Monthly Archives Maj 2015

SNMP – standard opracowany przez Internet Engineering Task Force

Urządzenia, np. macierze i przełączniki Fibrę Channel, są zarządzane w takiej sieci IP przy wykorzystaniu nietypowych systemów zarządzania, ew. protokołu Simple NetWork Management Protocol (SNMP) i baz danych SNMP Management Information Base (MIB).

SNMP — kolejny standard opracowany przez Internet Engineering Task Force — cieszy się ostatnio złą sławą jako protokół podatny na ataki włamywaczy. W zaleceniu wydanym w lutym 2002

Read More

Hierarchiczne zarządzanie pamięcią masową (HSM)

Jednakże, podobnie jak inne metody wirtualizacyjne, także rozwiązanie SVA firmy StorageTek jest własnościowe i oferuje na tyle kompletną obsługę platform, na ile pozwalają producenci macierzy. Co więcej, wykorzystanie pojemności pozostaje nieefektywne. Dzieje się tak przede wszystkim dlatego, że nie istnieją jeszcze mechanizmy, które automatyzowałyby migrację danych między platformami w oparciu o ich charakterystykę użycia.

Read More

Shared Virtual Array (SVA)

Bazy danych korzystają z tabel, więc początkowo przydzielone miejsce zwykle reprezentuje tylko rozmiar tabel bez rzeczywistych danych. Tę różnicę między rozmiarem tabel a rzeczywistą ilością przechowywanych danych na rysunku określono nazwą „pamięci przydzielonej, lecz nieużywanej”. Jeśli w systemie pamięciowym przechowywanych jest wiele baz danych, ilość przydzielonej, lecz nieużywanej pamięci może szybko rosnąć.

Read More

Dominacja Microsoftu

Wynikiem tego modelu zakupów była erozja cen — kolejna cecha technologii opartej na standardach otwartych, która niemal zawsze obraca się na korzyść klienta.

Innym przykładem segmentu technologii „pobłogosławionego” przez standardy (przynajmniej z perspektywy klientów) jest rynek komputerów PC. Kiedy piszę tę książkę, około 80 procent

Read More

Specjalne układy TCP

Oczywiście, aby odróżnić swoje produkty od oferowanych przez konkurentów, niektórzy producenci „zwiększają wartość” swoich kart, dodając do nich funkcje takie jak uruchamianie komputera na sygnał z sieci lokalnej (ang. Wake on LAN) albo specjalne układy TCP odciążające procesor główny (ang. TCP ojfload engine, TOE), ale standardowe funkcje dostępne są bez względu na to, czy klient kupi kartę rozbudowaną, czy też tańszą wersję podstawową.

Read More

Wzrost granic SPE

Obecnie uważa się, że „demon SPE” kryje się gdzieś w zakresie 100 – 150 Gb/cal2, co zapewnia sporo „oddechu” producentom dysków, których apetyt na pojemność wydaje się nienasycony. Jednakże poza granicą 150 Gb/cal2 przyszłość nie rysuje się zbyt różowo. Co więcej, jeśli utrzyma się obecna tendencja zwiększania pojemności dysków, to mimo tak dużego potencjału wzrostu granice SPE zostaną osiągnięte przed rokiem 2010.

Według

Read More

Limit SPE

Według inżynierów z firm IBM, HP, Seagate, Quantum i innych , efekt SPE to po prostu kolejny parametr inżynieryjny — nie tyle „limit”, ile właściwość nośnika, którą trzeba uwzględnić podczas konstruowania dysku.

Eksperci optymistycznie zauważają, że rzekomy „limit” SPE został wyznaczony — i przekroczony — więcej razy, niż Chuck Yeager i inni oblatywacze ustanawiali i przekraczali mityczne bariery MACH w latach 40. i 50.

Read More

Utworzenie infrastruktury FC

Na przykład można zgodzić się na to, że dołączenie serwerów i urządzeń pamięciowych do infrastruktury FC w celu ochrony danych za pomocą biblioteki taśm może zmniejszać stopień ryzyka, ale tylko wtedy, gdy da się udowodnić, że zmniejsza to również koszty i przynosi inne korzyści biznesowe, i że korzyści tych nie da się osiągnąć innymi

Read More

Heterogeniczne sieci FC SAN

Muszę więc sprzeciwić się wnioskom Goldsteina i zakonkludować, że nazywanie FC fundamentem sieci pamięci masowej jest oksymoronem.

W rzeczywistości brak standardowych, wewnątrzpasmowych usług w implementacjach sieci FC SAN powoduje też, że heterogeniczne sieci FC SAN niewiele przewyższają heterogeniczne konfiguracje z pamięcią

Read More

Technologie Variable Cyber Coordinates

Najnowszymi rozwiązaniami z zakresu zabezpieczeń sieciowych, osiągnięć, które odnoszą się też do bezpieczeństwa pamięci masowych, sąm.in. technologie Variable Cyber Coordinates (VCC) firmy Invicta Networks . Ta technologia, opatentowana przez byłego majora KGB i specjalistę od szyfrowania danych, który uciekł do USA w 1980 roku, jest teoretycznie prosta. Zabezpiecza połączenia w sieci, zapewniając im „niewidzialność” przed ewentualnymi

Read More

Rezerwowy ośrodek przechowywania danych

Tym niemniej zgodzono się, że umieszczanie rezerwowego ośrodka przechowywania danych w promieniu 30 mil od potencjalnego celu ataku, np. centrum Nowego Jorku, nadal wystawia te dane na zagrożenia innego typu. Wydawało się, że przedstawiciele Urzędu Audytu Komisji Skarbu, Bezpieczeństwa i Wymiany Handlowej

Read More