что не имелось достаточной мощности процессора, чтобы выполнить много работ интерактивно. Это изменилось на более современных системах.

Сегодня, наиболее общее использование этих функций должно выполнить регулярно планируемые промышленные работы. Вы не можете хотеть ваших нормальных пользователей, представляющих любой cron или при работах.

Имеются два способа управлять использованием этих функций. Вы можете запрещать определенным пользователям из использования этих функций, или Вы можете ограничивать использование списком определенных пользователей. Это включает четыре файла:

/var/adm/cron/cron.allow
/var/adm/cron/cron.deny
/var/adm/cron/at.allow
/var/adm/cron/at.deny

Два отвергающих файла "deny" существуют, но пусты.

Два позволяющих файла "allow", не существуют в распределенной системе. Если они созданы, то отвергающие файлы игнорируются.

При этом использование функций cron разрешается только тем пользователям, чьи userid перечислены в позволяющем файле. Это правило применяется даже для пользователя root, который должен явным способом указан в позволяющем файле.

Особенно для больших серверов, рекомендуется создание файлов /var/adm/cron/cron.allow и /var/adm/cron/at.allow, содержащие имена root и имена тех пользователей, которым разрешается запускать планируемые промышленные работы.

Команда cronadm полезна для проверки текущего состояния cron:

cronadm cron -l (list all cron files)
cronadm cron -l joe (list joe's cron files)
cronadm cron -v (list job submission status)
cronadm at -l (list existing at jobs)
cronadm at -l joe (list joe's at jobs)
cronadm at -v (list submission status)

Команда может также использоваться, чтобы удалить работы из этих очередей. Если cron работа не существует для определенного пользователя, Вы получите сообщение AIX относительно "файл или директория, не найдены".

К содержанию Вперед Назад

Подключение ПК к серверу AIX

К содержанию Вперед Назад

Подключение ПК к серверу AIX

AIX Connections

Отдельно заказываемый программный продукт AIX Connections обеспечивает решение проблемы подключения ПК с популярными операционными системами, включая OS/2, Windows, Windows 95, Windows NT Workstation и MacOS к серверу с AIX.

Этот продукт дает возможность клиентам на ПК работать с прикладными программами AIX, такими как базы данных, маршрутизатизация и сетевыми файловыми системами. AIX Connections также обеспечивает инфраструктуру для совместного использования файлов и принтеров между серверами AIX и ПК.

Краткое описание AIX Connections

AIX Connections Version 1.1 для AIX, основана на технологии TotalNet Advanced Server компании Syntax и позволяет использовать систему с AIX как файл- и принт-сервер в сетях Ethernet или Token-Ring. Этот пакет поддерживает клиентов с почти со всеми основными операционными системами:

· DOS 5.0 и выше;
· IBM OS/2 2.1 и IBM LAN Server 3.0 и выше;
· MacOS 6.03 или выше;
· Novell Netware 3.1;
· Microsoft LANMAN 2.0 и выше;
· Windows для Workgroups, Windows 95/98 и Windows NT 3.51 или выше.

Так как AIX - истинно многозадачная и многопользовательская система, то намного проще выполнять диагностические функции без воздействия на сетевых клиентов. Поскольку AIX также и динамическая операционная система, то много изменений могут быть сделаны без прерывания обслуживания пользователей. Для управления большими распределенными сетями и системами применяются системы на основе открытого глобального каталога и стратегия безопасности DCE. AIX Connections обеспечивает естественную интеграцию в этот каталог и структуру защиты.

Набор функций AIX Connections:

· Поддержка графических рабочих станций.
· Файловый сервер и сервер печати.
· Серверы данных Network File System (NFS)/Distributed File System (DFS).
· Поддержка асинхронного Point-to-Point Protocol (PPP).
· Поддержка DHCP.
· Поддержка программ клиент/сервер, таких как OLTP и прикладных программ баз данных.
· Серверы имен.
· Маршрутизация.
· Поддержка HACMP (кластеризации).
· Поддержка Windows Internet Naming Service (WINS).

