3.1 Wprowadzenie
3.2 Przykłady istniejących systemów
3.3 Dostępne oprogramowanie
3.4 Podsumowanie
Celem tego rozdziału jest przedstawienie kilku spośród istniejących obecnie systemów składowania danych (punkt 3.2) oraz pobieżny przegląd oprogramowania służącego do zarządzania systemami składowania danych34 (punkt 3.3).
Nie będziemy tu jednakże omawiać wszystkich rozwiązań ani wchodzić w zbytnie szczegóły, ograniczymy się do:
Spojrzenie na alternatywne systemy pozwoli nam pokazać odmienność i cechy charakterystyczne technologii wykorzystanej w systemie V3, zaś przegląd oprogramowania pozwoli ocenić, jakiego rodzaju funkcjonalność jest użytkownikom potrzebna.
System V3 jest produktem dosyć unikatowym, w zasadzie nie ma bezpośredniej konkurencji. Wprawdzie istnieje wiele systemów składowania danych, również takich, które wykorzystują technologię klastrową, ale żaden z nich nie potrafi połączyć jednocześnie pięciu głównych zalet systemu V3:
Autorowi nie są znane żadne systemy realizujące wszystkie powyższe postulaty. Wiele systemów realizuje dwa pierwsze postulaty, ale kiepska wydajność ogranicza wykorzystanie tych systemów co najwyżej do archiwizacji danych, z pewnością nie do wykorzystania jako alternatywę dla fizycznych dysków. Praktycznie żaden z istniejących systemów nie realizuje trzeciego postulatu łącznie z pierwszym. Jedyne, co dotychczas osiągnięto w tej dziedzinie, to sieci zasobów (SAN), czyli wykorzystywanie dysków połączonych światłowodem. W takich sieciach faktycznie dane są dostępne poprzez sieć (lokalna sieć światłowodowa), wydajność jest doskonała (fizyczna wydajność dysków), system jest niewątpliwie rozproszony (zbiór dysków) i dokładanie kolejnych elementów (dysków) zwiększa pojemność przy nie zmienionej wydajności. Co więcej, możliwe są nawet pewne operacje admnistracyjne, takie jak przenoszenie danych bezpośrednio między dyskami. Ale sieć dysków nie może być traktowana jako spójny system. Każdy z dysków udostępnia własne zasoby, nie potrafi udostępniać zasobów zgromadzonych na innych dyskach. Aby uzyskać dostęp do zasobów, należy skierować żądanie do określonego dysku. Wszystkie funkcje takie jak organizacje RAID, replikacja między dyskami, nie wspominając o dodatkowej inteligencji w rodzaju schowków, wymagają zaangażowania klienta. W praktyce więc sieć zasobów bywa jedynie zapleczem, a prawdziwy interfejs systemu udostępniany jest przez jeden lub więcej tradycyjnych serwerów plików. Rozwiązania takie nie stanowią więc konkurencji lub alternatywy dla systemu V3, który stanowi nową, odrębną kategorię.
Najbardziej charakterystyczną cechą systemu V3 jest to, że przewidziano go jako alternatywę dla dysku lokalnego, możliwą do zastosowania w dowolnych rodzajach systemów. Nie można więc porównywać systemu V3 ani z serwerami plików, ani z wewnętrznymi podsystemami odpowiadającymi za składowanie danych w konkretnych rodzajach serwerów przeznaczonych do konkretnych zastosowań.
Spośród wielu dostępnych produktów wybrano do porównania jedynie te, które spełniają następujące cztery kryteria lub przynajmniej większość z nich (nazwiemy je systemami podobnymi do systemu V3):
Wybór kryteriów nie jest przypadkowy, autor brał pod uwagę następujące fakty:
Systemy podobne do systemu V3, omówione krótko w dalszej części rozdziału, to:
Żadne z tych dwóch rozwiązań (ani żadne inne ze znanych autorowi niniejszej pracy) nie umożliwia np. tworzenia wolumenów obejmujących wiele węzłów, nie ma wbudowanych kompleksowych rozwiązań zapewniających wysoką dostępność (a jedynie namiastkę, rozwiązującą drobą część problemów – np. możliwość wykonywania zdalnych kopii RAID1 czy archiwizacji w trakcie pracy systemu za pomocą funkcji kopia z punktu w czasie) ani zdolności do samozarządzania.
Architektura systemu przedstawiona jest na rys. 3.137.
Rys. 3.1 Architektura systemu NetworkDisk
System udostępnia dane zarówno poprzez szybką sieć lokalną (Gigabit Ethernet, Fibre Channel), jak i interfejs SCSI, jak większość zwyczajnych urządzeń. Węzły są połączone między sobą za pomocą szybkiej sieci, zaś współpraca między węzłami ogranicza się do realizacji następujących funkcji:
Międzywęzłowa kopia z punktu w czasie (czyli kopia wolumenu znajdującego się na jednym węźle systemu tworzona na innym węźle bez przerwy w udostępnianiu usług).
