Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Einfuhrung in die System-Administration - Fortgeschrittene Speicher-Technologien

5.6. Fortgeschrittene Speicher-Technologien

Auch wenn alles in diesem Kapitel soweit nur f�r einzelne Festplatten, die direkt mit einem System verbunden sind, beschrieben wurde, gibt es weitere, fortgeschrittene Optionen, die Sie untersuchen k�nnen. Die folgenden Abschnitte beschreiben einige der �blicheren Vorgehensweisen zur Erweiterung Ihrer Massenspeicher-Optionen.

5.6.1. Netzwerk-zug�nglicher Speicher

Die Kombination von Netzwerk und Massenspeicherger�t kann in wesentlich h�herer Flexibilit�t f�r Systemadministratoren resultieren. Es gibt zwei eventuelle Vorteile, die diese Art der Konfiguration mit sich bringt:

  • Zusammenlegung von Speicher

  • Vereinfachte Verwaltung

Speicher kann durch den Einsatz von Hochleistungs-Servern mit Hochgeschwindigkeits-Netzwerkverbindungen und gro�er Menge schnellem Speicher zusammengelegt werden. Mit der richtigen Konfiguration ist es m�glich, Speicherzugang mit Geschwindigkeiten, die mit lokal-verbundenem Speicher verglichen werden k�nnen, zu erreichen. Desweiteren erm�glicht die gemeinsame Verwendung solch einer Konfiguration Kosteneinsparungen, da die Ausgaben f�r zentralisierten, gemeinsam verwendeten Speicher h�chstwahrscheinlich geringer sind, als Speicher f�r jeden einzelnen Client. Zus�tzlich dazu wird freier Speicherplatz zentral verwaltet, anstatt dass dieser �ber viele Clients verteilt ist (und daher nicht weitl�ufig verwendet werden kann).

Zentralisierte Speicher-Server k�nnen auch viele Verwaltungsaufgaben erleichtern. So ist zum Beispiel die �berwachung des freien Speicherplatzes wesentlich einfacher, wenn sich der zu �berwachende Speicher auf einem zentralisierten Speicher-Server befindet. Auch Backups k�nnen unter diesem Umstand stark vereinfacht werden. Es gibt die M�glichkeit netzwerkf�higer Backups f�r mehrere Clients, wobei dies jedoch mehr Arbeit in der Konfiguration und Verwaltung bedeutet.

Es gibt eine Reihe von verschiedenen Netzwerk-Speichertechnologien. Die entsprechende Auswahl kann sich daher schwierig gestalten. Fast jedes heute erh�ltliche Betriebsystem enth�lt eine Vorrichtung f�r das Zugreifen auf Netzwerk-zug�nglichen Speicher, wobei die verschiedenen Technologien jedoch untereinander nicht kompatibel sind. Was ist nun die beste Vorgehensweise bei der Entscheidung welche der Technologien letztendlich eingesetzt werden soll?

F�r gew�hnlich erhalten Sie die besten Resultate, wenn Sie die eingebauten Leistungsf�higkeiten des Clients diese Frage entscheiden zu lassen. Hierf�r gibt eine Reihe von Gr�nden:

  • Minimale Client-Integrationsprobleme

  • Minimaler Aufwand f�r jedes der Client-Systeme

  • Geringe Kosten pro Client

Denken Sie daran, dass sich alle Client-bezogenen Probleme relativ zu der Anzahl der Clients in Ihrem Unternehmen vergr��ern. In dem Sie die integrierten F�higkeiten der Clients nutzen, m�ssen Sie keine zus�tzliche Software auf jedem Client installieren (und somit entstehen auch keinerlei Kosten in Zusammenhang mit Software-Beschaffung).

Es gibt jedoch einen Nachteil. Dies bedeutet, dass die Serverumgebung in der Lage sein muss, gute Unterst�tzung f�r die von den Clients ben�tigten Netzwerk-zug�nglichen Speicher-Technologien zu bieten. In F�llen wo der Server und Client-Betriebssysteme ein und dasselbe sind, gibt es normalerweise keine Probleme. Ansonsten m�ssen Sie Zeit und M�he investieren, damit der Server die Sprache des Clients "spricht". Diese gegenseitige Abstimmung ist h�ufig jedoch mehr als gerechtfertigt.

