CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
1
CRTL-F: Administración de Storage
11 de Abril del 2012
Quien Soy ? Como contactarme ?
Ing. Mariano S. Cosentino
2
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
3
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
4
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
5
CRTL-F: Administración de Storage
11 de Abril del 2012
•Un dispositivo que está dedicado a compartir archivos en red. NAS no proporciona ninguno de las servicios que un servidor corporativo generalmente ofrece, por ejemplo correo electrónico. •NAS no es una red! NAS no es una red, pero utiliza recursos de red. • NAS utiliza protocolos de red LAN o WAN es decir, TCP / IP • Un dispositivo NAS puede existir en cualquier parte de una red LAN o WAN. • Protocolos soportados incluyen CIFS, NFS y HTTP Por ejemplo, un NAS se puede acceder por LAN o WAN, y se van utilizar para intercambiar archivos por medio de protocolos como NFS o HTTP. Por lo general, el protocolo de elección se mueve sobre TCP / IP. • También se podría considerar un sistema NAS a un servidor que comparte sus unidades por red, por ejemplo un servidor Windows 2008 ofreciendo recursos compartidos (también llamados “shares”), pero la definición suele aplicarse a sistemas específicos y dedicados. • Los protocolos de comunicaciones NAS están basados en archivos, por lo que el cliente solicita el archivos al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad.
Ing. Mariano S. Cosentino
6
CRTL-F: Administración de Storage
11 de Abril del 2012
• Los sistemas NAS cuentan con uno o más dispositivos de almacenamiento. •Frecuentemente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks).
Ing. Mariano S. Cosentino
6
CRTL-F: Administración de Storage
11 de Abril del 2012
En términos generales, hay tres formas de implementar NAS. • El primero es un dispositivo dedicado, con almacenamiento interno. • Generalmente compuesto por JBOD • Puede implementar RAID por hardware o software. • También puede ser un dispositivo de NAS que actúa como un acceso o puerta de enlace para compartir discos externos. • En este caso el dispositivo (o appliance) NAS no cuenta con discos propios (o de tenerlos son dedicados al SO y a operaciones internas) • Comparte discos que están conectados externamente • Puede implementar RAID a nivel de Soft o Hard • La unidad controladora de discos es parte del dispositivo NAS • Algunos dispositivos NAS tienen un sistema de almacenamiento externo que tiene controladores RAID propios. • El Device puede tener discos internos pero son dedicados a uso exclusivo del dispositivo. • En esta caso, el dispositivo comparte u ofrece discos que están conectados en forma externa • El almacenamiento externo tiene su propia controladora • Por lo general implementan RAID por hardware de buena calidad
Ing. Mariano S. Cosentino
7
CRTL-F: Administración de Storage
11 de Abril del 2012
• Originalmente conocido como SMB Server Message Block • También conocido MsCIFS / sɪfs • El SMB permite poner sistemas de archivos, impresoras y otros recursos disponibles para los clientes de la red. • También proporciona autenticación en la comunicación. • La mayoría de los ordenadores que ejecutan Microsoft Windows, utilizan SM/CIFS por lo que llego a conocerse como "Red de Microsoft Windows" antes de la introducción de Active Directory. • Implementado en Windows como servicios “SERVER” (para el componente de servidor) y "Workstation” (para el componente de cliente). • Microsoft introdujo con Windows Vista el SMB2, y posteriormente fue mejorado en Windows 7. • enfoque de cliente-servidor • SMB trabaja a través de un enfoque de cliente-servidor, donde un cliente hace peticiones específicas y el servidor responde en consecuencia. • Una sección del protocolo SMB se ocupa específicamente de acceso a los sistemas de archivos, de manera que los clientes pueden hacer peticiones a un servidor de archivos, pero algunas otras secciones del protocolo SMB se especializan en la seguridad y la comunicación entre procesos (IPC).
Ing. Mariano S. Cosentino
8
CRTL-F: Administración de Storage
11 de Abril del 2012
• Los desarrolladores han optimizado el protocolo SMB para el uso de la subred local, pero los usuarios también han puesto a trabajar SMB para acceder a diferentes subredes a través de Internet. • Proporciona acceso compartido a archivos, impresoras, puertos serie, y las comunicaciones entre los diversos nodos de una red. • Los equipos clientes que lo desean, puede acceder a los sistemas de archivos compartidos e impresoras en el servidor, y esta funcionalidad SMB se ha convertido en la más conocida y más utilizada. • Sin embargo, el SMB sería mucho menos útil sin la suite de seguridad implementada por MS en el CIFS, la cual implementa un sistema de autenticación basada en los conceptos de dominios NT • Casi todas las implementaciones de servidores SMB utiliza la autenticación de dominio NT para validar el usuario el acceso a los recursos. Esto cambien es conocido como protocolo NTLM o NTLMv2. • La comunicación entre procesos (IPC), acción o IPC$ es un recurso compartido de red en equipos que ejecutan Microsoft Windows. • Esta participación virtual se utiliza para facilitar la comunicación entre los procesos y los ordenadores a través de SMB, a menudo para intercambiar datos entre las computadoras que han sido autenticados. • Las modificaciones de MS también incluyen soporte para enlaces simbólicos, enlaces duros (hard links), y mayores tamaños de archivo.
Ing. Mariano S. Cosentino
8
CRTL-F: Administración de Storage
11 de Abril del 2012
•Los archivos remotos se exportan con el medio ambiente intercambio de clientes Nombres de archivos globales Los siguientes son algunos beneficios del uso de CIFS: • La integridad y la concurrencia: CIFS permite a varios clientes para acceder y actualizar el mismo archivo, con algoritmos que evitan conflictos. Estos mecanismos también permiten una agresiva política de caché que incluye read-ahead y writebehind, sin pérdida de integridad. •La tolerancia a fallos CIFS incluye algoritmos de tolerancia a fallos en la red y fallas en el servidor. Los clientes CIFS pueden restablecer las conexiones de forma automática, y reabrir los archivos, que estaban abiertos antes de la interrupción. • Optimización para enlaces lentos El protocolo CIFS ha sido adaptado para que funcione bien sobre enlaces de baja velocidad (dial-up). Esto mejora aun mas el rendimiento para la mayoría de los usuarios actuales que acceden al dispositivo por redes de alta velocidad. Aunque el excesivo segmentado y correspondiente empaquetado incrementen la cantidad de overhead, reduciendo el ratio entre información y datos transmitidos. • Seguridad Permite tanto transferencias anónimas, como el acceso autenticado a archivos. Las políticas de seguridad de archivos y directorios son fácil de administrar. • Rendimiento y escalabilidad El rendimiento de los servidores CIFS es bueno. Los Servicios CIFS están muy integrados con el sistema operativo, ajustados para el máximo rendimiento del sistema, y fácil de administrar. • Nombres de archivo Unicode
Ing. Mariano S. Cosentino
9
CRTL-F: Administración de Storage
11 de Abril del 2012
Los nombres de archivos pueden estar en cualquier conjunto de caracteres humanos, no sólo aquellos de idiomas occidental o en inglés. • Nombres de archivos globales los usuarios no necesitan montar un sistemas de archivos remotos y navegarlo para encontrar los archivos que buscan, un sistema con una estructura jerárquica de nombres les permite referirse a ellos con los nombres de globales, en lugar de referenciales. Pensarlo como la diferencia entre acceder a un archivo como \\miservidor\share\directorio\archivo, contra: • montar el \\miservidor\share en j: •después hacer j: •cd directorio •para poder acceder al archivo
Ing. Mariano S. Cosentino
9
CRTL-F: Administración de Storage
11 de Abril del 2012
El proyecto Samba se originó como una ingeniería inversa del protocolo SMB (con las medicaciones CIFS de MS) para la implementación de un servidor SMB que permitiera a clientes de MS-DOS acceder a archivos en equipos de Sun Microsystems. desarrollado originalmente por Andrew Tridgell Debido a la importancia del protocolo SMB en las redes Microsoft Windows, Samba se convirtió en una popular aplicación gratuita para los sistemas operativos que no sean de Microsoft. A partir de la versión 3, Samba se puede integrar con un servidor Windows NT 4.0 de dominio, ya sea como un controlador de dominio primario (PDC) o como miembro del dominio.
