Flash-Speicher im Rechenzentrum: Ratgeber – SSDs in SAN-Umgebungen richtig nutzen

Festplatten-Arrays stoßen insbesondere in virtualisierten Umgebungen und Enterprise-Szenarien schnell an die Grenzen bei hoher I/O-Last. Mit Flash-Speichern lässt sich der Zugriff auf die Daten erheblich beschleunigen. Lesen Sie, worauf es bei SSDs im Enterprise-Einsatz ankommt. [...]

ENTERPRISE-ANFORDERUNGEN UND PASSENDE FLASH-LÖSUNGEN
Hypothetisch profitieren alle Anwendungen von der Flash-Implementierung, die von einem schnellen Datenzugriff abhängig sind. Flash beschleunigt Daten und per Definition durch die physikalischen Unterschiede im Vergleich zu Festplatten. Dabei ist es egal, ob der Einsatz in Windows- oder Linux-basierenden Systemen erfolgt oder virtualisierten Umgebungen, beispielsweise mit VMware.
Aber unterschiedliche Anwendungen benötigen unterschiedliche Implementierungen. Aufgrund der Komplexität braucht eine virtualisierte Umgebung einen ausgeklügelten Management-Layer. Dieser soll nicht „einfach nur“ beschleunigen, sondern die Daten so verwalten, dass Anwendungen optimiert werden, wann und wo immer sie gebraucht werden.
Bis vor kurzem hatten IT-Manager die ersten zwei großen Flash-Deployment-Optionen für Rechenzentren zur Verfügung. Jüngste Fortschritte hinsichtlich Enterprise-Flash-Lösungen ermöglichen nun die dritte aufgeführte Einsatzoption:
1. FLASH-DEPLOYMENT-OPTION: SAN ARRAY-BASIERTER FLASH-EINSATZ
Bei dieser Architektur wird der Flash-Speicher in Enterprise-SAN-Arrays hinzugefügt. Die SAN-Arrays sind entweder ausschließliche Flash-Arrays oder kombinierte HDD/Flash-Arrays. Der Flash-Speicher ist für alle Server mit Zugriff auf das SAN verfügbar und bietet das Potential, Flash-Ressourcen als gemeinsame Netzwerkressource zu nutzen.
Da sich der Flash im SAN befindet, verbindet es sich mit Host-basierten Anwendungen in gleicher Weise wie Festplatten-basierte SANs. Dies stellt eine brauchbare Lösung für die erforderliche Allgegenwärtigkeit (Ubiquität) dar. Jede Anwendung, welche sich mit dem SAN verbinden lässt, kann so auch den darin integrierten Flash-Speicher nutzen. Darüber hinaus können alle Storage-Services, welche im SAN zugänglich sind (wie Mirroring und Virtualisierung), auch dem Flash-Speicher zur Verfügung gestellt werden.
Ein wesentlicher Nachteil dieses Ansatzes ist jedoch, dass dadurch die Fähigkeit des Flash-Speichers reduziert wird, Host-basierte Anwendungen zu beschleunigen. Die Flash-Ressource wird dem gleichen Netzwerk mit denselben Controller-Engpässen hinzugefügt, welche bereits die HDD-Arrays plagen. Ein grundlegendes Problem bildet hier die unzureichende Leistungsfähigkeit der vorhandenen HDD-Arrays, die in einem solchen Szenario schnell den Flaschenhals bilden und unter der gesteigerten Last durch moderne Flash-Speicher zusammenbrechen. Die Hochgeschwindigkeits-Vorteile des Flash-Speichers werden irrelevant, wenn die SSDs aufgrund von Netzwerkbegrenzungen nicht effizient genutzt werden können. Darüber hinaus wird es schwieriger, die Flash-Nutzung für Zugriffe auf Host-basierten Anwendungen zu optimieren, wenn sich der Flash-Speicher im SAN befindet.
Die Effektivität des Caching lässt sich massiv verbessern, indem Algorithmen genutzt werden, die basierend auf einer intelligenten Betrachtung der Host-Ressourcen und Anwendungs-Datenzugriff-Parameter selektieren, was zwischengespeichert werden sollte. Diese sind deutlich leichter zu überwachen. Je mehr Informationen über die Zugriffsanforderungen und aktuellen Host-Bedingungen zum Zeitpunkt der Datenzugriffs-Anfrage im SAN zur Verfügung stehen, desto besser kann innerhalb des Hosts darauf reagiert werden.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*