Solución de problemas de datos Administración del servidor y almacenamiento

  

Mencionó la administración de los sistemas de TI. Creo que la primera palabra en la mente de la mayoría de las personas es ... "administración de red": administrador de red. Sin embargo, la administración de los sistemas de TI no se limita de ninguna manera a la administración de la red, y la administración de los servidores y el almacenamiento es una parte integral.

Sabemos que el concepto de "administración de red" es bien conocido y no está relacionado con la promoción de la certificación de red de Cisco. En el campo del almacenamiento, Gartner, una empresa de investigación hace seis o siete años, también propuso un "administrador de almacenamiento" correspondiente a la administración de la red, pero no persistió. Ahora, alguien va un paso más allá y piensa que las empresas necesitan "administradores de almacenamiento" ... ¿realmente los necesitan? Si es así, ¿cuáles son las responsabilidades de este lugar?

Diferencias en la administración del servidor, la red y el almacenamiento

En una empresa, el CIO (CIO) es generalmente la principal responsabilidad de los activos de software y hardware de TI de la compañía y sus operaciones. La gente Dependiendo del tamaño de la empresa y del tamaño del negocio del centro de datos, puede haber un Administrador del sistema (ingeniero) /ingeniero bajo el CIO - principalmente responsable del hardware del servidor y del sistema operativo; administrador de la red - responsable de la LAN interna y externa del centro de datos /empresa Topología de conexión WAN, incluidos conmutadores, directores, enrutadores y planificación de despliegue de cables; ingenieros de software, que también pueden dividirse en ingenieros de software de aplicaciones (desarrollo, mantenimiento) e ingenieros de bases de datos (DBA) ... < Br>

Desde una perspectiva de hardware, el hardware en el centro de datos, además de la infraestructura de requisitos previos para las operaciones de energía y refrigeración, es principalmente tres categorías principales de servidores, redes y dispositivos de almacenamiento. Para la red (aquí principalmente Ethernet, sin incluir la red de almacenamiento), Cisco domina el mercado, seguido por Juniper, BLADE (adquirida por IBM), Brocade (anteriormente Foundry) y Huawei. . Por lo tanto, los administradores de red deben estar familiarizados con los productos de estas compañías que se utilizan.

Cuando se trata de servidores, además de algunas de las aplicaciones clave que se ejecutan en IBMAIX, HP-UX, Oracle /SunSolaris (SPARC), minicomputadoras y mainframes de arquitectura RISC, las aplicaciones más comunes se ejecutan en x86. La plataforma Windows /Linux está basada en la CPU Intel Xeon o AMDOpteron.

Compañías como IBM, Hewlett-Packard y Dell han trabajado arduamente en la administración de servidores (software y hardware), y el enfoque de este artículo es discutir el almacenamiento. Después de ingresar a la era de la virtualización, ha habido muchos proveedores pequeños que han introducido software de administración para entornos de virtualización de centros de datos. Las máquinas virtuales han agregado dificultades de administración a los servidores físicos originales. Al mismo tiempo, también existe una gran variedad de datos (capacidad) y mayores requisitos de rendimiento para los dispositivos de almacenamiento.

La diferencia entre hardware y software para diferentes proveedores de almacenamiento empresarial no es tan simple como entre servidores x86 estándar. En primer lugar, además de los procesadores Intel /AMD x86, hay bastantes productos que utilizan arquitecturas RISC como PowerPC e incluso Power (como los arreglos de discos de gama alta de la serie IBM DS8000). Algunas apariencias están cerca del servidor de almacenamiento, y algunas utilizan el diseño de la estructura del chasis de la especificación SBB, pero el diseño de la placa del controlador no tiene una regla determinada.

