Administración de Storage - Clase 3

20 abr. 2012 - Ejemplos de ello son MPIO de Microsoft y el software Sun StorageTekTMTM Tráfico (SSTM) de software para S
924KB Größe 39 Downloads 104 Ansichten
Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

1

Control-F: Administración Storage

4/20/2012

Quien Soy ? Como contactarme ?

Ing. Mariano S. Cosentino

2

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

3

Control-F: Administración Storage

4/20/2012

A continuación vamos a hablar de las topologías de cableado y conexionado: Punto a punto Conexión directa entre dos puertos punto a punto es la topología característica del DAS. Loop Arbitrado (FC-AL) Conexión compartida entre 2 a 127 nodos tejido de conmutado FC-SW Conexión dinámica entre 2 a 16 Millones de nodos

Es importante tener en cuenta los tipos de puertos involucrados en la conexión. Las diferentes topologías tienen diferentes tipos de puertos. Y en casi todos los casos vamos a ver a estos tipos de puertos combinados porque las topologías en si mismas están combinadas.

Ing. Mariano S. Cosentino

4

Control-F: Administración Storage

4/20/2012

La topología punto a punto es una simple conexión dedicada entre dos dispositivos. Es la mas básica conexión entre un servidor y una unidad de almacenamiento. Permite la conexión a un dispositivo sin utilizar switches.

Ing. Mariano S. Cosentino

5

Control-F: Administración Storage

4/20/2012

Utiliza un puerto N. Aquí vemos una conexión que utiliza los puertos N de fibra óptica (sobre los que se mueven comandos SCSI). Esto seria un DAS.

Ing. Mariano S. Cosentino

6

Control-F: Administración Storage

4/20/2012

Esto puede parecer muy familiar a lo que vimos antes, cuando estábamos discutiendo SCSI y SAS. De hecho, en muchos aspectos es un concepto similar. Se Ha reemplazado el controlador SCSI o SAS con un HBA (adaptador de bus de host). El HBA es capaz de lidiar con la especificación Fibre Channel. Pero encima de la FC, todavía estamos utilizando el mismo conjunto de comandos SCSI. Se ha sustituido el mecanismo de transporte (medio) y ha aumentado el ancho de banda, pero sin embargo, todavía se establece la comunicación y transferencia hacia / desde el sistema de almacenamiento por medio de comandos SCSI.

Utiliza un puerto N.

Ing. Mariano S. Cosentino

7

Control-F: Administración Storage

4/20/2012

De las opciones disponibles, bucle arbitrado usa doble-axial de cobre y ofrece el menor costo por dispositivo, por lo que a menudo es la opción preferida. FC-AL es un medio compartido por hasta 126 puertos conectados en forma de anillo lógico pero estrella física) algunos autores la referencian como margarita). Una de los nodos puede, de hecho estar conectado aun SW. El Loop arbitrado es análogo a Token Ring o FDDI. Los dos nodos se comunican por un medio compartido y solo pueden transmitir cuando tienen el control, luego de lo cual ceden el control a otro nodo. Los datos se transfieren de un dispositivo a otro dentro de la cadena. En un típico bucle arbitrado con un solo iniciador y varios dispositivos de destino, el cable de salida de cada dispositivo se convierte en el cable de entrada para el siguiente dispositivo dentro de ese bucle. FC-AL se ha convertido en el estándar más ampliamente aceptado para ambientes SAN. Además de gran ancho de banda y alta escalabilidad, FC-AL tiene la capacidad única para soportar múltiples protocolos, como SCSI e IP, sobre la misma conexión física. Esto permite la infraestructura SAN para funcionar como un método de interconexión y como una interfaz directa a los dispositivos de almacenamiento.

Ing. Mariano S. Cosentino

8

Control-F: Administración Storage

4/20/2012

También llamado Bucle arbitrado Permite tener hasta 127 nodos, aunque normalmente solo se utilicen de 5 a 30 nodos con esta topología. Cada nodo tiene un puerto NL, L indica que es bucle arbitrado. Una cosa importante aquí es recordar que se trata de un entorno de ancho de banda compartido. Por ejemplo, si el puerto 0 envía datos al puerto 1, entonces el puerto 2 y puerto 3 no podría transmitir datos entre ellos. En otras palabras, sólo 2 puertos puede hablar en cualquier momento dado en este entorno, para determinar quien puede transmitir se utiliza un señalamiento que actúa como arbitro. Y de ahí viene el termino de bucle arbitrado. Estrictamente hablando, el loop arbitrado puede ser implementados SIN un HUB, aunque es un escenario poco común. En este caso, los nodos se conectaran entre si por medio de múltiples conexiones directas a-b b-c c-d d-a