Основные преимущества

· Совместимость с функциями файлового сервера и сервера печати - IBM Version LAN Server 4, Microsoft LAN Manager, Novell Netware и Apple.
· Поддержка всех функций AIX для работы с файлами, в том числе и функций защиты.
· Поддержка SMIT - обеспечено интегрированное администрирование системы.
· Поддержка кластеров HACMP позволяет обеспечить файловых сервис и сервис печати высокой степенью доступности.
· Встроенные функции маршрутизации позволяют пользователям присоединиться к большинству внешних сетей без необходимости изменения программного обеспечения со стороны клиента или покупки дополнительного программного обеспечения.
· Исключена необходимость в использовании отдельного сервера с Windows NT для поддержки WINS.

Все файлы и прикладные программы, помещаемые в RS/6000 пользователями и администраторами AIX Connections сохраняются как файлы AIX. Это означает, что эти файлы будут обрабатываться как часть файловой системы AIX. Преимущества Journal File System и Logical Volume Manager, типа зеркального отражения дисков, больших размеров файлов и расширяемых логических томов, теперь относятся и к этим файлам.

Весь диапазон средств системного управления AIX может теперь использоваться, чтобы обеспечить надежность и доступность для пользователей AIX Connections. Сервер может также сохранять эти файлы на других серверах UNIX через Network File System или Distributed File System.

Доступ к файлам и защита

Так как все файлы сохранены в файловой системе AIX, доступ к ним управляется AIX. Каждому подсоединенному пользователю ПК будут предоставлены разрешения, основанные на userid AIX этого пользователя. В то же время сетевым клиентам не требуются регистрация в AIX, чтобы обращаться к ресурсам, доступным AIX Connections. Доступ для этих пользователей управляется AIX Connections. Процедура входа в любой сервер AIX Connections сравнима с процедурой входа на эмулируемом сервере. Вход в систему пользователя может иметь силу для любого или всех серверов. Утилита tnpasswd используется клиентами для изменения пароля AIX Connections.

Сервера AIX Connections

AIX Connections может выполнять роль трех различных серверов для различных клиентов:

LSserver
NWserver
MACserver

Установка и конфигурация различных серверов выполняется через SMIT. Пакеты, включенные в AIX CONNECTIONS перечислены ниже:

connect.client AIX Connections
connect.info.en_US AIX Connections
connect.msg.en_US AIX Connections
connect.protocols Protocol stacks
connect.server.com Common Server Files
connect.server.lsserve LS_Server
connect.server.macserve MAC_Server
connect.server.nwserve NW_Server
netbios.api Netbios
netbios.rte Netbios

На одном и том же сервере AIX могут быть активными один или большее количество серверов. AIX Connections включает в себя несколько файлов, которые разделяются среди всех трех серверов. Цель этих файлов состоит в том чтобы координировать услуги между LSserver, NWserver и MACserver.

Установка AIX Connections выполняется в директорию /usr/tn. В этой же директории устанавливаются разделяемые между всеми тремя серверами файлы. Разделяемые файлы выполняют следующие функции:

· Проверка базы данных контуров;
· Проверка блокировки файла;
· Регистрация выполняемых действий;
· Административные программы.

База данных контуров

Контур - надежное соединение между двумя узлами сети. Для каждого активного соединения пользователя, файл определения контура записывается в базу данных контуров. Эта база данных ведет записи о том, какие клиенты обращаются к серверам и какие ресурсы они используют.

Файл блокировки

Файл блокировки, lock.smb, используется для контроля над параллельным доступом к файлам на сервере. Когда пользователь открывает файл, прикладная программа определяет, какой параллельный доступ нужно разрешить другим клиентам.

Административные программы

Для управления базой данных контуров используется набор административных инструментальных средств. tnwho показывает список текущих клиентов. tninfo производит поиск информации о текущих клиентах. tnck проверяет и дополнительно корректирует базу данных контуров. Эти функции могут также быть выполнены через SMIT.

Регистрация выполняемых действий

Если это определено в файле конфигурации, серверы могут поддерживать накопляемый файл регистрации соединений. Файл разделяется между серверами и содержит следующую информацию:

· Имя пользователя AIX;
· Имя машины клиента;
· Сетевой адрес клиента;
· Сетевое имя сервера;
· Общее количество прочитанных килобайтов;
· Общее количество записанных килобайтов;
· Общее количество напечатанных килобайтов;
· Общее количество обслуженных запросов;
· Общее время соединения;
· Тип сервера - LSserver, NWserver или MACserver.

