SAN

Jest to zasadniczo wizja sieci SAN zrealizowana w inny sposób: zamiast oprogramowania SAN, które zapewniałoby „inteligentne” zaopatrywanie aplikacji w pamięć masową i autokonserwację, same urządzenia w topologii pamięciowej są „inteligentne” i efektywnie przydzielają pojemność obsługiwanym aplikacjom. Jeśli produkty spełnią składane obietnice, jeśli naprawdę będzie można je „skonfigurować i zapomnieć o nich”, jeśli przy pierwszych symptomach problemu będą „dzwonić do domu” i żądać wymiany, to z pewnością ułatwią pracę menedżerów ds. pamięci masowej (i przerzedzą ich szeregi).

Obecnie problem polega na tym, że nie można zweryfikować twierdzeń producentów, ponieważ wspomniane produkty nie weszły jeszcze na rynek. Co więcej, nie ma żadnej gwarancji, że urządzenia różnych producentów będą współpracować w obrębie jednej infrastruktury. Bez dalszych testów nie sposób stwierdzić, czy te „inteligentne” urządzenia peryferyjne okażą się efektywniejsze od własnościowych rozwiązań, które mają zastąpić. Mamy na to tylko słowo producentów, w które trudno uwierzyć, skoro obecnie na rynku jest tyle niezgodnych technologii.

Trzecią opcją jest zarządzanie przydziałem i wykorzystaniem pojemności w „staromodny” sposób. Znajdź oprogramowanie, które zdaje się rozwiązywać bieżące problemy — najlepiej takie, które ma zdefiniowany plan przyszłego rozwoju, co może świadczyć o długowieczności produktu (i producenta). Nie obawiaj się produktów nowych firm, które często dysponują bardziej nowatorską technologią niż markowi gracze (po części dlatego, że nie mają związków ze starszymi metodami i już zainstalowanymi urządzeniami), zwłaszcza jeśli te produkty mogą zapewnić natychmiastowy zwrot inwestycji.

Nie trzeba mówić, że zalecenie to w wielu firmach spotyka się z oporem. Wielu menedżerów IT ma zachowawcze podejście do stosowanych technologii i uważa, że jakie takie bezpieczeństwo zapewniają tylko te znane, markowe firmy (na przykład IBM, EMC itd.). Fałszywości tego poglądu dowiodła w roku 2003 firma BMC Software. Producent o znanej marce i doskonałej reputacji po prostu zarzucił swój produkt do zarządzania pamięcią masową skupionego na aplikacji, pozostawiając na lodzie 130 klientów .

Nie ma powodu, by bronić się przed nowymi technologiami. Najgorsze, co się może zdarzyć, to to, że pamięcią masową nadal trzeba będzie zarządzać tak jak obecnie, ze wszystkimi niedoskonałościami dojrzewającej technologii. W najlepszym razie może powstać bardziej ekonomiczna infrastruktura pamięci masowej.

Jeśli zaś znajdziesz mieszankę oprogramowania, która działa dobrze, uczyń z niej podstawowy wyznacznik decyzji o przyszłych zakupach. Poinformuj producentów, że nie kupisz ich sprzętu, jeśli nie będzie obsługiwał metody zarządzania, która najlepiej sprawdza się w Twoim środowisku. Zdziwiłbyś się, jak szybko producenci reagują na żądania ulepszenia obsługi zarządzania, jeśli tylko zgłasza je wystarczająco wielu klientów.

Podczas wybierania sprzętu należy również kierować się pragmatyczną oceną wymagań aplikacji oraz charakterystyki dostępu do danych. Menedżerowie pamięci masowej muszą realistycznie określić te wymagania, aby podejmować rozsądne decyzje dotyczące platform pamięciowych. Nie wdrażaj sieci SAN, jeśli te same możliwości zapewnia pamięć NAS albo bezpośrednio podłączona macierz ze skalowalnym zapleczem.

Ostatnim kryterium wyboru sprzętu i oprogramowania infrastrukturalnego jest ochrona danych. Jest to — obok zaopatrywania aplikacji w pamięć — problem najczęściej wymieniany przez osoby zawodowo zajmujące się zarządzaniem pamięcią masową. Właśnie tym zagadnieniem zajmiemy się w rozdziale 9.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>