2008年2月27日 星期三

網路服務的膠著度(Conditioned Web Services Users)

沒有留言:
昨晚發生了Windows Live Messenger無法登入的狀況《ZDNET新聞-微軟 IM 服務26日晚異常中斷》,可以從大大小小的網路平台上看見這個災情,對於網路服務有一定膠著度的我,也順道搭上了這班連不上MSN的順風車。

昨天晚上忙完手邊的事情之後,回到家上線,習慣上會登入一些常用的網路服務,包括了GmailWindows Live MessengerTwitter和自己的部落格...等,同時就發現自己的Windows Live Messenger竟然無法登入,只丟出個錯誤訊習的視窗「錯誤碼:80048820-延伸碼:80048439」給我,一時間我也沒去官方找解決方式(錯誤碼的官方說明)。

一上Google查詢那個錯誤代碼,就發現網路上的討論此起彼落(大部份都在討論怎麼解決這個問題,有人說重開機會好、有人說要重新註冊dll檔...等),看來災情還很嚴重,當時我只是以為被Windows Live Messenger的伺服器給排外(透過隱藏IP的方式,是可以正常連上),結果是造成全面性的影響,直到我今早看見相關的新聞,同時也能夠看見大眾對網路服務的膠著度有多高。

其實以前還是MSN的時代,會被拒絕登入的機會還不少,我就遇過不少次,甚至轉行當MIS之後,也常聽見有人問我:「為什麼MSN連不上!?」,以前的處理方式,都會先去看一下它伺服器的狀態(並非即時,有時會延遲好一陣子),接著才會去查自己的網路狀態,還是受惡意程式阻斷連線。

不過,從這裡可以看出一件事:「沒辦法連MSN有這麼重要嗎?

其實我們都成了被網路服務禁錮的一群,先撇開工作上的需求不說,如果你少了網路服務協助,一天之中你能做的事情還有多少?極端一點的說法:「如果沒有網路,今天你會選擇怎麼過?」

其實,這個問題我也常問自己,因為我算是一個對網路膠著度很深的人,絕大多數的資訊來源都是從網路上取得,至於我不喜歡從傳統媒體的原因是:「網路我自己可以選擇我要看的!」電視新聞則是一而再地重播相同的內容,有點像在洗腦(仍不能小看傳統媒體的力量)。

單一網路服務對個人的影響呢?

EMAIL無法收發:沒收到優惠訊息、朋友邀約或通知。
IM無法連線:交友圈急速縮小,無法得到朋友的第一手訊息。
部落格平台停機:流量減少、日記或心得沒地方寫。
SNS停擺:影響力與IM雷同,不過朋友類型有所區隔。

無論是那種服務被停止,對於我們這世代的使用者來說,衝擊都不小。我們的生活模式從以前的書信變成EMAIL、從電話變成MSN、日記轉變成部落格,就連聊八掛也都跑上SMS的平台...等,如果你沒跟上這腳步,就會有自己落伍的感受。

在網路服務開始改變我們的生活之後,現在對於網路服務的價值有了不一樣的評價方式。無論是用合法的使用者名單社群會員的多寡流量,或者在某某排名的第幾名,這些都變成我們評定網路服務或是個人魅力的一種標準,很多時候這標準也成了待價而沽的金錢數字。

換個方向來思考這個問題...,我們究竟花了多少的時間再網路服務上呢?

我自己簡單的算了一下:在一天之中絕對超過10小時

其實,我這麼說一點也不為過(上班+下班後的上網時間),基本上只要妳的家裡有電腦,可以連上網路,大多數的使用者在下班後,也會習慣性的使用這些服務。

而現在的網路服務與以前相比,最大的不同之處,應該就是回饋機制,以前大都是從網路單方面的得到資訊,現在無論是透過留言引用或是SNS平台來統整相關的內容,就連很多企業網站也都導入了使用者評比的機制,讓他們知道提供的資訊是否有效,除此之外,現在的網路服務,早已成了交友必備的工具之一。(以前都是問電話、地址,現在則是問部落格或MSN,因為從這些平台上遇見對方的機會,遠比打電話還是在路上"巧遇"的機會多)

