HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO

Größe: px
Ab Seite anzeigen:

Download "HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO"

Transkript

1 White Paper HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO Zusammenfassung Sicheres und zuverlässiges Hosting von Daten ist eine zentrale Funktion von Speichersystemen der Enterprise- Klasse. Das Speichersystem muss kontinuierlichen, ununterbrochenen Zugriff auf die Daten ermöglichen, strenge Performanceanforderungen erfüllen und erweiterte Funktionsmerkmale zur Optimierung des Betriebs und Vereinfachung des Datenmanagements bieten. In diesem White Paper werden hohe Verfügbarkeit, Datensicherheit und Datenintegrität definiert. Zudem wird erläutert, wie das einzigartige Hard- und Softwaredesign von XtremIO es ermöglicht hat, eine Betriebszeit und Ausfallsicherheit von 99,999 % zu übertreffen. Dieses Dokument geht im Detail auf die Bereiche Monitoring, Redundanzebenen, Integritätsprüfungen und die extreme Flexibilität der Architektur zur Aufrechterhaltung der Systemperformance und Datenverfügbarkeit durch die Reaktion auf Ausfälle ein. Dezember 2014

2 Copyright 2014 EMC Corporation. Alle Rechte vorbehalten. EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Diese Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf germany.emc.com. EMC2, EMC, das EMC Logo und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. VMware ist eine eingetragene Marke von VMware, Inc. in den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht in Deutschland. Art.-Nr. H

3 Inhalt Zusammenfassung... 4 Einführung... 5 Zielgruppe... 5 Hohe Verfügbarkeit... 6 Datenintegrität... 7 Die Architektur von XtremIO... 8 Hardwarearchitektur... 8 Softwarearchitektur Infrastrukturmodule Systemweites Managementmodul (SYM) Plattformmanagermodul I/O-Module Routing-Modul Steuermodul Datenmodul Neustart von Modulen I/O-Fluss Sicheres verteiltes Journaling Unabhängige Software- und Hardwaremodule Konnektivitätsredundanz End-to-End-Verifizierung Hardwareverifizierung Kryptografischer Datenfingerabdruck Getrennte Nachrichtenpfade Fehlervermeidung, -erkennung und -begrenzung Serviceorientierte Architektur Fehlererkennung Erweiterte Korrektur Unterbrechungsfreie Upgrades XtremIO-Betriebssystemupgrades (XIOS) Upgrades für Komponentenfirmware und Linux-Kernel Systemwiederherstellbarkeit XMS-Kommunikationsverlust Kommunikationsverlust zwischen Speicher-Controllern FAZIT Weitere Informationen

4 Zusammenfassung Sicheres und zuverlässiges Hosting von Daten ist eine wichtige Zielsetzung für jedes Speichersystem der Enterprise-Klasse. Das Speichersystem muss kontinuierlichen, ununterbrochenen Zugriff auf die Daten ermöglichen, strenge Performanceanforderungen erfüllen und erweiterte Funktionsmerkmale zur Optimierung des Betriebs und Vereinfachung des Datenmanagements bieten. Ein Enterprise-Speichersystem muss höchste Ausfallsicherheit bieten, es darf keinen Single-Point-of-Failure beinhalten und die Daten müssen vor praktisch jedem erdenklichen Ausfall geschützt sein. In Hinblick auf den Ausfall von Komponenten muss das System auch hohe Servicelevel bereitstellen. Selbst spezialisierte Speichersysteme bauen auf Software- und allgemeinen Computerkomponenten auf, die durchaus fehlerhaft sein können. Manche Fehler sind sofort ersichtlich, wie beispielsweise der Ausfall einer Festplatte oder SSD. Andere können wiederum weniger offensichtlich sein, wenn zum Beispiel nicht genügend Arbeitsspeicherressourcen zur Verfügung stehen und dies zu Performanceproblemen führt. Damit bei derartigen Ausfällen für hohe Verfügbarkeit und Datenintegrität gesorgt ist, bauen die besten Speichersysteme auf einer Architektur auf, die den I/O-Fluss solange aufrecht erhält, wie die Datensicherheit nicht gefährdet ist. Diese Systeme führen zudem verschiedene Datenintegritätsprüfungen aus, die allgemein für die Systemperformance optimiert sind. In diesem White Paper werden hohe Verfügbarkeit, Datensicherheit und Datenintegrität definiert. Zudem wird erläutert, wie das einzigartige Hard- und Softwaredesign von XtremIO es ermöglicht, eine Betriebszeit und Ausfallsicherheit von 99,999 % zu übertreffen. Dieses Dokument geht im Detail auf die Bereiche Monitoring, Redundanzebenen, Integritätsprüfungen und die extreme Flexibilität der Architektur zur Aufrechterhaltung der Systemperformance und Datenverfügbarkeit durch die Reaktion auf Ausfälle ein. 4

5 Einführung Die Systemarchitektur von XtremIO ist vollständig auf die Bereitstellung kontinuierlicher Verfügbarkeit ausgelegt. Das Array besitzt keinen Single-Pointof Failure und bietet Sicherheit der Enterprise-Klasse, damit für die Daten auch in Katastrophenfällen kein Risiko besteht. Dank eines Scale-out-Designs kombiniert mit einer serviceorientierten und modularen Softwarearchitektur kann XtremIO als einheitliches System betrieben werden, das die Möglichkeit bietet, unabhängige Module bei unerwarteten Ausfällen der Hardware anzupassen. XtremIO hat sich bei über Kunden in den anspruchsvollsten Enterprise Workloads mit einer Zuverlässigkeit von über 99,999 % bewährt, die sich in Kombination mit EMC VPLEX sogar noch auf 99,9999 % verbessert. Dank eines Scale-out-Designs kombiniert mit einer serviceorientierten und modularen Softwarearchitektur können mehrere XtremIO-X-Brick-Bausteine als ein einziges System betrieben werden, das die Möglichkeit bietet, unabhängige Module bei unerwarteten Hardwareausfällen anzupassen. Zielgruppe Dieses White Paper richtet sich an EMC Kunden, Technical Consultants sowie Partner und Mitglieder der Professional-Services-Community von EMC und EMC Partnern, die mehr über die Architektur von XtremIO zum Erreichen von Datenintegrität und Datensicherheit mit hoher Verfügbarkeit wissen möchten. 5

