A Sichere Datenhaltung mit Linux IT Beratung Sichere Datenhaltung mit Linux Whitepaper zur angebotenen Enterprise-Storage Lösung Certasys auf der Basis von SAN und Veritas Der inzwischen unvermeidbar hohe IT-Einsatz im modernen Unternehmen führt auch zur unvermeidlichen Abhängigkeit von einer funktionierenden IT-Infrastruktur. Bisher am Markt erhältliche Lösungen trennen sich relativ deutlich in den Home / SOHO und den Enterprise / Mission-Critical Bereich. Ersterer erfüllt nicht die Ansprüche eines hochverfügbaren Betriebs, Letzterer glänzt durch hohe Preise und Komplexität. Die hier beschriebene Linux-basierte Lösung orientiert sich am gängigen Status Quo im Rechenzentrum und bleibt trotzdem erschwinglich. 1. Die Anforderungen Damit eine Storage Lösung im Unternehmen nicht nur kurzfristig, sondern auch strategisch einsetzbar ist, sind einige Anforderungen an deren Architektur zu stellen. Diese variieren stark mit dem Einsatz- und dem Geschäftsbereich. Im Allgemeinen werden hier genannt: Verfügbarkeit, Sicherheit, Managebarkeit, Skalierbarkeit, Zukunftssicherheit und Wirtschaftlichkeit. Jede IT-Leitung muss diese Anforderungen individuell und flexibel an der Unternehmenssituation ausgerichtet mit Leben füllen. Dennoch sollen hier beispielhaft einige allgemeine Ansprüche an diese Bereiche genannt werden: 1.1. Verfügbarkeit (Availability) Mitarbeiter die nicht produktiv arbeiten können, oder verärgerte Kunden sind die Folgen ausgefallener Systeme. Nicht nur Systemstörungen zählen hierbei zu den Ursachen der Nichtverfügbarkeit, auch geplante und ungeplante Systemwartungen sind zu berücksichtigen. Der Wunsch oder die oft versprochene 100-prozentige Verfügbarkeit sind jedoch eine Utopie. Vielmehr muss man eine Entscheidung auf ökonomischer Kosten und Anforderungsbasis treffen und immer das gesamte IT-System inkl. aller beteiligter Komponenten (Server, Software, Netzwerk, etc.) betrachten. Die Anforderungen Seite 1 von 8 © 2005 Schürer IT Beratung • Version 1.0 A Sichere Datenhaltung mit Linux IT Beratung Eine sinnvolle prozentuale Verfügbarkeit lässt sich oft nur schwer festlegen. Wichtiger ist eine maximale Ausfall- und Wiederherstellungszeit bezogen auf die eigenen Geschäftszeiten zu definieren. Prinzipiell können nur hoch-fehlertolerante Systeme (z.B. die ausgelaufene Sun Netra ft) oder redundant ausgelegte Systeme Anforderungen jenseits der 99% erfüllen. Auch der beste und teuerste Service kann kaum binnen zweier Stunden eine Reparatur gewährleisten. Manuelle oder automatisierte Cluster, sowie Cold- oder Hot-Standby Lösungen sind hier das Mittel der Wahl. Ausfallzeiten unter einer Stunde sind nur von hochautomatisierten Clusterlösungen zu erwarten. Sollte ein Geschäftsmodell eine ständige Verfügbarkeit benötigen (die berühmten five-9 (99,999%)), wie z.B. von vielen Network Operators (Telcos) gefordert, so kann dies sicher nur durch parallel laufende Hot-Hot Lösungen erreicht werden. Trotz allem sollte man immer einen technik-freien (technik-armen) Notfallplan für den K-Fall in der Hinterhand haben. 1.2. Sicherheit (Data Protection) Mit Sicherheit im Sinne der Datenhaltung ist hier nicht der Schutz vor unbefugtem Zugriff, sondern die Vermeidung eines Datenverlustes gemeint. Je stärker elektronisch gespeicherte Daten zum Kapital eines Unternehmens bzw. zu dessen Geschäftsbetrieb beitragen, desto höher ist dieser Bereich zu bewerten. Auch die teuersten technischen Systeme können Schäden erleiden (Brand, Wasserschaden, Überspannung, versteckte Systemfehler) und tun dies auch. Zusätzlich ist zu bemerken, dass auch das redundanteste System nicht vor einem Administrationsfehler schützt. Auch redundante Daten lassen sich binnen Sekundenbruchteilen löschen. Zu fordern ist also: ✗ Eine hohe Redundanz, d.h. keine Single-Point-of-Failure (SPOF) im Gesamtsystem und eine Kopie der Daten über baulich getrennte