Showing posts with label сигурност. Show all posts
Showing posts with label сигурност. Show all posts

6 February 2010

Replacement for NetScreen Remote VPN client

... или разделям ли се с Juniper NetScreenRemote VPN client?

От скоро преминах към Windows 7 Ultimate 64-bit и останах разочарован като установих, че Juniper няма да разработват своя IPSec VPN клиент - NetScreenRemote (всъщност е на SafeNet) за 64-bit платформи и изцяло за Windows 7. Продажбата на 32-bit версии също е преустановена. За повече информация тук.
Освен разочарован се чувствам и частично прецакан, защото като добросъвестен клиент имам закупен пакетен лиценз за 100 потребители (разбира се по-стара версия, когато перспективите за 64-bit OS на клиентски машини бяха далечни, но все пак таях скрити надежди за безплатен или неболезнен ъпгрейд към по-нови версии). Но с големите не може да се бориш и затова реших да намеря алтернативно, безплатно и работещо решение на проблема.




Shrew VPN е безплатен IPSec VPN клиент за отдалечен достъп. В зародиш е бил проектиран за осигуряване на IPSec tunnel между windows хост и opensource vpn gateway - OpenSWAN, FreeSWAN или StrongSWAN. Впоследствие поддръжката му е разширена за Linux и BSD, както и за 64-bit. Предлага доста екстри характерни за комерсиалните продукти, което го прави много подходящ и съвместим с продукти на: Cisco, Juniper, Checkpoint, Fortinet, Netgear, Linksys и много други.

Ще разгледам в детайли инсталация върху Windows 7 Ultimate 64-bit и необходимата конфигурация при настройка на ShrewVPN Client v.2.1.5 към Juniper SSG140 firmware 6.2.0r2.0 (тестван и с SSG5 firmware 5.4.0r6)

Juniper SSG140 конфигурация - само CLI config, че не ми се занимава със скриин шотове на WebUI, а и за заинтересуваните от проблема предполагам не е проблем.

1. Създаваме vpn gateway
- тъй като използвам XAuth - първо създавам универсален IKE потребител за пробата - shrew

set user SHREW
set user SHREW type ike
set user SHREW ike-id fqdn shrew.domain.bg
set user SHREW share-limit 10
set user SHREW enable

- създавам Local Key Group и дабавям SHREW user, която после ще закачим към vpn-a

set user-group SHREW_GROUP
set user-group SHREW_GROUP user SHREW

- създавам Auto Key Advanced Gateway

set ike gateway SHREW dialup SHREW_GROUP Aggr local-id shrewvpn.domain.bg outgoing-interface eth0/2 preshare my_password proposal pre-g2-aes128-sha pre-g2-aes128-md5 pre-g2-3des-sha pre-g2-3des-md5
set ike gateway SHREW dpd-liveness interval 30
set ike gateway SHREW nat-traversal keepalive-frequency 5

NOTE: Shared IKE ID dial-up group configurated. Please note XAUTH server must be turned on as well.

set ike gateway SHREW xauth

- създавамe vpn-a:

set vpn SHREW-VPN gateway SHREW no-replay tunnel idletime 0 proposal nopfs-esp-3des-sha nopfs-esp-3des-md5 nopfs-esp-aes128-sha nopfs-esp-aes128-md5

- създавамe XAuth IP Pool, ако не е създаден по-рано, аз използвам съществуващия:

set ippool Dialup_users 192.168.200.xxx 192.168.200.xxx
set xauth default ippool Dialup_users
set xauth default dns1 192.168.xxx.xxx
set xauth default dns2 192.168.xxx.xxx
set xauth default wins1 192.168.xxx.xxx

- създавам IPSec Policy

set policy name SHREW-VPN from Untrust to Trust Dial-Up VPN 192.168.xxx.0/24 ANY tunnel vpn SHREW-VPN

- създавам XAuth user:

set user shrew.test
set user shrew.test type xauth
set user shrew.test remote ippool Dialup_users
set user shrew.test password my_strong_pass

Инсталация и настройка на клиента
:

1. Изтегляме продукта от тук - съответно последната ver.2.1.5 (2.57 MB)
2. Инсталираме с последователността - Next > Next > INSTALL ,като за целта е нужно да сме потребител с административни права. За последващо използване на клиента от други потребители това не е нужно.
3. Стартираме ShrewSoft VPN - Access Manager


4. Създаваме нов профил чрез Add.


5. Client - Firewall Options
NAT Traversal е ясно защо конфигурираме, но интересния момент е поддръжката на IKE Fragmentation конкретно в ShrewSoft VPN client. Използвайки IPSec, знаем че пакета се енкапсулира с нов хедър и така MTU може да набъбне, особено използвайки Cerificate Authentication и пиърите обменят сертификати. Тогава именно чрез IKE fragmentation става възможно пренасянето на пакети през NAT-ващи рутери или през такива конфигурирани да режектват по-големи пакети. Затова в по-горната картинка MTU e сетнато на 1380!


6. Name resolution - WINS/DNS


7. Authentication - Local Identity


8. Authentication - Remote Identity


9. Authentication - Credentials


10. Phase 1


11. Phase 2


12. Policy - указваме отсрещната мрежа, която ще достъпваме, така както е зададена в политиката на VPN-a в SSG140.


13. Connect - Въвеждаме име и парола


14. Резултатът / Connection Status


и виждаме виртуалния адаптер с очакваните настройки:



15. Бележки

На пръв поглед прави приятно впечатление ресурсите на паметта, които използва за разлика от NSR.


Много удобна е възможността за import / export на конфигурационния файл. Това улеснява дистрибутиране на настройките на VPN клиента към крайни потребители без излишно усложняване на живота им.
Липсва опция, конфигурацията да бъде заключвана, правейки аналогия с NetScreenRemote, което беше допълнителна екстра за сигурността.
Функция AutoConnect се постига, чрез шорткът на ipsecc.exe със следните command line параметри:

ipsecc -r "name" [-u ][-p ][-a]
-r - Connection name с разширението .vpn в кавички
-u connection user name
-p connection user password
-a auto connect
или в моя случай имам следното в Target line на шорткъта:

"C:\Program Files\ShrewSoft\VPN Client\ipsecc.exe" -r "shrew_test.vpn" -u shrew.test -p shrew.test -a

След което шорткъта отива в StartUp.

Дали създава проблеми при съжителство с други VPN клиенти и по-конкретно с NSR е рано да ви кажа. В последствие ще направя тестове с други версии на Windows преди да го пусна в употреба в корпоративна среда.

4 April 2009

IPSec през БТК ADSL

"Вдигане" на site-to-site IPSec VPN през БТК ADSL услуга е общо казано - приключение. Това не означава, че е невъзможно, но е свързано с множество проби, тестове и загуба на време. Но тъй като всички случаи са частни е грешно да се слагат под общ знаменател. Разликите са от вида на модема, версията на фърмуера, рутера зад него, който ще прави VPN-а, адекватни настройки на MTU, NAT Traversal и не на последно място - задклавиатурното устройство, което ги конфигурира.
Ако VPN ви е нужен за корпоративни цели – означава, че бихте могли да си позволите по-качествен и по-евтин интернет от местния кабелар. Разбира се, БТК може да ви предложи гарантирана услуга, но тя не се казва ADSL и не струва толкова пари. Има и случаи, в които ADSL е единствената и/или най-бърза алтернатива по места и затова понякога е нужно да се съобразяваме с наличното.
Всички знаем, че трябва да избягваме double side NAT, т.е. по възможност една от страните да не е зад NAT. Ако не може да се спази това условие, особено при IPSec тунел през ADSL пренос, би ви коствало време и нерви, като резултата никога не е гарантиран!

Да играем ли по правилата?
БТК си „връзва” гащите с едноличния контрол върху ADSL модемите и това е по разбираеми причини - за добро или лошо. Но защо да не избегнем NAT „услугите” на ZXDSL 831. Този „advanced device” работи чудесно в bridge mode – не забива и не чупи сесии. Ефекта е, че модема вече не се интересува от сесиите - той само качва MAC фрейма върху AAL5 и става напълно прозрачен за L3 ( TCP/IP ).
При няколко VPN имплементации с ADSL пренос, проблемите с NAT и със забивите на устройствата съм решавал с bridge mode на наличния модем или с друг ADSL модем/рутер. На нашия пазар съм виждал налични 3Com и D-Link, като приблизителната цена за D-Link беше 90 лв. Друг тестван и работещ вариант е с PCI карта Sangoma S518 и Open Source решение – в случая – Vyatta върху x86 PC.

ZXDSL 831IIV4.0.0f_B09_BG1
Смятам, че не е редно да описвам паролата за достъп до модема. Всеки би се почувствал „некомфортно” ако открие в Интернет парола с упътване за „менажиране” на собствената ви страница или блог. Доста верни и неверни неща са изписани по форумите, но в крайна сметка информацията е налична и процедурата за бриджване е изпълнима. Работи надеждно в няколко мои имплементации, където VPN-а се посреща от Juniper SSG или Linux машина зад ADSL модема.
Тънкия момент е получаване на PPPoE username / password. Приемаме, че разполагаме с име и парола и сме достъпили web-a.

- отворете http://192.168.1.1/constatus.html
- разкачате PPPoE връзката – изписва се username и скрита парола
- разглеждаме сорса на страницата (чрез Ctrl+U за Firefox), където се съдържа търсеното.
Изглежда по следния начин:

pppUserName.value = '4jjhtsE7ENB2jUSD';
pppPassword.value = base64Decode('SsetGlF6R3RGRnRqenPuDO==');

Виждаме, че паролата е кодирана (не е задължително при различните модели и версии на фърмуери) и за да я получим в чист вид (както username) – използвам http://www.motobit.com/util/base64-decoder-encoder.asp
или всеки един онлайн base64-decoder-encoder.

