BEST PRACTICES FÜR IP-SAN - PowerVault MD3000i Storage-Array www.dell.com/MD3000i

Die Seite wird erstellt Mercedes Bender
 
WEITER LESEN
BEST
PRACTICES
FÜR IP-SAN

PowerVault MD3000i
Storage-Array

www.dell.com/MD3000i
BEST PRACTICES FÜR IP-SAN

                                                    INHALTSVERZEICHNIS

Inhaltsverzeichnis
INTRODUCTION ...................................................................................................................................................... 3
OVERVIEW ISCSI .................................................................................................................................................. 3
IP SAN DESIGN ..................................................................................................................................................... 4
BEST PRACTICE - IMPLEMENTATION ............................................................................................................... 5
   REDUNDANCY .......................................................................................................................................................... 5
   SECURITY ................................................................................................................................................................ 6
   IP SAN NETWORK CONFIGURATION .............................................................................................................................. 7
   IP SAN OPTIMIZATION ............................................................................................................................................... 8
SUMMARY ............................................................................................................................................................ 11

September 2008 Seite 2
BEST PRACTICES FÜR IP-SAN

EINLEITUNG

Dieses Dokument soll als Leitfaden für die Optimierung einer IP-SAN-Umgebung mithilfe des
Dell MD3000i Storage-Arrays dienen. Die Best Practices in diesem Dokument sind
Empfehlungen für eine fehlertolerante und leistungsstarke Umgebung, mit der die Funktionen
eines MD3000i SAN verbessert werden können. Sie beziehen sich auf die Anforderungen einer
Umgebung, in der installierte Storage-Arrays oder Arrays verwendet werden. Nicht alle Best
Practices sind für alle Installationen geeignet. Die Best Practices in diesem Dokument
konzentrieren sich auf Lösungen von Dell Inc.

iSCSI: ÜBERBLICK

iSCSI ist ein Speicherprotokoll auf Blockebene, mit dem Benutzer ein Speichernetzwerk über
Ethernet erstellen können. iSCSI verwendet Ethernet für den Transport von Daten von Servern
zu Speichergeräten oder Storage Area Networks. Durch die Verwendung von Ethernet umgeht
iSCSI die Komplexität und die Entfernungsbeschränkungen anderer Speicherprotokolle.

Das iSCSI-Protokoll verpackt standardmäßige SCSI-Befehle in TCP und versendet diese SCSI-
Befehle über das Standard-Ethernet. Ein iSCSI-SAN besteht aus Servern mit iSCSI-Host-Bus-
Adapter (HBA) oder Netzwerkkarte (NIC) sowie Festplatten-Arrays und Bandbibliotheken. Im
Gegensatz zu anderen SAN-Technologien verwendet iSCSI Standard-Ethernet-Switches, Router
und Kabel und das gleiche Ethernetprotokoll, das für den Datenverkehr über LAN benutzt wird
(TCP/IP). So können die gleichen Switches, Router und Kabel wie bei einem LAN verwendet
werden.

Da nur die SCSI-Befehle über Ethernet übertragen werden, betrachten Betriebssysteme über
iSCSI verbundene Geräte als SCSI-Geräte und ignorieren, dass das SCSI-Gerät sich am anderen
Ende des Raums oder der Stadt befindet.

Die meisten Komponenten eines iSCSI-Geräts sind Netzwerkexperten vertraut, wie z. B. RAID-
Controller und SCSI- oder Fibre-Channel-Laufwerke. Die einzige zusätzliche Funktion ist das
iSCSI-Protokoll, das mit Standard-Netzwerkkarten oder speziellem iSCSI-Silizium oder HBAs
ausgeführt werden kann, die als Offload für das TCP/IP- und iSCSI-Protokoll dienen.

ISCSI kommt in zwei der am häufigsten verwendeten Protokolle für die Speicherung (SCSI) und
das Netzwerk (TCP) zum Einsatz. Beide Technologien sind das Ergebnis jahrelanger Forschung,
Entwicklung und Integration. IP-Netzwerke bieten beste Verwaltungsfunktionen, Kompatibilität
und Kosteneffektivität.

