BEST PRACTICES FÜR IP-SAN - PowerVault MD3000i Storage-Array www.dell.com/MD3000i
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
BEST PRACTICES FÜR IP-SAN PowerVault MD3000i Storage-Array www.dell.com/MD3000i
BEST PRACTICES FÜR IP-SAN INHALTSVERZEICHNIS Inhaltsverzeichnis INTRODUCTION ...................................................................................................................................................... 3 OVERVIEW ISCSI .................................................................................................................................................. 3 IP SAN DESIGN ..................................................................................................................................................... 4 BEST PRACTICE - IMPLEMENTATION ............................................................................................................... 5 REDUNDANCY .......................................................................................................................................................... 5 SECURITY ................................................................................................................................................................ 6 IP SAN NETWORK CONFIGURATION .............................................................................................................................. 7 IP SAN OPTIMIZATION ............................................................................................................................................... 8 SUMMARY ............................................................................................................................................................ 11 September 2008 Seite 2
BEST PRACTICES FÜR IP-SAN EINLEITUNG Dieses Dokument soll als Leitfaden für die Optimierung einer IP-SAN-Umgebung mithilfe des Dell MD3000i Storage-Arrays dienen. Die Best Practices in diesem Dokument sind Empfehlungen für eine fehlertolerante und leistungsstarke Umgebung, mit der die Funktionen eines MD3000i SAN verbessert werden können. Sie beziehen sich auf die Anforderungen einer Umgebung, in der installierte Storage-Arrays oder Arrays verwendet werden. Nicht alle Best Practices sind für alle Installationen geeignet. Die Best Practices in diesem Dokument konzentrieren sich auf Lösungen von Dell Inc. iSCSI: ÜBERBLICK iSCSI ist ein Speicherprotokoll auf Blockebene, mit dem Benutzer ein Speichernetzwerk über Ethernet erstellen können. iSCSI verwendet Ethernet für den Transport von Daten von Servern zu Speichergeräten oder Storage Area Networks. Durch die Verwendung von Ethernet umgeht iSCSI die Komplexität und die Entfernungsbeschränkungen anderer Speicherprotokolle. Das iSCSI-Protokoll verpackt standardmäßige SCSI-Befehle in TCP und versendet diese SCSI- Befehle über das Standard-Ethernet. Ein iSCSI-SAN besteht aus Servern mit iSCSI-Host-Bus- Adapter (HBA) oder Netzwerkkarte (NIC) sowie Festplatten-Arrays und Bandbibliotheken. Im Gegensatz zu anderen SAN-Technologien verwendet iSCSI Standard-Ethernet-Switches, Router und Kabel und das gleiche Ethernetprotokoll, das für den Datenverkehr über LAN benutzt wird (TCP/IP). So können die gleichen Switches, Router und Kabel wie bei einem LAN verwendet werden. Da nur die SCSI-Befehle über Ethernet übertragen werden, betrachten Betriebssysteme über iSCSI verbundene Geräte als SCSI-Geräte und ignorieren, dass das SCSI-Gerät sich am anderen Ende des Raums oder der Stadt befindet. Die meisten Komponenten eines iSCSI-Geräts sind Netzwerkexperten vertraut, wie z. B. RAID- Controller und SCSI- oder Fibre-Channel-Laufwerke. Die einzige zusätzliche Funktion ist das iSCSI-Protokoll, das mit Standard-Netzwerkkarten oder speziellem iSCSI-Silizium oder HBAs ausgeführt werden kann, die als Offload für das TCP/IP- und iSCSI-Protokoll dienen. ISCSI kommt in zwei der am häufigsten verwendeten Protokolle für die Speicherung (SCSI) und das Netzwerk (TCP) zum Einsatz. Beide Technologien sind das Ergebnis jahrelanger Forschung, Entwicklung und Integration. IP-Netzwerke bieten beste Verwaltungsfunktionen, Kompatibilität und Kosteneffektivität. September 2008 Seite 3
