導航:首頁 > 文檔加密 > vsan加密演算法

vsan加密演算法

發布時間:2022-09-07 05:15:28

① vsan磁碟加密怎麼取消

在設置界面中選擇啟用或者禁用 vSAN加密即可,不過如果原來是加密的,禁用加密可能 會需要很多時間。

可為集群禁用加密。與啟用加密類似,需要執行滾動磁碟格式更改。禁用加密可能需要大量時間。



圖示為啟用vSAN加密,禁用就把那個 勾去掉。

② 病毒是什麼來的

一、計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒「指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼」。
二、計算機病毒的長期性:病毒往往會利用計算機操作系統的弱點進行傳播,提高系統的安全性是防病毒的一個重要方面,但完美的系統是不存在的,過於強調提高系統的安全性將使系統多數時間用於病毒檢查,系統失去了可用性、實用性和易用性,另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作為一種技術對抗長期存在,兩種技術都將隨計算機技術的發展而得到長期的發展。
三、計算機病毒的產生:病毒不是來源於突發或偶然的原因.一次突發的停電和偶然的錯誤,會在計算機的磁碟和內存中產生一些亂碼和隨機指令,但這些代碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者和產地信息,從大量的統計分析來看,病毒作者主要情況和目的是:一些天才的程序員為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.
四、計算機病毒的特點,計算機病毒具有以下幾個特點:
(1) 寄生性 計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。
(2) 傳染性 計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,井使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機井得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。 正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。 病毒程序通過修改磁碟扇區信息或文件內容並把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序;
(3) 潛伏性 有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。 潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等;
(4) 隱蔽性 計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
(5)破壞性 計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞 ;
(6)計算機病毒的可觸發性 病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
五、計算機病毒分類,根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類:
按照計算機病毒存在的媒體進行分類根據病毒存在的媒體,病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。 按照計算機病毒傳染的方法進行分類根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。 根據病毒破壞的能力可劃分為以下幾種:
無害型
除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。
無危險型
這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型,這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型
這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個「Denzuk」病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。根據病毒特有的演算法,病毒可以劃分為:
伴隨型病毒,這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。
「蠕蟲」型病毒,通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。
寄生型病毒 除了伴隨和「蠕蟲」型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。
詭秘型病毒 它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。
變型病毒(又稱幽靈病毒) 這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。

