SPEICHERNETZE. Weitere Top-Infos unter ITWissen.info

Größe: px
Ab Seite anzeigen:

Download "SPEICHERNETZE. Weitere Top-Infos unter ITWissen.info"

Transkript

1 1

2 Inhalt Impressum: Herausgeber: Klaus Lipinski Speichernetze V2 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert von Media-Schmid ARM, application response measurement ATL, automated tape library Berkeley-RAID-Level Bluefin CAS, content addressed storage Credit-Verfahren CRU, costumer replaceable unit D2D, disk to disk D2D2T, disk to disk to tape DAFS, direct access file system DAS, direct attached storage Disk-Backup DR, disaster recovery Fastback FCA, fibre channel association FCIP, fibre channel over IP FCSI, fibre channel systems initiative Fibre-Channel Fibre-Channel-Topologie FICON, fibre channel connection FIM, frozen image method GBIC, gigabit interface converter GLM, gigabaud link module HBA, host bus adapter HSM, hierarchical storage management ifcp, Internet Fibre Channel protocol ILM, information lifecycle management Instant Copy IPFC, IP over Fibre Channel iscsi, Internet small computer system interface over IP ISNS, Internet storage name service protocol Journaling K28.5 LUN, logical unit name mfcp, metro Fibre Channel protocol NAS, network attached storage NDMP, network data management protocol NUMA, non-uniform memory access PAM, processor automation management RAID, redundant array of inexpensive disks RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 RAID 10 RAID avisory board RAIT, redundant array of independent tapes RDMA, remote DMA Replikation RMS, remote managed storage SAS, SAN attached storage SBCCS, single Byte command code set SCSI, small computer system interface SCSI-Protokoll Serverless Backup Sicherungskopie Snapshot SNIA, storage networking industry association SoIP, storage over IP Speicher-Grid Speichermanagement Speichernetz Speichervirtualisierung SRM, storage resource management SSA, serial storage architecture Striping Tape-Stacking TLB, tapeless backup Verify VIA, virtual interface architecture VoI, value of investment VSAN, virtual storage area network VTL, virtual tape library Zoning 2

3 ARM, application response measurement ATL, automated tape library Automated Tape Library (ATL) von Eaglesoft mit einem AIT-Laufwerk. Berkeley-RAID-Level Bluefin 3 Ein Standard der Open Group in dem die Funktionen für die Transaktionsüberwachung definiert sind. Der ARM-Standard wird sowohl von der Open Group als auch von DMTF weiterentwickelt, wobei die DMTF ein objektorientiertes Informationsmodell der Transaktionseinheiten definiert hat. Automated Tape Libraries sind Bandbibliotheken, die vollautomatisch mittels Robotik gesteuert werden. Die auch als ATL-Silos bezeichneten Arrays dienen als Massenspeicher. Es kann sich dabei um Systeme handeln, die nur einige Magnetbänder verwalten, aber auch um solche, die einige tausend Magnetbänder über Roboter steuern. Das bedeutet Speicherkapazitäten von durchaus x 50 GB. Zur optimalen Ausnutzung der Magnetbänder empfiehlt sich das Tape-Stacking, bei dem die Speicherkapazität der Magnetbänder bis zu annähernd 100 % genutzt werden. Die Berkeley-RAIDs sind RAID-Systeme mit Festplatten-Arrays und Mapping- Techniken, die von Forschern der Berkeley-Universität während ihrer Forschungsarbeiten an I/O-Subsystemen festgelegt wurden. Es gibt sechs verschiedene RAID-Level, die unter die Bezeichnung Berkeley-RAIDs fallen, namentlich RAID 0, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5 und RAID 6. Bluefin ist eine Standardisierungs-Initiative der Storage Network Industry Association (SNIA) zur Vereinfachung des Netzwerkmanagements und zur Sicherstellung der Interoperabilität heterogener Speichernetze. Bluefin wurde unter Mitwirkung namhafter Herstellerfirmen von Speichernetzen unter Einbeziehung des Common Information Model (CIM) und des Web Based Enterprise Management (WBEM) entwickelt.

4 Bluefin stellt ein einheitliches Interface für das SAN-Management dar, über das Ressourcen zuverlässig identifiziert, klassifiziert und überwacht werden können. Die heutigen Lösungsansätze für die komplexen Multivendor-Speicherumgebungen erfordern eine Software, die Zugriff auf alle Daten hat, wo immer sie auch im Speichernetz residieren, und die diese verwalten kann. Mit den Bluefin-Spezifikationen soll sich die Situation hinsichtlich der Interaktion von Soft- und Hardware wesentlich verbessern und das Managen aller Netzkomponenten verbessert werden. CAS, content addressed storage Credit-Verfahren (credit method) Flusskontrolle bei Fibre Channel 4 Content Addressed Storage (CAS) ist neben den Speichernetzen und dem Network Attached Storage (NAS) ein weiterer Ansatz für Speicherhierarchien, der durch das Information Lifestyle Management (ILM) bedingt ist. Das CAS-Storage basiert auf dem IP-Protokoll, arbeitet aber mit Objekten mit festem Inhalt und nicht mit Datenblöcken oder Dateien. Die speziellen Anforderungen an CAS-Storage liegen in der Langlebigkeit der Daten und deren Integrität. Typische Anwendungen für das CAS-Storage liegen im Content-Management. Das Credit-Verfahren ist ein Verfahren zur Flusskontrolle in Fibre-Channel und StarFabric. Dabei unterscheidet Fibre-Channel zwischen dem Buffer-to-Buffer-Credit für die Link- Flusskontrolle und dem End-to-End- Credit für die Flusskontrolle zwischen zwei Endgeräten. Bei diesem isametrischen Verfahren werden für das gesamte Netzwerk Credits

5 vergeben. Ist ein Credit verfügbar, kann ein Sender eine Nachricht auf das Netzwerk legen. Wenn die Nachricht beim Empfänger eingetroffen ist, werden neue Credits vergeben. Die Anzahl der Credits, die ein Empfänger vergibt, entspricht der der Anzahl der Datenpakete, die der Sender zum Empfänger übertragen darf. Hat der Empfänger dem Sender beispielsweise einen Credit von 6 gewährt, dann kann der Sender sechs Datenpakete zum Empfänger übertragen ohne das ein Buffer-Overflow erfolgt. Danach muss er die Übertragung abbrechen und auf die neuen Credits warten. CRU, costumer replaceable unit D2D, disk to disk D2D2T, disk to disk to tape 5 Eine CRU-Einheit ist eine Ersatzeinheit oder Ersatzkomponente eines Systems, das vom Anwender selbst ausgetauscht werden kann. Der Benutzer benötigt für den Austausch weder spezielle Kenntnisse noch ein spezielles Training. Disk to Disk (D2D) ist eine Technologie für Disk-Backups. Da diese Technologie des Kopierens von einer Disk auf eine zweite wesentlich schneller arbeitet als das Kopieren auf Bandgeräte, empfiehlt sich die D2D-Technologie als Zwischenspeicherung, bevor die Daten für die Langzeit-Archivierung auf Bandlaufwerken gespeichert werden. D2D ist mit SCSI als auch in Speichernetzen einsetzbar. D2D2T ist eine Technologie für Backups. Diese iscsi-basierte Backup-Technik arbeitet mit preiswerten SATA-Festplatten. Dabei werden die Daten zunächst vom Backup- Server auf Festplatten kopiert. Diese in D2D benutzte Technik für Disk-Backups wird um die anschließende Datensicherung auf Bandlaufwerken ergänzt. Der Vorteil der D2D2T-Technik liegt darin, dass die Daten für die Langzeitsicherung auf Magnetbändern und gleichzeitig mehrere Tage als Backup auf der Festplatte existieren. Die langsameren Zugriffszeiten der Bandlaufgeräte ergänzen sich mit den kurzen Zugriffszeiten der Festplatten. D2D2T-Systeme können zwischen mehreren Terabyte (TB) und einigen Petabyte (PB) Speicherkapazität skaliert werden.

