Vms что это



VMS – частная операционная система, первоначально разработанная для миникомпьютера VAX корпорации «Digital Equipment Corporation» (DEC). Впервые она была выпущена в 1978 году и была важной действующей операционной системой в 80-х и начале 90-х годов. Сопровождение данной системы продолжалось, когда DEC была приобретена компанией Compaq, а последняя – корпорацией Hewlett-Packard. На данный момент операционная система VMS продолжает продаваться и поддерживаться. Она имеет полную вытесняющую многозадачность (при которой процессор принудительно может быть отобран у текущей задачи), однако создание дочерних процессов в ней весьма дорогостоящее. Файловая система в VMS имеет детально разработанное понятие типов записи (хотя в ней нет атрибутов). Поэтому в VMS проявляется тенденция к увеличению размеров программ и созданию тяжеловесных монолитов.

VMS характеризуется длинными четкими системными командами, подобными инструкциям языка COBOL. Имеется весьма полная интерактивная справочная система (не по API интерфейсам, а по запускаемым программам и синтаксису командной строки). Фактически CLI-интерфейс (Command Line Interface – интерфейс командной строки) VMS и ее справочная система являются организационной метафорой VMS. Хотя система Windows модифицирована для VMS, CLI-интерфейс продолжает оказывать наиболее важное стилистическое влияние на проектирование программ. В связи с этим определяется ряд следующих факторов и последствий.


· Чем длиннее команда, которую необходимо ввести, тем меньше пользователь хочет это делать.

· Люди хотят вводить с клавиатуры меньше команд, поэтому используется малое количество обслуживающих программ, зато с большим количеством функций (и потому слишком крупных).

· Количество и тип принимаемых программой параметров определяются синтаксическими ограничениями, налагаемыми справочной системой.

· Справка в VMS весьма полная, но поиск и поисковые средства в ней отсутствуют. Это затрудняет получение сведений, поддерживает специализацию и препятствует любительскому программированию.

VMS была разработана для многопользовательской работы, она имеет заслуживающую доверия систему внутренних границ, разделяющих процессы друг от друга c помощью аппаратного блока MMU. Взломы системы безопасности VMS бывают редко.

Первоначально VMS-инструменты были дорогими, а интерфейсы сложными. Огромное количество программной документации для VMS доступны только в бумажной форме, поэтому поиск каких-либо сведений является трудоемкой операцией. Только после того как поставщик VMS почти забросим данную систему, вокруг нее развилось любительское программирование, но данная культура не является особенно стойкой.


Подобно UNIX, операционная система VMS предшествовала разграничению клиент/сервер. Она была успешной в свое время в качестве общецелевой системы разделения времени. Целевую аудиторию главным образом представляли технические пользователи и программные предприятия, допускающие умеренную сложность.

 

Источник: helpiks.org

Обзор защищенной структурыOverview of the guarded fabric

Безопасность виртуализации — из основных областей инвестиций в Hyper-V.Virtualization security is a major investment area in Hyper-V. Помимо защиты узлов или других виртуальных машин от ВМ с вредоносными программами необходимо также защитить их от скомпрометированного узла.In addition to protecting hosts or other virtual machines from a virtual machine running malicious software, we also need to protect virtual machines from a compromised host. Это основные опасность для каждой платформы виртуализации сегодня, будь то Hyper-V, VMware или любой другой.This is a fundamental danger for every virtualization platform today, whether it’s Hyper-V, VMware or any other.
остыми словами, если файл виртуальной машины извлекается из системы организации (злонамеренно или случайно), его можно запустить в любой другой системе.Quite simply, if a virtual machine gets out of an organization (either maliciously or accidentally), that virtual machine can be run on any other system. Защита ценных ресурсов, таких как контроллеры домена, конфиденциальные файловые серверы и системы отдела кадров, — самая приоритетная задача в организации.Protecting high value assets in your organization, such as domain controllers, sensitive file servers, and HR systems, is a top priority.

Для защиты от структуры скомпрометированных виртуализации Windows Server 2016 Hyper-V представлены экранированные виртуальные машины.To help protect against compromised virtualization fabric, Windows Server 2016 Hyper-V introduced shielded VMs. Экранированная виртуальная машина является поколения 2 виртуальной Машины (поддерживается в Windows Server 2012 и более поздних версий), имеющий виртуальный доверенный платформенный модуль, шифруются с помощью BitLocker и можно запускать только на работоспособных и утвержденных узлах в структуре.A shielded VM is a generation 2 VM (supported on Windows Server 2012 and later) that has a virtual TPM, is encrypted using BitLocker, and can run only on healthy and approved hosts in the fabric. Благодаря экранированным виртуальным машинам и защищенной структуре поставщики облачных служб или администраторы корпоративного частного облака предоставляют более безопасную среду для клиентских виртуальных машин.Shielded VMs and guarded fabric enable cloud service providers or enterprise private cloud administrators to provide a more secure environment for tenant VMs.

Защищенная структура состоит из:A guarded fabric consists of:


  • одной службы защиты узла (HGS) (как правило, кластера из 3-х узлов);1 Host Guardian Service (HGS) (typically, a cluster of 3 nodes)
  • одного или нескольких защищенных узлов;1 or more guarded hosts
  • набора экранированных виртуальных машин.A set of shielded virtual machines. На схеме ниже показано, как служба защиты узла использует аттестации, чтобы обеспечить запуск экранированных виртуальных машин только на известных допустимых узлах, и безопасное освобождение ключей для этих виртуальных машин.The diagram below shows how the Host Guardian Service uses attestation to ensure that only known, valid hosts can start the shielded VMs, and key protection to securely release the keys for shielded VMs.

Когда клиент создает экранированные виртуальные машины, запущенные в защищенной структуре, узлы Hyper-V и эти виртуальные машины защищаются с помощью службы HGS.When a tenant creates shielded VMs that run on a guarded fabric, the Hyper-V hosts and the shielded VMs themselves are protected by the HGS. HGS предоставляет две различные службы: аттестации и защиты ключей.The HGS provides two distinct services: attestation and key protection.
ужба аттестации гарантирует, что экранированные виртуальные машины могут запускаться только на доверенных узлах Hyper-V, тогда как служба защиты ключей предоставляет ключи, с помощью которых можно включить виртуальные машины и выполнить их динамическую миграцию на другие защищенные узлы.The Attestation service ensures only trusted Hyper-V hosts can run shielded VMs while the Key Protection Service provides the keys necessary to power them on and to live migrate them to other guarded hosts.

Структура защищенного узла

Видео Общие сведения об экранированных виртуальных машинVideo: Introduction to shielded virtual machines

Режимы аттестации в решении защищенной структурыAttestation modes in the Guarded Fabric solution

HGS поддерживает разных режима аттестации для защищенной структуры:The HGS supports different attestation modes for a guarded fabric:

  • Аттестацию с доверием TPM (на основе оборудования)TPM-trusted attestation (hardware-based)
  • Аттестация ключей узла (с учетом пары асимметричных ключей)Host key attestation (based on asymmetric key pairs)

Рекомендуется использовать аттестацию по ключу доверенного платформенного модуля, так как она предоставляет более надежные гарантии, что описано в приведенной ниже таблице. Но в этом случае требуется, чтобы у узлов Hyper-V был доверенный платформенный модуль версии 2.0.TPM-trusted attestation is recommended because it offers stronger assurances, as explained in the following table, but it requires that your Hyper-V hosts have TPM 2.0. Если в настоящее время у вас нет TPM 2.0 или любого доверенного платформенного МОДУЛЯ, можно использовать аттестацию ключей узла.If you currently do not have TPM 2.0 or any TPM, you can use host key attestation. Если вы приобретете новое оборудование и захотите перейти на аттестацию по ключу доверенного платформенного модуля, смените режим аттестации в службе защиты узла без прерывания или с минимальным прерыванием работы структуры.If you decide to move to TPM-trusted attestation when you acquire new hardware, you can switch the attestation mode on the Host Guardian Service with little or no interruption to your fabric.


Режим аттестации, выбираемый для узловAttestation mode you choose for hosts Гарантии узлаHost assurances
Аттестация доверенного платформенного МОДУЛЯ: Предлагает самую надежную защиту, но требует дополнительных шагов настройки.TPM-trusted attestation: Offers the strongest possible protections but also requires more configuration steps. Серверное оборудование и встроенное по должно включать TPM 2.0 и UEFI 2.3.1 которых включена безопасная загрузка.Host hardware and firmware must include TPM 2.0 and UEFI 2.3.1 with Secure Boot enabled. Защищенные узлы утверждаются на основе их удостоверений доверенного платформенного МОДУЛЯ, измеряемой загрузки последовательности и политик целостности кода, чтобы убедиться, что они выполняться только утвержденный код.Guarded hosts are approved based on their TPM identity, Measured Boot sequence, and code integrity policies to ensure they only run approved code.
Аттестация ключей узла: Предназначен для поддержки текущего серверного оборудования, где TPM 2.0 недоступен.Host key attestation: Intended to support existing host hardware where TPM 2.0 is not available. Такая аттестация требует меньше этапов настройки и совместима со стандартным серверным оборудованием.Requires fewer configuration steps and is compatible with commonplace server hardware. Защищенные узлы утверждаются на основании этого ключа.Guarded hosts are approved based on possession of the key.