Bridging

Protocol: Bridging
Encapsulation Type: LLC/SNAP
В този режим всички пакети получени от един интерфейс (като АТМ PVC) се предават към другия интерфейс (LAN в случая). Тук можем да укажем IP адрес на LAN интерфейса. По принцип не е нужно да бъде модифицирано.


NEXT >


APPLY > REBOOT
След като рестартирането е приключило – DIAG LED изгасва. Модемът е в бридж режим и конфигурираме PPPoE на устройството зад модема.

3Com WL-542 – ADSL Wireless G Router

Тук използвам 3Com WL542 не по-различно от бтк-модем – единствено с надеждата за по-качествен хардуер. Дали е ценово ефективно? – само ще спомена, че този модем беше изровен от кашон на мой приятел с ИТ „скъпоценности”. Имплементацията е направена от спортна тръпка за пускане на друг ADSL модем, различен от този на БТК.

По-долу виждате видове връзки предлагани от 3Com-a, а използвания от мен режим е PPPoE.



Имам си PPPoE username / password
VPI / VCI = 0 / 35
Encapsulation - LLC



Пускане в bridge mode (For a single PC) е елементарно и следва описаната по-горе идеология. Тогава зад въпросния 3Com-WL542, Juniper SSG5 прави PPPoE и съответно IPSec site-to-site тунел по стандартна конфигурация.

Ето и сета за PPPoE на SSG5:
set pppoe name “adsl”
set pppoe name “adsl” username “4jjhtsE7ENB2jUSD” password “XXXXXXXXX”
set pppoe name “adsl” idle 0
set pppoe name “adsl” interface ethernet0/0
set pppoe name “adsl” auto-connect 60

GUI изглед:


Резултата е налице, връзката е стабилна и зависи предимно от надеждността на PSTN свързаността.

Vyatta 5.0.2 + Sangoma S518 ADSL Data Only Card (Annex A)



Решение с PC x86, Vyatta 5.0.2 Community Edition и Sangoma ADSL card.
Интересна постановка, но след непрекъсваемите забиви дори на сменения от страна на БТК ADSL модем, клиента се принуди да търси друг вариант. Използваната до момента Vyatta 4 беше обновена до 5.0.2, а DSL картата беше закупена през eBay за 45 $ без шипинг (цена за нова карта е около 120-130$). Скъпо удоволствие на фона на "безплатен" БТК модем, но ако се търси надеждност на хардуер при единствена алтернатива - ADSL свързаност - това е едно от решенията.
Sangoma е един от основните спонсори на Vyatta и обещават, че вече има 100% подръжка на техния хардуер. Във версия 4.1.3 – bug tracker-a казва, че PVC AUTO – не винаги детектва правилно VPI/VCI, но с актуалната версия при мен – нещата тръгнаха от първия път. Картата се оказа, че не е „истинска” Sangoma, a е Globespan Semiconductor Inc. Pulsar, но това не беше проблем.

Първо проверяваме мнението на линукса за PCI шините:
lspci
00:08.0 Network controller: Globespan Semiconductor Inc. Pulsar [PCI ADSL Card] (rev 01)

Проверяваме кои kernel модули се зареждат. Wanpipe е важен, за да може Vyatta да открие ADSL картата:
wanec 326456
wanpipe_lip 103300
af_wanpipe 34496
wanpipe 435356
wanpipe_syncppp 27864
wanpipewanrouter 39528
wanec,wanpipe_lip,af_wanpipe,wanpipe,wanpipe_syncpppsdladrv 65152 2 wanpipe,wanrouter

Vyatta CLI – ADSL PPPoE set
set interfaces adsl adsl0 pvc auto pppoe 0 default-route auto
set interfaces adsl adsl0 pvc auto pppoe 0 user-id
set interfaces adsl adsl0 pvc auto pppoe 0 password
set interfaces adsl adsl0 pvc auto pppoe 0 firewall in name FROM-EXTERNAL
set interfaces adsl adsl0 pvc auto pppoe 0 firewall local name TO-ROUTER

19 March 2009

Juniper SSG140 to IPCop VPN interconnection

В практиката често се налага създаване на VPN тунели между различни рутери/защитни стени. Един случай, с който се сблъсках преди време е site-to-site IPSec VPN между Juniper SSG140 и IPCop 1.4.15. Реших да разпиша една работеща конфигурация, защото не открих нищо в готов вид из интернет пространството и по-конкретно за VPN свързаност към Juniper firewall устройства. „Натъжи” ме и факта, че повечето примери със „заплетени” VPN връзки на IPCop (или линукс базирани firewall-и) са към Cisco и други марки, а с Juniper устройства не се открива много. Но "който търси - намира" и с помощта на "неволята" се стигна до описаната по-долу конфигурация и до една значително по-интересна - когато IPCop е зад NAT, на не какво да е - а на БТК ADSL модем/рутер - ZXDSL832 (ISDN ver.). Този частен случай ще опиша по-подробно в някоя следваща публикация.

Диаграмата:

LAN (10.1.1.0/24) - SSG140 WAN (1.1.1.1) <–> Internet <–> IPCop RED (2.2.2.1) – GREEN (10.2.2.0/24)






SSG140

Untrust zone eth0/0 IP 1.1.1.1
Trust zone eth0/2 IP 10.1.1.1/24





IPCop 1.4.15
RED IP: 2.2.2.1
GREEN: 10.2.2.1/24

Juniper configuration CLI

Phase 1 Config

set ike gateway "IPCOP" address 2.2.2.1 Main outgoing-interface "ethernet0/0" preshare "secret" proposal "pre-g2-3des-md5"

set ike gateway "IPCOP" dpd interval 30

Phase 2 Config
set vpn "IPCOP-VPN" gateway "IPCOP" no-replay tunnel idletime 0 proposal "nopfs-esp-3des-md5"

Policy setup
set policy id 2 from "Trust" to "Untrust" "10.1.1.0/24" "10.2.2.0/24" "ANY" tunnel vpn "IPCOP-VPN" id 2 pair-policy 3

set policy id 3 from "Untrust" to "Trust" "10.2.2.0/24" "10.1.1.0/24" "ANY" tunnel vpn "IPCOP-VPN" id 3 pair-policy 2

IPCop configuration

ipsec.conf
config setup
interfaces="%defaultroute "
klipsdebug="none"
plutodebug="none"
plutoload=%search
plutostart=%search
uniqueids=yes
nat_traversal=no
virtual_private=%v4:10.0.0.0/8,%v4:172.16.0.0/12,%v4:192.168.0.0/16,%v4:!10.2.2.0/255.255.255.0,%v4:!10.1.1.0/255.255.255.0

conn %default
keyingtries=0
disablearrivalcheck=no

conn Juniper #RED
left=2.2.2.1
leftnexthop=%defaultroute
leftsubnet=10.2.2.0/255.255.255.0
right=1.1.1.1
rightsubnet=10.1.1.0/255.255.255.0
rightnexthop=%defaultroute
ike=3des-md5-modp1024
esp=3des-md5
pfsgroup=modp1024
ikelifetime=8h
keylife=1h
dpddelay=30
dpdtimeout=120
dpdaction=restart
pfs=no
authby=secret
auto=start

ipsec.secret.conf
: RSA /var/ipcop/certs/hostkey.pem

2.2.2.1 1.1.1.1 : PSK 'secret'

14 January 2009

Виртуализацията - що е то?

... ами нищо ново - стари принципи с нови технологии...
Виртуализацията е технология, която позволява на един компютър да се извършва работата на множество компютри. Тя е помогнала не само на големите компании по света спестявайки им време и пари, но и на всеки бизнес потърсил оптимизиране чрез консолидация на ИТ инфраструктурата. Добрата новина е, че тази технология е вече оценена от пазара и в нея се инвестира много за усъвършенстването й.

Софтуера за виртуализация започна бързо да променя центровете за данни последните години. Новото наименование придобило общественост е ”Cloud Computing” или изчисления в облака. Основната идея е да се постигне териториално независима инфраструктура на центровете за данни и офисите на крайните потребители. Това ще освободи крайните клиенти от ограниченията на собствените им дейта центрове.

Виртуализацията може да се раздели на следните етапи:


I. Отделяне логическите функции на компютъра от неговото физическо въплъщение. Това е от решаващо значение, тъй като се прекъсват връзките между софтуера на компютъра (операционна система) от хардуер (физическия сървър), в който е инсталирана. Постига се чрез междинен слой (хипервайзор), който емулира истинския хардуер за всяка една отделна виртуална инстанция. Така клиентите могат да свият значително ИТ разходите, като същевременно повишават ефективността при използването на съществуващия хардуер. Разделянето между хардуера и логическата част дава възможност на компанията да консолидира множество сървъри и настолни компютри на един единствен сървър.
Икономически е по-разумно да превозваме служителите с автобус (виртуални машини в един физически сървър), отколкото да осигурим и поддържаме за всеки един от тях лек автомобил (физически сървър за всяко едно приложение).

II.Консолидация: Сървърна консолидация означава да се стартират множество виртуални компютри на една физическа машина. При разделяне на Windows базирани сървъри в множество виртуални сървъри, компаниите намаляват необходимостта от хардуер и оперативните разходи до около 50% ,като едновременно намаляват времето за въвеждане в работен режим на нови сървъри с до около 70%. Пример – сравнение може да се даде със спедиторските фирми. Те се грижат всеки един контейнер да е максимално уплътнен със стока. Групирането на стоки от различни поръчители повишава ефективността на транспорта, а това от своя страна сваля цената. Всяка отстранена нужда от физически сървър редуцира вредното влияния върху околната среда поради понижена енергийна консумация, енергийно резервиране, климатизация, неговото производство и извеждането му от употреба. Производителите на сървъри също са щастливи от този подход, защото продават по-големи и по-мощни машини и дори при същия марж, номинала на печалбата е по-голям.

