Инфраструктура расширяемости беспроводной локальной сети грузит процессор: wlanext.exe — Что это такое?

Содержание

Познавательный блог

Архив рубрики ‘Софт’

Процесс cmdagent.exe грузит процессор на 100%.

В очередном обновлении баз была ошибка, в данный момент она устранена.

Решение проблемы:
1 Загрузиться в Safe mode
2 Файл c:\program files\comodo\comodo internet security\scanners\bases.cav
заменить файлом c:\program files\comodo\comodo internet security\repair\bases.cav
3 Перезагрузиться и обновить базы антивируса.

Также надо отключать сканирование в облаке и должно отпустить.

Очередной процесс в диспетчере задач, для спокойствия души необходимо узнать кто он такой и что делает.

Процесс cmdagent.exe — Это агент программ COMODO Internet Security или COMODO Firewall Pro принадлежит программе COMODO Firewall Pro или COMODO Internet Security от компании COMODO.

COMODO Internet Security это бесплатный антивирус и фаерволл. Если в диспетчере задач висит файл cmdagent.exe, значит у вас установлен именно этот антивирь или фаерволл.

Тушить и удалять его не рекомендуется, поскольку это быстро выведет COMODO из строя.

Мнения в интернете по поводу его назначения расходятся. Процесс ломится в интернет, открывает кучу соединений, обращается к файловой системе, даже при отключенном обновлении. Также пишут, что его можно отключить и это не повлияет на работоспособность комоды.

Отключите антивирус Comodo и проактивную защиту Comodo и увидите, что в режиме фаервола cmdagent.exe потребляет CPU 0%.

Процесс atchksrv.exe принадлежит программе Intel® PRO Network от Intel (www.intel.com). На деле это кусок программы Intel Active Management Technology. Запускается с правами системы и висит как служба. Благодаря этой тулзе можно включать и выключать свой комп по интернету.

Intel Active Management Technology — аппаратная технология, предоставляющая удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС.

Технология доступна в настольных ПК на базе процессоров Intel Core 2 и ноутбуках на базе процессоров Intel Centrino с технологией Intel vPro. Для подключения необходима система, имеющая набор микросхем с поддержкой технологии Intel AMT.

Подозрительный товарищ в диспетчере задач. Спросим у интернетов?

Судя по описанию файла ameisvc.exe — Automatic Mobile Equipment Installer Service. В конце концов оказалось, что это кусок MTS Connect Manager, который с 3G и GPRS модемами общается.

Читать полностью

Данный пост пишется из софтины, которая создала подозрительную нагрузку на сервер. Сейчас протестируем, ка можно писать в блок не из броузера.

Читать полностью

Файл LVPrcSrv.exeпринадлежит процессу Logitech LVPrcSrv Module или LVPrcSrv Module. Висит в качестве службы Logitech Process Monitor. И является частью программного обеспечения веб-камер Logitech. Как пишут производители он предоставляет дополнительные параметры конфигурации для этих устройств.

Запущен с правами системы, его убийство или остановка службы может повлиять на нормальную работу веб-камеры.

Читать полностью

Процесс wlanext.exe (Windows Wireless LAN 802.11 Extensibility Framework) — Инфраструктура расширяемости беспроводной локальной сети Windows. Файл находится в папке C:\Windows\System32. Это системный файл Windows.

Если отключить эту службу, то на работу вайфая у меня это не повлияло. А процесс этот частенько выжирал ресурсы процессора и оперативной памяти.

В диспетчере задач обнаружил файл с интересным именем SsaWrapper.exe. Стало очень любопытно, что ему нужно у меня в системе. Оказалось что это кусок программы Symantec Endpoint Protection Manager, принадлежит компании Symantec и её антивирусам.

На первый взгляд файл лежит в подозрительной папке C:\Windows\TEMP\Symantec.

Но волноваться не стоит, хоть он и запущен от имени пользователя, это не вирус. Symantec Endpoint Protection Manager — это программа для централизованного управления клиентами, у которых установлен антивирус SEP. Если ПО вам не нужно удалите программу и процесс исчезнет.

На одной из машин обнаружил этого засранца, стало известно кто он такой и нужен ли он в автозагрузке?

Оказалось, что ONBttnIE.dll — это надстройка для браузера IE, принадлежащих к Microsoft Office OneNote от корпорации Майкрософт. Поскольку хозяин компа не пользуется OneNote, файл был удален из автозагрузки.

Продукт: Microsoft Office OneNote
Компания:

Microsoft Corporation
Описание: Microsoft Office OneNote Internet Explorer Add-in
Размещение: %PROGRAMFILES%\MICROSOFT OFFICE\OFFICE12

Столкнулся с новым процессом htcUPCTLoader.exe, захотелось узнать, что это такое.

Оказалось это процесс кусок программы HTC UPCT Loader служит он для связи вашего HTC с компьютером. Синхронизации данных, контактов и пр. Это не вирус, запускается при автозагрузке и правами Юзера. Может грузить процессор и потреблять трафик.
Product: HTC UPCT
Description: HTC UPCT Loader
Directory: %PROGRAMFILES%\HTC\HTC Sync 3.0

Локальная служба ограничение сети windows 10

Если говорить о ранних версиях актуальной операционной системы Windows 10, то тут довольно часто пользователи сталкивались с зависаниями, лагами, нарушениями в нормальной работе некоторых приложений.

Бывалый юзер наверняка первым делом подумает о том, что что-то грузит всю систему, и это связано с каким-то процессом. Немаловажно добавить, что грузиться может вся система, либо её отдельный компонент. Это относится к процессору, памяти, жёсткому диску и даже сети. Одним из частых виновников оказывается «Узел службы: локальная система».

Отключение Superfetch

Для входа в системные службы выполните команду services.msc из командного интерпретатора (Win + R).

Найдите в списке Superfetch, щелкните на ней правой кнопкой мыши и выберите Свойства. Нажмите на кнопку «Остановить», затем переключите тип запуска на значение «Отключена». Сохраните изменения нажатием на «Применить».

После перезагрузки компьютера проверьте интенсивность использования ресурсов процессом «Узел службы: локальная система», грузит ли он диск и процессор.

Чистка SoftwareDistribution с обновлениями

Если вышеприведенный способ не принес требуемых результатов, нужно снова открыть «Командную строку» и очистить каталог SoftwareDistribution. Для этого нужно остановить два сервиса командами:

Затем можно открывать каталог C:\Windows\SoftwareDistribution и полностью очистить его содержимое (его удалять не нужно). Когда он будет пуст, следует перезапустить Windows и при следующем запуске включить службы назад:

Важно! Службы обновлений не обязательно включать заново — в большинстве случаев для пользовательского компьютера обновления требуются очень редко. Вдобавок, это поможет освободить системные ресурсы для своих задач.

Как устранить проблему утечки памяти в невыгружаемый пул

Если первое решение не сработало, выполните следующие шаги:

Откройте Редактор реестра командой regedit, запущенной из окна «Выполнить» (Win + R).

На левой панели перейдите в следующий раздел:

HKEY_LOCAL_MACHINE — SYSTEM — ControlSet001 — Services

Найдите и щелкните на раздел Ndu. С правой стороны окна дважды кликните на параметр Start. Измените его значение на 4. Это позволит очистить пул памяти. Щелкните на «ОК» и закройте Редактор реестра.

После перезагрузки ПК «Узел службы: локальная система (ограничение сети)» не должен грузить диск и ЦП.

Что такое «Бездействие системы» в диспетчере задач

Cлужба оптимизации доставки windows 10 грузит интернет и жесткий диск: как отключить?

Большая часть пользователей привыкла, что в диспетчере задач отображается информация о потреблении ресурсов компьютера тем или иным приложением. Это верное утверждение для всех служб и программ, кроме бездействия системы.

Данный процесс является стандартным для операционной системы Windows, и он имеет одну интересную особенность. В графе ЦП диспетчера задач для процесса «Бездействие системы» отображается не его нагрузка на центральный процессор, а, наоборот, количество свободных мощностей компьютера.

Например: Если в графе ЦП диспетчера задач указано около процесса «Бездействие системы» значение 80, это говорит о том, что на 80% центральный процессор простаивает и ничем не занят, тогда как остальные 20% нагружены службами и приложениями.

Запуск средства проверки целостности системы

Иногда интенсивное использование ресурсов вызвано повреждением файлов узла службы локальной системы. Воспользуемся утилитами SFC и DISM для проверки целостности системы.

Наберите в окне системного поиска cmd и нажмите под найденным результатом на ссылку «Запуск от имени администратора».

В консоли запустите команду:

sfc /scannow

Если в результате сканирования отобразится сообщение, что Windows обнаружил поврежденные файлы, но не смог их исправить, выполните следующую команду:

Dism /Online /Cleanup-Image /RestoreHealth

После успешного завершения проверьте, снизилась ли интенсивность загрузки диска и процессора до свойственных значений. Если процесс по-прежнему грузит ресурсы перейдите к следующему шагу.

Основные признаки проблемы

Загруженность диска именно узлом службы становится заметной быстро — запуск операционной системы выполняется медленнее, чем раньше, как и других программ или игр. Операции с файлами (копирование, удаление, перемещение) также могут потребовать значительно больше времени.

С сетевым трафиком симптомы также понятны — медленно открываются веб-страницы, а скорость загрузки файлов снижена в несколько раз. Что касается перегруженной ОЗУ, это определяется также по сниженной скорости запуска программ, обработки различных процессов и операционной системы в целом.

Обратите внимание! Чтобы проверить, действительно ли узел службы является проблемой, достаточно запустить диспетчер задач и посмотреть на загруженность ОС во вкладке «Процессы». Там отображено состояние работы каждого из процессов, включая использование ОЗУ и ресурсов процессора.

В диспетчере задач также можно увидеть, как инфраструктура расширяемости беспроводной локальной сети грузит процессор.

Отключение процессов службы

Для решения проблемы попробуйте завершить процессы, связанные с этой службой. После загрузите ожидающие обновления Windows.

Откройте Диспетчер задач совместным нажатием Ctrl + Shift + Del.

Перейдите на «Узел службы: локальная система», дважды щелкните на нем, чтобы отобразились работающие процессы. Это Центр обновления Windows и Update Orchestrator Service. Кликните на каждой и выберите «Остановить».

Когда отобразится запрос на подтверждение, установите флажок отказаться от несохраненных данных и завершить работу.

После этого нагрузка на процессор и диск, вызываемая узлом службы локальной системы должна снизится.

Причины, почему «Узел службы: локальная система» грузит процессор в Windows 10

Под ним понимают процесс, включающий в себя работу нескольких служб. При запуске Винды они автоматически с ней загружаются. Существует несколько служб, включающих локальную, сетевую и другие. В штатной работе системы ни один процесс не должен перезагружать ее.

Если это произошло, существует ряд причин, по которым образовалась проблема:

  • проникновение в систему вирусных ПО;
  • нарушение целостности системных файлов;
  • сбои в операционке;
  • проблемы в работе Центра обновлений;
  • сбои в настройках БИОС.

Обнаружение проблемы происходит с помощью Диспетчера задач. После выявления причины неполадки ее легко устранить своими силами. В открывшемся списке пользователь увидит название узла, который будет перезагружать процессор.

Пытаемся исправить ошибку 1107 в Sony Bravia

Для начала попробуем проверить работоспособность сетевого соединения, как рекомендует компания Sony на официальном сайте. Диагностику проводим в разделе “Справка” (Help), предварительно нажав на пульте ДУ кнопку Home.

Выбираем “Признаки интернет-соединения” (Internet Connectivity Symptoms) либо “Сеть” –> “ “Настройка и диагностика сетевых подключений” и диагностируем выход в сеть.

Результатом может быть как диагноз “Неисправно “ (Failed), так и “Все OK”. Если есть проблемы с интернет-соединением, то сначала пробуем просто обесточить и телевизор, и маршрутизатор. Через несколько минут проверяем работоспособность. Если сетевая ошибка 1107 в Sony Bravia продолжает появляться и не дает подключиться к интернету, то, возможно, необходимо сделать одно или все из предложенных ниже действий:

  1. Обновить программное обеспечение телевизора.
  2. Вернуть телевизору заводские параметры.
  3. Ограничить количество подключенных к маршрутизатору гаджетов, так как это может тормозить работу интернета.

Указанные действия не помогли? Действуем следующим образом.

Изменяем настройки канала

Если мы получили ответ от техподдержки Sony либо своего провайдера о временных проблемах, то пробуем их обойти при помощи введения новых параметров для прокси. Для этого входим в настройки телевизора Sony Bravia и ищем раздел, в котором говорится о прокси. Затем действуем так:

  1. Открываем любой поисковик (Google, Яндекс) и набираем free proxy list.
  2. Мониторим первые сайты в выдаче и находим выложенные актуальные данные прокси.
  3. Применяем последние как новые точки доступа к сети. Там, где нужно будет указать свою страну, выбираем ту, где находимся (!).
  4. Обязательно сохраняем все данные и обновляемся.

Может быть, к некоторым приложениям доступ останется закрытым, в этом случае необходимо просто дождаться, когда наладится работа серверов или провайдер восстановит работу линии.

Блокировка IP

Так же причиной возникновения сетевой ошибки 1107 в ТВ Sony Bravia может быть деятельность Роскомнадзора, вызвавшая шумиху среди пользователей в последнее время. Если IP-адрес телевизора случайно попадет в списки подозрительных соединений, то в этом случае от наших действий ничего не зависит. Остается только ждать, пока IP разблокируют. Сейчас уже идут активные работы по восстановлению нормальной работы сервисов, случайно попавших под санкции, введенные против мессенджера Телеграм.

Меняем тип выхода в сеть

А что делать, если мы узнали об отсутствии проблем на серверах и со стороны провайдера? Значит, дело в нашем телевизоре либо устройствах, к нему подключенных. Если обычно мы используем подключение Sony Bravia к сети через Wi-Fi, то меняем тип выхода на кабель.

Причина в том, что кое-какие из обновлений не “дружат” с беспроводным соединением. После смены подключения на кабель начнется автозагрузка новых системных файлов. Ждем завершения процесса и для корректной установки обязательно перезагружаем телевизор Sony Bravia.

Устранение проблемы со службой

Перед тем, как приступать к радикальным методам исправления ошибки, рекомендуется выполнить простую перезагрузку цифрового устройства. Такой способ должен помочь вернуть систему в рабочее состояние. Если проблема вернулась – переходить к методам устранения неполадки.

Отключение служб

В «десятке» присутствует множество служб и компонентов, которыми юзер не пользуется. В их поиске поможет Командная строка с расширенными правами. Для отключения процессов достаточно ввести в КС значения: «net stop wpnservice», «net stop sysmain» и «net stop wuauserv».

Как узнать, svchost.exe — это вирус или нет

Компьютер включается, но не запускается операционная система: возможные причины и способы решения проблемы

Существует некоторое количество вирусов, которые либо маскируются, либо загружаются с помощью настоящего svchost.exe. Хотя, в настоящее время они встречаются не очень часто.

Симптомы заражения могут быть различными:

Основной и почти гарантированно говорящий о вредоносности svchost.exe — расположение этого файла вне папок system32 и SysWOW64 (чтобы узнать расположение, вы можете кликнуть правой кнопкой мыши по процессу в диспетчере задач и выбрать пункт «Открыть расположение файла»

В Process Explorer посмотреть расположение можно схожим образом — правый клик и пункт меню Properties). Важно: в Windows файл svchost.exe можно обнаружить также в папках Prefetch, WinSxS, ServicePackFiles — это не вредоносный файл, но, одновременно, среди запущенных процессов файла из этих расположений быть не должно. Среди прочих признаков отмечают, что процесс svchost.exe никогда не запускается от имени пользователя (только от имени «Система», «LOCAL SERVICE» и «Network Service»). В Windows 10 это точно не так (Shell Experience Host, sihost.exe, запускается именно от пользователя и через svchost.exe). Интернет работает только после включения компьютера, потом перестает работать и страницы не открываются (причем иногда можно наблюдать активный обмен трафиком). Другие обычные для вирусов проявления (реклама на всех сайтах, открывается не то, что нужно, изменяются системные настройки, компьютер тормозит и т.д.). В случае, если у Вас возникли подозрения на то, что на компьютере какой-либо вирус, имеющий к svchost.exe, рекомендую:

В случае, если у Вас возникли подозрения на то, что на компьютере какой-либо вирус, имеющий к svchost.exe, рекомендую:

  • С помощью ранее упоминавшейся программы Process Explorer кликнуть правой кнопкой мыши по проблемному экземпляру svchost.exe и выбрать пункт меню «Check VirusTotal» для проверки этого файла на вирусы.
  • В Process Explorer посмотреть, какой процесс запускает проблемный svchost.exe (т.е. в отображаемом в программе «дереве» находится «выше» в иерархии). Проверить его на вирусы тем же способом, что был описан в предыдущем пункте, если он вызывает подозрения.
  • Воспользоваться антивирусной программой для полной проверки компьютера (так как вирус может быть не в самом файле svchost, а просто использовать его).
  • Посмотреть описания вирусов здесь https://threats.kaspersky.com/ru/ . Просто введите в поисковую строку «svchost.exe» и получите список вирусов, использующих этот файл в своей работе, а также описание, как именно они работают и каким образом скрываются. Хотя, наверное, это излишне.
  • Если по имени файлов и задач вы способны определить их подозрительность, можно посмотреть, что именно запускается с помощью svchost с помощью командной строки, введя команду Tasklist /SVC

Стоит отметить, что 100% загрузка процессора, вызываемая svchost.exe редко бывает следствием работы вирусов. Чаще всего это все-таки следствие проблем со службами Windows, драйверами или другим ПО на компьютере, а также «кривости» установленных на компьютерах многих пользователей «сборок».

источник-remontka

Что такое «Бездействие системы»

В Диспетчере действительно отображается то, что может нагружать компьютер. Поэтому логична паника тех пользователей, которые увидели 90–99% возле последней строки. На самом деле процесс «Бездействие» является исключением из этого правила. Он собирает данные от всего того, что грузит центральный процессор, и представляет собой, насколько он свободен, степень времени, когда он бездействует. Т.е. если этот процесс показывает ЦП, загруженный под 96%, это значит, что память занята лишь на 4%, а на 96% свободна. Таким образом, это нормальное явление и показатель, наоборот, хорошей работы компьютера, а не его перегрузки. Поэтому вопросы типа «Как отключить «Бездействие системы» на Win 7» не корректны. Можно не отображать этот процесс, но не убрать и не отключить.

Но почему же тогда компьютер виснет при таких показателях? Ведь он должен быть свободен почти на все 100, а на самом деле не реагирует и просто умирает. Причём часто и перезагрузка не помогает

Есть здесь моменты, на которые стоит обратить внимание

Жесткий диск загружен полностью: причины

Когда компьютер с Windows 10 (иногда и

работает очень медленно без видимых причин – минимальное количество запущенных утилит, нет скачки объёмных файлов, возможна появилась проблема с винчестером. Если он заполнен на 100 %, не остаётся свободного места (резервного) для выполнения прочих процессов – компьютер «зависает».

Проблема полной загрузки возникает по нескольким причинам. Пользователи, столкнувшиеся с ней, выделяют такие:

Неправильная работа драйвера или системного компонента

Вредоносное ПО, повредившее важное приложение. Автозагрузка «тяжёлых» утилит, сервисов – Google Chrome и Skype, функции SuperFetch, диспетчер очереди печати Print Spooler, BITS

Использование диска редко должно достигать 100%

В обычном режиме работы компьютера нет никаких причин, чтобы диск был загружен задачами на 100%. Проблемой может стать устаревшая платформа, тогда придется отключать плагины в браузере, останавливать службы или запускать проверки антивирусного программного обеспечения. Но причины такого поведения диска могут лежать в аппаратной части компьютера. Возможно, диск уже выработал свой ресурс, он неисправен или нужна замена кабелей. Есть вероятность, что проблема связана с инструментом дефрагментации Windows.

В случае, если компьютер пытается дефрагментировать медленный HDD-диск, могут возникнуть проблемы. Откройте «Планировщик заданий» с помощью комбинации WIN + Q и ввода в строку поиска названия этого приложения. В этой программе отключите все запланированные задачи дефрагментации диска.

Попробуйте все предложенные нами способы в следующий раз, когда Windows начнет работать медленно из-за постоянной загрузки диска. Сохраните предложенные исправления в набор вариантов для решения наиболее частых проблем с операционной системой.

Процесс System грузит жесткий диск и память до 100%

System – это процесс операционной системы Windows, который не является вирусом, вопреки распространенному заблуждению. Он отвечает за работу приложений в «фоновом» режиме, то есть без активного контроля со стороны пользователя. Данный процесс не скрывается, и его можно с легкостью обнаружить в «Диспетчере задач».

Главная проблема процесса System.exe, что его нельзя остановить. Таким образом, если System грузит оперативную память или жесткий диск компьютера, выключить простыми методами его не удастся. Понижение приоритета процесса с помощью стандартных средств Windows так же не приводит к успеху.

Процесс System примечателен тем, что он забирает оперативную память понемногу, и в итоге полностью ее нагружает. При этом в «Диспетчере задач» может отмечаться, что System грузит не более 200-400 Мб оперативной памяти, а она будет заполнена полностью, и компьютер начнет сильно зависать при выполнении любых задач. Подобным образом системный процесс System может грузить жесткий диск.

Чтобы файл System не грузил компьютер, расходуя непомерные ресурсы, следует отключить в операционной системе Windows некоторые «фоновые» задачи:

  1. Отключаем антивирус, поскольку проблема может крыться именно в нем. Чаще всего серьезно нагружает в фоне файл System антивирус от компании DrWeb;
  2. Отказываемся от автоматического обновления операционной системы Windows;
  3. Отключаем некоторые стандартные службы Windows.

Если выключить и удалить DrWeb без лишних подсказок может любой владелец компьютера, то с другими двумя задачами справиться сложнее, и мы расскажем о них чуть подробнее.

Что делать, если процесс «Бездействие системы» тормозит компьютер

Но не всё так радужно, если при такой строчке вы ещё и наблюдаете, что компьютер реально подвисает и тормозит. Это случается в том случае, если под процесс бездействия замаскировался вирус. А это случается настолько часто, что в нашем личном топе проблем, эта причина на одном из первых мест.

Чтобы проверить, является ли процесс вирусом, вам нужно зайти в Диспетчер задач, и найти строчку процесса. Возьмите показатель, например, 98%, и сложите его с показанием «Загрузка ЦП». Если в сумме будет ровно 100% — то в большинстве случаев всё в порядке:

Если же это не настоящий процесс, который наоборот, расходует ресурсы, а не показывает свободные, то у вас во всех случаях будет больше 100%. Например, загрузка 98% при общей загрузке ЦП 100% даст в сумме 198% — это значит, что строка о бездействие системы – вирус.

Microsoft запустила веб-сайт о функциях безопасности Windows 10

≡  Компьютерные новости » 17:09, 9 Февраль 2016 You need to enable JavaScript to vote

Новая операционная система Windows 10 получила множество улучшений и возможностей. Среди которых присутствую — голосовой помощник Cortana, Универсальные приложения для Windows и преимущества единой ОС на всех типах призваны убедить пользователей перейти на новую ОС. Компания запускает новую веб-страничку, которая полностью посвещена функциям безопасности Windows 10. Сегодня вычислительная среда полна различных векторов атак, с помощью…

Surface Book — ноутбук от Microsoft

17:36, 19 Октябрь 2015 You need to enable JavaScript to vote

26 октября 2015 прошла долгожданная презентация Microsoft. В ходе презентации было представлено несколько новинок,…

≡  Компьютерная помощь » 17:29, 9 Февраль 2016 You need to enable JavaScript to vote

Два года назад завершилась поддержка операционной системы — Microsoft Windows XP. Завершенная поддержка означает, что Майрософт более не гарантирует стабильность…

20:38, 18 Октябрь 2015 You need to enable JavaScript to vote

Здравствуйте уважаемые читатели! Нам пишет наш читатель Николай, у которого никак не получается удалить папку Windows.old. В данной статье мы разберемся, как это…

15:10, 7 Октябрь 2015 You need to enable JavaScript to vote

В данной статье мы разберемся, как заходить в безопасный режим Windows 10. Что такое безопасный режим Windows 10? Это режим в котором грузятся только основные драйвера,…

14:36, 2 Октябрь 2015 You need to enable JavaScript to vote

В России с текущем курсом доллара стало достаточно трудозатратно владеть гаджетами яблочной компании. Цены на новые iPhone 6s в России очень «кусаются».Но…

≡  Microsoft Windows Server »

Как отключить автономные файлы?

