SPEICHERNETZE. Weitere Top-Infos unter ITWissen.info

Größe: px
Ab Seite anzeigen:

Download "SPEICHERNETZE. Weitere Top-Infos unter ITWissen.info"

Transkript

1 1

2 Inhalt Impressum: Herausgeber: Klaus Lipinski Speichernetze V2 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert von Media-Schmid ARM, application response measurement ATL, automated tape library Berkeley-RAID-Level Bluefin CAS, content addressed storage Credit-Verfahren CRU, costumer replaceable unit D2D, disk to disk D2D2T, disk to disk to tape DAFS, direct access file system DAS, direct attached storage Disk-Backup DR, disaster recovery Fastback FCA, fibre channel association FCIP, fibre channel over IP FCSI, fibre channel systems initiative Fibre-Channel Fibre-Channel-Topologie FICON, fibre channel connection FIM, frozen image method GBIC, gigabit interface converter GLM, gigabaud link module HBA, host bus adapter HSM, hierarchical storage management ifcp, Internet Fibre Channel protocol ILM, information lifecycle management Instant Copy IPFC, IP over Fibre Channel iscsi, Internet small computer system interface over IP ISNS, Internet storage name service protocol Journaling K28.5 LUN, logical unit name mfcp, metro Fibre Channel protocol NAS, network attached storage NDMP, network data management protocol NUMA, non-uniform memory access PAM, processor automation management RAID, redundant array of inexpensive disks RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 RAID 10 RAID avisory board RAIT, redundant array of independent tapes RDMA, remote DMA Replikation RMS, remote managed storage SAS, SAN attached storage SBCCS, single Byte command code set SCSI, small computer system interface SCSI-Protokoll Serverless Backup Sicherungskopie Snapshot SNIA, storage networking industry association SoIP, storage over IP Speicher-Grid Speichermanagement Speichernetz Speichervirtualisierung SRM, storage resource management SSA, serial storage architecture Striping Tape-Stacking TLB, tapeless backup Verify VIA, virtual interface architecture VoI, value of investment VSAN, virtual storage area network VTL, virtual tape library Zoning 2

3 ARM, application response measurement ATL, automated tape library Automated Tape Library (ATL) von Eaglesoft mit einem AIT-Laufwerk. Berkeley-RAID-Level Bluefin 3 Ein Standard der Open Group in dem die Funktionen für die Transaktionsüberwachung definiert sind. Der ARM-Standard wird sowohl von der Open Group als auch von DMTF weiterentwickelt, wobei die DMTF ein objektorientiertes Informationsmodell der Transaktionseinheiten definiert hat. Automated Tape Libraries sind Bandbibliotheken, die vollautomatisch mittels Robotik gesteuert werden. Die auch als ATL-Silos bezeichneten Arrays dienen als Massenspeicher. Es kann sich dabei um Systeme handeln, die nur einige Magnetbänder verwalten, aber auch um solche, die einige tausend Magnetbänder über Roboter steuern. Das bedeutet Speicherkapazitäten von durchaus x 50 GB. Zur optimalen Ausnutzung der Magnetbänder empfiehlt sich das Tape-Stacking, bei dem die Speicherkapazität der Magnetbänder bis zu annähernd 100 % genutzt werden. Die Berkeley-RAIDs sind RAID-Systeme mit Festplatten-Arrays und Mapping- Techniken, die von Forschern der Berkeley-Universität während ihrer Forschungsarbeiten an I/O-Subsystemen festgelegt wurden. Es gibt sechs verschiedene RAID-Level, die unter die Bezeichnung Berkeley-RAIDs fallen, namentlich RAID 0, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5 und RAID 6. Bluefin ist eine Standardisierungs-Initiative der Storage Network Industry Association (SNIA) zur Vereinfachung des Netzwerkmanagements und zur Sicherstellung der Interoperabilität heterogener Speichernetze. Bluefin wurde unter Mitwirkung namhafter Herstellerfirmen von Speichernetzen unter Einbeziehung des Common Information Model (CIM) und des Web Based Enterprise Management (WBEM) entwickelt.

4 Bluefin stellt ein einheitliches Interface für das SAN-Management dar, über das Ressourcen zuverlässig identifiziert, klassifiziert und überwacht werden können. Die heutigen Lösungsansätze für die komplexen Multivendor-Speicherumgebungen erfordern eine Software, die Zugriff auf alle Daten hat, wo immer sie auch im Speichernetz residieren, und die diese verwalten kann. Mit den Bluefin-Spezifikationen soll sich die Situation hinsichtlich der Interaktion von Soft- und Hardware wesentlich verbessern und das Managen aller Netzkomponenten verbessert werden. CAS, content addressed storage Credit-Verfahren (credit method) Flusskontrolle bei Fibre Channel 4 Content Addressed Storage (CAS) ist neben den Speichernetzen und dem Network Attached Storage (NAS) ein weiterer Ansatz für Speicherhierarchien, der durch das Information Lifestyle Management (ILM) bedingt ist. Das CAS-Storage basiert auf dem IP-Protokoll, arbeitet aber mit Objekten mit festem Inhalt und nicht mit Datenblöcken oder Dateien. Die speziellen Anforderungen an CAS-Storage liegen in der Langlebigkeit der Daten und deren Integrität. Typische Anwendungen für das CAS-Storage liegen im Content-Management. Das Credit-Verfahren ist ein Verfahren zur Flusskontrolle in Fibre-Channel und StarFabric. Dabei unterscheidet Fibre-Channel zwischen dem Buffer-to-Buffer-Credit für die Link- Flusskontrolle und dem End-to-End- Credit für die Flusskontrolle zwischen zwei Endgeräten. Bei diesem isametrischen Verfahren werden für das gesamte Netzwerk Credits