Replikacja danych na bieżąco, tj. utrzymywanie aktualnej kopii wolumenu na innym węźle, tak, jak dzieje się to w organizacji RAID1 z niesymetrycznymi węzłami, tj. z jednym węzłem głównym i jednym zapasowym (ang. remote mirroring).
Dzięki zastosowaniu samodzielnych jednostek PC na węzły możliwe było wbudowanie w ten system schowka, podobnie jak w systemie V3, jednak tutaj schowek nie jest kooperatywny38 ani nie realizuje wyspecjalizowanych algorytmów (np. takich jak algorytm MQ w systemie V3, optymalizowany dla schowków drugiego poziomu).
System ten wykazuje bardzo duże podobieństwo do systemu V3 we wczesnej fazie rozwoju tego ostatniego. W porównaniu z obecną wersją systemu V3 wyraźnie brakuje tutaj spójności serwera jako zbioru węzłów. Wprawdzie możliwe są tutaj replikacja i archiwizacja (jako kopia z punktu w czasie, p. 3.3.3.2), jednak poszczególne węzły udostępniają tylko swoje własne zasoby, każdy z nich jest tu samodzielnym serwerem, każdy jest też osobno zarządzany.
Dość interesującą jest natomiast koncepcja udostępniania danych za pośrednictwem interfejsu SCSI, ale nie poprzez wyeksponowanie swoich dysków, ale poprzez udostępnienie interfejsu SCSI przez sam węzeł. Umożliwia to wykorzystanie systemu NetworkDisk jako alternatywy dla dysku lokalnego w dowolnych rodzajach serwerów, bez potrzeby wyposażania ich w specjalne dodatkowe komponenty (tak jak karty sieciowe Giganet i specjalny sterownik systemowy w systemie V3). Metoda ta zapewnia więc kompatybilność, nie wydaje się to jednak technologia przyszłościowa, ponieważ wyklucza podłączenie do systemu wielu klientów naraz.
Architektura systemu przedstawiona jest na rys. 3.239.
Rys. 3.2 Architektura systemu Auspex NS2000
Wprawdzie ten system pełni funkcję serwera plików, a nie serwera wirtualnych urządzeń blokowych, jednak wykazuje bardzo istotne podobieństwa architekturalne do systemu V3. System ten, podobnie jak V3, wykorzystuje grupę węzłów roboczych zbudowanych w oparciu o tanie podzespoły (klasy PC, z szyną PCI), do których podłączone są dyski i które udostępniają klientom dane zgromadzone na tych dyskach za pośrednictwem sieci.
Każdy węzeł systemu składa się z dwóch osobnych modułów: modułu odpowiedzialnego za odbieranie oraz interpretację żądań sieciowych (NP, ang. network processor) oraz modułu odpowiedzialnego za lokalne zasoby dyskowe i system plików (FSP, ang. filesystem processor).
Moduł NP jest jakby pośrednikiem, który rozumie szereg protokołów sieciowych i jest w stanie przekierować żądanie klienta pod właściwy adres. Jeśli jest to np. żądanie do systemu plików, wówczas moduł NP wysyła żądanie odczytu lub zapisu do odpowiedniego modułu FSP, bądź lokalnego, na tym samym węźle, bądź też zdalnego, na innym (zależnie od tego, który z węzłów odpowiada akurat za dany system plików). Moduł NP może więc przekierowywać żądania do innych węzłów. Może również kierować żądania (jeśli ich nie rozumie) do węzła kontrolującego, który realizuje np. funkcje nie wymagające wysokiej wydajności (którymi nie ma sensu obciążać węzłów roboczych).
Drugi moduł, FSP, jest jakby serwerem lokalnych zasobów węzła (systemy plików udostępniane przez węzeł, a zdefiniowane na lokalnych zasobach dyskowych) dla lokalnego, ale też dla zdalnych modułów NP. Jest też odpowiedzialny za wszelkiego rodzaju działania administracyjne, jak archiwizacja i reorganizacja danych.
Dzięki zdolności węzłów do wzajemnego przekierowywania między sobą żądań oraz do przekierowywania żądań, których nie rozumieją, do węzła kontrolującego, można traktować cały system nie tylko jako luźną grupę węzłów potrafiących w jakimś minimalnym zakresie przesyłać między sobą dane (tak można scharakteryzować system NetworkDisk opisany w poprzednim punkcie), ale jako w miarę spójny serwer udostępniający różne rodzaje zasobów, do którego można kierować żądania bez znajomości fizycznej lokalizacji tychże zasobów (umiejscowienia na konkretnych węzłach).
Węzeł kontrolujący, oprócz obsługi funkcji nie związanych z odczytem/zapisem plików, pełni także rolę jednostki zarządzającej całym systemem i koordynującej działania, np. procesy archiwizacji czy wszelkiego rodzaju czynności administracyjne.