6 Hohe Verfügbarkeit Bei einem System mit hoher Verfügbarkeit kann der jeweils bereitgestellte Service kontinuierlich und mit dem erwarteten Performancelevel bereitgestellt werden. Benutzer möchten, dass ihre Anwendungen zu jeder Zeit verfügbar sind. Dieses Ziel lässt sich nur mit einem hochverfügbaren Speichersystem erreichen. Ein für hohe Verfügbarkeit optimiertes System verfügt über genügend Redundanzebenen, sodass die Verfügbarkeit der Daten nicht durch einen Single-Point-of-Failure gefährdet ist. Die Redundanz sollte dabei so viele Reserven bieten, dass die Sicherheit auch bei mehreren gleichzeitig auftretenden Ausfällen bestehen bleibt. Enterprise-Speichersysteme müssen zudem so gestaltet sein, dass selbst unwahrscheinliche Ausfälle nicht zu einem physischen Datenverlust oder einer Datenbeschädigung führen. Die Fehlererkennung in Enterprise-Speichersystemen muss daher besonders leistungsfähig sein. Die Wiederherstellung einer ausgefallenen Komponente muss schnell und automatisch erfolgen oder es muss möglich sein, durch eine Änderung der Ressourcenzuweisung zu einem redundanten und ausgewogenen Status zurückzukehren. Werden beispielsweise zwei Array-Controller für die Bereitstellung von Daten genutzt und einer davon fällt aus, muss das System in der Lage sein, den I/O-Datenverkehr so schnell wie möglich über den verbleibenden Controller zu leiten. Es gibt zwei Arten der Redundanz: passive Redundanz und aktive Redundanz. Im Fall der passiven Redundanz stehen Komponenten im Leerlauf bereit, die erst dann denn Betrieb aufnehmen, wenn die Hauptkomponente ausgefallen ist. Zwei Beispiele der passiven Redundanz in Enterprise-Speichersystemen sind aktive/passive Controller-Architekturen (bei denen ein Controller für die I/O genutzt wird und der andere Controller nicht, außer der Hauptcontroller fällt aus) und Hot-Spare -Laufwerke, die (innerhalb des Systems) als Ersatzlaufwerke designiert sind und den Betrieb erst bei Ausfall eines anderen Laufwerks aufnehmen. Passive Redundanz verursacht unnötigen Ressourcenbedarf und Kosten, da das System um zusätzliche Hardware erweitert werden muss, die jedoch nur selten zum Einsatz kommt. Bei der aktiven Redundanz bleiben alle Systemkomponenten aktiv und idealerweise wird die Last über die Komponenten verteilt. So kommt es zur besten Ressourcenauslastung und der Ausfall einer Komponente hat die geringsten Auswirkungen. Ein System mit aktiver Redundanz bringt viele Vorteile. Die Verfügbarkeit eines Speichersystems sollte beim Ausfall einer einzigen Komponente jederzeit sichergestellt sein, bei den besten Systemarchitekturen gehen jedoch auch keine Daten verloren, wenn es zu zwei Ausfällen gleichzeitig kommt. 6

7 Datenintegrität Die Hauptfunktion eines Enterprise-Speichersystems ist die zuverlässige Speicherung von Benutzerdaten. Werden die Daten eines Hosts gelesen, muss das Speichersystem die korrekten gespeicherten Daten am Anforderungsort bereitstellen. Die Datengenauigkeit muss beim Empfang der Daten vom Speichersystem und während der Verarbeitung im System verifiziert werden, bis die Daten auf das Back-end-Speichermedium geschrieben werden (End-to-End- Verifizierung). Zur Verifizierung, dass die Daten bei einem Lesevorgang korrekt sind, muss das System einen Fingerabdruck erstellen, der sich nach den gespeicherten Daten richtet, und diesen Fingerabdruck beim Lesen regelmäßig überprüfen. Der Fingerabdruck stellt sicher, dass die Daten weder bei der Übertragung (In Flight), noch während der Speicherung verändert wurden. Idealerweise sollte die Speicherung der Daten und des dazugehörigen Fingerabdrucks im Speichersystem separat erfolgen. Dadurch wird die Wahrscheinlichkeit verringert, dass eine einzige Komponente sich gleichzeitig auf die Daten und den Fingerabdruck auswirkt, wodurch fälschlicherweise angenommen werden könnte, dass beschädigte Daten intakt sind. Im schlimmsten Fall würde ein Speichersystem dem Host beschädigte Daten bereitstellen, ohne dass dies ersichtlich wäre. 7

