Heutzutage werden immer mehr Informationen auf dem Server gespeichert und diese werden immer wichtiger. Um Unfälle oder unerwartete Angriffe auf den Server zu verhindern, die zum Verlust großer Mengen wichtiger Daten führen, verwenden Server im Allgemeinen viele wichtige Sicherheitsschutztechnologien, um ihre Sicherheit zu gewährleisten. Im Folgenden werden einige wichtige Hotspot-Technologien für die Serversicherheit vorgestellt.
1. iSCSI-Technologie
Die iSCSI-Technologie ist eine neue Speicherschutztechnologie, die die vorhandene SCSI-Schnittstelle mit der Ethernet-Technologie kombiniert und es Servern ermöglicht, Daten mit Speichergeräten über IP-Netzwerke auszutauschen. Diese Technologie ist nicht nur kostengünstiger als der derzeit gängige Industrietechnologiestandard Fibre Channel, sondern Systemadministratoren können auch die gleichen Geräte zur Verwaltung aller Netzwerke verwenden und benötigen keine zusätzliche Ausrüstung für die Netzwerkverwaltung.
Die iSCSI-Technologie wurde gemeinsam von zwei großen Forschungs- und Entwicklungseinrichtungen unter IBM entwickelt – dem kalifornischen Almaden und dem israelischen Haifa Research Center. Es handelt sich um einen SCSI-Befehlssatz für Hardwaregeräte, der auf der oberen Schicht des IP-Protokolls ausgeführt werden kann. Einfach ausgedrückt ermöglicht iSCSI die Ausführung des SCSI-Protokolls in einem IP-Netzwerk und ermöglicht so das Routing in Hochgeschwindigkeits-Gigabit-Ethernet-Netzwerken wie dem Internet. Mittlerweile sind viele Netzwerkspeicheranbieter bestrebt, den im SAN (Storage Area Network) verwendeten Fibre Channel als praktischen Standard zu etablieren, aber seine Architektur erfordert hohe Baukosten, die für normale Unternehmen nicht erschwinglich sind. Im Gegensatz dazu ist die NAS-Technologie kostengünstig. Die Kosten sind durch den Bandbreitenverbrauch begrenzt, Speicheranwendungen mit großer Kapazität können nicht ausgeführt werden und das System kann die Anforderungen an Offenheit nicht erfüllen. Der Einsatz der iSCSI-Technologie schlägt eine Brücke zwischen den beiden oben genannten. Die iSCSI-Technologie ist ein technischer Standard, der auf dem IP-Protokoll basiert und die Verbindung zwischen SCSI- und TCP/IP-Protokollen realisiert. Benutzer, die LAN als Netzwerkumgebung verwenden, können mit nur geringem Übertragungsaufwand einfach und schnell interagieren und Management. Obwohl iSCSI auf dem IP-Protokoll basiert, verfügt es über die Qualität eines zentralisierten offenen SAN-Speichers mit großer Kapazität. Diese Technologie ist zweifellos für viele kleine und mittlere Unternehmen sehr attraktiv, die zwar mit einem rasanten Informationswachstum konfrontiert sind, sich aber andererseits auf „Dateninseln“ befinden.
2. Vollautomatische Backup-Technologie
Diese Technologie besteht darin, zwei Sätze identischer und synchron arbeitender Dateiserver in einem Netzwerksystem einzurichten. Wenn einer von ihnen ausfällt, verbindet sich der andere sofort automatisch mit dem System und übernimmt die gesamte Arbeit des ausgefallenen Dateiservers. Durch den Einsatz dieser Technologie kann sichergestellt werden, dass die Daten schnell und zeitnah lokal wiederhergestellt werden können, nachdem die Dateninformationen des fehlertoleranten Systems beschädigt wurden oder aufgrund von Fehlbedienungen durch den Menschen verloren gegangen sind Stellen Sie sicher, dass das fehlertolerante System bei unvorhersehbaren oder resistenten Ereignissen schnell wiederhergestellt werden kann. Im Falle regionaler Katastrophen (Erdbeben, Brände, Maschinenschäden usw.) kann eine Notfallwiederherstellung der Daten und des gesamten Systems erreicht werden rechtzeitig vor Ort oder aus der Ferne.
3. Technologie zur Transaktionsverfolgung
Diese Technologie wurde für die Anforderungen von Datenbanken und Mehrbenutzer-Software entwickelt, um sicherzustellen, dass Datenbanken und Mehrbenutzer-Anwendungssoftware die Datenkonsistenz aufrechterhalten können, bevor alle Verarbeitungsarbeiten abgeschlossen sind oder wenn die Workstation oder der Server plötzlich beschädigt wird. Die Funktionsweise ist: Die angegebene Transaktion (Operation) wird entweder sofort abgeschlossen oder es wird keine Operation ausgeführt.
