Архитектуры систем хранения данных АЛЕКСАНДР ДЮМИН Почему мы говорим о системах хранения и управления данными? Организации зависят от непрерывного и надежного доступа к информации Организации стремятся эффективно хранить, защищать, обрабатывать и использовать информацию, а также управлять ею Все больше организаций внедряют интеллектуальные решения для хранения данных, которые позволяют: ◦ обеспечить эффективное хранение и администрирование информации; ◦ получить конкурентное преимущество; ◦ открыть новые возможности для бизнеса. Цифровые данные и информация Цифровые данные - набор фактов, которые передаются и хранятся в электронной форме и обрабатываются с помощью программного обеспечения. Информация - обработанные данные, которые предоставляются в определенном контексте для практической интерпретации и могут использоваться для принятия решений. Классификация цифровых данных Структурированные Частично структурированные Квазиструктурированные Неструктурированные ЦОД Площадка, на которой установлено ИТ-оборудование, включая вычислительные ресурсы, СХД и сетевые компоненты, а также вспомогательные компоненты ИТинфраструктуры, обеспечивающая возможность централизованной обработки данных. Площадка (Site) ИТ-оборудование (Equipment) Окружение (Support facility) Основные задачи Обеспечение доступности Обеспечение безопасности Обеспечение емкости Обеспечение масштабируемости Обеспечение производительности Обеспечение целостности Обеспечение управляемости Современные тренды в платформенных решениях Платформа - оборудование и программное обеспечение, связанное с определенной вычислительной архитектурой, развернутой в центре обработки данных. Облачные платформы «Большие» данные Использование мобильных устройств Интеграция сервисов с социальными сетями Облачные технологии Модель, которая по требованию обеспечивает удобный повсеместный сетевой доступ к общему пулу настраиваемых вычислительных ресурсов (например, серверов, СХД, сетей, приложений и сервисов), которые можно быстро выделять и освобождать с минимальными трудозатратами на управление или минимальным взаимодействием с поставщиком услуг. Какая инфраструктура может считаться облачной? Критерии: Самообслуживаемость по требованию Широкополосный доступ Объединение ресурсов в пулы Оперативность и гибкость Измеряемые показатели обслуживания Модели облачных услуг (? as a service) SaaS PaaS IaaS -----XaaS Специальные типы услуг DRaaS, BaaS, и т.д. IaaS Пользователь может выделять процессорные ресурсы, системы хранения данных, сети и другие базовые вычислительные ресурсы, на базе которых можно развертывать и запускать произвольное программное обеспечение, например операционные системы и приложения. Пользователь не управляет базовой облачной инфраструктурой, однако может управлять операционными системами и развернутыми приложениями. Кроме того, он может ограниченно влиять на отдельные сетевые компоненты (например, брандмауэры на хостах). PaaS Пользователь может развертывать на базе облачной инфраструктуры собственные или приобретенные приложения, созданные с использованием языков программирования, библиотек, сервисов и инструментов, которые поддерживаются поставщиком услуг. Пользователь не может управлять базовой облачной инфраструктурой, включая сеть, серверы, операционные системы или системы хранения данных, однако может управлять развернутыми приложениями и влиять на настройки конфигурации для среды приложений. SaaS Пользователь может использовать приложения поставщика, которые работают на базе облачной инфраструктуры. Приложения доступны с различных клиентских устройств через интерфейс «тонкого» клиента, например веб-браузера (электронная почта на основе веб-интерфейса), или через программный интерфейс. Пользователь не может управлять базовой облачной инфраструктурой, включая сеть, серверы, операционные системы, системы хранения данных или даже отдельные функции приложений, однако может ограниченно влиять на пользовательские настройки конфигурации приложений. Модели развертывания облачных сервисов Публичное облако Частное облако Коммунальное облако (сообщество) Гибридное облако Архитектуры систем хранения данных АЛЕКСАНДР ДЮМИН «Большие» данные Информационные ресурсы, большие объемы, высокая скорость и разнообразие которых обуславливают использование новой технической архитектуры и аналитических методов для получения сведений и преимуществ для бизнеса. Характеристики больших данных (6V) Объем (Volume) Скорость (Velocity) Многообразие (Variety) Изменчивость (Variability) Достоверность (Veracity) Ценность (Value) + Visualization, Vagueness, Viability, Vocabulary,…. (до 17 V) Основные архитектурные подходы (1) Хранилище данных (Data Warehouse) — это централизованное хранилище интегрированных данных, собранных из множества различных источников. В нем хранятся текущие и исторические данные в структурированном формате. Оно предназначено для запросов и анализа с целью поддержки процесса принятия решений в организации. Например, хранилище данных может содержать текущие и исторические данные о продажах, используемые для создания отчетов о тенденциях с целью сравнения показателей продаж. Основные архитектурные подходы (2) «Озеро данных» (Data Lake) — это набор структурированных и неструктурированных данных, которые хранятся в виде точных или почти точных копий данных исходных форматов. В архитектуре «озера данных» воплощен подход к большим данным, при котором все типы данных хранятся в одном расположении. В отличие от традиционных хранилищ данных, данные не классифицируются, когда сохраняются в таком репозитории, поскольку их значимость может быть изначально не определена. Кроме того, данные не упорядочиваются по определенной схеме и хранятся с использованием объектной архитектуры хранения. В результате устраняется необходимость в подготовке данных, что делает «озера данных» менее структурированными, чем хранилища данных. Данные классифицируются, упорядочиваются и анализируются только после получения к ним доступа. SMAQ-стек Storage (СХД) MapReduce (фреймворк параллельной обработки) Query (ПО для формирования запросов к данных) Немного о концепции MapReduce Социальные сети + мобильный доступ Без комментариев BYOD Инфраструктура ЦОД (by Dell EMC) ПРИЛОЖЕНИЯ Внутренние приложения Бизнес-приложения Приложения для 3-й платформы Расширяемость облачной среды ОБЛАКО ИНФРАСТРУКТУРА ЦЕНТРА ОБРАБОТКИ ДАННЫХ УПРАВЛЕНИЕ УСЛУГИ Портал самообслуживания ОРКЕСТРАЦИЯ Каталог услуг НЕПРЕРЫВНОСТЬ БИЗНЕСА БЕЗОПАСНОСТЬ ПО для оркестрации ПРОГРАММНО-ОПРЕДЕЛЯЕМАЯ ИНФРАСТРУКТУРА Программно-определяемые вычислительные ресурсы Программноопределяемая система хранения Программноопределяемая сеть Механизмы отказоустойчивости Виртуальная сеть Резервное копирование и архивирование ВИРТУАЛЬНАЯ ИНФРАСТРУКТУРА Виртуальные ресурсы Виртуальное хранилище ФИЗИЧЕСКАЯ ИНФРАСТРУКТУРА (ЛУЧШАЯ В СВОЕМ КЛАССЕ / КОНВЕРГЕНТНАЯ) Управление работой системы хранения Вычислительные ресурсы СХД Сеть Репликация Механизмы обеспечения безопасности Стратегическое управление, снижение рисков и обеспечение соответствия требованиям регуляторов Логические компоненты вычислительной системы Операционная система Виртуальная память Диспетчер логических томов Файловая система Диспетчер логических томов (LVM) Создает логическую систему хранения на уровне вычислительной системы и управляет ею ◦ Обеспечивает логическое представление физической системы хранения ◦ Устанавливает соответствие между логическими и физическими блоками данных Физические тома формируют группу томов ◦ LVM управляет группами томов как единым целым Логические тома создаются из группы томов Системы хранения данных Иерархия памяти современных вычислительных систем Регистровая память процессора Кэш-память (1-3(4) уровни) Основная память долговременного хранения данных Архивная память Объем/время доступа Оперативная память Требования к современным системам хранения данных Требования к надежности хранения данных Требования к надежности доступа к данным Требования к объему хранимых данных Требования к скорости доступа к данным Требования к защищенности доступа к данным Требования к сложности управления и конфигурирования Задачи системы хранения данных Соединение (Connecting)– обеспечение передачи данных между вычислительными системами и хранилищами ◦ шины (ATA, SCSI,..), точка-точка (FC-PP,..) ◦ коммутируемые среды Fibre Channel, Ethernet,.. Задачи системы хранения данных Хранение (Storing)– низкоуровневое взаимодействие систем и устройств хранения при помощи специальных команд и протоколов направленное на сохранение данных ◦ Модель взаимодействия: инициатор – цель ◦ Блочный ввод/вывод ◦ Понятие адресного пространства Задачи системы хранения данных Упорядочивание (Filing) – определение места объектов данных в хранилище и предоставление данных приложениям и пользователям ◦ Выделение места под объекты хранения ◦ Файловый ввод/вывод ◦ Управление доступом на уровне объектов хранения Многоуровневая архитектура систем долговременного хранения данных Уровень 0 – Performance ◦ Твердотельные накопители (Flash/DRAM/Hybrid) Уровень 1 – Default ◦ SAS HDD (Fibre Channel HDD) / Flash SSD Уровень 2 – Cost focused ◦ Serial ATA HDD Уровень 3 – Capacity optimized ◦ Сжатые или дедуплицированные данные на SATA HDD / Кассетные накопители Подходы к реализации систем хранения данных (20 лет назад) Система хранения данных DAS SAN NAS Подходы к реализации систем хранения данных (современность) Система хранения данных С использованием сетевых технологии Непосредственно подключаемые системы (DAS) С использование FC SAN IP-сетей IP SAN NAS CAS COS Virtual Appliance Унифицированные FCoE SAN DAS - Direct Attached Storage Самая первая технология хранения данных Непосредственно подключенное (присоединенное) хранилище данных ◦ В простейшем случае – жесткий диск подключенный к контроллеру на материнской плате Доступность данных зависит от работоспособности всех компонент на пути от потребителя к хранилищу Традиционная клиент-серверная архитектура вычислений с DAS Не отвечает современным требованиям для систем высокой надежности Не отвечает современным требованиям по объему хранимых данных Может применятся в серверных решениям начального уровня Недостатки DAS-хранилищ Ограничение на длину соединений ◦ Проблема надежного хранения данных ◦ Проблемы монтажа оборудования Наивысшая стоимость обслуживания Проблема с балансировкой ресурсов Проблема масштабируемости Применение DAS В серверных системах начального уровня (SOHO) ◦ Единицы серверов ◦ Не требуется доступность системы в режиме 24/7 + относительно невысокая стоимость + относительная простота управления и администрирования + простота создания архивных копий в случае одного сервера SAN – Storage Area Network Сети хранения данных Строятся на базе специализированного оборудования и интерфейсов Снимают проблемы DAS-хранилищ SAN: Определение Сеть, предназначенная в первую очередь для обмена данными между системами хранения данных и вычислительными системами Состоит из ◦ коммуникационной инфраструктуры ◦ управляющей инфраструктуры Обеспечивает безопасную и надежную пересылку данных Архитектуры систем хранения данных АЛЕКСАНДР ДЮМИН SAN: Определение Сеть, предназначенная в первую очередь для обмена данными между системами хранения данных и вычислительными системами Состоит из ◦ коммуникационной инфраструктуры ◦ управляющей инфраструктуры Обеспечивает безопасную и надежную пересылку данных Типы SAN Fibre Channel (..,4, 8, 10, 16,.. Гбит/с) ◦ FCoE (10,.. Гбит/с) IP ◦ iSCSI (Internet SCSI) (1, 10,.. Гбит/с) Смешанные ◦ ◦ ◦ ◦ iSCSI Fibre Channel FCIP (Fibre Channel over IP) iFCP (Internet Fibre Channel Protocol) Infiniband (?) Обобщенная структура SAN LAN SAN Построение SAN с использованием FCoE (CNA) LAN 10G Ethernet SAN Пример топологии SAN на базе FC: Трехуровневая топология CE Достоинства SAN Открытые стандарты Обеспечивает непрерывность работы Обеспечивает высокую надежность Консолидация серверов и хранилищ Масштабируемость и реконфигурируемость в реальном времени Достоинства SAN Централизованное управления Безопасность «Быстрое» создание архивных копий => Сокращение затрат (TCO, ROI) Компоненты SAN Адаптеры для подключения к SAN ◦ ◦ ◦ ◦ HBA / TBA (FC) HCA / TCA (Infiniband) NIC / ToE NIC / SNIC (iSCSI) CNA (FCoE) Коммуникационное оборудование ◦ Коммутаторы / Шлюзы / Маршрутизаторы ◦ Директоры / Бэкбоны Интеллектуальные