Software similar, el más simple puede ser el uso de los productos NAS (Gateway) del sistema WindowsStorageServer, pero estos definitivamente no son comunes, y algunos fabricantes están muy optimizados y optimizados en el kernel de Windows (o incluso de XP). Y más se basan en una variedad de diferentes versiones de Linux para desarrollar. Por lo tanto, las interfaces de software de administración de diferentes marcas e incluso diferentes series de sistemas de almacenamiento son diferentes, aunque generalmente son estándar en el protocolo de comunicación de almacenamiento del servidor de conexión. Lo que se desprende de esto son las grandes diferencias y características entre los productos de almacenamiento de diversos proveedores: desde el hardware, deberían generar más márgenes brutos que las empresas de PC y servidores, pero el costo de la I + D aumentará en consecuencia. Esto ha creado oportunidades para algunos proveedores relativamente pequeños, como 3PAR, que fue adquirido por HP el año pasado, Compellent, que fue adquirido por Dell, e Isilon, que fue incluido en EMC. Por supuesto, las compañías que solo hacen negocios de almacenamiento alcanzan una escala relativamente grande, al igual que EMC. Al igual que NetApp.

Por lo tanto, también analizaremos algunas de las técnicas de estandarización reconocidas en la industria en este artículo. Es posible que pueda brindar soporte tarde o temprano, pero la forma en que los proveedores los implementan en la parte inferior puede ser muy diferente.

Entonces, ¿necesitas a alguien que se haga cargo del almacenamiento? Creo que esto depende del tamaño de la TI de la empresa, la cantidad de dispositivos de almacenamiento (arreglos de discos, sistemas de cintas, etc.) y la cantidad de datos que se deben administrar. En algunos casos, los administradores del sistema y los administradores de red pueden compartir el trabajo de administración del almacenamiento. Pero si una empresa utiliza una gran cantidad de marcas diferentes, distintos grados de sistemas de almacenamiento, dispositivos de copia de seguridad en cinta, conmutadores Fibre Channel y software de protección de datos, tener un administrador de almacenamiento dedicado (o administrador de almacenamiento) aún tiene algunos beneficios. . Después de todo, no desea que los ingenieros del proveedor /servicio visualicen una pequeña cantidad de almacenamiento. Los administradores de almacenamiento pueden interactuar con ellos e incrementar la eficiencia del hardware y software de almacenamiento empresarial, lo que ahorra los costos de TI de la empresa.

Los administradores de almacenamiento, administradores de almacenamiento, pueden involucrar los siguientes aspectos del trabajo.

Primero, administración relacionada con el sistema de almacenamiento: incluye una variedad de sistemas de almacenamiento NAS (DAS, SAN, NAS) (discos de discos) y unidades usadas en el interior, así como dispositivos de virtualización de almacenamiento.

Para las matrices RAID, se pensaba que hace unos años, siempre que pudieran funcionar correctamente, era bueno monitorear su estado a través de funciones de administración básicas. Sin embargo, el software del sistema de almacenamiento actual se está volviendo cada vez más rico en funciones, y antes de usarlos para mejorar su eficiencia de almacenamiento, debemos pasar por un proceso de comprensión, análisis /evaluación, pre-implementación /prueba.

Thin Provisioning

ThinProvisioning funciona asignando previamente un tamaño de volumen lógico virtual al crear un volumen "delgado", pero solo en escrituras reales El espacio físico se asigna a este volumen cuando los datos están disponibles. De esta manera, podemos crear fácilmente múltiples "volúmenes finos" con una capacidad lógica total que excede el espacio físico en el disco, sin tener que "pagar" por la cantidad de datos que se pueden alcanzar en el futuro. Cuando los datos generados por la aplicación no necesitan incrementarse, también podemos Ajuste con flexibilidad el tamaño del volumen en línea. Mientras disfrutamos de los beneficios del aprovisionamiento ligero, también necesitamos poner un poco de esfuerzo de administración o estar familiarizados con sus reglas.

