понедельник, 28 сентября 2009 г.

Дисковые библиотеки Data Domain с технологией дедупликации

Компания EMC недавно купила изготовителя дисковых библиотек Data Domain и начала продвигать ее продукцию в России. Вся линейка дисковых библиотек с дедупликацией Data Domain включает в себя сейчас 8 продуктов.

Флагманским продуктом в консолидированных библиотеках Data Domain является модель DD880. Само устройство представляет из себя единый контроллер высотой 4RU, к которому подключены дисковые полки c 0.5 или 1 ТБ SATA дисками в RAID-6. Полезная (сырая) емкость – 5,4-71 ТБ. Логический объем хранимых данных – 1,4 – 3,5 ПБ. Внешние интерфейсы – 1-10 Гбит/с NIC и 4 Гбит/с FC. Для модели DВ880 скорость резервного копирования составляет 5,4 ТБ/час по протоколу OpenStorage и 2,5 ТБ/ч по протоколу tape library emulation (VTL) over Fibre Channel. Скорость восстановления данных меньше на 20%.

Устройство работает на модифицированной и доработанной ОС Red Hat Linux.

Перестроение RAID групп длится около 1 часа для дисков объемом 500 ГБ и не влияет на скорость резервного копирования.

Для 10 000 установленных устройств этой компании на данный момент не зафиксировано ни одного случая потерь данных по вине оборудования.

Использование библиотек с дедупликацией позволяет сократить объем данных даже после инкрементального копирования на 80%.
Удаление устаревших данных (garbage collection) происходит в фоновом режиме и не требует окна в резервном копировании.

Заявляется в среднем сокращение объема данных при дедупликации:
• Первая копия – х2
• Инкрементальное копирование - x10
• Полная копия – x20

Есть раздел Data Domain Resource Center на powerlink.emc.com - https://powerlink.emc.com/nsepn/webapps/btg548664833igtcuup4826/km/appmanager/km/secureDesktop?_nfpb=true&_pageLabel=image7b&internalId=0b014066804651a4&_irrt=true




воскресенье, 20 сентября 2009 г.

Проверка действительности сертификата SSL в броузере Internet Explorer

При обсуждении деталей создания единого удостоверяющего центра для организации заказчика возник вопрос о проверке цифровых сертификатов типа X.509, используемых для организации сессии SSL протокола HTTPS при публикации web-приложений в Интернет. Вопрос довольно простой - проверяет ли броузер действительность сертификата не только по дате издания и названию ресурса, но и по опубликованному списку отозванных сертификатов? Ответ нашелся не быстро (помогли коллеги из ssl.ru) поэтому публикую его отдельной статьей.

Вопрос.

Осуществляет ли броузер Internet Explorer или Firefox проверку корректности cертификата SSL перед началом сессии HTTPS согласно списку отозванных сертификатов провайдера этого сертификата? Или же проверяется только корректность подписи удостоверяющего центра этого сертификата, даты его действия и соответствия имени ресурса указанному в сертификате? Если осуществляется проверка по CRL то как часто он
обновляется? Или действует иная схема аутентификации ресурса и сертификата?

Ответ.

С версий Internet Explorer 7.0 или Firefox 5.0 осуществляются автоматически проверка корректности сертификатов (по CRL файлу сертификационного центра), в том случае если удалось соединиться с корневым центром сертификации. Но каждый конкретный пользователь или администратор может запретить эту проверку, по-умолчанию.

Проверка аннулированных сертификатов в Internet Explorer активируется в свойствах обозревателя: Internet Options -> Advanced -> "Check for publishers certificate revocation"/ Свойства обозревателя -> Дополнительно -> "Проверять аннулирование сертификатов издателя".

При этом, конечный пользователь, который будет заходить на сайт, защищенный сертификатом, в любой момент сможет самостоятельно проверить является ли тот сертификат, который он просматривает, действительным. Для этих целей, например, в Thawte предусмотрено расположение баннера, нажав на который Вы переходите на страницу проверки валидности сертификата. Так же предусмотрена страница, где можно по доменному имени проверить сертификат, даже если баннер отсутствует:
https://search.thawte.com/support/ssl-digital-certificates/index?page=content&id=SO9555&actp=RELATED_RESOURCE

Также Вы можете самостоятельно оповестить своих клиентов, что сертификат, со старым открытым ключом в данный момент отозван. Так как в любом случае, сертификат, полученный для конкретного доменного имени не может быть использован на другом доменном имени.