Ing. Mariano S. Cosentino

9

Control-F: Administración Storage

4/20/2012

Al igual que sucedía con token Ring, en un loop arbitrado los dispositivos están conectados a un dispositivo central (en este caso llamado HUB). Este dispositivo central permite conectar dinámicamente distintos puertos entre si. Estrictamente hablando, el loop arbitrado puede ser implementados SIN un HUB, aunque es un senario poco común. En este caso, los nodos se conectaran entre si por medio de múltiples conexiones directas a-b b-c c-d d-a

Ing. Mariano S. Cosentino

10

Control-F: Administración Storage

4/20/2012

Una de las ventajas brindadas por una unidad central es que si un solo puerto falla (o no hay ningún cable conectado) , el bucle puede ser reconfigurado hacia otro puerto. Este método de derivación , permite saltear los puertos no utilizados o defectuosos y mantener la conectividad del bucle.

Ing. Mariano S. Cosentino

11

Control-F: Administración Storage

4/20/2012

El nodo A desea comunicarse con el Nodo B 1. Iniciador de alta prioridad, el Nodo A inserta el frame ARB en el circuito. 2. ARB frame se pasa al siguiente nodo (nodo D) en el bucle. 3. El nodo D recibe ARB de alta prioridad, por lo tanto, permanece inactivo. 4. ARB se envía al siguiente nodo (nodo C) en el bucle. 5. El nodo C recibe ARB de alta prioridad, por lo tanto, permanece inactivo. 6. ARB se envía al siguiente nodo (nodo B) en el bucle. 7. El nodo B recibe ARB de alta prioridad, por lo tanto, se mantiene inactivo y 8. ARB se envía al siguiente nodo (nodo A) en el bucle. 9. El nodo A recibe ARB vuelta ahora tiene control del bucle 10. El nodo A puede empezar a comunicarse con el nodo B.

Ing. Mariano S. Cosentino

12

Control-F: Administración Storage

4/20/2012

En español Tela Conmutada Utiliza Switches para establecer múltiple conexiones simultáneas entre diferentes nodos. Cada conexión tiene su propio ancho de banda dedicado. Un tejido de switch permite el desplazamiento de grandes bloques de datos. Es escalable desde pequeñas telas hasta entornos empresariales de gran tamaño y posee altos niveles de disponibilidad. Un switched fabric es más costoso de implementar pero generalmente tiene un menor coste de mantenimiento que el resto de las soluciones para entornos de misión crítica. Aunque las telas conmutadas requieren la instalación y configuración de software de infraestructura, y a pesar de que la gestión de los dispositivos tiene cierta complejidad, el Switched Fabric ofrece las mayores posibilidades de conectividad y un mayor rendimiento total combinado. Cada dispositivo está conectado a un Switch, y por medio de caminos múltiples cada nodo puede determinar un camino de no bloqueo a cualquier otro nodo al que el SW este conectado, directa o indirectamente.

Ing. Mariano S. Cosentino

13

Control-F: Administración Storage

4/20/2012

Un tejido permite hacer uso del ancho de banda completo.

Por ejemplo, el puerto 0 y el puerto 3 se podría transmitir datos al mismo tiempo que el puerto 2 y puerto 4 están transmitiendo datos. es un concepto muy similar a la forma en que los Switches trabajan en un entorno LAN o Ethernet, la idea de que cualquier puerto puede transmitir datos a cualquier puerto, al mismo tiempo. Los puertos están identificados con la letra F, y se conectan a puertos N o a otros puertos F.

Ing. Mariano S. Cosentino

14

Control-F: Administración Storage

4/20/2012

Aquí vemos una SAN totalmente redundante. En esta imagen tiene un entorno SAN con un único almacenamiento, que utiliza dos Switches FC. En este caso, cada servidor cuenta con 2 puertos conectados a Switch y, con el software adecuado, puede utilizar ambos enlaces en forma equilibrada, es decir que cada HBA trasportara parte de los datos. Y en el caso de que falla, el otro HBA transferirá el total de los datos. Al tener SW redundantes (cada uno con su propia conexión al almacenamiento de datos) y conectando un HBA a cada uno, tendremos también redundancia a nivel de SW, con lo cual si el Switch fallara la transmisión se realizara por medio del SW que continúe funcionando. Esto proporciona una SAN totalmente redundante.