III.Обединяване на физическите ресурси: Следващата фаза на виртуализация позволява общият сбор от физически компютри да се разглежда, като едно цяло. Обединението е логическо и става скрито за потребителя, но се следи за равномерно разпределяне на натоварването, както и за резервиране на ресурси за критични приложения. Ако един възел от логическото обединение дефектира и излезе от строя, останалите могат безпроблемно да продължат работата ,стига сбора от свободния им ресурс преди срива да е бил по-голям от ресурса заеман от дефектиралата машина.

IV.Автоматизация на процесите: Повишаването ефективността на услугите предоставяни за потребителите идва със знанията на ИТ персонала в областта на автоматизацията. Днешните ИТ отдели трябва да бъдат в състояние да отговорят на бързо променящите се условия за бизнес,неочакван престой или бедствие, спазвайки предварително дефинирани ИТ политики и стандарти.
Виртуализацията предлага огромни възможности за автоматизиране на все повече задачи. Алтернатива е за подсигуряване на „хардуер” за ново приложение по-бързо отколкото когато и да било и осигурява балансиране натоварването на изчислителните ресурси. Улесняват се и дейности като възстановяване след авария „Disaster Recovery”. Автоматизацията води до по-добро време на реакция при различни събития, по-високи нива на достъпност и по-малко човешки грешки от страна на ИТ персонала.

V.Освобождението: Широкото разпространение на виртуализацията ще наложи обща инфраструктура прехвърляща корпоративните граници. Това от своя страна ще помогне на компаниите да се освободят от ограничения с които сме свикнали при физическите дейта центрове. Фирмите ще могат да стартират приложения в и извън тяхната ИТ инфраструктура, напълно управлявани, сигурни и до поискване. Служителите ще могат да използват необходимите им софтуерни приложения от всяко устройство и от всяко място.

Изчисленията в облака са вълнуваща възможност за компаниите да освободят своите ИТ организации от оковите на днешните физически и географски граници. И виртуализацията превръща тази визия в реалност.

В нашата страна много малко фирми използват виртуализация. Първите стъпи към нея са чрез консолидацията – на сървъри и компютри на служители.
При сървърната консолидация, физическия сървър се превръща във виртуална машина т.е. файлове, които могат да се съхраняват и управляват централизирано и динамично разгърнати на базата на натоварването и наличните ресурси. Това намалява броя на необходимите физически машини, като същевременно драстично подобрява ефективното използване на сървъра, което пряко влияе (положително) на бизнес ефекта.
За да се отговори на нуждата от постоянно добавяне и обновяване на широк спектър от услуги и приложения включително тяхната подръжка, ИТ отделите в организациите трябва непрекъснато да добавят нови сървъри. Често, повечето приложения са били разработени за нуждите на определена бизнес дейност или функция. Тези приложения обикновено се инсталират и работят на отделни физическите сървъри. Там има много малко, ако въобще има, споделяне на ИТ ресурси между различните приложения. Резултата, обикновено води до фрагментация на цялата инфраструктура, а това от своя страна – до липса на гъвкавост в организацията на ИТ средата. Компаниите се борят със сървъри, които имат ниско ниво на използваемост от наличните системни ресурси. Те имат по-висока цена на придобиване поради презапасяване и по-висока цена на притежание поради бездействие на мощности. Разходите за днешните имплементации са чувствително по-високи, тъй като ИТ отделите презапасяват системите, за да гарантират, че изчислителната мощност е в състояние да отговори на пиковите специфичните изисквания. Обикновено натоварването на сървъра е по-малко от 10% от общия капацитет, което води до неизползван хардуер, загуба на пространство и преразход на електричество.
Внедряването на нови сървъри е прекалено дълъг процес изискващ много човешки ресурси. Обикновено се измерва в дни и месеци, което трудно може да върви в крак с бизнес развитието и промените на пазара.

Виртуализацията редуцира престоя „down time” на сървъра и ускорява пускането му в експлоатация.

Чрез консолидиране на множество отделни машини върху един хардуерен сървър, чрез виртуализация, можете да използвате спокойно схемата един сървър – едно приложение, въпреки намаляването на физически отпуснатите ресурси от сървъра. Това ви позволява без проблем да поддържате бизнес нуждите си с по-малко хардуер, което води до по-ниски разходи за оборудване, по-малко потребление на електричество за сървърната мощност, охлаждане и не на последно място - по-малко физическо пространство. Виртуализацията може да опрости и ускори имплементацията на нови сървъри. Добавянето на допълнителни виртуални машини може да бъде разделено от придобиване на нов хардуер. Ако отделно бизнес приложение изисква допълнителна мощност или е необходима нова функционалност, то това става опростено и незабавно. В по-сложна виртуална среда, виртуалните машини могат да бъдат самостоятелно подготвяни, стартирани и инсталирани, което води до динамично разпределение на ресурсите.

Защо зелени технологии?

Последните години ефективното потребление на енергия стана критичен въпрос за IT организациите. С постоянно растящите разходи за енергия (отчитайки растящите цени на електроенергията и растящите ИТ нужди на бизнеса) на много центрове за данни им липсва мощност или пространство, което ИТ услугите изискват. Анализаторите от този бранш предричат, че скоро годишните разходи за енергия необходима на един сървър (захранване и климатизация) ще надхвърлят цената на неговото придобиване. Оптимизирането на ИТ инфраструктурата чрез консолидиране и динамичен мениджмънт, позволява да спестите енергия чрез уплътняване на сървърното натоварване, без да се засягат приложения или потребители. Целта е едновремено с предходното да „раззеленяваме” центровете за данни, да повишаваме нивото на обслужване и да намаляваме на разходите.

Докато виртуализационно базираната сървърна консолидация може да предостави много ползи, може също така да се усложни прекалено, ако средата не се управлява правилно. Представете си, че неопитен нов служител на спедиторска фирма изпрати тежкотоварен камион за превоз на дрехи. Да, работата пак ще бъде свършена но не и ефективно. В такъв случай е възможно икономиите от хардуерна консолидация да бъдат изчерпани и дори прехвърлени поради увеличаване разходите за ИТ мениджмънт. Определянето на тези физически сървъри, които са най-подходящи за виртуализация и кои виртуални машини на кои физически сървъри да бъдат е от изключителна важност. Грешките се заплащат скъпо с трудна и времеотнемаща процедура по възстановяване.

А Вие имате ли си 180 тонен КАМАЗ ?

15 December 2008

Софтуер за цялостна защита

... или реалната цена на застраховката

Беше модно доскоро да си говорим за финансова криза. Вече не е. Сега е като изтъркан шлагер и това донякъде ни дава привидно спокойствие. Може би защото вече не е новина или „защото това го знае всяко хлапе”.

Какво се случва след новината?

Всяка криза води до отрезвяване. Започват оптимизации и повишаване на ефективността в бизнес средите. Началото на всяка оптимизация е свиване на разходите, а често погледа е насочен към графа заплати. Немалко хора трябва да си търсят нова работа. В това число и хора от ИТ бранша. Доскоро имаше сериозен недостиг на такива кадри, но е твърде вероятно поради кризата компаниите да са по-предпазливи в наемането на нови хора и предлагането на големи заплати.

Какво става с „безработните” ИТ специалисти?

Историята помни много примери за увеличване на престъпността по време на кризи. За кратък период от време ще бъдат изхвърлени от конвенционалния пазар на труда много кадри. Притиснати от обстоятелствата те ще „работят” за различни каузи дори и на парче. В такива моменти морала често отстъпва пред материалното.
Казано с две думи ще си имаме ИТ специалисти, но от другата страна на масата, извинете - маршрутизатора. Тук нямам предвид само нашите компании, а всички по света усетили в някаква степен кризата и реагирали със свиване на персонала.

Можем ли да се защитим?

Само с голи ръце не става. Очевидно е, че има нужда от инвестиции в хардуер и софтуер. Има нужда и от опит в изграждането на добра защита. Добре е управителите да знаят за какво се харчат парите на дружеството особено в период на криза. Те трябва да бъдат информирани максимално добре за да преценят в какви защити ще инвестират и в какви не (т.е. какви рискове са готови да поемат „спестявайки”). Задачата на ИТ отделите е да информират активно и да участват активно (дано само ръководството ги допуска) във вземането на решения за ИТ развитието в синхрон с цялостната фирмена стратегия за бизнес развитие. Защитния софтуер и хардуер отдавна е част от програма „минимум” в която и да е организация без значение размера й. В информационната ера най-ценният актив са нашите информационните системи. Базите данни вече представляват съществена част от капитала на всяка компания и нейното опазване от кражба, погиване, загуба е съпътстващ задължителен елемент.
За съжаление, често отношението към тази защита е формално. Инсталирането на антивирусен софтуер вече не е достатъчно за да се твърди, че е осигурена защитата на работните станции, сървърите, електронната поща и т.н. Опасността от вирусна атака или злоумишлено действие остава ако в компанията е инсталиран разнороден защитен софтуер, ако не е осигурено необходимото ниво на техническа поддръжка на наличните защитни системи, ако вирусните дефиниции не се обновяват редовно, ако няма „disaster recovery” план.

Рисковете

Много организации тестват софтуер предназначен за защита. За съжаление разнообразието е толкова голямо, че е почти невъзможно да се отсее качествения. Точно разнообразието се явява проблем, който се мултиплицира при тестовете. Например един и същи метод и набор от зловреден софтуер ще се представи по различен начин на различните софтуерни приложения.


Обърнете внимание на картината.

