ALTA DISPONIBILIDADE, PROTEÇÃO DE DADOS E INTEGRIDADE DE DADOS NA ARQUITETURA XTREMIO
|
|
- Amadeu Antas Ferretti
- 7 Há anos
- Visualizações:
Transcrição
1 White paper ALTA DISPONIBILIDADE, PROTEÇÃO DE DADOS E INTEGRIDADE DE DADOS NA ARQUITETURA XTREMIO Resumo Uma das principais funções de um sistema de armazenamento de nível corporativo é armazenar dados de maneira segura e confiável. O sistema de armazenamento precisa oferecer acesso contínuo e ininterrupto aos dados, atender a requisitos rigorosos de desempenho e fornecer função avançada para dinamizar operações e simplificar o gerenciamento de dados. Este white paper define a alta disponibilidade, a proteção de dados e a integridade de dados, e analisa como o projeto exclusivo de hardware e software do XtremIO foi bemsucedido em permitir que ele ultrapasse 99,999% de tempo de funcionamento e resiliência contra falhas. Este documento também detalha o monitoramento, os níveis de redundância, as verificações de integridade e a incrível flexibilidade arquitetônica que foram projetados para manter o desempenho do sistema e a disponibilidade dos dados com ajustes automáticos em caso de falhas. Abril de 2015
2 Copyright 2015 EMC Corporation. Todos os direitos reservados. A EMC assegura que as informações apresentadas neste documento estão corretas na data da publicação. As informações estão sujeitas a alterações sem prévio aviso. As informações nesta publicação são fornecidas no estado em que se encontram. A EMC Corporation não garante nenhum tipo de informação contida nesta publicação, assim como se isenta de garantias de comercialização ou adequação de um produto a um propósito específico. O uso, a cópia e a distribuição de qualquer software da EMC descrito nesta publicação exigem uma licença de software. Para uma lista mais atualizada de produtos da EMC, consulte Produtos no site brazil.emc.com. EMC2, EMC, o logotipo da EMC e o logotipo da RSA são marcas registradas ou marcas comerciais da EMC Corporation nos Estados Unidos e em outros países. VMware é uma marca registrada da VMware, Inc. nos Estados Unidos e/ou em outras jurisdições. Todas as outras marcas comerciais aqui utilizadas pertencem a seus respectivos proprietários. Copyright 2014 EMC Corporation. Todos os direitos reservados. Publicado no Brasil. Número da peça H (Rev. 02) 2
3 Índice Resumo executivo... 4 Introdução... 5 Público-alvo... 5 Alta disponibilidade... 6 Integridade dos dados... 7 Arquitetura do XtremIO... 8 Arquitetura de hardware... 8 Arquitetura de software Módulos de infraestrutura Módulo SYM Módulo gerenciador de plataforma Módulos de I/O Módulo de roteamento Módulo de controle Módulo de dados Reinicialização dos módulos Fluxo de I/O Registro distribuído seguro Módulos independentes de software e hardware Redundância de conectividade Verificação completa Verificação de hardware Identificador criptográfico de dados Caminhos separados de comunicação Prevenção, detecção e contenção de falhas Arquitetura orientada a serviços Detecção de falhas Correção avançada Upgrades não disruptivos Upgrades do XtremIO OS (XIOS) Upgrades de componentes de firmware e do kernel Linux Expansão de cluster online Capacidade de recuperação do sistema Perda de comunicação do XMS Perda de comunicação entre as controladoras de armazenamento Conclusão Como saber mais
4 Resumo executivo Um dos principais objetivos de um sistema de armazenamento corporativo é armazenar dados de maneira segura e confiável. O sistema de armazenamento precisa oferecer acesso contínuo e ininterrupto aos dados, atender a requisitos rigorosos de desempenho e fornecer função avançada para dinamizar operações e simplificar o gerenciamento de dados. Um sistema de armazenamento corporativo precisa fornecer os mais altos níveis de resiliência sem ter um ponto único de falha ao mesmo tempo em que deve proteger dados durante praticamente qualquer tipo de falha imaginável. O sistema também deve fornecer altos níveis de serviço frente a falhas de componentes. Mesmo sistemas especializados de armazenamento se baseiam em software e em componentes computacionais de aplicação geral que podem falhar. Algumas falhas podem ser imediatamente visíveis, como uma falha de um disco ou SSD (Solid State Drive). Outras podem ser sutis, como a ausência recursos de memória suficientes, resultando em problemas de desempenho. Para garantir uma alta disponibilidade e integridade de dados em tais falhas, os melhores sistemas de armazenamento têm uma arquitetura que mantém o fluxo de I/O enquanto a proteção de dados não estiver em risco, além de incluir várias verificações da integridade dos dados, que geralmente são otimizadas para desempenho do sistema. Este white paper define a alta disponibilidade, a proteção de dados e a integridade de dados, e analisa como o projeto exclusivo de hardware e software do XtremIO ultrapassa 99,999% de tempo de funcionamento e resiliência contra falhas. Este documento também detalha o monitoramento, os níveis de redundância, as verificações de integridade e a incrível flexibilidade arquitetônica que foram projetados para manter o desempenho do sistema e a disponibilidade dos dados com ajustes automáticos em caso de falhas. 4
5 Introdução A arquitetura do sistema XtremIO foi completamente projetada para oferecer disponibilidade contínua. O array não tem um ponto único de falha, e é construído com proteção de nível corporativo, permitindo que os dados sobrevivam à maioria dos eventos, exceto os mais catastróficos. A combinação de um projeto scale-out com a arquitetura de software modular e orientada a serviços permite que o XtremIO opere como um sistema unificado, com a capacidade de adaptar módulos independentes em casos de falhas inesperadas do hardware. Com mais de clientes em algumas das cargas de trabalho empresariais mais exigentes, o XtremIO conta com um registro comprovado de confiabilidade acima de 99,999%, que aumenta para 99,9999% quando combinado com o EMC VPLEX. A combinação de um projeto scale-out com uma arquitetura de software modular e orientada a serviços permite que vários X-Bricks do XtremIO operem como um sistema único, com a capacidade de adaptar módulos independentes em casos de falhas inesperadas do hardware. Público-alvo Este white paper foi concebido para clientes da EMC, consultores técnicos, parceiros e membros da EMC e parceiros da comunidade de professional services que têm interesse em aprender mais sobre a arquitetura do XtremIO para obter alta disponibilidade, integridade de dados e proteção de dados. 5
6 Alta disponibilidade A alta disponibilidade é uma abordagem para projetos de sistema que garante que o serviço seja oferecido continuamente e com o nível de desempenho esperado. Os usuários querem que seus aplicativos estejam continuamente disponíveis. Para alcançar esse objetivo, é necessário um sistema de armazenamento altamente disponível. Um bom projeto para alta disponibilidade é o que tem redundância suficiente para evitar que qualquer ponto único de falha cause indisponibilidade de dados. Ele também deve oferecer redundância suficiente para proteger contra várias falhas simultâneas. Os sistemas de armazenamento corporativo também precisam garantir que falhas, inclusive as mais improváveis, não resultem em perda ou corrupção de dados físicos. Portanto, os sistemas de armazenamento corporativo precisam ter altos níveis de detecção de falha. Eles devem ser capazes de recuperar um componente com defeito de maneira rápida e automática, ou retornar a um estado redundante e equilibrado ao alterar a alocação de recursos. Por exemplo, caso duas controladoras de array atendam dados e uma delas falhe, o sistema precisa conseguir redirecionar o quanto antes o I/O por meio da controladora restante. Há dois tipos de redundância: a redundância passiva e a redundância ativa. A redundância passiva fornece componentes de acesso que ficam ociosos e só entram em operação caso o componente primário apresente uma falha. Dois exemplos de redundância passiva em sistemas de armazenamento corporativo são projetos de controladora ativa/passiva (no qual uma controladora atende o I/O e a outra não atende o I/O a menos que a controladora primária apresente falha) e drives hot spare, que são drives sobressalentes (dentro do sistema) a postos para serem usados em caso de falha do outro drive. De modo geral, um projeto passivo desperdiça recursos e custos por ter hardware adicional que raramente é usado, mas mesmo assim faz parte do sistema. Um projeto de redundância ativa mantém a atividade em todos os componentes do sistema e equilibra todos eles da melhor maneira possível, alcançando os mais altos níveis de utilização de recursos e os menores níveis de impacto mediante a falha de qualquer componente. Ter um sistema de redundância ativa é altamente desejável. Embora um sistema de armazenamento sempre deva manter disponibilidade frente a qualquer falha única, os melhores projetos de sistema não perdem dados, mesmo que enfrentem falhas duplas simultaneamente. 6