Ing. Mariano S. Cosentino

15

Control-F: Administración Storage

4/20/2012

El Switched Fabric también brinda grandes capacidades de escalabilidad y fácil expansión. Simplemente se puede añadir otro sistema de almacenamiento, tal como el array B, en este caso y conectar el array B a ambos switches FC y habremos ampliar las capacidades de almacenamiento.

Ing. Mariano S. Cosentino

16

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

17

Control-F: Administración Storage

4/20/2012

Las topologías anteriormente descriptas no son mutuamente excluyentes, en este ejemplo vemos una topología mixta con segmentos FC-SW y segmento FC-AL Todos los nodos pueden conectarse entre si, teniendo en cuenta que ellos que se encuentran en el segmento FC-AL deberán turnarse para acceder al medio (al loop) y por lo tanto su acceso a segmento Fc-SW también estará arbitrado.

Ing. Mariano S. Cosentino

18

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

19

Control-F: Administración Storage

4/20/2012

Con los Enterprise Directors, se obtiene un mayor nivel de modularidad, tolerancia a fallos y capacidad de expansión, en comparación con los ofrecidos por los Switches departamentales. Los Enterprise Directors ofrecen la escalabilidad necesaria y los atributos de disponibilidad que requiere la mayoría de las aplicaciones de misión crítica basadas en SAN, sin sacrificar la sencillez y manejabilidad. Permiten construir grandes redes SAN y evitar la complejidad que involucraría la construcción de grandes frabrics con un montón de Switches. Un Director ofrece las siguientes funciones: • Switch interno • Componentes modulares y redundantes • soporte de FailOver automático en caso de fallas • Failover preventivo accionado por sistema de control de integridad y salud, o por identificación de fallas. • Actualización de Firmware online. (Hot Update) • Substitución de hardware online. (Hot Plug)

Ing. Mariano S. Cosentino

20

Control-F: Administración Storage

4/20/2012

Los switches son menos costosos que los directores, de menor capacidad y la ofrecen limitadas características de disponibilidad. Los switches son ideales para entornos pequeños en los que un gran número de conexiones no son requeridas. Un SAN pueden ser creados con los Switches, pero a expensas de una arquitectura más compleja que requiere muchos más dispositivos y conexiones ISL. Sin embargo, los switches proporcionan la funcionalidad siguiente: • alta disponibilidad • acceso heterogéneo • Monitoreo de integridad

Ing. Mariano S. Cosentino

21

Control-F: Administración Storage

4/20/2012

Vamos a comparar los directores y los productos de conmutación. Los Enterprise Directors puede llegar a más de un centenar de puertos por dispositivo, pero se pueden expandir aun mas por medio de conexiones ISL (Inter-Switch Links). Permite consolidar más servidores y almacenamiento con menos dispositivos. Desventaja: Mayor Costo, mayor Tamaño en el rack.

Los switches son la mejor opción para entornos más pequeños y / o donde una disponibilidad del 100% no es requerida. El precio es por lo general un factor determinante. Los switches son ideales para entornos departamentales o Mid Tier. Cada switch puede tener menos puertos, pero como ya vimos antes se puede incrementar la cantidad de puertos a través de ISL. Las Telas construidas con Switches necesitan mas unidades para conectar los dispositivos y mayor cantidad de ISL, por lo tanto, hay más dispositivos y una mayor complejidad en la red SAN. Desventaja de los Switches : Menor número de puertos, mayor complejidad de crecimiento.

Ing. Mariano S. Cosentino

22

Control-F: Administración Storage

4/20/2012

Ahora que sabemos la forma de ampliar la conexión entre el switch fabric con ISL, vamos a ver las topologías de conexión de tejidos. En la topología de malla completa (Full MESH) todos los Switches están conectados el uno al otro. En esta topología el tráfico entre dispositivos finales (servidores y almacenamiento) sólo tiene que atravesar un máximo de un ISL (en adelante, un salto) para llegar al punto de destino. Los servidores y los almacenamientos pueden estar ubicados en cualquier parte de la tela. Si el servidor y el almacenamiento se localizan en el mismo Switch, el tráfico FC viaja por el bus interno (BackPlane) y no utiliza un ISL, por lo tanto, no hay saltos de ISL. •Si no están localizados en el mismo Switch, entonces hay un máximo de un salto para llegar a cualquier parte de la tela. El nivel uno (o malla completa) topología proporciona la máxima disponibilidad, sin embargo, se hace a expensas de la conectividad y el costo aumenta exponencialmente a medida que se incrementan los Switches de la tela. Esto se debe a que, con Switches adicionales, más ISL son necesarios para crear un diseño de malla completa. Características: • máximo de un salto ISL entre servidor y almacenamiento • Tanto el servidor como el almacenamiento puede ser localizado en cualquier parte de la trama • Incluso en el mismo Switch • Si comparten Switch no hay salto ISL • Alta performance dado que se necesitan menos saltos ISL para alcanzar el objetivo

