各种术语介绍
一   ESCON
   1991 年,IBM公司在S/390服务器中推出了ESCON(Enterprise System Connection)技术。它是基于光纤介质,最大传输速率达17MB/s的服务器访问存储器的一种连接方式。在此基础上,进一步推出了功能更强的 ESCON Director(FC SWitch),构建了一套最原始的SAN系统。
SAN 存储方式创造了存储的网络化。存储网络化顺应了计算机服务器体系结构网络化的趋势。FC-SAN的支撑技术是光纤通道(FC Fiber Channel)技术。它是ANSI为网络和通道I/O接口建立的一个标准集成。FC技术支持HIPPI、IPI、SCSI、IP、ATM等多种高级协 议,其最大特性是将网络和设备的通信协议与传输物理介质隔离开,这样多种协议可在同一个物理连接上同时传送。当然SAN也可以使用IP通道进行部署 ---IP-SAN。
FC-SAN的硬件基础设施是光纤通道,用光纤通道构建的SAN由以下三个部分组成:
(1)存储和备份设备:包括磁带、磁盘和光盘库等。
(2)光纤通道网络连接部件:包括主机总线适配卡、驱动程序、光缆、集线器、交换机、光纤通道和SCSI间的桥接器
(3)应用和管理软件:包括备份软件、存储资源管理软件和存储设备管理软件。
FC-SAN的优势:
(1)网络部署容易;
(2)高速存储性能。因为SAN采用了光纤通道技术,所以它具有更高的存储带宽,存储性能明显提高。SAn的光纤通道使用全双工串行通信原理传输数据,传输速率高达1062.5Mb/s。
(3)良好的扩展能力。由于SAN采用了网络结构,扩展能力更强。光纤接口提供了10公里的连接距离,这使得实现物理上分离,不在本地机房的存储变得非常容易。
 
二 FICON
http://www.dostor.com/p/6518.html

根据Wiki百科的说法,FICON(光纤连接性)是IBM对ANSI(美国国家标准协会)FC-SB-3单字节命令代码集-3映射协议的专门称 呼。该协议是针对光纤通道(FC)协议的。它是一个FC第四层协议,用于将IBM的原始(ESCON或并行的,其中ESCON是指企业系统连接)通道到控 制单位线缆架构和协议映射至标准的FC服务和架构。这种布局是一种利用FC交换机或导向器的光纤架构。其有效速率包括1、2和4Gb/秒数据率,使用距离 可达到100公里。

2009年7月21日,IBM宣布将从7月31日开始推出z10系统上的8Gb/秒FICON。根据IBM的说法,最新一代FICON可用于z10 EC和z10 BC服务器,分为FICON Express8 10KM LX和FICON Express8 SX。新一代FICON可支持8Gb/秒连接速率,同时也可以调整为2或4Gb/秒以便支持现有设备。FICON Express8可能还可以支持将现有的FICON Express、FICON Express2和FICON Express4通道合并入数量更少的FICON Express8通道,同时维持并增强性能。

在HBA(主机总线适配器)市场上,Emulex是向IBM提供FICON HBA的独家供应商。因此,IBM升级到FICON Express8也是Emulex的市场机遇。

在交换机市场上,从2002年开始,思科一直积极支持存储局域网上的FICON连接。该公司最近缩小了关注焦点,因为思科的产品规划者准确预测出 FICON的导向器交换机市场将出现大的变动。IBM正在z系列系统上将ESCON适配器槽--每台服务器上有数百个这种槽--替换成FICON槽。我预 计这将给8Gb/秒FICON导向器交换机厂商带来很大的潜在机遇。此外,客户在重新估计现有的存储网络产品和厂商--包括现有的FICON导向器(这个 市场由Brocade所主导,Brocade在这个领域还吸纳了原来McData和Inrange的产品)。IT Brand Pulse估计Brocade占有75%的FICON导向器市场。

客户每年要购买1500万美元的FICON交换机和扩展产品。思科瞄准McData和Inrange客户,希望他们迁移 至MDS9000系列导向器。思科的这种导向器拥有一系列新功能,可以更好地保护信息,增强弹性,削减成本并减少采用FICON连接的存储局域网的复杂 性。

思科有充分的理由要关注新的8Gb/秒FICON。即使不考虑FICON市场容量,思科也必须考虑大型机存储网络的战略价值。这种大型机通常存在于世界上最大的数据中心之中。

 
三 PPRC 
http://bbs.chinaunix.net/thread-1160358-1-1.html
 
厂商提出了全球容灾的方案。从本篇起要向大家介绍几个典型的数据存储厂商的异地容灾方案,本篇所介绍的是全球最为著名的数据存储厂商——
IBM的几种异地容灾方案。    针对不同的用户需求,IBM公司的异地容灾方案产品线非常丰富,各种数据备份技术和应用方案层出不穷,处于全球领先地位。它的这些容灾方案不可能全在本文中介绍清楚,所以只选三个常见的方案类型向大家介绍。
    一、数据级灾备——PPRC
   
