Należy zwrócić baczną uwagę na różnicę pomiędzy „twardym” a „miękkim” podziałem na strefy. Miękki podział sstrefowy oznacza zabezpieczenie typu „nie wiem niczego, czego nie powinienem wiedzieć”. Czasem istotę miękkiego podziału wyraża się za pomocą pewnej metafory, którą można usłyszeć nie tylko na konferencjach naukowych tego typu podział porównywany jest mianowicie do numeru telefonu nie wykazanego w książce telefonicznej.
Read MoreMonthly Archives Czerwiec 2015
W uproszczeniu można powiedzieć, że podział strefowy zapewnia bezpieczeństwo dzięki pomijaniu lub odrzucaniu żądań dostępu zgłaszanych przez węzły serwerowe, które nie uzyskały zgody na korzystanie z węzłów wyszczególnionych w określonym wykazie węzłów pamięci masowej.
Większość (o ile nie wszystkie) przełączników Fibre Channel wspiera którąś z form podziału strefowego, co pozwala im kontrolować wymianę danych pomiędzy
Read MoreZastąpienie magistrali równoległej szeregową leży również u podstaw protokołu Serial Attached SCSI (SAS). SAS oferuje wiele funkcji, których brak w tradycyjnych rozwiązaniach pamięciowych — w tym adresowanie 4032 urządzeń na port i niezawodne połączenia szeregowe typu punkt-punkt z prędkością transmisji sięgającą 3 Gb na sekundę. Dzięki użyciu „ekspanderów” (zobacz rysunek 6.3) topologie mogą zawierać nawet 16 000 urządzeń.
Podobnie jak dyski
Read MoreW czasie, kiedy trwały jeszcze prace nad tą książką, przedstawiciel pewnego uznanego dostawcy wystąpił w roli prelegenta na seminarium branżowym i pochwalił się, że jego firma przeprowadziła serię testów systemów tworzenia kopii zapasowych na dysku, oferowanych przez kilku producentów o niedługim stażu. Prelegent przedstawił wyniki testów przeprowadzonych według metody, której nie ujawnił, po czym natychmiast skrytykował wszystkie najnowsze
Read MoreW 2002 roku kilku klientów poinformowało mnie, że pewien popularny produkt wir- tualizacyjny odmawiał pracy podczas procedur zmiany rozmiaru woluminu. Kiedy proces skalowania woluminu zakończył się niepowodzeniem, wszystkie dane na istniejącym woluminie stawały się niedostępne. Zapytany o to producent zdecydowanie zaprzeczył temu, że jego oprogramowanie ma jakiekolwiek problemy: „Nigdy się tak nie dzieje”. Jednakże
Read MoreJak wszystkie udane implementacje buforowania zapisu, SANSymphony w czasie rzeczywistym powiela żądanie we-wy w niezależnej lokalizacji, zanim potwierdzi wykonanie operacji. Nadmiarowe dane są przechowywane w całkowicie niezależnym węźle SDS. Gwarantuje to pełny dostęp do wtórnego obrazu danych, jeśli pierwotnie zbuforowana treść jest niedostępna .
Przedstawiciele wspomnianej firmy podają też interesujące informacje o swojej platformie, odpierając zarzuty przeciwników wirtualizacji wewnątrzpasmowej w środowisku analityków, prasie branżowej i działach
Read MoreAby zmniejszyć obciążenie serwerów związane z przetwarzaniem TCP/IP, do adapterów, kontrolerów i płyt serwerów (lub przełączników) dodaje się technologie pomocnicze, takie jak mechanizmy wspomagające przetwarzanie TCP (ang. TCP Offload Engine, TOE — zobacz rysunek 6.5). Przynajmniej jeden producent adapterów magistrali próbuje również wspomagać opakowywanie i odpakowywanie poleceń iSCSI.