5 vergeben. Ist ein Credit verfügbar, kann ein Sender eine Nachricht auf das Netzwerk legen. Wenn die Nachricht beim Empfänger eingetroffen ist, werden neue Credits vergeben. Die Anzahl der Credits, die ein Empfänger vergibt, entspricht der der Anzahl der Datenpakete, die der Sender zum Empfänger übertragen darf. Hat der Empfänger dem Sender beispielsweise einen Credit von 6 gewährt, dann kann der Sender sechs Datenpakete zum Empfänger übertragen ohne das ein Buffer-Overflow erfolgt. Danach muss er die Übertragung abbrechen und auf die neuen Credits warten. CRU, costumer replaceable unit D2D, disk to disk D2D2T, disk to disk to tape 5 Eine CRU-Einheit ist eine Ersatzeinheit oder Ersatzkomponente eines Systems, das vom Anwender selbst ausgetauscht werden kann. Der Benutzer benötigt für den Austausch weder spezielle Kenntnisse noch ein spezielles Training. Disk to Disk (D2D) ist eine Technologie für Disk-Backups. Da diese Technologie des Kopierens von einer Disk auf eine zweite wesentlich schneller arbeitet als das Kopieren auf Bandgeräte, empfiehlt sich die D2D-Technologie als Zwischenspeicherung, bevor die Daten für die Langzeit-Archivierung auf Bandlaufwerken gespeichert werden. D2D ist mit SCSI als auch in Speichernetzen einsetzbar. D2D2T ist eine Technologie für Backups. Diese iscsi-basierte Backup-Technik arbeitet mit preiswerten SATA-Festplatten. Dabei werden die Daten zunächst vom Backup- Server auf Festplatten kopiert. Diese in D2D benutzte Technik für Disk-Backups wird um die anschließende Datensicherung auf Bandlaufwerken ergänzt. Der Vorteil der D2D2T-Technik liegt darin, dass die Daten für die Langzeitsicherung auf Magnetbändern und gleichzeitig mehrere Tage als Backup auf der Festplatte existieren. Die langsameren Zugriffszeiten der Bandlaufgeräte ergänzen sich mit den kurzen Zugriffszeiten der Festplatten. D2D2T-Systeme können zwischen mehreren Terabyte (TB) und einigen Petabyte (PB) Speicherkapazität skaliert werden.

6 DAFS, direct access file system DAS, direct attached storage Disk-Backup DR, disaster recovery (Desaster-Recovery) 6 Direct Access File System (DAFS) ist ein Ansatz für den verteilten Datenzugriff, der von Network Appliance, Intel und Seagate als Architektur ins Leben gerufen wurde. DAFS ist vergleichbar mit NAS, DAS und FC-SAN, es setzt dort an, wo eine kleine Anzahl an Clients als Appliance-Server fungieren. Gemeinsam haben sie die gleiche Applikation und das selbe Betriebssystem, so wie es beispielsweise in Datenbankanwendungen oder bei ERP vorkommt. Bei DAFS, das auf RDMA aufsetzt, haben die Anwendungen direkten I/O-Zugriff. Die Antwortzeiten sind daher kurz, der Overhead gering und die Skalierbarkeit und Performance gut. Das Direct Attached Storage (DAS) ist die klassische Variante eines Speichernetzes, bei dem die Server und Speichersysteme über dedizierte SCSI-Verbindungen miteinander kommunizieren. Die Daten werden über diese Schnittstelle auf Blocklevel übertragen. Bei dem DAS-Konzept sind die Speichermedien direkt an den Server angeschlossen. In Bezug auf den Ausbau der Speicherressourcen ist das DAS- Konzept relativ aufwändig, darüber hinaus bilden die Server, über die alle Daten fließen, einen Engpass. Disk-basierende Backup-Lösungen sind ideal für die tägliche Datensicherung. Da dieses Backup-Medium wesentliche Geschwindigkeitsvorteile gegenüber der Tape- Lösung hat, kann der Anwender mit einer kombinierten Lösung - zuerst Disk, dann Bandlaufwerk, D2D2T - von der Geschwindigkeit und Zuverlässigkeit vom Disk- Backup und der kostengünstigeren Langzeitspeicherung auf Magnetband- Technologie profitieren. Da die Backup-to-Disk-Ansätze die Einbindung der Disk in das File System vorsehen, ist der Ansatz aufgrund des Overheads normalerweise ineffizient. Als Alternative bieten sich daher Lösungsansätze an, bei denen die Disk- Backup-Systeme virtuelle Bandbibliotheken emulieren. Desaster-Recovery (DR) umfasst alle Maßnahmen zur Wiederherstellung der Datenbestände nach einem Katastrophenfall und zur kurzfristigen Wiederaufnahme

7 der Geschäftstätigkeit. Da für die Wiederaufnahme der Geschäftstätigkeit nicht alle unternehmensbezogene Datenbestände zwingend erforderlich sind, befasst sich das Desaster-Recovery auch mit Strategien in denen die Unternehmensdaten und Applikationen nach ihrer Wichtigkeit kategorisiert werden. Die Strategien richten sich nach den Geschäftsanforderungen und können u.a. die Verfügbarkeit oder die Kosten optimieren. Bestimmte Datenbestände haben dabei höhere Prioritäten als andere. So müssen bestimmte Daten für Online-Transaktionen unmittelbar nach dem Recovery wieder verfügbar sein. In die DR-Strategien fließen Speicher- und Backup-Techniken wie D2D oder D2D2T ein, ebenso wie die Tunneling von FCIP. Fastback FCA, fibre channel association FCIP, fibre channel over IP 7 Ein schnelles Festplattensicherungsprogramm, bei dem die zu sichernden Daten auf Disketten geschrieben werden, sodass ein Streamer entbehrlich wird. Das Programm kann so eingerichtet werden, dass nur die Dateien erneut gesichert werden, die sich seit der letzten Datensicherung verändert haben (Schnellspeicherung). Die Fibre Channel Association (FCA) wurde 1993 mit dem Ziel gegründet, um eine unterstützende Struktur für Systemintegratoren, Peripheriehersteller, Software- Entwickler, Consultants und Netzbetreiber zu entwickeln. Zu den Gründungsmitgliedern gehören Hersteller von Peripheriegeräten, Computern und Bauteilen. Die Aktivitäten der FCA werden veröffentlicht und in Vorträgen, Seminaren und Kongressen vertieft. Ziel aller Aktivitäten ist die Erhöhung der Akzeptanz von Fibre Channel und eine Stärkung der Marktpräsenz. In Speichernetzen eingesetztes Tunnelling-Protokoll für die Verbindung von Fibre- Channel-Speichernetzen über IP-Netze. Bei diesem Verfahren werden die FC-Daten in IP-Pakete gepackt, über IP-Netze übertragen und am Zielort wieder entpackt. Die Extensions Ports (E-Ports) der FC-Switches werden dadurch mit Hilfe eines Storage-

8 Aufbau des FCIP-Frames FCSI, fibre channel systems initiative Fibre-Channel (FC, fibre channel) 8 Routers mittels des IP- Protokolls verlängert. Der gesamte FCIP- Datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem FCIP-Header und dem FCP- Header, dem die SCSI-Daten folgen. Das kostengünstige Tunneling kann für die Verbindung von Speichernetzen über den lokalen Standort hinaus eingesetzt werden. Die Fibre Channel Systems Initiative (FCSI) wurde 1993 von HP, IBM und Sun Microsystems mit dem Ziel gegründet, die Interoperabilität von Systemen zu gewährleisten, die Fibre Channel benutzen. Darüber hinaus sollte die Standardisierung von Fibre Channel voran getrieben werden. Um die Interoperabilität von Produkten und Systemen zu gewährleisten, hat die FCSI Richtlinienkataloge entwickelt, in denen anwendungsspezifische Empfehlungen festgeschrieben sind. Die von der FCSI veröffentlichten Richtlinienkataloge, die so genannten Profiles, befassen sich u.a. mit der Übertragung von dem IP-Protokoll und SCSI über den Fibre Channel. Fibre-Channel (FC) ist eine High-Speed-Übertragungstechnik, die für den schnellen Datentransfer zwischen Workstations, Mainframes, Supercomputern, Speichereinrichtungen und Displays entwickelt und von der ANSI standardisiert wurde. Der Fibre Channel hat weder eine kanaltypische Architektur noch eine netzwerktypische, er kombiniert die Vorteile beider Architekturen in einer einzigen I/O- Schnittstelle miteinander. Ein solcher Kanal verfügt über eine hohe Flexibilität und ermöglicht leistungsstarke, serielle Hochgeschwindigkeitsübertragungen unter Benutzung gängiger Protokolle wie FDDI, SCSI, iscsi, IPI, SBCCS, HIPPI, Escon, FICON, IP und auch ATM.

