RAID w macierzach dyskowych

RAID (Redundant Array of Independent Disks) to podsystem zarządzania dyskami (wykorzystywany m.in. w macierzach dyskowych), który podwyższa wydajność i gwarantuje odporność na uszkodzenia. System RAID wykorzystuje przynajmniej dwa dyski fizyczne i kontroler podpięty do płyt głównych, które są pozbawione wbudowanych elementów RAID. W obecnych czasach większość płyt głównych jest wyposażona domyślnie we wbudowane RAID, jednak nie zawsze w każdej konfiguracji. Dawniej funkcje RAID były też wykonywanie tylko przez oprogramowanie, jednak produktywność i skuteczność były na dużo niższym poziomie.

W dużych sieciach pamięci masowej (SAN), systemy RAID obejmują wiele terabajtów łącznej, rozproszonej pamięci i gigantyczny wolumen pamięci cache. RAID jest także stosowany w komputerach stacjonarnych przez użytkowników indywidualnych w celu podniesienia prędkości i użytkowników korporacyjnych dla podwyższenia wydajności i bezpieczeństwa. Poniżej przedstawione są różne konfiguracje RAID.

RAID 0 – striping
Popularne rozwiązanie do gier, rozdziela i przeplata dane między wieloma dyskami. Aczkolwiek, nie ma ochrony przed awarią dysków.

RAID 1 – mirroring
Bardzo popularny RAID 1 zapisuje dane na dwa dyski tworząc ich lustrzane odbicie. Zapewnia najwyższą niezawodność kosztem podwojenia koniecznych dysków.

RAID 10 łączy dublowanie z RAID 1 striping RAID 0 gwarantując bezpieczeństwo i wydajność.

RAID 3 – szybkość i bezpieczeństwo
Informacje o danych są rozkładane na trzy lub więcej dyski – na jednym z nich jest obliczony parytet podziału danych. Podobny do RAID 3, RAID 4 używa blokowego przeplotu, ale nie jest tak powszechny.

RAID 5
Dane są rozkładane na 3 lub więcej dysków oraz obliczany jest parytet danych dla bezpieczeństwa. RAID 5 jest podobny do RAID 3, poza faktem, że bit parzystości danych zapisywany jest na wszystkich napędach.

Złożona sieć domowa

Komutator to urządzenie sieciowe mające na celu fizyczne powiązanie kilku przyrządówelektrycznych ze sobą. Korzysta w tym celu z lokalnej sieci. Mnóstwo kabli może zostać połączonych z switchem, by zagwarantować urządzeniom w sieci komunikację między sobą. Switche administrują transferem informacji przez sieć dopiero w trakcie przesyłu otrzymanego pakietu danych do urządzenia, do którego pakiet danych został skierowany. Cały sprzęt podłączony do przełącznikasieciowego może być zidentyfikowane przy pomocy adresu MAC, który komutator stosuje do kontroli transferu ruchu. Ta zdolność podnosi bezpieczeństwo i produktywność sieci.

Ze względu na te parametry, switch Dell PowerConnect 2848 uważa się z reguły za „inteligentniejsze” rozwiązanie niż koncentrator sieciowy. Koncentratory sieciowe nie gwarantują ochrony ani rozpoznania podłączonego sprzętu. Oznacza to, że dane są przesyłane używając każdego portu hub’a mocno pogarszając efektywność sieci.

Komutatory mogą działać w jednej lub większej liczbie warstw (model OSI), do których można zaliczyć łącza danych i warstwy sieci. Urządzenie, które działa jednocześnie większej liczbie warstw są znane jako przełączniki wielowarstwowe.

Przełączniki switch zaprojektowane do zastosowań komercyjnych zaopatrzone są w złącza modułowe umożliwiające podłączenie różnych typów sieci, biorąc pod uwagę Ethernet, Fibre Channel, ATM, ITU-T G.hn i 802.11. Te połączenia mogą wykorzystywać jakiekolwiek z wymienionych warstw. Działanie warstwy 2 jest odpowiednie dla technologii szerokopasmowych, za to integracja  w ramachróżnych technologii np. Ethernet i Token Ring jest prostsze w warstwie 3.

