آینده سیاه کاربران vSAN در ایران

شرکت Broadcom در نوامبر 2025 (آبان 1402) شرکت VMware را به مبلغ 69 میلیارد دلار خریداری کرد. این خرید منجر به تغییرات بنیادین در مدل کسب‌وکار VMware شد، به‌ویژه در حوزه لایسنسینگ محصولات کلیدی مانند vSphere ،vSAN ،VDI (مانند Horizon)، NSX و سایر ابزارهای مجازی‌سازی. پیش از این، VMware از مدل لایسنس Perpetual (دائمی) استفاده می‌کرد که امکان خرید یک‌باره نرم‌افزار و پرداخت سالانه برای پشتیبانی را فراهم می‌آورد. اما Broadcom این مدل را به‌طور کامل حذف کرد و به مدل Subscription-Based (اشتراکی) منتقل شد. این تغییرات از دسامبر 2023 اعلام و از آوریل 2024 اجرایی شد.

راهنمای مطالعه

مدل جدید فروش لایسنس و قیمت‌گذاری

Broadcom مدل لایسنسینگ را ساده‌سازی کرد اما همزمان آن را محدودتر و گران‌تر ساخت. کلیدی‌ترین تغییرات عبارتند از:

1. انتقال کامل به مدل Subscription: لایسنس‌های Perpetual پایان یافتند و همه محصولات به صورت اشتراکی فروخته می‌شوند. مشتریان موجود می‌توانند لایسنس‌های قدیمی را تا پایان قرارداد پشتیبانی نگه دارند، اما برای تمدید باید به Subscription مهاجرت کنند. حداقل دوره اشتراک معمولاً 3 سال است و شامل پشتیبانی اجباری می‌شود.

2. قیمت‌گذاری بر اساس core (هسته CPU): برخلاف مدل قبلی که بر اساس سوکت یا VM بود، حالا قیمت بر اساس تعداد هسته‌های فیزیکی CPU محاسبه می‌شود. حداقل خرید برای بسیاری از محصولات 16 core است، اما در مارس 2025، Broadcom این حداقل را برای برخی مشتریان به 72 Core افزایش داد که باعث افزایش هزینه برای کسب‌وکارهای کوچک شد.

امکان‌پذیری ساخت کیجن و نسخه‌های غیرقانونی برای محصولات VMware در آینده

تغییر به مدل اشتراکی همراه با مکانیزم‌های امنیتی و فعال‌سازی آنلاین، عملاً راه را برای ساخت کیجن‌های پایدار مسدود کرده است. در نسخه‌های جدید مانند VCF 9 یا VVF 9، به جای کلیدهای سنتی، فایل‌های لایسنس آنلاین استفاده می‌شوند که به‌صورت ابری و مداوم چک می‌شوند. همچنین، نیاز به اتصال به سرورهای Broadcom و چک شدن Real-Time باعث شده ساخت کرک یا کیجن عملیاتی بسیار دشوار شود.

جستجو در منابعی مانند Reddit، انجمن‌های فنی و سایت‌هایی مثل DigiBoy نیز نشان می‌دهد تا اواسط 2025 هیچ نسخه‌ای از کیجن یا کرک معتبر برای VMware 9 و محصولات Subscription-Based در دسترس نیست. به‌علاوه، بسیاری از منابع فنی هشدار داده‌اند که حتی اگر کرکی ساخته شود، احتمال دارد تنها مدت کوتاهی کار کند و پس از یک به‌روزرسانی امنیتی، بلااستفاده شود.

چالش‌های عملی و ریسک‌ها

1. افزایش نظارت و Audit: شرکت Broadcom با سیاست‌های سخت‌گیرانه در حال بررسی وضعیت مشتریان قدیمی و حتی کسانی است که از لایسنس Perpetual استفاده می‌کردند.

2. ریسک‌های امنیتی بالا: سیستم‌های کرک‌شده فاقد Patchهای امنیتی‌اند و در برابر Zero-Dayها آسیب‌پذیر هستند.

3. سوءعملکرد و عدم سازگاری: سیستم‌های مجازی‌سازی قدیمی با CPUها و OSهای جدید سازگار نیستند. مشکلاتی مثل Blue Screen ،Crashهای ناگهانی یا ناسازگاری با Guest OS رایج است.

تغییرات فنی در سیستم لایسنسینگ و تأثیر بر کیجن

1. فعال‌سازی آنلاین و چک‌ دائمی: سیستم‌های جدید نیاز به اتصال دائمی دارند، برخلاف لایسنس‌های قدیمی که فقط یک‌بار فعال می‌شدند. این باعث می‌شود امکان جعل لایسنس بسیار سخت شود.

2. قیمت‌گذاری Per-Core: خرید اجباری 72 Core به معنای هزینه‌های سرسام‌آور برای شرکت‌هاست.

