Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałŚwiętosław Narkiewicz Został zmieniony 11 lat temu
1
TECHNOLOGIE INFORMACYJNE PROF. CZESŁAW SMUTNICKI czeslaw.smutnicki@pwr.wroc.plczeslaw.smutnicki@pwr.wroc.pl, p.216 C-3 czeslaw.smutnicki@pwr.wroc.pl POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl
2
POLITECHNIKA WROCŁAWSKA
3
TECHNOLOGIE INFORMACYJNE Treści kształcenia: Podstawy technik informatycznych. Przetwarzanie tekstów. Arkusze kalkulacyjne. Bazy danych. Grafika menedżerska i prezentacyjna. Usługi w sieciach informatycznych. Pozyskiwanie i przetwarzanie informacji.
4
TECHNOLOGIE INFORMACYJNE Cel przedmiotu. Celem kursu jest: Zapoznanie słuchaczy z praktycznymi podstawami technik informatycznych Omówienie podstawowych i zaawansowanych składników zintegrowanych pakietów biurowych (edytora, arkusza kalkulacyjnego, bazy danych i systemu prezentacji wyników) Omówienie podstawowych i zaawansowanych metod korzystania z Internetu.
5
Efekty kształcenia – umiejętności i kompetencje: Efektywne wykorzystywanie komputera w procesie kształcenia i w pracy zawodowej. Zdolność do uzyskania ECDL (European Computer Driving Licence). TECHNOLOGIE INFORMACYJNE
6
Wymagania wstępne: brak Oprogramowanie: Do wyboru dowolny zintegrowany pakiet aplikacji biurowych, taki jak Microsoft Office, Star Office lub Open Office, oraz dowolny – ogólnodostępny edytor języka HTML TECHNOLOGIE INFORMACYJNE
7
Tematy wykładów: Podstawy technik informatycznych. Sprzęt komputerowy i sieciowy. Technologie dostępu do sieci. Oprogramowanie, prawa autorskie, licencje (programy komercyjne, shareware, freeware, open source). Problemy bezpieczeństwa, eksploatacji i niezawodności. (2h) Przetwarzanie tekstów. Pliki tekstowe i formatowane. Dokumenty, szablony, edycja i zasady poprawnego formatowania dokumentów, korespondencja seryjna. (2h) Arkusze kalkulacyjne. Formuły i przeliczenia, filtry, raporty, prognozy, scenariusze, statystyki. (2h) Bazy danych. Budowa bazy relacyjnej. Formy zapytań. Technologie dostępu do danych. Bezpieczeństwo, ochrona danych, poufność, rozproszenie, spójność. Standardy. (2h) Grafika menedżerska i prezentacyjna. Programy prezentacyjne. Wizualizacja danych i statystyk. Prezentacje multimedialne. Publikowanie w sieci. Witryna firmy. (2h) Usługi w sieciach informatycznych. E-poczta, e-bank, e-nauka, e-handel, e-biznes, e-praca, e-reklama. Multimedia, integracja usług. Dokumenty elektroniczne. Podpis cyfrowy. Bezpieczeństwo transakcji. (2h) Pozyskiwanie i przetwarzanie informacji. Internet. Efektywne wyszukiwanie informacji, biblioteki cyfrowe, portale wiedzy, ekstrakcja wiedzy. (2h) Zaliczenie (1h) TECHNOLOGIE INFORMACYJNE
8
Tematy laboratoriów: Przetwarzanie tekstu (edycja, formatowanie, organizacja dokumentów, szablony, skoroszyty, poczta, korespondencja seryjna). (2h) Arkusz kalkulacyjny (formuły i przeliczenia, scenariusze, filtry, kwerendy, analiza statystyczna i graficzna danych,) (4h) Prezentacje (slajdy, animacja). Publikowanie w sieci. Witryna firmy. (2h) Używanie Internetu: selektywne wyszukiwanie informacji, konfigurowanie poczty i przeglądarki, internetowe bazy danych. (2h) Multimedia i technologie komunikacyjne. Integracja usług. (2h) Wybrane oprogramowanie użytkowe. (2h) TECHNOLOGIE INFORMACYJNE
