Ubuntu rulez
Przeszukaj witrynę
02 czerwca 2011
Jedenstaka już jest !
Jest już jedenasta wersja dystrybucji. Trochę lecą pierony, ale też cześć użyszkodników chwali sobie nowość. Jak zwykle w takich sytuacjach system musi się trochę uleżeć:-) (adminInSide)
18 stycznia 2011
Cechy systemu operacyjnego Red Hat Enterprise Linux 6
Stabilna i zaufana platforma
Red Hat Enterprise Linux 6 jest doskonałym fundamentem dla nowej generacji ośrodków danych. Zapewnia on optymalne połączenie innowacyjności i stabilności. Klienci mogą korzystać z aktualnych dodatków Service Pack i wydań tymczasowych. Modułowa architektura systemu Red Hat Enterprise Linux pozwala na efektywne rozszerzanie funkcjonalności. Aplikacje nie muszą podlegać przebudowie lub recertyfikowaniu, kiedy są aktualizowane, ponieważ interfejs programowania aplikacji (API) pozostaje niezmieniony przez cały cykl życia danej dystrybucji i jest niezależny od różnych modeli wdrażania systemu (np.: system fizyczny, wirtualny lub w chmurze). Dzięki temu producenci oprogramowania mogą ograniczyć czas potrzebny na przetestowanie swoich aplikacji. Oprogramowanie RHEL wspiera technologię RAID, wieloprocesorowość, łączenie sieci, specjalne systemy plików zapewniające wyższy stopień bezpieczeństwa oraz zarządzanie woluminami logicznymi.
Elastyczność
Red Hat Enterprise Linux oferuje klientom szeroki zakres możliwości dostosowywania pracy systemu do specyficznych warunków. Red Hat Enterprise Linux 6 zawiera nowe definicje podzespołów, które umożliwiają łatwy wybór funkcji składających się na minimalne środowisko uruchomieniowe, jak również instalację pełnego zestawu, który obejmuje sposoby przechowywania danych, zarządzanie komunikacją człowiek-systemy, interfejs graficzny i narzędzia administracyjne. Red Hat Enterprise Linux 6 zawiera również kompletny pakiet aplikacji o otwartym kodzie źródłowym. System zapewnia dodatkowo elastyczność instalacji, obsługę szerokiej gamy sprzętu (od standardowych serwerów do komputerów typu mainframe), i nowe formy subskrypcji umożliwiające rozszerzenie cyklu życia dystrybucji - Extended Update Support (EUS) i Extended Lifecycle Support (ELS). Klienci mogą korzystać z automatycznych funkcji, takich jak: kickstart – narzędzie do instalacji nienadzorowanej, automatyczne aktualizacje systemu i automatyczna kontrola sieci (Red Hat Network).
Zintegrowana wirtualizacja
Firma Red Hat stanowi siłę napędową rozwoju technologii open source dotyczących wirtualizacji. Możliwości wirtualizacji zintegrowane z systemem Red Hat Enterprise Linux wykorzystują najnowsze funkcje wirtualizacji sprzętu dostarczane przez firmy Intel i AMD dzięki technologii kernel-based virtual machine (KVM). Modułowa konstrukcja systemu pozwala klientom wybierać, kiedy i gdzie chcą używać wirtualizacji. Red Hat Enterprise Linux obsługuje również wiele sposobów wykorzystania wirtualizacji, począwszy od abstrakcji sprzętu i konsolidacji centrum danych do wirtualnych klastrów i prywatnych chmur. Red Hat zapewnia także elastyczny interfejs do definiowania, zarządzania i monitorowania maszyn wirtualnych.
Skalowalność i wydajność
Red Hat Enterprise Linux 6 został opracowany, aby zapewnić wydajność i skalowalność bez utraty integralności danych. Umożliwia on dostosowanie do procesorów rodziny 4096 oraz 64 terabajtów pamięci RAM, zapewniając tym samym solidne podstawy dla wspierania nadchodzących nowych generacji sprzętu. System zapewnia wsparcie dla różnych typów sieci, takich jak Infiniband i Ethernet oraz dla infrastruktury pamięci masowej - FCoE i iSCSI. Red Hat Enterprise Linux sprawdza się również w zastosowaniach biurowych i w stacjach roboczych.