5.6.2. RAID-basierter Speicher

Eine Fertigkeit, die ein Systemadministrator kultivieren sollte, ist die F�higkeit komplexe Systemkonfigurationen zu betrachten und dabei die jeweils inh�renten Unzul�nglichkeiten und M�ngel der jeweiligen Konfiguration feststellen zu k�nnen. W�hrend dies ein auf den ersten Blick eher deprimierender Standpunkt zu sein scheint, kann es doch eine gute Art und Weise darstellen, hinter die Fassade der neuen, gl�nzenden Verpackungen zu schauen und sich vorzustellen, dass an irgendeiner zuk�nftigen Samstag Nacht die komplette Produktion zusammenbricht, aufgrund eines Fehlers, der einfach durch ein wenig vorausschauendes Planen h�tte vermieden werden k�nnen.

Mit diesen Informationen im Hinterkopf lassen Sie uns nun unser Wissen �ber Festplatten-basierten Speicher anwenden und sehen, ob wir feststellen k�nnen, auf welche Arten Festplatten Probleme bereiten k�nnen. Denken Sie zuallererst an einen g�nzlichen Hardwareausfall:

Eine Festplatte mit vier Partitionen bricht vollst�ndig zusammen: was passiert mit den Daten auf diesen Partitionen?

Daten sind unmittelbar nicht mehr verf�gbar (zumindest bis die ausgefallene Einheit ersetzt und die Daten von einem Backup wiederhergestellt wurden).

Eine Festplatte mit einer einzigen Partition hat ihre Leistungsgrenzen aufgrund massiver I/O-Lasten erreicht: was passiert mit Applikationen, die auf die Daten auf dieser Partition zugreifen m�ssen?

Die Applikationen werden langsamer, da die Festplatte Lese- und Schreibvorg�nge nicht schneller bearbeiten kann.

Sie haben eine gro�e Datei, die langsam w�chst. Demn�chst wird diese gr��er sein als die gr��te Festplatte in Ihrem System. Was passiert dann?

Die Festplatte f�llt sich, die Datei kann nicht weiter wachsen und die damit verbundenen Applikationen k�nnen nicht weiterlaufen.

Nur eines dieser Probleme kann ein Datenzentrum zum Stillstand bringen. Systemadministratoren begegnen diesen Problemen jedoch auf nahezu t�glicher Basis. Was kann getan werden?

Gl�cklicherweise gibt es eine Technologie, die auf jedes dieser Probleme eingeht. Die Bezeichnung f�r diese Technologie ist RAID.

5.6.2.1. Grundkonzepte

RAID ist ein Akronym f�r Redundant Array of Independent Disks[1]. Wie der Name impliziert ist RAID eine Methode, mehrere Festplatten als eine Festplatte verhalten zu lassen.

RAID-Technologien wurden zuerst von Wissenschaftlern an der Berkeley Universit�t von Kalifornien Mitte der 80er Jahre entwickelt. Damals gab es einen gro�en Preisunterschied zwischen den Hochleistungs-Festplatten der damaligen gro�en Computersysteme und den kleineren Festplatten, die von der noch jungen PC-Industrie verwendet wurden. RAID wurde als eine Methode angesehen, mehrere kosteng�nstige Festplatten an Stelle einer hochpreisigen Einheit einzusetzen.

Wichtiger noch, RAID Arrays k�nnen auf verschiedene Weise zusammengesetzt werden, was zu verschiedenen Charakteristika, abh�ngig von der endg�ltigen Konfiguration, f�hrt. Lassen Sie uns nun einen genaueren Blick auf die verschiedenen Konfigurationen (auch bekannt als RAID-Levels) werfen.

5.6.2.1.1. RAID-Levels

Die Berkeley-Wissenschaftler definierten urspr�nglich f�nf verschiedene RAID-Level und nummerierten diese von "1" bis "5". Mit der Zeit wurden zus�tzliche RAID-Level von anderen Forschern und Mitgliedern der Speicherindustrie definiert. Nicht alle RAID-Level waren gleich n�tzlich; einige waren nur f�r Forschungszwecke sinnvoll und andere konnten vom �konomischen Standpunkt aus nicht implementiert werden.

Zum Schluss gab es drei RAID-Level, die weitverbreitete Anwendung fanden:

  • Level 0

  • Level 1

  • Level 5

In den folgenden Abschnitten werden diese Level im Detail beschrieben.