我想這應該是網路服務帶給現代人的制約作用,就跟出門沒帶手機、錢包一樣,上網沒有MSN、部落格平台、Twitter可用,產生的焦慮感是相同的。因為大家已經習慣躲在網路之後,為自己保留一個安全的距離,只是卻遺漏了自己早已被網路服務所操控的事實。

至於,在網路的保護下真有安全的距離嗎?透過GOOGLE或其它SNS的平台,真的不會透露自己的行蹤?如果你有親自試過的話,我想你就會重新思考這個問題了。

2008年2月22日 星期五

取代微軟的可行性(The Possibility of Displacing M$ ?)

6 則留言:
最近手邊有幾個案子正在弄,其中一個就是評估LINUX取代微軟WINDOWS的可行性,其實在《微軟使系統汰換加速》中,已經提過可能會發生的狀況。

Ubuntu應該是目前最多人拿來取代WINDOWS的LINUX版本,許多優化套件設定均有人在分享跟開發,雖然我自己對RED HAT體質的LINUX版本(FEDORA、CENTOS...)比較熟,我還是先採用Ubuntu進行測試,看看是否能取代一般人在WINDOWS系統上的應用。(例:上網、收發信件、文書處理...等)

安裝流程大多還是參照Ubuntu正體中文站來操作,雖然每個LINUX版本的安裝畫面大同小異,為求僅慎還是依樣畫葫蘆吧!畢竟Ubuntu和FEDORA或CENTOS所採用的作業核心不同(Ubuntu採用Debian作業環境),有所依據還是比較穩當一些...

安裝的過程中,我心裡就想著一般人使用LINUX的困難處在那?

除了功能位置的變動、無法使用原先的軟體、相關設定無法自行調教(這不知算是優點還是缺點),原先檔案格式的相容性...等。

上述的問題,均屬使用者習慣管理層面上的問題,有些能夠透過訓練來解決,還在想著怎麼訓練員工的時候,我突然驚覺!最大的應該是在某些限定WINDOWS(IE)環境下的服務。

在軟體應用上,先排除非得用WINDOWS系統的使用者(例:ERP專業繪圖客製化軟體的使用者),可是有些人員卻不一定包含在其中,卻有使用WINDOWS的需求,例如,業務人員:看起來最不需要使用WINDOWS系統的人(上網找資料、文書處理),當他們要上網投標案時,而對方窗口的網頁IE ONLY時,業務人員就會一整個傻眼。

或許有人會說,可以透過WINE(可以在LINUX上跑32位元的視窗程式)、VIRTUALBOX(類似VMWARE的虛擬軟體),或是利用IEs4Linux來達到使用IE的目的,前提是要先擁有WINDOWS的合法授權IEs4Linux的參考文件)才能夠合法地使用IE。

雖然,我們知道IE授權這部份在實際執行上不見得會那麼嚴格,單就公司企業的立場來說,能少個麻煩總比多個隱憂要好,所以這種需求,可能也會演變成不得不用WINDOWS的原因之一,尤其是金融業政府機關,最多這種只限IE使用的網站,試問那家公司或企業可以不用跟這兩個機關打交道?

那我總可以用虛擬技術來跑其它的應用軟體吧?

實際上是可以使用沒錯,但是你如果原本就有,能夠移除掉再重新安裝的XP(零售、企業版),應該也不用勞心轉到LINUX的陣營了吧!繼續延用到微軟不再支援就好(這一波公司或企業轉LINUX的起因,應該很多都是受六月底XP停賣的影響),如果是隨機安裝(OEM)的版本,你可能還得去微軟重新開通這OEM版本的序號。(在你OEM版本尚未消失之前)

光是這些繁瑣的動作,就足以讓人怯步,更何況透過LINUX+虛擬技術來完成雙系統的作業平台,需要的硬體資源是否足夠?如果不夠。再增添硬體所花費的預算是否值得?(讓使用者熟悉操作方法?測試使用?)