Sprzęt interkonekt w warstwie 3 to tzw. routery, więc komutatory obsługujące warstwę 3 mogą być też stosowane jako (stosunkowo proste) routery.

W sytuacjach zapotrzebowania na prowadzenie kontroli ochrony i wydajności sieci, switche mogą być podłączone dzięki portom WAN do urządzeń analitycznych. Niektóre urządzenia dostarczają firewall, wykrywanie włamań do sieci i analizy wydajności modułów, które można podłączać do przełącznika switch. Niektóre z tych działań mogą być dostępne po podłączeniu modułów.

W innych przypadkach switch jest wykorzystywany do powielania danych, które mogą być wysłane do urządzenia zewnętrznego. Większość portów switch’a dostarcza tylko jeden lustrzany strumień, dlatego koncentratory mogą się przydać do dysponowania danymi do poszczególnych analizatorów, jak np. systemy wykrywania włamań i sniffer pakietów.

Szafa do montażu serwerów

Stojak lub szafa serwerowa jest metalową ramą do montowania różnych urządzeń elektrycznych, takich jak serwery, dyski twarde, routery i inne urządzenia informatyczne. Ten termin może też odnosić się do stojaka dla urządzeń sieciowych i zarządzania siecią LAN ze względu na podobną konstrukcję, której komponenty mogą być dokładane wertykalnie, jeden na drugim.

Szafy rack są w różnych kształtach i wielkościach. Najpopularniejsza wielkość stojaka wynosi 19 cali szerokości. Szafy są zwykle wykonane z aluminium lub stali nierdzewnej. Międzynarodowe organizacje przemysłu elektronicznego ustanawiają standardy w szafach i stojakach przeznaczonych do wykorzystania z serwerami i innymi urządzeniami teleinformatycznymi.

Nie jest wskazane, by określeń szafa i stojak rack używać w takich samych sytuacjach. Wyrażenie stojak odnosi się przede wszystkim do ramy umożliwiającej montaż urządzeń teleinformatycznych, z kolei szafa obejmuje dodatkowo obudowę zawierającą drzwi i ścianki.

Co charakteryzuje serwery typu tower

Serwer typu tower jest to maszyna przeznaczona do pracy w charakterze serwera usytuowanego w pionowej, wolnostojącej obudowie. Nazywana jest „tower” i jest podobna pod względem rozmiaru i kształtu do obudowy komputera osobistego. Stanowi to przeciwieństwo względem wymagających montażu w szafie serwerów blade lub typu rack.

Zwykle te obudowy są zrobione ze stali ewentualnie aluminium. Nieraz wykorzystuje się plastiku i innych surowców, takich jak szkło.

Zalety:

Prostsze chłodzenie, dzięki niższej ilości maszyn.
Skalowalność, dzięki nieograniczonej możliwości dołączania nowych serwerów do sieci.

Wady serwerów typu tower to:

Gabaryty i waga serwerów typu tower są zwykle większe niż ekwiwalentnych serwerów typu rack lub serwerów blade.
Okablowanie dużej grupy serwerów typu tower sprawia dużo problemów.
Chłodzenie grupy kilku serwerów typu tower w jednym miejscu może być głośne, bo każda jednostka wymaga dedykowanego wiatraka.

Serwery zapewniają maksymalną dostępność i wysoką wydajność. To idealna opcja dla biznesów, które potrzebują i mogą automatyzować wybrane obowiązki pozbywając się trudności wynikających z możliwości słabej jakości komputerów.

Przejście z komputerów na serwer, np. Dell t620 daje możliwość stworzenia wielu maszyn wirtualnych bez utraty dużej wydajności. Profesjonalne serwery tower są godne zaufania zawdzięczając je wysokiej dostępności i niskiej awaryjności.

Serwery typu tower obsługują większość współczesnych systemów operacyjnych takich, jak Windows Server 2008 R2 Standard i Enterprise, Microsoft SQL Server i Windows Server 2012. Obsługują też systemy operacyjne Open Source, takie jak CentOS, Debian, Fedora, FreeBSD, OpenBSD, Gentoo i Ubuntu.