4. Automatische Inspektionstechnologie
Im Allgemeinen muss das System vor der Wiederherstellung fehlerhafter oder beschädigter Daten in der Lage sein, die Ursachen dieser Fehler umgehend zu erkennen. Daher sollte ein vollständig fehlertolerantes System untrennbar mit der Unterstützung automatischer Verifizierungstechnologie verbunden sein. Die automatische Inspektionstechnologie ist ein wirksames Mittel zur schnellen Fehlererkennung, insbesondere ein Selbstverifizierungsgerät mit vollständigen Selbstverifizierungseigenschaften. Es kann nicht nur Fehler in Systemmodulen rechtzeitig erkennen, sondern auch eigene Fehler. Wenn beim Entwurf eines fehlertoleranten Systems die automatische Inspektionstechnologie richtig eingesetzt wird, kann sie die Fähigkeit des Systems, auf Fehler zu reagieren, erheblich verbessern, die Inkubationszeit von Fehlern verkürzen, die weitere Ausbreitung von Fehlern wirksam verhindern und so andere technische Funktionen erleichtern auf Fehler rechtzeitig reagieren und entsprechende Korrekturmaßnahmen ergreifen.
[Seite ausschneiden]
5. Speicherfehlerkorrekturtechnologie
Bei dieser Technologie handelt es sich um eine servertransparente Erkennungs- und Fehlerkorrekturtechnologie. Sie kann einen Speicherfehler erkennen und korrigieren und gleichzeitig fehlerhafte Datenbits aus dem RAM löschen, wodurch das Auftreten nicht korrigierbarer Mehrbitfehler wirksam reduziert wird.
6. Thermische Positionierungstechnologie
Diese Technologie ist auch eine Technologie zur Überprüfung von Datenfehlern. Diese Technologie kann einige Überprüfungen und Vergleiche der auf die Festplatte geschriebenen Daten durchführen, um festzustellen, ob die gerade gelesenen Daten korrekt sind oder ob andere Probleme vorliegen. Bei Wartungs- und Vergleichsarbeiten kann diese Technologie die neu geschriebenen Daten automatisch von der Festplatte lesen und mit den Originaldaten im Speicher vergleichen. Wenn ein Fehler auftritt, verwenden Sie einen auf der Festplatte geöffneten Bereich, der als „Hot-Relocation-Bereich“ bezeichnet wird, um die fehlerhaften Bereiche der Festplatte aufzuzeichnen, und schreiben Sie die Daten in den ermittelten fehlerhaften Bereichen mit den Originaldaten in den Hot-Relocation-Bereich.
7. Automatische Neustart-Technologie
Durch die automatische Neustarttechnologie kann der PC-Server den Neustartvorgang ohne menschliches Management abschließen und den Systembetrieb mit extrem hoher Geschwindigkeit wieder aufnehmen.
8. Netzwerküberwachungstechnologie
Diese Technologie ermöglicht es Benutzern, alle im Netzwerk verwendeten Server auf einem normalen Client-Computer zu überwachen, zu überwachen und festzustellen, ob der Server „gesund“ ist, und sobald das Gehäuse, der Lüfter, der Speicher, der Prozessor, die Systeminformationen, die Temperatur, die Spannung usw. des Servers vorhanden sind Liegt ein Fehler in der Hardware eines Drittanbieters vor, wird ein Alarm an den Administrator gesendet. Es ist erwähnenswert, dass das Netzwerk zwischen der Überwachungsseite und dem Server ein lokales Netzwerk oder ein Weitverkehrsnetzwerk sein kann. Der Server kann direkt über das Netzwerk gestartet, heruntergefahren oder zurückgesetzt werden, was die Verwaltungs- und Wartungsarbeiten erheblich erleichtert.
9. Online-Fehlerbehebungstechnologie
Die Online-Fehlerbehebungstechnologie umfasst die Technologie zum Ein- und Ausstecken fehlerhafter Komponenten beim Einschalten und die Online-Konfigurationstechnologie von Komponenten. Zu den Power-Swap-fähigen Komponenten gehören Festplatten, Speicher, Peripheriekarten, Netzteile, Lüfter usw. Die stolzeste Technologie bei PC-Servern ist derzeit die PCI-Hot-Swap-Fähigkeit. Modulares Design wird die zukünftige Entwicklungsrichtung sein.