системы хранения (ISS) Роботизированные ленточные библиотеки Интеллектуальные системы хранения данных Подходы ◦ ◦ ◦ ◦ Карты расширения (адаптеры) (DAS) Отдельные системы (DAS и ISS) Системы интегрированные с коммутационными ядрами (ISS) Распределенные системы (DFS) Задачи ◦ ◦ ◦ ◦ ◦ Надежность хранения данных и доступа к данным Масштабирование Горячая замена компонентов Управление и мониторинг подсистемами Консолидация коммуникаций Обобщенная схема интеллектуальной подсистемы хранения данных УХ УК ВСП УХ ВСП ВСП УК УХ ВШИ ВСП ВШИ УХ СШИ КП УХ ПР NAS – Network Attached Storage Хранилище данных доступное через сеть общего пользования Доступ к данным на уровне файловой системы (сетевой) ◦ CIFS ◦ NFS ◦… NAS: Определение Специализированное устройство, служащее в качестве выделенного высокопроизводительного шлюза для доступа к разделяемым данным на файловом уровне через сетевую среду общего назначения, как правило, посредством сетевой файловой системы Обобщенная структура NAS Сетевая файловая система LAN SAN Классификация NAS По степени интеграции с устройствами хранения данных ◦ Integrated NAS (Standalone NAS/NAS server) - Интегрированное сетевое хранилище ◦ Gateway NAS (NAS head/Proxy NAS)- Шлюз между сетевыми клиентами и SAN (иногда DAS) хранилищами По аппаратной базе ◦ На базе серверов общего назначения ◦ На базе специализированных аппаратных решений Последовательность операций ввода/вывода при использовании сетевых файловых систем Сетевая файловая служба Приложение 1 5 3 Ядро системы 2 Файловая система Редиректор Клиентская система 4 7 Сеть Ядро системы Хранилище 6 Файловая система Редиректор Серверная система Недостатки NAS систем на базе классических SMPархитектур ЦП ЦП ЦП ЦП Шина процессора Мост Память Шина периферии Сетевой интерфейс Интерфейс хранилища Компоненты NAS сервера Управляющие узлы ◦ Средства управления компонентами системы ◦ Обеспечивает контроль взаимодействия Data movers \ Filers ◦ ◦ ◦ ◦ Сетевые интерфейсы Интерфейсы к системам хранения Буферная память Работают под специальной ОС Коммуникационные узлы ◦ Средства сетевого интерфейса для подсистемы хранения Узлы хранения ◦ Управление массивами данных ◦ Работают под специальной ОС Вспомогательные узлы ◦ Питание ◦ Охлаждение Уровни систем хранения данных в нотации1.SNIA Direct-attach Хост Хост-система с локальным менеджером томов Хост-система с локальным менеджером томов и программным RAID Блочный уровень Файловый уровень Приложение 2. SAN-attach Хост 3. NAS head 4. NAS server LAN NAS head SAN Дисковый массив Агрегирование данных на уровне блоков хоста NAS server Агрегирование данных на уровне сетевых блоков Агрегирование данных на уровне блоков устройства хранения CAS (объектные СХД): Определение Система хранения данных для хранения и организации доступа к данным с неизменным содержимым с учетом специальных требований по безопасности данных, времени хранения данных и доступу к данным Адресация объектов данных осуществляется не по имени, а по содержанию с использованием алгоритмов хеширования Применение CAS-систем Медицинские учреждения ◦ Хранение рентгенограмм, МРТ-снимков,... Банки и финансовые организации ◦ Хранение копий чеков, договоров,… Проектные организации ◦ Хранение CAD/CAM-документации Библиотеки ◦ Хранение копий различных изданий Системы охраны, системы online вещания по требованию ◦ Хранение аудио и видео файлов … Архитектура CAS. Принцип функционирования Сервер приложений Клиенты IP LAN CAS-хранилище Архитектура EMC Centera Копии 1 2 3 1 Внутренняя сеть IP LAN 3 2 Узлы доступа Основные Узлы хранения Достоинства CAS-систем Обеспечивают неизменность и целостность данных Сокрытие от клиентского ПО места хранения данных Отсутствие дублирования данных Быстрый доступ к данным Управление жизненным циклом данных на уровне объектов хранения Независимость от технологии хранения Оптимизированная стоимость владения Масштабируемость Сравнение SAN, NAS и CAS SAN NAS CAS Доступ к данным Блочный Среда передачи данных Fibre Channel IP-сети IP-сети IP-сети Ключевые требования к системе Гарантированная производительно сть Долгосрочное хранение неизменных данных, гарантированная целостность данных Файловый Поддержка нескольких протоколов, совместное использование ресурсов системы Объектный Интеллектуальная система хранения Многофункциональные дисковые (SSD/HDD)массивы, которые предоставляют высокооптимизированную функциональность обработки операций ввода-вывода: 1) Имеет специально разработанную операционную среду, которая обеспечивает функцию интеллектуального управления ресурсами 2) Предоставляет большой объем кэш-памяти 3) Предоставляет несколько путей ввода-вывода Функциональность ИСХД • Поддержка сочетания жестких и твердотельных дисков • Обслуживание большого количества IOPS • Горизонтально масштабируемая архитектура • Дедупликация, сжатие и шифрование • Автоматизированное многоуровневое хранение данных • Выделение виртуальных ресурсов хранения • Многопользовательская функциональность • Поддержка API для интеграции с программно-определяемым центром обработки данных и облаком • Защита данных Компоненты интеллектуальной системы хранения Два ключевых компонента интеллектуальной системы хранения (ISS) СХД ◦ Контроллер ◦ ◦ ◦ ◦ блочный; файловый; объектно-ориентированный; унифицированный. ◦ СХД ◦ все жесткие диски (HDD); ◦ все твердотельные диски (SSD); ◦ их сочетание. Контроллеры Интеллектуальная система хранения ISM v3 модуль 4: интеллектуальные системы хранения 129 СХД — жесткие диски Компоненты жестких дисков Плата контроллера HDA Пластина и головка чтения/записи Интерфейс Разъемы для питания ISM v3 модуль 4: интеллектуальные системы хранения 131 Структура физического диска Шпиндель Сектор Сектор Дорожка Цилиндр Дорожка Пластина ISM v3 модуль 4: интеллектуальные системы хранения 133 Адресация логического блока Сектор 8 (верхняя поверхность) Головка 0 Блок 0 Цилиндр 1 Блок 32 (нижняя поверхность) Блок 64 Блок 128 Физический адрес = CHS Адрес логического блока = Блок # ISM v3 модуль 4: интеллектуальные системы хранения 135 Производительность жесткого диска Электромеханическое устройство ◦ оказывает воздействие на общую производительность системы хранения Время отклика диска ◦ время, необходимое диску для выполнения запроса ввода-вывода, зависит от: ◦ времени поиска; ◦ задержки из-за вращения диска; ◦ скорости передачи данных. Время обработки диска = время поиска + задержка из-за вращения диска + время передачи данных ISM v3 модуль 4: интеллектуальные системы хранения 137 Время поиска Время, необходимое для позиционирования головки чтения/записи Чем меньше времени занимает поиск, тем быстрей проходят операции ввода-вывода Характеристики времени поиска: Радиальное движение ◦ время для полного оборота; ◦ среднее время поиска; ◦ время для перехода с дорожки на дорожку. Время поиска диска указывается его производителем ISM v3 модуль 4: интеллектуальные системы хранения 139 Задержка из-за вращения диска Время, необходимое пластине для вращения и позиционирования данных в головке чтения/записи Зависит от скорости вращения шпинделя Средняя задержка из-за вращения диска ◦ Половина времени, необходимого для полного оборота ISM v3 модуль 4: интеллектуальные системы хранения 141 Скорость передачи данных Среднее количество данных, которое диск может доставить в HBA-адаптер за единицу времени ◦ Скорость внутренней передачи: скорость, с которой данные перемещаются с поверхности пластины во внутренний буфер диска ◦ Скорость внешней передачи: скорость, с которой данные перемещаются через интерфейс в HBA-адаптер Дисковый накопитель HBA-адаптер Интерфейс Здесь измеряется скорость внешней передачи Буфер Блок дисков с головками Здесь измеряется скорость внутренней передачи ISM v3 модуль 4: интеллектуальные системы хранения 143 Сравнение использования контроллера ввода-вывода и времени отклика На базе основополагающих правил производительности жестких дисков: ◦ Время, необходимое контроллеру для обработки операций ввода-вывода Время отклика (мс) Для приложений с высокими требованиями к производительности дисками обычно используется меньше 70% производительности обслуживания операций ввода-вывода Изгиб кривой: диски при использовании приблизительно на 70% Маленький размер очереди Использование ISM v3 модуль 4: интеллектуальные системы хранения 145 Конструкция системы хранения на основе требований приложений и производительности жестких дисков • Количество дисков, необходимое для удовлетворения потребности приложения в емкости (DC): • Количество дисков, необходимое для удовлетворения потребности приложения в производительности (DP): • Количество операций ввода-вывода в секунду (S), обслуживаемых диском, зависит от времени обслуживания диска (TS): • TS — это время на завершение операции ввода-вывода, поэтому количество операций вводавывода в секунду (S), обслуживаемых диском, равняется (1/TS) - Для приложений, требовательных к производительности (S)= Необходимый для приложения диск = Макс. (DC, DP) ISM v3 модуль 4: интеллектуальные системы хранения 147 Система хранения — твердотельные диски (SSD) Интерфейс ввода-вывода Компоненты твердотельных дисков Кэшпамять Флэшпамять Флэшпамять ..... Флэшпамять Флэшпамять Контроллер дисков Энергонезав исимая память Контроллер Флэшпамять ........ Флэшпамять Накопитель ISM v3 модуль 4: интеллектуальные системы хранения 149 Адресация твердотельных дисков (SSD) Запись 8 Кбайт на твердотельный диск Сохранено как две страницы по 4 Кбайт Логически сопоставлено со страницами (метаданные твердотельного диска) Адрес LBA 0x2000 Адрес LBA 0x3000 Блок 128 Кбайт Страница 4 Кбайт (32 страницы по 4 Кбайт) ISM v3 модуль 4: интеллектуальные системы хранения 151 Производительность твердотельного диска Тип доступа ◦ твердотельный диск лучше всего выполняет произвольные операции чтения ◦ твердотельные диски используют все внутренние каналы ввода-вывода параллельно для многопоточных больших блочных операций ввода-вывода Состояние диска ◦ новый твердотельный диск или твердотельный диск с большим объемом неиспользованного пространства имеет лучшую производительность Продолжительность рабочей нагрузки ◦ твердотельные диски лучше всего подходят для рабочих нагрузок с кратковременными всплесками активности ISM v3 модуль 4: интеллектуальные системы хранения 153 Операция чтения с использованием кэш-памяти Данные, обнаруженные в кэш-памяти = попадание при чтении Данные, обнаруженные в кэш-памяти 1. Запрос на чтение Гипервизор 2. Данные, отправленные в вычислительную систему Данные, не обнаруженные в кэш-памяти = промах при чтении Данные, не обнаруженные в кэш-памяти 1. Запрос на чтение 2. Запрос на чтение Гипервизор 4. Данные, отправленные в вычислительную систему 3. Данные, скопированные в кэш-память ISM v3 модуль 4: интеллектуальные системы хранения 155 Операция записи с использованием кэш-памяти Кэш-память со сквозной записью Кэш-память 1. Запись данных 2. Запись данных 4. Подтверждение 3. Подтверждение Гипервизор Кэш-память с обратной записью Кэш-память 1. Запись данных 3. Запись данных 2. Подтверждение 4. Подтверждение Гипервизор ISM v3 модуль 4: интеллектуальные системы хранения 157 Управление кэш-памятью: алгоритмы LRU — элементы с самой большой давностью использования ◦ Удаляет данные, доступ к которым не выполнялся долгое время MRU — последние по времени использования элементы ◦ Удаляет данные, доступ к которым осуществлялся недавно Новые данные Кэш-память Данные LRU/MRU ISM v3 модуль 4: интеллектуальные системы хранения 159 Управление кэш-памятью: использование уровней отсечки Управление пиковыми нагрузками ввода-вывода осуществляется с помощью сброса ◦ Сброс — это процесс передачи данных из кэш-памяти на диски системы хранения Ниже приведены три режима сброса для управления использованием кэш-памяти. ◦ Неактивный сброс ◦ Сброс на высоком уровне отсечки ◦ Принудительный сброс 100% Высокий уровень отсечки Низкий уровень отсечки Неактивный сброс Сброс на высоком уровне отсечки Принудительный сброс ISM v3 модуль 4: интеллектуальные системы хранения 161 Защита данных кэш-памяти Система обеспечивает защиту данных в кэш-памяти от сбоев электропитания или при неполадках в работе кэш-памяти. ◦ Зеркалирование кэш-памяти ◦ Обеспечивает защиту данных от сбоев в работе кэш-памяти ◦ Каждая операция записи в кэш-память выполняется в двух различных областях на двух независимых картах памяти ◦ Аварийное сохранение данных