Электронный журнал «Исследовано в России»
994
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
Клонируемые ноутбуки Холкин И.И. (
[email protected]) Московский Государственный институт Радиотехники, Электроники и Автоматики (технический университет) Введение За последние годы в сфере производства ноутбуков наметились две основные тенденции: • Дальнейшее развитие ноутбуков на платформе Centrino. Это ультра портативные и сверх легкие ноутбуки с неплохой производительностью и максимальным временем автономной работы. • Совершенствование высокопроизводительных ноутбуков класса «замена настольного ПК»[1, 2]. В рамках второй тенденции следует отметить все возрастающее производство доступных и функциональных ноутбуков эконом класса ($650-$1100), как идеальный вариант для сотрудников бюджетных организаций, научных учреждений, малых офисов, инженеров и студентов. В качестве примера можно привести трех шпиндельный ноутбук Intro1214COMBO марки iRU (Отечественный изготовитель «НКА Групп») при цене около $1000 с техническими характеристиками: Процессор Intel Celeron 2000 Mhz; Память 256 Мб (Расширяется до 1 Гб); LCDдисплей 14.1”(1024х768)x16.7M colors, Видеокарта SiS M650; Накопители: HDD (30 Гб ( ATA-66/100 Ultra DMA )), DVD+CDRW (x24/x8/x8/x8), FDD; Интерфейсы: 2xUSB2.0 (Подключение телекоммуникационного оборудования, принтеров, аудио/видео устройств), Rj-11 (Встроенный 56Kbps факс-модем V34/V90), RJ-45 (Встроенный 10/100Мб/c Ethernet), TV-Out(S-Video), Подключение внешнего монитора VGA, Инфракрасный порт Fast IrDA1.1, LPT (Parallel port), IEEE 1394 (полный 6-ти контактный высоко скоростной порт FireWire, который позволяет подключать, не используя внешнее питание, высокоскоростные устройства, такие как устройства хранения данных, сканеры и цифровую видеотехнику.), PS/2; PCMCIA (3.3V/5V,тип I/II)- универсальный интерфейс для подключения внешних устройств. Аудиосистема AS97, встр. динамики и микрофон, Line in / Mic in, S/P DIF совмещен c Line Out; Вес (кг) - 3,1; OS Windows XP. Подобные ноутбуки могут применяться для решения весьма широкого круга задач, от организации научных, инженерных, экономических расчетов и исследований до проектирования Интернет-приложений, работы в информационных сетях, просмотра DVDвидео фильмов, прослушивания DVD/CD- аудио записей, создания видео фильмов с элементами нелинейного видео монтажа. При этом число инсталлированных приложений на ноутбуке может достигать нескольких сотен, а общий объем нескольких Гбайт. При серьезных повреждениях операционной системы или палитры инсталлированных приложений наиболее надежным и проверенным на практике способом их реставрации в настоящее время является форматирование HDD и повторная инсталляция операционной системы и приложений. Сравнительно недавно, когда число приложений не превышало несколько десятков, а их суммарный объем несколько сотен мегабайт, этот процесс не вызывал особых проблем у рядового опытного пользователя. Однако в настоящее время, когда эти цифры возросли на порядок, подобная реставрация может занять
Электронный журнал «Исследовано в России»
995
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
недели и месяцы. Такой качественный сдвиг в составе программного обеспечения (ПО) по сравнению с ПО традиционного ноутбука требует пересмотра проблемы его безопасности в целом. На наш взгляд один из путей разрешения этой проблемы лежит в переходе от традиционных компьютеров к клонируемым. Клонируемый персональный компьютер (H_PC), например, состоит из универсальной Hard-оболочки, включающей один или несколько H- слотов, и имплантируемых в них PC-клонов, представляющих генотипы конкретных экземпляров персональных компьютеров. Замечательными качествами H_P- компьютеров являются устойчивость по отношению к вирусным пандемиям, некорректным действиям с операционной системой, аппаратно - программным повреждениям, а также повышенный уровень защиты от несанкционированного доступа, удобство транспортировки, возможность бесконфликтного коллективного (семейного) использования персонального компьютера. В [3] приведены теоретические основы клонирования персональных компьютеров. В [4] даны схемы инсталляции H_P- компьютеров 1, 2, 3-го порядков. В [5] описан H_PC_II. За последние годы в компьютерных технологиях все больше внимания уделяется проблеме резервирования не только информационных файлов, но и всей системы в целом. Разработаны мощные средства, например Norton Ghost 2003 [6], позволяющие клонировать жесткий диск, создавать его образ, восстанавливать диск из образа, корректировать разделы диска и т. д. Подчеркнем