Komplexität vs. Kostenreduzierung

Herausforderung Speichervirtualisierung

27.03.2007
Von Martin Tutschek

Methoden der Virtualisierung

Manche Virtualisierungsarchitekturen sind in sich geschlossen. Das heißt, die Steuerung und Übersetzung der Abstraktion finden sich im selben Gerät. Implementierungen mit in sich geschlossenen Architekturen umfassen Appliances und Lösungen auf Array-Controller-Basis. Bei diesem Ansatz machen sich die durch mangelnde Skalierbarkeit gesetzten Grenzen besonders bemerkbar. Denn Lösungen, die nach diesem Muster arbeiten, sind nur dazu in der Lage, bestimmte Teile der Fabric zu virtualisieren. Die Produkte stellen also nicht den gesamten Speicher dar. Es kommt zu so genannten Virtualisiserungsinseln, also virtualisierten Teilen des Gesamtspeichers, die nicht mit den anderen Speicherbereichen kommunizieren können. Daten, die sich auf solchen Inseln befinden, lassen sich nicht verschieben, ohne die darüber liegenden Anwendungen zu beeinflussen.

Ein Ansatz, der das ganze Speichernetz umfasst und durchdringt, eignet sich besser, um die mit der Skalierbarkeit zusammenhängenden Schwierigkeiten zu lösen und die Unternehmensanforderungen zu erfüllen. Bei diesem Ansatz bleibt die Virtualisierung nicht auf bestimmte Geräte oder Teile des Speichernetzes beschränkt. Folglich lässt sich mit der genannten Vorgehensweise, die auch als Netzwerk- oder Fabric-basierte Methode bezeichnet wird, das ganze SAN virtualisieren.

Virtualisierung auf Fabric-Basis

Ein Ansatz, der das ganze Speichernetz umfasst und durchdringt, eignet sich besser, um die mit der Skalierbarkeit zusammenhängenden Schwierigkeiten zu lösen und die Unternehmensanforderungen zu erfüllen. Bei diesem Ansatz bleibt die Virtualisierung nicht auf bestimmte Geräte oder Teile des Speichernetzes beschränkt. Folglich lässt sich mit der genannten Vorgehensweise, die auch als Netzwerk- oder Fabric-basierte Methode bezeichnet wird, das ganze SAN virtualisieren.

Die meisten Virtualisierungsstrategien auf Fabric-Basis arbeiten mit einem getrennten Datenpfad, während die physikalische Ein- und Ausgabe über einen unabhängigen Steuerungspfad abgewickelt wird. Diese Technik funktioniert ähnlich wie bei einem Plattensubsystem. Der Steuerungspfad „programmiert“ den Datenpfad und stellt gleichzeitig die logische Abstraktion der physikalischen Speicher-Array-LUNs für andere Werkzeuge, wie beispielsweise StorageStorage Provisioning und Data Management, zur Verfügung. Alles zu Storage auf CIO.de

In der Praxis

In der Praxis sieht das folgendermaßen aus: Beim Hochfahren eines Rechners übernimmt der Steuerungspfad die Aufgabe, die vorhandenen Platten zu katalogisieren und eine Mapping Table zu generieren (virtuelle vs. physikalische Adressen). Das System legt diese Tabelle dann in einem ASIC ab. Wenn nun im Betrieb eine Anwendung Daten anfordert, geht diese Anforderung zunächst an die virtuelle Adresse. Dabei wird ein bestimmter Port angesprochen. Hinter diesem Port arbeitet eine intelligenter, hochleistungsfähiger Prozessor (ASIC), der den Request über die Mapping Table so umsetzt, dass die Applikation die richtigen Daten von der richtigen physikalischen Speichereinheit erhält. All diese Vorgänge laufen über den Datenpfad ab. Auf diese Weise verlassen die Kundendaten nie die Fabric. Der Steuerungspfad dient also nur zum Beantworten von Inquieries und zum Abarbeiten von Fehlern. Das Volumen der über den Steuerungspfad übertragenen Kontrolldaten liegt insgesamt lediglich bei etwa zwei Prozent der Gesamtübertragung.

Zur Startseite