六、計算機病毒的發展,在病毒的發展史上,病毒的出現是有規律的,一般情況下一種新的病毒技術出現後,病毒迅速發展,接著反病毒技術的發展會抑制其流傳。操作系統升級後,病毒也會調整為新的方式,產生新的病毒技術。它可劃分為:
DOS引導階段
1987年,計算機病毒主要是引導型病毒,具有代表性的是「小球」和「石頭」病毒。當時的計算機硬體較少,功能簡單,一般需要通過軟盤啟動後使用.引導型病毒利用軟盤的啟動原理工作,它們修改系統啟動扇區,在計算機啟動時首先取得控制權,減少系統內存,修改磁碟讀寫中斷,影響系統工作效率,在系統存取磁碟時進行傳播;
1989年,引導型病毒發展為可以感染硬碟,典型的代表有「石頭2」;
DOS可執行階段
1989年,可執行文件型病毒出現,它們利用DOS系統載入執行文件的機制工作,代表為「耶路撒冷」,「星期天」病毒,病毒代碼在系統執行文件時取得控制權,修改DOS中斷,在系統調用時進行傳染,並將自己附加在可執行文件中,使文件長度增加。
1990年,發展為復合型病毒,可感染COM和EXE文件。
伴隨、批次型階段
1992年,伴隨型病毒出現,它們利用DOS載入文件的優先順序進行工作,具有代表性的是「金蟬」病毒,它感染EXE文件時生成一個和EXE同名但擴展名為COM的伴隨體;它感染文件時,改原來的COM文件為同名的EXE文件,再產生一個原名的伴隨體,文件擴展名為COM,這樣,在DOS載入文件時,病毒就取得控制權.這類病毒的特點是不改變原來的文件內容,日期及屬性,解除病毒時只要將其伴隨體刪除即可。在非DOS操作系統中,一些伴隨型病毒利用操作系統的描述語言進行工作,具有典型代表的是「海盜旗」病毒,它在得到執行時,詢問用戶名稱和口令,然後返回一個出錯信息,將自身刪除。批次型病毒是工作在DOS下的和「海盜旗」病毒類似的一類病毒。
幽靈、多形階段
1994年,隨著匯編語言的發展,實現同一功能可以用不同的方式進行完成,這些方式的組合使一段看似隨機的代碼產生相同的運算結果。幽靈病毒就是利用這個特點,每感染一次就產生不同的代碼。例如「一半」病毒就是產生一段有上億種可能的解碼運算程序,病毒體被隱藏在解碼前的數據中,查解這類病毒就必須能對這段數據進行解碼,加大了查毒的難度。多形型病毒是一種綜合性病毒,它既能感染引導區又能感染程序區,多數具有解碼演算法,一種病毒往往要兩段以上的子程序方能解除。
生成器,變體機階段
1995年,在匯編語言中,一些數據的運算放在不同的通用寄存器中,可運算出同樣的結果,隨機的插入一些空操作和無關指令,也不影響運算的結果,這樣,一段解碼演算法就可以由生成器生成,當生成器的生成結果為病毒時,就產生了這種復雜的「病毒生成器」 ,而變體機就是增加解碼復雜程度的指令生成機制。這一階段的典型代表是「病毒製造機」 VCL,它可以在瞬間製造出成千上萬種不同的病毒,查解時就不能使用傳統的特徵識別法,需要在宏觀上分析指令,解碼後查解病毒。
網路,蠕蟲階段
1995年,隨著網路的普及,病毒開始利用網路進行傳播,它們只是以上幾代病毒的改進.在非DOS操作系統中,「蠕蟲」是典型的代表,它不佔用除內存以外的任何資源,不修改磁碟文件,利用網路功能搜索網路地址,將自身向下一地址進行傳播,有時也在網路伺服器和啟動文件中存在。
視窗階段
1996年,隨著Windows和Windows95的日益普及,利用Windows進行工作的病毒開始發展,它們修改(NE,PE)文件,典型的代表是DS.3873,這類病毒的機制更為復雜,它們利用保護模式和API調用介面工作,解除方法也比較復雜。 宏病毒階段1996年,隨著Windows Word功能的增強,使用Word宏語言也可以編制病毒,這種病毒使用類Basic語言、編寫容易、感染Word文檔等文件,在Excel和AmiPro出現的相同工作機制的病毒也歸為此類,由於Word文檔格式沒有公開,這類病毒查解比較困難;
互連網階段
1997年,隨著網際網路的發展,各種病毒也開始利用網際網路進行傳播,一些攜帶病毒的數據包和郵件越來越多,如果不小心打開了這些郵件,機器就有可能中毒;
爪哇(Java),郵件炸彈階段
1997年,隨著萬維網(Wold Wide Web)上Java的普及,利用Java語言進行傳播和資料獲取的病毒開始出現,典型的代表是JavaSnake病毒,還有一些利用郵件伺服器進行傳播和破壞的病毒,例如Mail-Bomb病毒,它會嚴重影響網際網路的效率。

