SAN - Storage Area Network



Ähnliche Dokumente
SAN - Storage Area Network

Storage Area Networks im Enterprise Bereich

Kostenminimierung in Speichernetzwerken

Max-Planck-Institut für demografische Forschung, Rostock

Agile Softwareentwicklung

Tutorial Speichernetze

Hochverfügbarkeit mit Speichernetzen

SAN - Storage Area Network

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

Speichernetze (Storage Area Networks, SANs)

ROSIK Mittelstandsforum

Geschäftsprozessmanagement in der Praxis

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Einstieg in Business Intelligence mit Microsoft SharePoint 2010

Herzlich willkommen! Bad Homburg Hamburg München

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Agiles Projekmanagement mit Scrum

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Storage Virtualisierung

Netzwerktechnologie 2 Sommersemester 2004

Lehrveranstaltung Speichersysteme Sommersemester 2009

Inhaltsverzeichnis. Vorwort 13

Einsatz von ERP-Systemen in mittelständischen Unternehmen

Inhaltsverzeichnis. 1 Physikalische Grundlagen Grundlagen der Datenübertragung...63

Datenbank-Programmierung mit Visual Basic 2012 (Buch + E-Book)

Ü K 127: Server betreiben

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

ProSeminar Speicher- und Dateisysteme

Qualitätsmanagement nach ISO/TS 16949

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

Simplify Business continuity & DR

PoINT Storage Manager Installation

Einführung in Speichernetze

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

HOTEL ARTE, OLTEN

RAID Array Konfigurationsübersicht

Das Projektmanagement-Office

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Wissensmanagement. Grundlagen, Methoden und technische Unterstützung. von Franz Lehner. 2., überarbeitete Auflage. Hanser München 2008

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller

Case Studies. Einsparpotenziale durch Konsolidierung und Virtualisierung. Jan Philipp Rusch New Vision GmbH

Lean Startup. Schnell, risikolos und erfolgreich Unternehmen gründen. von Eric Ries. 1. Auflage FinanzBuch 2012

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Virtualisierung mit iscsi und NFS

Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun

Thema: VLAN. Virtual Local Area Network

Preis- und Leistungsverzeichnis der Host Europe GmbH. Dedicated Storage - ISCSI V 1.1. Stand:

Speichernetze. dpunkt.verlag. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsl und InfiniBand. Ulf Troppens - Rainer Erkens

Verträge über Internet-Access

Prüfe dein Wissen: PdW 33. Insolvenzrecht. von Prof. Dr. Ulrich Ehricke, Dr. Kristof Biehl. 2. Auflage. Verlag C.H.

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

TYPO3 4.3 für Webautoren

Server-Virtualisierung mit Citrix XenServer und iscsi

egs Storage Offensive

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Praxishandbuch BPMN. Incl. BPMN 2.0. von Jakob Freund, Bernd Rücker, Thomas Henninger. 1. Auflage. Hanser München 2010

SIP - Multimediale Dienste in Internet

Patent- und Designrecht: PatR

Beck-Wirtschaftsberater im dtv Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM)

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar ingentive.networks

Storage as a Service im DataCenter

Migration von Ontap 7-Mode zu Clustered ONTAP

Test zur Bereitschaft für die Cloud

CATIA V5. Volumenmodellierung, Zeichnungen. von Werner Koehldorfer. 1. Auflage

Enterprise Architecture Management - einfach und effektiv

Jung Dynamisch Virtualisiert? Risiken der Realisierung

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

Informationen VMware VSA & Microsoft Storage Spaces

Storage Area Network (SAN)

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme

Netzwerk-Fileservices am RUS

ISCSI im Netzwerk und im Internet. Markus Sellner

Einführung in die. Netzwerktecknik

Planung & Aufbau eines Datensicherungssystems

Storage - Virtualisierung

IT-Servicemanagement mit ITIL V3

Datensicherheit und Hochverfügbarkeit

Beck-Rechtsberater im dtv Ratgeber Zeitarbeit. Was Arbeitnehmer wissen sollten. von Dr. Margit Böhme. 1. Auflage

Professionelles Forderungsmanagement

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Geschäftsprozessmanagement mit Visio, ViFlow und MS Project