Другой режим с именем аттестацию с доверием администратора является устаревшим, начиная с Windows Server 2019.Another mode named Admin-trusted attestation is deprecated beginning with Windows Server 2019. Этот режим был основан на защищенный узел членство в группе безопасности доменных служб Active Directory (AD DS).This mode was based on guarded host membership in a designated Active Directory Domain Services (AD DS) security group. Аттестация ключей узла содержит аналогичные Идентификация узла и легко настраивается.Host key attestation provide similar host identification and is easier to set up.


Гарантии, предоставляемые службой защиты узлаAssurances provided by the Host Guardian Service

HGS, а также методы создания экранированных виртуальных машин обеспечивают следующие гарантии.HGS, together with the methods for creating shielded VMs, help provide the following assurances.

Тип гарантии для виртуальных машинType of assurance for VMs Гарантии экранированной виртуальной Машины, предоставленные службой защиты ключей и методами создания экранированных виртуальных машинShielded VM assurances, from Key Protection Service and from creation methods for shielded VMs
Шифрование дисков (дисков операционной системы и дисков данных) с помощью BitLockerBitLocker encrypted disks (OS disks and data disks) Экранированные виртуальные машины используют BitLocker для защиты своих дисков.Shielded VMs use BitLocker to protect their disks.
ючи BitLocker, необходимые для загрузки виртуальной Машины и расшифровки дисков защищаются с помощью экранированной виртуальной Машины виртуальный доверенный платформенный модуль с помощью проверенной технологии, такие как защищенной измеряемой загрузки.The BitLocker keys needed to boot the VM and decrypt the disks are protected by the shielded VM’s virtual TPM using industry-proven technologies such as secure measured boot. Хотя экранированные виртуальные машины автоматически шифруют и защищают только диск операционной системы, можно также шифровать диски с данными, подключенные к этим машинам.While shielded VMs only automatically encrypt and protect the operating system disk, you can encrypt data drives attached to the shielded VM as well.
Развертывание новых экранированных виртуальных машин из «доверенных» шаблонов образов и дисковDeployment of new shielded VMs from "trusted" template disks/images При развертывании новых экранированных виртуальных машин клиенты могут указать, каким шаблонам дисков они доверяют.When deploying new shielded VMs, tenants are able to specify which template disks they trust. В экранированных шаблонах дисков есть подписи, которые определяются в тот момент, когда их содержимое распознается как надежное.Shielded template disks have signatures that are computed at a point in time when their content is deemed trustworthy.
дписи дисков затем сохраняются в каталоге подписей, который безопасно передается клиентами структуре при создании экранированных виртуальных машин.The disk signatures are then stored in a signature catalog, which tenants securely provide to the fabric when creating shielded VMs. Во время подготовки экранированных виртуальных машин подпись диска определяется снова и сравнивается с доверенными подписями в каталоге.During provisioning of shielded VMs, the signature of the disk is computed again and compared to the trusted signatures in the catalog. Если подписи совпадают, машина развертывается.If the signatures match, the shielded VM is deployed. В противном случае шаблон диска такой машины считается ненадежным и происходит сбой развертывания.If the signatures do not match, the shielded template disk is deemed untrustworthy and deployment fails.
Защита паролей и других секретов при создании экранированной виртуальной МашиныProtection of passwords and other secrets when a shielded VM is created При создании виртуальных машин, это необходимо, чтобы гарантировать, что секреты виртуальной Машины, например доверенные подписи диска, сертификаты протокола удаленного рабочего СТОЛА и пароль виртуальной Машины учетной записи локального администратора, не раскрыты структуре.When creating VMs, it is necessary to ensure that VM secrets, such as the trusted disk signatures, RDP certificates, and the password of the VM’s local Administrator account, are not divulged to the fabric. Эти секреты хранятся в файле данных экранирования (PDK-файле) — зашифрованном файле, который защищен ключами клиента и отправлен клиентом в структуру.These secrets are stored in an encrypted file called a shielding data file (a .PDK file), which is protected by tenant keys and uploaded to the fabric by the tenant. При создании экранированной виртуальной машины клиент выбирает, какие данные экранирования использовать. При этом секреты безопасно передаются доверенным компонентам внутри защищенной структуры.When a shielded VM is created, the tenant selects the shielding data to use which securely provides these secrets only to the trusted components within the guarded fabric.
Где можно запустить виртуальную Машину клиента управленияTenant control of where the VM can be started Данные экранирования также содержат список защищенных структур, в которых разрешен запуск определенной экранированной виртуальной машины.Shielding data also contains a list of the guarded fabrics on which a particular shielded VM is permitted to run. Это полезно в случаях, когда экранированная виртуальная машина обычно находится в локальном частном облаке, но для аварийного восстановления ее нужно перенести в другое облако (частное или общедоступное).This is useful, for example, in cases where a shielded VM typically resides in an on-premises private cloud but may need to be migrated to another (public or private) cloud for disaster recovery purposes. Целевое облако или структура должны поддерживать экранированные виртуальные машины, и эти машины должны разрешать запуск в этой структуре.The target cloud or fabric must support shielded VMs and the shielded VM must permit that fabric to run it.

Что такое данные экранирования и зачем они нужныWhat is shielding data and why is it necessary?

Файл данных экранирования (также называемый файлом данных подготовки, или PDK-файлом) — это зашифрованный файл, который создает клиент или владелец виртуальной машины, чтобы защитить важную информацию о конфигурации виртуальной машины (пароль администратора, протокол удаленного рабочего стола и другие сертификаты с информацией об удостоверениях, учетные данные для присоединения домена и т. д.).A shielding data file (also called a provisioning data file or PDK file) is an encrypted file that a tenant or VM owner creates to protect important VM configuration information, such as the administrator password, RDP and other identity-related certificates, domain-join credentials, and so on. Администратор структуры использует файл данных экранирования при создании экранированной виртуальной машины, но не может просматривать и использовать содержащиеся в нем сведения.A fabric administrator uses the shielding data file when creating a shielded VM, but is unable to view or use the information contained in the file.

Кроме того, файлы данных экранирования содержат следующие секреты:Among others, a shielding data files contain secrets such as:

  • Учетные данные администратора.Administrator credentials
  • Файл ответов (unattend.xml).An answer file (unattend.xml)
  • Политика безопасности, определяет, созданы ли виртуальные машины с помощью этого данные экранирования настроенные как экранированные или шифрование поддерживаетсяA security policy that determines whether VMs created using this shielding data are configured as shielded or encryption supported
    • Обратите внимание, что виртуальные машины, настроенные как экранированные, защищены от администраторов структуры, а виртуальные машины с поддержкой шифрования — нет.Remember, VMs configured as shielded are protected from fabric admins whereas encryption supported VMs are not
  • Сертификат протокола удаленного рабочего стола для безопасного взаимодействия с виртуальной машиной.An RDP certificate to secure remote desktop communication with the VM
  • Каталог подписей томов со списком доверенных подписанных шаблонов дисков, которые можно использовать для создания виртуальной машины.A volume signature catalog that contains a list of trusted, signed template-disk signatures that a new VM is allowed to be created from
  • Предохранитель ключа, определяющий, в каких защищенных структурах может запускаться экранированная виртуальная машина.A Key Protector (or KP) that defines which guarded fabrics a shielded VM is authorized to run on

Файл данных экранирования (PDK-файл) гарантирует, что виртуальная машина будет создана так, как предполагал клиент.The shielding data file (PDK file) provides assurances that the VM will be created in the way the tenant intended. Например, когда клиент размещает файл ответов (unattend.xml) в файле данных экранирования и передает его поставщику услуг размещения, последний не может просматривать файл ответов или вносить в него изменения.For example, when the tenant places an answer file (unattend.xml) in the shielding data file and delivers it to the hosting provider, the hosting provider cannot view or make changes to that answer file. Поставщик услуг размещения также не может указать другой VHDX при создании экранированной виртуальной машины, так как файл данных экранирования содержит подписи доверенных дисков, на основе которых можно создать экранированные виртуальные машины.Similarly, the hosting provider cannot substitute a different VHDX when creating the shielded VM, because the shielding data file contains the signatures of the trusted disks that shielded VMs can be created from.

На рисунке ниже показан файл данных экранирования и связанные с ним элементы конфигурации.The following figure shows the shielding data file and related configuration elements.

