桌上电话疯响,午睡的雅兴全无。小胡拎起电话,没好气的“喂”了一声。
“不好啦。我们的磁盘阵列染病毒啦!”电话那头的声音焦急万分。
“您好,请您仔细描述一下好吗?是连接磁盘阵列的主机染病毒了吗?”听出对方是客户,小胡只好忍着心里的脏话,细声细气的询问。
“不是,不是,就是你们去年卖给我们的那台磁盘阵列染病毒了!
小胡深吸口气,思量着怎么对付这个白痴。
“如果是磁盘阵列中的数据染了病毒,您需要在主机上进行杀毒,跟杀内部磁盘上的病毒一样。”
“不是,不是,不是,是磁盘阵列里面染病毒。磁盘阵列控制器的Firmware染病毒了!”
小胡死命的憋着“神经病”三个字,勉强平静的问:“你是怎么确定磁盘阵列染毒的呢?”
电话那头似乎也吸了口气,声音徐缓下来。“我是这个机房的网管,今天发现网络上有病毒传播,就断网逐个杀毒,却怎么也杀不干净。最后我们在交换机上截获数据包分析,发现毒源的IP地址居然是你们的磁盘阵列上的。
“啊!”所有准备羞辱对方无知的打算都瞬间蒸发掉了,只剩下结结实实的惊讶。
做了这么久的技术支持工作,小胡还是第一次听说磁盘阵列控制器也能中毒。
这是笔者日前碰到的一个真实场景。其实不只是小胡,估计很多资深的存储工程师碰到磁盘阵列染病毒的说法,反应都会跟小胡一样。传统上磁盘阵列在系统的位置仅仅是一个外部设备,很多用户甚至直接称呼其为“大硬盘”。这种设备自身虽然也有固件(Firmware)部分,但基本都是诸如VxWorks甚至更小的嵌入式系统,极少有病毒能够感染这种系统。自然也就没人见过磁盘阵列染病毒这种事情。
但是,近年来随着磁盘阵列功能的丰富和处理要求的提高,越来越多的中高端磁盘阵列开始选用更大型的操作系统作为固件平台。
• NetApp存储设备控制器中运行的是定制后的FreeBSD;
• Engineo磁盘阵列(即IBM DS4000系列)控制器采用Intel Celeron芯片,运行的是Linux(DS4100和DS4300仍然沿袭Mylex技术,采用Xscale CPU及VxWorks系统);
• EMC CLARiiON系列阵列控制器采用Intel Pentium芯片,曾经以Windows2000作为操作系,现在升级为WindowsXP;
• Sun新推出的6920磁盘阵列中心处理单元(称为DSP)是一台Sparc服务器,运行标准的Solaris和Veritas Volume Manager;
• IBM企业级产品DS8000阵列控制器是RS6000架构,运行AIX系统。
传统服务器操作系统在磁盘阵列控制器中的盛行,自然为这些产品的功能和处理能力提供了强大动力支持,但是同时也为病毒传播和黑客攻击提供了机会。
毋需讳言Windows、Linux、Solaris和AIX这些开放系统平台由于用户众多,自然成了病毒和黑客们的重点攻击对象。笔者的笔记本上安装了预警系统,可以报告一些嗅探器的扫描和非法请求。虽然这个预警系统不能监测到所有的攻击和扫描,但既便如此,每周累计上百条的事件已经足以说明Internet中的各类攻击和扫描其数量何等惊人。如果这些攻击中只有哪怕1‰的成功率,也将意味着系统平均每2~3个月就会被非法入侵一次。对绝大多数中高端系统而言,这样的安全性是完全无法忍受的。更何况,对没有任何保护的“裸系统”,攻击的成功率会比1‰高很多。笔者曾经尝试将仅安装有WindowsXP的笔记本电脑彻夜连接在Internet上,次日早上MSN的口令已经被更改,桌面设置也面目全非。
针对Windows、Linux和开放Unix系统的病毒和攻击每天都在更新,而这些系统本身,也是依靠频繁的补丁和第三方安全软件来保护的。因此,对安装在阵列控制器中的系统而言,情况便很棘手。目前还没有第三方安全软件厂商为阵列控制器提供安全防护软件,用户只能像频繁的为主机打补丁一样,频繁的为阵列控制器升级固件。事实上,各磁盘阵列厂商也是这样提倡的,这些厂商一边向用户声称“升级为最新版本的固件才能保证系统最为可靠”,一边以平均每周一次的速度更新其固件版本。然而升级阵列固件对在线的磁盘阵列来说是非常危险的操作,频繁的升级固件无疑会严重影响数据安全。既便厂商可以保证100%安全的固件升级,大多数中高端系统也无法忍受如此频繁的当机窗口。每周停机1~2小时,每年就要50~100小时!这哪里还是厂商们所宣称的“四个九”、“五个九”的高可用?