8 Die Architektur von XtremIO Hardwarearchitektur XtremIO besteht aus X-Brick-Bausteinen. Ein hochverfügbarer Aktiv-Aktiv-X-Brick- Baustein verfügt über zwei voneinander unabhängige, fehlertolerante Speicher- Controller (Nodes). X-Brick-Bausteine können im Clusterverbund als großes Scale-out-System betrieben werden, das mit jedem weiteren hinzugefügten X-Brick-Baustein bei IOPS und Bandbreitenperformance sowie -kapazität ein lineares Wachstum ermöglicht. Ein X-Brick-Baustein verfügt über keinen Single-Point-of-Failure, weshalb XtremIO-Cluster anfangs auch nur auf einen einzigen X-Brick-Baustein aufbauen können. Jeder X-Brick-Baustein umfasst zwei unabhängige Speicher-Controller und ein Gehäuse mit einem Array aus 25 SSDs. Das Arraygehäuse verfügt über zwei SAS Controller (Serial Attached SCSI) mit zwei Anschlüssen an jeden Speicher- Controller. Jeder XtremIO-Cluster unterstützt mindestens zwei Batteriebackupeinheiten (BBU), damit noch ungespeicherte Daten bei einem Stromausfall so schnell wie möglich in den permanenten Speicher geschrieben werden können. Das gesamte XtremIO-Array basiert auf Standardkomponenten (zum Beispiel x86 Server, SSDs mit Standardformfaktor und herkömmliche Schnittstellenkarten), ohne dass proprietäre Hardware zum Einsatz kommt. Dank dieser Komponentenkombination kann XtremIO die hohe Qualität von Best- Of Breed-Anbietern nutzen und von den allgemeinen Fortschritten der Komponentenzulieferer profitieren. Abbildung 1. XtremIO-Clusterhardware mit einem einzigen X-Brick-Baustein 8

9 Jeder XtremIO-Speicher-Controller und jedes Disk Array Enclosure ist mit zwei Netzteilen ausgestattet. Beide werden (gemäß bewährten Vorgehensweisen für die XtremIO-Installation) von zwei separaten Stromkreisen versorgt. Abbildung 2. Logisches Blockdiagramm der XtremIO-Hardware eines X-Brick- Bausteins. Ein Cluster aus mehr als einem X-Brick-Baustein ist mit zwei InfiniBand-Switches ausgestattet. Zwei InfiniBand-Switches sind für Redundanz erforderlich und werden deshalb an zwei voneinander unabhängigen Stromkreisen angeschlossen. Jeder Speicher-Controller ist mit beiden InfiniBand-Switches verbunden. Die InfiniBand-Switches sind auch untereinander verbunden und bieten dadurch eine höhere Bandbreite und Redundanz. Abbildung 3. XtremIO-Hardware mit zwei X-Brick-Bausteinen 9

10 Abbildung 4. Logisches Blockdiagramm der XtremIO-Hardware zweier X-Brick- Bausteine. 10

11 Softwarearchitektur Die Softwarearchitektur von XtremIO sorgt dafür, dass jede Softwarekomponente auf jedem Speicher-Controller im Cluster ausgeführt werden kann. Dies ermöglicht einen kontinuierlichen Betrieb auch beim Ausfall einer Hardwarekomponente. Die Softwarekomponenten, aus denen XtremIO besteht, werden als Module bezeichnet und alle XtremIO-Module laufen im Benutzerbereich. Der zugrunde liegende Kernel basiert auf Linux. Die proprietäre Betriebsumgebung namens XtremIO OS (XIOS) ermöglicht die Planung und Nachrichtenübermittlung und stellt spezielle Dienstprogramme für die XtremIO-Module bereit. Das System umfasst sechs Hauptmodultypen und mehrere Instanzen jedes Moduls können im System unabhängig voneinander in Betrieb sein. Bei drei Modultypen handelt es sich um Infrastrukturmodule, die für systemweites Management, Verfügbarkeit und Services für andere Module zuständig sind. Bei den anderen drei Modulen handelt es sich um I/O-Module, die für Datenservices mit der Array- und Hostkommunikation verantwortlich sind. Infrastrukturmodule Systemweites Managementmodul (SYM) Das systemweite Managementmodul bietet einen vollständigen Überblick über die Hardware- und Softwarekomponenten. Es ist für die Systemverfügbarkeit zuständig und Initiator von Änderungen an der Systemkonfiguration, damit maximale Verfügbarkeit und Redundanz erreicht werden. Das SYM-Modul legt fest, welche Module auf welchem Speicher-Controller ausgeführt werden, initiiert Failovers der Datenzuständigkeit von einem Speicher- Controller zu einem anderen sowie den Wiederaufbau nach einem SSD-Ausfall. Nur ein SYM-Modul ist die aktive Managemententität und somit auch die einzige Entität, die zum jeweiligen Zeitpunkt auf systemweiter Ebene Entscheidungen fällt. Sollte die Komponente ausfallen, auf der das aktive SYM-Modul ausgeführt wird, wird schnell ein anderes SYM-Modul aktiviert und übernimmt das Management. Jeder Speicher-Controller verfügt über eine zusätzliche Softwarelogik. Diese zusätzliche Software verifiziert, das ein einziges und ausschließlich ein einziges SYM-Modul im System aktiv ist. Dieser einfache Prozess verhindert, dass einmal kein SYM-Modul aktiv ist. 11

12 Abbildung 5. Blockdiagramm der Software des XtremIO-Speicher-Controllers Plattformmanagermodul Auf jedem Speicher-Controller wird ein einziges Plattformmanagermodul ausgeführt. Das Plattformmanagermodul ist für alle Aktivitäten auf dem Speicher- Controller zuständig. Es dient zur Überwachung der Integrität des Speicher- Controller und teilt diese dem SYM mit. Das Modul verifiziert, dass alle Prozesse im Speicher-Controller richtig ausgeführt werden. Abschaltungen und Neustarts der Module werden vom Plattformmanagermodul im Auftrag des SYM-Moduls ausgeführt. Das Plattformmanagermodul informiert das SYM-Modul über Hardwareausfälle. Es ermöglicht zudem das Replizieren (Journaling) wichtiger Datenstrukturen zwischen den Speicher-Controllern. Das Modul repliziert die Journalspeicher (Journal Memories) zwischen den Speicher-Controllern mithilfe von RDMA (Remote Direct Memory Access) über die InfiniBand-Fabric des Systems. Das Journaling ist für die Redundanz der Benutzerund Systemmetadaten essenziell. Das Plattformmanagermodul veranlasst die Abschaltung des Speicher-Controllers, wenn ein Stromausfall und/oder der vollständige Verlust der Kommunikation mit anderen Speicher-Controllern auftreten. 12