Ing. Mariano S. Cosentino
10
CRTL-F: Administración de Storage
11 de Abril del 2012
• NFS se utiliza a menudo con los sistemas operativos tipo Unix (como Solaris, AIX y HPUX) y los Unix alternativos (como Linux y FreeBSD). • También está disponible para sistemas operativos como Mac OS clásico, OpenVMS, Microsoft Windows, Novell NetWare, y AS/400 de IBM. • Es una alternativas a protocolos de acceso remoto de archivos como el Server Message Block (SMB, también conocido como CIFS), Apple Filing Protocol (AFP), NetWare Core Protocol (NCP), y servidor de archivos OS/400 sistema de archivos (QFileSvr.400). SMB y NetWare Core Protocol (NCP) se utiliza con más frecuencia que NFS en los sistemas que ejecutan Microsoft Windows. AFP se utiliza con más frecuencia que NFS en los sistemas Macintosh, y QFileSvr.400 utiliza más comúnmente en los sistemas AS/400. • Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de archivos locales. • Originalmente desarrollado por SUN como protocolo independiente de la máquina, el SO y el protocolo (TCP/IP, etc) de transporte.
• Es un protocolo cliente servidor.
Ing. Mariano S. Cosentino
11
CRTL-F: Administración de Storage
11 de Abril del 2012
Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor. • Los cliente utilizan menos espacio de disco ya que sus datos esta disponibles en forma centralizada y accesibles desde cualquier lugar donde trabajen, así mismo pueden ser accedidos y modificados por varios usuarios, de tal forma que no es necesario replicar la información. • También se pueden compartir a través de la red dispositivos disqueteras, CD-ROM, etc. • Todas las operaciones sobre ficheros son sincrónica. Esto significa que la operación sólo retorna cuando el servidor ha completado todo el trabajo asociado para esa operación. En caso de una solicitud de escritura, el servidor escribirá físicamente los datos en el disco, y si es necesario, actualizará la estructura de directorios, antes de devolver una respuesta al cliente. Esto garantiza la integridad de los Archivos.
Ing. Mariano S. Cosentino
11
CRTL-F: Administración de Storage
11 de Abril del 2012
•
Establece la forma y las responsabilidades del cliente y del Servidor y las funciones para compartir datos
•
Mejor interoperabilidad con plataformas de otros sistemas, aumentando la utilización y la productividad de los usuarios.
•
Con NFS, los ordenadores conectados a una red funcionan como clientes al acceder a archivos remotos. Funcionan como servidores mientras que proporcionan a usuarios remoto con acceso a archivos locales compartidos.
•
Un sistema de archivos remoto que es publicado (exportado) por el servidor e importados montado por los clientes como directorios o discos
•
Fácil acceso a los archivos para el usuario final del sistema de cliente NFS (ya que lo ve como un disco o directorio local) • Funciones adicionales permiten el montaje automático de NFS, como así también el desmontaje automático para mejorar la carga de la red
•
Permite encriptación de datos Soporte de listas de control de acceso (ACL) y transferencia de ACL y credenciales entre los sistemas UNIX
• •
NFS es un protocolo de nivel de archivo para acceder y compartir datos a través de la red. La autenticación del usuario es realizada por medio de llamadas RPC
•
Se dirige a los datos en los archivos, por ejemplo "Leer los primeros 231 bytes del archivo DOCUMENTO".
•
Los usuarios pueden manipular los archivos compartidos como si estuvieran almacenados localmente en su ordenador.
•
El protocolo MOUNT realiza las funciones específicas que permiten a los clientes conectar un directorio remoto como un objeto (punto de montaje) dentro del sistema de archivos local.
Ing. Mariano S. Cosentino
12
CRTL-F: Administración de Storage
11 de Abril del 2012
Una máquina (el cliente) requiere el acceso a los datos almacenados en otro equipo (el servidor NFS): 1. El administrador del servidor “Publica” la información a compartir 2. El servidor NFS es un aplicación que corre como servicio aguardando los requerimientos de los clientes. • en Unix es un proceso demonio llamado nfsd 3. El servidor de seguridad identifica a los clientes validos y les asigna los permisos correspondientes. 4. Los clientes acceden a los datos exportados, por lo general mediante la emisión de un comando mount. • El cliente consulta al servidor que puerto está utilizando el servicio NFS (rpcbind) • el cliente se conecta al servidor NFS (nfsd) • El cliente envía la solicitud mountd 5. Los usuarios de la máquina cliente puede ver e interactuar con sistemas de Archivos montados. 6. Sistema de seguridad verifica los permisos del usuario en cada acceso en el servidor dentro de los parámetros permitidos. 7. Al ser un sistema sincrónico, los datos son leídos/escritos en el servidor, y recién cuando se completo la grabación se envía la confirmación al cliente. 8. Tenga en cuenta que se puede automatizar el proceso de montaje NFS
Ing. Mariano S. Cosentino
13
CRTL-F: Administración de Storage
11 de Abril del 2012
Inicialmente NFS soportaba 18 procedimientos para todas las operaciones básicas de E/S. Los comandos de la versión 2 del protocolo son los siguientes: • NULL: no hace nada, pero sirve para hacer ping al server y medir tiempos. • CREATE: crea un nuevo archivo. • LOOKUP: busca un fichero en el directorio actual y si lo encuentra, devuelve un descriptor a ese fichero más información sobre los atributos del fichero. • READ y WRITE: primitivas básicas para acceder el fichero. • RENAME: renombra un fichero. • REMOVE: borra un fichero. • MKDIR y RMDIR: creación/borrado de subdirectorios. • READDIR: para leer la lista de directorios. • GETATTR y SETATTR: devuelve conjuntos de atributos de ficheros. • LINK: crea un archivo, el cual es un enlace a un archivo en un directorio, especificado. • SYMLINK y READLINK: para la creación y lectura, respectivamente, de enlaces simbólicos (en un "string") a un archivo en un directorio. • STATFS: devuelve información del sistema de archivos. • ROOT, para ir a la raíz (obsoleta en la versión 2). • WRITECACHE: reservado para un uso futuro. En la versión 3 del protocolo se eliminan los comandos se STATFS, ROOT y WRITECACHE; y se agregaron los siguientes: • ACCESS: Para verificar permisos de acceso. • MKNOD: Crea un dispositivo especial. • READDIRPLUS: una versión mejorada de READDIR. • FSSTAT: devuelve información del sistema de archivos en forma dinámica. • FSINFO: devuelve información del sistema de archivos en forma estática. • PATHCONF: Recupera información POSIX. • COMMIT: Enviar datos de caché sobre un servidor un sistema de almacenamiento estable. Se corresponden con la mayoría de las funciones básicas disponibles en cualquier SO. El cliente (o componente local) de NFS captura los accesos a discos remoto por medio del Sistema operativo y los "reencaminar" al sistema remoto, donde el servicio de NFS los pasa a su propio SO. De esta manera, y desde el punto de vista del usuario o cliente, el acceso a archivos remotos es completamente similar al acceso de recursos locales. El usuario puede trabajar con los comandos y programas habituales en ambos tipos de ficheros; en otras palabras, el protocolo NFS es completamente transparente al usuario. •
La versión 4 fue publicada en abril de 2003 y no es compatible con las versiones anteriores. Soporta 41 comandos: NULL, COMPOUND, ACCESS, CLOSE, COMMIT, CREATE, DELEGPURGE, DELEGRETURN, GETATTR, GETFH, LINK, LOCK, LOCKT, LOCKU, LOOKUP, LOOKUPP, NVERIFY, OPEN, OPENATTR, OPEN_CONFIRM, OPEN_DOWNGRADE, PUTFH, PUTPUBFH, PUTROOTFH, READ, READDIR, READLINK, REMOVE, RENAME, RENEW, RESTOREFH, SAVEFH, SECINFO, SETATTR, SETCLIENTID, SETCLIENTID_CONFIRM, VERIFY, WRITE, RELEASE_LOCKOWNER, ILLEGAL.