BEST PRACTICES FÜR IP-SAN IPSAN: DESIGN Die Netzwerkinfrastruktur des IP-SAN besteht aus einem oder mehreren Netzwerk-Switches oder entsprechenden Netzwerkkomponenten (Router, Switches usw.). In diesem Dokument wird von einem Netzwerk mit mindestens einem Switch oder Router ausgegangen. Es ist zwar möglich, ein MD3000i-Array direkt ohne Netzwerk mit einem Host zu verbinden, aber diese Option wird in diesem Dokument nicht behandelt. Ein IP-SAN besteht daher aus einem oder mehreren Hosts, die mit einem oder mehreren Storage-Arrays über ein IP-Netzwerk verbunden sind und mindestens einen Switch in der Netzwerkinfrastruktur verwenden. Bei der Architektur eines IP-SAN sind mehrere Faktoren zu beachten. Wie wichtig diese Faktoren sind, hängt von der spezifischen Implementierung des IP-SAN ab. Zu diesen Faktoren gehören unter anderem: 1. Redundanz: Wenn eine Datenverfügbarkeit zu jeder Zeit benötigt wird, sollte ein fehlertolerantes IP-SAN in Betracht gezogen werden. 2. Sicherheit: Abhängig von Ihrer IP-SAN-Implementierung stehen verschiedene Sicherheitsmechanismen zur Verfügung. Dazu gehören dedizierte Netzwerke, CHAP, Array-Passwörter usw. 3. Netzwerkinfrastruktur: Komponenten der Netzwerkinfrastruktur wie Netzwerkkarten, HBAs, Switches, Verkabelung, Router usw. können die Leistung und Wartung des IP- SAN beeinflussen. 4. Optimierung: Abhängig von der Anwendung können verschiedene Elemente des IP-SAN angepasst werden, um die Leistung zu verbessern. Dazu gehört die Verwendung von Hardware-Offload-Engines, Jumbo-Frames usw. September 2008 Seite 4
BEST PRACTICES FÜR IP-SAN BEST PRACTICE: IMPLEMENTIERUNG Es gibt viele Möglichkeiten, ein IP-SAN entsprechend der Anforderungen, verfügbaren Ressourcen und der gewünschten Anwendung zu implementieren. Ein wichtiger jedoch oft übersehener Punkt, der die Verwaltungsfunktionen Ihrer IP-SAN-Implementierung verbessern kann, ist die Zuweisung eines konsistenten und repräsentativen Benennungssystems für die Storage-Arrays. Dies ist besonders wichtig, wenn das SAN mit mehr als einem Storage-Array verbunden ist. Die "Blink-Array"-Funktion des MD Storage Manager kann verwendet werden, um jedes Array physisch zu bestimmen. Nachfolgend werden einige Richtlinien für die Implementierung beschrieben. Wir möchten jedoch darauf hinweisen, dass diese allgemeinen Richtlinien möglicherweise nicht für alle Anwendungen geeignet sind. Redundanz Redundanz bedeutet im Allgemeinen, dass ein zweiter Satz Hardware und Kommunikationspfade vorhanden ist, damit bei einem Ausfall von Hardware-Bestandteilen eines Pfads ein zweiter Kommunikationspfad verwendet werden kann. In einem IP-SAN geschieht dies über einen zweiten Controller innerhalb des Arrays und die Verwendung von zwei verschiedenen Switches im iSCSI-Netzwerk. Im nachfolgenden Diagramm finden Sie eine vereinfachte Darstellung für eine Dell PowerVault MD3000i. Die Vorteile werden weiter unten genauer beschrieben. PowerEdge 2650 PowerEdge 2650 Diagramm 1: Komplett redundante Konfiguration für MD3000i September 2008 Seite 5
