Meltdown/Spectre и СХД


Я думаю только крайне ленивый человек ещё не слышал о найденных уязвимостях, о которых писали вторую половину новогодних праздников.
Затронем тему, как это влияет на СХД и что нас ждёт.
На сегодняшний момент Lenovo, Dell/EMC и Hewlett Packard Enterprise уже заявили о том, что работают над патчами. Компания NetApp говорит о том, что OnTap реализована таким образом, что выполнение вредоносного кода на ней невозможно. Тут есть несколько вариантов: либо они уже закрыли эту уязвимость, ведь про неё было известно определённому кругу лиц уже очень давно (и речь даже не о лете 2017 года), либо в OnTap действительно не получится воспроизвести данную ситуацию, либо NetApp пока сами не представляют, чем это грозит их системам и пока только разбираются в вопросе. Но вернёмся к тем, кто уже анонсировал выпуск патчей для своих СХД. Главная проблема кроется в том, что вендоры не могут спрогнозировать, как и на сколько сильно этот патч скажется на производительности системы. Как показывают различные тесты в интернете с обычными ОС Windows/Linux — разброс тут огромный, от 0 до 50% в потере производительности.
Я очень надеюсь, что после выпуска патчей, вендоры самостоятельно замеряют % увеличения нагрузки на процессор. Если для мало нагруженных систем это не так важно, то СХД с высокой нагрузкой и большим количеством IOPS могут просто не справится с текущей нагрузкой и это крайне серьёзная ситуация. По этому будем пристально следить на информацией на Storage Performance Council и StorageReview и рекомендую не торопиться с обновлением массивов, но в свою очередь постараться максимально изолировать доступ к вашим СХД.

Добавить комментарий