6 DAFS, direct access file system DAS, direct attached storage Disk-Backup DR, disaster recovery (Desaster-Recovery) 6 Direct Access File System (DAFS) ist ein Ansatz für den verteilten Datenzugriff, der von Network Appliance, Intel und Seagate als Architektur ins Leben gerufen wurde. DAFS ist vergleichbar mit NAS, DAS und FC-SAN, es setzt dort an, wo eine kleine Anzahl an Clients als Appliance-Server fungieren. Gemeinsam haben sie die gleiche Applikation und das selbe Betriebssystem, so wie es beispielsweise in Datenbankanwendungen oder bei ERP vorkommt. Bei DAFS, das auf RDMA aufsetzt, haben die Anwendungen direkten I/O-Zugriff. Die Antwortzeiten sind daher kurz, der Overhead gering und die Skalierbarkeit und Performance gut. Das Direct Attached Storage (DAS) ist die klassische Variante eines Speichernetzes, bei dem die Server und Speichersysteme über dedizierte SCSI-Verbindungen miteinander kommunizieren. Die Daten werden über diese Schnittstelle auf Blocklevel übertragen. Bei dem DAS-Konzept sind die Speichermedien direkt an den Server angeschlossen. In Bezug auf den Ausbau der Speicherressourcen ist das DAS- Konzept relativ aufwändig, darüber hinaus bilden die Server, über die alle Daten fließen, einen Engpass. Disk-basierende Backup-Lösungen sind ideal für die tägliche Datensicherung. Da dieses Backup-Medium wesentliche Geschwindigkeitsvorteile gegenüber der Tape- Lösung hat, kann der Anwender mit einer kombinierten Lösung - zuerst Disk, dann Bandlaufwerk, D2D2T - von der Geschwindigkeit und Zuverlässigkeit vom Disk- Backup und der kostengünstigeren Langzeitspeicherung auf Magnetband- Technologie profitieren. Da die Backup-to-Disk-Ansätze die Einbindung der Disk in das File System vorsehen, ist der Ansatz aufgrund des Overheads normalerweise ineffizient. Als Alternative bieten sich daher Lösungsansätze an, bei denen die Disk- Backup-Systeme virtuelle Bandbibliotheken emulieren. Desaster-Recovery (DR) umfasst alle Maßnahmen zur Wiederherstellung der Datenbestände nach einem Katastrophenfall und zur kurzfristigen Wiederaufnahme

7 der Geschäftstätigkeit. Da für die Wiederaufnahme der Geschäftstätigkeit nicht alle unternehmensbezogene Datenbestände zwingend erforderlich sind, befasst sich das Desaster-Recovery auch mit Strategien in denen die Unternehmensdaten und Applikationen nach ihrer Wichtigkeit kategorisiert werden. Die Strategien richten sich nach den Geschäftsanforderungen und können u.a. die Verfügbarkeit oder die Kosten optimieren. Bestimmte Datenbestände haben dabei höhere Prioritäten als andere. So müssen bestimmte Daten für Online-Transaktionen unmittelbar nach dem Recovery wieder verfügbar sein. In die DR-Strategien fließen Speicher- und Backup-Techniken wie D2D oder D2D2T ein, ebenso wie die Tunneling von FCIP. Fastback FCA, fibre channel association FCIP, fibre channel over IP 7 Ein schnelles Festplattensicherungsprogramm, bei dem die zu sichernden Daten auf Disketten geschrieben werden, sodass ein Streamer entbehrlich wird. Das Programm kann so eingerichtet werden, dass nur die Dateien erneut gesichert werden, die sich seit der letzten Datensicherung verändert haben (Schnellspeicherung). Die Fibre Channel Association (FCA) wurde 1993 mit dem Ziel gegründet, um eine unterstützende Struktur für Systemintegratoren, Peripheriehersteller, Software- Entwickler, Consultants und Netzbetreiber zu entwickeln. Zu den Gründungsmitgliedern gehören Hersteller von Peripheriegeräten, Computern und Bauteilen. Die Aktivitäten der FCA werden veröffentlicht und in Vorträgen, Seminaren und Kongressen vertieft. Ziel aller Aktivitäten ist die Erhöhung der Akzeptanz von Fibre Channel und eine Stärkung der Marktpräsenz. In Speichernetzen eingesetztes Tunnelling-Protokoll für die Verbindung von Fibre- Channel-Speichernetzen über IP-Netze. Bei diesem Verfahren werden die FC-Daten in IP-Pakete gepackt, über IP-Netze übertragen und am Zielort wieder entpackt. Die Extensions Ports (E-Ports) der FC-Switches werden dadurch mit Hilfe eines Storage-

8 Aufbau des FCIP-Frames FCSI, fibre channel systems initiative Fibre-Channel (FC, fibre channel) 8 Routers mittels des IP- Protokolls verlängert. Der gesamte FCIP- Datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem FCIP-Header und dem FCP- Header, dem die SCSI-Daten folgen. Das kostengünstige Tunneling kann für die Verbindung von Speichernetzen über den lokalen Standort hinaus eingesetzt werden. Die Fibre Channel Systems Initiative (FCSI) wurde 1993 von HP, IBM und Sun Microsystems mit dem Ziel gegründet, die Interoperabilität von Systemen zu gewährleisten, die Fibre Channel benutzen. Darüber hinaus sollte die Standardisierung von Fibre Channel voran getrieben werden. Um die Interoperabilität von Produkten und Systemen zu gewährleisten, hat die FCSI Richtlinienkataloge entwickelt, in denen anwendungsspezifische Empfehlungen festgeschrieben sind. Die von der FCSI veröffentlichten Richtlinienkataloge, die so genannten Profiles, befassen sich u.a. mit der Übertragung von dem IP-Protokoll und SCSI über den Fibre Channel. Fibre-Channel (FC) ist eine High-Speed-Übertragungstechnik, die für den schnellen Datentransfer zwischen Workstations, Mainframes, Supercomputern, Speichereinrichtungen und Displays entwickelt und von der ANSI standardisiert wurde. Der Fibre Channel hat weder eine kanaltypische Architektur noch eine netzwerktypische, er kombiniert die Vorteile beider Architekturen in einer einzigen I/O- Schnittstelle miteinander. Ein solcher Kanal verfügt über eine hohe Flexibilität und ermöglicht leistungsstarke, serielle Hochgeschwindigkeitsübertragungen unter Benutzung gängiger Protokolle wie FDDI, SCSI, iscsi, IPI, SBCCS, HIPPI, Escon, FICON, IP und auch ATM.