Węzły robocze komunikują się między sobą oraz z węzłem kontrolującym za pomocą bardzo wydajnego łącza SCI (scalable cluster interconnect)40, zapewniającego małe opóźnienie i pozwalającego osiągać bardzo dużą przepustowość przesyłu danych (rzędu 400MB/s).
W porównaniu z systemem NetworkDisk, system Auspex NS2000 cechuje się znacznie lepszą integracją węzłów. Można mówić tu już nie o kolekcji współpracujących serwerów, ale o rozproszonym serwerze zasobów. Jednak system ten nie umożliwia tworzenia abstrakcji wolumenów lub systemów plików opartych na danych zgromadzonych na różnych węzłach. O ile sens tworzenia międzywęzłowych wolumenów RAID0 nie jest w każdym przypadku (zastosowaniu) jednoznaczny i oczywisty, o tyle razi tu brak możliwości tworzenia np. wolumenów RAID1, szczególnie jeśli wziąć pod uwagę niezwykle wydajny mechanizm międzywęzłowej transmisji danych (o przepustowości trzykrotnie większej niż przepustowość sieci Giganet wykorzystanej w systemie V3).
System Auspex NS2000 jest interesujący ze względu na to, iż zastosowano tutaj jednocześnie dwa niejako przeciwstawne modele. W warstwie dostępu do danych (operacje na plikach) widzimy zbiór autonomicznych i równorzędnych węzłów-serwerów, tymczasem w warstwie zarządzania systemem mamy jednostkę centralną i zbiór zależnych od niej elementów, niezdolnych do samodzielnego funkcjonowania.
W chwili obecnej rynek oprogramowania wspierającego zarządzanie systemami składowania danych41 jest ubogi. Nieliczne spośród dostępnych rozwiązań realizują niektóre z postulatów wymienionych w punktach 2.2.1 i 2.2.3 (wysoka dostępność, skalowalna pojemność i wydajność, automatyczna rekonfiguracja i optymalizacja oraz spójna, globalna administracja), natomiast te najbardziej kompletne nie wspierają technologii klastrowej.
Produkty zbadane przez autora można podzielić na następujące podstawowe grupy:
Z punktu widzenia niniejszej pracy najważniejsi są zarządcy wolumenów. Większość prac wykonanych przez autora w ramach projektu V3, jak również większość zagadnień przedstawionych w tej pracy w mniejszym lub większym stopniu łączy się właśnie z budową zarządcy wolumenów. Informacje o pozostałych rodzajach produktów można znaleźć w przypisach lub w literaturze.
Spotyka się również wiele systemów łączących w sobie kilka spośród wymienionych elementów. Najczęstsze są produkty realizujące ideę tzw. kompleksowego zarządzania zasobami danych przedsiębiorstwa (ang. enterprise storage management), obejmujące wyrafinowany interfejs graficzny do zarządzania fizycznymi zasobami, monitorowanie i zarządzanie archiwizacją, na ogół niestety dedykowane dla wybranych platform. Drugą popularną grupą produktów stanowią systemy do zarządzania sieciami SAN, również umożliwiające administrację fizycznymi zasobami za pomocą wygodnego graficznego interfejsu, proste monitorowanie oraz kopiowanie i migrację danych bez udziału serwera, wykorzystujące zdolność urządzeń w sieciach SAN do bezpośredniej wymiany danych. Również tych produktów nie będziemy omawiać, ponieważ nie zawierają interesujących rozwiązań programowych.
Obecnie tylko jedno spośród oferowanych rozwiązań, VERITAS Volume Manager (VxVM), jest systemem ogólnego przeznaczenia, nakładką na system operacyjny dostępną w wersjach na kilka platform, włączając w to UNIX i Windows NT. Wszystkie pozostałe rozwiązania są integralnymi częściami konkretnych systemów operacyjnych: XVM Volume Manager w systemach IRIX firmy SGI, HP-UX LVM (Logical Volume Manager) w systemie HP-UX, AIX LVS (Logical Volume Storage) w systemach AIX firmy IBM, Digital UNIX LSM (Logical Storage Manager) w systemie Digital UNIX, jak również zarządca wolumenów wbudowany w Windows 2000 i LVM dla Linuxa, nakładka rozpowszechniana w systemie OpenSource. Dosyć prymitywnymi konstrukcjami tego rodzaju są jeszcze zarządca wolumenów firmy CrossStor (dla systemu operacyjnego CrossStor) oraz Solstice DiskSuite firmy SUN, ten ostatni dołączany do systemów Solaris.
Cechy poszczególnych produktów bardzo ogólnie podsumowuje tabelka 3.1.
