Monthly Archives Kwiecień 2012

Hierarchia funkcji w zarządzaniu skupionym na aplikacji

Jeśli na przykład indeks bazy danych i zbiór danych są zapisane na tym samym talerzu dysku, wydajność aplikacji może się zmniejszyć w wyniku współzawodnictwa o głowice odczytująco-zapisujące. Efektywna metoda zarządzania skupionego na aplikacji zapewnia zarówno środki wizualizowania tego stanu, jak i narzędzia do przenoszenia zapisanych danych między talerzami, pozwalające uporać się z takimi „gorącymi punktami” lub „wąskimi gardłami”.

Read More

Proces dołączania nagłówka opisującego dane

Otwartość tej strategii umożliwiłaby wykorzystanie jej przez wszystkie rodzaje oprogramowania do zarządzania pamięcią masową, w tym mechanizmy odkrywania danych, narzędzia migracyjne, narzędzia replikacyjne, mechanizmy bezpieczeństwa, menedżery hierarchicznej pamięci masowej itp. Nagłówek mógłby nawet wspomagać protokoły bezkopiowe, które umożliwiają bezpośrednią wymianę przez sieć danych przechowywanych w pamięci bez wykonywania wolniejszych, intensywnie korzystających ze stosu i procesora operacji kopiowania danych.

Read More

Wieloprocesorowe serwery SDS

Wieloprocesorowe serwery SDS stale badają kanały we-wy pod kątem nowej aktywności (żądań odczytu lub zapisu), wykorzystując w tym celu jeden (lub więcej) szybki procesor. Przetwarzanie we-wy odbywa się bez przerwań przy użyciu lokalnej pamięci w charakterze bardzo szybkiego bufora bloków dyskowych. Przynajmniej jeden procesor w każdym serwerze SDS jest zarezerwowany do obsługi sterowanych przerwaniami, drugoplanowych zadań związanych z zarządzaniem, które w przeciwnym razie zakłócałyby przetwarzanie we-wy. Dzięki tym technikom oprogramowanie SANSymphony przezwycięża ograniczenia wydajności we-wy związane z częstymi przerwaniami.

Read More

Kopia zapasowa a kopia lustrzana

Ustaliwszy, że ochrona danych ma kluczowe znaczenie dla skutecznego planowania usuwania skutków awarii, należy zwrócić uwagę na to, że branża informatyczna jeszcze niedawno zalecała stosowanie zaledwie dwóch metod ochrony danych metody te to tworzenie kopii zapasowej na taśmach lub wykonywanie kopii lustrzanych na dyskach. Rozwiązania uwzględniające tworzenie kopii zapasowych na taśmach były zalecane dla przedsiębiorstw dysponujących dużą ilością danych do archiwizacji (wykorzystywano stosunkowo niski koszt nośników i dużą pojemność taśm), oraz dogodnymi terminami wykonywania kopii zapasowych na taśmach. Rzadko podejmowano przy tym temat szybkości odczytu danych z taśm, a to z przyczyn, które zostaną przedstawione nieco dalej.

Read More

Rozproszone przetwarzanie informacji

Rozproszone przetwarzanie informacji sprawia, że każdy z nas, chcąc czy nie chcąc, staje się administratorem danych. Nikt za bardzo nie przepada za pracą, która wymaga:

– czynności manualnych, których nikt inny nie chce wykonywać, realizowanych za pomocą narzędzi wywodzących się epoki przed pojawieniem się komputerów

– poradzenia sobie z poprawkami eliminującymi niedociągnięcia, tak aby konfiguracja pamięci masowej przynajmniej w przybliżeniu przypominała opis w instrukcji obsługi

Read More

Z powrotem do architektury

Jak można wnioskować obserwując trendy w technologii pamięci dyskowej, projektowanie infrastruktury pamięciowej to coś więcej niż prosty wybór topologii takiej jak NAS lub SAN. Skoro najbardziej podstawowe komponenty pamięci masowej — dyski twarde — zmieniają się i specjalizują pod względem właściwości, funkcjonalności i ceny, wyobraźmy sobie, jak bardzo rośnie złożoność, kiedy dyski te są konfigurowane w macierze i udostępniane aplikacjom! Z tej perspektywy wyraźnie widać, że nic nie zastąpi inteligencji projektanta, jeśli chodzi o wybór i wdrożenie technologii spełniającej potrzeby procedur biznesowych oraz obsługujących je aplikacji.