那...用LINUX把WINDOWS系統汰換掉的美意經濟效益還剩多少?業務人員或有類似需求的人有多少?這些就成了我心中一大疑問。

如果真的是單純的文書處理、上網收發信件、收集資料,或許還能夠用LINUX來取代,可是現代人有多少真的只需要做這些事而已?(或許是有...但也是特殊狀況

如果要用LINUX的免費軟體來取代你原本在WINDOWS上面的應用,這部份的磨合期又得多久?每個人都能夠接受這樣子的挑戰訓練嗎?(工作雖然難找,但是隨性的人還是很多...),這些都還只是我自己在思索的問題之一。

以下是我想到「不能完全移到LINUX下的使用者」類型:
1.IT人員:測試與應用平台的需求。
2.財務會計人員:最常去IE ONLY網站的使用者。
3.年長的員工:要它們再去熟悉一種操作模式,可能會想退休。
4.主管:個人喜好。
我想,這條測試轉換的道路,應該是一條漫長的崎嶇之路,雖然我這邊談到了很多LINUX轉換時的困難及問題,我自身還是很希望LINUX能夠繼續成長,畢竟多元的操作平台,至少能夠提供給使用者多點選擇性,雖然同時操作多種平台的陣痛期會變長,但是相互競爭帶來的成長也不容小覷,總比被統一操作平台模式捆榜來得好吧!

2008年2月20日 星期三

單一身份認證的應用(Application of OpenID)

6 則留言:
OpenID」這名詞,如果有注意科技類的報導,應該就有聽過這兩則新聞:《Yahoo!支援OpenID》、《Blogger支援OpenID》。

什麼是OpenID呢?說穿了就是讓你可以四處通行的一組帳號、密碼,現在各個大型網站(Google、Yahoo!、MSN...等)也朝著類似的方向發展,所有的服務都綁在同一組帳號之上,記得我先前也有談過這麼做的風險(一旦帳號資料洩漏,影響的層面極廣)。

因為這些大型網站的市場難以撼動(目前僅Yahoo!支援OpenID),所以OpenID反而成了許多第三方(3rd-party)公司漸漸接受的認證方式,所以弄個OpenID來使用,老實說也不是件壞事,除了便利性之外,還能夠把自己較為重要的帳號、密碼,與使用一般網路服務的帳號資料分開(如果有支援OpenID,就只透過OpenID認證),畢竟大多數人還是習慣用相同的密碼去認證所有的網站(這是人性...)

可以申請OpenID的地方有很多,常見的地方如下:(參考來源
*myOpenID.com Secure, free, hosted OpenID server by JanRain
*IsOpenID First Russian OpenID provider
*GetOpenID.com SSL-enabled OpenID server
...
我自己是選用了myOpenID.com來申請,其實申請的方式很簡單,只要跟著它的步驟來做就可以完成:

1.登入官網:https://www.myopenid.com/signup



2.填入帳號、密碼、EMAIL、認證與勾選同意條款:

帳號、密碼:


EMAIL、認證文字與勾選同意條款:


3.收信,按下確認連結:



4.OpenID到手:



在設定的過程中,個人覺得比較重要的是安全性的設定,如下圖所示:



就如內文的說明,以免遭受釣魚網站的影響,而洩漏了OpenID的帳號、密碼,所以在認證時,還是會連回https://www.myopenid.com/signin進行登入。(只怕官網負載過高...)

申請到OpenID之後,你就可以利用它來登入相關的網站(AOL),或是用來做為回覆留言時認證使用(Blogger、WP系統的Blog),或者只拿它來登入有支援OpenID的網路服務。

細部的設定還有很多,我就不一一介紹,主要是看OpenID提供商,做了那些應用上的規劃,例如:管理認證頻率、是否只允許認證一次(下次就得重新認證),或是輸出憑證供瀏覽器使用...等。

不過OpenID(那一串網址)還是有點難記,如果能夠改成自己部落格的網址該有多好呢?