3. دانلود محدودشده: دیگر امکان دانلود عمومی فایل‌های نصب وجود ندارد و کاربران باید وارد پورتال Broadcom شوند.

پیش‌بینی آینده

با سیاست‌های جدید Broadcom، چشم‌انداز استفاده از نسخه‌های غیرقانونی VMware به‌ویژه برای محیط‌های Enterprise تیره است. ساخت کرک پایدار به‌نظر ناممکن می‌آید، زیرا مدل Subscription با معماری SaaS و نظارت دائمی از نظر فنی نفوذناپذیرتر شده است. به‌علاوه، تهدیدات قانونی و فشارهای Audit باعث شده بسیاری از سازمان‌ها به سمت جایگزین‌هایی مثل Proxmox ،Nutanix یا XCP-ng حرکت کنند. 

ریسک‌های فنی استفاده از نسخه‌های غیرقانونی VMware

1. عدم دریافت پچ‌های امنیتی: بدون Patch، سیستم‌ها به آسیب‌پذیری‌هایی مانند CVE-2025-22224 و CVE-2025-41236 حساس می‌مانند که امکان اجرای کد روی Host را می‌دهند.

2. عدم سازگاری با سخت‌افزار جدید: نسخه‌های قدیمی با Intel Skylake و CPUهای جدید AMD کار نمی‌کنند.

3. عدم سازگاری با OSهای guest مدرن: مثل Windows Server 2025 یا Linuxهای با کرنل 6.x.

4. کاهش پایداری و کارایی: کرش‌های ناگهانی، مشکل در Disk IO و Latency بالا رایج‌اند.

5. ریسک‌های کرک‌ها: کیجن‌ها اغلب شامل بدافزار هستند و می‌توانند Host را آلوده کنند.

ریسک فنی شدت (بر اساس CVSS یا گزارش‌ها) مثال واقعی
عدم پچ امنیتی بالا (CVSS 9.3) CVE-2025-22224: اجرای کد روی Host
عدم سازگاری CPU متوسط تا بالا ESXi 8 CPUهای قدیمی را پشتیبانی نمی‌کند
عدم سازگاری OS Guest متوسط Windows Server 2025 روی ESXi 6.7 نصب نمی‌شود
مشکلات پایداری متوسط Crashهای ناگهانی در VMها
ریسک کرک‌ها بالا Malware در کیجن‌ها، VM Escape

ریسک‌های فنی و امنیتی استفاده از نسخه‌های غیرقانونی vSAN

تهدیداتی برای سازمان‌های ایرانی vSAN به عنوان راهکار ذخیره‌سازی مجازی در محیط‌های HCI، قلب بسیاری از زیرساخت‌های سازمانی را تشکیل می‌دهد. اما نسخه‌های غیرقانونی آن:

  1. فاقد Encryption قوی هستند.
  2. پچ‌های امنیتی دریافت نمی‌کنند.
  3. در معرض حملات Zero-Day قرار دارند (مانند Exploit گروه‌های Ransomware روی vSAN در ۲۰۲۵).
  4. درایورهای ناسازگار با SSD/NVMe جدید دارند.
  5. در محیط‌هایی با نوسان برق ایران، پایداری ندارند.

اطلاعات حساس مالی، بهداشتی یا دولتی در این بستر به‌شدت در معرض افشا یا نابودی است.

ریسک‌های عملیاتی: DownTime، از دست رفتن داده و چالش‌های نگهداری

  1. DownTime بالا به دلیل Crash یا حمله Ransomware.
  2. عدم وجود پشتیبان‌گیری پیشرفته.
  3. عدم دسترسی به پشتیبانی رسمی Broadcom.
  4. نبود نیروی متخصص VMware در ایران به دلیل تحریم.

نتیجه‌گیری

ضرورت اقدام فوری استفاده از vSAN و VMware غیرقانونی دیگر یک انتخاب کم‌هزینه نیست، بلکه تبدیل به یک ریسک جدی امنیتی، فنی و عملیاتی شده است. سازمان‌های ایرانی باید گزینه‌های جایگزین را بررسی و برای خروج تدریجی از اکوسیستم‌های قدیمی برنامه‌ریزی کنند. حتی اگر مهاجرت دشوار باشد، ماندن در یک زیرساخت ناامن با ریسک‌های چندجانبه همراه است که می‌تواند خسارات مالی، اطلاعاتی و اعتباری جدی در پی داشته باشد.

جهت دانلود گزارش آینده vSAN در ایران فرم زیر را تکمیل کنید.

این فایل فشرده شامل:

1. فایل PDF آینده سیاه کاربران vSAN در ایران

2. فایل ورد تمپلیت نامه درخواست بودجه برای جایگزینی vSAN

3. فایل ماشین حساب محاسبه قیمت لایسنس VMware

5/5 - (1 رای)
پیمایش به بالا