Jak wybrać router wifi?

Bezprzewodowy dostęp do Internetu w mieszkaniu czy firmie to dziś już niemal standard. W dobie rozpowszechnienia laptopów, netbooków, tabletów czy smartphone’ów zapewnia on wygodę i jest niezwykle praktyczny. Nie musimy martwić się o przebiegające wszędzie kable, możemy przeglądać ulubione strony tak w salonie jak i sypialni.

Zatem jak zapewnić sobie takie udogodnienie?

Jeśli mamy już wykupiony dostęp do Internetu, musimy zaopatrzyć się też w router wifi. To właśnie to niewielkie urządzenie rozdysponuje sygnał po mieszkaniu. Oferta routerów w sklepach – tak zwykłych jak i internetowych jest ogromna.

Na co zatem zwrócić uwagę przy wyborze routera?

Pierwszą informacją, jaką powinniśmy sprawdzić, są rekomendacje firmy, która dostarcza nam Internet. Nie każde urządzenie będzie współpracowało z każdą siecią. Następnym czynnikiem jest zasięg sygnału – tu sami musimy się zastanowić gdzie umieścimy router i w jakiej odległości od niego chcemy się łączyć z siecią. Trzeba też pomyśleć ile osób na raz będzie korzystało z Internetu i co w nim robimy. Innego urządzenia potrzebują osoby przeglądające strony, a innego ktoś kto często ściąga pliki, lub przesyła dużą ilość danych do sieci, jeszcze sprawniejsze łącze musi mieć fan gier. Za jakość i szybkość Internetu wifi odpowiada przepustowość łącza – zapytajmy sprzedawcę, czy router który wybraliśmy, na pewno starczy na nasze potrzeby.

Jakość a marka

router-157597_640Producentów akcesoriów i urządzeń elektronicznych jest wielu. Od wielkich międzynarodowych firm, do producentów dedykowanych tylko dla jednego sklepu. I jak wiadomo, różni ich i jakość i cena. Im bardziej znana marka, tym bardziej się ceni. Kupując router warto się przyjrzeć ofercie krajowych producentów. Szeroką gamę urządzeń do stawiania sieci firmowych i domowych ma EDIMAX, a jego routery cieszą się bardzo dobrą opinią (https://e-akcesoria.com/edimax/pd-90).

Kiedy już mamy sieć

Kiedy już przyjedziemy do domu z zakupionym routerem i jego instalacja zakończy się sukcesem nie zapominajmy o bezpieczeństwie. Zabezpieczenie domowej czy firmowej sieci hasłem dostępu to podstawa. Mamy wtedy o wiele większą pewność że ktoś nie kradnie sygnału i nie obciąża łącza, nasze pliki i zasoby są chronione, nikt też nie użyje naszego IP do działań niezgodnych z prawem. Pamiętajmy również, żeby systematycznie zmieniać hasło, aktualizować oprogramowanie i serwisować nasz sprzęt elektroniczny. I cieszmy się wygodnym i bezpiecznym dostępem do Internetu.

Bezpieczeństwo domowej sieci elektrycznej

Zasilacz awaryjny UPS jest urządzeniem elektronicznym, które zapewnia zasilanie w awaryjnych przypadkach, gdy wejściowe źródło zasilania sieć elektryczna przestanie działać. Zasilacz awaryjny UPS odróżnia się od systemów redundantnego i awaryjnego zasilania oraz awaryjnych generatorów prądu, bo daje bezpieczeństwo właściwie natychmiast w czasie wystąpienia przerw w zasilaniu wejściowym, dostarczając prąd zgromadzony w baterii, superkondensatorach lub agregatorze. Długość czasu pracy większości źródeł zasilania awaryjnego na baterii jest relatywnie krótki (nawet tylko kilka minut), ale wystarczy, aby wznowić główne źródło zasilania lub wyłączyć zabezpieczone urządzenia.