9 Topologien von Fibre Channel 9 Die von Fibre-Channel unterstützten Übertragungsraten reichen von 133 Mbit/s bis hin zu 10 Gbit/s. Die FC-Technologie kann durch einen Switch mit Multipoint-Adressierungsmöglichkeit auch in den LAN-Bereich adaptiert werden. Dabei unterstützt Fibre-Channel das Kanal-Interface als auch das Netzwerk-Interface. Die FC-Topologie basiert auf einem Link, der aus zwei unidirektionalen Glasfaserstrecken aufgebaut ist. Darüber hinaus können auch Kupferleitungen als FC-Übertragungsmedien genutzt werden. Mittels Glasfaser können Entfernungen von mindestens 10 km überbrückt werden, mittels Kupferkabel über 30 m. Mit Einführung der kupferbasierten Übertragung wurde Fiber Channel in Fibre Channel umbenannt. Fibre-Channel basiert auf Port-Verbindungen und kennt mehrere FC-Dienstklassen. Bei den Port-Verbindungen kann es sich um eine Punktzu-Punkt-Verbindung zu einem Port einer Switching-Fabric, dem eines Hubs oder einer Loop handeln. Das bedeutet, dass als Fibre- Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC- Switch und die vermittelte Ring-Topologie, die FC-AL, zur Verfügung stehen. Fibre-Channel hat sich im High-End-Bereich des Hochgeschwindigkeitstransfers etabliert, es ist weniger für den universellen LAN-Einsatz mit wechselnden

10 Verkehrsprofilen geeignet, sondern ideal für Speichernetze und wegen der vorhersagbaren Übertragungszeiten auch für Video-Übertragungen. Der Fibre-Channel wurde vom ANSI Committee X3T11 im Jahre 1994 unter der Norm X.3230 standardisiert. Mit diesem Standard wurde der 100 MB/s schnelle Fibre- Channel als zuverlässige Interconnect-Möglichkeit mit der für Disk-I/O erforderlichen Bandbreite und Durchsatzraten außerhalb der elitären Mainframe-Welt definiert. Die entsprechenden Übertragungsraten liegen bei 1,0625 Gbit/s, 2,125 Gbit/s und 4,25 Gbit/s. Die Fibre Channel Industry Association (FCIA) hat im Jahre 2000 einen neuen Standardisierungsvorschlag für einen 10 Gbit/s schnellen Fibre-Channel ausgearbeitet: 10GFC, 10 Gigabit Fibre-Channel. Fibre-Channel-Topologie (fibre channel topology) 10 Fibre-Channel-Netzwerke (FC) können in drei verschiedenen Topologien realisiert werden: In einem Punkt-zu-Punkt-Fibre-Channel, in einer ringförmigen Arbitrated Loop und in einer sternförmigen Switching-Fabric. Da die Topologie von Fibre-Channel auf einem Link mit Port-Verbindungen basiert, ist es unerheblich ob die Punkt-zu-Punkt-Verbindung zwischen den Ports zweier Endgeräte liegt oder zu dem Port eines FC-Switches, eines Hubs oder einer Loop gehen. Das bedeutet, dass als Fibre-Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC-Switch und die vermittelte Ringtopologie, die Fibre Channel Arbitrated Loop (FC-AL) zur Verfügung stehen. Bei der Punkt-zu-Punkt-Verbindung sind zwei Endgeräte über zwei unidirektionale Links miteinander verbunden, jeweils eine für das Senden und das Empfangen. In dieser Konstellation haben beide Geräte vollständigen Zugriff auf die volle Bandbreite. Bei der Arbitrated Loop ist jeder Port mit dem folgenden verbunden. Die miteinander verbundenen Ports entsprechen einer Ringtopologie. Bei dieser Konfiguration kann immer nur ein Port Daten übertragen. Vor der Übertragung muss dieser Port sich allerdings mit allen anderen Ports verständigen bezüglich des Übertragungsrechts. Diese Schlichtungs-Logik, das Arbitration, an der

11 im Fibre Channel bis zu 127 Geräte beteiligt sein können, verteilt sich über alle Ports in der Arbitrated Loop. Fibre-Channel-Netzwerke (FC) können in drei verschiedenen Topologien realisiert werden: In einem Punkt-zu-Punkt-Fibre-Channel, in einer ringförmigen Arbitrated Loop und in einer sternförmigen Switching-Fabric. Da die Topologie von Fibre-Channel auf einem Link mit Port-Verbindungen basiert, ist es unerheblich ob die Punkt-zu-Punkt-Verbindung zwischen den Ports zweier Endgeräte liegt oder zu dem Port eines FC-Switches, eines Hubs oder einer Loop gehen. Das bedeutet, dass als Fibre-Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC-Switch und die vermittelte Ringtopologie, die Fibre Channel Arbitrated Loop (FC-AL) zur Verfügung stehen. Bei der Punkt-zu-Punkt-Verbindung sind zwei Endgeräte über zwei unidirektionale Links miteinander verbunden, jeweils eine für das Senden und das Empfangen. In dieser Konstellation haben beide Geräte vollständigen Zugriff auf die volle Bandbreite. Bei der Arbitrated Loop ist jeder Port mit dem folgenden verbunden. Die miteinander verbundenen Ports entsprechen einer Ringtopologie. Bei dieser Konfiguration kann immer nur ein Port Daten übertragen. Vor der Übertragung muss dieser Port sich allerdings mit allen anderen Ports verständigen bezüglich des Übertragungsrechts. Diese Schlichtungs-Logik, das Arbitration, an der im Fibre Channel bis zu 127 Geräte beteiligt sein können, verteilt sich über alle Ports in der Arbitrated Loop. FICON, fibre channel connection 11 Ficon ist ein Hochgeschwindigkeits-Kanalsystem für Mainframes und Speichersysteme, das Escon ablösen soll. Das 1998 von IBM entwickelte System zeichnet sich gegenüber Escon durch eine geänderte Architektur aus, die in Verbindung mit den schnelleren physikalischen Verbindungen Übertragungsgeschwindigkeiten bis zu 200 MB/s zulässt. Die Ficon-Kanäle haben einen so genannten Mapping-Layer, der von der ANSI standardisiert ist und der auf dem ANSI-Fibre-Channel-Physical-and-Signaling-Interface (FC-PH) basiert. In diesem Layer sind die Signale, die Verkabelung und die Übertragungsgeschwindigkeiten spezifiziert. Das bedeutet auch, dass Ficon und Fibre-Channel miteinander

