网络存储技术(3) based on zt
根据Wiki百科的说法,FICON(光纤连接性)是IBM对ANSI(美国国家标准协会)FC-SB-3单字节命令代码集-3映射协议的专门称 呼。该协议是针对光纤通道(FC)协议的。它是一个FC第四层协议,用于将IBM的原始(ESCON或并行的,其中ESCON是指企业系统连接)通道到控 制单位线缆架构和协议映射至标准的FC服务和架构。这种布局是一种利用FC交换机或导向器的光纤架构。其有效速率包括1、2和4Gb/秒数据率,使用距离 可达到100公里。
2009年7月21日,IBM宣布将从7月31日开始推出z10系统上的8Gb/秒FICON。根据IBM的说法,最新一代FICON可用于z10 EC和z10 BC服务器,分为FICON Express8 10KM LX和FICON Express8 SX。新一代FICON可支持8Gb/秒连接速率,同时也可以调整为2或4Gb/秒以便支持现有设备。FICON Express8可能还可以支持将现有的FICON Express、FICON Express2和FICON Express4通道合并入数量更少的FICON Express8通道,同时维持并增强性能。
在HBA(主机总线适配器)市场上,Emulex是向IBM提供FICON HBA的独家供应商。因此,IBM升级到FICON Express8也是Emulex的市场机遇。
在交换机市场上,从2002年开始,思科一直积极支持存储局域网上的FICON连接。该公司最近缩小了关注焦点,因为思科的产品规划者准确预测出 FICON的导向器交换机市场将出现大的变动。IBM正在z系列系统上将ESCON适配器槽--每台服务器上有数百个这种槽--替换成FICON槽。我预 计这将给8Gb/秒FICON导向器交换机厂商带来很大的潜在机遇。此外,客户在重新估计现有的存储网络产品和厂商--包括现有的FICON导向器(这个 市场由Brocade所主导,Brocade在这个领域还吸纳了原来McData和Inrange的产品)。IT Brand Pulse估计Brocade占有75%的FICON导向器市场。
客户每年要购买1500万美元的FICON交换机和扩展产品。思科瞄准McData和Inrange客户,希望他们迁移 至MDS9000系列导向器。思科的这种导向器拥有一系列新功能,可以更好地保护信息,增强弹性,削减成本并减少采用FICON连接的存储局域网的复杂 性。
思科有充分的理由要关注新的8Gb/秒FICON。即使不考虑FICON市场容量,思科也必须考虑大型机存储网络的战略价值。这种大型机通常存在于世界上最大的数据中心之中。
IBM的几种异地容灾方案。 针对不同的用户需求,IBM公司的异地容灾方案产品线非常丰富,各种数据备份技术和应用方案层出不穷,处于全球领先地位。它的这些容灾方案不可能全在本文中介绍清楚,所以只选三个常见的方案类型向大家介绍。
一、数据级灾备——PPRC
IBM的PPRC(Peer to Peer Remote Copy,点对占点远程复制)复制技术是基于ESS企业级数据存储服务器,通过ESCON(Enterprise Systems Connection,企业管理系统连接,是一种光纤通道)通道建立配对的逻辑卷容灾技术。这是IBM的最高级别容灾方案,主要适用于大、中型和电信企业选用。它的网络结构(如图1所示)。
图1(点击看大图)
在图中数据中心A和数据中心B可以是两相隔上百公里的网络系统,既可以单独把某个数据中心的数据备份到另一个远程数据中心中,也可以实现相互远程备份。
在标准的实时备份方案中,服务器主机通过 SAN与IBM企业存储服务器ESS相连接,两台ESS之间通过ESCON通道实现同步远程拷贝。受ESCON传输距离的限制,当主、备机房的距离超过2公里时,需要加
光纤延伸器。光纤延伸器可以从多个不同的厂商购得,比如IBM 2029 Fibre
Saver、INRANGE的9801等。在光纤延伸器的帮助下,PPRC数据备份可达到100公里以上。 在这种容灾方案中,核心设备就是IBM的ESS的企业级存储服务器,目前最新的型号主要有IBM TotalStorage Enterprise Storage Server (ESS) Model 750/800