IBM的PPRC(Peer to Peer Remote Copy,点对占点远程复制)复制技术是基于ESS企业级数据存储服务器,通过ESCON(Enterprise Systems Connection,企业管理系统连接,是一种光纤通道)通道建立配对的逻辑卷容灾技术。这是IBM的最高级别容灾方案,主要适用于大、中型和电信企业选用。它的网络结构(如图1所示)。

图1(点击看大图)
    在图中数据中心A和数据中心B可以是两相隔上百公里的网络系统,既可以单独把某个数据中心的数据备份到另一个远程数据中心中,也可以实现相互远程备份。
    在标准的实时备份方案中,服务器主机通过 SANIBM企业存储服务器ESS相连接,两台ESS之间通过ESCON通道实现同步远程拷贝。受ESCON传输距离的限制,当主、备机房的距离超过2公里时,需要加
光纤延伸器。光纤延伸器可以从多个不同的厂商购得,比如IBM 2029 Fibre
Saver、INRANGE的9801等。在光纤延伸器的帮助下,PPRC数据备份可达到100公里以上。    在这种容灾方案中,核心设备就是IBM的ESS的企业级存储服务器,目前最新的型号主要有IBM TotalStorage Enterprise Storage Server (ESS) Model 750/800
这两种,(如图2所示)。

图2(点击看大图)
ESS 800型企业级存储服务器支持IBM的多种Windows、UNIX、NetWare等服务器平台之间的存储共享,通过双RISC架构SMP处理器、大容量高速缓存和串行磁盘连接提供出众的性能;使用冗余的硬件、镜像映射的写高速缓存和RAID-5及RAID-10级别的磁盘阵列技术保护支持关键业务应用程序的高可用性。对通过ESCON、FICON、光纤通道、2GB光纤通道/FICON或Ultra
SCSI连接的主机支持快速率的数据传输;通过Web浏览器、CLI(命令行界面)或者通过使用ESS
API来提供高效、集中的操作管理;使拥有不同种类主机的企业不仅能升至55.9TB的物理磁盘容量,同时能保持最优性能。    对于这种方案中可能用到的SAN交换机在前面已有了这方面的产品介绍,在此不再赘述。不过要注意的是,在IBM的这些容灾方案中都要求全套设备最好采用IBM自己的,所以在这种容灾方案中的SAN交换机也需要选择IBM自己的。在IBM中提供多种不同档次的SAN交换机产品,如F08/16/32、M12等机型,可以全面满足各类企业需求。
PPRC容灾方案能够自动将源卷上的数据同步到目标卷,实现以存储为基础的、实时的、与应用无关的数据远程镜像功能,可根据需要选择同步或异步方式。PPRC实现较为简单,纯粹基于硬件,是无数据丢失且具有完全恢复功能的灾难恢复解决方案,需要两个中心均配置IBM的ESS存储服务器。在同步方式下,PPRC将确保如果备份卷不能被更新,那么即使源卷更新成功,整个写操作也会返回失败——彻底保证源卷和目的卷的数据一致。同步方式可以保
证数据完全不丢失和很好一致性保证。数据的一致性非常重要,特别是对于系统和数据库中的数据,不一致的数据无法保证数据的安全,严重时还可能造成数据库无法启动。但要注意,采用同步复制方式对系统性能有较大影响,特别是当两个数据中心服务器不够强壮时。
    在异步工作方式下,PPRC能够在远端更新未完成的情况下,通过本地更新成功向主机返回“写成功”信号。其好处是:
在主备机房之间数据链路带宽成为瓶颈时,采用异步方式对数据中心主机房生产系统性能的影响不大。缺点是采取这种方式的数据将有可能丢失。所以当采用异步方
式时,IBM建议先采用IBMESS的快速拷贝功能“FlashCopy”,备份需同步的数据,再进行数据同步。
    PPRC在初始连接时需要建立逻辑卷连接,之后PPRC会自动同步该逻辑卷。利用此项功能,可以进行ESS之间的数据迁移(PPRC的同步实现机制如图3所示)。

图3(点击看大图)
    图中各步解释如下:
    ① 应用程序将数据写入ESS服务器磁盘;
    ② 生产系统中的磁盘数据传输到远程备份磁盘;
    ③ 备份磁盘复制生产系统数据;
    ④ 将写完操作信息返给生产磁盘,生产系统应用继续执行。

网络存储技术(3) based on zt的更多相关文章

  1. 网络存储技术介绍(1) ( based on zt)

    最近由于某同学微信发了一些网络存储的文章,开始感兴趣,稍微收集了一些 一.  网络存储技术 http://ask.zol.com.cn/q/187044.html  (yxr:很老的技术介绍吧) 网络 ...

  2. 网络存储技术介绍(2) ( based on zt)

    http://www.educity.cn/tx/429084.html 互联网技术DAS.NAS和SAN存储方案的比较 按照设备位置和接入方式,磁盘存储可以分为内置存储和外挂存储,外挂存储又分为直连 ...