12 FICON-Konfigurationen FIM, frozen image method GBIC, gigabit interface converter 12 kommunizieren können. Pro Ficon-Kanal können bis zu 16-mal mehr Geräte angebunden werden als mit Escon. Dadurch sind bei der Anbindung von Speichersystemen und anderen Geräten weniger Kanäle und weniger Kabel erforderlich. Im Vollduplex können bei 100 MB/s bis zu 20 km überbrückt werden, wodurch gleichzeitig Lese- und Schreibdaten über eine Verbindung übertragen werden können. Darüber hinaus erhöht die Möglichkeit des Multiplexens die Flexibilität von Ficon, weil kleinere Datenpakete mit größeren gemultiplext werden können, wodurch sich eventuelle Wartezeiten reduzieren. Je nach Konfiguration und Übertragungstechnik können mit DWDM und optischen Verstärkern Entfernungen bis zu 150 km überbrückt werden. Bestehende Escon-Systeme können in Ficon integriert werden. Bei dem Frozen Image wird ein Datensatz eingefroren. Man unterscheidet zwei Verfahren: das Verfahren Split Mirrors und Copy-on-Write Snapshot. Der Gigabit Interface Converter (GBIC) ist ein austauschbares Übertragungsmodul für Fibre-Channel und Gigabit-Ethernet. Es bietet den unterschiedlichen Protokollen die gleiche physikalische Ebene und eine Übertragungsbandbreite im Gigabaud-Bereich. GBICs werden in den FC-Ports von FC-AL und bei den FC-Switches eingesetzt. Sie

13 GBIC-Transceiver, Foto: Microsens GmbHBlockschaltbild eines optischen GBIC GLM, gigabaud link module HBA, host bus adapter 13 sind modular aufgebaut und erlauben eine Umkonfiguration im laufenden Betrieb, den so genannten Hot-Swap. Optische GBICs sind optisch-elektrische Transceiver für kurz- und langwellige Anwendungen. Sie arbeiten mit O/E-Wandlern und E/O-Wandlern und sind auf der optischen Seite mit SC- Steckern ausgestattet, auf der elektrischen Seite, die mit dem Host verbunden ist, kann das GBIC-Modul als SCSI-Adapter einen Sub-D-Stecker oder einen 40-poligen SCSI Fibre Channel Connector haben. GBIC-Module entsprechen der physikalischen Schicht FC-PH und können die Daten, die in 8B/10-Codierung anliegen, direkt verarbeiten. In Verbindung mit Monomodefasern können Strecken mit einer Länge von bis zu 70 km überbrückt werden. Bei Einsatz einer DSF-Faser beträgt die maximale Entfernung 100 km. In der miniaturisierten Version werden die Mini-GBIC als SFP-Module bezeichnet. Ein Gigabaud Link Module (GLM) ist ein Transceiver in einem Speichernetz, die elektrischen Signale des Host-Bus-Adapters in elektrische oder optische Signale für die Übertragung konvertiert. Bei dem Host Bus Adapter (HBA) handelt es sich um eine Adapterkarte für einen Server, einen Host oder einen Disk-Controller. Das kann ein SCSI-Controller sein, eine Netzwerkadapterkarte für Fibre Channel oder ein iscsi-controller. Der HBA kann die Effizienz der Datenspeicherung und der Datenrückholung verbessern. Die Bezeichnung Host Bus Adapter wird bevorzugt in Zusammenhang mit SCSI und Fibre Channel benutzt.

14 HSM, hierarchical storage management (Hierarchisches Speichermanagement) ifcp, Internet Fibre Channel protocol Datenrahmen des ifcp-protokolls Hierarchical Storage Management (HSM) ist eine Datensicherungssoftware, mit der inaktive Dateien markiert und auf einem Backup-Speicher auslagert werden. Die Administration dieser inaktiven Dateien erfolgt nach diversen Parametern wie der Häufigkeit des Zugriffs, dem Datum der Generierung und des letzten Zugriffs, der Dateigröße usw. Das für die Auslagerung verwendete Speichermedium ist abhängig von diesen Parametern, so dass bestimmte Dateien je nach Häufigkeit der Nutzung zuerst auf Festplatten, später dann beispielsweise auf optischen Speichern, auf Bandlaufwerken oder Bandbibliotheken ausgelagert werden. Die ausgelagerten inaktiven Dateien werden im lokalen Dateisystem eingetragen und können jederzeit wieder aufgerufen werden. Die aktiven Dateien werden hingegen auf dem teureren Massenspeichern gespeichert, sodass sie jederzeit wieder aufgerufen werden können. Beim Aufruf einer ausgelagerten Datei kopiert das Hierarchical Storage Management die ausgelagerte Datei von dem Backup-Speicher in das lokale Dateisystem und setzt danach den Bearbeitungsprozess fort. Beim HSM-System fällt lediglich die längere Zugriffszeit auf ausgelagerte Dateien auf. ifcp ist ein Übertragungsprotokoll für Speichernetze, für das von der IETF und ANSI Normentwürfe entwickelt werden. Ebenso wie iscsi und FCIP benutzt ifcp das SCSI-Protokoll, wobei ein anderes physikalisches Verbindungsmedium mit einer anderen Technik Verwendung findet. Bei ifcp wird das Medium von Fibrer-Channel gegen TCP/IP-Verbindungen ausgetauscht, die Funktion der Fabrics und FC-Switche übernehmen TCP/IP-Switche, die mit Fibre-Channel-Schnittstellen ausgestattet sind. Die Verwaltung der verkapselten Fibre-Channel-Datenpakete erfolgt mittels TCP/IP. Der gesamte FCIP-Datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem ifcp-header und dem FCP-Header, dem die SCSI-Daten folgen. 14