BEST PRACTICES FÜR IP-SAN Physische Netzwerkinfrastruktur: Bei einem komplett redundanten IP-SAN sind mehrere physisch unabhängige iSCSI-Datenpfade zwischen dem Host und den Arrays vorhanden. Jeder Datenpfad sollte sich in einem separaten Subnetz befinden. iSCSI-Konfiguration: Bei einem iSCSI-Ziel wie dem MD3000i wird empfohlen, mehrere Sitzungen im Speichersubsystem für jeden Host einzurichten. Richten Sie für die Verbindung von jedem Netzwerkkarten-Anschluss zu jedem RAID-Controller-Modul eine getrennte Sitzung ein. So kann bei einem Verbindungsabbruch eine Sitzung neu gestartet werden, ohne dass die anderen Verbindungen beeinträchtigt werden. RAID: Entsprechend der Anwendungen sollte ein geeigneter RAID-Level gewählt werden. RAID 1 oder höher sorgt für eine begrenzte Redundanzstufe, die bei einem Ausfall von physischen Datenträgern hilfreich ist. Jeder RAID-Level ist für bestimmte Anwendungen geeignet. Bei der Konfiguration des MD3000i sollte dies in Betracht gezogen werden. Stromversorgung: Jede redundante Komponente des Datenpfads sollte über eine getrennte Energiequelle verfügen. So wird beim Ausfall einer Komponente aufgrund von Stromversorgungsproblemen sichergestellt, dass der alternative Pfad weiterhin verwendet werden kann. Zusätzlich zur getrennten Stromversorgung sollte das MD3000i auch mit verschiedenen Energiequellen verbunden sein. Sicherheit Datensicherheit lässt sich mit einem IP-SAN am besten über ein isoliertes und physisch unabhängiges Netzwerk für den iSCSI-Datenverkehr erreichen. Neben einer besseren Sicherheit vermeidet ein getrenntes Netzwerk für den Speicherverkehr auch Datenstaus im Netzwerk, die von anderen Daten, die nicht zum Speicherverkehr gehören, verursacht werden können. VLAN: Wenn physisch isolierte iSCSI-Netzwerke nicht möglich sind, kann der iSCSI- Datenverkehr über VLAN vom allgemeinen Netzwerkverkehr getrennt werden. Es wird empfohlen, VLAN-Tagging zu aktivieren. Das MD3000i-Array unterstützt VLAN-Tagging. Ein Anschluss kann entweder alle IP-Pakete mit Tag oder alle IP-Pakete ohne Tag übertragen. Hinweis: VLAN muss im gesamten iSCSI-SAN für Netzwerkkarten, Switches und iSCSI- Anschlüsse aktiviert sein, da sonst ungleiche Funktionsweisen entstehen können. Stellen Sie vor der Aktivierung der VLAN-Funktion für die gesamte Lösung sicher, dass die Netzwerkkarten, Switches und MD3000i-Storage-Arrays voll funktionsfähig sind, um die Fehlerbehebung der Inbetriebnahme zu erleichtern. CHAP: Für einen sicheren Zugriff zwischen Host und Array sollte die gegenseitige CHAP- Authentifizierung für den/die Host(s) und Storage-Array(s) eingerichtet werden. Befolgen Sie für eine optimale Sicherheit die Standardleitfäden für das CHAP-Passwort. September 2008 Seite 6
BEST PRACTICES FÜR IP-SAN Es wird empfohlen, ein Passwort für alle Geräte innerhalb Ihres IP-SAN festzulegen. Verwenden Sie ein Passwort mit hohem Sicherheitslevel, das den IT-Standardrichtlinien entspricht. IPSANNetzwerkinfrastruktur Nachfolgend werden einige Richtlinien für die Implementierung beschrieben. Wir möchten jedoch darauf hinweisen, dass diese allgemeinen Richtlinien möglicherweise nicht für alle Anwendungen geeignet sind. Allgemeine Herangehensweisen für Netzwerke: Stellen Sie sicher, dass die Kategorie der verwendeten Kabel mit Gigabit-Ethernet konform ist. (CAT5e, CAT6) Entwerfen Sie Ihr Netzwerk so, dass so wenige Hops wie möglich zwischen dem/den Array(s) und dem/den Host(s) vorhanden sind. Dadurch verringern Sie mögliche Fehlerquellen, vereinfachen die Verwaltung und reduzieren die Latenzzeit und Komplexität Ihrer Netzwerkarchitektur (besonders im Bereich Redundanz). Wir empfehlen Managed Switches, da diese erweiterte Funktionen bieten, mit denen Sie Ihr Netzwerk für die gewünschte Anwendung optimieren und warten