10. Dateizuordnungstabellen- und Verzeichnistabellentechnologie
Die Dateizuordnungstabelle und die Verzeichnistabelle auf der Festplatte speichern Informationen wie den Speicherort und die Dateigröße von Dateien auf der Festplatte. Wenn sie ausfallen, gehen Daten verloren oder werden fälschlicherweise in anderen Dateien gespeichert. Durch die Bereitstellung zweier Kopien derselben Dateizuordnungstabelle und Verzeichnistabelle und deren Speicherung an unterschiedlichen Orten gibt das System eine Meldung aus, sobald eine der Kopien fehlschlägt, wodurch Fehlertoleranz erreicht wird.
11. VersaStor-Technologie
Diese Technologie ist eines der Meisterwerke von Compaq Computer in der Datenspeicherung. Ihr größtes Highlight besteht darin, dass sie erstmals das Konzept des Netzwerkspeicherpools verwirklicht, um die derzeit weit verbreiteten Grenzen zwischen verschiedenen Speichersystemen zu beseitigen, sodass unterschiedliche Speichersysteme verwendet werden können an verschiedenen Standorten. Einfache Speicherung und Verwaltung zwischen Speichersystemen. Darüber hinaus kann die Kapazität des Speicherpools je nach Server und Anwendung dynamisch und transparent skaliert werden, wodurch eine nahtlose und transparente Migration von Daten von verschiedenen Servern unterstützt wird. Die VersaStor-Technologie ermöglicht die Beschaffung und Speicherung von Speicherplatz für jedes an ein SAN-Netzwerk angeschlossene Online-Speichersystem, unabhängig vom Hersteller. Diese Technologie vereinfacht die Bereitstellung von Speichersystemen, und die Speicherverwaltung wurde von gewöhnlicher mechanischer Arbeit auf eine höhere Stufe verbessert Ebene.
12. AutoRAID-Technologie
Bei dieser Technologie handelt es sich um eine mehrstufige RAID-Array-Technologie, die die Vorteile verschiedener RAIDs vereint. Sie speichert kürzlich verwendete Daten auf schnellen und leistungsstarken Festplatten im RAID 0/1 und legt weniger häufig verwendete Daten auf kostengünstigem RAID5-Speicher ab . auf der Festplatte. Mit AutoRAID wird die Systeminstallation, -konfiguration und -erweiterung einfach und unkompliziert. Durch diese Technologie müssen keine Daten mehr auf andere Festplatten im Array übertragen werden. Sie müssen lediglich die neue Festplatte installieren, und AutoRAID kann die Größe der Festplatte automatisch ermitteln Fügen Sie es dem Festplatten-Array hinzu. Das System kann sofort den Speicherplatz der neuen Festplatte nutzen und mehr Daten als RAID 0/1 speichern, um die Systemleistung und Zugriffsgeschwindigkeit zu verbessern. Darüber hinaus kann AutoRAID Festplatten-Arrays verwalten, die aus Festplatten unterschiedlicher Kapazität bestehen.
5. Speicherfehlerkorrekturtechnologie
Bei dieser Technologie handelt es sich um eine servertransparente Erkennungs- und Fehlerkorrekturtechnologie. Sie kann einen Speicherfehler erkennen und korrigieren und gleichzeitig fehlerhafte Datenbits aus dem RAM löschen, wodurch das Auftreten nicht korrigierbarer Mehrbitfehler wirksam reduziert wird.
6. Thermische Positionierungstechnologie
Diese Technologie ist auch eine Technologie zur Überprüfung von Datenfehlern. Diese Technologie kann einige Überprüfungen und Vergleiche der auf die Festplatte geschriebenen Daten durchführen, um festzustellen, ob die gerade gelesenen Daten korrekt sind oder ob andere Probleme vorliegen. Bei Wartungs- und Vergleichsarbeiten kann diese Technologie die neu geschriebenen Daten automatisch von der Festplatte lesen und mit den Originaldaten im Speicher vergleichen. Wenn ein Fehler auftritt, verwenden Sie einen auf der Festplatte geöffneten Bereich, der als „Hot-Relocation-Bereich“ bezeichnet wird, um die fehlerhaften Bereiche der Festplatte aufzuzeichnen, und schreiben Sie die Daten in den ermittelten fehlerhaften Bereichen mit den Originaldaten in den Hot-Relocation-Bereich.
7. Automatische Neustart-Technologie
Durch die automatische Neustarttechnologie kann der PC-Server den Neustartvorgang ohne menschliches Management abschließen und den Systembetrieb mit extrem hoher Geschwindigkeit wieder aufnehmen.
8. Netzwerküberwachungstechnologie
Diese Technologie ermöglicht es Benutzern, alle im Netzwerk verwendeten Server auf einem normalen Client-Computer zu überwachen, zu überwachen und festzustellen, ob der Server „gesund“ ist, und sobald das Gehäuse, der Lüfter, der Speicher, der Prozessor, die Systeminformationen, die Temperatur, die Spannung usw. des Servers vorhanden sind Liegt ein Fehler in der Hardware eines Drittanbieters vor, wird ein Alarm an den Administrator gesendet. Es ist erwähnenswert, dass das Netzwerk zwischen der Überwachungsseite und dem Server ein lokales Netzwerk oder ein Weitverkehrsnetzwerk sein kann. Der Server kann direkt über das Netzwerk gestartet, heruntergefahren oder zurückgesetzt werden, was die Verwaltungs- und Wartungsarbeiten erheblich erleichtert.
9. Online-Fehlerbehebungstechnologie
Die Online-Fehlerbehebungstechnologie umfasst die Technologie zum Ein- und Ausstecken fehlerhafter Komponenten beim Einschalten und die Online-Konfigurationstechnologie von Komponenten. Zu den Power-Swap-fähigen Komponenten gehören Festplatten, Speicher, Peripheriekarten, Netzteile, Lüfter usw. Die stolzeste Technologie bei PC-Servern ist derzeit die PCI-Hot-Swap-Fähigkeit. Modulares Design wird die zukünftige Entwicklungsrichtung sein.
10. Dateizuordnungstabellen- und Verzeichnistabellentechnologie
Die Dateizuordnungstabelle und die Verzeichnistabelle auf der Festplatte speichern Informationen wie den Speicherort und die Dateigröße von Dateien auf der Festplatte. Wenn sie ausfallen, gehen Daten verloren oder werden fälschlicherweise in anderen Dateien gespeichert. Durch die Bereitstellung zweier Kopien derselben Dateizuordnungstabelle und Verzeichnistabelle und deren Speicherung an unterschiedlichen Orten gibt das System eine Meldung aus, sobald eine der Kopien fehlschlägt, wodurch Fehlertoleranz erreicht wird.
11. VersaStor-Technologie
Diese Technologie ist eines der Meisterwerke von Compaq Computer in der Datenspeicherung. Ihr größtes Highlight besteht darin, dass sie erstmals das Konzept des Netzwerkspeicherpools verwirklicht, um die derzeit weit verbreiteten Grenzen zwischen verschiedenen Speichersystemen zu beseitigen, sodass unterschiedliche Speichersysteme verwendet werden können an verschiedenen Standorten. Einfache Speicherung und Verwaltung zwischen Speichersystemen. Darüber hinaus kann die Kapazität des Speicherpools je nach Server und Anwendung dynamisch und transparent skaliert werden, wodurch eine nahtlose und transparente Migration von Daten von verschiedenen Servern unterstützt wird. Die VersaStor-Technologie ermöglicht die Beschaffung und Speicherung von Speicherplatz für jedes an ein SAN-Netzwerk angeschlossene Online-Speichersystem, unabhängig vom Hersteller. Diese Technologie vereinfacht die Bereitstellung von Speichersystemen, und die Speicherverwaltung wurde von gewöhnlicher mechanischer Arbeit auf eine höhere Stufe verbessert Ebene.
12. AutoRAID-Technologie
Bei dieser Technologie handelt es sich um eine mehrstufige RAID-Array-Technologie, die die Vorteile verschiedener RAIDs vereint. Sie speichert kürzlich verwendete Daten auf schnellen und leistungsstarken Festplatten im RAID 0/1 und legt weniger häufig verwendete Daten auf kostengünstigem RAID5-Speicher ab . auf der Festplatte. Mit AutoRAID wird die Systeminstallation, -konfiguration und -erweiterung einfach und unkompliziert. Durch diese Technologie müssen keine Daten mehr auf andere Festplatten im Array übertragen werden. Sie müssen lediglich die neue Festplatte installieren, und AutoRAID kann die Größe der Festplatte automatisch ermitteln Fügen Sie es dem Festplatten-Array hinzu. Das System kann sofort den Speicherplatz der neuen Festplatte nutzen und mehr Daten als RAID 0/1 speichern, um die Systemleistung und Zugriffsgeschwindigkeit zu verbessern. Darüber hinaus kann AutoRAID Festplatten-Arrays verwalten, die aus Festplatten unterschiedlicher Kapazität bestehen.