9 Topologien von Fibre Channel 9 Die von Fibre-Channel unterstützten Übertragungsraten reichen von 133 Mbit/s bis hin zu 10 Gbit/s. Die FC-Technologie kann durch einen Switch mit Multipoint-Adressierungsmöglichkeit auch in den LAN-Bereich adaptiert werden. Dabei unterstützt Fibre-Channel das Kanal-Interface als auch das Netzwerk-Interface. Die FC-Topologie basiert auf einem Link, der aus zwei unidirektionalen Glasfaserstrecken aufgebaut ist. Darüber hinaus können auch Kupferleitungen als FC-Übertragungsmedien genutzt werden. Mittels Glasfaser können Entfernungen von mindestens 10 km überbrückt werden, mittels Kupferkabel über 30 m. Mit Einführung der kupferbasierten Übertragung wurde Fiber Channel in Fibre Channel umbenannt. Fibre-Channel basiert auf Port-Verbindungen und kennt mehrere FC-Dienstklassen. Bei den Port-Verbindungen kann es sich um eine Punktzu-Punkt-Verbindung zu einem Port einer Switching-Fabric, dem eines Hubs oder einer Loop handeln. Das bedeutet, dass als Fibre- Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC- Switch und die vermittelte Ring-Topologie, die FC-AL, zur Verfügung stehen. Fibre-Channel hat sich im High-End-Bereich des Hochgeschwindigkeitstransfers etabliert, es ist weniger für den universellen LAN-Einsatz mit wechselnden

10 Verkehrsprofilen geeignet, sondern ideal für Speichernetze und wegen der vorhersagbaren Übertragungszeiten auch für Video-Übertragungen. Der Fibre-Channel wurde vom ANSI Committee X3T11 im Jahre 1994 unter der Norm X.3230 standardisiert. Mit diesem Standard wurde der 100 MB/s schnelle Fibre- Channel als zuverlässige Interconnect-Möglichkeit mit der für Disk-I/O erforderlichen Bandbreite und Durchsatzraten außerhalb der elitären Mainframe-Welt definiert. Die entsprechenden Übertragungsraten liegen bei 1,0625 Gbit/s, 2,125 Gbit/s und 4,25 Gbit/s. Die Fibre Channel Industry Association (FCIA) hat im Jahre 2000 einen neuen Standardisierungsvorschlag für einen 10 Gbit/s schnellen Fibre-Channel ausgearbeitet: 10GFC, 10 Gigabit Fibre-Channel. Fibre-Channel-Topologie (fibre channel topology) 10 Fibre-Channel-Netzwerke (FC) können in drei verschiedenen Topologien realisiert werden: In einem Punkt-zu-Punkt-Fibre-Channel, in einer ringförmigen Arbitrated Loop und in einer sternförmigen Switching-Fabric. Da die Topologie von Fibre-Channel auf einem Link mit Port-Verbindungen basiert, ist es unerheblich ob die Punkt-zu-Punkt-Verbindung zwischen den Ports zweier Endgeräte liegt oder zu dem Port eines FC-Switches, eines Hubs oder einer Loop gehen. Das bedeutet, dass als Fibre-Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC-Switch und die vermittelte Ringtopologie, die Fibre Channel Arbitrated Loop (FC-AL) zur Verfügung stehen. Bei der Punkt-zu-Punkt-Verbindung sind zwei Endgeräte über zwei unidirektionale Links miteinander verbunden, jeweils eine für das Senden und das Empfangen. In dieser Konstellation haben beide Geräte vollständigen Zugriff auf die volle Bandbreite. Bei der Arbitrated Loop ist jeder Port mit dem folgenden verbunden. Die miteinander verbundenen Ports entsprechen einer Ringtopologie. Bei dieser Konfiguration kann immer nur ein Port Daten übertragen. Vor der Übertragung muss dieser Port sich allerdings mit allen anderen Ports verständigen bezüglich des Übertragungsrechts. Diese Schlichtungs-Logik, das Arbitration, an der

11 im Fibre Channel bis zu 127 Geräte beteiligt sein können, verteilt sich über alle Ports in der Arbitrated Loop. Fibre-Channel-Netzwerke (FC) können in drei verschiedenen Topologien realisiert werden: In einem Punkt-zu-Punkt-Fibre-Channel, in einer ringförmigen Arbitrated Loop und in einer sternförmigen Switching-Fabric. Da die Topologie von Fibre-Channel auf einem Link mit Port-Verbindungen basiert, ist es unerheblich ob die Punkt-zu-Punkt-Verbindung zwischen den Ports zweier Endgeräte liegt oder zu dem Port eines FC-Switches, eines Hubs oder einer Loop gehen. Das bedeutet, dass als Fibre-Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC-Switch und die vermittelte Ringtopologie, die Fibre Channel Arbitrated Loop (FC-AL) zur Verfügung stehen. Bei der Punkt-zu-Punkt-Verbindung sind zwei Endgeräte über zwei unidirektionale Links miteinander verbunden, jeweils eine für das Senden und das Empfangen. In dieser Konstellation haben beide Geräte vollständigen Zugriff auf die volle Bandbreite. Bei der Arbitrated Loop ist jeder Port mit dem folgenden verbunden. Die miteinander verbundenen Ports entsprechen einer Ringtopologie. Bei dieser Konfiguration kann immer nur ein Port Daten übertragen. Vor der Übertragung muss dieser Port sich allerdings mit allen anderen Ports verständigen bezüglich des Übertragungsrechts. Diese Schlichtungs-Logik, das Arbitration, an der im Fibre Channel bis zu 127 Geräte beteiligt sein können, verteilt sich über alle Ports in der Arbitrated Loop. FICON, fibre channel connection 11 Ficon ist ein Hochgeschwindigkeits-Kanalsystem für Mainframes und Speichersysteme, das Escon ablösen soll. Das 1998 von IBM entwickelte System zeichnet sich gegenüber Escon durch eine geänderte Architektur aus, die in Verbindung mit den schnelleren physikalischen Verbindungen Übertragungsgeschwindigkeiten bis zu 200 MB/s zulässt. Die Ficon-Kanäle haben einen so genannten Mapping-Layer, der von der ANSI standardisiert ist und der auf dem ANSI-Fibre-Channel-Physical-and-Signaling-Interface (FC-PH) basiert. In diesem Layer sind die Signale, die Verkabelung und die Übertragungsgeschwindigkeiten spezifiziert. Das bedeutet auch, dass Ficon und Fibre-Channel miteinander