Novell Network Services (NNS) 4.1 on AIX

Включенный в bonus-pack, поставляемый со стандартной ОС AIX, программный продукт Novell Network Services 4.1 (NNS) on AIX привносит мощные сетевые услуги Novell NetWare 4 в систему RS/6000. NNS on AIX обеспечивает полнофункциональную совместимую реализацию Novell Directory Services (NDS) на неограниченное количество пользователей, распределенные сервисы файл и принт-сервера Novell (в bonus-pack на 2-х пользователей), сетевую защиту и административные сервисы для всего семейства систем RS/6000.

Это дает возможность RS/6000 действовать как сервер Internet и как сервер прикладных программ пользователя ПК, использующих операционные системы DOS 5.0, OS/2 2.1, Windows 3.11, Windows 95 и Windows NT 3.51 или их более поздние версии. NNS on AIX обеспечивает одно, глобальное представление всех сетевых ресурсов с помощью NDS.

Основные свойства NNS on AIX:

· Обеспечение мощной, масштабируемой и надежной службы каталогов Novell Directory Services (NDS) для клиентов PC.
· Расширение NDS поддержкой сервиса каталога LDAP для Internet/intranet.
· Обеспечение сетевой защиты.
· Обеспечение распределенных файл и принт сервисов Novell для ПК клиентов.
· Поддержка способности RS/6000 к сетевому взаимодействию с системами с сетевой операционной системой Netware и NDS серверами.
· Доступно для AIX Версий 4.2. и 4.3

К содержанию Вперед Назад

Кластеризация

К содержанию Вперед Назад

Кластеризация

High Availability Cluster Multi-Processing (HACMP)

Традиционно, системы основанные на менфреймах IBM всегда обеспечивали очень высокие уровни доступности системы и её сервисов. Однако в мире UNIX эти функции не всегда представлены. Корпорация IBM уже провела и проводит большую работу для обеспечения функций высокой доступности для UNIX.

Архитектура IBM HACMP дает возможность соединить в кластер восемь одно- или многопроцессорных систем RS/6000 (до 16 компьютеров IBM RS/6000 SP). Программный пакет HACMP включает в себя графические инструменты администратора, которые помогают установить, сконфигурировать и управлять вашими кластерами высокопроизводительным способом.

High Availability Geographic Cluster (HAGEO)

Программный пакет High Availability Geographic Cluster (HAGEO) помогает построить ещё более отказоустойчивую систему за счёт географического удаления компонентов кластерной системы.

Кластер HAGEO состоит из двух географически удаленных узлов, каждый из которых способен поддерживать до четырех узлов высокодоступных кластерных систем.

Имеются три режима защиты и один режим восстановления: удаленная горячая копия, удаленный взаимный переворот, параллельный доступ и удаленное восстановление системы.

Требования HAGEO к программному обеспечению

Каждая система в кластере HAGEO требует наличия HACMP версии 4.1.1, установленный в обеих узлах и AIX 4.1.4 for Servers. Для организации режима защиты "параллельный доступ" необходимо наличие AIX CLVM и Oracle Parallel Edition.

Коммуникационные линии

Могут быть использованы линии типа "точка-точка" или сеть на основе коммутации пакетов, поддерживаемые набором AIX TCP/IP. Рекомендуется использовать как минимум две линии, расположенных физически отдельно друг на друга, чтобы не превратить связь в ещё одну точку отказа. Производительность HAGEO зависит от скорости линии связи и типов сетевых услуг.

К содержанию Вперед Назад

Распределенная среда обработки данных DCE

К содержанию Вперед Назад

Распределенная среда обработки данных DCE

Distributed Computing Environment (DCE) - технология распределенной обработки данных, предложенная фондом открытого программного обеспечения (OSF). Многие считают ее единственным реально существующим стандартом для связующего программного обеспечения.