различие в концепции клонирования и резервирования. Концепция клонирования является более общей по отношению к понятию резервирования и включает его как частный случай. В понятии резервирования первичным является компьютер, состояние которого надо сохранить и при необходимости восстановить. В концепции клонирования первичным является клон, содержащий полный информационный генотип компьютера. По сути дела компьютерный клон представляет собой виртуальный компьютер, который может быть материализован и превратиться в конкретный компьютерный экземпляр путем инсталляции клона в универсальную Hard-оболочку. Но поскольку аппаратная стоимость клона во много раз меньше стоимости реального компьютера, концепция клонирования может быть весьма привлекательной для пользователей «эконом класса»: студентов, инженеров, научных работников госбюджетных учреждений, офисных служащих и т.д. К сожалению, архитектура выпускаемых в настоящее время ноутбуков такова, что не позволяет физически отделить его Hard-оболочку от клона. Это в свою очередь препятствует непосредственному применению к ним приемов HP-технологий, используемых, по отношению к традиционным PC. Однако с некоторыми модификациями эти приемы могут быть применены и для ноутбуков. 1. Клонируемый ноутбук (H_NB) Под клонируемым ноутбуком H_NB, архитектура которого представлена на рис.1, мы будем понимать традиционный ноутбук NB, дополненный одним или несколькими сменными клонами CLi и/или одним или несколькими Image-клонами. ImCLj. Причем основной жесткий диск HDD традиционного NB мы будем рассматривать не как место для хранения основного и единственного клона CL0, а как устройство для размещения одного из сменных клонов CLi, инсталлируемых в оболочку, и/или возможно одного или нескольких резервных Image-клонов ImCLj. Под клоном CLi здесь понимается информационный генотип виртуального ноутбука NBi, включающий инсталлированную OS и ее дистрибутив, драйверы устройств, палитру инсталлированных приложений и их дистрибутивы, информационные файлы приложений и другие служебные файлы. Информация, содержащаяся в клоне CLi, полностью определяет конкретный экземпляр ноутбука NBi и позволяет воспроизвести его
Электронный журнал «Исследовано в России»
996
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
генетически идентичную копию как внутри материнской Hard- оболочки данного NB, так и за её пределами, внутри Hard- оболочки ноутбука NB совместимого, класса.
H_NB
Клон CL1 NB Клон CL2 HDD Клон CL0
Клон CLi Image-клон ImCL1 Image-клон ImCL2
Image-клон ImCLj
Рис. 1. Архитектура клонируемого ноутбука H_NB Клоны CLi, полностью определяющие конкретные экземпляры виртуальных ноутбуков NBi, мы будем называть сменными клонами. Состояния виртуального ноутбука NBi, обусловленные настройками его операционной системы, инсталлированными приложениями и их настройками, содержанием полученных информационных файлов, мы можем сохранять с интервалами времени Tk. Клоны CLiTk, виртуального ноутбука NBi, получаемые с интервалами времени Tk, мы будем называть резервными клонами. В традиционном ноутбуке клон размещается на его жестком диске HDD. Поэтому клон HDD совпадает с клоном ноутбука. В настоящее время имеются утилиты, обеспечивающие клонирование жесткого диска (См., например, популярную утилиту Norton Ghost 2003 [6]). Кроме “чистого” клона подобные утилиты могут создавать образ (Image) жесткого диска и восстанавливать жесткий диск из его образа. По сути, образ жесткого диска представляет собой сжатый клон ноутбука. Такой сжатый клон ноутбука мы будем называть Image-клоном и обозначать ImCL. 2. Создание и размещение клонов Способы создания и размещения сменных и резервных клонов CL или их сжатых копий ImCL зависят от конфигурации ноутбука, набора его портов, сменных внешних носителей, а также используемых утилит. Клон CL создается с помощью Norton Ghost путем прямого клонирования жесткого диска HDD ноутбука в режиме Disk-to- Disk. Поэтому для своего размещения он требует другой жесткий диск. Если мы хотим, чтобы текущий клон ноутбука и создаваемый клон были бы идентичны, необходимо, чтобы объемы дополнительного внешнего диска HDDi и диска HDD ноутбука совпадали. Существует несколько способов подключения внешних HDDi к ноутбуку. В настоящее время на компьютерном рынке предлагаются мобильные, компактные накопители HDD, состоящие из 2,5” жесткого диска, обычно укрепленного на амортизи-
Электронный журнал «Исследовано в России»
997
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
