Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 26 из 39      1<< 23 24 25 26 27 28 29>> 39

Требования к разделам Windows (GPT).

Статья добавлена: 03.03.2022 Категория: Статьи по сетям

Требования к разделам Windows (GPT). Рекомендуемая конфигурация (рис. 1) включает в себя раздел со средствами среды восстановления Windows, системный раздел, раздел MSR, раздел Windows и раздел с образом для восстановления. Рис. 1. Раздел средств среды восстановления Windows. Размер этого раздела должен быть не менее 300 МБ.- В этом разделе должно быть выделено пространство для образа средств среды восстановления Windows (winre.wim, не менее 250 МБ), а также достаточно свободного пространства для того, чтобы раздел можно было записать с помощью служебных программ архивации. Если раздел меньше 500 МБ, то необходимо не менее 50 МБ свободного пространства. Если раздел 500 МБ или больше, то необходимо не менее 320 МБ свободного пространства. Если раздел больше 1 ГБ, рекомендуется наличие минимум 1 ГБ свободного пространства. Для этого раздела необходимо использовать ИД типа: DE94BBA4-06D1-4D40-A16A-BFD50179D6AC. Средства среды восстановления Windows должны располагаться в разделе, отличном от раздела Windows, используемом для поддержки автоматического перехода на другой ресурс и поддержки разделов с шифрованием Шифрование диска Windows BitLocker загрузки. Системный раздел. Компьютер должен содержать один системный раздел.

Системные файлы раздела NTFS.

Статья добавлена: 09.02.2017 Категория: Статьи по сетям

Системные файлы раздела NTFS. Файловая система NTFS включает несколько системных файлов, которые скрыты от просмотра на томе. Системные файлы используются только файловой системой для хранения метаданных и поддержания работы файловой системы. Системные файлы записываются на том утилитой Format. Метаданные представляют собой файлы, которые NTFS использует для реализации структуры файловой системы. NTFS резервирует для метаданных первые 16 записей в таблице MFT (около 1 Мб). Остальные записи таблицы описывают файлы и каталоги. Поэтому первые 16 файлов называются метафайлами (см. табл. 1), они носят служебный характер и недоступны пользователю через операционную систему. Самый первый метафайл – это сам MFT. Эти первые 16 записей MFT имеют жестко фиксированное положение, так как на них указывает одно из полей блока параметров BIOS (BPB) загрузочного сектора раздела NTFS. Копия этих же 16 записей, для повышения надежности, хранится в геометрическом центре раздела диска, а одно из полей BPB содержит ссылку на них. Если в процессе загрузки операционной системы обнаружится, что одна из первых 16-ти записей испорчена, то система автоматически перейдет на использование их копий. Остальные записи MFT-файла могут располагаться, как и части любого другого файла, в произвольных кластерах раздела диска. Восстановить его положение можно с помощью его самого, используя за самую основу - первую запись файла MFT. Все 16 метафайлов, которые определяются первыми 16-ю записями файла MFT, носят служебный характер, и каждый из них отвечает за какую-либо часть работы системы. NTFS может сместить, даже фрагментировать по диску, все свои служебные области (например, для обхода дефектов поверхности) за исключением первых 16 записей файла MFT. Метафайлы указаны в корневом каталоге NTFS диска и начинаются с символа имени "$". Получить какую-либо информацию о них стандартными средствами сложно. Для этих файлов указан их реальный размер и, посмотрев размер файла $MFT, можно узнать, например, сколько операционная система тратит на каталогизацию всего диска. Любой том NTFS содержит загрузочный сектор – BOOT, причем, содержимое загрузочного сектора раздела определяется конкретной операционной системой и используемой файловой системой. Но главная загрузочная запись жесткого диска МВR – Master Boot Record (MBR) не зависит от типа конкретной операционной системы.

Каталоги в NTFS.