Almacenamiento en niveles automatizado

La tecnología de almacenamiento en niveles automatizada reduce la frecuencia de acceso al transferir datos "calientes" a los que se accede con frecuencia a unidades SSD de estado sólido de alta velocidad y costosas o discos duros mecánicos de 15 KRPM Los datos "fríos" se almacenan en un controlador Nearline de 7200 RPM grande /barato para mejorar la eficiencia de almacenamiento, mejorar el rendimiento y reducir el costo unitario. Si el almacenamiento en niveles automático es una gran ayuda para las personas, no hay duda al respecto. Pero al mismo tiempo, tenemos que invertir algo de energía en el proceso de planificación, implementación y post-gestión /monitoreo.

Virtualización de almacenamiento

Analizamos el valor de la virtualización de almacenamiento para los usuarios en la entrevista "SVC ante los usuarios: la CTO de Shanda Online Storage Zhu Jing habla sobre la virtualización del almacenamiento". Y por qué Shanghai Shengda eligió IBMSVC en línea. En general, el dispositivo de virtualización de almacenamiento es una capa en el centro de la red de almacenamiento. El sistema de almacenamiento de la conexión de back-end se virtualiza y se administra de forma centralizada, y la protección de aprovisionamiento fino, instantánea /copia /duplicación se puede realizar de manera uniforme en él. También hay características tales como el almacenamiento en niveles. La implementación de la virtualización del almacenamiento implica cambios en la red de almacenamiento original, como las asignaciones de puertos y las conexiones para los conmutadores Fibre Channel. Si el plan no es razonable, se pueden crear nuevos cuellos de botella en el ISL (interconexión entre conmutadores). Chris Saul, gerente de marketing de SVC de IBM, aconseja a los usuarios realizar primero los ejercicios de planificación del sistema antes de implementar SVC. La carga de trabajo y la inversión de tiempo del personal generada por la virtualización del almacenamiento también es bastante. Los dispositivos de virtualización de almacenamiento a menudo proporcionan capacidades de recuperación de desastres, y eso es lo que hablaremos a continuación.

Instantáneas, replicación y reflejo

Hoy en día, las funciones básicas de protección de datos de instantáneas, replicación y duplicación son casi estándar en los sistemas de almacenamiento empresarial de alta, media y baja, por ejemplo. La matriz SAN de nivel de entrada SystemStorage DS3500 de IBM se lanzó el año pasado.

El concepto de instantáneas no es desconocido para todos. Es un método de protección de datos local simple, que se utiliza principalmente para tratar los errores lógicos dentro de un período de tiempo (por ejemplo, de unos pocos minutos a un mes). No es equivalente a una copia de seguridad, ya que el contenido de datos protegidos todavía se encuentra en este dispositivo de almacenamiento, podemos recortar el punto de la instantánea en un momento determinado cuando sea necesario, o eliminar la instantánea que ya no es necesaria para liberar espacio en el disco.

Las instantáneas también se pueden usar como base para la replicación entre arrays de discos, como FlashCopy opcional para sistemas de almacenamiento de IBM, que combina las instantáneas de FlashCopy con las capacidades del software de respaldo de Tivoli Storage Manager. La llamada duplicación síncrona es que los contenidos almacenados en los dos almacenes son exactamente iguales. Si el propósito de la duplicación local es evitar puntos únicos de falla (aunque los componentes de los controladores, unidades y fuentes de alimentación del sistema de almacenamiento ya son redundantes), la duplicación remota es para tolerancia a desastres o es tan larga como IBMSVC y EMCVPLEX. Migración en vivo desde máquinas virtuales de servidor VMware.

La función de duplicación tiene altos requisitos en cuanto al ancho de banda y el retraso de la red de almacenamiento. Si no se alcanza, se reducirá considerablemente el rendimiento de lectura y escritura del sistema protegido. Con el ancho de banda de red limitado disponible, también podemos proteger los datos con replicación asíncrona.

Copyright © Conocimiento de Windows All Rights Reserved