suất của chúng, triển vọng dài hạn của RAID-6 phải được xem xét lại. Thời gian để sửa chữa một ổ đĩa bị lỗi ngày càng tăng, đồng thời thời gian quét lỗi cũng kéo dài làm tăng khả năng gặp lỗi trong quá trình sửa chữa. Trong hình 6, chúng tôi đã chọn các giá trị hợp lý cho tỷ lệ bit lỗi và tỷ lệ lỗi hàng năm, và tốc độ tăng dung lượng tương đối khiêm tốn (tăng gấp đôi sau mỗi ba năm). Điều này là để ước tính hành vi của các ổ đĩa 7200 RPM chi phí thấp, mật độ cao. Các giá trị khác nhau sẽ thay đổi vị trí chính xác của các đường cong, nhưng không thay đổi hình dạng tương đối của chúng.

Mười lăm năm trước, RAID-5 đã đạt đến ngưỡng mà nó không còn cung cấp khả năng bảo vệ đầy đủ. Câu trả lời sau đó là RAID-6. Ngày nay RAID-6 đang nhanh chóng đạt đến ngưỡng tương tự. Trong khoảng 10 năm nữa, RAID-6 sẽ chỉ cung cấp mức độ bảo vệ mà chúng ta nhận được từ RAID-5 ngày nay. Đã đến lúc phải tạo ra một cấp độ RAID mới để đáp ứng nhu cầu thực tế về độ tin cậy, dung lượng và thông lượng của ổ đĩa, để đơn thuần duy trì cùng mức bảo vệ dữ liệu đó.

06 Th5 2021

Các cách để tăng cường bảo mật hàng đầu cho máy chủ CentOS 8 / RHEL 8

Sau khi bạn đã cài đặt máy chủ CentOS 8 / RHEL 8 của mình , việc bảo mật nó để ngăn chặn truy cập trái phép và xâm nhập sẽ đến thứ hai. Như câu ngạn ngữ, “Phòng bệnh hơn chữa bệnh”, vì vậy việc ngăn chặn các vụ tấn công tốt hơn là thực hiện các nỗ lực khắc phục.

Hãy cùng Viettelco khám phá một vài bước mà bạn có thể thực hiện để củng cố và bảo mật máy chủ CentOS 8 / RHEL 8 cũng như ngăn chặn các nỗ lực tấn công.

1. Thiết lập tường lửa

Là một người dùng Linux quan tâm đến bảo mật, bạn sẽ không cho phép bất kỳ lưu lượng truy cập nào vào hệ thống CentOS 8 / RHEL 8 của mình vì lý do bảo mật. Trên thực tế, thiết lập tường lửa là một trong những tác vụ thiết lập máy chủ ban đầu mà người quản trị hệ thống cần thực hiện để chỉ mở các cổng cụ thể và cho phép các dịch vụ hiện đang được sử dụng.

Theo mặc định, hệ thống CentOS 8 / RHEL 8 đi kèm với tường lửa firewalld có thể được khởi động và kích hoạt khi khởi động bằng cách chạy các lệnh:

$ sudo systemctl start firewalld

$ sudo systemctl enable firewalld

Để kiểm tra các dịch vụ được phép trên tường lửa, chỉ cần chạy lệnh:

$ sudo firewall-cmd --list all

Để mở một cổng trên tường lửa, ví dụ như cổng 443, hãy thực hiện lệnh:

$ sudo firewall-cmd --add-port = 443 / tcp --zone = public --permosystem

Để cho phép một dịch vụ, ví dụ ssh, hãy sử dụng lệnh:

$ sudo firewall-cmd --add-service = ssh --zone = public --permosystem

Để xóa một cổng và một dịch vụ, hãy sử dụng các thuộc tính –remove-port   và –remove-service tương ứng.

Để các thay đổi có hiệu lực, hãy luôn tải lại tường lửa như được hiển thị.

$ sudo firewall-cmd --reload

2. Vô hiệu hóa các dịch vụ không sử dụng / không mong muốn

Bạn nên tắt các dịch vụ không sử dụng hoặc không cần thiết trên máy chủ của mình. Điều này là do số lượng dịch vụ đang chạy càng nhiều thì số lượng cổng mở trên hệ thống của bạn càng nhiều, kẻ tấn công có thể khai thác để xâm nhập vào hệ thống của bạn. Ngoài ra, không sử dụng dịch vụ cũ và không an toàn như telnet gửi lưu lượng truy cập dưới dạng văn bản thuần túy

Các phương pháp bảo mật tốt nhất khuyên bạn nên tắt các dịch vụ không sử dụng và loại bỏ tất cả các dịch vụ không an toàn đang chạy trên hệ thống của bạn. Bạn có thể sử dụng công cụ nmap để quét hệ thống của mình và kiểm tra cổng nào đang mở và đang được lắng nghe.