Ing. Mariano S. Cosentino
14
CRTL-F: Administración de Storage
11 de Abril del 2012
NFS fue diseñado por Sun Microsystems para ser independiente de la máquina, independiente del sistema operativo, y el protocolo de transporte independiente. CIFS fue diseñado por Microsoft para trabajar en estaciones de trabajo Windows. Servidores NFS hacer que sus sistemas de archivos disponibles para otros sistemas en la red de directorios de exportadores y los archivos en la red. Un cliente NFS "monta" un sistema de archivos remoto en la ubicación del directorio exportado. CIFS permite crear "archivos compartidos", que son accesibles por los usuarios autorizados. CIFS autoriza a los usuarios a nivel de servidor. NFS autoriza a los usuarios a nivel de estructura de archivos. Para la seguridad a nivel de directorios y ficheros, NFS utiliza los conceptos de UNIX "Usuario", "grupos" (grupos de usuarios que comparten una identificación común) CIFS, sin embargo, utiliza listas de control de acceso que están asociadas con las acciones, directorios y archivos (conocido como método AGLP en Windows)
Ing. Mariano S. Cosentino
15
CRTL-F: Administración de Storage
11 de Abril del 2012
El Write Anywhere File Layout (WAFL) es una estructura de ficheros que soporta grandes archivos y presenta alto rendimiento RAID, reinicios rápidos sin extensivas comprobaciones consistencia en caso de fallas (aunque en algunos casos un chequeo WAFL completo puede ser necesario y en este caso puede tomar varios días). • Es un sistema de archivos muy rápido. • Fue diseñada por NetApp para su uso en dispositivos de almacenamiento. • Su autor afirma que WAFL no es un sistema de archivos.
• WAFL proporciona mecanismos que permiten una variedad de sistemas de archivos y las tecnologías que quieren acceder a los bloques de disco.
• Una de las características más sobresalientes WAFL es la Snapshot, o copia instantánea de sólo lectura. • Snapshots periódicos permiten a los usuarios recuperar archivos que han sido borrados accidentalmente, lo cual lo convierte en un especia de backup o copia de seguridad en línea que se puede acceder
Ing. Mariano S. Cosentino
16
CRTL-F: Administración de Storage
11 de Abril del 2012
rápidamente. • Un tipo especial de snapshot (llamado internamente “punto de coherencia”) permite WAFL para reiniciar rápidamente en el caso de un apagado incorrecto o falla grabe. • Una característica importante de WAFL es su soporte de archivos de tipo Unix, un modelo de directorio para los clientes NFS, y soporte de archivos tipo Microsoft Windows, con su correspondiente soporte del modelo de directorio para los clientes CIFS. • WAFL también es compatible con ambos modelos de seguridad, incluyendo combinar ambos (archivos diferentes en el mismo volumen puede tener diferentes atributos de seguridad unidos a ellos). • Unix puede utilizar ACL o una máscara de bits simple, mientras que Windows se basa en las listas de control de acceso. • Estas dos características hacen posible la escritura de un archivo a un tipo de sistema de archivos CIFS de la red y acceder a ella más adelante a través de NFS de una estación de trabajo Unix.
Ing. Mariano S. Cosentino
16
CRTL-F: Administración de Storage
11 de Abril del 2012
•
Lectura/Escritura de Cache (RAM) • La información es grabada en forma simultanea en NVRAM (Memoria no volátil) y en una RAM cache. • Esta escritura es muy rápida y permite confirmar a los usuarios en forma rápida la escritura. • Al ser memoria NVRAM no hay peligro de que la información se pierda en caso de fallas eléctricas antes de ser grabadas en el disco. the lower layers of the protocol stack (represented by the previous slide’s NFS, CIFS, HTTP, NDMP box) have •AfterMas Rápido traversed, essentially the en firstdisco stop for incoming file-server requests is the non-volatile RAM (NVRAM). •beenOptimiza la escritura • Ya que agrupa escrituras y las cachea hasta que hay varias para realizar en la NVRAM safe-stores NIFS/CIFS operations (note how we didn’t say “transactions,” a database term), not the actual misma zona física de adisco disk blocks. Storing operations permits more compact, efficient use of a precious resource (compared to other •architectures, Mejor rendimiento de disco whose NVRAM is logically closer to the disk subsystem; see subsequent slide). • Ya que hay menos accesos y mas optimizados se pierde menos tiempo en los Tidbit: Biggestmovimientos NVRAM configurations: de los cabezales. 700-series filers: 32 Mbytes • Y ha mas tiempo para lecturas (lo cual redunda en un incremento en la 800-series filers: 128 Mbytes velocidad de lectura). Trivia question: Is the NVRAM a “single point of failure?” Answer: Yes, and since it is a component of filer-head whose failure would prevent a filer from booting, the recommendation for customers seeking the very highest availability is to deploy a second filer and utilize the Clustered Failover Option (http://www.netapp.com/tech_library/1004.html).
Ing. Mariano S. Cosentino
17
CRTL-F: Administración de Storage
11 de Abril del 2012
•
Originalmente conocido como Berkeley Fast File System (FFS)
•
Asigna bloques (de disco) cercanos a los archivos mas comúnmente accedidos en grupo, optimizando el tiempo de acceso del conjunto.
•
Escribe bloques en cualquier lugar que encuentra conveniente, cerca de las posiciones de los cabezales del disco de los actuales, lo cual reduce los tiempos al no tener que reposicionar los cabezales.
•
Como los archivos ya están en memoria, en lugar de agregar datos en un sector lejano y enlazar el nuevo sector a la cadena del archivo, se escribe en archivo nuevamente en cualquier lugar disponible, y en su totalidad, liberándose los sectores viejos.
•
Todo esto reduce grandemente los tiempos de latencia de disco (tiempo d espera en la búsqueda de los sectores correspondientes)
A tree of blocks
Figure 1 from http://www.netapp.com/tech_library/3002.html
Ing. Mariano S. Cosentino
1815 92 48
CRTL-F: Administración de Storage
11 de Abril del 2012
A diferencia de los sistemas comunes de disco, WAFL tiene una comprensión intrínseca de la configuración del disco físico subyacente. Cachea las operaciones de escritura que vienen de la red y optimiza los tiempos y accesos mediante la realización de múltiples operaciones de escritura en conjunto dentro de la misma banda RAID. La banda se elige en base a su proximidad física a la ubicación de las cabezas de disco en el momento de la operación. Este comportamiento asegura que el un único disco de paridad (RAID 4 por ejemplo) no se convierta en un cuello de botella en el sistema, como normalmente sucede. También permite WAFL para lograr un desempeño de escritura excelente, ya que el disco no tiene que buscar muy lejos para escribir los datos del cliente. La fragmentación no es también un problema importante con WAFL, ya que los datos pertenecientes a un mismo archivo se escribe siempre en lugares adyacentes dentro de la banda.
Ing. Mariano S. Cosentino
1986 9 42
CRTL-F: Administración de Storage
11 de Abril del 2012
Como con cualquier tecnología, NAS tiene sus ventajas y desventajas. Algunas de sus ventajas son el aprovechamiento de la infraestructura de red actual Es (Relativamente) fácil de instalar y mantener Ofrece un nivel de seguridad de acuerdo a los permisos implementados en el sistema operativo nativo y mantiene los bloqueos de archivos existentes. Ofrece un buen rendimiento. Por el lado de las posibles desventajas: Un servidor único se puede convertir en un cuello de botella en las operaciones de I/O, especialmente con una organización con un alto volumen de datos. El hecho de accederlo por medio de una red Ethernet compartida acarrea penalizaciones en el rendimiento. PRECAUCIÓN: Cuellos de botella de tráfico de la red puede ser causada por el uso de NAS si la red tiene el tráfico de usuarios de alta, y no se ha mejorado para manejar el tráfico de nuevo NAS.
