Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Asustor AS-304T - test czterokieszeniowego serwera NAS


Zarządzanie dyskami

Główna rola serwerów NAS to magazynowanie danych. Asustor, podobnie jak znaczna część jego konkurentów, sprzedaje swoje NAS-y bez dysków. Tym samym użytkownicy mogą we własnym zakresie dobrać najodpowiedniejsze dla nich napędy. Na długiej liście kompatybilnych dysków można znaleźć modele zarówno 3.5" jak i 2.5", od wolniejszych energooszczędnych przez szybkie napędy klasy korporacyjnej po napędy SSD. Ponadto do NAS-a można podłączyć napędy zewnętrzne poprzez porty USB i eSATA.

Asustor dyski

W wypadku AS-304T przestrzeń przechowywania danych może obejmować od jednego do czterech dysków, ze wsparciem dla pojedynczego dysku i trybów JBOD, RAID 0, RAID 1, RAID 5, RAID 6 oraz RAID 10.

Pojedynczy dysk: Ten typ konfiguracji nie oferuje żadnej ochrony danych. W takiej konfiguracji na dysku można przechowywać dodatkowe kopie zapasowe lub dane w sytuacji gdy NAS będzie replikowany na inny serwer.

JBOD: Używana jest kombinacja dwóch dysków do stworzenia pojedynczej przestrzeni. Całkowita pojemność przestrzeni dyskowej jest łączną pojemnością wszystkich dodanych dysków. Korzyścią takiej konfiguracji jest to, iż pozwala ona na użycie różnej pojemności dysków razem oraz wnosi dużą wartość sumaryczną dla przestrzeni. Wadą tego trybu jest to, że nie gwarantuje żądnej ochrony danych oraz daje niższą wydajność dostępu niż RAID 0. Zapis liniowy jest głównie stosowany w celu archiwizacji dużej ilości danych bez potrzeby zabezpieczenia jej przed możliwą utratą.

RAID 0: Wykorzystuje kombinację dwóch lub większej liczby dysków do stworzenia przestrzeni z szybkim dostępem do danych. Całkowita pojemność przestrzeni jest łączną pojemnością wszystkich dodanych dysków.

Korzyścią takiej konfiguracji jest to, iż pozwala ona na użycie różnej pojemności dysków razem oraz wnosi dużą wartość sumaryczną dla przestrzeni. Wadą jest to, że nie gwarantuje żadnej ochrony danych, a co najważniejsze w przypadku uszkodzenia jednego z dysków tracimy wszystkie dane.

RAID 1: Dane zapisane są w identyczny sposób na dwóch dyskach, tym samym tworząc lustrzane odbicie. Dokładnie te same dane są zapisywane na dwóch dyskach w tym samym czasie. RAID 1 chroni dane przed utraceniem, gdy jeden z dysków ulegnie awarii. Wadę stanowi to, że łączna przestrzeń dyskowa będzie równa pojemności mniejszego dysku.

RAID 5: Wykorzystuje trzy lub więcej dysków do stworzenia większej przestrzeni. Po awarii dysku dane są nadal chronione przed utratą. Zaletą RAID 5 jest to, że dane są chronione przed utratą przez wprowadzenie redundancji. W przypadku zastosowaniu dysków o różnej pojemności, łączna przestrzeń przeliczana jest na podstawie pojemności najmniejszego dysku. Łączną powierzchnię dysków zestawionych w RAID 5 można obliczyć ze wzoru:
Powierzchnia całkowita = pojemność mniejszego z dysków x (łączna ilość dysków - 1)

RAID 6: Kombinacja czterech dysków, pozwalająca na ochronę danych w wypadku awarii nawet dwóch dysków. W tym trybie również wykorzystano redundancje. Łączną powierzchnię dysków zestawionych w RAID 6 można obliczyć ze wzoru:
Powierzchnia całkowita = pojemność mniejszego z dysków x (łączna ilość dysków - 2)

RAID 10 (1+0): Kombinacja czterech dysków, zapewniająca ochronę danych RAID 1 wraz ze skutecznością dostępu do macierzy RAID 0. Odnosząc się do ochrony danych, RAID 10 używa metody RAID 1 - posiadania dokładnie takich samych danych zapisanych na dwóch dyskach, wytwarzając "lustrzane odbicia". Te "lustrzane odbicia" są połączone ze sobą w jednej konfiguracji RAID 0. Łączną powierzchnię dysków zestawionych w RAID 10 można obliczyć ze wzoru:
Powierzchnia całkowita = pojemność mniejszego z dysków x (łączna ilość dysków / 2)

Bardzo przydatną funkcjonalnością w obrębie zarządzania dyskami jest możliwość wymiany dysków na większe. W procesie tym z pomocą przychodzi kreator konfiguracji wolumenu.

Disk Doctor dostępny w sekcji zarządzanie przechowywaniem pozwala na przeprowadzenie skanowania w celu wyszukania uszkodzonych sektorów dysku oraz odczytu parametrów S.M.A.R.T napędów. Tutaj użytkownik ma do dyspozycji skanowanie szybkie lub pełne. Skanowanie bloków oraz parametrów S.M.A.R.T. może być wykonywane cyklicznie wg harmonogramu.

Asustor Disc Doctor

Asustor wprowadził też funkcję szyfrowania folderu współdzielonego 256 bitowym kluczem AES. W zaszyfrowanych folderach można przechowywać dane krytyczne oraz poufne. Daje to gwarancję, że np. w przypadku kradzieży NAS-a dane wrażliwe nie wyciekną i nie dostaną się w niepowołane ręce.

Standardem w urządzeniach typu NAS stało się wsparcie dla obsługi iSCSI. Tym samym Asustor nie mógł tej funkcjonalności pominąć. Dzięki iSCSI użytkownicy z małych i średnich firm mają dostęp do skonsolidowanej pamięci masowej w macierzach pamięci masowej centrów danych i udostępniania hostów, z których można korzystać jak z lokalnych dysków twardych.

Asustor iSCSI

iSCSI LUN można skonfigurować w taki sposób by wspierał technologię Thin Provisioning. Asustor również daje możliwość zamontowania obrazu ISO jako iSCSI LUN. Sam proces tworzenia udziałów iSCSI ułatwia przejrzysty kreator.

 

Logowanie i rejestracja