Read More

Dlaczego IP SAN?

Odpowiedzią na pytanie, dlaczego stosować pamięci masowe oparte na protokole IP, wydaje się być rosnące zapotrzebowanie na skalowanie pamięci masowych na poziomie bloków. Wprowadzone na rynek pod koniec lat 90-tych XX wieku sieci pamięci masowej odzwierciedlały rozwidlenie na tym rynku. Sieci SAN zapewniały mechanizm skalowania dla aplikacji działających na poziomie bloków, takich jak bazy danych, podczas gdy pamięć NAS dostarczała „pola manewru” dla plików. Niedawne wydarzenia, takie jak zapowiedź zastąpienia systemu plików obiektową bazą danych w mającym się wkrótce ukazać systemie operacyjnym firmy Microsoft (znanym pod nazwą kodową „Longhorn”), w powiązaniu z podobnymi zmianami strukturalnymi w popularnych bazach danych firm IBM (DB2 Open Edition) i Oracle Corporation, sugerują, że skalowalna architektura blokowa może stać się w przyszłości obowiąz-kowa dla pamięci masowych.

Read More

Szyfrowanie przez urządzenie wewnątrzpasmowe

Nie było możliwe całkowite (tak, by nie było można ich odczytać) usunięcie danych z dysku w żaden inny sposób niż jego fizyczne zniszczenie. Naruszałoby to oczywiście gwarancję wymiany. Zniszczenie dysku nie wchodziło więc w rachubę, ale przed wysłaniem dysków trzeba było dowieść, że to jakąś inną metodą doprowadzono do usunięcia danych (czyli uruchomić niesprawny dysk, aby pokazać, że usunięto z niego wszystkie dane). Tego problemu, mającego swoje źródło w przepisach ustawy, można byłoby uniknąć, jeśli dane zapisywane na dysku byłyby szyfrowane wówczas w ogóle nie istniałby problem ujawniania danych.

Read More

Bardziej „inteligentne” platformy pamięci masowej

W poprzednim rozdziale zbadaliśmy podział technologii pamięci masowej na platformy zoptymalizowane pod kątem bloków i plików. Doszliśmy do wniosku, że jeśli nawet taki podział ma znaczenie — pominąwszy „różnicowanie produktów” wykorzystywane do marketingu — to obecnie staje się ono coraz mniejsze, zwłaszcza na skutek postępów w dziedzinie systemów operacyjnych i hybrydowych architektur platform NAS i SAN.

Read More

Matrycowe nośniki danych

Prostym rozwiązaniem problemu superparamagnetyzmu jest podział poszczególnych bitów przez tworzenie barier pomiędzy nimi. Proces ten prowadzi do powstania tzw. matrycowych (patterned) nośników danych, co jest przedmiotem badań w wielu poważnych laboratoriach zajmujących się pamięciami masowymi4.

Naukowcy wiele sobie obiecują po technice wykorzystującej wypukłości i wklęsłości nośnika danych. Zapisując każdy bit na oddzielnej wypukłości unika się wzajemnego oddziaływania pól magnetycznych. Problem polega na utworzeniu odpowiednio małych wypukłości. Aby zapewnić wymaganą przez naukowców gęstość upakowania bitów, powinny mieć średnicę co najwyżej ośmiu nanometrów. Specjalistom z IBM udało się uzyskać takie struktury wielkości od 0,1 do 0,2 mikrona (czyli 100 – 200 nanometrów).

Read More

Zarządzanie skupione na infrastrukturze aHbo zarządzanie zasobami pamięciowymi (SRM)

Inna metoda zarządzania pamięcią masową to zarządzanie „horyzontalne” albo skupione na infrastrukturze (zobacz rysunek 8.4). Mniej więcej dwa lata temu można było zaobserwować powszechny pęd do tego modelu zarządzania, wywołany szumem wokół sieci SAN i wirtualizacji. („Marketektura” była tak wszechobecna, że nawet najwięksi producenci, tacy jak Veritas Software, nadawali swoim produktom nazwy zawierające słowo „SAN” —jakby chcieli zasugerować, że sieci SAN szybko wypierają wszystkie inne topologie pamięci masowej).

Read More