Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Управление массивами хранения данных.
Оборудование, входящее в состав системы хранения данных, имеет множество характеристик, и главную среди них выделить весьма затруднительно: для одних приложений требуется большая пропускная способность, другим - большая емкость, третьим - повышенные надежность функционирования и безопасность, четвертым - быстрота подключения устройств и т.д. Только учет всех особенностей деятельности компании и ее потребностей в информационном обеспечении позволит построить соответствующую ее нуждам систему.
Наиболее часто в современных системах хранения находят применение RAID-массивы. Основные задачи, которые позволяют решить RAID, - это обеспечение отказоустойчивости дисковой системы и повышение ее производительности. Технологии RAID используются для защиты от отказов отдельных дисков. При этом практически все уровни RAID (кроме RAID-0) применяют дублирование данных (избыточность), хранимых на дисках. В RAID объединяются больше дисков, чем необходимо для получения требуемой емкости. Уровень RAID-5 хотя и не создает копий блоков данных, но все же сохраняет избыточную информацию, что тоже можно считать дублированием. Производительность дисковой системы повышается благодаря тому, что современные интерфейсы (в частности, SCSI) позволяют осуществлять операции записи и считывания фактически одновременно на нескольких дисках. Поэтому можно рассчитывать на то, что скорость записи или чтения, в случае применения RAID, увеличивается пропорционально количеству дисков, объединяемых в RAID.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Основное назначение любой системы управления питанием - автоматически переводить компьютер или отдельные его устройства в один из режимов (состояний) пониженного энергопотребления. В системе управления питанием APM основное внимание уделяется энергопотреблению процессора, жесткого диска и монитора. Стандарт ACPI базируется на поддержке функций управления как программного обеспечения, так и BIOS. В системе ACPI (Advanced Configuration and Power Interface - усовершенствованная конфигурация и интерфейс питания) контролируется не только энергопотребление, но также поддерживается конфигурирование устройств Plug and Play. В этом случае конфигурирование устройств Plug and Play и управление энергопотреблением осуществляется на уровне операционной системы, а не BIOS. Устройства подключаются и конфигурируются системой по мере их использования. Если какое-либо из устройств не поддерживается системой ACPI, то компьютер переводится в режим использования системы APM (Advanced Power Management - усовершенствованная система управления питанием).
В современном компьютере программная поддержка управления питанием осуществляется со стороны системы ACPI.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Технология виртуализации.
Глобализация и высокопроизводительные вычисления найдут прямое отражение в вычислительных платформах будущего. Эксперты Intel полагают, что в ближайшем будущем архитектура процессоров и платформ должна двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше.
Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах.
Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1).
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Socket LGA 1150 (или Socket H3) для процессоров Intel Haswell, и Broadwell
Socket LGA 1150 - процессорный разъем для процессоров Intel Haswell, и его приемника Broadwell (были намечены к выпуску 2013/2014 гг. соответственно). LGA 1150 разработан в качестве замены LGA 1155 (Socket H2).
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Аутентификация. Современные требования
к защите информации.
Для обеспечения защиты информации необходимо решить всего три проблемы для трафика беспроводной сети:
- конфиденциальность (данные должны быть надежно зашифрованы);
- целостность (данные должны быть гарантированно не изменены третьим лицом);
- аутентичность (уверенность в том, что данные получены от правильного источника).
Рассмотрим, например, каким образом решает эти проблемы фирма Cisco Systems. Как и некоторые другие разработчики, компания Cisco Systems использует для аутентификации в своих устройствах (коммутаторах и маршрутизаторах) протоколы EAP-TLS и PEAP, но подходит к проблеме более "широко", предлагая для своих беспроводных сетей, наряду с указанными, еще и ряд других протоколов:
- Extensible Authentication Protocol - Transport Layer Security (EAP-TLS) - это стандарт IETF, который обеспечивает аутентичность путем двустороннего обмена цифровыми сертификатами;
- Protected EAP (PEAP) - пока предварительный стандарт (draft) IETF. Он предусматривает обмен цифровыми сертификатами и дополнительную проверку имени и пароля по специально созданному шифрованному туннелю;
- Lightweight EAP (LEAP) - фирменный протокол Cisco Systems. "Легкий" протокол взаимной аутентификации, похожий на двусторонний Challenge Authentication Protocol (CHAP). Использует разделяемый ключ, поэтому требует определенной разумности при генерации паролей. В противном случае, как и любой другой способ PreShared Key, подвержен атакам по словарю;
- EAP - Flexible Authentication via Secure Tunneling (EAP-FAST) - разработан Cisco на основании предварительного стандарта (draft) IETF для защиты от атак по словарю и имеет высокую надежность. Требует от администратора минимума усилий для поддержки. Принцип его работы схож с LEAP, но аутентификация проводится по защищенному туннелю. Поддерживается, начиная с версий ПО IOS 12.2(11)JA, VxWorks 12.01T, Cisco Secure ACS 3.2.3.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Программные средства резервного копирования.
Приобретение подходящего оборудования - необходимое, но не достаточное условие построения инфраструктуры резервного копирования. Другая важная часть проблемы - выбор специализированного программного обеспечения, которое послужит логической основой защиты данных от разрушения.