12 FICON-Konfigurationen FIM, frozen image method GBIC, gigabit interface converter 12 kommunizieren können. Pro Ficon-Kanal können bis zu 16-mal mehr Geräte angebunden werden als mit Escon. Dadurch sind bei der Anbindung von Speichersystemen und anderen Geräten weniger Kanäle und weniger Kabel erforderlich. Im Vollduplex können bei 100 MB/s bis zu 20 km überbrückt werden, wodurch gleichzeitig Lese- und Schreibdaten über eine Verbindung übertragen werden können. Darüber hinaus erhöht die Möglichkeit des Multiplexens die Flexibilität von Ficon, weil kleinere Datenpakete mit größeren gemultiplext werden können, wodurch sich eventuelle Wartezeiten reduzieren. Je nach Konfiguration und Übertragungstechnik können mit DWDM und optischen Verstärkern Entfernungen bis zu 150 km überbrückt werden. Bestehende Escon-Systeme können in Ficon integriert werden. Bei dem Frozen Image wird ein Datensatz eingefroren. Man unterscheidet zwei Verfahren: das Verfahren Split Mirrors und Copy-on-Write Snapshot. Der Gigabit Interface Converter (GBIC) ist ein austauschbares Übertragungsmodul für Fibre-Channel und Gigabit-Ethernet. Es bietet den unterschiedlichen Protokollen die gleiche physikalische Ebene und eine Übertragungsbandbreite im Gigabaud-Bereich. GBICs werden in den FC-Ports von FC-AL und bei den FC-Switches eingesetzt. Sie

13 GBIC-Transceiver, Foto: Microsens GmbHBlockschaltbild eines optischen GBIC GLM, gigabaud link module HBA, host bus adapter 13 sind modular aufgebaut und erlauben eine Umkonfiguration im laufenden Betrieb, den so genannten Hot-Swap. Optische GBICs sind optisch-elektrische Transceiver für kurz- und langwellige Anwendungen. Sie arbeiten mit O/E-Wandlern und E/O-Wandlern und sind auf der optischen Seite mit SC- Steckern ausgestattet, auf der elektrischen Seite, die mit dem Host verbunden ist, kann das GBIC-Modul als SCSI-Adapter einen Sub-D-Stecker oder einen 40-poligen SCSI Fibre Channel Connector haben. GBIC-Module entsprechen der physikalischen Schicht FC-PH und können die Daten, die in 8B/10-Codierung anliegen, direkt verarbeiten. In Verbindung mit Monomodefasern können Strecken mit einer Länge von bis zu 70 km überbrückt werden. Bei Einsatz einer DSF-Faser beträgt die maximale Entfernung 100 km. In der miniaturisierten Version werden die Mini-GBIC als SFP-Module bezeichnet. Ein Gigabaud Link Module (GLM) ist ein Transceiver in einem Speichernetz, die elektrischen Signale des Host-Bus-Adapters in elektrische oder optische Signale für die Übertragung konvertiert. Bei dem Host Bus Adapter (HBA) handelt es sich um eine Adapterkarte für einen Server, einen Host oder einen Disk-Controller. Das kann ein SCSI-Controller sein, eine Netzwerkadapterkarte für Fibre Channel oder ein iscsi-controller. Der HBA kann die Effizienz der Datenspeicherung und der Datenrückholung verbessern. Die Bezeichnung Host Bus Adapter wird bevorzugt in Zusammenhang mit SCSI und Fibre Channel benutzt.

14 HSM, hierarchical storage management (Hierarchisches Speichermanagement) ifcp, Internet Fibre Channel protocol Datenrahmen des ifcp-protokolls Hierarchical Storage Management (HSM) ist eine Datensicherungssoftware, mit der inaktive Dateien markiert und auf einem Backup-Speicher auslagert werden. Die Administration dieser inaktiven Dateien erfolgt nach diversen Parametern wie der Häufigkeit des Zugriffs, dem Datum der Generierung und des letzten Zugriffs, der Dateigröße usw. Das für die Auslagerung verwendete Speichermedium ist abhängig von diesen Parametern, so dass bestimmte Dateien je nach Häufigkeit der Nutzung zuerst auf Festplatten, später dann beispielsweise auf optischen Speichern, auf Bandlaufwerken oder Bandbibliotheken ausgelagert werden. Die ausgelagerten inaktiven Dateien werden im lokalen Dateisystem eingetragen und können jederzeit wieder aufgerufen werden. Die aktiven Dateien werden hingegen auf dem teureren Massenspeichern gespeichert, sodass sie jederzeit wieder aufgerufen werden können. Beim Aufruf einer ausgelagerten Datei kopiert das Hierarchical Storage Management die ausgelagerte Datei von dem Backup-Speicher in das lokale Dateisystem und setzt danach den Bearbeitungsprozess fort. Beim HSM-System fällt lediglich die längere Zugriffszeit auf ausgelagerte Dateien auf. ifcp ist ein Übertragungsprotokoll für Speichernetze, für das von der IETF und ANSI Normentwürfe entwickelt werden. Ebenso wie iscsi und FCIP benutzt ifcp das SCSI-Protokoll, wobei ein anderes physikalisches Verbindungsmedium mit einer anderen Technik Verwendung findet. Bei ifcp wird das Medium von Fibrer-Channel gegen TCP/IP-Verbindungen ausgetauscht, die Funktion der Fabrics und FC-Switche übernehmen TCP/IP-Switche, die mit Fibre-Channel-Schnittstellen ausgestattet sind. Die Verwaltung der verkapselten Fibre-Channel-Datenpakete erfolgt mittels TCP/IP. Der gesamte FCIP-Datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem ifcp-header und dem FCP-Header, dem die SCSI-Daten folgen. 14

15 ILM, information lifecycle management Funktionsmodell von ILM 15 Information Lifecycle Management (ILM) ist ein breiter, optionsreicher Lösungsansatz für das Speichermanagement von Inhalten und Informationen. Wie beim Hierarchical Storage Management (HSM) werden auch bei ILM die in einem Speichernetz gespeicherten Daten nicht unterschiedslos behandelt, sondern es werden ihnen Wertigkeiten, Klassifizierungen und Attribute zugeordnet. Anhand der Attribute lassen sich Regelwerke in der Sicherungsstrategie aufsetzen. Generell spielt die Klassifizierung der Daten und deren Zuordnung zu Verfügbarkeitsklassen bei allen ILM-Ansätzen die entscheidende Rolle. Dabei ist die Aktualität der Daten zu jedem Zeitpunkt zu bewerten. Daten, die heute aktuell sind, verlieren über die Zeit für den Geschäfts- oder Produktionsprozess an Bedeutung und können daher anders bewertet und ausgelagert werden. Die ILM-Strategie geht davon aus, dass alle Informationen einen bestimmten Lebenszyklus haben. ILM berücksichtigt den gesamten Lebenszyklus der Informationen und betrachtet die Daten - dazu zählen strukturierte, semi-strukturierte und unstrukturierte - in Bezug auf ihre Werthaltigkeit als Belege und Dokumente, die von der Entstehung über die Bearbeitung, Verteilung und Langzeitarchivierung bis hin zum schnellen Wiederauffinden möglichst effektiv in die Geschäftsprozesse einfließen sollen. Die Werthaltigkeit kann wie beim Hierarchical Storage Management (HSM) auf der Zugriffshäufigkeit und -intensität basieren, aber ebenso auf dem Alter der Informationen oder deren Einbindung in den Geschäftsprozess. So beispielsweise über die Bewertung der Daten nach Business-Aspekten. Zu den Einsatzbereichen von ILM gehören die Archivierung von s, das Enterprise Content Management (ECM) oder das Dokumentenmanagement.