3:30, 15 Сентябрь 2015 You need to enable JavaScript to vote

Автономные файлы — функция в Windows 2000, XP и выше позволяющая хранить копию кэшировнных файлов при отключении компьютера от сети. У…

  ≡  Серверные новости »
  • 6 Октябрь 2015

    You need to enable JavaScript to vote
  • 23 Сентябрь 2015

    You need to enable JavaScript to vote
  • 21 Ноябрь 2014

    You need to enable JavaScript to vote
  • 20 Октябрь 2014

    You need to enable JavaScript to vote
  • 8 Октябрь 2014

    You need to enable JavaScript to vote
  • 5 Октябрь 2014

    You need to enable JavaScript to vote
  • 1 Октябрь 2014

    You need to enable JavaScript to vote
  ≡  Резервное копирование » 20 Ноябрь 2013 You need to enable JavaScript to vote

Коллеги добрый день! Сегодня я расскажу вам о программном продукте vSphere data protection. Этот продукт создан для резервного копирования виртуальных машин в среде vmware vShere.  Поставляется в виде…

15 Ноябрь 2013 You need to enable JavaScript to vote

Каждый человек в современном мире обладает каким либо устройством — будь то стационарный ПК, мобильный телефон, ноутбук, планшет и почти каждый сталкивался с такой проблемой как…

5 Ноябрь 2013 You need to enable JavaScript to vote

Иногда мы сталкиваемся с ситуацией, что ArcServe начинает создавать Log файлы огромных размеров, разберем ситуацию. Например, если Arcserve используется для резервного копирования Microsoft Exchange…

22 Октябрь 2013
You need to enable JavaScript to vote

Обзор систем резервного копирования EMC Data Domain Объёмы хранимых данных в средних и крупных организациях (да и в мелких) в последние года (2012-2013) начали сильно увеличиваться. Стандартное…

21 Октябрь 2013 You need to enable JavaScript to vote

Сегодня мы поговорим насчет файловых хранилищ и как обеспечить высокую  доступность в Windows 2012 R2. Что же появилось нового в отличая от Windows 2008 R2? Какие изменения произошли в дисковых…

Угроза из BIOS | Securelist

О чем этот документ

Этот отчет — попытка еще раз поднять проблему механизмов безопасности, реализованных в прошивках широко используемых в настоящее время ноутбуков и некоторых настольных компьютеров. Мы проанализировали некоторое количество компьютеров и отдельных файлов-прошивок, в которых находится программный агент Computrace от компании Absolute Software. Так как аспекты локальной безопасности этого продукта при наличии физического доступа к компьютеру были ранее подробно описаны в исследовании CoreLabs, мы сконцентрировались на аспектах сетевой безопасности. Нашим намерением было проверить устойчивость к взлому сетевого протокола агента Computrace и возможности несанкционированного удаленного управления им.

1. Введение

Современные компьютеры, широко используемые как частными пользователями, так и большими корпорациями, имеют огромное количество заранее установленных заводом-производителем или региональной торгующей организацией программ, которые направлены на продвижение их продуктов и сервисов. И даже продвинутому пользователю очень сложно разобраться во всех рисках использования подобного ПО. Большая часть такого ПО может быть безболезненно удалена из системы пользователем или ответственным системным администратором. Однако обнаружилась разновидность такого ПО, которое невозможно удалить даже профессионалу. Эти программные продукты устойчивы даже к замене жесткого диска.  Один из них — программные системы защиты от хищения устройств (ноутбуки, планшеты, телефоны), широко используемые в современных ноутбуках. В целом, иметь подобную защиту — это очень хорошая идея. Однако ее плохая реализация может не только сделать идею неработоспособной, но и подвергнуть пользователя дополнительному риску. Мы полагаем, что компании, реализующие технологии защиты от хищения, должны уделять особо пристальное внимание безопасности при разработке своих продуктов.

Наше исследование началось с реального случая, произошедшего с одним из наших коллег. Его супруга  пожаловалась на симптомы замедления работы системы. В результате внимательного рассмотрения на ноутбуке обнаружились следы повторяющихся аварийных завершений одного из системных процессов. Тут же был рассмотрен крэш-дамп такого падения и выявлена его причина.

Причиной нестабильного поведения системы оказались модули identprv.dll и wceprv.dll, загруженные в адресное пространство одного из системных сервисных процессов (svchost.exe). Быстро выяснилось, что эти модули созданы компанией Absolute Software и являются частью ее программного продукта Absolute Computrace. Absolute Software — легальная компания, и вся информация о ее продуктах доступна на официальном веб-сайте. Между тем, владелец ноутбука заявляет, что ранее не слышал об этой компании и никогда не устанавливал ее продукты. Это дает возможность предположить, что данное программное обеспечение могло быть установлено и активировано производителем или продавцом ноутбука. Однако, согласно техническому описанию Absolute Software, активировать программу должен сам пользователь или его IT служба. Если вы частный пользователь, не активировали Computrace  и не имеете персональной IT-службы, то это значит, что кто-то иной потенциально имеет полный доступ к вашему компьютеру.

Мы могли бы не придать особого значения подобному одиночному факту, но очень скоро это ПО было обнаружено на частных компьютерах других наших коллег, также не осведомленных о его существовании. Следы активности этого ПО были обнаружены и в нашей корпоративной сети. Простое замешательство быстро переросло в тревогу. Мы решили расследовать этот случай детально. Это привело к полноценному разбирательству, итогом которого и стал данный отчет.

2. Предыдущие исследования

Главная из работ, проделанных ранее на эту тему, — исследование Alfredo Ortega и Anibal Sacco из Core Security Technologies, отраженное в их докладе «Deactivatethe Rootkit: Attackson BIOS anti-theft technologies» на конференции Blackhat в США в 2009 году. В исследовании они описали общие механизмы работы технологии Absolute Computrace для защиты от хищения устройств.

Авторы исследования рассмотрели риск эксплуатации систем со встроенным в код прошивки BIOS программным обеспечением для защиты от хищения устройства. Они продемонстрировали доказательства уязвимости подобных модулей против локальных атак, подразумевающих наличие физического доступа к компьютеру или возможности исполнения на нем произвольного кода. Alfredo Ortega и Anibal Sacco продемонстрировали утилиту, которая может быть использована для изменения зашифрованных данных конфигурации Computrace и перенаправления агента Computrace на произвольный сервер.

Мы также нашли в блоге Bradley Susser запись, датированную августом 2012, в которой упоминалась уязвимость в системе аутентификации продукта Absolute LoJack (Computrace). Однако его пост не содержит достаточно убедительных доказательств, и мы приняли решение провести собственное исследование на эту тему.

3. Агент Computrace

Агент Computrace — это приложение Windows, которое имеет две формы: сокращенную и полную. Сокращенную форму агента можно характеризовать как имеющую минимально возможный размер при максимальной гибкости и расширяемости. Этот модуль внедряется в прошивку BIOS (а точнее в PCI Option ROM или как UEFI-модуль). В патенте США за номером 20060272020A1,принадлежащем Absolute Software, этот агент описан как mini CDA (Communications Driver Agent)и предназначен для проверки наличия и работоспособности полноразмерного агента. В случае отсутствия полноценного агента, мини-агент загрузит его с сервера в глобальной сети.


Согласно описанию в патенте, постоянный модуль находится в дополнительном BIOS ROM

Дополнительный ROM имеет небольшую секцию с модулями Computrace агента, которые добавляются производителем BIOS и прошиваются на заводе производителем компьютера (а точнее, производителем материнской платы).


Computrace модули в PCI Option Rom (рисунок из патента)

В рамках нашего исследования мы скачали несколько прошивок BIOS, предлагаемых в качестве обновления официальными службами поддержки производителей ноутбуков. Современный EFI BIOS может содержать до нескольких сотен специальных EFI-драйверов, EFI-приложений и других модулей, упакованных в некого рода файловую систему. Мы обнаружили, что один из таких модулей являлся  EFI-приложением или дополнительным ROM с Computrace агентом внутри. Таким образом, перепрошивка BIOS лишь обновит версию агента.


rpcnetp.exe >в autochk.exe >в EFI-приложении >в другом EFI-App>в ROM модуле >в прошивке BIOS

Мы можем отметить, что для прошивок, содержащих Computrace, соответствующие настройки в BIOS Setup могут как существовать, так и отсутствовать.


BIOS Setup Lenovo Thinkpad X1


Нет упоминаний Computrace в BIOS Setup ASUS X102BA

4. Стандартное поведение ПО Computrace

Фаза 1: модуль BIOS

В первой фазе сразу после инициализации основного BIOS выполняются модули дополнительных ROM, выполняются EFI-приложения. В этой стадии модуль Computrace просматривает FAT/FAT32/NTFS разделы жестких дисков в поисках установленной ОС Windows. Затем он создает копию системного autochk.exe и переписывает его своим кодом. Системный autochk.exe сохраняется под именем autochk.exe.bak на FAT или autochk.exe:BAK в альтернативном потоке данных NTFS.

Фаза 2: autochk.exe

Модифицированный autochk.exe, стартуя во время загрузки, имеет полный доступ как к локальным файлам, так и к реестру Windows. Благодаря этому он благополучно сохраняет в папку system32 файл агента rpcnetp.exe и регистрирует его в реестре Windows в качестве новой сервисной службы. Позже оригинальный autochk.exe восстанавливается из сохраненной копии.

Фаза 3: rpcnetp.exe

Именно этот модуль также известен как мини-агент Computrace агент или mini CDA (Communication Driver Agent). Его размер относительно невелик, всего около 17Kb.

Мини-агент стартует как сервисная служба Windows. Сразу после этого он копирует собственный исполняемый EXE-файл под именем rpcnetp.dll, устанавливая при этом соответствующий флаг в PE заголовке (чем утверждает, что это корректный DLL файл), и загружает DLL.  Затем rpcnetp.exe запускает дочерний процесс  svchost.exe в приостановленном состоянии и внедряет в его память созданный rpcnetp.dll. При возобновлении исполнения svchost.exe создает дочерний процесс браузера iexplore.exe с правами текущего активного пользователя. Iexplore.exe также создается в приостановленном состоянии и так же получает инъекцию rpcnetp.dll. Модифицированный таким образом браузер в автоматическом режиме соединяется с сервером управления для получения команд и загрузки дополнительных модулей. Это приводит к скачиванию и установке полноразмерного агента rpcnet.exe.


rpcnetp.exe стартовал два дочерних процесса и соединяется с сервером управления

Описанное поведение, весьма характерное для вредоносного ПО, стало одной из причин пристального внимания к данным модулям.  Как правило, легитимное ПО не использует подобных техник.

Зачем для выполнения простой задачи загрузки обновления потребовалась такая сложная схема из нескольких процессов? Возможный ответ – для того, чтобы скрыть то, что происходит в программе с целью защиты модулей от анализа потенциальным атакующим. Было довольно сложно проанализировать деятельность кода, исполняющегося одновременно в трех различных процессах и имеющего два различных варианта запуска – как DLL и как EXE файл. В коде присутствуют антиотладочные приемы, а также техники, затрудняющие дизассемблирование и анализ.

После успешного старта rpcnetp.exe удаляет соответствующие своему сервису записи в реестре Windows, которые будут повторно созданы при следующем старте системы, если rpcnetp.exe не удастся соединиться с сервером управления.

Iexplore.exe, вероятно, запускается, чтобы гарантировать доступ к глобальной сети в обход локального файервола, а также для использования пользовательских настроек прокси. Запущенный с привилегиями локальной системы, svchost.exe для передачи данных на сервер управления и обратно эксплуатирует iexplore.exe, который имеет пользовательские привилегии. Это реализовано вызовом функций OS CreateRemoteThread, WriteProcessMemory, ReadProcessMemory. Модуль rpcnetp.dll порождает несколько потоков на каждый запрос к серверу. Столь частое создание и уничтожение потоков создает значительную нагрузку на центральный процессор и потенциально может замедлить систему.  В нашем эксперименте во время соединения с сервером мини-агент создал  1355 новых потоков в svchost.exe  и 452 в iexplore.exe — для того, чтобы скачать менее чем 150Kb данных. Сетевое взаимодействие на быстром интернет-канале заняло около 4 минут, в течение которых агент отправил 596 POST запросов.

Более детально протокол сетевого взаимодействия мы опишем ниже.

К сожалению, модуль rpcnetp.exe не имеет ни цифровой подписи, ни какой-либо иной информации, дающей возможность пользователю или системному администратору распознать в нем легитимное приложение, равно как и проверить его целостность. Мы считаем это довольно серьезным упущением в текущей реализации агента. Более того, атакующему достаточно установить атрибут «только для чтения» на модифицированном файле агента, чтобы при следующем запуске системы он не был перезаписан настоящей копией из BIOS.

Rpcnetp.exe имеет довольно странные метки времени  в PE заголовке, которые выглядят так, будто разработчик намеренно изменил младшую часть метки так, чтобы она была равна старшей. Ниже приведены некоторые примеры в шестнадцатеричной форме:

4aa04aa0
4aa44aa4
4aa54aa5
4aa64aa6

4f4c4f4c
4f504f50
4f954f95
4fc64fc6

Эти данные не используются напрямую и до конца не ясно, какую информацию они содержат. Мы полагаем, что они могут быть использованы для внутренней маркировки агента.

Фаза 4: rpcnet.exe

Аналогично мини-агенту rpcnetp.exe полноразмерный агент rpcnet.exe после старта пытается соединиться с сервером управления. Процесс соединения схож с rpcnetp — rpcnet.exe запускает svchost.exe, а тот стартует iexplore.exe с правами локального пользователя. Так же как rpcnetp, он создаёт множество потоков во время соединения с управляющим сервером. Этот агент ищет свои конфигурационные настройки в нескольких местах: в определённых ключах реестра, в заданном незанятом пространстве жесткого диска, и, наконец, внутри своего тела. В конфигурационной записи указывается адрес сервера управления, информация, идентифицирующая оборудование, и др. Удивительно, что он соединяется с тем же сервером и по тому же порту, что и rpcnetp. Мы еще не выполнили полный анализ этого агента ввиду его большого размера, но уже сейчас абсолютно ясно, что его главная задача — предоставление расширенного удаленного доступа к машине, на которой он запущен.

5. Случаи несанкционированной активации

Мы считаем, что идея применения технологий, предотвращающих хищение устройств, хороша только тогда, когда она работает предсказуемо. В противном случае технология, предназначенная для защиты, становится оружием нападения. У нас нет доказательств того, что Absolute Computrace был использован как платформа для атак, но мы отчетливо видим возможность этого, и некоторые тревожные и необъяснимые факты делают эту возможность все более реалистичной.

Мы так и не смогли объяснить, что является истинной причиной несанкционированной активации модуля Computrace в BIOS. Но мы обнаружили несколько систем, на которых модули Computrace были активированы загадочным образом.

Первой естественной реакцией владельца такого ПК будет удалить или полностью запретить запуск  подобного бэкдора. Один из наших коллег даже решил отказаться от использования Windows на своем ПК из-за присутствия на нем активного Absolute Computrace агента.

Мы попытались собрать информацию о работе агента Computrace и времени его активации на нескольких системах.

Система A

Владелец этой системы заявляет, что он никогда не встречал продукты Absolute Software, не инсталлировал и не активировал их. Тем не менее, на системе присутствует активный агент Computrace.


Личный ПК, принадлежащий нашему коллеге, с активным агентом Computrace

Как утверждает пользователь, ноутбук был приобретен 27 апреля 2012. По заявлению владельца, заводская защитная наклейка на момент покупки не была повреждена. Коробка была вскрыта при нём, в магазине проверка работоспособности не производилась. В тот же день владелец включил ноутбук и загрузил систему. Время создания папки C:Users на жестком диске показывает точное время, когда  произошёл первый запуск: 20:31 27 апреля 2012.

Затем владелец настроил доступ в сеть, что привело к созданию файла профиля беспроводной сети C:ProgramDataMicrosoftWlansvcProfiles, время его создания 20:52 27 апреля 2012.

Вскоре активировался модуль Computrace rpcnetp.exe и начал попытки соединения с сервером управления. Скачанный им полноразмерный агент был установлен как  C:WindowsSysWOW64rpcnet.exe в 21:29 27 апреля 2012.

Всё это говорит о том, что ноутбук либо был приобретен с уже активированным агентом, либо он активировался автоматически во время первой установки системы.

Модель ноутбука: ASUS 1225B

Система B

Эта система имеет очевидные признаки активности Computrace агента, тогда как ее владелец утверждает, что никогда не устанавливал и не использовал продукты Absolute Software.


Личный ПК другого нашего коллеги

Согласно информации файловой системы, папка C:Users была создана 2012-08-11 15:23:45.  Владелец узнал эту дату как дату покупки ноутбука.

Обнаружились и другие файлы:

C:WindowsSysWOW64wceprv.dll - 2012-08-11 19:39:41
C:WindowsSysWOW64rpcnet.exe - 2012-08-11 19:42:29
C:WindowsSysWOW64Upgrd.exe - 2012-08-11 19:42:44
C:WindowsSysWOW64rpcnet.dll - 2012-08-11 19:43:07

Это также подтверждает, что полноразмерный Computrace агент был активирован в день покупки ноутбука. Владелец утверждает, что он вскрыл упаковку с заводской защитной наклейкой и запустил установку ОС в магазине. Затем, вечером того же дня, подключил ноутбук к своей домашней сети Wi-Fi. Как и Система А, Система B содержит следы активации агента в момент первого запуска владельцем.

Модель ноутбука: Samsung 900X3C

Система C

Мы посетили несколько компьютерных рынков и крупных магазинов, торгующих компьютерами, в попытках найти ноутбуки с уже активированным агентом Computrace. Мы проверили около 150 различных конфигураций от разных производителей. К нашему удивлению, только на одном из проверенных ноутбуков обнаружился запущенный rpcnet.exe – полноразмерный агент Computrace.


ПК с активным агентом Computrace на прилавке

У нас не было возможности подробно проанализировать данную систему прямо в магазине, но тот факт, что rpcnet.exe исполнялся на ней, подразумевал, что rpcnetp.exe уже отработал и успешно скачал  rpcnet.exe из Сети.

Этот ноутбук продавался по сниженной цене. Когда мы поинтересовались, почему — продавец рассказал, что ноутбук был продан, а затем возвращен в магазин из-за неисправности клавиатуры. Клавиатура была отремонтирована, и ноутбук был выставлен на продажу со скидкой. Все это может означать, что ноутбук мог быть подключен к интернету во время пребывания у первого владельца или в сервисном центре. Нет достоверных сведений, подтверждающих, что Computrace не был сознательно активирован первым пользователем или же мастером сервисного центра, поэтому мы не можем полностью полагаться на эту находку.

Модель ноутбука: Samsung NP670Z5E

Мы связались со службой технической поддержки Absolute Computrace и предоставили серийные номера оборудования с подозрительными экземплярами агентов Computrace. Сотрудник службы поддержки объяснил, что указанные серийные номера не числятся в их базах данных. Мы полагаем, что это означает, что Computrace не был активирован на этих компьютерах легальным путем с использованием официального активатора от Absolute Software.

Как произошла активация, и кто за этим стоит, для нас до сих пор остаётся загадкой.

Данные с онлайн-форумов

Мы обнаружили множество онлайн-сообщений с жалобами на несанкционированные активации Computrace. Например:


Пользователь утверждает, что никогда не использовал продукты  Absolute Software, но видит их установленными на свой ПК


Другой пользователь заявляет о своём совершенно новом ноутбуке с пре-активированным Computrace


Жалоба еще одного пользователя

Эти и другие заявления владельцев ноутбуков указывают на возможность широкого распространения несанкционированных копий агента Computrace.

6. Масштабы потенциальной проблемы

Используя облачный сервис KSN, мы собрали статистику по числу компьютеров с активным Absolute Computrace агентом. Ниже вы можете видеть карту с географическим распределением этих компьютеров:


Распределение компьютеров с активным Absolute Computrace агентом

Заметим, что наша статистика ограничена лишь анонимными данными с компьютеров пользователей продуктов «Лаборатории Касперского», у которых включено использование KSN, а это лишь малая часть от всех устройств, подключенных к интернету. Наша приблизительная оценка общего числа пользователей с активным агентом Computrace  превышает 2 миллиона.

У нас нет информации, сколько пользователей не подозревают об активации и работе на их системах агента Computrace.

В дополнение к этому, мы собрали статистику по производителям материнских плат этих компьютеров.


Производители материнских плат компьютеров с активным Absolute Computrace агентом

Мы провели сравнение этой диаграммы и диаграммы наиболее популярных производителей персональных компьютеров по данным Gartner за 4-й квартал 2013 года.


Наиболее популярные производители персональных компьютеров по версии Gartner

По этим диаграммам видно, что производители из TOP5 основных игроков на рынке PC входят в TOP6 наиболее распространенных производителей материнских плат, на которых были обнаружены активные копии агента Computrace. В TOP 6 пять этих компаний дополняет Toshiba. Согласно Википедии, «на некоторых ноутбуках Toshiba процесс rpcnetp.exe предустановлен производителем на жесткий диск до поставки компьютера заказчику». Это может объяснить, почему так много компьютеров Toshiba содержат работающий rpcnet.exe. Однако остаётся непонятным, почему два ведущих производителя PC Lenovo и HP имеют относительно малое количество активированных агентов, в то время как Acer и ASUS, замыкающие TOP 5, имеют гораздо больше таких систем. Мы не нашли публичной информации, подтверждающей, что ASUS или Acer предустанавливают Computrace на компьютеры клиентов.

7. Сетевой протокол мини-агента

Вскоре после своего старта мини-агент rpcnetp.exe пытается установить соединение со своим  сервером управления. Адрес сервера записан в теле агента, в ключе реестра Windows и в скрытой области жесткого диска. Если прямое соединение по IP-адресу не удаётся, агент определяет адрес хоста search.namequery.com и использует его IP для коммуникации.

Как указывалось в упомянутом патенте US20060272020A1, мини-агент предназначен для загрузки и запуска дополнительных модулей. Мы же в процессе реверс-инжиниринга не нашли чего-либо специфичного, указывающего на эту цель разработчиков. Однако возможности его протокола позволяют делать на целевой системе все, что угодно. Так в патенте встречается довольно любопытный параграф, согласно которому протокол агента сделан максимально гибким, поскольку после размещения агента в BIOS его обновление весьма затруднительно.

Deploying the Persistence Agent successfully in BIOS, for example, makes heavy use of an extensibility designed into the communications protocol. Without this extensibility the Agent would be larger and require frequent updates to add or change functionality. Such updates are neither practical nor economical, since the BIOS is programmed into the flash EEPROM of the platform and special tools (most often requiring user interaction) must be used to update the BIOS. Also, intensive testing is performed by the OEM on the BIOS since its integrity is critical to the operation of the computer.

Учитывая это, становится понятно, что в протоколе не следует искать какой-либо специфической реализации механизма обновления модулей. В соответствии с патентом мини-агент поддерживает «метод для чтения и записи в память программы-агента». В действительности это предоставляет фундамент для исполнения произвольного кода на удаленном компьютере.

Вот как выглядит коммуникация мини-агента и сервера управления в пакетном сетевом снифере Wireshark:


Часть коммуникации между мини-агентом и сервером управления

Вся коммуникация состоит из серий POST-запросов и HTTP-ответов. Первый запрос, отправляемый мини-агентом, не содержит полезной нагрузки, это пустой POST-запрос. Сервер отвечает специальным HTTP-заголовком, названным TagId, который будет использован мини-агентом до конца коммуникации. Каждый HTTP-ответ и последующие запросы включают небольшой бинарный кусочек данных, которые формируют пакет для обработки. Таким образом, HTTP-протокол использован в очень простом режиме — лишь как способ передать пакеты настоящего протокола мини-агента. В то время как мы видим, что мини-агент начинает общение по HTTP и отправляет первый запрос, в действительности запросы идут в обратном направлении — сервер формирует их и включает в HTTP-ответ. Соответственно ответ сервера расценивается агентом как запрос, ответ на который агент включит в следующий HTTP-запрос.

Существуют два типа запросов, которые мини-агент может обработать: пакеты на чтение и запись. Ниже приведена структура таких пакетов:

Все пакеты начинаются и заканчиваются специальным символом «~» (0x7E). Этот символ определяет границу пакета (является разделителем). Следующее за ним 4-байтовое поле Address содержит адрес в памяти, с которой работает данный запрос. Если пакет предназначен для чтения, то мини-агент прочитает память, начиная с заказанного адреса. Количество прочитанных байт задано в следующем поле Size (длиной 2 байта). К каждому пакету добавляются 3 байта: 1 байт для поля Seq и еще 2 байта для поля Cksum. Seq — специальное 8-битное значение, используемое как идентификатор последовательности, который увеличивается специальным образом сервером и агентом. Cksum — это 2-байтовое поле, содержащее контрольную сумму (хэш) полей Address, Size и Seq. Если Seq или Cksum значения в пакете не совпадают с вычисленными агентом, то пакет отбрасывается, и агент повторяет свой последний ответ еще раз. Число из поля Seq подскажет серверу управления, с какого именно пакета надо повторить пересылку.

Самый первый пакет от сервера является особым и используется для своеобразного «рукопожатия». Вот так выглядит подобный пакет:

Поле Address имеет особое значение 0xFFFFFFFF, поле Size содержит 0x0004,  уникальное 4-байтовое значение Session ID должно быть установлено сервером. Значение Session ID используется агентом во всех последующих пакетах, отправленных серверу.

Ответ клиента также имеет определенную структуру:

Как и в случае серверного пакета, ответ клиента должен начинаться и заканчиваться разделителем пакетов. Первые четыре байта содержат фиксированное 4-байтовое значение Session ID, которое север указал в самом первом ответе. Следующее 2-байтовое поле содержит размер поля Response Data, которое содержит данные с ответом на запрос сервера. После этого идут поля Seq и Cksum, также как и в серверных пакетах.