Колкото повече придърпваме центъра на червения кръг (тестовия набор от зловреден софтуер) към центъра на определено решение за защита, толкова по-добри резултати ще имаме за сметка на останалите участници. Поради факта, че всеки производител на софтуерни приложения за защита има свое виждане за диаметъра на своя кръг (големина на базата данни за зловреден софтуер, текущо заредена в паметта), то имаме и различно бързодействие на различните софтуери. Рискът не е малък ако производителят реши често поради маркетингови съображения да направи своя софтуер по-бърз. Високата скорост е приятна и желана от потребителите, но тя изисква по-малка част от базата данни описваща зловреден софтуер да стои активна в паметта.

Нищо в природата не се губи

Предвид изложеното дотук, става ясно, че не е възможно да се определи качеството и бързодействието на едно решение за защита спрямо друго при досегашните тестове. В крайна сметка трябва сами да направим избора сред обратнопропорционални възможности. Имам предвид, че колкото повече данни имаме за заплахите, които търсим, толкова по-бавна става защитата. Това налага качествено нов подход в борбата срещу кибер опасностите. Залага се на многослойна защита, покриване на всички възможни дупки в мрежата и най вече търсене модели на поведение при атака.
В общия случай корпоративната система за защита трябва да следва логиката на автоматизираната среда. Трябва да бъде надеждна, мащабируема, съвместима. Без това да пречи на работа на останалите използвани приложения. Системата трябва да защитава връзката с Интернет или с мрежата.
Най-често антивирусния софтуер (компонент от общата система) защитава файловите сървъри, сървърите за бази данни, сървърите на които са инсталирани приложенията за сътрудничество (от типа на Lotus Notes и MS Exchange), тъй като именно те съхраняват най-важната информация. В идеалния свят системата за защита обхваща всички компоненти на информационната система, свързани със съхранение или пренос на информация – файл сървъри, настолни системи, работни станции на мобилни потребители, сървъри за електронна поща, сървъри на които се поддържат архиви, информационни потоци през маршрутизатори и т.н.

Едно от различията на корпоративната защита спрямо индивидуалната е, че винаги пазим много потребители, а не само един. Това позволява да се „изнесат” тежките задачи на отделни сървъри. Широко разпространение получиха шлюзовете за сигурност, които се поставят на входа на фирмената мрежа. Те изпълняват голяма част от първото ниво на защита и включват в себе си няколко вида защити за различен тип атаки. Хубавото е, че са двупосочни и могат да предпазват и от вътрешни пробиви във сигурността.
Точно такива устройства, посветени само на задачи със сигурността, позволяват да се разтоварят клиентските компютри от тежката защита. В комбинация с модули за файлова защита, контрол на електронната поща и свързването на устройства с незадоволително ниво на сигурността персоналният компютър на всеки един служител е разтоварен до над 90% от работата на професионалната защита.

За съжаление неприятното бавене си остава за индивидуалния клиент. Не е оправдано той да инвестира в цялото по-горе изброено оборудване и затова разчита основно на софтуерното решение само на неговия комютър. Често решението е компромисно между цена, възраст на компютъра и ниво на сигурност.

Винаги трябва да се търси баланса между много, различни и често противоположни или дори взаимноизключващи се параметри в едно решение. Преди време много малко хора осъзнаваха опасностите от компютърните вируси. Времето и събитията промениха това. Днес компаниите в България знаят за потенциалните проблеми и повечето от тях реагират превантивно макар и количествено недостатъчно.

Поради факта, че работим само с юридически лица, основните ни впечатления са от продукти за корпоративна защита. За съжаление не веднъж сме попадали на нов клиент с инсталирана домашана версия, често нелицензирана и поради тази причина с необновени сигнатури.
Явно, някога не е било обърнато достатъчно сериозно внимание на управителите за рисковете от компрометиране на сигурността и реномето на компанията поради използване на нелицензиран софтуер. Това го отчитам, като грешка от колегите в нашия бранш, без да подценявам и случаите на откази от страна на клиентите за инвестиране в сигурността.

Опита сочи, че перфектна защита няма и не може да има. Тя винаги се движи след атаките и след компрометирането (изключение прави набиращата популярност проактивна защита). Без нея обаче просто е въпрос на време, кога ще понесем загуби.

Тенденции

Усложняващата се информационна инфраструктура и загубата на нейните ясни очертания са факторите, с които ИТ отдела ще трябва все повече да се съобразява.
Вече не можем да мисли само за “защита на периметъра”. Корпоративните информационни системи зависят все повече от от компоненти, които са извън сигурната, традиционната защитна стена (firewall). Децентрализиран, мобилен, адаптивен – това са ключoвите думи в съвременния бизнес, където сътрудниците, партньорите и клиентите често използват за достъп до корпоративни данни чрез няколко различни устройства – портативен компютър, мобилен телефон или компютър в местното Интернет-кафе. Дори сървърите на компанията могат да са извън нейните офиси и да се разчита на „cloud computing” – изчисления в облака. Допълнителните средства за достъп до корпоративната мрежа могат да пробият повече дупки в стената, която някога се считаше за достатъчна, а изнесените навън сървъри имат нужда от все по-съвършенни методи за оторизация и защита.

Вие спите ли спокойно?



7 October 2008

Колко струвам аз?

Стойността на дейността

Всички ние отделяме голямо внимание при избора на нашето жилище, креватчето за бебето, автомобила и въобще всички неща в които смятаме да държим ценни за нас неща. Водим се от основните изисквания да побират предвиденото, да го предпазват, самите те да са издържливи във времето. Много често при избора на компютърна техника потребителите забравят, че точно там ще живее (Да! Точният израз е живее) тяхната информация. Това не е материя, а плодът на техния труд в продължение на сериозен период от време.
Освен сигурността, другата важна характеристика в нашия свят е производителността. Без значение дали става въпрос за личната ни продуктивност или за ефективното уплътняване на работното време в корпоративните среди. Всички я почитаме подобно на божество и сред можещите, точно тя е мерилото за най-добрите.

Промяната на моята цена

Ако аз мога по-бързо да свърша определена работа при същите крайни резултати, то това означава, че има начин да бъда по-ефективен. Лесно мога да пресметна цената на нужните фактори и текущата ми цена за единица време.
Казано простичко – ако си купя по-бърз компютър, който не ме кара да го чакам да зарежда, да мисли и т.н. и това ме направи по-ефективен, то след някакво време добавената стойност от повишената ефективност ще ми изплати компютъра. Има дори реална опасност да ми донесе и печалба.
Казаното дотук може да се екстраполира и в големите организации. Там ефекта от мащаба си казва тежката дума и мениджърите по-лесно вземат решение, имайки впредвид големия рамер на ползите.

В реалния живот за съжаление не е толкова просто.

Преди няколко месеца от маркетинговия отдел на Intel получих тестов преносим компютър с новия мобилен процесор T9500. Ами... преживях разочарование! Паметта беше само 1 GB, но по-големият проблем остана твърдия диск – малко кеш памет и едва на 5400 оборота в минута.

Преживяването е сравнимо с тестдрайв на супермощна и супербърза кола, но скоростния лост е здраво заварен в положение „първа скорост”.

От тогава си мисля как преносимия компютър може да стане по-бърз, като зная, че диска е най-слабото звено в производителността.
Да! Опитах и с по-бързи механични дискове, но производителността скачаше за сметка консумацията на енергия и батерията излизаше в отпуск при най-неподходящите ситуации.

По надолу ще прочетете, че не само аз съм разсъждавал по темата „Как да ползвам и другите предавки?”


Intel или как една технология може да промени света

В качеството си на пазарен и технологичен лидер всяка година предлага нови технологии на пазара, а последният е справедливия съдник за новите технологии – някои умират, други се развиват и създават нови пазарни ниши и нови възможности.
На изложението IDF2008, Intel показаха тяхна версия на SSD дисковете. Верни на традицията те остават в производството на чипове и като такива започват да предлагат SSD дискове.
Различното при техните модели и всичко излязло досега е производителността. Тя успя да пребори не само тази на другите SSD дискове, но надмина тази на традиционните.
Това от своя страна ще създаде условия за мощно влизане на пазара за съхранение на данни, започвайки от преносимия компютър, през работната станция, сървъра и външните дискови масиви.
Интересното и много впечатляващо е скоростта. Тя надхвърля тази на стандартните дискове при почти нулево време за търсене на информацията (seek time).
Intel X25-E Extreme SATA Solid-State Drive е снабден със стандартен SATA интерфейс поддържащ 1.5 Gbit/s и 3 Gbit/s. Новото при него е уникалната архитектура впрягаща 10 паралелни NAND флаш канала снабдени със SLC NAND флаш памети за максимална производителност и надеждност. Чрез технологията Native Command Queuing се достига до 32 конкурентни операции, като по този начин надминава всички излезли на пазара до момента SSD дискове по брой входно/изходни операции и обща производителност.

Приложение в бизнеса

Дисковете от серията Intel® Extreme SATA Solid-State Drives (SSD) предлагат невиждана досега производителност и сигурност за сървъри, външни масиви за съхранение и свръхмощни работни станции.

Да намалим общата цена на притежание

Корпоративните приложения имат хищническа нужда от производителност, място, сигурност и енергия. За разлика от традиционните дискове, SSD поколението няма движещи се части, което способства за тихо и студено решение за съхранение на данни, но успяващо да съчетае редом с изброеното и производителността на доскорошните сървърни дискове. От Intel твърдят, че можем да заменим например 50 високооборотни диска дамо с един Intel X25-E Extreme SATA Solid-State Drive в нашия сървър. Така, казват те, ще получим същото при по-малко заето място в шкафа, без изискване за охлаждане и по-ниска консумация. Всичко изброено дотук ни води до една мисъл – сериозно намаляване на общата цена на притежание при еднакво натоварване на сървъра.