Ing. Mariano S. Cosentino

23

Control-F: Administración Storage

4/20/2012

La topología siguiente es la configuración de dos niveles. Requiere exactamente un salto para acceder del servidor al almacenamiento. El conjunto de Switches conectados a los servidores recibe el nombre de Capa Servidor (también conocido como Edge). El conjunto de servidores conectados a los dispositivos de datos recibe el nombre de Capa de almacenamiento (también conocido como Core o BackBone). Idealmente, la capa Core se implementara con Switches de alta performance, también conocidos como Director switches, o Enterprise Director. Estos Switches son de gran capacidad (densidad de puertos), alta performance, y tienen un nivel de redundancia interna mucho mayor al de los Switches de FC tradicionales. La capa de Servidores puede ser implementado con Switches mas baratos para bajar el costo de la trama. Distancia entre el nivel host y el nivel de almacenamiento puede ser corta o larga, incluso podría armarse con enlaces sobre DWDM para distancias realmente largas.

Beneficios • Alta Disponibilidad

Ing. Mariano S. Cosentino

24

Control-F: Administración Storage

4/20/2012

•Conectividad

En aquellos casos en que por motivos de performance se desea evitar saltos ISL, se puede llegar a conectar servidores y almacenamiento de misión crítica en el mismo nivel si es necesario. Sin embargo, esto es la excepción a la regla.

Ing. Mariano S. Cosentino

24

Control-F: Administración Storage

4/20/2012

La tercera topología es la estructura en tres niveles. En esta configuración, las tramas de lecturas / escrituras deben atravesar el nivel de conectividad con el fin de alcanzar el Switch donde se encuentra el almacenamiento. Las tramas de este tipo se desarrollan debido a la creciente necesidad de más puertos.

En las grandes telas tales como esto, es definitivamente posible que hay host y almacenamiento situado en el mismo nivel. No todos los hosts necesariamente tienen que llegar a almacenamiento en el lado lejano de la tela. Tal vez sólo unos pocos hosts necesita Nivel de servidores • Todos los hosts conectados en el momento mismo orden jerárquico en la estructura • Un mínimo de dos saltos de ISL para todo el tráfico de host FC de alcanzar el punto de destino • Los nodos en el nivel extremo se pueden comunicar entre sí utilizando el Core Tier solamente? Nivel conectividad • Punto de puente para todo el tráfico entre servidores y almacenamiento • Ningún servidor o almacenamiento se conecta en este nivel • dedicada exclusivamente al tráfico ISL nivel de almacenamiento • Todo el almacenamiento se conecta a la misma capa • Un mínimo de dos saltos de ISL para todos los hosts para llegar a los dispositivos de este nivel

Ing. Mariano S. Cosentino

25

Control-F: Administración Storage

4/20/2012

En aquellos casos en que por motivos de performance se desea evitar saltos ISL, se puede llegar a conectar servidores y almacenamiento de misión crítica en el mismo nivel si es necesario. Sin embargo, esto es la excepción a la regla.

Ing. Mariano S. Cosentino

25

Control-F: Administración Storage

4/20/2012

Open Fabric en realidad no es una topología. Es un modo de compatibilidad con el apoyo de algunos proveedores de Brocade, Cisco y / o Switches de McData. Un estándar mínimo que todos soportan con el objetivo de facilitar la integración.

Ing. Mariano S. Cosentino

26

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

27

Control-F: Administración Storage

4/20/2012

En esta configuración básica, un canal de fibra sustituye nuestra SCSI ahora con un HBA y el uso de un cable de canal de fibra de ir a los controladores, ya que habíamos visto antes. Tenga en cuenta que los propios controladores siguen siendo capaces de SCSI, y eso sería porque, de nuevo, lo que se transporte por este canal de fibra es el conjunto de comandos SCSI. En este caso los controladores para los dispositivos RAID se sigue hablando y el uso de SCSI.