рующих распорках, и контроллера для подключения к требуемому порту (адаптер Ultra ATA - USB 2.0). Накопитель позволяет осуществлять горячее подключение и отключение, не требуя дополнительных источников питания, поскольку он запитывается через USB или PS/2 шины. Емкость таких носителей - от 20 до 80Гб. Средняя скорость передачи данных - около 25Мб/с. Несколько более дешевый вариант заключается в приобретении мобильного контейнера для HDD 2,5" USB 2.0 и самого HDD 2,5" требуемой емкости. Таким образом, внешний HDDi может быть подключен к данному ноутбуку через разъемы USB 2.0 , PCMCIA или IEEE 1394. Другой способ состоит в подключении ноутбука к настольному PC и использовании дополнительного HDD этого персонального компьютера. Причем HDD подключается к компьютеру через Mobile Rack. В зависимости от конфигурации конкретных PC и NB соединение может быть выполнено через порты LPT, USB, IEEE 1394 или RJ-45 (Встроенный 10/100Мб/c Ethernet). Заметим, что параллельный порт LPT, вследствие своей низкой скорости передачи данных, в настоящее время для соединения компьютеров практически не используется. Соединение IEEE 1394а обеспечивает скорость передачи данных до 400Мбит/с, а IEEE 1394b- до 3,2Гбит/с. Скорость передачи данных по шине USB ограничена 12Мбит/с для USB 2.0 Full-speed и 480Мбит/с для USB 2.0 Hi-Speed. Наконец, можно подключить ноутбук к локальной сети и использовать для размещения клона CL один из сетевых HDD. При Image-клонировании создается образ жесткого диска ноутбука, который вследствие сжатия может иметь объем в несколько раз меньший, чем сам диск. Причем Image-клон можно размещать на различных носителях. Такими носителями могут быть CD-R/RW, DVD ± R/RW, MO, HDD. Максимальная на сегодняшний день скорость записи CD-R-накопителей 52х (7.6Мб/c), скорость перезаписи CD-RW ограничена 32х (4.7Мб/c), емкость составляет 650-700Мб. Резкое падение цен на пишущие DVD за последнее время делает их все более популярными. Емкость DVD-накопителей составляет 4,7 Гбайт, а скорость работы 2— 4Мб/с. Растет популярность и внешних переносных DVD накопителей. Однако питание этих устройств из-за значительной потребляемой мощности не может осуществляться через порты USB, IEE1394 и PCMCIA, и поэтому обязательно требуется дополнительный блок питания. Магнитооптические диски MO, хотя и обеспечивают большую надежность хранения информации, однако в виду более высокой стоимости приводов и носителей не столь популярны как CD и DVD накопители. Емкость современных магнитооптических дисков составляет 2,3Гб, а скорость - 5Мб/с. Image-клоны можно размещать как на встроенных (локальных), так и на удаленных сменных накопителях вышеперечисленных типов, располагающихся на другом компьютере, к которому подключен ноутбук. 3. Технологии клонирования Анализ выпускаемых в настоящее время ноутбуков, программных средств, которые могут быть использованы при клонировании, и средств коммуникации позволяет провести классификацию технологий клонирования по территориальному признаку размещения накопителей (Локальные, удаленные), типам накопителей (Встроенные, внешние), типам соединений (USB1.0/2.0, IEE1394a/b, Ethernet/Fast Ethernet), способу клонирования (Непосредственное, сжатое), типу носителя (CD, DVD, HDD), способу размещения на носителе (Простое, рекурсивное, мульти клонирование). Классификационная схема технологий клонирования приведена на рис. 2. Из классификационной схемы рис. 2 видно, что при использовании только локальных встроенных
Электронный журнал «Исследовано в России»
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
998
накопителей ноутбука возможно создание только Image-клонов, которые могут быть размещены на одном или нескольких дисках CD или DVD.
Технологии клонирования
Локальные накопители
Встроенные
Удаленные накопители
Внешние
Типы соединений
PCMCIA
USB1.0/2.0
Ethernet/Fast Ethernet
Непосредственное клонирование
Image-клонирование
Клонирование на CD
IEE1394a/b
Клонирование на HDD
Клонирование на DVD
Простое клонирование
Imageклонирование Клонирование на HDD
Простое клонирование
Мультиклонирование
Рекурсивное клонирование
Рис. 2. Классификационная схема технологий клонирования Непосредственное клонирование HDD ноутбука в этом случае не возможно, поскольку современные ноутбуки, как правило, не комплектуются дополнительными встроенными жесткими дисками. Использование локальных внешних или удаленных HDD, которые могут быть подключены через различные типы соединений, позволяет выполнить, как непосредственное клонирование HDD ноутбука, так и его Image-клонирование. При Image-клонировании возможно создание мульти клонов и рекурсивных клонов, о которых будет сказано ниже.