15 ILM, information lifecycle management Funktionsmodell von ILM 15 Information Lifecycle Management (ILM) ist ein breiter, optionsreicher Lösungsansatz für das Speichermanagement von Inhalten und Informationen. Wie beim Hierarchical Storage Management (HSM) werden auch bei ILM die in einem Speichernetz gespeicherten Daten nicht unterschiedslos behandelt, sondern es werden ihnen Wertigkeiten, Klassifizierungen und Attribute zugeordnet. Anhand der Attribute lassen sich Regelwerke in der Sicherungsstrategie aufsetzen. Generell spielt die Klassifizierung der Daten und deren Zuordnung zu Verfügbarkeitsklassen bei allen ILM-Ansätzen die entscheidende Rolle. Dabei ist die Aktualität der Daten zu jedem Zeitpunkt zu bewerten. Daten, die heute aktuell sind, verlieren über die Zeit für den Geschäfts- oder Produktionsprozess an Bedeutung und können daher anders bewertet und ausgelagert werden. Die ILM-Strategie geht davon aus, dass alle Informationen einen bestimmten Lebenszyklus haben. ILM berücksichtigt den gesamten Lebenszyklus der Informationen und betrachtet die Daten - dazu zählen strukturierte, semi-strukturierte und unstrukturierte - in Bezug auf ihre Werthaltigkeit als Belege und Dokumente, die von der Entstehung über die Bearbeitung, Verteilung und Langzeitarchivierung bis hin zum schnellen Wiederauffinden möglichst effektiv in die Geschäftsprozesse einfließen sollen. Die Werthaltigkeit kann wie beim Hierarchical Storage Management (HSM) auf der Zugriffshäufigkeit und -intensität basieren, aber ebenso auf dem Alter der Informationen oder deren Einbindung in den Geschäftsprozess. So beispielsweise über die Bewertung der Daten nach Business-Aspekten. Zu den Einsatzbereichen von ILM gehören die Archivierung von s, das Enterprise Content Management (ECM) oder das Dokumentenmanagement.

16 Instant Copy (Instant-Kopie) IPFC, IP over Fibre Channel iscsi, Internet small computer system interface over IP Datenrahmen des iscsi-protokolls Instant Copies sind ebenso wie Snapshots Momantaufnahmen von Datenbeständen. Bei den Instant Copies können in nur wenigen Sekunden Kopien von mehreren Terabyte Daten in den Disksubsystemen erstellt werden. Dadurch werden die CPU und die Busse entlastet, gleichzeitig wird aber die Performance gesenkt. Instant Copies erfolgen virtuell und werden in der Datensicherung, für Testdaten und im Data Mining eingesetzt. Wichtig ist beim Instant Copy ebenso wie beim Snapshot, dass die Datenkonsistenz erhalten bleibt. Es gibt verschiedene Lösungsalternativen, die auf die einmalige oder kontinuierliche Kopie-Erstellung oder die Spiegelung der Daten setzen. IPFC ist ein Anwendungsprotokoll von Fibre Channel bei dem die Fibre-Channel- Verbindung für IP-Datenverkehr genutzt wird. Über diese Verbindung können mit dem IP-Protokoll Daten zwischen Servern ausgetauscht werden. In dem IPFC-Protokoll wird die Art nd Weise definiert, wie IP-Daten über die Fibre-Channel-Verbindung übertragen werden. iscsi ist ein IP-Storage (SoIP) für Speichernetze, das die Art und Weise spezifiziert, wie direkte Speicherprotokolle nativ über das IP-Protokoll betrieben werden können. Bei diesem Verfahren werden SCSI-Daten in TCP/IP-Pakete verpackt und über IP- Netze transportiert. Dadurch kann iscsi auf der vorhandenen Verkabelung von Ethernet und auch über Weitverkehrsnetze betrieben werden. Bei der Kommunikation werden die verpackten SCSI-Kommandos zu einem SCSI-Router geschickt, der auf Basis vorhandener Mapping-Tabellen das entsprechende Zielsystem ausgewählt. Der gesamte iscsi-datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem iscsi-header dem die SCSI-Daten folgen. Rechnerseitig kann eine iscsi-karte das Protokoll unterstützen, beim Speicher wird ein dedizierter Server benötigt, der die Schnittstelle zum Netzwerk bildet und als 16

17 iscsi-router bezeichnet wird. iscsi wird eingesetzt, um externe Niederlassungen über eine virtuelle Ende-zu-Ende- Verbindung den Zugriff auf das Speichernetz zu ermöglichen, ohne dass in den Niederlassungen eigene Speichergeräte aufgestellt werden müssen. Das iscsi-verfahren wurde unter anderem von Cisco und IBM entwickelt, von vielen anderen Unternehmen unterstützt und von der IETF standardisiert. ISNS, Internet storage name service protocol Journaling K Der Internet Storage Name Service (isns) wird bei IP-Storage von verschiedenen auf dem IP-Protokoll basierenden Storage-Standards benutzt, wie iscsi. Mit dem ISNS- Protokoll werden die verschiedenen Konfigurationen der iscsi-geräte und der Geräte von Speichernetzen in einem IP-Speichernetz zentralisiert. Dank der Zentralisierung aller Speichergeräte kann der Administrator das komplette Speichernetz über den ISNS-Server verwalten. Das ISNS-Konzept kennt den Name Service mit dem alle Geräte registriert werden, die Bereitstellung von Domain-Namen für das Internet Fibre Channel Protocol (ifcp) und die Discovery Domain (DD), die die Geräte in Gruppen unterteilt. Die DD-Informationen sind u.a. für die Sicherheitsaspekte von Interesse. Das Journaling sorgt für die Konsistenz des Dateisystems, selbst bei einem Systemabsturz. Es handelt sich um die Aufzeichnung des Dateisystems mit allen Änderungen in einem Logfile. Die Eintragungen erfolgen vor Änderung des Dateisystems, wodurch die Konsistenz eines Dateisystems nach einem Systemcrash durch Auslesen des Logfile wieder hergestellt werden kann. Es gibt Dateisysteme die ohne Journaling arbeiten und bei denen die Wiederherstellungsprozedur eine entsprechende Zeit in Anspruch nimmt. K28.5 ist ein spezielles 10-Bit-Zeichen, das den Beginn einer Übertragung eines Fibre-Channel-Befehls anzeigt und für die Synchronisation von Sender und Empfänger verwendet wird. Dem K28.5-Zeichen, das bei der 8B/10B-Codierung

18 entsteht, ist kein spezieller Wert zugeordnet. Das K28.5-Zeichen wird in allen Techniken benutzt, die mit 8B/10B-Codierung arbeiten, so neben Fibre-Channel auch bei Gigabit-Ethernet und EPON. LUN, logical unit name mfcp, metro Fibre Channel protocol NAS, network attached storage Konzept eines SAN mit angeschlossenem NAS 18 Bei Speichernetzen bildet der Logical Unit Name (LUN) die kleinste adressierbare Einheit für Teilkomponenten von Systemen und Geräten. Da bei SCSI ID-Nummern nur in begrenztem Umfang zur Verfügung stehen, wurden die Logical Unit Names eingeführt um Systemkomponenten, beispielsweise in Disk-Arrays adressieren zu können. Jedes SCSI-Gerät hat mindestens eine, maximal bis zu acht LUNs. mfcp ist ein Gateway-Protokoll vergleichbvar ifcp mit dem Unterschied, dass mfcp auf dem UDP-Protokoll aufsetzt und nicht auf TCP/IP. Da das UDP-Protokoll verbindungslos ohne Quittungsmechanismus arbeitet, erreicht man mit mfcp eine bessere Performance, allerdings auch eine geringere Zuverlässigkeit. Network Attached Storage (NAS) ist ein Gegenkonzept zu Speichernetzen, das über eine breitere Angebotsbasis verfügt und auf vorhandenen Netzstrukturen aufbaut. Das NAS-Konzept basiert auf einer zentralisierten Datenhaltung und besteht aus