16 Instant Copy (Instant-Kopie) IPFC, IP over Fibre Channel iscsi, Internet small computer system interface over IP Datenrahmen des iscsi-protokolls Instant Copies sind ebenso wie Snapshots Momantaufnahmen von Datenbeständen. Bei den Instant Copies können in nur wenigen Sekunden Kopien von mehreren Terabyte Daten in den Disksubsystemen erstellt werden. Dadurch werden die CPU und die Busse entlastet, gleichzeitig wird aber die Performance gesenkt. Instant Copies erfolgen virtuell und werden in der Datensicherung, für Testdaten und im Data Mining eingesetzt. Wichtig ist beim Instant Copy ebenso wie beim Snapshot, dass die Datenkonsistenz erhalten bleibt. Es gibt verschiedene Lösungsalternativen, die auf die einmalige oder kontinuierliche Kopie-Erstellung oder die Spiegelung der Daten setzen. IPFC ist ein Anwendungsprotokoll von Fibre Channel bei dem die Fibre-Channel- Verbindung für IP-Datenverkehr genutzt wird. Über diese Verbindung können mit dem IP-Protokoll Daten zwischen Servern ausgetauscht werden. In dem IPFC-Protokoll wird die Art nd Weise definiert, wie IP-Daten über die Fibre-Channel-Verbindung übertragen werden. iscsi ist ein IP-Storage (SoIP) für Speichernetze, das die Art und Weise spezifiziert, wie direkte Speicherprotokolle nativ über das IP-Protokoll betrieben werden können. Bei diesem Verfahren werden SCSI-Daten in TCP/IP-Pakete verpackt und über IP- Netze transportiert. Dadurch kann iscsi auf der vorhandenen Verkabelung von Ethernet und auch über Weitverkehrsnetze betrieben werden. Bei der Kommunikation werden die verpackten SCSI-Kommandos zu einem SCSI-Router geschickt, der auf Basis vorhandener Mapping-Tabellen das entsprechende Zielsystem ausgewählt. Der gesamte iscsi-datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem iscsi-header dem die SCSI-Daten folgen. Rechnerseitig kann eine iscsi-karte das Protokoll unterstützen, beim Speicher wird ein dedizierter Server benötigt, der die Schnittstelle zum Netzwerk bildet und als 16

17 iscsi-router bezeichnet wird. iscsi wird eingesetzt, um externe Niederlassungen über eine virtuelle Ende-zu-Ende- Verbindung den Zugriff auf das Speichernetz zu ermöglichen, ohne dass in den Niederlassungen eigene Speichergeräte aufgestellt werden müssen. Das iscsi-verfahren wurde unter anderem von Cisco und IBM entwickelt, von vielen anderen Unternehmen unterstützt und von der IETF standardisiert. ISNS, Internet storage name service protocol Journaling K Der Internet Storage Name Service (isns) wird bei IP-Storage von verschiedenen auf dem IP-Protokoll basierenden Storage-Standards benutzt, wie iscsi. Mit dem ISNS- Protokoll werden die verschiedenen Konfigurationen der iscsi-geräte und der Geräte von Speichernetzen in einem IP-Speichernetz zentralisiert. Dank der Zentralisierung aller Speichergeräte kann der Administrator das komplette Speichernetz über den ISNS-Server verwalten. Das ISNS-Konzept kennt den Name Service mit dem alle Geräte registriert werden, die Bereitstellung von Domain-Namen für das Internet Fibre Channel Protocol (ifcp) und die Discovery Domain (DD), die die Geräte in Gruppen unterteilt. Die DD-Informationen sind u.a. für die Sicherheitsaspekte von Interesse. Das Journaling sorgt für die Konsistenz des Dateisystems, selbst bei einem Systemabsturz. Es handelt sich um die Aufzeichnung des Dateisystems mit allen Änderungen in einem Logfile. Die Eintragungen erfolgen vor Änderung des Dateisystems, wodurch die Konsistenz eines Dateisystems nach einem Systemcrash durch Auslesen des Logfile wieder hergestellt werden kann. Es gibt Dateisysteme die ohne Journaling arbeiten und bei denen die Wiederherstellungsprozedur eine entsprechende Zeit in Anspruch nimmt. K28.5 ist ein spezielles 10-Bit-Zeichen, das den Beginn einer Übertragung eines Fibre-Channel-Befehls anzeigt und für die Synchronisation von Sender und Empfänger verwendet wird. Dem K28.5-Zeichen, das bei der 8B/10B-Codierung

18 entsteht, ist kein spezieller Wert zugeordnet. Das K28.5-Zeichen wird in allen Techniken benutzt, die mit 8B/10B-Codierung arbeiten, so neben Fibre-Channel auch bei Gigabit-Ethernet und EPON. LUN, logical unit name mfcp, metro Fibre Channel protocol NAS, network attached storage Konzept eines SAN mit angeschlossenem NAS 18 Bei Speichernetzen bildet der Logical Unit Name (LUN) die kleinste adressierbare Einheit für Teilkomponenten von Systemen und Geräten. Da bei SCSI ID-Nummern nur in begrenztem Umfang zur Verfügung stehen, wurden die Logical Unit Names eingeführt um Systemkomponenten, beispielsweise in Disk-Arrays adressieren zu können. Jedes SCSI-Gerät hat mindestens eine, maximal bis zu acht LUNs. mfcp ist ein Gateway-Protokoll vergleichbvar ifcp mit dem Unterschied, dass mfcp auf dem UDP-Protokoll aufsetzt und nicht auf TCP/IP. Da das UDP-Protokoll verbindungslos ohne Quittungsmechanismus arbeitet, erreicht man mit mfcp eine bessere Performance, allerdings auch eine geringere Zuverlässigkeit. Network Attached Storage (NAS) ist ein Gegenkonzept zu Speichernetzen, das über eine breitere Angebotsbasis verfügt und auf vorhandenen Netzstrukturen aufbaut. Das NAS-Konzept basiert auf einer zentralisierten Datenhaltung und besteht aus