Ing. Mariano S. Cosentino
20
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
21
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
22
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
23
CRTL-F: Administración de Storage
11 de Abril del 2012
• La SAN pueden ser vistos como una extensión del concepto bus de almacenamiento, que permite a los dispositivos de almacenamiento y los servidores que se interconectan con elementos similares a los de las redes de área local (LAN) y de ancho redes de área extendida (WAN): routers, hubs, switches, directores, y puertas de enlace. • Una SAN puede ser compartido entre los servidores y / o dedicado a un servidor. • Puede ser local, o puede extenderse a grandes distancias geográficas con lo cual las unidades de almacenamiento pueden estar ubicados lejos de los servidores que lo utilizan. • Una SAN es una red dedicada, y de alta velocidad, para conectar servidores y dispositivos de almacenamiento. A veces se llama "la red detrás de los servidores." • Una SAN permite conectar "cualquiera con cualquiera", utilizando los elementos de interconexión tales como routers, Gateway, hubs, switches y directores. • Se elimina la tradicional conexión dedicada entre un servidor y de almacenamiento. • También elimina cualquier restricción a la cantidad de datos que un servidor puede acceder, actualmente limitado por el número de dispositivos de almacenamiento, que pueden ser conectados al servidor individual. • En su lugar, una SAN introduce la flexibilidad del trabajo en red para permitir que un servidor o varios servidores heterogéneos para compartir una utilidad de almacenamiento común, que puede incluir muchos dispositivos de almacenamiento, incluyendo discos, cintas y almacenamiento óptico.
Ing. Mariano S. Cosentino
24
CRTL-F: Administración de Storage
•
11 de Abril del 2012
Servidores La infraestructura de servidores es la razón de todas las soluciones SAN. Estos servidores pueden incluir una mezcla de plataformas de servidor como Windows, UNIX (en sus varios sabores), etc.
En el sistema operativo de un servidor, el controlador del HBA presentará el LUN y unidades de cinta que descubre en la SAN como dispositivos SCSI mediante la decodificación de los comandos SCSI de los marcos de canal de fibra. • En muchos sistemas operativos de los dispositivos son entonces gestionado a través de la pila de controladores SCSI estándar y se manejan de manera diferente a los dispositivos SCSI de conexión directa, pero en el caso de Solaris una pila de controladores mejorada se ha desarrollado. • Dad las necesidades de reducir costo, mejorar la performance, garantizar la supervivencia ante desastres, y la consolidación de servidores, la necesidad de redes SAN se incrementa, por lo que la importancia del almacenamiento en la red mayor. •
Almacenamiento La infraestructura de almacenamiento es la base sobre la que se basa la información, y por lo tanto debe ser compatible con los objetivos empresariales de una compañía y el modelo de negocio. En este entorno, simplemente el despliegue de más y más rápido los dispositivos de almacenamiento no es suficiente. Una infraestructura SAN proporciona una mayor disponibilidad de la red, acceso a los datos, y capacidad de gestión del sistema. Es importante recordar que una buena SAN comienza con un buen diseño.
•
Interconexiones El primer elemento que debe tenerse en cuenta en cualquier implementación de SAN es la conectividad de los componentes de almacenamiento y el servidor por lo general utilizando Fibre Channel. Utiliza dispositivos especiales de conectividad
Ing. Mariano S. Cosentino
25
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
26
CRTL-F: Administración de Storage
11 de Abril del 2012
• Tanto en DAS como en SAN, las aplicaciones y programas de usuarios hacen sus peticiones de datos al sistema de ficheros directamente. • La diferencia entre ambas tecnologías reside en la manera en la que dicho sistema de ficheros obtiene los datos requeridos del almacenamiento. • En una DAS, el almacenamiento es local al sistema de ficheros, mientras que en una SAN, el almacenamiento es remoto. • En el lado opuesto se encuentra la tecnología NAS, donde las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de manera remota. • NAS se basa en los servicios TCP / IP para la transferencia de datos, se puede construir sobre la red IP existente, el uso de tarjetas NIC instaladas. • SAN no utiliza TCP / IP para la transferencia de datos, que se basa en fibra de HBA, switches FC, necesita una infraestructura específica (a pesar de que puede ser implementado por medio de FC-IP)
Ing. Mariano S. Cosentino
27
CRTL-F: Administración de Storage
11 de Abril del 2012
Estas tecnologías no son mutuamente excluyentes y de hecho es común verlas integradas entre si., En este ejemplo vemos varios servidores accediendo a un SAN, pero también vemos un NAS en la red. Incluso uno de los servidores que acceden al SAN tiene un DAS conectado.
Ing. Mariano S. Cosentino
28
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
29
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
30
CRTL-F: Administración de Storage
11 de Abril del 2012
Si usted ha notado la ortografía de canal de fibra, usted pudo haber pensado que la fibra se la tipeo mal. Canal de fibra no es necesariamente siempre óptico ya que también puede ser de cobre. La inusual ortografía del nombre se deriva de este concepto. Esta es en realidad la ortografía francesa de la palabra fibra. Fibre Channel, nos permite separar las cosas, como los comandos del método que se mueve estos comandos ¿Qué es Fibre Channel? Canal de fibra es una arquitectura de red basada en estándares flexibles que se puede utilizar como un mecanismo de transporte para un número de protocolos de nivel superior. Los protocolos más comunes de nivel superior son TCP / IP y SCSI. Fibre Channel es un protocolo de serie Full Dúplex. Cuenta con control de flujo sofisticado que le permite extenderse por largas distancias. De hecho, el mecanismo de Fibre Channel de transporte le permite mover una gran variedad de protocolos diferentes, incluyendo el SCSI 3 y comandos SAS establece las especificaciones para que el SCSI y SAS de comandos pueden mover sobre un transporte de mayor velocidad. Esto es equivalente a dial-up a través de DSL. Todavía puedo enviar la misma información a través de ambos, pero DSL es, sin duda mucho más rápido. Puedo mover los protocolos de Internet a través de ella, tales como FICON, que puede ser movido a través del transporte de canal de fibra también. Un mecanismo de transporte para protocolos múltiples SCSI-3 y SAS Protocolo Internet (IP) otros
Ing. Mariano S. Cosentino
31
CRTL-F: Administración de Storage
11 de Abril del 2012
Fibre Channel es un servicio de transporte que se mueve datos de forma rápida y fiable entre los nodos. Las dos capas superiores mejoran la funcionalidad de canal de fibra y proporcionan implementaciones comunes para la interoperabilidad de protocolos se capas superiores • capas inferiores • FC-0 Capa física • FC-1 define los esquemas de codificación. Estos se utilizan para sincronizar los datos para su transmisión. • FC-2 define el protocolo de elaboración y control de flujo. Este protocolo es de auto-configuración y soporta punto a punto, bucle arbitrado, y las topologías de conmutación. • capas superiores • FC-3 define los servicios comunes para los nodos. Un servicio definido es multicast, para ofrecer una transmisión a varios destinos. • FC-4 define la asignación superior protocolo de capa. Protocolos como el FCP (SCSI), FICON, y IP puede corresponderse con el servicio de transporte del canal de fibra.
Ing. Mariano S. Cosentino
32
CRTL-F: Administración de Storage
11 de Abril del 2012
iSCSI Internet SCSI Es un protocolo de Capa Transporte que cumple con las especificaciones de SCSI-3 Utiliza TCP/IP para el intercambio de Datos. Permite la elaboración de Dispositivos de Almacenamiento con un costo mucho menor al de aquellos basados en Fibra Óptica. Los Dispositivos iSCSI aparecen al SO como dispositivos SCSI locales. Permite el acceso de varios ordenadores al mismo dispositivo.
Ing. Mariano S. Cosentino
33
CRTL-F: Administración de Storage
11 de Abril del 2012
En el host de la izquierda, yo tengo mi adaptador de bus host, o HBA, y esto se conecta a mi conjunto RAID a través de un cable SCSI o SAS.
Ing. Mariano S. Cosentino
34
CRTL-F: Administración de Storage
11 de Abril del 2012
Hablando de Fibra óptica, hay dos tipos: En primer lugar es multi-modo de fibra. Multi-modo de fibra tiene diferentes longitudes de onda. • Multi-modo, 4 Gigabit puede llegar hasta 150 metros dependiendo de la longitud de onda que utiliza. • Multi-modo de fibra (MMF) para distancias más cortas • Multi-modo de cableado se utiliza con la onda corta de luz láser, tiene un núcleo de 50 micrones o 62,5 micrones, Con un revestimiento de 125 micras. • El diámetro de 50 micrones micras o 62,5 es suficientemente grande para que las ondas de luz inyectadas sean reflejada por el interior del núcleo hasta
Ing. Mariano S. Cosentino
35
CRTL-F: Administración de Storage
11 de Abril del 2012
llegar a destino. • Multi-modo (MM) de fibra permite que más de una modalidad de la luz. Los tamaños más comunes son fundamentales MM 50 micras y 62,5 micrones. • Multi-modo de fibra es más adecuado para aplicaciones distancia más corta.