können. Verwenden Sie nur Auto-Negotiation, da bei Gigabit-Ethernet-Netzwerken die Auto-Negotiation-Funktion immer aktiviert ist. Wenn für eine bestimmte Anwendung eine spezielle Geschwindigkeit oder ein spezieller Duplex-Modus benötigt werden, müssen die Advertisement-Optionen des Switchs verändert werden. Spanning Tree‐Protokoll: Es wird empfohlen, dass Sie das Spanning Tree-Protokoll (STP) für die Switch-Anschlüsse deaktivieren, die Endknoten verbinden (iSCSI-Initiatoren und Netzwerkschnittstellen des Storage-Arrays). Wenn Sie dennoch STP für diese Switch- Anschlüsse aktivieren, sollten Sie die STP FastPort-Funktion an diesen Anschlüssen aktivieren, um einen sofortigen Übergang der Anschlüsse in den Weiterleitungsstatus zu ermöglichen. (Hinweis: FastPort sorgt für einen sofortigen Übergang des Anschlusses in den STP- Weiterleitungsmodus bei der Verknüpfung. Der Anschluss ist dennoch Bestandteil des STP. Wenn der Anschluss also ein Teil der Schleife sein soll, geht der Anschluss schließlich in den STP-Blockierungsmodus über.) Hinweis: PowerConnect schaltet automatisch auf RSTP (Rapid Spanning Tree-Protokoll) um. Dieses Protokoll ist eine Weiterentwicklung von STP, das für eine schnelle Spanning Tree- Konvergenz sorgt und STP vorzuziehen ist. Hinweis: Die Verwendung von Spanning Tree für eine Verbindung zwischen Switches mit nur einem Kabel oder die Verwendung von Trunking für Verbindungen zwischen Switches mit mehreren Kabeln wird empfohlen. TCP‐Datenstauvermeidung: TCP-Datenstauvermeidung ist ein umfassendes Protokoll für die Flusssteuerung, das die gesendete Datenmenge zwischen einem TCP-Sender und TCP- Empfänger begrenzt. Dieses Protokoll verwendet ein Sliding Window für die Größenpassung der Daten, die an den TCP-Empfänger gesendet werden. Das Protokoll beginnt mit einer kleinen September 2008 Seite 7
BEST PRACTICES FÜR IP-SAN Segmentgröße, die sich mit jedem bestätigten gesendeten Segment erhöht, bis ein Segment verloren geht. Wenn ein Segment verloren gegangen ist, beginnt TCP diesen Vorgang erneut. Ether-Flusssteuerung: Dell empfiehlt, dass Sie für die Switch-Anschlüsse, die für den iSCSI- Datenverkehr zuständig sind, die Flusssteuerung aktivieren. Zusätzlich muss bei einem Server mit Software-iSCSI-Initiator und NIC-Kombination für den iSCSI-Datenverkehr die Flusssteuerung auch für die Netzwerkkarten aktiviert werden, um den Leistungsvorteil zu nutzen. Bei vielen Netzwerken kann es zu einer Unausgewogenheit im Netzwerk-Datenverkehr zwischen den sendenden und empfangenden Komponenten kommen. Dies ist oft bei SAN- Konfigurationen der Fall, in denen viele Hosts (Initiatoren) mit Speichergeräten kommunizieren. Wenn Sender gleichzeitig Daten übertragen, kann dies die Datendurchsatzkapazität des Empfängers überschreiten. In diesem Fall verliert der Empfänger möglicherweise Pakete, sodass der Sender die Daten nach einer Verzögerung erneut senden muss. Auch wenn dies nicht zu einem Datenverlust führt, erhöhen die erneuten Übertragungen die Latenzzeit und setzen die E/A-Leistung herab. Hinweis: PowerConnect schaltet automatisch die Flusssteuerung aus. Das MD3000i passt sich automatisch der Konfiguration des Switch an, wenn die Flusssteuerung aktiviert ist. Unicast-Storm-Kontrolle: Ein "Datensturm" tritt auf, wenn eine große Menge von Datenpaketen einen erhöhten Netzwerk-Datenverkehr verursacht und die Netzwerkleistung herabsetzt. Viele Switches verfügen über Steuerungsfunktionen zur Sturmkontrolle, die eine Unterbrechung der Anschlüsse durch Broadcast-, Multicast- oder Unicast-Datenstürme an physischen Schnittstellen verhindert. Diese Funktionen verwerfen Netzwerkpakete, wenn der Datenverkehr an einer