مفهوم Automated Storage Tiering AST

مفهوم Automated Storage Tiering AST

مفهوم Automated Storage Tiering AST

Automated storage tiering AST به یک قابلیت مدیریتی نرم افزار استوریج اطلاق می شود که در آن اطلاعات توسط این قابلیت، میان دیسکهای مختلف با انواع مختلف و RAID های مختلف انتقال پیدا می کنند تا بتوانند فضا و Performance مورد نیاز را در اختیار سیستم قرار دهند شایان ذکر است که این تکنولوژی هزینه ها را بشدت کاهش می دهد.

مفهوم Automated Storage Tiering AST
مفهوم Automated Storage Tiering AST

قابلیت های Automated storage tiering از policy هایی که توسط مدیر استوریج ایجاد می شوند استفاده می نماید. برای مثال مدیر استوریج می تواند داده هایی که کمتر مورد استفاده قرار می گیرند را بر روی هاردهای سرعت پایین ارزان SATA ذخیره نموده ولی در هنگام استفاده های بیشتر از داده ها آنها را بصورت اتوماتیک بر روی هاردهای پرسرعت SAS یا SSD ذخیره کند.

این تکنولوژی برای اولین بار در سیستمهای Dell Compellent در سال 2005 میلادی ارائه شد و در آن دیتا بصورت اتوماتیک طبقه بندی می شوند و در Tier های اطلاعاتی مناسب قرار می گیرند.

در تکنولوژی موسوم به Sub-LUN Automated Storage Tiering ، داده ها در بین لول های مختلف جابجا می شوند.

 


مفاهیم SAN Zoning و کاربرد آن

مفاهیم SAN Zoning و کاربرد آن

مفاهیم SAN Zoning و کاربرد آن
مفاهیم SAN Zoning و کاربرد آن

مفهوم پایه ای Zoning، کنترل اینکه چه کسی چه چیزی را در محیط SAN بتواند ببیند و به آن دسترسی داشته باشد، می باشد. رویکردهای مختلفی از منظر های سرور و استوریج و سوئیچ وجود دارد که ما در اینجا علاوه بر آن ها به Target ها و Initiator ها نیز اشاره خواهیم کرد.

در هر سروری حتی سرور NT، مکانیزم هایی برای کنترل اینکه چه  Device هایی را یک برنامه کاربردی Application ببیند وجود دارد و اینکه اجازه گفتگو با چه Device هایی را دارد وجود دارد. در یک لول پایین تر و یا به تعبیری در پایین ترین لایه یک سخت افزار HBA یا درایور آن و یا هر دو با هم قابلیت Masking  را دارند که کنترل ارتباط سرور به Device دیگری را انجام می دهد.

علاوه بر این سیستم عامل می تواند طوری پیکربندی گردد تا بتواند کنترل Device هایی که می خواهند به عنوان یک Storage Volume در یک دستگاه Mount  گردد را بر عهده داشته باشد.

بسیاری از کاربران از یک نرم افزار Extra-Layered برای مدیریت Volume ها،کلاسترینگ و سیستم اشتراک فایل File System Sharing استفاده می کنند که آن نرم افزار مدیریت دسترسی Application به فایل ها را نیز به عهده دارد.

در Zoning استوریج، اگر ما از JBOD ها و سیستم RAID سنتی در بسیاری از Disk Array ها چشم پوشی کنیم یک حالت Presentation  انتخابی برای ما وجود دارد. یک Array از یک لیست حاوی اطلاعاتی که در آن مشخص می کند چه سروری به چه LUN با چه پورتهایی وصل می شود تشکیل می شود. در آن لیست همچنین مشخص شده است که کدام درخواست ها از کدام Device ها برای ارتباط با منابع باید Reject و یا Ignore گردند.