Nazwa produktu | Główne cechy |
VERITAS Volume Manager (VxVM) | Udostępnia wirtualne wolumeny zdefiniowane na lokalnych zasobach serwera. Jest tu duży wybór dostępnych organizacji wolumenów, także np. wolumeny wyższego rzędu. Serwer nie może być tu klastrowy, każdy węzeł jest osobnym serwerem i kontroluje własne zasoby. Zaimplementowano tutaj zaawansowane mechanizmy postępowania w sytuacjach awaryjnych, w tym wsparcie dla dysków z podwójnymi interfejsami SCSI (dwa lokalne kontrolery) i zarządzanie pulami zasobów. Zaimplementowano wiele funkcji administracyjnych, w tym migracja danych, kopia z punktu w czasie, rozszerzenie/zmniejszenie wolumenu, zmiana organizacji wolumenu. Wszystkie te operacje są dostępne na bieżąco (bez przerw w udostępnianiu usług). Produkt jest dostępny zarówno w wersji dla Windows NT, jak i dla systemów UNIX. |
Zarządca wolumenów w systemie IRIX (XVM), firma Silicon Graphics | Funkcjonalność podobna jak VxVM. Lepsza możliwość wykorzystania klastrów, ale mniejsza elastyczność w tworzeniu skomplikowanych organizacji wolumenów oraz gorsze mechanizmy postępowania w sytuacjach awaryjnych. Jedyny produkt, który nie jest jednoznacznie gorszy od VxVM. |
Zarządca wolumenów w systemie Windows2000 | Nie ma tu dużego wyboru organizacji wolumenów, niewielkie są także możliwości radzenia sobie z awariami, brak monitorowania, brak mechanizmów optymalizacji wydajności. Dosyć wygodna administracja. Funkcjonalnie pod każdym względem gorszy od VxVM. |
Digital UNIX Logical Storage Manager (LSM), firma Compaq | Mały wybór organizacji wolumenów (np. nie można tworzyć wolumenów RAID5), brak wsparcia dla klastrów. |
AIX Logical Volume Manager, firma IBM | Są to zintegrowani zarządcy wolumenów w systemie UNIX (HP-UX, AIX), będący integralną częścią środowiska systemowego. Funkcjonalnie te produkty są bardzo podobne do siebie nawzajem i do IRIX XVM. Oba są prawie pod każdym względem wyraźnie gorsze od tego ostatniego, mniej nowoczesne, mniej wygodne w obsłudze i mniej elastyczne. Starsza, nie modernizowana technologia. |
HP-UX Logical Volume Manager | |
Solstice DiskSuite | Standardowy komponent środowiska Solaris Operating Environment. Dostępność VxVM (VERITAS) na platformie Solaris 8 uczyniło ten produkt przestarzałym. Dostępna funkcjonalność całkowicie zawiera się w funkcjonalności VxVM. |
CrossStor Volume Manager | Produkt istniejący na rynku przez bardzo krótki okres, obecnie już niedostępny z powodu przejęcia firmy CrossStor. |
LVM (Logical Volume Manager) dla Linuxa (Heinz Muelschagen) | Witualne wolumeny na lokalnych dyskach systemowych. Nie udostępnia żadnych mechanizmów zwiększających odporność na awarie, nie daje żadnej automatyzacji, monitorowania, ale jako jedyny umożliwia rozszerzanie wolumenów w poziomie (przez konkatenację partycji) i na bieżąco. Wykorzystanie tej możliwości wymaga jednak zastosowania specjalnego systemu plików. |
Tab. 3.1 Główne cechy wybranych zarządców wolumenów
Produkt firmy VERITAS jest obecnie najbardziej zaawansowanym produktem tego typu, praktycznie całkowicie zdominował swój segment rynku, dlatego będziemy traktować go dalej jako punkt odniesienia do porównań.
W tabelce 3.2 autor zgromadził częściowe informacje na temat funkcjonalności udostępnianej przez różne implementacje zarządcy wolumenów.