• Los laser pueden, a su vez, ser de dos tipos : • Láser de onda corta: Esta tecnología utiliza una longitud de onda de 780 nanómetros y sólo es compatible con fibra multi-modo. • Láser de onda larga Esta tecnología utiliza una longitud de onda de 1300 nanómetros. Es compatible tanto con monomodo y multi-modo (para distancias cortas).
Ing. Mariano S. Cosentino
35
CRTL-F: Administración de Storage
11 de Abril del 2012
•Fibra monomodo (SMF) para distancias más largas •Monomodo (SM) de fibra permite una sola vía, o haz, de luz dentro de la fibra. •El tamaño del núcleo es típicamente 8,3 micras. •Las fibras monomodo se utilizan en aplicaciones donde baja pérdida de señal y altas velocidades de datos son necesarios, por ejemplo, en tramos largos entre dos sistemas o dispositivos de red, donde la separación entre repetidor / amplificador necesita ser maximizada. La fibra monomodo puede ir hasta 10 kilómetros.
• Los laser pueden, a su vez, ser de dos tipos : • Láser de onda corta: Esta tecnología utiliza una longitud de onda de 780 nanómetros y sólo es compatible con fibra multimodo. • Láser de onda larga
Ing. Mariano S. Cosentino
36
CRTL-F: Administración de Storage
11 de Abril del 2012
Esta tecnología utiliza una longitud de onda de 1300 nanómetros. Es compatible tanto con monomodo y multi-modo (para distancias cortas).
Ing. Mariano S. Cosentino
36
CRTL-F: Administración de Storage
11 de Abril del 2012
El DWDM (Dense Wavelength Division Multiplexing , o Onda densa por multiplexación y división) es un proceso en el que diferentes canales de datos se modulan en diferentes longitudes de onda y luego se combinan para ser transmitidos sobre un enlace de fibra. •
Esto contrasta con un sistema de fibra óptica convencional, donde aquel transmite un solo canal mientras que en este caso más de una longitud de onda viaja a través de un misma fibra.
•
Esta técnica de transmitir varios flujos de datos independientes sobre un enlace de fibra única es un enfoque para la apertura del ancho de banda convencional de fibra óptica por partirlo en varios canales, cada uno en una diferente longitud de onda óptica (un color diferente de la luz).
•
Cada longitud de onda puede llevar una señal donde la velocidad, limitada por la electrónica y no por el medio, llega por lo general hasta varios gigabits por segundo.
•
Así mismo, Diferentes formatos de datos, que se transmiten a velocidades diferentes, se pueden transmitir juntos. Por ejemplo, los datos de IP, ESCON SRDF, Fibre Channel SRDF, los datos de SONET, ATM y los datos se pueden viajar al mismo tiempo, dentro de la fibra óptica. De hecho, en la terminología de EMC, esto significa que múltiples canales SRDF y Fibre Channel ISL (Inter Enlaces interruptor) se pueden transferir en un enlace de fibra junto con el tráfico de la red tradicional. Esto es especialmente importante en los enlaces de fibra caros o en lo que el cliente alquila la fibra óptica, por lo que enviar múltiple tráfico sobre un único enlace baja los costos.
Funcionamiento: • Las señales eléctricas se convierten en señales luminosas de diferente longitud de onda (es decir colores distintos) que se envían por la fibra óptica.
Ing. Mariano S. Cosentino
37
CRTL-F: Administración de Storage
11 de Abril del 2012
•
En el extremo receptor, las señales son ópticamente filtradas, y cada haz de luz se convierte de nuevo en el impulsos eléctricos (o el tipo de señal original), y se envía al dispositivo de conexión.
•
La Tecnología DWDM también puede ser usado para unir dos o más centros de datos con enlaces de alta velocidad en un solo centro de datos virtual.
Ing. Mariano S. Cosentino
37
CRTL-F: Administración de Storage
11 de Abril del 2012
•
La solución de canal de fibra aumenta de forma significativa la distancia que nos separa con longitudes de cable de hasta 10 kilómetros.
•
Además, el número de dispositivos se incrementa con el canal de fibra en comparación con SCSI. Es importante señalar que SAS también rompe estas limitaciones de los dispositivos SCSI, ya que si bien es muy inferior a los 2^24 de FC, 16384 dispositivo es, probablemente, un numero mucho mayor que el que cualquiera puede llegar a necesitar.
•
Un entorno SAN puede llegar a tener un máximo de “2 a la potencia de 24” (2^24) dispositivos. No sabemos de ningún implementaciones que tenga tantos, pero el potencial existe.
•
Y con Fibre Channel, así como con el SAS, el ancho de banda también se ha mejorado de forma espectacular.
Ing. Mariano S. Cosentino
38
CRTL-F: Administración de Storage
11 de Abril del 2012
•
Fibre Channel por primera vez fue disponible en 1 Gbit, luego se hizo popular 2 Gb en canales de fibra óptica, pero ya esta disponible en 4 Gbit y 8 Gbit. Estos son compatibles con el de 1Gb
•
El fibre de 10 Gb tiene amplia discusión dentro de la industria hace algunos años y algunos productos de 10 Gbit ya fueron comercializados, pero al no ser compatible con los anteriores su uso es limitado.
Ing. Mariano S. Cosentino
38
CRTL-F: Administración de Storage
11 de Abril del 2012
•
Mencionar también: • Escalable • Un gran número de dispositivos • mayor distancia • Mecanismo de transporte para múltiples protocolos • Permite conmutación • Permite velocidades mixtas
•
"B" vs "b" Megabit se abrevia con una b minúscula (Mb) Megabyte se abrevia con una B mayúscula (MB)
•
Una de las ventajas es que utiliza la transmisión en serie. Con la transmisión en serie que tiene conectores más pequeños. No tiene que preocuparse por 8, 16 o 32 o 64 pines para preocuparse.
•
La transmisión de serie también elimina los problemas asociados con la transmisión paralelo. Es también importante observar quela tecnología SAS también utiliza la tecnología de transmisión en serie.
•
Permite velocidades mixtas Se ofrece gran ancho de banda de hasta 4 gigabits por segundo. Auto-negociación de 4 Gb / s se puede ajustar la producción a 1Gb / s, 2 Gb / s
•
Permite conmutación Evita los problemas de los medios de comunicación compartidos y de ancho de banda compartido Canal de fibra permite también el concepto de conmutación. Similar a la idea de ser capaz de utilizar las redes LAN o WAN, a la que está acostumbrados, por medio de switches.
•
Mecanismo de transporte para múltiples protocolos De canal de fibra nos proporciona una mayor distancia con cables de hasta 10 kilómetros y, por supuesto, usted puede tener múltiples protocolos.
•
Fibre Channel es escalable, puede alcanzar hasta dos a la 24 dispositivos.
Ing. Mariano S. Cosentino
39
CRTL-F: Administración de Storage
11 de Abril del 2012
¿Qué pasa con SANs basados en IP? El término SAN es comúnmente ampliado para incluir las soluciones basadas en iSCSI, que se ejecutan sobre una infraestructura LAN / WAN.
Ing. Mariano S. Cosentino
40
CRTL-F: Administración de Storage
11 de Abril del 2012
•
Comenzaremos por identificar los componentes básicos.
•
Una red es una colección de nodos FC que normalmente se comunican a través Fibra óptica. puede implementar utilizando los medios de cobre para las distancias cortas de hasta 30m.
•
El puerto en el elemento que proporciona la conexión física y lógica a la red.
•
Cada puerto y el nodo tiene un identificador permanente llamado WWN.
•
Cada nodo utilizan controladores específicos para acceder a la red.
•
El switch proporciona el identificador de origen (SID) para el nuevo nodo.
•
Los nodos de almacenamiento proveen información sobre las capacidades de los dispositivos en cada puertos.
•
Cada switch tiene una entidad, servidor de nombres, que es responsable del registro del nombre y la gestión de los dispositivos que están conectados al switch.
•
El switch recibe tramas de datos en un puerto de origen (initiator) y las dirige al puerto de destino (el dispositivo), cuya dirección identificadora se especifica en las tramas.
Ing. Mariano S. Cosentino
Fibre Channel se
41
CRTL-F: Administración de Storage
11 de Abril del 2012
• N_Port • puerto de nodo: crea y recibe las tramas • NL_Port • puerto de nodo dentro de un entorno de bucle arbitrado • F_Port • Puerto de la tela: el puerto en un switch conectado a un nodo • Este es un puerto de tela que no es parte de un lazo. • Se utiliza para conectar un N_Port punto a punto a un conmutador. • FL_Port: • Este es un puerto de tela que es parte de un lazo. • Se utiliza para conectar un NL_Port al conmutador en una configuración de bucle público. • E_Port • puerto de expansión: conecta un switch a otro switch • Un puerto se designa un E_Port cuando se utiliza como un inter-cambio de puerto de expansión (ISL) para conectar a la E_Port de otro interruptor, para ampliar la estructura de conmutación. • G_Port
Ing. Mariano S. Cosentino
42
CRTL-F: Administración de Storage
11 de Abril del 2012
• Generic puerto: puerto del switch que se auto-configura a otros tipos de puertos • Este es un puerto genérico que puede funcionar como un E_Port o F_Port una. • Un puerto se define como un G_Port después de que está conectado, pero no ha recibido una respuesta al pedido de inicialización o no ha completado el procedimiento de inicialización con el dispositivo de enlace de canal de fibra adyacente.
Ing. Mariano S. Cosentino
42
CRTL-F: Administración de Storage
11 de Abril del 2012
El dispositivo iniciador es un dispositivo que busca y se comunica con los dispositivos de destino. Se conoce comúnmente como el adaptador de bus host (HBA), y reside en el servidor o estación de trabajo cliente. La importancia de la HBA es que en realidad es un dispositivo activo que busca su par específico para comunicarse con el fin de lograr una transferencia de archivos. Para poder conectarse a una red SAN, un servidor requiere uno o Adaptadores de bus (HBA) instalado y configurados. HBA Fibre Channel maneja todo el proceso por medio del protocolo ASICs. El HBA tiene la capacidad de controlar su camino a su destino. Si, por alguna razón, se pierde el contacto con el blanco, el iniciador se cambia a un camino alternativo. Para que esto sea posible, con cierto nivel de redundancia, es necesario contar al menos con dos iniciadores, conmutadores duales, dos nodos de destino y los discos espejo. El dispositivo iniciador o HBA es comúnmente una tarjeta PCI / PCI-X que se instala en el servidor. Debe tener sus controladores hw y el controlador múltiple para manejar la conmutación por error para poder cambiar a destino alternativo
Ing. Mariano S. Cosentino
43
CRTL-F: Administración de Storage
11 de Abril del 2012
Una vez que los componentes de la red han sido conectados físicamente, la siguiente tarea es identificar los miembros de la red. Esto se consigue en dos operaciones realizadas por el protocolo de canal de fibra: • Inicialización Enlace: Cuando un dispositivo está conectado físicamente a un puerto de switch fabric, el protocolo Fibre Channel establece una conexión lógica entre el dispositivo (que ahora se conoce como un nodo) y el fabric switch. La segunda operación consiste en establecer una identidad para el nodo en la red: • Inicio de sesión de la tela: • Una vez que el enlace físico se ha establecido, el nodo envía una trama especial que se llama FLOGI se identifique a la estructura de conmutación y registrará el WWPN / WWNN. • El proceso comienza con la FLOGI N_Port comunicándose con el servidor de inicio de sesión (FFFFFE), utilizando una dirección de origen de 000.000. • El Servidor de Acceso a continuación, asigna una dirección válida en el puerto del nodo. • En otras palabras, el dispositivo ahora recibe una dirección de 24-bits mediante el cual se identifica en la tela. • Similar a un DHCP. La información se registra con el servidor de nombres (FFFFFC). Esta información incluye: Puerto Identificador = SID Nombre del puerto = WWN del N_Port Clase de Servicio = Por lo general, la clase 3 FC-4 Tipos soportados = SCSI-3
Ing. Mariano S. Cosentino
44
CRTL-F: Administración de Storage
11 de Abril del 2012
Tipo de puerto = N_Port
Ing. Mariano S. Cosentino
44
CRTL-F: Administración de Storage
11 de Abril del 2012
•Ahora que el nodo tiene una identidad de red, que es libre para comunicarse con cualquier otro nodo que está conectado al switch, a menos que haya restricciones (lo veremos mas adelante). Como veremos en las diapositivas posteriores, este límite se aplica a través de "zonificación". •Registro de nombre de servidor: •Después de que el nodo se ha registrado en la tela, va a pedir a la dirección de otros nodos que soportan el mismo protocolo de nivel superior (SCSI, ATM, etc) y son miembros de la misma zona. •A continuación, el nodo intentará iniciar sesión (PLOGI) a todos los nodos de la lista que recibe de servidor de nombres del conmutador. •El nodo está permitido consultar (PRLI) estos nodos para determinar si hay un LUN presente. • En este punto, se establece la conectividad. •El nodo inicializador consulta las caracterices de los nodos y los informa al Sistema operativo.
Ing. Mariano S. Cosentino
45
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
46
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
47
CRTL-F: Administración de Storage
11 de Abril del 2012
Un conmutador de canal de fibra por sí sola, o dos o más interruptores conectados entre sí, forman una tela o FABRIC. Un Switch solitario puede ser considerado una tela. Algunos Switch grandes ahora se puede dividir en múltiples Switches lógicos , pero todos forman parte de las misma tela. La función primaria de una tela es para encaminar el tráfico correctamente desde un puerto a otro. La fuente (iniciador) y destino (meta) puertos pueden o no estar conectado a los interruptores mismos, pero son parte de las misma tela. Excepto cuando veamos concepto de ruteo entre telas. Los SAN usualmente consisten de por lo menos dos Switches diferentes para redundancia. Servidores y almacenamiento tienen conexiones con los dos Switches para tener múltiples caminos y capacidad de recuperación y el servidor de software secundarios entre los caminos. La siguiente figura muestra cuatro servidores conectados, a través de caminos redundantes, a un almacenamiento de datos.
Ing. Mariano S. Cosentino
48
CRTL-F: Administración de Storage
11 de Abril del 2012
• World-Wide Names • Todos los dispositivos de canal de fibra tienen un único World Wide Name (WWN) de 64bits basados en definiciones de IEEE. • Esto se utiliza para identificar los dispositivos en una SAN. • Algunos dispositivos permiten que su WWN ser cambiado (por ejemplo, algunas unidades de cinta) y esto puede ser útil en situaciones determinadas de servicios, pero, al igual que con el cambio de direcciones MAC en las tarjetas de interfaz de red Ethernet, esto debe hacerse con cuidado. • Dado que en un FABRIC los nombres son globales, se debe tener un servicio que administre y registre los nombres existentes en la red • El estándar Fibre Channel define un servicio de nombres llama el servidor de nombre sencillo. • El servidor de nombres de Tela almacena información sobre todos los dispositivos en la tela. • Una instancia del servidor de nombres sencillo se ejecuta en cada conmutador Fibre Channel en una SAN.
Ing. Mariano S. Cosentino
49
CRTL-F: Administración de Storage
11 de Abril del 2012
En una tela, siempre hay un switch que es denominado principal. Es responsable de mantener todas las instancias del servidor de nombres coordinados. La decisión sobre cuál de los Switches es principal puede ser determinador, o se puede definir dinámicamente utilizando una función de la lógica. Si el interruptor principal falla otro se hará cargo del papel de forma automática. Si un nuevo dispositivo está conectado a un servidor de nombre de la tela en el conmutador principal es responsable de generar una dirección de puerto y notificar a todos los otros switches. Del mismo modo, si un dispositivo se elimina de la tela a continuación, el servidor de nombres en el interruptor principal se notifica y luego envía las notificaciones a todos los otros switches. Si un nuevo interruptor es conectado a una tela intercambia con el interruptor principal y viceversa, y luego el servidor de nombres en cada uno de los otros switches en el Fabric se actualiza. Un interruptor de unirse a un tejido estable, no puede convertirse en el principal. Si dos telas se conectan el switch primario de cada tela intercambia su información con el SW principal de la otra y luego uno de ellos dejara de ser principal.
Ing. Mariano S. Cosentino
50
CRTL-F: Administración de Storage
11 de Abril del 2012
Cuando un dispositivo (por ejemplo, servidor de puerto HBA, una unidad de disco, o una unidad de cinta) se conecta a un Switch, el nodo pasa por un proceso de inicialización que se llama un inicio de sesión de tela. 1.El Iniciador WWN registra el dispositivo con el servidor de nombres de tela, que genera dinámicamente una dirección de 24 bit basado en el puerto y SW con que el dispositivo se conecta a la tela. Esta dirección es única dentro de la tela. 2.Si el dispositivo es un iniciador (generalmente un servidor de puerto HBA), a continuación se intenta acceder a cualquier otro dispositivo que se puede ver en la tela para saber que es y que funciones o servicios provee. Este proceso es necesario para que el servidor puede descubrir las características de los dispositivos y así sucesivamente por cada dispositivo. La dirección de puerto asignado a un dispositivo describe la ubicación del dispositivo en la SAN. Se tiene información que identifica el interruptor y el puerto del switch está conectado el dispositivo. La información proporcionada por la dirección del puerto permite que el tráfico que se dirija de manera muy eficiente a través de la tela. Asociar al concepto de IPv6
Ing. Mariano S. Cosentino
51
CRTL-F: Administración de Storage
11 de Abril del 2012
• Registro de Notificaciones de cambio de estado • Los Reportes de cambios de estado (RSCNs) son el mecanismo por el cual los cambios en una tela se propagan. • RSCNs son generados por un interruptor cuando algo cambia, por ejemplo un dispositivo se conecta o desconecta. • RSCNs sólo se envían a los dispositivos que se han registrado con la tela para recibirlos. • Solo los iniciadores (HBA) pueden registrarse para recibir RSCNs, los dispositivos de destino no lo hacen. • Algunos eventos, como la activación o desactivación de un interruptor, causarán RSCNs que se enviará a todos los dispositivos en una tela que se han registrado para recibirlos. • Menores eventos, tales como reiniciar un servidor, sólo se envían a los dispositivos en la misma zona (s) como el dispositivo.
Ing. Mariano S. Cosentino
52
CRTL-F: Administración de Storage
11 de Abril del 2012
•
Una dirección de canal de fibra es un identificador de 24 bits que se utiliza para designar el origen y el destino de un paquete en una red.
•
Una dirección de canal de fibra es análogo a una red Ethernet o la dirección Token Ring.
•
A diferencia de Ethernet y token ring aborda sin embargo, estas direcciones no se “graban“ fabrica, sino que se asignan cuando el nodo cualquiera entra en un bucle o está conectado a una tela conmutada.
• Las direcciones de canal de fibra son del tipo "xxyyzz". XX es el campo de dominio y es un número de identificación único proporcionado a cada conmutador en la tela, YY es el campo Zona que corresponde a la ubicación del puerto en el interruptor de donde se origina la trama de datos, o se está entregando a, y ZZ es el campo Puerto, que representa la ALPA del dispositivo. •
En un entorno de bucle arbitrado privado, los campos de dominio y la zona son nulas, y el campo de puerto contiene el AL_PA (loop ID) de la NL_Port.
•
En los tejidos conmutados, los 8 bits más significativos contienen el ID de dominio, que tradicionalmente se ha identificado un interruptor individual. Es esta parte de la dirección que permite que los frames sean enlutan entre los conmutadores.
•
Las medias de 8 bits contienen la dirección de área, que tradicionalmente ha sido implementado como la dirección del puerto en el interruptor.
•
Los últimos 8 bits son el campo Puerto. Si hay un centro conectado a una red Fabric conmutada, este campo contendrá la dirección AL_PA de la "Loop Pública" con capacidad NL_Ports.
•
Hay algunas direcciones conocidas reservadas, algunas de las cuales se utilizan para los servicios en lugar de las direcciones de interfaz: • FFFFFC está reservado para el Directory Server (servidor de nombre) que es utilizado por el cambio a realizar un seguimiento de la sesión en los ganglios. • FFFFFE está reservada para el servidor de inicio de tela, que controla los inicios de sesión de dispositivo en un entorno de cambio. • Al mirar un cuadro Inicio de sesión, las direcciones reservadas se puede mostrar como si estuvieran registrados .
•
Cada dispositivo conectado a un switch fabric tiene un único identificador de 64 bits llamado World Wide Name (WWN).
• •
Estos nombres son de fábrica de adaptadores de bus host, y son el software generado para los puertos de almacenamiento. En un WWN, los primeros 4 bits identificar el formato que se utiliza.
•
Los valores para el formato de nombres de todo el mundo se basan en la identificación de la compañía IEEE. Más información sobre estos formatos se pueden encontrar en http://www.standards.ieee.org
•
Un WWN tiene dos componentes: un nombre de puerto mundial (WWPN) y un nombre de nodo (WWNN).
Ing. Mariano S. Cosentino
53
CRTL-F: Administración de Storage
• •
11 de Abril del 2012
El WWNN puede utilizarse para identificar una unidad que contiene un grupo de puertos. El WWNN no es ni universalmente ni consistentemente utilizado por la industria.
• •
Un host puede tener una WWNN para toda la unidad, pero varios WWPN (uno para cada puerto). Un WWN consta de ocho pares hexadecimales separados por dos puntos, por ejemplo: 10:00:08:00:88:44:50: EF
•
La dirección de canal de fibra de un dispositivo puede cambiar, pero no su WWN. Por lo tanto, su ubicación en un tejido pueden ser fácilmente seguidos.
Ing. Mariano S. Cosentino
53
CRTL-F: Administración de Storage
11 de Abril del 2012
Las conexiones entre los Switchse llaman Inter-Switch Links (ISL). Cuando los Switch están conectados entre sí con uno o mas ISL la información de nombres y direcciones se intercambia y los interruptores están entonces en la misma tela. Tejidos se expanden de esta forma y aumentan el número de puertos en un tejido y la distancia cubierta por el mismo. La fusión de dos tejidos debe ser planeada cuidadosamente. Cuando los tejidos se combinan un interruptor se convertirá en el interruptor principal para el nuevo tejido más grandes, y puede ser necesario cambiar las direcciones de algunos dispositivos. Puertos de Switch son universales, por lo que cualquier puerto de un Switch puede ser utilizado para una conexión ISL
Ing. Mariano S. Cosentino
54
CRTL-F: Administración de Storage
11 de Abril del 2012
• La siguiente figura muestra una extendida o estirada SAN. • Este consta de dos telas, cada uno con un Switch en ambos sitios. • Un único ISL se muestra entre los conmutadores en cada tejido, pero más puede ser utilizado para mejorar la disponibilidad y el rendimiento. • Esta infraestructura podría ser utilizado para compartir dispositivos entre dos edificios o lugares, para un clúster de estirado, o (con dispositivos de replicación de datos) para implementar una SAN con capacidad de para recuperación de desastres. O las tres cosas al mismo tiempo. • Un enlace ISL puede alcanzar cientos de metros de largo sin necesidad de ningún equipo especial. • Mediante el uso de equipos especializados, ISL puede alcanzar largas distancias. • Pero también puede ser implementado sobre enlaces WAN por medio de IP sobre Fibre FC-IP, una opción muy popular para el replicado de datos entre sistemas de almacenamiento de datos. • Es importante consultar la documentación de las opciones específicas que se utilizan para averiguar con que distancias son compatibles los switches y a qué velocidades.