Файл данных экранирования

Типы виртуальных машин, которые могут выполняться в защищенной структуреWhat are the types of virtual machines that a guarded fabric can run?

В защищенной структуре могут запускаться виртуальные машины одного из следующих типов:Guarded fabrics are capable of running VMs in one of three possible ways:

  1. Обычная виртуальная машина, которая не обеспечивает защиту, представленную только в предыдущих версиях Hyper-V.A normal VM offering no protections above and beyond previous versions of Hyper-V
  2. Виртуальная машина с поддержкой шифрования, защиту которой может настроить администратор структуры.An encryption-supported VM whose protections can be configured by a fabric admin
  3. Экранированная виртуальная машина, все средства защиты которой постоянно включены и не могут быть отключены администратором структуры.A shielded VM whose protections are all switched on and cannot be disabled by a fabric admin

Виртуальные машины с поддержкой шифрования предназначены для случаев, когда есть полное доверие к администратору структуры.Encryption-supported VMs are intended for use where the fabric administrators are fully trusted. Например, предприятие может развернуть защищенную структуру, чтобы выполнять для дисков виртуальной машины шифрование неактивных данных с целью соответствия требованиям.For example, an enterprise might deploy a guarded fabric in order to ensure VM disks are encrypted at-rest for compliance purposes. Администраторы структуры по-прежнему могут использовать удобные средства управления, например подключения к консоли виртуальной машины, PowerShell Direct и другие повседневные средства управления и устранения неполадок.Fabric administrators can continue to use convenient management features, such VM console connections, PowerShell Direct, and other day-to-day management and troubleshooting tools.

Экранированные виртуальные машины предназначены для структур, где данные и состояние виртуальной машины должны быть защищены как от администраторов структуры, так и от ненадежного программного обеспечения, которое может выполняться на узлах Hyper-V.Shielded VMs are intended for use in fabrics where the data and state of the VM must be protected from both fabric administrators and untrusted software that might be running on the Hyper-V hosts. К примеру, экранированные виртуальные машины никогда не разрешат подключение к консоли виртуальной машины, тогда как для виртуальных машин с поддержкой шифрования администратор структуры может включить или отключить эту защиту.For example, shielded VMs will never permit a VM console connection whereas a fabric administrator can turn this protection on or off for encryption supported VMs.

В следующей таблице перечислены различия между поддержкой шифрования и экранированных виртуальных машин.The following table summarizes the differences between encryption-supported and shielded VMs.

ВозможностиCapability Второе поколение. Поддержка шифрованияGeneration 2 Encryption Supported Второе поколение. ЭкранированиеGeneration 2 Shielded
Безопасная загрузкаSecure Boot Да, необходимо, но есть возможность настройкиYes, required but configurable Да, необходимо, применяется принудительноYes, required and enforced
Виртуальный доверенный платформенный модульVtpm Да, необходимо, но есть возможность настройкиYes, required but configurable Да, необходимо, применяется принудительноYes, required and enforced
Шифрование состояния виртуальной машины и трафика динамической миграцииEncrypt VM state and live migration traffic Да, необходимо, но есть возможность настройкиYes, required but configurable Да, необходимо, применяется принудительноYes, required and enforced
Компоненты интеграцииIntegration components Настраивается администратором структурыConfigurable by fabric admin Некоторые компоненты интеграции заблокированы (например, обмен данными, PowerShell Direct)Certain integration components blocked (e.g. data exchange, PowerShell Direct)
Подключение к виртуальной машине (консоль), HID-устройства (например, клавиатура, мышь)Virtual Machine Connection (Console), HID devices (e.g. keyboard, mouse) Включено, не может быть отключеноOn, cannot be disabled Включена на узле, начиная с Windows Server версии 1803; Отключен на узлы более ранних версийEnabled on hosts beginning with Windows Server version 1803; Disabled on earlier hosts
Последовательные или COM-портыCOM/Serial ports ПоддерживаетсяSupported Отключено (не может быть включено)Disabled (cannot be enabled)
Подключение отладчика (к процессу виртуальной Машины)1Attach a debugger (to the VM process)1 ПоддерживаетсяSupported Отключено (не может быть включено)Disabled (cannot be enabled)

1 Традиционные отладчики, которые напрямую подключиться к процессу, например WinDbg.exe, блокируются для экранированных виртуальных машин, так как рабочий процесс виртуальной Машины (VMWP.exe) является свет защищенного процесса (PPL).1 Traditional debuggers that attach directly to a process, such as WinDbg.exe, are blocked for shielded VMs because the VM’s worker process (VMWP.exe) is a protected process light (PPL). Альтернативные методы отладки, например используемые LiveKd.exe, не блокируются.Alternative debugging techniques, such as those used by LiveKd.exe, are not blocked. В отличие от экранированные виртуальные машины рабочий процесс для виртуальных машин с поддержкой шифрования не выполняет PPL, поэтому Традиционные отладчики, такие как WinDbg.exe продолжит работать нормально.Unlike shielded VMs, the worker process for encryption supported VMs does not run as a PPL so traditional debuggers like WinDbg.exe will continue to function normally.

Как экранированные виртуальные машины, так и виртуальные машины с поддержкой шифрования продолжают поддерживать стандартные возможности управления структуры, в том числе динамическую миграцию, реплику Hyper-V, контрольные точки виртуальной машины и т. д.Both shielded VMs and encryption-supported VMs continue to support commonplace fabric management capabilities, such as Live Migration, Hyper-V replica, VM checkpoints, and so on.

Служба защиты узла в действии: Как работает экранированной виртуальной МашиныThe Host Guardian Service in action: How a shielded VM is powered on

Файл данных экранирования

  1. Включается виртуальная машина VM01.VM01 is powered on.

    Прежде чем защищенный узел сможет включить экранированную виртуальную машину, нужно подтвердить его работоспособность.Before a guarded host can power on a shielded VM, it must first be affirmatively attested that it is healthy. Чтобы доказать, что он работоспособен, он должен предоставить сертификат работоспособности службе защиты ключей.To prove it is healthy, it must present a certificate of health to the Key Protection service (KPS). Он передается в ходе аттестации.The certificate of health is obtained through the attestation process.

  2. Узел запрашивает аттестацию.Host requests attestation.

    Защищенный узел запрашивает аттестацию.The guarded host requests attestation. Режим аттестации устанавливается службой защиты узла.The mode of attestation is dictated by the Host Guardian Service:

    Аттестация доверенного платформенного МОДУЛЯ: Узел Hyper-V отправляет сведения, включая:TPM-trusted attestation: Hyper-V host sends information that includes:

    - <span data-ttu-id="2ad37-229">сведения, определяющие доверенный платформенный модуль (ключ подтверждения);</span><span class="sxs-lookup"><span data-stu-id="2ad37-229">TPM-identifying information (its endorsement key)</span></span> - <span data-ttu-id="2ad37-230">сведения о процессах, запущенных в течение последней последовательности загрузки (журнал TCG);</span><span class="sxs-lookup"><span data-stu-id="2ad37-230">Information about processes that were started during the most recent boot sequence (the TCG log)</span></span> - <span data-ttu-id="2ad37-231">Сведения о политике целостности кода (CI), которая была применена на узле.</span><span class="sxs-lookup"><span data-stu-id="2ad37-231">Information about the Code Integrity (CI) policy that was applied on the host.</span></span> Attestation happens when the host starts and every 8 hours thereafter. If for some reason a host doesn't have an attestation certificate when a VM tries to start, this also triggers attestation. 

    Аттестация ключей размещения: Узел Hyper-V отправляет открытый половина пары ключей.Host key attestation: Hyper-V host sends the public half of the key pair. HGS проверяет узел ключ зарегистрирован.HGS validates the host key is registered.

    Аттестация по группе доверенного администратора: Узел Hyper-V отправляет билет Kerberos, который определяет группы безопасности, которые узел.Admin-trusted attestation: Hyper-V host sends a Kerberos ticket, which identifies the security groups that the host is in. HGS проверяет, принадлежит ли узел к группе безопасности, которую ранее настроил доверенный администратор HGS.HGS validates that the host belongs to a security group that was configured earlier by the trusted HGS admin.

  3. Аттестация завершается успешно (или с ошибкой).Attestation succeeds (or fails).

    Режим аттестации определяет, какие проверки необходимы для успешного удостовериться, что узел находится в работоспособном состоянии.The attestation mode determines which checks are needed to successfully attest the host is healthy. С Аттестация доверенного платформенного МОДУЛЯ проверяются хоста доверенного платформенного МОДУЛЯ identity измерения загрузки и политика целостности кода.With TPM-trusted attestation, the host’s TPM identity, boot measurements, and code integrity policy are validated. В аттестации ключей узла проверяется только регистрации ключа узла.With host key attestation, only registration of the host key is validated.

  4. Сертификат аттестации отправляется на узел.Attestation certificate sent to host.