Nazwa właściwości / funkcjonalności | VxVM | XVM | Win2K | LSM | AIX LVM | HP-UX | Solstice | CStor |
Czynności administracyjne | ||||||||
Dostępne rodzaje czynności administracyjnych nie wykonywanych na bieżąco (bez udostępniania danych klientom) | ||||||||
Zmiana rozmiaru pasemka w wolumenach RAID0/RAID5 | + | - (?) | - (?) | - | ||||
Rozszerzenie wolumenu skonkatenowanego (o nowe fragmenty) | + | + | + | + | + | + | ||
Zmniejszenie rozmiarów wolumenu bez utraty danych | + | - | ||||||
Zmiana organizacji wolumenu bez utraty danych | + | (+) | - | - | + | |||
Przenoszenie grup dysków z wolumenami między serwerami, automatyczne rozpoznawanie ich i udostępnianie | + | + | - | + | ||||
Zdolność do współpracy z rozszerzalnymi systemami plików | + | + | (+) | (+) | + | + | ||
Dostępne rodzaje czynności administracyjnych wykonywanych na bieżąco (w trakcie normalnego wykonywania żądań) | ||||||||
Dodanie kolejnej kopii danych i utworzenie wolumenu RAID1 | + | + | + | + | + | + | ||
Migracja danych dowolnego wolumenu | - | |||||||
Migracja jednej z dwóch kopii RAID1 | + | |||||||
Resynchronizacja (uaktualnianie nowo dołączonej kopii RAID1) | + | + (?) | + | + | ||||
Zmiana konfiguracji wolumenu bez konieczności blokowania systemu plików | + | + | (-) | - | + | |||
Zmiana rozmiaru pasemka w wolumenach RAID0/RAID5 | + | - | - | - | (-) | |||
Zmiana organizacji wolumenu | + | (+) | (-) | - | - | + | ||
Wykonywanie na bieżąco kopii z punktu w czasie | + | - | - | + | - | + | ||
Rozszerzenie wolumenu sekwencyjnego przez zwiększenie partycji | - (?) | - (?) | + | + | - | - | ||
Zamiana wolumenów sekwencyjnych na wolumen skonkatenowany | - | |||||||
Rozszerzenie wolumenu skonkatenowanego (o nowe fragmenty) | + | + | + | + | - | + | ||
Zmniejszenie rozmiaru wolumenu bez utraty danych | + | - | - | |||||
Odporność na awarie i wysokodostępność | ||||||||
Stosowane rodzaje zabezpieczeń zapobiegających awariom lub minimalizujących skutki ich wystąpienia | ||||||||
Zapisywanie na dyskach sygnatur umożliwiających automatyczne rozpoznawanie ich, formowanie w grupy i udostępnianie wolumenów, gdy zostaną dołączone do systemu | + | + | - | + | ||||
Utrzymywanie wielu kopii informacji o konfiguracji wolumenów (na tym samym lub na wielu nośnikach) | + | + | (-) | + | + | |||
Powtarzanie kopii informacji o wolumenach pasemkowanych w zarezerwowanych obszarach na wszystkich dyskach z danymi | + | + | - | (+) | + | |||
Możliwość dodatkowego zapisywania informacji o wykonywanych operacjach w trwałej pamięci lub na trwałych nośnikach w celu dodatkowego zabezpieczenia przed awariami | - | - | - | - | ||||
Dane nie są tracone, jeśli system ulegnie awarii w trakcie procesu zmiany organizacji wolumenu na bieżąco | + | |||||||
Zmiany organizacji wolumenów zachowują redundancję danych w trakcie procesu, bezpieczeństwo danych nie jest mniejsze | + | |||||||
Utrzymywanie puli wolnych zasobów do użycia przy awariach | + | - | + | |||||
Przechowywanie informacji o konfiguracji na innych komputerach, pozyskiwanie konfiguracji z sieci, jeśli lokalne kopie ulegną zniszczeniu | - | - | - | |||||
Automatyczne scenariusze awaryjne, możliwości samoczynnego usuwania skutków awarii przez system | ||||||||
Automatyczne odzyskiwanie informacji konfiguracyjnych z innych kopii, jeśli główna kopia zostanie zniszczona | + | + | ||||||
Odzyskiwanie informacji z wielu kopii danych konfiguracyjnych przez uspójnianie (głosowanie większościowe) | + | - | - | + | ||||
Automatyczne odtwarzanie pierwotnej redundancji danych (kopia w RAID1, brakująca kolumna w RAID5) po awarii | + | + | ||||||
Przełączanie się na wykorzystanie drugiego interfejsu po awarii kontrolera w dyskach z podwójnymi interfejsami SCSI | + | + | ||||||
Automatyczna resynchronizacja wolumenów, na których wykonywane były zapisy po restarcie systemu | + | + | + | |||||
Automatyczne kontynuowanie wykonywanych na bieżąco zmian organizacji wolumenu i innych operacji administracyjnych po restarcie systemu, jeśli w trakcie procesu wystąpiła awaria i restart | + | |||||||
Przełączanie się między kopiami RAID1 w przypadku awarii | + | |||||||
Współpraca ze sprzętem i organizacja danych | ||||||||
Obsługa różnych specjalistycznych rodzajów sprzętu i sposób jego wykorzystania | ||||||||
Wolumeny wirtualne mogą być zdefiniowane na nośnikach takich jak dyski optyczne i taśmy magnetyczne | - | - | - | |||||
Zdolność do wykorzystania możliwości dysków z podwójnymi interfejsami SCSI | + | + | ||||||
Wykorzystania dysków wkładanych na bieżąco (ang. hot-plug) | + | |||||||
Zdolność do definiowana organizacji RAID w oparciu o dyski przyłączone do kilku różnych kontrolerów | + | + | + | |||||
Dostępne organizacje danych i zarządzania ich rozmieszczeniem na fizycznych urządzeniach | ||||||||