5.6.2.1.1.1. RAID 0

Die Festplattenkonfiguration, die als RAID-Level 0 bekannt ist, ist leicht irref�hrend, da dieser Level als einziger RAID-Level gar keine Redundanz verwendet. Auch wenn RAID 0 keine Vorteile vom Blickpunkt der Verl�sslichkeit besitzt, hat es doch andere Vorteile.

Ein RAID 0 Array besteht aus zwei oder mehr Festplatten. Die verf�gbare Speicherkapazit�t ist aufgeteilt in Chunks, die ein Vielfaches der nativen Blockgr��e der Festplatte darstellen. Daten, die auf dieses Array geschrieben werden, werden Chunk f�r Chunk auf jede Festplatte im Array geschrieben. Die Chunks k�nnen als Streifen (Stripes) �ber jede Festplatte im Array betrachtet werden; daher der andere Name f�r RAID 0: Striping.

Wenn zum Beispiel 12KB Daten mit einem zwei-Festplatten Array und einer 4KB Chunk-Gr��e auf das Array geschrieben werden, werden diese Daten in jeweils drei 4KB Chunks auf die folgenden Festplatten geschrieben:

  • Die ersten 4KB werden auf die erste Festplatte, in den ersten Chunk geschrieben

  • Die zweiten 4KB werden auf die zweite Festplatte, in den ersten Chunk geschrieben

  • Die dritten 4KB werden auf die erste Festplatte, in den zweiten Chunk geschrieben

Im Vergleich zu einer einzigen Festplatte umfassen die Vorteile von RAID 0 folgende:

  • Gr��ere Gesamtgr��e — RAID 0 Arrays k�nnen so konstruiert werden, dass diese gr��er sind, als eine einzige Festplatte, was das Speichern von gr��eren Datendateien erm�glicht

  • Bessere Lese-/Schreib-Performance — Die I/O-Last auf einem RAID 0 Array wird gleichm��ig �ber alle Festplatten im Array verteilt (davon ausgehend, dass alle I/O sich nicht auf einen einzigen Chunk konzentrieren)

  • Kein verschwendeter Speicherplatz — Der gesamte verf�gbare Speicher auf allen Festplatten im Array kann f�r das Speichern von Daten verwendet werden

Im Vergleich zu einer einzigen Festplatte hat RAID 0 folgende Nachteile:

  • Geringere Verl�sslichkeit — Jede Festplatte in einem RAID 0 Array muss funktionieren, damit das Array verf�gbar ist; ein Ausfall einer Festplatte in einem RAID 0 Array mit N Festplatten hat zur Folge, dass 1/Ntel aller Daten nicht zur Verf�gung steht, was das Array nutzlos macht

TippTipp
 

Wenn Sie Probleme haben, die verschiedenen RAID-Level zu unterscheiden, denken Sie daran, dass RAID 0 Null Prozent Redundanz hat.

5.6.2.1.1.2. RAID 1

RAID 1 verwendet zwei ( auch wenn einige Implementierungen mehr unterst�tzen) identische Festplatten. Alle Daten werden auf zwei Festplatten geschrieben, die so zu einem Spiegelbild von sich selbst werden. Aus diesem Grund wird RAID 1 h�ufig auch als Mirroring bezeichnet.

Sobald Daten auf ein RAID 1 Array geschrieben werden, m�ssen zwei physikalische Schreibvorg�nge stattfinden: einer f�r die erste und einer f�r die zweite Festplatte. Das Lesen von Daten findet im Gegensatz dazu nur einmal statt und jede der Festplatten im Array kann dazu verwendet werden.

Im Vergleich zu einer einzigen Festplatte hat eine RAID 1 Array folgende Vorteile:

  • Verbesserte Redundanz —Auch wenn eine Festplatte im Array vollst�ndig ausf�llt, k�nnen die Daten weiterhin abgerufen werden

  • Verbesserte Lese-Performance — Sind beide Festplatten funktionsf�hig, k�nnen Lesevorg�nge gleichm��ig aufgeteilt werden, was die I/O-Last reduziert

Im Vergleich zu einer einzigen Festplatte hat ein RAID 1 Array folgende Nachteile:

  • Die maximale Array-Gr��e ist beschr�nkt auf die Gr��e der gr��ten Festplatte.