Ing. Mariano S. Cosentino

28

Control-F: Administración Storage

4/20/2012

Por supuesto, esta aplicación puede extenderse a dos controladores independientes lo que nos brinda redundancia ante fallos y mayor velocidad. En este caso, cada uno de estos HBA podría ser normalmente de procesamiento de datos o el envío de datos a cada uno de los controladores. En el caso de una conmutación, si un controlador falla, el otro controlador ahora podría manejar todo el I / O.

Ing. Mariano S. Cosentino

29

Control-F: Administración Storage

4/20/2012

• Es Software • Entre la aplicación y el controlador SCSI • Transparente a la aplicación • Administra las rutas de E / S • Detección automática de errores • Recuperación de rutas de acceso..

Ing. Mariano S. Cosentino

30

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

31

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

32

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

33

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

34

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

35

Control-F: Administración Storage

4/20/2012

Multipathing Debido a que el uso de múltiples rutas es ahora tan común, los sistemas operativos de servidores suelen incluir su propia funcionalidad multirruta en forma nativa. Ejemplos de ello son MPIO de Microsoft y el software Sun StorageTekTMTM Tráfico (SSTM) de software para Solaris, también conocido como MPxIO.

El beneficio para los clientes es que la solución esta integrada con el sistema operativo del servidor, sin costo adicional, por lo que no tienen que comprar y mantener software adicional. Esto reduce costos y simplifica el soporte. SSTM se proporciona en forma de parches para Solaris 8 (4/01) y más tarde y Solaris 9 en la plataforma SPARC. Está integrado en Solaris 10. SSTM trabaja con almacenamiento Fibre Channel adjunto (de conexión directa o SAN adjunta) y en Solaris 10 (1/06) compatibilidad con iSCSI se añadió.

Ing. Mariano S. Cosentino

36

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

37

Control-F: Administración Storage

Ing. Mariano S. Cosentino

4/20/2012

38

Control-F: Administración Storage

4/20/2012

Es el proceso de asignación de recursos en una SAN para equilibrar la carga de los dispositivos conectados a la red. La zonificación permite que al administrador de la red separar la SAN en múltiples unidades de almacenamiento y asignar pertenencia a dichas unidades basado en la necesidad. Zonificación protege el sistema SAN de amenazas tales como virus, corrupción de datos y hackers maliciosos, dodo que dispositivos en una zona, no son capaces de comunicarse fuera de la zona a través de los puertos a menos que reciban permiso. La zonificación es una función del switch FC que permite que la estructura sea lógicamente segmentada en grupos que pueden comunicarse entre sí. Cuando un dispositivo (host o almacenamiento) inicia sesión en un tejido, se registra con el servidor de nombres. Cuando un puerto se registra en la tela, pasa a través un proceso de descubrimiento de dispositivo con otros dispositivos registrados en el servidor de nombres. La función de la zonificación controla este proceso al permitir sólo a los miembros de la misma zona a establecer estos servicios de nivel de enlace. Tipos de Zonificación La zonificación se pueden clasificar en tres tipos: Zonificación por Puertos o Hard Zonning: Utiliza las direcciones de los puertos FC físicos para definir las zonas. En zonificación por puertos, el acceso a los datos se determina por el puerto físico del switch para cada nodo conectado. La dirección de FC se asigna dinámicamente cuando el puerto se conecta a la tela. Por lo tanto, cualquier cambio en la configuración de tejido afecta a la zonificación. Aunque este método es muy seguro, se requiere la actualización de la configuración de zonificación en el caso de reconfiguración de la tela. Zonificación por WWW (o Soft Zonning): Utiliza los WWN para definir las zonas. Una ventaja importante de WWN zonificación es su flexibilidad. Permite re cablear el SAN sin necesidad de reconfigurar la zonificación. Esto es posible porque el WWN es una información estática del puerto. Zonificación mixta: Combina las cualidades de ambos WWN zonificación y el puerto zonificación. Uso de la zonificación mixta permite a que un puerto específico sea atado a la WWN de un nodo. La zonificación se utiliza en conjunción con enmascaramiento LUN para el acceso al servidor de control al almacenamiento. Sin embargo, se trata de dos actividades diferentes. Zonificación tiene lugar en el nivel de tela y enmascaramiento LUN se realiza en el nivel de matriz.