Spójne zarządzanie całością zasobów dyskowych w systemie: Możliwość jawnego lub automatycznego definiowania wirtualnych wolumenów, automatycznego utrzymywania pul wolnych zasobów itp. bez konieczności zarządzania poszczególnymi urządzeniami fizycznymi | + | + | - | + (?) | ||||
Możliwość dowolnego tworzenia wolumenów nie tylko w oparciu fizyczne dyski, ale także o inne wirtualne wolumeny (wolumeny wyższego rzędu, bez ograniczeń) | + | + | - | - | - | |||
Możliwość wydzielania podwolumenów w obrębie wolumenów | - | + | - | - | - | |||
Możliwość definiowania wolumenów skonkatenowanych | + | + | + | + | + | + | + | + |
Wolumeny RAID0 i RAID1 | + | + | + | + | + | + | ||
Wolumeny RAID0+1 (dane replikowane, a potem pasemkowane) | + | + | - | - | + | |||
Wolumeny RAID1+0 (dane pasemkowane, a potem replikowane) | + | + | - | + | + | |||
Wolumeny RAID4 | - | - | - | - | - | - | - | + |
Wolumeny RAID5 | + | - | + | - | + | + | ||
Możliwość wykorzystania wolumenów skonkatenowanych jako kolumn w wolumenach innych rodzajów (np. RAID0) | + | + | - | + | ||||
Możliwość konkatenacji wolumenów innych niż sekwencyjne | + | + | - | - | + | |||
Możliwość konkatenacji wolumenów innych niż sekwencyjne, i w dodatku różnych rodzajów (np. konkatenacja wolumenu RAID1 zdefiniowanego na 2 dyskach z RAID5 opartym na 5 dyskach itp.) | + | + (?) | - | - | + | |||
Możliwość replikowania danych wolumenu na wolumen innego rodzaju (np. RAID0 zdefiniowanego na 3 dyskach na inny RAID0, zdefiniowany na 2 dyskach) | - | + | ||||||
Dostępne wybrane wolumeny drugiego rzędu | + | + | - | - | + | |||
Wolumeny RAID0 zdefiniowane na wolumenach RAID0 | - | + | - | - | ||||
Możliwość tworzenia wolumenów na bazie fragmentów fizycznych nośników, nie tylko na bazie całych dysków | + | + | + | + | + | |||
Specjalny rodzaj wolumenów zaprojektowany do użycia jako dziennik45 | + | + | - | + | ||||
Specjalny rodzaj wolumenów zaprojektowany do użycia w systemach czasu rzeczywistego | - | + | - | - | ||||
Wykorzystanie zarezerwowanych obszarów na dyskach do przechowywania dodatkowych informacji konfiguracyjnych, sygnatur wolumenów itp. | + | + | + | + | ||||
Zdalna replikacja wolumenu (ang. remote mirroring) | - | - | - | - | - | - | + | |
Optymalizowanie wydajności | ||||||||
Równoważenie obciążenia między kopiami w wolumenach RAID1 | - (?) | + | + | + | ||||
Rozkładanie w czasie resynchronizacji i innych czasochłonnych działań wykonywanych w tle stosownie do bieżącego obciążenia systemu i względnego obciążenia kontrolerów dyskowych | + | - | - | |||||
Powstrzymanie się od resynchronizacji lub odzyskiwania danych wolumenów, do których nie było żądań | + | |||||||
Zapamiętywanie numerów zmienianych bloków w trakcie pracy z jedną kopią RAID1 w celu przyśpieszenia resynchronizacji | + | + | + | |||||
Wykorzystanie dziennika dla przyśpieszenia RAID546 | + | - | - | |||||
Równoważenie obciążenia pomiędzy kontrolerami w dyskach z wieloma interfejsami SCSI podłączonych do kilku kontrolerów naraz | + | |||||||
Monitorowanie i tworzenie statystyk | ||||||||
Monitorowanie sprzętu na ewentualność wystąpienia awarii | - (?) | - (?) | - | - | ||||
Obliczanie statystyk wydajnościowych | - | + | (-) | + | ||||
Możliwość wykorzystania technologii klastrowej | ||||||||
Administracja całym systemem z każdego węzła serwera | - | + | + | - | ||||
Scentralizowany widok całych zasobów wielowęzłowego serwera | - | + | - | |||||
Dostęp każdego węzła do zasobów na innych węzłach serwera | - | (+) | (+) | - | ||||
Interfejs administratora, łatwość użycia | ||||||||
Zwykły interfejs tekstowy, możliwośc pisania skryptów | + | + | - (?) | + | ||||
Okienkowy interfejs graficzny | + | - | + | + | + | |||
Kompleksowe zarządzanie współdzielonym dyskiem (sieciowym), logiczny widok konfiguracji i wykorzystania tego dysku na węzłach klastra, w tym monitorowanie wykonywanych zmian i działających na węzłach procesów, które korzystają z tego dysku | + | + (?) | - | |||||
Powiadamianie pocztą elektroniczną o awariach i czynnościach naprawczych | + | - | - | - | ||||
Zintegrowanie z systemem operacyjnym, kompatybilność | ||||||||
Możliwość założenia głównego systemu plików (root) na wirtualnym wolumenie | - | + | (+) | + | ||||
Możliwość założenia pliku wymiany na wirtualnym wolumenie | - | + | (+) | + | + | |||
Sterownik wirtualnych urządzeń w pełni zintegrowany z systemem | + | + | + | + | + | + |
Tab. 3.2 Funkcjonalność udostępniana przez różne implementacje zarządcy wolumenów
Dane są bardzo niekompletne, autor miał możliwość korzystania jedynie z dokumentacji użytkowej dostępnej na stronach WWW44, która zawiera jedynie bardzo skąpe informacje. Celem tego porównania nie jest jednak wskazanie różnic pomiędzy poszczególnymi produktami, a jedynie pokazanie, jakie rodzaje funkcji dostępne są w istniejących implementacjach oraz jakie funkcje uznano za krytyczne (pojawiają się w większości produktów), a jakie za mniej istotne.
