7.1 Общая информационная модель и стандарт WBEM
7.1 Общая информационная модель и стандарт WBEM
Протокол SNMP (Simple Network Management Protocol) представляет собой стабильную технологию управления, имеющую свои преимущества и недостатки. Он обеспечивает эффективный мониторинг систем, однако не подходит для моделирования взаимоотношений между ними и предоставления активных методов управления хранилищами.
Учитывая необходимость в разработке новой парадигмы управления хранилищами, в 1996 году появился промышленный стандарт WBEM (Web- Based Enterprise Management). Разработка стандарта Проводилась под наблюдением группы DMTF (Distributed Management Task Force, ранее известной как Desktop Management Task Force). В стандарте WBEM определена общая информационная модель (CIM), которая включает в себя, такие уже существующие стандарты, как SNMP и DMI (Desktop Management Interface).
Общая информационная модель относится не только к подсистеме хранения в целом, но к сетям и персональным компьютерам в частности, а также к моделированию внешних и внутренних взаимоотношений между структурными элементами, например между устройствами хранения и компьютерами. В модели CIM определена последовательность схем для реализации управленческой информации и взаимоотношений между компонентами. В следующем списке представлен набор схем CIM, определенных рабочей группой DMTF:
базовая CIM;
CIM приложений;
CIM сети;
CIM QoS сети;
CIM пользователей;
CIM систем хранения данных.
Стоит отметить, что рабочая группа DMTF определила CIM в качестве модели, а не конкретной реализации. Для того чтобы сделать CIM более привлекательной и обеспечить межплатформенную совместимость в гетерогенном окружении, рабочая группа DMTF разработала метод, с помощью которого гетерогенные системы могут обмениваться управляющей информацией по протоколу HTTP, применяя для хранения этих данных документы XML.
Модель CIM все еще развивается и, без сомнений, приобретет большую популярность в ближайшем будущем, особенно после недавних демонстраций некоторыми поставщиками на конференции Storage Networking World в марте 2002 года. Основная проблема реализации CIM состоит в том, что поставщикам приложений управления и аппаратных систем приходится действовать методом проб и ошибок. Поставщики аппаратного обеспечения не имеют ясного представления о том, какой инструментарий должен быть разработан, а поставщики приложений управления не знают, каких классов и инструментария стоит ожидать, чтобы все возможности были доступны постоянно, а не только в отдельных случаях (в зависимости от производителя), Тем не менее через некоторое время эта проблем будет решена.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Проект 2. Информационная страница
Проект 2. Информационная страница Занимаясь следующими шаблонами, мы будем использовать принципы расположения, компоновки и конфигурации элементов страницы, которые разработали для шаблона статьи. Такой подход обеспечит единый стиль оформления. Вместе с тем мы
1.3. Информационная безопасность в условиях функционирования в России глобальных сетей
1.3. Информационная безопасность в условиях функционирования в России глобальных сетей Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех
3.4. Стандарт CobiT
3.4. Стандарт CobiT К настоящему времени аудиторскими компаниями образованы различные государственные и негосударственные ассоциации, объединяющие профессионалов в области аудита информационных систем, которые занимаются созданием и сопровождением, как правило,
Общая модель сетевого взаимодействия OSI
Общая модель сетевого взаимодействия OSI При знакомстве с семейством протоколов TCP/IP мы отметили уровневую структуру этих протоколов. Каждый из уровней выполняет строго определенную функцию, изолируя в то же время особенности этой обработки и связанные с ней данные от
20.2.4 Управляющая информационная база
20.2.4 Управляющая информационная база Управляющая информационная база (Management Information Base — MIB) является логическим описанием всех управляющих данных. Существует много документов RFC, присваивающих набор соответствующих переменных. Каждый из этих документов описывает модуль
8.2 Стандарт InfiniBand
8.2 Стандарт InfiniBand Новый стандарт (и архитектура) InfiniBand предназначен для соединения коммутируемых связных архитектур между узлом и хранилищем или сетевыми периферийными устройствами. Разработкой спецификации InfiniBand занимается ассоциация IBTA (InfiniBand Trade Association). Эта
Общая модель продаж
Общая модель продаж Рассмотрим вкратце общую концепцию похода к продажам, общую модель продаж «Лидген – Lead Conversion – Account Management». Вы должны понимать, что есть три принципиально разных этапа продаж.Первый этап – это лидген, генерация потенциальных клиентов. Потенциальные
11.4. Информационная безопасность и ее основные компоненты
11.4. Информационная безопасность и ее основные компоненты Под информационной безопасностью понимают состояние информационной защищенности среды общества от внутренних и внешних угроз, обеспечивающее ее формирование, использование и развитие в интересах граждан,
Информационная безопасность 2010 Алексей Лукацкий
Информационная безопасность 2010 Алексей Лукацкий За последний год меня часто спрашивали будущие выпускники ВУЗов и аспирантур о том, какую тему выбрать им для своего диплома/диссертации, какие направления информационной безопасности наиболее актуальны сейчас и будут
Стандарт IEEE 802.11g
Стандарт IEEE 802.11g До недавнего времени наиболее распространенным и быстрым стандартом можно было считать стандарт IEEE 802.11g, который взял лучшее от стандартов IEEE 802.11b и IEEE 802.11b, а также содержит много нового. Целью его создания было достичь скорости передачи данных 54
Стандарт IEEE 802.11h
Стандарт IEEE 802.11h Стандарт IEEE 802.11h разработан с целью эффективного управления мощностью излучения передатчика, выбором несущей частоты передачи и генерации нужных отчетов. Он вносит новые алгоритмы в МАС-уровень, а также в физический уровень стандарта IEEE 802.11a. В первую
Стандарт IEEE 802.11i
Стандарт IEEE 802.11i Стандарт IEEE 802.11i создан для повышения безопасности при работе беспроводной сети. С этой целью разработаны алгоритмы шифрования и аутентификации, функции защиты при обмене информацией, генерирования ключей и др., в частности:• AES (Advanced Encryption Standard) –
Стандарт IEEE 802.11j
Стандарт IEEE 802.11j Стандарт IEEE 802.11j создан для использования беспроводных сетей в Японии, то есть для работы в дополнительном диапазоне радиочастот.[19] Спецификация расширяет стандарт 802.11а добавочным каналом 4,9 ГГц. Примечание На данный момент частота 4,9 ГГц
Информационная зависимость и перенасыщенность: две стороны медали
Информационная зависимость и перенасыщенность: две стороны медали В настоящее время информация играет огромную роль в жизни людей. Для некоторых, например бизнесменов, она является основой рабочей деятельности.Повышенная потребность в информации, а также
Стандарт, еще стандарт
Стандарт, еще стандарт Автор: Илья Щуров VoyagerЗанимаясь тематикой свободного ПО уже несколько лет, я успел привыкнуть к некоторым простым и очевидным вещам. Например, к тому, что открытые стандарты для интерфейсов и форматов - это не только хорошо, но и очень важно.