بایگانی

مقایسه جامع هارد های SSD با HDD

با پیشرفت روز افزون تکنولوژی تمام قطعات کامپیوتر نیز پیشرفت کرده اند و روز به روز سریعتر و کوچک تر می شوند. در این مطلب قصد داریم شما را با تفاوت ها و مزیا و معایب هارد دیسک SSD و HDD اشنا سازیم.

HDD مخفف عبارت Hard Disk Drive به معنای “دیسک درایو سخت” است. هارد دیسکها یک صفحه گرد سخت (بشقاب) دارند که قادر است میدان مغناطیسی را نگه دارد, بر خلاف لایه پلاستیکی انعطاف پذیری که در فلاپیها و کاستها دیده می شود. در ساده ترین حالت یک هارد دیسک هیچ تفاوتی با یک نوار کاست ندارد. هم هارد دیسک و هم نوار کاست از یک تکنیک برای ذخیره کردن اطلاعات استفاده میکنند . این دو وسیله از مزایای عمده ذخیره سازی مغناطیسی استفاده میکنند. میدان مغناطیسی براحتی پاک و دوباره نوشته می شود. این میدان براحتی می تواند الگوی شار مغناطیسیای که بر روی میدان ذخیره شده را بیاد بیاورد.

SSD وسیله ذخیره اطلاعات است. به عبارت دیگر عملکرد SSD همانند هارد دیسک کامپیوتر شماست اما سریعتر است. تفاوت اصلی SSD با هارد دیسک این است که هارد دیسک الکترومکانیکی است اما SSD الکترونیکی. یعنی هارد دیسک دارای اجزاء و قطعات متحرک است به طوری که هارد دیسک دارای صفحات مغناطیسی است که به دور محور خود میچرخند و اطلاعات بر روی آن صفحات ذخیره میشود. بنابراین مدت زمانی طول میکشد تا این دیسک ها چرخیده و در موقعیت مناسب برای خواندن یا نوشتن داده قرار گیرند. بر خلاف هارد دیسک , SSD هیچگونه قطعه متحرکی ندارد و اطلاعات رو بر روی میکروچیپ ها ذخیره میکند, مانند فلش دیسک های USB اما بسیار سریعتر. همچنین SSD ها میتوانند بلافاصله شروع به نوشتن یا خواندن اطلاعات کنند زیرا نیازی به زمان برای جابجایی قطعات متحرک نیست.

با مقایسه SSD با HDD , اولین نکته حائز اهمیت عدم استفاده از قطعات متحرک مکانيکي در توليد SSD است که برتري هاي زير را براي اين محصول فراهم مي کند :
دسترسی فوق الاده سریع به اطلاعات :
هاردهاي مغناطيسي بر خلاف SSD ها براي دسترسي به اطلاعات نيازمند بالارفتن سرعت چرخش ديسک ها و تعويض Head خواننده مي باشد. SSD ها براي خواندن اطلاعات توانايي دسترسي مستقيم تصادفي به اطلاعات را دارند. در نتيجه سرعت بارگذاري سيستم عامل و دسترسي به داده ها در آنها بسيار بالاست.
مقاومت بالا در برابر لرزش و ضربه:
SSD ها ضربه و لرزش تا ۱۵۰۰G را تحمل مي کنند و حتي در حين لرزش وقفه اي در عمليات شان ايجاد نمي شود ولي HDD ها نهايتا تا ۹۰۰G شوک را تحمل مي کنند و به دليل داشتن قطعات متحرک در حين لرزش ممکن است عمليات را متوقف کنند. اين به معناي مقاومت ۱.۶ برابر در مقابل ضربه است که SSD ها را براي نوت بوک بسيار مناسب مي نمايد.
مصرف انرژي کمتر و توليد گرماي کمتر:
SSD ها ۲۰ درصد کمتر از HDD ها انرژي مصرف مي کنند و مصرف باتري نوت بوک يا برق را بسيار کاهش مي دهند.هارد مغناطيسي در حالت بيکاري بيش از ۴ وات و SSD کمتر از ۰.۵ وات انرژي مصرف مي کنند . در حالت پر کاري اين رقم در هارد مغناطيسي به ۶ و در SSD کمتر از ۲ مي رسد. SSD ها گرماي کمتري نيز در حين کار توليد مي کنند.
قابليت اطمينان بالا در ذخیره سازی اطلاعات:
مقياس اندازه گيري مقاوت ابزارهاي ذخيره سازي اطلاعات MTBF مخفف Mean Time Between Failures به معناي ميانگين زمان خرابي مي باشد.زمان خرابي SSD ها ۱.۲ ميليون ساعت و هاردهاي مغناطيسي به دليل داشتن قطعات مکانيکي ۶۰۰ هزار ساعت تخمين زده شده است.(دو برابر HDD)
عدم توليد صدا هنگام کار کردن:
هاردهاي مغناطيسي در حين کار ۲۴db صدا توليد مي کنند ولي هاردهاي SSD هيچ توليد صدايي در هنگام کار ندارند.
وزن کمتر:
SSD هاي نوت بوک يک پنجم هاردهاي مغناطيسي نوت بوک ها وزن دارند.يک درايو جامد ۸۰ گرم و يک ديسک سخت ۷۵۰ گرم وزن دارد. و در عين حال حجم کمتري نيز دارند.
تحمل دما:
دماي عملياتي هاردهاي مغناطيسي نوت بوک از ۵ تا ۵۵ درجه سلسيوس و دماي عملياتي SSD هاي نوت بوک از ۰ تا ۷۰ درجه سلسيوس است.