Schnittstelle einen bestimmten Prozentsatz der gesamten Datenlast erreicht (in der Regel standardmäßig 80 %). Da der iSCSI-Datenverkehr aus Unicast-Datenverkehr besteht und die gesamte Verbindung ausnutzen kann, sollten Sie die Unicast-Sturmkontrolle an Switches für den iSCSI-Datenverkehr deaktivieren. Die Sturmkontrolle für Broadcast und Multicast wird jedoch empfohlen. Informationen zur Deaktivierung der Unicast-Sturmkontrolle finden Sie in der Dokumentation des Switch. Jumbo-Frames: Dell empfiehlt, dass Sie Jumbo-Frames an den Switch-Anschlüssen für den iSCSI-Datenverkehr aktivieren. Zusätzlich müssen bei einem Host mit Software-iSCSI-Initiator und NIC-Kombination für den iSCSI-Datenverkehr Jumbo-Frames auch für die Netzwerkkarten aktiviert werden, um den Leistungsvorteil (oder den verringerten CPU-Overhead) zu nutzen und ein einheitliches Verhalten sicherzustellen. Hinweis: Jumbo-Frames müssen im gesamten iSCSI-SAN für Netzwerkkarten, Switches und Array-Anschlüsse aktiviert sein, da sonst ungleiche Funktionsweisen entstehen können. Stellen Sie vor der Aktivierung der Jumbo-Frames sicher, dass die Netzwerkkarten, Switches und MD3000i-Storage-Arrays voll funktionsfähig sind, um die Fehlerbehebung der Inbetriebnahme zu erleichtern. September 2008 Seite 8
BEST PRACTICES FÜR IP-SAN IPSAN: Optimierung Beim Entwurf Ihres IP-SAN müssen Sie verschiedene Faktoren in Ihrem Netzwerk und der tatsächlich verwendeten Anwendung beachten. Es gibt einige allgemeine Regeln, die Sie beim Entwurf des IP-SAN anwenden können. Um den Datendurchsatz des Storage-Arrays zu optimieren, müssen alle Datenanschlüsse verwendet werden. Wenn Ihre Anwendung E/A- intensiv ist, empfehlen wir die Verwendung von iSCSI Offload-Netzwerkkarten. Ziehen Sie einen manuellen Zuweisungsausgleich Ihres virtuellen Laufwerks in Betracht, damit die E/A- Last zwischen beiden Controllern ausgeglichen ist. Das MD3000i unterstützt aktive/aktive Controller, wobei jeder Controller gleichzeitig E/A verarbeiten kann. Das asymmetrische Design der Controller bedeutet, dass ein virtuelles Laufwerk (LUN) einem Controller zugewiesen wurde und der gesamte E/A-Zugriff auf das virtuelle Laufwerk nur über diesen Controller möglich ist. Um beide Controller für den E/A- Zugriff zu nutzen, können virtuelle Laufwerke zwischen den Controllern verteilt werden. Die Zuordnung von virtuellen Laufwerken kann verändert werden, um den E/A-Zugriff so auszugleichen, dass beide Controller verwendet werden. Wenn ein Host für redundanten Zugriff konfiguriert ist, führt das Failover-Laufwerk eine Zuweisungsübertragung von einem Controller an den anderen durch, wenn ein Host den E/A-Zugriff auf ein virtuelles Laufwerk über den zugewiesenen Controller verliert. Der E/A-Zugriff wird über den neu zugewiesenen Controller wieder aufgenommen. Die folgende Abbildung stellt eine aktive/aktive asymmetrische Architektur des MD3000i dar. Die Konfiguration besteht aus zwei virtuellen Laufwerken (Virtuelles Laufwerk 0 und Virtuelles Laufwerk 1), wobei Virtuelles Laufwerk 0 Controller 0 zugewiesen wurde und Virtuelles Laufwerk 1 Controller 1 zugewiesen wurde. Virtuelles Laufwerk 0 ist Host 1 zugewiesen und Virtuelles Laufwerk 1 ist Host 2 zugewiesen. September 2008 Seite 9
BEST PRACTICES FÜR IP-SAN Diagramm 2: MD3000i Controller-Konfiguration Die Zuweisung virtueller Laufwerke, die von der asymmetrischen Architektur definiert wird, stellt sicher, dass Host 1 über Controller 0 Zugriff auf Virtuelles Laufwerk 0 hat und Host 2 über Controller 1 Zugriff auf Virtuelles Laufwerk 1 hat. Bandbreiten‐Aggregation: Mit dem MD3000i können Sie zwei Ethernet‐Anschlüsse eines Hosts mit einem Controller verbinden, sodass Sie die Bandbreite zusammenfassen können. Wenn Sie den MD3000i iSCSI‐Treiber mit einer Round Robin Queue einrichten, können alle an den Controller gesendeten Pakete zusammengefasst werden. Die Pakete werden in jeder Verbindung platziert, sodass die verfügbare Bandbreite verdoppelt wird. September 2008 Seite 10