7 Integridade dos dados A principal função de um sistema de armazenamento corporativo é armazenar dados do usuário com segurança. Quando um host lê dados, o sistema de armazenamento precisa fornecer corretamente os dados armazenados no local solicitado. A precisão dos dados precisa ser validada pelo sistema de armazenamento mediante o recebimento dos mesmos, e também durante sua passagem pelo sistema, até que os dados sejam gravados na mídia de armazenamento de back-end (verificação completa). Para verificar se os dados estão corretos durante uma leitura, o sistema precisa criar um identificador, que se baseia nos dados armazenados, e verificá-lo frequentemente sempre que ler tais dados. O identificador garante que os dados não mudaram enquanto estavam em repouso ou em trânsito. De maneira ideal, o sistema de armazenamento deve usar locais independentes para os dados e para o identificador deles. Isso reduz a probabilidade de que qualquer componente individual afete os dados e o identificador de maneira semelhante, o que poderia resultar em uma indicação falsa de que os dados estão íntegros quando eles não estão. O pior que um sistema de armazenamento pode fazer é fornecer dados corrompidos para o host enquanto indica que eles são dados íntegros. 7
8 Arquitetura do XtremIO Arquitetura de hardware O principal componente básico do XtremIO é um X-Brick. Um X-Brick é um componente básico ativo-ativo altamente disponível, com duas controladoras de armazenamento (nós) independentes e tolerantes a falhas. Os X-Bricks podem ser usados em cluster para criar um grande sistema scale-out que cresce linearmente em termos de desempenho e capacidade de IOPS (Input/Output per Second) e de largura de banda conforme mais X-Bricks são adicionados. Um X-Brick não tem um ponto único de falha, permitindo assim que os clusters XtremIO sejam inicialmente estabelecidos usando apenas um só X-Brick. Cada X-Brick contém duas controladoras de armazenamento independentes e uma gaveta de disk array com 25 SSDs (Solid State Drives). A gaveta de disk array tem duas controladoras SAS (Serial Attached SCSI) com conexões duplas para cada controladora de armazenamento. Cada cluster XtremIO tem no mínimo a assistência de duas BBUs (Battery Backup Units, unidades de bateria reserva) para ajudar a fixar dados não gravados no armazenamento permanente em casos de falta de energia. Todo o array XtremIO é fabricado usando componentes padrão (p. ex., servidores x86, SSDs de modelo padrão e placas de interface produzidas em série), sem qualquer tipo de hardware exclusivo. Essa combinação de componentes permite que o XtremIO tire proveito do melhor que é oferecido por fornecedores de alta qualidade e se beneficie dos avanços gerais alcançados pelos fornecedores. Figura 1. Hardware em cluster do XtremIO com um único X-Brick 8
9 Cada controladora de armazenamento e gaveta Disk Array Enclosure do XtremIO está equipada com fontes de alimentação duplas, e cada uma delas é alimentada a partir de dois circuitos elétricos independentes (de acordo com as práticas recomendadas de instalação do XtremIO). Figura 2. Diagrama do bloco lógico de hardware do XtremIO com um único X-Brick Um cluster com mais de um X-Brick vem equipado com switches InfiniBand duplos. Os switches InfiniBand duplos são necessários para redundância, e portanto, estão conectados a dois circuitos elétricos independentes. Cada controladora de armazenamento está conectada a ambos os switches InfiniBand. Os switches InfiniBand também estão conectados entre si para oferecer maiores níveis de largura de banda e redundância. Figura 3. Hardware do XtremIO com dois X-Bricks 9
10 Figura 4. Diagrama do bloco lógico de hardware do XtremIO com dois X-Bricks 10
11 Arquitetura de software A arquitetura de software do XtremIO permite que qualquer componente de software seja executado em qualquer controladora de armazenamento no cluster. Esse recurso possibilita operações contínuas mesmo que ocorra qualquer falha de hardware. Os componentes de software no XtremIO são chamados de Módulos, e todos os Módulos do XtremIO são executados no espaço do usuário. O Linux fornece o kernel básico. O ambiente operacional exclusivo, chamado XtremIO OS (XIOS), fornece agendamento, sistema de mensagens e utilitários especiais para os módulos XtremIO. Há seis tipos principais de módulos no sistema, e várias instâncias de cada um deles podem estar em execução no sistema de maneira independente. Três tipos de módulos são módulos de infraestrutura responsáveis por gerenciamento de todo o sistema, disponibilidade e serviços para outros módulos. Os outros três tipos de módulos são módulos de I/O, que são responsáveis por serviços de dados com a comunicação do array e do host. Módulos de infraestrutura Módulo SYM O módulo SYM (System-Wide Management, gerenciamento de todo o sistema) fornece uma visão completa dos componentes de hardware e software. Ele é responsável pela disponibilidade do sistema e inicia qualquer mudança na configuração do sistema para alcançar o máximo de disponibilidade e redundância. O módulo SYM decide quais módulos devem ser executados em qual controladora de armazenamento, inicia failovers de propriedade de dados de uma controladora de armazenamento para outra, e inicia reconstruções mediante falhas de SSD. Somente um módulo SYM é a entidade ativa de gerenciamento, e a única entidade que toma decisões em todo o sistema em qualquer point-in-time único. Caso o componente que esteja executando o módulo SYM ativo apresente falha, outro módulo SYM entra rapidamente em atividade e assume o comando. Uma lógica adicional de software é executada em cada controladora de armazenamento. Essa lógica adicional é responsável por verificar se somente um SYM está ativo no sistema, um processo simples e que elimina a possibilidade de não existir um módulo SYM em execução. 11
12 Figura 5. Diagrama do bloco de software da controladora de armazenamento do XtremIO Módulo gerenciador de plataforma Cada controladora de armazenamento tem um módulo gerenciador de plataforma em execução. O módulo gerenciador de plataforma é responsável por todas as atividades na controladora de armazenamento. Ele monitora a integridade da controladora de armazenamento e a informa para o SYM. O módulo é responsável por verificar se todos os processos estão sendo executados adequadamente na controladora de armazenamento. Desligamentos e reinicializações de módulos são executados pelo módulo gerenciador de plataforma em nome do módulo SYM. O módulo gerenciador da plataforma informa falhas de hardware para o módulo SYM. Ele também facilita a replicação (registro) de estruturas importantes de dados entre as controladoras de armazenamento. Ele replica as memórias de registro entre as controladoras de armazenamento usando RDMA (Remote Direct Memory Access) por meio do fabric InfiniBand do sistema. A atividade do registro é crucial para a redundância de dados do usuário e de metadados do sistema. O módulo gerenciador da plataforma inicia um desligamento da controladora de armazenamento mediante a detecção de perda de energia e/ou da perda total da comunicação com outras controladoras de armazenamento. 12