19 einem NAS-Server, der an das Unternehmens-LAN angeschlossen ist und ausschließlich der Datenspeicherung dient. Der gesamte Datenverkehr läuft über das vorhandene Unternehmensnetz, LAN/WAN, das dadurch belastet wird. Neben Ethernet, Fast- und Gigabit-Ethernet können dies auch ATM oder Fibre-Channel sein. NAS nutzt vorhandene Hardware als Speicherund Netzwerkkomponenten und bietet File-Sharing zwischen verschiedenen Betriebssystemen. Dafür werden bei NAS die Protokolle NFS, CIFS für PC- Datenstrukturen und HTTP eingesetzt. Mittels NAS lassen sich Speicherprobleme bei normalen, nicht überdimensionierten Netzproportionen lösen. Das Echtzeitbetriebssystem des NAS-Servers ist auf den File Transfer zwischen Netzwerk und Festplatten optimiert. Darüber hinaus entlastet der NAS-Server den Applikation-Server durch die Übernahme der Fileserver-Funktionen. Ein NAS ist plattformübergreifend einsetzbar und kann relativ einfach implementiert werden. NDMP, network data management protocol NUMA, non-uniform memory access 19 NDMP ist ein von der SNIA zur Standardisierung aufgenommenes Protokoll, das auch unter den Bezeichnungen»Third Party Copy«und»Extended SCSI-Command«bekannt ist. NDMP beschleunigt die Datensicherung, da nur die jeweils geänderten Blöcke von der Festplatte kopiert werden. Mittels NDMP kann die Datensicherung in Speichernetzen den kürzesten Weg vom Speicher zum Bandlaufwerk nehmen. Die Speicherung erfolgt unmittelbar zwischen Speicher und Bandbibliothek, ohne den Umweg über einen Server. Dadurch werden das Netz und die produktiven Systeme weniger belastet, die Speicherung erfolgt relativ schnell. Die NUMA-Architektur ist ein Speichermanagement, mit denen die Nachteile der UMA- Architektur kompensiert werden sollen. Das Konzept der NUMA-Architektur basiert auf der Tatsache, dass der Zugriff auf lokale Speicher schneller erfolgt, als auf nichtlokale Speicher. Das NUMA-Konzept unterscheidet zwischen einer Architektur mit und ohne

20 Cache: NC-NUMA (no cache) hat keinen Cache, CC-NUMA, was für Cache Coherent NUMA steht, ist ein Datenbank-basiertes mit Multiprozessorsystemen arbeitendes NUMA-Verfahren mit Cache. Bei diesem Verfahren wird in einer Datenbank eingetragen, in welchen Caches die einzelnen Speicherzeilen liegen und welchen Status sie haben. Wenn ein Prozessor auf eine solche Speicherzeile zugreifen will, dann gibt die Datenbank den Speicherort und den Status der Datenwortes an, ob es sich bei diesem um eine Kopie oder eine aktualisierte Kopie handelt. PAM, processor automation management RAID, redundant array of inexpensive disks 20 Processor Automation Management (PAM) ist eine intelligente Speichertechnologie, mit der Routineaufgaben automatisiert und eine bessere Ausnutzung der Speicherressourcen erreicht werden. Das Processor Automation Management ist funktionale Ergänzung zum Storage Resource Management (SRM). Bei RAID handelt es sich um ein Konzept eines Disk-Arrays für ausfallsichere hochleistungsfähige Systeme. Schon 1988 wurde dieses Konzept entwickelt, das Festplatten-Speicher fehlertolerant macht, ohne dafür eine hundertprozentige Redundanz wie das Mirroring zu erfordern. Bei RAID wird die Arbeit mehrerer Festplatten-Laufwerke durch einen RAID-Controller koordiniert. Dieser verteilt die Datenlast auf die einzelnen Festplatten und reduziert das Fehler- und Verlustrisiko. Moderne RAID-Controller sorgen dafür, dass von mehreren Festplatten eine ausfallen kann, ohne die Systemsicherheit zu gefährden. Eine merkliche Sicherheitseinbuße gegenüber dem Mirroring ist damit nicht verbunden, denn der gleichzeitige Ausfall zweier von fünf Festplatten ist sehr unwahrscheinlich. Die Voraussetzung dafür ist allerdings, dass jede Platte mit einem eigenen Netzteil ausgestattet ist. Da RAID-Festplatten im laufenden Betrieb auswechselbar sind merken die Anwender zu keinem Zeitpunkt etwas von dem Platten-Crash. Mit RAID werden mehrere Sicherheitsstrategien verfolgt, die mit Level bezeichnet werden. Es gibt sechs Berkeley-RAID-Level, daneben haben sich noch weitere RAID- Level etabliert, bei einigen handelt es sich um proprietäre. Diese Level werden mit den Ziffern von 0 bis 7 und 10 bezeichnet und beziehen sich auf unterschiedlichste

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Storage - Virtualisierung

Storage - Virtualisierung Storage - Virtualisierung Referent: Wolfgang Tiegges PDV-SYSTEME Gesellschaft für f r Systemtechnik mbh Geschäftsstelle Wetzlar Steinbühlstr hlstr.. 7 35578 Wetzlar Tel: 06441/569060-3 E-mail: wt@pdv-systeme.de

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich

DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich Wozu dient dieser Technologievergleich? Die Implementierung eines neuen Server- bzw. Storagesystems in vorhandene IT-Strukturen kann eine große Herausforderung

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

SAN und NAS. (c) Till Hänisch 2003, BA Heidenheim

SAN und NAS. (c) Till Hänisch 2003, BA Heidenheim SAN und NAS (c) Till Hänisch 2003, BA Heidenheim SAN SAN : Storage Area Network A SAN is two or more devices communicating via a serial SCSI protocol, such as Fibre Channel or iscsi [Preston02] Fibre channel,

Mehr

Speichernetze: Grundlagen und Einsatz

Speichernetze: Grundlagen und Einsatz Speichernetze: Grundlagen und Einsatz Ulf Troppens Rainer Erkens 27. März 2003 Zusammenfassung Durchschnittlich verdoppelt sich in einem Unternehmen jedes Jahr die installierte Speicherkapazität. Das heißt:

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

Speicher im Netz. Durchschnittlich verdoppelt. Professionelle Speicherverwaltung mit SAN und NAS. Ulf Troppens

Speicher im Netz. Durchschnittlich verdoppelt. Professionelle Speicherverwaltung mit SAN und NAS. Ulf Troppens Sonderdruck aus Ausgabe 8/03 by Verlag Heinz Heise GmbH & Co KG, Hannover Ulf Troppens Speicher im Netz Professionelle Speicherverwaltung mit SAN und NAS Exponentiell anwachsende Datenmassen erfordern

Mehr

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt Moderne RAID Technologie Grundlagen technisches Wissen, verständlich erklärt K o m p e t e n z i n C o n t r o l l e r Moderne RAID Technologie RAID Primer Grundlagen Technisches Wissen, verständlich

Mehr

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved.

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved. Einführung Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Storage Priorities Expand storage capacity Improve storage performance Simplify mgt & provisioning Consolidate storage

Mehr

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten.