七、其他的破壞行為,計算機病毒的破壞行為體現了病毒的殺傷能力。病毒破壞行為的激烈程度取決於病毒作者的主觀願望和他所具有的技術能量。數以萬計不斷發展擴張的病毒,其破壞行為千奇百怪,不可能窮舉其破壞行為,而且難以做全面的描述,根據現有的病毒資料可以把病毒的破壞目標和攻擊部位歸納如下: 攻擊系統數據區,攻擊部位包括:硬碟主引尋扇區、Boot扇區、FAT表、文件目錄等。一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復。 攻擊文件,病毒對文件的攻擊方式很多,可列舉如下:刪除、改名、替換內容、丟失部分程序代碼、內容顛倒、寫入時間空白、變碎片、假冒文件、丟失文件簇、丟失數據文件等。攻擊內存,內存是計算機的重要資源,也是病毒攻擊的主要目標之一,病毒額外地佔用和消耗系統的內存資源,可以導致一些較的大程序難以運行。病毒攻擊內存的方式如下:佔用大量內存、改變內存總量、禁止分配內存、蠶食內存等。干擾系統運行,此類型病毒會干擾系統的正常運行,以此作為自己的破壞行為,此類行為也是花樣繁多,可以列舉下述諸方式:不執行命令、干擾內部命令的執行、虛假報警、使文件打不開、使內部棧溢出、佔用特殊數據區、時鍾倒轉、重啟動、死機、強制游戲、擾亂串列口、並行口等。 速度下降,病毒激活時,其內部的時間延遲程序啟動,在時鍾中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降。攻擊磁碟,攻擊磁碟數據、不寫盤、寫操作變讀操作、寫盤時丟位元組等。 擾亂屏幕顯示病毒擾亂屏幕顯示的方式很多,可列舉如下:字元跌落、環繞、倒置、顯示前一屏、游標下跌、滾屏、抖動、亂寫、吃字元等。 鍵盤病毒,干擾鍵盤操作,已發現有下述方式:響鈴、封鎖鍵盤、換字、抹掉緩存區字元、重復、輸入紊亂等。 喇叭病毒,許多病毒運行時,會使計算機的喇叭發出響聲。有的病毒作者通過喇叭發出種種聲音,有的病毒作者讓病毒演奏旋律優美的世界名曲,在高雅的曲調中去殺戮人們的信息財富,已發現的喇叭發聲有以下方式:演奏曲子、警笛聲、炸彈雜訊、鳴叫、咔咔聲、嘀嗒聲等。 攻擊CMOS , 在機器的CMOS區中,保存著系統的重要數據,例如系統時鍾、磁碟類型、內存容量等,並具有校驗和。有的病毒激活時,能夠對CMOS區進行寫入動作,破壞系統CMOS中的數據。 干擾列印機,典型現象為:假報警、間斷性列印、更換字元等。

八、計算機病毒的危害性,計算機資源的損失和破壞,不但會造成資源和財富的巨大浪費,而且有可能造成社會性的災難,隨著信息化社會的發展,計算機病毒的威脅日益嚴重,反病毒的任務也更加艱巨了。1988年11月2日下午5時1分59秒,美國康奈爾大學的計算機科學系研究生,23歲的莫里斯(Morris)將其編寫的蠕蟲程序輸入計算機網路,致使這個擁有數萬台計算機的網路被堵塞。這件事就像是計算機界的一次大地震,引起了巨大反響,震驚全世界,引起了人們對計算機病毒的恐慌,也使更多的計算機專家重視和致力於計算機病毒研究。1988年下半年,我國在統計局系統首次發現了「小球」病毒,它對統計系統影響極大,此後由計算機病毒發作而引起的「病毒事件」接連不斷,前一段時間發現的CIH、美麗莎等病毒更是給社會造成了很大損失。

1.Elk Cloner(1982年)
它被看作攻擊個人計算機的第一款全球病毒,也是所有令人頭痛的安全問題先驅者。它通過蘋果Apple II軟盤進行傳播。這個病毒被放在一個游戲磁碟上,可以被使用49次。在第50次使用的時候,它並不運行游戲,取而代之的是打開一個空白屏幕,並顯示一首短詩。
2.Brain(1986年)
Brain是第一款攻擊運行微軟的受歡迎的操作系統DOS的病毒,可以感染感染360K軟盤的病毒,該病毒會填充滿軟盤上未用的空間,而導致它不能再被使用。
3.Morris(1988年)
Morris該病毒程序利用了系統存在的弱點進行入侵,Morris設計的最初的目的並不是搞破壞,而是用來測量網路的大小。但是,由於程序的循環沒有處理好,計算機會不停地執行、復制Morris,最終導致死機。
4.CIH(1998)
CIH病毒是迄今為止破壞性最嚴重的病毒,也是世界上首例破壞硬體的病毒。它發作時不僅破壞硬碟的引導區和分區表,而且破壞計算機系統BIOS,導致主板損壞。
5.Melissa(1999年)
Melissa是最早通過電子郵件傳播的病毒之一,當用戶打開一封電子郵件的附件,病毒會自動發送到用戶通訊簿中的前50個地址,因此這個病毒在數小時之內傳遍全球。
6.Love bug(2000年)
Love bug也通過電子郵件附近傳播,它利用了人類的本性,把自己偽裝成一封求愛信來欺騙收件人打開。這個病毒以其傳播速度和范圍讓安全專家吃驚。在數小時之內,這個小小的計算機程序征服了全世界范圍之內的計算機系統。
7.「紅色代碼」(2001年)
被認為是史上最昂貴的計算機病毒之一,這個自我復制的惡意代碼「紅色代碼」利用了微軟IIS伺服器中的一個漏洞。該蠕蟲病毒具有一個更惡毒的版本,被稱作紅色代碼II。這兩個病毒都除了可以對網站進行修改外,被感染的系統性能還會嚴重下降。
8.「沖擊波」(2003年)
沖擊波病毒的英文名稱是Blaster,還被叫做Lovsan或Lovesan,它利用了微軟軟體中的一個缺陷,對系統埠進行瘋狂攻擊,可以導致系統崩潰。
9.「震盪波」(2004年)
震盪波是又一個利用Windows缺陷的蠕蟲病毒,震盪波可以導致計算機崩潰並不斷重起。

