LUN Masking که مفهومی در راستای LUN Zoning دارد به دسترسی یک سرور از طریق یک پورت به منابع استوریج اطلاق می شود.
LUN که مخفف Logical Unit Number می باشد به آدرس منحصر بفرد هارد دیسکها و یا Device های گروه بندی شده اطلاق می شود که برای آدرس دهی بوسیله پروتکلهای مرتبط و از طریق اینترفیس هایی از قبیل SCSI ، iSCSI و FC بکار می رود.
وجود LUN ها در مدیریت مرکزی استوریج بلاک بسیار موثر و کلیدی می باشد و آدرس LUN ها در کل محیط SAN به اشتراک گذاشته می شوند.
LUN Masking در واقع وظیفه کنترل سطح دسترسی به پورتهای ارتباطی را دارد. بنابراین حتی اگر چندین LUN توسط تنها یک پورت در دسترس سرورها قرار گیرند در سمت سرور می توان محدودیتی برای دسترسی هر سرور به LUN مرتبط با خود اعمال نمود. تنظیمات مربوط به LUN Masking معمولا بر روی HBA یا سوئیچ SAN انجام می گیرد.
Automated storage tiering AST به یک قابلیت مدیریتی نرم افزار استوریج اطلاق می شود که در آن اطلاعات توسط این قابلیت، میان دیسکهای مختلف با انواع مختلف و RAID های مختلف انتقال پیدا می کنند تا بتوانند فضا و Performance مورد نیاز را در اختیار سیستم قرار دهند شایان ذکر است که این تکنولوژی هزینه ها را بشدت کاهش می دهد.
قابلیت های Automated storage tiering از policy هایی که توسط مدیر استوریج ایجاد می شوند استفاده می نماید. برای مثال مدیر استوریج می تواند داده هایی که کمتر مورد استفاده قرار می گیرند را بر روی هاردهای سرعت پایین ارزان SATA ذخیره نموده ولی در هنگام استفاده های بیشتر از داده ها آنها را بصورت اتوماتیک بر روی هاردهای پرسرعت SAS یا SSD ذخیره کند.
این تکنولوژی برای اولین بار در سیستمهای Dell Compellent در سال 2005 میلادی ارائه شد و در آن دیتا بصورت اتوماتیک طبقه بندی می شوند و در Tier های اطلاعاتی مناسب قرار می گیرند.
در تکنولوژی موسوم به Sub-LUN Automated Storage Tiering ، داده ها در بین لول های مختلف جابجا می شوند.
مفهوم پایه ای Zoning، کنترل اینکه چه کسی چه چیزی را در محیط SAN بتواند ببیند و به آن دسترسی داشته باشد، می باشد. رویکردهای مختلفی از منظر های سرور و استوریج و سوئیچ وجود دارد که ما در اینجا علاوه بر آن ها به Target ها و Initiator ها نیز اشاره خواهیم کرد.
در هر سروری حتی سرور NT، مکانیزم هایی برای کنترل اینکه چه Device هایی را یک برنامه کاربردی Application ببیند وجود دارد و اینکه اجازه گفتگو با چه Device هایی را دارد وجود دارد. در یک لول پایین تر و یا به تعبیری در پایین ترین لایه یک سخت افزار HBA یا درایور آن و یا هر دو با هم قابلیت Masking را دارند که کنترل ارتباط سرور به Device دیگری را انجام می دهد.
علاوه بر این سیستم عامل می تواند طوری پیکربندی گردد تا بتواند کنترل Device هایی که می خواهند به عنوان یک Storage Volume در یک دستگاه Mount گردد را بر عهده داشته باشد.
بسیاری از کاربران از یک نرم افزار Extra-Layered برای مدیریت Volume ها،کلاسترینگ و سیستم اشتراک فایل File System Sharing استفاده می کنند که آن نرم افزار مدیریت دسترسی Application به فایل ها را نیز به عهده دارد.
در Zoning استوریج، اگر ما از JBOD ها و سیستم RAID سنتی در بسیاری از Disk Array ها چشم پوشی کنیم یک حالت Presentation انتخابی برای ما وجود دارد. یک Array از یک لیست حاوی اطلاعاتی که در آن مشخص می کند چه سروری به چه LUN با چه پورتهایی وصل می شود تشکیل می شود. در آن لیست همچنین مشخص شده است که کدام درخواست ها از کدام Device ها برای ارتباط با منابع باید Reject و یا Ignore گردند.
از منظر Switch Zoning ، بیشتر (اکثر) سوئیچ های Fiber Chanel قابلیت های Zoning را به شکلی پشتیبانی می کنند تا بتوان کنترل ارتباط Device ها با یکدیگر و همچنین پورتها با یکدیگر برای دسترسی ها را انجام و مدیریت نمود. در مورد این بحث در ادامه بیشتر سخن خواهیم گفت. یکی دیگر از مواردی که کنترل دسترسی ها را انجام میدهد Virtualization می باشد که در این مبحث فقط به آن اشاره کرده ایم .
با توجه به device و نوع استفاده ای که از آنها داریم نحوه sun sunning ما مشخص می شود . کنترل کردن اینکه چه device ها و پاچر LUN ها یی بر روی سرورها و با استفاده از سیستم عامل یا نرم افزار mount می شوند . هیچ موقع نباید همه device ها (LUNها) را بر روی تمامی سرورها mount نمود . از یک متد presentation انتخابی در آرایه استوریج خود استفاده کنید و در لایه fabric از zoning استفاده کنید .
چرا باید اینجوری باشه ؟
استفاده از یک شبکه یکسان و قرینه میتواند باعث هک شدن فایل های استوریج شما توسط یک PC شود . برای جلوگیری از چنین اتفاقاتی شما در فایل سیستم خود دارای فایلهای Access control لیت هستید .
در share های خود فایروالهایی وجود دارد و همچنین درگاههای امنیتی موجود دارد و همچنین از packet filtering بهره می برید .
هر کدام از این عناصر دارای task های متفاوت از هم می باشند و هر کدام به نحوی تکمیل کننده پروژه امنیت دیتای شما می باشند .
Zoning چگونه کار می کند؟
در پاراگراف اول در خصوص کلیات کار Zoning و چگونگی کار آن صحبت کردیم. در اینجا بر سر اینکه مقداری دقیق تر از لحاظ فنی آن را مورد بررسی قرار دهیم.
در شرایط بسیار ساده، زمانی که یک node بالا می آید و به fabric وصل می شود اولین چیز مهم و ضروری که انجام می گردد fabin logan می باشد.این عمل به چگونگی گرفتن آد/رس 24 بیتی توسط Device اطلاق می شود که این عمل در Routing ارتباطات fabric استفاده خواهد شد (مانند SIP و یا DIP (Destination addresi و Source address) ) در این فرم می باشد. هر Device برای خود یک سری آدرس wwN که همان Word Wide Name نامیده می شود و منحصر به فرد است دارد و حتی هر پورت در هر نود یا هر Device شامل یک PORT WWN منحصر به فرد است دارد و حتی هر پورت در هر نود یا هر Deviceشامل یکPORT WWN منحصر به فرد می باشند که در لایه سخت افزار برنامه نویسی مسئله است.( زبان ماشین) همچنین یک Node WWN نیز وجود دارد که مشخص کننده Node و Device می باشدد و باید در هر پورت نشان دهد. مرحله بعدی زمانی اتفاق می افتد که یک Device می خواهد به به یک سروریی نیم سرور در SAN لاگین شود و خود را Regecter کند. SAN یک دیتا بیس از همه Device ها در Fabric ایجاد می کند که این کار را با استفاده یک Mapping مربوط به WWN پورت ها و نود ها به آدرس های 24 بیتی و همچنین قابلیت های هر Device می باشد.این Mapping همچنین مشخص کننده این است که آیا Device با FCPکار می کند یا نه ( در FCP دستورات SCSI بر روی Fiber channel اجرا می شوند.)
نهایتا یک سرور از نیم سرور درخواست می کند تا لیست دیگر Deviceهای FCP را که می تواند در Fabric ببیند را ارسال کند و اینجا جایی است که Zoning به کار ما می آید و نیم سرور فقط لیست FCP Device هایی را در اختیار سرور قرار می دهد که در آن zone باشند.
یا به تعبیری دیگر سرور ما در مورد وضعیت Device هایی می تواند آگاهی داشته باشد که قرار است آگاهی داشته یاشد. از این رو سرور دارای یک لیستی از آدرس های 24 بیتی متعلق به Device ها یی می باشد که قرار است سرور قادر به دیدن آن ها باشد. سپس یک Port Logan معمولی انجام می شود تا سرور از نوع Device ها که می تواند FCP/SCSI باشند بفهمد.این دقیقاً شبیه SCSI معمولی می باشد زمانی که سرور یا کنترلر SCSI یک Scan کلی یر روی Bus ها وضعیت Preperties انجام می دهد تا Device ها را ببیند.
IBM Top Gun Virtual Learning (TGVL): Storage Fundamentals is a basic (100) level virtual class that addresses fundamental concepts of storage that must be understood in order to effectively sell IBM System Storage solutions. These fundamentals are prerequisite knowledge for attending IBM System Storage Information Infrastructure Top Gun.
This class does NOT contain product-specific information.
Duration
The IBM TGVL: Storage Fundamentals class will be held on two consecutive days, approximately four hours each day. This is a total of two 1/2 days.
Audience
The audience for this class is:
All IBM and Business Partner sellers new to storage
New hire Storage Sales Specialists in their first 1 – 3 months
Note: Although this course is available to students worldwide, please be aware that all topics will be presented in English.
Objectives
The objective for this class is to:
To provide the student with fundamental knowledge of storage concepts and terminology
To position the student for further training on IBM System Storage products and solutions
Note: this course does not cover storage products. It is focused on the conceptual “building blocks” necessary for any storage seller.
The class location is your office – no travel. The class will be delivered via a live internet-based virtual classroom (see Schedule). Subsequently, the class will be made available for replay.
آخرین دیدگاهها