September 2008 Seite 3
BEST PRACTICES FÜR IP-SAN

IP­SAN: DESIGN

Die Netzwerkinfrastruktur des IP-SAN besteht aus einem oder mehreren Netzwerk-Switches
oder entsprechenden Netzwerkkomponenten (Router, Switches usw.). In diesem Dokument wird
von einem Netzwerk mit mindestens einem Switch oder Router ausgegangen. Es ist zwar
möglich, ein MD3000i-Array direkt ohne Netzwerk mit einem Host zu verbinden, aber diese
Option wird in diesem Dokument nicht behandelt. Ein IP-SAN besteht daher aus einem oder
mehreren Hosts, die mit einem oder mehreren Storage-Arrays über ein IP-Netzwerk verbunden
sind und mindestens einen Switch in der Netzwerkinfrastruktur verwenden.

Bei der Architektur eines IP-SAN sind mehrere Faktoren zu beachten. Wie wichtig diese
Faktoren sind, hängt von der spezifischen Implementierung des IP-SAN ab. Zu diesen Faktoren
gehören unter anderem:

   1. Redundanz: Wenn eine Datenverfügbarkeit zu jeder Zeit benötigt wird, sollte ein
      fehlertolerantes IP-SAN in Betracht gezogen werden.
   2. Sicherheit: Abhängig von Ihrer IP-SAN-Implementierung stehen verschiedene
      Sicherheitsmechanismen zur Verfügung. Dazu gehören dedizierte Netzwerke, CHAP,
      Array-Passwörter usw.
   3. Netzwerkinfrastruktur: Komponenten der Netzwerkinfrastruktur wie Netzwerkkarten,
      HBAs, Switches, Verkabelung, Router usw. können die Leistung und Wartung des IP-
      SAN beeinflussen.
   4. Optimierung: Abhängig von der Anwendung können verschiedene Elemente des IP-SAN
      angepasst werden, um die Leistung zu verbessern. Dazu gehört die Verwendung von
      Hardware-Offload-Engines, Jumbo-Frames usw.

September 2008 Seite 4
BEST PRACTICES FÜR IP-SAN

BEST PRACTICE: IMPLEMENTIERUNG

Es gibt viele Möglichkeiten, ein IP-SAN entsprechend der Anforderungen, verfügbaren
Ressourcen und der gewünschten Anwendung zu implementieren. Ein wichtiger jedoch oft
übersehener Punkt, der die Verwaltungsfunktionen Ihrer IP-SAN-Implementierung verbessern
kann, ist die Zuweisung eines konsistenten und repräsentativen Benennungssystems für die
Storage-Arrays. Dies ist besonders wichtig, wenn das SAN mit mehr als einem Storage-Array
verbunden ist. Die "Blink-Array"-Funktion des MD Storage Manager kann verwendet werden,
um jedes Array physisch zu bestimmen.

Nachfolgend werden einige Richtlinien für die Implementierung beschrieben. Wir möchten
jedoch darauf hinweisen, dass diese allgemeinen Richtlinien möglicherweise nicht für alle
Anwendungen geeignet sind.

Redundanz
Redundanz bedeutet im Allgemeinen, dass ein zweiter Satz Hardware und
Kommunikationspfade vorhanden ist, damit bei einem Ausfall von Hardware-Bestandteilen eines
Pfads ein zweiter Kommunikationspfad verwendet werden kann. In einem IP-SAN geschieht
dies über einen zweiten Controller innerhalb des Arrays und die Verwendung von zwei
verschiedenen Switches im iSCSI-Netzwerk. Im nachfolgenden Diagramm finden Sie eine
vereinfachte Darstellung für eine Dell PowerVault MD3000i. Die Vorteile werden weiter unten
genauer beschrieben.

                                                          PowerEdge
                                                            2650

                               PowerEdge
                                 2650

              Diagramm 1: Komplett redundante Konfiguration für MD3000i

September 2008 Seite 5
BEST PRACTICES FÜR IP-SAN

Physische Netzwerkinfrastruktur: Bei einem komplett redundanten IP-SAN sind mehrere
physisch unabhängige iSCSI-Datenpfade zwischen dem Host und den Arrays vorhanden. Jeder
Datenpfad sollte sich in einem separaten Subnetz befinden.

iSCSI-Konfiguration: Bei einem iSCSI-Ziel wie dem MD3000i wird empfohlen, mehrere
Sitzungen im Speichersubsystem für jeden Host einzurichten. Richten Sie für die Verbindung
von jedem Netzwerkkarten-Anschluss zu jedem RAID-Controller-Modul eine getrennte Sitzung
ein. So kann bei einem Verbindungsabbruch eine Sitzung neu gestartet werden, ohne dass die
anderen Verbindungen beeinträchtigt werden.

RAID: Entsprechend der Anwendungen sollte ein geeigneter RAID-Level gewählt werden.
RAID 1 oder höher sorgt für eine begrenzte Redundanzstufe, die bei einem Ausfall von
physischen Datenträgern hilfreich ist. Jeder RAID-Level ist für bestimmte Anwendungen
geeignet. Bei der Konfiguration des MD3000i sollte dies in Betracht gezogen werden.

Stromversorgung: Jede redundante Komponente des Datenpfads sollte über eine getrennte
Energiequelle verfügen. So wird beim Ausfall einer Komponente aufgrund von
Stromversorgungsproblemen sichergestellt, dass der alternative Pfad weiterhin verwendet
werden kann. Zusätzlich zur getrennten Stromversorgung sollte das MD3000i auch mit
verschiedenen Energiequellen verbunden sein.

Sicherheit
Datensicherheit lässt sich mit einem IP-SAN am besten über ein isoliertes und physisch
unabhängiges Netzwerk für den iSCSI-Datenverkehr erreichen. Neben einer besseren Sicherheit
vermeidet ein getrenntes Netzwerk für den Speicherverkehr auch Datenstaus im Netzwerk, die
von anderen Daten, die nicht zum Speicherverkehr gehören, verursacht werden können.

VLAN: Wenn physisch isolierte iSCSI-Netzwerke nicht möglich sind, kann der iSCSI-
Datenverkehr über VLAN vom allgemeinen Netzwerkverkehr getrennt werden. Es wird
empfohlen, VLAN-Tagging zu aktivieren. Das MD3000i-Array unterstützt VLAN-Tagging. Ein
Anschluss kann entweder alle IP-Pakete mit Tag oder alle IP-Pakete ohne Tag übertragen.

 Hinweis: VLAN muss im gesamten iSCSI-SAN für Netzwerkkarten, Switches und iSCSI-
Anschlüsse aktiviert sein, da sonst ungleiche Funktionsweisen entstehen können. Stellen Sie vor
der Aktivierung der VLAN-Funktion für die gesamte Lösung sicher, dass die Netzwerkkarten,
Switches und MD3000i-Storage-Arrays voll funktionsfähig sind, um die Fehlerbehebung der
Inbetriebnahme zu erleichtern.

CHAP: Für einen sicheren Zugriff zwischen Host und Array sollte die gegenseitige CHAP-
Authentifizierung für den/die Host(s) und Storage-Array(s) eingerichtet werden. Befolgen Sie
für eine optimale Sicherheit die Standardleitfäden für das CHAP-Passwort.

September 2008 Seite 6
BEST PRACTICES FÜR IP-SAN

Es wird empfohlen, ein Passwort für alle Geräte innerhalb Ihres IP-SAN festzulegen. Verwenden
Sie ein Passwort mit hohem Sicherheitslevel, das den IT-Standardrichtlinien entspricht.

IP­SAN­Netzwerkinfrastruktur
Nachfolgend werden einige Richtlinien für die Implementierung beschrieben. Wir möchten
jedoch darauf hinweisen, dass diese allgemeinen Richtlinien möglicherweise nicht für alle
Anwendungen geeignet sind.

Allgemeine Herangehensweisen für Netzwerke: Stellen Sie sicher, dass die Kategorie der
verwendeten Kabel mit Gigabit-Ethernet konform ist. (CAT5e, CAT6) Entwerfen Sie Ihr
Netzwerk so, dass so wenige Hops wie möglich zwischen dem/den Array(s) und dem/den
Host(s) vorhanden sind. Dadurch verringern Sie mögliche Fehlerquellen, vereinfachen die
Verwaltung und reduzieren die Latenzzeit und Komplexität Ihrer Netzwerkarchitektur
(besonders im Bereich Redundanz). Wir empfehlen Managed Switches, da diese erweiterte
Funktionen bieten, mit denen Sie Ihr Netzwerk für die gewünschte Anwendung optimieren und
warten können. Verwenden Sie nur Auto-Negotiation, da bei Gigabit-Ethernet-Netzwerken die
Auto-Negotiation-Funktion immer aktiviert ist. Wenn für eine bestimmte Anwendung eine
spezielle Geschwindigkeit oder ein spezieller Duplex-Modus benötigt werden, müssen die
Advertisement-Optionen des Switchs verändert werden.

Spanning Tree‐Protokoll: Es wird empfohlen, dass Sie das Spanning Tree-Protokoll (STP) für die
Switch-Anschlüsse deaktivieren, die Endknoten verbinden (iSCSI-Initiatoren und
Netzwerkschnittstellen des Storage-Arrays). Wenn Sie dennoch STP für diese Switch-
Anschlüsse aktivieren, sollten Sie die STP FastPort-Funktion an diesen Anschlüssen aktivieren,
um einen sofortigen Übergang der Anschlüsse in den Weiterleitungsstatus zu ermöglichen.
(Hinweis: FastPort sorgt für einen sofortigen Übergang des Anschlusses in den STP-
Weiterleitungsmodus bei der Verknüpfung. Der Anschluss ist dennoch Bestandteil des STP.
Wenn der Anschluss also ein Teil der Schleife sein soll, geht der Anschluss schließlich in den
STP-Blockierungsmodus über.)

   Hinweis: PowerConnect schaltet automatisch auf RSTP (Rapid Spanning Tree-Protokoll)
um. Dieses Protokoll ist eine Weiterentwicklung von STP, das für eine schnelle Spanning Tree-
Konvergenz sorgt und STP vorzuziehen ist.

   Hinweis: Die Verwendung von Spanning Tree für eine Verbindung zwischen Switches mit
   nur einem Kabel oder die Verwendung von Trunking für Verbindungen zwischen Switches
   mit mehreren Kabeln wird empfohlen.

TCP‐Datenstauvermeidung: TCP-Datenstauvermeidung ist ein umfassendes Protokoll für die
Flusssteuerung, das die gesendete Datenmenge zwischen einem TCP-Sender und TCP-
Empfänger begrenzt. Dieses Protokoll verwendet ein Sliding Window für die Größenpassung
der Daten, die an den TCP-Empfänger gesendet werden. Das Protokoll beginnt mit einer kleinen

September 2008 Seite 7
BEST PRACTICES FÜR IP-SAN

Segmentgröße, die sich mit jedem bestätigten gesendeten Segment erhöht, bis ein Segment
verloren geht. Wenn ein Segment verloren gegangen ist, beginnt TCP diesen Vorgang erneut.

Ether-Flusssteuerung: Dell empfiehlt, dass Sie für die Switch-Anschlüsse, die für den iSCSI-
Datenverkehr zuständig sind, die Flusssteuerung aktivieren. Zusätzlich muss bei einem Server
mit Software-iSCSI-Initiator und NIC-Kombination für den iSCSI-Datenverkehr die
Flusssteuerung auch für die Netzwerkkarten aktiviert werden, um den Leistungsvorteil zu
nutzen. Bei vielen Netzwerken kann es zu einer Unausgewogenheit im Netzwerk-Datenverkehr
zwischen den sendenden und empfangenden Komponenten kommen. Dies ist oft bei SAN-
Konfigurationen der Fall, in denen viele Hosts (Initiatoren) mit Speichergeräten kommunizieren.
Wenn Sender gleichzeitig Daten übertragen, kann dies die Datendurchsatzkapazität des
Empfängers überschreiten. In diesem Fall verliert der Empfänger möglicherweise Pakete, sodass
der Sender die Daten nach einer Verzögerung erneut senden muss. Auch wenn dies nicht zu
einem Datenverlust führt, erhöhen die erneuten Übertragungen die Latenzzeit und setzen die
E/A-Leistung herab.
       Hinweis: PowerConnect schaltet automatisch die Flusssteuerung aus.
              Das MD3000i passt sich automatisch der Konfiguration des Switch an, wenn die
Flusssteuerung aktiviert ist.

Unicast-Storm-Kontrolle: Ein "Datensturm" tritt auf, wenn eine große Menge von
Datenpaketen einen erhöhten Netzwerk-Datenverkehr verursacht und die Netzwerkleistung
herabsetzt. Viele Switches verfügen über Steuerungsfunktionen zur Sturmkontrolle, die eine
Unterbrechung der Anschlüsse durch Broadcast-, Multicast- oder Unicast-Datenstürme an
physischen Schnittstellen verhindert. Diese Funktionen verwerfen Netzwerkpakete, wenn der
Datenverkehr an einer Schnittstelle einen bestimmten Prozentsatz der gesamten Datenlast
erreicht (in der Regel standardmäßig 80 %).

Da der iSCSI-Datenverkehr aus Unicast-Datenverkehr besteht und die gesamte Verbindung
ausnutzen kann, sollten Sie die Unicast-Sturmkontrolle an Switches für den iSCSI-Datenverkehr
deaktivieren. Die Sturmkontrolle für Broadcast und Multicast wird jedoch empfohlen.
Informationen zur Deaktivierung der Unicast-Sturmkontrolle finden Sie in der Dokumentation
des Switch.