Электронный журнал «Исследовано в России»
999
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
4. Использование технологий клонирования Применение той или иной технологии клонирования зависит от сферы использования ноутбука, его комплектации и предъявляемых к нему требований. 4.1. Индивидуальное использование ноутбука Если объем заполнения HDD ноутбука не превышает нескольких Гб, и в его состав входит встроенный или внешний CD-RW /DVD± RW накопитель, то для размещения сменных или резервных Image-клонов можно использовать перезаписываемые CD-RW или DVD ± RW диски. Операции клонирования удобно производить с помощью Norton Ghost 2003. После запуска Norton Ghost необходимо выполнить следующую последовательность действий. Ghost Utilities> Norton Ghost Boot Wizard>Standard Ghost Boot Disk with support for CD/DVD reading/writing>Use PS-DOS>Floppy disk В результате создается загрузочный Ghost Boot Floppy disk. На следующем этапе после загрузки ноутбука с загрузочного Ghost Boot Floppy диска, из PS-DOS запускается Norton Ghost 2003 и необходимо произвести следующую последовательность действий. Local>Disk>To Image>Drive1>CD-R1> Ghost CD/DVD Image>Fast После чего Norton Ghost 2003 сообщает количество CD-RW или DVD ± RW дисков, необходимых для создания Image-клона, и можно начать процесс создания. Инсталляция сменного или резервного Image-клона в ноутбук выполняется в следующей последовательности. После загрузки ноутбука с того же загрузочного Ghost Boot Floppy диска, из PSDOS запускается Norton Ghost 2003 и необходимо произвести следующую последовательность действий. Local>Disk>From Image>Select local destination drive1>Ok> Destination drive will be permanently overwritten>Yes Достоинством технологии клонирования на локальных встроенных CD-RW или DVD ± RW накопителях является простота и практически отсутствие дополнительных финансовых затрат, поскольку все затраты сводятся к приобретению чистых CD-RW или DVD ± RW дисков, на которых будут размещаться сменные или резервные Image-клоны. Существенным недостатком этой технологии является значительное время создания и инсталляции Image-клона. Так например, для создания и размещения с помощью Host 2003 Image-клона ноутбука, имеющего жесткий диск HDD 30 Гб, заполненный на 30%, потребуется 12 стандартных CD или 2 DVD диска, а операция создания Image-клона займет около 3-х часов. Приблизительно столько же времени потребуется для восстановления HDD ноутбука из Image-клона. Таким образом, для смены клонов в ноутбуке потребуется около 6 –ти часов. Если же возникает задача замены части клона (отдельного раздела HDD), например, объемом 1 Гб, то для этого потребуется около 35 минут. Другим недостатком этой технологии является невозможность Непосредственного клонирования, то есть создания клона HDD ноутбука. Поэтому данную технологию следует применять для создания резервных Image-клонов небольшого объема или резервирования отдельных разделов HDD небольшого объема. Гораздо большие возможности предоставляют технологии клонирования на локальных внешних или удаленных HDDi-накопителях.
Электронный журнал «Исследовано в России»
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
1000
На рис.3, как пример, изображена структура клона CLT0 ноутбука, размещенного на сменном внешнем локальном или удаленном HDDi-накопителе объемом 30 Гб, состоящего из разделов C,D,E,F размерами 6,6,8,10 Гб соответственно. CLT0
C: 6
D: 6
E: 8
ImT1
F: 10
ImT2
Рис.3. Структура клона CLT0 Раздел С содержит операционную систему и наиболее важные инсталлированные приложения. Раздел D включает остальные инсталлированные приложения. Раздел Е содержит дистрибутивы и информационные файлы офисных приложений и документов. Раздел F включает видео и аудио файлы для нелинейного видео монтажа. Без особых дополнительных финансовых затрат всегда можно выбрать такой общий объем клона и так перераспределить размеры его разделов, что в разделе E можно разместить образ диска HDD ноутбука (Image-клон ImT1), обновляемый с интервалом T1, равным одной или нескольким неделям, а в разделе F - образ ImT2, обновляемый с интервалом T2, равным одному или нескольким месяцам. Сам же клон можно обновлять с годичным интервалом. Поскольку образы ImT1, ImT2 являются сжатыми копиями клона, мы тем самым осуществляем тройное резервирование всей системы ноутбука, выполняемое с различными временными интервалами. Заметим, что, добавив, кроме одного, два или несколько сменных дисковых накопителей HDDi, можно использовать один ноутбук для решения различных классов задач с различными операционными системами и палитрами инсталлированных приложений. Очевидно, что при такой технологии обычный ноутбук превращается в мульти ноутбук со сменными клонами, причем каждый сменный клон допускает многократное резервирование. Поскольку сменные клоны могут быть полностью независимы друг от друга, исключается передача вирусов между клонами. Возможны и другие варианты клонирования. На рис.4, представлена структура клона, обеспечивающего n-кратное резервирование системы. Причем регулярное обновление Image-клонов ImT1, ImT2,…,ImTn ноутбука производится с интервалами T1, T2,…,Tn.
C:
ImT1
ImT2
. . .
