Monthly Archives Czerwiec 2015

Twardy podział strefowy

Należy zwrócić baczną uwagę na różnicę pomiędzy „twardym” a „miękkim” podziałem na strefy. Miękki podział sstrefowy oznacza zabezpieczenie typu „nie wiem niczego, czego nie powinienem wiedzieć”. Czasem istotę miękkiego podziału wyraża się za pomocą pewnej metafory, którą można usłyszeć nie tylko na konferencjach naukowych tego typu podział porównywany jest mianowicie do numeru telefonu nie wykazanego w książce telefonicznej.

Read More

SID lub DID

W uproszczeniu można powiedzieć, że podział strefowy zapewnia bezpieczeństwo dzięki pomijaniu lub odrzucaniu żądań dostępu zgłaszanych przez węzły serwerowe, które nie uzyskały zgody na korzystanie z węzłów wyszczególnionych w określonym wykazie węzłów pamięci masowej.

Większość (o ile nie wszystkie) przełączników Fibre Channel wspiera którąś z form podziału strefowego, co pozwala im kontrolować wymianę danych pomiędzy

Read More

Dyski SCSI wyższej klasy interfejsu SCSI

Zastąpienie magistrali równoległej szeregową leży również u podstaw protokołu Serial Attached SCSI (SAS). SAS oferuje wiele funkcji, których brak w tradycyjnych rozwiązaniach pamięciowych — w tym adresowanie 4032 urządzeń na port i niezawodne połączenia szeregowe typu punkt-punkt z prędkością transmisji sięgającą 3 Gb na sekundę. Dzięki użyciu „ekspanderów” (zobacz rysunek 6.3) topologie mogą zawierać nawet 16 000 urządzeń.

Podobnie jak dyski

Read More

Wybór pamięci masowej – rozwinięcie

W czasie, kiedy trwały jeszcze prace nad tą książką, przedstawiciel pewnego uznanego dostawcy wystąpił w roli prelegenta na seminarium branżowym i pochwalił się, że jego firma przeprowadziła serię testów systemów tworzenia kopii zapasowych na dysku, oferowanych przez kilku producentów o niedługim stażu. Prelegent przedstawił wyniki testów przeprowadzonych według metody, której nie ujawnił, po czym natychmiast skrytykował wszystkie najnowsze

Read More

Wirtualizacja oparta na hoście

W 2002 roku kilku klientów poinformowało mnie, że pewien popularny produkt wir- tualizacyjny odmawiał pracy podczas procedur zmiany rozmiaru woluminu. Kiedy proces skalowania woluminu zakończył się niepowodzeniem, wszystkie dane na istniejącym woluminie stawały się niedostępne. Zapytany o to producent zdecydowanie zaprzeczył temu, że jego oprogramowanie ma jakiekolwiek problemy: „Nigdy się tak nie dzieje”. Jednakże

Read More

Wieloprocesorowe serwery SDS – kontynuacja

Jak wszystkie udane implementacje buforowania zapisu, SANSymphony w czasie rzeczywistym powiela żądanie we-wy w niezależnej lokalizacji, zanim potwierdzi wykonanie operacji. Nadmiarowe dane są przechowywane w całkowicie niezależnym węźle SDS. Gwarantuje to pełny dostęp do wtórnego obrazu danych, jeśli pierwotnie zbuforowana treść jest niedostępna .

Przedstawiciele wspomnianej firmy podają też interesujące informacje o swojej platformie, odpierając zarzuty przeciwników wirtualizacji wewnątrzpasmowej w środowisku analityków, prasie branżowej i działach

Read More

Topologia SAS z maksymalną konfiguracją ekspanderową cz. II

Aby zmniejszyć obciążenie serwerów związane z przetwarzaniem TCP/IP, do adapterów, kontrolerów i płyt serwerów (lub przełączników) dodaje się technologie pomocnicze, takie jak mechanizmy wspomagające przetwarzanie TCP (ang. TCP Offload Engine, TOE — zobacz rysunek 6.5). Przynajmniej jeden producent adapterów magistrali próbuje również wspomagać opakowywanie i odpakowywanie poleceń iSCSI.

