32位系统开启PAE最高可以使用多大内存?能使用的最大内存和主板有关吗?DEP会不会影响PAE?

32位系统开启PAE最高可以使用多大内存?能使用的最大内存和主板有关吗?DEP会不会影响PAE?,第1张

这个问题一直在争论当中,系统中显示可以使用到32g以上,但又没有一个准确的结论。 DEP不影响PAE的。
32位系统,服务器版的是可以用到8G及16G,但XP,VISTA/ WIN7 32位版都不可以,这并不是一个PAE参数能够解决的。如果要用更大的内存,还是装64位版的吧,与32位比起来没太多的特别的兼容性问题, WIN8估计都没32位版了,新的服务器 *** 作系统也都只有64位版。。。

如何修改bootini文件的pae|awe|3gb参数:大家都知道 bootini后面可以添加参数,诸如:PAE :使系统能够存取超过4GB的物理内存 3GB :使应用程序能够使用超过2GB的内存,最大3GB AWE :使应用程序能够使用超过3GB的内存
不知以上我理解的对不对,我的问题是:
1 这几种参数的具体工作是怎样的?
2 如果我有4GB的内存,PAE和3GB开关能否同时用呢?PAE和AWE能否同时用呢?
3 既然AWE能让应用程序能够使用超过3GB的内存,是不是3GB就没用了呢,直接使用AWE不就行了
4 AWE一般在什么情况下使用,既然有了AWE,3GB还有用吗?
回答:
标准的 32 位地址最多可映射 4 GB 内存。因此,32 位进程的标准地址空间限制为 4 GB。默认情况下,在 32 位 Microsoft Windows *** 作系统中,将为 *** 作系统保留 2 GB 空间,另外 2 GB 空间可由应用程序使用。如果在 Windows Server 的 Bootini 文件中指定了 /3gb 参数,则 *** 作系统将仅保留 1 GB 的地址空间,应用程序最多可以访问 3 GB 的空间。
AWE 是 Windows 的内存管理功能的一组扩展,它使应用程序能够使用的内存量超过通过标准 32 位寻址可使用的 2-3 GB 内存。AWE 允许应用程序获取物理内存,然后将非分页内存的视图动态映射到 32 位地址空间。虽然 32 位地址空间限制为 4 GB,但是非分页内存却可以远远大于 4 GB。这使需要大量内存的应用程序(如大型数据库系统)能使用的内存量远远大于 32 位地址空间所支持的内存量。
如果计算机上有 16 GB 以上的可用物理内存, *** 作系统需要 2 GB 的进程地址空间供系统使用,因此只能支持 2 GB 的用户模式地址空间。为了让 AWE 能够使用 16 GB 以上的内存,应确保 bootini 文件中没有 /3gb 参数。否则, *** 作系统就不能寻址 16 GB 以上的内存。
AWE 允许在 32 位体系结构上分配超过 4 GB 的物理内存。只有当可用物理内存大于用户模式的虚拟地址空间时,才应该使用 AWE。
若要使 32 位 *** 作系统支持 4 GB 以上的物理内存,必须向 Bootini 文件添加 /pae 参数并重新启动计算机。
在 Windows Server 2003 中,如果服务器使用热添加内存设备,则 PAE 将自动启用。在这种情况下,不必在配置为使用热添加内存设备的系统中使用 /pae 参数。而在其他任何情况下,都必须在 Bootini 文件中使用 /pae 参数才能利用超过 4 GB 的内存。
—- suy
根据我的经验,如果不是使用/PAE开关的话, *** 作系统无法使用大于4G的物理内存。在通常情况下,对于每个进程,为用户模式进程分配的虚拟地址空间是 2 GB,为 *** 作系统分配的虚拟地址空间是另外 2 GB。如果服务器上有4G的物理内存,您可以通过使用3GB开关来让应用程序比如SQL使用大于2G的内存。
您可以同时启用PAE和3GB这两个开关。