В случае если в пакете встречается байт-разделитель с шестнадцатеричным кодом 0x7E, то используется специальное правило, преобразующее этот байт в последовательность байт 0x7D 0x5E, что фактически увеличивает размер пакета и влияет на контрольную сумму. Тем не менее, обработка пакета и расчет контрольной суммы проходит только после обратной операции, восстанавливающей оригинальные байты до замены. Если в пакете найден байт со значением 0x7D, то он заменяется на байты 0x7D 0x5D.

Описанное выше, по сути, завершает описание протокола, который мы наблюдали в коммуникации мини-агента. Протокол предоставляет две примитивные операции:

  1. операция чтения
  2. операция записи

В дополнение к этому во время «рукопожатия» агент предоставляет адрес специальной структуры (Session) в памяти. Этого оказывается достаточно для исполнения произвольного кода. На системах с защитами DEP и ASLR дополнительные возможности такого решения могут существенно облегчить исполнение кода, а также повысить надежность работы агента. Поэтому агент проводит дополнительную обработку состояния структуры Session. Агент проверяет значение особого поля в этой структуре. Если оно отлично от нулевого, то агент может выполнить некоторые вспомогательные операции. Мы обнаружили следующие операции в коде:

  • Получить хэндл на текущий модуль в памяти (вызывает GetModuleHandleA)
  • Получить адрес экспортированной процедуры (вызывает GetProcAddress)
  • Выделить память
  • Освободить память
  • Выполнить цепочку команд по указанному адресу
  • Вызвать функцию с передачей параметров из указанного адреса

Это добавляет дополнительной гибкости и позволяет инженеру аккуратно выделить память, передать в новый буфер данные и выполнить любой дополнительный код при необходимости.

Детальное рассмотрение протокола дает нам представление о том, что его дизайн спроектирован для удаленного исполнения любого рода команд. Протокол не использует шифрование или авторизацию управляющего сервера, что даёт возможности для удаленных атак в незащищенных сетях. Типичной атакой, эксплуатирующей описанный недостаток в локальной сети, может быть перенаправление трафика на компьютер атакующего с использованием ложных ARP-запросов. Другой метод атаки может быть основан на обмане DNS-службы, что заставит агент на компьютере жертвы подключиться к серверу управления атакующего. Мы полагаем, что успешная атака может быть основана и на других методиках, но это выходит за границы данного исследования.

8. Выводы

Когда мы впервые увидели и проанализировали Computrace, мы по ошибке приняли его за вредоносный код, так как агент применяет множество приемов, характерных для зловредного ПО: используются  антиотладочные и затрудняющие реверс-инжиниринг техники, совершаются инъекции в память других процессов, происходит установление скрытых соединений, модифицируются системные модули на диске (autochk.exe), шифруются и скрываются конфигурационные файлы, и, наконец, исполняемые файлы Windows сохраняются на диск прямо из кода прошивки (BIOS).

Столь агрессивное поведение агента Computrace явилось причиной того, что он уже детектировался в качестве зловредного ПО в прошлом. Сообщалось, что Computrace обнаруживался антивирусом Microsoft как VirTool:Win32/BeeInject. Ниже приведено описание, которое дает энциклопедия зловредного ПО Microsoft для этого семейства:

Однако детектирование модулей Computrace было убрано Microsoft, равно как и некоторыми другими антивирусными компаниями. Сейчас эти модули находятся в так называемых списках разрешенных большинства антивирусов во избежание их автоматического детектирования эвристическими методами.

Мы полагаем, Computrace был разработан с благими намерениями, но, к сожалению, наше исследование раскрывает серьёзную уязвимость данного ПО, которая превращает полезный инструмент в потенциальное оружие для кибератак. Мы глубоко убеждены, что столь прогрессивный инструмент обязан иметь столь же прогрессивную защиту от несанкционированного использования, включая механизмы надежной аутентификации и шифрования.

Несмотря на то, что мы не обнаружили доказательств умышленной скрытой активации модулей Computrace на компьютерах, мы полагаем, что число компьютеров с активированным Computrace может оказаться на удивление большим. Мы не верим, что компания Absolute Software или любой из названных выше производителей персональных компьютеров имеет причину для скрытной активации Computrace. Однако соответствующее уведомление пользователя должно быть ответственностью данных компаний. На наш взгляд, пользователи должны знать, что такой компонент работает на их системах, чем это им грозит, и как они могут деактивировать его, если они не хотят пользоваться услугами компании Absolute Software. В противном случае эти потерянные агенты продолжат предоставлять атакующим возможность для удаленного захвата компьютеров ничего не подозревающих пользователей.

9. Ссылки

  1. http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=publication&name=Deactivate_the_Rootkit
  2. http://www.absolute.com/en/partners/bios-compatibility
  3. http://www.absolute.com/en/resources/whitepapers/absolute-persistence-technology
  4. https://www.google.com/patents/US20060272020
  5. http://en.wikipedia.org/wiki/LoJack

Приложение A: Индикаторы активности агента Computrace

  1. Один из процессов запущен:
    1. rpcnet.exe
    2. rpcnetp.exe
    3. 32-bitsvchost.exe, работающие на 64-bitсистеме (косвенный индикатор)
  2. Один из файлов существует на диске:
    1. %WINDIR%System32rpcnet.exe
    2. %WINDIR%System32rpcnetp.exe
    3. %WINDIR%System32wceprv.dll
    4. %WINDIR%System32identprv.dll
    5. %WINDIR%System32Upgrd.exe
    6. %WINDIR%System32autochk.exe.bak (для FAT)
    7. %WINDIR%System32autochk.exe:bak (для NTFS)
  3. Система отправляет DNS-запросы для следующих доменов:
    1. search.namequery.com
    2. search.us.namequery.com
    3. search64.namequery.com
    4. bh.namequery.com
    5. namequery.nettrace.co.za
    6. search3.namequery.com
    7. m229.absolute.com или любых m*.absolute.com
  4. Система соединяется со следующим IP-адресом: 209.53.113.223
  5. Существует один из следующих ключей в реестре:
    1. HKLMSystemCurrentControlSetServicesrpcnet
    2. HKLMSystemCurrentControlSetServicesrpcnetp

Приложение B: Хэши файлов

Ниже приведены некоторые хэши исполняемых файлов системных сервисов rpcnetp и rpcnet:

0153ad739956b12bf710c7039186728d
01a19f74cfb19cc61d62009bcfa59961
076a360ee0cfc5ca2afc8468fa1ae709
130206a40741aa57f3778bb70e593e16
19a51da66e818f0e10973e1082c79a70
19e67bd685019dafadfe524517dab145
1f2d10f767c7145a8d2a3fbbf66bed7a
27d43a7f03260ebdf81dd6515646510b
3a1ed2730cee3ec7d6d5091be5071eaa
418f527e59508480cfc17644d8387736
4476ccfd883c603cebbc317c6c41c971
4a3b02ac2e1635c0a4603b32d447fbb2
4bcf98b48bee5e7094d0cf026d4edce4
5235a32d018b79f065c64b06bd4001be
5515c17117a37fc808fc7a43a37128b0
5829887d2304c08237a5f43c42931296
5a5bb037b8e256a3304f113a187b1891
5e071026cb4c890a3584e02af1e3daf8
6846e002291086843463238e525c8aaa
77f57671b08e539e3232bf95a2ac8aec
78c696e5fd0041d8a5ce5e5e15b6f2f3
7a7cd44a4113046869be5ab8341f759f
8282e68524af7a46afc1bac2105c6cda
86332af92a6a80660bb8659711378140
8f95ce32c2596771174f7054a78f4a84
925f2df6a96637d23c677b33a07b52c1
961d7bbefa57d1b260db075404454955
a9e0a97c29bd110f54beb465d8ec3e52
aaaee16f8cbd6a35c0f6b37358b3ce54
b4c3723eb687b0e63aeea2974b8d73ba
b7534d5ed3b01ff3a96b43b855b2a103
bb7ef397f31c184f4089fc9bac04566f
c1b19ad11821780b67f4c545beb270c0
c6089ec6ae62fe264896a91d951d0c79
cacebf514be693301c1498e216b12dbb
cbb0d507e47d7f0ae3e5f61ea8feff08
cde233aa0676f5307949c0a957a2f360
cf8bcf7138cc855d885271c4ee7e8a75
d2561d67e34ff53f99b9eaab94e98e2a
e2e9dcce8d87608e4ba48118b296407f
e57892858a7d3a7799eacb06783bd819
e583977f36980125c01898f9e86c6c87
ed9b58f56a13fbb44c30d18b9b5c44d0
ee08ce8247ffb26416b32d8093fe0775
eeab12e6f535ee0973b3ddb99287e06c
ef8d08b07756edc999fbc8cfac32dc23
f03f740fde80199731c507cdd02eb06e
f259382b6fa22cae7a16d2d100eb29e4
f42dbd110320b72d8ff72f191a78e5d5
fc0ba4c9a301b653ee2c437e29ed545e

Обзор Windows 98

Microsoft Windows 98

Операционная система Microsoft Windows 98 — это обновление Windows, расширяющее функциональные возможности компьютера. Простой доступ к Интернету, высокая производительность системы, новые служебные программы и средства диагностики увеличивают эффективность работы. Windows 98 улучшает качество воспроизведения графики, звука и мультимедийных приложений, созданных по новейшим технологиям. Поддержка шины Universal Serial Bus (USB) позволяет легко подключать и отключать внешние устройства, создает условия для интеграции возможностей телевидения и персонального компьютера в домашних условиях.

Замечательные возможности, впервые появившиеся в Windows 95, получили дальнейшее развитие в новой операционной системе. При этом Windows 98 сохраняет совместимость с приложениями и технологиями, разработанными для старых версий Windows.

Преимущества

  • Простота использования и доступа в Интернет. Динамическая справочная система по технологии Web и 15 программ-мастеров, упрощающих использование компьютера. Web-совместимый интерфейс пользователя Windows 98 облегчает поиск, унифицируя представление информации в компьютере, локальной сети и Web.
  • Высокая производительность и надежность. Сокращение времени запуска приложений, новые средства очистки диска и повышения эффективности его работы. Все это стало возможным благодаря новшествам, превращающим Windows 98 в мощную и надежную операционную систему.
  • Поддержка аппаратных средств нового поколения. Использование преимуществ новейших технологий, таких как шина USB и диски DVD, расширение возможностей благодаря возможности подключения к одному компьютеру нескольких мониторов и поддержка технологий Digital Imaging для Windows.

Возможности

FAT32 и служебная программа преобразования в FAT32

Улучшенная версия таблицы размещения файлов (FAT) файловой системы позволяет увеличить объем свободного пространства на жестких дисках большой емкости за счет более эффективного его использования. Преобразование диска в FAT32 легко и безопасно выполняется программой с графическим интерфейсом.

Повышение производительности

Скорость работы Windows 98 увеличилась. В частности, Windows 98 быстрее, чем Windows 95, загружает и закрывает приложения. На новых компьютерах с интерфейсом автоматического управления конфигурацией и питанием (ACPI), поддерживающих BIOS c быстрой загрузкой, система запускается быстрее.

Windows Update — содержит программу обновления приложений Update Manager

Интерактивное расширение Windows 98, Web-узел Windows Update — это ресурсный центр, использующий технологию Web. Он позволяет зарегистрированным пользователям Windows 98 легко получить самые последние драйверы и файлы операционной системы, а также помощь в использовании программных продуктов.

Интерактивная справка на основе HTML

Интерактивная динамическая справочная система Windows 98 с использованием технологии HTML позволяет получить самую последнюю справочную информацию. Система является расширяемой, она регулярно обновляется и обладает удобными средствами поиска.

15 мастеров устранения неполадок

Мастера устранения неполадок помогают быстро определить и устранить технические неисправности, возникающие при работе с Windows 98. Причина неисправности определяется с помощью сценариев, последовательно анализирующих выбираемые вами варианты ответов.

Мастер обслуживания

Задания, выполняемые по расписанию, предназначены для автоматического обслуживания компьютера. Они помогают удалять ненужные файлы, оптимизируют жесткий диск и проверяют правильность его работы. Мастер обслуживания выполняет дефрагментацию, проверку и очистку диска.

Программа проверки системных файлов

Программа проверяет целостность файлов, обеспечивающих работоспособность компьютера. Она позволяет легко восстанавливать файлы в случае их перемещения или изменения. При обнаружении изменений файлов, пользователю предоставляется несколько вариантов действий.

Новая программа резервного копирования

Новая программа резервного копирования поддерживает накопители на магнитной ленте с контроллером SCSI, упрощает и ускоряет архивирование данных.

Поддержка нескольких мониторов

Теперь можно подключать несколько мониторов и несколько графических адаптеров к одному компьютеру. Отображение рабочего пространства на нескольких мониторах, расширяя «обзор», позволяет лучше организовать одновременную работу с несколькими документами и приложениями.

Поддержка аппаратуры нового поколения

Теперь стало возможным в полной мере воспользоваться преимуществами, предоставляемыми последними достижениями в области компьютерного оборудования. Поддерживаются следующие основные стандарты: USB, IEEE 1394, AGP, ACPI и DVD.

Web-ориентированный пользовательский интерфейс

В Windows 98 доступ в Интернет становится естественной частью пользовательского интерфейса. Просмотр локальных и сетевых данных, работа в интранете и Интернете унифицированы, благодаря чему облегчается и ускоряется процесс получения информации.

Персонализированная доставка информации из Интернета

Получение нужной информации с Web-узлов, теперь значительно упростилось, благодаря возможностям использования автоматического отбора и доставки по заранее составленному графику интересующих вас сведений. В результате отпала необходимость самому посещать Web-узел, чтобы отслеживать происходящие на нем изменения.

Средства для работы с Интернетом

Включают: почтовый клиент и средство чтения новостей Outlook Express, средство организации конференций в Интернете Microsoft NetMeeting, простое средство публикации Web-страниц Personal Web Server, HTML-редактор Microsoft FrontPage, а также проигрыватель потоковых мультимедиа Microsoft NetShow.

Мастер подключения к Интернету

Мастер подключения к Интернету предназначен для того, чтобы упростить первое подключение. Он предлагает список, из которого можно выбрать одного из местных поставщиков услуг Интернета, а затем выполняет всю необходимую настройку программного обеспечения.

DirectX 5.0

Усиливает эффект мультимедиа и игр, повышая реалистичность и качество воспроизведения благодаря использованию технологий AGP и MMX. Поддерживает новые модели контроллеров.

Встроенная поддержка устройств инфракрасной связи

Поддерживается стандарт IrDA беспроводной связи при помощи набора драйверов, благодаря которым компьютеры, оборудованные устройствами инфракрасной связи, могут осуществлять беспроводную работу в сети, передачу файлов и печать, взаимодействуя с устройствами, снабженными инфракрасными датчиками.

Новые средства удаленного доступа

Поддержка макросов подключения автоматизирует процесс соединения с интерактивными службами и досками объявлений. Расширения пользовательского интерфейса удаленного доступа к сети упрощают настройку и использование удаленных соединений.

Агрегация каналов связи (Multilink Channel Aggregation)

Агрегация каналов при удаленном доступе позволяет объединить имеющиеся линии связи и достичь более высоких скоростей передачи данных при удаленном доступе к Интернету или другой сети. Например, объединяя две или более линии ISDN можно достичь скорости до 128 Кбит/c.

Клиентская поддержка виртуальных частных сетей

Виртуальные частные сети — это новое сетевое средство, которое обеспечивает безопасный доступ удаленных пользователей к сетям своих предприятий. Используется протокол PPTP. Поддержка этой службы встроена в Windows 98.

Улучшенные возможности

Папка интерактивных служб

На рабочем столе Windows 98 находится папка интерактивных служб, содержащая соединения с America Online (AOL), AT&T WorldNet, CompuServe 3.0, и Prodigy. Выбор одного из перечисленных поставщиков услуг Интернета запускает программу установки, которая выполняет автоматическую регистрацию пользователя.

Усовершенствованная программа установки

Программа установки Windows 98 была усовершенствована с целью сокращения времени и повышения надежности этого процесса. В частности, на экран постоянно выводятся сведения о текущем этапе установки.

Усовершенствованное управление питанием

Встроенная поддержка интерфейса автоматического управления конфигурацией и питанием ACPI позволят включать и выключать компьютер также, как телевизор. Дополнительные преимущества дает поддержка системы автоматического управления питанием APM с расширением по стандарту 1.2.

Сервер сценариев Windows

Позволяет экономить время, автоматизируя стандартные действия, такие как создание ярлыков, подключение к сетевому серверу и отключение от него. Это стало возможным благодаря тому, что Windows 98 обеспечивает возможность выполнения сценариев непосредственно из командной строки или пользовательского интерфейса.

Новые специальные возможности

Мастер настройки специальных возможностей позволяет пользователям адаптировать параметры Windows в соответствии со своими потребностями. Экранная лупа помогает людям с пониженным зрением и пользователям не знакомым с системой.

Поддержка процессоров Intel MMX

Позволяет независимым разработчикам создавать программное обеспечение, использующее преимущества аппаратной поддержки технологии мультимедийных расширений MMX для обработки звука и изображений в процессорах нового поколения Intel Pentium.

Программа настройки системы

Программа помогает обнаружить причины неисправностей системы методом исключений. Кроме того, имеется возможность создавать и восстанавливать резервные копии файлов конфигурации. Программа имеет графический интерфейс и заменяет редактор файлов настройки Sysedit.

Драйверы Win32 Drive Model(r) (WDM)

Новые универсальные драйверы можно использовать для Windows 98 и Windows NT(r). Это позволяет работать с новыми WDM драйверами в Windows 98 при сохранении полной поддержки устройств старого образца.

Драйвер автоматического обхода (ASD)

Драйвер автоматического обхода (ASD) опознает устройства, не реагирующие на запросы, выводит диалоговое окно с сообщением о найденной неисправности и запрашивает подтверждение необходимости повторения данного действия при последующих запусках системы.

Новая программа Dr. Watson

Перехватывает программные сбои и сообщает в какой программе произошел сбой и почему. Кроме того, программа собирает подробные сведения о состоянии системы в момент сбоя и записывает их в специальный файл.

Свойства настройки экрана

Поддержка динамического изменения разрешения экрана и цветовой палитры. В число новых возможностей входят: перетаскивание окон с отображением содержимого, сглаживание неровностей шрифтов, растяжение фонового рисунка, крупные значки, полноцветные значки и многое другое.

Свойства PCMCIA

Поддержка шины PC Card32 (Cardbus) увеличивает полосу пропускания для ноутбуков. Платы PC Card, работающие при напряжении питания 3,3 В, позволяют разработчикам создавать устройства с пониженным энергопотреблением. Многофункциональные платы PC Card обеспечивают выполнение несколько функций.

Распределенная модель компонентных объектов (DCOM)

Позволяет разработчикам программ создавать компонентные приложения. Распределенная модель COM (DCOM) для Windows 98 обеспечивает инфраструктуру, при которой для налаживания взаимодействия приложений DCOM в сетях не требуется повторно разрабатывать соответствующие программы.

Клиентская поддержка сервиса Каталога NetWare

Поддерживается сервис Каталога NDS NetWare. Имеется возможность входа на серверы NetWare 4.x с NDS и получения доступа к файлам и принтерам. Обеспечиваются основные функции, необходимые клиентам сетей Novell

Требования к оборудованию

Компьютер/процессор

Процессор 486DX / 66 МГц или более мощный.

Память

16 Мбайт памяти. Дополнительная память повышает производительность

Жесткий диск

Для стандартной установки необходимо около 195 Mбайт свободного места на диске, однако, в зависимости от конфигурации системы и количества выбранных компонентов, может потребоваться от 120 до 295 Mбайт.

Привод

Дисковод для компакт-дисков или дисков DVD (комплект установочных дискет 3.5″ предоставляется за дополнительную плату).

Монитор

Монитор VGA или с более высоким разрешением.

Периферийные/прочие устройства

Мышь Microsoft Mouse или другое совместимое с ней устройство.


 

Что такое wlanext.exe, использование процессора и как его удалить?

wlanext.exe является частью системных файлов Microsoft Windows, которые обеспечивают функции расширения беспроводной локальной сети на вашем устройстве с поддержкой Wi-Fi. Компонент WLANExt является неотъемлемой частью тех устройств Windows, которые оснащены модулями беспроводной связи / WiFi стандарта 802.11. Этот компонент рассматривается как часть программного обеспечения драйвера вашего беспроводного адаптера.

Я расскажу о некоторой базовой информации о wlanext, такой как сведения о файлах, использовании и распространенных проблемах, а также о некоторых методах исправления проблем / ошибок в Windows 10.

Размер и расположение файла

Файл wlanext.exe обычно находится в папке C: \ Windows \ System32 , но иногда он также может находиться непосредственно в C: \ Windows \ SysWOW64 и C: \ Windows \ SysWOW64. Размер файла может быть от 73 КБ до 101 КБ. Вот краткая информация о процессе:

Имя файла: wlanext.exe
Размер файла: 101 КБ
Расположение файла: C: \ Windows \ System32
Наименование продукта: Операционная система Microsoft® Windows®
Авторские права: © Microsoft Corporation
Описание файла: Windows Wireless LAN 802.11 Платформа расширяемости

Использует

Платформа расширяемости беспроводной локальной сети отвечает за обеспечение сетевой безопасности и функций подключения для наших драйверов сетевых адаптеров.

Это безопасно или вирус?

Подлинный wlanext.exe — это полностью безопасный исполняемый файл. Поскольку это часть системных файлов Microsoft Windows, вы можете слепо доверять этому приложению / процессу, если он находится в C: \ Windows \ System32.

Чтобы проверить подлинность файла wlanext.exe, щелкните правой кнопкой мыши детали процесса wlanext.exe и затем щелкните «Открыть расположение файла». Если это не C: \ Windows \ System32, то wlanext.exe на вашем компьютере не является подлинным и, вероятно, является трояном или шпионским ПО. К сожалению, у подлинного wlanext.exe нет цифрового сертификата .

Распространенные ошибки и проблемы, связанные с wlanext.exe

1. Ошибка приложения wlanext.exe:

«wlanext.exe не является допустимым приложением win32 ».

Эта ошибка вызвана поврежденными файлами системы (или драйвера) Windows.

2. Высокая загрузка ЦП и памяти. Высокая загрузка ЦП и памяти возникает, если файл wlanext.exe является вирусной программой.

3. Сбой системы, вызванный wlanext.exe при каждом запуске ПК: снова эта ошибка вызвана поврежденным или устаревшими файлами драйвера .

Следуйте приведенным ниже методам, чтобы исправить эти проблемы и ошибки.

Как исправить ошибку, связанную с wlanext.exe

Если вы заметили, что wlanext.exe потребляет много ресурсов ЦП или часто дает сбой, то для его исправления можно использовать следующие методы.

Запустите средство устранения неполадок сетевого адаптера

Средство устранения неполадок сетевого адаптера — это встроенная служебная программа Windows, которая может автоматически определять и устранять проблемы, связанные с сетевым адаптером, на вашем ПК. Запуск средства устранения неполадок Windows — это обычная практика для любой системной ошибки.

1.Нажмите Windows + I вместе, чтобы перейти к настройкам

2. Щелкните Обновление и безопасность

3. Перейдите к параметру Устранение неполадок на боковой панели и щелкните его

4. Нажмите Дополнительные средства устранения неполадок и список средств устранения неполадок появятся в окне

5. Найдите и запустите средство устранения неполадок сетевого адаптера .

Обновите драйвер беспроводного адаптера

В редких случаях устаревшие файлы драйвера могут вызывать сбои системы во время загрузки Windows.Чтобы исправить это, вы можете попробовать обновить программное обеспечение драйвера беспроводного адаптера с помощью диспетчера устройств .

1. Нажмите Windows + R вместе, чтобы открыть приложение «Выполнить»

2. Введите devmgmt.msc в текстовое поле и нажмите ENTER, чтобы открыть диспетчер устройств

3. Разверните список из Сетевые адаптеры , дважды щелкнув по нему и найдите свой беспроводной адаптер

4. Щелкните правой кнопкой мыши беспроводной адаптер и щелкните левой кнопкой мыши на Обновите драйвер вариант

5.В следующем окне нажмите Автоматический поиск драйверов.

Windows автоматически загрузит и установит последнюю версию программного обеспечения драйвера, перезагрузит компьютер и проверит, решена ли проблема.

Если он показывает, что «Лучшие драйверы для вашего устройства уже установлены» , попробуйте следующий метод .

Временно отключить беспроводной адаптер

Вы можете отключить беспроводной адаптер на несколько секунд, а затем снова включить его.Этот процесс перезапустит беспроводное соединение и, надеюсь, проблема будет решена.

Отключить с помощью панели управления —

1. Откройте RUN , одновременно нажав WIN + R

2. Введите «control» в текстовое поле, затем щелкните OK или нажмите ENTER

3. Выберите Large Icons в качестве типа представления (ищите его в правом верхнем углу)

4. Найдите центр управления сетями и общим доступом в списке элементов панели управления и щелкните его

5.Нажмите Изменить настройки адаптера

6. Найдите свой беспроводной адаптер и нажмите Отключить это сетевое устройство , чтобы отключить беспроводной адаптер

Подождите примерно полминуты, затем нажмите Включить это сетевое устройство , чтобы повторно включите его.