Малко статистика или сравнение между традиционните и SSD дискове

Преимущества



• По-бързо първоначално стартиране – няма нужда от развъртане на шпиндела.
• Обикновено, бърз произволен достъп за четене, понеже няма движение на четящи/записващи глави.
• Изключително малки времена на латентност при четене, като SSD времената за търсене са по-малки и от най-добрия твърд диск.
• Безшумни: липсата на движещи се части прави SSD –тата абсолютно тихи, освен в случайте на свръх производителните и свръх обемни модели, които вървят в комплект с охлаждащ вентилатор.
• SSD дисковете с малък капацитет, обикновено имат малко енергопотребление и малко топлоотделяне в активен режим. За съжаление това не можеше да се каже за високопроизводителните модели
• Висока механична издържливост поради липсата на движещи се части. Така се елиминира опасността от механична повреда
• Издържливост към силни удари, висока надморска височина, вибрации и високи температури. Всичко това благодарение на липсата на движещи се части. Това открива новия пазар на тези устройства – лаптопи, MID (Mobile Internet Device) и устройства експлоатирани в екстремни условия
• По-голям диапазон на работната температура. Обикновените твърди дискове имат диапазон между 5 до 55 градуса по Целзии, докато повечето флаш базирани SSD работят спокойно и при 70C. Разбира се специалните модели предвидени за индустриална употреба могат да работят и при по-висока температура.
• Относително определената производителност при четене, за разлика от твърдите дискове, при SSD дисковете е почти константа и остава такава за всяка област от паметта. Това се дължи на почти нулевото време за търсене, което също е константа и не зависи от физическото местоположение на данните. Страхотната новина е, че фрагментирането на информацията не оказва влияние на производителността.
• Размера на чиповете и контролера позволяват монтаж в стандартна кутия от 2,5” – точно размера на традиционните дискове за преносими компютри.

Недостатъци

• Цена – все още производителите се стремят да увеличат капацитета и да редуцират производствените разходи. От друга страна пазара все повече се отваря за тази технология. Остава да се достигне критичната маса от потребители за да станем свидетели на продукт, който ще пенсионра своя предшественик. (Който не вярва да си спомни какво се случи със CRT (с кинескоп) монитори след появата на техните наследници – LCD мониторите.
• Обем – все още доста по-скромен спрямо конвенционалния тип дискове
• Ограничен брой цикли на запис – клетките на флаш паметта често излизат от строя след 1,000 до 10,000 цикъла за MLC, и до 100,000 цикъла за SLC, докато специално проектирани клетки могат да издържат от 1 до5 милиона записа (обикновено – лог файлове, бази данни и други често използвани части от файловата система), а това е повече от жизнения цикъл на компютърната система. Разработени са и специални файлови системи и фърмуеъри, които разпределят равномерно записите по клетките на паметта във времето и по този начин пазят от неравномерно натоварване и респективно по-бързо износване на отделна част от паметта. Едва през 2008 година започна внедряването на тази технология в клиентски устройства.
• По-ниска скорост на запис – обяснява се с блоковете за изтриване при флаш базираните SSD – обикновено са големи - около 0.5 - 1 мегабайт. Те са доста по бавни от традиционните дискове при случаен запис и поради тази причина са поддатливи на файлова фрагментация при запис и в някои случаи при последователен запис.
• Ниска плътност на записа – дългогодишната еволюция на традиционните твърди дискове все още им позволява да държат първенството пред флаш базираните SSD.
• Флаш дисковете изразходват по малко електроенергия, но при натоварени режим в сравнение с 7200 RPM 2.5" стандартен диск за лаптоп. В други условия – режим на готовност и ниска активност харчат повече. За капак SSD дисковете имат нужда от повече електроенергия за гигабайт.

Проблеми със SSD под Windows

Евтините варианти използват multi-level Cell (MLC) флаш памет, която е по-бавна от single-level Cell (SLC) флаш памет. Почти всички Windows потребители започнали работа с MLC организирана памет на SSD диска са стресирани от факта, че производителността на дисковата им система им е паднала драстично. Windows е оптимизиран за дискови масиви, опериращи с информация на малки парчета (около 0.5 KB); флаш базираните използват по-големи (около 4KB). Причините забавящи Windows са, че го принуждаваме да използва по-големи парчета информация, без да забравяме за количеството процеси във фонов режим, постоянно достъпващи диска. Последния проблем е в липсата на оптимизация на широко разпространената файлова система от Microsoft – NTFS за използване на SSD дискове. Това е причината Linux да се държи доста по-бързо с журналната си файлова система ext3, нерядко надминавайки обявените скорости на запис от производителя.

Съвет при покупка на SSD диск за използване под Windows

1. Уверете се, че Вашият нов диск е SLC ( single level cell ) – по-бързият
2. Изключете всички ненужни услуги
3. Премахнете ненужните или маловажните програми за първоначално зареждане
4. Изключете всички графични екстри
5. Намалете кеша на любимия Ви браузър
6. Стискайте палци до излизането на Service Pack 2 за Vista
7. Най-важното: Погледнете все пак скоростите на четене и запис.

Изводи

Технологията, която ще промени разбирането ни за сървърни центрове, за преносими устройства и въобще за съхранението на данни.
Смятам да си подменя дисковете на сървърите и на преносимия компютър – все пак ако ще карам спортна кола, искам да ползвам всичките и предавки.

А Вие?

19 September 2008

Нискобюджетни NAS / SAN решения

Хайтек старт от скрапа ..... или сливи за смет ?!?!
.
Много фирми все още играят руска ролетката с данните и бизнеса си по ред причини – непознаване на материята, финансов и човешки фактор. Но на простичкия въпрос:
.
Колко би струвало на бизнеса ви загуба на служебна информация?
.
всеки един мениджър бързо пресмята и открива, че инвестицията за подходящо бекъп решение е обоснована.
.
Искам тази статия да е началото от поредица такива, като продължение на темата за архивирането на Наньо Нанев, но в насока на нискобюджетни open source решения, подходящи за малкия и развиващ се бизнес. Статията ми не цели да бъде технически подробна, а напротив – разбираема и в помощ на по-широка читателска аудитория, както и в лицето на собственици и мениджъри на фирми, за да ги запознае със съществуващи евтини алтернативи.
При решение за ползване на Network Attached Storage – вариантите са основно два – комерсиални и open source (не казвам - безплатни, защото безплатен обяд няма). При комерсиалните – получавате „желязо” - хардуер с интегриран софтуер (най-честно моднат линукс) към който трябва да бъдат добавени дискове в зависимост от възможностите на устройството и нуждите за капацитет. Няма да се спирам на предимствата, недостатъците и функциалността на комерсиалните продукти, а ви подготвям за open source решението. То е софтуер, който може да бъде изтеглен безплатно и инсталиран не толкова безплатно на ваш хардуер – компютър, който практиката ми напомня, че това обикновено е най-старата машина в офиса. Разбира се трябва да отговаря на определени технически изисквания, които най-вероятно ще бъдат съобразени от вашия ИТ консултант. Не трябва да забравяме, че и в този случай е необходимо да закупим определен брой дискове в зависимост от решението ви за отказоустойчивост RAID и капацитет. Правил съм и "глупости" с използване на стари хард дискове, но истината е че малко хора слагат спирачни накладки - втора употреба. Ако цените бизнеса си - не икономисвайте от дисковете!