از منظر Switch Zoning ، بیشتر (اکثر) سوئیچ های Fiber Chanel  قابلیت های Zoning را به شکلی پشتیبانی می کنند تا بتوان کنترل ارتباط Device  ها با یکدیگر و همچنین پورتها با یکدیگر برای دسترسی ها را انجام و مدیریت نمود. در مورد این بحث در ادامه بیشتر سخن خواهیم گفت. یکی دیگر از مواردی که کنترل دسترسی ها را انجام میدهد Virtualization می باشد که در این مبحث فقط به آن اشاره کرده ایم .

با توجه به device  و نوع استفاده ای که از آنها داریم نحوه sun sunning ما مشخص می شود . کنترل کردن اینکه چه device ها و پاچر LUN ها یی بر روی سرورها و با استفاده از سیستم عامل یا نرم افزار mount  می شوند . هیچ موقع نباید همه device ها (LUNها) را بر روی تمامی سرورها mount  نمود . از یک متد presentation  انتخابی در آرایه استوریج خود استفاده کنید و در لایه fabric  از zoning  استفاده کنید .

مفاهیم SAN Zoning و کاربرد آن

چرا باید اینجوری باشه ؟

استفاده از یک شبکه یکسان و قرینه میتواند باعث هک شدن فایل های استوریج شما توسط یک PC  شود . برای جلوگیری از چنین اتفاقاتی شما در فایل سیستم خود دارای فایلهای Access control لیت هستید .

در share  های خود فایروالهایی وجود دارد و همچنین درگاههای امنیتی موجود دارد و همچنین از packet filtering بهره می برید .

هر کدام از این عناصر دارای task  های متفاوت از هم می باشند و هر کدام به نحوی تکمیل کننده پروژه امنیت دیتای شما می باشند .

 

Zoning چگونه کار می کند؟

در پاراگراف اول در خصوص کلیات کار   Zoning و چگونگی کار آن صحبت کردیم. در اینجا بر سر اینکه مقداری دقیق تر از لحاظ فنی آن را مورد بررسی قرار دهیم.

در شرایط بسیار ساده، زمانی که یک node بالا می آید و به fabric وصل می شود اولین چیز مهم و ضروری که انجام می گردد fabin logan می باشد.این عمل به چگونگی گرفتن آد/رس 24 بیتی توسط Device  اطلاق می شود که این عمل در Routing ارتباطات fabric استفاده خواهد شد (مانند SIP و یا DIP (Destination addresi   و Source address) ) در این فرم می باشد. هر Device برای خود یک سری آدرس wwN   که همان Word Wide Name  نامیده می شود و منحصر به فرد است دارد و حتی هر پورت در هر نود یا هر Device شامل یک PORT WWN منحصر به فرد است دارد و حتی هر پورت در هر نود یا هر Deviceشامل یکPORT  WWN منحصر به فرد می باشند که در لایه سخت افزار برنامه نویسی مسئله است.( زبان ماشین) همچنین یک Node WWN نیز وجود دارد که مشخص کننده Node  و Device می باشدد و باید در هر پورت نشان دهد. مرحله بعدی زمانی اتفاق می افتد که یک Device می خواهد به به یک سروریی نیم سرور در SAN لاگین شود و خود را Regecter  کند. SAN  یک دیتا بیس از همه Device  ها در Fabric ایجاد می کند که این کار را با استفاده یک Mapping مربوط به WWN پورت ها و نود ها به آدرس های 24 بیتی و همچنین قابلیت های هر Device می باشد.این Mapping همچنین مشخص کننده این است که آیا Device با FCPکار می کند یا نه ( در FCP دستورات SCSI بر روی Fiber channel  اجرا می شوند.)

نهایتا یک سرور از نیم سرور درخواست می کند تا لیست دیگر Deviceهای FCP را که می تواند در Fabric ببیند را ارسال کند و اینجا جایی است که Zoning  به کار ما می آید و نیم سرور فقط لیست FCP Device هایی را در اختیار سرور قرار می دهد که در آن zone باشند.

