Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Документ Microsoft Word.docx
Скачиваний:
14
Добавлен:
18.02.2016
Размер:
103.08 Кб
Скачать

6.3.1 Оптимизация зеркальных томов lvm

LVM поддерживает использование зеркальных томов. Так, данные будут сохраняться не только на сам физический диск, но и в отдельный том.

6.3.1.1 Снимки зеркальных томов

Снимки томов позволяют создать резервную копию образа логического тома в любой момент времени. Если том был изменен после создания снимка, будет создана копия исходных данных до выполнения обновления. Новые возможности Red Hat Enterprise Linux 6 позволяют создать снимок зеркального логического тома.

6.3.1.2 Интеграция снимков

В Red Hat Enterprise Linux 6 добавлена возможность интеграции снимка логического тома непосредственно в исходный том, что позволяет администраторам отменить все изменения, которые произошли с момента создания снимка. Более подробно об интеграции снимков можно узнать на справочной странице lvconvert.

6.3.1.3 Создание зеркала журнала синхронизации

LVM ведет журнал на отдельном устройстве, который используется для отслеживания синхронизации секций с зеркалами. В Red Hat Enterprise Linux 6 можно создать зеркало этого устройства.

6.3.2. Библиотека приложений LVM

В Red Hat Enterprise Linux 6 добавлена библиотека lvm2app для разработки приложений управления накопителями LVM.

7. Управление энергопотреблением

7.1 Powertop

Наличие безтактового ядра в Red Hat Enterprise Linux 6 делает возможным более частый переход процессора в режим бездействия, тем самым снижая

потребление энергии. Новая программа powertop используется для идентификации пользовательских программ и компонентов ядра, наиболее часто пробуждающих процессор. Именно с помощью powertop осуществлялось тестирование эффективности работы программ в процессе разработки Red Hat Enterprise Linux 6, в результате чего удалось уменьшить число ненужных пробуждений процессора в десятки раз.

7.2 Tuned

tuned отслеживает использование системных компонентов и динамически изменяет настройки системы, исходя из полученной информации о занятости компонентов в разное время. С помощью механизма ktune служба tuned следит за состоянием и изменяет настройки устройств (жестких дисков и интерфейсов Ethernet). Red Hat Enterprise Linux 6 также включает diskdevstat

для наблюдения за дисковыми операциями и netdevstat — за сетевыми.

8. Кластеризация

Кластеры объединяют в себе множество компьютеров (также называемых узлами кластера) с целью обеспечения надежности, масштабирования и постоянного доступа для критических служб. Высокий уровень доступности в Red Hat Enterprise Linux 6 реализуется несколькими способами. Выбор способа зависит от требований производительности, уровня доступа, распределения нагрузки и совместного доступа к файлам.

8.1 Corosync Cluster Engine

Функциональность кластера в Red Hat Enterprise Linux 6 реализуется за счет механизма Corosync Cluster Engine

8.2 Универсальное журналирование

Различные службы, использующие высокодоступные решения, регистрируют события в журнале с помощью универсального алгоритма, что позволяет включать/отключать возможности журналирования и осуществлять чтение журналов с помощью единственной команды.

8.3 Администрирование высоко доступных решений

Комплект программных компонентов Conga отвечает за централизованную настройку и обеспечивает высокий уровень доступности в Red Hat Enterprise Linux. Одним из основных компонентов Conga является luci — сервер, выполняемый на одном компьютере, но взаимодействующий с множеством других компьютеров и кластеров. В Red Hat Enterprise Linux интерфейс взаимодействия с luci значительно изменен.

8.4 Улучшенные возможности высокодоступных решений

Помимо уже перечисленных улучшений, Red Hat Enterprise Linux 6 включает следующие дополнения: улучшена поддержка IPv6; улучшена поддержка ограждения постоянного резервирования SCSI; виртуализированные гостевые системы KVM теперь могут выполняться как управляемые службы.

9. Безопасность

9.1. SSSD

В Red Hat Enterprise Linux 6 впервые входит SSSD (System Security Services Daemon), который включает набор служб для централизованного управления аутентификацией. Кэширование данных авторизации осуществляется локально, что позволит пользователям авторизоваться даже в случае сбоя соединения с сервером. SSSD поддерживает различные типы служб аутентификации, включая сервер каталогов Red Hat, Active Directory, OpenLDAP, 389, Kerberos и LDAP.

9.2. SELinux

SELinux (Security-Enhanced Linux) добавляет возможности принудительного контроля доступа (MAC, Mandatory Access Control), которые в Red Hat Enterprise Linux 6 активны по умолчанию. Основным назначением инфраструктуры MAC является принудительное использование заданной администратором политики безопасности всеми процессами и файлами и принятие решений, исходя из соответствующих меток безопасности.

9.2.1. Контроль доступа

Обычно SELinux используется для контроля взаимодействия приложений с системой. SELinux в Red Hat Enterprise Linux 6 представляет целый набор правил управления доступом пользователей к системным компонентам.

9.2.2. «Песочница»

SELinux в Red Hat Enterprise Linux 6 впервые включает экспериментальное окружение для тестирования непроверенных программ и политики SELinux применительно к выполняемым приложениям.

9.2.3. XACE

Система X Window предоставляет основную инфраструктуру для отображения графического интерфейса пользователя в Red Hat Enterprise Linux 6. Спецификация XACE (X Access Control Extension) позволяет SELinux использовать проверки системы X Window, в частности, для управления обменом информации между объектами окон.

9.3. Резервные парольные фразы для зашифрованных накопителей

Red Hat Enterprise Linux позволяет зашифровать данные на дисках с целью защиты от несанкционированного доступа. При шифровании происходит преобразование данных в формат, для чтения которого требуется наличие специального ключа. Этот ключ создается в процессе установки и защищен парольной фразой.

В случае утери парольной фразы ключ шифрования не сможет использоваться.Red Hat Enterprise Linux 6 позволяет сохранить ключи шифрования и создать резервные парольные фразы, которые помогут восстановить зашифрованный том и корневое устройство даже в случае потери исходной парольной фразы.