Znaczenie użytych symboli jest następujące:
+ | Funkcjonalność dostępna w danym produkcie |
(+) | Funkcjonalność dostępna, ale tylko częściowo, w niepełnym zakresie |
(-) | Funkcjonalność dostępna w stopniu minimalnym, prawie wcale, np. tylko w jednym określonym przypadku, dla wybranego zestawu parametrów etc. |
- | Funkcjonalność w ogóle niedostępna |
(?) | Autor nie jest pewien przedstawionej informacji, wykorzystana dokumentacja nie precyzuje tej kwestii w jasny sposób i jednoznacznie |
W tabelce pominięto Linux LVM, gdyż produkt ten znajduje się dopiero w fazie rozwoju.
Z przedstawionego tutaj zestawienia płynie wniosek, że konkurencyjny produkt powinien być wyposażony w ściśle zintegrowanego z systemem operacyjnym zarządcę wolumenów, który:
Oprócz tego pożądane (aczkolwiek bardzo rzadko lub w ogóle niedostępne w analizowanych implementacjach) byłyby następujące cechy:
System V3 udostępnia jedynie małą cząstkę wymienionej funkcjonalności.
Autor przeanalizował następujące produkty: MultiView Volume Manager firmy StoreAge (tu nazwa volume manager jest nieco myląca, gdyż tak naprawdę jest to wyłącznie system archwizacji), Transparent Data Migration Facility (TDMF) firmy Amdahl, XBM Enterprise Snapshot firmy BMC Software, StorageWorks Virtual Replicator firmy Compaq, ARCserveIT firmy Computer Associates, Data Manager firmy EMC oraz Snapshot i TDMF firmy StorageTek. Jest to tylko drobny procent wszystkich produktów tego typu dostępnych na rynku. Oprogramowanie wspierające archiwizację jest chyba najliczniejszą grupą spośród wszystkich wymienionych (p. 3.3.1). Zarazem wszystkie badane przez autora produkty nie wydają się istotnie różnić pod względem funkcjonalnym, podstawowe różnice dotyczą przede wszystkim wspieranych platform sprzętowych, współpracy z innym istniejącym oprogramowaniem, wykorzystania technologii typu SAN itp., ewentualnie rodzajami dostępnych nośników i sposobem ich wykorzystania (np. MultiView Volume Manager firmy StoreAge umożliwia łączenie nośników przeznaczonych do archiwizacji w formy przypominające organizacje RAID).
Główne funkcje udostępniane przez wymienione wcześniej produkty:
Bardzo pożądaną własnością (nie we wszystkich produktach dostępną) jest możliwość wykonywania wyżej wymienionych operacji bez konieczności przerywania pracy serwera ani nawet zatrzymywania aplikacji intensywnie, na bieżąco korzystających z danych.
W kontekście tworzenia kopii zapasowych warto zwrócić uwagę na istotną różnicę między tworzeniem kopii danych z punktu w czasie a zwykłą archiwizacją. Archiwizacja z definicji polega na utworzeniu pełnej, niezależnej od oryginału48 kopii na osobnym nośniku. Operacja ta z natury rzeczy jest bardzo czasochłonna. Nawet jeżeli można ją przeprowadzać w trakcie działania systemu i bez blokowania dostępu do danych (co możliwe jest obecnie w niektórych komercyjnych systemach), to aktywne działanie aplikacji w trakcie przeprowadzania tej operacji powoduje, że różne części kopii będą wersjami z różnych, bliżej nieokreślonych chwil, co w wielu zastosowaniach może być niepożądane. Operacja tworzenia kopii danych z punktu w czasie posiada natomiast jasną semantykę – wszystkie fragmenty kopii pochodzą z tej samej chwili.
Kolejną ważną cechą kopiowania danych z punktu w czasie jest możliwość niemalże natychmiastowego udostępnienia kopii. Mimo, że utworzenie pełnej, niezależnej kopii, podobnie, jak w przypadku zwykłej archiwizacji, jest czasochłonne, częściowa kopia może wykorzystywać oryginalny nośnik do dostarczenia tych danych, które jeszcze nie zostały skopiowane.
