Monthly Archives Sierpień 2012

Sieciowa pamięć masowa — zagadka Zen

Sieciowa pamięć masowa jest dziś czymś w rodzaju zagadki Zen. Z jednej strony, można przekonująco uzasadniać, że każda pamięć masowa jest już sieciowa, niezależnie od tego, czy stanowiąją dyski zainstalowane wewnątrz obudowy serwera lub montowane w macierzy połączonej z serwerem przez równoległy kabel SCSI, czy dostępne poprzez LAN przy wykorzystaniu protokołu sieciowego systemu plików albo połączone z innymi macierzami i serwerami, dzięki przełączanej infrastrukturze Fibrę Channel.

Read More

Skuteczniejsze metody tworzenia kopia zapasowych

Podczas projektowania strategii ochrony danych bardzo istotne jest, by nie zapomnieć 0 istnieniu rozwiązań innych niż tworzenie kopii zapasowej na taśmach i dyskach. Prawie codziennie pojawiają się nowe technologie umożliwiające dostosowanie ochrony danych do wymagań nakładanych przez konkretne aplikacje.

Wiele spośród nowych produktów to po prostu „dodatki” do starszych systemów ar-chiwizacji danych na dyskach lub taśmach. Inne noszą zrozumiałą samą przez się nazwę „przełomowych technologii”, które wydają się całkowicie zmieniać podejście do tradycyjnych systemów ochrony danych wykorzystujących archiwizację i tworzenie lustrzanych kopii. Aby oddzielić plewy od ziarna konieczne są jednak dokładna analiza 1 pracochłonne testy.

Read More

Technologie zabezpieczeń

Technologie zabezpieczeń najlepiej wybierać i wdrażać dopiero po określeniu reguł i procedur, czemu służy „wzmocnienie” zakresu postępowania wprowadzonego przez ogólną strategię działań. Nie istnieje jedna technologia pozwalająca rozwiązać wszystkie problemy związane z zabezpieczeniem danych. Aby dostosować się do specyficznych wymagań aplikacji i procesów biznesowych w danym przedsiębiorstwie, należy zwykle użyć kilku takich technologii.

Read More

Standard Ipsec

Standard Ipsec (IP Security), opracowany przez Internet Engineering Task Force (aktualna wersja dokumentu RCF powstała w 1998 r.), miał umożliwić wprowadzenie bezpiecznej architektury wymiany informacji w internecie . W jego skład wchodzą następujące protokoły:

– Authentication Header (AH) — AH zapewnia autentyczność pakietów, dołączając do nich zaszyfrowane sumy kontrolne. Umożliwia wymianę kluczy w systemie uwierzytelnień (patrz nieco dalej), wprowadza sumy kontrolne gwarantujące odbiorcy, że pakiet pochodzi od określonego nadawcy a nie od włamywacza, oraz że został dostarczony w postaci nienaruszonej podczas transmisji.

Read More

Powrót do rzeczywistości

Umowy zawierane obecnie między producentami przełączników i rozwiązań wirtualizacyjnych mogą sprawiać wrażenie, że kwestia wirtualizacji jest bliska rozwiązania. Prawda jest jednak inna.

Przenoszenie oprogramowania wirtualizacyjnego do przełącznika sprawia duże trudności techniczne. Oczywiście, zainwestowanie odpowiednich środków w badania i analizy pozwoliłoby wyposażyć przełączniki w funkcje agregacji LUN, które obecnie są reprezentowane przez wirtualizację. Nie wystarczy to jednak do rozwiązania problemu.

Read More

Materiały nośne

Choć większa gęstość powierzchniowa jest pochodną usprawnień w konstrukcji głowic odczytująco-zapisujących, kluczem do osiągnięcia mniejszych rozmiarów bitów i rzeczywistego zwiększenia gęstości są same materiały nośne. Obecnie powierzchnie zajmowane przez bity są wąskie, ale długie. Aby zmieścić więcej bitów na dysku, wielu producentów szuka nośników, które umożliwiłby zapis bitów w postaci bardziej

Read More

TimeSafe

W tym momencie wolumeny TimeSafe mogą tymczasowo stanowić podstawowy zestaw danych. Dzięki temu można natychmiast przystąpić do sprawdzenia bazy danych i ponownego uruchomienia aplikacji.

Realizowany w tle proces ponownie synchronizuje dane, wolumen TimeSafe i pod-stawową pamięć masową. Po zakończeniu synchronizacji komputer centralny kieruje wszystkie żądania odczytu do układu podstawowej pamięci masowej, a urządzenie Revivió powraca do normalnego trybu pracy.

Read More