Ing. Mariano S. Cosentino

39

Control-F: Administración Storage

4/20/2012

Es el proceso de asignación de recursos en una SAN para equilibrar la carga de los dispositivos conectados a la red. La zonificación permite que al administrador de la red separar la SAN en múltiples unidades de almacenamiento y asignar pertenencia a dichas unidades basado en la necesidad. Zonificación protege el sistema SAN de amenazas tales como virus, corrupción de datos y hackers maliciosos, dodo que dispositivos en una zona, no son capaces de comunicarse fuera de la zona a través de los puertos a menos que reciban permiso. La zonificación se utiliza para dividir un canal de fibra de tejido conmutado en subconjuntos de dispositivos lógicos. Cada zona contiene un conjunto de miembros que tienen permiso para accederse unos a otros. Los miembros pueden ser servidores (HBA) o unidades de almacenamiento. Cuando la zonificación está activada, los miembros de la misma zona se pueden comunicar unos con otros. Los miembros pueden pertenecer a una zona o varias zonas.

Ing. Mariano S. Cosentino

40

Control-F: Administración Storage

4/20/2012

Una zona se compone de un número de dispositivos agrupados por sus nombres de todo el mundo (WWN), o es un grupo de puertos de conmutación. La Información de Zonificación se gestionan y almacenan en el servidor de nombres de tela y se comunica a los nuevos switches cuando se unen a una tela. Los dispositivos sólo pueden ver otros dispositivos en la misma zona, por lo que los servidores y los dispositivos de almacenamiento que utilizan una zona están aislados de otros servidores o dispositivos de almacenamiento. Las zonas pueden solaparse es decir, un puerto de conmutación puede estar en más de una zona y un WWN dispositivo puede estar en más de una zona. Las zonas pueden abarcar múltiples switches es decir, que puede contener WWN del dispositivo o en los puertos desde cualquier parte de un tejido.

Ing. Mariano S. Cosentino

40

Control-F: Administración Storage

4/20/2012

Miembros: son puertos que pueden ser incluidos en una zona, esto incluye adaptadores de bus host y los puertos de almacenamiento. Zonas: Una zona contiene un conjunto de miembros que pueden accederse mutuamente. Conjuntos de la zona: Un conjunto de zonas (a veces llamado una configuración de zona) es un grupo de zonas que se pueden activar o desactivas en forma simultanea. Sólo un conjunto de zona puede ser activo a la vez. Varios conjuntos de zonas (llamados Zone Sets) puede ser definidos en un tejido, pero sólo un conjunto de zonas pueden estar activo a la vez. Un Zone Set un conjunto de zonas y una zona es un conjunto de miembros. Un miembro puede estar en varias zonas. Los miembros, zonas y conjuntos de zonas forman la jerarquía definida en el proceso de zonificación Los miembros son los nodos que pueden ser incluidos en una zona. Zonas comprenden un conjunto de miembros que tienen acceso a unos a otros. Un puerto o un nodo puede ser un miembro de múltiples zonas.

Ing. Mariano S. Cosentino

41

Control-F: Administración Storage

4/20/2012

Los Conjuntos de zonas constituyen un grupo de zonas que pueden ser activadas o desactivadas como una sola entidad en un tejido. Sólo una zona puede estar activa a la vez. Los Conjuntos de zona también se conoce como configuraciones de zona.

Ing. Mariano S. Cosentino

41

Control-F: Administración Storage

4/20/2012

Zonificación por WWW (o Soft Zonning): •Utiliza los WWN para definir las zonas. •Una ventaja importante de WWN zonificación es su flexibilidad. •Permite re cablear el SAN sin necesidad de reconfigurar la zonificación. •Esto es posible porque el WWN es una información estática del puerto. Como parte del proceso de Login, Los WWN se registran en el Servidor de Nombres. La zonificación por WWN se logra a través de una operación de filtrado en el servidor de nombres, que responde a las consultas que llegan desde los nodos conectados a la tela. Cuando un HBA se conecta a un tejido, se consulta al NS en busca de otros puertos con los cuales conectarse. Si el HBA se encuentra en una Zona WWN en la que existen otros puertos, el DNS devuelve una lista de los nodos de destino que se encuentran en la misma zona que el HBA. La Zonificación por software se implementa por el uso de su WWN y WWPN.

Ing. Mariano S. Cosentino

42

Control-F: Administración Storage

4/20/2012

Zonificación por Puertos o Hard Zonning: Utiliza las direcciones de los puertos FC físicos para definir las zonas. En zonificación por puertos, el acceso a los datos se determina por el puerto físico del switch para cada nodo conectado. La dirección de FC se asigna dinámicamente cuando el puerto se conecta a la tela. Por lo tanto, cualquier cambio en la configuración de tejido afecta a la zonificación. Aunque este método es muy seguro, se requiere la actualización de la configuración de zonificación en el caso de reconfiguración de la tela.