19 einem NAS-Server, der an das Unternehmens-LAN angeschlossen ist und ausschließlich der Datenspeicherung dient. Der gesamte Datenverkehr läuft über das vorhandene Unternehmensnetz, LAN/WAN, das dadurch belastet wird. Neben Ethernet, Fast- und Gigabit-Ethernet können dies auch ATM oder Fibre-Channel sein. NAS nutzt vorhandene Hardware als Speicherund Netzwerkkomponenten und bietet File-Sharing zwischen verschiedenen Betriebssystemen. Dafür werden bei NAS die Protokolle NFS, CIFS für PC- Datenstrukturen und HTTP eingesetzt. Mittels NAS lassen sich Speicherprobleme bei normalen, nicht überdimensionierten Netzproportionen lösen. Das Echtzeitbetriebssystem des NAS-Servers ist auf den File Transfer zwischen Netzwerk und Festplatten optimiert. Darüber hinaus entlastet der NAS-Server den Applikation-Server durch die Übernahme der Fileserver-Funktionen. Ein NAS ist plattformübergreifend einsetzbar und kann relativ einfach implementiert werden. NDMP, network data management protocol NUMA, non-uniform memory access 19 NDMP ist ein von der SNIA zur Standardisierung aufgenommenes Protokoll, das auch unter den Bezeichnungen»Third Party Copy«und»Extended SCSI-Command«bekannt ist. NDMP beschleunigt die Datensicherung, da nur die jeweils geänderten Blöcke von der Festplatte kopiert werden. Mittels NDMP kann die Datensicherung in Speichernetzen den kürzesten Weg vom Speicher zum Bandlaufwerk nehmen. Die Speicherung erfolgt unmittelbar zwischen Speicher und Bandbibliothek, ohne den Umweg über einen Server. Dadurch werden das Netz und die produktiven Systeme weniger belastet, die Speicherung erfolgt relativ schnell. Die NUMA-Architektur ist ein Speichermanagement, mit denen die Nachteile der UMA- Architektur kompensiert werden sollen. Das Konzept der NUMA-Architektur basiert auf der Tatsache, dass der Zugriff auf lokale Speicher schneller erfolgt, als auf nichtlokale Speicher. Das NUMA-Konzept unterscheidet zwischen einer Architektur mit und ohne

20 Cache: NC-NUMA (no cache) hat keinen Cache, CC-NUMA, was für Cache Coherent NUMA steht, ist ein Datenbank-basiertes mit Multiprozessorsystemen arbeitendes NUMA-Verfahren mit Cache. Bei diesem Verfahren wird in einer Datenbank eingetragen, in welchen Caches die einzelnen Speicherzeilen liegen und welchen Status sie haben. Wenn ein Prozessor auf eine solche Speicherzeile zugreifen will, dann gibt die Datenbank den Speicherort und den Status der Datenwortes an, ob es sich bei diesem um eine Kopie oder eine aktualisierte Kopie handelt. PAM, processor automation management RAID, redundant array of inexpensive disks 20 Processor Automation Management (PAM) ist eine intelligente Speichertechnologie, mit der Routineaufgaben automatisiert und eine bessere Ausnutzung der Speicherressourcen erreicht werden. Das Processor Automation Management ist funktionale Ergänzung zum Storage Resource Management (SRM). Bei RAID handelt es sich um ein Konzept eines Disk-Arrays für ausfallsichere hochleistungsfähige Systeme. Schon 1988 wurde dieses Konzept entwickelt, das Festplatten-Speicher fehlertolerant macht, ohne dafür eine hundertprozentige Redundanz wie das Mirroring zu erfordern. Bei RAID wird die Arbeit mehrerer Festplatten-Laufwerke durch einen RAID-Controller koordiniert. Dieser verteilt die Datenlast auf die einzelnen Festplatten und reduziert das Fehler- und Verlustrisiko. Moderne RAID-Controller sorgen dafür, dass von mehreren Festplatten eine ausfallen kann, ohne die Systemsicherheit zu gefährden. Eine merkliche Sicherheitseinbuße gegenüber dem Mirroring ist damit nicht verbunden, denn der gleichzeitige Ausfall zweier von fünf Festplatten ist sehr unwahrscheinlich. Die Voraussetzung dafür ist allerdings, dass jede Platte mit einem eigenen Netzteil ausgestattet ist. Da RAID-Festplatten im laufenden Betrieb auswechselbar sind merken die Anwender zu keinem Zeitpunkt etwas von dem Platten-Crash. Mit RAID werden mehrere Sicherheitsstrategien verfolgt, die mit Level bezeichnet werden. Es gibt sechs Berkeley-RAID-Level, daneben haben sich noch weitere RAID- Level etabliert, bei einigen handelt es sich um proprietäre. Diese Level werden mit den Ziffern von 0 bis 7 und 10 bezeichnet und beziehen sich auf unterschiedlichste

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Dipl-Ing. Matthias Mitschke IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de Speichervirtualisierung

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

A501 Disk-Subsystem. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 2.03. Ersetzt: 2.02

A501 Disk-Subsystem. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 2.03. Ersetzt: 2.02 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A501 Disk-Subsystem Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 2.03 Status:

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

RAID Systeme. Redundant Array of Independent Disks. Stefan Berntheisel. Stand: Dezember 2003

RAID Systeme. Redundant Array of Independent Disks. Stefan Berntheisel. Stand: Dezember 2003 RAID Systeme Redundant Array of Independent Disks Autoren: Klasse: Timm Schöning Stefan Berntheisel 11IT3b Stand: Dezember 2003-1 - Inhaltsverzeichnis Inhaltsverzeichnis...2 Einleitung...3 Die Bezeichnung

Mehr

Storage - Virtualisierung

Storage - Virtualisierung Storage - Virtualisierung Referent: Wolfgang Tiegges PDV-SYSTEME Gesellschaft für f r Systemtechnik mbh Geschäftsstelle Wetzlar Steinbühlstr hlstr.. 7 35578 Wetzlar Tel: 06441/569060-3 E-mail: wt@pdv-systeme.de

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Fibre Channel Das Netzwerk hinter dem Server

Fibre Channel Das Netzwerk hinter dem Server Fibre Channel Das Netzwerk hinter dem Server 1. Was ist Fibre Channel 2. Kurzer Geschichtsabriss 3. Einsatzgebiete 3.1 SANs 3.2 Fibre Channel versus SCSI und DIE 3.3 Fibre Channel versus ATM 4. Fibre Channel

Mehr

A505 Network Attached Storage (NAS)

A505 Network Attached Storage (NAS) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A505 Network Attached Storage (NAS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version:

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

SCSI Small Computer System Interconnect

SCSI Small Computer System Interconnect SCSI Small Computer System Interconnect Interface ÜbertragungsgeschwindigkeitBusbreite Bustakt max. Kabellänge max. Anzahl Kabeltyp (MBytes/sec) (Bits) (MHz) (m) an Geräten SCSI 5 8 5 6 8 50-polig (SCSI-1)

Mehr

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten.