یا به تعبیری دیگر سرور ما در مورد وضعیت Device هایی می تواند آگاهی داشته باشد که قرار است آگاهی داشته یاشد. از این رو سرور دارای یک لیستی از آدرس های 24 بیتی متعلق به Device ها یی می باشد که قرار است سرور قادر به دیدن آن ها باشد. سپس یک Port Logan معمولی انجام می شود تا سرور از نوع  Device ها که می تواند FCP/SCSI باشند بفهمد.این دقیقاً شبیه SCSI معمولی می باشد زمانی که سرور یا کنترلر SCSI یک Scan کلی یر روی Bus ها وضعیت Preperties  انجام می دهد تا Device ها را ببیند.

مفاهیم ارائه شده چکیده ای از Zoning می باشد.

 

 


  • 0

تعریف Logical Unit Number LUN

تعریف Logical Unit Number LUN

 

 

A logical unit number (LUN) is a unique identifier to designate an individual or collection of physical or virtual storage devices that execute input/output (I/O) commands with a host computer, as defined by the Small System Computer Interface (SCSI) standard.

SCSI is a widely implemented I/O interconnect that commonly facilitates data exchange between servers and storage devices through transport protocols such as Internet SCSI (iSCSI) and Fibre Channel (FC). A SCSI initiator in the host originates the I/O command sequence that is transmitted to a SCSI target endpoint or recipient storage device. A logical unit is an entity within the SCSI target that responds to the SCSI I/O command.

How LUNs work

LUN setup varies by system. A logical unit number is assigned when a host scans a SCSI device and discovers a logical unit. The LUN identifies the specific logical unit to the SCSI initiator when combined with information such as the target port identifier. Although the term LUN is only the identifying number of the logical unit, the industry commonly uses LUN as shorthand to refer to the logical unit itself.

The logical unit may be a part of a storage drive, an entire storage drive, or all of parts of several storage drives such as hard disks, solid-state drives or tapes, in one or more storage systems. A LUN can reference an entire RAID set, a single drive or partition, or multiple storage drives or partitions. In any case, the logical unit is treated as if it is a single device and is identified by the logical unit number. The capacity limit of a LUN varies by system.

A LUN is central to the management of a block storage array in a storage-area network (SAN). Using a LUN can simplify the management of storage resources because access and control privileges can be assigned through the logical identifiers.

LUN zoning and masking

SANs control host access to LUNs to enforce data security and data integrity. LUN masking and switch-based zoning manage the SAN resources accessible to the attached hosts.

LUN zoning provides isolated paths for I/O to flow through a FC SAN fabric between end ports to ensure deterministic behavior. A host is restricted to the zone to which it is assigned. LUN zoning is generally set up at the switch layer. It can help to improve security and eliminate hot spots in the network.

LUN masking restricts host access to designated SCSI targets and their LUNs. LUN masking is typically done at the storage controller, but it can also be enforced at the host bus adapter (HBA) or switch layer. With LUN masking, several hosts and many zones can use the same port on a storage device, but they can see only the specific SCSI targets and LUNs they have been assigned.

LUNS and virtualization

A LUN constitutes a form of virtualization in the sense that it abstracts the hardware devices behind it with a standard SCSI method of identification and communication. The storage object represented by the LUN can be provisioned, compressed and/ordeduplicated as long as the representation to the host does not change. A LUN can be migrated within and between storage devices, as well as copied, replicated, snapshottedand tiered.

A virtual LUN can be created to map to multiple physical LUNs or a virtualized capacity created in excess of the actual physical space available. Virtual LUNs created in excess of the available physical capacity help to optimize storage use, because the physical storage is not allocated until the data is written. Such a virtual LUN is sometimes referred to as a thin LUN.

A virtual LUN can be set up at the server operating system (OS), hypervisor or storage controller. Because the virtual machine (VM) does not see the physical LUN on the storage system, there is no need for LUN zoning.

Software applications can present LUNs to VMs running on guest OSes. Proprietary technology such as VMware’s Virtual Volumes can provide the virtualization layer and the storage devices to support them with fine-grain control of storage resources and services.