EAP 是一组以插件模块的形式为任何 EAP 类型提供结构支持的内部组件。为了成功进行身份验证,远程访问客户端和验证程序必须安装相同的 EAP 身份验证模块。ISA 服务器支持两种 EAP 类型:MD5-Challenge 和 EAP-TLS。
MD5-Challenge
Message Digest 5 Challenge (MD5-Challenge) 是一种必需的 EAP 类型,其使用与基于 PPP 的 CHAP 相同的质询/握手协议,但是质询和响应是作为 EAP 消息发送的。MD5-Challenge 的典型用法是通过使用用户名和密码安全系统对远程 客户端的凭据进行身份验证。您还可以使用 MD5-Challenge 来测试 EAP 的互 *** 作性。
EAP-TLS
EAP-Transport Level Security (EAP-TLS) 是在基于证书的安全环境中使用的 EAP 类型。如果您将智能卡用于远程访问身份验证,则必须使用 EAP-TLS 身份验证方法。EAP-TLS 的消息交换可以提供远程 客户端和验证程序之间的相互身份验证、加密方法的协商和加密密钥的确定。EAP-TLS 提供了最强大的身份验证和密钥确定方法。
EAP-RADIUS
EAP-RADIUS 并不是一种 EAP 类型,但是可以通过验证程序将任何 EAP 类型的 EAP 消息传递到 RADIUS 服务器,以便进行身份验证。例如,将 ISA 服务器配置为用于 RADIUS 身份验证时,将封装在远程 客户端和 ISA 服务器之间发送的 EAP 消息,并在远程访问服务器和 RADIUS 服务器之间将格式设置为 RADIUS 消息。
EAP-RADIUS 用在将 RADIUS 作为身份验证提供程序的环境中。使用 EAP-RADIUS 的优势在于不需要在每个远程访问服务器上安装 EAP 类型,只需要在 RADIUS 服务器上安装即可。在 Internet 验证服务 (IAS) 中,只需要在 ISA 服务器上安装 EAP 类型。
EAP协议帧结构
8021x协议在实现整个认证的过程中,其三个关键部分(客户端、认证系统、认证服务器)之间是通过不同的通信协议进行交互的,其中认证系统和认证服务器之间是EAP报文。
EAP帧结构如下表所示: 字段 字节 Code 1 Identifier 2 Length 3-4 Data 5-N EAP帧格式中各字段含义如下: 字段 占用字节数 描述 Code 1个字节 表示EAP帧四种类型:1.Request;2.Response
3.Success;4.Failure Identifier 1个字节 用于匹配Request和Response。Identifier的值和系统端口一起单独标识一个认证过程 Length 2个字节 表示EAP帧的总长度 Data 0或更多字节 表示EAP数据 其中Code的取值如下:
1:Request
2:Response
3:Success
4:Failure
参考:EAPoL协议
8021x协议定义了一种报文封装格式,这种报文称为EAPoL(EAP over LANs局域网上的扩展认证协议)报文,主要用于在客户端和认证系统之间传送EAP协议报文,以允许EAP协议报文在LAN上传送。
标准EAPoL帧结构如下表所示: 字段 字节PAE Ethernet Type 1-2 Protocol Version 3 Packet Type 4 Packet Body Length 5-6 Packet Body 7-N EAPoL帧格式中各字段含义如下: 字段 占用字节 描述 PAE Ethernet Type 2个字节 表示协议类型,8021x分配的协议类型为888E Protocol Version 1个字节 表示EAPOL 帧的发送方所支持的协议版本号。本规范使用值为0000 0001 Packet Type 1个字节 表示传送的帧类型,如下几种帧类型:
a) EAP-Packet值为 0000 0000
b)EAPOL-Start值为0000 0001
b) EAPOL-Logoff值为0000 0010 Packet Body Length 2个字节 表示Packet Body的长度 Packet Body 0/多字节 如果Packet Type为EAP-Packet,取相应值。对于其他帧类型,该值为空。 EAPOL帧在二层传送时,必须要有目标MAC地址,当客户端和认证系统彼此之间不知道发送的目标时,其目标MAC地址使用由8021x协议分配的组播地址01-80-c2-00-00-03。

关掉也同样识别的,而且可以用的。
Physical Address Extension(PAE)技术最初是为了弥补32位地址在PC服务器应用上的不足而推出的。我们知道,传统的IA32架构只有32位地址总线,只能让系统容纳不超过4GB的内存,这么大的内存,对于普通的桌面应用应该说是足够用了。可是,对于服务器应用来说,还是显得不足,因为服务器上可能承载了很多同时运行的应用。PAE技术将地址扩展到了36位,这样,系统就能够容纳2^36=64GB的内存。同时,PAE技术的提出,也是为了解决在PSE技术中,大物理页面必须为4MB的限制。通过前面的讨论,我们知道PSE和PSE-36技术虽然满足了部分应用对大内存页面的需要,但是,从4KB到4MB的跳跃显得太大了一些,现有的 *** 作系统和应用对这种大页面的采用势必会导致严重的页面内碎片,从而浪费内存。PAE技术在Pentium Pro以及以后的CPU中实现,AMD公司也在Athlon以及以后的CPU中普及了这一技术。
关于去除方法:
用CMD下的attrib命令去除位于系统盘根目录的Bootini的只读属性:(本例中系统盘为C,实际情况请根据你的系统安装情况来做更改)
02C:\Documents and Settings\Administrator>cd
03C:\Documents and Settings>cd
04C:\>attrib bootini -r
复制代码然后修改位于系统盘根目录的Bootini(也就是刚才被去除只读属性的文件),按下面的方法修改。noexecute=optin /fastdetect”中的/noexecute=optin改成/execute
修改完毕后保存该文件,为安全起见,再给其赋予只读属性,就是将刚才"attrib bootini -r"命令中的"-r"改为"+r"即可。然后重启电脑。

dot 是 的意思,dot1 X 是 IEEE 8021 X的缩写,是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WAN。在获得交换机或LAN提供的各种业务之前,8021x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,8021x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。以下是一些详细介绍: 网络访问技术的核心部分是PAE(端口访问实体)。在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端口;请求者--被认证的用户/设备;认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。 以太网的每个物理端口被分为受控和不受控的两个逻辑端口,物理端口收到的每个帧都被送到受控和不受控端口。对受控端口的访问,受限于受控端口的授权状态。认证者的PAE根据认证服务器认证过程的结果,控制"受控端口"的授权/未授权状态。处在未授权状态的控制端口将拒绝用户/设备的访问。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12878935.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存