из кэш-памяти ◦ Обеспечивается защита данных при сбоях электропитания ◦ В случае сбоев электропитания непереданные данные выгружаются в выделенный набор дисков, которые называются системными дисками ISM v3 модуль 4: интеллектуальные системы хранения 163 Понятие RAID Single Large Expensive Disk Redundant Array of Inexpensive Disks Redundant Array of Independent Disks История RAID 1987: Дэвид Паттерсон (David A. Patterson) объявляет о начале работы над концепцией RAID 1988: Команда Паттерсона определяет стандарт RAID для повышения производительности, надежности и масштабируемости дисковых массивов 1992: Замена одного IBM 3390 на 84 IBM 0661 1994: Статья в ACM Computer Surveys P.M. Chen, E.K. Lee, G.A. Gibson, R.H. Katz, D.A. Patterson “RAID: High performance, reliable storage” Уровни RAID Без обеспечения надежности хранения данных (RAID 0) С возможностью потери до одного жесткого диска (RAID 1-5) С возможностью потери до двух любых дисков (RAID 6) Кластерные (комбинированные) – с возможностью потери до одного (двух) дисков из группы (RAID 1+0, 0+1,...) RAID 0: Дисковый массив без отказоустойчивости (Striped Disk Array) Диск 1 Диск 2 Диск 3 Диск 4 A B C D E F G H I J K L M N O P … … … … RAID 1: Дисковый массив с зеркалированием Диск 1 Диск 2 A A B B C C D D … … RAID 2: Отказоустойчивый дисковый массив с использованием кода Хемминга Диск Диск Диск Диск Диск Диск Диск 1 2 3 4 5 6 7 ECC1: ECC2: ECC3: A B C D ABCD ABCD ABCD E F G H ECC1: EFGH ECC2: EFGH ECC3: EFGH I J K L ECC1: IJKL ECC2: IJKL ECC3: IJKL M N O P ECC1: MNOP ECC2: MNOP ECC3: MNOP … … … … … … … RAID 3: Отказоустойчивый массив с параллельной передачей данных и четностью Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 A.1 A.2 A.3 A.4 ECC: A B.1 B.2 B.3 B.4 ECC: B C.1 C.2 C.3 C.4 ECC: C D.1 D.2 D.3 D.4 ECC: D … … … … … XOR: исключающее ИЛИ X Y X⊕Y 0 0 0 0 1 1 1 0 1 1 1 0 XOR: исключающее ИЛИ от 4х переменных A B C D XOR(A,B,C,D) 0 0 0 0 0 0 0 0 1 1 0 0 1 0 1 0 0 1 1 0 0 1 0 0 1 0 1 0 1 0 0 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 1 0 0 0 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 RAID 4: Массив независимых дисков с разделяемым диском четности Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 A B C D E F G H I J K L M N O P … … … … ECC: ABCD ECC: EFGH ECC: IJKL ECC: MNOP … Применение RAID 4 NetApp ◦ Ликвидация недостатков за счет интеллектуального управления размещением данных ◦ Эволюция в RAID DP Архитектура NetApp DATA Ontap RAID 5: Отказоустойчивый массив независимых дисков с распределенной четностью Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 A B C D E F G I J M ECC: MNOP … ECC: IJKL N ECC: EFGH K ECC: ABCD H … … L O P … … RAID 6: Отказоустойчивый массив независимых дисков с двумя независимыми распределенными схемами четности Обеспечивает надежное хранение данных при выходе из строя до двух дисков Два основных подхода ◦ ECC независимые по данным ◦ ECC независимые по алгоритмам Несколько различных реализаций: ◦ ◦ ◦ ◦ EVENODD X-Code С кодами Рида-Соломона (Reed-Solomon) … RAID 6: EVENODD Диск 1 A Диск 2 B Диск 3 C Диск 4 D Диск 5 Диск 6 P:ABCD Q:ALOS E F G H P:EFGH Q:BEPS I J K L P:IJKL Q:CFIS M N O P P:MNOP Q:DGJMS S=H⊕K⊕N RAID 6: EVENODD Коды четности распределены по дискам P – XOR внутри горизонтальных групп Q – XOR внутри диагональных групп Случайная запись вызывает 6 операций ввода/вывода для 13 блоков и 12 для 3 блоков RAID 6: X-Code Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 A B C D E F G H I J K L M N O P:CIO P:DJK P:EFL P:AGM P:BHN Q:DHL Q:EIM Q:AJN Q:BFO Q:CGK RAID 6: X-code Количество дисков должно быть простым числом P – XOR внутри диагональных групп слева направо Q – XOR внутри диагональных групп справа налево Случайная запись вызывает 6 операций ввода/вывода RAID 6: Reed-Solomon Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 Диск 6 A B C D XOR ABCD R-S ABCD E F G XOR EFGH R-S EFGH H I J XOR IJKL R-S IJKL K L M XOR MNOP R-S MNOP N O P XOR QRST R-S QRST Q R S T RAID 6: Reed-Solomon XOR внутри горизонтальных групп R-S внутри горизонтальных групп Случайная запись вызывает 6 операций ввода/вывода Может быть расширен для обеспечения надежного хранения данных в случае отказа большего числа дисков (>2) Теоретические основы RAID 6 (Reed-Solomon) H. Peter Anvin. The mathematics of RAID-6 (2004-2009) James S. Plank. A Tutorial on Reed-Solomon Coding for Fault-Tolerance in RAID-like Systems RAID 1+0: Отказоустойчивый массив с дублированием и параллельной обработкой Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 Диск 6 A A B B C C D D E E F F G G H H I I … … … … … … RAID 0+1: Отказоустойчивый массив с параллельной обработкой и зеркалированием Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 Диск 6 A B C A B C D E F D E F G H I G H I … … … … … … RAID 5+0. Отказоустойчивый массив с распределенными блоками четности и повышенной производительностью Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 Диск 6 A B P: AB C D P:CD E P:EF F G P:GH H P:IJ I J P:KL K L … … … … … … RAID 1E: Отказоустойчивый массив с двунаправленным зеркалированием Диск 1 Диск 2 Диск 3 A A B B C C D D E E F F … … … Hot Spare HDDs: Диски «горячей» подмены Предназначены для замены вышедших из строя HDD без участия человека В нормальном режиме работы не используются Могут быть общими для всех групп в комбинированных уровнях RAID RAID 5EE: Отказоустойчивый массив независимых дисков с распределенными четностью и диском горячей подмены Диск 1 Диск 2 Диск 3 Диск 4 Диск 5 Диск 6 A B C D XOR ABCD Hot spare E F G XOR EFGH Hot spare H I J XOR IJKL Hot spare K L M XOR MNOP Hot spare N O P XOR QRST Hot spare Q R S T Подходы к реализации Программный RAID (LVM и т.п.) Аппаратный RAID ◦ Плата расширения ◦ Программная реализация на уровне драйвера (интерфейс для подключения HDD) ◦ Аппаратная реализация (полноценный RAID контроллер) ◦ Отдельная система (DAS, SAN) Реализация при помощи SAN (виртуализаторы на уровне SAN) Комбинированные подходы Оценка производительности уровней RAID 4 типа операций ◦ Короткое чтение ◦ Длинное чтение ◦ Короткая запись ◦ Длинная запись 2 режима работы ◦ Штатный ◦ Вырожденный (режим деградации) Оценка производительности уровней RAID Зависит от ◦ ◦ ◦ ◦ Архитектуры внутренней шины Архитектуры внешней шины Режимов оптимизации Алгоритмов кэширования Подходы к оценке: ◦ Теоретические ◦ Моделирование ◦ Тестирование Теоретическая пропускная способность RAID-массива в штатном режиме RAID Small Read Large Read 1 Small Write 1 Large Write 1 RAID0 1 RAID1 1 1 1/2 ½ RAID3 1/G (G-1)/G 1/G RAID5 1 1 RAID6 1 1 (G-1)/G Max(1/ (G-1)/G G, 1/4) Mac(1/ (G-2)/G G,1/6) Теоретическая производительность RAID-массива в штатном режиме RAID Small Read Large Read 1 Small Write 1 Large Write 1 JBOD 1 RAID0 1 G 1 G RAID1 1 G (=2) 1 1 RAID3 1 G-1 1/2 G-1 RAID5 1 G-1 1/2 G-1 RAID6 1 G-2 1/2 G-2 Оценка производительности: постановка задачи Приложению требуется X IOPS для нормальной работы, отдельный HDD обеспечивает Y IOPS, доли операций чтения и записи составляют соответственно R и W, операции ввода / вывода носят случайный характер рассчитать необходимое количество дисков в массиве с заданным уровнем RAID Оценка производительности: оценка необходимого количества дисков N = X*(R*IOPSr +W*IOPSw) / Y R+W=1 ◦ RAID 0: IOPSr = IOPSw = 1 ◦ N = X * (R*1 + W * 1) / Y= X/Y ◦ RAID 5: IOPSr = 1, IOPSw = 4 ◦ N = X * (R * 1 + W * 4) / Y ◦ RAID 10: IOPSr = 1, IOPSw = 2 ◦ N = X * (R * 1 + W * 2) / Y ◦… Эффективность использования емкости массива RAID JBOD Доля полезной емкости 1 RAID level 0 1 RAID level 1 1/2 RAID level 3 (G-1)/G RAID level 5 (G-1)/G RAID level 6 (G-2)/G Рекомендации по применению RAID-массивов Уровень Типичное количество дисков на устройство Применение RAID0 1-32 Обработка потоковой аудио/видео информации RAID1 RAID1E RAID5 2 3-16 3-32 Загрузочные разделы ОС RAID10 RAID50 RAID6 4-16 6-60 6-32 RAID60 8-64 Малоразмерные базы данных Веб-сервера, ориентированные на чтение сервера с транзакционной обработкой данных Базы данных Организация информационных хранилищ Веб-сервера, ориентированные на чтение сервера с транзакционной обработкой данных повышенной надежности Большие высоконадежные массивы данных Тема: Оценка надежности и производительности дисковых подсистем на базе RAID ОЦЕНКА НАДЕЖНОСТИ при помощи Марковских цепей (1988) последовательное моделирование методом Монте-Карло – метод Элиреса (Jon G. Elerath) (2007) ОЦЕНКИ ПРОИЗВОДИТЕЛЬНОСТИ ОЦЕНКА ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ ДИСКОВОГО ПРОСТРАНСТВА Основные метрики надежности для дисковых подсистем Среднее время до сбоя (MTTF, MTBF) Среднее время восстановления (MTTR) Среднее время до потери данных (MTTDL) Среднее время до потери доступа к данным (MTTLDA, MTDA) Оценка надежности дисковых массивов с использованием Марковских цепей Допущения: ◦ Интенсивности перехода из одного состояния в другое константы ◦ В упрощенном случае рассматриваются только дисковые компоненты системы хранения данных ◦ Массив состоит из N+1 дисков, используется уровень RAID 1-5 ◦ MTTF>>MTTR Марковская модель системы с восстановлением N ( N 1) 2 1 0 MTTF 1 / MTTR 1 / Постановка задачи 2 (0) 1 1 (0) 0 0 (0) 0 MTTDL = ? Система уравнений Колмогорова d 2 (t ) ( N 1 ) ( t ) ( t ) 2 1 dt d (t ) 1 ( N 1)2 (t ) ( N )1 (t ) dt d 0 (t ) N1 (t ) dt Преобразования Лапласа Не у дает ся от образит ь рису нок. ( s) L (t ) e (t )dt st 0 s i d (s) s ( s ) (0) dt Решение уравнений Колмогорова s 2 (s) 1 (N 1) 2 (s) 1(s) 1(s) (N 1) 2 (s) (N )1(s) 0 (s) N1(s) N(N 1) 0 (s) 2 2 s(s ( 2N )s N(N 1) ) 2 Обратное преобразование Лапласа 1 1 s 1 e at sa a 1 2 e 2 t e 1 t 1 ( ); 2 s ( s bs a ) 1 2 2 1 1, 2 b b 2 4a 2 Переход от изображения к оригиналу a N ( N 1) 2 b 2N 1, 2 b 0 (t ) 1 b2 4a 2 1 2 1 ( 2 e 2t 2 e 1t 1 ) Среднее время до потери данных MTTDL (1 0 (t ))dt 0 1 2 1 1 1 2 b ( 2 2) 1 2 2 1 1 2 a 2 N MTTF 2 2 N ( N 1) N ( N 1) MTTR Среднее время до потери данных в групповом уровне RAID: постановка задачи Двухуровневый RAID Первый из уровней RAID 0, второй позволяет восстановить данные при отказе 1 диска N+1-дисков в массиве G+1-дисков в группе четности Среднее время до потери данных в групповом уровне RAID: Марковская цепь ( N 1) 2 G 1 0 MTTF 1 / MTTR 1 / Среднее время до потери данных в групповом уровне RAID 2 MTTF MTTDL ( N 1)(G ) MTTR Усиление модели: вероятность повторного сбоя MTTF (disk ) MTTF (disk 2) MTTDL( DDF ) ( N 1)(G ) MTTR (disk ) MTTF (disk 2) MTTF (disk ) Усиление модели: вероятность невосстановимой ошибки при чтении MTTF (disk ) MTTDL( DF BE ) G N (1 p ) p - вероятность успешного чтения всех данных с HDD Усиление модели: вероятность программного сбоя MTTF ( sys ) MTTF (disk ) MTTDL( SC DF ) N MTTR ( sys ) Аппаратная реализация RAID с энергонезависимым КЭШ MTTDL ~ 1 1 1 MTTDL ( DDF ) MTTDL ( DF BE ) Программная реализация RAID MTTDL ~ 1 1 1 1 MTTDL( DDF ) MTTDL( DF BE ) MTTDL( SC DF ) Среднее время до потери данных в RAID 6: Марковская цепь N 3 ( N 1) 2 ( N 2) 1 MTTF 1 / MTTR 1 / 0 Среднее время до потери данных в RAID 6 MTTF 3 MTTDL N ( N 1)( N 2) MTTR 2 Недостатки подхода основанного на Марковских цепях Частота сбоев является функцией времени Частота сбоев зависит от модели компонент Время восстановления после сбоя не постоянно, но имеет нижнюю границу Невосстановимые ошибки могут случаться в любое время В модель необходимо включить наличие скрытых ошибок Модель сбоев HDD Сбой Функциональный сбой Скрытая ошибка / Отложенная ошибка Нарушение серворазметки Поломка блока электроники Ошибки при записи Ошибки системы позиционирования Поломка головок чтения/записи Уничтожение данных Достигнут предел одного из SMARTпараметров Пример скрытой ошибки Событие A B C D a0 b0 c0 a0+b0+c0 a0 b0 c0 a1+b0+c0 a2 b0 c0 a0+a2+a1+b0+c0 a2 b0+a0+a1 c0 a0+a2+a1+b0+c0 UWE A OK W A FAIL B Метод Элиреса для оценки надежности дисковых систем Используются 4 распределения: ◦ ◦ ◦ ◦ D(Op) – время до функционального сбоя D(Ld) – время до появления скрытой ошибки D(Rest) – время восстановления после функционального сбоя D(Scrub)-время обнаружения и исправления скрытой ошибки Диаграмма состояний RAID массива из N+1 дисков g(N+1;D(Ld)) g(D(Scrub)) 0 Ld 0 Op X Ld 0 Op g(N-X;D(Op)) X Ld 1 Op g(X,D(Op)) g(D(Rest)) g(N;D(Op)) 1 Op g(N+1;D(Op)) 2 Op Последовательное моделирование методом Монте-Карло Функция Вейбулла распределения плотности вероятности 1 t t e f (t ) ,t ,t 0 Время до функционального сбоя Вероятность функционально сбоя 0,0000018 0 461386 1,12 0,0000016 0,0000014 0,0000012 0,000001 0,0000008 0,0000006 0,0000004 0,0000002 0 0 200000 400000 600000 800000 1000000 1200000 1400000 1600000 1800000 2000000 время, час Время восстановления после функционального сбоя Вероятность восстановления после функционального сбоя 0,08 6 12 2 0,07 0,06 0,05 0,04 0,03 0,02 0,01 0 0 10 20 30 40 50 -0,01 время, час 60 70 80 90 Время до появления скрытой ошибки Верояность появления скрытой ошибки 0,00012 0 9259 1 0,0001 0,00008 0,00006 0,00004 0,00002 0 0 10000 20000 30000 40000 время, час 50000 60000 70000 Время до исправления скрытой ошибки Вероятность исправления скрытой ошибки 0,008 6 168 3 0,007 0,006 0,005 0,004 0,003 0,002 0,001 0 0 50 100 150 200 -0,001 время, час 250 300 350 400 Сравнение методик оценки Метод Интервал проверки целостности данных, час Количество двойных сбоев в первый год Отношение Марковские цепи Нет 0,03 1 Метод Элиреса Нет 78 2593 Метод Элиреса 336 21 700 Метод Элиреса 168 11 360 Метод Элиреса 48 5 150 Метод Элиреса 12 1 33 Методы борьбы с отложенными (скрытыми) ошибками J. L. Hafner, V. Deenadhayalan, W. Belluomini,K. Rao. Undetected disk errors in RAID arrays - IBM J. RES. & DEV. VOL. 52 NO. 4/5 JULY/SEPTEMBER 2008. Оценка производительности уровней RAID 4 типа операций ◦ Короткое чтение ◦ Длинное чтение ◦ Короткая запись ◦ Длинная запись 2 режима работы ◦ Штатный ◦ Вырожденный (режим деградации) Оценка производительности уровней RAID Зависит от ◦ ◦ ◦ ◦ Архитектуры внутренней шины Архитектуры внешней шины Режимов оптимизации Алгоритмов кэширования Подходы к оценке: ◦ Теоретические ◦ Моделирование ◦ Тестирование Теоретическая пропускная способность RAID-массива в штатном режиме RAID Small Read Large Read 1 Small Write 1 Large Write 1 RAID0 1 RAID1 1 1 1/2 ½ RAID3 1/G (G-1)/G 1/G RAID5 1 1 RAID6 1 1 (G-1)/G Max(1/ (G-1)/G G, 1/4) Mac(1/ (G-2)/G G,1/6) Теоретическая производительность RAID-массива в штатном режиме RAID Small Read Large Read 1 Small Write 1 Large Write 1 JBOD 1 RAID0 1 G 1 G RAID1 1 G (=2) 1 1 RAID3 1 G-1 1/2 G-1 RAID5 1 G-1 1/2 G-1 RAID6 1 G-2 1/2 G-2 Оценка производительности: постановка задачи Приложению требуется X IOPS для нормальной работы, отдельный HDD обеспечивает Y IOPS, доли операций чтения и записи составляют соответственно R и W, операции ввода / вывода носят случайный характер рассчитать необходимое количество дисков в массиве с заданным уровнем RAID Оценка производительности: оценка необходимого количества дисков N = X*(R*IOPSr +W*IOPSw) / Y R+W=1 ◦ RAID 0: IOPSr = IOPSw = 1 ◦ N = X * (R*1 + W * 1) / Y= X/Y ◦ RAID 5: IOPSr = 1, IOPSw = 4 ◦ N = X * (R * 1 + W * 4) / Y ◦ RAID 10: IOPSr = 1, IOPSw = 2 ◦ N = X * (R * 1 + W * 2) / Y ◦… Эффективность использования емкости массива RAID JBOD Доля полезной емкости 1 RAID level 0 1 RAID level 1 1/2 RAID level 3 (G-1)/G RAID level 5 (G-1)/G RAID level 6 (G-2)/G Рекомендации по применению RAID-массивов Уровень Типичное количество дисков на устройство Применение RAID0 1-32 Обработка потоковой аудио/видео информации RAID1 RAID1E RAID5 2 3-16 3-32 Загрузочные разделы ОС RAID10 RAID50 RAID6 4-16 6-60 6-32 RAID60 8-64 Малоразмерные базы данных Веб-сервера, ориентированные на чтение сервера с транзакционной обработкой данных Базы данных Организация информационных хранилищ Веб-сервера, ориентированные на чтение сервера с транзакционной обработкой данных повышенной надежности Большие высоконадежные массивы данных Обзор выделения ресурсов хранения Выделение ресурсов хранения Процедура назначения ресурсов хранения данных вычислительной системе зависит от требований, предъявляемых к емкости, доступности и производительности. Существует два способа: ◦ традиционное выделение ресурсов хранения; ◦ выделение виртуальных ресурсов хранения. ISM v3 модуль 4: интеллектуальные системы хранения 304 Традиционное выделение ресурсов Контроллер ТОМ 0 Внутренние Внешние Вычислительная система 1 Система хранения (набор массивов RAID) Кэш-память ТОМ 0 Сеть хранения ТОМ 1 Гипервизор ТОМ 1 Вычислительная система 2 ISM v3 модуль 4: интеллектуальные системы хранения 306 Расширение логических устройств Базовый том Компонентное ЛУ Метатом Метод для расширения томов, которым необходима дополнительная емкость или производительность. Создается путем объединения двух или нескольких устройств Объединенный Метатом Метатом может быть объединенным или распределенным Базовый том Компонентное ЛУ Объединенный метатом ◦ Обеспечивает только дополнительную емкость, но не производительность ◦ Расширение выполняется оперативно, поскольку данные не перераспределяются Распределенный метатом ◦ Обеспечивает емкость и производительность ◦ Расширение выполняется медленно, поскольку данные перераспределяются Распределенный Метатом ISM v3 модуль 4: интеллектуальные системы хранения 308 Виртуальное выделение ресурсов 10 Тбайт «Тонкий» том 0 Зарегистрированная емкость вычислительной системы 3 Тбайт Выделено Контроллер Внутренние Внешние Вычислительная система 1 Система хранения (пул хранения данных) Кэш-память «Тонкий» том 0 Сеть хранения «Тонкий» том 1 10 Тбайт Гипервизор Вычислительная система 2 «Тонкий» ТОМ 1 Выделено 4 ТБ Зарегистрированная емкость вычислительной системы ISM v3 модуль 4: интеллектуальные системы хранения 310 Расширение тонких томов Емкость пользователя после расширения Используем ая емкость Пул хранения данных Добавление дисков СХД к пулу хранения данных Пул хранения данных Повторная балансировка «тонкого» пула «Тонкий» том Расширение «тонкого» тома Используем ая емкость Емкость пользователя перед расширением «Тонкий» том Расширение пула хранения данных Расширение «тонкого» тома ISM v3 модуль 4: интеллектуальные системы хранения 312 Традиционное выделение ресурсов в сравнении с виртуальным выделением ресурсов Доступная емкость 150 ГБ 400 Гбайт выделенно й неиспользо ванной емкости 500 Гбайт выделенн ой неиспольз ованной емкости 600 Гбайт выделенно й неиспользо ванной емкости 100 Гбайт данных 50 Гбайт данных 200 Гбайт данных ТОМ 1 — 500 Гбайт ТОМ 2 — 550 Гбайт ТОМ 3 — 800 Гбайт 1500 Гбайт или 1,5 Тбайт выделенной неиспользов анной емкости 350 Гбайт фактических данных Система хранения данных 2 ТБ Традиционное выделение ресурсов 500 ГБ 1650 Гбайт или 1,65 Тбайт доступной емкости Выделено 100 Гбайт 350 Гбайт фактических данных 550 Гбайт «Тонкий» том 1 Выделено 50 Гбайт «Тонкий» том 2 800 ГБ Выделено 200 Гбайт «Тонкий» том 3 Система хранения данных 2 ТБ Виртуальное выделение ресурсов ISM v3 модуль 4: интеллектуальные системы хранения 314 Маскирование логических устройств Это процесс, обеспечивающий контроль доступа к данным путем определения томов, к которым вычислительная система может осуществлять доступ. ◦ Реализовано в системе хранения ◦ Предотвращает несанкционированное или случайное использование томов в общей среде ISM v3 модуль 4: интеллектуальные системы хранения 316 Обзор многоуровневого хранения данных Технология формирования иерархии типов СХД и определения данных, подходящих для перемещения в систему хранения соответствующего типа, чтобы обеспечить выполнение требований к обслуживанию с минимальными затратами. ◦ Каждый уровень имеет разные уровни защиты данных, производительности и стоимости ◦ Для эффективного многоуровневого хранения данных необходимо определить политики многоуровневого хранения ◦ Многоуровневое хранение в блочных системах хранения ◦ Многоуровневое хранение на уровне тома и элемента тома ◦ Многоуровневая кэш-память ◦ Серверное кэширование на основе флэш-памяти ISM v3 модуль 4: интеллектуальные системы хранения 318 Многоуровневое хранение на уровне тома и элемента тома Многоуровневое хранение на уровне тома ◦ Осуществляется перемещение всего тома с одного уровня на другой ◦ Не обеспечивает существенную экономию затрат и повышение производительности Уровень 0 Весь том перемещается с активными данными с уровня 1 на уровень 0, чтобы обеспечить повышение производительност и ТОМ ТОМ Уровень 1 ТОМ ТОМ Многоуровневое хранение на уровне тома Многоуровневое хранение на уровне элемента тома ◦ Том разбивается на небольшие сегменты для выполнения многоуровневого хранения ◦ Обеспечивает существенную экономию затрат и повышение производительности Весь том с неактивными данными перемещается с уровня 0 на уровень 1 Уровень 0 Активные данные перемещаются с уровня 1 на уровень 0, чтобы обеспечить повышение производительности Неактивные данные перемещаются с уровня 0 на уровень 1 Уровень 1 Многоуровневое хранение на уровне элемента тома Неактивные данные Активные данные ISM v3 модуль 4: интеллектуальные системы хранения 320 Многоуровневая кэш-память Позволяет создавать вторичную кэш-память большой емкости с использованием твердотельных дисков Обеспечивает многоуровневое хранение между кэшпамятью DRAM и твердотельными дисками (вторичной кэш-памятью) Большинство операций чтения обслуживаются непосредственно из высокопроизводительной кэшпамяти многоуровневого хранения Преимущества ◦ Улучшенная производительность при пиковой рабочей нагрузке ◦ Бесперебойная работа и прозрачность для приложений Кэш-память DRAM SSD Урове нь 0 Урове нь 1 Кэш-память многоуровневого хранения СХД ISM v3 модуль 4: интеллектуальные системы хранения 322 Технология серверного кэширования на основе флэш-памяти Вычислительная система Использует интеллектуальное программное обеспечение для кэширования и флэш-карту PCIe в вычислительной системе Приложение Программное обеспечение для интеллектуального кэширования Значительно повышает производительность приложений ◦ Обеспечивает повышение производительности в случае большого количества операций чтения ◦ Устраняет задержки в работе сети, связанные с доступом к СХД при выполнении операций ввода-вывода Интеллектуально определяет данные, которые Флэшкарта PCIe HBAадаптер Сеть хранения целесообразно размещать в вычислительной системе на флэш-карте PCIe Использует минимум ресурсов ЦП и памяти ◦ Управление флэш-памятью осуществляется с помощью карты PCIe Система хранения данных ISM v3 модуль 4: интеллектуальные системы хранения 324 Сценарий использования — блочная система хранения в облаке Хранение данных как услуга Экземпляры ВМ, на базе которых работают бизнес-приложения Тома блочной СХД Блочная система хранения ISM v3 модуль 4: интеллектуальные системы хранения 326 Что такое непрерывность бизнеса? Непрерывность бизнеса Процесс подготовки к системной аварии, который может негативно повлиять на операции бизнеса, реагирование на такой сбой, а также восстановление после него. Процесс непрерывности бизнеса обеспечивает непрерывную доступность информации и сервисов в случае сбоя для соответствия требований соглашения об уровне обслуживания. Непрерывность бизнеса включает в себя различные упреждающие и реагирующие контрмеры. Очень важно автоматизировать процесс непрерывности бизнеса, чтобы сократить объем работы, выполняемой вручную. ISM v3 Module 12: Introduction to Business Continuity Назначение решения непрерывности бизнеса — обеспечить доступность информации. ISM v3 модуль 4: интеллектуальные системы хранения 328 Какое значение имеет непрерывность бизнеса? Непрерывный доступ к информации обеспечивает бесперебойную работу операций бизнеса. ◦ Преимущества: увеличение прибыли, поддержание производительности на нужном уровне, сохранение репутации. Организации должны обеспечить соответствие соглашениям со строгими требованиями к уровню обслуживания. ◦ Недоступность информации становится для организаций недопустима. Существует множество угроз непрерывности бизнеса. ISM v3 Module 12: Introduction to Business Continuity Критически важно внедрить процесс по устранению связанных сложностей. ISM v3 модуль 4: интеллектуальные системы хранения 330 Доступность информации Доступность информации Возможность ИТ-инфраструктуры функционировать в соответствии с требованиями бизнеса и ожиданиями заказчиков в течение времени ее эксплуатации. Доступность информации можно охарактеризовать следующим: Доступность • Информация должна быть доступна пользователю при необходимости. Надежность • Информация должна быть надежной и точной во всех аспектах. Своевременность • Определяет временной период, в течение которого должна быть доступна информация. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 332 Причины недоступности информации Сбой приложения. ◦ Например, вследствие критических исключений, вызванных сбоем логики. Потеря данных. Сбой компонента инфраструктуры. Сбой центра обработки данных или площадки ◦ вследствие сбоя питания или аварии. Модернизация ИТ-инфраструктуры. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 334 Последствия недоступности информации Потери продуктивности • Число затронутых сотрудников x число часов недоступности x часовая ставка Определите потери от простоя (за час, день, два дня и т. д.) Потеря прибыли • Прямые убытки • Компенсационные выплаты • • Утрата будущей прибыли Убытки по счетам • Убытки по инвестициям Финансовые показатели • Учет доходов • Приток наличности • Утраченные скидки (A/P) • Гарантии выплат • Кредитный рейтинг Потеря репутации • Заказчики • Поставщики • Финансовые рынки • Банки • Бизнес-партнеры • Другие расходы • Ценные бумаги pncef ISM v3 Module 12: Introduction to Business Continuity Временные рабочие, аренда оборудования, сверхурочные затраты, перерасход при транспортировке, командировочные и т. д. ISM v3 модуль 4: интеллектуальные системы хранения 336 Оценка информационной доступности Время ремонта, или «простой» Время отклика Выявление Инцидент Время восстановления Исправление Диагностика Время обнаружения Время ремонта Инцидент Восстановление Время Восстановление Время между сбоями, или «время бесперебойной работы» Среднее время безотказной работы — среднее время доступности системы или компонента для выполнения нормальных операций между сбоями Среднее время безотказной работы = общее время бесперебойной работы/число сбоев Среднее время ремонта — среднее время, необходимое для ремонта сбойного компонента Среднее время ремонта = общее время простоя/число сбоев ISM v3 Module 12: Introduction to Business Continuity Информационная доступность = среднее время безотказной работы/(среднее время безотказной работы + среднее время ремонта), или информационная доступность = время бесперебойной работы/(время бесперебойной работы + время простоя) ISM v3 модуль 4: интеллектуальные системы хранения 338 Основная терминология непрерывности бизнеса Аварийное восстановление Этап процесса непрерывности бизнеса, который включает набор политик (правил) и процедур для восстановления ИТ-инфраструктуры (включая данные) после аварии, вызванной природным или человеческим фактором, которые необходимы для работы ИТ-сервисов, Базовая концепция аварийного восстановления заключается в наличии резервного центра обработки данных или площадки (площадка аварийного восстановления). ◦ На предварительно запланированном уровне операционной готовности, если сбой происходит в основном центре обработки данных. Модель «аварийное восстановление как услуга» (DRaaS) была создана в качестве решения для укрепления позиций портфеля поставщиков облачных услуг. ISM v3 Module 12: Introduction to Business Continuity ◦ Предлагает организациям эффективное решение аварийного восстановления. ISM v3 модуль 4: интеллектуальные системы хранения 340 Основная терминология непрерывности бизнеса (продолжение) Целевая точка восстановления (RPO) Целевое время восстановления (RTO) Момент времени, на который нужно восстановить работу систем и данные после сбоя Время, в течение которого нужно восстановить работу систем и приложений после сбоя Допустимый объем потерянных данных для бизнеса Допустимое время простоя для бизнеса Целевое время восстановления (RTO) Целевые точки восстановления (RPO) 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ОБЪЯВЛЕНИЕ ОБ АВАРИИ: 10:00 КУРС «ОТ ХРАНЕНИЯ ДАННЫХ К УПРАВЛЕНИЮ ИНФОРМАЦИЕЙ» (ISM), ВЕРСИЯ 3. МОДУЛЬ 12: «ОСНОВНЫЕ СВЕДЕНИЯ О НЕПРЕРЫВНОСТИ БИЗНЕСА» 342 Жизненный цикл планирования непрерывности бизнеса ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 344 ISM v3 модуль 4: интеллектуальные системы хранения Анализ воздействия на бизнес Определяет, какие бизнес-подразделения и процессы критически важны для работы бизнеса. Прогнозирует затраты при сбое для каждой бизнес-функции. Рассчитывает максимальное допустимое время простоя и определяет целевое время восстановления для каждой бизнес-функции. Предприятия могут определить приоритеты и внедрить меры по устранению таких простоев. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 346 BC planning workflow Требования непрерывности бизнеса для третьей платформы Решения непрерывности бизнеса должны обеспечивать: ◦ Непрерывную доступность бизнес-сервисов ◦ путем устранения критических точек отказа в центрах обработки данных и между ними. ◦ Автоматическое аварийное переключение сервисов. ◦ Простую интеграцию ПО защиты данных с ◦ корпоративными, мобильными, облачными приложениями и приложениями социальных сетей; ◦ средой программно-определяемого центра обработки данных. ◦ Оптимизацию ресурсов для сокращения капитальных и операционных издержек ◦ путем поддержки дедупликации и применения техник оптимизации глобальной сети. ISM v3 Module 12: Introduction to Business Continuity ◦ Централизованное и унифицированное управление. ISM v3 модуль 4: интеллектуальные системы хранения 350 Технологические решения для обеспечения непрерывности бизнеса Внедрение механизмов отказоустойчивости. ◦ Развертывание резервируемости на уровне компонентов инфраструктуры и уровне площадки для устранения критических точек отказа. Развертывание решений для защиты данных, например резервного копирования и репликации. Внедрение автоматического аварийного переключения для приложений или сервисов. Проектирование отказоустойчивых приложений. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 352 Критическая точка отказа Критическая точка отказа Обозначает любой отдельный компонент или аспект инфраструктуры, сбой которого приведет к недоступности всей системы или сервиса. Критические точки отказа могут возникать на ◦ уровне компонентов (вычислительные, хранения и сетевые); ◦ уровне площадки или центра обработки данных. Центр обработки данных Точка отказа на уровне системы хранения Точка отказа на уровне сети Точка отказа на уровне площадки ISM v3 Module 12: Introduction to Business Continuity Точка отказа на уровне вычислительной системы Гипервизор Вычислительная система Коммутатор FC Система хранения данных ISM v3 модуль 4: интеллектуальные системы хранения 354 Устранение критических точек отказа Критические точки отказа можно устранить, внедрив механизмы отказоустойчивости, например резервируемость. ◦ Внедрите резервируемость на уровне компонентов: ◦ вычислительной системы; ◦ системы хранения; ◦ сети. ◦ Внедрите несколько зон доступности: ◦ устраните критические точки отказа на уровне центра обработки данных или площадки; ◦ обеспечьте глобальное аварийное переключение для приложений. Очень важно внедрить механизмы высокой доступности, которые автоматизируют аварийное переключение для приложений и сервисов. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 356 Внедрение резервируемости на уровне компонентов Основные техники для защиты вычислительной системы Кластеризация Бесперебойная миграция ВМ Основные техники для защиты сетевых подключений Агрегирование каналов связи и коммутаторов Группирование сетевых карт Решения для нескольких путей Настройка резервируемых компонентов с возможностью «горячей» замены Основные техники для защиты системы хранения RAID и защита от потерь Динамическое резервирование дисков Настройка резервируемых компонентов системы хранения Кластеризованная вычислительная система Резервируемые каналы Гипервизор Клиенты Группирование сетевых карт Резервируемые HBA-адаптеры Резервируемые коммутаторы FC LAN/WAN Удаленная площадка Резервируемая сеть Гипервизор Группирование сетевых карт Резервируемые порты Резервируемые системы хранения КУРС «ОТ ХРАНЕНИЯ ДАННЫХ К УПРАВЛЕНИЮ ИНФОРМАЦИЕЙ» (ISM), ВЕРСИЯ 3. МОДУЛЬ 12: «ОСНОВНЫЕ СВЕДЕНИЯ О НЕПРЕРЫВНОСТИ БИЗНЕСА» 358 Кластеризация вычислительной системы Кластеризация вычислительной системы Метод, при котором по меньшей мере две вычислительные системы (или узла) работают и рассматриваются как единая вычислительная система для обеспечения высокой доступности и балансировки нагрузки. Обеспечивает аварийное переключение сервисов в случае сбоя вычислительной системы на другую систему для устранения или минимизации времени простоя. Два основных типа кластеризации: ◦ «активная-активная»; ◦ «активная-пассивная». ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 360 Пример кластеризованной вычислительной системы Различные гипервизоры, которые выполняются на разных системах, кластеризованы. Обеспечивает непрерывную доступность сервисов, выполняемых в виртуальных машинах, даже в случае сбоя вычислительной системы или гипервизора. ◦ Обычно активный экземпляр (например, резервная ВМ) основной ВМ создается в другой вычислительной системе. Запись событий Основная ВМ Гипервизор Трафик журналирования Реагирование на события Кластеризация гипервизоров Резервная ВМ Гипервизор Подтверждение ISM v3 Module 12: Introduction to Business Continuity Сеть Система хранения данных ISM v3 модуль 4: интеллектуальные системы хранения 362 Механизмы отказоустойчивости сети Агрегирование каналов связи ◦ Объединяет каналы связи между двумя коммутаторами, а также между коммутатором и узлом. Коммутатор FC ◦ Обеспечивает аварийное переключение для сетевого трафика в случае сбоя агрегирования. Коммутатор FC Агрегирование каналов связи Физическая вычислительная система Группирование сетевых карт Распределение нагрузки и аварийное переключение ◦ Группирует сетевые карты таким образом, что они представляются операционной системе или гипервизору как одна логическая сетевая карта. ◦ Обеспечивает аварийное переключение для сетевого трафика в случае сбоя сетевой карты или канала. ISM v3 Module 12: Introduction to Business Continuity ◦ Распределяет сетевой трафик между сетевыми картами. ПО для группирования Логическая сетевая карта Физический коммутатор Физическая сетевая карта Группирование сетевых карт ISM v3 модуль 4: интеллектуальные системы хранения 364 Механизмы отказоустойчивости сети (продолжение) Физическая вычислительная система Гипервизор Решения для нескольких путей ПО для управления несколькими путями ◦ Позволяет вычислительной системе использовать несколько путей для передачи данных тому. ◦ Обеспечивает аварийное переключение, перенаправляя операции ввода-вывода со сбойного пути на другой активный путь. ◦ Выполняет балансировку нагрузки, распределяя операции ввода-вывода между активными путями. ◦ Резервные пути становятся активными, если один или несколько путей перестанут работать. HBA 2 HBA 1 Путь 1 Путь 3 Путь 4 Путь 2 Коммутатор FC Коммутатор FC SC 1 SC 2 ISM v3 Module 12: Introduction to Business Continuity Система хранения данных Том ISM v3 модуль 4: интеллектуальные системы хранения 366 Механизмы отказоустойчивости системы хранения RAID ◦ Обеспечивает защиту данных в случае сбоя одного или двух дисков. Защита от потерь A1 A2 AP AQ B1 BP BQ B2 CP CQ C1 C2 RAID 6 — двойная распределенная четность ◦ Обеспечивает компактное резервирование данных для защиты от потерь данных в случае сбоя нескольких дисков. Динамическое резервирование дисков ◦ Автоматически заменяет сбойный диск резервным, обеспечивая защиту от потери данных. ◦ Для повышения доступности можно использовать несколько резервных дисков. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 368 Механизмы отказоустойчивости системы хранения (продолжение) Вычислительная система Отказоустойчивость системы хранения с использованием виртуализации Виртуальный том Гипервизор Ввод-вывод Виртуальный том создается с использованием устройства виртуализации. Устройство виртуализации ◦ Каждая операция тома зеркалируется на логические тома в системах хранения. Пул хранения SAN Виртуальный том непрерывно доступен вычислительной системе Том Том ◦ даже в случае недоступности системы хранения вследствие сбоя. ISM v3 Module 12: Introduction to Business Continuity Система хранения данных Элементы зеркала ISM v3 модуль 4: интеллектуальные системы хранения Система хранения данных 370 Отказоустойчивость на уровне площадки Зона доступности Зона доступности — это область с собственным набором ресурсов, которая изолирована от других зон. ◦ Зоной может быть весь центр обработки данных или только его часть. ◦ Позволяет запускать несколько экземпляров сервисов в зонах и между ними для защиты от сбоя центра обработки данных или площадки. ◦ В случае сбоя сервис прозрачно выполнит аварийное переключение между зонами. Зоны в одном регионе обычно подключены к сети с низкой задержкой для быстрого аварийного переключения сервисов. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 372 Отказоустойчивость на уровне площадки — пример Аварийное переключение сервисов между зонами с помощью распределенного кластера Зона A Вычислительная система Гипервизор Зона B Распределенный кластер Ввод-вывод Гипервизор Вычислительная система Ввод-вывод Сеть хранения данных Fibre Channel Сеть хранения данных Fibre Channel Виртуальный том Устройство виртуализации Устройство виртуализации FC/IP Пул хранения Уровень виртуализации ISM v3 Module 12: Introduction to Business Continuity Система хранения данных Том Том Система хранения данных ISM v3 модуль 4: интеллектуальные системы хранения 374 Обзор отказоустойчивых приложений Приложения следует проектировать таким образом, чтобы внезапная недоступность ИТ-ресурсов не сказалась на их работе для обеспечения необходимой доступности. Отказоустойчивые приложения включают логику для обнаружения и обработки условий кратковременного сбоя для предотвращения простоя приложения. Основные стратегии проектирования приложений для повышения доступности: ◦ постепенное снижение производительности приложения; ◦ логика возобновления в коде приложения; ◦ модель сохранения состояния приложения. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 376 Основные стратегии проектирования приложений для повышения доступности Постепенное снижение производительности Логика обнаружения сбоев и возобновления Модель сохранения состояния приложения • Приложение сохраняет ограниченную функциональность даже в случае недоступности некоторых модулей или обслуживающих сервисов. • Недоступность определенных компонентов или модулей приложения не приведет к завершению его работы. • Означает механизм, который внедряет логику в код приложения для повышения доступности. • Используется для обнаружения временно недоступных сервисов и возобновления их работы. • Информация о состоянии приложения хранится на дисках. • Хранится в репозитории данных. • Если работа экземпляра завершается со сбоем, информация о состоянии сохранится в репозитории. • Может успешно возобновить работу сервиса. ISM v3 Module 12: Introduction to Business Continuity ISM v3 модуль 4: интеллектуальные системы хранения 378 Введение в резервное копирование и восстановление Резервное копирование Дополнительная копия производственных данных, которая создается и находится на длительном хранении исключительно в целях восстановления потерянных или поврежденных данных. Как правило, для данных приложений и конфигураций серверов создается резервная копия для восстановления данных и серверов в случае сбоя Кроме того, в бизнесе применяются решения для резервного копирования, чтобы соответствовать требованиям законодательства Для внедрения успешного решения для резервного копирования и восстановления ◦ ИТ-службам необходимо оценить методы резервного копирования, а также учесть замечания по резервному копированию и требования к срокам хранения ISM v3 модуль 4: интеллектуальные системы хранения 380 Основные задачи резервного копирования Аварийное восстановление ◦ восстанавливает операционное состояние после аварии Авария Операционное восстановление ◦ активирует восстановление в случае потери данных или повреждения логической структуры Операционная ошибка Долгосрочное хранение данных ◦ сохраняет записи, необходимые в соответствии с требованиями законодательства Долгосрочное сохранение ISM v3 модуль 4: интеллектуальные системы хранения 382 Архитектура резервного копирования Сервер резервного копирования Данные отслеживания Гипервизор Клиенты резервного копирования Облако Данные резервного копирования Узел СХД Данные резервного копирования Основные компоненты резервного копирования Устройство резервного копирования ◦ Клиент резервного копирования ◦ Сервер резервного копирования ◦ Узел СХД ◦ Устройство резервного копирования (система назначения резервного копирования) ISM v3 модуль 4: интеллектуальные системы хранения 384 Системы назначения резервного копирования Система назначения резервного копирования Описание • Ленточная библиотека Дисковая библиотека Disk Library Виртуальная ленточная библиотека • • • Ленты переносные и поэтому могут использоваться для хранения на удаленной площадке в течение длительного времени Должна храниться в местоположениях с управляемой средой Не оптимизирована для распознавания дублированного содержания Целостность данных и возможность их восстановления — основные проблемы ленточных средств резервного копированияNAS head • • • Улучшенная производительность резервного копирования и восстановления Отсутствует встроенная поддержка удаленной площадки Устройство для резервного копирования на диски включает в себя такие функциональности, как дедупликация, сжатие, шифрование и репликация для выполнения задач бизнеса • • Диски эмулируются и представляются ПО для резервного копирования в виде лент Не требует установки дополнительных модулей или внесения изменений в устаревшее ПО для резервного копирования Предоставляет более высокую производительность и надежность по сравнению с физической лентой Не требует выполнения обычных задач технического обслуживания, связанных с физическим ленточным носителем (например, периодическая чистка и калибровка диска) • • ISM v3 модуль 4: интеллектуальные системы хранения 386 Операция резервного копирования Клиенты резервного копирования Гипервизор 3б 1 2 Сервер резервного копирования извлекает связанную с резервным копированием информацию из каталога резервного копирования. 3а Сервер резервного копирования дает узлу хранения команду загрузить носители резервных копий на устройство резервного копирования. 3б Сервер резервного копирования инструктирует клиенты резервного копирования, чтобы они отправляли данные для резервного копирования в узел хранения. 4 Клиенты резервного копирования отправляют данные в узел хранения и обновляют каталог резервного копирования на сервере резервного копирования. 5 Узел хранения отправляет данные на устройство резервного копирования. 6 Узел хранения отправляет метаданные и сведения о носителях на сервер резервного копирования. 7 Сервер резервного копирования обновляет каталог резервного копирования. 4 3а Сервер резервного копирования Сервер резервного копирования инициирует запланированный процесс резервного копирования. 4 5 2 7 1 Узел СХД 6 Устройство резервного копирования «Холодное» и «горячее» резервное копирование — два метода для развертывания в среде резервного копирования ISM v3 модуль 4: интеллектуальные системы хранения 388 Операция восстановления Клиенты резервного копирования 1 Клиент резервного копирования отправляет на сервер резервного копирования запрос на восстановление данных. 2 Сервер резервного копирования сканирует каталог резервного копирования, чтобы определить, какие данные нужно восстановить и какой клиент получит данные. 3 Сервер резервного копирования дает узлу хранения команду загрузить носители резервных копий на устройство резервного копирования. 4 После этого данные считываются и отправляются в клиент резервного копирования. Гипервизор 4 1 3 2 6 Сервер резервного копирования 4 Узел СХД 5 Устройство резервного копирования 5 6 Узел хранения отправляет восстановленные метаданные на сервер резервного копирования. Сервер резервного копирования обновляет каталог резервного копирования. 390 Детализация резервного копирования Полное резервное копирование Инкрементное резервное копирование Резервное копирование накопленных изменений Полное резервное копирование Инкрементное резервное копирование Резервное копирование накопленных изменений (дифференциальное) Синтетическое резервное копирование Прогрессивноинкрементное резервное копирование Объем данных резервного копирования ISM v3 модуль 4: интеллектуальные системы хранения 392 Основные замечания по резервному копированию и восстановлению Для выполнения резервного копирования требуется интеграция между приложениями резервного копирования и сервером управления виртуальной среды Знания о приложениях ◦ решения для резервного копирования должны интегрироваться с несколькими типами бизнесприложений, включая приложения третьей платформы Операции резервного копирования и восстановления должны быть автоматизированы ◦ защита на основе политик Необходимость поддержки дедупликации и применения техник оптимизации глобальной сети ◦ чтобы оптимизировать инфраструктуру резервного копирования и снизить затраты ◦ чтобы предоставить расширенные сроки хранения резервных копий ISM v3 модуль 4: интеллектуальные системы хранения 394 Основные замечания по резервному копированию и восстановлению (продолжение) Требования к резервному копированию могут отличаться для разных услуг в зависимости от целевого времени восстановления (RTO) и целевой точки восстановления (RPO) ◦ для соответствия требованиям необходимы хорошо продуманные стратегии резервного копирования Поддержка восстановления данных по требованию на уровне файлов и ВМ Решение для резервного копирования должно поддерживать безопасный многопользовательский режим Централизованное управление средой резервного копирования и восстановления ◦ должно предоставлять единый интерфейс управления; ◦ должно предоставлять создание отчетности по распределению расходов между подразделениями и анализ затрат, связанных с резервным копированием ISM v3 модуль 4: интеллектуальные системы хранения 396 Причины использования дедупликации данных Требования к емкости повышаются с каждым годом — возрастают затраты на хранение Данные распределяются по удаленным расположениям в целях аварийного восстановления — требуется огромная полоса пропускания сети Сокращение окон резервного копирования в связи с необходимостью круглосуточной доступности услуг Ограниченный бюджет Ограниченное окно резервного копирования Ограничение полосы пропускания сети Более длительный период хранения Согласно требованиям законодательства, данные необходимо хранить более длительный период времени 398 Общие сведения о дедупликации данных Дедупликация данных Процесс обнаружения и определения уникальных сегментов данных для устранения дублирования в указанном наборе данных Процесс дедупликации ◦ фрагментация набора данных; ◦ определение дублированного фрагмента; ◦ устранение избыточного фрагмента. Дедупликация Дедупликация может выполняться в резервной копии, а также в продуктивной среде Эффективность дедупликации выражается в виде коэффициента дедупликации Перед выполнением дедупликации Общее количество сегментов = 39 После выполнения дедупликации Количество уникальных сегментов = 3 ISM v3 модуль 4: интеллектуальные системы хранения 400 Факторы, которые оказывают воздействие на коэффициент дедупликации Фактор Описание Сроки хранения Чем больше сроки хранения данных, тем вероятнее появление идентичных данных в резервной копии Частота выполнения полного резервного копирования Чем чаще выполняется полное резервное копирование, тем больше пользы от дедупликации Интенсивность изменений Чем меньше изменений вносится в содержимое между сеансами резервного копирования, тем эффективнее дедупликация Тип данных Чем уникальнее данные, тем меньше будет внутренних дедупликаций Метод дедупликации Наибольшее количество дедупликаций в организации обнаруживается с использованием дедупликации сегментов переменной длины на уровне фрагментов файлов ISM v3 модуль 4: интеллектуальные системы хранения 402 Уровни детализации дедупликации Дедупликация на уровне файлов ◦ Обнаружение и удаление избыточных копий идентичных файлов ◦ Хранится лишь одна копия файла, все остальные копии заменяются ссылкой на исходный файл ◦ не решается проблема дублирования содержимого файлов Дедупликация на уровне фрагментов файлов ◦ Разбивка файлов на меньшие сегменты ◦ обнаружение избыточных данных в пределах файлов и между ними ◦ Два метода: ◦ на уровне блоков постоянного размера; ◦ на уровне блоков переменной длины. ISM v3 модуль 4: интеллектуальные системы хранения 404 Методы дедупликации Дедупликация на стороне источника Дедупликация на стороне источника Дедупликация данных в источнике (клиент резервного копирования) A A ◦ клиент резервного копирования отправляет по сети только новые или уникальные сегменты Снижение требуемой емкости хранилища и нагрузки на сетевую полосу пропускания Рекомендовано для централизованного резервного копирования в среде ROBO Поставщики облачных услуг также могут применять этот метод при выполнении резервного копирования из местоположения заказчика в собственное местоположение Гипервизор Сервер приложений (клиент резервного копирования) Сервер дедупликации A Устройство резервного копирования Агент дедупликации ISM v3 модуль 4: интеллектуальные системы хранения 406 Методы дедупликации (продолжение) Дедупликация на стороне системы назначения Дедупликация на стороне системы назначения Дедупликация данных происходит на стороне системы назначения ◦ «на лету»; ◦ после обработки. Гипервизор Снятие нагрузки, связанной с процессом дедупликации, Сервер приложений с клиента резервного копирования (клиент резервного Сервер дедупликации копирования) Необходима достаточная полоса пропускания сети Устройство резервного копирования Устройство дедупликации В некоторых внедрениях часть нагрузки дедупликации переходит на сервер резервного копирования ◦ снижение нагрузки на систему назначения; ◦ улучшение общей производительности резервного копирования. ISM v3 модуль 4: интеллектуальные системы хранения 408 Глобальная дедупликация Единый хэш-индекс совместно используется несколькими устройствами (узлами) ◦ обеспечение единственного резервного копирования данных в пределах среды резервного копирования; ◦ более эффективная дедупликация — обеспечение лучшего коэффициента дедупликации. Сокращение занимаемых системой хранения площадей и снижение затрат на хранение Лучшее решение для среды с большим количеством данных резервного копирования в пределах нескольких местоположений ISM v3 модуль 4: интеллектуальные системы хранения 410 Дедупликация данных в системе хранения Устранение блоков избыточных данных в системе хранения Все входящие записи данных фрагментируются на блоки ◦ Каждому блоку присваивается значение хэша в зависимости от содержания данных ◦ Каждый такой идентифицированный блок перед записью в систему хранения сравнивается с существующими блоками ◦ в случае, если этот блок уже существует, блок данных не записывается на диск; ◦ в противном случае блок уникальных данных записывается на диск. Снижение требуемой емкости системы хранения и совокупной стоимости владения Улучшение эффективности использования системы хранения ISM v3 модуль 4: интеллектуальные системы хранения 412 Основные сведения об архивировании данных Архивирование данных Процесс обнаружения и перемещения неактивных данных из текущих инфраструктурных систем на недорогие уровни хранения данных для длительного хранения и использования в будущем. Архив данных — это хранилище, в котором находится фиксированное содержание Организации устанавливают собственные политики для оценки архивируемых данных Благодаря архивированию организации могут: ◦ снизить текущие издержки на приобретение системы хранения; ◦ соответствовать нормативным требованиям; ◦ уменьшить сложности резервного копирования, в том числе окно резервного копирования, убирая статические данные из процесса регулярного потока данных резервного копирования; ◦ использовать эти данные для создания новых стратегий получения прибыли. ISM v3 модуль 4: интеллектуальные системы хранения 414 Основные требования к решениям для архивирования данных Обеспечение автоматизированного архивирования на основе правил (политик) Обеспечение масштабируемости, подлинности, неизменности, доступности и безопасности Поддержка одноэкземплярной системы хранения и широкого спектра вариантов онлайн-системы хранения (дисковая и облачная СХД) Обеспечение быстрого извлечения архивных данных в случае необходимости Поддержка обработки различных электронных документов, в том числе сообщений электронной почты, мгновенных сообщений, файлов Поддержка функциональностей для индексирования, поиска и создания отчетов ◦ поддержка eDiscovery для выполнения расследований и юридических изъятий ISM v3 модуль 4: интеллектуальные системы хранения 416 Архитектура решения для архивирования данных Основные компоненты Почтовый сервер ◦ Агент архивирования ◦ работает на серверах приложений Гипервизор Сеть ◦ Сервер архивирования (система политик) ◦ Устройство хранения архивных данных Система хранения A ◦ отвечает за сканирование данных, которые могут быть заархивированы ◦ возможность настройки правил Сервер архивирования (система политик) A Гипервизор Файловый сервер ◦ архивные данные могут храниться на ленте, диске или в облаке Архивная система хранения данных Клиенты ISM v3 модуль 4: интеллектуальные системы хранения A Агент архивирова ния 418 Система хранения данных с адресацией по содержанию (Content Addressed Storage, CAS) — решение для архивирования Система хранения данных с адресацией по содержанию (CAS) — это особый тип объектных систем хранения, предназначенных для хранения фиксированного содержания Предоставляет онлайн-доступ к архивным данным Каждый объект имеет глобально уникальный идентификатор, именуемый как «адрес содержания» (CA) ◦ CA формируется на основе двоичного представления данных Можно получить доступ к устройству CAS, используя программный интерфейс (API) CAS на сервере приложений Позволяет организации соблюдать необходимые соглашения об уровне обслуживания ISM v3 модуль 4: интеллектуальные системы хранения 420 Основные сведения о репликации Репликация Процесс создания точной копии (реплики) данных для обеспечения непрерывности бизнеса в случае локального простоя или аварии. Реплики используются для восстановления и перезапуска операций в тех случаях, когда происходит потеря данных Данные могут реплицироваться в одно или несколько местоположений в зависимости от бизнес-требований Облако Репликация данных Система хранения (источник) Система хранения (реплика) ISM v3 модуль 4: интеллектуальные системы хранения 422 Основные области использования реплик Использование реплики Описание Альтернативный источник для резервного копирования Реплика может использоваться в качестве источника для выполнения операций резервного копирования, чтобы снять с производственных томов рабочую нагрузку ввода-вывода при резервном копировании Быстрое восстановление и перезапуск • Реплика используется для восстановления данных, а также позволяет перезапустить в ней производственную среду в тех случаях, когда производственный том недоступен • Обеспечивает минимальное целевое время восстановления (RTO) по сравнению с восстановлением из резервных копий на ленте Деятельность по поддержке принятия решений Создание отчетов с использованием данных, хранящихся в репликах, значительно снижает нагрузку ввода-вывода на производственное устройство Платформа тестирования Реплики также используются для тестирования новых приложений или для модернизации Миграция данных Реплики используются для миграции данных. Миграция данных выполняется по различным причинам, например, миграция из тома меньшей емкости в том большей емкости с целью поддержки новых версий приложения ISM v3 модуль 4: интеллектуальные системы хранения 424 Характеристики и типы реплик Характеристики реплики ◦ Возможность восстановления и перезапуска ◦ Реплика должна обеспечивать возможность восстановления данных в устройствеисточнике ◦ Перезапуск бизнес-операций из реплики ◦ Согласованность ◦ Обеспечивает удобство использования реплик ◦ Реплика должна быть согласована с источником Реплика может быть: ◦ копией на определенный момент времени ◦ с отличной от нуля целевой точкой восстановления (RPO); ◦ непрерывной ◦ с близкой к нулю целевой точкой восстановления (RPO). ISM v3 модуль 4: интеллектуальные системы хранения 426 Методы обеспечения согласованности Согласованность может достигаться различными способами Файловая система База данных Автономная Онлайн Размонтирование файловой системы Очистка буферов вычислительной системы Закрытие базы данных a) Использование принципа зависимых операций записи при вводе-выводе b) Задержка операций ввода-вывода в источнике перед созданием реплики ISM v3 модуль 4: интеллектуальные системы хранения 428 Типы репликации Описание • Локальная репликация • • • • • Удаленная репликация Относится к репликации данных в пределах одного расположения • • • • В центре обработки данных В системе хранения Обычно используется для оперативного восстановления данных в случае потери данных Может быть реализована в вычислительной системе, системе хранения или по сети Относится к репликации данных на удаленные площадки (площадки могут находиться в разных географических регионах) Данные могут реплицироваться в синхронном или асинхронном режиме Помогает снизить риски, связанные с региональными авариями Позволяет организациям выполнять репликацию данных в облако для целей аварийного восстановления Может быть реализована в вычислительной системе, системе хранения или по сети ISM v3 модуль 4: интеллектуальные системы хранения 430 Общие сведения о репликации на базе вычислительных систем Использует вычислительные ресурсы для выполнения операций репликации и управления ими Поддерживает как локальную, так и удаленную репликацию ◦ Локальная репликация ◦ Моментальный снимок файловой системы ◦ Репликация на базе гипервизоров ◦ Моментальный снимок виртуальной машины ◦ Клонирование виртуальной машины ◦ Удаленная репликация ◦ Доставка журналов ◦ Репликация на базе гипервизоров ISM v3 модуль 4: интеллектуальные системы хранения 432 Локальная репликация: Моментальный снимок файловой системы Моментальный снимок файловой системы Создает копию файловой системы на определенный момент времени ◦ Репликация на базе указателей Использует принцип копирования при первой записи Использует битовую карту и карту блоков Требует небольшой части пространства, используемого производственной файловой системой Метаданные Производственная файловая система Метаданные Бит Блок Метаданные 1-0 1-0 2-0 2-0 1 Данные a 3-1 3-2 2 Данные b 4-1 4-1 3 Данные C 4 Данные D 1 Данные d 2 Данные c 3 Нет данных 4 Нет данных ISM v3 модуль 4: интеллектуальные системы хранения 434 Локальная репликация на базе гипервизоров Снимок файловой системы виртуальной машины Виртуальная машина выполняет запись сюда Моментальный снимок 3 (дочерний виртуальный диск 3) Измененные блоки моментального снимка 2 и базового образа Моментальный снимок 2 (дочерний виртуальный диск 2) Измененные блоки моментального снимка 1 Измененные блоки базового образа Моментальный снимок 1 (дочерний виртуальный диск 1) Базовый образ (родительский виртуальный диск) СХД ISM v3 модуль 4: интеллектуальные системы хранения 436 Локальная репликация на базе гипервизоров Клонирование виртуальной машины Клон — это копия существующей виртуальной машины (родительской ВМ) ◦ MAC-адрес ВМ-клона отличается от MAC-адреса родительской ВМ Обычно клоны развертываются, когда необходимо получить множество идентичных ВМ ◦ Сокращает время, необходимое для развертывания новых ВМ Два типа клонов ◦ Полные клоны ◦ Независимая копия ВМ, которая никак не связана с родительской ВМ ◦ Связанные клоны ◦ Создаются из моментального снимка родительской ВМ ISM v3 модуль 4: интеллектуальные системы хранения 438 Удаленная репликация: Доставка журналов Все соответствующие компоненты исходной и целевой баз данных синхронизируются перед началом репликации Транзакции в исходную базу данных фиксируются в журналах и периодически передаются в удаленную вычислительную систему ◦ Удаленная вычислительная система принимает эти журналы и применяет их к удаленной базе данных Журналы Фиксация транзакций Площадка-источник Журналы передаются по сети IPсеть Журналы Применение транзакций Удаленная площадка ISM v3 модуль 4: интеллектуальные системы хранения 440 Удаленная репликация на базе гипервизоров Репликация ВМ между площадками Выполняет репликацию ВМ между основной и удаленной площадками ◦ Необходима начальная синхронизация между источником и целевой системой ◦ Реплицируются только изменения, что снижает загрузку сети ◦ Поддерживается как синхронная, так и асинхронная репликация Репликация ВМ Гипервизор Гипервизор Площадка-источник Удаленная площадка ISM v3 модуль 4: интеллектуальные системы хранения 442 Общие сведения о репликации на базе систем хранения Операционная среда системы хранения выполняет процесс репликации ◦ Освобождает вычислительную систему от выполнения процесса репликации Поддерживает как локальную, так и удаленную репликацию ◦ Локальная репликация ◦ Полная репликация тома (клонирование) ◦ Виртуальная репликация на базе указателей (виртуальный снимок) ◦ Удаленная репликация ◦ Синхронная репликация ◦ Асинхронная репликация ISM v3 модуль 4: интеллектуальные системы хранения 444 Полная репликация тома (клонирование) Обеспечивает возможность создавать полные копии (клоны) исходного тома на определенный момент времени Начальная полная синхронизация выполняется между исходным томом и репликой (клоном) Изменения, вносимые как в источник, так и в реплику, можно отслеживать с некоторой предварительно определенной детализацией ◦ Обеспечивает возможность инкрементной ресинхронизации (цели с источником) или инкрементного восстановления (источника из цели) ◦ Клон должен иметь точно такой же размер, как и исходный том ISM v3 модуль 4: интеллектуальные системы хранения 446 Виртуальная репликация на базе указателей — моментальный снимок Мгновенная виртуальная копия исходного тома ◦ Моментальный снимок — это не настоящий том, он состоит из указателей ◦ Во время его создания никакие данные не копируются Моментальный снимок немедленно становится доступным после начала сессии ◦ Позволяет вторичной вычислительной системе просматривать копию источника на определенным момент времени Для сохранения моментальных снимков на определенный момент времени используются два механизма — копирование при первой записи (CoFW) и перенаправление при записи (RoW) Требует пространства, составляющего небольшую часть от размера исходных томов ◦ Обычно рекомендуется использовать моментальные снимки, если изменения, вносимые в источник, составляют меньше 30% ISM v3 модуль 4: интеллектуальные системы хранения 448 Виртуальная репликация на базе указателей — моментальный снимок Копирование при первой записи (CoFW) A’ Место сохранения Источник Источник Целевое виртуальное устройство C C’ Запись в целевое устройство Место сохранения Целевое виртуальное устройство A Запись в источник Запись в источник При инициировании операции записи в источник в первый раз после активации сессии репликации: 1. Исходные данные по этому адресу копируются в место сохранения. 2. Указатель в целевом устройстве обновляется, чтобы указывать на эти данные в месте сохранения. 3. Наконец, новая операция записи обновляется в источнике. Запись в целевое устройство При инициировании операции записи в целевое устройство в первый раз после активации сессии репликации: 1. Исходные данные из устройства-источника копируются в место сохранения. 2. Указатель обновляется, чтобы указывать на данные в месте сохранения. 3. Перед тем как новая операция записи будет обновлена в месте сохранения, в этом месте сохранения создается еще одна копия исходных данных. ISM v3 модуль 4: интеллектуальные системы хранения 450 Виртуальная репликация на базе указателей — моментальный снимок Исходная вычислительная система Перенаправление при записи (ROW) Перенаправляет новые операции записи, предназначенные для исходного тома, в резервный том в пуле хранения данных Повышает общую производительность по сравнению с методом копирования при первой записи Гипервизор Целевая вычислительная система Операции записи Все операции чтения из реплики обслуживаются из источника Операции чтения Источник Моментальный снимок Реплика (моментальный снимок) попрежнему указывает на исходный том ◦ Все операции чтения из реплики обслуживаются из исходного тома Гипервизор Новые данные записываются в новую область Резервный том Пул хранения ISM v3 модуль 4: интеллектуальные системы хранения 452 Удаленная репликация: Синхронная репликация Производится операция записи как в источник, так и в удаленную реплику, прежде чем она будет подтверждена для вычислительной системы Позволяет перезапустить бизнес-операции на удаленной площадке без потери данных ◦ Обеспечивает практически нулевую целевую точку восстановления (RPO) Производстве нная вычислительн ая система 1 1. Гипервизор 2. 3. 4 2 4. Система хранения (целевая) Система хранения (источник) Операция записи при вводе-выводе принимается из производственной вычислительной системы в кэш-память источника и помещается очередь. Операция записи при вводе-выводе передается в кэш-память целевой системы хранения. Целевая система хранения отправляет подтверждение получения в кэш-память источника. Исходная система хранения отправляет подтверждение в производственную вычислительную систему. 3 Площадка-источник Удаленная площадка ISM v3 модуль 4: интеллектуальные системы хранения 454 Удаленная репликация: Асинхронная репликация Производится операция записи в источник и немедленно подтверждается для вычислительной системы ◦ Данные буферизируются в источнике и периодически отправляются на удаленную площадку ◦ Интервалы обновления определяются пользователем ◦ Время отклика на операцию записи в приложении не зависит от задержки канала ◦ Реплика будет отставать от источника на определенный интервал (конечная целевая точка восстановления (RPO)) Производстве нная вычислительн ая система 1 1. Гипервизор 2. 2 3. 3 Система хранения (целевая) Система хранения (источник) 4. Операция записи при вводе-выводе принимается из производственной вычислительной системы в кэш-память источника и помещается очередь. Подтверждение получения предоставляется исходной системой хранения в производственную вычислительную систему Операция записи при вводе-выводе передается в кэш-память целевой системы хранения. Целевая система отправляет подтверждение в исходную систему. 4 Площадка-источник Удаленная площадка ISM v3 модуль 4: интеллектуальные системы хранения 456 Удаленная репликация: Репликация на несколько площадок Данные с площадки-источника реплицируются на несколько удаленных площадок для целей аварийного восстановления ◦ Защита данных при помощи аварийного восстановления всегда доступна, если происходит авария на одной из площадок Снижает риски, существующие при репликации с использованием двух площадок ◦ Защита данных при помощи аварийного восстановления невозможна после аварии на исходной или удаленной площадке Производстве нная вычислительн ая система Система хранения (целевая) Гипервизор Удаленная площадка Асинхронная репликация с дифференциальной ресинхронизацией Система хранения (источник) Синхронная репликация Система хранения (целевая) Площадка бункера Площадка-источник ISM v3 модуль 4: интеллектуальные системы хранения 458 Репликация по сети: непрерывная защита данных Непрерывная защита данных обеспечивает возможность восстановления данных и виртуальных машин на любой предшествующий момент времени ◦ Изменения данных непрерывно фиксируются и хранятся отдельно от производственного тома Поддерживает гетерогенные вычислительные платформы и платформы хранения данных Поддерживает как локальную, так и удаленную репликацию ◦ Можно также реплицировать данные больше чем на две площадки (репликация на несколько площадок) Поддерживает методы оптимизации глобальной сети для снижения требований к полосе пропускания ISM v3 модуль 4: интеллектуальные системы хранения 460 Ключевые компоненты непрерывной защиты данных Том журнала ◦ Содержит все данные, которые изменились для производственного тома с момента начала сессии репликации Устройство непрерывной защиты данных ◦ Интеллектуальная аппаратная платформа, на которой запущено программное обеспечение для непрерывной защиты данных ◦ Управляет как локальной, так и удаленной репликацией ◦ Кроме того, устройство может быть виртуальным, в этом случае программное обеспечение для непрерывной защиты данных запущено на виртуальных машинах Разветвитель записи ◦ Перехватывает операции записи из вычислительной системы в производственный том и разделяет каждую операцию записи на две копии ◦ Может быть реализован на уровне вычислительной системы, фабрики или системы хранения ISM v3 модуль 4: интеллектуальные системы хранения 462 Операции непрерывной защиты данных: Локальная и удаленная репликация 1. Данные «разветвляются» и отправляются в локальное устройство непрерывной защиты данных и в производственный том Вычислительн ая система Разветвитель записи 2a. Операции записи подтверждаются устройством непрерывной защиты данных, а данные отправляются в журнал, который в свою очередь копируется в реплику. 2b. Данные упорядочиваются, сжимаются и реплицируются в удаленное устройство. 3. Данные принимаются, распаковываются и упорядочиваются. Гипервизор Локальное устройство непрерывной защиты данных SAN Удаленное устройство непрерывной защиты данных WAN/SAN SAN 5. Данные копируются в удаленную реплику. 4. Данные записываются в журнал. Производств енный том Локальная реплика Площадка-источник Журнал Журнал Удаленная реплика Удаленная площадка ISM v3 модуль 4: интеллектуальные системы хранения 464 Непрерывная защита данных на базе гипервизоров Гипервизор Защищает локально или удаленно одну или несколько виртуальных машин Обеспечивает возможность восстановления ВМ на любой момент времени Разветвитель записи SAN Виртуальное устройство работает в гипервизоре Разветвитель записи встроен в гипервизор Файлы дисков ВМ Файлы дисков ВМ Исходный том Локальная реплика Журнал Непрерывная защита данных — локальная репликация ISM v3. Модуль 14 Репликация 466 Общие сведения о миграции данных Специализированный метод репликации, перемещающий данные и ВМ из одной системы в другую Решения для миграции данных обеспечивают следующие преимущества: ◦ обслуживание центров обработки данных без простоев; ◦ предотвращение простоев при авариях; ◦ обновление технологий; ◦ миграция или консолидация центров обработки данных; ◦ балансировка рабочих нагрузок между центрами обработки данных; ИТ-службы должны располагать решениями для бесперебойной онлайнмиграции, чтобы обеспечивать требуемую доступность услуг ISM v3 модуль 4: интеллектуальные системы хранения 468 Миграция данных на базе систем хранения Перемещает данные между гетерогенными системами хранения ◦ Система хранения, выполняющая операции миграции, называется управляющей системой хранения Отправка: данные отправляются из управляющей системы в удаленную систему Извлечение: данные извлекаются из удаленной системы в управляющую систему Управляющее устройство Отправка Удаленное устройство SAN Извлечение Управляющая система хранения Удаленная система хранения ISM v3 модуль 4: интеллектуальные системы хранения 470 Миграция данных на базе устройств виртуализации Вычислительная система Уровень виртуализации управляет миграцией данных ◦ Позволяет томам оставаться в режиме онлайн и сохранять доступность для вычислительной системы в процессе миграции данных Гипервизор Виртуальн ый том Поддерживает миграцию данных между гетерогенными системами хранения различных производителей Поставщик услуг может реализовать миграцию данных пользователей из их системы хранения в облачную систему хранения Устройство виртуализации Сеть хранения данных Fibre Channel Миграция данных Том Том Система хранения A Система хранения B ISM v3 модуль 4: интеллектуальные системы хранения 472 Онлайн-миграция виртуальных машин Сервисы, запущенные на ВМ, перемещаются из одной физической вычислительной системы в другую без каких-либо простоев ◦ Позволяет выполнять плановое обслуживание без каких-либо простоев ◦ Упрощает балансировку нагрузки ВМ Перенесенные ВМ Сервисы Миграция ВМ Вычислительная система 1 Гипервизор Сервисы Вычислительная система 2 Гипервизор Онлайн-миграция ВМ при помощи кластера гипервизоров Сеть Система хранения данных ISM v3 модуль 4: интеллектуальные системы хранения 474 Миграция хранилища виртуальных машин Осуществляет миграцию файлов дисков ВМ из одной системы хранения в другую без какого-либо прерывания обслуживания Позволяет организациям выполнять упреждающую миграцию хранилищ и динамически оптимизировать производительность операций ввода-вывода в системах хранения Вычислительна я система Гипервизор Сеть ВМ1 ВМ1 Система хранения данных Миграция дисков ВМ ВМ1 Система хранения данных ВМ2 ISM v3 модуль 4: интеллектуальные системы хранения 476 Аварийное восстановление как услуга (DRaaS) Позволяет организациям иметь площадку для аварийного восстановления в облаке ◦ Поставщик услуг предлагает ресурсы для запуска ИТ-сервисов потребителя в облаке во время аварии ◦ Модель ценообразования с оплатой за фактическое использование ресурсов Ресурсы на площадке поставщика услуг могут выделяться одному из потребителей или использоваться совместно В процессе обычной работы ИТ-сервисы запущены в производственном центре обработки данных потребителя В случае аварии бизнес-операции будут переключены на инфраструктуру поставщика услуг ISM v3 модуль 4: интеллектуальные системы хранения 478