Отключить с помощью диспетчера устройств:

1. Как и в методе 2 , описанном выше, перейдите в диспетчер устройств и найдите свой беспроводной адаптер

2. Щелкните правой кнопкой мыши беспроводной адаптер и щелкните Отключить устройство

3. Подождите несколько секунд, а затем снова щелкните правой кнопкой мыши отключенный беспроводной адаптер, щелкните на Включить устройство.

Отключить с помощью PowerShell:

1. Одновременно нажмите Windows + X , чтобы вызвать быстрые действия, и откройте Windows PowerShell (Admin)

2. Введите следующую команду и нажмите ENTER для ее выполнения. в командной строке PowerShell

  • netsh interface set interface <имя вашего подключения> ОТКЛЮЧЕНО

3.Подождите несколько секунд, затем введите следующую команду:

  • netsh interface set interface <имя вашего подключения> ВКЛЮЧЕНО

Проверьте, решена ли проблема.

Рассмотрите возможность использования инструмента мониторинга пропускной способности, чтобы проверить, сколько данных было использовано.

Удалите и переустановите драйвер беспроводного адаптера

Переустановка драйвера позволит вам заменить существующие поврежденные файлы драйвера новыми рабочими.Выполните следующие действия, чтобы удалить и переустановить драйвер:

1. Перейдите в диспетчер устройств и найдите свой беспроводной адаптер , как мы делали в методе 2 выше

2. Щелкните правой кнопкой мыши на вашем Wireless Адаптер и щелкните Удалить драйвер

3. Щелкните Да в запросе подтверждения и перезагрузите компьютер

4. Windows автоматически установит беспроводной адаптер после успешной загрузки компьютера.

ПРИМЕЧАНИЕ. Если адаптер беспроводной связи не установился автоматически, это означает, что микросхема адаптера беспроводной сети на материнской плате повреждена (проблема с оборудованием), и вам необходимо отремонтировать или заменить ее.

Использование служебной программы проверки системных файлов (SFC)

Вы можете использовать средство проверки системных файлов, встроенную служебную программу Windows, чтобы проверить и исправить поврежденные или некорректно работающие системные файлы.

1. Нажмите Windows + X , чтобы вызвать меню быстрых действий, и щелкните Windows Powershell (администратор)

2.Введите следующую команду в PowerShell , затем нажмите ENTER, чтобы запустить команду

 sfc / scannow 

Или, если вы хотите использовать SFC в командной строке (администратор), просто удалите пространство

 sfc / scannow 

3. Дайте утилите SFC поработать несколько минут.

Перезагрузите компьютер после сканирования SFC и проверьте, сохраняются ли проблемы.

Узнайте, как исправить ограниченный Wi-Fi в Windows 10, если вы используете беспроводное соединение.

Сканировать ваш компьютер на вирусы

Вирусная программа, замаскированная под wlanext.exe может вызвать такие проблемы, как , высокая загрузка ЦП и памяти. Просканируйте ваш компьютер с помощью антивирусного программного обеспечения, чтобы обнаружить и удалить / поместить файл в карантин.

Чтобы использовать Защитник Windows для сканирования компьютера, выполните следующие действия:

1. Найдите «Безопасность Windows» в меню «Пуск»

2. Щелкните Защита от вирусов и угроз

3. Щелкните на кнопке Быстрое сканирование (или вы можете перейти к параметрам сканирования под кнопкой быстрого сканирования, чтобы выполнить полное сканирование).

Быстрое сканирование защиты от вирусов и угроз

7. Перезагрузка ПК

Перезагрузка ПК аналогична новой установке Windows без потери файлов и настроек. Это заменит все поврежденные системные файлы новыми и исправит все измененные системные настройки, вызывающие проблему.

1. В начальном меню найдите ‘Reset this PC’ и нажмите на первую опцию

2. Щелкните Get Started

3.Выберите «Сохранить мои файлы»

4. Ваш компьютер перезагрузит , и начнется процесс сброса, который может занять более часа в зависимости от технических характеристик вашего ПК.

Final Word

Регулярно обновляйте свою систему и сканируйте ее на вирусы, чтобы избежать проблем с системными файлами, таких как wlanext. Пожалуйста, дайте нам знать свои предложения и вопросы в комментариях ниже или свяжитесь с нами для того же.

Подобные файлы:

  1. Что такое NisSrv.exe
  2. Что такое twunk_32.exe
  3. Что такое Bcmwl5.sys и как его исправить

Создание показателей процесса для анализа исторических тенденций в потреблении ресурсов

Состояние вашего приложения зависит от производительности его базовой инфраструктуры. Неожиданно тяжелые процессы могут лишить ваши службы ресурсов, необходимых для надежной и эффективной работы, и помешать выполнению других рабочих нагрузок. Если одно из ваших приложений запускает предупреждение о высокой загрузке ЦП или RSS-памяти, проблема, вероятно, возникла раньше.Но без доступа к этому историческому контексту определить первопричину не менее сложно, чем когда проблема возникла впервые.

Чтобы сократить MTTR для отладки проблем с потреблением ресурсов, Datadog рад сообщить, что теперь вы можете генерировать глобально точные агрегаты метрик процессов для любого подмножества ваших приложений и инфраструктуры. Эти метрики будут храниться с полной детализацией для 15 месяцев, что дает вам богатый исторический контекст для изучения тенденций в ваших данных и устранения проблем, связанных с ухудшением производительности компонентов инфраструктуры.

В этом посте мы расскажем, как вы можете:

Изучая свои процессы в представлении Live Process, вы можете создать метрику процесса, нажав кнопку Create Metric . Отфильтруйте и группируйте свои процессы, используя любые теги или атрибуты, существующие в вашей среде (например, хост, зону доступности, службу), и выберите метрику для отслеживания (например, количество потоков, нормализованный процент ЦП, память RSS).

Ниже мы генерируем метрику для отслеживания использования ЦП процессами Java на уровне обслуживания.Это позволяет вам определить, какие из ваших служб потребляют ресурсы, и их можно оптимизировать, например, путем поиска и завершения неконтролируемых процессов, которые препятствуют выполнению других процессов.

Мы также разработали эту функцию, чтобы вы могли генерировать несколько показателей для одной и той же группы процессов за секунды. Например, после того, как вы создали метрику для отслеживания загрузки ЦП процессами Java, вы можете выбрать Создать еще , чтобы создать другую метрику, которая отслеживает память RSS той же группы процессов.

Вы также можете применить агрегирование процентилей — p50, p75, p90, p95 и p99 — к метрикам процесса, установив флажок Включить агрегаты процентилей , выбрав соответствующие показатели и применив любые теги, которые вы хотите использовать для агрегация. Все созданные вами метрики появятся на вкладке Distribution Metrics представления Live Process. Если вы заинтересованы в расширении области любых существующих метрик, чтобы включить процессы из большего количества приложений или команд, вы можете легко обновить определение метрики, как показано ниже.

Live Processes сохраняет данные на уровне процесса в течение 36 часов, что делает их полезными для выявления проблем, связанных с конфликтами ресурсов, и их отладки, как только они возникают. Но для того, чтобы эффективно анализировать прошлые тенденции конкуренции за ресурсы на уровне процессов, вам необходимо, чтобы эти показатели были доступны в течение более длительного периода времени.

Теперь, когда вы можете создавать и сохранять метрики процесса для Через 15 месяцев вы можете выявить проблемы, обнаруженные давно устаревшими процессами, которые в противном случае остались бы незамеченными (например,g., если они только начали доставлять проблемы на выходных). Отображение этих показателей процесса на информационных панелях и их разбивка по командам позволяет легко определить, вызван ли аномальный всплеск использования ресурсов внутренней или сторонней службой.

Из этого высокоуровневого обзора вы можете затем углубиться в память ЦП или RSS для конкретной команды, чтобы выявить регрессию программного обеспечения, которое вы обслуживаете или на которое полагаетесь.

С помощью унифицированных тегов служб вы можете применить тег версии к своим службам и использовать его для фильтрации метрик процессов, чтобы проверить успешность миграции и развертывания.Если вы видите необычные тенденции в использовании ресурсов после изменения кода, вы можете легко просмотреть все данные телеметрии из затронутой версии. Помимо проверки развертываний, вы также можете отслеживать способность вашей системы обрабатывать регулярные стрессовые и нагрузочные тесты с течением времени на предмет заметного прогресса или неудач. А с помощью записных книжек команды могут сравнивать недавние проблемы инфраструктуры с прошлым поведением и документировать успешные методы посредничества для повторяющихся проблем.

По мере того, как ваша инфраструктура становится больше и более распределенной, вы можете запускать до десятков или сотен процессов каждый день.Метрики распределения позволяют вам быстро анализировать эти данные с высокой мощностью, вычисляя глобально точные агрегаты. Непроцентильные агрегаты (например, минимальное, максимальное, сумма, среднее и количество процессов) и процентильные агрегаты (например, 50-й, 75-й, 90-й, 95-й и 99-й процентили) кратко суммируют потребление ресурсов процессами, выполняющимися на любом значимое подмножество хостов или контейнеров.

Максимальное и процентильное распределение ЦП и RSS-памяти показывает, какие процессы потребляют больше всего ресурсов и где они выполняются.В то время как высокое среднее использование ЦП и RSS-памяти может указывать на высокое потребление ресурсов, показатели процентилей, такие как p95 и p99, позволяют обнаруживать выпадающие процессы, которые могут неожиданно снизить эффективность и емкость хоста, на котором они работают.

Точное определение этих выбросов позволяет быстро отличить соответствующие проблемы инфраструктуры от несущественного шума. Например, особенно тяжелый процесс может способствовать высокой средней загрузке ЦП одного хоста или хостов, на которых запущено определенное программное обеспечение в определенном регионе.Метрики процентилей выходят за рамки средней метрики, чтобы выделить такие процессы, чтобы вы могли быстрее определить, когда высокое потребление ресурсов является корнем проблем инфраструктуры.

Вы также можете использовать метрики распределения, чтобы различать первичные и вторичные рабочие нагрузки (например, сервер пересылки пакетов, прокси, сервисная сетка) на заданном хосте и одновременно отслеживать их потребление ресурсов. Это может помочь вам определить, потребляет ли одна рабочая нагрузка ресурсы у другой.В приведенном ниже примере мы изобразили среднюю нормализованную загрузку ЦП основной рабочей нагрузкой ( postgres, , фиолетовый) и агент узла Kubernetes ( kubelet, , зеленый) для конкретной службы Kubernetes.

Проблемы с производительностью приложений могут возникать на уровне инфраструктуры, контейнера или сети. Отслеживая метрики процесса вместе с распределенными трассировками, журналами, метриками инфраструктуры и данными сетевого потока, вам больше не нужно делать какие-либо предположения о первопричине проблемы — вы можете использовать процесс исключения, чтобы точно определить виновника.

Например, если ваша база данных Cassandra сталкивается с большой задержкой записи, это может быть связано с рядом причин. Возможно, существует проблема обслуживания на уровне кода, которую обнаружит APM. Однако это не всегда так — вы можете видеть высокую задержку, но без ошибок.

С помощью мониторинга производительности сети вы можете определить, не перегружена ли базовая инфраструктура службы трафиком. В качестве альтернативы, Cassandra может иметь низкую связность в трафике с другими службами, от которых она зависит.

Наконец, вы можете использовать метрики процесса, чтобы определить, перегреваются ли базовые хосты или контейнеры, путем выявления тяжелых процессов, которые потребляют их ЦП. В этом случае знания о том, что базовый хост нагревается, недостаточно для определения основной причины задержки приложения — вам также необходимо знать , почему он нагревается. Группировка показателей процесса по командам дает вам такую ​​степень детализации, позволяя определить, какая часть программного обеспечения поглощает ваш процессор.

В Datadog вы можете создавать сложные предупреждения, чтобы уведомить вас о любых потенциальных проблемах, связанных с процессами. Мониторы в реальном времени уже позволяют вам устанавливать предупреждения на основе пороговых значений для количества процессов, выполняющих определенную команду, или для определенного подмножества вашей инфраструктуры. Метрики распределения расширяют эту функциональность, предоставляя оповещения на основе аномалий для любой метрики процесса.

Например, вы можете применить обнаружение аномалий к 99-му процентилю использования ЦП кластеров Kubernetes, чтобы получать автоматические уведомления, когда они отклоняются от нормального уровня.Если срабатывает какое-либо из ваших предупреждений, и вы находитесь в середине инцидента, перенос графиков показателей процесса в блокнот и документирование любых аналитических данных в режиме реального времени может помочь вашей дежурной команде отреагировать на проблему более эффективно.

Помимо предупреждений, Datadog позволяет командам в вашей организации отслеживать и визуализировать все свои SLO в том же месте, что и данные, которые вы можете собирать из наших 450+ интеграций. Например, применив метрики процесса к службам, которые составляют SLO задержки запроса, вы сможете детально изучить любые ресурсоемкие экземпляры Redis или рабочие Puma и увидеть, как ваши оптимизации способствуют положительному опыту конечных пользователей. .Затем вы можете сообщать в реальном времени статус ваших SLO, а также их влияние на итоговую прибыль как внутренним, так и внешним заинтересованным сторонам.

Показатели процесса теперь доступны — ознакомьтесь с нашей документацией, чтобы узнать больше. Если вы еще не используете Datadog для мониторинга своих приложений и инфраструктуры, вы можете подписаться на бесплатную 14-дневную пробную версию сегодня.

Анализ проблем безопасности облачных вычислений | Journal of Internet Services and Applications

Результаты систематического обзора суммированы в Таблице 1, в которой приводится сводка тем и концепций, рассмотренных для каждого подхода.

Таблица 1 Краткое изложение тем, рассмотренных в каждом подходе

Как показано в таблице 1, большинство обсуждаемых подходов выявляют, классифицируют, анализируют и перечисляют ряд уязвимостей и угроз, ориентированных на облачные вычисления. В исследованиях анализируются риски и угрозы, часто даются рекомендации о том, как их можно избежать или покрыть, в результате чего устанавливается прямая связь между уязвимостью или угрозами и возможными решениями и механизмами их решения.Кроме того, мы видим, что в нашем поиске многие подходы, помимо разговоров об угрозах и уязвимостях, также обсуждают другие вопросы, связанные с безопасностью в облаке, такие как безопасность данных, доверие или рекомендации и механизмы безопасности для любых проблем, возникающих в этих средах.

2.1 Безопасность в модели SPI

Облачная модель предоставляет три типа услуг [21, 28, 29]:

  • Программное обеспечение как услуга (SaaS).Потребителю предоставляется возможность использовать приложения поставщика, работающие в облачной инфраструктуре. Приложения доступны с различных клиентских устройств через интерфейс тонкого клиента, такой как веб-браузер (например, электронная почта в Интернете).

  • Платформа как услуга (PaaS). Потребителю предоставляется возможность развертывать в облачной инфраструктуре свои собственные приложения без установки какой-либо платформы или инструментов на их локальных машинах.PaaS относится к предоставлению ресурсов уровня платформы, включая поддержку операционной системы и фреймворки разработки программного обеспечения, которые можно использовать для создания сервисов более высокого уровня.

  • Инфраструктура как услуга (IaaS). Возможности, предоставляемые потребителю, заключаются в предоставлении ресурсов обработки, хранения, сетей и других основных вычислительных ресурсов, где потребитель может развертывать и запускать произвольное программное обеспечение, которое может включать в себя операционные системы и приложения.

При использовании SaaS бремя безопасности ложится на поставщика облачных услуг. Частично это происходит из-за степени абстракции, модель SaaS основана на высокой степени интегрированной функциональности с минимальным контролем со стороны клиентов или расширяемостью. Напротив, модель PaaS предлагает большую расширяемость и больший контроль со стороны клиентов. Во многом из-за относительно более низкой степени абстракции IaaS предлагает больший контроль над безопасностью со стороны арендатора или клиента, чем PaaS или SaaS [10].

Прежде чем анализировать проблемы безопасности в облачных вычислениях, нам необходимо понять отношения и зависимости между этими моделями облачных сервисов [4]. PaaS и SaaS размещаются поверх IaaS; таким образом, любое нарушение в IaaS повлияет на безопасность как PaaS-, так и SaaS-сервисов, но может быть и наоборот. Однако мы должны учитывать, что PaaS предлагает платформу для создания и развертывания приложений SaaS, что увеличивает зависимость безопасности между ними.Вследствие этих глубоких зависимостей любая атака на любой уровень облачных сервисов может поставить под угрозу верхние уровни. Каждая модель облачного сервиса содержит собственные недостатки безопасности; однако у них также есть общие проблемы, которые затрагивают их всех. Эти отношения и зависимости между облачными моделями также могут быть источником рисков для безопасности. Поставщик SaaS может арендовать среду разработки у поставщика PaaS, который также может арендовать инфраструктуру у поставщика IaaS. Каждый провайдер несет ответственность за безопасность своих услуг, что может привести к непоследовательному сочетанию моделей безопасности.Это также создает путаницу в отношении того, какой поставщик услуг несет ответственность в случае атаки.

2.2 Проблемы безопасности «программное обеспечение как услуга» (SaaS)

SaaS предоставляет услуги приложений по запросу, такие как электронная почта, программное обеспечение для конференц-связи и бизнес-приложения, такие как ERP, CRM и SCM [30]. Пользователи SaaS имеют меньший контроль над безопасностью среди трех основных моделей доставки в облаке. Принятие приложений SaaS может вызвать некоторые проблемы с безопасностью.

2.3 Безопасность приложений

Эти приложения обычно доставляются через Интернет через веб-браузер [12, 22].Однако недостатки в веб-приложениях могут создавать уязвимости для приложений SaaS. Злоумышленники использовали Интернет для взлома компьютеров пользователей и выполнения злонамеренных действий, таких как кража конфиденциальных данных [31]. Проблемы безопасности в приложениях SaaS не отличаются от любых технологий веб-приложений, но традиционные решения безопасности не защищают их эффективно от атак, поэтому необходимы новые подходы [21]. Open Web Application Security Project (OWASP) выявил десять наиболее серьезных угроз безопасности веб-приложений [32].Есть еще проблемы с безопасностью, но это хорошее начало для защиты веб-приложений.

2.4 Мультитенантность

Приложения SaaS можно сгруппировать в модели зрелости, которые определяются следующими характеристиками: масштабируемость, настраиваемость с помощью метаданных и мультитенантность [30, 33]. В первой модели зрелости у каждого клиента есть собственный настроенный экземпляр программного обеспечения. У этой модели есть недостатки, но проблемы с безопасностью не так страшны по сравнению с другими моделями. Во второй модели поставщик также предоставляет разные экземпляры приложений для каждого клиента, но все экземпляры используют один и тот же код приложения.В этой модели клиенты могут изменить некоторые параметры конфигурации в соответствии со своими потребностями. В третьей модели зрелости добавлена ​​мультитенантность, так что один экземпляр обслуживает всех клиентов [34]. Такой подход позволяет более эффективно использовать ресурсы, но его масштабируемость ограничена. Поскольку данные от нескольких клиентов, скорее всего, будут храниться в одной базе данных, риск утечки данных между этими клиентами высок. Политики безопасности необходимы, чтобы гарантировать, что данные клиента хранятся отдельно от данных других клиентов [35].В окончательной модели приложения могут быть увеличены путем перемещения приложения на более мощный сервер, если это необходимо.

2.5 Безопасность данных

Безопасность данных является общей проблемой для любой технологии, но становится серьезной проблемой, когда пользователям SaaS приходится полагаться на своих поставщиков для обеспечения надлежащей безопасности [12, 21, 36]. В SaaS данные организации часто обрабатываются в виде открытого текста и хранятся в облаке. Провайдер SaaS несет ответственность за безопасность данных во время их обработки и хранения [30].Кроме того, резервное копирование данных является важным аспектом для облегчения восстановления в случае аварии, но оно также создает проблемы безопасности [21]. Также поставщики облачных услуг могут заключать субподряд на другие услуги, такие как резервное копирование, от сторонних поставщиков услуг, что может вызвать опасения. Более того, большинство стандартов соответствия не предусматривают соблюдение нормативных требований в мире облачных вычислений [12]. В мире SaaS процесс соответствия сложен, потому что данные находятся в центрах обработки данных поставщика, что может вызвать проблемы с соблюдением нормативных требований, такие как конфиденциальность данных, сегрегация и безопасность, которые должны соблюдаться поставщиком.

2.6 Доступность

Доступ к приложениям через Интернет через веб-браузер упрощает доступ с любого сетевого устройства, включая общедоступные компьютеры и мобильные устройства. Однако это также подвергает службу дополнительным рискам безопасности. Cloud Security Alliance [37] выпустил документ, в котором описывается текущее состояние мобильных вычислений и основные угрозы в этой области, такие как мобильные вредоносные программы для кражи информации, незащищенные сети (WiFi), уязвимости, обнаруженные в ОС устройства и официальных приложениях, небезопасные торговые площадки и взлом на основе близости.

2.7 Проблемы безопасности «Платформа как услуга» (PaaS)

PaaS упрощает развертывание облачных приложений без затрат на покупку и обслуживание базовых аппаратных и программных уровней [21]. Как и в случае с SaaS и IaaS, PaaS зависит от безопасной и надежной сети и безопасного веб-браузера. Безопасность приложений PaaS включает два уровня программного обеспечения: безопасность самой платформы PaaS (т. Е. Механизма выполнения) и безопасность клиентских приложений, развернутых на платформе PaaS [10].Поставщики PaaS несут ответственность за защиту программного стека платформы, который включает механизм выполнения, на котором выполняются клиентские приложения. Как и SaaS, PaaS также вызывает проблемы с безопасностью данных и другие проблемы, описанные ниже:

2.7.1 Отношения со сторонними организациями

Кроме того, PaaS не только предоставляет традиционные языки программирования, но также предлагает сторонние веб-ресурсы. компоненты сервисов, такие как гибридные приложения [10, 38]. Гибридные приложения объединяют более одного исходного элемента в единый интегрированный блок.Таким образом, модели PaaS также наследуют проблемы безопасности, связанные с гибридными приложениями, такие как безопасность данных и сети [39]. Кроме того, пользователи PaaS должны зависеть как от безопасности инструментов разработки, размещенных в Интернете, так и от сторонних сервисов.

2.7.2 Жизненный цикл разработки

С точки зрения разработки приложений, разработчики сталкиваются со сложностью создания безопасных приложений, которые могут размещаться в облаке. Скорость изменения приложений в облаке будет влиять как на жизненный цикл разработки системы (SDLC), так и на безопасность [12, 24].Разработчики должны помнить о том, что приложения PaaS следует часто обновлять, поэтому они должны гарантировать, что их процессы разработки приложений достаточно гибкие, чтобы идти в ногу с изменениями [19]. Однако разработчики также должны понимать, что любые изменения в компонентах PaaS могут поставить под угрозу безопасность их приложений. Помимо безопасных методов разработки, разработчики также должны быть осведомлены о юридических вопросах, связанных с данными, чтобы данные не хранились в неподходящих местах. Данные могут храниться в разных местах с разными правовыми режимами, что может поставить под угрозу их конфиденциальность и безопасность.

2.7.3 Безопасность базовой инфраструктуры

В PaaS разработчики обычно не имеют доступа к нижележащим уровням, поэтому поставщики несут ответственность за безопасность базовой инфраструктуры, а также сервисов приложений [40]. Даже когда разработчики контролируют безопасность своих приложений, у них нет уверенности в том, что инструменты среды разработки, предоставляемые поставщиком PaaS, безопасны.

В заключение, в литературе меньше материала по вопросам безопасности в PaaS.SaaS предоставляет программное обеспечение, доставляемое через Интернет, в то время как PaaS предлагает инструменты разработки для создания приложений SaaS. Однако оба они могут использовать мультитенантную архитектуру, поэтому несколько одновременных пользователей используют одно и то же программное обеспечение. Кроме того, приложения PaaS и данные пользователей также хранятся на облачных серверах, что может быть проблемой безопасности, как обсуждалось в предыдущем разделе. И в SaaS, и в PaaS данные связаны с приложением, работающим в облаке. Безопасность этих данных во время их обработки, передачи и хранения зависит от поставщика.

2.8 Проблемы безопасности «Инфраструктура как услуга» (IaaS)

IaaS предоставляет пул ресурсов, таких как серверы, хранилище, сети и другие вычислительные ресурсы в форме виртуализированных систем, доступ к которым осуществляется через Интернет [24 ]. Пользователи имеют право запускать любое программное обеспечение с полным контролем и управлением выделенными им ресурсами [18]. С IaaS пользователи облака имеют лучший контроль над безопасностью по сравнению с другими моделями, пока в мониторе виртуальных машин нет дыры в безопасности [21].Они контролируют программное обеспечение, работающее на их виртуальных машинах, и несут ответственность за правильную настройку политик безопасности [41]. Однако базовая инфраструктура вычислений, сети и хранения контролируется поставщиками облачных услуг. Поставщики IaaS должны предпринять значительные усилия для защиты своих систем, чтобы минимизировать эти угрозы, возникающие в результате создания, связи, мониторинга, модификации и мобильности [42]. Вот некоторые из проблем безопасности, связанных с IaaS.