③ 磁碟陣列卡對vSAN性能有沒有影響

磁碟陣列卡對vSAN性能有一定的影響。
陣列性能的影響因素主要有以下幾點:
1,RAID級別。
RAID0最高,因為只有條帶化,對數據沒有任何保護,可對多塊磁碟同時讀寫。
RAID5其次,條帶化的同時,在寫數據時需要計算校驗信息。
RAID6最慢,在寫數據時需要計算兩次校驗信息。

2,RADI卡或控制器晶元的處理性能。這個晶元的計算能力決定著RAID建立、寫數據和恢復的速度快慢。

3,高速緩存大小。緩存越大,IOps越大,對前端主機的響應速度越快。數據寫到高速緩存後,主機便默認讀寫操作已完成。在後台數據再由緩存寫入磁碟;如果緩存的清除演算法得當,讀數據操作在緩存內即可完成,可大大提高陣列讀性能。
4,磁碟隨機寫性能。磁碟轉數、單碟容量大小決定單盤的尋道速度,即磁碟性能。

④ vSphere 5.5 vSAN 見證是怎麼部署的

你好,
現在的IT技術就是讓人變傻,全部自動化,虛擬化。就像存儲的自動分層,再也不需要精確計算數據的熱度,應該分配到哪個存儲層,也不需要建立RAID。買來盤,全部加入到池,要空間就從池子里化,夠簡單吧。但有的人就是喜歡較真,非要搞明白數據究竟用到了哪幾塊盤,比例怎樣。這種要麼就是技術控,要麼就是控制狂,用現在的話就是no o no die。
經過了幾次實驗,發現 vSAN 配置和使用起來確實非常簡單,在 vSphere 5.5 vSAN 虛擬機存儲策略(VM Storage Policy) 中,我們看到了當改變虛擬機的存儲策略時,虛擬機的存儲對象會使用不同的 vSAN 組件(條帶、副本和見證)。你可以選擇不理不睬,但我今天就要較真一會,看看為什麼要這樣。
當然最簡單的方法就是找來 vSAN 關於這一段的源代碼或設計方案讀一讀就明白了,可惜我沒有這個渠道,那就自己動手,上網找,搭環境測試了。主要參考這2篇文章:
VSAN Part 21 – What is a witness? 及其 中文翻譯
VMware Virtual SAN: Witness Component Deployment Logic 及其 中文翻譯
先上一段來自官網對於見證和副本的定義:
見證(witness)和副本
副本是為虛擬機指定可用性功能時創建的虛擬機存儲對象實例的備份。可用性功能決定了可創建的副本數量。在集群中出現主機、網路或磁碟故障時,此機制可使虛擬機使用一組完整的對象繼續運行。
見證是每個存儲對象的一部分。它們不包含數據,而僅包含元數據。,其目的是在必須做出可用性決策時(在Virtual SAN 群集中)充當打破平局組件,以避免裂腦行為並滿足仲裁要求。見證在 VSAN 數據存儲上佔用大約 2 MB 的空間用於存儲元數據。
注意 :要使某個對象在 VSAN 中可訪問,則其 50% 以上的組成部分必須可供訪問。
默認存儲策略Witness部署邏輯: 允許的故障數目 (FTT) =1
VSAN Part 21 – What is a witness? 給了一個簡單的例子。
我們以 VSAN 數據存儲上部署的一個簡單的虛擬機為例。即使我們沒有創建策略,而是使用了默認策略,vSAN 數據存儲上部署的這台虛擬機的磁碟 ( VMDK ) 也會獲得允許的故障數目 (FTT) =1 的功能。這意味著這個 VMDK 將創建兩個副本,每個副本放置在不同的 ESXi 主機上,使得數據在群集出現單個故障時仍有一個副本可用。這其中的每個副本都是 VM DK 存儲對象的一個組件。下圖是 vSphere 5.5 vSAN 簡介及配置 中的默認存儲策略:

現在有兩個問題需要提出:
第一,VSAN 如何處理裂腦/網路分區?
第二,我們如何才能確保主機/磁碟發生故障時這個 VM DK 對象有 50% 的組件可用?
這就是見證的角色。除了創建 VM DK的兩個副本,系統也會創建對象的第三個組件。這就是見證磁碟。它是純粹的元數據,只佔用 2MB 的磁碟空間。現在,在一個 3 節點群集中,如果 VMDK 的副本放置在 host1 和 host2 上,則見證會被放置在 host3 上。這意味著,如果任何一個主機發生故障,我們仍有一份數據副本可用,我們仍有超過 50% 的組件可用。如果出現網路分區或裂腦,一側分區有 2 個節點,另一側分區有一個節點,那麼仍然有一個分區會擁有超過 50% 的組件。下圖所示為虛擬機上的一個VMDK(硬碟 1),該 VMDK 的允許的故障數目被設置為 1。
組件共有 3 個: 2 個副本,1 個見證。所有 3 個組件都放置在群集的不同的主機上。這就是一個最簡單的示例。
如果使用 StripeWidth 功能或將 FFT 設置為大於 1 的值,許多人會發現系統創建了大量額外的見證。需要記住的一點是,虛擬機的虛擬機存儲策略中功能要求不同,見證的數量也會發生改變,見證的分布也會不同。 怎麼個不同法呢? 請看下文分曉。
自定義存儲策略部署邏輯:允許故障數目 (FTT) =?
我們來看看 VMware Virtual SAN: Witness Component Deployment Logic 。Virtual SAN 見證組件以三種方式進行定義和部署:
Primary Witness初級見證
Secondary Witness次級見證
Tiebreaker Witness打破平局見證
Primary Witnesses:Need at least (2 * FTT) + 1 nodes in a cluster to be able to tolerate FTT number of node / disk failures. If after placing all the data components, we do not have the required number of nodes in the configuration, primary witnesses are on exclusive nodes until there are (2*FTT)+ 1 nodes in the configuration.
至少需要群集中 (2 * FTT) + 1 節點以便能容許 FTT 節點/磁碟故障數。如果安裝了所有數據組件後,配置沒有獲得所需的節點數,則初級見證將位於獨占節點直到配置中有 (2*FTT)+ 1 個節點。
什麼意思呢?如果是2*FTT個節點的話,即虛擬機組件都保存了2個副本,如果發生腦裂的情況怎麼辦?到底有哪個副本來提供服務呢?需要一個第三方的仲裁機構來決定。
Secondary Witnesses:Secondary witnesses are created to make sure that every node has equal voting power towards quorum. This is important because every node failure should affect the quorum equally. Secondary witnesses are added so that every node gets equal number of component, this includes the nodes that only hold primary witnesses. So the total count of data component + witnesses on each node are equalized in this step.
創建次級見證的目的是確保每個節點在仲裁時有相同的投票權。這點很重要,因為每個節點故障都應對仲裁產生相同的影響。次級見證的添加應使每個節點都獲得相同的組件數,包括僅擁有初級見證的節點。因此,這一步驟使得每個節點上的數據組件 + 見證組件的總數相同。
Tiebreaker witness:If after adding primary and secondary witnesses we end up with even number of total components (data + witnesses) in the configuration then we add one tiebreaker witnesses to make the total component count odd. 如果在添加初級見證和次級見證之後,配置中的組件總數是偶數(數據 + 見證數),那麼,我們需要添加一個打破平局見證,使組件總數變為奇數。
實例分析
上面提到的默認存儲策略,5台主機,只部署了 1 個見證,為什麼?

