Flash-Speicher im Rechenzentrum: Ratgeber – SSDs in SAN-Umgebungen richtig nutzen

Festplatten-Arrays stoßen insbesondere in virtualisierten Umgebungen und Enterprise-Szenarien schnell an die Grenzen bei hoher I/O-Last. Mit Flash-Speichern lässt sich der Zugriff auf die Daten erheblich beschleunigen. Lesen Sie, worauf es bei SSDs im Enterprise-Einsatz ankommt. [...]

3. HOST-BASIERTER FLASH-EINSATZ MIT VIRTUALISIERUNGS- UND BESCHLEUNIGUNGS-SOFTWARE
Wie nachfolgend aufgezeigt, richten sich die ersten zwei Flash-Architekturen an eine andere Teilmenge der Enterprise-Anforderungen. Keine der beiden bietet aber eine vollständige und universelle Lösung. Neue Entwicklungen bei Enterprise-Flash-Lösungen führen zur dritten Einsatzoption.
Beim dieser kombinierten Lösung kommt der SSD-Speicher zusammen mit der entsprechenden Software auf dem Host-System zum Einsatz. So werden nicht nur lokale Anwendungen beschleunigt, der Host-basierte Flash-Speicher wird auch zu einer virtuellen, sehr performanten und robusten Netzwerkressource mit hoher Verfügbarkeit.
Eine neue Flash- Architektur ermöglicht es, alle Vorteile von Flash-Speichern unter Einhaltung aller Enterprise-Storage-Anforderungen zu nutzen. Der Schlüssel dieser Architektur ist die intelligente Kombination aus der Flash-Beschleunigung und Storage-Virtualisierung. Beim gemeinsamen Einsatz von Host-basiertem Flash-Speicher mit Virtualisierungs- und Beschleunigungs-Software werden die Daten nicht einfach nur auf einen Host-basierten Flash-Speicher verschoben, sondern auch mit den kritischen Storage-Services auf dem Host verbunden.
VMware-Virtualisierungsösungen ermöglichen beispielsweise, Daten und Anwendungen effizient zu verbreiten und gemeinsam im SAN zu nutzen, ohne die Daten lokal auf dem Server zu haben. Ein Problem ergibt sich dabei, dass die gemeinschaftliche Nutzung der Anwendungen die I/O-Last rapide erhöht. Die komplette Umgebung muss effizienter werden um diese Last zu erfüllen, sie muss „smarter“ werden. Wie bereits erwähnt, gibt es eine Reihe von neuen Herausforderungen innerhalb eines Rechenzentrums, die gelöst werden müssen. Der sogenannte „Blender-Effekt“ ist sicherlich ein Thema. Aber heutzutage ist auch Zeitmanagement wichtiger geworden, um sicherzustellen, dass die Leistung von der richtigen Anwendung und dem richtigen Nutzer zur richtigen Zeit verwendet werden kann. Durch eine intelligente Verwaltung ist es möglich, Flash-Ressourcen auf echte Hochleistungsprozesse wie Datenbankdurchsatz oder eine hohe Nachfrage, wie zum Beispiel einem „Boot-Storm“ um 09:00 Uhr morgens bei Arbeitsbeginn vorbereitet werden. Mehr Leistung dahin leiten, wo sie gebraucht wird ist der Schlüssel.
Wie immer beinhaltet eine IT-Infrastruktur viele Gefahren, die so gut wie möglich beseitigt werden müssen. Bei der Datenverarbeitung gilt hier nichts anderes. Ein Server- oder Stromausfall ist eines der bekanntesten Probleme, welches Rechenzentren beachten müssen. Um dies lösen zu können müssen Daten zwischen zwei oder mehreren Servern gespiegelt werden. Darüber hinaus ist es ebenso wichtig, die Wartung (Kosten & Service) für mehr Effizienz zu senken. Wenn ein Server gewartet werden muss, müssen VMs von einem auf einen anderen Server bewegt werden (vMotion).


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*