تحتاج مراكز البيانات المتطورة إلى تقنيات خادم مضمنة

التحديث: 11 مايو 2021

تحتاج مراكز البيانات المتطورة إلى تقنيات خادم مضمنة

تحتاج مراكز البيانات المتطورة إلى تقنيات خادم مضمنة

تم تصميم تقنيات خادم Edge لتطبيقات الوقت الفعلي كثيفة النطاق الترددي والتي لن تكون ممكنة أبدًا مع الخدمات السحابية المركزية.

إنها تمهد الطريق لتزويد المركبات المستقلة بمعلومات البنية التحتية المهمة في الوقت الفعلي - سواء على السكك الحديدية أو الطرق. يمكن أن تصبح البنى التحتية التي تخدم صناعات النفط والغاز والمياه وكذلك شبكات توزيع الكهرباء أكثر ذكاءً إذا تم توفير المعلومات اللازمة محليًا.

مجال تطبيق كبير آخر للخوادم المتصلة بالشبكة محليًا هو مشروعات الصناعة 4.0 التي تنفذ تحليلات الحافة وحيث تنسخ الأنظمة التعاونية التوائم الرقمية لضمان أنها تستطيع استخدام نموذج التوأم لمواصلة العمليات الحسابية حتى إذا فشلت الشبكة. من السهل أيضًا فهم سبب احتياج شبكات الاتصالات عالية الأداء إلى مزيد من قوة الحوسبة المحلية عند الحواف إذا كان من المقرر زيادة عرض النطاق الترددي مع تقصير أوقات الاستجابة. لا يؤثر ذلك على المحطات الأساسية وعُقد الشبكة فحسب ، بل يؤثر أيضًا على الأنظمة التي تقف خلفها مباشرةً.

إن تشغيل تطبيقات الموقع المشترك بزمن انتقال منخفض - على سبيل المثال ، لمراكز البيانات التي "يتم الاستعانة بمصادر خارجية" للشبكة لتمكين تطبيقات الإنترنت اللمسية - يتم مشاركتها في النهاية من قبل الشركات والمستخدمين. في الواقع ، يمثل هذان القطاعان الحصة الأكبر (54٪) من سوق مراكز البيانات المتطورة ، والتي من المتوقع أن تنمو بمعدل نمو سنوي مركب ديناميكي للغاية بنسبة 23٪ خلال السنوات القليلة المقبلة ، وفقًا لـ Global Market Insights.

الظروف البيئية

غالبًا ما يتطلب تحقيق هذا النمو خادمًا مختلفًا بشكل كبير التكنلوجيا من مزارع خوادم تكنولوجيا المعلومات الكلاسيكية. وذلك لأن زيادة اللامركزية تعني أن الخوادم الطرفية الأصغر حجمًا ستعمل بشكل متزايد في بيئات قاسية بشكل متزايد. وهذا بدوره يتطلب أنظمة أكثر قوة بشكل ملحوظ.

يجب أن تكون المعالجات قابلة للتركيب على BGA لضمان مقاومة أعلى للصدمات والاهتزازات. من الناحية المثالية ، يجب أن توفر أيضًا حماية عالية من التداخل الكهرومغناطيسي من التداخل الكهرومغناطيسي لتوفير موثوقية تشغيلية عالية في البيئات الصناعية. يجب أن يكون نطاق درجة الحرارة المدعوم مناسبًا أيضًا للاستخدام الصناعي ، واعتمادًا على التطبيق ، يجب ألا يمتد فقط من 0 إلى +60 درجة مئوية ولكن أيضًا يتحمل درجات حرارة أكثر برودة وسخونة بشكل ملحوظ تتراوح من القطب الشمالي -40 درجة مئوية إلى +85 ساونا. درجة مئوية ، والتي يمكن الوصول إليها بسرعة في ضوء الشمس المباشر. اعتمادًا على التطبيق ، يجب أن تكون الأنظمة أيضًا قادرة على التعامل مع الانخفاضات السريعة في درجات الحرارة للسماح بفتحها من حين لآخر للصيانة ، حتى لو كان الجو باردًا بالخارج.