Opisana własność implikuje jeszcze inną zaletę omawianej operacji: tworzenie kompletnej kopii danych nie jest konieczne. W zastosowaniach, gdzie kopia danych z danej chwili jest potrzebna tylko tymczasowo, do przeprowadzenia prostych obliczeń czy wyznaczenia jakichś statystyk, po czym przestaje być potrzebna, możemy pozostać przy częściowej kopii, wspomaganej oryginalnym nośnikiem, a gdy przestaje być potrzebna, zlikwidować ją bez wpływu na oryginalne dane. Najczęściej spotykanym w praktyce przykładem takiego zastosowania będzie przeprowadzanie różnego rodzaju testów, symulacji czy obliczanie statystyk z wykorzystaniem rzeczywistych danych, ale prowadzonych na osobnej wersji, dzięki czemu nie obciążają one głównej kopii i mogą być prowadzone niezależnie od normalnego funkcjonowania systemu, bez wpływu na wydajność.
W rozdziale tym wskazano na szereg cech, które wyróżniają system V3 wśród istniejących obecnie rozwiązań: udostępnianie poprzez sieć wirtualnych urządzeń o wydajności niemal identycznej z wydajnością dysków lokalnych, wykorzystanie taniej technologii PC zapewniającej konkurencyjny do tradycyjnych architektur współczynnik wydajności do ceny, udostępnienie całych zasobów serwera w ramach jednego, spójnego interfejsu ukrywającego fizyczną lokalizację danych, architektura rozproszona.
System V3 nie ma bezpośredniej konkurencji m. in. z uwagi na fakt, iż istniejące systemy dryfowały raczej w stronę wielofunkcyjnych serwerów plików i innych rodzajów usług związanych ze składowaniem danych, gdy tymczasem V3 jest próbą zastąpienia zwykłego dysku fizycznego, urządzenia blokowego potrafiącego zapisywać i odczytywać bloki danych. Jedyną znaną autorowi próbą realizacji takiego wirtualnego dysku, który może być używany w zastępstwie swojego fizycznego odpowiednika, jest NetworkDisk (opisany w pierwszej części rozdziału), system ten jest jednak raczej luźną kolekcją niezależnych jednowęzłowych serwerów, które potrafią współpracować w ograniczonym zakresie, niż jedną spójną całością.
Autor zaprezentował dwa przykłady systemów posiadających cechy wspólne z systemem V3, w tym m. in. system NetworkDisk oraz, nie będący wprawdzie serwerem wirtualnych urządzeń blokowych, ale rozproszony, zbudowany z niezależnych, autonomicznych węzłów udostępniających dane, a zarazem spójny (widziany, dzięki zdolności do przekierowywania żądań, jako jeden serwer zasobów) z perspektywy klienta system klastrowy Auspex NS2000. Ten drugi jest bardzo interesujący również ze względu na zastosowanie jednocześnie podejścia rozproszonego (składowanie i udostępnianie danych) i scentralizowanego (zarządzanie systemem).
Żaden z dwóch zaprezentowanych systemów nie dorównuje jednak systemom tradycyjnym (tzn. z jednym centralnym serwerem zarządzającym wielką liczbą dysków, lokalnych lub sieciowych) pod względem zdolności do zarządzania awariami i funkcjonalności. Zarazem wszelkie mechanizmy zapewniania wysokiej dostępności (np. organizacje RAID) i dostępne scenariusze awaryjne nie dotyczą systemu jako całości, nie wykraczają tu poza lokalny węzeł.
W drugiej części tego rozdziału sklasyfikowano istniejące oprogramowanie służące do zarządzania systemami składowania danych. Spośród kilku rodzajów produktów na szczególną uwagę zasługują systemy do archiwizacji i zarządcy wirtualnych wolumenów, przy czym te ostatnie na ogół także umożliwiają archiwizację, tyle, że nie są tak wygodne, funkcjonalne i uniwersalne jak te pierwsze, dedykowane do tego celu.
Obecnie istnieje kilka implementacji zarządcy wolumenów. Jeden produkt (VERITAS Volume Manager) jest nowocześniejszy i bardziej zaawansowany niż pozostałe. Podaliśmy najpierw krótką charakterystykę wszystkich produktów, a następnie szczegółowe zestawienie cech poszczególnych z nich. Z uwagi na wyraźną przewagę technologiczną produktu firmy VERITAS autor uznał za niecelowe dokonywanie kompleksowych porównań poszczególnych implementacji. Zebrano natomiast informacje na temat funkcjonalności poszczególnych produktów, aby sformułować listę niezbędnych funkcji, które musi realizować i cech, które musi mieć oprogramowanie, które mogłoby stanowić realną konkurencję dla istniejących. System V3 realizuje obecnie tylko nieliczne z wymienionych funkcji. Lista pozostałych może być traktowana jako zbiór wymagań i podstawa do planowania dalszej rozbudowy systemu.