|
|
|
|
32
|
Pomiędzy różnymi domenami Active Directory można definiować jednostronne lub dwustronne relacje zaufania, aby umożliwić użytkownikom jednej domeny dostęp do zasobów innej. Domeny można też hierarchicznie łączyć w drzewo, wtedy relacje zaufania są tworzone automatycznie.
|
32
|
Pomiędzy różnymi domenami Active Directory można definiować jednostronne lub dwustronne relacje zaufania, aby umożliwić użytkownikom jednej domeny dostęp do zasobów innej. Domeny można też hierarchicznie łączyć w drzewo, wtedy relacje zaufania są tworzone automatycznie.
|
33
|
|
33
|
|
34
|
Do domeny mogą należeć komputery z systemem operacyjnym Windows od wersji 2000, w edycji przeznaczonej do użytku w firmach (wersje z licencją przeznaczoną do użytku domowego są pozbawione tej funkcjonalności), a po odpowiednim skonfigurowaniu usługi Active Directory – także komputery z systemami Linux lub Unix. Kontrolerem domeny może być komputer z systemem Windows Server również od wersji 2000, albo komputer z systemem Linux i zainstalowanym serwerem Samba 4 (wariant alternatywny, w całości bazujący na oprogramowaniu otwartoźródłowym).
|
34
|
Do domeny mogą należeć komputery z systemem operacyjnym Windows od wersji 2000, w edycji przeznaczonej do użytku w firmach (wersje z licencją przeznaczoną do użytku domowego są pozbawione tej funkcjonalności), a po odpowiednim skonfigurowaniu usługi Active Directory – także komputery z systemami Linux lub Unix. Kontrolerem domeny może być komputer z systemem Windows Server również od wersji 2000, albo komputer z systemem Linux i zainstalowanym serwerem Samba 4 (wariant alternatywny, w całości bazujący na oprogramowaniu otwartoźródłowym).
|
|
|
35
|
+
|
|
|
36
|
+# Sposoby zarządzania informacją i pamięciami masowymi
|
|
|
37
|
+
|
|
|
38
|
+Podstawowym sposobem zarządzania pamięciami masowymi jest grupowanie ich w macierze RAID (ang. _Redundant Array of Independent Disks_). Dyski połączone w taką macierz współpracują między sobą i są widoczne w systemie jako jedna logiczna całość. Najczęściej stosuje się następujące rodzaje RAID:
|
|
|
39
|
+* __RAID 0 (ang. _striping_)__ – dane są dzielone na bloki i zapisywane częściowo na każdym z dysków, co pozwala uzyskać największą możliwą pojemność (dla _N_ dysków: rozmiar najmniejszego dysku * _N_) i wysoką wydajność macierzy (równoległość operacji), kosztem niezawodności – awaria nawet jednego dysku powoduje utratę danych,
|
|
|
40
|
+* __RAID 1 (ang. _mirroring_)__ – dane są replikowane na każdym z dysków macierzy, co pozwala uzyskać największą możliwą niezawodność (w _N_-dyskowej macierzy możliwa jest awaria _N_-1 dysków), przy niewielkiej pojemności macierzy – równej rozmiarowi najmniejszego dysku,
|
|
|
41
|
+* __RAID 5__ – wymaga minimum 3 dysków, dane są dzielone na bloki w liczbie _N_-1 dla _N_-dyskowej macierzy plus 1 blok sumy kontrolnej i zapisywane na wszystkich dyskach z rozproszeniem bloków kontrolnych, co pozwala uzyskać pojemność macierzy równą rozmiarowi najmnieszego dysku * _N_-1, przy zwiększonej wydajności operacji odczytu i odporności na awarię jednego dysku (w takiej sytuacji brakujące bloki są obliczane w locie na podstawie sum kontrolnych, co wiąże się z przejściowym pogorszeniem wydajności),
|
|
|
42
|
+* __RAID 6__ – wymaga minimum 4 dysków, konfiguracja podobna do RAID 5 – z tą różnicą, że zapisywane są 2 bloki sumy kontrolnej, dzięki czemu macierz jest odporna na awarię dwóch dysków, ale jej pojemność jest mniejsza – równa rozmiarowi najmniejszego dysku * _N_-2.
|
|
|
43
|
+
|
|
|
44
|
+Istnieją również inne rodzaje macierzy, łączące cechy RAID 0 i 1. W zastosowaniach serwerowych (gdzie istotna jest niezawodność) najczęściej stosuje się RAID 5 i 6, albo w przypadku małych 2-dyskowych konfiguracji – RAID 1. Często stosowanym uzupełnieniem macierzy RAID jest dysk _hot spare_ – w normalnej sytuacji nieaktywny, natomiast automatycznie uruchamiany i dołączany do macierzy w razie awarii jednego z pracujących dysków. Pozwala to zminimalizować czas potrzebny na powrót macierzy RAID do pełnej sprawności po awarii. Dobrą praktyką jest budowanie macierzy RAID z dysków różnych producentów lub z dysków tego samego producenta, ale z różnych serii produkcyjnych – pozwala to uchronić macierz przed utratą z powodu awarii kilku dysków w zbliżonym czasie na skutek wady fabrycznej. Warto też mieć na miejscu rezerwowy dysk na wymianę, co niby jest oczywiste, ale chyba jednak nie zawsze – doświadczenia własne ;-)
|
|
|
45
|
+
|
|
|
46
|
+Macierz RAID może być zarządzana przez sprzętowy kontroler (co odciąża procesor komputera – często, choć nie zawsze, stosowane w sprzęcie serwerowym) lub przez system operacyjny (co z kolei pozwala stworzyć taką macierz właściwie na dowolnej maszynie).
|
|
|
47
|
+
|
|
|
48
|
+Pamięć masową można centralizować i udostępniać innym komputerom przez sieć. Zaletą takiego podejścia jest często lepsze wykorzystanie przestrzeni dyskowej i możliwość łatwiejszego zabezpieczenia przed utratą danych (np. strategia kopii zapasowych konieczna tylko dla jednego, centralnego systemu). Stosuje się tutaj dwie zbliżone, ale różniące się sposobem działania techniki:
|
|
|
49
|
+* __NAS (ang. _Network-Attached Storage_)__ – dostęp do danych jest realizowany na poziomie plikowym za pomocą protokołów udostępniania plików przez sieć IP (np. SMB – Windows, NFS – Linux i inne systemy uniksowe), system plików jest obsługiwany po stronie serwera,
|
|
|
50
|
+* __SAN (ang. _Storage Area Network_)__ – dostęp do danych jest realizowany na poziomie blokowym za pomocą specjalnych sieci (np. Fibre Channel) lub protokołów wykorzystujących sieć IP (np. iSCSI), system plików jest obsługiwany po stronie klienta – z jego punktu widzenia dysk sieciowy widoczny jest jako wirtualne urządzenie, a przez sieć transmitowane są komendy podobne do używanych w komunikacji z lokalnymi dyskami.
|
|
|
51
|
+
|
|
|
52
|
+Rozwiązanie NAS przydatne jest przede wszystkim wtedy, kiedy wielu użytkowników współdzieli pliki przechowywane na serwerze. Z kolei rozwiązanie SAN pozwala wykorzystywać na wyłączność różnym komputerom (np. serwerom) zdalnie udostępnioną pamięć masową do przechowywania danych, zamiast dysków lokalnych – ponieważ do tego samego fragmentu pamięci udostępnionej na poziomie blokowym równocześnie dostęp może mieć tylko jeden klient.
|