这两种,(如图2所示)。
图2(点击看大图)
ESS 800型企业级存储服务器支持IBM的多种Windows、UNIX、NetWare等服务器平台之间的存储共享,通过双RISC架构SMP处理器、大容量高速缓存和串行磁盘连接提供出众的性能;使用冗余的硬件、镜像映射的写高速缓存和RAID-5及RAID-10级别的磁盘阵列技术保护支持关键业务应用程序的高可用性。对通过ESCON、FICON、光纤通道、2GB光纤通道/FICON或Ultra
SCSI连接的主机支持快速率的数据传输;通过Web浏览器、CLI(命令行界面)或者通过使用ESS
API来提供高效、集中的操作管理;使拥有不同种类主机的企业不仅能升至55.9TB的物理磁盘容量,同时能保持最优性能。 对于这种方案中可能用到的SAN交换机在前面已有了这方面的产品介绍,在此不再赘述。不过要注意的是,在IBM的这些容灾方案中都要求全套设备最好采用IBM自己的,所以在这种容灾方案中的SAN交换机也需要选择IBM自己的。在IBM中提供多种不同档次的SAN交换机产品,如F08/16/32、M12等机型,可以全面满足各类企业需求。
证数据完全不丢失和很好一致性保证。数据的一致性非常重要,特别是对于系统和数据库中的数据,不一致的数据无法保证数据的安全,严重时还可能造成数据库无法启动。但要注意,采用同步复制方式对系统性能有较大影响,特别是当两个数据中心服务器不够强壮时。
在异步工作方式下,PPRC能够在远端更新未完成的情况下,通过本地更新成功向主机返回“写成功”信号。其好处是:
在主备机房之间数据链路带宽成为瓶颈时,采用异步方式对数据中心主机房生产系统性能的影响不大。缺点是采取这种方式的数据将有可能丢失。所以当采用异步方
式时,IBM建议先采用IBMESS的快速拷贝功能“FlashCopy”,备份需同步的数据,再进行数据同步。
PPRC在初始连接时需要建立逻辑卷连接,之后PPRC会自动同步该逻辑卷。利用此项功能,可以进行ESS之间的数据迁移(PPRC的同步实现机制如图3所示)。
图3(点击看大图)
图中各步解释如下:
① 应用程序将数据写入ESS服务器磁盘;
② 生产系统中的磁盘数据传输到远程备份磁盘;
③ 备份磁盘复制生产系统数据;
④ 将写完操作信息返给生产磁盘,生产系统应用继续执行。
网络存储技术(3) based on zt的更多相关文章
- 网络存储技术介绍(1) ( based on zt)
最近由于某同学微信发了一些网络存储的文章,开始感兴趣,稍微收集了一些 一. 网络存储技术 http://ask.zol.com.cn/q/187044.html (yxr:很老的技术介绍吧) 网络 ...
- 网络存储技术介绍(2) ( based on zt)
http://www.educity.cn/tx/429084.html 互联网技术DAS.NAS和SAN存储方案的比较 按照设备位置和接入方式,磁盘存储可以分为内置存储和外挂存储,外挂存储又分为直连 ...
- 第17章 使用iSCSI服务部署网络存储
章节概述: 本章节将分析SCSI与iSCSI技术结构的不同,了解iSCSI技术的优势.SAN存储网络技术结构以及iSCSI HBA卡的作用. 完整演示部署iSCSI target服务程序的方法流程:创 ...
- 《linux就该这么学》第十六节课:第16,17章,Squid服务和iscsi网络存储
第十六章 squid总结: 正向代理:yum 安装后清空防火墙即可正常使用,客户端设置浏览器 透明正向代理:vim /etc/squid/squid.conf 59行:http_port 312 ...
- http 协议_DNS_域名解析 DNS 服务器_内容分发网络 CDN_缓存机制_HTML5 浏览器存储技术_cookie_sessionStorage_localStorage
TCP/IP 协议族 是按层次去划分的 应用层 决定了向用户提供应用服务时通信的活动. FTP 协议(文件传输协议)DNS(域名协议)HTTP(超文本传输协议) 传输层 提供处于网络连接中 ...