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 85 der Fortune 100-Unternehmen arbeiten mit Quantum 10 -mal Produkt des Jahres WILLKOMMEN Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 33 Jahre Branchenerfahrung

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

WAN Transfer Acceleration

WAN Transfer Acceleration WAN Transfer Acceleration Produktbeschreibung Funktionen Anschlüsse Spezifikation Inhalt 1 Funktionen... 3 2 Integration... 3 3 Anschlüsse... 4 3.1 Physikalische Interfaces...5 3.1.1 Ethernet Netzwerk...5

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfiguration...3

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

LVM AUSARBEITUNGEN ZUM THEMA A6: TIMO BÖLLINGER DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 VON UND

LVM AUSARBEITUNGEN ZUM THEMA A6: TIMO BÖLLINGER DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 VON UND 1 AUSARBEITUNGEN ZUM THEMA A6: LVM VON TIMO BÖLLINGER UND DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 2 INHALTSVERZEICHNIS 1. LOGICAL VOLUME MANAGEMENT EINFÜHRUNG...3 1.1. WAS KANN LVM?...4

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 10: Speichernetzwerke André Brinkmann Gliederung Direct ADached Storage und Storage Area Networks FibreChannel Topologien Service Klassen iscsi

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

Datensicherungsappliance MulEfunkEonale VTL im Einsatz

Datensicherungsappliance MulEfunkEonale VTL im Einsatz Datensicherungsappliance MulEfunkEonale VTL im Einsatz best Open Systems Day Mai 2011 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda CentricStor CS1000-5000 CentricStor CS800 S2 Mai

Mehr

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Griff in die Geschichte Erste Festplatte, SLED, ab 1988 RAID-Level 0, 1 5, 6 Kombinationen Einrichten von RAID

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE 1 Technische Daten zur Kapazität Maximale (max.) Anzahl Laufwerke, einschließlich Reserve 264 SFF 264 LFF 480 SFF 480 LFF 720 SFF 720 LFF 1.440

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

Backup & Recovery. Einfach & Effektiv. The heart of the network

Backup & Recovery. Einfach & Effektiv. The heart of the network Backup & Recovery Einfach & Effektiv Agenda Allgemeines zum Backup Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management D-Link und der Tiered Storage Ansatz wachstum Weltweites

Mehr

Hochverfügbarkeit mit Speichernetzen

Hochverfügbarkeit mit Speichernetzen Hochverfügbarkeit mit Speichernetzen Ulf Troppens LAN vip Server 1 Brandschutzmauer Server 2 Cluster Agenda e Multipathing Clustering Datenspiegelung Beispiele Fazit 2/32 Agenda e Multipathing Clustering

Mehr

DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION

DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION BACKUP-TO-DISK AUF EIN FESTPLATTENSYSTEM Festplatten zur Verwendung mit einer Backup-Software: z. B. EMC NetWorker DiskBackup Option Restore erfolgt von Festplatte

Mehr

Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist.

Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist. ½ 3rd-Party SCSI Copy Command Das 3rd-Party SCSI Copy Command ist die Vorschrift zur Verwendung des SCSI XCOPY Command, um innerhalb eines Speichernetzes Blöcke von einem Speichergerät auf ein anderes

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

Referat über Streamer, DAT und Datensicherung

Referat über Streamer, DAT und Datensicherung %DOWKDVDU1HXPDQQ7HFKQLNXP )DFKVFKXO I 7HFKQLN Modul 7 Klasse: ITZ99 Lehrer: Herr Beford Referat über Streamer, DAT und Datensicherung Verfasser: Thomas Hartz Erklärung: 2. Februar 2000 Hiermit erkläre

Mehr

Backup & Recovery mit D-Link DSN-6000

Backup & Recovery mit D-Link DSN-6000 Backup & Recovery mit D-Link DSN-6000 Einfach & Effektiv The heart of the network Agenda Allgemeines Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management DSN-6000 xstack

Mehr

Herzlich Willkommen zum Bechtle Webinar

Herzlich Willkommen zum Bechtle Webinar Herzlich Willkommen zum Bechtle Webinar EMC - Einsatzmöglichkeiten der Backup Appliance Data Domain Referent: Moderator: Roland Thieme, Technology Consultant für Backup and Recovery Systems Daniel Geißler,

Mehr

Wegweiser. Gegenstand und Begriffe. Dateien und Verzeichnisse. Implementationsaspekte. Ablauf eines Dateizugriffs. Plattenspeicher

Wegweiser. Gegenstand und Begriffe. Dateien und Verzeichnisse. Implementationsaspekte. Ablauf eines Dateizugriffs. Plattenspeicher Wegweiser Gegenstand und Begriffe Dateien und Verzeichnisse Implementationsaspekte Ablauf eines Dateizugriffs Plattenspeicher Persistenz bei Auftreten von Fehlern Betriebssysteme WS 2008, Dateisysteme

Mehr

Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt.verlag. Ulf Troppens Rainer Erkens Wolfgang Müller

Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt.verlag. Ulf Troppens Rainer Erkens Wolfgang Müller Ulf Troppens Rainer Erkens Wolfgang Müller Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand Mit Beiträgen von Nils Haustein und Rainer Wolafka 2., aktualisierte und

Mehr

Dedup-Technik wie funktioniert es?

Dedup-Technik wie funktioniert es? Dedup-Technik wie funktioniert es? v.1.3. Stand: Oktober 2010 Wiesbaden Deduplizierung Wie funktioniert es? 2 Inhalt Was ist Deduplizierung? Was bewirkt Deduplizierung? Source- Target- und Speichermanagement-Deduplizierung

Mehr

Weißbuch zur RAID-Technologie

Weißbuch zur RAID-Technologie Weißbuch zur RAID-Technologie Bei LaCie, einem auf Datenspeicherung spezialisiertem Unternehmen, ist man sich darüber im Klaren, dass fast alle Computerbenutzer Datenspeicher- bzw. Datensicherungslösungen

Mehr

MAXDATA RAID-Controller

MAXDATA RAID-Controller Serverpower Optimale Sicherheit für jedes für Büro jeden Einsatzbereich MAXDATA RAID-Controller MAXDATA RAID-Controller Server bieten im Vergleich zu PCs eine höhere Datensicherheit und Verfügbarkeit.

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant NetApp @ BASYS Dipl. Informatiker (FH) Harald Will Consultant Organisatorisch Teilnehmerliste Agenda NetApp @ BASYS Data ONTAP Features cdot die neue Architektur Flash die neue Technologie Live Demo Agenda

Mehr

Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum

Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum Backgrounder Cisco Business Ready Data Center Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum In Rechenzentren stehen häufig teure Insellösungen, die zudem nur selten voll ausgelastet

Mehr

0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ. 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW ,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\

0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ. 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW ,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\ 0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\ 2 hehughq$xwru Dr. Dipl.-Phys. Andreas Köpf ist Technical Support

Mehr

10 Datenträgerverwaltung, RAID

10 Datenträgerverwaltung, RAID 10 Datenträgerverwaltung, RAID Datenträger und Dateisysteme werden vom Dienst für virtuelle Datenträger verwaltet. 10.1 MMC-Snap-In Datenträgerverwaltung, Grundlagen Das Snap-In Datenträgerverwaltung sieht