Если требуется выполнить резервное копирование файлов одного пользователя, обычно достаточно использовать стандартные утилиты, такие как Ntbackup в Windows или tar в Unix-системах. С их помощью можно задать метод резервного копирования и определить факт изменения файлов (требующийся при осуществлении выборочного копирования), но их применение в масштабах всего предприятия не представляется целесообразным.
Для небольших компаний часто можно обойтись вовсе без специального ПО. Для резервного копирования с минимальным необходимым функционалом оно поставляется вместе с ОС (это утверждение справедливо как для MS Windows, так и для UNIX), а с СУБД Oracle, например, поставляется усеченная версия Legato Networker.
Средним и крупным компаниям необходимо иметь хорошо организованную инфраструктуру резервного копирования с высокими степенями интеграции и автоматизации, приходится приобретать специализированное программное обеспечение с клиент-серверной архитектурой.
В случае с корпоративными информационными системами ситуация существенно осложняется. В их состав входит большое количество разных компьютеров, на которых используются особые технологии: файловые серверы, серверы баз данных и тому подобное. Резервирование информации на них требует специальных технологических решений. Кроме того, для корпоративных информационных систем важно не только сохранение пользовательской информации, но и максимально быстрое восстановление работоспособности компьютеров и серверов при любых, даже аппаратных сбоях. Это позволяет избежать длительных простоев сотрудников и связанных с ними убытков компании.
Очевидно, что для успешной работы всего комплекса резервного копирования необходима слаженная работа как программных, так и аппаратных средств. Поэтому для систем резервного копирования масштаба предприятия стандартные средства резервного копирования не применяются.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Управление пользовательским интерфейсом с помощью групповой политики AD DS.
Одно из основных преимуществ групповой политики состоит в возможности централизованного управления рабочими столами в среде Active Directory. Традиционно групповая политика используется для упрощения задач администрирования, таких как, например, управление конфигурацией компонентов Windows, реализация безопасности, управление параметрами пользователей и доступом к данным, а также развертывание и поддержка программного обеспечения. Например, в Windows Server 2008 R2 расширение возможностей управления достигнуто за счет введения новых форматов пользовательских профилей, новых XML-файлов административных шаблонов, новых и улучшенных параметров политики, а также нового компонента групповой политики Preferences.
Управляя рабочими столами пользователей, администраторы должны соблюдать баланс между строгим централизованным контролем компьютеров и желанием пользователя получить полный контроль для настройки своего рабочего стола. При реализации всех параметров групповой политики можно очень жестко ограничивать функциональность рабочих столов, чтобы пользователи не могли внести какие-либо неавторизованные изменения.
Многие администраторы полагают, что предоставление пользователям возможности модификации параметров лишь приведет к некорректной конфигурации, в результате чего администраторам прибавится работы. Со своей стороны пользователи рассматривают все попытки управления их рабочими столами как вмешательство в их личное пространство. По мнению пользователя, рабочая станция является лишь частью его рабочей среды, и он сопротивляется всем попыткам управления ею.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Делегирование административных полномочий в
Active Directory Domain Services.
Любое предприятие всегда стремится снизить затраты на сопровождение IT инфраструктуры. Одним из приемов снижения затрат является передача части административных полномочий обычным пользователям. В этой статье описано делегирование административных полномочий.
Доменные службы Active Directory (AD DS), как правило, развертываются в качестве служб каталогов, совместно используемых подразделениями в организации. Применение общей службы каталогов позволяет снизить уровень затрат на поддержку инфраструктуры, однако при этом нужно принять во внимание другие аспекты:
- независимое управление пользователями и ресурсами в подразделениях, где требуется децентрализованное администрирование.
- необходимо гарантировать, что администраторы или пользователи будут выполнять в подразделении лишь дозволенные задачи.
- специфические объекты или данные, хранящиеся в каталоге, должны быть доступны только администраторам с соответствующими правами доступа.
Чтобы выполнить эти требования, нужно понимать принцип делегирования административных задач. В процессе делегирования высокоуровневый администратор предоставляет разрешения доступа другим пользователям для выполнения специфических административных задач в структуре Active Directory, которая обеспечивает иерархическое представление службы каталогов: вначале на уровне узла и домена, а затем на уровне организационной единицы или подразделения (OU) в домене. Эта иерархия предусматривает широкие возможности управления правами доступа и делегирования административных задач на различных уровнях логической инфраструктуры.
Административные задачи Active Directory.
Административные задачи Active Directory обычно делятся на две категории: управление данными и управление службами. Задачи управления данными связаны с управлением содержимым базы данных Active Directory. Задачи управления службами используются для управления всеми аспектами с целью обеспечения надежной и эффективной работы службы каталогов на предприятии. В табл. 1 описаны некоторые задачи каждой категории.
Таблица 1. Администрирование Active Directory
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Cоздание российской национальной операционной системы
Согласно плану правительства и министерства связи и массовых коммуникаций к концу 2011 года в Российской Федерации должна была появиться своя национальная операционная система. Её планировалось создать в рамках специальной правительственной программы «Информационное общество». Новую операционную систему планировалось создавать на базе уже всем известной и успешно используемой операционной системы Linux.