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 85 der Fortune 100-Unternehmen arbeiten mit Quantum 10 -mal Produkt des Jahres WILLKOMMEN Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 33 Jahre Branchenerfahrung

Mehr

DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich

DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich Wozu dient dieser Technologievergleich? Die Implementierung eines neuen Server- bzw. Storagesystems in vorhandene IT-Strukturen kann eine große Herausforderung

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

1 Anhang: SCSI-Schnittstelle

1 Anhang: SCSI-Schnittstelle 1 Anhang: SCSI-Schnittstelle 1.1 Small Computer System Interface (SCSI) SCSI gibt s seit 1981 als SCSI-1-Standard mit einem einfachen Kommandosatz und einer asynchronen Transferrate von max. 5 MByte pro

Mehr

D a t e n s p e i c h e r

D a t e n s p e i c h e r Datenspeicher-Konzepte im Überblick SAN - Storage Area Network NAS - Network Attached Storage DAS - Direct Attached Storage Daten sind für Unternehmen heute mehr denn je überlebenswichtig. Untersuchungen

Mehr

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Griff in die Geschichte Erste Festplatte, SLED, ab 1988 RAID-Level 0, 1 5, 6 Kombinationen Einrichten von RAID

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

Speicher im Netz. Durchschnittlich verdoppelt. Professionelle Speicherverwaltung mit SAN und NAS. Ulf Troppens

Speicher im Netz. Durchschnittlich verdoppelt. Professionelle Speicherverwaltung mit SAN und NAS. Ulf Troppens Sonderdruck aus Ausgabe 8/03 by Verlag Heinz Heise GmbH & Co KG, Hannover Ulf Troppens Speicher im Netz Professionelle Speicherverwaltung mit SAN und NAS Exponentiell anwachsende Datenmassen erfordern

Mehr

Speichernetze: Grundlagen und Einsatz

Speichernetze: Grundlagen und Einsatz Speichernetze: Grundlagen und Einsatz Ulf Troppens Rainer Erkens 27. März 2003 Zusammenfassung Durchschnittlich verdoppelt sich in einem Unternehmen jedes Jahr die installierte Speicherkapazität. Das heißt:

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

Storage Engineering. Version 1.0. Januar 2008. TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof

Storage Engineering. Version 1.0. Januar 2008. TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof s p i c e u p y o u r k n o w l e d g e Storage Engineering Version 1.0 Januar 2008 TEKKVIS Consultants GmbH Gartenstrasse 24 CH-5432 Neuenhof www.tekkvis.ch Inhaltsverzeichnis 1. Storage Engineering 1.1

Mehr

1.1 Disk-Arrays und RAID für eine hohe Datenverfügbarkeit

1.1 Disk-Arrays und RAID für eine hohe Datenverfügbarkeit 1.1 Disk-Arrays und RAID für eine hohe Datenverfügbarkeit 1.1.1 HP Disk-Arrays Ein Disk-Array ist ein Speichersystem aus mehreren Plattenlaufwerken, die über einen Array-Controller gesteuert werden. Disk-Arrays

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

SAN und NAS. (c) Till Hänisch 2003, BA Heidenheim

SAN und NAS. (c) Till Hänisch 2003, BA Heidenheim SAN und NAS (c) Till Hänisch 2003, BA Heidenheim SAN SAN : Storage Area Network A SAN is two or more devices communicating via a serial SCSI protocol, such as Fibre Channel or iscsi [Preston02] Fibre channel,

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

NST6000MC TM METRO- SPEICHER-CLUSTER

NST6000MC TM METRO- SPEICHER-CLUSTER DATENBLATT NST6000MC TM METRO- SPEICHER-CLUSTER Leistung, Skalierbarkeit, hohe Verfügbarkeit und Disaster Recovery NEXSAN NST6000MC TM -CONTROLLER-KNOTEN LEISTUNGSTRÄGER: UNIFIED-HYBRID-SPEICHER NST6000MC:

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE 1 Technische Daten zur Kapazität Maximale (max.) Anzahl Laufwerke, einschließlich Reserve 264 SFF 264 LFF 480 SFF 480 LFF 720 SFF 720 LFF 1.440

Mehr

Dedup-Technik wie funktioniert es?

Dedup-Technik wie funktioniert es? Dedup-Technik wie funktioniert es? v.1.3. Stand: Oktober 2010 Wiesbaden Deduplizierung Wie funktioniert es? 2 Inhalt Was ist Deduplizierung? Was bewirkt Deduplizierung? Source- Target- und Speichermanagement-Deduplizierung

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

Hochverfügbarkeit mit Speichernetzen

Hochverfügbarkeit mit Speichernetzen Hochverfügbarkeit mit Speichernetzen Ulf Troppens LAN vip Server 1 Brandschutzmauer Server 2 Cluster Agenda e Multipathing Clustering Datenspiegelung Beispiele Fazit 2/32 Agenda e Multipathing Clustering

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

euronas Fibre Channel SAN Cluster Datenblatt

euronas Fibre Channel SAN Cluster Datenblatt euronas Fibre Channel SAN Cluster Datenblatt Rev. 16-03-04 Index Einführung.......3 Wie funktioniert der Fibre Channel SAN Cluster?...3 Aufbau......4 Die Vorteile. 5 Hardware-Empfehlung...6 euronas SAN

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt Moderne RAID Technologie Grundlagen technisches Wissen, verständlich erklärt K o m p e t e n z i n C o n t r o l l e r Moderne RAID Technologie RAID Primer Grundlagen Technisches Wissen, verständlich

Mehr

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved.