Среда DCE, разработанная в 1990 г., представляет собой набор сетевых служб, предназначенный для выполнения прикладных процессов, рассредоточенных по группе абонентских систем гетерогенной сети. Наряду с файловой службой, реализованной в виде распределенной файловой системы (DFS), DCE специфицирует следующий базовый набор распределенных служб и технологий:

Служба Выполняемые функции
Имена База Данных (БД) имен пользователей и средств, предназначенных для доступа пользователей к сетевым службам.
Удаленный доступ Технология, обеспечивающая взаимодействие двух прикладных программ, расположенных в различных абонентских системах.
Защита данных Программное Обеспечение (ПО) разрешения на доступ к ресурсам системы или сети, включающее схему Kerberos на базе RPC
Многопоточность ONT>OCT Программы, обеспечивающие одновременное выполнение нескольких задач. Позволяет одновременно выполнять множество вызовов RPC в асинхронном режиме

Достоинства DCE

Таким образом, среда DCE предлагает множество стандартизованных и очень полезных услуг, однако это почему-то не принимается во внимание теми, кто предвещает ее скорый закат. А пользователям крупных гетерогенных сетей так необходимы единая процедура входа в систему, единая система справочников и информационной безопасности для управления доступом к данным, распределенным по всему предприятию.

Интегрированные службы безопасности, справочников и единого времени означают, что соответствующим спецификации DCE прикладным программам не надо самим создавать эти службы или средства работы с несколькими нестандартными (фирменными) системами различных производителей (скажем, службой справочника NetWare (NDS) или службой Banyan StreetTalk).

Довольно часто связующее ПО само реализует подобные службы или (что гораздо хуже) реализует их лишь частично, следствием чего являются необходимость параллельного администрирования множества систем и недостаточная защищенность корпоративной информации.

Механизмом межпроцессного взаимодействия в DCE являются вызовы удаленных процедур. Это хорошо. Использование RPC значительно облегчает труд программистов. Кроме того, RPC - достаточно гибкое средство для построения приложений по трехуровневой архитектуре.

Основное преимущество стандартизованного в DCE механизма RPC перед нестандартизованными разработками различных производителей - его интеграция с другими службами.

Недостатки DCE

Механизм RPC является единственным механизмом межпроцессного взаимодействия. И это плохо. Такой механизм требует установления соединения между клиентом и сервером.

Кроме того, вызовы RPC являются синхронными и блокирующими. Это означает, что приложению приходится ждать завершения каждого вызова.

Все это приводит к тому, что вызовы RPC, как только они сталкиваются со столь обычными для сетей "странностями" или с небольшой пропускной способностью каналов между клиентами, работают неудовлетворительно.

По мере того как программы становятся в большей степени событийно-ориентированными, для обеспечения одновременного выполнения многочисленных вызовов, реализации асинхронных и неблокирующих RPC в DCE предусмотрен механизм многопоточности.

Но проблема в том, что для многих разработчиков создание многопоточных программ оказалось значительно более сложным делом, чем они рассчитывали.

Ахиллесова пята DCE - сам механизм RPC. Эта устаревшая технология просто не поспевает за новейшими технологиями межпроцессного взаимодействия. Поэтому совершенно естественно, что при разработках многих продуктов связующего ПО применялся совсем иной подход.

Механизм RPC не стал универсальным средством для создания распределенных прикладных систем.

В DCE нет функциональных возможностей, связанных с организацией очередей, и столь обычных в ориентированном на передачу сообщений связующем ПО. Несмотря на отсутствие стандартов на рынке такого ПО, существует по крайней мере один продукт с организацией очередей сообщений - Encina Recoverable Queuing System фирмы Transarc, совместимый со средой DCE.

Корпорация IBM сейчас ведет себя крайне агрессивно и на рынке серверов, и на рынке настольных систем, и на рынке сетевых операционных систем. Вскоре она собирается добавить поддержку DCE во все свои основные платформы, включая LAN Server.

Может изменить ситуацию компания Microsoft, если она решит более полно поддерживать стандарты DCE в своих продуктах. Но она этого не делает. И Windows NT, и Windows 95 включают в себя реализацию механизма RPC в соответствии со спецификацией DCE, однако другие службы DCE этими системами не поддерживаются.

Network OLE, новая технология Microsoft, разработанная в соответствии со стратегией Common Object Model для распределенных приложений, также поддерживает согласуемый с DCE механизм RPC, но совершенно неясно, будут ли здесь реализованы базовые службы безопасности DCE.

Таким образом, подход Microsoft не полностью согласуется с DCE. Microsoft поддерживает только ту часть DCE, которая связана с RPC и является далеко не лучшей. Непонятно, преодолеет ли Microsoft свое нежелание использовать не ею разработанные технологии и реализует ли службы безопасности DCE. Microsoft может помочь делу разработкой в рамках архитектуры WOSA интерфейсов API для служб справочников, единого времени и безопасности - служб, которые могут быть обеспечены с помощью DCE конкурентами этой фирмы.