其實是可行的,我在找OpenID的資料時,已經有人寫出了實做方法(參考來源:遇見瓦特比──《把部落格網址轉成 OpenID》:

其實很簡單,只要你申請好OpenID之後,可以透過它們的SERVER來幫自己部落格的網址做轉址認證的動作(這說法,不知適當嗎?)

只要在部落格的標頭之後(head)加入下列三行即可:
<link rel="openid.server" href="http://www.myopenid.com/server" >
<link rel="openid.delegate" href="http://xxx.myopenid.com/" >
<meta equiv="X-XRDS-Location" content="http://xxx.myopenid.com/xrds" >

只要把紅色的xxx換成你在OpenID.com申請的ID(例:indeepnight)即可,新增完後,就可以拿自己部落格的網址做為OpenID使用,以筆者自己為例,我也依照這辦法實際操作一次,的確能夠拿自己的部落格網址作為OpenID使用(見下圖)。



除了像筆者這樣去找個平台留言測試之外,你也能夠透過如果你想要測試看看自己的部落格網址是否也成為OpenID的話,也可以到check your OpenID這個網站來測試。(圖片中的文字位置移動過,但內容不變)

1.打入部落格網址:(以http://indeepnight.blogspot.com為例)



照到相關資訊,要求你嘗試登入(try logging in)...

2.嘗試登入時,因安全設定,需到官網登入後才能繼續:



3.去官網登入後,會詢問認證次數(永久、一次或拒絕):



4.成功認證的說明:(我的部落格網址已成為OpenID)



一連串的介紹跟測試,應該可以讓大家更瞭解OpenID一點,但是就像我前面所說,它現在仍在起步階段,因為誘因不夠,也很難成火侯(除非能打倒大型網站的帳號整合風...難上加難),畢竟創新服務還是先搶先贏

就拿Yahoo!支援OpenID來看,不過是早一步把觸角伸到OpenID的領域,到時候連其它小公司也能用Yahoo!的ID登入時,還有人會來申請OpenID嗎?我想這個問題就讓時間來解答吧!

2008年2月19日 星期二

防毒軟體被停用?(Antivirus Software Being Disabled?)

2 則留言:
現代人的電腦裡,幾乎都備有防毒軟體(主要是指M$的Windows系統),姑且不論是正版教育版免費版還是網路上所謂的快樂版,不管是「求心安」或「大家有,我也要有」的心態下,防毒軟體漸漸地變成了標準配備之一。

單就防毒軟體來說,它畢竟還是有限度的防範而已(防火牆或其它附加功能只是加強範圍),雖然現在已經發展出啟發式分析(缺點是誤判率會提高)、防護機制加密碼管控,避免被人為停用)...等,雖然功能已增加許多,對於有心人士來說;「怎麼繞過防毒軟體監控,來完成他們想要做的事」,他們付出的心血絕不會比防毒軟體商來得少。

如果某天一開機,發現防毒軟體突然沒有作用時,你就要先做好心理準備,這時候被感染的機會,高得讓你難以想像,可能是授權過期自行停用其它原因造成防毒軟體失效,如果是自己的問題反而好解決,怕就怕遇上的是會停用防毒軟體的惡意程式...

2008年2月15日 星期五

網路喚醒的應用(Application of WOL)

沒有留言:
網路喚醒(Wake On LAN)」已經不是什麼新名詞!新主機板上的內建網路晶片,幾乎都具有這功能,就連最多人有的D牌網路卡(PCI介面),也都支援此功能。

不過...一般人要用到這功能的機會不多,自己在家時,走過去按下電源鍵還比較快,更別提要透過另一台電腦來遠端喚醒,有這種需求的人,應該是工作地點不一定人力卻相當吃緊的工作環境,以現在愈來愈吃緊的IT人力來說,應該有不少人需要吧!?