13 Módulos de I/O Os módulos de I/O são responsáveis pelo armazenamento de dados dos hosts e pela recuperação dos dados mediante solicitação. Um módulo de I/O é executado em cada controladora de armazenamento. O SYM determina qual módulo é executado em qual controladora de armazenamento. Cada I/O passa por todos os três tipos de módulos de I/O (roteamento, controle e dados). Módulo de roteamento O módulo de roteamento é a única entidade do sistema que se comunica com o host. Ele aceita comandos SCSI enviados a partir do host e os analisa. O módulo de roteamento é stateless e simplesmente traduz as solicitações em volumes e LBAs (Logical Block Addresses, endereços de bloco lógico). Então o módulo encaminha uma solicitação para o módulo de controle adequado (e controladora de armazenamento) responsável pelo gerenciamento dos LBAs. O módulo de roteamento equilibra automaticamente a carga entre todo o sistema XtremIO em cluster, executando uma função de criação de identificador baseada em conteúdo que resulta na distribuição uniforme dos dados em todos os X- Bricks no sistema. Para obter uma explicação mais detalhada desse processo, consulte o white paper Introdução ao storage array EMC XtremIO Módulo de controle O módulo de controle é responsável por traduzir o LBA em um mapeamento interno do XtremIO. Ele atua como uma camada de virtualização entre o volume SCSI/LBA do host e o local back-end desduplicado do XtremIO. A presença dessa camada de virtualização proporciona a capacidade de implementar com eficiência uma variedade de serviços avançados de dados. Os dados armazenados no XtremIO são endereçáveis de acordo com o conteúdo. O local do array dos dados é determinado de acordo com seu conteúdo. Portanto, ele não se baseia em seu endereço, como acontece com outros produtos de sistema de armazenamento. Os LBAs de cada volume em um array XtremIO estão distribuídos entre vários módulos de controle. 13
14 Módulo de dados O módulo de dados é responsável por armazenar dados nos SSDs. Ele funciona como um serviço para o módulo de controle, no qual o módulo de controle fornece um identificador do conteúdo e o módulo de dados grava ou lê os dados de acordo com tal identificador. Existem apenas três operações básicas executadas pelo módulo de dados: leitura, gravação e eliminação de um block. O objetivo é manter o módulo com o mais alto nível de simplicidade possível a fim de garantir um projeto robusto e confiável do sistema. O módulo de controle não é solicitado a lidar com a alocação XDP (XtremIO Data Protection). A centralização do esquema XDP no módulo de dados proporciona flexibilidade e eficiência em todo o sistema. O módulo de dados mapeia de maneira uniforme um identificador de conteúdo para um local físico em um SSD da mesma maneira que o módulo de controle mapeia de maneira uniforme um endereço de host para um identificador de conteúdo. Esse processo garante que os dados permaneçam em equilíbrio, não apenas entre todas as controladoras de armazenamento, mas em todos os SSDs no array. Essa camada adicional de tradução também permite que o módulo de dados insira os dados nos SSDs da melhor maneira possível. Mesmo em cenários desafiadores, como os de componentes com defeito, níveis baixos de espaço livre e alta frequência de sobregravação, o XDP é capaz de encontrar locais ideais para armazenar dados no sistema. Para saber mais sobre como o XDP fornece redundância de dados e posicionamento de dados otimizado para flash, consulte o white paper Proteção de dados do EMC XtremIO. Reinicialização dos módulos Como todos os módulos XtremIO são executados no espaço do usuário, o XIOS pode reiniciar rapidamente os módulos conforme necessário. Qualquer falha de software ou comportamento questionável de módulo resulta em uma reinicialização automatizada do módulo. As reinicializações não são disruptivas e normalmente são indetectáveis ao nível de usuário. Esse recurso também serve como base para os NDUs (Non-disruptive Upgrades, upgrade não disruptivo). 14
15 Fluxo de I/O Inicialmente o I/O do host é recebido no módulo de roteamento (R), que analisa o SCSI. Então o módulo calcula um identificador para os dados e encaminha o I/O para o módulo de controle (C) relevante. O módulo de controle não precisa estar localizado fisicamente na mesma controladora de armazenamento do módulo de roteamento. O módulo de controle traduz a solicitação do host no esquema interno de gerenciamento de dados do XtremIO e encaminha os dados para o módulo de dados (D) adequado. O módulo de dados verifica o identificador e armazena os dados nos SSDs usando o esquema de proteção XDP altamente redundante e otimizado para flash do XtremIO. O caminho de I/O sempre segue exatamente essas mesmas etapas, independentemente do tamanho do cluster do XtremIO. Dessa maneira, a latência permanece consistente, independentemente da dimensão do sistema. Figura 6. Exemplo do fluxo de gravação de I/O do host 15
16 Registro distribuído seguro Assim como em qualquer projeto de sistema de armazenamento corporativo, o array não somente é responsável por proteger os dados, como também tem seus próprios metadados para operação. É importantíssimo proteger os metadados e manter a coerência. A equipe do XtremIO desenvolveu um mecanismo exclusivo de registro distribuído que é projetado para proteger os metadados importantes de todo o sistema e seus conjuntos internos de dados. Uma cópia dos metadados do array fica armazenada na memória da controladora de armazenamento. Os metadados atualizados são replicados de maneira síncrona pelo RDMA do InfiniBand em modo distribuído para uma ou mais controladoras de armazenamento. Portanto, cada mudança em tempo real é protegida em vários locais. Em um cluster que tem mais de um X-Brick, os dados de registro em cada controladora de armazenamento são protegidos por todas as outras controladoras de armazenamento por meio de um processo distribuído de replicação. O módulo de gerenciamento de todo o sistema gerencia as relações de replicação do registro entre as controladoras de armazenamento e o cluster. Por motivos de resiliência, uma controladora de armazenamento que não for protegida com alimentação por baterias não pode atuar como destino para dados replicados de registro. Se, por qualquer motivo, a controladora de armazenamento não puder gravar os dados de registro em uma controladora de armazenamento diferente, então, como medida final contra falhas, ela vai graválos localmente em seus SSDs. Caso uma controladora de armazenamento falhe, o registro replicado é usado para reconstruir o conteúdo perdido na controladora de armazenamento defeituosa. Todo o conteúdo de registro é transferido periodicamente para armazenamento SSD não volátil. Em caso de falta de energia, as unidades de bateria reserva do sistema viabilizam a execução de tal transferência e também que o cluster realize um desligamento metódico. Quando os metadados são transferidos para SSDs, eles são protegidos pelo XDP, assim como por outras técnicas desenvolvidas para proteção contra falhas de SSD. 16
17 O registro distribuído protegido oferece ao sistema a capacidade de se recuperar, mesmo no improvável evento catastrófico de perda de comunicação entre todas as controladoras de armazenamento. Cada controladora de armazenamento se torna ums protetora autossustentável de metadados e pode ser religada e reconectada ao sistema assim que as comunicações forem restabelecidas. Devido à importância do registro, o código do mecanismo de registro fica completamente separado de qualquer outro módulo de software. Ele é um módulo de software simples e independente projetado para ser altamente resiliente. Figura 7. Relações de replicação entre as controladoras de armazenamento do cluster 17
18 Módulos independentes de software e hardware A arquitetura flexível do XtremIO garante que qualquer componente de software possa ser executado em qualquer controladora de armazenamento no sistema. Ter tal flexibilidade proporciona o máximo de disponibilidade e resiliência ao mesmo tempo em que mantém desempenho ideal. Qualquer mudança que ocorra na configuração de hardware altera dinamicamente o número de módulos de software ativos. Essas alterações dinâmicas garantem que todos os recursos disponíveis estejam sendo usados de maneira ideal pelo sistema. Por exemplo, um cluster composto por quatro controladoras de armazenamento tem o dobro de throughput e IOPS (Input/Output per Second) de um cluster com duas controladoras de armazenamento. Outro exemplo é o módulo SYM, que é executado em uma controladora de armazenamento. Em caso de falha de um componente do hardware, o SYM é ativado e executado em uma controladora de armazenamento diferente sem a necessidade de nenhuma intervenção do usuário. Assim que o componente de hardware defeituoso for substituído, o cluster volta rapidamente e automaticamente à sua disponibilidade ideal e ao seu nível de desempenho. Outro fator que permite que o XtremIO movimente recursos é o fato de que todos os módulos de software estão acoplados de maneira livre. Não existe afinidade entre o software e um servidor específico de hardware, assim como não existe afinidade entre instâncias específicas de software. Um módulo de dados pode receber solicitações de qualquer módulo de controle e, dessa maneira, responde às mesmas como uma transação. Não é necessário lembrar de uma transação, e a próxima transação é uma transação distinta. Essa arquitetura é semelhante à SOA (Service Oriented Architecture, arquitetura orientada a serviços). 18
19 Redundância de conectividade O aspecto de conectividade do XtremIO mantém redundância de comunicação com cada componente do sistema (consulte a Tabela 1 e a Tabela 2). Não é apenas cada componente que tem ao menos dois caminhos para comunicação, a comunicação de gerenciamento também é feita por meio de uma rede separada do fluxo de dados. O I/O do host é executado por meio de portas Fibre Channel ou iscsi, enquanto o gerenciamento do cluster é realizado por meio de portas Ethernet exclusivas para gerenciamento em cada controladora de armazenamento. Esse projeto permite a separação entre os caminhos do controle e do I/O. O monitoramento em uma rede diferente permite correlacionar eventos e o nível de integridade do sistema, independente da carga ou comportamento de I/O. Tabela 1: redundância de conectividade do XtremIO Redundância Cada controladora de armazenamento tem duas portas Fibre Channel. Cada controladora de armazenamento tem duas portas iscsi. Cada controladora de armazenamento tem duas portas InfiniBand. Há dois switches InfiniBand (quando há mais de um X-Brick no sistema). Há dois cabos de interconexão InfiniBand (quando há apenas um X-Brick no sistema). Cada gaveta Disk Array Enclosure (DAE) tem dois módulos de controladora SAS. Cada módulo da controladora SAS na gaveta DAE usa dois cabos SAS. Comentário/prática recomendada Conectar cada porte a um switch SAN diferente. Conectar cada porte a um switch SAN diferente. Cada porta está conectada a um fabric InfiniBand independente, oferecendo tolerância para falhas contra falhas do componente InfiniBand. Cada switch está conectado com todas as controladoras de armazenamento e protege contra falhas do switch InfiniBand. Há caminhos InfiniBand redundantes entre as duas controladoras de armazenamento. A falha de uma controladora SAS não resulta na perda de conectividade entre a DAE e as controladoras de armazenamento. Caminhos SAS redundantes garantem que falhas na porta SAS ou falhas no cabo SAS não resultem em perda do serviço. 19
20 Tabela 2: impacto de uma falha do XtremIO sobre o serviço Failure Ação Impacto sobre o serviço Porta Fibre Channel ou iscsi Porta InfiniBand Switch InfiniBand Controladora de armazenamento Ethernet Unidades de fonte de alimentação da controladora de armazenamento, DAE e switch InfiniBand Perda de alimentação em um circuito Perda de alimentação nos dois circuitos SSD O software multicaminhos do host usa as portas restantes. O sistema usa a porta InfiniBand restante para transferências de dados de/para as controladoras de armazenamento. O sistema usa o switch InfiniBand restante para transferências internas de dados. A controladora de armazenamento parceira no mesmo X-Brick assume a responsabilidade por todos os dados na DAE. O XMS não consegue se comunicar com uma controladora de armazenamento. O sistema notifica o administrador sobre as falhas. É possível instalar uma unidade reserva de fonte de alimentação sem afetar o serviço. O sistema notifica o administrador sobre a falha. O sistema permanece operacional no circuito secundário e redundante. O sistema executa uma transferência da memória RAM para o armazenamento não volátil e realiza um desligamento metódico. O sistema notifica o administrador. Ocorre a reconstrução automatizada do SSD (para até duas falhas simultâneas de SSD). Sem efeito Sem efeito Sem efeito Sem perda de serviço. Ocorre alguma perda de desempenho, já que há menos capacidade geral de processamento de I/O ativa. Sem efeito sobre o I/O ou o desempenho. As comunicações de caminho de dados do sistema permanecem on-line por meio do InfiniBand. O array não pode ser configurado ou monitorado até o restabelecimento da conectividade. Sem efeito. As fontes de alimentação duplas permitem que os componentes permaneçam on-line. Sem efeito Não há serviço até que a energia seja restabelecida. Há alguma perda de desempenho até a conclusão da reconstrução, dependendo da disponibilidade de espaço e da utilização do array. Arrays menos cheios e menos ocupados apresentam menos impacto de desempenho e reconstruções mais rápidas. 20
21 Verificação completa Verificação de hardware Um aspecto importante de qualquer sistema de armazenamento é o comprovante de verificação, fornecido em cada etapa do caminho de dados. Os diferentes mecanismos de hardware para a verificação de proteção de dados estão descritos na Tabela 3. Durante transferências de dados entre componentes, o componente de hardware a partir do qual os dados foram enviados gera uma CRC (Cyclic Redundancy Check, verificação de redundância cíclica), que então é verificada pelo receptor. Para dados em repouso (na memória ou no SSD), um ECC e uma CRC são gerados mediante uma gravação na memória, sendo verificados posteriormente mediante uma leitura. Tabela 3: mecanismos de hardware para a verificação de proteção de dados do XtremIO Componente de hardware Transferências de dados Fibre Channel, Ethernet, InfiniBand, PCIe, SAS Dados em repouso na memória Dados em repouso em SSD Tipo de verificação CRC baseado em hardware ECC para DRAM ECC para SSD, CRC para SSD, XtremIO XDP O XtremIO usa servidores x86, placas de interface, componentes InfiniBand e SSDs emlc padrão. Cada um desses componentes inclui etapas altamente estabelecidas e robustas para a verificação de hardware. O EMC XtremIO evita módulos de hardware personalizados no array; hardware personalizado exige níveis significativos de trabalho da engenharia para alcançar os mesmos níveis de resiliência já disponíveis em componentes de padrão corporativo com funcionamento já comprovado. 21
22 Identificador criptográfico de dados Além de cada componente XtremIO no caminho de dados contar com seu próprio mecanismo de verificação de dados, o XtremIO emprega uma verificação de dados independente que vai muito além do projeto de outros sistemas de armazenamento. Mediante o recebimento de um I/O de um host, o módulo de roteamento (módulo R) do XtremIO calcula um identificador criptográfico exclusivo de dados que se baseia no conteúdo recebido do host. O identificador criptográfico é exclusivo e só pode ser correlacionado com um padrão específico de fragmentos de dados. O identificador criptográfico é aproveitado pelos algoritmos de posicionamento de dados do array que se baseiam em conteúdo, assim como pelo processo de desduplicação em linha. Toda a biblioteca de identificadores é mantida na memória da controladora de armazenamento. O identificador criptográfico de dados é recalculado a partir dos dados de saída e comparado com o identificador original sempre que os dados são lidos por um host. Isso garante que a informação original recebida do host seja armazenada com segurança nos SSDs, não seja alterada inadvertidamente e seja devolvida adequadamente para o host mediante solicitação. Caminhos separados de comunicação As informações calculadas do identificador viajam até o módulo de dados em uma mensagem separada e por meio de um caminho diferente do caminho percorrido pelos seus respectivos dados. Essa separação garante que nenhum componente seja capaz de corromper os dados e o identificador enquanto estiverem em trânsito, evitando corrupção não detectada dos dados. Resumindo, um identificador é calculado mediante a entrada de dados no sistema e então recalculado e comparado em cada leitura do SSD e mediante a transferência de dados para o host. O identificador específico viaja no sistema XtremIO em um caminho separado de seus respectivos dados, oferecendo um método eficiente de verificação independente. 22
23 Prevenção, detecção e contenção de falhas Arquitetura orientada a serviços O XtremIO evita cenários de falhas em cascata como os que podem ocorrer em sistemas com memória compartilhada. O XtremIO é construído a partir de serviços diferentes que se comunicam entre si. Cada serviço tem seu próprio conjunto de estruturas de dados. Caso exista uma falha em um serviço ou em um conjunto de dados, ela fica restrita a esse serviço/dados. Sistemas de armazenamento com grandes quantidades de memória compartilhada e estruturas de dados são naturalmente mais vulneráveis a erros de software, e por causa disso precisam gastar mais recursos tentando prevenir falhas em cascata. O XtremIO aproveitou desde o início a arquitetura orientada a serviços para construir um sistema dimensionável que é mais robusto que as grandes arquiteturas monolíticas usadas em outros sistemas de armazenamento de alto desempenho. Detecção de falhas O módulo SYM monitora e detecta continuamente falhas de hardware e software no sistema. Ele monitora continuamente controladoras de armazenamento, DAEs, HBAs (Host Bus Adapters) de Fibre Channel, NICs (Network Interface Card, placas de interface da rede) Ethernet, HCAs (Host Channel Adapters) InfiniBand, switches InfiniBand e BBUs. O SYM também monitora continuamente os componentes do software de comunicação de drivers SCSI, drivers de controladora HBA, kernel Linux e da bateria. Cada componente e cada caminho de dados usado no sistema XtremIO tem seu próprio método para a detecção de erros (conforme descrito em Verificação completa na página 21). Por exemplo, os SSDs emlc no XtremIO têm uma CRC de 32 bits propagada em LBA que é usada para detecção de falha de correção em ECC e para correção dinâmica. Os SSDs também estão equipados com correção de 22 bits para cada setor de 512 bytes e RAID-5 baseado em hardware em cada SSD para proteger contra falhas do módulo flash interno. Isso está isolado e é uma adição à tecnologia XDP do XtremIO, e adiciona graus de magnitude, proporcionando uma resiliência maior do que a resiliência normalmente observada nos SSDs MLC (cmlc) para consumo. 23
24 Correção avançada O SYM reinicia automaticamente componentes defeituosos de software (conforme descrito Módulo de gerenciador de plataforma na página 12) e mediante uma falha de hardware, também pode realocar software para controladoras de armazenamento diferentes. Por exemplo, caso o SYM reconheça que o serviço para o aceite de I/O dos hosts (o módulo R) não está em execução, ele reinicia automaticamente o serviço. Essa capacidade garante o máximo em termos de disponibilidade e níveis otimizados de serviço, sempre. O array XtremIO identifica diferenças inesperadas nos dados resultantes da verificação de identificador executada mediante a leitura do SSD. O XtremIO reconstrói automaticamente os dados ausentes a partir de todas as fontes possíveis mediante a detecção de uma inconsistência desse tipo. Isso pode ser tão simples quando reler os dados no SSD caso o problema seja temporário. Caso o sistema não consiga ler os dados (ou caso o processo de releitura também produza resultados incorretos), o array reconstrói os dados a partir de outros SSDs no grupo de redundância do XDP. Os registros e os metadados no sistema são cruciais para a recuperação de eventos catastróficos. Devido à importância desses conjuntos de dados, os registros são protegidos pelo CRC para cada bloco gravado. 24
25 Upgrades não disruptivos O XtremIO é projetado e construído para disponibilidade contínua. Ocasionalmente há o fornecimento de novos códigos de firmware para acrescentar funcionalidades, melhorar as funcionalidades e/ou desempenho existentes, e/ou para reparar problemas conhecidos. Existem dois tipos de upgrade: Upgrades do XtremIO OS (XIOS) Upgrades de componentes de firmware e do kernel Linux Os dois tipos de upgrade são executados com o sistema on-line para o host e sem tempo de inatividade. Upgrades do XtremIO OS (XIOS) As atualizações do sistema XtremIO normalmente se limitam ao XIOS e servem apenas para modificar o código executável que está em execução no espaço do usuário. O código do XIOS é atualizado com o carregamento do novo código na memória residente em cada uma das controladoras de armazenamento. Ele também converte instantaneamente todas as controladoras de armazenamento para a execução do novo código. Não há impacto sobre o aplicativo host e o sistema permanece totalmente disponível durante o upgrade. Upgrades de componentes de firmware e do kernel Linux É possível fazer o upgrade de componentes individuais de hardware, um por vez. Por exemplo, um HBA de Fibre Channel pode receber upgrade: basta defini-lo como offline para o host, executar o upgrade do firmware e então redefini-lo como on-line para o host. Assim que o HBA de Fibre Channel HBA estiver on-line, o sistema pode fazer o upgrade do próximo HBA de Fibre Channel. Ao aproveitar os múltiplos caminhos de host em conformidade com as práticas recomendadas do XtremIO, não ocorre nenhum tipo de tempo de inatividade ou indisponibilidade para o host. Isso também é verdade para qualquer outro upgrade de firmware, seja de uma controladora SAS, InfiniBand, firmware SSD ou outro componente de firmware. Em alguns casos, o kernel Linux das controladoras de armazenamento podem precisar de upgrade. Esse upgrade é feito da mesma maneira empregada para o firmware. As controladoras de armazenamento recebem upgrade individualmente, uma por vez, sem impacto sobre a disponibilidade. Expansão de cluster online Quando existe necessidade de mais desempenho ou capacidade, o XtremIO Storage System pode ser redimensionado por meio da adição de X-Bricks. Vários X-Bricks são reunidos por uma rede InfiniBand redundante de alta disponibilidade e baixa latência. Quando o sistema é expandido, os recursos continuam balanceados e os dados do array são distribuídos por todos os X-Bricks para manter um desempenho consistente e níveis de desgaste de flash equivalentes. A expansão do sistema é realizada sem nenhuma necessidade de configuração nem de movimentação manual dos volumes. O XtremIO usa um algoritmo consistente de impressão digital que minimiza os remapeamentos. Um novo X- Brick é adicionado ao esquema interno de balanceamento de carga e apenas os dados existentes relevantes são transferidos para a nova DAE. 25
26 Capacidade de recuperação do sistema Os processos de desligamento e inicialização do XtremIO são livres de riscos devido ao projeto simples do sistema. Um desligamento é um processo harmonioso que é iniciado em decorrência de uma perda da alimentação externa ou mediante solicitação do usuário. As BBUs contêm energia suficiente para viabilizar dois desligamentos metódicos completos. Assim que o sistema é reativado, ele verifica se as baterias estão carregadas com energia suficiente para viabilizar um desligamento harmonioso completo mediante a perda de energia. Cada controladora de armazenamento é capaz de se desligar enquanto permanece constantemente capaz de manter dados consistente em caso de um evento catastrófico, como a comunicação de um cluster se tornar inadequada (por qualquer motivo), até que a energia seja restaurada. Cada controladora de armazenamento tem dois drives de compartimento local. Mediante a perda de comunicação ou energia, a controladora de armazenamento salva cópias de todos os dados do usuário e dos metadados do sistema. A memória e o registro locais são enviados para os drives de compartimento por meio de dump. Assim que a energia é restaurada e a comunicação é restabelecida, a controladora de armazenamento reconcilia suas informações de registro junto com o resto do sistema. Perda de comunicação do XMS O XMS (XtremIO Management System) é o aplicativo usado para gerenciar o sistema XtremIO. O XMS fornece as interfaces gráfica, de linha de comando e de programação que são necessárias para configurar, provisionar e monitorar o sistema. O sistema é gerenciado por meio das portas Ethernet dedicadas para gerenciamento. Entretanto, o sistema permanece funcional mesmo que a comunicação com o XMS seja perdida. O SYM interno faz parte do array e é executado nas controladoras de armazenamento. O I/O é atendido continuamente, o hardware permanece monitorado e qualquer SSD defeituoso inicia uma reconstrução e volta para redundância total. As únicas atividades que passam por interrupção são qualquer atividade e monitoramento iniciados pelo usuário (como a criação de volumes), mas o I/O de host e os aplicativos do usuário não são afetados. 26
27 Perda de comunicação entre as controladoras de armazenamento As controladoras de armazenamento do XtremIO trabalham sob uma arquitetura acoplada de maneira livre. Cada controladora de armazenamento funciona como um serviço para as outras controladoras de armazenamento, tudo é orquestrado pelo SYM. Entretanto, cada controladora de armazenamento é uma entidade independente com a capacidade de proteger os dados que armazena e manter consistência quando a comunicação com outras controladoras de armazenamento é perdida. Mediante a perda de comunicação com todas as controladoras de armazenamento, a controladora de armazenamento grava todas as informações de registro e metadados nos dois drives de compartimento localmente redundantes e interrompe seus serviços. Isso é parecido com um procedimento de desligamento de emergência. Quando a comunicação é restabelecida e a controladora de armazenamento volta a fazer parte do sistema, a controladora de armazenamento reconcilia os dados de registro e passa novamente a ser um recurso do sistema. Então o módulo SYM a reintegra novamente no sistema e a usa como um recurso de I/O, armazenamento em cache e dados. No caso de um só X-Brick, a controladora de armazenamento restante continua atendendo o I/O. 27
28 Conclusão O projeto de hardware e software do sistema XtremIO representa um grande avanço na tecnologia de storage arrays, oferecendo novos recursos para consolidações das cargas de trabalho mais essenciais, como as de bancos de dados, lógica analítica e aplicativos de negócios. Vários níveis orquestrados juntos alcançam alta disponibilidade, integridade de dados e proteção de dados do sistema em todos os componentes do sistema. O hardware oferece redundância para cada conexão de host e caminho para dados em repouso. O ambiente operacional XIOS oferece uma proteção robusta por meio da pilha de software do array, da geração do identificador mediante a entrada de dados, de caminhos separados para dados e metadados, e de um projeto modular de software integrado em uma arquitetura orientada a serviços. Os diferentes módulos de software são executados independentemente e mesmo assim atuam como um sistema unificado. O gerenciamento geral do sistema é coerente, redundante e pode criar instâncias de módulos de software em diferentes componentes de hardware. O XtremIO alcança alta disponibilidade maior que 99,999%, integridade de dados e proteção de dados ao empregar os seguintes recursos: Redundância de hardware para cada componente Identificação exclusiva do conteúdo conforme os dados são gravados Caminhos separados até os SSDs para os dados do usuário e suas respectivas identificações desde a entrada no sistema Registros protegidos contra desligamentos inesperados do sistema, defeitos de componentes e falhas de comunicação Módulos de software com acoplamento de maneira livre que trabalham juntos em uma arquitetura orientada a serviços Gerenciamento redundante centralizado Redundância contra até duas falhas simultâneas de SSD Upgrades não disruptivos do software do sistema Como saber mais Para uma apresentação detalhada sobre os recursos do storage array XtremIO e sobre como o XtremIO melhora consideravelmente o desempenho, a eficiência operacional, a facilidade de uso e o TCO, entre em contato com a XtremIO enviando um para XtremIO@emc.com. Agendaremos uma reunião particular presencial ou virtual. O XtremIO oferece benefícios em vários ambientes e consolidações de cargas de trabalho mistas, inclusive servidor virtual, nuvem, desktop virtual, banco de dados, lógica analítica e aplicativos de negócios. 28
EMC SYMMETRIX VMAX 10K
EMC SYMMETRIX VMAX 10K O EMC Symmetrix VMAX 10K com o ambiente operacional Enginuity oferece uma arquitetura de scale-out de várias controladoras com consolidação e eficiência para a empresa. O VMAX 10K
Leia maisBackup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Leia maisSumário. Introdução ao Armazenamento e Gerenciamento de Informações 25. Parte I Sistema de Armazenamento 23
Sumário Parte I Sistema de Armazenamento 23 Capítulo 1 Introdução ao Armazenamento e Gerenciamento de Informações 25 1.1 O armazenamento de informações 27 1.1.1 Dados 27 1.1.2 Tipos de dados 29 1.1.3 Informações
Leia maisREDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS
REDEFINA A SIMPLICIDADE ÁGIL. DIMENSIONÁVEL. CONFIÁVEL. PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina a simplicidade: ágil, dimensionável e confiável. Os clientes corporativos
Leia maisLista - RAID. c) Redundância d) Capacidade
Lista - RAID 1. O principal objetivo do RAID é a a) Autenticidade b) Compactação c) Redundância d) Capacidade e) Qualidade 2. As soluções de RAID 1 necessitam de, no mínimo, dois discos, possuem bom desempenho
Leia maisEvandro Deliberal Aula 04
Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 TRANSFORMANDO E SIMPLIFICANDO A TI Visão Geral da VCE Julho de 2012 A VCE HOJE Motivadores do setor Panorama do mercado Proposta de valor
Leia maisSistemas Operacionais. Sistema de entrada e Saída
Sistemas Operacionais Sistema de entrada e Saída Sistema de Entrada e Saída I/O É uma das principais tarefas de um sistema computacional Como máquina abstrata o S.O. deve oferecer uma visão padronizada
Leia maisRápida. Sólida. Impressionante SAS SSD
FOLHA DE ESPECIFICAÇÕES Rápida. Sólida. Impressionante. 1200.2 SAS SSD A família Seagate 1200.2 SAS SSD inclui SSDs SAS de alta capacidade e alto desempenho desenvolvidas com várias opções de resistência
Leia maisRápida. Sólida. Impressionante SAS SSD
FOLHA DE ESPECIFICAÇÕES Rápida. Sólida. Impressionante. 1200.2 SAS SSD A família Seagate 1200.2 SAS SSD inclui SSDs SAS de alta capacidade e alto desempenho desenvolvidas com várias opções de resistência
Leia maisDELL EMC XTREMIO X2: ARRAY TOTALMENTE FLASH DE ÚLTIMA GERAÇÃO
DATA SHEET DELL EMC XTREMIO X2: ARRAY TOTALMENTE FLASH DE ÚLTIMA GERAÇÃO PRINCIPAIS BENEFÍCIOS Eficiência e desempenho Alto desempenho previsível e consistente com latência inferior a um milésimo de segundo
Leia maisSubsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S
Leia maisVISÃO GERAL E RUMOS FUTUROS DO NAS DE SCALE- OUT DO ISILON. Copyright 2013 EMC Corporation. Todos os direitos reservados.
VISÃO GERAL E RUMOS FUTUROS DO NAS DE SCALE- OUT DO ISILON 1 Agenda Posicionamento da Isilon no Mercado O big data e a TI corporativa estão em convergência para oferecer aplicativos de última geração Novos
Leia maisServidor. Servidor rack. Servidor de blade
Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade
Leia maisPOR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT
POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I BARRAMENTO Slide 1 Sumário Introdução Componentes de Computador Funções dos Computadores Estruturas de Interconexão Interconexão de Barramentos Slide 2 Introdução
Leia maisBACKUP ALTO DESEMPENHO E CAPACIDADE DE ARMAZENAMENTO EM TEMPO REAL APPLIANCE DE BACKUP EM DISCO SOLUÇÃO DE BACKUP ARQUITETURA E FUNCIONALIDADES
SOLUÇÃO DE ARQUITETURA E FUNCIONALIDADES Banco de dados centralizado contendo as informações sobre todos os dados e mídias onde os backups foram armazenados, próprio e fornecido em conjunto com o produto
Leia maisADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA
ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server
Leia maisCURSO TÉCNICO DE INFORMÁTICA. Fundamentos de Hardware e Software
CURSO TÉCNICO DE INFORMÁTICA Fundamentos de Hardware e Software Sumário O que é BIOS? Origem do Termo Funcionamento Sequência de Funcionamento Inicialização do Computador Recursos Atualização ou Upgrade
Leia maisInforme técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração
Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto abrangente de opções inovadoras para ajudar a personalizar seu ambiente de backup
Leia maisCapítulo 1: Introdução às redes comutadas
Capítulo 1: Introdução às redes comutadas Roteamento e Comutação Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 1 1.0 Introdução 1.1 Projeto de LAN 1.2 O ambiente comutado 1.3 Resumo
Leia maisRAID. Redundant Array of Independent Disks
RAID Redundant Array of Independent Disks Introdução - RAID A tecnologia RAID (Redundant Array of Independent Disks) foi desenvolvida em 1987 por três pesquisadores (Patterson, Gibson e Katz) na Universidade
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisBarramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Leia maisSistemas Operacionais. Entrada/Saída
Sistemas Operacionais Entrada/Saída Atualizado em 28/02/2014 Como ocorre a comunicação de E/S Aplicação Operações de E/S Chamadas de Sistema S.O. Subsistema de E/S Núcleo (Kernel) Drivers HARDWARE Controladoras
Leia maisFLASHARRAY//M Transformação de negócios e TI em 3U
FLASHARRAY//M Transformação de negócios e TI em 3U TRANSFORME A TI Quem diria que usar um armazenamento totalmente flash poderia ajudar a reduzir o custo da TI? Com o FlashArray//m, os investimentos em
Leia maisRápida. Sólida. Impressionante. Nytro 3000 SAS SSD
FOLHA DE ESPECIFICAÇÕES Rápida. Sólida. Impressionante. Nytro 3000 SAS SSD A família Seagate Nytro 3000 SAS SSD inclui a próxima geração de SSDs SAS de alta capacidade e alto desempenho desenvolvidas com
Leia maisREDEFINA GUIA DE 15 MINUTOS OFEREÇA MAIS VALOR POR UM CUSTO MENOR COM O ARRAY TOTALMENTE FLASH DO XTREMIO
REDEFINA O FLASH GUIA DE 15 MINUTOS OFEREÇA MAIS VALOR POR UM CUSTO MENOR COM O ARRAY TOTALMENTE FLASH DO XTREMIO Desempenho inigualável com serviços de dados em linha o tempo todo VISÃO GERAL São raras
Leia maisBD II (SI 587) Backup de Banco de Dados. Josenildo Silva.
BD II (SI 587) Backup de Banco de Dados Josenildo Silva jcsilva@ifma.edu.br Nota Estes slides são baseados nos slides originalmente disponibilizados pelo professor João Carlos Pinheiro, para disciplina
Leia maisArcserve Unified Data Protection Resumo da solução de virtualização
Arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam
Leia maisMongoDB e EMC XtremIO
White paper: Validação de desempenho consistente, capacidade de scale-out sob demanda, redução de dados em linha e serviços ágeis de snapshot Resumo do EMC E-LabTM Vertical Solutions Group Este white paper
Leia maisXtremIO DATA PROTECTION (XDP)
White paper XtremIO DATA PROTECTION (XDP) Proteção de dados específicos de flash, fornecida pelo XtremIO (Ver..0) Resumo Este white paper apresenta o e discute seus benefícios e suas vantagens com relação
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisINFORMÁTICA BÁSICA HARDWARE: COMPONENTES BÁSICOS E FUNCIONAMENTO.
INFORMÁTICA BÁSICA HARDWARE: COMPONENTES BÁSICOS E FUNCIONAMENTO isabeladamke@hotmail.com Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o
Leia maisFundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo
Fundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo Múltipla escolha 1. Em que consiste um sistema operacional: a. Um conjunto de
Leia maisArquitetura Fluid Data TM da Dell
Arquitetura Fluid Data TM da Dell Eficência & agilidade com o gerenciamento inteligente dos dados Celso Bonilha, IDM Field Marketing Manager Os dados vão de superescassos a superabundantes. O armazenamento
Leia maisMarilda Ferrari Mendes Giafarov Sidinei Donisete Marin
USO DA SAN COMO SOLUÇÃO PARA O CRESCIMENTO DA INFRA-ESTRUTURA DE ARMAZENAMENTO E DISPONIBILIDADE DE SERVIÇOS Marilda Ferrari Mendes Giafarov Sidinei Donisete Marin Divisão Técnica de Operações Centro de
Leia maisSistema Operacionais II. Aula: Virtualização
Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados
Leia maisVirtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Leia maisBruno Antunes da Silva UFSCar - Sorocaba
Bruno Antunes da Silva UFSCar - Sorocaba Introdução HDFS Arquitetura Leitura e escrita Distribuição de nós Controle de réplicas Balancer MapReduce Conclusão Aplicações web com grandes quantidades de dados
Leia maisEntrada e Saída e Dispositivos
Entrada e Saída e Dispositivos Uma das funções do Sistema Operacional é: - Gerência de dispositivos de E/S. Operações: - Tratamento de interrupções - Tratamento erros - Interfaceamento entre os dispositivos
Leia maisEntrada/Saída. Capítulo 5. Sistemas Operacionais João Bosco Junior -
Capítulo 5 Afirmações Entrada/Saída Introdução Processos se comunicam com o mundo externo através de dispositivos de E/S. Processos não querem ou não precisam entender como funciona o hardware. Função
Leia maisSistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34
Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Entrada e Saída Slide 1 Entrada e Saída Dispositivos Externos E/S Programada Organização e Arquitetura de Computadores I Sumário E/S Dirigida por Interrupção
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisProcessamento Paralelo
Processamento Paralelo por Helcio Wagner da Silva Introdução Tradicionalmente, o computador tem sido visto como uma máquina seqüencial Esta visão nunca foi completamente verdadeira No nível das µo, vários
Leia maisLABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO
LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Arquitetura de Sistemas Operacionais Francis Berenger Machado Luiz Paulo
Leia maisSistemas de Entrada e Saída
Sistemas de Entrada e Saída Eduardo Ferreira dos Santos Ciência da Computação Centro Universitário de Brasília UniCEUB Maio, 2016 1 / 33 Sumário 1 Dispositivos de E/S 2 Interrupções 3 Software de E/S 2
Leia maisArquitetura de Computadores. Infraestrutura de TI: Hardware
Arquitetura de Computadores Infraestrutura de TI: Hardware Computação Informação + Automação Tratamento dos dados em informação por meios automáticos Dispositivos eletrônicos Aplicados em Computadores,
Leia maisArquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Identificar os recursos de Hardware necessários para execução do software planejado na unidade curricular de Programação Orientada a Objetos e Laboratório de Redes
Leia maisGerência de Dispositivos. Adão de Melo Neto
Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Introdução Acesso ao Subsistema de E/S Subsistema de E/S Device Drivers Controladores Dispositivos de E/S Discos Magnéticos Desempenho,
Leia maisEMC SYMMETRIX VMAX 20K
EMC SYMMETRIX VMAX 20K A EMC Virtual Matrix Architecture é um novo modo de desenvolver sistemas de armazenamento que transpõe as restrições físicas de todas as arquiteturas existentes dimensionando recursos
Leia maisHARDWARE. Givanaldo Rocha
HARDWARE Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Componentes Básicos e Funcionamento Hardware Conjunto de dispositivos elétricos/eletrônicos que englobam a
Leia maisUniversidade Federal da Paraíba CCEN Departamento de Informática Disciplina: Banco de Dados. Aula 1 Introdução a Banco de Dados
Universidade Federal da Paraíba CCEN Departamento de Informática Disciplina: Banco de Dados Aula 1 Introdução a Banco de Dados 1. Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído
Leia maisSISTEMA DE PISTA FUSION. Conheça a nova face do. controle de pista.
SISTEMA DE PISTA FUSION Conheça a nova face do controle de pista. Controle onde você mais precisa. Controle onde voc O Sistema de Pista Wayne Fusion permite uma interface ininterrupta de suas bombas, sistema
Leia maisSistemas de arquivos Discos
Sistemas de arquivos Discos Eduardo Ferreira dos Santos Ciência da Computação Centro Universitário de Brasília UniCEUB Maio, 2017 1 / 34 Sumário 1 Introdução 2 Mecanismos de armazenamento 3 Estrutura dos
Leia maisOrganização de Computadores
Organização de Computadores Aula 23 Entrada e Saída (I/O) Rodrigo Hausen 03 de novembro de 2011 http://cuco.pro.br/ach2034 1/62 Apresentação 1. Bases Teóricas 2. Organização de computadores... 2.3. Estruturas
Leia maisDesigning Data Intensive Applications
Designing Data Intensive Applications Capítulo 1 Carmem Hara Aplicações Atuais Dados Processamento Problemas Volume Complexidade Velocidade de atualização Tecnologias SGBD: armazenamento Cache: resultados
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisServiço de Instalação e Inicialização da HPE MSA Family
Serviço de Instalação e Inicialização da HPE MSA Family Serviços HPE O Serviço de Instalação e Inicialização da HPE MSA Family oferece as atividades necessárias para implantar o HPE Modular Storage Array
Leia maisIntrodução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos
Introdução Laboratório de Computação para Ciências Módulo II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Mestrado Profissional
Leia maisPensando rápido: O backup mais rápido do mundo agora também arquiva
Pensando rápido: O backup mais rápido do mundo agora também arquiva Os sistemas de backup mais rápidos do mundo O primeiro sistema do mundo para retenção de backup e arquivamento de longo prazo 1 Resolvendo
Leia maisComunicação de Dados II
Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias
Leia maisDICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS pt-br White Paper DICENTIS Conference System Sumário pt-br 3 Sumário 1 Resumo 4 2 O desafio: 5 3 Dominando o desafio: DICENTIS 6 4 Desempenho 7 5 Vida
Leia maisVIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER
20409 - VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER CONTEÚDO PROGRAMÁTICO Módulo 1: Avaliando o ambiente de virtualização Este módulo fornece uma visão geral das tecnologias de virtualização
Leia maisSistema de entrada e saída (E/S)- Módulos de E/S; tipos de operações de E/S
Sistema de entrada e saída (E/S)- Módulos de E/S; tipos de operações de E/S Explicitar aos alunos os modelos de entrada e saída em um computador e quais barramentos se aplicam a cada componente: memória,
Leia maisSISTEMAS EMC DATA DOMAIN
SISTEMAS EMC DATA DOMAIN Armazenamento de proteção para backup e arquivamento PRINCIPAIS BENEFÍCIOS Rápida desduplicação em linha Desempenho de até 31 TB/h Redimensionamento centrado na CPU Armazenamento
Leia maisGuia de recursos: produtividade de workstations
Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem
Leia maisMÁQUINAS VIRTUAIS EM SISTEMAS DISTRIBUÍDOS. Luiz C. Vieira
EM SISTEMAS DISTRIBUÍDOS Luiz C. Vieira Origem na Virtualização de Mainframes IBM, 1960 Executar várias aplicações e processos ao mesmo tempo. Otimização de recursos M44/44X 7044 Máquinas virtuais Em 1980
Leia maisIntrodução aos Sistemas Operacionais
1 Introdução aos Sistemas Operacionais 1.1 O que é um sistema operacional 1.2 História dos sistemas operacionais 1.3 O zoológico de sistemas operacionais 1.4 Conceitos sobre sistemas operacionais 1.5 Chamadas
Leia maisProposta Comercial. Produto: Cloud OpenStack
Proposta Comercial Produto: Cloud OpenStack Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud OpenStack Locaweb... 4 Funcionalidades do Cloud OpenStack Locaweb...
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maisSistemas Operacionais. Prof. MSc. André Yoshimi Kusumoto
Sistemas Operacionais Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Escalonamento do disco Tratar E/S em disco de forma eficiente se traduz em obter um tempo de acesso rápido e explorar
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisMerecem atenção por serem o principal dispositivo de armazenamento. Cada disco possui trilhas, que por sua vez são divididas em setores
Disco Rígido (HD) Merecem atenção por serem o principal dispositivo de armazenamento Composto por vários discos sobrepostos Cada disco possui trilhas, que por sua vez são divididas em setores Há um mecanismo
Leia maisHP Sure Start com detecção de invasão em tempo de execução
Documento técnico HP Sure Start com detecção de invasão em tempo de execução Conforme implementado em produtos HP Elite equipados com processadores AMD de 7ª geração Outubro de 2017 Índice 1 HP Sure Start
Leia maisSistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos
Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de
Leia maisENCLOSURES DE EXPANSÃO DELL STORAGE SÉRIE SC
EXPANSÃO DELL STORAGE SÉRIE SC Armazenamento versátil e de alta performance Enclosures de expansão Dell Storage Série SC ESCALA SOB DEMANDA Armazene mais dados, aumente a eficiência e ajude a reduzir seu
Leia maisIntrodução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s
Introdução Contribuição do Capítulo 2: discutir modelos de dados definir conceitos de esquemas e instâncias descrever os tipos de interfaces e linguagens oferecidas por um SGBD mostrar o ambiente de programas
Leia maisUFRJ IM - DCC. Sistemas Operacionais I. Unidade IV Gerência de Recursos Entrada e Saída. 02/12/2014 Prof. Valeria M. Bastos
UFRJ IM - DCC Sistemas Operacionais I Unidade IV Gerência de Recursos Entrada e Saída 02/12/2014 Prof. Valeria M. Bastos 1 ORGANIZAÇÃO DA UNIDADE Gerência de Entrada e Saída Fundamentos Evolução Estrutura
Leia maisCaracterísticas de Sistemas Distribuídos
Tópicos O conceito de Características de Carlos Ferraz cagf@cin.ufpe.br Infra-estrutura básica Exemplos Vantagens e desvantagens Convergência digital Características 2002-2003 Carlos A. G. Ferraz 2 O Conceito
Leia maisSistemas Distribuídos
Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 - Arquitetura Em sistemas distribuídos a meta é separar aplicações das plataformas subjacentes,
Leia maisCaracterísticas de Sistemas Distribuídos
Características de Sistemas Distribuídos Carlos Ferraz cagf@cin.ufpe.br 2002-2003 Carlos A. G. Ferraz 2 Tópicos O conceito de Sistemas Distribuídos Infra-estrutura básica Exemplos Vantagens e desvantagens
Leia maisAula 05. Fundamentos de Hardware e Software. Prof. Dr. Dilermando Piva Jr.
05 Aula 05 Fundamentos de Hardware e Software Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Fundamentos de Hardware Sistemas de Computação Sistemas de Computação Computador
Leia maisMatéria Introdutória. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri
Matéria Introdutória Banco de Dados Motivação Necessidade de armazenar grandes quantidades de dados Necessidade de acessar as informações de maneira eficiente e segura Evolução histórica: desenvolvimento
Leia maisVirtualização com Arcserve Unified Data Protection
Virtualização com Arcserve Unified Data Protection Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam que a virtualização
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisExercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída
Nome: Exercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída 1. A gerência de dispositivos de entrada e saída é uma das principais e mais complexas funções de um sistema
Leia maisRede de computadores Servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa,
Leia maisRápida. Sólida. Impressionante. Nytro XF1440 NVMe SSD
FOLHA DE ESPECIFICAÇÕES Rápida. Sólida. Impressionante. Nytro XF1440 NVMe SSD A SSD Seagate Nytro XF1440 NVMe foi desenvolvida com consumo de energia e desempenho otimizados para fornecer uma largura de
Leia maisNotas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ
Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft
Leia maisDISCO MAGNÉTICO Cabeçote Trilha
1 São os componentes mais importantes da memória externa. É formado por um prato circular coberto de um material que pode ser magnetizado. Os dados são gravados e posteriormente lidos por meio de uma bobina
Leia maisRedes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período
Redes de Computadores Fundamentos de Sistemas Operacionais - 2º Período PARTE I: CONCEITOS BÁSICOS SUMÁRIO 1. VISÃO GERAL: 1.1 Introdução; 1.2 Funções Básicas; 1.3 Máquina de Camadas; 1.5 Tipos de Sistemas
Leia maisProf. Carlos Messani
Prof. Carlos Messani A Camada de Enlace Serviços: Encapsulamento HDLC HDLC - o tipo de encapsulamento padrão em conexões point-to-point, links dedicados e conexões com comutação por circuito quando o link
Leia maisSetembro de P90050
Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011
Leia maisTecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)
Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Conceitos de Hardware e Software Referências: Arquitetura de Sistemas Operacionais. F. B. Machado, L. P. Maia. Editora
Leia mais