بررسی حمله DOS و DDOS

DOS مخفف “Denial Of Service” و DDOS مخفف “Distributed Denial Of Service” می باشد. در علم رایانه حمله منع سرویس یا حمله منع سرویس توزیع شده, تلاش برای خارج کردن ماشین و منابع شبکه از دسترس کاربران مجازش می باشد.اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد, اما به طور کلی شامل تلاش برای قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت است. به عبارت دیگر در این حملات مهاجم مانع از دسترسی کاربران معتبر به سرویس های وب می شود.
در DOS مهاجم به واسطه یک برنامه درخواست های متعدد به سرور هدف ارسال می کند تا بدین وسیله دسترسی به شبکه را از سرور وب سلب کند. به این سبب دیگر کاربران معتبر قادر به دسترسی به وبسایت نیستند. در این هنگام اگر شما سعی در بارگزاری وبسایت داشته باشید با پیغام خطای Network Timeout مواجه خواهید شد.

تفاوت این دو (DOS و DDOS) حمله در چیست؟
در هر دو این حملات سرور هدف از ادامه فعالیت باز می ماند اما تفاوت این دو در منبع حمله می باشد. در حمله DOS مهاجم برنامه را از یک کامپیوتر اجرا نموده, در حالی که در حمله DDOS برنامه مهاجم از چندین سیستم یا سیستم هایی که در حیطه یک شبکه گسترش یافته اند اجرا می شود. در DDOS مهاجم از کامپیوترهای دیگر نیز جهت حمله استفاده می نماید.

انواع حملات محروم‌سازی از سرویس:
روش های زیادی برای این نوع حملات وجود دارد, بنده سعی کردم تمامی نوع این حملات را برای شما جمع آوری کنم اما باز هم ممکن است روش جدیدتری وجود داشته باشد.

HTTP(s) Header
HTTP(s) Post Flood
HTTP(s) Post Request
HTTP(s) GET Flood
Ping of Death
NTP Reflection
DNS Amplification
SSL Exhaustion
TCP Flood
ICMP Flood
Application Attacks
SYN Flood
UDP Flood
Zero-Day Attacks
Smurf Attack
Botnets
RAW Flood
Tear Drop
Buffer Overflow Attack

چند نوع از این حملات را توضیح می دهیم :
Buffer Overflow Attack
حمله سر ریز بافر هنگامی رخ می دهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیش بینی شده برای آن در مموری سیستم باشد. حمله کننده می تواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد.

Ping of Death Attack
در تمامی قرن بیستم این شیوه یکی از مشهورترین حملات DoS بود. اما امروزه به طور کلی بلوکه شده و جلوی آن گرفته شده است. حمله کننده به عمد یک پاکت یا بسته IP بزرگتر از ۶۵۵۳۶ بایت را که توسط پروتکل IP مجاز شناخته می شود ارسال می کرد. در این پروتکل فایل در مبدا به بسته های اطلاعاتی خرد شده و پس از ارسال به کامپیوتر مقصد, بسته های اطلاعاتی در مقصد سر هم شده و بر روی کامپیوتر مقصد فایل دوباره ساخته می شود. اما سیستم عامل مقصد از عهده سر هم کردن پاکت های اطلاعاتی با اندازه بزرگتر از استاندارد که حمله کننده به صورت عمدی ساخته و ارسال کرده بود, بر نمی آمد و قفل می کرد, ری استارت می شد یا حتی به راحتی کرش می کرد.