FreeNAS

FreeNAS е безплатен NAS сървър с отворен код, базиран на FreeBSD. Оборудван е с базов пакет за файлов трасфер като CIFS (SMB), NFS, AFP, FTP, SFTP, и SCP5), както и с някои разширени услуги за бекъп и файлова синхронизация ( rsync for *NIX потребители и Unison) с пълнофункционален WEB мениджмънт интерфейс.
FreeNAS заема по-малко от 32MB след като бъде инсталиран на Compact Flash, hard drive или USB key. Варианта с USB Memory Stick е много подходящ поради добрата си отказоустойчивост и ниската цена преди всичко.
.
Изисквания за хардуера
.
- PC x86 със поне 96 MB RAM – като се има впредвид ниската цена на рам паметта добре би било да е с 256 MB или повече (до 1 GB max). Тестовете ми с 2 GB бяха неуспешни и след като малко се поразрових се установи, че актуалната стабилна версия FreeNAS нe адресира 2GB RAM и не стартира.
- CD-ROM, който е нужен само за първоначална инсталация и за да нямате проблеми, ползвайте IDE CD-ROM. SATA CD/DVD устройства са със "плаха" поддръжка на този етап за FreeBSD.
- USB memory stick – поне 32 MB. (едва ли може да се намери вече такъв, но на моделите с 1 GB - цената е около 20-25 лв.)
- HDD – един, два или повече в зависимост от нуждите. В примера си ще калкулирам два диска Hitachi 250 GB, 7200 rpm, 8 MB Cashe, IDE интерфейс, които ще работят в огледало – софтуерен RAID1. Приблизителната им цена е около 80 лв. С ДДС за брой.При RAID1 информацията ще се записва едновременно и на двата диска на огледален принцип. Така получаваме отказоустойчивост при повреда на единия от тях, като ефективния използваем капацитет е 250 GB.
.
Харакеристики и поддържани протоколи
.
- Protocols: CIFS (via Samba) – работи на на ниво application-level networking protocol, основно да осигури достъп до предостъпени файлове и директории между различни точки от мрежата.
- FTP, NFS, SSH, rsync, AFP и UPnP , и iTunes.
- rsync server, client and local sync. – Софтуерно приложение, което синхронизира файлове и директории от една локация към друга с минимизиране на преноса на данни чрез делта кодиране (ако е възможно). Или казано на разбираем език, тази функционалност е много полезна, когато имате два или повече FreeNAS сървъра (в двата ви офиса – в София и Пловдив например) и желаете софийския freenas да бекъпва пловдиския и обратно. Така целия архив на пловдивския офис, освен локално, ще бъде дублиран и в София – автоматично по предварително зададена политика. По този начин правим „собствена” колокация за надеждно архивиране без да се отразява в месечния бюджет на фирмата.
- Unison support. – това е програма за файлова синхронизация. Използва се за синхронизация между файлове в две отделни директории или между работна станция и сървър (NAS) за нуждите на архив. В зародиш програмата е създадена за unix – базирани операционни системи, но настоящем се справя също така добре и на Windows.
- iSCSI targets feature to create virtual disks.
- iSCSI initiator - Internet SCSI позволява да използвате вашия дисков капацитет на freenas през даден сървър с илюзията,че дисковете са закачени директно на сървъра. Това е т.нар. SAN, който в нашия случай с opensource решение няма равно по цена и не отстъпва по функционалност* (за да бъда искрен, трябва да кажа, че за добра скорост на трансфер на данните - изискванията за хардуера скачат ..... при тестовете ми със софтуерен RAID5) Имайки в предвид изпълнение на софтуерен RAID5 в дисков масив от 3x250 GB и примерно 20 активни сесии / потребителя, ни е нужен Pentium 4 2GHz или повече, 1G B RAM и гигабитова мрежова карта. Разлика във времената на запис и четене има и от избора на файловата система, но това е въпрос на настройка и преценка на инсталатора / поддръжката. (Най-добри показатели имаме при UFS, което е предполагаемо)
- Поддържани файлови системи: UFS и ext2/ext3 са изцяло поддържани (както се предполага), NTFS е read-only, а FAT32 е с read/write поддръжка.
- Хард дискове: P-ATA/S-ATA, SCSI, iSCSI, USB and Firewire
- Мрежови карти: Всички жични и безжични модели в списъка за поддръжка на хардуер в FreeBSD 6.
- Boot (стартиране) от HDD, CompactFlash, CD-ROM + floppy disk, или USB flash drive.
- Hardware RAID карти: Всички поддържани от FreeBSD 6.2.- Software RAID нива: 0, 1, 5, JBOD, 5+0, 5+1, 0+1, 1+0
- Дисково кодиране посредством geli.
- Мениджмънт на групи и потребители - тук е едно от слабите места на FreeNAS. С обещание за доразвиване от девелопърите за версия 0.7, управлнието е оскъдно през web-a, но инсталатор с базови познания по *nix операционни системи би се справил с допълнителните ви нужди за права на достъп до файлове и директории чрез команден ред CLI. Поддържа връзка с Active Directory и LDAP, но тази функционалност никога не съм тествал, поради простата причина, че съм ползвал FreeNAS като "място за бекъп".
- SMART подръжка – Self-Monitoring, Analysis and reporting Technology позволява самодиагностика на набор параметри и атрибути на хард дисковете, и превенция при откриване на грешки и дефекти. (само за тези които поддържат SMART технологията).
- SNMP monitoring – Simple Network Management Protocol се използва за мрежови (дистанционен) мениджмънт и мониторинг на устройството в помощ на администратора или бекъп оператора. Предлага ни се и Email log and reporting notification.
- ATA over Ethernet (AoE) – Това е една алтернатива на iSCSI, която има своите предимства и ограничения. Позволява високопроизводителен достъп до SATA дискове – директно по мрежата. Дава възможност за създаване на SAN с ниска цена и стандартни технологии на принципа на масово продаваните „външни, преносими” дискове.
.
Обобщавайки сумарната инвестиция от порядъка на 200-250 лв. в добавка към стар компютър, ние получаваме функциониращ NAS / SAN сървър с базови характеристики, които биха покрили нуждите на голям процент малки фирми. Разбира се, всеки случай е частен и първоначалните разходи могат да варират, но при всички случаи инвестицията е в пъти по-малка спрямо готов, комерсиален продукт.Друг допълнителен момент е заплащането на специалист за инсталацията на подобно решение, което така или иначе трябва да бъде предвидено в бюджета и при комерсиалните продукти.
.
Запускането на подобно решение може да се осъществи и без първоначални инвестиции. Използваме единствено наличен хардуер за запознаване с функционалността и пригодността му за нуждите на вашата организация. След необходимото време за тест и одобрение могат да се оптимизират някои или повечето технически показатели на машината, така че да отговаря на нуждите за отказоустойчивост и капацитет на дисковите масиви, скорост на трансфер на данните и не на последно място – цялостна надеждност.
.
Старт от скрапа ... защо не?

7 August 2008

Проблем на растежа


Защо да е проблем?

Този въпрос си задават много български мениджъри. Обикновено микро фирмата след старта и стъпването си на крака се отърсва от проблемите около създавнето си и оцеляването в самото начало. Често срещано явление в България е много добри професионалисти да създадат свой бизнес, разбира се в същата сфера. Това е перфектния вариант за раждането и прохождането на една нова компания. Системата работи добре до критичното натрупване на персонал. Мениджъра трябва много добре да улови момента преди критичната маса и да „убие” специалиста в себе си. Тежко решение в личен план, но именно то позволява на компанията да продължи растежа си. Досега собственикът на бизнеса и мениджър едновременно е бил и главния специалист, но растежа изисква жертвоприношение. До създаването на бизнеса специалиста е знаел перфектно отговора на въпроса „как?”. След създаването на фирмата му се е наложило да налучква безпогрешно отговора на въпроса „защо?”.

Да убиеш специалиста в себе си означава да си позволиш да наемаш по-добри специалисти от теб самия. Да насочиш усилия и енергия към нови области на познание. Да предадеш щафетата от професионалната ти област на твоите служители.
Ако си постигнал тази лична промяна идва въпроса „а защо не?”. Даваш си свободата да мислиш върху стратегията на фирмата. Тактиката могат да я поемат и „офицерите” – служителите директно под теб. Свободата да гледаш около теб и да анализираш ти открива свободните пазарни ниши и пропуските на конкуренцията. Не на последно място е възможността да погледнеш развитието на бизнеса си някак отстрани. Малко като компютърните игри от трето лице – виждаш себе си, партньорите и противниците. В бизнеса това е трудно и направо невъзможно ако си непрекъснато разкъсан от изпълнението на няколко длъжности. Само този, който успее да се откъсне от техническото изпълнение има шанса да види и собствените си глобални грешки. Всички знаем максимата „Мама не се притеснява, когато не знае”, но ако не знаем за съществуването на проблеми няма как да мислим върху тяхното решаване. Има различни методи за определяне на критичната маса от служители, след която трябва да се премине на ново ниво на управление.

Как малкия бизнес става голям?

Създателя на бизнес рядко осъзнава, че подсъзнателно взема правилни решения в своята професионална област. Усещането е, че той или тя винаги са ги знаели, но това не винаги е вярно и за персонала. Дори и високо квалифициран, той трябва да е добре мотивиран. В същото време света влезе някак неусетно в глобалния пазар. Резултата е невероятно динамичен пазар с постоянни промени случващи се с много по-голяма скорост от преди. Конкурентите успяват да съкращават все повече времето за раждането на нов продукт – от идеята до рафта.
За капак на всичко на нашият пазар един след друг идват големите играчи. Да, не какви да е, а ГОЛЕМИ. Те са станали такива, защото са преодолели проблема на растежа ... и са пораснали. Не, това съвсем не означава, че си нямат проблеми, но са по-големи от нас, което означава повече ресурси (в произволна форма – финаси, хора и т.н.).
Картината не е чак толкова черна. Днес живеем в информационната епоха и е по-вероятно иновативните и бързите да успеят, отколкото големите. Въпреки всичките им ресурси.

Пример: IBM са можели да направят много неща, но в крайна сметка не са купили Microsoft, а техния продукт. Резултата е налице. За справки – фондовата борса и стойноста на акциите и списание Форбс за Бил Гейтс.

Извода е, че е по-важно да си иновативен. За да си иновативен трябва да си информиран и да имаш опита на всички от екипа ти, ползвайки синергията.
Информационните технологии могат да помогнат много в такива случаи. Те могат да оптимизират процесите по дизайна на новите продукти, да улеснят продажбите чрез електронна търговия или е-маркетинг, да създадат единна среда за споделяне на мнения, задаване въпроси и колективно търсене на отговора. В крайна сметка най-ограничения ресурс не е финасовия, а човешкия. Днес става все по-трудно да се намерят квалифицирани служители с така търсените лични качества като отговорност, нестандартни идеи, предриемачество.
Трябва ли да правим бизнес, като преди осемнадесет години?

Тогава шефът имаше телефони, секретарката също плюс допълнение факс. В редки случай – телекс. Тогава не им тежеше комуникацията, но нямаше сериозна конкуренция. Днес все повече родни фирми имат възможността да наблюдават чуждите си партньори и конкуренти.
В началото на фирмената дейност собственика обикновенно си купува преносим компютър поради причина клоняща към демонстрация на социален статус (за автомобилите е почти задължително). След това следва секретарката – за да „вървят” електронните съобщения и някой все пак да пише официалните писма, покани, а често и оферти. Не след дълго се осъзнава, че ако въобще има секретарка на света с бривет за управление на пътнически самолет и удостоверение за управление на ядрена подводница, то тя едва ли работи в нашата компания. Следва компютризацията на търговския отдел – поетапна, според растежа на отдела. Всеки търговец поема определени клиенти, но води историята на офертите и въобще комуникацията с клиента на служебния СИ компютър. Излизането от строя на този компютър може да коства загубата за определен период или завинаги на така важната информация за клиента. Ами човешкия фактор? Ако служителя е в болнични или отпуск? Кой ще го замести и доколко ще е ефективно заместването?