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved. Einführung Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Storage Priorities Expand storage capacity Improve storage performance Simplify mgt & provisioning Consolidate storage

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Backup & Recovery. Einfach & Effektiv. The heart of the network

Backup & Recovery. Einfach & Effektiv. The heart of the network Backup & Recovery Einfach & Effektiv Agenda Allgemeines zum Backup Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management D-Link und der Tiered Storage Ansatz wachstum Weltweites

Mehr

Herzlich Willkommen zum Bechtle Webinar

Herzlich Willkommen zum Bechtle Webinar Herzlich Willkommen zum Bechtle Webinar EMC - Einsatzmöglichkeiten der Backup Appliance Data Domain Referent: Moderator: Roland Thieme, Technology Consultant für Backup and Recovery Systems Daniel Geißler,

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 10: Speichernetzwerke André Brinkmann Gliederung Direct ADached Storage und Storage Area Networks FibreChannel Topologien Service Klassen iscsi

Mehr

WAN Transfer Acceleration

WAN Transfer Acceleration WAN Transfer Acceleration Produktbeschreibung Funktionen Anschlüsse Spezifikation Inhalt 1 Funktionen... 3 2 Integration... 3 3 Anschlüsse... 4 3.1 Physikalische Interfaces...5 3.1.1 Ethernet Netzwerk...5

Mehr

Neue Speicherklassen Backup und Archive to Disk

Neue Speicherklassen Backup und Archive to Disk Neue Speicherklassen Backup und Archive to Disk Neue Speicherklassen Backup to Disk 1. Vorteile gegenüber herkömmlichen Band-Backups 2. Operationale Betrachtung 3. Finanzielle Betrachtung Archive to Disk

Mehr

Moderne RAID Technologie

Moderne RAID Technologie Moderne RAID Technologie Grundlagen der modernen RAID Technologie Vortrag von Jan Neuser CN1WS04 CS Moderne RAID Technologie Überblick Was bedeutet RAID? RAID Level Organisation von Laufwerken Physikalischer

Mehr

Datensicherungsappliance MulEfunkEonale VTL im Einsatz

Datensicherungsappliance MulEfunkEonale VTL im Einsatz Datensicherungsappliance MulEfunkEonale VTL im Einsatz best Open Systems Day Mai 2011 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda CentricStor CS1000-5000 CentricStor CS800 S2 Mai

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009. Kapitel 13: Parallele Dateisysteme. André Brinkmann

Lehrveranstaltung Speichersysteme Sommersemester 2009. Kapitel 13: Parallele Dateisysteme. André Brinkmann Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 13: Parallele Dateisysteme André Brinkmann Gliederung Parallele und Cluster Dateisysteme SemanFk der gemeinsamen Nutzung von Dateien Pufferung

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

HPE StoreOnce im Einsatz

HPE StoreOnce im Einsatz Überblick im Einsatz StoreOnce 2700 Komprimierung Deduplizierung / Komprimierung? Komprimierung vereinzelt mehrfach vorhandene Informationen Deduplizierung vereinzelt mehrfach vorhandene Informationen

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

PROVIGO MICROSOFT NAS 2170M

PROVIGO MICROSOFT NAS 2170M PROVIGO MICROSOFT NAS 2170M II 2 HE Rackmount II Bis zu 8x SATA3/SAS2 3.5" hotswap HDDs/SSDs II 1x Intel Xeon E3 12XX v3 CPU II 2x Gigabit Ethernet LAN Ports Basis Spezifikationen Produkttyp Hoch performante,

Mehr

Blade Schulung Teil I, Systemhardware

Blade Schulung Teil I, Systemhardware Blade Schulung Teil I, Systemhardware - Online Schulung Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand Unser Thema heute: BladeServer - Komponenten und Hardwarefunktionalität -

Mehr

Geplante Speicherinfrastruktur der Universität Bielefeld

Geplante Speicherinfrastruktur der Universität Bielefeld Geplante Speicherinfrastruktur der Inhalt: 1 Speichertechnologien 2 Motivation 3 Anforderungen 4 Vorgehensweise 5 Mögliche Lösung Speichertechn.: Direct Attached Storage (DAS) Bisher eingesetzte Technologie

Mehr

Backup & Recovery mit D-Link DSN-6000

Backup & Recovery mit D-Link DSN-6000 Backup & Recovery mit D-Link DSN-6000 Einfach & Effektiv The heart of the network Agenda Allgemeines Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management DSN-6000 xstack

Mehr

LVM AUSARBEITUNGEN ZUM THEMA A6: TIMO BÖLLINGER DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 VON UND

LVM AUSARBEITUNGEN ZUM THEMA A6: TIMO BÖLLINGER DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 VON UND 1 AUSARBEITUNGEN ZUM THEMA A6: LVM VON TIMO BÖLLINGER UND DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 2 INHALTSVERZEICHNIS 1. LOGICAL VOLUME MANAGEMENT EINFÜHRUNG...3 1.1. WAS KANN LVM?...4

Mehr

Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt.verlag. Ulf Troppens Rainer Erkens Wolfgang Müller

Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt.verlag. Ulf Troppens Rainer Erkens Wolfgang Müller Ulf Troppens Rainer Erkens Wolfgang Müller Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand Mit Beiträgen von Nils Haustein und Rainer Wolafka 2., aktualisierte und

Mehr

Referat über Streamer, DAT und Datensicherung

Referat über Streamer, DAT und Datensicherung %DOWKDVDU1HXPDQQ7HFKQLNXP )DFKVFKXO I 7HFKQLN Modul 7 Klasse: ITZ99 Lehrer: Herr Beford Referat über Streamer, DAT und Datensicherung Verfasser: Thomas Hartz Erklärung: 2. Februar 2000 Hiermit erkläre

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

TUCSAN Plattform für neue Speicherdienste. 10. Mai 2007

TUCSAN Plattform für neue Speicherdienste. 10. Mai 2007 TUCSAN Plattform für neue Speicherdienste 10. Mai 2007 Dipl.-Inf. Thomas Müller UNIVERSITÄTSRECHENZENTRUM Übersicht und Technologien SAN-Struktur 2 Verteiltes Filesystem AFS Mailboxen FTP-Server Lokalsystem

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

SPARC LDom Performance optimieren

SPARC LDom Performance optimieren SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Lenovo Storage S2200 und S3200 Die beiden neuen Storagegeräte von Lenovo

Lenovo Storage S2200 und S3200 Die beiden neuen Storagegeräte von Lenovo Lenovo Storage Die beiden neuen Storagegeräte von Lenovo Monika Ernst, Technical Consultant, Lenovo Übersicht S2200 Chassis 2U12, 2U24 Bis zu 96 Drives Maximal 3 zusätzliche Enclosures Verschiedene Anschlussoptionen

Mehr

PoINT Storage Manager Installation

PoINT Storage Manager Installation PoINT Software & Systems GmbH PoINT Storage Manager Installation (Neuss) Anforderungen Installation 1. Transparente NetApp MetroCluster Auslagerung und Archivierung 2. Transparente PACS Daten Archivierung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist.

Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist. ½ 3rd-Party SCSI Copy Command Das 3rd-Party SCSI Copy Command ist die Vorschrift zur Verwendung des SCSI XCOPY Command, um innerhalb eines Speichernetzes Blöcke von einem Speichergerät auf ein anderes

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr