SPEICHERNETZE. Weitere Top-Infos unter ITWissen.info



Ähnliche Dokumente
Die allerwichtigsten Raid Systeme

Storage Area Networks im Enterprise Bereich

Speichernetze (Storage Area Networks, SANs)

ProSeminar Speicher- und Dateisysteme

Einführung in Speichernetze

ISCSI im Netzwerk und im Internet. Markus Sellner

STORAGE. Martin Schmidt Berufsschule Obernburg

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

RAID. Name: Artur Neumann

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Root-Server für anspruchsvolle Lösungen

Betriebssysteme K_Kap11C: Diskquota, Raid

Kapitel 6 Anfragebearbeitung

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Storage as a Service im DataCenter

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King Braunschweiger Linux-Tage Seite 1/16

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Eigene Dokumente, Fotos, Bilder etc. sichern

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

backupmyfilestousb ==> Datensicherung auf USB Festplatte

Lizenzen auschecken. Was ist zu tun?

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

NAS 251 Einführung in RAID

SAN - Storage Area Network

Nutzung von GiS BasePac 8 im Netzwerk

Anleitung zur Nutzung des SharePort Utility

Datensicherung. Beschreibung der Datensicherung

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Systemvoraussetzungen Stand

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Dell Data Protection Solutions Datensicherungslösungen von Dell

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

HPE StoreOnce im Einsatz

GFAhnen Datensicherung und Datenaustausch

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Technische Anwendungsbeispiele

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Tutorial Speichernetze

exomium expansion R4 424E

4D Server v12 64-bit Version BETA VERSION

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

2 Datei- und Druckdienste

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

EasyWk DAS Schwimmwettkampfprogramm

Verwalten und Organisieren von Fotos,

Hochverfügbare Virtualisierung mit Open Source

DATENSICHERUNG MOBILE ENDGERÄTE

Funktion rsync mit den actinas Cube Systemen.

1. Einführung. 2. Archivierung alter Datensätze

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Dienstprogramme. Dienstprogramme (Werkzeuge)

Guide DynDNS und Portforwarding

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Installation und Sicherung von AdmiCash mit airbackup

Verwendung des Terminalservers der MUG

my-ditto festplattenfreie Version

Glück ist keine Strategie für Ihre Datensicherheit

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Lizenzierung von System Center 2012

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

DATENSICHERUNG MOBILE ENDGERÄTE

Man liest sich: POP3/IMAP

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Local Control Network Technische Dokumentation

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

SharePoint Demonstration

NAS 308 Einführung in iscsi

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

egs Storage Offensive

Kleine Speichersysteme ganz groß

Backup der Progress Datenbank

Parallels Mac Management 3.5

Installationshinweise BEFU 2014

Datensicherung und Wiederherstellung

Virtual Private Network

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Backup Premium Kurzleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter herunter laden

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

icloud nicht neu, aber doch irgendwie anders

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Welche HP KVM Switche gibt es

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Verwendung des IDS Backup Systems unter Windows 2000

Installation SQL- Server 2012 Single Node

Manchester Codierung sowie Differenzielle Manchester Codierung

Speicher in der Cloud

Transkript:

1

Inhalt Impressum: Herausgeber: Klaus Lipinski Speichernetze V2 Copyrigt 2007 DATACOM-Buchverlag GmbH 84378 Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert von Media-Schmid www.media-schmid.de ARM, application response measurement ATL, automated tape library Berkeley-RAID-Level Bluefin CAS, content addressed storage Credit-Verfahren CRU, costumer replaceable unit D2D, disk to disk D2D2T, disk to disk to tape DAFS, direct access file system DAS, direct attached storage Disk-Backup DR, disaster recovery Fastback FCA, fibre channel association FCIP, fibre channel over IP FCSI, fibre channel systems initiative Fibre-Channel Fibre-Channel-Topologie FICON, fibre channel connection FIM, frozen image method GBIC, gigabit interface converter GLM, gigabaud link module HBA, host bus adapter HSM, hierarchical storage management ifcp, Internet Fibre Channel protocol ILM, information lifecycle management Instant Copy IPFC, IP over Fibre Channel iscsi, Internet small computer system interface over IP ISNS, Internet storage name service protocol Journaling K28.5 LUN, logical unit name mfcp, metro Fibre Channel protocol NAS, network attached storage NDMP, network data management protocol NUMA, non-uniform memory access PAM, processor automation management RAID, redundant array of inexpensive disks RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 RAID 10 RAID avisory board RAIT, redundant array of independent tapes RDMA, remote DMA Replikation RMS, remote managed storage SAS, SAN attached storage SBCCS, single Byte command code set SCSI, small computer system interface SCSI-Protokoll Serverless Backup Sicherungskopie Snapshot SNIA, storage networking industry association SoIP, storage over IP Speicher-Grid Speichermanagement Speichernetz Speichervirtualisierung SRM, storage resource management SSA, serial storage architecture Striping Tape-Stacking TLB, tapeless backup Verify VIA, virtual interface architecture VoI, value of investment VSAN, virtual storage area network VTL, virtual tape library Zoning 2

ARM, application response measurement ATL, automated tape library Automated Tape Library (ATL) von Eaglesoft mit einem AIT-Laufwerk. Berkeley-RAID-Level Bluefin 3 Ein Standard der Open Group in dem die Funktionen für die Transaktionsüberwachung definiert sind. Der ARM-Standard wird sowohl von der Open Group als auch von DMTF weiterentwickelt, wobei die DMTF ein objektorientiertes Informationsmodell der Transaktionseinheiten definiert hat. Automated Tape Libraries sind Bandbibliotheken, die vollautomatisch mittels Robotik gesteuert werden. Die auch als ATL-Silos bezeichneten Arrays dienen als Massenspeicher. Es kann sich dabei um Systeme handeln, die nur einige Magnetbänder verwalten, aber auch um solche, die einige tausend Magnetbänder über Roboter steuern. Das bedeutet Speicherkapazitäten von durchaus 5.000 x 50 GB. Zur optimalen Ausnutzung der Magnetbänder empfiehlt sich das Tape-Stacking, bei dem die Speicherkapazität der Magnetbänder bis zu annähernd 100 % genutzt werden. Die Berkeley-RAIDs sind RAID-Systeme mit Festplatten-Arrays und Mapping- Techniken, die von Forschern der Berkeley-Universität während ihrer Forschungsarbeiten an I/O-Subsystemen festgelegt wurden. Es gibt sechs verschiedene RAID-Level, die unter die Bezeichnung Berkeley-RAIDs fallen, namentlich RAID 0, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5 und RAID 6. Bluefin ist eine Standardisierungs-Initiative der Storage Network Industry Association (SNIA) zur Vereinfachung des Netzwerkmanagements und zur Sicherstellung der Interoperabilität heterogener Speichernetze. Bluefin wurde unter Mitwirkung namhafter Herstellerfirmen von Speichernetzen unter Einbeziehung des Common Information Model (CIM) und des Web Based Enterprise Management (WBEM) entwickelt.

Bluefin stellt ein einheitliches Interface für das SAN-Management dar, über das Ressourcen zuverlässig identifiziert, klassifiziert und überwacht werden können. Die heutigen Lösungsansätze für die komplexen Multivendor-Speicherumgebungen erfordern eine Software, die Zugriff auf alle Daten hat, wo immer sie auch im Speichernetz residieren, und die diese verwalten kann. Mit den Bluefin-Spezifikationen soll sich die Situation hinsichtlich der Interaktion von Soft- und Hardware wesentlich verbessern und das Managen aller Netzkomponenten verbessert werden. CAS, content addressed storage Credit-Verfahren (credit method) Flusskontrolle bei Fibre Channel 4 Content Addressed Storage (CAS) ist neben den Speichernetzen und dem Network Attached Storage (NAS) ein weiterer Ansatz für Speicherhierarchien, der durch das Information Lifestyle Management (ILM) bedingt ist. Das CAS-Storage basiert auf dem IP-Protokoll, arbeitet aber mit Objekten mit festem Inhalt und nicht mit Datenblöcken oder Dateien. Die speziellen Anforderungen an CAS-Storage liegen in der Langlebigkeit der Daten und deren Integrität. Typische Anwendungen für das CAS-Storage liegen im Content-Management. Das Credit-Verfahren ist ein Verfahren zur Flusskontrolle in Fibre-Channel und StarFabric. Dabei unterscheidet Fibre-Channel zwischen dem Buffer-to-Buffer-Credit für die Link- Flusskontrolle und dem End-to-End- Credit für die Flusskontrolle zwischen zwei Endgeräten. Bei diesem isametrischen Verfahren werden für das gesamte Netzwerk Credits

vergeben. Ist ein Credit verfügbar, kann ein Sender eine Nachricht auf das Netzwerk legen. Wenn die Nachricht beim Empfänger eingetroffen ist, werden neue Credits vergeben. Die Anzahl der Credits, die ein Empfänger vergibt, entspricht der der Anzahl der Datenpakete, die der Sender zum Empfänger übertragen darf. Hat der Empfänger dem Sender beispielsweise einen Credit von 6 gewährt, dann kann der Sender sechs Datenpakete zum Empfänger übertragen ohne das ein Buffer-Overflow erfolgt. Danach muss er die Übertragung abbrechen und auf die neuen Credits warten. CRU, costumer replaceable unit D2D, disk to disk D2D2T, disk to disk to tape 5 Eine CRU-Einheit ist eine Ersatzeinheit oder Ersatzkomponente eines Systems, das vom Anwender selbst ausgetauscht werden kann. Der Benutzer benötigt für den Austausch weder spezielle Kenntnisse noch ein spezielles Training. Disk to Disk (D2D) ist eine Technologie für Disk-Backups. Da diese Technologie des Kopierens von einer Disk auf eine zweite wesentlich schneller arbeitet als das Kopieren auf Bandgeräte, empfiehlt sich die D2D-Technologie als Zwischenspeicherung, bevor die Daten für die Langzeit-Archivierung auf Bandlaufwerken gespeichert werden. D2D ist mit SCSI als auch in Speichernetzen einsetzbar. D2D2T ist eine Technologie für Backups. Diese iscsi-basierte Backup-Technik arbeitet mit preiswerten SATA-Festplatten. Dabei werden die Daten zunächst vom Backup- Server auf Festplatten kopiert. Diese in D2D benutzte Technik für Disk-Backups wird um die anschließende Datensicherung auf Bandlaufwerken ergänzt. Der Vorteil der D2D2T-Technik liegt darin, dass die Daten für die Langzeitsicherung auf Magnetbändern und gleichzeitig mehrere Tage als Backup auf der Festplatte existieren. Die langsameren Zugriffszeiten der Bandlaufgeräte ergänzen sich mit den kurzen Zugriffszeiten der Festplatten. D2D2T-Systeme können zwischen mehreren Terabyte (TB) und einigen Petabyte (PB) Speicherkapazität skaliert werden.

DAFS, direct access file system DAS, direct attached storage Disk-Backup DR, disaster recovery (Desaster-Recovery) 6 Direct Access File System (DAFS) ist ein Ansatz für den verteilten Datenzugriff, der von Network Appliance, Intel und Seagate als Architektur ins Leben gerufen wurde. DAFS ist vergleichbar mit NAS, DAS und FC-SAN, es setzt dort an, wo eine kleine Anzahl an Clients als Appliance-Server fungieren. Gemeinsam haben sie die gleiche Applikation und das selbe Betriebssystem, so wie es beispielsweise in Datenbankanwendungen oder bei ERP vorkommt. Bei DAFS, das auf RDMA aufsetzt, haben die Anwendungen direkten I/O-Zugriff. Die Antwortzeiten sind daher kurz, der Overhead gering und die Skalierbarkeit und Performance gut. Das Direct Attached Storage (DAS) ist die klassische Variante eines Speichernetzes, bei dem die Server und Speichersysteme über dedizierte SCSI-Verbindungen miteinander kommunizieren. Die Daten werden über diese Schnittstelle auf Blocklevel übertragen. Bei dem DAS-Konzept sind die Speichermedien direkt an den Server angeschlossen. In Bezug auf den Ausbau der Speicherressourcen ist das DAS- Konzept relativ aufwändig, darüber hinaus bilden die Server, über die alle Daten fließen, einen Engpass. Disk-basierende Backup-Lösungen sind ideal für die tägliche Datensicherung. Da dieses Backup-Medium wesentliche Geschwindigkeitsvorteile gegenüber der Tape- Lösung hat, kann der Anwender mit einer kombinierten Lösung - zuerst Disk, dann Bandlaufwerk, D2D2T - von der Geschwindigkeit und Zuverlässigkeit vom Disk- Backup und der kostengünstigeren Langzeitspeicherung auf Magnetband- Technologie profitieren. Da die Backup-to-Disk-Ansätze die Einbindung der Disk in das File System vorsehen, ist der Ansatz aufgrund des Overheads normalerweise ineffizient. Als Alternative bieten sich daher Lösungsansätze an, bei denen die Disk- Backup-Systeme virtuelle Bandbibliotheken emulieren. Desaster-Recovery (DR) umfasst alle Maßnahmen zur Wiederherstellung der Datenbestände nach einem Katastrophenfall und zur kurzfristigen Wiederaufnahme

der Geschäftstätigkeit. Da für die Wiederaufnahme der Geschäftstätigkeit nicht alle unternehmensbezogene Datenbestände zwingend erforderlich sind, befasst sich das Desaster-Recovery auch mit Strategien in denen die Unternehmensdaten und Applikationen nach ihrer Wichtigkeit kategorisiert werden. Die Strategien richten sich nach den Geschäftsanforderungen und können u.a. die Verfügbarkeit oder die Kosten optimieren. Bestimmte Datenbestände haben dabei höhere Prioritäten als andere. So müssen bestimmte Daten für Online-Transaktionen unmittelbar nach dem Recovery wieder verfügbar sein. In die DR-Strategien fließen Speicher- und Backup-Techniken wie D2D oder D2D2T ein, ebenso wie die Tunneling von FCIP. Fastback FCA, fibre channel association FCIP, fibre channel over IP 7 Ein schnelles Festplattensicherungsprogramm, bei dem die zu sichernden Daten auf Disketten geschrieben werden, sodass ein Streamer entbehrlich wird. Das Programm kann so eingerichtet werden, dass nur die Dateien erneut gesichert werden, die sich seit der letzten Datensicherung verändert haben (Schnellspeicherung). Die Fibre Channel Association (FCA) wurde 1993 mit dem Ziel gegründet, um eine unterstützende Struktur für Systemintegratoren, Peripheriehersteller, Software- Entwickler, Consultants und Netzbetreiber zu entwickeln. Zu den Gründungsmitgliedern gehören Hersteller von Peripheriegeräten, Computern und Bauteilen. Die Aktivitäten der FCA werden veröffentlicht und in Vorträgen, Seminaren und Kongressen vertieft. Ziel aller Aktivitäten ist die Erhöhung der Akzeptanz von Fibre Channel und eine Stärkung der Marktpräsenz. http://www.fibrechannel.org/ In Speichernetzen eingesetztes Tunnelling-Protokoll für die Verbindung von Fibre- Channel-Speichernetzen über IP-Netze. Bei diesem Verfahren werden die FC-Daten in IP-Pakete gepackt, über IP-Netze übertragen und am Zielort wieder entpackt. Die Extensions Ports (E-Ports) der FC-Switches werden dadurch mit Hilfe eines Storage-

Aufbau des FCIP-Frames FCSI, fibre channel systems initiative Fibre-Channel (FC, fibre channel) 8 Routers mittels des IP- Protokolls verlängert. Der gesamte FCIP- Datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem FCIP-Header und dem FCP- Header, dem die SCSI-Daten folgen. Das kostengünstige Tunneling kann für die Verbindung von Speichernetzen über den lokalen Standort hinaus eingesetzt werden. Die Fibre Channel Systems Initiative (FCSI) wurde 1993 von HP, IBM und Sun Microsystems mit dem Ziel gegründet, die Interoperabilität von Systemen zu gewährleisten, die Fibre Channel benutzen. Darüber hinaus sollte die Standardisierung von Fibre Channel voran getrieben werden. Um die Interoperabilität von Produkten und Systemen zu gewährleisten, hat die FCSI Richtlinienkataloge entwickelt, in denen anwendungsspezifische Empfehlungen festgeschrieben sind. Die von der FCSI veröffentlichten Richtlinienkataloge, die so genannten Profiles, befassen sich u.a. mit der Übertragung von dem IP-Protokoll und SCSI über den Fibre Channel. Fibre-Channel (FC) ist eine High-Speed-Übertragungstechnik, die für den schnellen Datentransfer zwischen Workstations, Mainframes, Supercomputern, Speichereinrichtungen und Displays entwickelt und von der ANSI standardisiert wurde. Der Fibre Channel hat weder eine kanaltypische Architektur noch eine netzwerktypische, er kombiniert die Vorteile beider Architekturen in einer einzigen I/O- Schnittstelle miteinander. Ein solcher Kanal verfügt über eine hohe Flexibilität und ermöglicht leistungsstarke, serielle Hochgeschwindigkeitsübertragungen unter Benutzung gängiger Protokolle wie FDDI, SCSI, iscsi, IPI, SBCCS, HIPPI, Escon, FICON, IP und auch ATM.

Topologien von Fibre Channel 9 Die von Fibre-Channel unterstützten Übertragungsraten reichen von 133 Mbit/s bis hin zu 10 Gbit/s. Die FC-Technologie kann durch einen Switch mit Multipoint-Adressierungsmöglichkeit auch in den LAN-Bereich adaptiert werden. Dabei unterstützt Fibre-Channel das Kanal-Interface als auch das Netzwerk-Interface. Die FC-Topologie basiert auf einem Link, der aus zwei unidirektionalen Glasfaserstrecken aufgebaut ist. Darüber hinaus können auch Kupferleitungen als FC-Übertragungsmedien genutzt werden. Mittels Glasfaser können Entfernungen von mindestens 10 km überbrückt werden, mittels Kupferkabel über 30 m. Mit Einführung der kupferbasierten Übertragung wurde Fiber Channel in Fibre Channel umbenannt. Fibre-Channel basiert auf Port-Verbindungen und kennt mehrere FC-Dienstklassen. Bei den Port-Verbindungen kann es sich um eine Punktzu-Punkt-Verbindung zu einem Port einer Switching-Fabric, dem eines Hubs oder einer Loop handeln. Das bedeutet, dass als Fibre- Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC- Switch und die vermittelte Ring-Topologie, die FC-AL, zur Verfügung stehen. Fibre-Channel hat sich im High-End-Bereich des Hochgeschwindigkeitstransfers etabliert, es ist weniger für den universellen LAN-Einsatz mit wechselnden

Verkehrsprofilen geeignet, sondern ideal für Speichernetze und wegen der vorhersagbaren Übertragungszeiten auch für Video-Übertragungen. Der Fibre-Channel wurde vom ANSI Committee X3T11 im Jahre 1994 unter der Norm X.3230 standardisiert. Mit diesem Standard wurde der 100 MB/s schnelle Fibre- Channel als zuverlässige Interconnect-Möglichkeit mit der für Disk-I/O erforderlichen Bandbreite und Durchsatzraten außerhalb der elitären Mainframe-Welt definiert. Die entsprechenden Übertragungsraten liegen bei 1,0625 Gbit/s, 2,125 Gbit/s und 4,25 Gbit/s. Die Fibre Channel Industry Association (FCIA) hat im Jahre 2000 einen neuen Standardisierungsvorschlag für einen 10 Gbit/s schnellen Fibre-Channel ausgearbeitet: 10GFC, 10 Gigabit Fibre-Channel. http://www.fiberchannel.org Fibre-Channel-Topologie (fibre channel topology) 10 Fibre-Channel-Netzwerke (FC) können in drei verschiedenen Topologien realisiert werden: In einem Punkt-zu-Punkt-Fibre-Channel, in einer ringförmigen Arbitrated Loop und in einer sternförmigen Switching-Fabric. Da die Topologie von Fibre-Channel auf einem Link mit Port-Verbindungen basiert, ist es unerheblich ob die Punkt-zu-Punkt-Verbindung zwischen den Ports zweier Endgeräte liegt oder zu dem Port eines FC-Switches, eines Hubs oder einer Loop gehen. Das bedeutet, dass als Fibre-Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC-Switch und die vermittelte Ringtopologie, die Fibre Channel Arbitrated Loop (FC-AL) zur Verfügung stehen. Bei der Punkt-zu-Punkt-Verbindung sind zwei Endgeräte über zwei unidirektionale Links miteinander verbunden, jeweils eine für das Senden und das Empfangen. In dieser Konstellation haben beide Geräte vollständigen Zugriff auf die volle Bandbreite. Bei der Arbitrated Loop ist jeder Port mit dem folgenden verbunden. Die miteinander verbundenen Ports entsprechen einer Ringtopologie. Bei dieser Konfiguration kann immer nur ein Port Daten übertragen. Vor der Übertragung muss dieser Port sich allerdings mit allen anderen Ports verständigen bezüglich des Übertragungsrechts. Diese Schlichtungs-Logik, das Arbitration, an der

im Fibre Channel bis zu 127 Geräte beteiligt sein können, verteilt sich über alle Ports in der Arbitrated Loop. Fibre-Channel-Netzwerke (FC) können in drei verschiedenen Topologien realisiert werden: In einem Punkt-zu-Punkt-Fibre-Channel, in einer ringförmigen Arbitrated Loop und in einer sternförmigen Switching-Fabric. Da die Topologie von Fibre-Channel auf einem Link mit Port-Verbindungen basiert, ist es unerheblich ob die Punkt-zu-Punkt-Verbindung zwischen den Ports zweier Endgeräte liegt oder zu dem Port eines FC-Switches, eines Hubs oder einer Loop gehen. Das bedeutet, dass als Fibre-Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC-Switch und die vermittelte Ringtopologie, die Fibre Channel Arbitrated Loop (FC-AL) zur Verfügung stehen. Bei der Punkt-zu-Punkt-Verbindung sind zwei Endgeräte über zwei unidirektionale Links miteinander verbunden, jeweils eine für das Senden und das Empfangen. In dieser Konstellation haben beide Geräte vollständigen Zugriff auf die volle Bandbreite. Bei der Arbitrated Loop ist jeder Port mit dem folgenden verbunden. Die miteinander verbundenen Ports entsprechen einer Ringtopologie. Bei dieser Konfiguration kann immer nur ein Port Daten übertragen. Vor der Übertragung muss dieser Port sich allerdings mit allen anderen Ports verständigen bezüglich des Übertragungsrechts. Diese Schlichtungs-Logik, das Arbitration, an der im Fibre Channel bis zu 127 Geräte beteiligt sein können, verteilt sich über alle Ports in der Arbitrated Loop. FICON, fibre channel connection 11 Ficon ist ein Hochgeschwindigkeits-Kanalsystem für Mainframes und Speichersysteme, das Escon ablösen soll. Das 1998 von IBM entwickelte System zeichnet sich gegenüber Escon durch eine geänderte Architektur aus, die in Verbindung mit den schnelleren physikalischen Verbindungen Übertragungsgeschwindigkeiten bis zu 200 MB/s zulässt. Die Ficon-Kanäle haben einen so genannten Mapping-Layer, der von der ANSI standardisiert ist und der auf dem ANSI-Fibre-Channel-Physical-and-Signaling-Interface (FC-PH) basiert. In diesem Layer sind die Signale, die Verkabelung und die Übertragungsgeschwindigkeiten spezifiziert. Das bedeutet auch, dass Ficon und Fibre-Channel miteinander

FICON-Konfigurationen FIM, frozen image method GBIC, gigabit interface converter 12 kommunizieren können. Pro Ficon-Kanal können bis zu 16-mal mehr Geräte angebunden werden als mit Escon. Dadurch sind bei der Anbindung von Speichersystemen und anderen Geräten weniger Kanäle und weniger Kabel erforderlich. Im Vollduplex können bei 100 MB/s bis zu 20 km überbrückt werden, wodurch gleichzeitig Lese- und Schreibdaten über eine Verbindung übertragen werden können. Darüber hinaus erhöht die Möglichkeit des Multiplexens die Flexibilität von Ficon, weil kleinere Datenpakete mit größeren gemultiplext werden können, wodurch sich eventuelle Wartezeiten reduzieren. Je nach Konfiguration und Übertragungstechnik können mit DWDM und optischen Verstärkern Entfernungen bis zu 150 km überbrückt werden. Bestehende Escon-Systeme können in Ficon integriert werden. Bei dem Frozen Image wird ein Datensatz eingefroren. Man unterscheidet zwei Verfahren: das Verfahren Split Mirrors und Copy-on-Write Snapshot. Der Gigabit Interface Converter (GBIC) ist ein austauschbares Übertragungsmodul für Fibre-Channel und Gigabit-Ethernet. Es bietet den unterschiedlichen Protokollen die gleiche physikalische Ebene und eine Übertragungsbandbreite im Gigabaud-Bereich. GBICs werden in den FC-Ports von FC-AL und bei den FC-Switches eingesetzt. Sie

GBIC-Transceiver, Foto: Microsens GmbHBlockschaltbild eines optischen GBIC GLM, gigabaud link module HBA, host bus adapter 13 sind modular aufgebaut und erlauben eine Umkonfiguration im laufenden Betrieb, den so genannten Hot-Swap. Optische GBICs sind optisch-elektrische Transceiver für kurz- und langwellige Anwendungen. Sie arbeiten mit O/E-Wandlern und E/O-Wandlern und sind auf der optischen Seite mit SC- Steckern ausgestattet, auf der elektrischen Seite, die mit dem Host verbunden ist, kann das GBIC-Modul als SCSI-Adapter einen Sub-D-Stecker oder einen 40-poligen SCSI Fibre Channel Connector haben. GBIC-Module entsprechen der physikalischen Schicht FC-PH und können die Daten, die in 8B/10-Codierung anliegen, direkt verarbeiten. In Verbindung mit Monomodefasern können Strecken mit einer Länge von bis zu 70 km überbrückt werden. Bei Einsatz einer DSF-Faser beträgt die maximale Entfernung 100 km. In der miniaturisierten Version werden die Mini-GBIC als SFP-Module bezeichnet. Ein Gigabaud Link Module (GLM) ist ein Transceiver in einem Speichernetz, die elektrischen Signale des Host-Bus-Adapters in elektrische oder optische Signale für die Übertragung konvertiert. Bei dem Host Bus Adapter (HBA) handelt es sich um eine Adapterkarte für einen Server, einen Host oder einen Disk-Controller. Das kann ein SCSI-Controller sein, eine Netzwerkadapterkarte für Fibre Channel oder ein iscsi-controller. Der HBA kann die Effizienz der Datenspeicherung und der Datenrückholung verbessern. Die Bezeichnung Host Bus Adapter wird bevorzugt in Zusammenhang mit SCSI und Fibre Channel benutzt.

HSM, hierarchical storage management (Hierarchisches Speichermanagement) ifcp, Internet Fibre Channel protocol Datenrahmen des ifcp-protokolls Hierarchical Storage Management (HSM) ist eine Datensicherungssoftware, mit der inaktive Dateien markiert und auf einem Backup-Speicher auslagert werden. Die Administration dieser inaktiven Dateien erfolgt nach diversen Parametern wie der Häufigkeit des Zugriffs, dem Datum der Generierung und des letzten Zugriffs, der Dateigröße usw. Das für die Auslagerung verwendete Speichermedium ist abhängig von diesen Parametern, so dass bestimmte Dateien je nach Häufigkeit der Nutzung zuerst auf Festplatten, später dann beispielsweise auf optischen Speichern, auf Bandlaufwerken oder Bandbibliotheken ausgelagert werden. Die ausgelagerten inaktiven Dateien werden im lokalen Dateisystem eingetragen und können jederzeit wieder aufgerufen werden. Die aktiven Dateien werden hingegen auf dem teureren Massenspeichern gespeichert, sodass sie jederzeit wieder aufgerufen werden können. Beim Aufruf einer ausgelagerten Datei kopiert das Hierarchical Storage Management die ausgelagerte Datei von dem Backup-Speicher in das lokale Dateisystem und setzt danach den Bearbeitungsprozess fort. Beim HSM-System fällt lediglich die längere Zugriffszeit auf ausgelagerte Dateien auf. ifcp ist ein Übertragungsprotokoll für Speichernetze, für das von der IETF und ANSI Normentwürfe entwickelt werden. Ebenso wie iscsi und FCIP benutzt ifcp das SCSI-Protokoll, wobei ein anderes physikalisches Verbindungsmedium mit einer anderen Technik Verwendung findet. Bei ifcp wird das Medium von Fibrer-Channel gegen TCP/IP-Verbindungen ausgetauscht, die Funktion der Fabrics und FC-Switche übernehmen TCP/IP-Switche, die mit Fibre-Channel-Schnittstellen ausgestattet sind. Die Verwaltung der verkapselten Fibre-Channel-Datenpakete erfolgt mittels TCP/IP. Der gesamte FCIP-Datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem ifcp-header und dem FCP-Header, dem die SCSI-Daten folgen. 14

ILM, information lifecycle management Funktionsmodell von ILM 15 Information Lifecycle Management (ILM) ist ein breiter, optionsreicher Lösungsansatz für das Speichermanagement von Inhalten und Informationen. Wie beim Hierarchical Storage Management (HSM) werden auch bei ILM die in einem Speichernetz gespeicherten Daten nicht unterschiedslos behandelt, sondern es werden ihnen Wertigkeiten, Klassifizierungen und Attribute zugeordnet. Anhand der Attribute lassen sich Regelwerke in der Sicherungsstrategie aufsetzen. Generell spielt die Klassifizierung der Daten und deren Zuordnung zu Verfügbarkeitsklassen bei allen ILM-Ansätzen die entscheidende Rolle. Dabei ist die Aktualität der Daten zu jedem Zeitpunkt zu bewerten. Daten, die heute aktuell sind, verlieren über die Zeit für den Geschäfts- oder Produktionsprozess an Bedeutung und können daher anders bewertet und ausgelagert werden. Die ILM-Strategie geht davon aus, dass alle Informationen einen bestimmten Lebenszyklus haben. ILM berücksichtigt den gesamten Lebenszyklus der Informationen und betrachtet die Daten - dazu zählen strukturierte, semi-strukturierte und unstrukturierte - in Bezug auf ihre Werthaltigkeit als Belege und Dokumente, die von der Entstehung über die Bearbeitung, Verteilung und Langzeitarchivierung bis hin zum schnellen Wiederauffinden möglichst effektiv in die Geschäftsprozesse einfließen sollen. Die Werthaltigkeit kann wie beim Hierarchical Storage Management (HSM) auf der Zugriffshäufigkeit und -intensität basieren, aber ebenso auf dem Alter der Informationen oder deren Einbindung in den Geschäftsprozess. So beispielsweise über die Bewertung der Daten nach Business-Aspekten. Zu den Einsatzbereichen von ILM gehören die Archivierung von E-Mails, das Enterprise Content Management (ECM) oder das Dokumentenmanagement.

Instant Copy (Instant-Kopie) IPFC, IP over Fibre Channel iscsi, Internet small computer system interface over IP Datenrahmen des iscsi-protokolls Instant Copies sind ebenso wie Snapshots Momantaufnahmen von Datenbeständen. Bei den Instant Copies können in nur wenigen Sekunden Kopien von mehreren Terabyte Daten in den Disksubsystemen erstellt werden. Dadurch werden die CPU und die Busse entlastet, gleichzeitig wird aber die Performance gesenkt. Instant Copies erfolgen virtuell und werden in der Datensicherung, für Testdaten und im Data Mining eingesetzt. Wichtig ist beim Instant Copy ebenso wie beim Snapshot, dass die Datenkonsistenz erhalten bleibt. Es gibt verschiedene Lösungsalternativen, die auf die einmalige oder kontinuierliche Kopie-Erstellung oder die Spiegelung der Daten setzen. IPFC ist ein Anwendungsprotokoll von Fibre Channel bei dem die Fibre-Channel- Verbindung für IP-Datenverkehr genutzt wird. Über diese Verbindung können mit dem IP-Protokoll Daten zwischen Servern ausgetauscht werden. In dem IPFC-Protokoll wird die Art nd Weise definiert, wie IP-Daten über die Fibre-Channel-Verbindung übertragen werden. iscsi ist ein IP-Storage (SoIP) für Speichernetze, das die Art und Weise spezifiziert, wie direkte Speicherprotokolle nativ über das IP-Protokoll betrieben werden können. Bei diesem Verfahren werden SCSI-Daten in TCP/IP-Pakete verpackt und über IP- Netze transportiert. Dadurch kann iscsi auf der vorhandenen Verkabelung von Ethernet und auch über Weitverkehrsnetze betrieben werden. Bei der Kommunikation werden die verpackten SCSI-Kommandos zu einem SCSI-Router geschickt, der auf Basis vorhandener Mapping-Tabellen das entsprechende Zielsystem ausgewählt. Der gesamte iscsi-datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem iscsi-header dem die SCSI-Daten folgen. Rechnerseitig kann eine iscsi-karte das Protokoll unterstützen, beim Speicher wird ein dedizierter Server benötigt, der die Schnittstelle zum Netzwerk bildet und als 16

iscsi-router bezeichnet wird. iscsi wird eingesetzt, um externe Niederlassungen über eine virtuelle Ende-zu-Ende- Verbindung den Zugriff auf das Speichernetz zu ermöglichen, ohne dass in den Niederlassungen eigene Speichergeräte aufgestellt werden müssen. Das iscsi-verfahren wurde unter anderem von Cisco und IBM entwickelt, von vielen anderen Unternehmen unterstützt und von der IETF standardisiert. http://www.snia.org ISNS, Internet storage name service protocol Journaling K28.5 17 Der Internet Storage Name Service (isns) wird bei IP-Storage von verschiedenen auf dem IP-Protokoll basierenden Storage-Standards benutzt, wie iscsi. Mit dem ISNS- Protokoll werden die verschiedenen Konfigurationen der iscsi-geräte und der Geräte von Speichernetzen in einem IP-Speichernetz zentralisiert. Dank der Zentralisierung aller Speichergeräte kann der Administrator das komplette Speichernetz über den ISNS-Server verwalten. Das ISNS-Konzept kennt den Name Service mit dem alle Geräte registriert werden, die Bereitstellung von Domain-Namen für das Internet Fibre Channel Protocol (ifcp) und die Discovery Domain (DD), die die Geräte in Gruppen unterteilt. Die DD-Informationen sind u.a. für die Sicherheitsaspekte von Interesse. Das Journaling sorgt für die Konsistenz des Dateisystems, selbst bei einem Systemabsturz. Es handelt sich um die Aufzeichnung des Dateisystems mit allen Änderungen in einem Logfile. Die Eintragungen erfolgen vor Änderung des Dateisystems, wodurch die Konsistenz eines Dateisystems nach einem Systemcrash durch Auslesen des Logfile wieder hergestellt werden kann. Es gibt Dateisysteme die ohne Journaling arbeiten und bei denen die Wiederherstellungsprozedur eine entsprechende Zeit in Anspruch nimmt. K28.5 ist ein spezielles 10-Bit-Zeichen, das den Beginn einer Übertragung eines Fibre-Channel-Befehls anzeigt und für die Synchronisation von Sender und Empfänger verwendet wird. Dem K28.5-Zeichen, das bei der 8B/10B-Codierung

entsteht, ist kein spezieller Wert zugeordnet. Das K28.5-Zeichen wird in allen Techniken benutzt, die mit 8B/10B-Codierung arbeiten, so neben Fibre-Channel auch bei Gigabit-Ethernet und EPON. LUN, logical unit name mfcp, metro Fibre Channel protocol NAS, network attached storage Konzept eines SAN mit angeschlossenem NAS 18 Bei Speichernetzen bildet der Logical Unit Name (LUN) die kleinste adressierbare Einheit für Teilkomponenten von Systemen und Geräten. Da bei SCSI ID-Nummern nur in begrenztem Umfang zur Verfügung stehen, wurden die Logical Unit Names eingeführt um Systemkomponenten, beispielsweise in Disk-Arrays adressieren zu können. Jedes SCSI-Gerät hat mindestens eine, maximal bis zu acht LUNs. mfcp ist ein Gateway-Protokoll vergleichbvar ifcp mit dem Unterschied, dass mfcp auf dem UDP-Protokoll aufsetzt und nicht auf TCP/IP. Da das UDP-Protokoll verbindungslos ohne Quittungsmechanismus arbeitet, erreicht man mit mfcp eine bessere Performance, allerdings auch eine geringere Zuverlässigkeit. Network Attached Storage (NAS) ist ein Gegenkonzept zu Speichernetzen, das über eine breitere Angebotsbasis verfügt und auf vorhandenen Netzstrukturen aufbaut. Das NAS-Konzept basiert auf einer zentralisierten Datenhaltung und besteht aus

