RAID Level 4

Level 4 arbeitet anders als RAID 3 mit blockweisem Striping der Nutzdaten. Um die Nachteile von RAID 3 bei der Verarbeitung kleiner Files zu umgehen, verzichtet es dabei allerdings auf eine Synchronisierung der Kopfbewegungen aller Laufwerke. Zur Speicherung der Parity-Informationen nutzt es dagegen wie RAID 2 und 3 ein dediziertes Laufwerk. Die Kombination aus blockweisem Read more about RAID Level 4[…]

RAID Level 5

Level 5 arbeitet ebenso wie RAID 4 mit einer blockweisen Verteilung der Nutzdaten. Aber es verzichtet auf ein dediziertes Parity-Laufwerk und verteilt die ECC -Daten zusammen mit den Nutzdaten gleichmäßig über die Laufwerke. Damit sinkt die Wahrscheinlichkeit, dass gleichzeitig zwei Schreiboperationen auf dieselbe Platte erfolgen. Schreibzugriffe lassen sich also weitgehend parallelisieren. Zudem verteilt sich die Read more about RAID Level 5[…]

RAID Level 6 und 7

RAID 6 stellt einen Versuch dar, gegenüber RAID 3 bis 5 die Ausfallsicherheit nochmals zu erhöhen. Bei diesen Verfahren darf nur eine Platte des Arrays ausfallen, da sich sonst die Daten nicht mehr per XOR rekonstruieren lassen. RAID 6 umgeht diese Einschränkung, indem es quasi ein RAID 5 um eine zusätzliches Parity-Laufwerk ergänzt. Zwar dürfen Read more about RAID Level 6 und 7[…]

Kostenüberblick

Die Auswahl eines geeigneten RAID-Levels erfordert eine genaue Abwägung zwischen den Faktoren Verfügbarkeit, Performance und Kosten pro MByte. Eine Organisation der Platten als JBOD verursacht die geringsten Kosten, lässt jedoch in Sachen Ausfallsicherheit und Geschwindigkeit zu wünschen übrig. Ein Array des Levels 1 garantiert dagegen höchste Verfügbarkeit. Es produziert jedoch den höchsten Kapazitäts-Overhead – und Read more about Kostenüberblick[…]

Wie verhalten beim Platten-Crash ?

Ob rechnerinterner Plattenverbund oder externes Speichersubsystem, ob Hardware- oder Software- RAID : Fällt eine Platte des Arrays aus, geht bei den gängigen RAID-Leveln die Redundanz verloren. Jede Fehlfunktion eines weiteren Laufwerks führt in dieser Situation unweigerlich zu Datenverlusten. Konsequenz: Die defekte Platte muss schnellstmöglich ersetzt und das Array rekonstruiert werden. Im Optimalfall verfügt das Array Read more about Wie verhalten beim Platten-Crash ?[…]

Grenzen der Redundanz

Zwar lässt sich durch den Einsatz von Diskarrays die Verfügbarkeit von Rechnersystemen deutlich erhöhen. Ein Allheilmittel gegen Datenverluste stellt RAID allerdings nicht dar. Um eine Ausfallsicherheit nahe 100 Prozent zu erreichen, müssen alle Komponenten des Speichersubsystems inklusive Controller, Netzteil und Lüftern redundant ausgelegt werden. Solche Lösungen bietet die Storage-Industrie zwar an, preiswert fallen sie aber Read more about Grenzen der Redundanz[…]

Einführung

Wird ein Computer an das Internet angeschlossen, dann passiert weit mehr als die Eingabe eines Benutzernamens und Passwortes bei der Einwahl zum Internet-Provider, denn das Internet besteht, stark vereinfacht, aus einer Vielzahl an Computern, die durch Leitungen miteinander verbunden sind und miteinander auch Kontakt aufnehmen. Das Internet ist also in erster Linie bidirektional, es arbeitet Read more about Einführung[…]

Was ist eine Firewall ?

Um den Wunsch der Überwachung und Kontrolle von Verbindungen und Datenaustausch auch Wirklichkeit werden zu lassen, ist die Benutzung eines Firewalls notwendig. Ein Firewall (Brandschutzmauer) ist die Schnittstelle zwischen dem lokalen Computer und dem Internet und sie überwacht im besten Fall jeglichen Datenverkehr, egal aus welcher Richtung er auch kommt.Für diesen Zweck gibt es verschiedene Read more about Was ist eine Firewall ?[…]

Standart-Regeln

Die nun folgenden kurzen Regelwerke sind lediglich als Beispiele zu sehen, die zu eigenen Experimenten anregen und eine erste Hilfestellung bieten sollen. Entsprechend können nicht sämtliche verfügbaren Programme berücksichtigt werden, weil es einfach zu viele davon auf dem Markt gibt. Als Leitlinie sind aber die Programm-Gruppen aufgeführt. Auch wenn ein nicht speziell aufgeführtes Programm benutzt Read more about Standart-Regeln[…]

Regeln für Webbrowser

Web-Browser wie beispielsweise der Internet-Explorer, Mozilla, Mozilla-Firebird oder Opera sind Programme zur Anzeige von Webseiten und das ist ihre primäre Aufgabe. In weniger häufigen Fällen werden Browser für FTP Verbindungen eingesetzt, wofür auch spezielle Regeln erstellt werden müssen. Grundsätzlich sollte einem Browser keine generelle Freigaberegel erteilt werden, sondern lediglich die Verbindungen, die zwingend notwendig sind.Grundsätzlich Read more about Regeln für Webbrowser[…]

Email Regeln

Email-Clienten gehören zum Standard aktueller Netz-Kommunikation, weil sie einen schnellen Informationsfluss zur Verfügung stellen und zur Übermittlung fast jeder Kommunikation benutzt werden können. Da insbesondere Email als Träger von Viren und anderen Schädlingen benutzt wird, sollte aus dem Grund hier eine besonders sorgfältige Konfiguration des Firewallsystems erfolgen, um sich selbst und andere Teilnehmer vor unangenehmen Read more about Email Regeln[…]

FTP Regeln

FTP-Clienten bieten eine schnelle und einfache Methode zum Datenaustausch auch größerer Daten, da das Protokoll auf das schmückende Beiwerk von HTTP Verbindungen verzichtet und sich einzig auf das konzentriert, wofür es gemacht wurde – für den Dateitransfer. Entsprechend häufig werden FTP-Clienten benutzt und sollten insbesondere aufgrund der Eigenart des Protokolls (Anmeldedaten werden in Klarschrift übertragen) Read more about FTP Regeln[…]

Regeln: System

Auch das System selbst sollte tunlichst keinen freien Netzzugriff erhalten, um einerseits Angreifer nicht neugierig zu machen und andererseits, um nicht zu viele persönliche Daten an externe Quellen zu verteilen. Für die grundlegende System-Funktionalität sind nur wenige Dienste notwendig, die Zugriff auf das Netz erhalten dürfen und entsprechend sollten die Dienste auch konfiguriert werden.Grundsätzlich benötigen Read more about Regeln: System[…]