  3. 第17章 使用iSCSI服务部署网络存储

    章节概述: 本章节将分析SCSI与iSCSI技术结构的不同,了解iSCSI技术的优势.SAN存储网络技术结构以及iSCSI HBA卡的作用. 完整演示部署iSCSI target服务程序的方法流程:创 ...

  4. 《linux就该这么学》第十六节课:第16,17章,Squid服务和iscsi网络存储

    第十六章 squid总结: 正向代理:yum  安装后清空防火墙即可正常使用,客户端设置浏览器 透明正向代理:vim  /etc/squid/squid.conf 59行:http_port  312 ...

  5. http 协议_DNS_域名解析 DNS 服务器_内容分发网络 CDN_缓存机制_HTML5 浏览器存储技术_cookie_sessionStorage_localStorage

    TCP/IP 协议族 是按层次去划分的 应用层    决定了向用户提供应用服务时通信的活动. FTP 协议(文件传输协议)DNS(域名协议)HTTP(超文本传输协议) 传输层    提供处于网络连接中 ...

  6. 任何国家都无法限制数字货币。为什么呢? 要想明白这个问题需要具备一点区块链的基础知识: 区块链使用的大致技术包括以下几种: a.点对点网络设计 b.加密技术应用  c.分布式算法的实现 d.数据存储技术 e.拜占庭算法 f.权益证明POW,POS,DPOS 原因一: 点对点网络设计 其中点对点的P2P网络是bittorent ,由于是点对点的网络,没有中心化,因此在全球分布式的网

    任何国家都无法限制数字货币.为什么呢? 要想明白这个问题需要具备一点区块链的基础知识: 区块链使用的大致技术包括以下几种: a.点对点网络设计 b.加密技术应用  c.分布式算法的实现 d.数据存储技 ...

  7. 20155201 网络攻防技术 实验九 Web安全基础

    20155201 网络攻防技术 实验九 Web安全基础 一.实践内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.报告内容: 1. 基础问题回答 1)SQL注入攻击 ...

  8. 20145226夏艺华 网络对抗技术 EXP9 web安全基础实践

    20145226夏艺华 网络对抗技术 EXP9 web安全基础实践 !!!免考项目:wannacry病毒分析+防护 一.实验后回答问题 SQL注入攻击原理,如何防御 攻击原理 "SQL注入& ...

  9. 2018-2019-2 网络对抗技术 20165322 Exp8 Web基础

    2018-2019-2 网络对抗技术 20165322 Exp8 Web基础 目录 实验原理 实验内容与步骤 Web前端HTML Web前端javascipt Web后端:MySQL基础:正常安装.启 ...

随机推荐

  1. winform导入导出excel,后台动态添加控件

    思路: 导入: 1,初始化一个OpenFileDialog类 (OpenFileDialog fileDialog = new OpenFileDialog();) 2, 获取用户选择文件的后缀名(s ...

  2. 常用Web Service汇总(天气预报、时刻表等)

      现成的Web Service中有很多很好用的,比如天气预报,IP地址搜索,火车时刻表等等.本文汇总的一些常用Web Service,希望对大家有所帮助. AD: ================= ...

  3. 【java】之joda-time的使用

    Joda-Time Home:http://joda-time.sourceforge.net/ JavaDoc:http://joda-time.sourceforge.net/apidocs/in ...

  4. 【STM32F4】读取芯片ID和芯片Flash Size

    首先声明,手册上给出的FlashSize地址是错误的,正确的应该是0x1FFF7A20,取高16位.确切说应该是(0x1FFF7A23,0x1FFF7A22两个字节), 芯片的这96位ID是产品唯一身 ...

  5. Java单例模式实现(线程安全)

    package com.javaee.corejava; /** * 线程安全的单例模式 * @author miaoyf * */ public class Singleton { /** * 私有 ...

  6. linux下搭建sock5代理

    VPN大家耳熟能详,但是socks用到的人比较少,那什么是socks呢?请看第二段或者百度百科,socks分别有4和5两个版本,现在5为主流.工作中经常用VPN访问国外,但是同时国内的速度又慢了,让人 ...

  7. 几大最短路径算法比较(Floyd & Dijkstra & Bellman-Ford & SPFA)

    几个最短路径算法的比较:Floyd 求多源.无负权边(此处错误?应该可以有负权边)的最短路.用矩阵记录图.时效性较差,时间复杂度O(V^3).       Floyd-Warshall算法(Floyd ...

  8. RestoreDirectory 引起的BUG

    IIRC, in windows XP when you press Save on a SaveFileDialog (or Open on a OpenFileDialog) the direct ...

  9. 十一、Manipulators

    1. Manipulators是可以用三维进行绘制的的节点,可以将用户行为值化,对其他节点的属性进行modify. 2. 属性值可以通过Channel Box 和Graph Editor进行修改.同其 ...

  10. guava – Optional

    过多的使用null可能会导致大量的bugs,Google code 底层代码中,95%的集合类默认不接受null值.对null值,使用快速失败拒绝null比默认接受更好. 另外,null本身的含义很模 ...