Jumbo-Frames: Dell empfiehlt, dass Sie Jumbo-Frames an den Switch-Anschlüssen für den
iSCSI-Datenverkehr aktivieren. Zusätzlich müssen bei einem Host mit Software-iSCSI-Initiator
und NIC-Kombination für den iSCSI-Datenverkehr Jumbo-Frames auch für die Netzwerkkarten
aktiviert werden, um den Leistungsvorteil (oder den verringerten CPU-Overhead) zu nutzen und
ein einheitliches Verhalten sicherzustellen.

   Hinweis: Jumbo-Frames müssen im gesamten iSCSI-SAN für Netzwerkkarten, Switches und
   Array-Anschlüsse aktiviert sein, da sonst ungleiche Funktionsweisen entstehen können.
   Stellen Sie vor der Aktivierung der Jumbo-Frames sicher, dass die Netzwerkkarten, Switches
   und MD3000i-Storage-Arrays voll funktionsfähig sind, um die Fehlerbehebung der
   Inbetriebnahme zu erleichtern.

September 2008 Seite 8
BEST PRACTICES FÜR IP-SAN

IP­SAN: Optimierung
Beim Entwurf Ihres IP-SAN müssen Sie verschiedene Faktoren in Ihrem Netzwerk und der
tatsächlich verwendeten Anwendung beachten. Es gibt einige allgemeine Regeln, die Sie beim
Entwurf des IP-SAN anwenden können. Um den Datendurchsatz des Storage-Arrays zu
optimieren, müssen alle Datenanschlüsse verwendet werden. Wenn Ihre Anwendung E/A-
intensiv ist, empfehlen wir die Verwendung von iSCSI Offload-Netzwerkkarten. Ziehen Sie
einen manuellen Zuweisungsausgleich Ihres virtuellen Laufwerks in Betracht, damit die E/A-
Last zwischen beiden Controllern ausgeglichen ist.

Das MD3000i unterstützt aktive/aktive Controller, wobei jeder Controller gleichzeitig E/A
verarbeiten kann. Das asymmetrische Design der Controller bedeutet, dass ein virtuelles
Laufwerk (LUN) einem Controller zugewiesen wurde und der gesamte E/A-Zugriff auf das
virtuelle Laufwerk nur über diesen Controller möglich ist. Um beide Controller für den E/A-
Zugriff zu nutzen, können virtuelle Laufwerke zwischen den Controllern verteilt werden. Die
Zuordnung von virtuellen Laufwerken kann verändert werden, um den E/A-Zugriff so
auszugleichen, dass beide Controller verwendet werden. Wenn ein Host für redundanten Zugriff
konfiguriert ist, führt das Failover-Laufwerk eine Zuweisungsübertragung von einem Controller
an den anderen durch, wenn ein Host den E/A-Zugriff auf ein virtuelles Laufwerk über den
zugewiesenen Controller verliert. Der E/A-Zugriff wird über den neu zugewiesenen Controller
wieder aufgenommen.

Die folgende Abbildung stellt eine aktive/aktive asymmetrische Architektur des MD3000i dar.
Die Konfiguration besteht aus zwei virtuellen Laufwerken (Virtuelles Laufwerk 0 und Virtuelles
Laufwerk 1), wobei Virtuelles Laufwerk 0 Controller 0 zugewiesen wurde und Virtuelles
Laufwerk 1 Controller 1 zugewiesen wurde. Virtuelles Laufwerk 0 ist Host 1 zugewiesen und
Virtuelles Laufwerk 1 ist Host 2 zugewiesen.

September 2008 Seite 9
BEST PRACTICES FÜR IP-SAN

                          Diagramm 2: MD3000i Controller-Konfiguration

Die Zuweisung virtueller Laufwerke, die von der asymmetrischen Architektur definiert wird, stellt sicher,
dass Host 1 über Controller 0 Zugriff auf Virtuelles Laufwerk 0 hat und Host 2 über Controller 1 Zugriff
auf Virtuelles Laufwerk 1 hat.

Bandbreiten‐Aggregation: Mit dem MD3000i können Sie zwei Ethernet‐Anschlüsse eines Hosts mit
einem Controller verbinden, sodass Sie die Bandbreite zusammenfassen können. Wenn Sie den
MD3000i iSCSI‐Treiber mit einer Round Robin Queue einrichten, können alle an den Controller
gesendeten Pakete zusammengefasst werden. Die Pakete werden in jeder Verbindung platziert, sodass
die verfügbare Bandbreite verdoppelt wird.

