Workshop: Einrichten eines shared Storage, Teil 1

ESX und Hyper-V mit iSCSI-Speicher von HP und D-Link verbinden

11.06.2010 | Autor / Redakteur: Johann Baumeister / Ulrich Roderer

Durch die Assistenten der HP Lefthand lassen sich Volumes einfach und flott erzeugen.
Durch die Assistenten der HP Lefthand lassen sich Volumes einfach und flott erzeugen.

Alle fortgeschrittenen Funktionen der Servervirtualisierung wie etwa die Live Migration benötigt einen gemeinsamen zu nutzenden Speicher. Dieser Workshop zeigt die Anbindung von iSCSI-Speicher an den ESX-Server und Hyper-V.

Die Live Migration von virtuellen Maschinen benötigt immer einen gemeinsam zu nutzenden Speicher. Lange Zeit dominierte Fibre Channel-Speicher diesen Markt. NAS-Systeme können aufgrund der Dateiorientierung nicht mithalten. DAS-Speicher scheidet von vorneherein aus. Aber auch die Konzepte der aufkeimenden Desktopvirtualisierung können so manche Vorzüge erst in Verbindung mit shared Storage entfalten. Gleiches gilt für die neuesten Trends der IT-Nutzung: den Cloud-Techniken. Auch sie verlangen nach einem gemeinsamen Speicher. Die Ausblicke für shared Storage sind damit vielversprechend. Die aufkeimenden iSCSI-Implementierungen machen nun die Verwaltung einfach.

iSCSI-Zugriffe benötigen den Target und Initiator

Der Einsatz eines iSCSI-Speicher benötigt immer zwei Komponenten: den iSCSI-Target und den iSCSI-Initiator. Der Initiator ist der Konsument, dem der Speicher zur Verfügung gestellt wird. Das ist beispielsweise der Server oder auch ein Client. Der Initiator greift über das Netzwerk auf den Taget zu. Der Target stellt den Speicher zur Verfügung. Der Zugriff des Initiators auf den Target erfolgt über eine TCP-/IP-Strecke. Theoretisch wäre es also möglich, das Speicher und Server beliebig weit voneinander entfernt stehen.

Aus Gründen des Zugriffsgeschwindigkeit und der Latenzzeit wird man aber Initiator und Target nicht zu weit voneinander trennen, es sei denn, es ist gewünscht. Werden Initiator und Target beispielsweise in unterschiedlichen Brandabschnitten eines Betriebsgeländes platziert, so wird das Risiko des Ausfalls des kompletten Rechenzentrums verteilt.

Einrichten des Target

Um einen iSCSI-Speichers einzurichten sollte man in der Regel immer mit dem Target beginnen. Der Initiator verbindet sich dann mit diesem Target über das IP-Netz. Im Rahmen dieses Workshops verwendeten wir als Target je ein iSCSI-Speichersystem von HP (Lefthand) und D-Link.

Das Unternehmen Lefthand lieferte iSCSI-Speichersysteme. Mit der Übernehme des Unternehmens durch HP vor gut einem Jahr kamen die Lefthand-Technologie zu HP. Die Lefthand-Modelle sind mittlerweile in das HP-Speicherportfolio der HP StorageWorks eingegliedert. Als Basis für diesen Bericht stellte uns HP eine StorageWorks P4300 zur Verfügung.

Die P4300 umfasst ein Paar 19-Zolleinschübe. Die beiden Speichersysteme sollen auch immer paarweise betrieben werden. Das Prinzip der Lefthand-Speichersysteme sieht vor, dass die Appliances eines Lefthand-Clusters an unterschiedlichen Standorten oder Brandabschnitten betrieben werden. Sie sichern sich dadurch gegenseitig ab. Ein Ausfall einer Lefthand-Box hat damit keinen Einfluss auf die Verfügbarkeit der Daten. Zusätzlich erfolgt eine Absicherung gegen Plattenausfälle. Die acht SAS-Platten mit jeweils 450 GByte sichern im RAID 5-Verbund Plattenausfälle direkt ab. Als Nettokapazität ergeben sich knapp 2,8 TByte. Diese Werte beziehen sich auf eine Box. Jede der beiden Lefthand-Speicherbaugruppen besteht im Wesentlichen aus einem HP ProLiant mit Intel Xeon E5520-CPU. Die Prozessoren umfassen jeweils vier Kerne und sind mit 2,27 GHz getaktet. Die Systeme waren ferner mit jeweils 4 GByte RAM und drei Netzwerkinterface ausgestattet. Ein Netzwerkanschluss ist für das HP-Managementinterface reserviert.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2045157 / Hardware)