Types of LUNs

The underlying storage structure and logical unit type may play a role in performance and reliability. Examples include:

  • Mirrored LUN: Fault-tolerant LUN with identical copies on two physical drives for dataredundancy.
  • Concatenated LUN: Consolidates several LUNs into a single logical unit or volume.
  • Striped LUN: Writes data across multiple physical drives, potentially enhancing performance by distributing I/O requests across the drives.
  • Striped LUN with parity: Spreads data and parity information across three or more physical drives. If a physical drive fails, the data can be reconstructed from the data and parity information on the remaining drives. The parity calculation may have an impact on write performance.

تفاوتهای RAID های نرم افزاری و سخت افزاری

تفاوتهای Raid های نرم افزاری و سخت افزاری

به‌طور کلی دو پیکربندی برای RAID  وجود دارد، که عبارتند از RAID  نرم‌افزاری و ‌RAID سخت‌افزاری.

‌RAID سخت‌افزاری یا Hardware RAID: 

RAID سخت‌افزاری بیشتر برای سرورهای سازمانی، تجاری و همچنین هنگامی که میزان تحمل خطا و بهینه شدن کارایی سیستم بسیار مورد اهمیت کاربراست، مورد استفاده قرار می‌گیرد. کارایی سیستم در هنگام خواندن و نوشتن اطلاعات با استفاده از کنترلرهای مختلف می‌تواند متفاوت باشد. در این‌RAID سخت‌افزاری از یک کنترلر هوشمند (RAID Controller) و آرایه ای از دیسک‌ها برای از بین نرفتن اطلاعات  و بهبود کارایی خواندن/نوشتن اطلاعات استفاده می‌شود.

تفاوتهای-Raid-های-نرم-افزاری-و-سخت-افزاری

RAID Controller، وظیفه مدیریت و کنترل دیسک‌های متصل شده به هم را بر عهده دارد. این  کنترلر هوشمند در دو مدل داخلی و خارجی طراحی شده‌است. مدل  داخلی آن در داخل سرور و به برد اصلی سرور متصل می‌شود و مدل دیگر آن که به صورت خارجی است، در RAIDهای سطح و مقیاس بالا به کار می‌رود.

بسته به پیکربندی‌های صورت گرفته،RAID  سخت‌افزاری کارایی‌های متفاوتی را فراهم می‌کند. علاوه بر اینکه مدیریت دیسک‌های گوناگون را آسان، این قابلیت را فراهم می‌کند تا کاربر آرایه‌ای از دیسک‌ها را فقط به صورت یک دیسک تنها مشاهده و مدیریت نمایید.

یکی ازنکات مثبتی که در این نوع RAID  وجود دارد این است که در بعضی موارد، کاربر حتی می‌تواند بدون خاموش کردن سیستم، دیسک معیوب را جدا کرده و دیسک جدیدی را به  سیستم اضافه نماید.

استفاده از روش ذخیره سازی به صورت آرایه‌ای از دیسک‌های متصل به هم، معمولا برای کامپیوترهایی با دیتابیس‌های بزرگ موثر می‌باشد.

معایب RAID سخت‌افزاری:

۱. افزایش هزینه،  به این معنی که در کنار دیسک موجود، یک یا چند دیسک دیگر نیز مورد نیاز است.

۲. در صورتی که RAID Controller با مشکل مواجه  شود، تا زمان رفع مشکل و یا جایگزین کردن کنترلر جدید، دسترسی به اطلاعات دیسک‌ها نیز امکانپذیر نخواهد بود.

۳. در صورتی که RAID Controller  با مشکل مواجه شود، برای بازگردانی اطلاعات، باید جایگزین دقیقی برای کنترلر، تهیه و استفاده شود.

مزایای RAID سخت‌افزاری:

۱. در RAID  سخت‌افزاری نیازی نیست که CPU  درگیر محاسبات کد Parity شود و این عملیات توسط کنترلر Raid انجام می‌شود.