Так же как интерфейс ODBC позволил стандартизировать доступ к базам данных SQL разных производителей, разработка Microsoft могла бы сильно облегчить труд создателей приложений, позволив им использовать готовые службы, а не создавать свои собственные.

Основы DCE

Системы, имеющие программы распределенной среды, соответственно, являются серверами и клиентами. Серверы связаны друг с другом логическими каналами, по которым передают друг другу файлы. Каждый сервер имеет свою группу клиентов.

Логическая структура среды CDE представлена на рисунке:

Среда имеет трехступенчатую архитектуру:

прикладная_программа-база_данных-клиент.

Функции, выполняемые средой, записаны на языке C и включают прикладные службы:

· каталогов, позволяющую клиентам находить нужные им серверы;
· интерфейса многопоточной обработки;
· удаленного вызова процедур;
· обслуживания файлов;
· безопасности данных;
· времени, синхронизирующей часы в абонентских системах.

Программное обеспечение среды погружается в сетевую операционную систему. Серверы имеют свои, различные, операционные системы. В роли сервера может также выступать мейнфрейм.

Функционирование распределенной среды требует выполнения ряда административных задач. К ним, в первую очередь, относятся средства:

· регистрации и контроля за лицензиями пользователей на работу с прикладными программами;
· унифицированных интерфейсов прикладных программ;
· обеспечения безопасности данных;
· инвентаризации программного и технического обеспечения абонентских систем, работающих в сети.

С точки зрения логического управления среда обработки данных делится на ячейки DCE. Ячейкой DCE называется логический элемент управления, где может быть от нескольких единиц до нескольких тысяч компьютеров и выполняется одно и более приложений и служб DCE.

Размеры ячейки территориально не ограниченны: от нескольких машин, объединенных в локальную сеть, и до систем, находящихся на разных континентах.

В ячейках выполняются службы:

· контроля права работы с прикладными программами и базами данных;
· каталогов, назначающих адреса объектов;
· времени, синхронизирующая часы систем;
· лицензии, отслеживающей использование видов сервиса.

Как создать среду DCE

Планирование

Прежде чем определять размещение DCE, следует проанализировать сетевую среду и прикладные программы, чтобы ответить на вопросы: сколько приложений предполагается выполнить? Как они будут общаться между собой? Сколько пользователей окажется в каждом узле? Намерены ли пользователи одновременно работать с несколькими приложениями? Как часто пользователям придется обращаться к службе защиты? Когда они будут регистрироваться в ячейке? Как часто пользователям нужно будет вызывать приложения?

Ответив на них, вы сможете определить набор требований к конфигурации разных ячеек и согласовать поставленные перед вами задачи с имеющимися техническими возможностями.

Одна ячейка или несколько? При решении этого вопроса необходимо добиться оптимального соотношения между стоимостью, сложностью эксплуатации и уровнями сервиса.

В случае использования нескольких ячеек тиражирование служб DCE повышает производительность и надежность приложений, но в то же время ведет к удорожанию и усложнению управления средой DCE. Распределение приложений по ячейкам защищает их от сбоев в отдельных ячейках и позволяет приспособить службы DCE для нужд конкретных групп, что также увеличивает затраты и сложность управления.

Приложения, размещенные в разных ячейках, могут обмениваться данными, но подобный обмен не так эффективен, как обмен внутри одной ячейки, поскольку приложениям приходится обращаться к глобальной службе каталогов и координировать свою активность с двумя службами защиты.

Если ваша компания или ее оперативная информационная служба территориально разбита на сегменты, то вполне естественно разместить отдельную ячейку в каждом офисе. Между ячейками, приложения которых совместно используют одни и те же данные, нужно установить соединение. Но это возможно только при условии, что все операции выполняются в пределах одного географического пункта.

Если же администраторы службы защиты работают в Киеве, а остальной персонал - в Днепропетровске, придется организовать ячейку, охватывающую оба города и объединяющую все требуемые функции.

Рекомендуется по карте проанализировать размещение приложений и составить несколько вариантов конфигурации ячеек.

Отдельные группы пользователей, например отделы продаж, маркетинга и кадров, можно объединить в одну ячейку. Но если отдел кадров потребует ограничить доступ к своим данным сотрудников других подразделений, то для него надо будет выделить отдельную ячейку с собственной службой защиты. Тогда у сотрудника, занимающегося маркетингом, появятся все права доступа к данным своего отдела и ограниченный доступ к данным о коллегах, хранящимся в ячейке отдела кадров.