3. Bảo mật các tệp quan trọng

Điều cần thiết là phải khóa các tệp quan trọng để tránh việc vô tình xóa hoặc chỉnh sửa. Các tệp như vậy bao gồm /etc/passwd và /etc/ gshadow chứa mật khẩu được băm. Để làm cho các tệp không thay đổi được (tức là ngăn chặn việc sửa đổi hoặc vô tình xóa), hãy sử dụng lệnh chattr như được hiển thị:

$ sudo chattr +i /etc/passwd

$ sudo chattr +i /etc/shadow

Điều này đảm bảo rằng hacker không thể thay đổi bất kỳ mật khẩu nào của người dùng hoặc xóa chúng dẫn đến việc từ chối đăng nhập vào hệ thống.

4. Giao thức SSH an toàn

Giao thức SSH là một giao thức được sử dụng phổ biến để đăng nhập từ xa. Theo mặc định, giao thức có các điểm yếu có thể bị hacker khai thác.

Theo mặc định, SSH cho phép người dùng root đăng nhập từ xa. Đây là một lỗ hổng tiềm ẩn và nếu một hacker có thể lấy được mật khẩu của root vào hệ thống của bạn, thì máy chủ của bạn sẽ chịu khá nhiều lợi ích từ chúng. Để ngăn chặn điều này, bạn nên từ chối đăng nhập root từ xa và thay vào đó tạo một người dùng đăng nhập thông thường với các đặc quyền sudo. Bạn có thể thực hiện điều này bằng cách sửa đổi tệp cấu hình SSH /etc/ssh/sshd_config và tắt đăng nhập root như được hiển thị:

PermitRootLogin

Một cách khác để bạn có thể bảo mật SSH là thiết lập xác thực không cần mật khẩu SSH bằng cách sử dụng các khóa ssh. Thay vì sử dụng xác thực mật khẩu dễ bị tấn công bạo lực, các khóa SSH được ưu tiên hơn vì chúng chỉ cho phép người dùng sử dụng khóa ssh đăng nhập vào máy chủ từ xa và chặn bất kỳ người dùng nào khác. Bước đầu tiên để kích hoạt xác thực không cần mật khẩu là tạo một cặp khóa bằng cách sử dụng lệnh:

$ ssh-keygen

Điều này tạo ra một cặp khóa công khai và riêng tư. Khóa riêng tư nằm trên máy chủ lưu trữ trong khi khóa công khai được sao chép vào hệ thống hoặc máy chủ từ xa. Khi cặp khóa ssh được sao chép, bạn có thể dễ dàng đăng nhập vào hệ thống từ xa mà không bị nhắc nhập mật khẩu. Tiếp theo, tắt xác thực mật khẩu bằng cách sửa đổi tệp cấu hình /etc/ssh/sshd_config và đặt giá trị này:

PasswordAuthentication no

Khi bạn đã thực hiện các thay đổi, hãy nhớ khởi động lại dịch vụ SSH để các thay đổi có hiệu lực.

$ sudo systemctl restart sshd

5. Xác định giới hạn cho những lần thử mật khẩu

Để tăng cường độ cứng cho máy chủ của bạn, bạn có thể xem xét giới hạn số lần thử mật khẩu khi đăng nhập qua SSH để ngăn chặn các cuộc tấn công vũ phu. Một lần nữa, hãy chuyển đến tệp cấu hình SSH, cuộn và tìm thông số “MaxAuthTries”. Bỏ ghi chú nó và đặt một giá trị, ví dụ 3 như được hiển thị.

MaxAuthTries 3

Điều này ngụ ý rằng sau 3 lần nhập sai mật khẩu, phiên sẽ bị đóng. Điều này đặc biệt hữu ích khi bạn muốn chặn các tập lệnh / chương trình robot đang cố gắng truy cập vào hệ thống của bạn.

6. Thiết lập hệ thống ngăn chặn xâm nhập (IPS)

Cho đến nay, chúng tôi đã trình bày các bước cơ bản mà bạn có thể thực hiện để làm cứng máy chủ CentOS 8 / RHEL 8 của mình. Để thêm một lớp khác, bạn nên cài đặt hệ thống phát hiện xâm nhập. Một ví dụ hoàn hảo về IPS là Fail2ban.

Fail2ban là một hệ thống ngăn chặn xâm nhập mã nguồn mở và miễn phí giúp bảo vệ máy chủ khỏi các cuộc tấn công vũ phu bằng cách cấm địa chỉ IP sau một số lần đăng nhập nhất định có thể được chỉ định trong tệp cấu hình của nó. Sau khi bị chặn, người dùng độc hại hoặc trái phép thậm chí không thể bắt đầu nỗ lực đăng nhập SSH.

7. Thường xuyên cập nhật máy chủ của bạn

Bài viết này sẽ không hoàn chỉnh nếu không nhấn mạnh tầm quan trọng của việc cập nhật máy chủ của bạn thường xuyên. Điều này đảm bảo rằng máy chủ của bạn nhận được các bản cập nhật bảo mật và tính năng mới nhất rất cần thiết trong việc giải quyết các vấn đề bảo mật hiện có.

Bạn có thể thiết lập cập nhật tự động bằng cách sử dụng tiện ích Cockpit, một công cụ quản lý máy chủ dựa trên GUI cũng thực hiện một loạt các tác vụ khác. Điều này là lý tưởng đặc biệt nếu bạn có ý định đi nghỉ dài ngày hoặc đi nghỉ mà không có quyền truy cập vào máy chủ.

Top
.