۲. اغلب RAID Controllerها جایی برای افزودن باتری دارند که درهنگام قطع ناگهانی برق، اطلاعات از دست نرود.

۳. کنترلرها دارای ویژگی‌هایی می‌باشند که در نوع Raid  نرم‌افزاری این ویژگی‌ها وجود ندارند. مانند hot-plugging drives، که  می‌توان با استفاده از این قابلیت، به‌صورت آنلاین ظرفیت سیستم را با افزودن دیسک دیگری، افزایش داد.

RAID نرم‌افزاری یا Software RAID:

یک راه ساده برای تشریح RAID  نرم‌افزاری بیان این موضوع است که اجرای کارها، وظایف و همچنین مدیریت پارتیشن‌ها، همگی توسط CPU صورت می‌پذیرد.

قطعه کدی که ویژگی‌های RAID را فراهم می‌کند، توسط CPU اجرا می‌شود و در کنار آن قدرت پردازش  CPU را با همه برنامه‌ها و سیستم‌عامل به اشتراک می‌گذارد.

در Software Raid چنانچه برد اصلی و یا کنترلر RAID با مشکل مواجه شود، می‌توان دیسک را به سیستم دیگری منتقل نمود و همانند سیستم قبل به اطلاعات دسترسی پیدا کرد. مهمترین مزیت RAID  نرم‌افزاری نسبت به سخت‌افزاری، هزینه کم آن می‌باشد که در نوع سخت‌افزاری علاوه بر دیسک موجود، به یک یا چند دیسک دیگر نیز احتیاج داریم.

نوع نرم‌افزاری مسلما نسبت به  نوع سخت‌افزاری دارای قابلیت اعتماد کمتری می‌باشد و می‌تواند تحمل خطای ساده‌تری نسبت به نوع سخت‌افزاری ارائه دهد. اما قطعا اقتصادی‌تر می‌باشد وباعث کاهش هزینه مصرفی در سیستم می‌گردد. محدودیتی که در RAID نرم‌افزاری وجود دارد این است که کاربر نمی‌تواند پیکربندی پیچیده ای همانند نوع سخت‌افزاری اعمال کند. اما در صورتی که فقط بخواهیم از تکنیک mirroring، برای کپی یک نمونه از اطلاعات بر روی دیسک دیگر، استفاده کنیم، این روش هم ارزانتر است و هم دارای پیچیدگی کمتری می‌باشد.

در مقایسه با نوع سخت‌افزاری RAID، به جای استفاده از آرایه‌ای از هارددیسک‌ها و یک کنترلر، RAID نرم‌افزاری راه‌حل  بهتری برای مدیریت چندین پارتیشن منطقی در یک دیسک ارائه می‌دهد. اما به‌دلیل ارزانتر بودن و قابلیت اعتماد پایین‌تر، در صورتی که دیسک به طور کامل با مشکل مواجه شود، اطلاعات از بین خواهند رفت.

امروزه در CPUهای جدید ارائه شده، کارایی RAID نرم‌افزاری در مقابل RAID سخت‌افزاری بهبود قابل ملاحظه‌ای پیدا کرده‌است. در کل، می‌توان گفت که کارایی RAID نرم‌افزاری وابسته به کارایی CPU و میزان لود آن می‌باشد.

برخی از ویژگی‌های مثبتی RAID نرم‌افزاری:

۱. پیکربندی بر اساس هسته سیستم‌عامل.

۲. قابلیت حمل پارتیشن‌های ایجاد شده به سیستم‌عامل‌های دیگر لینوکس، بدون نیاز به ایجاد مجددا آنها.

۳. پشتیبانی از دیسک‌های Hot-swappable.

معایب RAID نرم‌افزاری:

۱. RAID نرم افزاری سرعت کمتری نسبت به نوع سخت افزاری دارد.

۲. سیستم RAID نرم‌افزاری محدود به سیستم عاملی که استفاده می‌کنیم می‌شود، یعنی اگر بخواهیم دو سیستم‌عامل را همزمان بارگذاری کنیم، سیستم‌عامل دوم، آرایه RAIDی که ایجاد شده‌است را شناسایی و پشتیبانی نخواهد کرد.