9
Literatura: Tanenbaum A., Sieci Komputerowe, Helion, 2004 Flanczewski S i inni, MS Office 2003 PL w biznesie, Helion, 2006 … inne TECHNOLOGIE INFORMACYJNE
10
Zaliczenie: Certyfikat ECDL zwalnia z uczestnictwa kursie Zaliczenie testu na ostatnim wykładzie Zaliczenie laboratorium TECHNOLOGIE INFORMACYJNE
11
PODSTAWY TECHNIK INFORMATYCZNYCH. SPRZĘT KOMPUTEROWY KOMPUTER Płyta głównaPłyta główna Sterowanie (chipset), zegarSterowanie (chipset), zegar BIOSBIOS Magistrala danychMagistrala danych ProcesorProcesor Jednostka arytmetyczno logiczna + koprocesor(y) + rejestryJednostka arytmetyczno logiczna + koprocesor(y) + rejestry Pamięć notatnikowa (cache), poziom L1-L2Pamięć notatnikowa (cache), poziom L1-L2 Sterowanie, magistrala danychSterowanie, magistrala danych Jeden/dwa rdzenie, jeden/dwa/wiele procesorówJeden/dwa rdzenie, jeden/dwa/wiele procesorów Typ gniazda (socket)Typ gniazda (socket) Pamięć RAM, banki pamięci (socket)Pamięć RAM, banki pamięci (socket) Gniazda rozszerzeń AGP, PCI, PCI Expres, ISAGniazda rozszerzeń AGP, PCI, PCI Expres, ISA Kontrolery zewnętrznych napędów ATA, SATA, SCSIKontrolery zewnętrznych napędów ATA, SATA, SCSI Opcjonalne kontrolery zintegrowaneOpcjonalne kontrolery zintegrowane Interfejsy zewnętrzne (PS2, USB 1.0/2.0, LPT, FireWire, RS232,…)Interfejsy zewnętrzne (PS2, USB 1.0/2.0, LPT, FireWire, RS232,…) Karta graficzna (procesor graficzny, pamięć, biblioteka OpenGL)Karta graficzna (procesor graficzny, pamięć, biblioteka OpenGL) Karta sieciowa (NIC), modem, adapteryKarta sieciowa (NIC), modem, adaptery Karta dźwiękowa, kanałyKarta dźwiękowa, kanały Pamięć trwała HDD, SDD; 100Gb = 100,000 tomów encyklopedii PWNPamięć trwała HDD, SDD; 100Gb = 100,000 tomów encyklopedii PWN Napędy optyczne CD, DVD, BlueRay, inne; napędy zewnętrzne FDD, streamer (taśma mag.)Napędy optyczne CD, DVD, BlueRay, inne; napędy zewnętrzne FDD, streamer (taśma mag.) MonitorMonitor Klawiatura, myszKlawiatura, mysz Drukarka (igłowa, atramentowa, laserowa,…)Drukarka (igłowa, atramentowa, laserowa,…) SkanerSkaner Tablet, ploterTablet, ploter Kamera, głośnikiKamera, głośniki
12
PODSTAWY TECHNIK INFORMATYCZNYCH. TYPY SIECI TECHNOLOGIE PRZESYŁOWE W SIECI: łącza rozgłoszeniowe (rozsyłanie rozgłoszeniowe, broadcast)łącza rozgłoszeniowe (rozsyłanie rozgłoszeniowe, broadcast) łącza wieloadresowe (rozsyłanie grupowe, multicast)łącza wieloadresowe (rozsyłanie grupowe, multicast) łącza jednoadresowe dwupunktowe (point-to-point, unicast)łącza jednoadresowe dwupunktowe (point-to-point, unicast) KLASYFIKACJA SIECI WG SKALI ODLEGŁOŚCI POŁĄCZONYCH PROCESORÓW: 1 m (sieć osobista, Private Area Network, PAN)1 m (sieć osobista, Private Area Network, PAN) 10 m - 1km (sieć lokalna, Local Area Network, LAN)10 m - 1km (sieć lokalna, Local Area Network, LAN) 10 km (sieć miejska, Metropolitan Area Network, MAN)10 km (sieć miejska, Metropolitan Area Network, MAN) 100 km – 1 000 km (sieć rozległa, Wide Area Network, WAN)100 km – 1 000 km (sieć rozległa, Wide Area Network, WAN) 10 000 km (Internet)10 000 km (Internet) ARCHITEKTURY SIECI magistralamagistrala pierścieńpierścień gwiazdagwiazda hierarchicznahierarchiczna mieszanamieszana