ImTn
Рис. 4. Структура клона, обеспечивающего n-кратное резервирование системы
Электронный журнал «Исследовано в России»
1001
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
На рис.5a,b, представлены структуры мульти клонов, обеспечивающих n-кратное резервирование L независимых виртуальных ноутбуков. В структуре рис.5a комплект Image-клонов Im1T1,1, Im1T1,2,…,Im1T1,n, принадлежащих первому виртуальному ноутбуку, сохраняется в разделе C жесткого диска HDDi, комплект Image-клонов Im2T2,1,
a) C: Im1T1,1, Im1T1,2,…,Im1T1,n D: Im2T2,1, Im2T2,2,…,Im2T2,n
…
L: ImLTL,1,….
C: Im1T1,1, Im1T1,2,…,Im1T1,n Im2T2,1, Im2T2,2,…,Im2T2,n…ImLTL,1, ,…,Im2T2,n b) Рис.5a, b. Структуры мульти клонов Im2T2,2,…,Im2T2,n, принадлежащих второму виртуальному ноутбуку, сохраняется в разделе D, … комплект Image-клонов ImLTL,1, ImLTL,2,…,ImLTL,n, принадлежащих L виртуальному ноутбуку, сохраняется в разделе L. В структуре рис.5b указанные комплекты, с целью экономии места на диске, размещаются в единственном разделе C накопителя HDDi. Процесс создания мульти клона, содержащего комплекты резервных Imageклонов, принадлежащих двум или нескольким виртуальным ноутбукам, мы будем называть мульти клонированием. Современные аппаратные средства позволяют осуществлять рекурсивное Imageклонирование, один из вариантов которого поясняется рис. 6. CLT0
С:
D:
E:
I1mT2 I2mT1
Рис. 6. Рекурсивное Image-клонирование
Если провести аналогию компьютерных систем с биологическими, о чем подробно говорится в [3,4], то рекурсивный компьютерный клон можно сравнить с биологическим клоном, в который вживлен внутренний клон, а в последний – еще один внутренний клон. Но если для биологических клонов подобная операция в настоящее время не осуществима, то для компьютерных систем рекурсивное клонирование не сложно выполнить с помощью Norton Ghost 2003 в 4 этапа. На первом этапе на дополнительном диске HDDi создается сжатый клон ImT1 (Образ диска HDD ноутбука), обновляемый с интервалом T1. На втором этапе сжатый клон ImT1 копируется в один из разделов (Например, E) основного диска HDD ноутбука. На
Электронный журнал «Исследовано в России»
1002
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
третьем этапе на дополнительном диске HDDi создается сжатый клон ImT2, обновляемый с интервалом T2. Но поскольку в сжатом клоне ImT2 содержится сжатый клон ImT1, то его можно рассматривать как сжатый клон I2mT1 второго порядка, а Image-клон ImT1 -, как сжатый клон первого порядка. I1mT2. На четвертом этапе сжатый клон первого порядка I1mT2, содержащий сжатый клон I2mT1 второго порядка, копируется в раздел E основного диска HDD ноутбука. Заметим, что с помощью утилиты Norton Ghost Explorer, входящей в состав Norton Ghost 2003, можно редактировать как клоны первого порядка, так частично и клоны второго порядка. А это значит, что можно, не распаковывая Image-клон, корректировать его информационные файлы, состав папок, перемещать в него вновь созданные информационные файлы, результаты приложений и т. д. Иными словами, если нужно создать резервные копии определенных информационных файлов ноутбука, то с помощью Norton Ghost Explorer их можно просто переместить в соответствующие папки нужного Image-клона. 4.2. Коллективное использование ноутбука Современные ноутбуки, не смотря на целый ряд своих привлекательных качеств, из-за сравнительно высокой стоимости не слишком доступны для массового пользователя. Частично эту проблему можно было бы решить путем их коллективного (семейного, корпоративного) использования. Однако боязнь вирусного заражения, разрушения инсталлированных приложений или повреждения всей системы ноутбука в целом препятствует его коллективному использованию. Режимы многопользовательского доступа и паролей, обеспечиваемые современными операционными системами, не решают в полной мере эту проблему. Клонируемый ноутбук более привлекателен для коллективного использования. Рассмотренные схемы рис. 3-6 вполне подходят не только для индивидуального, но и для коллективного использования ноутбука. Для этого необходимо, чтобы каждый j-й совладелец данного ноутбука имел один или несколько HDDij дисковых накопителей, на которых размещались бы клоны виртуального ноутбука, принадлежащего j-му совладельцу. Процедура передачи данного ноутбука во временное пользование j-му совладельцу должна сопровождаться сохранением Imj-1 клона виртуального ноутбука, принадлежащего j-1-му совладельцу на его HDDij-1 дисковом накопителе и последующей инсталляцией Imj клона виртуального ноутбука, принадлежащего j-му совладельцу с его HDDij дискового накопителя в данный ноутбук. Подобная процедура для ноутбуков с HDD, HDDi объемом 30 Гб, заполненных на 20% и содержащих около сотни инсталлированных приложений, занимает около часа. Заметим, что при этом совершенно исключена возможность передачи вирусов от одного совладельца ноутбука другому или какое-либо взаимное влияние совладельцев друг на друга, могущее повлечь за собой отрицательные последствия для их виртуальных ноутбуков. 5. Пример технологии клонирования на HDD накопителе с использованием протоколов TCP/IP Рассмотрим пример клонирования ноутбука на удаленном HDD накопителе. Ноутбук подключается к настольному PC через разъемы RJ-45 с использованием витой пары типа «crossover» по протоколу TCP/IP. Если у настольного PC отсутствует сетевой адаптер, то можно приобрести сетевую плату, например Realtek 8139C 10/100Mbps ($4.41), и инсталлировать ее в разъем PCI компьютера. Дополнительный жесткий диск 40 Gb 7200rpm Seagate Barracuda ($56,18) подключается через Mobile Rack, например, Mobile Rack VP-10KPFU-133($6,76) к разъему IDE Secondary материнской платы настольного PC. Для размещения дополнительного жесткого диска удобно так же использовать клонируемый персональный компьютер H_PCII, описанный в [4,5]. Соединение ноутбука с