    Если Аттестация прошла успешно, сертификат работоспособности отправляется на узел и распознается как «защищенный» (имеющий право на запуск экранированных виртуальных машин).Assuming attestation was successful, a health certificate is sent to the host and the host is considered "guarded" (authorized to run shielded VMs). Узел использует сертификат работоспособности для авторизации службы защиты ключей, чтобы безопасно освободить ключи, необходимые для работы экранированных виртуальных машин.The host uses the health certificate to authorize the Key Protection Service to securely release the keys needed to work with shielded VMs

  5. Узел запрашивает ключ виртуальной машины.Host requests VM key.

    У защищенного узла отсутствуют ключи, необходимые для включения экранированной виртуальной машины (в этом случае VM01).Guarded host do not have the keys needed to power on a shielded VM (VM01 in this case). Чтобы получить необходимые ключи, защищенный узел должен предоставить службе защиты ключей следующее:To obtain the necessary keys, the guarded host must provide the following to KPS:

    • текущий сертификат работоспособности;The current health certificate
    • зашифрованный секрет (предохранитель ключа), содержащий необходимые для включения VM01 ключи.An encrypted secret (a Key Protector or KP) that contains the keys necessary to power on VM01. Секрет зашифрован с использованием других ключей, известных только службе защиты ключей.The secret is encrypted using other keys that only KPS knows.
  6. Ключ освобождается.Release of key.

    Служба защиты ключей проверяет сертификат работоспособности на допустимость.KPS examines the health certificate to determine its validity. Сертификат не должен быть просрочен, и служба защиты ключей должна доверять службе аттестации, выдавшей его.The certificate must not have expired and KPS must trust the attestation service that issued it.

  7. Ключ возвращается на узел.Key is returned to host.

    Если сертификат работоспособности допустим, служба защиты ключей пытается расшифровать секрет и безопасно вернуть ключи, необходимые для включения виртуальной машины.If the health certificate is valid, KPS attempts to decrypt the secret and securely return the keys needed to power on the VM. Обратите внимание на то, что ключи шифруются для защищенного узла VBS.Note that the keys are encrypted to the guarded host’s VBS.

  8. Узел запускает VM01.Host powers on VM01.

Словарь терминов, касающихся защищенной структуры и экранированной виртуальной машиныGuarded fabric and shielded VM glossary

ТерминTerm ОпределениеDefinition
Служба защиты узлаHost Guardian Service (HGS) Роль сервера Windows, который установлен на защищенном кластере серверов без операционной системы. Он может оценить работоспособность узла Hyper-V и освободить ключи для работоспособных узлов во время включения или динамической миграции экранированных виртуальных машин.A Windows Server role that is installed on a secured cluster of bare-metal servers that is able to measure the health of a Hyper-V host and release keys to healthy Hyper-V hosts when powering-on or live migrating shielded VMs. Эти две возможности играют главную роль в решении экранированной виртуальной машины и называются службой аттестации и службой защиты ключей соответственно.These two capabilities are fundamental to a shielded VM solution and are referred to as the Attestation service and Key Protection Service respectively.
Защищенный узелguarded host Узел Hyper-V, на котором могут запускаться экранированные виртуальные машины.A Hyper-V host on which shielded VMs can run. Узел можно считать только защищенных когда он определен как работоспособное службой аттестации HGS.A host can only be considered guarded when it has been deemed healthy by HGS’ Attestation service. Экранированные виртуальные машины невозможно включить на узле Hyper-V или динамически мигрировать на него, если он еще не прошел аттестацию или она завершилась неудачно.Shielded VMs cannot be powered-on or live migrated to a Hyper-V host that has not yet attested or that failed attestation.
Защищенная структураguarded fabric Это обобщающий термин для описания структуры узлов Hyper-V и их службы защиты. Структура может запускать экранированные виртуальные машины и управлять ими.This is the collective term used to describe a fabric of Hyper-V hosts and their Host Guardian Service that has the ability to manage and run shielded VMs.
Экранированная виртуальная машинаshielded virtual machine (VM) Виртуальная машина, которая может запускаться только на защищенных узлах и защищена от просмотра, несанкционированного изменения и кражи данных администраторами вредоносных систем и вредоносными программами.A virtual machine that can only run on guarded hosts and is protected from inspection, tampering and theft from malicious fabric admins and host malware.
Администратор структурыfabric administrator Администратор общедоступного или частного облака, который может управлять виртуальными машинами.A public or private cloud administrator that can manage virtual machines. В контексте защищенной структуры у администратора структуры нет доступа к экранированным виртуальным машинам или к политикам, определяющим узлы, на которых могут запускаться экранированные виртуальные машины.In the context of a guarded fabric, a fabric administrator does not have access to shielded VMs, or the policies that determine which hosts shielded VMs can run on.
Администратор службы защиты узлаHGS administrator Доверенный администратор общедоступного или частного облака, который может управлять политикой и материалами шифрования для защищенных узлов, то есть таких, на которых может запускаться экранированная виртуальная машина.A trusted administrator in the public or private cloud that has the authority to manage the policies and cryptographic material for guarded hosts, that is, hosts on which a shielded VM can run.
Файл данных подготовки или файл данных экранирования (PDK-файл)provisioning data file or shielding data file (PDK file) Зашифрованный файл, который создается клиентом или пользователем для хранения важной информации о конфигурации виртуальной машины и защиты этой информации от несанкционированного доступа.An encrypted file that a tenant or user creates to hold important VM configuration information and to protect that information from access by others. Например, файл данных экранирования может содержать пароль, который будет назначен учетной записи локального администратора при создании виртуальной машины.For example, a shielding data file can contain the password that will be assigned to the local Administrator account when the VM is created.
Безопасность на основе виртуализацииVirtualization-based Security (VBS) Hyper-V на основе обработки и хранения среды, защищенная от администраторов.A Hyper-V based processing and storage environment that is protected from administrators. Администратор операционной системы не может получить доступ к ключам операционной системы, которые сохранены в виртуальном безопасном режиме.Virtual Secure Mode provides the system with the ability to store operating system keys that are not visible to an operating system administrator.
Виртуальный доверенный платформенный модульvirtual TPM Виртуализированная версия доверенного платформенного модуля (TPM).A virtualized version of a Trusted Platform Module (TPM). Начиная с Hyper-V в Windows Server 2016, позволяет виртуальное устройство TPM 2.0, чтобы виртуальные машины могут быть зашифрованы, так же, как физического доверенного платформенного физического компьютера должны быть зашифрованы.Beginning with Hyper-V in Windows Server 2016, you can provide a virtual TPM 2.0 device so that virtual machines can be encrypted, just as a physical TPM allows a physical machine to be encrypted.

Источник: docs.microsoft.com

Общие проблемы с открытием файлов VMS

Dream Explorer не установлен

Дважды щелкнув по файлу VMS вы можете увидеть системное диалоговое окно, в котором сообщается «Не удается открыть этот тип файла». В этом случае обычно это связано с тем, что на вашем компьютере не установлено Dream Explorer для %%os%%. Так как ваша операционная система не знает, что делать с этим файлом, вы не сможете открыть его дважды щелкнув на него.

Установлена неправильная версия Dream Explorer

В некоторых случаях у вас может быть более новая (или более старая) версия файла Dreamcast VMU Save File, не поддерживаемая установленной версией приложения. При отсутствии правильной версии ПО Dream Explorer (или любой из других программ, перечисленных выше), может потребоваться загрузить другую версию ПО или одного из других прикладных программных средств, перечисленных выше. Такая проблема чаще всего возникает при работе в более старой версии прикладного программного средства с файлом, созданным в более новой версии, который старая версия не может распознать.

Резюме: В любом случае, большинство проблем, возникающих во время открытия файлов VMS, связаны с отсутствием на вашем компьютере установленного правильного прикладного программного средства.