2.9 Виртуализация

Виртуализация позволяет пользователям создавать, копировать, совместно использовать, переносить и откатывать виртуальные машины, что может позволить им запускать различные приложения [43, 44]. Однако это также открывает новые возможности для злоумышленников из-за дополнительного уровня, который необходимо защитить [31]. Безопасность виртуальных машин становится такой же важной, как безопасность физических машин, и любой недостаток в одной из них может повлиять на другую [19]. Виртуализированные среды уязвимы для всех типов атак для обычных инфраструктур; однако безопасность представляет собой более сложную задачу, поскольку виртуализация добавляет больше точек входа и усложняет взаимодействие [45].В отличие от физических серверов, виртуальные машины имеют две границы: физическую и виртуальную [24].

2.10 Монитор виртуальных машин

Монитор виртуальных машин (VMM) или гипервизор отвечает за изоляцию виртуальных машин; поэтому, если VMM скомпрометирован, его виртуальные машины также могут быть скомпрометированы. VMM — это низкоуровневое программное обеспечение, которое контролирует и отслеживает свои виртуальные машины, поэтому, как и любое традиционное программное обеспечение, оно влечет за собой недостатки безопасности [45]. Сохранение VMM как можно более простым и маленьким снижает риск уязвимостей системы безопасности, так как будет легче найти и исправить любую уязвимость.

Кроме того, виртуализация предоставляет возможность миграции виртуальных машин между физическими серверами для обеспечения отказоустойчивости, балансировки нагрузки или обслуживания [16, 46]. Эта полезная функция также может вызвать проблемы с безопасностью [42, 43, 47]. Злоумышленник может скомпрометировать модуль миграции в VMM и перенести виртуальную машину жертвы на вредоносный сервер. Кроме того, очевидно, что миграция виртуальной машины раскрывает ее содержимое в сети, что может поставить под угрозу целостность и конфиденциальность данных.Вредоносная виртуальная машина может быть перенесена на другой хост (с другим VMM), скомпрометировав ее.

2.11 Общий ресурс

Виртуальные машины, расположенные на одном сервере, могут совместно использовать ЦП, память, ввод-вывод и другие. Совместное использование ресурсов между виртуальными машинами может снизить безопасность каждой виртуальной машины. Например, вредоносная виртуальная машина может получить некоторую информацию о других виртуальных машинах через общую память или другие общие ресурсы без необходимости компрометации гипервизора [46]. Используя скрытые каналы, две виртуальные машины могут обмениваться данными в обход всех правил, определенных модулем безопасности VMM [48].Таким образом, вредоносная виртуальная машина может отслеживать общие ресурсы, не будучи замеченной ее VMM, поэтому злоумышленник может получить некоторую информацию о других виртуальных машинах.

2.12 Общедоступное хранилище образов виртуальных машин

В средах IaaS образ виртуальной машины представляет собой предварительно упакованный шаблон программного обеспечения, содержащий файлы конфигурации, которые используются для создания виртуальных машин. Таким образом, эти изображения имеют фундаментальное значение для общей безопасности облака [46, 49]. Можно либо создать собственный образ виртуальной машины с нуля, либо использовать любой образ, хранящийся в репозитории провайдера.Например, Amazon предлагает общедоступный репозиторий образов, где законные пользователи могут загружать или выгружать образ виртуальной машины. Злоумышленники могут хранить изображения, содержащие вредоносный код, в общедоступных репозиториях, подвергая опасности других пользователей или даже облачную систему [20, 24, 25]. Например, злоумышленник с действующей учетной записью может создать образ, содержащий вредоносный код, например троянского коня. Если другой клиент использует этот образ, виртуальная машина, созданная этим клиентом, будет заражена скрытой вредоносной программой.Более того, непреднамеренная утечка данных может быть вызвана репликацией ВМ [20]. Некоторая конфиденциальная информация, такая как пароли или криптографические ключи, может быть записана во время создания изображения. Если изображение не «очищено», эта конфиденциальная информация может быть раскрыта другим пользователям. Образы виртуальных машин — это спящие артефакты, которые трудно исправить, пока они не работают [50].

2.13 Откат виртуальной машины

Кроме того, виртуальные машины могут быть возвращены в свое предыдущее состояние в случае возникновения ошибки.Но откат виртуальных машин может снова подвергнуть их уязвимостям безопасности, которые были исправлены, или повторно включить ранее отключенные учетные записи или пароли. Чтобы обеспечить откат, нам необходимо сделать «копию» (снимок) виртуальной машины, что может привести к распространению ошибок конфигурации и других уязвимостей [12, 44].

2.14 Жизненный цикл виртуальной машины

Кроме того, важно понимать жизненный цикл виртуальных машин и их изменения в состоянии при перемещении в среде.Виртуальные машины могут быть включены, выключены или приостановлены, что затрудняет обнаружение вредоносных программ. Кроме того, даже когда виртуальные машины отключены, они могут быть уязвимы [24]; то есть виртуальная машина может быть создана с использованием образа, который может содержать вредоносный код. Эти вредоносные образы могут стать отправной точкой для распространения вредоносных программ путем внедрения вредоносного кода в другие виртуальные машины в процессе создания.

2.15 Виртуальные сети

Сетевые компоненты совместно используются разными арендаторами из-за объединения ресурсов.Как упоминалось ранее, совместное использование ресурсов позволяет злоумышленникам запускать кросс-тенантные атаки [20]. Виртуальные сети увеличивают взаимосвязь виртуальных машин, что является важной проблемой безопасности в облачных вычислениях [51]. Самый безопасный способ — связать каждую виртуальную машину с ее хостом с помощью выделенных физических каналов. Однако большинство гипервизоров используют виртуальные сети для связывания виртуальных машин для более прямого и эффективного взаимодействия. Например, большинство платформ виртуализации, таких как Xen, предоставляют два способа настройки виртуальных сетей: мостовые и маршрутизированные, но эти методы увеличивают возможность выполнения некоторых атак, таких как сниффинг и спуфинг виртуальной сети [45, 52].

2.16 Анализ проблем безопасности в облачных вычислениях

Мы систематически анализируем существующие уязвимости безопасности и угрозы облачных вычислений. Для каждой уязвимости и угрозы мы определяем, на какую модель или модели облачных сервисов влияют эти проблемы безопасности.

В таблице 2 представлен анализ уязвимостей в облачных вычислениях. Этот анализ предлагает краткое описание уязвимостей и указывает, на какие модели облачных сервисов (SPI) они могут повлиять.Для этого анализа мы в основном сосредотачиваемся на уязвимостях, связанных с технологиями; однако существуют и другие уязвимости, общие для любой организации, но их следует принимать во внимание, поскольку они могут негативно повлиять на безопасность облака и лежащей в его основе платформы. Вот некоторые из этих уязвимостей:

  • Отсутствие проверки сотрудников и ненадлежащая практика приема на работу [16] — некоторые поставщики облачных услуг могут не проводить проверку данных своих сотрудников или поставщиков.Привилегированные пользователи, такие как администраторы облака, обычно имеют неограниченный доступ к данным облака.

  • Отсутствие проверки данных клиентов — большинство поставщиков облачных услуг не проверяют данные своих клиентов, и почти любой может открыть учетную запись с действующей кредитной картой и электронной почтой. Апокрифические учетные записи могут позволить злоумышленникам выполнять любую вредоносную деятельность без идентификации [16].

  • Отсутствие образования в области безопасности — люди продолжают оставаться слабым местом в информационной безопасности [53].Это верно для любого типа организации; однако в облаке он оказывает большее влияние, потому что с облаком взаимодействует больше людей: поставщики облачных услуг, сторонние поставщики, поставщики, заказчики в организациях и конечные пользователи.

Облачные вычисления используют многие существующие технологии, такие как веб-службы, веб-браузеры и виртуализация, что способствует развитию облачных сред. Следовательно, любая уязвимость, связанная с этими технологиями, также влияет на облако и даже может оказать значительное влияние.

Таблица 2 Уязвимости в облачных вычислениях

Из таблицы 2 мы можем сделать вывод, что хранение данных и виртуализация являются наиболее важными, и атака на них может нанести наибольший вред. Атаки на более низкие уровни оказывают большее влияние на другие уровни. В таблице 3 представлен обзор угроз в облачных вычислениях. Как и в таблице 2, в нем также описываются угрозы, связанные с технологиями, используемыми в облачных средах, и указывается, какие модели облачных услуг подвержены этим угрозам.Мы уделяем больше внимания угрозам, связанным с удаленным хранением и обработкой данных, совместным использованием ресурсов и использованием виртуализации.

Таблица 3 Угрозы в облачных вычислениях

Взаимосвязь между угрозами и уязвимостями проиллюстрирована в таблице 4, в которой описывается, как угроза может воспользоваться некоторой уязвимостью для компрометации системы. Целью этого анализа также является выявление некоторых существующих средств защиты, которые могут победить эти угрозы.Эта информация может быть выражена более подробно с помощью шаблонов неправильного использования [62]. Шаблоны неправильного использования описывают, как происходит неправильное использование с точки зрения злоумышленника. Например, в угрозе T10 злоумышленник может прочитать или изменить содержимое файлов состояния виртуальной машины во время динамической миграции. Это может быть возможно, потому что миграция виртуальных машин передает данные по сетевым каналам, которые часто небезопасны, например, через Интернет. Небезопасная миграция виртуальных машин может быть уменьшена с помощью следующих предлагаемых методов: TCCP [63] обеспечивает конфиденциальное выполнение виртуальных машин, а также безопасные операции миграции.PALM [64] предлагает систему безопасной миграции, которая предоставляет возможности динамической миграции виртуальных машин при условии, что система, защищенная VMM, присутствует и активна. Угроза 11 — это еще одна облачная угроза, при которой злоумышленник создает вредоносный образ виртуальной машины, содержащий любой тип вируса или вредоносного ПО. Эта угроза возможна, потому что любой законный пользователь может создать образ виртуальной машины и опубликовать его в репозитории поставщика, где другие пользователи могут получить их. Если вредоносный образ виртуальной машины содержит вредоносное ПО, он заразит другие виртуальные машины, созданные с помощью этого вредоносного образа виртуальной машины.Чтобы преодолеть эту угрозу, была предложена система управления изображениями Mirage [49]. Он предоставляет следующие функции управления безопасностью: структуру управления доступом, фильтры изображений, систему отслеживания происхождения и услуги по обслуживанию репозитория.

Таблица 4 Взаимосвязь между угрозами, уязвимостями и мерами противодействия

2.17 Контрмеры

В этом разделе мы даем краткое описание каждой контрмеры, упомянутой ранее, за исключением угроз T02 и T07.

2.17.1 Контрмеры для T01: захват учетной записи или службы
2.17.1.1 Руководство по управлению идентификацией и доступом

Cloud Security Alliance (CSA) — это некоммерческая организация, которая способствует использованию передовых методов для обеспечения безопасности в облачные среды. CSA выпустила Руководство по управлению идентификацией и доступом [65], в котором содержится список рекомендуемых наилучших практик для обеспечения идентификации и безопасного управления доступом. Этот отчет включает централизованный каталог, управление доступом, управление идентификацией, ролевой контроль доступа, сертификаты доступа пользователей, управление привилегированными пользователями и доступом, разделение обязанностей, а также отчеты об идентичности и доступе.

2.17.1.2 Динамические учетные данные

[66] представляет алгоритм для создания динамических учетных данных для мобильных систем облачных вычислений. Динамические учетные данные изменяют свое значение, когда пользователь меняет свое местоположение или когда он обменялся определенным количеством пакетов данных.

2.17.2 Контрмеры для T03: утечка данных
2.17.2.1 Метод фрагментации-избыточности-рассеяния (FRS)

[67] этот метод направлен на обеспечение устойчивости к вторжению и, как следствие, безопасного хранения.Этот метод состоит в том, что сначала конфиденциальные данные разбиваются на незначительные фрагменты, поэтому любой фрагмент сам по себе не содержит какой-либо важной информации. Затем фрагменты избыточным образом рассредоточены по разным сайтам распределенной системы.

2.17.2.2 Цифровые подписи

[68] предлагает защищать данные с помощью цифровой подписи с алгоритмом RSA во время передачи данных через Интернет. Они утверждали, что RSA — самый узнаваемый алгоритм, и его можно использовать для защиты данных в облачных средах.

2.17.2.3 Гомоморфное шифрование

Три основных операции для облачных данных — это передача, хранение и обработка. Методы шифрования могут использоваться для защиты данных, когда они передаются в облако и из облака или хранятся на территории провайдера. Поставщики облачных услуг должны расшифровать зашифрованные данные, чтобы обработать их, что вызывает проблемы с конфиденциальностью. В [70] они предлагают метод, основанный на применении полностью гомоморфного шифрования для защиты облаков. Полностью гомоморфное шифрование позволяет производить произвольные вычисления с шифрованными текстами без дешифрования.Современные схемы гомоморфного шифрования поддерживают ограниченное количество гомоморфных операций, таких как сложение и умножение. Авторы в [77] представили несколько реальных облачных приложений, в которых необходимы некоторые базовые гомоморфные операции. Однако для этого требуется огромная вычислительная мощность, что может повлиять на время отклика пользователя и энергопотребление.

2.17.2.4 Шифрование

Методы шифрования использовались в течение долгого времени для защиты конфиденциальных данных. Отправка или хранение зашифрованных данных в облаке гарантирует безопасность данных.Однако это верно, если предположить, что алгоритмы шифрования сильны. Есть несколько хорошо известных схем шифрования, таких как AES (Advanced Encryption Standard). Кроме того, технология SSL может использоваться для защиты данных во время их передачи. Более того, [69] описывает, что шифрование может использоваться для предотвращения атак по побочным каналам на дедупликацию облачного хранилища, но это может привести к автономным словарным атакам с обнаружением личных ключей.

2.17.3 Контрмеры для T05: манипулирование данными клиентов
2.17.3.1 Сканеры веб-приложений

Веб-приложения могут быть легкой мишенью, поскольку они открыты для общественности, включая потенциальных злоумышленников. Сканеры веб-приложений [71] — это программа, которая сканирует веб-приложения через веб-интерфейс для выявления уязвимостей. Существуют также другие инструменты безопасности веб-приложений, такие как брандмауэр веб-приложений. Брандмауэр веб-приложений направляет весь веб-трафик через брандмауэр веб-приложений, который проверяет конкретные угрозы.

2.17.4 Контрмеры для T06: VM escape
2.17.4.1 HyperSafe

[60] Это подход, который обеспечивает целостность потока управления гипервизора. Цель HyperSafe — защитить гипервизоры типа I, используя два метода: блокировку памяти без возможности обхода, которая защищает защищенные от записи страницы памяти от изменения, и ограниченное точечное индексирование, которое преобразует данные управления в указатели. Чтобы оценить эффективность этого подхода, они провели четыре типа атак, таких как изменение кода гипервизора, выполнение внедренного кода, изменение таблицы страниц и вмешательство из таблицы возврата.Они пришли к выводу, что HyperSafe успешно предотвратил все эти атаки и что накладные расходы на производительность низкие.

2.17.4.2 Надежная платформа облачных вычислений

TCCP [63] позволяет поставщикам предлагать закрытые среды выполнения и позволяет пользователям определять безопасность среды перед запуском своих виртуальных машин. TCCP добавляет два основных элемента: доверенный монитор виртуальных машин (TVMM) и доверенный координатор (TC). TC управляет набором доверенных узлов, на которых работают TVMM, и поддерживается, но является доверенной третьей стороной.TC участвует в процессе запуска или миграции виртуальной машины, который проверяет, работает ли виртуальная машина на доверенной платформе. Авторы в [78] утверждали, что у TCCP есть существенный недостаток, связанный с тем, что все транзакции должны проверяться с помощью TC, что создает перегрузку. Они предложили использовать прямую анонимную аттестацию (DAA) и схему конфиденциальности CA для решения этой проблемы.

2.17.4.3 Надежный виртуальный центр обработки данных

TVDc [73, 74] обеспечивает изоляцию и целостность в облачных средах.Он группирует виртуальные машины, которые имеют общие цели, в рабочие нагрузки, называемые Trusted Virtual Domains (TVD). TVDc обеспечивает изоляцию между рабочими нагрузками, обеспечивая принудительный контроль доступа, изоляцию на основе гипервизора и защищенные каналы связи, такие как VLAN. TVDc обеспечивает целостность, используя механизм аттестации во время загрузки для проверки целостности системы.

2.17.5 Контрмеры для T08: создание вредоносной виртуальной машины
2.17.5.1 Mirage

В [49] авторы предлагают систему управления образами виртуальных машин в средах облачных вычислений.Этот подход включает в себя следующие функции безопасности: структуру управления доступом, фильтры изображений, отслеживание происхождения и услуги по обслуживанию репозитория. Однако одним из ограничений этого подхода является то, что фильтры не могут сканировать все вредоносные программы или удалять все конфиденциальные данные из изображений. Кроме того, использование этих фильтров может вызвать проблемы с конфиденциальностью, поскольку они имеют доступ к содержанию изображений, которые могут содержать конфиденциальные данные клиента.

2.17.6 Контрмеры для T09: небезопасная миграция виртуальных машин
2.17.6.1 Защита для динамической миграции виртуальных машин (PALM)

[64] предлагает безопасную среду динамической миграции, которая сохраняет целостность и защиту конфиденциальности во время и после миграции. Прототип системы был реализован на базе Xen и GNU Linux, и результаты оценки показали, что эта схема лишь немного увеличивает время простоя и миграции из-за шифрования и дешифрования.

2.17.6.2 VNSS

[52] предлагает структуру безопасности, которая настраивает политики безопасности для каждой виртуальной машины, и обеспечивает непрерывную защиту через динамическую миграцию виртуальной машины.Они реализовали прототип системы на основе гипервизоров Xen с использованием технологий межсетевого экрана с отслеживанием состояния и инструментов пользовательского пространства, таких как iptables, программа команд xm и conntrack-tools. Авторы провели несколько экспериментов для оценки своей структуры, и результаты показали, что политики безопасности действуют на протяжении всей миграции.

2.17.7 Контрмеры для T010: ​​сниффинг / спуфинг виртуальных сетей
2.17.7.1 Безопасность виртуальной сети

Wu and et al. [51] представляет виртуальную сетевую структуру, которая защищает связь между виртуальными машинами.Эта структура основана на Xen, который предлагает два режима конфигурации для виртуальных сетей: «мостовая» и «маршрутизируемая». Модель виртуальной сети состоит из трех уровней: уровней маршрутизации, брандмауэра и общих сетей, которые могут предотвратить прослушивание и спуфинг виртуальных машин. Когда эта публикация была опубликована, оценка этого подхода не проводилась.

Кроме того, веб-сервисы являются самой крупной технологией внедрения в облачных средах. Однако веб-сервисы также порождают ряд проблем, которые необходимо решить.Стандарты безопасности веб-сервисов описывают, как защитить связь между приложениями с помощью целостности, конфиденциальности, аутентификации и авторизации. Существует несколько стандартных спецификаций безопасности [79], таких как язык разметки утверждения безопасности (SAML), WS-Security, расширяемая разметка управления доступом (XACML), цифровая подпись XML, шифрование XML, спецификация управления ключами (XKMS), WS-Federation, WS. -Безопасный разговор, WS-Security Policy и WS-Trust. Рабочая группа NIST по стандартам облачных вычислений собрала стандарты высокого уровня, актуальные для облачных вычислений.

Гипермасштабируемая коммуникационная инфраструктура — скачать PDF бесплатно

Высокая доступность WLAN

Технический документ Высокая доступность WLAN Оглавление Обзор … 2 Реализация высокой доступности WLAN … 3 Основные технологии высокой доступности… 3 Приоритет подключения AP … 3 Выбор переменного тока …

Дополнительная информация

Сертификаты продаж

Сертификаты продаж Аккредитованный специалист по продажам HP Imaging & Printing Предварительные требования Курсы обучения через Интернет и этап 1 или или или или или Цифровые продажи на рабочем месте DWS-SALES 1 Day Total Print Management

Дополнительная информация

Руководство пользователя внешних устройств

Руководство пользователя внешних устройств Copyright 2009 Hewlett-Packard Development Company, L.P. Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Единственная гарантия на продукты и услуги HP

Дополнительная информация

Внешние устройства. Гид пользователя

Руководство пользователя внешних устройств Copyright 2007 Hewlett-Packard Development Company, L.P. Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Единственная гарантия на продукты и услуги HP

Дополнительная информация

Руководство пользователя внешних устройств

Руководство пользователя внешних устройств Copyright 2008 Hewlett-Packard Development Company, L.P. Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Единственная гарантия на продукты и услуги HP

Дополнительная информация

Вступление. Основы H.323 ГЛАВА

ГЛАВА 1 Последнее обновление: 30 октября 2009 г. В этой главе представлен обзор стандарта и компонентов инфраструктуры видео, используемых для построения сети видеоконференцсвязи. Он описывает основы

Дополнительная информация

Белая книга WIDS Technology

Технический документ Официальный документ WIDS Technology Содержание Обзор… 2 Общие сведения … 2 Функции … 2 Реализация обнаружения несанкционированного доступа … 2 Основные понятия … 2 Рабочий механизм … 2 Режимы работы …

Дополнительная информация

Сервер HPE ProLiant ML110 Gen10

Цифровой технический паспорт Сервер HPE ProLiant ML110 Gen10 Серверы ProLiant ML Что нового Нового предложения для малого и среднего бизнеса, выпущенные в регионах как Smart Buy Express в США и Канаде, Top Value в Европе и Intelligent

Дополнительная информация

Блейд-сервер HP ProLiant BL35p

Техническое описание Новый двусторонний блейд-сервер HP ProLiant BL35p обеспечивает бескомпромиссную управляемость, максимальную вычислительную плотность и непревзойденную энергоэффективность для высокопроизводительного центра обработки данных.ProLiant

Дополнительная информация

Разъемы HPE Security ArcSight

Соединители HPE Security ArcSight SmartConnector для журнала событий Windows Unified: Дополнительное руководство по настройке Microsoft Network Policy Server 29 марта 2013 г. Дополнительное руководство по настройке SmartConnector

Дополнительная информация

Генератор MSI для клиента HP ALM

Версия программного обеспечения генератора MSI для клиента HP ALM: 1.00 Руководство пользователя Дата выпуска документа: октябрь 2010 г. Дата выпуска программного обеспечения: октябрь 2010 г. Юридические уведомления Гарантия Единственные гарантии на продукты и услуги HP

Дополнительная информация

Аудиоконференцсвязь IP и TDM

Аудиоконференцсвязь IP и TDM 5 мая 2004 г. Джерри Нортон Главный технический директор Vapps, Inc. Венделл Бишоп Главный научный сотрудник NMS Communications Краткое описание NMS Основана в 1983 г., торгуется на бирже с 1994 г.

Дополнительная информация

Ознакомительные сведения по настройке коннектора IDE

Файл Readme для настройки коннектора IDE Версия программного обеспечения: 1.0 Дата публикации: ноябрь 2010 г. В этом файле содержится информация о настройщике коннектора IDE 1.0. Предварительные требования для настройщика коннектора IDE Установка

Дополнительная информация

Руководство пользователя внешних карт памяти

Руководство пользователя внешних карт памяти Логотип SD является товарным знаком ее владельца. Copyright 2009 Hewlett-Packard Development Company, L.P. Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления.