من الواضح أن تقلبات درجة الحرارة القصوى التي اقترحتها ASHRAE في إرشادات مركز بيانات الحافة - أي 20 درجة مئوية في غضون ساعة واحدة ، أو 5 درجات مئوية كحد أقصى في 15 دقيقة - غير كافية ولا يمكن الامتثال لها ، خاصة عندما تكون مراكز البيانات الطرفية أصغر من كشك الهاتف. يجب أن يكون من الممكن فتح هذه الأنظمة لإجراء الصيانة اللازمة في أي درجة حرارة محيطة. لا يوجد حتى خيار الانزلاق السريع وإغلاق الباب مرة أخرى لإجراء أعمال الصيانة في غرفة خادم حافة مغلقة.

أعلاه: المحاكاة الافتراضية المشفرة الآمنة ، أو SEV ، تستخدم تشفير AES لتشفير برنامج Hypervisor وكل جهاز افتراضي على حدة ، وعزلهم عن بعضهم البعض

عندما يتعلق الأمر بدعم دورات تطوير وأوقات تشغيل أطول ، والتي يمكن أن تعني في الصناعة بسهولة 10 سنوات أو أكثر ، فإن توفر تقنية المعالج على المدى الطويل يلعب أيضًا دورًا. بالإضافة إلى ذلك ، تختلف احتياجات صناعة دعم البرامج لتلبية المتطلبات المحددة للمكونات الصناعية على النحو الأمثل عن تكنولوجيا المعلومات السائدة.

هذا يعني أن مديري تكنولوجيا المعلومات ، الذين يتطلعون إلى تطوير حلول خادم متطور ، يجب أن يختاروا متغيرات معالجات الخادم المضمنة.

الأمن ضروري

في ظل هذه الظروف ، من الأفضل استخدام منصات الخوادم المضمنة القوية. من خلال الجلوس بين السحابة وتكنولوجيا المعلومات المكتبية والتكنولوجيا التشغيلية (OT) ، يتعرضون لسيناريوهات الهجمات الإلكترونية لتكنولوجيا المعلومات النموذجية ويجب أن يفيوا بأعلى المتطلبات على الجانبين: الصلابة الشديدة لتحمل الضغوط المادية عند الحافة ، وأعلى متطلبات الأمان لإحباط أي قرصنة محاولات من الإنترنت. علاوة على ذلك ، غالبًا ما يتم تصميم خوادم الحافة والضباب - مثل نظيراتها في مجال تكنولوجيا المعلومات في مراكز البيانات - كبنية تحتية متقاربة أو شديدة التقارب مع محاكاة افتراضية واسعة النطاق.

لمنع تسريب معلومات تسجيل وحدة المعالجة المركزية إلى مكونات البرامج الأخرى مثل برنامج Hypervisor ، يقوم SEV-ES بتشفير كل محتوى تسجيل وحدة المعالجة المركزية عند إغلاق الجهاز الظاهري

وبالتالي ، فإن الأمر لا يتعلق فقط بتأمين أنظمة فردية ، بل يتعلق بمنصات كاملة ، باستخدام تقنية Hypervisor والعديد من الأجهزة الافتراضية (VMs) ، من أجل تهيئة الظروف المثلى لتطبيقات الموقع المشترك على الحافة ، أو لتوحيد الأجهزة لتطبيق شامل. عندما يتم رقمنة الأجهزة والآلات والأنظمة ، تنتقل وحدات التحكم وبوابات إنترنت الأشياء وتطبيقات الأمان مثل جدار الحماية واكتشاف الأعطال إلى خوادم الحافة. الهدف هو أيضًا استضافة الأجهزة والآلات والأنظمة الأخرى على هذه الخوادم القادرة في الوقت الفعلي بهدف دمج المصانع بالكامل في نهاية المطاف على هذه الخوادم.

عند أخذ الحاجة إلى تحقيق الدخل من نماذج الأعمال الجديدة في الاعتبار ، تصبح هذه الخوادم المتطورة أيضًا أدوات قيمة لتوفير البيانات المطلوبة للفوترة مقابل خدمات الترخيص القائمة على الميزات والدفع لكل استخدام. هذا ، بالطبع ، يتطلب مستويات عالية بشكل خاص من أمن البيانات. تقدم تقنيات الخادم المضمنة من AMD مجموعة كاملة من ميزات أمان الخادم التي تأخذ بالفعل هذه المتطلبات في الاعتبار على جانب الأجهزة.