Статья добавлена: 03.02.2017 Категория: Статьи по сетям

Каталоги в NTFS. Каталог на NTFS представляет собой специфический файл, хранящий ссылки на другие файлы и каталоги, создавая иерархическое строение данных на диске. Файл каталога поделен на блоки, каждый из которых содержит имя файла, базовые атрибуты и ссылку на элемент MFT, который уже предоставляет полную информацию об элементе каталога. Внутренняя структура каталога представляет собой бинарное дерево. Для поиска файла с данным именем в линейном каталоге (FAT), операционной системе приходится просматривать все элементы каталога, пока она не найдет нужный. Бинарное же дерево располагает имена файлов таким образом, чтобы поиск файла осуществлялся более быстрым способом - с помощью получения двухзначных ответов на вопросы о положении файла. Определяется в какой группе, относительно данного элемента, находится искомое имя - выше или ниже? Начинается все с среднего элемента, и каждый ответ сужает зону поиска в среднем в два раза. Файлы отсортированы по алфавиту, и ответ на вопрос осуществляется очевидным способом - сравнением начальных букв. Область поиска, суженная в два раза, начинает исследоваться аналогичным образом, начиная опять же со среднего (см. рис.1). Для поиска одного файла среди 1000, например, FAT придется осуществить в среднем 500 сравнений (наиболее вероятно, что файл будет найден на середине поиска), а в системе на основе дерева 12 сравнений (210 = 1024). Но поддержание списка файлов в виде бинарного дерева довольно трудоемко, а FAT в исполнении современной системы (Windows 2000 или Windows 98) уже тоже использовали сходную оптимизацию поиска. Добавление файла в каталог в виде дерева и в линейный каталог - достаточно сравнимые по времени операции. Для того, чтобы добавить файл в каталог, нужно сначала убедится, что файла с таким именем там еще нет, будут трудности с поиском файла, которые с лихвой компенсируют саму простоту добавления файла в каталог. Для выполнения простейшей навигации по диску NTFS не нужно лазить в $MFT за каждым файлом, надо лишь читать самую общую информацию о файлах из файлов каталогов. Главный каталог диска - корневой - ничем не отличается об обычных каталогов, кроме специальной ссылки на него из начала метафайла $MFT (5 запись файла $MFT). см. На рис. 2 - A90D048h - это номер начального сектора корневого каталога. Просматривая каталог, найдем каталожный блок с именем SER.doc (в нем есть номер записи файла $MFT, которая определит экстенты файла SER.doc).

Иерархия файловой системы extX.

Статья добавлена: 27.01.2017 Категория: Статьи по сетям

Иерархия файловой системы extX. Основной функцией любой файловой системы является распределение дискового пространства на именованные участки - файлы. Файловая система extX организована чрезвычайно просто, ее файлы представляют собой просто последовательности байтов. К ним обращаются как к текстовым или двоичным данным, но различаются они лишь содержимым, а не структурой и методом доступа. Эта система универсальна тем, что в ней не делается никаких предположений о внутренней структуре данных файла, и доступ к любому внешнему устройству, а также к другому процессу осуществляется как к обычному файлу. Временные характеристики файловой системы во многом определяются быстродействием накопителей на жестком диске, а использование методов кэширования, в сочетании с опережающим чтением незатребованных блоков файлов, и использование отложенной записи, позволяют обрабатывать файлы достаточно эффективно. Иерархия файловой системы строится в виде дерева (рис. 1), в ней сняты все ограничения на длину имени файла и постфикса. Доступ к обычным дисковым файлам, каталогам, специальным файлам - идентичен.

Услуги хранения данных (SSP).

Статья добавлена: 26.01.2017 Категория: Статьи по сетям

Услуги хранения данных (SSP). SSP (Storage Service Provider - оператор услуг хранения) – это тип операторов, предлагающих услуги хранения данных. Бурный рост систем хранения данных, наряду с ограниченным кругом специалистов в этой области и дефицитом оборудованных площадей стали причиной появления на рынке соответствующих услуг. Операторы услуг хранения предоставляют клиентам профессионально организованные и обслуживаемые системы хранения данных. Доступ к системам хранения может быть как блочным, так и файловым. Услуги могут предоставляться как через инфраструктуру публичных сетей (Интернет), так и по выделенным оптическим сетям. Независимо от типа используемой сети, инфраструктура должна обеспечивать высокую производительность, надежность и защищенность данных. Использование услуг хранения приводит к получению следующих преимуществ: - сокращению капитальных затрат на системы хранения; - снижению расходов и повышению эффективности управления и администрирования; - повышению доступности, масштабируемости и надежности системы хранения. Необходимым условием использования сетей хранения является наличие эффективной сетевой инфраструктуры, обеспечивающей высокопроизводительную обработку данных, наряду с обеспечением безопасности, высокой надежностью и масштабируемостью. По прогнозу отраслевых аналитиков, в ближайшем будущем технологии виртуализации ресурсов хранения будут активно продвигаться во всех сегментах рынка - начального, среднего и верхнего уровней. И здесь решающее преимущество в конкурентной борьбе будут иметь компании, чьи программные продукты виртуализации ресурсов хранения уже получили известность и определенное распространение на мировом рынке (причем совершенно необязательно это будут крупные производители). Использование технологии виртуализации становится важной тенденцией развития ИТ-инфраструктур предприятий в целом - и, в особенности, ЦОД. Продвижение технологий серверной виртуализации на российском рынке идет очень активно. Даже кризис не смог помешать широкому распространению этих средств; более того, именно сложные экономические условия в какой-то мере послужили дополнительным стимулом для заказчиков к внедрению виртуализации, так как это позволяло реально снизить затраты в достаточно короткие сроки.