Дополнительная информация

Руководство пользователя внешних устройств

Руководство пользователя внешних устройств Copyright 2009 Hewlett-Packard Development Company, L.P. Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Единственная гарантия на продукты и услуги HP

Дополнительная информация

Служба миграции файловых данных HPE

Техническое описание Служба HPE File Data Migration Service Консультационные и интеграционные услуги HPE Упрощение миграции файлов Доступная в виде удобных пакетных предложений, HPE File Data Migration Service предназначена для помощи

Дополнительная информация

IP-телефон HP 4120.Гид пользователя

Руководство пользователя IP-телефона HP 4120 Copyright 2011 Hewlett-Packard Development Company, L.P. Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Все права защищены. В этом документе содержится проприетарный номер

. Дополнительная информация

КОНТРОЛЛЕРЫ ГРАНИЦЫ СЕССИИ

КОНТРОЛЛЕРЫ ГРАНИЦ СЕССИИ Созданы для распределенной сигнализации и мультимедиа. Интегрированные, совмещенные и распределенные опции. Гибкие модели развертывания аппаратного и программного обеспечения. Дополнительная информация

Мультимедийное руководство пользователя

Мультимедийное руководство пользователя Copyright 2007 Hewlett-Packard Development Company, L.P. Windows является зарегистрированным товарным знаком Microsoft Corporation в США. Информация, содержащаяся в данном документе, может быть изменена без

. Дополнительная информация

Сервер лицензий HP AutoPass

Версия программного обеспечения сервера лицензий HP AutoPass: 9.0 Матрица поддержки операционных систем Windows, Linux и CentOS Дата выпуска: октябрь 2015 г. Дата выпуска программного обеспечения: октябрь 2015 г. Стр. 2 из 10 Юридические уведомления

Дополнительная информация

Модели IP-телефона HP 4120

Обзор Модели IP-телефон HP 4120 J9766B Основные функции Оптимизирован для бесперебойной работы с Microsoft Lync Unified Communications Поддерживается интеграция с Microsoft Office 365 Поддерживается режим «Лучше вместе»

Дополнительная информация

Сервер HPE ProLiant ML350 Gen10

Цифровой лист данных Сервер HPE ProLiant ML350 Gen10 Серверы ProLiant ML Новые возможности Поддержка полного стека масштабируемых процессоров Intel Xeon Scalable.2600 МТ / с HPE DDR4 SmartMemory RDIMM / LRDIMM, предлагающие 8, 16, 32,

Дополнительная информация

Матрица HP BladeSystem

HP BladeSystem Matrix Первая в отрасли платформа конвергентной инфраструктуры, которая предоставляет ИТ-услуги за считанные минуты Краткое описание решения Получите преимущества общих услуг уже сегодня Лучший подход для повышения производительности

Дополнительная информация

HP ProCurve Manager Plus 3.0

Обзор продукта HP ProCurve Manager Plus — это платформа управления сетью на базе Microsoft Windows, которая обеспечивает отображение, настройку и мониторинг. HP ProCurve Manager Plus 3.0 обеспечивает безопасность и

Дополнительная информация

Расширяемая и общая структура мониторинга Интернета вещей

SensIoT — это платформа мониторинга датчиков с открытым исходным кодом для Интернета вещей, в которой используются проверенные технологии, обеспечивающие простое развертывание и обслуживание, при этом сохраняя гибкость и масштабируемость.Это закрывает разрыв между узкоспециализированными и, следовательно, негибкими решениями для мониторинга датчиков, которые настраиваются только для конкретного контекста, и разработкой любого другого решения с нуля. Наша платформа подходит для различных сценариев использования, предоставляя простое в настройке, расширяемое и доступное решение. Разработка основана на нашей ранее опубликованной структуре MonTreAL, цель которой — предложить библиотекам решение для мониторинга окружающей среды, чтобы гарантировать сохранение культурного наследия и предотвращение серьезных повреждений, например, от образования плесени в закрытых хранилищах.Это решение с виртуализированными микросервисами, предоставляемыми известной контейнерной технологией под названием Docker, которая может выполняться исключительно на одном или нескольких одноплатных компьютерах, таких как Raspberry Pi, путем обеспечения автоматического масштабирования и устойчивости всех сенсорных сервисов. Для SensIoT мы расширили возможности MonTreAL для интеграции обычных серверов в кластер, чтобы упростить настройку и удобство обслуживания в уже существующих инфраструктурах. Поэтому мы следовали парадигме, чтобы сначала распределить микросервисы на небольших вычислительных узлах, не используя хорошо известные концепции облачных вычислений.Чтобы добиться отказоустойчивости и отказоустойчивости, мы также основали нашу систему на микросервисной архитектуре, в которой оркестровка сервисов решается с помощью Docker Swarm. В качестве доказательства концепции мы можем представить нашу текущую коллекцию данных библиотеки Университета Бамберга, в которой работает наша система с осени 2017 года. Чтобы сделать нашу систему еще лучше, мы работаем над интеграцией других типов датчиков и улучшением управления производительностью SD. -карточки в Raspberry Pis.

1. Введение

За последние пару лет развитие Интернет-технологий, сделавших возможным создание сетей повседневных объектов, значительно увеличило популярность Интернета вещей (IoT).IoT «описывает встроенные устройства с подключением к Интернету, позволяя им взаимодействовать друг с другом, услугами и людьми в глобальном масштабе [для] повышения надежности, устойчивости и эффективности за счет улучшенного доступа к информации» [1]. Системы, которые влияют друг на друга, могут быть взаимосвязаны, как автоматизация дома и здания, с мониторингом окружающей среды, чтобы обеспечить обмен информацией между этими системами. Благодаря встроенным беспроводным устройствам с низким энергопотреблением, для которых требуется небольшая инфраструктура, таким как популярный Raspberry Pi (RPi), дешевый полноценный компьютер общего назначения с небольшими размерами, каждый может создать недорогие повсеместные сенсорные системы, будь то низкие или низкие. крупномасштабный, с легкостью получить дешевый доступ к системам мониторинга.

К сожалению, развертывание и обслуживание такой системы мониторинга датчиков для IoT является дорогостоящим, негибким и очень дорогостоящим из-за отсутствия общей инфраструктуры с открытым исходным кодом, которая обеспечивает универсальное приложение и расширяемость и использует проверенные технологии для упрощения развертывание и управление без нагрузки на дорогостоящую инфраструктуру или облачные сервисы в фоновом режиме.

Как и MonTreAL [2], SensIoT основан на работе Льюиса и др. . [3], который предлагает решение для мониторинга окружающей среды в калибровочной лаборатории с контролируемым качеством.Они использовали RPi 1 с операционной системой (ОС) Raspbian в своей архитектуре, в то время как их интерфейс датчиков написан на языке программирования Python. Для своего веб-мониторинга и построения графиков они использовали Cacti, который считывает данные датчиков. Кроме того, они также ввели параллелизм чтения данных датчиков с помощью cronjobs Linux.

Еще один прототип для сектора электронного здравоохранения, который был реализован Яссасом и др. . [4], состоит из RPi с подключенными датчиками электронного здоровья.Эти медицинские датчики измеряют физические параметры пациентов, которые, в свою очередь, собираются и передаются в облачную среду RPi для получения данных в реальном времени. Приложение, работающее на RPi, написано на C ++ и использует сокеты TCP для передачи данных. Тем не менее, в их прежних прототипах не учитывается конфиденциальность данных датчиков и отсутствует архитектурная концепция.

Hentschel et al. [5] представили концепцию суперузлов, которые представляют собой просто улучшенные сенсором RPis. «Они способны выполнять локальные вычислительные операции, а также передавать данные в централизованную базу данных.Каждый узел может вести себя автономно для выполнения таких задач, как отправка твитов, обработка данных, динамическая реконфигурация и связь с другими устройствами »[5].

Аналогично, Boydstun et al., . [6] предложил сенсорную сеть узла дрифтера для мониторинга окружающей среды и раскрыл потенциал RPi. Их сенсорные устройства оснащены камерой, модулем GPS и USB-адаптером Wi-Fi для вещания в специальной сети. Компоненты были запечатаны в акриловом ящике и помещены в прибрежные районы для измерения динамики воды и сбора данных о морском дне.

В отличие от этих подходов, которые в основном охватывают небольшие области приложений с очень специфическими условиями и возможностью подключения к облаку, дальнейшее развитие MonTreAL больше фокусируется на том, чтобы стать общей структурой мониторинга датчиков, подходящей для большего числа вариантов использования, поскольку она легко расширяема и применима. Чтобы обеспечить прямую обновляемую, масштабируемую и управляемую структуру с соответствующими технологиями на энергоэффективных устройствах, SensIoT продолжал активно использовать облегченную виртуализацию контейнеров.Более того, полученные данные датчиков по-прежнему обрабатываются локально без необходимости их загрузки в облачные сервисы или дорогостоящие инфраструктуры и без нагрузки по переполнению базовой сети ненужным трафиком данных.

Следовательно, в настоящее время не существует общей инфраструктуры мониторинга датчиков, аналогичной SensIoT, и, кроме MonTreAL, ни одна из них не использует виртуализацию контейнеров для упрощения общего развертывания и обслуживания своего приложения.

2. Основы высокоуровневой архитектуры SensIoT

MonTreAL, изображенной на рисунке 1, состоят из рабочих, т.е.е., SBC, такие как RPi, которые запускают службы для работы с различными типами датчиков и собирают информацию об окружающей среде подключенных физических датчиков, которая, в свою очередь, отправляется на сервер в едином формате с использованием очереди сообщений.


Сервер, то есть второй компонент структуры, называемый менеджером, накапливает и хранит собранные данные и предоставляет пользовательский интерфейс, позволяющий пользователям просматривать данные подходящим способом с использованием простого веб-интерфейса [2].

Для достижения простой «настройки распределенной системы устройств IoT, оснащенных определенными датчиками, для сбора, накопления и хранения собранных данных» [2] MonTreAL использует преимущества Docker и Docker Swarm, которые позволяют фреймворку запускать все своих услуг в контейнерах.Это обеспечивает легкое распространение и простое управление компонентами MonTreAL, а также устойчивость и надежность за счет базовой парадигмы Docker Swarm [2].

MonTreAL предоставляет легко управляемое решение для мониторинга свойств окружающей среды и виртуализации на уровне IoT, но не обеспечивает решения для реализации более широкого спектра типов датчиков, помимо датчиков температуры и влажности, и не упоминает технологии для эффективной обработки устойчивых данных датчиков.

Обработка входящего потока данных датчиков, а также их эффективное накопление, хранение и визуализация требуют тщательного рассмотрения лежащих в основе технологий. Несмотря на то, что общие решения для баз данных способны обрабатывать стабильные данные датчиков, они не обеспечивают оптимизацию использования дискового пространства, которое может неограниченно расти, и оптимизированные запросы, которые могут занять неприемлемое количество времени для рассмотрения сотен, тысяч или даже миллионов наборов данных. .

3.Виртуализация контейнеров для сценариев использования Интернета вещей

Виртуализация — далеко не новая концепция, первые шаги уже были сделаны в 1960-х годах на мэйнфреймах IBM. Однако его дальнейшему развитию и распространению достаточно долгое время препятствовали аппаратные и программные ограничения. Сегодня достижения в области эффективного абстрагирования аппаратных ресурсов привели к доступности многих решений виртуализации и превратили их в одну из основных технологий, обеспечивающих облачные вычисления [8, 9].

Виртуальные машины (ВМ) долгое время были наиболее распространенным методом виртуализации программного обеспечения. Они обеспечивают одновременное выполнение нескольких ОС на одном главном компьютере с помощью гипервизора. Гипервизор, или также называемый монитором виртуальных машин, представляет собой дополнительный уровень абстракции программного обеспечения, который работает на хост-ОС (гипервизор 2-го типа) или непосредственно поверх оборудования (гипервизор 1-го типа) и управляет одновременным доступом гостевой ОС к общей базовой оборудование (ЦП, сеть, хранилище и т. д.). Без гипервизора виртуальные машины будут конкурировать за одни и те же ресурсы одновременно, что, очевидно, вообще не будет работать. В обычном сценарии виртуальной машины каждая виртуальная машина запускает отдельное приложение на основе индивидуальных требуемых двоичных файлов или библиотек с использованием гостевой ОС. Хотя также возможно запускать множество приложений на одной виртуальной машине, разделение часто рассматривается как главное преимущество виртуальных машин: оно может повысить надежность приложений, поскольку сбой или сбой внутри одной виртуальной машины влияет только на эту виртуальную машину и, скорее всего, не любой другой [8].В настоящее время виртуальные машины составляют основу практически всех решений облачных вычислений. Контент-провайдеры, такие как Amazon или Google, используют виртуальные машины для своих предложений, а также создают свои сервисы на их основе. Таким образом, в конечном итоге почти вся облачная рабочая нагрузка выполняется на виртуальных машинах [10].

С другой стороны, недостатком виртуальных машин является потребление ресурсов из-за фиксированного распределения виртуальных ядер ЦП и ОЗУ (оперативной памяти) для каждой виртуальной машины независимо от их фактического спроса [10]. Однако, чтобы обеспечить распределение услуг в режиме туманных вычислений, необходимо более легкое решение виртуализации для поддержки маломощных периферийных устройств или устройств IoT, а также для обеспечения быстрого распределения приложений на различных узлах тумана [11].Здесь в игру вступает контейнеризация.

Контейнеры в контексте виртуализации не являются полностью новым подходом, поскольку они были включены для Linux с помощью пространств имен с версией ядра 2.6.32. Пространства имен предоставляют возможность разделять ресурсы ядра и назначать их разным процессам. На основе дерева процессов хоста контейнер может разветвлять собственное дерево со своим собственным корневым процессом. В то время как хост может видеть все дерево (все процессы), контейнер знает только о себе (своем собственном поддереве) и, следовательно, полностью изолирован.Тот же базовый принцип изоляции применяется и ко всем другим текущим пространствам имен: IPC (межпроцессное взаимодействие), MNT (точки монтирования), NET (сеть), USER (идентификаторы пользователя) и UTS (идентификаторы системы) [12]. Кроме того, важная технология Linux cgroups позволяет отслеживать и ограничивать использование ресурсов конкретным процессом и его дочерними процессами.

В целом, пространства имен обеспечивают одновременное выполнение разных контейнеров в одной и той же ОС хоста с использованием одного и того же ядра. Это контрастирует с виртуальными машинами, которым требуется ядро ​​для каждой гостевой ОС, и, кроме того, позволяет контейнерам обходить изначально упомянутую проблему потребления ресурсов виртуальными машинами.

Docker (https://www.docker.com/), ведущая в мире платформа контейнеров для программного обеспечения и «инструмент, который помогает [решать] общие проблемы, такие как установка, удаление, обновление, распространение, доверие и управление программным обеспечением» [ 13] и предоставляет современное решение для решения распространенных программных проблем. Используя преимущества прежних подходов к виртуализации, можно получить легко обслуживаемую и развертываемую систему.

Приложения, которым необходимо запускать различные службы на нескольких устройствах, делают экономически целесообразным использование технологии, обеспечивающей простое развертывание и высокую переносимость в среде распределенной системы.Контейнеры Docker — это легкие, автономные исполняемые пакеты программного обеспечения, которые включают в себя все для их запуска (время выполнения, зависимости, код, системные библиотеки, системные инструменты и настройки), и их можно легко распространять.

Модель такого контейнера, в комплекте со всеми файлами, которые должны быть доступны для запуска упакованной программы, называется Docker Image. Образы Docker представляют собой «поставляемые модули в экосистеме Docker» [13] и могут использоваться для создания и запуска произвольного количества контейнеров без дополнительных усилий [13].

Расширение Docker Swarm (https://docs.docker.com/engine/swarm/), т. Е. Docker Engine в режиме swarm, представляет собой кластер Docker Engines, позволяющий упростить создание сред распределенных систем и динамических систем. -топологии развертывания контейнеров. Эта цель достигается за счет децентрализованного дизайна, масштабирования, автоматического согласования состояний, многоузловой сети, балансировки нагрузки, безопасности и многого другого. Кластер Swarm состоит как минимум из одного узла-менеджера, Docker Engine, который заботится о топологии кластера и поддерживает общее состояние кластера.В случае нескольких управляющих узлов они запускаются в состоянии ведомого и используют алгоритм консенсуса Raft [14] для согласования глобального состояния кластера и выбора одного ведущего узла для кластера, как показано на рисунке 2.


Расписание всех управляющих узлов services, которые представляют собой схемы для задач, выполняемых на рабочих узлах, соответственно. Кроме того, кластер может содержать произвольное количество рабочих узлов, единственной целью которых является выполнение задач, которые могут быть динамически добавлены или удалены во время выполнения, в то время как узлы-менеджеры также обладают рабочими возможностями.Узел-менеджер будет реагировать на присоединение других узлов к кластеру, немедленно запуская определенные службы на новом устройстве или компенсируя неработающие блоки, воссоздавая соответствующие службы на других все еще работающих устройствах.

Кроме того, встроенная поддержка Docker для оверлейных сетей позволяет виртуальной сети охватывать устройства, которые обеспечивают простую связь между сервисами внутри роя, в то время как управляющий узел заботится о распределении и обнаружении сервисов.

При запуске служб на распределенных устройствах существует вероятность непреднамеренной передачи конфиденциальных данных по незащищенной сети. Docker Swarm позволяет централизованно управлять конфиденциальными данными и безопасно передавать их только тем контейнерам, которым требуется доступ к ним. Секреты Docker — это зашифрованные блоки данных, которые остаются в Docker Swarm. Они доступны только для сервисов, которым предоставлен явный доступ к ним.

Синергия контейнеров Docker и режима роя Docker дает большие преимущества для системы, построенной в распределенной среде.Кроме того, использование Docker Compose (https://docs.docker.com/compose/), инструмента для определения и запуска приложений Docker с несколькими контейнерами, еще больше упрощает развертывание и установку служб. Фактически, Docker Swarm поддерживает составные файлы и развертывает стеки, которые представляют собой состав служб в кластере.

Развертывание и управление через Docker дает значительные преимущества. Общее развертывание намного проще и может быть выполнено без особых усилий. Добавление, удаление и перемещение новых устройств, e.g., RPis, может выполняться во время выполнения и не требует дополнительной настройки для правильной работы. Более того, Docker Swarm обеспечивает стабильную работу системы, перемещая и перезапуская службы в случае сбоев.

4. Архитектурная модульность SensIoT

Принципы SensIoT такие же, как и у MonTreAL: SensIoT работает с произвольным количеством небольших сенсорных устройств, таких как RPi, которые могут быть оснащены сенсорами для сбора информации об окружающей среде. RPi был выбран из-за его относительно небольшой занимаемой площади и низкого энергопотребления [5].Кроме того, RPi 3 Model B имеет на борту беспроводную локальную сеть и Bluetooth с низким энергопотреблением (BLE), что позволяет осуществлять любое распределение при наличии источника питания (https://www.raspberrypi.org/products/raspberry-pi- 3-model-b /), что может быть полезно при работе распределенной сенсорной сети. Кроме того, это очень недорогой, легкодоступный и серийно выпускаемый SBC, обеспечивающий интерфейсы для большого количества различных датчиков через GPIO и USB и способный запускать дистрибутивы Linux [5]. Следовательно, он способен запускать все необходимые приложения, особенно Docker, который в настоящее время официально поддерживается на архитектурах ARM.Собранные данные отправляются на сервер, который собирает, хранит и обрабатывает информацию для создания полезного представления для пользователя, как показано на рисунке 3.


Хотя SensIoT сохраняет большинство принципов MonTreAL, он был улучшен до соответствовать большему количеству вариантов использования и быть легко расширяемым.

5. Поток данных модулей SensIoT

Как и его предшественник MonTreAL, инфраструктура состоит из двух логических компонентов, как показано на рисунке 3. Сервер на основе amd64, впоследствии просто вызываемый сервером, который запускает службы для получения, агрегирования, хранения и обработки. данные датчиков и для управления произвольным количеством подключенных датчиков на базе amd64 / arm, впоследствии называемых датчиками, которые, в свою очередь, запускают службы для постоянного сбора и временного хранения информации об окружающей среде физических датчиков, подключенных через USB или GPIO (общего назначения ввод, вывод).По сравнению с Docker Swarm на рисунке 2, каждый датчик выполняет роль Swarm Worker, а сервер — роль Swarm Manager. Поскольку Docker Swarm поддерживает несколько узлов-менеджеров, все службы на них могут быть распределены и масштабированы по нескольким экземплярам сервера соответственно.

Каждая служба запускается в собственном изолированном контейнере Docker, и все контейнеры вместе управляются Docker Swarm, что упрощает общее развертывание и обслуживание.

Для обслуживания данных сервер запускает службу базы данных и службу информационной панели, чтобы предоставить пользователю подходящий способ просмотра и анализа собранной информации.Кроме того, сервер предоставляет простой веб-API для других машин для получения данных с датчиков.

В административных целях пользователи могут получить доступ к нескольким службам, таким как Docker Swarm Visualizer (https://github.com/dockersamples/docker-swarm-visualizer) или Portainer (https://portainer.io/), простой интерфейс управления. для Docker, чтобы управлять всеми запущенными контейнерами.

Все эти сервисы доступны через Traefik (https://traefik.io/), обратный прокси. Приложения, развернутые с помощью Docker, предварительно настраиваются один раз и запускаются без дополнительных усилий.Сервисы автоматически распределяются между всеми устройствами в системе.

К сожалению, в нашем случае у этого подхода есть серьезное ограничение: Docker Swarm не позволяет запускать службы в привилегированном режиме, то есть с правами root, что может потребоваться при чтении данных с датчиков в зависимости от их интерфейса. Например, для доступа к датчикам, подключенным к интерфейсу GPIO RPi, службе необходим доступ к / dev / mem, который доступен только пользователю root. Хотя в Интернете существует несколько подходов, позволяющих обойти эти ограничения, но не без пробоя как в защите безопасности, так и в защите стабильности системы, SensIoT использует API Docker Engine для связи с локальным демоном Docker на каждом сенсорном устройстве для запуска одного или более привилегированный датчик чтения услуг.

Информация об окружающей среде постоянно собирается этими соответствующими сенсорными службами и обрабатывается в сенсорном устройстве путем обогащения каждой записи метаданными о ее происхождении перед отправкой на сервер.

6. Сбор данных модулем датчика

Поскольку SensIoT развился из MonTreAL, его первоначальное внимание было сосредоточено на работе с датчиками температуры и влажности, и поэтому сенсорные устройства SensIoT в настоящее время могут быть оснащены удаленным ASh3200 (https: // www.elv.de/elv-funk-aussensensor-ash-2200-fuer-zb-usb-wde-1-ipwe-1.html) датчики через USB с использованием USB-WDE-1 (https://www.elv.de /usb-wetterdaten-empfaenger-usb-wde1-komplettbausatz-1.html) и недорогие датчики DHT11, DHT22 и AM2302 (https://learn.adafruit.com/dht) через GPIO.

Однако RPi может управлять множеством различных датчиков через интерфейсы USB и GPIO, и, следовательно, SensIoT можно легко расширить с помощью других типов датчиков.

Служба датчиков, которая реализует специальный драйвер датчика для регулярного чтения из интерфейса датчика, извлекает данные из подключенного физического датчика, как показано на рисунке 4.


Данные, предоставляемые физическими датчиками, могут иметь разную сложность в зависимости от фактического датчика: поскольку простые значения, как и большинство датчиков GPIO, предоставляют, например, 24,0 для температуры и 60,0 для влажности при использовании датчиков DHT11 / 22, или более обеспечивает сложную структуру, такую ​​как USB-WDE-1 с подключенными датчиками ASh3200, которая включает значения до восьми отдельных датчиков плюс среднее всех измеренных значений, прогноз дождя и несколько дополнительных данных, как показано ниже: $ 1; 1 ;; 24,2 ;;;;;;; 60,0 ;;;;;;; 24,2; 60,0; 0,0; 0; 1; 0

Чтобы избежать проблем с этими данными производителя форматы и гарантировать желаемую возможность обмена между совместимыми системами [15], каждая служба считывания датчиков преобразует полученные данные в более универсальный формат, используя нотацию объектов JavaScript (JSON) (https: // www.json.org/), где комбинация sensor_id и type формирует уникальный идентификатор для каждого датчика на устройстве, содержащем произвольное количество измерений. » sensor_id »: 1, » type »: » DHT22 », » sizes »: [» name »: » temperature », » value »: 24.2, » unit »: » ∖ u00b0C »}, » name »: » влажность », » value »: 60.0, » unit »: »% »}]}

Каждое отдельное измерение состоит из имени, описывающего измеряемое значение, например, температуры, влажности, шума или движения, измеренного значения и единицы измерения, например.g., ° C,%, дБ или что угодно, что лучше всего подходит для описания конкретного измерения с помощью аббревиатуры. Это соглашение должно быть обеспечено при расширении SensIoT за счет внедрения новых драйверов датчиков.

Поскольку контейнеры для считывания датчиков не являются частью Docker Swarm, данные датчиков отправляются в локальную службу диспетчера через сокет TCP, где они обрабатываются дальше.

Для обеспечения более подробного описания и контекста измеренных данных служба диспетчера добавляет дополнительную информацию о местоположении датчика к каждому измерению и времени выполнения измерения, чтобы иметь возможность отследить данные до их источника позже, поскольку простая числовая Значения, которые предоставляются большинством датчиков, требуют богатого контекста, чтобы быть полезными.Позже эти метаданные позволяют выполнять более сложные запросы для фильтрации, группировки и анализа данных и делать выводы из собранных данных [15].

Формат данных, который передается сенсорным устройством для обработки на стороне сервера, является базовой единицей, на которую впоследствии опирается каждая служба обработки. Он содержит всю необходимую информацию, чтобы безошибочно проследить каждое измерение до его источника. На рисунке 5 показан формат данных SensIoT в виде логической древовидной диаграммы и иерархии атрибутов.


После этого кратковременные данные датчика готовы к отправке на сервер с использованием распределенной очереди обмена сообщениями.

7. Передача данных с помощью очереди сообщений

SensIoT реализует NSQ (http://nsq.io/), платформу распределенного обмена сообщениями в реальном времени, которая обеспечивает высокую масштабируемость и простоту использования для реализации связи между устройствами.

Его компоненты состоят из произвольного количества очередей обмена сообщениями ( nsqd ), которые принимают, ставят в очередь и доставляют сообщения клиентам, и службы каталогов ( nsqlookupd ), которая управляет информацией о топологии сети и предоставляет адреса nsqd для возможных клиентов.

NSQ обеспечивает поддержку распределенных топологий без единой точки отказа, высокую горизонтальную масштабируемость без посредников, позволяющую беспрепятственно добавлять новые узлы, связь через TCP, поддержку клиентских библиотек на нескольких языках программирования и TLS для безопасных соединений.

NSQ реализует шаблон публикации-подписки для обеспечения большей масштабируемости сети. Каждый отдельный экземпляр nsqd предназначен для обработки нескольких потоков данных, называемых темами, и каждая тема имеет один или несколько каналов, в то время как каждый канал получает копии всех сообщений для темы.Экземпляр nsqd поддерживает долговременное TCP-соединение с одним или несколькими экземплярами nsqlookupd и периодически передает свое состояние, которое снова отображается на конечной точке HTTP для потребителей в отношении политики опроса. Потребители могут искать темы в одном или нескольких экземплярах nsqlookupd. Они могут подписаться на интересующую их тему, создав для себя новый канал, который обеспечивает доставку сообщений этому конкретному потребителю, или присоединившись к существующему каналу, созданному другим потребителем, что приводит к тому, что сообщение доставляется случайному потребитель привязан к этому каналу.

