PDF [0,7 MB] - bei der IBH IT-Service GmbH

ibh.de

PDF [0,7 MB] - bei der IBH IT-Service GmbH

Minderung der operationellen Risiken -

RAID- und Clustersysteme

Prof. Dr. Thomas Horn

IBH Prof. Dr. Horn GmbH

Gostritzer Str. 61-63

01217 Dresden

http://www.ibh.de

info@ibh.de


Inhaltsverzeichnis

1. Operationelle Risiken

2. Problemanalyse

3. IT-Grundschutz

4. Einsatz von Mitteln des technischen Datenschutzes

5. Desaster-Toleranz

6. RAID-Systeme

7. Clustersysteme

2


Operationelle Risiken 1

Was sind operationelle Risiken?

◆Operationelle Risiken sind alle Risiken,

●die weder durch den Unternehmer

●noch durch den Markt verursacht werden.

◆Sie können in vier Kategorien eingeordnet werden:

●Verursachung durch den Menschen

●Verursachung durch die verwendeten Systeme

●Verursachung durch die implementierten Prozesse

●Verursachung durch externe Ereignisse

◆Einen besonderen Stellenwert erhalten diese

Ursachen durch die allumfassende elektronische

Datenverarbeitung und globale Vernetzung

3


Operationelle Risiken 2

Die vier Kategorien operationeller Risiken

Mensch

• Betrug

• Fehler

• menschliches

Versagen

• ungenügend

qualifiziertes

Personal

Systeme

• Datensicherheit

• Datenintegrität

• Systemabstürze

• Softwarefehler

• Hardwareausfälle

Prozesse

• fehlerhafte

Arbeitsrichtlinien

• unvollstän

dige Berichterstattung

• mangelhafte

interne

Kontrollen

Externe

Ereignisse

• Naturkatastrophen

• Terroranschläge

• rechtliche

Risiken

Der Schutz gegen die systembedingten operationellen Risiken ist erster

Linie ein Problem der Gestaltung der elektronischen Datenverarbeitung!

Die Bedeutung einer vernüftigen Gestaltung der elektronischen Datenverarbeitung

geht aber weit über die systembedingten operationellen

Risiken hinaus!!!

4


Risikomanagement

Änderungen der gesetzlichen Rahmenbedingungen

◆Sicherung der europäischen Kreditinstitute durch die

Baseler Beschlüsse (Stufe Basel II)

●1988: Basel I

●2006: Basel II

◆Änderung des § 147 AO vom 27.10.2000

◆Haftung von Vorstand und Geschäftsleitung bei

mangelnder Vorsorge bzw. Frühwarnung im

Rahmen des betrieblichen Risikomanagements

KonTraG vom Mai 1998

5


Problemanalyse

Warum Datensicherheit/Datenschutz?

Unsere Zeit ist durch die breite Einführung der elektronischen

Verarbeitung und Speicherung von Daten gekennzeichnet!

◆ Unternehmen „verlernen“, die Prozesse manuell zu

verarbeiten

◆ Kostenzwang führt zur Arbeitsplatzeinsparung

◆ über lange Sicht können keine zwei Ablagen geführt

werden (Papierablage + elektronische Ablage)

--> Es treten zwangsläufig Inkonsistenzen auf

◆ Unternehmen begeben sich in Abhängigkeit vom

Computersystem

◆ Ein Ausfall des Computersystems bzw. ein Verlust der

Daten führen (zwangsläufig) zum Ruin des Unternehmens

6


IT-Grundschutz 1

Grundlagen für die IT-Grundschutzzertifizierung

IT-Grundschutzhandbuch 2002

(55 Bausteine, 600 Maßnahmen, 2194 Seiten)

●einfache, strukturierte Vorgehensweise

●Umsetzung kann hohen Aufwand

nach sich ziehen

●Referenz für Aufsichtsbehörden in Deutschland

●kostenlos erhältlich (www.bsi.bund.de)

◆ISO 17799

●International bekannt uns akzeptiert

●große Freiheit bei der Umsetzung

●das erreichte Sicherheitsniveau ist für Außenstehende

nicht transparent

7


IT-Grundschutz 2

Für wen erforderlich?

◆ Unternehmen und Behörden, die mit anderen kooperieren

◆ Behörden mit E-Government

◆ E-Commerce-Anbieter

◆ Unternehmen, die wegen gesetzlicher oder anderer

Vorschriften ihre IT-Sicherheit dokumentieren müssen

Was kann zertifiziert werden?