Электронный журнал «Исследовано в России»
1003
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
вспомогательным компьютером позволяет обеспечить общий доступ к разделам HDD ноутбука и к разделам HDD1, HDD2 компьютера, что существенно облегчает создание эталонного клона на ноутбуке и операции клонирования. Операции клонирования удобно производить с помощью Norton Ghost 2003 [6]. В начале создаются загрузочные флоппи диски для ноутбука и компьютера. Для этого после запуска Norton Ghost необходимо выполнить следующую последовательность действий: Ghost Utilities> Peer-to-Peer Network Boot Disk >RealtekRTL8139 Fast Ethernet>Use PS-DOS>The IP Settings will be statically defined, First IP Address 192.168.100.9 , Subnet Mask 255.255.255.0 ,Gate Way > Floppy disk Drive A: , Format disk>OK>Finish В результате создается загрузочный Peer-to-Peer Network Boot Disk для компьютера. Аналогично создается загрузочный Peer-to-Peer Network Boot Disk для ноутбука, только нужно ввести другой IP адрес, например, 192.168.100.10 . Теперь можно производить операции над клонами и Image-клонами, о которых говорилось в разделе 4. Рассмотрим 4 базовых операции. 5.1. Создание сменного/резервного клона ноутбука После загрузки ноутбука (NB) и PC с загрузочных Peer-to-Peer Network Boot дисков, на NB и на PC из PS-DOS запускается Norton Ghost 2003. На PC необходимо произвести следующую последовательность действий: Peer-to-Peer>TCP/IP>Slave>Attempting to connect via TCP/IP Use IP Address 192.168.100.9 in master to connect to the slave machine
(1)
А на ноутбуке задать действия: Peer-to-Peer>TCP/IP>Master>Note: Before attempting the operation make sure that the Ghost TCP/IP Slave Client is running! Local IP address: 192.168.100.10> 192.168.100.9 > OK
(2)
После того, как введен адрес клиента 192.168.100.9 и связь между NB и PC установлена можно задавать операции клонирования. Если необходимо создать клон ноутбука CLT0 (См. рис.3), то на NB (Master) проводятся следующие действия: Disk>To Disk>Select local Source drive by clicking on the drive number>1>OK >Select remote destination drive by clicking on the drive number>1, 2>OK >Destination Drive Details> /* Выводятся сведения о старых и новых размерах диска. Пользователь может установить новые размеры или оставить старые */ > OK >Proceed with disk clone? Destination Drive will be overwritten>Yes, No 5.2. Создание сменного/резервного Image-клона ноутбука Если мы хотим создать сменный Im0 или резервный ImTi, обновляемый с интервалом Ti, сжатый Image-клон ноутбука (См. рис.3-5), то после установки связи между NB и PC, определяемой действиями (1), (2), на ноутбуке (Master) необходимо задать действия: Disk>To Image >Select local Source drive by clicking on the drive number>1>OK > Remote file name of image>A:, C:,D:,E:,F:,G: /* В данном примере раздел G: представляет единственный раздел дополнительного дискового накопителя HDD2, вставленного в Mobile Rack PC.Предварительно в разделе G: создается папка, в которую будет помещен сменный Image-клон Im0 */ > Im0>File
(3)
Электронный журнал «Исследовано в России»
1004
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
name: Im0>Compress image file? No, Fast, High>Proceed with Image File Creation?>Yes, No
5.3. Инсталляция сменного/резервного клона в ноутбук В начале устанавливается связь между NB и PC. Причем ноутбук должен быть Slave, компьютер – Master. Для этого после загрузки NB и PC с загрузочных Peer-to-Peer Network Boot дисков, на NB необходимо произвести следующую последовательность действий: Peer-to-Peer>TCP/IP>Slave>Attempting to connect via TCP/IP Use IP Address 192.168.100.10 in master to connect to the slave machine А на PC задать действия: Peer-to-Peer>TCP/IP>Master>Note: Before attempting the operation make sure that the Ghost TCP/IP Slave Client is running! Local IP address: 192.168.100.10> 192.168.100.10 > OK Далее можно проводить действия по инсталляции клона, например клона CLT0, в ноутбук. Для этого на PC задаются следующие действия: Disk>To Disk>Select local Source drive by clicking on the drive number>1, 2>OK >Select remote destination drive by clicking on the drive number>1>OK >Destination Drive Details> /* Выводятся сведения о старых и новых размерах диска. Пользователь может установить новые размеры или оставить старые */ > OK >Proceed with disk clone? Destination Drive will be overwritten>Yes, No 5.4. Инсталляция сменного/резервного Image-клона в ноутбук В начале устанавливается связь между NB и PC. Причем ноутбук должен быть Master, компьютер – Slave. Для этого после загрузки NB и PC с загрузочных Peer-to-Peer Network Boot дисков, выполняют действия (1), (2). Далее на ноутбуке (Master) необходимо задать действия: Disk>From Image > Remote image file name to restore from> A:, C:,D:,E:,F:,G:> Im0>File name: Im0.GHO> Open> Select local destination drive by clicking on the drive number>1>OK >Destination Drive Details> /* Выводятся сведения о старых и новых размерах диска. Пользователь может установить новые размеры или оставить старые */ > OK >Proceed with disk restore? Destination Drive will be overwritten>Yes, No