Скачать бесплатноОткройте файлы в %%os%% с помощью средства для просмотра файлов FileViewPro

Установить необязательные продукты — FileViewPro (Solvusoft) | Лицензия | Политика защиты личных сведений | Условия | Удаление

Другие причины проблем с открытием файлов VMS

Даже если на вашем компьютере уже установлено Dream Explorer или другое программное обеспечение, связанное с VMS, вы все равно можете столкнуться с проблемами во время открытия файлов Dreamcast VMU Save File. Если проблемы открытия файлов VMS до сих пор не устранены, возможно, причина кроется в других проблемах, не позволяющих открыть эти файлы. Такие проблемы включают (представлены в порядке от наиболее до наименее распространенных):

  • Неверные ссылки на файлы VMS в реестре Windows («телефонная книга» операционной системы Windows)
  • Случайное удаление описания файла VMS в реестре Windows
  • Неполная или неправильная установка прикладного программного средства, связанного с форматом VMS
  • Повреждение файла VMS (проблемы с самим файлом Dreamcast VMU Save File )
  • Заражение VMS вредоносным ПО
  • Повреждены или устарели драйверы устройств оборудования, связанного с файлом VMS
  • Отсутствие на компьютере достаточных системных ресурсов для открытия формата Dreamcast VMU Save File

Источник: www.solvusoft.com

История

В апреле 1975 года DEC объявила о начале проекта по разработке аппаратной платформы под названием Star, которая позволила бы расширить функциональность существующего PDP-11 для работы с 32-битными адресами виртуальной памяти. Сопутствующий проект по разработке программного обеспечения, под названием Starlet, был начат в июне 1975 года. В рамках проекта планировалось разработать для семейства Star абсолютно новую ОС, основанную на RSX-11, операционной системе для PDP-11. Эти два проекта с самого начала разрабатывались в тесном сотрудничестве друг с другом. В проекте Starlet под руководством Роджера Гоурда работали инженеры по разработке ПО Дэвид Катлер, Дик Хастведт и технический руководитель проекта Питер Липман, каждый из которых отвечал за разработку отдельных частей операционной системы. Результатом работ по проектам Star и Starlet стали компьютер VAX 11/780 и операционная система VAX-11/VMS. Имя Starlet сохранилось в VMS в имени одной из основных системных библиотек.

В 1980 году, с выходом версии 2.0, имя системы было изменено на VAX/VMS (в то же время компьютер VAX-11 переименовали в просто VAX). С появлением серии компьютеров MicroVAX во второй половине 1980-х годов, была выпущена MicroVMS, специфически нацеленная на эту платформу, которая имела гораздо более ограниченные память и размер жёсткого диска, чем полноценный VAX. Например, MicroVAX 2000 имел жёсткий диск RD32 ёмкостью 40 Мб и всего 4 Мб ОЗУ, а его процессор мог лишь программно эмулировать некоторые инструкции VAX с плавающей запятой. Комплект MicroVMS распространялся для версий VAX/VMS с 4.0 по 4.7 на магнитной ленте типа TK50 и флоппи дисках типа RX50, но после выхода VAX/VMS 5.0 это прекратилось.

В 1991 году система была переименована в OpenVMS для обозначения поддержки ею таких промышленных стандартов как POSIX и совместимость с UNIX, после чего начался процесс портирования системы на 64-разрядный RISC-процессор DEC Alpha. Впервые именем OpenVMS была названа версия 5.5-2. [Источник 1]

DEC Alpha

Порт VMS для Alpha привел к созданию второй и отдельной библиотек исходного кода (на основе инструмента управления исходным кодом, известного как VDE) для 32-битной библиотеки исходного кода VAX и второй и новой библиотеки исходного кода для Alpha ( и последующий порт Itanium) 64-разрядные архитектуры. В 1992 году была выпущена первая версия OpenVMS для систем Alpha AXP, обозначенная OpenVMS AXP V1.0. Решение использовать поток нумерации версии 1.x для выпусков качественного выпуска OpenVMS AXP вызвало путаницу для некоторых клиентов и не повторилось в следующем порту платформы для Itanium.

В 1994 году с выпуском OpenVMS версии 6.1 была достигнута четность (и номер версии) четности между вариантами VAX и Alpha. Это был так называемый выпуск функциональной эквивалентности в маркетинговых материалах того времени. Однако некоторые функции отсутствовали, например, которые были реализованы в более поздних версиях. Последующие номера версий для версий VAX и Alpha продукта остались неизменными через V7.3, хотя Alpha впоследствии расходилась с наличием релизов V8.2 и V8.3.

В ноябре 2017 года V8.4-2L1 был выпущен для платформы Alpha (или эмулятора x86).

Intel Itanium

В 2001 году, непосредственно перед приобретением Hewlett-Packard, Compaq объявила о выпуске порта OpenVMS для архитектуры Intel Itanium. Этот порт был выполнен с использованием исходного кода

, содержащегося в библиотеке исходного кода OpenVMS Alpha, с условными и дополнительными модулями, в которых требовались изменения, характерные для Itanium. Пул OpenVMS Alpha был выбран в качестве основы для порта, поскольку он был значительно более портативным, чем исходный исходный код OpenVMS VAX, а также потому, что пул исходного кода Alpha был уже полностью совместим с 64-разрядными (в отличие от пула исходного кода VAX). С Alpha-портом многие из зависимостей, зависящих от оборудования VAX, ранее были перенесены в прошивку Alpha SRM для OpenVMS. Функции, необходимые для OpenVMS, были затем перенесены из SRM в OpenVMS I64 как часть порта Itanium.

В отличие от порта от VAX до Alpha, в котором снимок базы данных VAX около V5.4-2 использовался в качестве основы для выпуска Alpha и 64-битного пула исходных кодов, затем расходился, OpenVMS Alpha и I64 (Itanium) версии OpenVMS создаются и поддерживаются с использованием общей библиотеки исходного кода и общих инструментов. Основной системой управления исходным кодом программного обеспечения, используемой для OpenVMS, является среда разработки VMS (VDE).

Два предварительных выпуска, OpenVMS I64 V8.0 и V8.1, были доступны 30 июня 2003 года и 18 декабря 2003 года. Эти выпуски были предназначены для организаций HP и сторонних поставщиков, занимающихся переносом пакетов программного обеспечения на OpenVMS I64 ,

Ниже приведены последние выпуски OpenVMS I64:

  • OpenVMS I64 V8.2, первая серийная версия Itanium, была отправлена ​​13 января 2005 года. Релиз V8.2 также доступен для платформ Alpha.
  • OpenVMS I64 V8.2-1, добавив поддержку систем Integrity Superdome и сотовых систем, был выпущен в сентябре 2005 года. V8.2-1 доступен только для платформ Itanium.
  • OpenVMS I64 V8.3, был выпущен для платформ Itanium в сентябре 2006 года. V8.3 также доступен для Alpha-систем.
  • OpenVMS I64 V8.3-1H1, был выпущен в октябре 2007 года. Он поддерживает полную поддержку blade-серверов BladeServer c-Class Integrity.
  • OpenVMS I64 и Alpha V8.4, был выпущен в июне 2010 года.
  • OpenVMS I64 V8.4-1H1, был выпущен в июне 2015 года.
  • OpenVMS I64 V8.4-2, был выпущен в апреле 2016 года; и вариант его V8.4-2L1 также был выпущен для платформы Alpha (или эмулятора x86) в ноябре 2017 года.

x86

В конце 1980-х в DEC в рамках проекта Emerald велись работы по портированию OpenVMS на архитектуру x86, но проект был закрыт по финансовым соображениям. Несогласный с решением менеджмента руководитель разработки Дэвид Катлер перешёл в Microsoft, где занялся разработкой Windows NT. Существует мнение, что в основе Windows NT лежат концепции и системные решения, основанные на достижениях OpenVMS.

Существует проект FreeVMS по созданию под лицензией GPL клона OpenVMS для платформы x86. На 2009 год проект находится на начальной стадии.

После выкупа у HP прав на операционную систему компанией VMS Software, последняя заявила что OpenVMS будет портирована на архитектуру x86.

Функциональность

OpenVMS является многопользовательской, многозадачной ОС с поддержкой виртуальной памяти. Она предназначена для работы в режиме реального времени, разделения времени, пакетной обработки и обработки транзакций. Благодаря возможности создания кластеров из нескольких компьютеров (до 96 в одном кластере) OpenVMS позволяет создавать высокомасштабируемые системы. OpenVMS допускает использование оконного интерфейса DECWindows, совместимого с X Window System.

Системные функции

Многозадачность в OpenVMS опирается на потоки (kernel threads). Поток состоит из индивидуального адресного пространства, регистров, образующих его контекст, и кода — исполняемого образа. Контекст идентифицирует поток и описывает его текущее состояние, а исполняемый образ состоит из системных и пользовательских программ (откомпилированных и собранных). Каждый процесс может содержать до 16 потоков (kernel threads), которые являются объектом управления планировщика. Количество же пользовательских (user level threads) потоков исполнения ограниченно только ресурсами конкретной системы. Максимальное число поддерживаемых параллельных процессов в OpenVMS — 16 384 на каждый узел. Процессорное время распределяется между потоками в соответствии с приоритетами, которых насчитывается 64. Приоритеты от 0 до 15 назначаются процессам с разделяемым временем или некритичным ко времени исполнения, диапазон от 16 до 63 предназначен для процессов реального времени. Процессы реального времени получают квант (quantum) процессорного времени сразу, как только оно требуется (в соответствии с приоритетом и статусом процесса), обычные процессы получают вычислительные ресурсы только тогда, когда ими не пользуются процессы реального времени. В OpenVMS процессу можно назначить приоритет выше, чем у процессов ядра системы. Имеется также механизм (pixscan), который предотвращает блокирование управления системой высокоприоритетными процессами, то есть, например, процесс с приоритетом в пределах 4 гарантированно получит квант процессорного времени, хотя и со значимой задержкой.