13 I/O-Module Die I/O-Module sind für die Speicherung der Daten von Hosts und das Abrufen der Daten auf Anfrage zuständig. Auf jedem Speicher-Controller wird ein I/O Modul ausgeführt. Das SYM bestimmt, welches Modul auf welchem Speicher-Controller ausgeführt wird. Jeder I/O-Vorgang durchläuft alle drei Arten von I/O-Modulen (Routing, Steuerung und Daten). Routing-Modul Das Routing-Modul ist die einzige Systementität, die mit dem Host kommuniziert. Es nimmt SCSI-Befehle vom Host an und analysiert sie. Das Routing-Modul ist zustandslos und übersetzt einfach die Anfragen in Volumes und logische Blockadressen (LBAs). Dann leitet das Modul eine Anfrage an das entsprechende Steuermodul (und den Speicher-Controller) weiter, die die LBAs verwalten. Das Routing-Modul gleicht inhärent die Last auf dem gesamten geclusterten XtremIO-System aus; dabei führt es eine inhaltsbasierte Fingerabdruckfunktion aus, die dafür sorgt, dass Daten gleichmäßig über alle X-Bricks im System verteilt werden. Eine detaillierte Erläuterung dieses Prozesses finden Sie in dem White Paper Einführung zum EMC XtremIO-Speicherarray. Steuermodul Das Steuermodul übersetzt die Hostbenutzeradresse (LBA) in eine interne XtremIO-Zuordnung. Es dient als Virtualisierungsebene zwischen dem Host-SCSI- Volume/LBA und dem deduplizierten XtremIO-Back-end-Speicherort. Diese Virtualisierungsebene bietet die Möglichkeit, eine Reihe umfassender Datenservices effizient zu implementieren. Auf XtremIO gespeicherte Daten sind Content-addressable. Der Arrayspeicherort der Daten wird durch ihren Inhalt festgelegt. Er basiert deshalb anders als bei anderen Speichersystemprodukten nicht auf seiner Adresse. Die LBAs jedes Volumes in einem XtremIO-Array werden unter vielen Steuermodulen aufgeteilt. 13

14 Datenmodul Das Datenmodul ist für die Datenspeicherung auf den SSDs verantwortlich. Es fungiert als Service für das Steuerungsmodul, indem das Steuerungsmodul einen Inhaltsfingerabdruck bereitstellt und das Datenmodul die Daten gemäß diesem Fingerabdruck schreibt oder liest. Das Datenmodul führt drei grundlegende Operationen durch: einen Block lesen, schreiben und löschen. Das Modul ist dabei so einfach wie möglich gestaltet, um ein robustes und zuverlässiges Systemdesign aufrechtzuerhalten. Das Steuerungsmodul muss sich nicht um die XDP-Zuweisung (XtremIO Data Protection) kümmern. Die Zentralisierung des XDP-Schemas im Datenmodul sorgt für systemweite Flexibilität und Effizienz. Das Datenmodul ordnet einen Inhaltsfingerabdruck genauso gleichmäßig einem physischen Speicherort auf einer SSD zu wie das Steuerungsmodul eine Hostadresse einem Inhaltsfingerabdruck gleichmäßig zuordnet. Dieser Prozess sorgt für die ausgewogene Verteilung der Daten nicht nur über alle Speicher- Controller, sondern auch über alle SSDs im Array. Dank dieser zusätzlichen Übersetzungsebene kann das Datenmodul die Daten optimal auf den SSDs verteilen. Selbst in außergewöhnlichen Situationen, zum Beispiel bei einem Komponentenausfall, Speicherplatzknappheit oder wenn Daten häufig überschrieben werden, kann XDP optimale Orte für die Datenspeicherung im System finden. Weitere Informationen darüber, wie XDP Redundanz und Flashoptimierte Datenplatzierung bereitstellt, entnehmen Sie dem White Paper EMC XtremIO-Datensicherheit. Neustart von Modulen Da alle XtremIO-Module im Benutzerbereich ausgeführt werden, kann XIOS Module nach Bedarf und schnell neu starten. Softwarefehler oder ungewöhnliches Modulverhalten resultieren in einem automatisierten Modulneustart. Neustarts erfolgen unterbrechungsfrei und in der Regel unmerklich für den Benutzer. Diese Fähigkeit ist auch die Grundlage für unterbrechungsfreie Upgrades. 14

15 I/O-Fluss Die Host-I/O geht ursprünglich beim Routing-Modul (R) ein, das SCSI parst. Das Modul berechnet für die Daten einen Fingerabdruck und leitet die I/O an das zuständige Steuerungsmodul (C) weiter. Das Steuerungsmodul und das Routing- Modul müssen sich physisch nicht auf demselben Speicher-Controller befinden. Das Steuerungsmodul übersetzt die Hostanfragen in das interne Datenmanagementschema von XtremIO und leitet die Daten an das entsprechende Datenmodul (D) weiter. Das Datenmodul verifiziert den Fingerabdruck und speichert die Daten mit Hilfe des Flash-optimierten und hochredundanten XDP-Datensicherheitsschemas von XtremIO auf SSDs. Der I/O Pfad folgt immer exakt denselben Schritten, unabhängig von der Größe des XtremIO-Clusters. Daher bleibt auch die Latenz unabhängig von der Systemgröße konsistent. Abbildung 6. Beispiel für den Ablauf eines Hostschreibvorgangs 15