Ing. Mariano S. Cosentino
55
CRTL-F: Administración de Storage
11 de Abril del 2012
Flujo de control y créditos de búfer Los Switches de Fibre Channel tienen sofisticados mecanismos de control de flujo para maximizar el rendimiento. Esto se basa en un sistema de créditos de buffer. Según el proveedor, un interruptor puede tener un conjunto de créditos de búfer para todos sus puertos, o un número de créditos de búfer asignado a cada puerto. Asociar al concepto de “slidding window” o “ventana corrediza” de algunos protocolos de comunicaciones. En una tela multi-Switch cada Switch sabe que rutas otros Switches (a los que está conectado) tienen disponible, al igual que los HBA del servidor. El intercambio de esta información es parte del proceso de inicialización de tela. Consideremos un ejemplo donde dos Switches (A y B) están conectados entre sí con un ISL y un servidor conectado al Switch A está escribiendo a un almacenamiento conectado al Switch B. El Switch A envía bloques (similares a los paquetes de Ethernet) a través de la ISL a Switch Conmutador B. B recibe cada bloque y de inmediato los dirige a su destino, el receptor acusas de recibo de vuelta por la fibra (Fibre Channel es Full Dúplex) con lo cual el Switch debe reenviar la notificación a Switch A para su entrega al HBA del server. Una vez que el interruptor B ha acusado recibo de un cambio de imagen A se puede borrar el búfer que sostenía que enmarcan a nivel local, lo que le permite recibir más tramas desde el servidor. Cuanto más larga sea la cola de paquetes para enviar y recibir, mayor será el espacio de buffer que deberá utilizarse para almacenar los paquetes. Si todo el buffer del SW A está lleno de tramas sin confirmación, la velocidad bajara. Es esta caso, se puede decir que el ISL se convierte en un cuello de botella. De acurdo a la configuración y características de l SW será cuantos créditos de búfer (que tamaño de buffer o cuanta memoria) están disponibles por puerto y las cantidad máxima de paquetes o memoria que pueden almacenarse antes de que el cache se acabe. SAN a menudo se denomina como una red sin-bloqueo. Esto no se debe a que posea una cantidad infinita de ancho de banda, sino porque los datos no se envían por un camino que no posea capacidad de transportarlos. Las Redes FC no se bloquean, pero se puede estar congestionar.
Ing. Mariano S. Cosentino
56
CRTL-F: Administración de Storage
11 de Abril del 2012
Unir FABRICs con routers de canal de fiber Como se mencionó anteriormente, si dos FABRICs existentes se unen, se lleva a cabo una reconfiguración (ninguna tarea de E / S puede efectuarse al mismo tiempo que se efectúa la reconfiguración). Si no se desea un integración completa de la tela, los routers Canal de fibra ofrecen una manera elegante de compartir dispositivos entre los tejidos sin fusionarlas. Los routers de canal de fibra se utilizan para asignar sólo los dispositivos específicos que deben ser compartidos entre los tejidos. Si un dispositivo mapeado en una tela de otro tiene una dirección de puerto ya se utiliza dentro de ese tejido del router se encarga de la traducción de direcciones necesario. Las telas no se fusionan y RSCNs se mantendrá dentro de los tejidos locales. En el siguiente ejemplo de un servidor en el que uno necesita de tela para realizar copias de seguridad en una unidad de cinta Fibre Channel en otro. En lugar de conectar los tejidos juntos usamos un router de canal de fibra para asignar la unidad de un tejido a otro. El router se ve como cualquier otro SW en las telas que está conectado, y los dispositivos que se han ruteado aparecen como si estuviera conectado directamente a los tejidos locales. En resumen, con los routers SAN se puede compartir dispositivos entre los tejidos y obtener los beneficios de una SAN ampliado sin las posibles vulnerabilidades y problemas de gestión que simplemente extendiendo una tela con ISL puedan causar.
Ing. Mariano S. Cosentino
57
CRTL-F: Administración de Storage
11 de Abril del 2012
Los interruptores están conectados entre sí en una tela utilizando enlaces entre Switches (ISL) utilizando puertos de expansión en el SW (E_Port). ISL se utilizan para transferir datos Servidor-almacenamiento de datos, así como información de gestión de la tela de un SW a otro. Los ISL son los bloques fundamentales de construcción utilizados en la configuración de las características de rendimiento y la disponibilidad de un tejido y el SAN. Un fallo en una de ISL puede hacer que toda la estructura inútil, o un enlace sobrecargado puede causar cuellos de botella de E / S y problemas de rendimiento. Por lo tanto, es necesario contar con suficientes ISL en la SAN para garantizar la disponibilidad y accesibilidad adecuadas. Considerar: • Disponibilidad (o redundancia): Caminos adicionales para llevar el tráfico de un SW a otro. • Accesibilidad : Cuantos recursos de ancho de banda están disponibles y cuantos son necesarios para apoyar la aplicación host. • •
• •
El rendimiento en un puerto de almacenamiento es altamente dependiente del número de peticiones E / S por segundo y el tamaño de cada solicitud de E / S. Como regla general, evite el uso de ISL (si es posible), y si es absolutamente necesario su uso asegúrese de que hay un número suficiente de ellos. La distancia es también una consideración en la aplicación de ISL. Relación de sobresuscripción: Se define como el número de nodos o puertos que puede competir por su ancho de banda.
Ing. Mariano S. Cosentino
58
CRTL-F: Administración de Storage
11 de Abril del 2012
•
Hay tres opciones disponibles para implementar conexiones ISL: fibra multimodo, fibra monomodo y DWDM.
• • •
La fibra multimodo es para distancias de hasta 500m. La fibra monomodo es para distancias de hasta 35 km, dependiendo de la tecnología del transceptor. DWDM (multiplexación densa de longitud de onda División) es para distancias de hasta 200 kilómetros por lo general.
•
La tecnología DWDM se puede configurar con conexiones multimodo o monomodo.
•
Variables que afectan a distancia: • La propagación y el modo de dispersión: Las pérdidas de Señal se dan en función del modo de propagación y la longitud de onda del laser que se utilice. La calidad de Señal decae en forma proporcional a la distancia. Esta es la razón por la cual, par alargas distancias, se utiliza plantas transmisoras con láser de alta calidad y de alta potencia, y una longitud de onda de 1310 nm y cables de fibra óptica de 9 micras. •
Buffer-to-buffer El Rendimiento de los enlaces largos pueden degradar rápidamente si no son poseen suficiente enlaces. Cuanto mayor sea el vínculo, más tramas pueden ser enviadas por el enlace lo cual evita la degradación del vinculo.
•
Poder de la plata transmisora • par alargas distancias, se utiliza plantas transmisoras con láser de alta calidad y de alta
Ing. Mariano S. Cosentino
59
CRTL-F: Administración de Storage
11 de Abril del 2012
potencia, y una longitud de onda de 1310 nm y cables de fibra óptica de 9 micras.
Ing. Mariano S. Cosentino
59
CRTL-F: Administración de Storage
11 de Abril del 2012
Velocidad del puerto es la variable importante a considerar al seleccionar el tipo de cable de fibra óptica que se utilizará para los enlaces interswitch.
Ing. Mariano S. Cosentino
60
CRTL-F: Administración de Storage
11 de Abril del 2012
Trunking es el nombre que (Brocade) le da a la combinación lógica de varios enlaces físicos. ISL Trunking es un software opcional que permite la distribución del tráfico en el ancho de banda combinado de ISL entre dos interruptores interconectados. ISL Trunking se asegura de que todos los enlaces se utilizan de manera eficiente, eliminando la congestión en un enlace, al distribuir la carga de distintos los enlaces. Esta característica está diseñada para reducir significativamente la congestión del tráfico. Cada trama entrante se envía a través de la ISL disponible en primer lugar. Como resultado, los picos transitorios de carga de trabajo para un sistema o aplicación son mucho menos pasibles de afectar al rendimiento de otras partes del tejido SAN. El balanceo de carga proporciona los medios para encontrar una forma efectiva de utilizar todo el ancho de banda acumulativo de estos ISL paralelas. Los métodos utilizados para crear ISL lógicos son propiedad de proveedor y no están definidos por la especificación Fibre Channel. Brocade, por ejemplo, llama a esta función de "trunking", mientras que Cisco llama a esta función de "Puerto de Canal".
Ing. Mariano S. Cosentino
61
CRTL-F: Administración de Storage
Ing. Mariano S. Cosentino
11 de Abril del 2012
62