einem NAS-Server, der an das Unternehmens-LAN angeschlossen ist und ausschließlich der Datenspeicherung dient. Der gesamte Datenverkehr läuft über das vorhandene Unternehmensnetz, LAN/WAN, das dadurch belastet wird. Neben Ethernet, Fast- und Gigabit-Ethernet können dies auch ATM oder Fibre-Channel sein. NAS nutzt vorhandene Hardware als Speicherund Netzwerkkomponenten und bietet File-Sharing zwischen verschiedenen Betriebssystemen. Dafür werden bei NAS die Protokolle NFS, CIFS für PC- Datenstrukturen und HTTP eingesetzt. Mittels NAS lassen sich Speicherprobleme bei normalen, nicht überdimensionierten Netzproportionen lösen. Das Echtzeitbetriebssystem des NAS-Servers ist auf den File Transfer zwischen Netzwerk und Festplatten optimiert. Darüber hinaus entlastet der NAS-Server den Applikation-Server durch die Übernahme der Fileserver-Funktionen. Ein NAS ist plattformübergreifend einsetzbar und kann relativ einfach implementiert werden. NDMP, network data management protocol NUMA, non-uniform memory access 19 NDMP ist ein von der SNIA zur Standardisierung aufgenommenes Protokoll, das auch unter den Bezeichnungen»Third Party Copy«und»Extended SCSI-Command«bekannt ist. NDMP beschleunigt die Datensicherung, da nur die jeweils geänderten Blöcke von der Festplatte kopiert werden. Mittels NDMP kann die Datensicherung in Speichernetzen den kürzesten Weg vom Speicher zum Bandlaufwerk nehmen. Die Speicherung erfolgt unmittelbar zwischen Speicher und Bandbibliothek, ohne den Umweg über einen Server. Dadurch werden das Netz und die produktiven Systeme weniger belastet, die Speicherung erfolgt relativ schnell. http://www.ndmp.org Die NUMA-Architektur ist ein Speichermanagement, mit denen die Nachteile der UMA- Architektur kompensiert werden sollen. Das Konzept der NUMA-Architektur basiert auf der Tatsache, dass der Zugriff auf lokale Speicher schneller erfolgt, als auf nichtlokale Speicher. Das NUMA-Konzept unterscheidet zwischen einer Architektur mit und ohne

Cache: NC-NUMA (no cache) hat keinen Cache, CC-NUMA, was für Cache Coherent NUMA steht, ist ein Datenbank-basiertes mit Multiprozessorsystemen arbeitendes NUMA-Verfahren mit Cache. Bei diesem Verfahren wird in einer Datenbank eingetragen, in welchen Caches die einzelnen Speicherzeilen liegen und welchen Status sie haben. Wenn ein Prozessor auf eine solche Speicherzeile zugreifen will, dann gibt die Datenbank den Speicherort und den Status der Datenwortes an, ob es sich bei diesem um eine Kopie oder eine aktualisierte Kopie handelt. PAM, processor automation management RAID, redundant array of inexpensive disks 20 Processor Automation Management (PAM) ist eine intelligente Speichertechnologie, mit der Routineaufgaben automatisiert und eine bessere Ausnutzung der Speicherressourcen erreicht werden. Das Processor Automation Management ist funktionale Ergänzung zum Storage Resource Management (SRM). Bei RAID handelt es sich um ein Konzept eines Disk-Arrays für ausfallsichere hochleistungsfähige Systeme. Schon 1988 wurde dieses Konzept entwickelt, das Festplatten-Speicher fehlertolerant macht, ohne dafür eine hundertprozentige Redundanz wie das Mirroring zu erfordern. Bei RAID wird die Arbeit mehrerer Festplatten-Laufwerke durch einen RAID-Controller koordiniert. Dieser verteilt die Datenlast auf die einzelnen Festplatten und reduziert das Fehler- und Verlustrisiko. Moderne RAID-Controller sorgen dafür, dass von mehreren Festplatten eine ausfallen kann, ohne die Systemsicherheit zu gefährden. Eine merkliche Sicherheitseinbuße gegenüber dem Mirroring ist damit nicht verbunden, denn der gleichzeitige Ausfall zweier von fünf Festplatten ist sehr unwahrscheinlich. Die Voraussetzung dafür ist allerdings, dass jede Platte mit einem eigenen Netzteil ausgestattet ist. Da RAID-Festplatten im laufenden Betrieb auswechselbar sind merken die Anwender zu keinem Zeitpunkt etwas von dem Platten-Crash. Mit RAID werden mehrere Sicherheitsstrategien verfolgt, die mit Level bezeichnet werden. Es gibt sechs Berkeley-RAID-Level, daneben haben sich noch weitere RAID- Level etabliert, bei einigen handelt es sich um proprietäre. Diese Level werden mit den Ziffern von 0 bis 7 und 10 bezeichnet und beziehen sich auf unterschiedlichste