Процедура поиска и «спасения» файла SER.doc из раздела NTFS.

Статья добавлена: 09.06.2020 Категория: Статьи по сетям

Процедура поиска и «спасения» файла SER.doc из раздела NTFS. Для выполнения учебного практического задания была применена всем известная утилита NtExplorer, загруженная с «флэшки». Так как логические структуры диска были «запорчены», то пришлось работать на уровне секторов диска. Нахождение раздела NTFS можно определить по информации таблицы разделов, которая располагается в MBoot-секторе (MBR) жесткого диска (который находится в блоке данных первого сектора, нулевого цилиндра, нулевой поверхности) с адреса 1BEh (см. рис. 1). Смотрим вторую (16-ти байтную) строку таблицы разделов, которая начинается с адреса 1CEh. В байте по адресу 1D2h содержится код 07, что означает тип файловой системы раздела – NTFS. Четыре байта с адреса 1D8h содержат количество секторов предшествующих этому разделу жесткого диска: 00 10 80 02 h (т. е. разделу предшествуют 02801000 h секторов – т.е это адрес BOOT-сектора а адресации LBA). Мы ведь знаем, что любой раздел начинается с BOOT-сектора, находим его (см. рис. 2).

Перспективы технологий виртуализации систем хранения данных.

Статья добавлена: 23.01.2017 Категория: Статьи по сетям

Перспективы технологий виртуализации систем хранения данных. Рядом компаний уже достаточно давно предоставляются комплексы решений в области виртуализации: - виртуализация вычислительных ресурсов; - виртуализация рабочих мест; - виртуализация вычислительных ресурсов. В последнее время в связи с быстрым ростом объемов данных, роль виртуализации систем хранения данных существенно возросла. Одним из наиболее важных стимулов для развития виртуализации в этой области стала потребность в многоуровневом хранении, при котором данные - с учетом их ценности для бизнеса - можно размещать на скоростных дисках, более дешевых винчестерах и других устройствах внешней памяти. Все сложнее и сложнее выделить из обрушивающегося на нас потока технологий действительно полезные для нас и научиться применять их с максимальной пользой. На современном этапе специалисты, работающие с компьютерными системами, уже не сомневаются в перспективности технологий виртуализации. Появление этих технологий на рынке - не дань моде, а насущная необходимость, вызванная, по сути, неподготовленностью разработчиков к сложившейся ситуации. Виртуализация систем хранения данных позволяет создавать логические ресурсы хранения данных на основе разнородных физических ресурсов. Как правило, логический ресурс воспринимается приложением как жесткий диск, хотя получают распространение и более сложные логические ресурсы, например иерархические хранилища данных для систем электронной почты или хранилища данных, не позволяющие пользователю стереть или изменить записанную ранее информацию. Основное преимущество виртуализации систем хранения данных - возможность отделить уровень приложения от уровня управления данными. Приложение работает с логическим ресурсом с помощью стандартных функций ввода-вывода, а все вопросы оптимального размещения данных требуемого уровня резервирования, минимизации влияния резервного копирования на скорость доступа к данным решаются на уровне системы хранения данных. Также следует отметить, что при наличии большого количества систем хранения данных в вычислительном центре система виртуализации как интерфейс между серверами и системами хранения данных позволяет эффективнее использовать имеющееся дисковое пространство.

Решения по управлению резервным копированием в корпоративных системах.