16 Sicheres verteiltes Journaling Wie für ein Enterprise-Speichersystem üblich, ist das Array nicht nur für die Datensicherheit zuständig, sondern benötigt für den Betrieb auch eigene Metadaten. Der Schutz dieser Metadaten und die Aufrechterhaltung von Kohärenz sind von größter Bedeutung. XtremIO verfügt über einen einzigartigen verteilten Journaling-Mechanismus zum Schutz der wichtigen Metadaten des gesamten Systems und seiner internen Datasets. Eine Kopie der Arraymetadaten wird im Arbeitsspeicher des Speicher-Controllers abgelegt. Die aktualisierten Metadaten werden über InfiniBand-RDMA (Remote Direct Memory Access) auf einen oder mehrere physische Speicher-Controller verteilt und synchron repliziert. Auf diese Weise wird jede Echtzeitänderung an mehreren Standorten geschützt. In einem Cluster, der aus mehr als einem X-Brick-Baustein besteht, werden die Journaldaten der einzelnen Speicher-Controller dank eines verteilten Replikationsprozesses auf allen Speicher-Controllern geschützt. Das systemweite Managementmodul (SYM) verwaltet die Journalreplikationsbeziehungen zwischen den Speicher-Controllern im Cluster. Aus Gründen der Ausfallsicherheit kann ein Speicher-Controller, der an keine Batteriebackupeinheit angeschlossen ist, nicht als Ziel für replizierte Journaldaten herangezogen werden. Falls der Speicher-Controller aus irgendeinem Grund die Journaldaten nicht auf einen anderen Speicher-Controller schreiben kann, werden die Daten in einer letzten Sicherheitsmaßnahme lokal auf die internen SSDs gespeichert. Fällt ein Speicher-Controller aus, dient das replizierte Journal als Vorlage für den Wiederaufbau der verloren gegangenen Inhalte des ausgefallenen Speicher-Controllers. Alle Journalinhalte werden regelmäßig auf nicht flüchtigem SSD-Speicher ausgelagert. Bei einem Stromausfall sorgen die Batteriebackupeinheiten des Systems dafür, dass diese Auslagerung erfolgen und der Cluster ordnungsgemäß heruntergefahren werden kann. Auf SSDs ausgelagerte Metadaten werden mit XDP sowie anderen Verfahren zum Schutz gegen SSD-Ausfälle geschützt. 16

17 Sicheres verteiltes Journaling ermöglicht die Systemwiederherstellung auch bei unwahrscheinlichen katastrophalen Ereignissen, wenn die Kommunikation zwischen allen Speicher-Controllern unterbrochen ist. Dabei wird jeder Speicher- Controller zu einer autarken Metadaten-Sicherheitslösung, die wieder hochgefahren und mit dem System verbunden werden kann, sobald die Kommunikation wiederhergestellt ist. Aufgrund der Bedeutung des Journalings ist der Code für den Journalmechanismus vollständig getrennt von jedem anderen Softwaremodul. Es handelt sich um ein eigenständiges, einfaches Softwaremodul, das sich designbedingt durch hohe Robustheit auszeichnet. Abbildung 7. Replikationsbeziehungen zwischen Speicher-Controllern in einem Cluster 17

18 Unabhängige Software- und Hardwaremodule Die flexible Architektur von XtremIO sorgt dafür, dass jede Softwarekomponente auf jedem Speicher-Controller im System ausgeführt werden kann. Diese Flexibilität bietet ein Höchstmaß an Verfügbarkeit und Ausfallsicherheit und sorgt zugleich für optimale Performance. Jegliche Änderungen an der Hardwarekonfiguration bewirken eine dynamische Änderung der Anzahl der aktiven Softwaremodule. Durch die dynamische Änderung ist eine optimale Nutzung aller verfügbaren Ressourcen durch das System sichergestellt. Ein aus vier Speicher-Controllern bestehender Cluster verfügt zum Beispiel über den doppelten Durchsatz und die zweifachen IOPS eines Clusters mit zwei Speicher-Controllern. Ein weiteres Beispiel ist SYM, das systemweite Managementmodul, das auf einem Speicher-Controller ausgeführt wird. Wenn eine Hardwarekomponente ausfällt, wird SYM aktiviert und ohne Benutzereingriff auf einem anderen Speicher-Controller ausgeführt. Sobald die ausgefallene Hardwarekomponente ausgetauscht wurde, stellt der Cluster schnell und automatisch den Zustand optimaler Verfügbarkeit und Performance wieder her. Die Tatsache, dass alle Softwaremodule nur locker miteinander verknüpft sind, erleichtert XtremIO das Verschieben von Ressourcen zusätzlich. Es besteht weder eine Affinität zwischen der Software und einem bestimmten Hardwareserver noch zwischen bestimmten Softwareinstanzen. Ein Datenmodul kann Anfragen von jedem Steuermodul empfangen und mit einer Transaktion antworten. Es gibt keinen Grund, sich eine Transaktion zu merken, und die nächste Transaktion ist unabhängig von den anderen. Diese Architektur ähnelt einer serviceorientierten Architektur (SOA). 18