Podsumowując: interfejsy SCSI klasy wyższej
Read MoreWiększość szumu wokół sieciowej pamięci masowej to oczywiste kłamstwa: czysta „marketektura”, którą klienci powinni przejrzeć na wylot, aby uniknąć nieprzemyślanych lub niefortunnych zakupów („marketektura” to termin wymyślony przez autora jest to udane technologicznie pojęcie lub rozwiązanie, które trafiło w ręce pracowników działu marketingu).
Skupisz się na praktycznych, wziętych z życia przykładach, które pokażą, co w technologii
Read MoreW 2002 roku, po masowych zwolnieniach, odnawianie związków partnerskich nie było więc niczym niezwykłym.
Analiza ta dowodzi, że załamanie gospodarki daje dwojaki efekt: po pierwsze sprawia, że klienci zwracają większą uwagę na ceny (i w wielu przypadkach ssą skłonni wypróbować porównywalne, ale tańsze produkty), po drugie
Read MoreUsuwając specjalne formatowanie i używając powszechnie dostępnych dysków, dystrybutor mógł zmniejszyć koszt „nowego” produktu, a jednocześnie zagwarantować, że dotychczasowi użytkownicy produktów dostawcy będą mogli zachować swoją inwestycję i używać starszych dysków oraz zasobników w połączeniu z nową głowicą NAS. Taki scenariusz powtarza się w branży bardzo często — ku niezadowoleniu markowych producentów.
Choć można zrozumieć motywy, którymi
Read MoreUżytkownicy mogą też podejmować inne podobne działania, manifestując w ten sposób swoje niezadowolenie.
Pojęcie równowagi dotyczy również kosztów eksploatacji. Wprowadzenie technologii zabezpieczeń (podobnie jak każdej innej technologii informacyjnej) wiąże się, poza kosztem samego zakupu, z koniecznością ponoszenia kosztów eksploatacji nawar-stwiających się przez cały okres użytkowania. Tak jak w przypadku pamięci maso-wej, znaczna część
Read MoreCzęsto takie równoległe procesy realizowane są początkowo bardzo sprawnie, ale z czasem ich efektywność i wydajność zmniejsza się w wyniku przetwarzania bloków danych o zmiennej wielkości, co zaburza ich stabilność i jednorodność.
Poza tym, kiedy wyczerpują się dane kierowane do poszczególnych strumieni, liczba wątków obsługujących kopiowanie danych na taśmę zmniejsza się, co obniża wydajność. Zmniejszona wydajność może też
Read MoreProducent przyznaje, że jego rozwiązanie „nie bierze pod uwagę nietypowych aplikacji ani ochrony różnych danych różnymi kluczami”14. Wiele przedsiębiorstw woli selektywnie szyfrować cenne dane, a mniej istotne pozostawia bez szyfrowania. Skojarzenie unikalnych kluczy z poszczególnymi aplikacjami obsługującymi pamięci masowe (np. wg działu, oddziału, klientów, typu danych lub aplikacji) skutecznie powstrzyma posiadacza pojedynczego
Read MoreZdaniem producenta, kiedy zapisane dane dotrą do urządzenia, mogą zostać zaszyfrowane i przesłane bezpiecznym tunelem (w którym punktem końcowym jest drugie urządzenie lub inny węzeł). Wprowadzenie funkcji tunelowania wymaga, aby urządzenie dysponowało informacjami o przełącznikach i ruterach.
Takie elastyczne rozwiązanie może skutecznie uzupełniać inne formy zabezpieczeń, jak choćby podział strefowy portów. Na
Read MoreSzyfrowanie na poziomie aplikacji może więc nie zostać wdrożone, choć jest fizycznie możliwe. A nawet jeśli zostanie użyte, to poziom zabezpieczeń i tak będzie ograniczony przez serwer z zainstalowaną w nim aplikacją.
Szyfrowanie będące funkcją systemu operacyjnego hosta utrwala model zarządzania opartego na hoście lub architekturze wirtualizacyjnej. Może wprowadzać znaczne opóźnienia do zadań wykonywanych przez serwery, dodając
Read More