В OpenVMS используются файловые системы Files-11 (ODS-1, ODS-2, ODS-5), ISO 9660, FAT, NFS, SMB и Spiralog.

По языку командной строки и файловой системе OpenVMS является наследницей RSX-11 и RT-11.

Сетевые функции

В OpenVMS существуют различные реализации сетевых стеков общего назначения:

  • DECnet, для работы в сетях, использующих проприетарные сетевые протоколы разработанные Digital; частями DECNet являются DEC LAT (Local Area Transport), DEC MOP (Maintenance Operation Protocol). В настоящее под названием DECNet существуют DECNet IV (Phase IV) и DECNet OSI (ранее носивший названия DECNet Plus, DECNet Phase V).
  • DECnet OSI, реализация поддержки архитектуры сетей OSI (Open Standard Interconnection) от Digital.
  • X.25, для построения сетей X.25.
  • DEC SS7, реализация от Digital стека протоколов CCSS7 (Common Channel Signaling System 7, Общеканальная сигнализация 7).
  • TCPIP, реализация стека протоколов TCP/IP от Digital (ранее носившая название UCX — Digital Ultrix Connection).
  • TCPware-TCP, реализация стека протоколов TCP/IP от компании Process Software LLC.
  • MultiNet, альтернативная реализация стека протоколов TCP/IP от компании Process Software LLC.
  • CMU-IP, свободно распространяемая версия стека протоколов TCP/IP, разработанная в Университете Карнеги — Меллона.

Уникальные, передовые функции

В OpenVMS впервые стали коммерчески доступны технологии, которые в настоящее время являются стандартными в серверных операционных системах:

  • Встроенная поддержка сетей (сначала DECnet IV и позднее TCP/IP) и DECnet V (стек протоколов OSI).
  • Симметричная, асимметричная и NUMA-многопроцессорность.
  • Распределённая файловая система DFS.
  • RMS (Record Management Service), реализующая доступ к файлам по методам ISAM для реализации приложений, требующих функциональность базы данных.
  • Поддержка различных языков программирования и реализация интерфейса, который позволяет связывать объектные модули, полученные путём компиляции программ на различных языках высокого уровня).
  • Расширяемый язык командной оболочки DCL.
  • Разделение аппаратных средств процессоров для поддержки многопоточности.
  • Сертификация системы по уровню C2 (вплоть до B1) по Orange Book.
  • Реализация распределённого менеджера блокировок (DLM).
  • Кластеры (cluster) — объединение нескольких систем в единый комплекс, разделяющий ресурсы (shared resources), с распределением нагрузки (load balancing). Исследовательская компания Gartner присвоила кластеру VMS звание «Король кластеров» (King of Clusters).

Особенности

OpenVMS предлагает множество функций, которые теперь считаются стандартными требованиями для любой серверной операционной системы высокого класса. К ним относятся:

  • Интегрированные компьютерные сети (первоначально DECnet, и более поздние TCP / IP)
  • Симметричная, асимметричная и многокомпонентная обработка NUMA, включая кластеризацию
  • Иерархическая, многофункциональная файловая система (Files-11)
  • Интегрированные функции базы данных, такие как RMS и реляционные базы данных, включая Rdb, Oracle Database, MariaDB и PostgreSQL
  • Поддержка нескольких языков компьютерного программирования
  • Стандартизованный механизм взаимодействия для вызовов между различными языками программирования
  • Расширяемый командный язык оболочки (DIGITAL Command Language)
  • Разделение оборудования многопроцессорных устройств
  • Высокий уровень безопасности

[Источник 2]

Графический интерфейс

OpenVMS использует пользовательский интерфейс DECwindows Motif (на основе CDE), расположенный поверх оконной системы OpenVMS, совместимой с X11. Старые версии VMS вместо этого использовали проприетарную оконную систему, известную как VWS / UIS.

Кластеризация

OpenVMS поддерживает кластеризацию (сначала называемую VAXcluster и более позднюю версию VMScluster), где несколько систем совместно используют дисковое хранилище, обработку, очереди заданий и очереди печати и подключаются либо с помощью специализированного специализированного оборудования (Cluster Interconnect), либо по стандарту LAN(обычно Ethernet). Кластер на базе локальной сети часто называют LAVc для локальной вычислительной сети VMScluster и позволяет, среди прочего, загружать, возможно, бездисковый узел спутника по сети, используя системный диск загрузочного устройства.

Поддержка VAXcluster была впервые добавлена ​​в VMS версии 4, которая была выпущена в 1984 году. Эта версия поддерживала только кластеризацию по CI. Поздние выпуски версии 4 поддерживали кластеризацию по локальной сети (LAVC), а поддержка LAVC была улучшена в версии VMS версии 5, выпущенной в 1988 году.

Допускаются смеси кластерных межсоединений и технологий, включая адаптеры Gigabit Ethernet (GbE), SCSI, FDDI, DSSI, CI и Memory Channel.

OpenVMS поддерживает до 96 узлов в одном кластере и позволяет создавать кластеры смешанной архитектуры, в которых системы VAX и Alpha, а также системы Alpha и Itanium могут сосуществовать в одном кластере (различные организации продемонстрировали кластеры с тремя архитектурами и конфигурации кластера с до 150 узлов, но эти конфигурации не поддерживаются HP).

В отличие от многих других решений кластеризации, VMScluster предлагает прозрачную и полностью распределенную запись-запись с блокировкой на уровне записи, что означает, что один и тот же диск и даже один и тот же файл могут быть доступны сразу несколькими узлами кластера; блокировка происходит только на уровне одной записи файла, которая обычно представляет собой одну строку текста или одну запись в базе данных. Это позволяет создавать многократно избыточные резервные серверы баз данных высокой доступности.

Соединения кластеров могут охватывать 500 миль, позволяя узлам-членам размещаться в разных зданиях в офисном городке или в разных городах.

Затенение тома на основе хоста позволяет затенять (зеркально) тома (того же или разных размеров) на несколько контроллеров и несколько хостов, что позволяет создавать среды, устойчивые к бедствиям.

Доступ к распределенному менеджеру блокировок (DLM) доступен для программистов приложений, что позволяет приложениям координировать произвольные ресурсы и действия во всех узлах кластера. Это включает в себя координацию файлового уровня, но ресурсы и действия и операции, которые могут быть согласованы с DLM, совершенно произвольны.

OpenVMS V8.4 предлагает преимущества в технологии кластеризации, включая использование отраслевых стандартов TCP / IP для повышения эффективности технологии кластерных соединений. Cluster over TCP / IP поддерживается в OpenVMS версии 8.4, выпущенной в 2010 году.

Благодаря поддерживаемой возможности прокатных обновлений и нескольких системных дисков конфигурации кластера могут поддерживаться в режиме онлайн и обновляться постепенно. Это позволяет кластерным конфигурациям продолжать предоставлять доступ к приложениям и данным, в то время как подмножество узлов-членов обновляется до более новых версий программного обеспечения. [Источник 3]

Файловая система

OpenVMS имеет функциональную файловую систему, поддерживающую потоковые и записываемые IO, списки управления доступом (ACL) и управление версиями файлов. Типичный интерфейс пользователя и приложения в файловой системе — через службы управления записью или RMS. В OpenVMS используются файловые системы Files-11 (ODS-1, ODS-2, ODS-5), ISO 9660, FAT, NFS, SMB и Spiralog. Файловая система ведет свое начало от Files-11 .Files-11 является общим названием для пяти отдельных файловых систем, известных как уровни с 1 по 5 на-дисковой структуры (ODS) .Одна из интересных особенностей этого семейства ФС — версии файлов. Файловая система OpenVMS происходит из более старых операционных систем DEC и во многом похожа на них. Главным отличием является расположение каталогов. Эти файловые системы предоставляют некоторую форму рудиментарной неиерархической структуры каталогов, обычно основанную на выделении одного каталога на одну учётную запись пользователя. При открытии файла на запись создается новая версия, и работа происходит именно с ней. С версии 7.0 появилось интересное расширение — файловая система Spiralog. Она может сосуществовать со стандартной системой как на отдельной машине, так и в кластере и позволяет заметно увеличить производительность дисковой подсистемы в ряде приложений. Основной принцип, заложенный в Spiralog, — интерпретация диска как устройства с последовательной записью (попросту говоря — ленты). Все данные записываются в структуру, английское название которой в данном случае лучше интерпретировать как «очередь» (в оригинале — log, отсюда и название системы), все новые файлы (и изменения к имеющимся) дописываются в конец очереди. Очевидно, что такой подход не даст улучшения производительности при использовании, например, совместно с сервером базы данных (особенно учитывая, что развитые СУБД часто берут управление файлами на себя), но при непрерывной записи большого количества файлов строго поступательное движение головок диска (в отличие от обычного метания вперед-назад) заметно ускоряет работу. Spiralog предлагает также лучшую масштабируемость, позволяя практически неограниченно наращивать как размеры файлов (до нескольких терабайт), так и размеры каталогов (более 250 000 файлов в каталоге — десятки миллионов файлов на одном томе).Еще одно из преимуществ Spiralog — оптимизация процесса резервного копирования. Вместе с файловой системой поставляется архивационная утилита, которая разрабатывалась специально под Spiralog и эффективно использует линейную структуру хранения файлов. Практически полное соответствие принципов записи информации на диск и на ленту заметно упрощает процесс архивации и восстановления данных, который по сути дела является прямым переносом структуры с носителя на носитель. Более того, запись всех изменений файлов в конец очереди минимизирует время и ресурсы, затрачиваемые на ежедневное инкрементное копирование — все, что нужно записать на ленту, легко найти и считать. Для систем, рассчитанных на непрерывное функционирование, минимальные расходы на резервное копирование имеют большое значение. Если обычный сервер можно архивировать по ночам, когда с ним никто не работает, то большие корпоративные системы, как правило, активно задействованы практически круглые сутки, и заметное снижение их производительности, хотя бы и на относительно небольшое время, крайне нежелательно. Spiralog является не единственным расширенным файловым сервисом OpenVMS. Система также предоставляет службу ведения записей (Record Management Services, RMS). RMS по сути является СУБД-подобным интерфейсом обращения к устройствам хранения данных, позволяющим приложениям организовывать свои собственные базы данных, тем самым повышая эффективность их работы. Еще один плюс RMS — служба позволяет организовывать надежный бесконфликтный совместный доступ к файлам различных процессов или приложений. [Источник 4]