Mehr

Isilon Solutions + OneFS

Isilon Solutions + OneFS Isilon Solutions + OneFS Anne-Victoria Meyer Universität Hamburg Proseminar»Ein-/Ausgabe Stand der Wissenschaft«, 2013 Anne-Victoria Meyer Isilon Solutions + OneFS 1 / 25 Inhalt 1. Einleitung 2. Hardware

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Geplante Speicherinfrastruktur der Universität Bielefeld

Geplante Speicherinfrastruktur der Universität Bielefeld Geplante Speicherinfrastruktur der Inhalt: 1 Speichertechnologien 2 Motivation 3 Anforderungen 4 Vorgehensweise 5 Mögliche Lösung Speichertechn.: Direct Attached Storage (DAS) Bisher eingesetzte Technologie

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Fantec SQ-35RU3e. 4x 3,5" SATA HDD, RAID, USB3.0, esata. Bedienungsanleitung

Fantec SQ-35RU3e. 4x 3,5 SATA HDD, RAID, USB3.0, esata. Bedienungsanleitung Fantec SQ-35RU3e 4x 3,5" SATA HDD, RAID, USB3.0, esata Bedienungsanleitung Wichtig: Beim ändern des RAID-Modus werden alle Daten gelöscht. Sichern Sie die Festplatte(n), bevor Sie den RAID-Modus umstellen.

Mehr

Speichernetzwerke Lösungen für Kommunen und Datenzentralen

Speichernetzwerke Lösungen für Kommunen und Datenzentralen Speichernetzwerke Lösungen für Kommunen und Datenzentralen 1. Einleitung Üblicherweise werden heute in öffentlichen Einrichtungen Anwendungsdaten auf einer Vielzahl von Servern gespeichert und den Anwendern

Mehr

Massenspeichersysteme im Einsatz bei TIER 2/3 Grid-Zentren

Massenspeichersysteme im Einsatz bei TIER 2/3 Grid-Zentren Massenspeichersysteme im Einsatz bei TIER 2/3 Grid-Zentren Manuel Giffels III. Physikalisches Institut B RWTH Aachen Bad Honnef, 23.08.2005 Manuel Giffels Massenspeichersysteme im Einsatz bei TIER 2/3

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Lenovo Storage S2200 und S3200 Die beiden neuen Storagegeräte von Lenovo

Lenovo Storage S2200 und S3200 Die beiden neuen Storagegeräte von Lenovo Lenovo Storage Die beiden neuen Storagegeräte von Lenovo Monika Ernst, Technical Consultant, Lenovo Übersicht S2200 Chassis 2U12, 2U24 Bis zu 96 Drives Maximal 3 zusätzliche Enclosures Verschiedene Anschlussoptionen

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

Storage Flash Technologie - Optionen für Ihren Erfolg

Storage Flash Technologie - Optionen für Ihren Erfolg Storage Flash Technologie - Optionen für Ihren Erfolg Kennen sie eigentlich noch. 2 Wie maximieren Sie den Wert Ihrer IT? Optimierung des ROI von Business-Applikationen Höchstmögliche IOPS Niedrigere Latenz

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 1.2 SATA HDD-Treiberdiskette

Mehr

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com Virtuelle Tape Libraries, Überblick und Merkmale Martin Mrugalla martin.mrugalla@empalis.com Inhalt Was ist eine Virtuelle Tape Library (VTL)? Mögliche Gründe für eine VTL im TSM Umfeld Klärung der Begriffe

Mehr

TUCSAN Plattform für neue Speicherdienste. 10. Mai 2007

TUCSAN Plattform für neue Speicherdienste. 10. Mai 2007 TUCSAN Plattform für neue Speicherdienste 10. Mai 2007 Dipl.-Inf. Thomas Müller UNIVERSITÄTSRECHENZENTRUM Übersicht und Technologien SAN-Struktur 2 Verteiltes Filesystem AFS Mailboxen FTP-Server Lokalsystem

Mehr

Erfahrungen mit parallelen Dateisystemen

Erfahrungen mit parallelen Dateisystemen Erfahrungen mit parallelen n frank.mietke@informatik.tu-chemnitz.de Fakultätsrechen- und Informationszentrum (FRIZ) Professur Rechnerarchitektur Technische Universität Chemnitz 25.09.2007 - Megware HPC

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage over Ethernet NAS, iscsi, File Services Comeback des?! Agenda: Überblick Network Storage Hot for 2006 File Services WAFS / Acceleration

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved.

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved. Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation 1 Verpassen Sie den Technologiesprung? 2 Deduplizierung die Grundlagen 1. Dateneingang 2. Aufteilung in variable Segmente (4-12KB)

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Storage Management Konzepte

Storage Management Konzepte Storage Management Konzepte Der Trend, dass Information immer und überall auf der Welt zur Verfügung stehen müssen wie auch der stetig steigende Speicherbedarf stellen neue Anforderungen an die Datenspeicherung

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Linux-Kurs der Unix-AG Zinching Dang 08. Juli 2015 Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme möglich,

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

[sure7] sure7 IT Services GmbH. VTAPE Backup/Recovery Erfahrungsbericht. mit Sicherheit gut beraten. sure7 IT-Services

[sure7] sure7 IT Services GmbH. VTAPE Backup/Recovery Erfahrungsbericht. mit Sicherheit gut beraten. sure7 IT-Services sure7 IT Services GmbH VTAPE Backup/Recovery Erfahrungsbericht sure7 IT Services GmbH Housing Hosting Outsourcing Hardware-Wartung Consulting Backup-Solutions sure7 Partner IBM Inftec Emerald Deutsche

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Inhaltsverzeichnis. Vorwort 13

Inhaltsverzeichnis. Vorwort 13 Vorwort 13 1 Der Weg zu SAN und NAS 17 1.1 Hochverfügbarkeit 18 1.1.1 Host-Komponenten 18 1.1.2 Komponenten des I/O-Subsystems 21 1.2 Storage Area Networks 22 1.3 Network Attached Storage 24 2 SAN Grundlegende

Mehr

SAM-FS elektronisches Archivierungssystem im medizinischen Umfeld. Wolfgang Wagner Solution Sales Storage / Storage Practice Sun Microsystems GmbH

SAM-FS elektronisches Archivierungssystem im medizinischen Umfeld. Wolfgang Wagner Solution Sales Storage / Storage Practice Sun Microsystems GmbH SAM-FS elektronisches Archivierungssystem im medizinischen Umfeld Wolfgang Wagner Solution Sales Storage / Storage Practice Sun Microsystems GmbH The Sun StorageTek Portfolio Services Remote and On-site

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Th. Linke Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Agenda Faktoren und Probleme des Backups Konventionelle Backupverfahren Backup Offener Dateien Backupscripte mit Volumenschattenkopien

Mehr

Grundsätzliche Begriffe und verwendete Techniken:

Grundsätzliche Begriffe und verwendete Techniken: 1 Daten- DeDuplizierung (abgekürzt DeDupe ) bezeichnet verschiedene Verfahren, um automatisiert redundante Files, Bytes oder Datenblöcken zu entfernen. Die eliminierten Daten werden durch Pointer ersetzt.

Mehr