13
PODSTAWY TECHNIK INFORMATYCZNYCH. SPRZĘT SIECIOWY Karta sieciowa (Network Interface Controler, NIC), modemKarta sieciowa (Network Interface Controler, NIC), modem Repeater, wzmacniakRepeater, wzmacniak Hub (koncentrator)Hub (koncentrator) Most (bridge)Most (bridge) Switch (przełącznik)Switch (przełącznik) Ruter (router)Ruter (router) SerwerSerwer Punkt dostępowy do sieci bezprzewodowej (access point, AP)Punkt dostępowy do sieci bezprzewodowej (access point, AP) OkablowanieOkablowanie SkrętkaSkrętka Kabel koncentrycznyKabel koncentryczny ŚwiatłowódŚwiatłowód Fale elektromagnetyczneFale elektromagnetyczne SatelitySatelity
14
PODSTAWY TECHNIK INFORMATYCZNYCH. TECHNOLOGIE DOSTĘPU DO SIECI MODELE ODNIESIENIA OSI (Open System Interconnections): Warstwa fizyczna Warstwa łącza danych Warstwa sieciowa Warstwa transportowa Warstwa sesji Warstwa prezentacji Warstwa aplikacji DOSTĘP DO SIECI: Publiczna sieć komutowana (analogowa) - modem Publiczna sieć komutowana (cyfrowa) – xDSL (ADSL) Dedykowane łącza cyfrowe Sieci bezprzewodowe Telefonia mobilna Telewizja kablowa Telewizja satelitarna PROTOKOŁY DOSTĘPU DO SIECI: TCP/IP IPX/SPX NETBUI …
15
PROTOKOŁY I SIECI. MODEL TCP/IP. STANDARD 802.2 PROTOKÓŁ - WARSTWA APLIKACJI OSI, np. TELNET, FTP, SMTP, DNS PROTOKÓŁ – WARSTWA TRANSPORTOWA OSI, np. TCP (Transmission Control Protocol), UDP (User Datagram Protocol) PROTOKÓŁ – WARSTWA SIECIOWA OSI, np. IP (Internet Protocol) SIEĆ – WARSTWA FIZYCZNA OSI, np. ARPANET, SATNET, LAN fizyczna łącza danych sieciowa transportowa sesji prezentacji aplikacji host-sieć Internet transportowa aplikacji pakiet+protokół IP TCP lub UDP telnet, … OSI TCP/IP fizyczna MAC LLC #1 #2 #3 IEEE 802.2
16
MODEL OSI MODELE ODNIESIENIA OSI (Open System Interconnections): Warstwa aplikacji (usługi, np. http) Warstwa prezentacji (składnia i semantyka przesłań informacji – typy dokumentów) Warstwa sesji (sesja, logowanie, sterowanie dialogiem, zarządzanie żetonem, synchronizacja) Warstwa transportowa (przesył danych, podział na pakiety, dwupunktowy kanał wolny od błędów, ustalanie typów przesłań) Warstwa sieciowa (przekazywanie pakietów do odbiorcy, reakcja na bieżące obciążenia w sieci, zatrory w sieci, wybór trasy, prze- adresowanie) Warstwa łącza danych (ramki danych, sekwencyjna transmisja danych, ramka potwierdzenia, sterowanie przepływem ramek, obsługa błędów, rozstrzyganie konfliktów w dostępie do nośnika) Warstwa fizyczna (napięcie, czas impulsu, kierunki przesłań, typ styku, przyporządkowanie pinów) Nośnik fizyczny Nośnik fizyczny
17
USŁUGI POŁĄCZENIOWEPOŁĄCZENIOWE BEZPOŁĄCZENIOWEBEZPOŁĄCZENIOWE NEGOCJACJA PARAMETRÓWNEGOCJACJA PARAMETRÓW JAKOŚĆ USŁUGIJAKOŚĆ USŁUGI USŁUGA POWIERDZONYCH DATAGRAMÓWUSŁUGA POWIERDZONYCH DATAGRAMÓW ŻĄDANIE I ODPOWIEDŹŻĄDANIE I ODPOWIEDŹ STOS PROTOKOŁÓW (1 NA WARSTWĘ)STOS PROTOKOŁÓW (1 NA WARSTWĘ) USŁUGA (CO) != INTERFEJS (JAK SIĘ KOMUNIKUJE) != PROTOKÓŁ (JAK TO ROBI)USŁUGA (CO) != INTERFEJS (JAK SIĘ KOMUNIKUJE) != PROTOKÓŁ (JAK TO ROBI) NAGŁÓWEK, ADRESOWANIE, KONTROLA BŁĘDÓW, STEROWANIE PRZEPŁYWEM, MULTIPLEKSACJA, TRASOWANIE,NAGŁÓWEK, ADRESOWANIE, KONTROLA BŁĘDÓW, STEROWANIE PRZEPŁYWEM, MULTIPLEKSACJA, TRASOWANIE, * * * * POŁĄCZENIOWE GWARANTOWANY STRUMIEŃ WIADOMOŚCI - SEKWENCJA STRON GWARANTOWANY STRUMIEŃ BAJTÓW - ZDALNE LOGOWANIE POŁĄCZENIE ZAWODNE - CYFROWY PRZEKAZ GŁOSU LISTEN, CONNECT, RECEIVE, SEND, DISCONNECT BEZPOŁĄCZENIOWE DATAGRAM NIEGWARANTOWANY - SPAM DATAGRAM Z POTWIERDZENIEM - POCZTA POLECONA ŻĄDANIE I ODPOWIEDŹ - ZAPYTANIE W BAZIE DANYCH
18
PODSTAWY TECHNIK INFORMATYCZNYCH. OPROGRAMOWANIE KATEGORIE OPROGRAMOWANIA (software) Firmware (sterowniki) Oprogramowanie komercyjne Shareware (demonstracyjne) Freeware (darmowe) Open sourceLICENCJE KomercyjnaKomercyjna AkademickaAkademicka Free, GNU GPL (General Public Licence), BSD (Berkeley Software Distribution), …Free, GNU GPL (General Public Licence), BSD (Berkeley Software Distribution), … REJESTRACJA UŻYTKOWNIKA WERSJONOWANIE ŁATY (PATCH) PIRACTWO, CRACKING, HACKING PRAWA AUTORSKIE
19
PODSTAWY TECHNIK INFORMATYCZNYCH. ZASTOSOWANIA SIECI KOMPUTEROWYCH ZASTOSOWANIA w biznesie (klient-serwer)w biznesie (klient-serwer) domowe (każdy z każdym)domowe (każdy z każdym) użytkownicy mobilniużytkownicy mobilni problemy społeczneproblemy społeczne FORMY HANDLU ELEKTRONICZNEGO B2C business-to-consumer (sklep internetowy, bank)B2C business-to-consumer (sklep internetowy, bank) B2B business-to-business (współpraca firm i hurtowni)B2B business-to-business (współpraca firm i hurtowni) G2C government-to-consumer (usługi administracyjno-finansowe)G2C government-to-consumer (usługi administracyjno-finansowe) C2C consumer-to-consumer (aukcje internetowe)C2C consumer-to-consumer (aukcje internetowe) P2P peer-to-peer (wolne udostępnianie plików)P2P peer-to-peer (wolne udostępnianie plików)
20
INFRASTRUKTURA INFORMATYCZNA: Wrocławska Akademicka Sieć Komputerowa Miejska sieć kręgosłupowa składająca się z 23 węzłów znajdujących się na terenie miasta W każdym węźle zainstalowane są przełącznice światłowodowe, urządzenia aktywne oraz systemy zasilania awaryjnego (UPS-y) Połączenia między węzłami zapewniają światłowody, których łączna długość przekracza 80 km Wewnątrz sieci można wyróżnić pętlę główną i 5 pętli bocznych o przepustowości 1 Gb/s oraz pętlę ATM o przepustowości 155/622 Mb/s Sieć WASK jest włączona do sieci PIONIER, której łącza mają przepustowość 10 Gb/s Szacuje się, że do sieci WASK włączonych jest około 30 000 komputerów, głównie osobistych
21
WROCŁAWSKA AKADEMICKA SIEĆ KOMPUTEROWA (WASK)
22
MODERNIZACJA SIECI WASK W 2006 ROKU
23
MODERNIZACJA SIECI WASK W 2007 ROKU
24
SERWERY USŁUG SIECIOWYCH I OBLICZENIOWYCH
25
KOMPUTERY OBLICZENIOWE WCSS Komputer SGI Altix 3700 Bx2 moc obliczeniowa 384 GFlops (peak), procesory 1,5 GHz Intel Itanium2, 128 GB pamięci operacyjnej Komputer Origin 2400 moc obliczeniowa 32 GFlops (peak), 32 procesory 500 MHz, 32 GB pamięci operacyjnej Komputer SGI Tezro moc obliczeniowa 6,4 GFlops (peak), 4-procesorowa stacja graficzna, 4 GB pamięci operacyjnej Komputer HP Alpha Server ES40 moc obliczeniowa 6,7 GFlops (peak), 4 procesory 800 MHz, 8 GB pamięci operacyjnej
26
KLASTRY OBLICZENIOWE WCSS Klaster (Itanium2) moc obliczeniowa 368,8 GFlops (peak), węzeł dostępowy + 32 dwuprocesorowe węzły obliczeniowe Klaster (PC) moc obliczeniowa 238 GFlops (peak), węzeł dostępowy + 20 dwuprocesorowych węzłów obliczeniowych Klaster linuksowy (Clusterix) fragment klastra obejmującego 12 lokalizacji w kraju, składający się z 13 dwuprocesorowych węzłów obliczeniowych Itanium2
27
ZASOBY OBLICZENIOWE WCSS Grid EGEE fragment europejskiego gridu obliczeniowego składający się z 9 dwuprocesorowych komputerów typu PC
28
SYSTEM SKŁADOWANIA I ARCHIWIZACJI DANYCH zespolona pamięć dyskowa SAN i system archiwizacji system składający się z przełączników typu FC (Fiber Channel) i dwóch rodzajów macierzy dyskowych (szybkich i wolnych), których pojemność wynosi odpowiednio 12,5 TB i 25 TB. System SAN zintegrowany jest z systemem archiwizacji (sterownik SUN V880 + robot taśmowy ATL2640 o pojemności 10 TB)
29
ROZWÓJ KOMPUTERÓW DUŻEJ MOCY (2006-2007) 2006 r. : -instalacja komputera z 64 procesorami Itanium2 i 128 GB pamięci operacyjnej instalacja biblioteki taśmowej o fizycznej pojemności 120 TB - wymiana procesorów w klastrze Itanium2 na procesory dwurdzeniowe 2007 r.: - komputer 64-procesorowy - klaster złożony z 1 + 128 dwuprocesorowych, dwurdzeniowych komputerów
30
PAKIETY OPROGRAMOWANIA APLIKACYJNEGO Abaqus - pakiet do analizy nieliniowej układów z wykorzystaniem metody elementów skończonych Accelrys: –Insight II i Cerius2 - pakiety do modelowania molekularnego w środowisku 3D –CHARMm – symulacja mechaniki i dynamiki molekularnej –Catalyst, CNX, Felix, Quanta ADF – wielofunkcyjny pakiet do obliczeń metodą funkcjonałów gęstości w dziedzinie chemii kwantowej CPMD - pakiet z dziedziny dynamiki molekularnej implementujący metodologię Car- Parinello GAMESS - wielofunkcyjny pakiet do obliczeń metodą ab initio w dziedzinie chemii kwantowej Gaussian - program do modelowania układów cząsteczkowych z wykorzystaniem mechaniki kwantowej Gromacs - pakiet oprogramowania chemicznego do symulacji dynamiki molekularnej Matlab - środowisko obliczeniowe przeznaczone dla inżynierów i naukowców MOLCAS - oprogramowanie kwantowo-chemiczne Molden program do pre- i postprocessingu struktur molekularnych Molpro - całościowy pakiet do obliczeń w dziedzinie chemii kwantowej
31
PAKIETY OPROGRAMOWANIA APLIKACYJNEGO MSC – oprogramowanie inżynierskie: –Adams (także ATV - Adams Tracked Vehicle) –Dytran –Fatigue –Marc –Mentat –Nastran –Patran –SuperForm Pro/Engineer – zintegrowany system do projektowania Sybyl (Tripos) - oprogramowanie do modelowania molekularnego