Хронометраж

OpenVMS представляет собой системное время как 64-разрядное число из 100 наносекундных интервалов (т. Е. Десять миллионов единиц в секунду) с эпохи. Эпоха OpenVMS — это полночь, предшествующая 17 ноября 1858 года, которая начинается с нумерации Модифицированного Юлиана. Часы не обязательно обновляются каждые 100 нс; например, системы с таймером с интервалом 100 Гц просто добавляют 100000 к значению каждые сотые доли секунды. Операционная система включает в себя механизм для корректировки временного замедления аппаратного обеспечения; при калибровке по известному стандарту времени он легко достигает точности лучше 0,01%. Все аппаратные платформы OpenVMS получают хронометраж с внутренних часов, не связанных с частотой питания переменного тока.

В то время как система отключена, время удерживается аппаратными часами по времени . Эти часы сохраняют время до более низкого разрешения (возможно, 1 секунду) и, как правило, более низкую точность (часто 0,025% против 0,01%). Когда система перезапускается, значение времени 64-бит VMS пересчитывается в зависимости от времени, которое хранится в тактике TOY и последнем записанном году (сохраняется на системном диске).

100-нанометровая гранулярность, реализованная в OpenVMS и 63-битном абсолютном представлении времени (бит знака указывает абсолютное время, когда четкое и относительное время при установке) должно позволить вычислениям без проблем времени OpenVMS до 31-JUL-31086 02: 48: 05.47 , В это мгновение все часы и операции учета времени в OpenVMS неожиданно прекратятся, так как счетчик будет переполняться и снова начнет с нуля.

Хотя собственный формат времени OpenVMS может варьироваться далеко в будущем, приложения, основанные на библиотеке времени выполнения C, скорее всего, столкнутся с проблемами с хронометрированием после 19 января 2038 года из-за проблемы 2038 года. Многие компоненты и приложения могут также сталкиваться с проблемами даты, связанными с длиной поля, на 10000 год.

Программирование

Среди замечательных функций OpenVMS — Common Language Environment, строго определенный стандарт, который определяет соглашение о вызовах для функций и подпрограмм, включая использование стеков, регистров и т. Д., Независимо от языка программирования. Из-за этого можно и просто вызывать процедуру, написанную на одном языке (Fortran) из другого (COBOL), без необходимости знать детали реализации целевого языка. Сам OpenVMS реализован на самых разных языках (в первую очередь BLISS, VAX Macro и C), и общей языковой среде, а стандартные стандарты поддерживают свободное смешение этих языков Ada, PL / I, Fortran, BASIC и другие . Это контрастирует с такой системой, как Unix, которая практически полностью реализована на языке C.

Общая языковая среда программирования описана в стандартах OpenVMS Calling Standard и OpenVMS Programming Concepts. Это обеспечивает вызовы на смешанном языке и набор языковых программ, библиотеки времени выполнения (RTL) и подпрограмм системных служб. Языковые вызовы и RTL реализуются в совместно используемых изображениях, в то время как вызовы системных служб обычно являются частью операционной системы или частью кода привилегированного режима. Это различие между языками и RTL и системными службами было когда-то довольно чистым и понятным, но реализации и особенности стали более мрачными на протяжении многих лет.

Macro32 (ассемблер OpenVMS VAX и компилятор OpenVMS Alpha и OpenVMS I64) доступен и интегрирован в OpenVMS. Компиляторы BLISS доступны для загрузки, а также различные порты Perl, PHP, Ruby и других языков. Java SE предоставляется с OpenVMS. C, Fortran и другие языки являются коммерческими продуктами и доступны для покупки.

Различные утилиты и инструменты интегрированы, а также различные дополнительные языки и инструменты.

Многие примеры программирования доступны через часто задаваемые вопросы OpenVMS.

Отладка

VMS Debugger поддерживает все компиляторы DEC и многие сторонние языки. Он позволяет отлаживать точки останова, точки наблюдения и интерактивную программу выполнения с использованием командной строки или графического интерфейса пользователя.

Стандартные потоки

Подобно Unix, VMS определяет несколько стандартных потоков ввода и вывода с этими логическими именами:

  • SYS $ INPUT — Стандартный ввод. В интерактивном режиме это представляет собой терминальную клавиатуру. Используется в пакетном файле, это строки пакетного файла, которым не предшествует символ $, или указывается в качестве входной колоды, используя команду DECK.
  • SYS $ OUTPUT — стандартный вывод. В интерактивном режиме это терминал. Используется в пакетном файле, он выводится на экран (если выполняется интерактивно) или в файл журнала, когда выполняется неинтерактивно.
  • SYS $ ERROR — стандартная ошибка. В интерактивном режиме это терминал. В пакетном файле это экранный экран (если выполняется интерактивно) или файл журнала, если он выполняется интерактивно или в специальном случае RUN / DETACH, в выходной файл или устройство, указанное с параметром / ERROR =.
  • SYS $ COMMAND — Не имеет прямого аналога в модели Unix. В интерактивном режиме он будет считываться с терминала. Используется в пакетном файле при интерактивном запуске, он будет считываться с терминала. Используемый в пакетном файле неинтерактивно работает, он будет считываться из потока SYS $ INPUT (если он определен), иначе он ничего не будет читать и возвращать конец файла.

Безопасность

Средства защиты информации заложены в OpenVMS с момента создания, так как в многопользовательских системах разграничение прав пользователей — одна из первоочередных задач. OpenVMS предоставляет различные функции и механизмы безопасности, включая идентификаторы безопасности, идентификаторы ресурсов, идентификаторы подсистем, списки ACL и подробный аудит безопасности и аварийные сигналы. Конкретные версии, оцененные в классе C2 NC DoD NCSC, и с поддержкой служб расширенной поддержки SEVMS в NCSC Class B1, для серии NCSC Rainbow. OpenVMS также имеет рейтинг ITSEC E3 (см. NCSC и Common Criteria). Пароли хэшируются с использованием Purdy Polynomial.[Источник 5]

OpenVMS располагает развитыми средствами контроля за паролями:

  • проверкой стандартных характеристик (срок действия пароля, длина, использовался ли пароль ранее);
  • генерацией случайных паролей;
  • проверкой на наличие в паролях общеупотребительных слов;
  • использование второго пароля;
  • возможность задания специфических требований к «содержимому пароля».
  • Контролируется доступ ко всем системным объектам: томам, устройствам, файлам, очередям и т. д. Каждому классу объектов можно по умолчанию назначить уровень защиты при его создании. Файл получает уровень защиты либо от своей предыдущей версии, либо от создавшего его процесса, либо посредством специального ACL (Access Control List). При желании файл может быть удален полностью (erase-on-delete) без возможности его восстановления. Также OpenVMS обеспечивает аудит (то есть, регистрацию событий от монитора безопасности) регистрации или выхода из системы, попытки подбора пароля (Intrusion Detection), любых типов операций с заданными объектами (или классами объектов), любых изменений параметров системы, любых изменений, касающихся политики защиты информации, оперативное информирование системного администратора, операторского штата.

Все версии OpenVMS соответствуют требованиям класса C2 «Критериев определения безопасности компьютерных систем», «Orange Book» и сертифицированы Министерством обороны США. Специальная версия системы, SEVMS (SecureVMS), имеет повышенный уровень защиты и сертифицируется по классу B1.