(4)
6. Практические рекомендации К сожалению, архитектура современного ноутбука на сегодняшний день такова, что не позволяет с достаточной степенью технологичности физически отделить его клон от материнской Hard – оболочки, как это можно сделать в персональных компьютерах и легко перейти от традиционных PC к H_PC. Это значит, что передача данного ноутбука от одного совладельца другому не может произойти при условии физической замены клонов, принадлежащих совладельцам, за считанные минуты, как это можно сделать в H_PC. Следовательно клоны выгодней хранить в сжатом виде, поскольку Image-клоны могут занимать в несколько раз меньше места, чем обычные клоны. По времени же исполнения
Электронный журнал «Исследовано в России»
1005
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
операции создания, обновления и инсталляции обычных и Image-клонов, описанные в 5.15.4, приблизительно одинаковы. Итак, если предусматривается индивидуальное использование NB, то его владельцу для того, чтобы застраховать себя от возможных значительных затрат времени и сил на восстановление системы ноутбука в случае ее полного или частичного разрушения от самых различных непредвиденных факторов (Вирусы, механические, аппаратные, программные повреждения и т. д.), следует воспользоваться технологиями клонирования. Для этого могут потребоваться небольшие дополнительные финансовые затраты. При наличии PC они могут составить около $70. При отсутствии PC, за счет несколько большей стоимости переносных внешних HDD для ноутбуков, эти затраты могут быть выше. Создание резервных Image-клонов ImTi, обновляемых с временными интервалами Ti, можно производить по схемам рис.4, 5, используя операции (3) раздела 5.2. Во время вирусных пандемий или работы с особо ценными приложениями, с целью повышения надежности функционирования системы, интервалы Ti (Дни, недели, месяцы и т. д.) можно уменьшать, а кратность резервирования (Число резервных Image-клонов ImTi) – увеличивать. При частичном или полном разрушении системы ноутбука она может быть восстановлена из последнего неповрежденного резервного Image-клона ImTi (См.(4) 5.4). Заметим, что времена создания, обновления ImTi и восстановления системы из ImTi приблизительно одинаковы и для HDD объемом 30 Гб, заполненного на 20%, составляют около получаса. При коллективном использовании ноутбука каждому его совладельцу, для того чтобы стать владельцем виртуального NB, при наличии PC нужно будет затратить около $60 на приобретение личных HDD и Mobile Rack. При отсутствии PC, за счет несколько большей стоимости переносных внешних HDD для ноутбуков, эти затраты могут быть выше. На личном HDDj j-й совладелец может разместить Image-клон Imj0 личного виртуального ноутбука и один или несколько резервных Image-клонов ImjTji, обновляемых с интервалами Tji. При передаче коллективно используемого ноутбука от j-го совладельца j+1-му необходимо сохранить на HDDj накопителе Image-клон ImjTji(t) c текущим состоянием виртуального ноутбука j-го совладельца, выполнив операции (3), что займет около получаса. Затем, выполнив операции (4), инсталлировать в NB с HDDj+1 накопителя Imageклон Imj+1Tj+1,I с последним состоянием виртуального ноутбука j+1-го совладельца что также займет около получаса. При выполнении этих операций можно использовать структуры клонов и мульти клонов, представленные на рис. 4,5. Таким образом, процесс преобразования виртуального ноутбука с многократным резервированием с аппаратной стоимостью около $60 в нормально функционирующий реальный ноутбук стоимостью около $1000 займет около часа. 7. Клонируемый ноутбук H_NBII Технологии клонирования открывают для производителей ноутбуков обширную нишу производства семейных/корпоративных NB коллективного пользования. Дело в том, что архитектура клонируемого ноутбука H_NB, представленного на рис. 1, имеет существенный недостаток. Для смены клонов в таком H_NB требуется довольно длительное время (Около часа). Это значит, что при коллективном пользовании таким H_NB должно затрачиваться значительное время на передачу ноутбука от одного совладельца другому. Это связано с тем, что в выпускаемых в настоящее время ноутбуках, как впрочем, и в персональных компьютерах основной HDD «зашит» в корпус и представляет с ним единое целое. Но если для массового пользователя в традиционных PC выделить основной HDD из корпуса и сделать его сменным не представляет труда (См. [4,5]), то конструкция выпускаемых в настоящее время NB не позволяет это сделать.