Bezpieczeństwo
Głównym elementem zabezpieczeń w systemie Red Hat Enterprise Linux jest Security-Enhanced Linux (SELinux). SELinux zapewnia mocne i elastyczne sposoby egzekwowania kontroli dostępu i bezpieczeństwa wielopoziomowego. W program ten zostały wplecione wszystkie części platformy, w tym wirtualizacji, w celu zapewnienia separacji od goszczonych systemów operacyjnych. Poza SELinux, Red Hat Enterprise Linux zawiera system zapór, badania oprogramowania oraz narzędzia do weryfikacji integralności plików. Zastosowana w systemie kompletna architektura bezpieczeństwa obejmuje modele wdrażania, począwszy od serwerów i obsługi Internetu do komputerów zaufanych. Podsumowując, Red Hat Enterprise Linux oferuje niezrównane środowisko bezpieczeństwa dla klientów i ich zastosowań.
Sprawność przetwarzania fizycznego, wirtualnego oraz w chmurze
Red Hat Enterprise Linux 6 umożliwia przedsiębiorstwom wdrażanie przetwarzania danych na systemach fizycznych, wirtualnych lub działających w chmurze. Dzięki zintegrowanej bezpośrednio z jądrem technologii KVM, możliwe jest zmniejszenie złożoności platformy, zwiększenie jej wydajności i minimalizacja kosztów administracji. Zintegrowana wirtualizacja umożliwia precyzyjną kontrolę zasobów obliczeniowych (CPU, pamięci, sieci i I / O).
Korzyści płynące z wykorzystania systemu RHEL
Firma Red Hat oferuje także:
Copyright © Kamil Trojak
Red Hat Enterprise Linux 6 jest doskonałym fundamentem dla nowej generacji ośrodków danych. Zapewnia on optymalne połączenie innowacyjności i stabilności. Klienci mogą korzystać z aktualnych dodatków Service Pack i wydań tymczasowych. Modułowa architektura systemu Red Hat Enterprise Linux pozwala na efektywne rozszerzanie funkcjonalności. Aplikacje nie muszą podlegać przebudowie lub recertyfikowaniu, kiedy są aktualizowane, ponieważ interfejs programowania aplikacji (API) pozostaje niezmieniony przez cały cykl życia danej dystrybucji i jest niezależny od różnych modeli wdrażania systemu (np.: system fizyczny, wirtualny lub w chmurze). Dzięki temu producenci oprogramowania mogą ograniczyć czas potrzebny na przetestowanie swoich aplikacji. Oprogramowanie RHEL wspiera technologię RAID, wieloprocesorowość, łączenie sieci, specjalne systemy plików zapewniające wyższy stopień bezpieczeństwa oraz zarządzanie woluminami logicznymi.
Elastyczność
Red Hat Enterprise Linux oferuje klientom szeroki zakres możliwości dostosowywania pracy systemu do specyficznych warunków. Red Hat Enterprise Linux 6 zawiera nowe definicje podzespołów, które umożliwiają łatwy wybór funkcji składających się na minimalne środowisko uruchomieniowe, jak również instalację pełnego zestawu, który obejmuje sposoby przechowywania danych, zarządzanie komunikacją człowiek-systemy, interfejs graficzny i narzędzia administracyjne. Red Hat Enterprise Linux 6 zawiera również kompletny pakiet aplikacji o otwartym kodzie źródłowym. System zapewnia dodatkowo elastyczność instalacji, obsługę szerokiej gamy sprzętu (od standardowych serwerów do komputerów typu mainframe), i nowe formy subskrypcji umożliwiające rozszerzenie cyklu życia dystrybucji - Extended Update Support (EUS) i Extended Lifecycle Support (ELS). Klienci mogą korzystać z automatycznych funkcji, takich jak: kickstart – narzędzie do instalacji nienadzorowanej, automatyczne aktualizacje systemu i automatyczna kontrola sieci (Red Hat Network).
Zintegrowana wirtualizacja
Firma Red Hat stanowi siłę napędową rozwoju technologii open source dotyczących wirtualizacji. Możliwości wirtualizacji zintegrowane z systemem Red Hat Enterprise Linux wykorzystują najnowsze funkcje wirtualizacji sprzętu dostarczane przez firmy Intel i AMD dzięki technologii kernel-based virtual machine (KVM). Modułowa konstrukcja systemu pozwala klientom wybierać, kiedy i gdzie chcą używać wirtualizacji. Red Hat Enterprise Linux obsługuje również wiele sposobów wykorzystania wirtualizacji, począwszy od abstrakcji sprzętu i konsolidacji centrum danych do wirtualnych klastrów i prywatnych chmur. Red Hat zapewnia także elastyczny interfejs do definiowania, zarządzania i monitorowania maszyn wirtualnych.
Skalowalność i wydajność
Red Hat Enterprise Linux 6 został opracowany, aby zapewnić wydajność i skalowalność bez utraty integralności danych. Umożliwia on dostosowanie do procesorów rodziny 4096 oraz 64 terabajtów pamięci RAM, zapewniając tym samym solidne podstawy dla wspierania nadchodzących nowych generacji sprzętu. System zapewnia wsparcie dla różnych typów sieci, takich jak Infiniband i Ethernet oraz dla infrastruktury pamięci masowej - FCoE i iSCSI. Red Hat Enterprise Linux sprawdza się również w zastosowaniach biurowych i w stacjach roboczych.
Bezpieczeństwo
Głównym elementem zabezpieczeń w systemie Red Hat Enterprise Linux jest Security-Enhanced Linux (SELinux). SELinux zapewnia mocne i elastyczne sposoby egzekwowania kontroli dostępu i bezpieczeństwa wielopoziomowego. W program ten zostały wplecione wszystkie części platformy, w tym wirtualizacji, w celu zapewnienia separacji od goszczonych systemów operacyjnych. Poza SELinux, Red Hat Enterprise Linux zawiera system zapór, badania oprogramowania oraz narzędzia do weryfikacji integralności plików. Zastosowana w systemie kompletna architektura bezpieczeństwa obejmuje modele wdrażania, począwszy od serwerów i obsługi Internetu do komputerów zaufanych. Podsumowując, Red Hat Enterprise Linux oferuje niezrównane środowisko bezpieczeństwa dla klientów i ich zastosowań.
Sprawność przetwarzania fizycznego, wirtualnego oraz w chmurze
Red Hat Enterprise Linux 6 umożliwia przedsiębiorstwom wdrażanie przetwarzania danych na systemach fizycznych, wirtualnych lub działających w chmurze. Dzięki zintegrowanej bezpośrednio z jądrem technologii KVM, możliwe jest zmniejszenie złożoności platformy, zwiększenie jej wydajności i minimalizacja kosztów administracji. Zintegrowana wirtualizacja umożliwia precyzyjną kontrolę zasobów obliczeniowych (CPU, pamięci, sieci i I / O).
Korzyści płynące z wykorzystania systemu RHEL
Firma Red Hat oferuje także:
- Tysiące certyfikowanych aplikacji od niezależnych dostawców oprogramowania (ISVs).
redhat.com/partners/isv - Setki certyfikowanych zestawów sprzętu i urządzeń peryferyjnych. Obsługa najnowszych standardów i architektur sprzętowych.
redhat.com/partners/hardwarepartners - Stabilną platformę zbudowaną w perspektywie długoterminowej.
- Siedem lat wsparcia dla danego produktu oraz do 10 lat pomocy technicznej.
- Kompatybilność z istniejącymi systemami UNIX i Microsoft Windows.
- Wsparcie 24x7
- Maksymalizację oszczędności
- Różnorodne style uczenia się, metody realizacji, certyfikaty i programy oszczędnościowe.
redhat.com/training
Copyright © Kamil Trojak
Zastosowanie systemów BSD
BSD jest systemem pokrewnym systemom Unix, dostępnym bez ograniczeń w internecie, wykorzystywanym przez dostawców usług internetowych, stosowanym na urządzeniach przenośnych oraz wszędzie tam, gdzie niezawodność jest nadrzędnym wymogiem. Jest on bezpośrednio oparty na oryginalnym systemie Unix opracowanym przez firmę AT&T w latach siedemdziesiątych XX wieku.
Kod dystrybucji BSD UNIX został wykorzystany przez wiele firm do tworzenia własnych komercyjnych systemów. Jednym z tych produktów był 386BSD, który następnie stał się podstawą systemu FreeBSD 1.0. W niedługim czasie światło dzienne ujrzał system BSD 4.4-Lite, a jego kolejna wersja, BSD 4.4-Lite 2, stała się pierwowzorem obecnego systemu FreeBSD, jak również wielu innych, takich jak Net BSD, Open BSD czy też Mac OS X.
Obecnie wiele firm związanych czynnie z internetem wykorzystuje system FreeBSD. Na przykład Yahoo! Działa prawie w całości na FreeBSD. Firma US West (odłam po rozbiciu firmy Bell) wykorzystuje go do obsługi swoich systemów internetowych. Firmy IBM, Nokia oraz wiele innych stosują FreeBSD w urządzeniach, w których mało kto by się tego spodziewał.
Głównym zastosowaniem systemów z rodziny BSD jest obsługa serwerów internetowych. Jeden serwer z BSD może obsłużyć setki, a nawet tysiące domen internetowych; liczba serwisów WWW wykorzystujących BSD jest zatem znacznie większa od liczby fizycznych serwerów z tym systemem operacyjnym.
Dzięki wykorzystywaniu przez BSD zaawansowanego systemu plików, może on obsługiwać partycje o pojemności petabajta (milion gigabajtów). Mechanizmy obsługi plików są bardzo wydajne i odporne na awarie. System plików BSD jest tak zaawansowany, że został zaadaptowany przez wielu komercyjnych producentów systemów Unix, jak Sun czy HP.
W rzeczywistości każda firma, w której wymogiem jest uzyskanie wysokiej wydajności pracy z internetem, z reguły wykorzystuje BSD. BSD jest wszędzie wokół, a to, że tego nie widzimy, jest skutkiem bardzo dużej niezawodności tego systemu.
Copyright © Kamil Trojak
Kod dystrybucji BSD UNIX został wykorzystany przez wiele firm do tworzenia własnych komercyjnych systemów. Jednym z tych produktów był 386BSD, który następnie stał się podstawą systemu FreeBSD 1.0. W niedługim czasie światło dzienne ujrzał system BSD 4.4-Lite, a jego kolejna wersja, BSD 4.4-Lite 2, stała się pierwowzorem obecnego systemu FreeBSD, jak również wielu innych, takich jak Net BSD, Open BSD czy też Mac OS X.
Obecnie wiele firm związanych czynnie z internetem wykorzystuje system FreeBSD. Na przykład Yahoo! Działa prawie w całości na FreeBSD. Firma US West (odłam po rozbiciu firmy Bell) wykorzystuje go do obsługi swoich systemów internetowych. Firmy IBM, Nokia oraz wiele innych stosują FreeBSD w urządzeniach, w których mało kto by się tego spodziewał.
Głównym zastosowaniem systemów z rodziny BSD jest obsługa serwerów internetowych. Jeden serwer z BSD może obsłużyć setki, a nawet tysiące domen internetowych; liczba serwisów WWW wykorzystujących BSD jest zatem znacznie większa od liczby fizycznych serwerów z tym systemem operacyjnym.
Dzięki wykorzystywaniu przez BSD zaawansowanego systemu plików, może on obsługiwać partycje o pojemności petabajta (milion gigabajtów). Mechanizmy obsługi plików są bardzo wydajne i odporne na awarie. System plików BSD jest tak zaawansowany, że został zaadaptowany przez wielu komercyjnych producentów systemów Unix, jak Sun czy HP.
W rzeczywistości każda firma, w której wymogiem jest uzyskanie wysokiej wydajności pracy z internetem, z reguły wykorzystuje BSD. BSD jest wszędzie wokół, a to, że tego nie widzimy, jest skutkiem bardzo dużej niezawodności tego systemu.
Copyright © Kamil Trojak
12 stycznia 2011
Obszary zastsosowania FreeBSD
Jako, że kod źródłowy FreeBSD jest publicznie dostępny, system może zostać dostosowany do wielu specjalistycznych projektów oraz zastosowań, co jest niemożliwe w przypadku wielu systemów komercyjnych. Oto krótka lista aplikacji, z którymi najczęściej używany jest FreeBSD:
*
Usługi internetowe: doskonała obsługa TCP/IP wbudowana we FreeBSD, czyni go idealną platformą dla szeregu usług internetowych, na przykład:
o
Serwery FTP
o
Serwery witryn WWW (standardowe bądź zabezpieczone [SSL])
o
Zapory ogniowe i bramy NAT (“maskarada IP”)
o
Serwery poczty elektronicznej
o
Serwery USENET bądź systemy Forum
o
I więcej...
Wraz z FreeBSD możesz zacząć świadczyć usługi internetowe już na niedrogim komputerze PC klasy 386 i rozwijać bazę sprzętową swojego przedsiębiorstwa aż do cztero-procesorowego Xeona z macierzą RAID.
*
Edukacja: jesteś studentem informatyki bądź pokrewnej dziedziny techniki? Nie ma lepszego sposobu na poznanie systemu operacyjnego, architektury komputerów oraz zagadnień sieciowych niż poprzez doświadczenie, które daje praca z FreeBSD. Duża liczba darmowych programów typu CAD, matematycznych czy graficznych będzie wysoce użyteczna dla tych, których głównym zainteresowaniem w komputerach jest aby zmusić je do pracy za nas!
*
Badania: oferując dostęp do kodu źródłowego całego systemu, FreeBSD stanowi doskonałą platformę dla prowadzenia badań nad systemami operacyjnymi oraz innymi dziedzinami nauk komputerowych. Idea otwartego źródła wspomaga także całe grupy współpracujące zdalnie nad różnymi zadaniami, pomagając zapomnieć im o problemach związanych ze specjalnymi warunkami licencyjnymi oraz ograniczeniami.
*
Sieć: potrzebujesz nowego rutera? Serwera nazw (DNS)? Zapory ogniowej (firewalla), by wystrzec się niepowołanych użytkowników w swojej sieci wewnętrznej? FreeBSD może w łatwy sposób zamienić bezużytecznego 486 lub nawet 386, stojącego w kącie, w zaawansowany ruter z wyszukanymi opcjami filtrowania pakietów.
*
Środowisko graficzne: FreeBSD stanowi dobre rozwiązanie dla niedrogiego terminala graficznego. W tym celu można wykorzystać dostępny serwer X11, bądź jeden z doskonałych komercyjnych serwerów Xi Graphics. W przeciwieństwie do typowych terminali graficznych, FreeBSD pozwala na uruchamianie wielu aplikacji lokalnie jeśli zajdzie taka potrzeba, odciążając tym samym główny serwer. FreeBSD może być również uruchamiany w systemach “bezdyskowych” zmniejszając tym samym cenę komputerów służących za terminale.
*
Programowanie: system FreeBSD zaopatrzony jest w pełen zestaw narzędzi programistycznych, włączając w to sławny kompilator oraz debugger GNU C/C++.
> źródło http://freebsd.therek.net/handbook/nutshell.html
FreeBSD nadaje się także do tworzenia muzyki i grafiki (efekty specjalne do Matrixa powstały na klastrach FreeBSD).
więcej:
http://placid.homeunix.net/~phillip/freebsd/matrix.html
http://www.youtube.com/watch?v=bAsYz5pVwyc
http://www.freebsdsoftware.org/audio/
AndrewS
17 grudnia 2010
Red Hat Enterprise Linux - zalety
RED HAT ENTERPRISE LINUX
1) Wirtualizacja
Możliwość uruchamiania RHEL na wielu rodzajach oprogramowania do wirtualizacji:
+ KVM (RHEV)
+ Hyper-V
+ Vmware
+ XEN
Obsługa mechanizmów (instrukcji) do wirtualizacji (Intel VT-x, AMD-V) przez RHEL:
Mechanizmy:
+ PCI pass-through - Dołączenie do maszyny wirtualnej podczas pracy urządzenia fizycznego np. tuner TV, kamera internetowa poprzez mechanizm (virtsh).
+ SR-IOV Obsługa rozszerzenia wirtualizacyjnego INTEL w kartach sieciowych, co pozwala np. do stworzenia 10 kart wirtualnych dla maszyn VM za pomocą jednej fizycznej karty sieciowej. takie rozwiązanie oferuje Intel w swoich kartach sieciowych oto oferty.
+ NPIV (N_Port ID Virtualization) - Rozwiązanie to jest podobne do SR-IOV polega tutaj na wykorzystaniu portu w (Karta sieciowa, Fibre Channel, switch itp - Urządzenia te muszą posiadać wsparcie NPIV). w celu dzielenia tego jednego portu na większą ilość wirtualnych portów dla odbiorczych urządzeń.
Dane rozwiązanie jest stosowane częśto w celu wirtualizacji pamięci masowych (Fibre Channel - SAN).
RHEL posiada obsługę sterowników virtio:
-Obsługa pamięci (memory balon driver) - Wyszukuje nie używaną pamięc systemu operacyjnego dla VM.
-Sterowniki parawirtualizacyjne (zmniejsze narzutu zwiazanego z wirtualizacją).
2)Sprzęt
Red Hat posiada Certyfikaty sprzętowe od firm (Intel,AMD, DELL, Fijutsu,HP,NEC,IMB) na których RHEL będzie działał bez problemów.
Obsługa najnowszych procesorów (Xeon - Nehalem, Opteron)
Red Hat obsługuje do 4 tys.(4096) procesorów 64-bit i pamięć do 64 TB.
Red Hat obsługuje System plików XFS do 100 TB (ext3,ext4 max. 16TB).
Istnieje też możliwość obsługi systemu klastrowego GFS2 (100 TB).
3)Mechanizmy zarządzające zasobami
Mechanizm KSM( Kernel Shared Memory lub Kernel Samepage Merging) – pod tą nazwą
kryje się framework, który przeszukuje pamięć zajmowaną przez procesy programów
niewchodzących w skład systemu operacyjnego, jeśli takowe zostaną znalezione,
są one scalane, co zapewnia redukcję zużycia pamięci.
Jest to interesujące choćby dla wirtualizacji za pomocą KVM.
cgroup (kontrola grup) - Ogranicza zużycie zasobów poprzez zastosowanie modułów dla wybranych grup procesów
+moduły cgroup pozwalają ograniczyć ilość procesorów dla grupy
+ograniczyć czas procesorów dla grup
+Ograniczyć dostępność pamięci(fizycznej i SWAP)
+Udostępnienie tylko wybranych urządzeń (/dev)
+Ograniczyc ruch sieciowy poprzez zastosowanie mechanizmu QoS
+Ustalić maksymalną przepustowość dysku dostępną dla grupy.
+Mechanizmy te pozwalają na skuteczną kontrolę wykorzystywania zasobów sprzętu.
4)Bezpieczenstwo
Mechanizm sVirt - sVirt oznacza zasoby (VM, VD) poprzez etykiety aby odseparować
maszynę wirtualną od systemu operacyjnego RHEL, maszyna wirtualna ma własną etykietę
i dyski maja własną etykietę powiązaną z daną VM do której są podłączone,
tylko te dyski które posiadają etykietę powiązaną z VM mogą wspódziałać z tym VM
(opcje dla dysku aby był tylko do odczytu (r) jaki i odczyt zapis (r,w)).
Mechanizm chroni VM przed działaniami innych VM jak i VD na tą maszynę wirtulną.
Linki:
Open Source Day 2010
KVM
Virtio
sVirt
cgroup
Pozdrawiam
Robert Wojtczak
1) Wirtualizacja
Możliwość uruchamiania RHEL na wielu rodzajach oprogramowania do wirtualizacji:
+ KVM (RHEV)
+ Hyper-V
+ Vmware
+ XEN
Obsługa mechanizmów (instrukcji) do wirtualizacji (Intel VT-x, AMD-V) przez RHEL:
Mechanizmy:
+ PCI pass-through - Dołączenie do maszyny wirtualnej podczas pracy urządzenia fizycznego np. tuner TV, kamera internetowa poprzez mechanizm (virtsh).
+ SR-IOV Obsługa rozszerzenia wirtualizacyjnego INTEL w kartach sieciowych, co pozwala np. do stworzenia 10 kart wirtualnych dla maszyn VM za pomocą jednej fizycznej karty sieciowej. takie rozwiązanie oferuje Intel w swoich kartach sieciowych oto oferty.
+ NPIV (N_Port ID Virtualization) - Rozwiązanie to jest podobne do SR-IOV polega tutaj na wykorzystaniu portu w (Karta sieciowa, Fibre Channel, switch itp - Urządzenia te muszą posiadać wsparcie NPIV). w celu dzielenia tego jednego portu na większą ilość wirtualnych portów dla odbiorczych urządzeń.
Dane rozwiązanie jest stosowane częśto w celu wirtualizacji pamięci masowych (Fibre Channel - SAN).
RHEL posiada obsługę sterowników virtio:
-Obsługa pamięci (memory balon driver) - Wyszukuje nie używaną pamięc systemu operacyjnego dla VM.
-Sterowniki parawirtualizacyjne (zmniejsze narzutu zwiazanego z wirtualizacją).
2)Sprzęt
Red Hat posiada Certyfikaty sprzętowe od firm (Intel,AMD, DELL, Fijutsu,HP,NEC,IMB) na których RHEL będzie działał bez problemów.
Obsługa najnowszych procesorów (Xeon - Nehalem, Opteron)
Red Hat obsługuje do 4 tys.(4096) procesorów 64-bit i pamięć do 64 TB.
Red Hat obsługuje System plików XFS do 100 TB (ext3,ext4 max. 16TB).
Istnieje też możliwość obsługi systemu klastrowego GFS2 (100 TB).
3)Mechanizmy zarządzające zasobami
Mechanizm KSM( Kernel Shared Memory lub Kernel Samepage Merging) – pod tą nazwą
kryje się framework, który przeszukuje pamięć zajmowaną przez procesy programów
niewchodzących w skład systemu operacyjnego, jeśli takowe zostaną znalezione,
są one scalane, co zapewnia redukcję zużycia pamięci.
Jest to interesujące choćby dla wirtualizacji za pomocą KVM.
cgroup (kontrola grup) - Ogranicza zużycie zasobów poprzez zastosowanie modułów dla wybranych grup procesów
+moduły cgroup pozwalają ograniczyć ilość procesorów dla grupy
+ograniczyć czas procesorów dla grup
+Ograniczyć dostępność pamięci(fizycznej i SWAP)
+Udostępnienie tylko wybranych urządzeń (/dev)
+Ograniczyc ruch sieciowy poprzez zastosowanie mechanizmu QoS
+Ustalić maksymalną przepustowość dysku dostępną dla grupy.
+Mechanizmy te pozwalają na skuteczną kontrolę wykorzystywania zasobów sprzętu.
4)Bezpieczenstwo
Mechanizm sVirt - sVirt oznacza zasoby (VM, VD) poprzez etykiety aby odseparować
maszynę wirtualną od systemu operacyjnego RHEL, maszyna wirtualna ma własną etykietę
i dyski maja własną etykietę powiązaną z daną VM do której są podłączone,
tylko te dyski które posiadają etykietę powiązaną z VM mogą wspódziałać z tym VM
(opcje dla dysku aby był tylko do odczytu (r) jaki i odczyt zapis (r,w)).
Mechanizm chroni VM przed działaniami innych VM jak i VD na tą maszynę wirtulną.
Linki:
Open Source Day 2010
KVM
Virtio
sVirt
cgroup
Pozdrawiam
Robert Wojtczak
FreeBSD w Home.pl
Witajcie. Co prawda prezentacja jest sprzed dobrych kilku lat ale uważam, że bardzo ciekawa i warta poświęcenia kilku chwil przed komputerem.
"Home.pl to największy w Polsce użytkownik systemu FreeBSD. Z prezentacji dowiecie m.in. jak w praktyce wygląda administracja, gdy trzeba zarządzać ponad 200 serwerami, jak sprawdza się system i jakie narzędzia autorskie napisano w home.pl."
Prezentacja w PDF - FreeBSD w Home.pl
Jeszcze kilka zdań z prezentacji na temat awarii serwerów:
- jeżeli statystycznie 1 serwer ma awarię co rok, to przy 200 serwerach pojedyncza awaria ma prawo wystąpić co niecałe 2 dni
Google - 100 tysięcy serwerów - tu średni czas pomiędzy awariami to 5 minut ;)
Daje do myślenia ;)
Pozdrawiam,
Łukasz Wojtczak
12 grudnia 2010
Novell wybrany przez TVN do wprowadzenia nowoczesnego systemu zarządzania tożsamością i kontroli dostępu do zasobów firmy
TVN S.A., największa prywatna grupa medialna w Polsce, wybrała oprogramowanie Novell Identity Manager wraz z modułem Role-Based Management w celu usprawnienia swoich procesów biznesowych związanych z udostępnianiem zasobów. Systemy firmy Novell zapewnią obsługę zarówno pracowników stałych, współpracowników, jak i partnerów biznesowych firmy.
http://www.novell.com/pl-pl/PL/news/press/novell-wybrany-przez-tvn...
K. Trojak
Subskrybuj:
Posty (Atom)