Smurf Attack
این حمله شیوه ای برای ایجاد یک ترافیک معنی دار و آزار دهنده بر روی شبکه کامپیوتری قربانی است. در این شیوه حمله کننده سیستم قربانی را با ارسال پیام های Ping قلابی غرق می کند.
در این روش, جانی تعداد بسیار زیادی ترافیک ICMP echo یا همان پینگ تولید می کند و آنها را از منابع ناشناس و قلابی به سمت هاست قربانی ارسال می کند. نتیجه هم تعداد فراوانی پاسخ پینگ است که باعث نابودی سیستم قربانی می شود.

Tear Drop
این حمله شامل ارسال قطعات پاکت های اطلاعاتی روی هم افتاده ای است که بزرگ تر از اندازه معمول هستند اما کاملا انباشته نشده اند. این بسته های ناقص الخلقه در سیستم عامل های مختلف به دلیل باگ های موجود در کد های دوباره سازی بسته های اطلاعاتی مرتبط با پروتکل TCP/IP, باعث کرش کردن سیستم می شوند.

SYN Attack
حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی, هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.

احیای رمز ریشه لینوکس (Single-User Mode)

فراموشی رمز عبور کاربر ریشه (root) در لینوکس یکی از چالش‌های مهمی است که می‌تواند دسترسی مدیر سیستم را به سرور کاملاً قطع کند. به ویژه برای مدیران وب‌سایت‌ها، کسب‌وکارهای آنلاین، توسعه‌دهندگان، و شرکت‌هایی که از سرورهای اختصاصی یا مجازی لینوکسی استفاده می‌کنند، از دست دادن رمز ریشه می‌تواند باعث توقف خدمات، از دست رفتن زمان و ایجاد هزینه‌های اضافی شود.

در این مقاله، به صورت کامل و قدم‌به‌قدم به آموزش تغییر پسورد روت در لینوکس از طریق حالت Single-User Mode می‌پردازیم. این روش، یکی از امن‌ترین و سریع‌ترین راهکارها برای بازنشانی رمز root در شرایط اضطراری است و روی توزیع‌هایی مانند CentOS، RHEL و سایر سیستم‌های مبتنی بر Red Hat قابل استفاده است.

حالت Single-User Mode در لینوکس چیست؟

حالت Single User Mode یا «حالت تک‌کاربره» یکی از حالات بوت سیستم‌عامل لینوکس است که به کاربر اجازه می‌دهد بدون نیاز به احراز هویت، به محیط root دسترسی مستقیم پیدا کند. این حالت معمولاً برای انجام عملیات نگهداری، تعمیرات بحرانی یا تغییر رمز عبور root مورد استفاده قرار می‌گیرد.

در این حالت هیچ سرویس شبکه‌ای یا کاربر دیگری در حال اجرا نیست، بنابراین محیطی امن و کنترل‌شده برای انجام تغییرات سیستمی حساس فراهم می‌شود.

کاربرد این روش برای چه کسانی مهم است؟

روش تغییر پسورد روت در حالت single mode linux برای گروه‌های زیر بسیار حیاتی است:

  • مدیران سرور و وب‌سایت‌های لینوکسی

  • توسعه‌دهندگان بک‌اند و DevOps

  • فریلنسرهای IT که پروژه‌های سرور محور دارند.

  • آژانس‌های سئو و دیجیتال مارکتینگ که سرور اختصاصی دارند.

  • شرکت‌های بزرگ و سازمان‌هایی که امنیت سرور برایشان اولویت دارد.

  • افرادی که در حوزه ترید، فروشگاه‌های اینترنتی یا خدمات هاستینگ فعالیت می‌کنند.

پیش‌نیازهای احیای رمز روت لینوکس

قبل از شروع فرآیند تغییر رمز عبور root در لینوکس باید به نکات زیر توجه داشته باشید:

  • دسترسی فیزیکی به سرور یا دسترسی از طریق KVM over IP ضروری است.

  • شما باید امکان ریستارت کردن سرور و دسترسی به محیط بوت (GRUB) را داشته باشید.

  • سیستم عامل مورد استفاده باید از حالت single user پشتیبانی کند (مانند CentOS، RHEL، Fedora و …).