◆ ein oder mehrere Geschäftsprozesse

◆ eine oder mehrere Fachaufgaben

◆ eine oder mehrere Organisationseinheiten -

nicht unbedingt das gesamte Unternehmen!

8


IT-Grundschutz 3

Arten der Zertifizierung

Vertrauenswürdigkeit

IT-Grundschutz-Zertifikat

Selbsterklärung

„Aufbaustufe“

mit Testat

mit Testat

Selbsterklärung

„Einstiegsstufe“

Sicherheit

◆ Pauschalgebühr für die Zertifizierung:

◆ Pauschalgebühr für die Selbsterklärung:

2.500 EUR

20 EUR

9


IT-Grundschutz 4

Arten der Zertifizierung

◆ Selbsterklärung ist auf 2 Jahre beschränkt

◆ Eine Verlängerung ist nicht möglich, aber es kann eine

Selbsterklärung für eine höhere Sicherheitsstufe gestellt

werden.

◆ Die Gültigkeit des IT-Grundschutz-Zertifikats ist auf zwei

Jahre beschränkt.

◆ Nach Ablauf der Gültigkeit muß ein Antrag auf Re-

Zertifizierung gestellt werden

◆ Die Testate müssen durch von BSI-lizenzierte IT-

Grundschutz-Auditoren erstellt werden (z.Z. ca. 100

lizenzierte Auditoren)

10


Methodik

IT-Grundschutz 5

IT-Strukturanalyse

Analyse des Ist-Zustandes (Systeme und Anwendungen)

Feststellung des Schutzbedarfes

IT-Grundschutzanalyse

Basis-Sicherheitschecks (Soll-Ist-Vergleich)

ergänzende Sicherheitsanalyse

Konsolidierung der Maßnahmen

Realisierung der Maßnahmen

11


IT-Grundschutz 6

Aufwand und Kosten

◆Sichtung der bestehenden Unterlagen

und Plausibilitätsprüfung

◆Verifikation der Umsetzung (10 Bausteine)

◆Abschlußbericht für das BSI

◆Gesamtaufwand

◆abhängig von Größe und Komplexität der IT-

Infrastruktur

2- 3 d

12-20 d

1- 2 d

15-25 d

◆Voraussetzung: Die IT-Abteilung hat ihre

„Hausaufgaben“ gemäß der diskutierten Methodik

gründlich gemacht

12


IT-Grundschutz 7

Was ist zu bewerten?

Übergreif. Aspekte Infrastruktur IT-Systeme Netze IT-Anwendungen

Sicherheitsmanagement Gebäude UNIX-System Heterogene Netze Datenträgeraustausch

Organisation Verkabelung Tragbarer PC Netz/Systemmanagem. E-Mail

Personal Büroräume PC - wechselnde Ben. Modem WWW-Server

Notfallvorsorge-Konz. Serverraum PC mit W95/98 Firewall Lotus Notes

Datensicherungskonzept Datenträgerarchiv PC mit WNT Remote Access Fax-Server

Viren-Schutzkonzept Technische Indrastruktur PC mit W2000 ISDN-LAN-Anbindung Datenbanken

Kryptokonzept Schutzschränke Server gestütztes Netz Novell eDirectory

Beh. Sicherheitsvorfälle Häuslicher Arbeitsplatz UNIX-Netz

H/W-Management Rechenzentrum Peer-to-Peer-Netz

Standard-Software

WindowsNT-Netz

W2000-Server

Novell Netware 3.x/4.x

TK-Anlage

Faxgerät

Mobiltelefon

Internet-PC

Telearbeit

In der Summe:

55 Module

13


IT-Grundschutz 8

Gefährdungskataloge

enthalten die ausführlichen Beschreibungen der Gefährdungen,

die in den einzelnen Bausteinen als Gefährdungslage genannt

wurden. Die Gefährdungen sind in fünf Kataloge gruppiert:

◆ G1: Höhere Gewalt

◆ G2: Organisatorische Mängel

◆ G3: Menschliche Fehlhandlungen

◆ G4: Technisches Versagen

◆ G5: Vorsätzliche Handlungen

14


IT-Grundschutz 9

Maßnahmenkataloge

beschreiben die in den Bausteinen des Handbuchs zitierten IT-

Sicherheitsmaßnahmen ausführlich. Die Maßnahmen sind in

sechs Kataloge gruppiert:

◆ M 1: Infrastrukturelle Maßnahmen

◆ M 2: Organisatorische Maßnahmen

◆ M 3: Personelle Maßnahmen

◆ M 4: Maßnahmen im Bereich Hard- und Software

◆ M 5: Maßnahmen im Kommunikationsbereich

◆ M 6: Notfallvorsorge-Maßnahmen

15


IT-Grundschutz 10

Prioritäten der Maßnahmen

Mit einer Zahl in Klammern wird jeder Maßnahme eine Priorität

zugewiesen. Diese ist für ein zu erstellenden Realisierungsplan

von großer Bedeutung. In der Praxis treten gerade in dieser

Phase häufig finanzielle, zeitliche oder auch personelle

Engpässe auf. Folgende Prioritätsstufen wurden vergeben:

◆ (1) Maßnahme ist Grundlage für die Sicherheit innerhalb

des betrachteten Bausteins. Sie ist vorrangig umzusetzen.

◆ (2) Maßnahme ist wichtig. Eine zügige Realisierung ist

anzustreben.

◆ (3) Maßnahme ist wichtig für die Abrundung der IT-

Sicherheit. Bei Engpässen kann sie zeitlich nachrangig

umgesetzt werden (oft auch als optional gekennzeichnet).

16


Schlußfolgerungen

IT-Grundschutz 11

◆Im IT-Grundschutz-Handbuch werden nur

allgemeine wichtige Grundforderungen behandelt

◆Jeder Anwender sollte kritisch bewerten, ob der

Grundschutz für seine Belange ausreichend ist

◆RAID- und Clustersysteme werden nur

ansatzweise erwähnt

◆Ein Modul „LINUX-System“ ist nicht vorhanden,

aber man kann sich wegen der Verwandtschaften

am Modul „UNIX-System“ orientieren

17


Problem-Übersicht

Einsatzgebiete für Mittel der

technischen Datensicherheit

a) Bauelementeausfällen/Signalfehlern

b) technisch-organisatorische Vorbeugungsmaßnahmen

- Klimatechnik

- Elektrospeisung

c) Redundante Netzteile / USV

d) Schutz von Plattenspeichern

e) Backup

f) Computersystem (Cluster)

g) Netzwerk

h) Desaster-Toleranz

18


Ziele des Einsatzes von Mitteln der

technischen Datensicherheit

Erhöhung von Zuverlässigkeit und Verfügbarkeit

◆ wird normalerweise in % bezogen auf ein Jahr angegeben

◆ was bedeutet eine solche Angabe in der Praxis?

Zuverlässigkeit Ausfallzeit pro Jahr

Tage Stunden Minuten

95% 18,25 438,00 26280

98% 7,30 175,20 10512

99% 3,65 87,60 5256

99,5% 1,83 43,80 2628

99,9% 0,37 8,76 526

99,99% 0,04 0,88 53

99,999% 0,00 0,09 5

19


Technische Datensicherheit 1

Schutz vor Datenverlusten/-verfälschungen

◆ techn.-physikal. Einflüsse reduzieren die MTBF

(--> separater, gut temperierter Raum)

◆ Zutrittskontrolle

◆ menschliches Versagen --> Backup

max. 25m (FWD-SCSI)

◆ Diebstahl, Vandalismus und Naturkatastrophen

--> Schutzräume, entferntes RZ/verteiltes RZ

--> Backup (Sicherung auf einem transportablen Medium)

S

20


η

Technische Datensicherheit 2

Schutz von Plattenspeichern

◆ Temperaturprobleme:

15°C - 40°C (optimal 25 - 30°C)

◆ Mechanische Probleme: - Verschleiß (Einschalten)

- Schwingungen

◆ Einsatz vieler Platten:

- Speicherung großer Datenmengen

- viele „Spindeln“

◆ MTBF (Mean Time Between Failures) - ca. 450.000 h

6 Monate 8-10 Jahre

Frühausfälle

stabile

Nutzungsphase

Spätausfälle

t

21


Desaster-Toleranz

s RZ

s

RAID

Desaster-Toleranz 1

ist die Realisierung der Datenverarbeitung (oder von

Teilfunktionen) an geografisch unterschiedlichen Orten.

◆ Entfernte Datensicherung

Daten

LWL-Anbindung

(l


Desaster-Toleranz 2

◆ entfernter Server (cold stand-by)

s

RAID

LWL-Anbindung

◆ verteiltes Cluster

Produktionsnetzwerk

s

RAID

Ausfall 1-2h

kalte Reserve

+ entfernte

Datenspiegelung

S

RAID

Clusterkommunikation

Fibre Channel

S

RAID

Ausfall 1-5min

heiße Reserve

bzw. verteiltes

Cluster

23


RAID-Systeme 1

RAID - Redundant Arrays of Inexpensive Disks

◆1988: White-Paper des Berkeley-Instituts (UCB)

Autoren: Patterson, Gibson und Katz

◆Wie kann man mehrere Harddisks einsetzen, um

sich gegen Hardware-Fehler zu schützen?

◆Renommierte Hersteller:

Inexpensive --> Independent

◆Ausgangspunkte:

Disk Striping

Volume Shadowing

--> RAID 0

--> RAID 1

24


RAID-Systeme 2

Plattennutzungsformen

◆Disk-Striping (RAID 0)

1 4 2 5 3 6

- gleichmäßige Auslastung

- kürzere Zugriffszeiten

Stripe-Set 2-n Platten MTBF Set = MTBF/3

◆Disk-Mirroring/Shadowing (RAID 1)

S

M

S

Mirror-Set

2 x 72GB

Information wird auf 2 Platten geschrieben ---> beide Platten sind 100%

identisch

25


◆Disk-Striping+Mirroring (RAID 0+1)

S

◆Disk-Mirroring+Striping (RAID 1+0)

S

2x72GB

Mirror-Set

RAID-Systeme 3

Master

3x72 GB

Stripe-Set

Mirror-Set

2x72GB 2x72GB

Mirror-Set Mirror-Set

Stripe-Set

Slave

3x72 GB

Stripe-Set

- sehr gute Performance

- bevorzugter Einsatz

in DB-Systemen

- einfaches Backup

des Datenbestandes

- höhere Zuverlässigkeit

als RAID 0+1

- keine merkbaren

Performanceunterschiede

zu RAID0+1

26


RAID-Systeme 4

Bits, Bytes, Blöcke und Chunks

◆ Prinzipiell können E/A-Ströme als Bit-Ströme oder als Byte-

Ströme dargestellt werden

◆ In der Praxis sind Platten sektoriert, in der Regel in 512

Sektoren

im Betriebssystem bezeichnet diese als Blöcke

◆ Andere Blockgrößen haben sich nicht durchgesetzt, aber

letztlich weiß man heute gar nicht mehr, wie die Platte auf

physikalischem Level arbeitet

◆ RAID-Systeme streuen die Daten über die Platten in

sogenannten Chunks

Typische Chunk-Sizes sind 2, 4 und 8 KByte

Problem: Auswahl einer optimalen Chunk-Size

27


RAID-Systeme 5

RAID-Levels

◆RAID 2 Striping+Hamming-Code

●Striping auf Bit- oder Byte-Level

●Fehlerkorrektur mit ECC Hamming-Kode

●28% Redundanz, relativ langsam

◆RAID 3 Striping+Parity-Control

●Striping auf Bit- oder Byte-Level

●Fehlerkorrektur mit Parity-Disk

●sehr gute Performance

●mind. 3 Harddisks

bei 10 Harddisks --> 10% Redundanz

28


RAID-Systeme 6

RAID 3 (Bit/Byte-Striping mit Parity-Control)

Redundant Array of Independent Disks

D1 D2 D3 P RAID-Set

Brutto 144GB

36GB 36GB 36GB 36GB

Datenplatten

Netto 3x36 = 108GB

Parity-Platte

P = D1 + D2 + D3

exklusives ODER (Paritätsbildung)

D2 = P + D1 + D3

Wiederherstellung der verloren gegangenen Information

29


RAID-Levels

RAID-Systeme 7

◆RAID 4 Striping+Parity auf Chunk-Ebene

●Striping auf Block- bzw. Chunk-Ebene

●Fehlerkorrektur mit Parity-Blöcken auf Parity-Platte

●hoher Datendurchsatz

●keine Behinderung beim Schreiben

◆RAID 5

Striping+ verteilte Parity auf Chunk-Ebene

●Verteilung der Daten und Parity-Informationen auf alle

Spindeln

●sehr gute Performance bei Lese-Operationen

●heute bevorzugte RAID-Technologie

30


RAID-Systeme 8

RAID 5 (verteilte Parität)

1 4

7

2 5

P

3 P

8

P 6

9

gleichmäßige Auslastung der Spindeln

- preiswert

- hohe Sicherheit

- gleichmäßige Auslastung

der Spindeln

- 1 Platte Redundanz

Brutto Netto Redundanz Kosten für Ausfallsicherheit

3 2 1 33%

4 3 1 25%

5 4 1 20%

6 5 1 18%

. . . .

10 9 1 10%

höheres Risiko

Performanceverlust

durch Overhead

Performanceverlust

bei Ausfall

31


RAID-Systeme 9

Techn. Realisierung von RAID-Systemen

◆ Host-based (rechnerbasierend/BS)

C

Shadow-Set

sinnvoll nur RAID 1

bzw. RAID 0

◆ Controller-based

C

RAID-Contr.

1

2 3

Cache-Batterie

- hot swap

- hot spare

4

5 R

.

.

spare

32


RAID-Systeme 10

Höchste Datensicherheit durch RAID 1 und Backup

◆Öffnen des Shadow-Sets zum Anfertigen eines

Backup

S

Backup

RAID

Stripe-Set

100 GB

RAID

Nach dem Backup

Replikation der Daten

Stripe-Set

100 GB

◆Snap-Shot-Technologie

zu einer bestimmten Zeit wird der aktuelle Zustand des

RAID-Sets „eingefroren“ (zweites „Set“ erforderlich!)

33


Fibre Channel 1

Fibre Channel Arbitrary Loop

(nur noch selten im Angebot)

SWCC

Hubs

• Support von 2 Betriebssystem-Plattformen/Cluster

• max. 4 Server pro Loop

34


AA

Fabric

DD

Fibre Channel 2

CC

BB

Fibre Channel Switched Fabric

◆ Crossbar Switch, 8/16 Ports

◆ n x 200MB/s

◆ Fehlerisolation

◆ “Unlimiterte” Bandbreite

◆ Redundanz

◆ MMF: bis zu 350m

◆ SMF: bis zu 6km

35


Was ist ein Cluster ?

Clusterstrukturen und -funktionen 1


Clusterstrukturen und -funktionen 2

Ein Cluster aus Benutzersicht


Ausfall eines Servers

Clusterstrukturen und -funktionen 3

BOOM


Prinzip

Clusterstrukturen und -funktionen 4

Produktionsnetzwerk

C C C

S Clusterkommunikation

A

S

A

sieht aus, wie ein

großer Server

RAID

RAID

RAID-Set

Cluster-System

besteht aus mind.

2 Computern.

Vorteile: - gemeinsames Filesystem

- gemeinsames Schutz- und Sicherheitsdomäne

- gemeinsame Verwaltungsdomäne

bekannte Cluster: - OpenVMS (max. 32 Knoten (Rechner+RAID))

- UNIX (LINUX) (max. 8 Rechner)

- W2000 (2 Rechner, kein gem. Filesystem)

1982

1992

1997

39


SCSI-Cluster

Clusterstrukturen und -funktionen 5

H

S

Z

7

0

H

S

Z

7

0

25m

UWD

S

S

Benutzer

RAID-

Controller

UltraWide

Differential

SCSI

Produktionsnetzwerk

SCSI-Cluster:

SCSI

Beschränkung auf 2 Server

Small Computer System Interconnect

SCSI-3 (Ultra SCSI)

40


Clusterstrukturen und -funktionen 6

Funktionen eines VMS-Cluster

◆ eine Verwaltungsdomäne

Das Cluster wird ein einzelner Rechner administriert

Aufwand zur Verwaltung

der einzelnen Rechner

Cluster

2

Rechner

◆ eine Schutz- und Sicherheitsdomäne

◆ ein gemeinsames Filesystem

41


Windows 2000 Cluster

◆ basierend auf Wulfpack von DEC (1996)

◆ kein gemeinsames Filesystem

◆ jeder Service läuft auf einen Knoten

Services können automatisch oder manuell auf die Knoten verteilt

werden

◆ Load-Balancing und Failback

◆ keine proprietäre Hardware

Clusterstrukturen und -funktionen 7

S

S1

S3

S2

S1

Ethernet

S2

S3

S

S1

S3

42


•Skalierbarkeit

- Hinzufügen neuer im

Produktionsmodus

- Mehr Leistung als ein

klassisches SMP

•Verfügbarkeit

- Automatisches Failover

ohne Unterbrechung der

Operationen

•Administration

- einfache Administration

Clusterstrukturen und -funktionen 8

Beispiel: Oracle Real Application Cluster

Continuous Database Operation

PCI

Memory Channel

Interconnect

PCI


Clustersysteme auf Basis MSA1000

Einstiegsmodell eines Clusters mit Windows 2003

2 Server

DL380

mit je 2

FC HBA

MSA1000

2 interne

FC-Switches

oder

FC/SCSI-Umsetzer

redundante

Array-Controller

max. 2 weitere Shelfs

mit jeweils max. 14 Harddisks

1 Shelf mit

max. 14 Standard-

SCSI-Harddisks

18, 36, 73,146 GByte

44


SAN mit MSA1000

Einsatz von Fibre Channel

◆2 Gbit/s = ca. 200-240 MByte/s

◆Interne Switch (8Ports) nicht erweiterbar

◆Externe Switches: 8 oder 16 Ports

kaskadierbar bis zu 64 Ports

8 Port-FC-Switch

16 Port-FC-Switch

45


Bilden eines SAN 1

Clustersysteme

mit externem RAID-System

Server 1

HBA

Anbindung des RAID-Systems

über FibreChannel

Durchsatz >200MByte/s duplex !

Array-Contr.

Harddisks

46


Bilden eines SAN 2

Clustersysteme

mit externem RAID-System

Server 1

HBA

HBA

Redundanter Array-Controller

Redundante Zugriffspfade

Array-Contr. Array-Contr.

Harddisks

Einsatz einer Software zur Pfadsteuerung !

47


Bilden eines SAN 3

Clustersysteme

mit externem RAID-System

Server 1

HBA

HBA

Array-Contr. Array-Contr.

Harddisks

Einsatz einer

Fibre Channel Switch

zur Anbindung weiterer Server

oder eines Tape-Laufwerkes

48


Bilden eines SAN 4

Clustersysteme

mit externem RAID-System

Server 1

HBA

HBA

SAN

Storage Area Network

Array-Contr. Array-Contr.

Harddisks

Backup im SAN

49


Bilden eines SAN 5

Clustersysteme

mit externem RAID-System

Server 1

HBA

HBA

Array-Contr. Array-Contr.

Einsatz von zwei Switches

zum Anschließen eines

zweiten Servers zur Bildung

eines Clusters

SAN

Harddisks

Einsatz von zwei Switches

zum Anschließen eines

zweiten Arrays

50


Bilden eines SAN 6

Clustersysteme

mit externem RAID-System

Server 1

HBA

HBA

Clusterkommunikation

Server 2

HBA

HBA

SAN

Array-Contr. Array-Contr.

Harddisks

Zwei Server im SAN -

Voraussetzung zum Bilden

eines Clusters

51


Bilden eines SAN 7

Clustersysteme

mit externem RAID-System

Server 1

HBA

HBA

Array-Contr. Array-Contr.

Server 2

HBA

HBA

SAN

Harddisks

Einsatz eines zweiten

Array-Systems

Array-Contr. Array-Contr.

Harddisks

52


Bilden eines SAN 8

Server 1

Cluster 1

Server 2

Clustersysteme

mit externem RAID-System

HBA

HBA

HBA

HBA

SAN

Einsatz weiterer Server

oder Cluster im SAN

Array-Contr. Array-Contr.

Harddisks

Server 3

HBA

HBA

Server 4

Cluster 2

Server 5

HBA

HBA

HBA

HBA

Array-Contr. Array-Contr.

Harddisks

53


Verteilte Cluster

Desaster-Toleranz 1

Standort 1

Server 1

HBA

HBA

Array-Contr. Array-Contr.

Harddisks

Server 4

HBA

HBA

SAN

Server 3

HBA

HBA

Anzahl der Fasern:

f = 2 + 2*s + 2*a

Server 2

Server 5

HBA

HBA

HBA

HBA

Standort 2

Array-Contr. Array-Contr.

Harddisks

54


Desaster-Toleranz 2

Verteilte Cluster mit kaskadierten Switches

Server 1

HBA

HBA

Standort 1

Array-Contr. Array-Contr.

Harddisks

Server 4

HBA

HBA

SAN

Anzahl der Fasern:

f = 6

Server 3

Server 2

HBA

HBA

HBA

HBA

Array-Contr. Array-Contr.

Harddisks

Server 5

HBA

HBA

Standort 2

55


Vielen Dank!

Fragen Sie!

Wir antworten.

Weitere Magazine dieses Users
Ähnliche Magazine