۳. درصورتی که RAID نرم‌افزاری توسط mainboard پیاده‌سازی شود و برد اصلی با مشکل مواجه شود، برای بازگردانی اطلاعات باید دقیقا همان مدل از برد اصلی در سیستم جایگزین گردد.

در صورت بروز هرگونه پرسشی با ما از طریق ایمیل help@vcenter.ir در تماس باشید.

شماره تماس: 88884268


راه اندازی سایت پشتیبان به کمک SRM در VMware

امروزه بسیاری از سازمان ها حفاظت کافی از نرم افزارهایشان را هنگام بروز حادثه ندارند. در اکثر حالات DR برای هر نرم افزار کاربردی خیلی گران، پیچیده و غیرقابل اطمینان به نظر می رسد. وقتیکه حادثه ای روی می دهد DR در حقیقت نوعی بیمه برای حفاظت از داراییهای IT می باشد. مثل یک بیمه خوب بهترین DR بیشترین حفاظت را با حداقل زحمت فراهم می نماید.Vmware بیشترین انعطاف را در حفاظت از اطلاعات حساس کسب و کارتان در محیط های VMware Vsphere داردو شما می توانید با بکارگیری سرویس های مجازی یک راهکار مقرون به صرفه و ساده با مراحل کاملا خودکاربرای replication و بازیابی داده و نرم افزارهایتان در یک محیط آماده به کار فراهم آورید. یکی از وعده های مجازی سازی کاهش تعداد سرورهایی بود که برای سایت پشتیبان نیاز دارید و به نظر می رسد عادلانه است بگوییم Vmware SRM براساس این وعده ارائه شده است.

Disaster-Recovery-SRM-VMware-سایت-پشتیبان
SRM با هر نوع Storage ی که شما دارید یکپارچه می شود فرقی ندارد شما از Dell، EMC و یا NETApp برای کنترل Fail Over وFail Back فضاهایی که شامل VM هایتان است استفاده می کنید، جنبه اصلی شامل چیزهایی مثل تست های غیر مخرب است که شما می توانید درطول کار این محصول ساعت ها انجام دهید در حالیکه سابقا به سختی ایجاد و نگهداری می شد.در نسخه 5 فرایند Fail back براحتی VM ها را از سایت محل تولید به سایت پشتیبان منتقل می نماید.SRM همیشه Script نویسی را پشتیبانی می نماید بنابراین درکنار اصول طرح بازیابی، کنترل می کند هر VM ی که بالا می اید با چه فرمانی بالا بیاید، و قبل از شروع VM جدید چقدر منتظر بماند. شما می توانید script نویسی VBSوPowerShell را داخل طرح بازیابی به منظور کاربردهای ویژه برای محیط های خاص بکار بگیرید.می توان تصور کرد SRM در آینده ای نزدیک کاربری خود را از عناصر بازیابی از دست خواهد داد و بیشتر به عنوان ابزار تسهیل کننده مدیریت سایت بکار خواهد رفت.برای انتقال تعداد زیادی از VM ها به یک فضای ابر عمومی یا حتی برون سپاری نیازمندی های DR به یک Cloud Provider می تواند موثر باشد.

قابلیت های جدید SRM5

VMware، Replication را داخل سکوی vSphere خودش انجام می دهد. بنابراین مشتریانی که با SRM سازگارشده اند اکنون این امکان را دارند که از Replication Array based خود تجهیزات EMC, Dell,Natapp,… بجای استفاده واقعی از Replication لایه مجازی استفاده نمایند.در LUN بندی هم این قابلیت وجود دارد که بجای دسترسی به LUN کل VM هاکه ممکن است کاربر مجوز آن را نداشته باشد، به بخشی از آن که VM های محافظت شده روی آن قراردارد دسترسی خواهد داشت.اگر شما چند سایت و در هر سایت Storage های متفاوتی داشته باشید و حتی اگر آنها یکسان باشند ممکن است Firmware یکسانی نداشته باشند به مشکل نخواهید خورد و با کمک SRM می توانید پیچیدگی ها را مدیریت کنید. vSphere Replication فقط حافظه داده را می بیند و توجهی ندارد که آن NFS، iSCSIو یا Fiber Chanel می باشد و یا روی محصولاتی مثل EMC یا Dell می باشد (محصولاتیکه LUN می سازند) که نتیجتا کار را برای Replication بین واحدهای تجاری مختلف یک سازمان بزرگ بسیار راحت خواهد کرد.

 

برای کسب اطلاعات بیشتر با واحد راهکارهای گروه وی سنتر تماس بگیرید.

شماره تماس: 88884268


استوریج NetApp

سیستمهای دیتا استوریج NetApp

NetApp-Data-Storage-Systems-استوریج-های

سیستمهای ذخیره سازی شرکت NetApp قابلیتهایی مانند سبک بودن سیستم اطلاعاتی محیطهای کسب و کار و بالاترین Up-time در میان دیگر استوریج های دنیا را ارائه می دهد.

استوریج های تولید شده توسط شرکت NetApp معمولا در سه رده اصلی زیر تقسیم بندی می شوند:

 Flash Storage Systems

FAS Storage Systems

E-Series Storage Systems

 

NetApp-FASV6200-Updates-استوریج

استوریج های NetApp سری FAS/V که از مدلهای جدید و پر کاربرد شرکت NetApp می باشند برای کار در محیطهای Small تا Enterprise طراحی شده اند.

در انتخاب یک استوریج ما باید به ارزیابی کلی برندهای استوریج مطابق با لیستهای LeaderShips مراجعه کنیم.

برای آگاهی کامل از این مدل می توانید می توانید کتاب را در ذیل دانلود کنید.

 

قابلیتهای اصلی استوریج های FAS شرکت NetApp

 

از آنجا که بیشتر استوریج های دنیا بر پایه بلاک می باشند شرکت NetApp یک دید متفاوتی به این استوریج ها دارد.

استوریج های پلتفرم FAS از یک لایه فایل برای ارائه قابلیتهای قدرتمندی مانند بکاپ یکپارچه و De-duplication استفاده می کنند و همچنین استوریج های این رده بصورت کاملا Unified طراحی شده اند و می توانند کلیه نیازهای Block و NAS را پاسخگو باشند در صورتی که خیلی از رقیبان این شرکت هنوز مشکلات زیادی در استوریج های Unified دارند.

در ادامه یک نگاه گذرا به قابلیت های منحصر به فرد استوریج های FAS خواهیم انداخت.

WAFL Write Anywhere File Layout

زمانی که شما یک LUN بلاک برای استفاده از طریق پروتکل های FC و iSCSI و FCoE ایجاد می کنید و یا از طریق NFS ویا CIFS مورد استفاده قرار می دهید هر دوی آنها از WAFL استفاده می کنند که می تواند قابلیتهای زیر را ارائه دهد:

RAID-DP

قابلیت WAFL دیتا را در RAID های پخشی بزرگ می نویسد و از اینرو Write Penalty بسیاری از سیستم های RAID را ندارد. همچنین NetApp قابلیت Double-Disk protection را بدون اعمال بار اضافی از Write مربوط به RAID های 5 و 6 ساپورت می کند. با استفاده از RAID-DP می توانید با انتخاب RAID های مورد نظرتان با توجه نیاز کاری خود از بالاترین امنیت 6 تا بالاترین Performance یعنی 10 را انتخاب و استفاده نمود.

Snapshots

قابلیت WAFL به استوریج NetApp این اجازه را می دهد تا حجم عظیمی از Snapshot ها را تولید و نگهداری نماید و نکته جالب اینجاست که این حجم هیچگونه تاثیر منفی در کارکرد سیستم ندارد.

سیستم Snapshot گیری WAFL از معماری Redirect-on-Write بجای Copy-on-Write استفاده می نماید که این سیستم بالاترین Performance سیستمی ممکن را به هنگام Snapshot گیری ارائه می دهد.

FlexClone

قدرت Snapshot ها بدلیل اینکه قابل آپدیت می باشند بالا می رود بنابراین FlexClone امکان ایجاد موقت، قابل نوشتن، و کپی لحظه از مجموعه داده است که می تواند برای تست و توسعه و یا پردازش موازی مورد استفاده قرار گیرد.

De-duplication and Compression

اندازه 4K برای پردازش de-duplication و فشرده سازی in-line در سیتمهای Block LUN و NAS File امکان افزایش بهره وری استوریج می گردد.

Thin Provisioning

با توجه به معماری WAFL سیستم استوریج ، Performance مربوط به مدل Thin Provisioning و Thick Provisioning برابر می باشد و این قابلیت در استوریج های دیگر دنیا ارائه نمی شود.

Flash Cache and Flash Pools

فلش کش یک کنترلر ذخیره سازی مبتنی بر خواندن حافظه پنهان است که باعث تسریع عملکرد کل آرایه است. Flash Pool ها از هاردهای SSD برای تسریع عملیات خواندن و نوشتن و به عنوان حافظه کش استفاده می کند.

Replication

قابلیت WAFL نه تنها قابلیت Replication به منظور Diasaster Recovery برای داده های اخیر را در اختیار کاربر قرر می دهد بلکه کلیه Snapshot ها نیز می توان Replicate نمود. قابلیت PTR در هر دو سمت Source و Replica وجود دارد. زمانی که شما نیاز به ایجاد سریع Snapshot ها هستید باید یک راهکار بکاپ بهینه و مقیاس پذیر را انتخاب کنید.

SnapProtect

داشتن توانایی برای ایجاد Snapshot های بهینه و Replicate کردن آنها یک راه حل پشتیبان گیری نیست. ما به چیزهایی مانند نرم افزار ، سیستم عامل و Agent های هایپروایزر، پشتیبان گیری روی نوار ، Index کردن ، بازگرداندنی و مدیریت متمرکز و گزارش گیری نیاز داریم – این دقیقا همان قطعه گم شده پازل است که از طریق SnapProtect فراهم می شود.

Unification

سیستم عامل ذخیره سازی اصلی NetApp نرم افزار Data ONTAP می باشد و این نرم افزار قابلیتهای اساسا سازگار در سراسر محیطهای Block LUN و NAS File را ارائه می دهد.

فارغ از اینکه شما یک استوریج Low-Level و یا Enterprise خریداری می کنید از قابلیتهای پایه ای سیستم عامل استفاده خواهید نمود و در صورتی که بسیاری ز استوریج ها از نرم افزار های مختلف برای تحمیل هزینه های بیشتر برای مشتریان خود استفاده می کنند. شایان ذکر است سیستم عامل Data ONTAP رایج ترین سیستم عامل مورد استفاده در استوریج های دنیا می باشد.

 

قابلیتهای کلیدی نرم افزار Data ONTAP

نرم افزار Data ONTAP قابلیتهای مورد نیاز سیستمی مانند سرویس های فایل ، اشتراک چند پروتکلی فایل و بلاک ، مدیریت استوریج ، مدیریت و سازماندهی اطلاعات ، مدیریت دسترسی به داده ها ، مدیریت Migration داده ها ، سیستم محافظت از داده ها و ساپورت اتوماتیک را تامین می کند.

 

دانلود کتاب کامل استوریج های NetApp FAS – V

گروه فنی و مهندسی وی سنتر ارائه دهنده کلیه تجهیزات و راهکارهای ذخیره سازی و بکاپ NetApp آمادگی خود را برای تامین نیازهای مشتریان اعلام می دارد.

شماره تماس: 88884268


آخرین دیدگاه‌ها

    دسته‌ها