Статья добавлена: 20.01.2017 Категория: Статьи по сетям

Решения по управлению резервным копированием в корпоративных системах. Решение проблем, связанных с ростом объемов данных и сложности технических решений, требует тщательного планирования и четко определенной стратегии защиты информации. Когда на кон поставлено многое и при этом приходится учитывать аспекты взаимодействия множества различных вещей (СУБД, приложения, операционные системы, устройства, расположение и т.д.), нахождение верного решения может стать задачей большой сложности. Некоторые известные поставщики программного и аппаратного обеспечения учитывают это, дополняя свои бизнес- и ИТ-решения наборами средств защиты информации. Однако в действительности такие средства решают лишь часть проблем и часто требуют расширения до "полного решения", накручивая, таким образом, стоимость администрирования и увеличивая риск возникновения несовместимости каких-то компонентов. Кроме того, многие из этих продуктов сложны в интеграции, изучении и использовании, а также недостаточно гибки для работы в гетерогенных средах. Задачи, решаемые с помощью процедур резервного копирования и восстановления данных в корпоративных системах, являются частью более общего процесса создания эффективной, безопасной и оптимизированной ИТ-инфраструктуры и служб. Оптимизированная ИТ-инфраструктура создается на основе ИТ-стандартов и обеспечивает соответствие им. Каждое повышение уровня оптимизации позволяет существенно снизить затраты на содержание ИТ-инфраструктуры, повысить ее безопасность, доступность и управляемость. Используя подход и терминологию, предложенные компанией Microsoft, и выделив из общей блок-схемы четвертую группу средств, то возможности, необходимые для осуществления оптимизации работы ИТ-служб, сводятся, с учетом уровня оптимизации, к нижеперечисленным: - Базовый уровень включает специальное резервное копирование данных и отсутствие гостированных процедур восстановления; - Стандартизованный уровень включает резервное копирование и восстановления данных на критически важных серверах; - Рационализированный уровень включает резервное копирование и восстановления данных на всех серверах с помощью соглашений об условиях обслуживания; централизованное резервное копирование данных филиалов; - Динамический уровень включает резервное копирование и восстановления данных на клиентских компьютерах с помощью соглашений об условиях обслуживания.

Структуры AD DS. Модель с единственным доменом.

Статья добавлена: 19.01.2017 Категория: Статьи по сетям

Структуры Active Directory Domain Services (AD DS). Модель с единственным доменом. Наиболее простой из всех структур AD DS является модель с единственным доменом. Структура домена такого типа имеет одно главное преимущество по сравнению с другими моделями, а именно - простоту. Одна граница безопасности определяет границы домена, и все объекты расположены внутри этой границы. Устанавливать доверительные отношения с другими доменами не нужно, а реализовывать такие технологии, как групповые политики, для простых структур гораздо проще. Эта модель теперь подходит для большинства организаций, поскольку AD DS была упрощена, а ее возможность охватывать множество физических границ - значительно улучшена. Модель с единственным доменом идеально подходит для многих организаций, а с учетом возможных модификаций - для очень многих. Структура с единственным доменом обладает несколькими преимуществами, главным из которых является простота. Любой администратор или инженер с опытом реальной работы согласится с тем, что чаще всего самое простое решение и является наилучшим. Чрезмерное усложнение архитектуры системы привносит потенциальный риск и усложняет устранение неполадок в этих системах. Следовательно, объединение сложных доменных структур в более простую структуру с единственным доменом AD DS позволяет уменьшить расходы на администрирование и минимизировать связанные с этим проблемы. Другим преимуществом, связанным с созданием структуры с единственным доменом, является возможность централизованного администрирования. Многие организации с сильной централизованной IT-структурой желают сосредоточить контроль над всеми информационными структурами и пользователями в одном месте. AD DS и, в частности, модель с единственным доменом, обеспечивает более высокий уровень административного управления и возможность делегирования задач администраторам более низкого уровня. Это стало сильным стимулом для использования AD DS.

Управление ограничением питания слота. Новые технологии PCI Express 3.0.

Статья добавлена: 18.01.2017 Категория: Статьи по сетям

Управление ограничением питания слота. Новые технологии PCI Express 3.0. PCI Express предоставляет механизм для программно-управляемого ограничения максимальной мощности в каждый слот, которую может потреблять плата/модуль PCI Express (связанные с этим слотом). Ключевыми элементами этого механизма являются: - поля Slot Power Limit Value и Scale регистра Slot Capability, реализованного в Downstream-портах корневого комплекса и коммутатора; - поля Slot Power Limit Value и Scale регистра Device Capability, реализованного в Upstream-портах оконечного устройства, коммутатора и моста PCI Express-to-PCI; - сообщение "Set_Slot_Power_Limit". Это сообщение передает содержимое полей Slot Power Limit Value и Scale регистра Slot Capability порта Downstream (корневого комплекса или коммутатора) в соответствующие поля Slot Power Limit Value и Scale регистра Device Capability порта Upstream компонента, присоединенного к тому же каналу. Пределы потребляемой мощности на платформе обычно контролируются ПО (например, встроенным ПО платформы), которое учитывает специфику платформы, такую как: - разделение платформы, включая слоты для расширения ввода-вывода, использующие платы/модули расширения; - возможности по обеспечению питанием; - температурные возможности. Данное ПО отвечает за корректное программирование полей Slot Power Limit Value и Scale регистров Slot Capability портов Downstream, соединенных со слотами расширения.

