Auszug aus dem IBM Storage System Kompendium

2006 bis 2010 – die Epoche der Server-basierenden Speichersysteme und der Speichervirtualisierung, Teil 4

17.03.2010 | Autor / Redakteur: Kurt Gerecke und Klemens Poschke / Nico Litzel

Energieverbrauch traditioneller Systeme mit Fibre-Channel-Disks im Vergleich zu XIV
Energieverbrauch traditioneller Systeme mit Fibre-Channel-Disks im Vergleich zu XIV

Mit Thin Provisioning lassen sich Kapazitäten effektiver nutzen. Bei einem traditionellen System wird der für ein Volume vorgesehene Speicherplatz sofort allokiert und steht anderen Anwendungen nicht mehr zur Verfügung – auch dann nicht, wenn der Speicherplatz gar nicht genutzt wird. Das führt in der Praxis zu einer schlechten Auslastung, denn Anwender wollen von vornherein so viel Speicherplatz reserviert haben, wie auf absehbare Zeit notwendig ist. Beim XIV-System hingegen kann ein Volume im Prinzip beliebig groß sein.

Ist beispielsweise für eine neue Anwendung bekannt, dass das Datenvolumen in drei Jahren zehn Terabyte beträgt, kann gleich ein Volume mit entsprechender Größe angelegt werden. Der tatsächlich belegte Speicherplatz entspricht lediglich dem der wirklich gespeicherten Daten.

Ist irgendwann der physikalische Speicherplatz des Systems (oder Pools) erschöpft, können einfach neue Module hinzugefügt werden. Der Verteilungsalgorithmus sorgt sofort für eine Neuverteilung der Daten und die Kapazität ist erweitert. Auch hier ist also keinerlei Nacharbeit notwendig.

Diese Überprovisionierung ist übrigens nicht systemweit gültig, sondern jeweils nur innerhalb eines Storage-Pools. Ein Pool stellt eine administrative Domain dar, innerhalb derer eine Quota-Verwaltung möglich ist. Was passiert nun, wenn diese Überprovisionierung für viele Volumes erfolgt, diese über die Zeit wachsen und die physikalischen Kapazitätsgrenzen erreicht werden? Wie in jedem Storage-System wird die Kapazitätsauslastung überwacht. Bei Überschreiten konfigurierbarer Kapazitätsgrenzen wird der Administrator benachrichtig (SNMP, SMS oder E-Mail).

Reagiert dieser nicht, beginnt das System bei kritischer Auslastung Snapshots zu löschen. Dabei priorisiert das System nach Wichtigkeit (beim Anlegen von Snapshots konfigurierbar) und nach Alter. Reichen auch diese Maßnahmen nicht mehr, kann das Systemverhalten auf zwei Reaktionen konfiguriert werden: Entweder werden alle Volumes gelockt oder auf read-only gesetzt. In jedem Fall bleibt aber die Datenintegrität erhalten. Durch das Thin Provisioning wird in der Praxis die Speicherauslastung um 20 bis 30 Prozent verbessert.

Snapshots

XIV-Systeme sind mit extrem schnellen und einfach zu handhabenden Snapshot-Mechanismen ausgestattet. Der beschriebene Verteilungsalgorithmus der Daten setzt voraus, dass Verteilungstabellen die Informationen beinhalten, welche Datenblöcke auf welchen Disks gespeichert sind. Wird nun für ein Volume oder eine Gruppe von Volumes ein Snapshot erzeugt, werden lediglich diese Meta-Informationen gespeichert.

Das ist eine reine Memory Operation, die immer etwa 150 Milisekunden dauert, unabhängig von der Größe eines Volumes (das gilt ebenso für das Löschen von Snapshots). Auch der verwendete Speicherplatz für ein Snapshot ist zu diesem Zeitpunkt gleich null. Erst wenn Datenblöcke verändert werden, sorgt ein Redirect-on-Write dafür, dass der modifizierte Datenblock an eine andere Stelle geschrieben wird.

Diese Technik ist schneller als das übliche Copy-on-Write-Verfahren, da eine Schreiboperation weniger notwendig ist. XIV-Snapshots führen deshalb in der Praxis zu keiner Performance-Einbuße. Pro System können bis zu 16.000 Snapshots erzeugt werden.

Weiter mit: Volume-Kopien

Inhalt des Artikels:

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2043883 / Speichersysteme)