初級見證:數據組件分布在 2 個節點上,沒有大於 2*FTT+1,因此,我們需要一個初級見證。
次級見證:因為每個參與配置的節點都只有一個組件,因此,我們無需次級見證來平衡投票數。
打破平局見證:因為配置中的組件總數是 3,因此,我們不需要一個打破平局見證。
2. vSphere 5.5 vSAN 虛擬機存儲策略(VM Storage Policy) 中第一次應用了虛擬機存儲策略,5台主機,FTT=1,Stripe=3,部署了3個見證,為什麼?

這里我們看到部分 RAID 0 條帶在相同節點上,說實在的我也不知道為什麼要這樣。而且還有一台主機根本就沒有參與。我在想,如果有6台主機,那應該數據組件會用到6台主機。我們來看看數據組件的分布情況:
2個數據組件在主機esx-01a上面
2個數據組件在主機esx-03a上面
1個數據組件在主機esx-04a上面
1個數據組件在主機esx-02a上面
我們來看看見證組件的計算方法:
初級見證:數據組件分布在 4 個節點間,大於 1*FTT+1。因此,不需要初級見證。
次級見證:因為兩個節點每個都有 2 個投票,但有 2 個節點每個都只有一個投票,我們需要在下列節點上添加一個投票(見證):esx-04a,esx-02a。
打破平局見證:添加了上述兩個見證後,配置中的組件總數為 8(6 數據 + 2 見證),我們需要一個打破平局見證,即第三個見證。在這個例子中,部署到了節點esx-01a。
3. vSphere 5.5 vSAN 虛擬機存儲策略(VM Storage Policy) 中我修改了虛擬機存儲策略,5台主機,FTT=1,Stripe=4,部署了1個見證,為什麼?

這里我們看到部分 RAID 0 條帶在相同節點上:
2個數據組件在主機esx-01a上面
2個數據組件在主機esx-03a上面
2個數據組件在主機esx-04a上面
2個數據組件在主機esx-02a上面
我們來看看見證組件的計算方法:
初級見證:數據組件分布在 4 個節點間,大於 1*FTT+1。因此,不需要初級見證。
次級見證:因為參與部署的每個節點每個都有 2 個投票,因此,我們無需次級見證來平衡投票數。。
打破平局見證:配置中的組件總數為 8(8 數據 + 0 見證),我們需要一個打破平局見證,即第三個見證。在這個例子中,部署到了節點esx-04a。
至此,你是不是完全明白了呢?
為了驗證演算法,我又重新刪掉集群,打開vSAN,我們來看看新的部署情況。還是一樣的存儲策略,5台主機,FTT=1,Stripe=4,這次卻部署了3個見證,為什麼?自己想吧。

⑤ 如何識別電腦病毒目前的電腦病毒都有哪些

是不是病毒,殺毒軟體殺個毒就知道了
裝個電腦管家到你電腦上面
然後選擇病毒查殺,然後看殺毒結果,自然就能看出是否是病毒

閱讀全文

與vsan加密演算法相關的資料

熱點內容
php如何解析xml文件 瀏覽:698
如何改變appstore的語言 瀏覽:460
javahtmlxml 瀏覽:28
單片機啟動文件 瀏覽:811
橙app如何開啟聊天 瀏覽:899
訪問伺服器公網地址 瀏覽:666
pdf列印底色去掉 瀏覽:463
java快遞介面 瀏覽:397
哪個app可以教新爸爸 瀏覽:210
如何查看伺服器系統版本信息 瀏覽:524
成都市土地出讓金演算法 瀏覽:702
鋼筋加密標記 瀏覽:577
ps中擴展功能在文件夾的什麼位置 瀏覽:904
雙極壓縮機為什麼要先高壓 瀏覽:527
蘋果手機伺服器填什麼 瀏覽:832
android移動動畫效果 瀏覽:691
電子和伺服器是什麼意思 瀏覽:692
phpurl中文亂碼問題 瀏覽:894
程序員那麼可愛大結局陸漓產子 瀏覽:538
java如何從雲伺服器讀取本地文件 瀏覽:924