Ruby on Rails. Einstieg in die effiziente Webentwicklung -Grundlagen und fortgeschrittene Konzepte -Ajax / Web 2.0 -Einführung in Ruby

Die Speicherstruktur der FSU Jena. Udo Tödter, FSU Jena

Investitions- und Steuerstandort Schweiz

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Crashkurs Buchführung für Selbstständige

Secure Data Solution

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

Transkript:

SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München 2004 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22597 8

Inhaltsverzeichnis 1 Einführung 1 2 Allgemeines zum Speichern 5 2.1 Was ist Speichern?............................. 5 2.2 Definition der Information........................ 6 2.3 Definition des Datenmanagements................... 7 2.4 Unternehmenskritische Daten...................... 8 2.5 Verfügbarkeit der Datenträger...................... 10 2.5.1 RAID0 Striping.......................... 11 2.5.2 RAID1 Mirroring......................... 12 2.5.3 RAID5 Striping mit verteiltem Parity............. 13 2.6 Datenübertragung............................ 14 2.6.1 Parallele Datenübertragung................... 14 2.6.2 Serielle Datenübertragung.................... 16 3 Client/Server 19 3.1 Client/Server-Struktur.......................... 19 3.2 Stärken und Schwächen von Client/Server.............. 21 4 Speicherzentralisierung 25 4.1 Warum Speicher zentralisieren?..................... 25 4.2 iscsi.................................... 27 4.3 NAS..................................... 29

VI Inhaltsverzeichnis 5 Storage Area Network 33 5.1 Definition des SAN............................ 33 5.2 Vorteile des SAN............................. 34 5.3 Basistechnik im SAN........................... 36 5.3.1 Point to Point-Topologie..................... 37 5.3.2 Arbitrated Loop (FC-AL).................... 37 5.3.3 Fabric................................ 39 5.4 Warum nicht Gigabit Ethernet?..................... 45 6 Fibre Channel Physical and Signaling Interface 51 6.1 FC-0 Physikalisches Interface...................... 51 6.1.1 Fibre Channel Interface..................... 51 6.1.2 Knoten und Ports......................... 54 6.1.3 Namen und Adressen...................... 55 6.1.4 Entfernungen, Übertragungsraten und -Medien....... 57 6.1.5 OFC................................ 62 6.2 FC-1 Verschlüsselungsverfahren und Ordered Sets.......... 64 6.2.1 8b/10b-Verschlüsselung..................... 64 6.2.2 Running Disparity........................ 65 6.2.3 Daten- und Special-Character.................. 66 6.2.4 Verschlüsselung/Entschlüsselung............... 66 6.2.5 Fehlerkorrektur.......................... 71 6.2.6 Ordered Sets............................ 72 6.3 FC-2 Management und Informationsstrukturen............ 75 6.3.1 Login-Session........................... 76 6.3.2 Exchange............................. 81 6.3.3 Sequenz.............................. 83 6.3.4 Frames............................... 84 6.3.5 Flußkontrolle........................... 97

Inhaltsverzeichnis VII 6.3.6 Classes of Service......................... 100 6.4 FC-3 Common Services.......................... 114 6.4.1 Datenverschlüsselung...................... 114 6.4.2 Datenkomprimierung...................... 115 6.4.3 Data Striping........................... 115 6.4.4 Multipathing........................... 116 6.4.5 Datenspiegelung......................... 117 6.5 FC-4 Protokoll Mapping......................... 118 7 Fibre Channel Arbitrated Loop 121 7.1 FC-AL Topologie............................. 121 7.2 Loop-Adressierung............................ 126 7.2.1 FC-AL Primitive Signals..................... 131 7.2.2 FC-AL Primitive Sequences................... 132 7.3 Loop-Protokolle.............................. 133 7.3.1 Loop-Initialisierung....................... 133 7.3.2 Loop Initialization Report Position............... 136 7.3.3 NL Port Login.......................... 137 7.3.4 Arbitrierung............................ 137 7.3.5 Fairness-Prozeß.......................... 139 7.3.6 FC-AL Buffer to Buffer Credit.................. 140 7.4 Besonderheiten beim Einsatz von Fibre Channel Arbitrated Loop. 140 7.4.1 Wie viele und welche Art von Geräten werden eingesetzt?. 141 7.4.2 Datensicherung via FC-AL................... 143 7.4.3 Private- und Public-Loops.................... 145 7.4.4 Entfernungen und Bandbreiten................. 150 7.4.5 Hochverfügbarkeit und Disaster Recovery.......... 151

