Monthly Archives Wrzesień 2012

Wirtualizacja oparta na kontrolerze macierzy

Zważywszy, że wirtualizacja jest jedną z funkcji kontrolerów macierzy, mogłoby się wydawać, że producentom macierzy nie jest po drodze z producentami przełączników. Bądź co bądź, większość z tego, co dziś bierzemy za architekturę wirtualizacji pamięci masowej, wywodzi się z konstrukcji kontrolerów macierzy klasy wyższej.

Niska wydajność programowych rozwiązań RAID oferowanych pod koniec lat 70. i na początku 80. doprowadziła do powstania sprzętowych implementacji technologii RAID produkowanych przez firmy, które obecnie są liderami branży. EMC Corporation i inni producenci poświęcili znaczne środki, aby podnieść wartość swoich urządzeń przez dodanie „inteligencji” do kontrolerów. Wirtualizacja (znana też jako agregacja LUN) była efektem prac nad urządzeniem pamięciowym o bezpośrednim dostępie (ang. direct access storage device, DASD), prowadzonych przez IBM, EMC, Hitachi Data Systems i inne firmy w latach 80. i 90.

Read More

Słowniczek pojęć część X

– KONTROLER INTERFEJSU — układ lub obwód, który „tłumaczy” dane i polecenia komputera na postać używaną przez dysk twardy oraz steruje transmisją danych między buforem a komputerem. Zobacz też KONTROLER DYSKU oraz KONTROLER STACJI DYSKÓW.

– KONTROLER STACJI DYSKÓW — elektronika stacji dysków twardych złożona z kontrolera dysku i kontrolera interfejsu. Zobacz też KONTROLER DYSKU i KON-TROLER INTERFEJSU.

Read More

Najnowsze technologie

Wraz ze zwiększaniem się ilości danych powierzanych technologiom takim jak Fibrę Channel lub sieci IP SAN, nieunikniony jest wzrost zagrożeń dla przechowywanych i przesyłanych w nich danych. Coraz częściej rodzi się pytanie, czy dotychczasowe zabezpieczenia w sieciach LAN łączących serwery z topologiami pamięciowymi, oraz w samych serwerowych systemach operacyjnych są wystarczająco skuteczne, aby nie dopuścić do włamań.

Read More

Krótki przegląd wirtualizacji w technologii informatycznej

Wirtualizacja od dawna stanowi część infrastruktury informatycznej. Komputery klasy mainframe można dzielić na partycje logiczne (LPAR), w których działają odrębne systemy operacyjne i aplikacje. Każda partycja logiczna jest maszyną wirtualną, pod każdym względem działającą jak niezależna jednostka, mimo że wszystkie partycje logiczne współdzielą jedną platformę fizyczną.

Read More

Taśma nie jest lekiem na wszystko

Podejście do problemu ochrony danych uwzględniające wyłącznie nośniki taśmowe ma kilka wad, które sprawiają, że nie jest to uniwersalne rozwiązanie ani „lek na wszystkie choroby”. Oto niektóre z tych wad:

Stosunkowo wolny proces odzyskiwania danych z taśmy na dysk. Stosowane obecnie napędy taśmowe oferują transfer rzędu 1 do 2 TB/godz., ale tylko w zautomatyzowanych bibliotekach taśmowych. Może to stanowić poważny problem dla przedsiębiorstw, w których wymagane jest składowanie wielu PB danych. Jednak w największych problem ten da się rozwiązać stosując takie rozwiązania jak np. zapis dużej części nie zmieniających się danych na platformie zapasowej, co ogranicza ilość danych odczytywanych z taśmy.

Read More

Słowniczek pojęć część XVII

– PROGRAM — sekwencja instrukcji przechowywanych w pamięci i wykonywanych przez procesor lub mikroprocesor. Zobacz też PROGRAM APLIKACYJNY.

– PROGRAM APLIKACYJNY — sekwencja zaprogramowanych instrukcji, które in-formują komputer, jak wykonać pewne zadanie (na przykład księgowanie danych, przetwarzanie tekstu albo inną pracę na rzecz użytkownika systemu komputerowego). Aby użyć programu, trzeba go najpierw wczytać do PAMIĘCI GŁÓWNEJ z PAMIĘCI POMOCNICZEJ, takiej jak dyskietka albo dysk twardy.

Read More

Wirtualna sieć SAN

W czerwcu 2003 roku obie firmy — Cisco i Andiamo — przedstawiły grupie roboczej IP Storage wstępny dokument Request for Comments (w żargonie IETF oznacza to szkicową propozycję standardu) z propozycją opracowania dziewięciu baz informacji administracyjnych (ang. Management Information Base, MIB) do zarządzania infrastrukturami Fibre Channel. Dokument opisuje bazy MIB do zarządzania procesami 1 elementami sieci Fibre Channel SAN, które nigdy nie zostały zdefiniowane, a tym bardziej zaaprobowane przez komitet Tli jako komponenty rodziny standardów FC.