На международном фестивале хакеров DEFCON 9 (Лас-Вегас, 2001 год) мировое хакерское сообщество признало OpenVMS неуязвимой для взлома. Уязвимость в finger (переполнение при обработке .plan, finger там запускается с правами SYSTEM, позволяющее на VAX произвольно поменять учётную запись и получить все права) и ошибка при превышении длины строки команды (в 511 символов, работает на Alpha и позволяет запускать произвольный код в процессах с привилегиями SYSTEM, FIS_IO, OPER и т. п.) были оперативно исправлены и являются проблемами прямолинейного переноса системных UNIX-утилит без надлежащей переработки под стандарты безопасности OpenVMS.

Кросс-платформенные приложения

OpenVMS поддерживает следующие отраслевые стандарты и инструменты и приложения с открытым исходным кодом:

  • Samba (CIFS)
  • Apache HTTP Server
  • Apache Tomcat
  • Zip/Unzip (Info-Zip)
  • GNU Privacy Guard (gpg)
  • Perl
  • Ruby
  • Lua
  • PHP
  • Git (as vgit)
  • Subversion
  • MariaDB
  • PostgreSQL
  • Apache ActiveMQ
  • MQTT, as Mosquitto (MQTT broker) and Paho-C (MQTT client)
  • ZeroMQ
  • SWIG
  • cURL and libcurl

Документация

Документация по операционной системе OpenVMS для различных выпусков и для различных базовых продуктов на основе OpenVMS доступна в Интернете на веб-сайте HPE по адресу: https://www.hpe.com/us/en/servers/openvms/documents.html

Описание программного продукта (SPD) — это вводное и юридическое описание различных продуктов, в котором перечислены различные поддерживаемые возможности и функции продукта. Документы SPD для многих продуктов, связанных с OpenVMS, и для самого OpenVMS доступны по адресу: http://h41379.www4.hpe.com/doc/spd.html#SPD/

Релизы, статус поддержки программного обеспечения

Текущая версия OpenVMS — 8.4-2L1 (Hudson), ранее были OpenVMS V8.4-1H1 для серверов Integrity, OpenVMS V8.4 для Alpha и OpenVMS V7.3 для серверов VAX.

HP предоставляет поддержку текущей версии (CVS) и поддержку предшествующей версии (PVS) для различных выпусков OpenVMS. Карта OpenVMS Roadmap гарантировала статус PVS для определенных выпусков (V5.5-2, V5.5-2H4, V6.2, V6.2-1H3, V7.3-2) до 2012 года и только после этого заканчивается на 24 месяца раньше извещение. CVS предоставляется для текущей версии и для немедленного выпуска.

31 июля 2014 года VMS Software, Inc. (VSI) объявила, что HP назвала VSI в качестве единственного разработчика будущих версий операционной системы OpenVMS и ее многоуровневых компонентов продукта. Первый выпуск VSI OpenVMS Version 8.4-1H1 (Bolton) был выпущен 1 июня 2015 года. Следующие релизы будут поддерживать новейшее оборудование Itanium. Доступность VSI OpenVMS на серверах на базе x86 для ранних пользователей будет запланирована на 2018 год. VSI собрал команду американских разработчиков OpenVMS в Массачусетсе, многие из которых вернулись к основной команде DEC, отвечающей за начальную и постоянную разработку OpenVMS.

Применимые отраслевые стандарты

Некоторые из отраслевых стандартов, заявленных в описании продукта программного обеспечения OpenVMS:

ANSI X3.4-1986: ASCII ANSI X3.22-1973/FIPS 3-1: Magtape, 800 BPI NRZI ANSI X3.27-1987/FIPS 79: Magtape, Labels and Volume Structures ANSI X3.39-1986/FIPS 25: Magtape, 1600 BPI PE ANSI X3.40-1983: Magtape, unrecorded ANSI X3.41-1974: ASCII 7-bit control sequences ANSI X3.42-1975: Numeric values in character strings ANSI X3.54-1986/FIPS 50: Magtape, 6250 BPI GCR ANSI X3.131-1986/ISO 9316(1989): SCSI-1 ANSI X3.131-1994/ISO 10288(1994): SCSI-2 ANSI/IEEE 802.2-1985: logical link control ANSI/IEEE 802.3-1985: Ethernet CSMA/CD FIPS 1-2: Code for Information Interchange; includes ANSI X3.4-1977(86)/FIPS 15; ANSI X3.32-1973/FIPS 36; ANSI X3.41-1974/FIPS 35; FIPS 7 FIPS 16-1/ANSI X3.15-1976: Serial Comms Bit Sequencing; FED STD 1010 FIPS 22-1/ANSI X3.1-1976: Synch signaling for DTE/DCE comms; FED STD 1013 FIPS 37/ANSI X3.36-1975: Synch High-Speed signaling for DTE/DCE comms; GIPS 1001 FIPS 86/ANSI X3.64-1979: Additional Controls for Use with ASCII ISO 646: ISO 7-bit Coded Character Set for Information Exchange ISO 1001: Magtape, Labels and Volume Structures ISO 1863: Magtape, 800 BPI NRZI ISO 1864: Magtape, unrecorded / NRZI and PE ISO 2022: Code extensions for ISO 646 ISO 3307: Time and Date Representations ISO 3788: Magtape, 1600 BPI PE ISO 4873: 8-bit Character Codes ISO 5652: Magtape, 6250 BPI GCR ISO 6429: Control Sequences ISO 9660: CD-ROM volume and file structures

Программы для хобби

Несмотря на то, что в 1997 году OpenVMS выпустила OpenVMS, а в 1997 году OpenVMS был доступен бесплатно, для некоммерческого использования было доступно бесплатное бесплатное участие в программе OpenVMS Hobbyist. С тех пор несколько компаний, выпускающих ПО OpenVMS, сделали свои продукты доступными на тех же условиях, что и программное обеспечение Process и MVP Systems.

В 2011 году сотрудники HP взяли на себя управление лицензиями хобби. Регистрация была упрощена и оставалась нулевой. Процесс от регистрации до получения ключей авторизации продукта может занять несколько часов в некоторых случаях. Программные комплекты для операционной системы и многоуровневых продуктов были доступны по запросу через FTP-загрузку (ранее она должна была быть отправлена ​​на компакт-диск, который был оплачен). Этот процесс не является полностью автоматическим и требует авторизации сотрудниками программы HP Hobbyist.

Операционная система с открытым исходным кодом, следующая по соглашениям VMS под названием FreeVMS, находится в разработке, хотя с 2010 года официальных релизов не было сделано. FreeVMS поддерживает архитектуру x86-64 с использованием микроядра L4.

Пол Аллен поддерживает несколько общедоступных исторических компьютерных систем, в том числе VAX 11/785, работающих под управлением OpenVMS 7.3.

Лицензии и распространение

Проприетарная, распространялась главным образом с серверами. В 1997 году открыта программа поддержки энтузиастов, использующих OpenVMS. По этой программе предоставляются коды лицензий для некоммерческого использования энтузиастами.

HP, купившая Compaq (которая ранее купила Digital) — предлагает программу для образовательных учреждений.

Влияние

VMS в некотором роде является предком Windows NT вместе с RSX-11 и неизданной объектной операционной системой, разработанной Дейвом Катлером для DEC Prism. Эта линия ясно изложена в предисловии Катлера к «Inside Windows NT» Хелен Кастер.

Области применения

Применяется для построения отказоустойчивых систем высокой готовности и mission-critical применений. Под управлением OpenVMS (на платформе VAX) работает линия выпуска процессоров на фабрике Intel в Израиле.

Среди российских заказчиков OpenVMS преобладают оборонные структуры, фондовые биржи и банки, телекоммуникационные компании, предприятия непрерывного цикла (АЭС). В банках кластеры под управлением OpenVMS используются в качестве серверов баз данных (как правило, Oracle). В одном из региональных отделений Сбербанка РФ под OpenVMS работает приложение, обеспечивающее всю работу банка. До 2005 года OpenVMS широко применялась для работы с международной системой межбанковских транзакций SWIFT, ПО — SWIFT ST400. Это было связано как со стремлением наиболее надёжно осуществлять транзакции, так и с тем, что SWIFT изначально разрабатывалась под OpenVMS.

Под управлением OpenVMS работает 14 линия парижского метрополитена и управление железнодорожным движением в Индии.

В школе № 1 города Воронеж система из AlphaServer под управлением OpenVMS и 30 терминалов используется c 1997 года для обучения школьников информатике и программированию.

В первом в России операторе сотовой связи компании «Дельта Телеком» кластер под управлением OpenVMS, включающий DEC Alpha и HP Integrity, является «сердцем» для бизнес-процессов. [Источник 6]

Источник: ru.bmstu.wiki


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.