Podsumowując: interfejsy SCSI klasy wyższej

Read More

Marketetura

Większość szumu wokół sieciowej pamięci masowej to oczywiste kłamstwa: czysta „marketektura”, którą klienci powinni przejrzeć na wylot, aby uniknąć nieprzemyślanych lub niefortunnych zakupów („marketektura” to termin wymyślony przez autora jest to udane technologicznie pojęcie lub rozwiązanie, które trafiło w ręce pracowników działu marketingu).

Skupisz się na praktycznych, wziętych z życia przykładach, które pokażą, co w technologii

Read More

Uniwersalne zamienniki drogich markowych technologii

W 2002 roku, po masowych zwolnieniach, odnawianie związków partnerskich nie było więc niczym niezwykłym.

Analiza ta dowodzi, że załamanie gospodarki daje dwojaki efekt: po pierwsze sprawia, że klienci zwracają większą uwagę na ceny (i w wielu przypadkach ssą skłonni wypróbować porównywalne, ale tańsze produkty), po drugie

Read More

Rozwiązania SAN i NAS a działalność edukacyjna partnerów dystrybucyjnych

Usuwając specjalne formatowanie i używając powszechnie dostępnych dysków, dystrybutor mógł zmniejszyć koszt „nowego” produktu, a jednocześnie zagwarantować, że dotychczasowi użytkownicy produktów dostawcy będą mogli zachować swoją inwestycję i używać starszych dysków oraz zasobników w połączeniu z nową głowicą NAS. Taki scenariusz powtarza się w branży bardzo często — ku niezadowoleniu markowych producentów.

Choć można zrozumieć motywy, którymi

Read More

Właściwie wyważona strategia zabezpieczeń

Użytkownicy mogą też podejmować inne podobne działania, manifestując w ten sposób swoje niezadowolenie.

Pojęcie równowagi dotyczy również kosztów eksploatacji. Wprowadzenie technologii zabezpieczeń (podobnie jak każdej innej technologii informacyjnej) wiąże się, poza kosztem samego zakupu, z koniecznością ponoszenia kosztów eksploatacji nawar-stwiających się przez cały okres użytkowania. Tak jak w przypadku pamięci maso-wej, znaczna część

Read More

Zatory w sieci i wydłużone działanie procesów

Często takie równoległe procesy realizowane są początkowo bardzo sprawnie, ale z czasem ich efektywność i wydajność zmniejsza się w wyniku przetwarzania bloków danych o zmiennej wielkości, co zaburza ich stabilność i jednorodność.

Poza tym, kiedy wyczerpują się dane kierowane do poszczególnych strumieni, liczba wątków obsługujących kopiowanie danych na taśmę zmniejsza się, co obniża wydajność. Zmniejszona wydajność może też

Read More

Zautomatyzowane szyfrowanie danych

Producent przyznaje, że jego rozwiązanie „nie bierze pod uwagę nietypowych aplikacji ani ochrony różnych danych różnymi kluczami”14. Wiele przedsiębiorstw woli selektywnie szyfrować cenne dane, a mniej istotne pozostawia bez szyfrowania. Skojarzenie unikalnych kluczy z poszczególnymi aplikacjami obsługującymi pamięci masowe (np. wg działu, oddziału, klientów, typu danych lub aplikacji) skutecznie powstrzyma posiadacza pojedynczego

Read More

NeoScale

Zdaniem producenta, kiedy zapisane dane dotrą do urządzenia, mogą zostać zaszyfrowane i przesłane bezpiecznym tunelem (w którym punktem końcowym jest drugie urządzenie lub inny węzeł). Wprowadzenie funkcji tunelowania wymaga, aby urządzenie dysponowało informacjami o przełącznikach i ruterach.

Takie elastyczne rozwiązanie może skutecznie uzupełniać inne formy zabezpieczeń, jak choćby podział strefowy portów. Na

Read More

Zastosowanie strategii opartej na kartach sieciowych i adapterach magistrali

Szyfrowanie na poziomie aplikacji może więc nie zostać wdrożone, choć jest fizycznie możliwe. A nawet jeśli zostanie użyte, to poziom zabezpieczeń i tak będzie ograniczony przez serwer z zainstalowaną w nim aplikacją.

Szyfrowanie będące funkcją systemu operacyjnego hosta utrwala model zarządzania opartego na hoście lub architekturze wirtualizacyjnej. Może wprowadzać znaczne opóźnienia do zadań wykonywanych przez serwery, dodając

Read More