Темы и каналы не настраиваются заранее, а создаются при первом использовании путем публикации в определенной теме или путем подписки на определенный канал. И издатель, и подписчик сильно разделены с точки зрения конфигурации из-за того, что им никогда не нужно знать друг о друге, а только об общем экземпляре nsqlookupd.

NSQ позволяет развертывать SensIoT в динамически распределенной среде, иметь высокую масштабируемость без добавления сложности, а также повышает общую стабильность, обеспечивая репликацию сервисов.Кроме того, NSQ служит буфером записи для организации и синхронизации запросов на запись в базу данных потенциально большого количества сенсорных устройств. Без такого буфера записи могут возникнуть потенциальные проблемы с производительностью из-за слишком большого количества одновременных открытых соединений с базой данных, когда каждое сенсорное устройство может отправлять запросы на запись независимо [16].

SensIoT запускает несколько экземпляров nsqd, nsqlookupd и потребителей, чтобы поддерживать высокую доступность, даже если отдельные устройства выходят из строя.

Пропускная способность NSQ достаточно высока, чтобы обрабатывать сообщения от нескольких сотен или даже тысяч датчиков одновременно. Динамическое создание тем и особенно каналов позволяет добавлять и удалять новые узлы и потребителей во время выполнения, не мешая другим узлам и без необходимости перенастраивать запущенные экземпляры nsqd или nsqlookupd.

SensIoT поддерживает NSQ на архитектуре AMD64 и ARM, обеспечивая любое определяемое пользователем распределение этих услуг.

На рисунке 6 показан экземпляр nsqd, работающий на сенсорном устройстве, зарегистрированном в экземпляре nsqlookupd, запущенном на сервере.Сенсорное устройство, которое успешно приняло данные сенсора от сенсора, отправляет преобразованные данные в экземпляр nsqd для постановки данных в очередь. Потребитель, который работает на сервере, использует экземпляр nsqlookupd для обнаружения доступных экземпляров nsqd, чтобы регулярно извлекать данные из очереди, подписавшись на соответствующую тему. В зависимости от задачи потребителя данные затем записываются в базу данных или кеш или обрабатываются иным образом.


8. Сохранение данных базами данных

При постоянном хранении данных, полученных от датчиков, которые в течение длительного времени отслеживают свойства окружающей среды, следует отметить несколько обстоятельств, которые неизбежно приводят к особым требованиям, которым должно соответствовать базовое хранилище данных. чтобы работать эффективно.

Такие данные называются данными временных рядов, «последовательностью точек данных, измеренных через одинаковые интервалы времени» [17], и их ключевое отличие от обычных данных состоит в том, что они однозначно указываются меткой времени, и вы всегда будете запрашивать ее в течение измерение времени. Он «часто используется для представления свойств окружающей среды [таких как температура, влажность, загрузка ЦП, сетевой трафик, использование оперативной памяти и т. Д.] И является фундаментальным в науке об окружающей среде» [15].

Система мониторинга, такая как SensIoT, с возможно большим количеством подключенных сенсорных устройств, неизбежно создает огромное количество данных временных рядов с течением времени и легко превышает несколько десятков тысяч записей данных, хотя в наши дни нередко собирать гораздо большее количество данных временных рядов [17].

Кроме того, поток данных временных рядов должен быть обогащен метаданными для эффективного использования, понимания, доступа и управления ими, как описано выше, что увеличивает сложность и размер каждого набора данных, необходимое хранилище для его постоянного хранения и количество времени, чтобы еще больше его проанализировать с помощью вычислений [15].

Реляционные базы данных, такие как MySQL (https://www.mysql.com/) или PostgreSQL (https://www.postgresql.org/), которые организуют данные с одинаковыми характеристиками в логически разделенных таблицах, связанных отношениями, «подвержены влиянию серьезными проблемами масштабируемости при сборе сотен тысяч (миллионов) метрик, что делает их практически непригодными для больших систем мониторинга »[17].Поскольку каждый набор данных увеличивает мощность таблицы и дисковое пространство, занимаемое с каждым интервалом измерения, хранение и запрос миллионов наборов данных в традиционных реляционных базах данных оказывает значительное влияние на производительность, поскольку их «эффективность записи положительно коррелирует с масштабом данных» [18]. Это также может повлиять на извлечение данных, «поскольку время доступа к данным значительно увеличивается с увеличением количества данных и количества измерений» [17], поскольку неоптимизированные индексы реляционных баз данных могут стать слишком большими для кэширования и «таким образом ставят под угрозу производительность приложений, находящихся в режиме ожидания. поверх базы данных »[17].

Тем не менее, данные временных рядов обладают некоторыми интересными характеристиками, которые позволяют проводить несколько оптимизаций при рассуждении о хранении больших объемов данных временных рядов, а также «появляющейся тенденции к высокопроизводительным, легковесным базам данных, специализированным для данных временных рядов» [15] и Потребность в мониторинге и анализе в режиме, близком к реальному времени, привела к огромному росту баз данных временных рядов (TSDB).

На рисунке 6 служба клиента, реализующая определенный драйвер базы данных, извлекает данные из одного или нескольких экземпляров nsqd, используя службу обнаружения nsqlookupd.В сочетании с рис. 3 этот database_writer затем сохраняет данные в базе данных.

Из огромного количества доступных баз данных временных рядов, SensIoT в настоящее время поддерживает две разные базы данных для хранения данных датчиков: InfluxDB, (https://www.influxdata.com) и курсив (https://prometheus.io/).

8.1. Характеристики InfluxDB

InfluxDB — одно из наиболее распространенных решений при хранении больших объемов данных, сильно зависящих от времени, и их анализ в реальном времени является серьезной проблемой.InfluxDB был создан с нуля, включая настраиваемое высокопроизводительное хранилище данных с высокой скоростью приема и сжатием данных. Он полностью написан на Go (https://golang.org/) и компилируется в один двоичный файл без внешних зависимостей. InfluxDB может обрабатывать большое количество точек данных в секунду, что рано или поздно может привести к проблемам с хранением, упомянутым выше.

Понижающая выборка данных с непрерывными запросами, которые периодически и автоматически вычисляют агрегированные данные, чтобы сделать частые запросы более эффективными, и политики хранения, которые уникальны для каждой базы данных и определяют жизненный цикл данных, гарантируют, что дисковое пространство необходимо для хранения больших объемов временных рядов данные за долгое время ограничены управляемым размером.InfluxDB можно легко настроить для хранения данных высокой точности только в течение ограниченного времени и данных с меньшей точностью, то есть агрегированных данных, в течение гораздо более длительного времени или навсегда.

InfluxDB не предоставляет пользовательский интерфейс, так как он является частью TICK-Stack, который состоит из Telegraf, который является расширяемым серверным агентом для сбора и отчетности метрик, InfluxDB, Chronograf, интерфейса администрирования и визуализации и Kapacitor, как механизм обработки данных. Все четыре компонента образуют современную платформу временных рядов, предоставляемую InfluxData (https: // www.Influxdata.com/).

Версия InfluxDB с открытым исходным кодом работает на одном узле, но есть также корпоративная версия для обеспечения высокой доступности и устранения единой точки отказа.

8.2. Характеристики Prometheus

Prometheus изначально создавался в SoundCloud (http://soundcloud.com/), но позже стал автономным проектом с открытым исходным кодом и присоединился к Cloud Native Computing Foundation (https://cncf.io/) в 2016.

Prometheus имеет многомерную модель данных, использующую метки, т.е.д., пары ключ-значение, кодирующие метаданные для идентификации серий данных временных рядов, что позволяет группировать, фильтровать и сопоставить с помощью запросов, а также гибкий язык запросов для использования этой размерности.

Prometheus работает как отдельный автономный серверный узел и не полагается на распределенное хранилище. Данные временных рядов собираются с помощью метода извлечения по протоколу HTTP (парсинг) или через промежуточный шлюз Push. Цели для очистки находятся через обнаружение служб или статическую конфигурацию.

Большинство частей Prometheus написано на Go 17 , что упрощает их сборку и развертывание в виде статических двоичных файлов. Prometheus хранит данные локально и запускает правила для агрегирования и записи новых временных рядов из существующих данных или создания предупреждений. Prometheus хорошо работает для записи любых чисто числовых временных рядов, а также применим в высокодинамичных сервис-ориентированных архитектурах. Он разработан для обеспечения надежности, и каждый сервер работает автономно, независимо от сетевого хранилища или удаленных служб.Кроме того, нет необходимости создавать обширную инфраструктуру для его использования.

8.3. Сравнение InfluxDB и Prometheus

Подводя итог, обе базы данных обращаются к одному и тому же проблемному пространству, но частично используют разные подходы и различаются по различным аспектам. В то время как InfluxDB поддерживает различные типы данных и переменные метки времени, от наносекунд до секунд, Prometheus работает только с плавающей точкой и имеет фиксированные метки времени. Их уровень сжатия схож, поскольку они оба используют реализацию Gorilla Paper от Facebook [19].Оба они поддерживают высокую масштабируемость и доступность за счет кластеризации или объединения, но в случае InfluxDB эти функции ограничены коммерческой версией. Здесь пригодится подход Prometheus к очистке данных на основе извлечения: для обеспечения высокой доступности вы можете использовать произвольное количество различных серверов Prometheus с кросс-федерацией, очищающих одну и ту же цель, поскольку целевым объектам не требуется знать адрес сервера.

Еще одним важным отличием дизайна может быть то, что Prometheus не имеет простого способа прикрепить другие временные метки, кроме , теперь к метрикам.В такой системе, как SensIoT, где данные временных рядов не сразу сохраняются в базе данных, потому что они могут оставаться в очереди какое-то время, это может быть преградой для некоторых вариантов использования.

Тем не менее, хотя коммерческая компания поддерживает InfluxDB в соответствии с моделью открытого ядра и предлагает дополнительные функции, такие как кластеризация с закрытым исходным кодом, хостинг и поддержка, Prometheus является независимым проектом с открытым исходным кодом, поддерживаемым рядом компаний и частных лиц.

SensIoT поддерживает обе базы данных, поскольку обе предоставляют важные функции, необходимые для инфраструктуры мониторинга для Интернета вещей.Хотя сложно делать выводы из большого количества данных временных рядов, в SensIoT также есть проверенные решения для приборных панелей, обеспечивающие значимую визуализацию для пользователя.

9. Визуализация данных с помощью информационных панелей

Как описано выше, базы данных временных рядов в основном используются в сочетании с информационными панелями, чтобы обеспечить соответствующую визуализацию данных временных рядов, которые они хранят и могут быть запрошены. Некоторые базы данных уже имеют собственный веб-интерфейс, который позволяет выполнять запросы и строить графики; другие полагаются на дополнительные приложения.Поскольку возможности Prometheus для построения графиков очень ограничены и должны использоваться только для специальных запросов и отладки, в следующих разделах будут представлены Chronograf, механизм визуализации и административный интерфейс InfluxDB, а также Grafana, пакет для анализа и визуализации данных с открытым исходным кодом для данных временных рядов. .

9.1. Chronograf

Chronograf, который является частью TICK-Stack и отвечает за визуализацию данных и административные задачи, предлагает полное решение для визуализации данных с предварительно созданными панелями мониторинга и возможность создания настраиваемых панелей мониторинга.

Помимо возможностей построения графиков, веб-интерфейс и административный интерфейс Chronograf позволяют пользователям легко выполнять и визуализировать специальные запросы, используя язык запросов InfluxDB, подобный SQL, который можно «соединить вместе», вставлять данные для целей тестирования и отладки, а также создавать произвольные запросы. количество дашбордов. Кроме того, он позволяет просматривать и управлять предупреждениями, для чего требуется Kapacitor (https://www.influxdata.com/time-series-platform/kapacitor/), управлять политиками хранения InfluxDB для каждой базы данных отдельно, а также управлять пользователями, организациями и данными. источники.

Для управления доступом Chronograf поддерживает аутентификацию через провайдеров OAuth 2.0 (https://oauth.net/2/), предлагая авторизацию и аутентификацию пользователей и доступ на основе ролей. Chronograf поддерживает OAuth от GitHub, Google и настраиваемых поставщиков с собственной аутентификацией, токеном и URL-адресами API. Для обеспечения конфиденциальности, целостности данных и аутентификации сервера при доступе к Chronograf также поддерживается безопасное соединение через HTTPS.

9.2. Grafana

Grafana — это пакет для визуализации и аналитики показателей с открытым исходным кодом, который чаще всего используется для визуализации данных временных рядов для показателей приложений и инфраструктуры, включая промышленные датчики, погоду, домашнюю автоматизацию и управление процессами.Он предлагает настраиваемый редактор запросов для каждого источника данных, который обладает конкретными возможностями, которые предоставляет язык запросов соответствующего источника данных; то есть вы можете «щелкнуть вместе» свои запросы, в то время как Grafana мгновенно обновляет конкретный график, чтобы вы могли эффективно исследовать свои данные в режиме реального времени, используя его инспектор запросов, который предоставляет обратную связь о текущем запросе.

Grafana поддерживает шаблоны, позволяя создавать более динамичные и интерактивные графики с помощью переменных в каждом запросе, выступающих в качестве заполнителей.Пользователи могут выбирать значения переменных, выбирая их из раскрывающегося меню над графиком, и активно изменять данные, которые в настоящее время отображаются на этом графике.

Панели мониторинга можно легко экспортировать и импортировать, обмениваться ими с помощью ссылок или снимков, закодированных в статический или интерактивный документ JSON, и помеченных тегами для обеспечения быстрого доступа с возможностью поиска ко всем панелям мониторинга организации с помощью средства выбора панели мониторинга Grafana, которое позволяет фильтровать по имени, тегам , или его помеченный статус.

Еще одна интересная функция — это панель инструментов со скриптами.Если добавляются новые источники данных или имена показателей изменяются в соответствии с определенным шаблоном, это может помочь динамически создавать информационные панели с использованием Javascript, поскольку каждая информационная панель представлена ​​объектом JSON.

Grafana может быть полностью настроена с помощью файлов конфигурации или переменных среды и управляться через базовый интерфейс командной строки и, кроме того, предоставляет администраторам богатый HTTP API.

9.3. Сравнение: Chronograf и Grafana

Хотя информационные панели, показанные в последних двух разделах, выглядят очень похожими, между этими двумя решениями есть существенные различия, и их приравнивание к разным стратегиям кажется несправедливым.

Chronograf является частью TICK-Stack и сильно интегрирован с InfluxDB для обеспечения интерфейсов для визуализации и администрирования; именно это делает невозможным его использование с другими решениями для хранения данных. Grafana поддерживает множество различных источников данных, обладает широкими возможностями настройки и представляет собой в большей степени полнофункциональную панель управления, в отличие от Chronograf, которая больше похожа на очень простой инструмент визуализации и администрирования.

Тем не менее, оба представляют собой надежное решение для приборной панели для всех.Оба поддерживают «соединяемые вместе» панели мониторинга и даже запросы, поэтому пользователям не требуется значительный опыт работы с их базовой технологией. Но Chronograf упускает из виду высокую настраиваемость Grafana, которая предоставляет широкий спектр возможностей для настройки ваших графиков и информационных панелей. Вы можете легко изменить диапазон и метку вашей оси или ряда или аннотировать временные диапазоны на вашем графике. Кроме того, Grafana предоставляет множество предварительно настроенных панелей мониторинга и официальных и созданных сообществом плагинов для индивидуального расширения и настройки вашего локального экземпляра Grafana, а также встроенной системы предупреждений и уведомлений.

Несмотря на то, что SensIoT включает оба решения для приборных панелей, рекомендуется использовать Grafana, поскольку он не зависит от базового хранилища данных, то есть InfluxDB или Prometheus, и предоставляет многофункциональное и полнофункциональное решение для приборных панелей, которое должно удовлетворить почти все нужно. Хотя решение с графической информационной панелью предоставляет значимую информацию для пользователей, оно, скорее всего, бесполезно одновременно для других компьютеров, которые заинтересованы в извлечении данных из системы для дальнейшей обработки.

10. Доступ к SensIoT через его веб-API

Для демонстрационных целей в настоящее время доступен очень простой HTTP API, который позволяет запрашивать последние данные датчиков и список всех доступных сенсорных устройств простым способом. Он предоставляется контейнером web , который запрашивает серверную часть кэша памяти, в которую данные записываются с помощью memcache_writer , как показано на рисунке 3.

Однако дальнейшая разработка пока прекращена, поскольку уже существуют очень мощные HTTP API. включены в некоторые решения для баз данных.Тем не менее, есть потребители, такие как PRTG (https://www.paessler.com/prtg), коммерческая система мониторинга сети, которая использовалась как бэкэнд во время разработки, но позже была заменена InfluxDB и Grafana или Prometheus, которые обеспечивают вытягивающий подход. для получения данных, и, следовательно, таким решениям необходим API для получения данных.

Веб-API SensIoT легко расширяется и позволяет предоставлять данные в любой форме. В таблице 1 показан запрос на получение полного списка датчиков всех текущих датчиков и запрос на получение последних данных по конкретному датчику в формате JSON.


Сервис URL / Описание

Список датчиков web.sensiot.de/json/sensorlist
16 Получите список всех доступных сенсорных устройств и их местонахождение

Sensor Data web.sensiot.de/json//
/
Получите самые свежие данные для соответствующего датчика

Тем не менее, HTTP API SensIoT остается слишком простым, чтобы позволить значимые операции с ним или с ним, но при необходимости его можно улучшить.

11. Расширяемость SensIoT

Одна из самых важных целей SensIoT — предоставить общую структуру мониторинга датчиков для Интернета вещей — должна быть легко расширяемой и позволять пользователям использовать ее практически для каждого приложения, которое включает сбор, хранение и анализ данных об окружающей среде с помощью небольших распределенных SBC с подключенными датчиками. Таким образом, он был разработан, чтобы позволить добавлять новые типы датчиков и потребителей без больших затрат и проблем.

11.1. Внедрение новых датчиков

Теоретически существует только два ограничения при внедрении новых драйверов датчиков в отношении их возможности использования в SensIoT, как показано на рисунке 7.Во-первых, драйвер датчика должен следовать формату данных для измерений, чтобы обеспечить взаимодействие с остальной системой, и, во-вторых, он должен отправлять свои данные через сокет TCP. Вы не ограничены ни одним языком программирования, ни другими методами, но ваш код должен выполняться в контейнере Docker и развертываться через Docker Swarm. Создание сенсорных контейнеров на других языках программирования, кроме Python, которые не являются непосредственно частью SensIoT, здесь не рассматривается.


Реализация новых типов датчиков состоит всего из нескольких шагов, которые примерно включают реализацию нового драйвера, определение конфигурации и соединение его с записывающим устройством сокета с использованием очереди и, наконец, объявление его в определении службы фреймворка.Единственное ограничение — SensIoT использует язык программирования Python.

Мы начнем с рассмотрения того, как создаются службы в отношении конфигурации и объявления датчиков. Как показано на рисунке 8, класс менеджера получает глобальную конфигурацию ① из класса ConfigurationReader. На основе этой конфигурации он создает необходимые службы ② путем вызова класса обслуживания, который содержит все определения служб и способ их сборки, то есть драйвер датчика ASh3200 + средство записи сокетов или средство чтения NSQ + средство записи InfluxDB.Класс обслуживания просматривает план построения службы ③ и создает экземпляры ④ каждой необходимой службы, собирает их по мере необходимости и возвращает их классу менеджера. Затем запускается менеджер и следит за всеми сервисами ⑤ + ⑥.


Для реализации нового датчика можно дополнительно создать новую категорию, которая описывает класс датчика, чтобы облегчить ремонтопригодность системы. В текущем состоянии фреймворка доступны только реализации датчиков температуры и влажности.Для датчика, во-первых, создайте новый файл Python в каталоге соответствующих категорий, во-вторых, обновите функцию __init__, чтобы установить необходимые атрибуты, и реализовать функцию чтения для вашего конкретного датчика. Функциональность периодического чтения и отправки данных через сокет наследуется классом AbstractSensor, о чем не стоит беспокоиться. class My_Sensor (AbstractSensor): def __init __ (…): super (My_Sensor, self) .__ init __ (…) def read (self): self.event.wait (self.interval) logger.info (» Reading data … ») sizes = » » » ‘читать данные с датчика’ » » ‘… возвращать измерения

После этого создайте конфигурацию датчика, которая может быть добавленным в глобальную конфигурацию SENSIOT или конфигурацию устройства. » <имя> »: » service »: » <имя категории> », » type »: » », » image »: » <пространство имен> / sensiot : multiarch-latest », » device »: [» »], » command »: » », » configuration »: <необходимая конфигурация>}}

Наконец, соедините новую реализацию с записывающим устройством сокета в./src/services.py. и объявить его инициализацию. Если новая категория была создана заранее, необходимо создать новый метод. В противном случае, если новая категория не была создана, достаточно добавить новую запись в существующую категорию датчиков.

11.2. Внедрение новых потребителей

Для внедрения новых потребительских услуг для SensIoT требуются аналогичные шаги, как упоминалось выше. Драйвер потребителя должен быть реализован и подключен к экземпляру считывателя NSQ с использованием очереди, как показано на рисунке 9.После этого любая необходимая конфигурация должна быть добавлена ​​в файл конфигурации платформы и, наконец, она должна быть объявлена ​​в определении службы SensIoT.


Вся процедура очень похожа на реализацию нового драйвера датчика. Реализацию следует поместить в подходящий каталог. Для потребителей в настоящее время нет абстрактного класса, доступного для наследования, поскольку было показано, что потребители намного больше отличаются друг от друга и имеют меньше общего. Добавление конфигурации потребителя в глобальный файл конфигурации SensIoT аналогично добавлению конфигурации нового датчика в файл конфигурации, как описано выше, при объявлении новой услуги потребителя.Кроме того, вам всегда нужно писать новый метод для подключения вашей реализации к считывателю NSQ.

При внедрении новых потребителей требуются дополнительные шаги. Для каждой службы, кроме локальных датчиков, существует шаблон Docker Compose , который используется соответствующим файлом Makefile для создания и запуска службы. Для реализации необходимо создать новый файл Docker Compose , который определяет имя службы, сети, к которым она подключена, и ее политики развертывания.Существует аннотированный template.yml, который помогает писать файлы Docker Compose для новых потребителей.

Подводя итог, SensIoT в основном работает так же, как и его предшественник MonTreAL с некоторыми улучшениями, касающимися области применения, развертывания и расширяемости. Он обеспечивает более широкую область применения и простые способы внедрения новых датчиков и потребителей, а также использует проверенные технологии для эффективной обработки и визуализации данных датчиков.

Репозиторий

SensIoT (https: // github.com / uniba-ub / The-SENSIOT-Framework) содержит весь исходный код, настройку тестирования, которая запускается на вашем локальном компьютере, и производственную настройку, впоследствии называемую просто Swarm Setup, в которой используется Docker Swarm.

12. Оценка производительности на кластере Raspberry Pi

Оценка прототипа SensIoT состоит из портативного компьютера, служащего менеджером Swarm, четырех RPis 3 Model B, которые служили сенсорными устройствами с подключенным к каждому приемником USB-WDE-1, и четыре датчика АШ3200, размещенные в разных помещениях и вне здания.Важно отметить, что каждое сенсорное устройство с подключенным к нему приемником получало данные всех сенсоров АШ3200; то есть каждое сенсорное устройство собирало одни и те же данные в течение периода оценки.

Прототип был настроен для запуска службы считывания сенсора для сенсора ASh3200 на каждом сенсорном устройстве и экземпляра nsqd как на Swarm Manager, так и на каждом Swarm Worker, то есть сенсорном устройстве. Данные хранились в работающем экземпляре InfluxDB, а также в экземпляре Prometheus.Кроме того, веб-API был включен для предоставления текущих данных датчиков и списка всех известных датчиков. Grafana, как и Chronograf, использовалась для предоставления панели мониторинга для просмотра собранных данных датчиков, тогда как Grafana предоставила одну панель мониторинга с использованием InfluxDB и одну для Prometheus в качестве источников данных.

Прототип работал 30 дней, и его функциональность проверялась каждый день, в то время как cAdvisor Google (https://github.com/google/cadvisor) анализировал характеристики производительности всех работающих контейнеров и собирал различные показатели.

В течение периода оценки было выполнено и сохранено в InfluxDB и Prometheus 905 512 отдельных измерений как температуры, так и влажности, то есть 181 024 отдельных записей данных в каждой базе данных. Прометей постоянно использует 258 Мбайт дискового пространства. Несмотря на политику хранения Prometheus, которая удаляет данные старше 15 дней, используемое дисковое пространство никогда не менялось. К сожалению, все данные хранятся в сжатом формате, поэтому дальнейший анализ невозможен.

InfluxDB использует больше дискового пространства, чем можно было бы ожидать при постоянном сборе данных, потому что он показывает постоянно увеличивающиеся значения в зависимости от количества сохраненных измерений и уменьшающиеся значения при сжатии или удалении данных из-за политики хранения базы данных.Хотя потребление дискового пространства InfluxDB можно в значительной степени оптимизировать путем настройки политик хранения и непрерывных запросов, Prometheus следует использовать не в качестве долгосрочного хранилища для данных временных рядов, а с другими решениями для удаленного хранения.