Информацията е нецентрализирана, неструктурирана и нейното количество и качество отразяват способностите и уменията на конкретния служител. Това е огромен риск. Принудени сме да си имаме отдел за борба с организираните клиенти, защото ние самите не сме организирани.
Преодоляването на този проблем е чрез екипна работа на разнородни специалисти (например търговец, техник по подръжката и т.н.). За да им помогнем да работят заедно трябва на първо място да централизираме информацията, като не забравяме да регламентираме достъпа до нея. Инструментите за екипна работа представляват софтуерни пакети позволяващи да се работи върху едни и същи документи, да се обменят мнения, да се дават предложения, да се следи общ график. И всичко това е за вътрешнофирмената комуникация, но именно тя ни дава стъпалото към следващото ниво – структуриране на информацията. С унифициране на събирането, подреждането, запазването и ползването на информация в голяма степен елиминираме човешкия фактор в областа на комуникациите (казваме твърдо не на играта „счупен телефон”, на незаменимите служители поради уникалните фирмени знания за бизнеса). Това съвсем не означава , че ще пречим на развитието на служителите. В крайна сметка тяхното усъвършенстване помага на израстването на бизнеса. Знанията се мултиплицират, а другите активи се изчерпват. Купуването на знания за нашите служители в този смисъл е инвестиция, а не разход.
Много фирми атакуват нашия пазар с реклами за сървъри и комплексни решения. Но как да изберем сървър без да сме дефинирали проблемите при нас предварително?

Очевидно е, че нямам нужда от сто и осемдесет тонен КАМАЗ за да доставям сладки из сладкарниците в София.

Най-лесния начин е да погледнем през плета.
Как другите имплементирали вече високи технологии в бизнеса се справят със задачи характерни и за нашия бизнес? – Правим анализ за потенциалните промени и резултати. Смятаме. Разглеждаме други случаи. Пак смятаме. Накрая избираме най-доброто от всичко видяно.
Имаме си анализ и обосновка. Знаем общата цена на притежание на решението. Обикновено първата стъпка е най-трудна. Тя изисква и най-големи инвестиции – хардуер (често по-мощен отколкото имаме нужда в началото), системен софтуер без, който не можем да стартираме нужното приложение и обучение на персонала за работа с него.
За да увеличим ефекта от едно внедряване на ИТ в нашия офис трябва да покрием максимален брой проблеми или неефективни процеси с минимум инвестиция.
Големите компании в ИТ бранша предлагат „готови решения”. Действително тяхната оферта включва комлексно решение - хардуер и софтуер, но в общия случай това са стандартни продукти. Кои от нашите проблеми ще разрешат те? Има софтуерни пакети обединяващи в себе си комлект приложения за съвместна работа, електронна поща, централизиране на информацията и т.н. Съществуват и безплатни такива. Дори можете да минете без сървър – стига да изнесете всичко в интернет (в по-голяма част от приложенията пак безплатно).

Гледането през плета е нож с две остриета

Добре е да взаимстваме от партньори и конкуренти техния опит с технологиите, но дали технологията не е остаряла и те я ползват по инерция? Има ли по-нова технология и каква е нейната цена и предлаганите предимства спрямо старата?
Поради факта, че два абсолютно еднакви бизнеса няма се очертава се един по задълбочен анализ какво се използва в момента от потребителите и какви нови технологии се появяват на пазара. Използването на унифицирани софтуерни пакети ни помага много за да настигнем другите, но не винаги отразяват коректно нашите различия. Не е рядкост точно тези различия да представляват конкурентното ни предимство. В този смисъл ние догонваме пазара, но не можем да го поведем, ако само копираме другите около нас.

По пътя на самоусъвършенстването

Оцеляват и побеждават само откривателите. Преди да станат откриватели те са били търсачи, но са знаели на какво. Всяко откритие бързо е изместено от друго и така се затваря динамичния цикъл. Това е пътя към съвършенството и успеха – непрекъснато да откриваме нови неща.

Вие в тази посока ли сте?




9 July 2008

Архивирането – вид застраховка

Какви рискове искате да покрием?

Обикновено с този въпрос застрахователния агент с елегантно движение разпъва огромен формуляр, на който слага отметки след всеки получен отговор. В същото време клиента се разкъсва между желанието за повече покрити рискове и тяхната растяща цена. В ИТ бранша е почти същото при разговор на системен администратор с мениджмънта. Има и утежняващи фактори – терминологията при високите технологии е далеч по неразбираема за хората вземащи решения.
Докато стандартното застраховане при щета изплаща финансово обезщетение, то съхранението на данни изисква възстановяване на същата информация. Дори да бъде изплатено финансово обезщетение то няма да ни върне данните. Самите застрахователи избягват да застраховат данни, защото случайте с тях са трудно доказуеми и оценката на застрахователния риск и стойността на информацията е по-скоро субективна.
„Застраховането на данните” е проблем с висока степен на сложност. Трябва да се имат предвид много и разнородни фактори за да се стигне до качествено решение.

Можем да класифицираме параметрите за анализ на няколко основни групи:
- Вид на данните
- Обем на данните
- Честота на архивиране
- Времеви прозорец за архивиране
- Вид на архивите (моментни снимки, пълни ахиви, частични )
- Вид на архивиращите устройства

От голямо значение е какъв тип информация ще архивираме. Дали тя ще се използва в момента (обикновено „живи” бази данни)или са документи и таблици, чиято редакция вече е завършила. „Отворените” файлове обикновено се „заключват” от системата и не се поддават на стандартно копиране. За тях се използва допълнителен софтуер, за да се извадят техни моментни снимки.
Важен елемент от планирането е обема информация. Предвид веригата - скоростта на четене от източника, трансфера и скоростта на запис върху носителя на архив, трябва да внимателно да планираме свободния прозорец за извършване на тази дейност. Обикновено подходящият прозорец е след края на работното време до началото на следващия работен ден. В него трябва да се вмъкнат и други дейности, като сканиране на сървърите за зловреден софтуер, дефрагментиране на дяловете, индексиране на информацията за ускоряване търсенето през деня, инсталиране на поправки по операционни системи и приложения, изтриване на временни файлове и др. Архивирането се конкурира с всички тях. Това изисква внимателна преценка какво точно и колко често от цялата налична информация ще се архивира.

Схеми за архивиране

Неструктурирани

Едно такова хранилище може просто да бъде набор от флопи-дискове или CD-R/DVD-R медии с минимална информация за това, кое е архивирано и кога. Това е най-лесно за изпълнение, но не може да се постигне висока степен на ефективност и качество.

Пълен архив + Добавяне само на последните промени
Full + Incrementals

Тази схема има за цел да направи архив на няколко копия на източника на данни. На първо място, пълно резервно копие (на всички файлове. След това - частичен архив(само на файловете, които са се променили от предишния пълен или частичен архив). Възстановяване на цялата система към определен момент ще изисква намирането на пълния архив и всички инкрементални до този момент. Предимството е, частичните архиви се правят бързо. Недостатъка е при възстановяване на инфирмацията – трябва да се мине през всички инкрементални архиви от последния пълен до момента на възстановяването.

Пълен архив + Диференциален
Full + Differential

Пълен архив + Диференциален се различава от Пълен архив + Добавяне само на последните промени с това, че след създаването на пълен архив, всеки диференциален архив улавя всички файлове, създадени или променени от времето на пълният архив досега, въпреки, че някои от тези промени може и да са включени в предходните дифернциални архиви. Неговото предимство е, че при възстановяване е необходим само последния пълен архив и последния диференциален.

Огледало + реверсивно инкрементален
Mirror + Reverse Incremental

Метода е подобен на Пълен архив + Добавяне само на последните промени. Разликата е, че вместо на стареене на пълния архив, последвана от поредица от инкрементални, този модел предлага огледало, което отразява състоянието на системата, както на последното резервно копие, така и на историята на реверсивните инкрементали. Една от ползите е, че се изисква само първоначален пълен архив. Всеки инкрементален архив се прилага в огледалото, директно върху пълния архив, а файловете, които се заместват, са преместени в реверсивно инкременталния архив. Този модел не е подходящ за използване на сменяеми носители, защото всеки архив се отразява на пълния и едва тогава се създава обратно инкременталния.

Непрекъсната защита на данните
Continuous data protection

Този модел е една крачка напред и вместо насрочване на периодични архивирания, системата незабавно отразява всяка промяна на в архивирания хост. Това обикновено се прави със съхранение на промяната в битове или на цели блокове от данни, а не на ниво файл. Метода се различава от обикновени дискове в огледало (RAID1), че той дава възможност да се върнете в определен момент от времето и по този начин да се възстановят стари изображения на данни.

Снимки към определен момент
Snapshots


Уникалното им предимство е, че при тях възстановяването на цяла система е най бързо.Те представляват копие на данните, точно такива каквито са били в момента на клониране. Разглеждат се като решение за архивиране, базирано на дискове, тъй като се съхраняват върху диск. По време на архивиране, приложенията, които функционират на сървърите, работят или в ограничен режим или не работят. Има софтуери за архивиране и сваляне на имиджи, който се справят с тази процедура без това да оказва влияние на потребителите дори в работно време. За пример можем да посочим мултинационалните компании, които работят 24 часа поради часовата разлика. Удобството при моментните снимки е, че една система може да бъде копирана за секунди, а след това да бъде архивирана на лента по всяко време.