При использовании нескольких ячеек можно ограничить доступ к приложениям, например разрешить всем клиентам доступ в первую ячейку, а для доступа к приложению во второй ввести специальный пароль. Такая схема практически эквивалентна применению брандмауэров.

При меньшем числе ячеек DCE снижаются расходы на покупку лицензий и упрощается управление ячейками. Но если вы решили ограничиться одной ячейкой, учтите, что сбой в ней способен парализовать работу компании на продолжительное время.

При определении числа ячеек следует принять во внимание и уровень подготовки обслуживающего персонала вашей фирмы. Жалобы на сложность управления средой DCE уже стали притчей во языцех. При большом числе ячеек персоналу придется иметь дело со значительным объемом информации о характере обмена данными между ячейками. Если для доступа к каждой ячейке установить свой пароль, то операторы, часто помогая пользователям восстанавливать забытый пароль, будут тратить на это много времени.

Даже при единственной ячейке некоторые структуры каталогов существенно усложняют процесс управления. Так, служба каталогов позволяет копировать каталоги в центры обработки информации в пределах одной ячейки. Необходимо определить только, где расположены эти центры, какой из них будет управлять данными и куда следует поместить главный экземпляр каждого каталога.

По мере увеличения числа приложений DCE возникает проблема отслеживания версий. К примеру, многие пользователи хотят применить новые средства защиты данных и управления из состава DCE 1.2. Обычно переход на следующую версию не вызывает осложнений, однако некоторые утилиты, использующие DCE, например менеджер транзакций, не работают под управлением DCE 1.2 либо поддерживают только часть ее возможностей. Поэтому в ряде случаев переход на новую версию приходится откладывать до появления усовершенствованных вариантов утилит.

Если в вашей организации за управление конфигурацией отвечает не определенное подразделение, а разработчики приложений, то лучше разместить приложения в разных ячейках. Тогда каждая группа разработчиков сможет сама решать, в какое время и как переходить на новую версию. В случае когда приложения в этих ячейках обмениваются данными, необходимо синхронизовать переход на новые версии, потому что в различных версиях CDE (например, 1.0 и 1.1) реализуются разные модели обмена между ячейками.

Контроль за конфигурацией совместно используемых ресурсов - баз данных, системного и сетевого ПО - должен осуществляться централизованно. Конфигурация ячейки может влиять на результаты тестирования приложений. Очевидно, что такое тестирование лучше проводить в среде, максимально приближенной к реальной. Поэтому программу, которая будет выполняться в нескольких ячейках, надо тестировать при разных конфигурациях, что потребует дополнительных затрат.

Сложности при тестировании могут возникнуть и в случае небольшого числа ячеек. Если приложение работает только в одной ячейке, где выполняется множество других программ, то следует протестировать их совместимость, что особенно важно при использовании несколькими приложениями одного процессора или базы данных.

Оптимизация ячейки

После того как определено число ячеек, каждую из них нужно оптимизировать для получения наилучшей производительности, доступности и масштабируемости. Производительность приложений DCE падает до самого низкого уровня при начальном запуске, когда формируются запросы к службам каталогов и защиты, а клиенты устанавливают связи с сервером. Впоследствии приложения обращаются к этим службам гораздо реже.

Размещение указанных служб поблизости от станций пользователей поможет уменьшить падение производительности в ячейке во время запуска. Для устранения конкуренции в доступе к службам и приложениям DCE рекомендуется создать достаточное количество их копий.

Например, если в среде возникает 11 запросов на 10 серверов, попробуйте установить один, два и даже больше дополнительных серверов, пока в реальных условиях не будет достигнута приемлемая производительность.

Еще одна причина снижения производительности в крупных сетях - обновление информации службы защиты DCE. Программа регистрации периодически записывает на диск данные этой службы.

Исследование, проведенное Центром информационных технологий Мичиганского университета, показало, что хотя среднее время регистрации составляет всего 2 с даже при работе с 50200 бюджетами, иногда оно достигает трех минут и более.

Учитывая то обстоятельство, что первоначальные реализации DCE поддерживают сотни, а не десятки тысяч пользователей, нетрудно предположить, что большинство компаний не ощутят снижения производительности из-за процедуры регистрации.