Электронный журнал «Исследовано в России»
1006
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
На рис.7 представлена архитектура клонируемого ноутбука второго порядка H_NBII. Он состоит из Hard-оболочки, имеющей 2 слота, и сменных клонов. P(Primary).H –слот – это место, где в традиционном ноутбуке располагается основной HDD накопитель. S(Secondary).H-слот – это порт (USB1.0/2.0, IEE1394a/b, PCMCIA), к которому может быть подключен дополнительный внешний HDD. Клоны CLjT0j, CLj+1T0j+1,…-это клоны виртуальных, ноутбуков, размещенные на сменных внешних жестких дисках HDDj, HDDj+1,принадлежащих j, j+1 –м совладельцам. Клоны RCLjT0j, RCLj+1T0j+1,…-это резервные клоны виртуальных, ноутбуков, размещенные на резервных внешних жестких дисках HDDrj, HDDrj+1,принадлежащих j, j+1 –м совладельцам.
H_NBII Hard-оболочка
Клон CLjT0j
Клон CLj+1T0j+1
Клон RCLjT0j
Клон RCLj+1T0j+1
P.H- слот S.H- слот
Рис. 7. Архитектура клонируемого ноутбука второго порядка H_NBII
Таким образом, у каждого j-го совладельца такого ноутбука коллективного пользования должна быть пара сменных внешних жестких дисков HDDj и HDDrj. Клоны, размещенные на основном HDDj и резервном HDDrj жестких дисках, могут иметь структуру, представленную на рис. 3. Достоинством ноутбука рис.7 является малое время и простота механизма передачи NB от j-го j+1 –му пользователю. Процедура передачи, занимающая по времени буквально минуты, заключается в простой механической замене при выключенном NB в P.H –слоте диска HDDj, принадлежащего j –му пользователю, диском HDDj+1, принадлежащим j+1 –му пользователю S.H- слот и дополнительный HDDr диск необходим для создания и размещения клонов и мульти клонов, структура которых представлена на рис.3, 4, 5.
Электронный журнал «Исследовано в России»
1007
http://zhurnal.ape.relarn.ru/articles/2004/089.pdf
Заключение Из изложенного видно, что переход от традиционных технологий использования ноутбуков к технологиям клонирования NB (H_ NB - технологиям) доступно в настоящее время рядовому пользователю. Библиография 1. Мобильные компьютеры. №11/2003, www.mcomline.ru, Ж. для активных пользователей мобильных цифровых устройств. 2. Каталог Приложение к ж. Мобильные компьютеры. №11/2003. 3. Холкин И. И. Теоретические основы клонирования компьютеров. Физикоматематические науки. Технические науки. Ч.2./Сб. научных трудов в 2 частях./ МИРЭА.М.,2001, с.4-9 4. Холкин И. И. Клонируемые персональные компьютеры. Электронный журнал "Исследовано в России", 56, стр. 807-825, 2000 г. http://zhurnal.ape.relarn.ru/articles/2000/056.pdf (English version -56е, стр.1159-1175, 2000 г.,056e.pdf) 5. Холкин И. И. Технологии инсталляции и клонирования HP_компьютеров. 51 научнотехническая конф. МИРЭА/ Сб. научных трудов/ Ч.1 Информационные технологии и системы. Вычислительная техника./ МИРЭА.-М.,2002, с.90-94. 6. Norton Ghost 2003 ™ User’s Guide. http://service.symantec.com