September 2008 Seite 10
BEST PRACTICES FÜR IP-SAN

                                   PowerEdge                                      PowerEdge
                                     2650                                           2650

                                                                                              PowerEdge
                                                                                                2650

                          Diagramm 3: MD3000i in einem Netzwerk

Überprüfen Sie Ihre Netzwerkarchitektur, um sicherzustellen, dass keine Engpässe im Netzwerk
zwischen Host und Array vorhanden sind. Einige Punkte, die im Abschnitt zur Sicherheit
angesprochen wurden, können ebenfalls bei der Optimierung Ihres IP-SAN hilfreich sein.
Verwenden Sie getrennte Switches, um den iSCSI-Datenverkehr physisch zu isolieren, und
verwenden Sie VLAN mit FastPort.

Layer 2-Optimierung: Bei der Einrichtung des VLAN in Ihrem Netzwerk kann VLAN-Tagging
beim Routing des iSCSI-Datenverkehrs im Netzwerk behilflich sein. Sie können die Priorität
innerhalb des VLAN einstellen. Um Prioritäten zu bestimmen, müssen Sie jedoch den gesamten
Datenverkehr beachten. Wenn Ihr VoIP-Datenverkehr z. B. das gleiche VLAN verwendet,
müssen Sie sicherstellen, dass die Sprachqualität nicht beeinträchtigt wird. Zudem sollten Sie
den allgemeinen Internet-Datenverkehr im Vergleich zu iSCSI und VoIP beachten.

September 2008 Seite 11
BEST PRACTICES FÜR IP-SAN

Layer 3-Optimierung: Mit differenzierten Diensten (DiffServ) können Sie Ihren Datenverkehr
verwalten. Einige Switches verfügen über eine proprietäre Implementierung, die Servicequalität
(QoS) genannt wird. DiffServ verwendet den Differentiated Services Code Point (DSCP), um
zwischen den Servicelevels jeder IP-Verbindung zu unterscheiden. Mit diesen Vereinbarungen
zum Servicelevel auf Per-Hop-Basis (PHB) kann der interne Netzwerk-Datenverkehr eines
Unternehmens vorhergesehen werden. Sobald jedoch eine WAN-Verbindung das Unternehmen
verlässt, sind die Vereinbarungen zum Servicelevel nicht länger gültig. In der Regel werden vier
Levels mit DiffServ verwendet.

   1. Standard-PHB: in der Regel der beste Datenverkehr
   2. Expedited Forwarding (EF)-PHB: für Datenverkehr mit geringem Verlust und niedriger
      Latenzzeit
   3. Assured Forwarding (AF): Verhaltensgruppe
   4. Class Selector-PHBs: werden für die Aufrechterhaltung der Abwärtskompatibilität mit
      dem IP-Rangfeld verwendet

Um den gewünschten Servicelevel auszuwählen, müssen Sie die Anforderungen der mit dem
Array verbundenen Anwendungen überprüfen. Wenn Ihre Hosts z. B. für Starten über iSCSI
eingerichtet sind oder Virtualisierung verwenden, um das Array zu "verstecken", und das Gast-
Betriebssystem von einem Laufwerk C: aus startet, das tatsächlich dem Array entspricht, müssen
Sie EF auswählen, da die Daten dorthin verlagert werden müssen. Wenn dieser Vorgang zu
lange dauert, wird der Host verriegelt. Möglicherweise möchten Sie auch für den gesamten
Datenverkehr des WWW die niedrigst mögliche Klasse AF einrichten, sodass er Ihre wichtigen
Daten nicht beeinträchtigen kann.

ZUSAMMENFASSUNG

IP-SAN ist eine flexible Speicherlösung, die von Unternehmen aller Größen einfach
bereitgestellt und verwendet werden kann. Wenn Sie den Best Practices in diesem White Paper
folgen und die allgemeinen Best Practices der IT-Branche beachten, sorgen Sie für eine
besonders zuverlässige und flexible Datenspeicherlösung. Bitte beachten Sie, dass Sie schon bei
dem Entwurf und dem Aufbau Ihres Firmennetzwerks IP-SAN berücksichtigen sollten, da mit
wachsenden Daten auch Ihr Datenverkehr steigen wird. Die Empfehlungen in diesem White
Paper können Ihnen dabei helfen, diese Herausforderungen zu meistern.

September 2008 Seite 12
Sie können auch lesen