مراحل تغییر پسورد روت در لینوکس (Linux Boot Single User Mode)

در ادامه، مراحل بازنشانی رمز root از طریق single-user mode را به‌صورت کامل توضیح می‌دهیم. در این مثال فرض می‌کنیم سیستم عامل مورد نظر CentOS است.

۱. ریستارت کردن سرور

Before Booting Kernel

در اولین قدم باید سرور را ریستارت کنید. پس از راه‌اندازی مجدد، سیستم وارد صفحه بوت لینوکس (GRUB) خواهد شد.

۲. توقف بارگذاری خودکار GRUB

در حالت عادی، GRUB به‌صورت خودکار و طی چند ثانیه کرنل پیش‌فرض را بارگذاری می‌کند. شما باید با فشار دادن یکی از کلیدهای جهت‌دار (بالا یا پایین) این تایمر را متوقف کنید تا بتوانید وارد منوی تنظیمات کرنل شوید.

اگر موفق نشدید در زمان مناسب این کار را انجام دهید، سیستم به حالت عادی بوت خواهد شد و نیاز به ریست مجدد دارید.

List of kernels available

۳. انتخاب کرنل و ورود به حالت ویرایش

پس از توقف تایمر GRUB، لیستی از نسخه‌های نصب‌شده کرنل‌ها نمایش داده می‌شود. کرنلی را که معمولاً با آن بوت می‌شوید انتخاب کرده و کلید “e” را فشار دهید تا وارد حالت ویرایش دستور بوت شوید.

Selecting VM Linuz

۴. ویرایش خط دستور بوت کرنل

در صفحه ویرایش، به دنبال خطی بگردید که با linux16 یا linux شروع می‌شود. این خط مشخص‌کننده پارامترهای بوت کرنل است. به انتهای این خط بروید، یک فاصله (space) اضافه کنید و عبارت زیر را بنویسید:

single

در برخی نسخه‌های جدیدتر لینوکس، به‌جای single از عبارت init=/bin/bash نیز استفاده می‌شود که مستقیم به شِل bash منتقل می‌شوید.

Entering Command for Single Mode

۵. بوت کردن سیستم در حالت تک‌کاربره

پس از افزودن عبارت single، کلید Ctrl + X یا F10 را بزنید تا سیستم در حالت Single User Mode بوت شود. در برخی نسخه‌ها با زدن کلید b نیز می‌توان عملیات بوت را انجام داد.

۶. تغییر رمز عبور ریشه (root)

پس از بوت شدن سیستم در حالت Single User Mode، شما به صورت مستقیم وارد محیط root می‌شوید بدون اینکه نیازی به وارد کردن رمز عبور قبلی باشد.

برای تغییر رمز عبور، کافی است دستور زیر را وارد کنید:

nginx
passwd root

سپس سیستم از شما درخواست می‌کند که رمز جدید را وارد و تایید کنید. حتماً رمز قوی و امن انتخاب کنید.

۷. ریبوت سیستم

پس از تغییر موفقیت‌آمیز رمز عبور، باید سیستم را ریستارت کنید تا وارد حالت عادی بوت شود. برای این کار، از دستور زیر استفاده کنید:

reboot

سیستم با رمز جدید بوت می‌شود و شما می‌توانید مجدداً با کاربر root وارد محیط لینوکس شوید.

Single User Mode

نکات امنیتی مهم

  • پس از اتمام کار، حتماً دسترسی به محیط فیزیکی یا KVM را محدود کنید تا افراد غیرمجاز نتوانند از همین روش برای دور زدن احراز هویت استفاده کنند.

  • اگر سرور شما روی یک دیتاسنتر یا زیرساخت ابری مدیریت شده قرار دارد، حتماً با تیم پشتیبانی برای انجام این عملیات هماهنگ باشید.

  • بهتر است از فایل‌های پیکربندی مهم و دیتابیس‌ها قبل از هرگونه ریست یا تغییر رمز بکاپ تهیه کنید.

 

نتیجه‌گیری

در شرایطی که رمز root لینوکس فراموش شده یا دسترسی به آن غیرممکن است، استفاده از Single User Mode یکی از کاربردی‌ترین روش‌ها برای بازنشانی رمز عبور است. این روش ساده، سریع و امن بوده و نیاز به ابزار اضافی ندارد. با یادگیری دقیق مراحل بالا، می‌توانید بدون دردسر و بدون نیاز به نصب مجدد سیستم‌عامل، رمز root را تغییر داده و دسترسی کامل به سرور لینوکس خود را بازیابی کنید.