VIII Inhaltsverzeichnis 8 Hardwarekomponenten 155 8.1 Host Bus Adapter............................. 155 8.2 Von GBICs, GLMs, SFPs und MIA................... 156 8.3 Von Bridges Gateways und Routern.................. 157 8.3.1 Router............................... 157 8.3.2 Gateways............................. 157 8.3.3 Bridges............................... 158 8.3.4 Einsatzgebiete in einem SAN.................. 158 8.4 Hubs.................................... 159 8.4.1 Port Bypass Circuit........................ 159 8.4.2 Nur homogene Server?..................... 160 8.4.3 Managed Hubs.......................... 160 8.4.4 Kaskadierung........................... 161 8.5 Switches.................................. 162 8.5.1 Performance............................ 162 8.5.2 Switch Frame Routing...................... 164 8.5.3 Der Crossbar -Switch...................... 164 8.5.4 Switch-Kaskadierung...................... 168 8.6 Fibre Channel Director.......................... 171 8.6.1 Beschreibung des Directors................... 171 8.6.2 Unterschiede zwischen Directors und Switches....... 172 9 SAN-Management 177 9.1 End to End-Management......................... 177 9.1.1 Applikationsmanagement.................... 179 9.1.2 Datenmanagement........................ 179 9.1.3 Ressourcenmanagement..................... 179 9.1.4 Netzwerkmanagement...................... 180 9.1.5 Gerätemanagement........................ 181

Inhaltsverzeichnis IX 9.2 SAN-Phänomene............................. 182 9.2.1 LUN-Affinität........................... 184 9.2.2 Fibre Channel-LUNs....................... 185 9.3 Zoning................................... 187 9.3.1 Hardware Zoning......................... 188 9.3.2 Software Zoning......................... 190 9.4 Automatisches SAN-Management................... 191 9.4.1 Automatisches Entdecken neuer Ports............. 192 9.4.2 Automatisches Entdecken neuer Adressen.......... 193 9.4.3 Automatische Pfad-Auswahl.................. 193 9.4.4 Lastverteilung........................... 194 9.4.5 Automatisches Umschalten im Fehlerfall........... 195 10 Implementierung 197 10.1 Vorgehensweise beim Aufbau eines SANs............... 197 10.1.1 Definition der Geschäfts- und Unternehmensziele...... 198 10.1.2 Definition der technischen Anforderungen.......... 199 10.1.3 Definition des logischen Designs................ 204 10.1.4 Definition des physikalischen Designs............. 205 10.1.5 Definition der Infrastruktur................... 207 10.1.6 Implementierung, Test und Dokumentation......... 209 10.1.7 Optimierung des SANs..................... 209 10.2 Unternehmensbeschreibung....................... 210 10.3 SAN-Design................................ 211 10.3.1 Director-Design.......................... 213 10.3.2 Core-Edge-Design........................ 213 10.3.3 SAN-Anforderungen....................... 214 10.3.4 Zoning............................... 215 10.3.5 Portanzahl im Fabric....................... 219

X Inhaltsverzeichnis 10.3.6 SAN-Design mit CNT/INRANGE............... 226 10.3.7 SAN-Design mit McDATA Switches.............. 233 10.3.8 SAN-Design mit Brocade Switches............... 234 10.4 SAN-Umbau................................ 240 11 Speichervirtualisierung 245 11.1 Was ist Virtualisierung?......................... 245 11.2 Arten der Virtualisierung........................ 247 11.2.1 Symmetrische Virtualisierung.................. 247 11.2.2 Asymmetrische Virtualisierung................. 252 11.3 Wann sollte virtualisiert werden?.................... 254 12 Anhang 257 12.1 Abkürzungen............................... 257 12.2 Internet-Adressen............................. 260 12.3 Literaturverzeichnis........................... 262 12.3.1 Bücher............................... 262 12.3.2 White Papers........................... 263 Stichwortverzeichnis 265