Команды контроллеров жестких дисков для поддержки защиты от несанкционированного доступа.

Статья добавлена: 17.01.2017 Категория: Статьи по сетям

Команды контроллеров жестких дисков для поддержки защиты от несанкционированного доступа. Начиная еще со стандарта АТА-3 в набор команд контроллеров жестких дисков введена группа команд защиты. Поддержка команд этой группы определяется содержимым слова (с порядковым номером 128), полученным по команде идентификации. Это слово содержит статус секретности: - бит 0 - поддержка секретности (0 - отсутствует, 1 - имеется); - бит 1 - использование секретности (0 - запрещено, 1 - разрешено); - бит 2 - блокировка режима секретности (0 - отсутствует, 1 - имеется); - бит 3 - приостановка режима секретности (0 - отсутствует, 1 - имеется); - бит 4 - счетчик секретности (0 - отсутствует, 1 - имеется); - бит 5 - поддержка улучшенного режима стирания (0 - отсутствует, 1 - имеется); - биты 6-7 зарезервированы; - бит 8 - уровень секретности (0 - высокий, 1 - максимальный); - биты 9-15 зарезервированы. Если защита поддерживается, то устройство должно отрабатывать все команды группы Security. С точки зрения защиты, устройство может находиться в одном из трех состояний: 1. Устройство открыто (unlocked) - контроллер устройства выполняет все свойственные ему команды. Устройство с установленной защитой можно открыть только командой Security Unlock, в которой передается блок данных, содержащий установленный при защите пароль. Длина пароля составляет 32 байта, а для исключения возможности подбора пароля путем полного перебора имеется внутренний счетчик неудачных попыток открывания, по срабатывании которого команды открывания будут отвергаться до выключения питания или аппаратного сброса. 2. Устройство закрыто (locked) - контроллер устройства отвергает все команды, связанные с передачей данных и сменой носителя. Допустимы лишь команды общего управления, мониторинга состояния и управления энергопотреблением. Из команд защиты допустимы лишь команды стирания (Security Erase) и открывания (Security Unlock). В это состояние устройство с установленной защитой входит каждый раз по включению питания. 3. Устройство заморожено (frozen) - устройство отвергает все команды управления защитой, но выполняет все остальные. В это состояние устройство переводится командой Security Freeze Lock или автоматически по срабатыванию счетчика попыток открывания устройства с неправильным паролем. Из этого состояния устройство может выйти только по аппаратному сбросу или при следующем включении питания. Срабатывание счетчика попыток отражается установкой бита 4 (EXPIRE) слова 128 блока параметров, бит сбросится по следующему включению питания или по аппаратному сбросу. Производитель выпускает устройства с неустановленной защитой (по включению оно будет открыто). Система защиты поддерживает два пароля: - главный (master password), - пользовательский (user password). В системе защиты имеются два уровня: - высокий (high), - максимальный (maximum).

Как сконвертировать диск из MBR в GPT и обратно без потери данных?

Статья добавлена: 28.12.2016 Категория: Статьи по сетям

Как сконвертировать диск из MBR в GPT и обратно без потери данных? Для этого потребуется загрузочный диск/флешка с Gparted http://gparted.sourceforge.net/download.php. После загрузки с загрузочного носителя откроется окно gparted, в котором в верхнем правом углу будет отображен рабочий диск (обычно это /dev/sda). Необходимо запомнить имя диска, который вы хотите сконвертировать, открыть терминал, и набрать там sudo gdisk /dev/sda - где вместо sda, при необходимости, нужно подставить имя вашего диска. Затем нужно ввести команду w и подтвердить запись таблицы GPT на диск. Все, диск преобразован в таблицу GPT. Для обратной конвертации в MBR необходимо таким же образом открыть gdisk для вашего диска, и последовательно набрать команду r, затем g, после чего подтвердить запись новой таблицы при помощи команды w.

Стр. 26 из 39      1<< 23 24 25 26 27 28 29>> 39

Лицензия