Con la zonificación por puertos, sólo los puertos que pertenecen a la zona pueden enviarse tramas mutuamente (por ejemplo, los miembros de la zona 1: el puerto 0 del Dominio 1 sólo puede hablar con el puerto 31 del Dominio1). El hardware del conmutador examina cada trama de datos que recibe a través de la tela, e identifica el Domain (Switch) y el número de puerto del nodo para asegurarse de que se le permite pasar a otro nodo conectado al conmutador. Los frames no pueden acceder, accidental o intencionalmente, a nodos a los que no tiene acceso.

Ing. Mariano S. Cosentino

43

Control-F: Administración Storage

4/20/2012

La zonificación por puertos, no permite que las tramas sean enviados desde una zona a puertos fuera de la zona, ni transferirá a puertos de la zona ningún frame proveniente de puertos que no están incluidos en la zona.

Por lo tanto, si un nodo es inadvertidamente conectado a un puerto zonificado a nivel de puertos, ese nodo tendrá acceso a los otros puertos de la zona.

Ing. Mariano S. Cosentino

43

Control-F: Administración Storage

4/20/2012

Ventajas de zonificación por Puerto: Seguridad La zonificación por puerto se considera más seguro que la zonificación por WWN debido a que los cambios de configuración se debe realizar en el Switch. Al restringir el acceso físico al switch, se reduce considerablemente la posibilidad de cambios de configuración no autorizados Reemplazo de HBA En algunas situaciones, la zonificación del puerto también puede simplificar el proceso de sustitución de HBA. Cuando se crean zonas utilizando puertos, los HBA pueden ser reemplazados sin requerir la modificación de la zona (por ejemplo, un entorno de prueba). Desventajas de zonificación por puertos: El recableado (reemplazo puerto del switch) y uso de los puertos de repuesto, requieren cambios manuales en la configuración de zona.  Si los cambios de identificación de dominio (que puede suceder si un conjunto de Switches independientes se reconfiguran para formar un tejido de multi-switch), la configuración de la zonificación deja de ser válido, aumentando la posibilidad de corrupción de datos de zonificación. Así mismo, el Reemplazo de un HBA requiere la reconfiguración de las asignaciones a nivel LUN (lo veremos mas tarde) en el subsistema de almacenamiento. Esto reduce el beneficio de la zonificación por Hard ya que los cambios de manuales seguirán siendo necesarios. Ventajas de la zonificación por WWN (o soft zonning):  La identificación de los miembros de la zona no cambiará si los cables se cambian o si los puertos se han

Ing. Mariano S. Cosentino

44

Control-F: Administración Storage

4/20/2012

reorganizado. Reconfiguración Cambios en tela, como la adición o la sustitución del Switch e incluso la unión de diferentes telas, no exigen cambios en la zonificación. Desventajas de la zonificación por WWN (o soft zonning):  Es posible cambiar una WWN HBA para que coincida con el WWN actual de otro HBA. Comúnmente conocida como "spoofing",  El Reemplazo de un dañado HBA requiere actualizar la información de la zonificación (y también requeriría la configuración de acceso a nivel LUN).

Ing. Mariano S. Cosentino

44

Control-F: Administración Storage

4/20/2012

Zonificación mixta: Combina las cualidades de ambos WWN zonificación y el puerto zonificación. Uso de la zonificación mixta permite a que un puerto específico sea atado a la WWN de un nodo. Una zona puede contener restricciones tanto por WWN como por puertos. Soluciona algunos de los problemas de seguridad de las formas anteriores, pero a costa de una mayor necesidad de reconfiguración manual en caso de cambios.

La zonificación se utiliza en conjunción con enmascaramiento LUN para el acceso al servidor de control al almacenamiento. Sin embargo, se trata de dos actividades diferentes. Zonificación tiene lugar en el nivel de tela y enmascaramiento LUN se realiza en el nivel de matriz.