Има различни методи за извършване на снимки:
- Огледално разделените снимки създават моментално второ копие на данните.
- Снимките на моментното копие, подобно на огледално разделените снимки, предоставят едно пълно копие на данните. Основната разлика е, че когато се започне огледално разделяне, то създава моментално копие на данните, така че данните са на разположение незабавно. Когато се прави снимка на моментното копие, данните се копират в друга част от устройството за съхраняване, което може да отнеме от няколко минути до часове.
- Снимките на базата на указатели не са точни копия на данните, а група от указатели към оригиналните данни. Когато се записват оригиналните данни, променените блокове се записват в резервирана за снимки област и указателят се придвижва към този блок. Този процес се нарича "копиране по време на запис". Последователните записи на оригиналните данни не се копират към резервираната за снимки област, тъй като оригиналните данни вече са преместени. Предимство на снимката при метода с указатели е, че резервираната за снимки област изисква само част от оригиналното дисково пространство, тъй като се копират само променените блокове. Поради това, че снимките на базата на указател изискват толкова малко място, те могат да се правят по-често и то с малки разходи.

Еволюцията на устройствата

Последните години ролята на лентовите устройства беше изтласкана една позиция назад. Имам предвид, че най-често срещаният метод за архивиране беше Disk to Tape (от твърд диск на лентов носител). Това се промени именно поради експоненциално нарастващия обем от данни и редуцирания времеви прозорец за архивиране. Лентите са лек,евтин и издържлив носител на информация, но са бавни по време на работа. Казвам лек, защото много компании имат практиката да изнасят последния архив от офиса си и да се съхранява на друго място – банков сейф например.Преди време всеки сървър, който имаше нужда от архивиране, беше снабден с лентово устройство или лентова библиотека. Това решение даваше възможност за бързо (все още данните бяха малко) архивиране, но експлоатацията му беше много скъпа, а управлението – сложно поради намесата на човешкия фактор. Постепено, компаниите започнаха да консолидират архивиращите устройства в сървъри за архивиране с големи библиотеки, чрез които се поддържаше архивът в локалния офис. Това предполага и лесно разширение на възможностите при нужда. Правопропорционално с преминаването си с в по-големите класове те стават по-скъпи и по-сложни за поддръжка.

От диск на диск на лента

Днес основния път на архивите е Disk to Disk to Tape. В определения от бизнес нуждите свободен прозорец за системни дейности вече трудно се вписва лентата поради скоростта. Затова се прави първа стъпка – архив върху твърд диск. Скоростта е може да е много висока при използване на стрип варианти в RAID масиви (RAID0 и производни). Това решава проблема със скоростта. Поне засега. Открит е въпроса с физическото съхранение на носителите. Това е причината да останат в употреба лентовите системи. Симбиозата е очевидна – архивираме бързо на други дискове, а после разполагаме с „изнесена снимка” на информацията вън от работните сървъри и имаме достатъчно време да я копираме на ленти. Следващата логична стъпка при използване на предимствата на SAN при решаване на проблемите с архивирането е да се разгледа възможността за създаване на копия на работните данни върху диск, включен в SAN. Това позволява архивирането да се извършва много бързо и възстановяването на данните е много бързо. Най-големият недостатък на архивирането върху дискове е, че няма лента, която да се пази. Това се решава чрез копиране на данните върху лента след завършване на архивирането. Ясно е, че дискът е по-бърз от лентата и може да се комбинира в масиви. Другото предимство е нарастване на базовото бързодействие, защото системата базирана на дискове, не изисква физически да търси дадена лента в библиотеката, да се зарежда и да се прехвърлят данните върху нея.Самото приложение на системата за архивиране на базата на дискове предлага голямо многообразие от реализации.

Цената на решението

Съхраняването на информацията с помощта на NAS(Network Attached Storage), DAS(Direct Attached Storage) или SAN(Storage Area Network) драстично намалява времето, необходимо за backup на данните.
Обикновено евтин вариант няма. Много производители на различни видове носители на информация ни дават съотношение обем/цена и ни уверяват, че тяхното решение е най- изгодното. Може би, но почти всички говорят за цената на придобиване. А после?
Представете си, че във Вашата фирма има информация с обем 25GB и Вие сте натоварен с дейността по архивиране. Бихте ли правили всяка вечер архиви на оптичен носител, или на USB свързан твърд диск?
Вие сте човек и може да излезете в отпуск, командировка или просто да се появи друга по-спешна работа. Ангажимента трябва да се прехвърли на друг.
Каква заплата получавате на час? – респективно: Колко време отделяте за да правите архиви? Лесно ще сметнем колко пари струва на фирмата човешкия фактор, а той е несигурен, като изпълниение, но за сметка на това заплатата е постоянен разход.
Стигнахме до скритите разходи и реалната цена на притежание, но не на продукта само, а на цялото решение.
Повечето системни администратори са достигнали по емпиричен път до следният извод: Архивирането трябва да е автоматизиран процес с минимално участие на човешкия фактор.
Това отново изисква прецизно планиране от „формуляра на застрахователния агент”, през устройствата и софтуера за архивиране до... възстановяване на архивите на тестова машина за проверка качеството на архивиране. Вашият последен архив дали ще се възстанови? (Дано не съм лош пророк, но си проверете за собствено успокоение). Тук важи правилото: „Единствения начин да разбереш колко е дълбока локвата, като стъпиш в нея”.
Задължително условие е да се прави архив на различен носител от архивирания. Ето няколко варианта за това.

Предимствата на NAS

Това е едно самостоятелно устройство, съдържащо компютър, свързан към мрежата. Основната му задача е да доставя файл базирани услуги за съхранение на данни към други устройства в мрежата. Операционната му система и евентуално друг софтуер предлагат следните финкционалности - съхранение на данни, файлови системи,достъп до файлове и управлението на тези функции. Устройството не е предназначено за извършване на общи универсални изчислителни задачи, макар, че то може да дава техническа възможност да стартирате друг софтуер върху него. NAS устройствата обикновено не разполагат с клавиатура или дисплей и се контролират и конфигурират по мрежата, предимно с браузър през уеб интерфейс.
Казано иначе, това е най-евтината алтернатива на файловия сървър.
Използва съществуващата локална мрежа и е добър вариант за архивиране в малки фирми. NAS предлага съхранение и файлова система. Точно това е разликата със SAN (Storage Area Network), която предоставя само блок-базиранo съхранение и оставя файловата система под управлението на сървърите.

Междинния по мащаби вариант е DAS

Отново външен дисков масив, но закачен директно към един или няколко сървъра. На него се намира файловата система, операционната система, приложенията, потребителските данни. Основните протоколи, използвани в DAS са SCSI, SAS, и Fiber Channel. Традиционно една DAS система дава възможност за разширяване капацитета на сървъра за съхранение, като същевременно запазва високоскоростен трансфера на данни. Типичната DAS система се състои от една или повече кутии, съдържащи в себе си устройства за съхранение на данни, като например твърди дискове, както и един или повече контролери. Интерфейсът със сървъра или работата станция се извършва чрез Host Bus Adapter (HBA). DAS системата обикновено се предлага резервирана в много области: контролер, охлаждане, захранване, както и резервираност на твърдите дискове, известно като RAID. Базовите DAS системи най-често са направени от минимума компоненти без осигуряване на резервираност, за постигане на ниска цена.Средните и големи класове DAS системи имат вградени RAID контролери. Това позволява свързване на сървъри с обикновени HBA, които не са с интегрирани RAID възможности, отново за понижаване на цената. DAS позволява също така да разрешите достъп до споделено пространство, което позволява на множество сървъри (обикновено не повече от 4) за достъп до същата логическа единица за съхранение, функция, която се използва главно за групиране. На този етап високият клас DAS системи имат много прилики с малкия клас SAN системи.

Когато мащабите са наистина големи решението е SAN

Едно от скъпите решения за архивиране на много сървъри е използването на SAN.Сървърите, свързани в SAN, чрез оптичната мрежа достигат до външни и/или вътрешни хранилища на твърди дискове и могат да разпознават частите от масива като собствени дискове. Това е чудесен пример за мрежово разпределена среда за съхранение на информация. Чрез добавяне на сървърите подлежащи за архивиране в SAN използващ оптична свързаност те ще имат значително по-добра пропусквателна способност сравнено със скоростта през LAN. Компаниите, които все още използват канал за архивиране 100Mbps LAN мрежи, имат вариант за увеличение на бързодействието. Използващите 1Gbps LAN мрежи, биха се справяли с архивирането нормално при бързи дискови масиви, но в периодите на архивиране ще се наблюдава по-голям трафик в мрежата. Следващата стъпка в еволюцията на преносната среда за архивиране е посветената само на тази цел. SAN протоколи са SCSI, Fiber Chanel, iSCSI, ATA over Ethernet или HyperSCSI.

Комбинация между SAN и лентови библиотеки

Добавянето на лентови библиотеки към една SAN позволява на администраторите да оптимизират процеса. За да се постигне ефективност трябва да се върви към консолидация – на процесорна мощ, на масиви за съхранение и обединяването им в обща преносна среда. Така се избягва неравномерното натоварване. В големите корпорации обикновено се добавя специализиран сървър или дори група от такива за архивиране и лентови библиотеки към една SAN.
Непрекъсваемост на бизнес процесите

Всеки престой струва скъпо. Понякога дори възстановавянето от авария може да отнеме часове и дни. Потенциалните загуби оправдават разхода за изграждане на огледални сървъри или дори цели сървърни центрове.
Оригинала и копието работят съвместно в реално време. Всичко, което се случва на оригинала се прехвърля на копието при Active - Passive системите.
Има и друг вариант Active – Active, където се използва не само двупосочна репликация на променените данни, но и балансиране на натоварването във всички възли на системата.

Оптимално решение

Оптималното решение, което решава повечето проблеми на малкия бизнес в България при архивирането, е да се използва NAS технологията.
Методът трябва да включва поне веднъж седмично пълен имидж на състемните дялове, поне веднъж седмично пълен архив и всики работен ден инкрементален или диференциален.

А Вашият последен архив с каква дата е?