況且這功能從LAN的字意上來看,它原本就是設計在區域網路(LAN)下使用,如果想要在廣域網路(WAN)的環境下使用該功能,你的IP分享器或是ROUTER就要有提供「Subnet Directed Broadcasts」或類似的功能(一般家用機種應該都沒有),不然就是讓電腦直接上網,不經過其它設備,只是用這種方法所增加的風險過高,所以我是用一台長時間開機的主機(LINUX或WINDOWS皆可)當中介點來達到此目的。

提醒大家一下,無論採用何種方法都有風險,端看自己怎麼衡量...

我採用的方式是經過一台不關機的LINUX(CENTOS v5.1)來當中介點,只對特定網域開放SSH的服務(或是透過網頁來動態開啟SSH可存取的IP,可以參考鳥哥的教學)再透過中介點來網路喚醒區網內特定一台的PC,再透過遠端存取技術(VNC、遠端桌面...等)來獲取遠端電腦裡的資料,甚至可以透過中介點來掛載(MOUNT)被開啟的電腦,也能夠讓在外奔波的IT人,在情急且人力不足的狀況下,得到公司內部裡的資料。

雖然類似的功能在某些中高階的網路設備也有,但是對於預算永遠不夠的IT部門來說,自力更生是不變的法則,現在就來導入正題吧!

首先還是要介紹一下WOL所需的條件為何?

1.主機板支援Wake On LAN的功能。(BIOS開啟)
2.網路卡支援Wake On LAN。
3.PCI的網卡與主機板以三線的接線連結(若支援PCI2.2者免)
4.需保留電源給網路卡。(現在的ATX均可支援,設定如下)



除了以上的條件之外,在WOL的步驟裡還有一個很重要的東西,那就是魔法封包(Magic Packet)的產生,因為我採用的是LINUX的系統,所以我是用了一個很小的程式(ether-wake.c)來產生魔法封包,實際的運作方式如下圖所示:

1.下載ether-wake.c:指令「wget 加上網址」



2.產生名為wol(可自訂)的執行檔:

指令:cc -O -Wall -o wol ether-wake.c
       ↑   ↑  
     編譯參數 輸出檔名


說明:雖然有警告訊息,但是產生出來的執行檔仍然可以正常使用,據朋友指出,可能是不同版本LINUX有關。(目前尚未找出該訊息的含意,若有好心人士歡迎指教)

3.利用執行檔來網路喚醒:./wol -v -b MAC -i interface



常用參數說明:
-v 追蹤封包與顯示版本
-b 要喚醒電腦的網卡MAC
-i 透過那張網路卡發送魔法封包
除了LINUX的程式之外,WINDOWS當然也有產生魔法封包的程式,可以參考WOLCMDWake on Lan for Windows GUI

如此一來就能夠開啟具備WOL功能的PC了,再來就是透過資料掛載遠端控制(視頻寬而定),來存取公司內部的資料。

不過,在喚醒電腦之後,要怎麼進到那台電腦裡存取資料,是另一個層面的問題,尤其是安全便利性的考量。所以在決定怎麼應用之前,還是得事先做好準備,以免主機是開了沒錯,反而會讓自己陷入「看得見,吃不著」、「好東西與好朋友共享」的窘境之中。

PS:
後續有時間,會再補上實作時需注意的細節。(歡迎指教)

2008年2月14日 星期四

輕量級的流量記錄軟體(Darkstat for Like-UNIX)

沒有留言:
對一般人來說,知道網路的流量其實並沒有太大的意義(用多用少都是自己承擔),除非是多人共用同一條寬頻或是架設小型網站,如果是這一類型的使用者,流量在網路的管理上就是一個很重要的參考依據。

如果你手上有中高階的網路設備或是防火牆的話,其實可以直接跳過這一篇,因為那些設備上一定都有流量的記錄,甚至還能分析出區網內每一個IP各別的流量(如果設備等級夠高的話),就算不行,至少也能夠記錄總流量的進出,不成問題。

