SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München 2004 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22597 8
Inhaltsverzeichnis 1 Einführung 1 2 Allgemeines zum Speichern 5 2.1 Was ist Speichern?............................. 5 2.2 Definition der Information........................ 6 2.3 Definition des Datenmanagements................... 7 2.4 Unternehmenskritische Daten...................... 8 2.5 Verfügbarkeit der Datenträger...................... 10 2.5.1 RAID0 Striping.......................... 11 2.5.2 RAID1 Mirroring......................... 12 2.5.3 RAID5 Striping mit verteiltem Parity............. 13 2.6 Datenübertragung............................ 14 2.6.1 Parallele Datenübertragung................... 14 2.6.2 Serielle Datenübertragung.................... 16 3 Client/Server 19 3.1 Client/Server-Struktur.......................... 19 3.2 Stärken und Schwächen von Client/Server.............. 21 4 Speicherzentralisierung 25 4.1 Warum Speicher zentralisieren?..................... 25 4.2 iscsi.................................... 27 4.3 NAS..................................... 29
VI Inhaltsverzeichnis 5 Storage Area Network 33 5.1 Definition des SAN............................ 33 5.2 Vorteile des SAN............................. 34 5.3 Basistechnik im SAN........................... 36 5.3.1 Point to Point-Topologie..................... 37 5.3.2 Arbitrated Loop (FC-AL).................... 37 5.3.3 Fabric................................ 39 5.4 Warum nicht Gigabit Ethernet?..................... 45 6 Fibre Channel Physical and Signaling Interface 51 6.1 FC-0 Physikalisches Interface...................... 51 6.1.1 Fibre Channel Interface..................... 51 6.1.2 Knoten und Ports......................... 54 6.1.3 Namen und Adressen...................... 55 6.1.4 Entfernungen, Übertragungsraten und -Medien....... 57 6.1.5 OFC................................ 62 6.2 FC-1 Verschlüsselungsverfahren und Ordered Sets.......... 64 6.2.1 8b/10b-Verschlüsselung..................... 64 6.2.2 Running Disparity........................ 65 6.2.3 Daten- und Special-Character.................. 66 6.2.4 Verschlüsselung/Entschlüsselung............... 66 6.2.5 Fehlerkorrektur.......................... 71 6.2.6 Ordered Sets............................ 72 6.3 FC-2 Management und Informationsstrukturen............ 75 6.3.1 Login-Session........................... 76 6.3.2 Exchange............................. 81 6.3.3 Sequenz.............................. 83 6.3.4 Frames............................... 84 6.3.5 Flußkontrolle........................... 97
Inhaltsverzeichnis VII 6.3.6 Classes of Service......................... 100 6.4 FC-3 Common Services.......................... 114 6.4.1 Datenverschlüsselung...................... 114 6.4.2 Datenkomprimierung...................... 115 6.4.3 Data Striping........................... 115 6.4.4 Multipathing........................... 116 6.4.5 Datenspiegelung......................... 117 6.5 FC-4 Protokoll Mapping......................... 118 7 Fibre Channel Arbitrated Loop 121 7.1 FC-AL Topologie............................. 121 7.2 Loop-Adressierung............................ 126 7.2.1 FC-AL Primitive Signals..................... 131 7.2.2 FC-AL Primitive Sequences................... 132 7.3 Loop-Protokolle.............................. 133 7.3.1 Loop-Initialisierung....................... 133 7.3.2 Loop Initialization Report Position............... 136 7.3.3 NL Port Login.......................... 137 7.3.4 Arbitrierung............................ 137 7.3.5 Fairness-Prozeß.......................... 139 7.3.6 FC-AL Buffer to Buffer Credit.................. 140 7.4 Besonderheiten beim Einsatz von Fibre Channel Arbitrated Loop. 140 7.4.1 Wie viele und welche Art von Geräten werden eingesetzt?. 141 7.4.2 Datensicherung via FC-AL................... 143 7.4.3 Private- und Public-Loops.................... 145 7.4.4 Entfernungen und Bandbreiten................. 150 7.4.5 Hochverfügbarkeit und Disaster Recovery.......... 151