UPS APC Pro 1200VA (Uninterruptible Power Supply) jest najczęściej stosowany by chronić urządzenia takie, jak sprzęt komputerowy, data center, sprzęt telekomunikacyjny i inne urządzenia elektroniczne, w których niespodziewane przerwy napięcia mogą być przyczyną urazów, ofiar śmiertelnych, zakłóceń działalności lub straty danych. Producenci sprzętu informatyczne mają w swoich ofertach zasilacze w wielu wielkościach od sprzętu mającego chronić jeden komputer bez monitora do dużych urządzeń zasilających serwerownie lub budynki.

UPSy służą w szczególności dostarczaniu zasilania krótkoterminowo, gdy źródło zasilania wejściowego nie jest dostępne. Jednak większość UPSów jest też w stanie w mniejszym lub większym stopniu naprawiać typowe problemy zasilania:
skoki napięcia lub przepięcia
chwilowe lub trwałe obniżenie napięcia
drgania o wysokiej częstotliwości wywoływane zazwyczaj przez inne urządzenia podłączone do sieci
niestabilność częstotliwości sieci

  • zniekształcenia harmoniczne

Połączenie urządzeń domowych w inteligentną sieć

Firmy, które sobie radzą na rynku narzucają konieczność nieprzerwanych dużych inwestycji w zaplecze informatyczne. Rozwój sieci GbE może napotkać szczyt przepustowości, ale sprawne urządzenie wyposażone w pionierskie opcje administracyjne i bezpieczeństwa sieci może uchronić przed problemami. Urządzeniem, które spełnia to założenie jest przełącznik switch Dell PC 5548 wyposażony w 48 portów Ethernet i 2 porty 10 GbE, który może zagarantować przepustowość 40 Gb/s i prędkość transmisji danych uzależnioną od możliwości okablowania.

Wyłączenie niepotrzebnych portów umożliwia obniżyć zużycie zasilania. Możliwość połączenia ośmiu switchów usprawnia i ułatwia działanie nawet rozbudowanych sieci. Utworzona w ten sposób maszyna logiczna administrowana jest tak samo, jak pojedynczy switch.

Konfiguracja przełączników switch Dell PC 5548 możliwa jest za pomocą USB, co oszczędza czas tego procesu i ułatwia ich wdrożenie. Następne powiązane maszyny nie potrzebują dalszej uwagi, bo są automatycznie zgodne ze sobą.

Opcje zarządzania bazują na wbudowanym CLI i zdalnym interfejsie przeglądarkowym, za pomocą których możliwe są monitoring i nadzór wszystkich funkcji i procesów switcha. Przełączniki switch Dell 5548 obsługują też inne aplikacje zarządzania oparte na protokole Simple Network Management Protocol.

Serwer w technologii rack

Firmy świadcząc usługi rosnącej liczbie klientów muszą sobie poradzić z kwestią administracji danymi i zamówieniach. Obsługa nawału artykułów staje się trudna, skuteczny dozór podaży właściwie niewykonalne natomiast podejmowanie decyzji nie tylko długoterminowe, ale i krótkoterminowe bardzo czasochłonne.

Z innej strony są jednak serwery bazodanowe, które skutecznie agregują dane w biznesie i charakteryzują się wysoką dostępnością danych z zewnętrznego sprzętu. Przy takich zastosowaniach rekomendowany jest serwer Dell r320. Jest często wybierany przez klientów i świetnie obsłudze baz danych.

Ten serwer przeznaczony jest do montowania w szafie typu rack, dlatego nie mogą pozwolić sobie na jego wykorzystanie przedsiębiorstwa nie posiadające tego typu szafy i nie planujące dalszej rozbudowy infrastruktury serwerowej. Mniejsze przedsiębiorstwa mogą być zainteresowane rozwiązaniami w obudowie typu tower wyglądem przypominają tradycyjne komputery stacjonarne.

Duża elastyczność tego typu urządzeń sprawia, że będą one służyć przedsiębiorstwu przez wiele lat. Rozwinięcie wydajności serwera zapewnia długotrwałe zadowalanie potrzeb obliczeniowych lub dyskowych. Ta zasada odnosi się do zastosowań serwerów, które mogą sprawować nie tylko funkcję serwera , www, bazy danych, serwera poczty e-mail czy obsługiwać aplikacje biznesowe.