如果手上沒有中高階的網路設備,可以利用Linux當成IP(頻寬)分享器來使用,只要拿一台舊主機來湊個數,就可以得到不錯的效果,同時也能在這樣子的環境下,練習更多網路管理的技術,一舉兩得的事,何樂不為,這次使用的主機設備如下:
硬體:CPU:XP-1800、RAM:DDR400-512MB、兩張網卡
軟體:OS:CENTOS-5.1Darkstat(小而美的流量統計軟體)
曾經接觸過Linux的人一定都聽過幾種很著名的流量分析軟體,例:MRTG(The Multi Router Traffic Grapher)、NTOP等,而且這兩個相當紅的流量分析軟體,甚至能夠在M$的WINDOWS下運行(MRTGNTOP),由此可知它們功能之強大。(有興趣的人可以看一下NTOP上的這篇文章

但是這兩種流量分析軟體,對於太老舊的機器或是對Linux還不是這麼熟悉的人來說,可能就是一種蠻大的負擔,因為要安裝它們基本上都要其它的套件相配合,才能夠發揮出它們真正的功效,例:MRTG需要GCC、Perl、GD、libpng和zlib(再加上apache-網頁伺服器)等套件(參考文件),雖然有些是在預設安裝時都有,但是那些還未裝上的套件,就要花點時間來安裝及處理它們相依性的問題,這一點對於剛接觸Linux的人或是等級太低的主機(系統負擔增加)就會構成困擾。

所以今天就來介紹這隻輕量級的流量統計軟體「Darkstat」,雖然它沒有辦法分析出各別的IP的流量,不過它能夠透過DNS來解析IP的功能,我覺得就是值得推薦的一個功能,除此之外,最重要的是...它不用煩惱跟其它套件的相依性(這一點就是極大的福音),它官網上所說的優點(大意如下):

1.圖型來顯示HOST的流量,並列出每個PORT的進出資訊。
2.內嵌式的網頁伺服器。(值得佳許)
3.透過DNS解析IP所代表的意義。(可以做為參考使用)
4.小巧、可攜性高、單獨執行、有效率、結構簡單。

接下來我們就來開始安裝吧!其實步驟相當簡單(為了抓圖方便我是用Pietty連進主機做安裝的動作...),可以直接點圖放大觀看。

1.下載Darkstat的RPM檔:(\為斷行符號)
#wget http://apt.freshrpms.net/pub/dag/packages/darkstat/\
darkstat-3.0.707-1.el5.rf.i386.rpm


2.安裝Darkstat的RPM檔:
#rpm -ivh darkstat-3.0.707-1.el5.rf.i386.rpm


3.執行Darkstat:

#/usr/sbin/darkstat -i eth1


4.常用參數說明:

-b:指定嵌入的網頁伺服器IP。(預設0.0.0.0,例:192.168.99.1)
-p:指定嵌入的網頁伺服器port。(預設667,例:-p 8080)
-f:過濾(參考tcpdump)。
-i:網路卡介面。(例:eth0、eth1...等)
-l:定義網段。(例:192.168.99.0/255.255.255.0)
#/usr/sbin/darkstat -p 99 -i eth1 –f "port 22"
eth1的port:22做流量統計(可在主機的port:99看結果)
5.檢查是否正常執行:
# ps ax | grep darkstat (檢查darkstat是否正常執行)
# netstat -tlnp | grep darkstat
(檢查darkstat開啟的port)



6.流量統計結果的圖形:

圖形Graphs:每分、時、日和月的流量


HOST:


有興趣的人可以抓來玩看看唷!輕量級的流量統計軟體,很容易上手,自己實作一次樂趣無窮唷!最後,還是跟大家說一聲:「情人節快樂」(街上應該閃光四射吧!)