  • Reduzierte Schreib-Performance — Da beide Festplatten aktuell gehalten werden m�ssen, m�ssen alle Schreib-I/Os auf beiden Festplatten durchgef�hrt werden, was den gesamten Vorgang des Schreibens der Daten verlangsamt

  • H�here Kosten — Da eine gesamte Festplatte f�r Redundanz bereitsteht, sind die Kosten f�r ein RAID 1 Array mindestens doppelt so hoch wie die f�r eine einzelne Festplatte

TippTipp
 

Wenn Sie Probleme haben, die verschiedenen RAID-Level zu unterscheiden, denken Sie daran, dass RAID 1 einhundert Prozent Redundanz besitzt.

5.6.2.1.1.3. RAID 5

RAID 5 versucht die Vorteile von RAID 0 und RAID 1 zu kombinieren und deren Nachteile zu minimieren.

Wie RAID 0 besteht auch RAID 5 aus mehreren Festplatten, die jeweils in Chunks unterteilt sind. Dies erm�glicht einem RAID 5 Array, gr��er zu sein als eine einzelne Festplatte, Wie RAID 1 Arrays verwendet ein RAID 5 Array einigen Festplattenplatz auf redundante Weise, was die Zuverl�ssigkeit verbessert.

Die Funktionsweise von RAID 5 unterscheidet sich jedoch von RAID 0 oder 1.

Ein RAID 5 Array muss aus mindestens drei identischen Festplatten bestehen (es k�nnen jedoch mehr Festplatten verwendet werden). Jede Festplatte ist in Chunks unterteilt und Daten werden der Reihe nach auf diese Chunks geschrieben. Nicht jeder Chunk ist jedoch auf die Speicherung von Daten wie in RAID 0 ausgelegt. Stattdessen wird in einem Array mit n Festplatten jeder nte Chunk f�r die Parit�t verwendet.

Chunks, die eine Parit�t enthalten, erm�glichen das Wiederherstellen von Daten, falls eine Festplatte im Array ausf�llt. Die Parit�t im Chunk x wird durch eine mathematische Kombination aller Daten in jedem Chunk x auf allen Festplatten im Array errechnet. Werden Daten in einem Chunk aktualisiert, muss der entsprechende Parit�tsblock ebenfalls neu kalkuliert und aktualisiert werden.

Dies bedeutet, dass jedes Mal, wenn Daten auf das Array geschrieben werden, auf mindestens zwei Festplatten geschrieben wird: die Festplatte, die die Daten h�lt und die Festplatte, die den Parit�tsblock enth�lt.

Ein Punkt, den Sie dabei im Auge behalten sollten, ist die Tatsache, dass die Parit�tsbl�cke sich nicht auf eine bestimmte Festplatte im Array konzentrieren. Stattdessen sind diese �ber alle Festplatten verteilt. Auch wenn es m�glich ist, eine bestimmte Festplatte f�r die Parit�t zu reservieren (dies wird als RAID-Level 4 bezeichnet), bedeutet das kontinuierliche Aktualisieren der Parit�t, indem Daten auf das Array geschrieben werden, dass die Parit�ten-Festplatte zu einem Performance-Engpass wird. Indem die Parit�ts-Informationen gleichm��ig �ber das Array verteilt werden, wird dieser Einfluss verringert.

Die Auswirkung der Parit�t auf die Gesamt-Speicherkapazit�t des Arrays sollte dabei nicht au�er Acht gelassen werden. Auch wenn die Parit�ts-Informationen gleichm��ig �ber die Festplatten im Array verteilt werden, so wird die Gr��e des verf�gbaren Speichers um die Gr��e einer Festplatte reduziert.

Im Vergleich zu einer einzigen Festplatte hat ein RAID 5 Array folgende Vorteile:

  • Verbesserte Redundanz — Wenn eine Festplatte im Array ausf�llt, k�nnen die Parit�ts-Informationen zur Wiederherstellung der fehlenden Datenbl�cke (Chunks) verwendet werden und dies w�hrend das Array weiterhin verwendet werden kann[2]

  • Verbesserte Lese-Performance — Dadurch, dass Daten wie im RAID 0 �ber die Festplatten im Array verteilt werden, wird die Lese-I/O-Aktivit�t gleichm��ig �ber die Festplatten verteilt

  • Relativ gute Kosteneffizienz — F�r ein RAID 5 Array mitn Festplatten wird nur 1/ntel des Gesamtspeichers der Redundanz gewidmet

Im Vergleich zu einer einzigen Festplatte hat ein RAID 5 Array folgende Nachteile:

  • Verringerte Schreib-Performance — da das Schreiben auf das Array eigentlich zwei Schreibvorg�nge auf die physikalischen Festplatten erfordert (einen f�r die Daten und einen f�r die Parit�t) ist die Schreib-Leistung schlechter als bei einer einzigen Festplatte[3]

5.6.2.1.1.4. Nested RAID-Level ('Zusammengesetzte' RAID-Level)

Wie bereits klar aus der Diskussion �ber die verschiedenen RAID-Level hervorgehen sollte, hat jedes Level bestimmte St�rken und Schw�chen. Nicht lange nach dem erstmaligen Einsatz der RAID-basierten Speicher fragte man sich, ob die verschiedenen RAID-Level nicht irgendwie kombiniert werden k�nnten, um so Arrays mit allen St�rken und ohne die Schw�chen der originalen Level zu erhalten.

Was zum Beispiel, wenn die Festplatten in einem RAID 0 Array eigentlich RAID 1 Arrays w�ren? Dies w�rde die Vorteile der RAID 0 Geschwindigkeit mit der Verl�sslichkeit von RAID 1 vereinen.

Und dies ist genau das, was machbar ist. Hier die h�ufigsten Nested RAID-Level:

  • RAID 1+0

  • RAID 5+0

  • RAID 5+1

Da Nested RAID in spezialisierteren Umgebungen eingesetzt wird, werden wir hier nicht n�her ins Detail gehen. Es gibt jedoch zwei Punkte, die bei Nested RAID zu beachten sind:

  • Reihenfolge ist wichtig — Die Reihenfolge, in der RAID-Level 'vernestet' werden hat einen gro�en Einfluss auf die Verl�sslichkeit. Mit anderen Worten: RAID 1+0 und RAID 0+1 sind nicht das selbe.

  • H�here Kosten — Der Nachteil, den alle nested RAID-Implementierungen gemeinsam haben, sind die Kosten. So besteht z.B. das kleinstm�gliche RAID 5+1 Array aus sechs Festplatten (f�r gr��ere Arrays werden sogar noch mehr Festplatten ben�tigt).

Da wir nun die Begriffe rund um RAID eingehender betrachtet haben, befassen wir uns nun damit, wie RAID implementiert werden kann.

5.6.2.1.2. RAID-Implementierungen

Aus dem vorherigen Abschnitt wird klar, dass RAID zus�tzliche "Intelligenz" �ber die gew�hnliche I/O-Verarbeitung individueller Festplatten hinauserfordert. Zumindest m�ssen folgende Aufgaben erf�llt werden:

  • Aufteilen eingehender I/O-Anfragen an die einzelnen Festplatten im Array

  • F�r RAID 5 das Errechnen der Parit�t und das Schreiben auf die entsprechende Festplatte im Array

  • Das �berwachen der einzelnen Festplatten im Array und das Ausf�hren der angemessenen Ma�nahmen, sollte eine Festplatte ausfallen

  • Die Kontrolle der Wiederherstellung einer individuellen Festplatte im Array, wenn diese ersetzt oder repariert wurde

  • Das Bereitstellen von Ma�nahmen, die den Administratoren die Wartung des Arrays erm�glichen (Hinzuf�gen und L�schen von Laufwerken, Wiederherstellung, etc.)

Es gibt zwei hautps�chliche Methoden, die zum Ausf�hren dieser Aufgaben verwendet werden k�nnen. In den n�chsten beiden Abschnitten werden diese in gr��erem Detail beschrieben.

5.6.2.1.2.1. Hardware-RAID

Eine Hardware-RAID Implementierung wird normalerweise durch eine besondere Festplatten-Controller-Karte ausgef�hrt. Diese Karte f�hrt alle RAID-bezogenen Funktionen aus und kontrolliert die einzelnen Festplatten direkt im Array. Mit dem richtigen Treiber werden die Arrays, die von einer Hardware-RAID-Karte verwaltet werden, dem Host-Betriebssystem so angezeigt, als w�ren dies regul�re Festplatten.

Die meisten RAID-Controller-Karten arbeiten mit SCSI-Laufwerken, es gibt jedoch auch einige ATA-basierte RAID-Controller. In jedem Fall wird die Verwaltungsoberfl�che f�r gew�hnlich durch eine der drei folgenden Methoden implementiert:

  • Durch spezialisierte Utility-Programme, die als Applikationen unter dem Hostsystem ausgef�hrt werden und so der Controller-Karte eine Software-Schnittstelle bieten

  • Eine integrierte Schnittstelle, die einen seriellen Port verwendet, auf den �ber einen Terminal-Emulator zugegriffen wird

  • Eine BIOS-artige Schnittstelle, die nur w�hrend dem Booten des Systems zur Verf�gung steht

Einige RAID-Controller besitzen mehr als eine administrative Schnittstelle. Aus offensichtlichen Gr�nden bietet eine Software-Schnittstelle die gr��te Flexibilit�t, da administrative Funktionen erm�glicht werden w�hrend das Betriebssystem l�uft. Wenn Sie jedoch ein Betriebssystem von einem RAID-Controller aus booten, ist die Voraussetzung eine Schnittstelle, die kein laufendes Betriebssystem ben�tigt.

Da es sehr viele verschiedene RAID-Controller-Karten auf dem Markt gibt, ist es uns nicht m�glich, hierbei zu sehr ins Detail zu gehen. F�r weitere Informationen sollten Sie sich daher an die Dokumentation des Herstellers halten.

5.6.2.1.2.2. Software-RAID

Software-RAID ist ein RAID System, welches als Kernel- oder Treiber-Software f�r ein bestimmtes Betriebssystem implementiert wurde. Als solches bietet es gr��ere Flexibilit�t in Bezug auf Hardware-Support — solange die Hardware auch vom Betriebssystem unterst�tzt wird, k�nnen RAID Arrays konfiguriert und eingesetzt werden. Dies kann die Kosten eines RAID-Einsatzes wesentlich reduzieren, da kein Bedarf f�r kostenintensive, spezialisierte RAID-Hardware besteht.

H�ufig �bersteigt die �bersch�ssige CPU-Leistung f�r Software-RAID-Parit�tsberechnungen die Verarbeitungsleistung einer RAID-Controller-Karte. Aus diesem Grund unterst�tzen einige Software-RAID-Implementierungen eine h�here Performance als Hardware-RAID-Implementierungen.

Software-RAIDs haben jedoch Begrenzungen, die Hardware-RAID nicht besitzen. Die Wichtigste von allen ist die Unterst�tzung des Bootens von einem anderen Software-RAID Array. In den meisten F�llen k�nnen nur RAID 1 Arrays f�r das Booten verwendet werden, da das BIOS des Computers nicht auf RAID achtet. Da eine einzelne Festplatte von einem RAID 1 Array nicht von einem Nicht-RAID Boot-Ger�t unterschieden werden kann, kann das BIOS den Bootprozess erfolgreich starten. Das Betriebssystem kann dann zum Software-RAID-Betrieb wechseln, sobald es Kontrolle �ber das System erlangt hat.

5.6.3. Logical Volume Management (LVM)

Eine weitere fortgeschrittene Speichertechnologie ist das Logical Volume Management (LVM). Mit LVM k�nnen Sie physikalische Massenspeicherger�te als Bausteine auf unterster Stufe behandeln, auf denen verschiedene Speicherkonfigurationen aufgebaut werden. Die jeweilige Leistungsf�higkeit variiert mit der jeweiligen Implementierung, k�nnen aber physikalische Speichergruppierung, logische Volums�nderung und Datenmigration beinhalten.

5.6.3.1. Physikalische Speichergruppierung

Auch wenn der Name, der dieser F�higkeit verliehen wurde, etwas abweichen kann, ist die physikalische Speichergruppierung der Grundbaustein f�r alle LVM-Implementierungen. Wie der Name besagt, k�nnen die physikalischen Massenspeicherger�te so gruppiert werden, dass ein oder mehrere logische Massenspeicherger�te entstehen. Diese logischen Massenspeicherger�te (oder logische Volumen) k�nnen eine gr��ere Kapazit�t besitzen, als irgendwelche der eigentlichen, physikalischen Massenspeicherger�te, die dem zugrunde liegen.

So kann z.B. mit zwei 100GB Festplatten ein 200GB logisches Volumen erstellt werden. Oder es kann ein 150GB und ein 50GB logisches Volumen erstellt werden. Eine Kombination von logischen Volumen bis zur Gesamtkapazit�t (200GB in diesem Beispiel) ist m�glich. Die M�glichkeiten sind nur durch die Anforderungen in Ihrem Unternehmen begrenzt.

Dies erm�glicht einem Systemadministrator, jeden Speicher als Teil eines Pools zu betrachten, der in jeglicher Gr��e zur Verf�gung steht. Zus�tzlich dazu k�nnen Treiber zu diesem Pool hinzugef�gt werden, was dies zu einem einfachen Prozess zur vorausschauenden Verwaltung der Speicheranforderungen Ihrer Benutzer werden l�sst.

5.6.3.2. Logisches Volumen in der Gr��e anpassen

Die Eigenschaft, die die meisten Systemadministratoren an LVM sch�tzen, ist dessen M�glichkeit Speicher einfach dorthin zu lenken, wo dieser gerade am meisten ben�tigt wird. In einer Nicht-LVM-Systemkonfiguration f�hrt das Vorhandensein von ungen�gend Speicherplatz — bestenfalls — zum Verschieben von Dateien auf ein Ger�t mit noch freiem Platz. H�ufig bedeutet dies eine Neukonfiguration der Massenspeicherger�te Ihres Systems. Eine Aufgabe, die au�erhalb der eigentlichen Gesch�ftszeiten durchgef�hrt werden muss.

LVM macht es jedoch m�glich, auf einfache Weise die Gr��e eines logischen Volumens zu erh�hen. Nehmen wir an, dass unser 200GB Speicherpool f�r das Erstellen eines 150GB logischen Volumens verwendet wurde, wobei die restlichen 50GB als Reserve dienen. Ist das 150GB logische Volumen voll, kann �ber LVM dessen Gr��e (z.B. um 10 GB) ohne physikalische Neukonfiguration ge�ndert werden. Anh�ngig von der Systemumgebung kann dies dynamisch geschehen oder eventuell eine kurze Downtime f�r die eigentliche Gr��en�nderung in Anspruch nehmen.

5.6.3.3. Datenmigration

Die meisten erfahrenen Systemadministratoren w�ren von den F�higkeiten von LVM beeindruckt, w�rden sich aber folgende Fragen stellen:

Was passiert, wenn eine der Festplatten, aus denen ein logisches Volumen besteht, auszufallen beginnt?

Die gute Nachricht ist, dass die meisten LVM-Implementierungen die F�higkeit haben, Daten von einer bestimmten physikalischen Festplatte zu migrieren. Damit dies funktioniert, m�ssen gen�gend Ressourcen zur Verf�gung stehen, um den Verlust der ausfallenden Festplatte auszugleichen. Sobald die Migration abgeschlossen ist, kann die ausgefallene Festplatte ersetzt und wieder in den Speicherpool eingef�gt werden.

5.6.3.4. Mit LVM, warum RAID benutzen?

Da LVM einige F�higkeiten hat, die RAID �hneln (z.B. die F�higkeit, dynamisch ausgefallene Festplatten zu ersetzen) und au�erdem einige F�higkeiten besitzt, die von den meisten RAID-Implementationen nicht �bertroffen werden k�nnen (z.B. die F�higkeit, dynamisch mehr Speicher zu einem zentralen Speicherpool hinzuzuf�gen), fragen sich viele ob RAID dann immer noch eine wichtige Rolle spielt.

Nichts liegt der Wahrheit ferner. RAID und LVM sind komplement�re Technologien, die zusammen verwendet werden k�nnen (�hnlich wie nested RAID-Level) und es daher erm�glichen, das Beste aus beiden herauszuholen.

Fu�noten

[1]

In den Anf�ngen der RAID-Forschung stand das Akronym f�r Redundant Array of Inexpensive Disks, �ber Zeit jedoch wurden die "Standalone" Festplatten, die RAID ersetzen sollte, immer g�nstiger und machten so den Verweis auf den Preis bedeutungslos.

[2]

Wenn eine Festplatte ausf�llt, wird aufgrund des Overhead, der durch das Wiederherstellen fehlender Daten erzeugt wird die I/O-Performance beeintr�chtigt.

[3]

Nicht zu vergessen sind die Auswirkungen, die Parit�ts-Kalkulationen haben, die f�r jeden Schreibvorgang ben�tigt werden. Abh�ngig von der jeweiligen RAID 5 Implementierung (insbesondere dort im System, wo die Parit�ts-Kalkulationen stattfinden), kann jedoch das Ausma� dieser Auswirkungen von messbar bis hin zu 'nahezu nicht vorhanden' reichen.

 
 
  Published under the terms of the GNU General Public License Design by Interspire