19 Konnektivitätsredundanz Hinsichtlich der Konnektivität sorgt XtremIO zwischen jeder Systemkomponente für redundante Kommunikation (siehe Tabelle 1 und Tabelle 2). Jede Komponente stellt mindestens zwei Kommunikationspfade bereit und auch die Managementkommunikation erfolgt über ein vom Datenfluss getrenntes Netzwerk. Die Host-I/O erfolgt über Fibre-Channel- oder iscsi-ports, während für das Clustermanagement dedizierte Ethernetmanagementports der einzelnen Speicher-Controller verwendet werden. Dieses Design ermöglicht die Trennung von Steuer- und I/O-Pfad. Die Überwachung auf einem anderen Netzwerk ermöglicht die Korrelation von Ereignissen mit dem Systemzustand, unabhängig von Last oder I/O-Verhalten. Tabelle 1: Konnektivitätsredundanz von XtremIO Redundanz Jeder Speicher-Controller verfügt über zwei Fibre Channel-Ports. Jeder Speicher-Controller verfügt über zwei iscsi Ports. Jeder Speicher-Controller verfügt über zwei InfiniBand-Ports. Es gibt zwei InfiniBand-Switches (wenn das System aus mehreren X-Brick-Bausteinen besteht). Es gibt zwei InfiniBand-Verbindungskabel (wenn das System nur aus einem X-Brick-Baustein besteht). Jedes DAE (Disk Array Enclosure) verfügt über zwei SAS-Controller-Module. Jedes DAE-SAS-Controller-Modul benötigt zwei SAS-Kabel. Anmerkung/Best Practice Jeder Port kann mit einem eigenen SAN-Switch verbunden werden. Jeder Port kann mit einem eigenen SAN-Switch verbunden werden. Jeder Port ist mit einer unabhängigen InfiniBand- Fabric verbunden. Das ermöglicht Fehlertoleranz gegenüber dem Ausfall von InfiniBand- Komponenten. Als Schutz vor einem InfiniBand-Switchausfall ist jeder Switch mit jedem Speicher-Controller verbunden. Zwischen den beiden Speicher-Controllern verlaufen redundante InfiniBand-Pfade. Der Ausfall eines SAS-Controller-Moduls hat keinen Verbindungsverlust zwischen dem DAE und den Speicher-Controllern zur Folge. Redundante SAS-Pfade stellen sicher, dass ein SAS-Portausfall oder ein defektes SAS-Kabel nicht zum Serviceverlust führt. 19

20 Tabelle 2: Auswirkung von XtremIO-Fehlern auf den Service Fehler Aktion Serviceauswirkung Fibre-Channel- oder iscsi-port InfiniBand-Port InfiniBand-Switch Speicher-Controller Ethernet Netzteile von Speicher- Controller, DAE und InfiniBand- Switch Stromverlust in einem Stromkreis Stromverlust in beiden Stromkreisen SSD Die Multipathing-Software des Hosts nutzt die verbleibenden Ports. Das System nutzt den verbleibenden InfiniBand-Port für die Datenübertragung zwischen den Speicher- Controllern. Das System nutzt den verbleibenden InfiniBand- Switch für die interne Datenübertragung. Der Speicher-Controller-Partner im selben X-Brick-Baustein übernimmt die Verantwortung für alle Daten im Disk Array Enclosure. Die XMS kann mit einem Speicher-Controller nicht kommunizieren. Der Administrator wird vom System über den bzw. die Ausfälle benachrichtigt. Ein Ersatznetzteil kann ohne Auswirkung auf den Service installiert werden. Der Administrator wird vom System über den Ausfall benachrichtigt. Das System bleibt über den zweiten, redundanten Stromkreis betriebsfähig. Das System lagert die Daten im RAM auf nicht flüchtigen Speicher aus und fährt ordnungsgemäß herunter. Das System benachrichtigt den Administrator. Ein automatisierter SSD- Wiederaufbau erfolgt. Keine Auswirkung Keine Auswirkung Keine Auswirkung Kein Serviceverlust. Ein geringer Performanceverlust tritt auf, weil insgesamt weniger aktive I/O- Verarbeitungskapazität zur Verfügung steht. Keine Auswirkung auf I/O oder Performance. Die Datenpfadkommunikation des Systems bleibt über InfiniBand online. Das Array kann nicht konfiguriert oder überwacht werden, bis die Konnektivität wiederhergestellt ist. Keine Auswirkung. Zwei Netzteile sorgen dafür, dass die Komponenten online bleiben. Keine Auswirkung Kein Service, bis die Stromversorgung wiederhergestellt ist. Ein gewisser Performanceverlust bis zum Abschluss des Wiederaufbauvorgangs, abhängig von der Speicherbelegung und der Auslastung des Arrays. Weniger stark belegte und beschäftigte Arrays sind in geringerem Ausmaß von einer Performancebeeinträchtigung betroffen und werden schneller wiederaufgebaut. 20