المحاكاة الافتراضية القائمة على الأجهزة

العنصر المركزي وجذر الثقة هو معالج AMD الآمن المتكامل. إنه يتعامل مع وظائف الأمان الخاصة بمعالجات AMD Embedded EPYC ويوفر العديد من ميزات الأمان المشفرة 128 بت AES. ومن هنا يبدأ الأمن بقرار استخدام معالج مخصص تتمثل مهمته الحصرية في إنشاء التشفير. نظرًا لأن هذا يمنع نوى وحدة المعالجة المركزية x86 المادية من الوصول إلى مفاتيح التشفير ، فلا يمكن لبرنامج x86 مراقبة المفاتيح أو استخراجها أو تعديلها أيضًا.

أعلاه: باستخدام التشفير الآمن للذاكرة (SME) ، يقوم محرك التشفير الموجود في وحدة التحكم في الذاكرة بتشفير جميع محتويات الذاكرة باستخدام مفاتيح AES-128 التي يوفرها معالج AMD الآمن

تم تحديد المحاكاة الافتراضية المشفرة الآمنة (SEV) مسبقًا لفصل المهام غير المتجانسة على هذه الخوادم بشكل آمن. يضمن حماية البيانات وسلامتها عن طريق تشفير AES لكل جهاز افتراضي ، وبالتالي عزله عن برنامج Hypervisor. يتم تعيين مفتاح فردي خاص لكل جهاز افتراضي ، والذي يتم توفيره بواسطة المعالج الآمن. هذه المفاتيح معروفة فقط لهذا المعالج ، مما يحافظ على أمان البيانات حتى إذا وجد جهاز افتراضي ضار طريقه إلى ذاكرة جهاز افتراضي آخر ، أو تم اختراق المشرف وتسلل إلى ضيف VM. توفر سلسلة AMD EPYC المضمنة 7001 ما يصل إلى 15 مفتاح ضيف SEV فردي لهذا الغرض. توفر معالجات AMD EPYC Embedded 7002 Series ما يصل إلى 509 مفتاحًا.

تعزز SEV Encrypted State (SEV-ES) أمان معالجات EPYC Embedded 7002 Series بشكل أكبر. يؤدي السماح بتشفير جميع محتويات سجل وحدة المعالجة المركزية بعد إغلاق جهاز افتراضي إلى منع تسرب المعلومات من سجلات وحدة المعالجة المركزية إلى مكونات البرامج الأخرى ، مثل برنامج Hypervisor. يمكن لـ SEV-ES اكتشاف التعديلات الضارة لسجلات وحدة المعالجة المركزية. من المهم ملاحظة أنه بخلاف AMD Secure Memory Encryption ، تتطلب ميزات أمان AMD SVE و SVE-ES التنشيط في نظام التشغيل الضيف وبرنامج Hypervisor. ومع ذلك ، ليست هناك حاجة لتغييرات التعليمات البرمجية أو إعادة تجميع التطبيقات الفعلية. لذلك ، شريطة أن يعمل تطبيق العميل على نظام مع تمكين SEV ، يمكنه الاستفادة الكاملة من ميزات الأمان هذه.

عنصر أمان آخر يوفره معالج الأمان المخصص هو تشفير الذاكرة الآمنة (SME) المذكور أعلاه. فهي تساعد في حماية سلامة الذاكرة الرئيسية ، وتأمينها ضد هجمات التمهيد البارد أو الانتهاكات المماثلة.

يتعذر على المهاجمين قراءة محتويات ذاكرة النظام بنص عادي حتى لو تمكنوا من الوصول المادي إلى الأنظمة - وهو ما يسهل تحقيقه في البنى التحتية اللامركزية مقارنة بمراكز البيانات الآمنة.

تم دمج محرك التشفير هذا مباشرة في وحدة التحكم في الذاكرة لضمان الوصول عالي السرعة للذاكرة. ومن ثم فإن المعالج الآمن هو نظام فرعي لوحدة التحكم في الذاكرة. ميزة أخرى للشركات الصغيرة والمتوسطة هي أنها لا تتطلب أي تعديل للبرامج - لا مع برنامج Hypervisor ولا لنظام التشغيل الضيف أو برنامج التطبيق.