32
PODSTAWY TECHNIK INFORMATYCZNYCH. EKSPLOATACJA SYSTEMÓW KOMPUTEROWYCH Polityka, strategiaPolityka, strategia Koszty zakupu i eksploatacjiKoszty zakupu i eksploatacji Zakup sprzętu komputerowego i sieciowegoZakup sprzętu komputerowego i sieciowego Zakup oprogramowaniaZakup oprogramowania Zmiany technologiczne i proces starzeniaZmiany technologiczne i proces starzenia UtrzymanieUtrzymanie Serwis sprzętuSerwis sprzętu Materiały eksploatacyjneMateriały eksploatacyjne Błędy oprogramowaniaBłędy oprogramowania Pielęgnacja oprogramowaniaPielęgnacja oprogramowania OutsourcingOutsourcing NiezawodnośćNiezawodność BezpieczeństwoBezpieczeństwo Obciążalność, przepustowość, równoważenie obciążeń (load balancing)Obciążalność, przepustowość, równoważenie obciążeń (load balancing) Wizerunek firmyWizerunek firmy PersonelPersonel
33
PODSTAWY TECHNIK INFORMATYCZNYCH. NIEZAWODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Niezawodność elementów składowych (reliability, dependability)Niezawodność elementów składowych (reliability, dependability) Architektura systemu i sieciArchitektura systemu i sieci ObciążalnośćObciążalność Redundancja sprzętowaRedundancja sprzętowa Routing w sieciRouting w sieci Zasilanie awaryjne, UPSZasilanie awaryjne, UPS Macierze dyskowe RAID, mirroringMacierze dyskowe RAID, mirroring Składowanie danychSkładowanie danych Kody korekcyjne i detekcyjneKody korekcyjne i detekcyjne Redundancja programowa usługRedundancja programowa usług Przeżywalność systemu (survivability)Przeżywalność systemu (survivability) Tolerowanie uszkodzeń (fault tolerance)Tolerowanie uszkodzeń (fault tolerance) Uszkodzenia bizantyjskieUszkodzenia bizantyjskie Rekonfigurowalność systemu sieciowegoRekonfigurowalność systemu sieciowego Systemy wysokiej dostępności (HA)Systemy wysokiej dostępności (HA)
34
PODSTAWY TECHNIK INFORMATYCZNYCH. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Prawa dostępu, logowaniePrawa dostępu, logowanie WirusyWirusy Zapory ogniowe (firewall)Zapory ogniowe (firewall) Włamania, atakiWłamania, ataki Autoryzacja dostępuAutoryzacja dostępu Certyfikat autentycznościCertyfikat autentyczności Bezpieczeństwo transakcji internetowychBezpieczeństwo transakcji internetowych Bezpieczeństwo danychBezpieczeństwo danych Podpis cyfrowyPodpis cyfrowy Szyfrowanie i kodowanie danychSzyfrowanie i kodowanie danych Poufność informacjiPoufność informacji
35
PRZYCZYNY AWARII SYSTEMÓW
36
WZROST NIEZAWODNOŚCI/BEZPIECZEŃSTWO RAID Detekcja/korekcja Redundancja najbardziej zawodnych elementów sprzętowych: zasilacze, karty sieciowe, interfejsy, dyski Redundancja w sieciach, cała idea Internetu UPS Układy FTCHARDWARE Architektura systemów HA … Rezerwowe serwery usług (tryb pracy active/active, active/passive) Replikacja/migracja Mirroring zasobów, np wwwSOFTWARE Wielokrotne wpisy w dns: rezerwowe serwery lub load-balancing Zabezpieczenia przed atakami ….