- 任何国家都无法限制数字货币。为什么呢? 要想明白这个问题需要具备一点区块链的基础知识: 区块链使用的大致技术包括以下几种: a.点对点网络设计 b.加密技术应用 c.分布式算法的实现 d.数据存储技术 e.拜占庭算法 f.权益证明POW,POS,DPOS 原因一: 点对点网络设计 其中点对点的P2P网络是bittorent ,由于是点对点的网络,没有中心化,因此在全球分布式的网
任何国家都无法限制数字货币.为什么呢? 要想明白这个问题需要具备一点区块链的基础知识: 区块链使用的大致技术包括以下几种: a.点对点网络设计 b.加密技术应用 c.分布式算法的实现 d.数据存储技 ...
- 20155201 网络攻防技术 实验九 Web安全基础
20155201 网络攻防技术 实验九 Web安全基础 一.实践内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.报告内容: 1. 基础问题回答 1)SQL注入攻击 ...
- 20145226夏艺华 网络对抗技术 EXP9 web安全基础实践
20145226夏艺华 网络对抗技术 EXP9 web安全基础实践 !!!免考项目:wannacry病毒分析+防护 一.实验后回答问题 SQL注入攻击原理,如何防御 攻击原理 "SQL注入& ...
- 2018-2019-2 网络对抗技术 20165322 Exp8 Web基础
2018-2019-2 网络对抗技术 20165322 Exp8 Web基础 目录 实验原理 实验内容与步骤 Web前端HTML Web前端javascipt Web后端:MySQL基础:正常安装.启 ...
随机推荐
- winform导入导出excel,后台动态添加控件
思路: 导入: 1,初始化一个OpenFileDialog类 (OpenFileDialog fileDialog = new OpenFileDialog();) 2, 获取用户选择文件的后缀名(s ...
- 常用Web Service汇总(天气预报、时刻表等)
现成的Web Service中有很多很好用的,比如天气预报,IP地址搜索,火车时刻表等等.本文汇总的一些常用Web Service,希望对大家有所帮助. AD: ================= ...
- 【java】之joda-time的使用
Joda-Time Home:http://joda-time.sourceforge.net/ JavaDoc:http://joda-time.sourceforge.net/apidocs/in ...
- 【STM32F4】读取芯片ID和芯片Flash Size
首先声明,手册上给出的FlashSize地址是错误的,正确的应该是0x1FFF7A20,取高16位.确切说应该是(0x1FFF7A23,0x1FFF7A22两个字节), 芯片的这96位ID是产品唯一身 ...
- Java单例模式实现(线程安全)
package com.javaee.corejava; /** * 线程安全的单例模式 * @author miaoyf * */ public class Singleton { /** * 私有 ...
- linux下搭建sock5代理
VPN大家耳熟能详,但是socks用到的人比较少,那什么是socks呢?请看第二段或者百度百科,socks分别有4和5两个版本,现在5为主流.工作中经常用VPN访问国外,但是同时国内的速度又慢了,让人 ...
- 几大最短路径算法比较(Floyd & Dijkstra & Bellman-Ford & SPFA)
几个最短路径算法的比较:Floyd 求多源.无负权边(此处错误?应该可以有负权边)的最短路.用矩阵记录图.时效性较差,时间复杂度O(V^3). Floyd-Warshall算法(Floyd ...
- RestoreDirectory 引起的BUG
IIRC, in windows XP when you press Save on a SaveFileDialog (or Open on a OpenFileDialog) the direct ...
- 十一、Manipulators
1. Manipulators是可以用三维进行绘制的的节点,可以将用户行为值化,对其他节点的属性进行modify. 2. 属性值可以通过Channel Box 和Graph Editor进行修改.同其 ...
- guava – Optional
过多的使用null可能会导致大量的bugs,Google code 底层代码中,95%的集合类默认不接受null值.对null值,使用快速失败拒绝null比默认接受更好. 另外,null本身的含义很模 ...