2008年2月13日 星期三

多電腦切換器與遠端連線(KVM & Remote Login)

沒有留言:
對IT管理者來說,有些工具是能夠幫我們減輕工作量,尤其是在人力精簡時間成本飆高的現在來說,為自己建造一個良好的工作環境更為重要。

我先前也寫過《遠端登入的優缺點》及《遠端連線的黑暗技》,今天主要是來看看KVM和遠端連線的應用層面差在什麼地方,並不是要比較KVM和遠端連線那個好。

更何況這類工具已經朝向全面化的發展,例如KVM原本是用在限定的範圍內(LAB或機房內),現在也發展出KVM over IP的相關硬體,如此一來也就突破了原有的思維。

這兩種設備我都有使用(一人的命運),有其便利不便之處,舉例來說:

傳統KVM的優點:(這裡先不討論over IP的部份)
1.方便快速切換於各主機之間。
2.無需安裝其它軟體或啟動服務。
3.不受網路頻寬所限制。
4.有較大的空間可以使用。(減少輸出/入設備)

遠端連線的優點:Telnet/SSH/VNC/遠端桌面連線...等)
1.不受線材長度的限制。
2.減少往返的時間成本。
3.不需增添硬體。
以上的優點,只要使用過的人都會知道,如果真要比較應用層面的話,KVM應該要跟VNC或是遠端桌面連線來比,因為它們的使用訴求相近。

如果拿KVM跟Telnet/SSH這種文字介面的遠端連線相比,就有失偏頗,畢竟KVM跟VNC這一類工具的主要是能夠「即所」(某個商業軟體的廣告詞),而SSH這一類的應用,大多是透過指令的方式來維護主機使用。

我個人使用的經驗裡,最能突顯KVM的好處,應該就是在機架櫃內的應用,因為機架櫃內的空間極其珍貴,光是主機線材(電力、電信及網路)就足以塞滿機架櫃的內部,如果每台主機各自有一套螢幕、滑鼠和鍵盤的話,一個機架櫃中只要兩台主機以上,就可以把你的機架櫃塞滿,更何況還有繼電其它資訊設備,一般也說也會置放在機架櫃內便於控管。

所以KVM切換器在這種有安全/人員控管的環境內,就能夠看出它的功效,雖然KVM的線材通常都不會超過五公尺(超過20公尺需訊號加強器),但是在限定大小的機房內,勉強還算合用,若是專業級的大型機房則另當別論。

最能看見遠端連線的優點在那呢?

我個人覺得在部門間的主機連線母公司對子公司的主機管理,最能夠看出遠端連線的優點,不過遠端連線還是得透過網路做為媒介,除了安全性的隱憂之外,最怕頻寬負載過重人員設定錯誤這兩件事。

頻寬負載過重:

在部門間的主機連線比較沒有頻寬負載過重的問題(區網的架構下),但是在公司間就得面臨這部份的挑戰,除非原本就有特別規畫一條專線僅供遠端連線使用,否則以現在公司間的資料量來說,頂多只能使用文字介面的遠端連線(Telnet/SSH)來更動主機設定,要用到VNC/遠端桌面連線就顯得有點吃力

人員設定錯誤:

為什麼會怕人員設定錯誤呢?因為你不是真的在電腦面前,如果你透過遠端連線來修改主機設定,一個錯手就可能造成極大的影響,尤其是與防火牆有關的設定(例:LINUX上iptables的設定錯誤,把自己也拒於門外),一個設定錯誤,就得自己親自跑一趟現場,如果是部門之間,頂多練個腿力,如果是母/子公司之間,就真的是吃力不討好的一件事,嚴重一點還有可能會掉飯碗。

雖然KVM和遠端連線各有利弊,對一般人來說,要多花筆錢去買KVM的硬體設備(至少得1K以上),其實是件頗難的事情,所以遠端連線的使用者應該比使用KVM的人來得多吧!

以筆者的親身經歷來說,當初在家自學時,家中弄了個小型區網來練習,也是透過遠端連線來操控三~四台電腦,除了能同步查閱參考資料之外,也能避免在家裡東奔西跑,而且在區網內的安全性顧慮比較小,如果想要自學的人也可以參考這種模式囉!(雖然也能利用虛擬化技術來完成,但是筆者還是喜歡一台主機做一件事就好,也比較能夠模擬真實的情境)

KVM遠端連線,只能說:「工具人人會用,各有巧妙不同」。