21 End-to-End-Verifizierung Hardwareverifizierung Ein wichtiger Aspekt eines jeden Speichersystems ist der Erhalt einer Verifizierung bei jedem Schritt des Datenpfades. Die verschiedenen Mechanismen zur Datensicherheitsverifizierung auf Hardwareebene sind in Tabelle 3 beschrieben. Während der Datenübertragung zwischen Komponenten wird von der Senderhardwarekomponente ein CRC (Cyclic Redundancy Check) generiert, der vom Empfänger verifiziert wird. Für Data at Rest (im Arbeitsspeicher oder auf SSD) werden beim Schreiben in den Arbeitsspeicher ein ECC (Error-Correcting Code) sowie der CRC generiert und beim Lesen verifiziert. Tabelle 3: XtremIO Mechanismen zur Datensicherheitsverifizierung auf Hardwareebene Hardwarekomponente Datenübertragungen Fibre-Channel, Ethernet, InfiniBand, PCIe, SAS Data at Rest im Arbeitsspeicher Data at Rest auf SSD Verifizierungstyp Hardwarebasierter CRC DRAM-ECC SSD-ECC, SSD-CRC, XtremIO-XDP XtremIO basiert auf normalen x86-servern, Schnittstellenkarten, InfiniBand- Komponenten und emlc-ssds. Jede dieser Komponenten bietet ausgereifte, robuste Hardwareverifizierungsschritte. EMC XtremIO vermeidet die Verwendung von kundenspezifischen Hardwaremodulen im Array; kundenspezifische Hardware erfordert umfangreiche technische Anpassungen, um dieselbe Ausfallsicherheit zu erreichen, die reguläre Enterprise-Komponenten bereits von Haus aus bieten. 21

HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR

HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR White Paper HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR Zusammenfassung Eine wichtige Funktion eines Speichersystems der Enterprise- Klasse ist es, Daten auf sichere

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

KONVERGENTE SPEICHER- UND

KONVERGENTE SPEICHER- UND EMC SCALEIO Softwarebasiertes konvergentes Server-SAN GRUNDLEGENDE INFORMATIONEN Reine Softwarelösung Konvergente Single-Layer- Architektur Lineare Skalierbarkeit Performance und Kapazität nach Bedarf

Mehr

EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT

EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT White Paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT Eine detaillierte Darstellung Zusammenfassung Die Datenintegrität in einem Speichersystem

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Storage Flash Technologie - Optionen für Ihren Erfolg

Storage Flash Technologie - Optionen für Ihren Erfolg Storage Flash Technologie - Optionen für Ihren Erfolg Kennen sie eigentlich noch. 2 Wie maximieren Sie den Wert Ihrer IT? Optimierung des ROI von Business-Applikationen Höchstmögliche IOPS Niedrigere Latenz

Mehr

XtremIO DATA PROTECTION (XDP)

XtremIO DATA PROTECTION (XDP) White Paper XtremIO DATA PROTECTION (XDP) Flashspezifische Datensicherheit mit XtremIO (Version.0) Zusammenfassung In diesem White Paper wird vorgestellt. Das Dokument geht auf den Nutzen und die Vorteile

Mehr

GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3

GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3 GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3 GESCHÄFTSKRITISCHE GRUNDLAGEN Leistungsstark Hybridspeicher mit flashoptimierten Performance-Service-Levels nach Maßfür geschäftskritische Oracle Workloads;

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

ETERNUS DX-Systeme mit ServerView Operations Manager überwachen

ETERNUS DX-Systeme mit ServerView Operations Manager überwachen Benutzerhandbuch - Deutsch FUJITSU Software ServerView Suite ETERNUS DX-Systeme mit ServerView Operations Manager überwachen Ausgabe Juli 2014 Kritik Anregungen Korrekturen Die Redaktion ist interessiert

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

AX4-5-Serie Hardware- und Betriebsübersicht

AX4-5-Serie Hardware- und Betriebsübersicht AX4-5-Serie Hardware- und Betriebsübersicht 02.12.07 Diese Übersicht erläutert die wichtigsten Hardwaremerkmale der AX4-5-Speichersysteme. Zur besseren Verdeutlichung zeigen die Abbildungen in diesem Dokument

Mehr

Isilon Solutions + OneFS

Isilon Solutions + OneFS Isilon Solutions + OneFS Anne-Victoria Meyer Universität Hamburg Proseminar»Ein-/Ausgabe Stand der Wissenschaft«, 2013 Anne-Victoria Meyer Isilon Solutions + OneFS 1 / 25 Inhalt 1. Einleitung 2. Hardware

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Produktivität Anzahl betroffener Mitarbeiter x Ausfalldauer x Arbeitsplatzkosten Produktionsstörungen Erträge Direkte Verluste Entschädigungszahlungen

Mehr

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper White Paper DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5 Lösungsüberblick Zusammenfassung In diesem White Paper wird die Integration zwischen EMC NetWorker und VMware vcenter beschrieben. Es enthält

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec NetBackup Verbesserte Backup Performance mit erweiterter OpenStorage-Integration Grundlegende Informationen Schnellere Backups und bessere Ressourcenauslastung Verteilter

Mehr

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE 1 Technische Daten zur Kapazität Maximale (max.) Anzahl Laufwerke, einschließlich Reserve 264 SFF 264 LFF 480 SFF 480 LFF 720 SFF 720 LFF 1.440

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

RAID-Dienstprogramm Benutzerhandbuch Anweisungen zum Konfigurieren von RAID-Volumes auf einem Computer mit MacPro RAID-Karte oder Xserve RAID-Karte.

RAID-Dienstprogramm Benutzerhandbuch Anweisungen zum Konfigurieren von RAID-Volumes auf einem Computer mit MacPro RAID-Karte oder Xserve RAID-Karte. RAID-Dienstprogramm Benutzerhandbuch Anweisungen zum Konfigurieren von RAID-Volumes auf einem Computer mit MacPro RAID-Karte oder Xserve RAID-Karte. 1 Inhalt 3 RAID-Dienstprogramm Benutzerhandbuch 3 Installieren

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Oracle Whitepaper. Oracle Database Appliance Häufig gestellte Fragen

Oracle Whitepaper. Oracle Database Appliance Häufig gestellte Fragen Oracle Whitepaper Oracle Database Appliance Was ist die Oracle Die Oracle Database Appliance ist ein hochverfügbares geclustertes Datenbanksystem, dessen Software, Server, Speichergeräte und Netzwerktechnik

