Macierze dyskowe RAID

Technika ochrony danych za pomocą macierzy dyskowych RAID Redundant Array of lnexpensive Discs) jest znacznie szerszą, ujednoliconą formą tworzenia bezpiecznych kopii oraz podniesienia poziomu bezpieczeństwa i przechowywania danych na nośnikach dyskowych. Obejmuje wspomniane tradycyjne techniki bezpiecznej rejestracji mirroring i duplexing - stosowane samodzielnie we wczśniejszych rozwiązaniach ochrony, a także standaryzuje nowe formy w ulepszonej postaci Szczególną właściwością macierzy dyskowych RAID jest możliwość wymiany dysku lub napędu dyskowego podczas pracy systemu (hot swap). l
Macierz dyskową RAID stanowi zestaw kilku dysków fizycznych widzianych przez system operacyjny jako jeden dysk logiczny. Dysk logiczny (macierz dysków fizycznych) może znajdować się w jednym z czterech stanów:

optimal – normalna pracy stacji dyskowej;
degraded – poprawna praca dysku logicznego, ale jeden lub dwa dyski twarde uległy awarii;
rebuild – proces konstrukcji danychprzez system przy przechodzeniu ze stanu degraded do optimal. Wymaga naprawylub zastapienia wadliwego dyskufizycznego dyskiem sprawnym;
dead – system nie może pracować, jest nieczynny. W tym stanie są uszkodzone jeden lub dwa dyski fizyczne, bez możliwości odtworzenia zapisanych danych.

Ważnym elementem w systemie macierzy RAID jest sterownik dysków, wpływający w zasadniczy sposób na wydajność i odporność całego systemu. W celu zabezpieczenia się przed awarią pojedynczego sterownika zwykle instaluję się wieksza ich liczbę. W systemie RAID niemal wyłącznie stosuje się sterowniki SCSI (Small Computer System Interface) i kanały interfejsowe FibreChannel, odznaczające się wysoką wydajnością operacji zapisu i odczytu danych na rozległym obszarze instalacji pamięci dyskowych.

System ochrony RAID cechuje nadmiarowość (redundancja) zapisywanej informacji, podobnie jak ma to miejsce w przypadku mirroringu i duplexingu, a stopień nadmiarowości zależy od zastosowanego poziomu RAID. W każdej sytuacji zwiększa to fizyczną pojemność pamięci: w klasycznym mirroringu (RAID 1) dla każdego dysku tworzona jest jego lustrzana kopia na drugim dysku, natomiast w ochronie poziomu RAID 3 wykorzystuje się jeden dysk (dysk parzystości) wyłącznie do zapisu informacji o zawartości pozostałych dysków macierzy. Dane zapisywane na dyskach parzystości są kodowane według ustalonego schematu, wiążącego je z danymi znajdującymi się na pozostałych dyskach. W pozostałych poziomach RAID stosuje się mieszane procedury rejestracji danych i bitów parzystości, umożliwiające odtworzenie pierwotnych informacji na podstawie danych zapisanych na innych dyskach..

STANDARTY MACIERZY RAID

Istnieje kilka uzgodnionych standardów macierzy dyskowych RAID, zdefiniowanie pierwotnie (Uniwersytet Kalifornijski, 1987 r.) jako sześć poziomów (level) ochrony ponumerowanych od 0 do 5 i uzupełnionych później o dwa dodatkowe poziomy: RAID 6 i RAID 7. Kolejne stopnie ochrony nie oznaczają klasyfikowania poziomów jako lepsze czy gorsze, a określają jedynie różnie definiowane konfiguracje bezpieczeństwa, z których kazda może stanowić optymalne rozwiązanie konkretnych potrzeb zabezpieczenia danych zawartych w komputerze.



Dla zewnętrznych pamięci dyskowych tworzenie macierzy RAID obejmuje następujące rozwiązania:

JBOD (Just a Bunch of Drives) - to standardowa obsługa dysków twardych przez kontroler macierzowy, który pełni rolę zwykłego kontrolera dysków twardych. Każdy z podłączonych dysków jest obsługiwany oddzielnie jako pojedynczy logiczny napęd, dane nie są zapisywane nadmiarowo, nie zapewnia to więc ich bezpieczeństwa.

NRAID (Non-RAID) - jest to łączenie dysków obsługiwanych przez kontroler w jeden duży dysk logiczny o pojemności równej sumie pojemności wszystkich dysków. Dane nie są zapisywane nadmiarowo, Non-RAID nie gwarantuje więc ich bezpieczeństwa.