VIII Inhaltsverzeichnis 8 Hardwarekomponenten 155 8.1 Host Bus Adapter............................. 155 8.2 Von GBICs, GLMs, SFPs und MIA................... 156 8.3 Von Bridges Gateways und Routern.................. 157 8.3.1 Router............................... 157 8.3.2 Gateways............................. 157 8.3.3 Bridges............................... 158 8.3.4 Einsatzgebiete in einem SAN.................. 158 8.4 Hubs.................................... 159 8.4.1 Port Bypass Circuit........................ 159 8.4.2 Nur homogene Server?..................... 160 8.4.3 Managed Hubs.......................... 160 8.4.4 Kaskadierung........................... 161 8.5 Switches.................................. 162 8.5.1 Performance............................ 162 8.5.2 Switch Frame Routing...................... 164 8.5.3 Der Crossbar -Switch...................... 164 8.5.4 Switch-Kaskadierung...................... 168 8.6 Fibre Channel Director.......................... 171 8.6.1 Beschreibung des Directors................... 171 8.6.2 Unterschiede zwischen Directors und Switches....... 172 9 SAN-Management 177 9.1 End to End-Management......................... 177 9.1.1 Applikationsmanagement.................... 179 9.1.2 Datenmanagement........................ 179 9.1.3 Ressourcenmanagement..................... 179 9.1.4 Netzwerkmanagement...................... 180 9.1.5 Gerätemanagement........................ 181
Inhaltsverzeichnis IX 9.2 SAN-Phänomene............................. 182 9.2.1 LUN-Affinität........................... 184 9.2.2 Fibre Channel-LUNs....................... 185 9.3 Zoning................................... 187 9.3.1 Hardware Zoning......................... 188 9.3.2 Software Zoning......................... 190 9.4 Automatisches SAN-Management................... 191 9.4.1 Automatisches Entdecken neuer Ports............. 192 9.4.2 Automatisches Entdecken neuer Adressen.......... 193 9.4.3 Automatische Pfad-Auswahl.................. 193 9.4.4 Lastverteilung........................... 194 9.4.5 Automatisches Umschalten im Fehlerfall........... 195 10 Implementierung 197 10.1 Vorgehensweise beim Aufbau eines SANs............... 197 10.1.1 Definition der Geschäfts- und Unternehmensziele...... 198 10.1.2 Definition der technischen Anforderungen.......... 199 10.1.3 Definition des logischen Designs................ 204 10.1.4 Definition des physikalischen Designs............. 205 10.1.5 Definition der Infrastruktur................... 207 10.1.6 Implementierung, Test und Dokumentation......... 209 10.1.7 Optimierung des SANs..................... 209 10.2 Unternehmensbeschreibung....................... 210 10.3 SAN-Design................................ 211 10.3.1 Director-Design.......................... 213 10.3.2 Core-Edge-Design........................ 213 10.3.3 SAN-Anforderungen....................... 214 10.3.4 Zoning............................... 215 10.3.5 Portanzahl im Fabric....................... 219
X Inhaltsverzeichnis 10.3.6 SAN-Design mit CNT/INRANGE............... 226 10.3.7 SAN-Design mit McDATA Switches.............. 233 10.3.8 SAN-Design mit Brocade Switches............... 234 10.4 SAN-Umbau................................ 240 11 Speichervirtualisierung 245 11.1 Was ist Virtualisierung?......................... 245 11.2 Arten der Virtualisierung........................ 247 11.2.1 Symmetrische Virtualisierung.................. 247 11.2.2 Asymmetrische Virtualisierung................. 252 11.3 Wann sollte virtualisiert werden?.................... 254 12 Anhang 257 12.1 Abkürzungen............................... 257 12.2 Internet-Adressen............................. 260 12.3 Literaturverzeichnis........................... 262 12.3.1 Bücher............................... 262 12.3.2 White Papers........................... 263 Stichwortverzeichnis 265