Mehr

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R High-End-Serverlösung MAXDATA PLATINUM Server 7210R MAXDATA PLATINUM Server 7210R: High-End-Serverlösung für unternehmenskritische Daten Die Standardausstattung Der MAXDATA PLATINUM 7210R kombiniert Hochleistung

Mehr

TRANSFORMIEREN SIE IHRE DATENBANKINFRASTRUKTUR

TRANSFORMIEREN SIE IHRE DATENBANKINFRASTRUKTUR TRANSFORMIEREN SIE IHRE DATENBANKINFRASTRUKTUR Datenbanken wie Oracle und SQL Server erfordern konsistent niedrige Latenz und herausragende I/O-Performance, um sofort auf OLTP-Abfragen/Transaktionen reagieren

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Top Neuerungen in Windows Server 2012 R2

Top Neuerungen in Windows Server 2012 R2 Top Neuerungen in Windows Server 2012 R2 Windows Server 2012 R2 bietet herausragende technische Neuerungen für unterschiedlichste Einsatzbereiche des Windows Server Systems. Außerdem werden viele der mit

Mehr

MAXDATA RAID-Controller

MAXDATA RAID-Controller Serverpower Optimale Sicherheit für jedes für Büro jeden Einsatzbereich MAXDATA RAID-Controller MAXDATA RAID-Controller Server bieten im Vergleich zu PCs eine höhere Datensicherheit und Verfügbarkeit.

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software

Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software 2 Verwenden der Hardware RAID PCI-Karte Sie verwenden Befehlszeilenprogramme,

Mehr

Lenovo Storage S2200 und S3200 Die beiden neuen Storagegeräte von Lenovo

Lenovo Storage S2200 und S3200 Die beiden neuen Storagegeräte von Lenovo Lenovo Storage Die beiden neuen Storagegeräte von Lenovo Monika Ernst, Technical Consultant, Lenovo Übersicht S2200 Chassis 2U12, 2U24 Bis zu 96 Drives Maximal 3 zusätzliche Enclosures Verschiedene Anschlussoptionen

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC Verbesserte Backup Performance mit erweiterter OpenStorage-Integration Überblick Schnellere Backups und bessere Ressourcenauslastung Verteilter Deduplizierungsprozess

Mehr

Storage Consortium :

Storage Consortium : 1 Marktführer in Unified All-FlashStorage * Storage Consortium : FLASH Storage Summit für Rechenzentren 22. Mai 2014 in Kronberg Helmut Mühl-Kühner TaunHaus GmbH www.nimbusdata.com 2 Marktführer in Multiprotokoll

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Die intelligente Flashspeicher-Plattform der nächsten Generation

Die intelligente Flashspeicher-Plattform der nächsten Generation Infrastruktur E-Class Flashspeicher-Plattform Unübertroffene Speicher-Skalierbarkeit, Fehlertoleranz und Effizienz für Datenzentren der nächsten Generation Die intelligente Flashspeicher-Plattform der

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

AX4 5-Serie Software-Überblick 19.11.07

AX4 5-Serie Software-Überblick 19.11.07 AX4 5-Serie Software-Überblick 19.11.07 Dieses Dokument enthält eine Übersicht der Software, die Sie für die Konfiguration und Überwachung von Speichersystemen der AX4 5-Serie mit Navisphere Express benötigen

Mehr

Storage Management Konzepte

Storage Management Konzepte Storage Management Konzepte Der Trend, dass Information immer und überall auf der Welt zur Verfügung stehen müssen wie auch der stetig steigende Speicherbedarf stellen neue Anforderungen an die Datenspeicherung

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfiguration...3

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Hochverfügbarkeit mit Speichernetzen

Hochverfügbarkeit mit Speichernetzen Hochverfügbarkeit mit Speichernetzen Ulf Troppens LAN vip Server 1 Brandschutzmauer Server 2 Cluster Agenda e Multipathing Clustering Datenspiegelung Beispiele Fazit 2/32 Agenda e Multipathing Clustering

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt Moderne RAID Technologie Grundlagen technisches Wissen, verständlich erklärt K o m p e t e n z i n C o n t r o l l e r Moderne RAID Technologie RAID Primer Grundlagen Technisches Wissen, verständlich

Mehr

Weißbuch zur RAID-Technologie

Weißbuch zur RAID-Technologie Weißbuch zur RAID-Technologie Bei LaCie, einem auf Datenspeicherung spezialisiertem Unternehmen, ist man sich darüber im Klaren, dass fast alle Computerbenutzer Datenspeicher- bzw. Datensicherungslösungen

Mehr

Maximalwerte für die Konfiguration VMware vsphere 5.0

Maximalwerte für die Konfiguration VMware vsphere 5.0 Thema e für die Konfiguration VMware vsphere 5.0 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 5.0 unterstützten e einhalten. Die in den folgenden

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Giga-Hosting GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212

Mehr

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved.

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved. Einführung Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Storage Priorities Expand storage capacity Improve storage performance Simplify mgt & provisioning Consolidate storage

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. HP haftet nicht

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN Hardwarefreie VM-Speicher Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN LETZTE AKTUALISIERUNG: JANUAR 2015 TECHNISCHE UNTERLAGEN Warenzeichen StarWind, StarWind Software und die Firmenzeichen

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

Isilon Solutions + OneFS

Isilon Solutions + OneFS Isilon Solutions + OneFS Anne-Victoria Meyer Betreuer: Dr. Julian Kunkel Proseminar: Ein-/Ausgabe - Stand der Wissenschaft 16. Oktober 2013 Contents 1 Einleitung 2 1.1 Scale-Out-NAS..........................

Mehr