37
DOSTĘPNOŚĆ SYSTEMÓW DostępnośćDopuszczalny przestój w ciągu roku Dopuszczalny przestój w ciągu miesiąca 95% 18 dni 6:00:001 dni 12:00:00 96% 14 dni 14:24:001 dni 4:48:00 97% 10 dni 22:48:000 dni 21:36:00 98% 7 dni 7:12:000 dni 14:24:00 99% 3 dni 15:36:000 dni 7:12:00 99.9% 0 dni 8:45:35.990 dni 0:43:11.99 99.99% 0 dni 0:52:33.600 dni 0:04:19.20 99.999% 0 dni 0:05:15.360 dni 0:00:25.92 99.9999% 0 dni 0:00:31.530 dni 0:00:02.59
38
LOAD BALANCING
39
HIGH AVAILABILITY AND LOAD BALANCING
40
HIGH CAPACITY HIGH AVAILABILITY AND LOAD BALANCING
41
STREAMLINE HIGH AVAILABILITY AND LOAD BALANCING
42
HEARTBEAT Rozpoznawanie awarii węzła Praca w trybach active/active, active/passive Przejmowanie adresów IP Obsługa wielu węzłów Kontrola uruchamiania/zatrzymywa nia dowolnych usług
43
GLOBULE Moduł do ApachaModuł do Apacha Dystrybucja plików stron www pomiędzy lustrzanymi serweramiDystrybucja plików stron www pomiędzy lustrzanymi serwerami Load balancingLoad balancing Serwery typu: replika, backup i pierwotnySerwery typu: replika, backup i pierwotny
44
DRBD Synchronizacja zasobów dyskowych, rodzaj sieciowego RAID-1 Tworzone jest nowe urządzenie w systemie /dev/drbdX Praca w trybie master/slave Maksymalny rozmiar dysku: 4TB Możliwość przełączenia się węzła slave w tryb master (po awarii węzła master), np. przy użyciu HeartBeat Jeśli węzeł, który uległ awarii, zostanie ponownie uruchomiony, będzie działał w trybie slave i następie inteligentna synchronizacja danych do węzła primary Zapewnia funkcjonalność rozwiązań komercyjnych (HP, Compaq), lecz nie wymaga kosztownego sprzętu, działa na poziomie aplikacji.
45
CSYNC 2 Asynchroniczna synchronizacja plików Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp. Rozpoznawanie zmian w systemie plików (np. usunięcie pliku) Synchronizacja po TCP, możliwość szyfrowania SSL Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze
46
EDDIE Zaawansowany serwer dns, load balancing i monitorowanie dla serwerów rozmieszczonych w dowolnych lokacjach geograficznych Inteligentna bramka HTTP
47
ULTRA MONKEY Pełny pakiet do budowy przeróżnych topologii sieciowych, praktycznie wszystko czego można chcieć Synchronizacja połączeń (po awarii węzła, przekierowanie połączenia do nowego, przeźroczyste do użytkownika) HeartBeat Ldirectord - monitorowanie serwerów, czy odpowiednie usługi odpowiadają – sprawdzanie czy serwer żyje Load balancing Nadzorcy sieciowi
48
VRRPd VRRPv2 - Virtual Router Redundancy Protocol v2, rfc2338 Wybieranie routera master Kontrola wirtualnego adresu IP Obsługa failover Zawsze dostępna ścieżka domyślna bez potrzebny konfiguracji dynamicznego routingu i wykrywania awarii routerów
49
CSYNC 2 Asynchroniczna synchronizacja plików Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp. Rozpoznawanie zmian w systemie plików (np. usunięcie pliku) Synchronizacja po TCP, możliwość szyfrowania SSL Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.