Был проведен открытый конкурс на создание новой операционной системы. По её итогам выбран работающий прототип ОС. Уже к 2013 году планировалось создать полноценную программу, готовую к внедрению на предприятиях страны. К конкурсу привлекалось как можно больше разработчиков (среди прозвучавших имен, прежде всего, стоит упомянуть таких известных разработчиков дистрибутива на основе ОС Linux как Alt Linux и ASPLinux), но приоритет, в целом, был отдан российским компаниям.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Печать на принтере из любого места в любое время. Технологии HP ePrint. AirPrint. HP ePrint Enterprise. Web Applications.
Появление в 2010 году технологии HP ePrint – начало новой эры в развитии печатающих устройств. Задание на принтер теперь можно было отправить из любого места в любое время. Технология Web-печати e-Print произвела поистине революцию. Отличительная особенность новых продуктов для дома и офиса – возможность печати напрямую из Интернета и отправка на печать задания из электронной почты (для этого достаточно лишь знать уникальный адрес устройства). Запрос вначале попадает в специальное «облако» HP, откуда после мгновенной обработки перенаправляется на указанное вами устройство. Принтеры теперь используют возможности Интернета и «облачных» вычислений. Технология достаточно хорошо защищена встроенными фильтрами по спаму, а также возможностью создания разрешенного списка рассылки.
Что касается печати с мобильных устройств и принтера, находящихся в одной локальной сети, — тут возможностей гораздо больше. Такие линейки HP, как LaserJet Pro, PhotoSmart, OfficeJet и OfficeJet Pro будут поддерживать AirPrint (технологию беспроводной печати с iOS-устройств, которая недавно была анонсирована компанией Apple). AirPrint появилась в бесплатном обновлении операционной системы iOS 4.2 еще в ноябре 2010 года и позволяет пользователям автоматически находить принтеры в локальных сетях и распечатывать на них тексты, графические материалы и фотографии по беспроводному соединению Wi-Fi. Для тех, кто не использует «iПродукцию», компания разработала приложение iPrint Photo 1.0: печать фото и документов формата PDF в операционных системах Windows Mobile, Android и Symbian с расширенными настройками печати.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Принципы построения инфракрасного интерфейса.
Устройство инфракрасного интерфейса (рис. 1) подразделяется на два основных блока: преобразователь (модули приемника-детектора и диода с управляющей электроникой) и кодер-декодер. Блоки обмениваются данными по электрическому интерфейсу, в котором они в том же виде транслируются через оптическое соединение, за исключением того, что здесь информация пакуется в кадры простого формата – данные передаются 10-битными символами, с 8 битами данных, одним старт-битом в начале и одним стоп-битом в конце кадра.
Сам порт IrDA (рис. 2) основан на архитектуре коммуникационного СОМ-порта PC, который использует универсальный асинхронный приемо-передатчик UART (Universal Asynchronous Receiver Transmitter) и работает со скоростью передачи данных 2400–115200 bps. ИК-портом оснащены практически все современные портативные РС, иногда окно ИК-передатчика можно встретить и на корпусе настольного компьютера. Для реализации инфракрасного интерфейса (кроме, естественно, самой схемы UART, которая реализует COM-порт), нужна микросхема приемопередатчика, например, серии CS8130. Этот прибор является интерфейсом между блоком UART, излучающим светодиодом и светочувствительным PIN-диодом. Он работает в форматах IrDA, ASK и TV-формате беспроводного управления, имеет функции программирования мощности передачи и порога срабатывания приемника. Микросхема выполнена в корпусе типа SSOP очень малого размера (5х7 mm). Многие разработчики использовали микросхему MCS7705, которая представляет собой аппаратный преобразователь USB – IrDA.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Участие ОС в управлении питанием системы ACPI.
ACPI предполагает широкое участие ОС в управлении питанием системы (рис.1), но не ограничивается только этим. Кроме управления питанием, ACPI охватывает ещё ряд вопросов управления системой. При запуске ACPI совместимой ОС перехватываются некоторые функции BIOS и, кроме этого, ACPI-интерфейсу передаётся контроль над различными важнейшими функциями системы. ACPI берёт на себя управление подключением и конфигурированием (Plug and Play) устройств. Технология «горячего» подключения предоставляет возможность физически отсоединять и присоединять стандартные устройства (такие, например, как сетевые адаптеры или контроллеры ввода/вывода и др.) без нарушения работы других устройств. Эта операция затрагивает лишь отдельные разъемы системы и не требует ее перезагрузки или выключения. Кроме этого, в случае отключения устройства, ACPI определяет, какие из оставшихся в системе устройств будут затронуты этим, и переконфигурирует их соответствующим образом. ACPI получает контроль над такими функциями, как выключение системы, или перевод её в sleep mode (System Power management). ACPI контролирует потребление питания всех устройств установленных в системе. Так же, он занимается переводом их с одного режима потребления питания на другой, в зависимости от требований ОС, приложений или пользователя (Device Power Management).