В версии DCE 1.2 эта проблема полностью устранена. Повысить доступность ресурсов поможет создание копий приложений и служб в нескольких узлах ячейки. Такая мера позволит в случае сбоя приложения или службы перейти на работу с их копиями, а также улучшит масштабируемость системы.

Для того чтобы в результате отказа сетевого узла часть пользователей не оказалась отрезанной от приложений и служб DCE, попытайтесь для каждого сетевого сегмента организовать отдельную ячейку и скопировать в нее приложения.

Другой способ защиты от отказов узлов - создание ячейки, где бы хранились копии всех приложений и служб DCE. Однако он неприменим при длительных простоях сети, поскольку в среде DCE предусмотрен один-единственный экземпляр информации о защите и каталогах.

Часть процессов DCE работает в каждом узле, например программа-демон dced, которая в версии 1.1 связывает клиента с сервером и обслуживает каталоги. При этом в отдельном узле может выполняться только одна копия процесса. Хорошо что сбой процесса влечет за собой отказ не всей ячейки, а лишь того узла, на котором он работал.

Для восстановления нужно с помощью сетевого или системного ПО определить состояние этого процесса и запустить его снова.

Размещение серверов защиты

Чтобы оптимально разместить серверы защиты, которые отвечают за копии регистрационных данных, вы должны разобраться в том, как DCE использует и обновляет регистрационную информацию.

В ячейке DCE, как правило, находится один главный экземпляр данных службы защиты и неограниченное число его полных копий, предназначенных только для чтения. Запрос на чтение может прийти на любой сервер защиты, поскольку способ передачи его на ближайший сервер отсутствует.

Даже если в вашей ЛС имеется копия данных службы защиты, не исключено, что запрос на их чтение обслужит сервер, расположенный на другом конце сети. Поэтому старайтесь размещать серверы защиты ближе к логическому центру сети в ячейке DCE.

Например, если ячейка объединяет сети в Киеве, Днепропетровске и Кривом Роге и все коммуникации проходят через Днепропетровск, то этот город и будет логическим центром сети и именно там следует разместить по крайней мере один сервер защиты.

Прежде чем выбрать такой вариант, необходимо убедиться, что сбой данного сегмента не вызовет отказа всей сети.

Если в большинстве случаев пользователи работают с приложениями только из собственной ЛС и в сети нет обходных маршрутов, имеет смысл поместить сервер защиты в каждой локальной сети.

Что касается запроса на обновление данных службы защиты, то он всегда поступает на сервер, где хранится их главный экземпляр. Для этих целей лучше всего использовать сервер, расположенный ближе к логическому ядру сети ячейки.

Хотя среда DCE обеспечивает защиту обмена данными между приложениями, она не может гарантировать полную безопасность: физически защитить машины, на которых выполняются приложения DCE, вы должны самостоятельно.

При повышенных требованиях к конфиденциальности серверы защиты DCE рекомендуется размещать в охраняемых помещениях информационного центра.

Размещение серверов каталогов

Как говорилось выше, ячейка DCE может включать в себя один или несколько центров обработки информации для баз данных каталогов. Один из них отвечает за главный экземпляр каталогов, другие - за его копии, предназначенные только для чтения.

В отличие от регистрационной информации в этих копиях находится лишь часть информации о каталогах и их содержимом, поэтому не исключена ситуация, когда ни в одном центре обработки информации не окажется полных данных о каталоге.

Копирование каталогов в несколько центров обработки информации усложняет работу. При сбое центра, где хранится главный экземпляр каталогов, администратору придется выяснять, какие каталоги в нем размещались, и назначать для них новый центр обработки информации.

Для упрощения восстановления служебных данных после сбоев и повышения доступности целиком скопируйте структуру каталогов во все центры обработки информации и сделайте один из них главным (хранящим главный экземпляр). Если для этого у вас нет возможностей, то создание и удаление каталогов отмечайте в специальном журнале.

При определении места размещения копий каталогов следуйте тем же рекомендациям, что и при размещении копий регистрационных данных. Однако оптимизация местонахождения этих копий практически не влечет за собой повышения производительности в случае, когда приложения и службы DCE сохраняют свою локализацию и выполняются длительное время.