BEST PRACTICES FÜR IP-SAN PowerEdge PowerEdge 2650 2650 PowerEdge 2650 Diagramm 3: MD3000i in einem Netzwerk Überprüfen Sie Ihre Netzwerkarchitektur, um sicherzustellen, dass keine Engpässe im Netzwerk zwischen Host und Array vorhanden sind. Einige Punkte, die im Abschnitt zur Sicherheit angesprochen wurden, können ebenfalls bei der Optimierung Ihres IP-SAN hilfreich sein. Verwenden Sie getrennte Switches, um den iSCSI-Datenverkehr physisch zu isolieren, und verwenden Sie VLAN mit FastPort. Layer 2-Optimierung: Bei der Einrichtung des VLAN in Ihrem Netzwerk kann VLAN-Tagging beim Routing des iSCSI-Datenverkehrs im Netzwerk behilflich sein. Sie können die Priorität innerhalb des VLAN einstellen. Um Prioritäten zu bestimmen, müssen Sie jedoch den gesamten Datenverkehr beachten. Wenn Ihr VoIP-Datenverkehr z. B. das gleiche VLAN verwendet, müssen Sie sicherstellen, dass die Sprachqualität nicht beeinträchtigt wird. Zudem sollten Sie den allgemeinen Internet-Datenverkehr im Vergleich zu iSCSI und VoIP beachten. September 2008 Seite 11
BEST PRACTICES FÜR IP-SAN Layer 3-Optimierung: Mit differenzierten Diensten (DiffServ) können Sie Ihren Datenverkehr verwalten. Einige Switches verfügen über eine proprietäre Implementierung, die Servicequalität (QoS) genannt wird. DiffServ verwendet den Differentiated Services Code Point (DSCP), um zwischen den Servicelevels jeder IP-Verbindung zu unterscheiden. Mit diesen Vereinbarungen zum Servicelevel auf Per-Hop-Basis (PHB) kann der interne Netzwerk-Datenverkehr eines Unternehmens vorhergesehen werden. Sobald jedoch eine WAN-Verbindung das Unternehmen verlässt, sind die Vereinbarungen zum Servicelevel nicht länger gültig. In der Regel werden vier Levels mit DiffServ verwendet. 1. Standard-PHB: in der Regel der beste Datenverkehr 2. Expedited Forwarding (EF)-PHB: für Datenverkehr mit geringem Verlust und niedriger Latenzzeit 3. Assured Forwarding (AF): Verhaltensgruppe 4. Class Selector-PHBs: werden für die Aufrechterhaltung der Abwärtskompatibilität mit dem IP-Rangfeld verwendet Um den gewünschten Servicelevel auszuwählen, müssen Sie die Anforderungen der mit dem Array verbundenen Anwendungen überprüfen. Wenn Ihre Hosts z. B. für Starten über iSCSI eingerichtet sind oder Virtualisierung verwenden, um das Array zu "verstecken", und das Gast- Betriebssystem von einem Laufwerk C: aus startet, das tatsächlich dem Array entspricht, müssen Sie EF auswählen, da die Daten dorthin verlagert werden müssen. Wenn dieser Vorgang zu lange dauert, wird der Host verriegelt. Möglicherweise möchten Sie auch für den gesamten Datenverkehr des WWW die niedrigst mögliche Klasse AF einrichten, sodass er Ihre wichtigen Daten nicht beeinträchtigen kann. ZUSAMMENFASSUNG IP-SAN ist eine flexible Speicherlösung, die von Unternehmen aller Größen einfach bereitgestellt und verwendet werden kann. Wenn Sie den Best Practices in diesem White Paper folgen und die allgemeinen Best Practices der IT-Branche beachten, sorgen Sie für eine besonders zuverlässige und flexible Datenspeicherlösung. Bitte beachten Sie, dass Sie schon bei dem Entwurf und dem Aufbau Ihres Firmennetzwerks IP-SAN berücksichtigen sollten, da mit wachsenden Daten auch Ihr Datenverkehr steigen wird. Die Empfehlungen in diesem White Paper können Ihnen dabei helfen, diese Herausforderungen zu meistern. September 2008 Seite 12
Sie können auch lesen