Read More

Korzyści zapewniane przez infrastrukturę pamięciową

Infrastruktura pamięciowa zapewnia korzyści wynikające zarówno z jej projektu (czy też architektury), jak i z możliwości oraz „inteligencji” urządzeń. Doświadczeni architekci wiedzą, że część korzyści płynie z projektu infrastruktury: im lepiej połączy się pamięć masową w sieć, tym więcej okazji do realizacji innych korzystnych procesów.

Read More

Sieciowa pamięć masowa — fakty i fikcja

Panaceum na eksplozję danych mają być rozwiązania określane wspólnym mianem „sieciowej pamięci masowej”. Sieciowa pamięć masowa to pojęcie „marketektoniczne”, które obecnie obejmuje sieci pamięciowe (ang. storage area network, SAN) oraz pamięć dołączoną przez sieć (ang. network attached storage, NAS).

W opracowaniach branżowych (broszurach, referatach, artykułach prasowych itp.) sieciowa pamięć masowa jest często opisywana jako rewolucyjne odejście od tradycyjnej pamięci podłączonej do serwera (czasem nazywanej „pamięcią uwięzioną w serwerze”). Ogólnie rzecz biorąc, obejmuje ona topologie, w których platformy pamięciowe tworzą odrębną infrastrukturę, co pozwala na:

Read More

Wirtualizacja zewnątrzpasmowa

Firma DataCore i inni dostawcy wewnątrzpasmowych urządzeń wirtualizacyjnych, tacy jak StorageTek, od kilku lat walczą na dwóch frontach, aby rozproszyć obawy związane z sytuowaniem urządzeń na ścieżce danych między inicjatorami a celami w przełączanej infrastrukturze. Z drugiej strony taka strategia uzurpuje funkcje zaawansowanych kontrolerów macierzy, które mają uzasadniać sprzedawanie macierzy klasy wyższej za cenę nawet 20 razy większą od prostszych macierzy. Producentom markowych macierzy nie bardzo podoba się wizja „superkontrolera”, który mógłby sprowadzić ich urządzenia do roli obudowy wypełnionej dyskami.

Read More

A co z zarządzaniem?

Oprócz zapewnienia oszczędności kosztów, wynikającej z bardziej efektywnego wykorzystania sprzętu, sieci SAN miały również zmniejszyć koszty pracy dzięki lepszemu zarządzaniu. Zwolennicy sieci ENSA SAN wyobrażali sobie „inteligentną” i w dużej mierze „samozarządzalną” architekturę, której rozwój mógłby nadzorować stały personel. Obecne sieci SAN nie oferują takich możliwości.

Read More

Topologia SAS z maksymalną konfiguracją ekspanderową

Wreszcie, iSCSI przekazuje polecenia SCSI jako protokół aplikacyjny przez sieć TCP/IP. Protokół ten obsługuje gigabitowy Ethernet w warstwie fizycznej, całkowicie usuwając ograniczenia odległości i liczby podłączonych urządzeń. Ponieważ zaś wykorzystuje prawdziwą sieć, a nie szeregowy interfejs kanałowy, pozwala raz na zawsze oddzielić pamięć masową od serwerów oraz utworzyć odrębną infrastrukturę pamięci masowej w hierarchii klient-serwer.

Read More

Standardowy mechanizm wirtualizacyjny

Standardowy mechanizm wirtualizacyjny mógłby również pozwolić na zwiększanie 1 zmniejszanie pojemności woluminów wirtualnych zgodnie z wymaganiami aplikacji, do pewnego stopnia optymalizując efektywność przydziału pojemności i redukując przestoje związane z realokacją pamięci masowej.

Jednakże żadna z tych korzyści nie wynika z samej wirtualizacji, lecz jest funkcją dodatkowych warstw oprogramowania, które można nałożyć

Read More

Słowniczek pojęć część XVI

– POD KLUCZ — produkt lub system, który można uruchomić i używać bez konfigu-rowania (lub po minimalnej konfiguracji).

– PODŁOŻE — w technologii dyskowej jest to materiał pod magnetycznym pokryciem talerza. Najczęściej używane podłoża to stopy aluminium lub magnezu w dyskach twardych, szkło w dyskach optycznych i mylar w dyskietkach.

– PODZIAŁ NA STREFY — termin używany przez niektórych producentów prze-łączników w odniesieniu do dzielenia sieci albo infrastruktury pamięci masowej na podsieci lub podinfrastruktury, które zapewniają różne poziomy dostępności i łączności między konkretnymi hostami a urządzeniami sieciowymi. Dostęp hostów do urządzeń kontroluje się za pomocą tablic tras. Podział na strefy może być uzgadniany przez współpracujące hosty albo wymuszany przez przełącznik. W tym pierwszym przypadku hosty są odpowiedzialne za skontaktowanie się z przełącznikiem i sprawdzenie, czy mają prawo dostępu do określonego urządzenia.

Read More