Программа cdsclerks, сообщающая станциям-клиентам имена серверов, хранит в кэш-памяти информацию о каталогах, включая сетевые адреса центров обработки информации и серверов. В ситуации со стабильно работающими приложениями и службами cdsclerks обычно находит информацию о связях между серверами приложений в кэш-памяти. Эта программа обращается в центр обработки информации тогда, когда требуемая информация в кэш- памяти отсутствует, или при внесении изменений в каталог.

Синхронизация часов

О значении службы времени и соответствующих рекомендациях OSF можно прочитать в руководстве "OSF DCE Administration Guide, Core Components", которое входит в комплект поставки DCE. В нем подробно описано, какие службы времени нужны для ячеек при той или иной конфигурации сети. Поскольку небольшая ошибка в системных часах может нарушить совместимость защищенных приложений DCE, лучше всего обратиться в службу точного времени.

Серверы лицензий

Некоторые реализации DCE применяют серверы лицензий для контроля за модернизацией среды DCE и использованием ее служб. В этих случаях серверы лицензий так же важны, как и серверы других служб. При их отказе нельзя запустить службы DCE, поскольку получение или обновление данных о лицензиях становится невозможным. Поэтому надо предусмотреть защиту серверов лицензий, разместив их в том же охраняемом помещении, что и серверы защиты.

Лицензии для серверов лицензий выдаются на определенной машине и не могут использоваться серверами с других машин. Поэтому при сбое этого сервера вы теряете доступ ко всем его лицензиям до устранения неисправности.

Постарайтесь, чтобы с вашим поставщиком ПО среды DCE можно было быстро связаться для восстановления сервера лицензий или получения новых лицензий на короткий срок.

Для особо ответственных приложений рекомендуется купить дополнительное число лицензий.

Подготовка персонала

От вас потребуется составить план и выделить средства для найма и обучения обслуживающего персонала. Предлагается следовать рекомендациям, принятым для NetWare и для других распределенных сред: на каждые 100 пользователей и серверов приложений должен приходиться один администратор.

Для лучшего обеспечения главных видов сервиса рассмотрите возможность обучения всего персонала решению основных задач, связанных со службами каталогов и защиты. Пусть одна часть сотрудников пройдет специализированную подготовку по службе защиты, другая - по мониторингу транзакций, а третья сосредоточится на поддержке системного и сетевого ПО.

Разработайте основные стратегии и процедуры, такие как стандарты имен интерфейсов, каталогов и их элементов, серверов приложений и других ресурсов, а также рекомендации по работе со службой защиты и копированием данных служб защиты и каталогов.

К содержанию Вперед Назад

Обзор лицензирования

К содержанию Вперед Назад

Обзор лицензирования

Общая концепция

Лицензирование программного обеспечения применяется для контроля числа пользователей его использующих и помогает организации осуществлять контроль над выполнением лицензионных соглашений с производителями программного обеспечения. При этом необходимо обеспечить удобство работы пользователей и предоставление им прав на запуск нужных им программ в распределенной среде с более чем одним сервером.

Для лицензирования в AIX применяется программный продукт iFOR/LS (Information For Operation and Retrieval License System). Это программное обеспечение управления лицензиями использует стандартную промышленную распределенную технологию Network Computing System (NCS) для вызова удаленных процедур в модели клиент/сервер.

Цена на LPP для AIX и их поставка осуществляется используя две модели лицензирования: лицензия на пользователя лицензия на сервер/неограниченное количество пользователей

Используя зашифрованные ключи iFOR/LS осуществляет мониторинг типов и количества лицензий используемых в системе.

iFOR/LS

Пакет iFOR/LS является расширением системы NetLS и его команды на 100% совместимы с системой команд NetLS. Компания Hewlett-Packard приобрела права на NetLS вместе с приобретением компании Apollo Computers. В 1987 году компания Gradient Technologies согласно соглашению с HP перенесла этот продукт на AIX под новой тор-говой маркой iFOR/LS.

Компонентами iFOR/LS являются:

· NCS 1.5.1.
· ARK
· ADK iFOR/LS требует применения NCS 1.5.1.

NCS является отдельно устанавливаемым пакетом bos.net.ncs.obj, содержащим комплект инструментов для распределенных вычислений.

iFOR/LS поставляется разделенным на две части: ориентированной на поддержку разработчиков программ и ориентированной на поддержку ад