Bereiche (Brandschutzabschnitte). Wie weit diese bauliche Trennung vorgenommen wird und wie viele separate Kopien gehalten werden, muss von der Wiederbeschaffbarkeit der Daten und deren Wert abhängig gemacht werden (man denke als Beispiel an Kontodaten eines Bankhauses). ✗ Ein automatisiertes Backup mit mehreren Versionsständen um versehentliches Löschen und Verändern von Daten rückgängig machen zu können. Die Backupfrequenz muss entsprechend sinnvoll gewählt werden. Da die Datenvolumina wachsen, ohne dass Backup-Zeitfenster größer werden, verlieren die Bänder-basierten Backup-Lösungen langsam an Boden gegen Platten-basierte (tapeless) Lösungen, die zudem inzwischen manchmal sogar preisgünstiger sind, als große Robotersysteme. Seite 2 von 8 Die Anforderungen © 2005 Schürer IT Beratung • Version 1.0 A Sichere Datenhaltung mit Linux IT Beratung Zusammenfassend kann man sagen, dass geschäftskritische Daten nicht verloren gehen1 dürfen. 1.3. Handhabbarkeit (Manageability) Auf der Basis von freier Software lassen sich oft exzellente und preisgünstige Lösungen verwirklichen. Für den realen Betrieb ist jedoch zu berücksichtigen, wie sicher und einfach eine solche Lösung zu betreiben ist. Insbesondere sind hier zu nennen: ✗ Die Komplexität des Managements, die normalerweise mit der Datenmenge, Verfügbarkeit und Leistungsfähigkeit wächst ✗ Die Verminderung wartungsbedingter Ausfälle ✗ Hersteller oder andere Supportmöglichkeiten ✗ Die Beschaffbarkeit qualifizierten Personals 1.4. Skalierbarkeit (Scalability) Die neuen Anforderungen der Steuer- und Sicherheitsbehörden2 und die auch sonst fortschreitende Automatisierung lässt eine weiterhin stark steigende Datenflut erwarten. Es sollte daher eine Lösung gewählt werden, die nicht nur gerade eben so die bestehenden Anforderungen erfüllt. Ein System- und Anbieterwechsel ist zwar oft relativ möglich, verursacht jedoch meist hohe Kosten. Es sollte daher eine zumindest grobe Mengenprognose für die übliche Nutzungsdauer eines solchen IT-Systems von mindestens 3-5 Jahren erstellt und eine Lösung erwogen werden, die diese Mengengerüste erfüllen kann. Vorteilhaft ist es eine Lösung zu wählen, die sowohl in Richtung der Datenmenge, als auch der Transaktions- (Operationen/s) und Dauer-Leistung (MB/s) skalierbar ist. 1.5. Zukunftssicherheit (Investment Protection) Auch wenn sich eine langfristige Wertbetrachtung bei IT-Komponenten in aller Regel von selbst verbietet, so sollte doch darauf geachtet werden, dass die gewählten Systeme dem aktuellen Stand der Technik entsprechen und einem weit verbreiteten, etablierten Bereich entstammen. Nur so ist sicherzustellen, dass auch nach 5 Jahren noch Ersatzteile, Erweiterungen und Software-Updates verfügbar sind. Die in der Autoindustrie normalen Zeiten der Teileverfügbarkeit sind in der IT-Branche leider nur allzu oft unüblich. 1 Obwohl dies zumindest Kroll Ontrack, Ibas und den vielen anderen Datenrettungsfirmen weiterhin steigende Kurse beschert. 2 10-jährige Archivierungspflicht für steuerrelevante Emails, TKGÜV, etc. Die Anforderungen Seite 3 von 8 © 2005 Schürer IT Beratung • Version 1.0 A Sichere Datenhaltung mit Linux IT Beratung Im Zweifelsfall sollte standardisierten, offen gelegten Technologien der Vorzug vor proprietären Lösungen gegeben werden3. 1.6. Wirtschaftlichkeit (Economic Efficiency) Etliche vor einigen Jahren noch eher unzuverlässigen Technologien haben inzwischen einen Standard erreicht, der deren Einsatz im Geschäftsbereich zulässt und gleichzeitig ein Einsparungspotenzial liefert. Server auf x86-Basis sind mittlerweile so ausfallsicher und skalierbar, dass sie bis etwa 8 Prozessoren die Betriebssicherheit konventioneller Systeme erreichen oder sogar übertreffen. Hinzu kommt die oft höhere Leistung pro Prozessor. Allerdings muss hier auf den oft unterentwickelten I/O-Bereich geachtet werden. Festplatten und Arrays auf Basis der üblichen IDE-Platten erreichen inzwischen MTTF Werte und Durchsätze, die die Wahl einer SCSI oder FC-Platte, insbesondere angesichts deren Preises, doch fraglich erscheinen lassen. Nur eine extrem hohe Random-Access Dauerlast rechtfertigt noch den Einsatz dieser Platten. Meist jedoch verlieren Systeme in ganz anderen Bereichen viel mehr Zeit, als Platten hier gut machen könnten (Datenbank- und Anwendungs- Design, Netzwerke, etc.). 2. Standard Enterprise-Storage UNIX-Lösungen Die etablierten Lieferanten hoch verfügbarer Systeme setzten bisher durchweg auf Storage-Area-Network (SAN) Systeme auf FiberChannel (FC) Basis. Die Daten liegen hierbei auf RAID / JBOD Arrays, die mit SCSI- oder eher FC-Platten bestückt sind (z.B, HP, IBM, Sun), bzw. auf völlig eigenständigen SAN-Systemen (Hitachi, EMC, etc.). Diese sind über ein redundantes SAN mit Hubs oder Switches mit den, jeweils räumlich getrennten, Servern verbunden. Die Spiegelung der Daten über die Brandschutzabschnitte und das Management der Volumes erfolgt hier meist Host-based über entsprechende Volume-Management Software. Marktführend sind hier Veritas mit einer Plattform übergreifenden Lösung, bzw. IBM mit der in AIX integrierten LVM-Lösung. Lösungen von Sun, SGI und Anderen existieren ebenfalls, litten bisher aber oft unter einer schlechten Manageability oder geringem Bekanntheitsgrad. Die eigenständigen SAN-Systeme sind auch selbst in der Lage Datenkopien über große Entfernungen anzufertigen. 3 So sorgt z.B. der offene XML-Standard der OpenOffice.org Dokumente dafür, dass diese auch später noch lesbar und konvertierbar bleiben. Seite 4 von 8 Standard Enterprise-Storage UNIX-Lösungen © 2005 Schürer IT Beratung • Version 1.0 A Sichere Datenhaltung mit Linux IT Beratung Die meisten dieser Systeme erfüllen die eingangs genannten Anforderungen gut4, weisen jedoch eine hohe Komplexität auf, die oft zu Performance-Problemen durch Anwendungsfehler führt. Zudem sind sie nicht wirklich als preisgünstig zu bezeichnen. Zum hohen Anschaffungspreis kommen hier hohe Betriebs- und Wartungskosten. Inzwischen wird in vielen Unternehmen die Storage-Architektur so strukturiert ausgelegt, dass Rechner nur noch Bootplatten besitzen, alles weitere, also auch die Applikationen liegt auf SAN-Platten. Hauptargument ist hierbei die Flexibilität und Wiederverwendbarkeit dieser Ressourcen. Fraglich ist hierbei, ob der direkte Anschluss langsamer Web- und Application-Server an das SAN nötig ist und der hohe Administrations- und Anschaffungsaufwand nicht die eingesparten lokalen Festplatten überkompensiert. Auch die Unsitte, Cluster-Applikationen auf gemeinsame SAN/NAS Ressourcen zu legen und dadurch sowohl die teuer erkaufte Verfügbarkeit als auch die Wartbarkeit (Rolling-Upgrade) herabzusetzen erscheint unseres Erachtens bedenklich. 3. Unsere Enterprise-Storage Lösung Die von uns angebotene Lösung Certasys orientiert sich in ihren Grundzügen am herrschenden Industriestandard, das bedeutet: ✗ Datenhaltung auf RAID-10 IDE-Arrays mit FibreChannel Anschluss. So ist eine gewisse inhärente Sicherheit und hohe Performance bei gleichzeitiger weitgehender Standortunabhängigkeit gewährleistet. ✗ Redundantes, geswitchtes SAN zur Anbindung der integrierten Daten- und Backupserver ✗ Linux mit Veritas Storage Foundation. Eine flexible, bekannte Standardlösung ✗ Rackserver von IBM mit entsprechend hoher Verbreitung, Redundanz und Teileversorgung. Hauptunterschied zu etablierten Systemen ist hierbei zum Einen, dass die Anbindung der übrigen Clientund Server Systeme in der Regel über NFS, CIFS oder AppleShare erfolgt. Nur hoch belastete (Datenbank-)Systeme sollten direkt ans SAN angeschlossen werden. Zum Anderen erfolgt die Datenhaltung auf günstigen und je nach Anwendugsfall auch großen IDE-Festplatten (auch etablierte Hersteller beginnen mittlerweile solche Arrays auszuliefern). Im Folgenden soll kurz der Abdeckungsgrad der eingangs genannten Forderungen erläutert werden: 4 Leider gibt und gab es immer wieder Systeme die direkt oder indirekt zu einem Datenverlust beitragen. Details sollen hier aus juristischen Gründen ungenannt bleiben. Die Autoren informieren gerne persönlich. Unsere Enterprise-Storage Lösung © 2005 Schürer IT Beratung • Version 1.0 Seite 5 von 8 A Sichere Datenhaltung mit Linux IT Beratung 3.1. Verfügbarkeit (Availability) Das gesamte System ist praktisch frei von SPOFs, nimmt man gewisse Software-Komponenten einmal aus (eine Software-SPOF freie Lösung ist prinzipiell machbar, jedoch relativ aufwändig und komplex ( Flugzeug)). Es besteht aus zwei räumlich getrennten 19''-Racks, die jeweils mindestens einen Server, eine UPS, einen FC-Switch und ein Raid-Array enthalten. Alle Daten werden über Kreuz und über redundante FCVerbindungen auf die jeweils andere Seite gespiegelt (Dynamic Multipathing). Durch die interne Raid-10 Datenhaltung ist jeder Datenblock mindestens 4-fach vorhanden5. Im Normalbetrieb können beide Seiten produktiv arbeiten. Es wird also keine Hardware unbenutzt vorgehalten (kein Cold-Standby). Die Übernahme ausgefallener Resourcen erfolgt wahlweise mit einer manuellen, bzw. halbautomatischen Lösung, oder mittels des Veritas Cluster Servers, also einer vollwertigen Cluster-Lösung. Es ist im vollen Benutzerbetrieb möglich, Volumes zu vergrößern, zu verteilen, umzulagern und umzuorganisieren. Außerdem werden Snapshots unterstützt. Betriebsunterbrechungen sind hierfür nicht notwendig. 3.2. Sicherheit (Data Protection) Die Sicherung und Reduplikation Ihrer Daten wird auf zwei technisch völlig getrennten Ebenen durchgeführt. Jedes eingesetzte Array spiegelt und verteilt die Daten auf mehrere Platten (in der Regel Gruppen zu je vier Platten im RAID-10 Verbund) und ist in der Lage Ausfälle automatisch durch Hot-Spares oder getauschte Platten zu kompensieren, ohne dass diese auf Software- bzw. Betriebssystemebene sichtbar werden. Zusätzlich führt die Volume-Management Software die genannte Spiegelung über die räumlich getrennten Abschnitte durch. Sollte ein noch höherer Anspruch an die Datensicherheit bestehen, so ermöglicht das verwendete Host-Based-Mirroring auch problemlos den Aufbau weiterer, auch weit entfernter Spiegel. Durch die unter 3.1. genannte Verteilung und Spiegelung der Daten, führt auch die komplette Zerstörung einer Seite nicht zum Datenverlust oder einem Ausfall des Systems. Es sind sogar noch weitergehende Schäden auf der verbliebenen Seite ohne Ausfälle, bzw. andere Teilzerstörungen ohne Verlust denkbar. Der eingesetzte Veritas Volume Manager führt außerdem bei einem Ausfall vollautomatisch eine Umverteilung der Daten durch, sofern noch freie Ressourcen vorhanden sind (Hot-Relocation). Ein Plattenausfall kann hierdurch innerhalb kürzester Zeit praktisch selbst geheilt werden, ohne dass bis zum Tausch der 5 Für Tapeless-Backup-Lösungen ist auch eine Raid-5 Lösung mit einer Hot-Spare pro Array möglich, was zu einem geringeren Plattenverbrauch, aber geringerer Random-Access Leistung (in der Regel nicht Backup-relevant) führt. Seite 6 von 8 Unsere Enterprise-Storage Lösung © 2005 Schürer IT Beratung • Version 1.0 A Sichere Datenhaltung mit Linux IT Beratung defekten Baugruppen eine lange Risikozeit mit verminderter Redundanz besteht. 3.3. Handhabbarkeit (Manageability) Das Gesamtsystem wird fertig aufgebaut und getestet bei Ihnen angeliefert. Für die gesamte Storage Lösung bieten wir eine empfehlenswerte Fern-Überwachung, sowie auch einen Fern-Betrieb an. Dieser kann auch in Kooperation mit Ihrer lokalen Administration erfolgen. Der eingesetzte Volume Manager verfügt über eine einfache graphische Benutzeroberfläche, sowie eine mächtige, Kommandozeilen-basierte Administration. Das Anlegen und Erweitern von Volumes ist innerhalb der standardmäßigen Einweisung sicher erlernbar. Da es sich um die Standardlösung im UNIXRZ Betrieb handelt ist die Verfügbarkeit qualifizierten Personals am Markt gegeben. Der Hersteller bietet außerdem auch direkt eine 7x24 Hotline an. Als Betriebssystem für die Storageserver kommt Linux als RHEL6 bzw. SLES7 zum Einsatz. Beides etablierte Standard-Distributionen. Auch hierfür ist qualifiziertes Personal bzw. ein 7x24 Support verfügbar. Die eingesetzten Server der e-Server xSeries Linie von IBM verfügen je nach Modell über vielfältige Redundanz bis hin zur Memory-Spiegelung. Ein entsprechender direkter weltweiter Support ist auch hier selbstverständlich möglich. 3.4. Skalierbarkeit (Scalability) Das Storage-System ist im Bereich Kapazität durch das Hinzufügen weiterer Arrays und Switches problemlos bis etwa 22 TB erweiterbar, ohne den laufenden Benutzerbetrieb zu unterbrechen. Im Backup Betrieb sind durch die neuen IDE-Platten Kapazitäten bis 31 TB sinnvoll möglich. Die Performance des Systems im NFS, CIFS, AppleShare und Backup-Bereich hängt von den verwendeten Server Systemen ab. Möglich ist hier sowohl eine Skalierung durch eine Erhöhung der Serverzahl, als auch der Wechsel auf größere Modelle, bzw. der Ausbau eines Modells. IBMs xSeries Linie bietet eine Vielzahl geeigneter Systeme8 von 2 bis 16 Prozessoren, sowie die Wahl zwischen Intel und AMD CPUs. 3.5. Zukunftssicherheit (Investment Protection) Alle Teile von Certasys sind Standardkomponenten etablierter Hersteller (IBM, Hitachi, QLogic, Veritas) meist auf Basis offener Standards. So ließen sich z.B. die von uns verwendeten FC-Arrays jederzeit durch 6 Red Hat Linux Enterprise Linux 7 Suse Linux Enterprise Server 8 Auf Grund der hohen Anforderungen im I/O-Bereich eignen sich nicht alle xSeries Modelle für den Einsatz in Certasys (zum Zeitpunkt der Erstellung dieses Dokuments waren dies nur die x346 und die x445) Unsere Enterprise-Storage Lösung © 2005 Schürer IT Beratung • Version 1.0 Seite 7 von 8 A Sichere Datenhaltung mit Linux IT Beratung nahezu 10 verschiedene Lösungen von mehr als 6 verschiedenen Herstellern ersetzten. Auch zur Erweiterung könnten diese eingesetzt werden. Gleiches gilt für die Server, die auch unter Solaris oder Windows (mit voller Veritas Unterstützung!) betrieben werden, oder durch beliebige andere x86, Sun, HP oder IBM UNIX-Systeme ersetzt und erweitert werden können, da alle den FC-Standard unterstützen und nutzen und die Veritas Storage Foundation für diese Systeme erhältlich ist. 3.6. Wirtschaftlichkeit (Economic Efficiency) Durch die geringeren Veritas Lizenzkosten im Linux-Bereich, die preisgünstigen xSeries Server und den Einsatz anderer, kostengünstiger Komponenten sind wir als kleine Unternehmen ohne großen Marketingund Verwaltungsaufwand in der Lage, Certasys zu einem sehr konkurrenzfähigen Preis anzubieten. So liegt z.B. eine große komplette HA-Cluster Lösung bis zum Faktor 5 unter dem, was bisher von den unter 2. genannten Herstellern zum Listenpreis beziehbar war. Durch den zunehmenden Kostendruck liefern auch die großen UNIX- und SAN-Hersteller inzwischen günstigere Systeme aus. Abhängig von Ihren dortigen Einkaufskonditionen sollte ein Faktor 2-3 in den Anschaffungskosten bei vergleichbarer Leistung realisierbar sein. Hinzu kommt, dass unsere Systeme komplette Lösungen darstellen, die bei anderen Herstellern zusätzliche, kostenpflichtige Installations- und Consulting-Leistungen verursachen. 4. Ihr System Die Planung und der Kauf einer Enterprise-Storage Lösung ist nicht einfach. Wir bieten Certasys zwar in Standardkonfigurationen als Basis an (siehe unsere Produktblätter), dennoch sollte jedes System möglichst genau auf Ihre Anforderungen zugeschnitten werden. Wir beraten Sie hier gerne. Seite 8 von 8 Ihr System © 2005 Schürer IT Beratung • Version 1.0
© Copyright 2025 ExpyDoc