Uznanie dla przechowywania danych w chmurze

Duże uznanie zdobywa ostatnio strategia przechowywania zasobów prywatnych i firmowych w „chmurze”. Inaczej mówiąc zapis i przechowywanie zasobów na zdalnych urządzeniach, przez co wgląd do tych zasobów wykonalny jest z każdego aparatu podłączonego do sieci internetowej. Są rozwiązania do biura i domu tak, jak firma NETGEAR ReadyNAS. Inne rozwiązanie dostarczają firmy, które oferują tego typu usługę utrzymując dane na swoich urządzeniach. Za priorytet stawiają sobie dostępność przekazanych im informacji. Obejmuje to z jednej strony utrzymywania ich na zabezpieczonych serwerach – wiąże się to też z ich transferem pomiędzy urządzeniem a serwerem, którym wgląd do informacji jest nadany. W tym celu uruchamiane są specjalne programy prowadzące uwierzytelnianie prośby o dostęp.

Wśród providerów zapewniających wirtualizację zasobów można wymienić Google oraz Dropbox. Do pewnego stopnia możliwe jest korzystanie z nich całkiem bez dodatkowych kosztów. W razie znacznych potrzeb odnośnie dotyczącej wielkości dysku konieczna będzie zapłata – na szczęście ceny nie są wysokie. Pamiętać trzeba, że wybierając tego typu usługę jest to powierzanie własnych informacji innej organizacji. Pomimo faktu, że spółki takie, jak te właśnie wspomniane nie mogą nie przestrzegać prywatności to jednak przychodzi chwila wątpliwości, czy istotnie dotrzymają tej.

Alternatywnym rozwiązaniem w sprawie powierzania informacji zewnętrznym podmiotom są NASy, czyli sprzęt służący do przechowywania plików. Firma NETGEAR zajmuje się produkcją urządzeń tego typu skierowanych do młodych firm a także do zastosowań prywatnych. Konfiguracja nie wymaga profesjonalnego obycia a dedykowany system operacyjny pozwoli skonfigurować funkcje sprzętu do osobistego zapotrzebowania poprzez intuicyjny panel użytkownika.

Domowa serwerownia

Szafa rack 19” służy do przechowywania urządzeń elektrotechnicznych wykorzystywanych wykorzystywanego zwykle w przemyśle oraz branżach technicznych.

Obudowy takiego sprzętu są dopasowane, by można było zamontować je w szafie 19”. Zaczep do instalacji w stojaku jest złożony z 2 równoległych umieszczonych pionowo pasów metalowych. Szyny są oddalone od siebie odległością 450mm (17,72 cali) i są szerokie na co najmniej 16,7mm (0,657″) dając ogólną szerokość szafy 19 cali – 482,6mm.

Szyny posiadają otwory w symetrycznych odstępach dostosowane, tak, że każdy z nich jest jednym z równoległej pary, przy czym odległość od środka jednej dziury do środka kolejnej wynosi 465mm. Dziury w szynach są dodatkowo wykonane w pionowe zestawy po trzy. Schemat otworów powtarza się co 44,45mm (1,75 cala).

Szafa rackowa 19” podzielona jest najczęściej na „regiony” o wysokości 1,75 cala, wyposażone w 3 kompletne pary dziur tworzące w pionie symetryczny schemat. Otwory są umieszczone na wysokościach 0,25 cala (6,4mm), 0,875 cala (22,2mm) i 1,5 cala (38,1mm) licząc od górnej lub dolnej krawędzi regionu. Ta przestrzeń jest zwykle nazywana jako ”RU” lub ”U”, co znaczy „rack unit” lub „unit”.

Pewne modele szaf wykorzystują zwyczajne kwadratowe otwory montażowe, które pozwalają na montaż wtykowy aparatury, i mogą być przystosowane do montażu wykorzystując nakrętek z pomocą nakrętek klatkowych. Szafy rack 19″ mogą być zamykane i najczęściej by zwiększyć cyrkulację powietrza w środku są wyposażone w drzwi i ściany zawierające otwory.

« Older Entries