Ing. Mariano S. Cosentino

45

Control-F: Administración Storage

4/20/2012

Cada HBA está configurado con su propia zona. Los miembros de la zona consisten en el HBA y uno o más puertos de almacenamiento. Esta práctica de zonificación proporciona un medio rápido, eficiente y fiable de controlar proceso de inicio de sesión y el descubrimiento del HBA. Sin este tipo de zonificación, el HBA intentará acceder a todos los puertos en el tejido durante el descubrimiento y después de una notificación de cambio de estado. Colocando un solo HBA (y sus recursos necesarios) por zona, el tiempo y el ancho de banda consumidos para procesar el descubrimiento y la notificación de cambio de estado se reducen al mínimo. Dos muy buenas razones para Zonificación por HBA son los siguientes: 1. Se disminuye el tiempo de reposición para cualquier cambio realizado en el estado de la tela. 2. Sólo los nodos de la misma zona se verá obligado a entrar de nuevo en el tejido después de un RSCN (notificación de registro de cambio de estado) específico para esa zona. Cuando el estado de un nodo ha cambiado (por ejemplo, el cable se trasladó a otro puerto), se tendrá que realizar el proceso de sesión con todos los puertos disponibles en cada zona a la que el HBA pertenezca antes de reanudar la comunicación normal. Si sólo hay un iniciador SCSI en la zona (HBA), entonces la cantidad de comunicaciones necesarias se reduce. Si usted tenía una zona con dos adaptadores de bus host y uno de ellos experimenta un cambio de estado, ambos se verían obligados a ingresar de nuevo, causando la interrupción de la otra HBA que no experimento ningún cambio en su estado. El rendimiento puede verse muy afectado por este efecto

Ing. Mariano S. Cosentino

46

Control-F: Administración Storage

4/20/2012

Es el proceso de asignación de recursos en una SAN para equilibrar la carga de los dispositivos conectados a la red. La zonificación permite que al administrador de la red separar la SAN en múltiples unidades de almacenamiento y asignar pertenencia a dichas unidades basado en la necesidad. Zonificación protege el sistema SAN de amenazas tales como virus, corrupción de datos y hackers maliciosos, dodo que dispositivos en una zona, no son capaces de comunicarse fuera de la zona a través de los puertos a menos que reciban permiso. La zonificación es una función del switch FC que permite que la estructura sea lógicamente segmentada en grupos que pueden comunicarse entre sí. Cuando un dispositivo (host o almacenamiento) inicia sesión en un tejido, se registra con el servidor de nombres. Cuando un puerto se registra en la tela, pasa a través un proceso de descubrimiento de dispositivo con otros dispositivos registrados en el servidor de nombres. La función de la zonificación controla este proceso al permitir sólo a los miembros de la misma zona a establecer estos servicios de nivel de enlace. Varios conjuntos de zonas (llamados Zone Sets) puede ser definidos en un tejido, pero sólo un conjunto de zonas pueden estar activo a la vez.

Ing. Mariano S. Cosentino

47

Control-F: Administración Storage

4/20/2012

Un Zone Set un conjunto de zonas y una zona es un conjunto de miembros. Un miembro puede estar en varias zonas. Los miembros, zonas y conjuntos de zonas forman la jerarquía definida en el proceso de zonificación Los miembros son los nodos que pueden ser incluidos en una zona. Zonas comprenden un conjunto de miembros que tienen acceso a unos a otros. Un puerto o un nodo puede ser un miembro de múltiples zonas. Los Conjuntos de zonas constituyen un grupo de zonas que pueden ser activadas o desactivadas como una sola entidad en un tejido. Sólo una zona puede estar activa a la vez. Los Conjuntos de zona también se conoce como configuraciones de zona.

Tipos de Zonificación La zonificación se pueden clasificar en tres tipos: Zonificación por Puertos o Hard Zonning: Utiliza las direcciones de los puertos FC físicos para definir las zonas. En zonificación por puertos, el acceso a los datos se determina por el puerto físico del switch para cada nodo conectado. La dirección de FC se asigna dinámicamente cuando el puerto se conecta a la tela. Por lo tanto, cualquier cambio en la configuración de tejido afecta a la zonificación. Aunque este método es muy seguro, se requiere la actualización de la configuración de zonificación en el caso de reconfiguración de la tela. Zonificación por WWW (o Soft Zonning): Utiliza los WWN para definir las zonas. Una ventaja importante de WWN zonificación es su flexibilidad. Permite re cablear el SAN sin necesidad de reconfigurar la zonificación. Esto es posible porque el WWN es una información estática del puerto. Zonificación mixta: Combina las cualidades de ambos WWN zonificación y el puerto zonificación. Uso de la zonificación mixta permite a que un puerto específico sea atado a la WWN de un nodo. La zonificación se utiliza en conjunción con enmascaramiento LUN para el acceso al servidor de control al almacenamiento. Sin embargo, se trata de dos actividades diferentes. Zonificación tiene

Ing. Mariano S. Cosentino

47

Control-F: Administración Storage

4/20/2012

lugar en el nivel de tela y enmascaramiento LUN se realiza en el nivel de matriz.

Ing. Mariano S. Cosentino

47