• RAID poziom 0. Podczas zapisu na poziomie O dane są dzielone na bloki rozmieszczane na wielu dyskach. Na dyskach nie umieszcza się żadnych informacji nadmiarowych, co oznacza niemożliwość odtworzenia danych w przypadku uszkodzenia lub awarii dysku. Zaletą poziomu O jest jednak fragmentacja {striping} - wspólna również dla innych poziomów RAID. Polega ona na podziale pamięci dyskowej na fragmenty, zwykle o rozmiarze 512 kB lub jego wielokrotności, co powoduje rozdzielenie zapisywanej informacji na poszczególne dyski. Podział danych przyspiesza szybkość zapisu i odczytu, gdyż może dokonywać się równolegle i równocześnie, maksymalnie wykorzystując dostępny obszar pamięci. Zasadniczą wadą tego poziomu jest brak właściwego bezpieczeństwa danych, a awaria jednego z dysków może oznaczać w praktyce upadek całego systemu.



• RAID poziom 1. W ochronie na poziomie 1 dane są rozdzielane między dwa dyski macierzy, przy czym dla każdego dysku jest tworzona zwierciadlana kopia na drugim dysku. W macierzy składającej się na przykład z czterech dysków dwa z nich pełnią rolę dysków podstawowych, a pozostałe dwa stanowią ich lustrzaną kopię. Na poziomie 1 istnieje pełna nadmiarowość (100%), co w zasadzie odpowiada koncepcji dysków lustrzanych, umożliwiająca uzyskanie wydajności charakterystycznej dla stripingu przez ich równoczesny zapis na dwóch dyskach, lecz z redundancją danych.


• RAID poziom 2. Jest to rzadko stosowany poziom ochrony, na którym dokonuje się podziału danych na poziomie bitów - zapamiętywanych z użyciem kodu Hamminga i rozmieszczanych równomiernie na wszystkich dyskach macierzy. Poziom ten stracił obecnie na znaczeniu, gdyż współczesne dyski mają już wbudowaną logikę ECC {Error Correction Code}, co prowadzi bezpośrednio do stosowania ochrony na poziomie RAID 3. Pozostałe funkcje poziomu 2 są takie same jak funkcje poziomu 3. Poziom 2 jest stosowany jeszcze w komputerach typu mainframe.


• RAID poziom 3. Charakterystyczną cechą ochrony danych za pomocą poziomu 3 jest rozdzielanie informacji na pojedyncze bity lub bajty (głównie bajty), rozmieszczane na wszystkich (oprócz jednego) dyskach macierzy. Ochrona danych na poziomie 3 jest optymalna dla aplikacji z niewielką liczbą transakcji przy znacznym przepływie danych (stanowiska graficzne CAD/CAM, a także przetwarzanie obrazów DTP i multimedia). Poziom ten nie jest odpowiedni dla typowej, wielostanowiskowej konfiguracji konwersacyjnej w sieci, gdyż operacje we/wy nie mogą przebiegać w pełni równolegle, co jest charakterystyczną cechą środowiska wielozadaniowego.



• RAID poziom 4. Funkcje tego poziomu są podobne do funkcji pozio-mu 3, jednak podział danych dokonuje się na poziomie bloków o wielkości całego sektora dyskowego, a nie na poziomie bitów czy bajtów. Odczyt informacji z dysków na tym poziomie ochrony jest szybszy, gdyż jednocześnie (overlaping) z każdego dysku może być pobierany cały sektor. Dla operacji zapisu wymaga się aktualizacji dedykowanego dysku parzystości, powodującej zmniejszenie szybkości przepływu informacji. Rozwiązanie takie jest korzystne dla serwerów plików czy też baz danych z niewielką liczbą operacji zapisu, stosowaną w środowisku wielu użytkowników, a więc zwykle w systemach informacyjnych.

• RAID poziom 5. Podczas transportu danych w konfiguracji na poziomie 5 duże bloki danych o rozmiarze sektora dyskowego są rozdzielane i rozmieszczane na wszystkich dyskach macierzy. Poziom 5 nie ma odrębnego dysku parzystości, na każdym dysku jest zarezerwowany obszar dla danych kontrolnych. Ochronę danych na poziomie 5 charakteryzuje szybki zapis i odczyt, gdyż jednocześnie z każdego dysku może być transmitowany cały blok informacji. Cechy te ukierunkowują stosowanie tego wariantu ochrony danych do systemów wielozadaniowych.



Możliwe jest również stosowanie kombinowanych poziomów ochrony składających się z trzech podstawowych i najczęściej stosowanych poziomów RAID: 0,1 i 5. Kombinacje te pozwalają na wdrażanie różnych strategii bezpieczeństwa, obejmujących:
• striping (fragmentacja danych - poziom 0);
• mirroring (odbicie lustrzane - poziom l);
• striped mirroring (fragmentacja danych wraz z odbiciem lustrzanym - poziom 0+1), oznaczany również jako RAID 10;
• strping parity (fragmentacja danych i parzystości – poziom 5)

• RAID 10 (lub RAID 0+1) - połączenie RAID 0 i RAID 1, łączy ich zalety (wydajność i bezpieczeństwo), ale też dziedziczy wadę RAID 1, czyli wykorzystanie połowy pojemności dyskowej. Użytkownik zyskuje więc dużą przestrzeń dyskową w jednej logicznej całości, pracującą z najwyższą wydajnością, ale przy najwyższych kosztach macierzy.




Dla systemów RAID ukonstytuowało się gremium normujące RAB (RAID Advisory Board), obejmujące kilkadziesiąt firm, takich jak: IBM Hewlett Packard, Seagate i inne., akceptujące nowe propozycje standartów ochrony RAID, wśród których znalazły się:

• RAID poziom 6. Na tym poziomie ochrony, zbliżonym do RAID 5 i zaproponowanym przez specjalistów z Berkeley, konfiguracja dysków może pracować nadal nawet po jednoczesnej awarii dwóch napędów dyskowych. Efekt ten osiąga się za pomocą podwójnych, wzajemnie niezależnych i odmiennie konstruowanych bloków parzystości rozmieszczanych na wielu napędach dyskowych. Informacje kontrolne każdego dysku są kopiowane dodatkowo na dwa odrębne napędy dyskowe. Dzięki temu osiąga się lepszą odporność niż na poziomie RAID 5.

• RAID poziom 7. Ostatnio zaakceptowana przez RAB koncepcja zwana Storage Computer RAID Level 7, definiuje najbardziej niezawodny system pamięci dyskowej zarządzany przez dedykowany komputer przaznaczony specjalnie do ochrony danych w pamięciach masowych. W mksymalnej konfiguracji można zainstalować do 48 kanałów dyskowych napędów. W systemie RAID 7 mogą współdziałać dyski heterogeniczne (o różnych parametrach eksploatacyjnych), także o różnych mediach zapisu (magnetyczne, optyczne i magnetooptyczne). Dzięki rejestracji kodów kontrolnych na dedykowanych stacjach dyskowych, można odtwarzać informacje nawet po awarii czterech dysków informacyjnych.


PCI-to-SCSI

W grupie macierzy typu PCI-to-SCSI znajdują się kontrolery jedno- , dwu- i trzykanałowe Ultra2 i Ultra 160 wpinane w 32- lub 64-bitowy slot PCI. Możliwe jest tworzenie kilku różnych macierzy poziomu: 0, 1, 0+1, 3, 5, 10, 30, 50, NRAID i JBOD na jednym kontrolerze, wskazanie dysku zapasowego (hot spare) lokalnego lub globalnego. Automatyczna odbudowa macierzy odbywa się w tle z wykorzystaniem dysku hot spare lub po wymianie uszkodzonego na nowy. Możliwa jest rozbudowa macierzy w czasie jej nieprzerwanej pracy, czego nie ma w rozwiązaniach z interfejsem IDE. Rozbudowa może polegać na dodaniu kolejnego dysku do macierzy lub na kolejnej wymianie "starych" dysków o małej pojemności na dyski nowe o większych pojemnościach. Opcją dla tych kontrolerów jest bateryjne podtrzymanie pamięci cache kontrolera przez 24 - 72 godziny w razie zaniku zasilania. Ponowne uruchomienie komputera spowoduje automatyczny zapis tych informacji na dyskach. Najczęściej stosowane pojemności przy tego typu rozwiązaniach to 18 - 200 GB (RAID 5), choć zdarzają się też rozwiązania o pojemności ok. 1,5 TB.

Ważnym elementem macierzy instalowanych w obudowach serwerów są kieszenie na dyski twarde, umożliwiające wymianę dysków "na gorąco", a przede wszystkim zapewniające im jak najbardziej komfortowe warunki pracy. Około 55 proc. wszystkich usterek macierzy (interfejs SCSI) wynika z awarii dysków twardych, m.in. ich przegrzania, niewłaściwego mocowania, niewłaściwych obudów, nieodpowiednich kabli sygnałowych i terminatorów.


Szacuje się, że obecnie około 80 proc. stosowanych macierzy to rozwiązania PCI-to-SCSI. Ich wyższe koszty w porównaniu z macierzami z dyskami IDE są rekompensowane wyższymi transferami, większą elastycznością i możliwościami (chociażby rozbudowa w czasie pracy macierzy). Większa liczba sterowników do różnych systemów operacyjnych jest w wielu przypadkach elementem decydującym o zastosowaniu takiego właśnie RAID-u. Znaczenie mają tu również uwarunkowania historyczne. Rozwiązania PCI-to-SCSI pojawiły się jako pierwsze, są najdłużej stosowane, a więc i najbardziej znane i dystrybutorom, i użytkownikom. Do nowych rozwiązań podchodzi się zawsze z nieufnością i niechęcią, nie zawsze uzasadnioną.



PCI-to-IDE

Kontrolery PCI-to-IDE obsługują standardowo dwa kanały, co umożliwia budowę macierzy składającej się z 4 dysków; jeśli w komputerze są dwa kontrolery, to macierz może obsługiwać do 8 dysków. Przy zastosowaniu np. 8 dysków 30 GB uzyskujemy pojemność macierzy 240 GB (RAID 0) lub 120 GB (RAID 1) - takie objętości zaspokoją potrzeby większości małych firm.

Kontrolery te działają niezależnie od kontrolerów zainstalowanych standardowo na płycie głównej komputera. Umożliwiają wymianę dysków twardych w czasie pracy (po zainstalowaniu specjalnych kieszeni), jak również wskazanie dysku zapasowego (hot spare), na którym system automatycznie odbuduje się po wykryciu usterki jednego z dysków pracującej macierzy. Kontrolery obsługują dyski UltraATA/33 do i UltraATA/133 a najnowsze konstrukcje także SerialATA 150, i współpracują z większością popularnych systemów operacyjnych, z Windows 2000 włącznie. Obsługują RAID poziomu: 0, 1 i 0+1, zapewniając transfery danych rzędu dziesiątek Mb/s (RAID 0) lub bezpieczeństwo zapisanych danych (RAID 1, 0+1). Ostatnie miesiące przyniosły informacje o wprowadzeniu do sprzedaży nowej rodziny kontrolerów PCI-to-IDE obsługujących wszystkie poziomy macierzy: 0, 1, 3, 5, dwu- i trzykanałowe, z własną pamięcią typu cache i specjalizowanym procesorem podnoszącym wydajność kontrolera. Są to produkty firm Accusys, Adaptec oraz Promise. Rozwiązania te skierowane są do indywidualnych odbiorców, małych lub średnich firm, dla których względy finansowe mają decydujące znaczenie.



SCSI-to-SCSI

Są to macierze najbardziej uniwersalne, stosowane niezależnie od systemu operacyjnego czy platformy sprzętowej. Praktycznie nie mają ograniczenia pojemności, stosuje się w nich interfejsy Ultra2, Ultra 160, Differential, Fibre Channel. Macierze SCSI-to-SCSI zapewniają najwyższy poziom bezpieczeństwa, standardem są redundantne zasilacze hot swap, wentylatory i kieszenie na dyski twarde. Coraz częściej stosuje się obudowy kontrolujące poprawność pracy wszystkich elementów macierzy łącznie z ich temperaturą i wysyłających te informacje do kontroleramacierzowego; macierze takie są zgodne ze specyfikacją SAF-TE - SCSI Accessed Fault-Tolerant Enclosures, która standaryzuje metody monitorowania stanu dysków, zasilaczy, systemu chłodzenia. Te dane oraz dane pochodzące z ciągłej samodiagnostyki kontrolera dają pełny obraz pracy macierzy raportowany bez przerwy na ekranie administratora. Możliwe jest również przesłanie tych informacji w dowolne miejsce lub do dowolnej osoby przez sieć LAN, WAN lub modem.

Pewnym źródłem awarii w macierzy może być również sam kontroler, choć przeważnie jest to jeden z najbardziej niezawodnych podzespołów. Jednak aby zwiększyć bezpieczeństwo przechowywanych danych, zaczęto stosować rozwiązania z dwoma redundantnymi kontrolerami macierzowymi hot swap, zapewniającymi ciągłą pracę macierzy w przypadku awarii jednego z nich lub modułów pamięci w nim zainstalowanych. Przykładem są tu kontrolery firmy Infortrend serii Sentinel i Eon - stanowią one redundantne pary, mogą też być łączone w pary przy rozbudowie systemu.

Kontrolery mogą jednocześnie pracować z wieloma serwerami, dzięki dowolnej definiowalności kanałów jako Host lub Drive. Macierze o takich właściwościach dedykowane są do pracy z dużymi systemami komputerowymi oraz w sieciach SAN. Obserwujemy w związku z tym tendencję stosowania bardzo pojemnej pamięci cache w kontrolerach (nawet 1 GB) oraz interfejsu Fibre Channel.

RAIT (Redundant Array of Inexpnsive Tapes), wersja ta zamiast pamięci dyskowej wykorzystuje taśmę magnetyczną. Mimo ze taśma magnetyczna ma ograniczenia wynikające z sekwencyjności zapisu na nośniku, równoległy zapis informacji na kilka taśm równocześnie zwiększa szybkość kopiowania, a mechanizmy redundancji zapewniaja poprawe odporności kopii i utraty danych.

Dodaj swoją odpowiedź