Во время теста экземпляр cAdvisor был запущен на сервере, а также на одном сенсорном устройстве, то есть RPi, для анализа количества ресурсов, необходимых компонентам SensIoT, и определения потребления ресурсов.

Служба датчиков сенсорного устройства большую часть времени простаивает, в то время как экземпляр nsqd и служба диспетчера перечисляют более частую, но низкую активность ЦП, особенно при передаче данных.Использование памяти постоянно низкое и не превышает 20 МБ ОЗУ при суммировании.

В заключение, SensIoT охватывает несколько областей применения, которые включают мониторинг свойств окружающей среды. Вышеупомянутый прототип моделировал установку с четырьмя сенсорными устройствами, четырьмя физическими датчиками и пропускной способностью 16 датчиков, поскольку каждый приемник USB-WDE-1 получал данные датчиков всех датчиков ASh3200. Хотя может быть достаточно измерять температуру и влажность только каждый час, существуют также варианты использования, требующие гораздо более короткого интервала измерения с гораздо большим количеством сенсорных устройств.Следовательно, необходимо знать максимальную пропускную способность SensIoT, которая будет оценена в следующем разделе.

13. Стресс-тестирование SensIoT

Та же установка, что упомянута выше, использовалась для выполнения стресс-теста, чтобы оценить, сколько сообщений в секунду сможет обработать SensIoT, а какие части могут выйти из строя с учетом большого количества данных с датчиков. Чтобы не допустить выхода за границы фреймворка, он был настроен на запуск четырех имитаций сенсоров на каждом сенсорном устройстве, которые, в свою очередь, генерировали данные сенсоров с максимальными возможностями.Их sensor_count был установлен на 10 000, а их интервал — на 0. Количество сгенерированных данных сенсора на один макет сенсора, заложенный примерно в 1 000 наборов данных в секунду.

Из-за большого количества данных, выпущенных датчиками, которые вместе генерировались вокруг, только около 24 сообщений достигли своей конечной точки за тот же промежуток времени и были сохранены в базе данных. В процессе было достигнуто максимум 32, минимум 0, в среднем и всего 87 276 сохраненных сообщений.

Этот высокий вывод требует дальнейшего изучения, поскольку и InfluxDB, и Prometheus способны обрабатывать гораздо больший объем входящих данных.К сожалению, SensIoT не собирает статистику о пропускной способности сообщений для каждой службы, которая необходима для поиска узких мест в системе, в отличие от NSQ, по крайней мере, для своих собственных компонентов.

Общее количество сообщений, обработанных всеми экземплярами nsqd вместе, составило 228 001 из ~ 57 600 000 сообщений (), сгенерированных имитацией датчиков, что неизбежно приводит к тому, что одна или несколько служб, запущенных на каждом сенсорном устройстве, вызывают «застревание данных». .

Nsqadmin обнаруживает больше проблем, даже на стороне сервера.В нем перечислены все каналы, то есть потребители, с их общим количеством сообщений, готовых к выборке, и наиболее заметными сообщениями, хранящимися в памяти и на диске. В зависимости от канала на диске временно хранится огромное количество сообщений, что указывает на то, что основная реализация потребителя слишком медленная, чтобы получить такой же объем данных за то же время, когда эти данные помещены в очередь (). Это приводит через некоторое время к неизбежному переполнению. Сравнение потребителя InfluxDB, который смог потребить 84 633 () сообщений в течение часа (), с потребителем Prometheus, который смог потреблять только 3789 () сообщений за одно и то же время (), приводит к выводу, что обе реализации являются непригоден для некоторых случаев использования, требующих высокой скорости приема данных.

Для дальнейшей оценки узких мест SensIoT была выбрана несколько другая установка. Поскольку потребительская реализация Prometheus, похоже, имеет серьезные проблемы, учитывался только поток данных от датчиков к InfluxDB, и все службы обновлялись, чтобы регулярно регистрировать среднюю пропускную способность сообщений. Кроме того, использовалось только одно сенсорное устройство, на котором запущен один макет сенсора с максимальной скоростью генерации данных, чтобы гарантировать только один поток данных.

Пропускная способность датчика, который генерировал сообщения, была замедлена самой первой межпотоковой передачей данных от датчика к записывающему устройству сокета через их межпроцессное соединение, встроенную очередь Python.Текущая реализация записи сокетов может обрабатывать только обходные пути, что может вызвать потенциальную потерю данных, если пропускная способность датчика выше. К сожалению, пропускная способность данных еще больше снижается, поскольку пропускная способность устройства чтения сокетов не проходит. Трудно сказать, вызвал ли модуль чтения сокетов замедление или отправку данных в экземпляр nsqd, использующий модуль записи NSQ. Но учитывая, что пропускная способность устройства чтения сокетов и модуля записи NSQ одинакова, ни логика добавления метаданных, ни модуль записи NSQ не могут быть причиной перехода с на.Эти компоненты подключаются так же, как датчик и записывающее устройство сокета, через очередь с ограниченной емкостью, и, следовательно, это также может привести к потере данных и снижению пропускной способности сообщений модуля записи NSQ.

Выше мы уже показали, что пропускная способность модуля записи InfluxDB равна, а значения можно проследить до медленного считывателя сокетов. Другой взгляд на панель управления nsqadmin подтвердил это предположение, поскольку никакие данные не хранились в памяти или на диске.

Таким образом, увеличение количества сенсорных устройств до трех для генерации большего количества сообщений в секунду () должно доказать, что более высокая пропускная способность данных может быть обработана на стороне сервера.Мы знаем, что пропускная способность модуля записи InfluxDB составляет. К счастью, Docker Swarm позволяет нам легко масштабировать сервисы, поэтому, помимо увеличения количества сенсорных устройств, количество экземпляров модуля записи InfluxDB также было увеличено до трех.

Эта настройка показывает скорость приема данных InfluxDB с тремя генерируемыми сенсорными устройствами и тремя экземплярами записи InfluxDB, которые могут обрабатывать до. Взгляд на панель управления nsqadmin показывает, что все сообщения были обработаны и никаких «застреваний» в данных не произошло; я.Т. е. NSQ не нужно было хранить сообщения в памяти или на диске.

На рисунке 10 показано окончательное изображение пропускной способности данных SensIoT. Сервис датчика на сенсорном устройстве может передавать данные через сокет независимо от базового физического датчика. Служба локального менеджера может обрабатывать только из-за медленной процедуры чтения сокета. Модуль записи InfluxDB может обрабатывать в среднем до, но может быть увеличен, если требуется более высокая пропускная способность. Нам не о чем беспокоиться обо всех промежуточных компонентах NSQ, поскольку они могут обрабатывать в несколько раз большее количество сообщений даже с огромным количеством сенсорных устройств, потому что каждое сенсорное устройство запускает экземпляр nsqd.


Подводя итог, кажется, мало возможностей сломать SensIoT путем перегрузки, поскольку он уже уничтожает причину в ее самом низком случае: сенсорные устройства, которые сбрасывают данные, превышающие их возможности. Только огромное количество сенсорных устройств может перегружать систему; т.е. данные датчиков накапливаются в экземплярах nsqd, что рано или поздно может дать сбой, когда на диске станет мало места и потребители не будут правильно масштабированы.

Оценка была очень успешной и показывает, что SensIoT можно повсеместно использовать для мониторинга свойств окружающей среды с помощью одноплатных компьютеров, т.е.е., RPis и произвольные датчики, при условии, что они доступны для установленных одноплатных компьютеров. В отличие от MonTreAL, SensIoT предлагает несколько улучшений во всех областях.

SensIoT универсален благодаря улучшенной кодовой базе и общему дизайну. MonTreAL был разработан для конкретного случая использования с очень монолитной кодовой базой, которая не позволяет реализовать другие произвольные типы датчиков. Напротив, SensIoT разработан, чтобы позволить новые реализации без особых усилий.Фреймворк выполняет важные операции, поэтому программистам остается только подумать о конкретной реализации драйвера, будь то датчики или потребители.

Более того, общее развертывание намного проще. Хотя в MonTreAL нет решения, позволяющего обойти проблему с контейнером привилегированного датчика, и пользователь должен запустить контейнер чтения привилегированного датчика вручную, войдя в устройство, SensIoT правильно использует локальный API Docker не только для запуска, но и чтобы перезапустить контейнер, если он остановится.С помощью этого решения все развертывание выполняется с использованием возможностей Docker Swarm и без запуска служб на каждом сенсорном устройстве в отдельности.

Еще одно преимущество перед MonTreAL — осведомленность о данных временных рядов. SensIoT реализует проверенные технологии для обработки данных временных рядов, используя InfluxDB или Prometheus, базы данных, оптимизированные для хранения и запроса данных, которые однозначно задаются временем, чтобы обеспечить эффективную обработку данных в отношении производительности и размера хранилища.

Базовый веб-интерфейс MonTreAL, который можно охарактеризовать как практически лишенный функций, в SensIoT заменен более мощными решениями, а именно Grafana и Chronograf, в которых Grafana может быть лучшим решением. Это применимо, независимо от используемого хранилища данных, гораздо большего количества функций и так же просто в использовании, как Chronograf, который ограничен InfluxDB в качестве источника данных.

По сравнению с MonTreAL, SensIoT предоставляет дополнительные HTTP API. С одной стороны, оба решения для баз данных поставляются со своим собственным HTTP API для получения данных датчиков, метрик и информации о целях, что позволяет выполнять расширенные запросы данных, а с другой стороны, SensIoT предоставляет свой собственный базовый веб-API, который может легко расширяться для предоставления данных в произвольных форматах.

По сравнению с другими уже существующими решениями для мониторинга датчиков, которые включают распространение одноплатных компьютеров, SensIoT выделяется тем, что предоставляет общее решение, не привязанное к какому-либо конкретному контексту. Как Hentschel et al . [5], структура распознает потенциал RPi, который способен выполнять локальные вычислительные операции. SensIoT можно настроить для передачи всей инфраструктуры NSQ, а также потребителей на его сенсорные устройства.

14. Заключение

Мы представили SensIoT, общую структуру мониторинга датчиков для Интернета вещей.Он особенно выделяется тем, что использует Docker и Docker Swarm для решения распространенных программных проблем и обеспечения гибкого сбора данных. SensIoT использует устройства IoT для сбора данных об окружающей среде и внедряет проверенные технологии для эффективной обработки данных датчиков. Он предоставляет соответствующие решения для баз данных и информационных панелей для эффективного хранения данных и значимой визуализации данных и был оценен в реальном сценарии для проверки его функциональности и надежности.

В настоящее время SensIoT работает в семи магазинах, в одной серверной, в кредитном бюро и в одной кабине с использованием всего 18 датчиков.На рисунке 11 показаны непрерывные измерения температуры и влажности в двух местах библиотеки Бамбергского университета. В апреле 2017 года мы начали пробную фазу до сентября и с тех пор запускаем ее как полностью работоспособную систему.


SensIoT можно легко развернуть без особых усилий и без дорогостоящей инфраструктуры или бремени облачной службы. Более того, внедрение новых датчиков и потребителей упрощается и выполняется за считанные минуты для тех, кто имеет опыт и разбирается в деталях SensIoT.Однако процесс можно дополнительно оптимизировать, чтобы скрыть внутренние компоненты от пользователя. Поскольку это всегда одна и та же процедура, соединение необходимых компонентов может выполняться фреймворком в фоновом режиме, и пользователи не должны иметь дело с деталями реализации.

Добавление новых сенсорных устройств работает должным образом, когда мы повторно реализовали драйверы ASh3200 и DHT, чтобы они соответствовали текущему дизайну. Для тех, кто регулярно работал с MonTreAL и SensIoT и экспериментировал с различными решениями для разных проблем, некоторые из которых сильно терпели неудачу, а некоторые работали хорошо, мы можем сказать, что SensIoT обещает высокий потенциал, и с каждым отклоненным решением открываются новые пути для создания лучшего решения для общая структура мониторинга датчиков для Интернета вещей.Таким образом, в текущем состоянии SensIoT еще не готов стать готовым продуктом, поскольку есть большой потенциал для улучшений, но это многообещающая основа.

Наконец, SensIoT имеет открытый исходный код и доступен на GitHub по адресу https://github.com/uniba-ub/The-SENSIOT-Framework.

Доступность данных

Данные, использованные для подтверждения выводов этого исследования, можно получить у соответствующего автора по запросу.

Конфликт интересов

Авторы заявляют об отсутствии конфликта интересов.

Благодарности

Авторы хотели бы поблагодарить Hypriot Team (https://blog.hypriot.com/crew/) за их неустанные усилия по переносу платформы Docker на платформу ARM и их работу над Hypriot OS.

Трехуровневая модель

— обзор

Q

В каком формате центры сертификации выдают сертификаты?

A

Службы сертификации Microsoft используют стандартные спецификации X.509 для выданных сертификатов и стандарт шифрования с открытым ключом (PKCS) # 10 для запросов сертификатов.Также поддерживается стандарт продления сертификата PKCS # 7. Windows Server 2003 также поддерживает другие форматы, такие как PKCS # 12, двоичный кодированный код DER X.509 и кодированный Base64 X.509, для экспорта сертификатов на компьютеры, работающие под управлением операционных систем, отличных от Windows.

Q

Если сертификаты так важны в PKI, почему я не вижу их больше?

A

Многие части PKI Windows скрыты от конечного пользователя. Благодаря таким функциям, как автоматическая подача заявок, некоторые транзакции PKI могут полностью выполняться операционной системой.Большая часть работы по внедрению PKI приходится на этапы планирования и проектирования. Такие операции, как шифрование данных через EFS, используют сертификаты, но пользователь не «видит» и не обрабатывает сертификаты вручную.

Q

Я слышал, что не могу вывезти свой ноутбук за границу, потому что он использует EFS. Это правда?

A

Может быть. Основой любого приложения с поддержкой PKI, такого как EFS, является шифрование. Хотя правительство США теперь разрешает экспорт стандартов «высокого шифрования», некоторые страны по-прежнему не разрешают их импорт.PKI Windows Server 2008 может использовать высокий уровень шифрования, поэтому фактический ответ зависит от страны, о которой идет речь. Для получения информации о криптографических политиках импорта и экспорта ряда стран см. Http://www.rsasecurity.com/rsalabs/ faq / 6-5-1.html

Q

Могу ли я создать свой личный цифровую подпись и использовать ее вместо ЦС?

A

Нет, если вам нужна безопасность. Цели цифровых подписей — это конфиденциальность и безопасность, а цифровая подпись на первый взгляд кажется подходящей.Проблема, однако, не в самой подписи, а в отсутствии доверия к получателю. Выдача себя за другое лицо становится угрозой безопасности, если вы не можете гарантировать, что получаемые вами цифровые подписи исходят от людей, от которых они должны были исходить. По этой причине сертификат, выпущенный доверенной третьей стороной, обеспечивает наиболее безопасную аутентификацию.

Q

Могу ли я иметь пятиуровневую иерархию центра сертификации?

A

Да, но для большинства сетей это, вероятно, перебор.Трехуровневая модель корневого, промежуточного и выдающего центров сертификации Microsoft, скорее всего, будет соответствовать вашим требованиям. Помните, что ваша иерархия может быть широкой, а не глубокой.

Q

Должен ли я иметь более одного центра сертификации?

A

Нет. Корневые центры сертификации могут выдавать все типы сертификатов и могут нести ответственность за всю вашу сеть. В небольшой организации для ваших целей может быть достаточно одного центра сертификации. Однако для более крупной организации такая структура не подходит.

Q

Как я могу изменить интервал публикации CRL?

A

В консоли Certification Authority щелкните правой кнопкой мыши контейнер Revoked Certificates и выберите Properties. Вкладка «Параметры публикации CRL» позволяет изменить интервал по умолчанию для полных и разностных CRL.

Q

Почему мне кажется, что у меня не работает автоматическая подача заявок на сертификаты пользователей?

A

Помните, что автоматическая подача заявок на машины — это функция, которая существует еще с Windows 2000, но автоматическая подача заявок на сертификаты пользователей появилась впервые в Windows Server 2003.Чтобы использовать эту функцию, вам необходимо запустить клиент Windows Server 2003 или XP и войти в домен Windows Server 2003. Наконец, автоматическая регистрация должна быть включена через групповую политику Active Directory. Кроме того, вы не сможете автоматически зарегистрировать пользователя, если учетной записи пользователя не будет назначен адрес электронной почты.

Q

Какой срок действия по умолчанию для нового сертификата?

A

Значение по умолчанию, которое можно изменить на вкладке Общие листа Свойство нового шаблона, составляет один год.Другие важные настройки, такие как минимальный размер ключа и назначение сертификата, можно найти на других вкладках листа.

Q

Если моя смарт-карта потеряна или украдена, могу ли я получить ее повторно?

A

Да. Агент по регистрации может зарегистрировать для вас новую карту на станции регистрации. Хотя большинство поставщиков смарт-карт допускают повторное использование карт (например, при их обнаружении), высокозащищенная компания может потребовать уничтожения старых карт.По аналогичным причинам безопасности нельзя повторно использовать PIN-коды на вновь выпущенной карте, хотя это возможно. Помните, что карта хороша для вора только в том случае, если также будет получен соответствующий PIN-код.

Q

Могу ли я при настройке смарт-карт для моей компании использовать протоколы MS-CHAP или MS-CHAP v2 для аутентификации?

A

Нет. EAP — единственный метод аутентификации, который можно использовать со смарт-картами. Он считается вершиной протоколов аутентификации в Windows Server 2003.MS-CHAP v2, вероятно, является наиболее безопасным из протоколов на основе паролей, но все же не обеспечивает такого уровня защиты, как смарт-карты, использующие EAP. Это связано с тем, что EAP сам по себе не является протоколом аутентификации. Он взаимодействует с другими протоколами, такими как MD5-CHAP, и поэтому чрезвычайно гибок. В результате он был широко внедрен многими различными поставщиками. MS-CHAP и MS-CHAP v2 являются собственностью Microsoft и не пользуются такой же популярностью или вниманием, как EAP.Именно эта тщательная проверка в течение последних нескольких лет дает EAP репутацию протокола с высокой степенью защиты.

Q

Как я могу определить продолжительность срока действия сертификата?

A

Важно спланировать реализацию PKI до того, как она будет запущена в производство. В случае действительности сертификата вы захотите выбрать период времени, который покроет большинство ваших потребностей, но при этом не будет настолько длинным, чтобы открыть вашу среду для компромисса.

Если вы планируете сертификат для поддержки путешествующих сотрудников, которые подключаются к корпоративной инфраструктуре только один раз в квартал, истечение срока действия сертификатов раз в месяц будет вредным. В то же время указание того, что сертификат действителен в течение 20 лет, может открыть ваш бизнес для компромисса со стороны бывшего сотрудника спустя долгое время после его увольнения.

Наконец, вы захотите убедиться, что срок действия вашего сертификата меньше, чем время жизни собственного сертификата CA.Если выдающий ЦС будет действителен только в течение года, наличие подчиненного сертификата, действующего в течение 5 лет, приведет к проблемам при отмене родительского органа.

Q

Мой домен был активен в течение некоторого времени, но я только недавно внедрил центр сертификации в свой домен. Теперь я получаю сообщения о том, что у моих контроллеров домена нет соответствующих сертификатов. Что мне делать?

A

Убедитесь, что вы включили автоматическую регистрацию в шаблонах сертификатов контроллера домена.Этот шаг часто пропускают, и это может привести к ряду вторичных проблем, наименьшая из которых — раздражающие сообщения в журналах событий.

(PDF) DDS-совместимая инфраструктура для отказоустойчивого и масштабируемого распространения данных

соединений для связи друг с другом. Подобно

в нашем первом эксперименте, мы постепенно увеличивали количество

источников (каждый со скоростью передачи данных 3 новости в секунду, распределение Пуассона

) со скоростью примерно 1 источник в секунду с 0 до 25 с;

Затем мы отслеживали поведение системы до 44 секунд.

Рис. 7 суммирует общий сетевой трафик при увеличении частоты доставки новостей

и увеличении числа ретрансляторов

(от нижнего к самому верхнему графику

). На рисунке четко показан порог масштабируемости в

терминах максимального количества поддерживаемых реле

(взаимосвязанные домены) при увеличении скорости передачи сообщений: с 32 реле

REVENGE начинает терять некоторые сообщения, при скорости публикации

75 новостей / скорость передачи данных (около 900 Кбит / с).

реле

реле

реле

реле

реле

Рисунок 7. Загрузка сетевого трафика из-за увеличения количества реле.

Подобно нашему предыдущему эксперименту, хотя пропускная способность сети

оказалась узким местом, загрузка процессора и памяти

узлов реле довольно низка. После начальной фазы обнаружения

задержка маршрутизации, вносимая ретранслятором, составляет

, безусловно, приемлемая: ее среднее значение за более чем 100 запусков

составляет 16 мс (с отклонением 5%).

VI. C

ВКЛЮЧЕНИЯ

A

ND

F

UTURE

W

ORK

Исследовательский проект REVENGE демонстрирует пригодность

надежных и поддерживающих QoS инфраструктур

для распространения данных. REVENGE практически показывает, что активные субстраты маршрутизации

на основе DDS могут обеспечить надежную и масштабируемую доставку

данных с гарантированными требованиями QoS

даже в глобальных распределенных развертываниях

без поддержки многоадресной рассылки.Масштабируемость обеспечивается использованием реле

на базе DDS, что обеспечивает полное соответствие стандарту DDS

и, таким образом, позволяет развертывать предлагаемое решение

поверх уже установленных систем, совместимых с DDS.

Обнадеживающие результаты стимулируют нашу текущую исследовательскую работу

по расширению и усовершенствованию REVENGE. На

, с одной стороны, мы используем DDS для повышения производительности служб присутствия

, а именно для распространения состояния пользователя по кластерам серверов

в междоменных сценариях с высокой масштабируемостью.С другой стороны, мы работаем над REVENGE для расширения инфраструктуры реле

для поддержки разделов DDS, сжатия сообщений

и частичного обмена информацией.

A

ПОДПИСКА

Работа поддержана проектом MiUR FIRB TOCAI.

R

EFERENCES

[1] OMG, домашняя страница спецификаций услуг Corba,

http://www.omg.org/technology/ document-

ments / corbaservices_spec_catalog.htm

[2] Домашняя страница JMS: http://java.sun.com/products/jms/

[3] SP Mahambre et al., «Таксономия QoS-Aware, Adaptive Event —

Промежуточное ПО для распространения. ”, IEEE Internet Computing Magazine,

vol. 11, вып. 4, июл 2007 г., стр. 35–44.

[4] Группа управления объектами (OMG), «Служба распространения данных для систем реального времени

», http://www.omg.org/spec/DDS/1.2.

[5] P. Th. Эугстер, П.А. Фельбер, Р. Геррауи, А.-M. Кермаррек. «

многоликий публикации / подписки». ACM Computing Surveys, т. 35,

нет. 2, июнь 2003 г., стр. 114–131.

[6] Группа управления объектами (OMG), «Общий запрос объекта

Архитектура брокера: базовая спецификация, версия 3.0.3», 2004 г.,

Доступно по адресу: www.omg.org, 2007.

[7] OMG, «Проводной протокол публикации и подписки в реальном времени — спецификация протокола взаимодействия DDS

»,

http: // www.omg.org/cgi-bin/doc?formal/09-01-05.pdf.

[8] В. Сегалл и Д. Арнольд. «Элвин покинул здание: служба уведомлений о публикации / подписке

с гашением». Proc. из

1997 Австралийская группа пользователей UNIX, 1997.

[9] IBM. «Грифон: публиковать / подписываться в публичных сетях». Технический отчет

, IBM T. J. Watson Research Center, 2001.

[10] Л. Фиге, Г. Мюль и Ф. К. Гертнер. «Модульные системы

, основанные на событиях», The Knowledge Engineering Review, vol.17, нет. 4,

Cambridge University Press, декабрь 2002 г., стр. 359–388.

[11] А. Карзанига, Д. С. Розенблюм и А. Л. Вольф., «Проектирование и оценка

службы уведомления о глобальных событиях», ACM

Транзакции в компьютерных системах, т. 19, нет. 3, 2001, pp. 332–

383.

[12] Р. Джоши. «Сравнение и сопоставление Data Distribution Service

(DDS) и Java Message Service (JMS)», официальный документ Real-Time

Innovations, Inc, 2006.

[13] Л. Фиге, Ф. К. Гартнер, О. Кастен и А. Зейдлер, «Поддержка мобильности

в промежуточном программном обеспечении публикации / подписки на основе содержимого», Proc. of

ACM Middleware, (Middleware03), Springer LNCS, M. Endler и

D. C. Schmidt eds., vol. 2672, 2003, стр. 103–122.

[14] Р. Мейер и В. Кэхилл, «STEAM: промежуточное ПО на основе событий для беспроводной специальной сети

», Proc. семинаров ICDCS, IEEE Press,

2002.

[15] T.Pongthawornkamol, K. Nahrstedt, G. Wang, «Анализ

систем публикации / подписки через мобильные беспроводные специальные сети»,

Proc. мобильных и повсеместных систем ACM / IEEE: сети и услуги

(MobiQuitous’07), IEEE Press, 2007.

[16] К. Эспозито и др., «Оценка производительности промежуточного программного обеспечения для распространения данных, совместимых с OMG

» , Proc. IEEE Int. Symp. On Parallel and

Distributed Processing (IPDPS’08), IEEE Press, 2008.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *