[Solutions d'amélioration de la capacité du service de stockage] Servi de stockage Huawei série T

25 0 0 0

REMARQUE: Les ressources marquées d'un astérisque (*) nécessitent que vous vous connectiez à l'aide d'un compte.


Partie 1: Cours de service de stockage et de planification des performances de la série T

 

Planification du service de stockage OceanStor série T

[Le contenu des cours]:

1. Ce cours explique comment planifier des services et des solutions et répondre aux exigences de performance et de fiabilité.

2. Sur la base de la planification des performances avant vente, ce cours décrit les raisons pour lesquelles les clients souhaitent acheter ces périphériques, quelles sont leurs exigences et le mode de fonctionnement d'une base de données.

 

OceanStor T Series Planification des performances de stockage

[Le contenu des cours]:

Basé sur la planification des performances avant vente, ce cours décrit les fonctionnalités, les performances et la planification de la série T, les raisons pour lesquelles les clients souhaitent acheter ces périphériques, leurs besoins et le mode de fonctionnement d'une base de données.

Adresse de téléchargement du cours sur la planification des performances de stockage de la série T Matériel : LINK

Adresse de téléchargement des solutions d'amélioration de la capacité de service de stockage de la série T : LINK


Partie 2: Planification du service et de la performance

 

1. Comment planifier la capacité de stockage?

La capacité d'un système de stockage est divisée en deux parties, une partie stockant des données de service et l'autre stockant des données système . Par exemple, il existe des données de parité ou une capacité de données en miroir, une capacité de disque de secours, une capacité de disque dur et une capacité de système de fichiers.

Etant donné que les données de parité et les données en miroir dans un groupe RAID consomment de la capacité de stockage, différents niveaux de RAID ont une utilisation de disque différente.

Niveau

Utilisation du disque

Nombre recommandé de disques membres

  RAID0

100%

Pas de numéro recommandé.

RAID 1

1 / n ( n est le nombre de disques membres.)

Deux disques sont recommandés.

RAID 3

(n-1) / n ( n est le nombre de disques membres.)

Pas de numéro recommandé.

RAID 5

(n-1) / n ( n est le nombre de disques membres.)

Six à dix disques sont recommandés.

RAID 6

(n-2) / n ( n est le nombre de disques membres.)

Six à dix disques sont recommandés.

RAID 10

m / n ( n est le nombre de disques membres et m le nombre de sous-groupes.)

Deux disques pour chaque sous-groupe sont recommandés.

  RAID 50

(nm) / n ( n est le nombre de disques membres et m le nombre de sous-groupes.)

Six à huit disques sont recommandés.

Les disques de secours sont des disques de secours globaux. Les configurations suivantes sont recommandées:

  • Système de stockage pour intégration de contrôleur et de disque (S2200T / S2600T / S5500T)

Le nombre de disques hot spare doit être égal ou supérieur au nombre total de boîtiers de contrôleur et de boîtiers de disque.

  • Système de stockage pour contrôleur et séparation de disque (S5600T / S5800T / S6800T)

Le nombre de disques de secours doit être égal ou supérieur à celui des boîtiers de disques.

Les disques Coffer stockent les données système critiques et les données de cache en cas de panne du module d'alimentation.

  • Boîtier de contrôleur pour l'intégration du contrôleur et du disque

Les quatre premiers disques (emplacements 0 à 3) du boîtier du contrôleur du système de stockage sont planifiés en tant que disques coffer.

  • Boîtier de contrôleur pour la séparation du contrôleur et du disque

Les quatre premiers disques (emplacements 0 à 3) du premier boîtier de disque du système de stockage sont planifiés en tant que disques compacts.

Dans la planification de la capacité réelle, différents systèmes de fichiers occupent une certaine capacité.

Type de système de fichiers

Capacité d'utilisation

EXT3

6,582%

ReiserFs

0,007%

XFS

0,013%

NTFS

0,01%

 

2. Comment planifier des groupes RAID

Niveaux RAID recommandés:

Application

Niveau de RAID recommandé

Base de données

RAID 10, RAID 5

Système de fichiers

RAID 5, RAID 6

Vidéosurveillance

RAID 5, RAID 6

Remarque: les niveaux RAID les plus courants sont RAID 5 et RAID 10.

 

3. Comment planifier les propriétés des LUN

La planification des propriétés LUN comprend la planification de la profondeur de bande , la planification du contrôleur, la planification de la politique de prélecture et la planification de la politique d'écriture .

Profondeur de bande recommandée:

Niveau de groupe RAID d'un LUN

Profondeur de bande recommandée

RAID 0, RAID 1 et RAID 10

Une profondeur de bande importante est recommandée, telle que 256 Ko et 512 Ko.

RAID 3, RAID 5, RAID 6 et RAID 10

Pour les applications de données séquentielles (telles que la vidéo sur commande), 64 Ko ou 128 Ko est recommandé.

32 Ko est recommandé pour les applications de données aléatoires (telles que l'accès à la base de données).

Posséder la planification du contrôleur :

  • Disques SATA

Un groupe RAID: les LUN appartiennent à un contrôleur.

Plusieurs groupes de RAID: les LUN d’un même groupe de RAID appartiennent à un seul contrôleur; tandis que les LUN de différents groupes RAID appartiennent au contrôleur A et au contrôleur B.

  • SSD ou disques SAS / FC

Si le groupe RAID est constitué de disques SAS / FC, la moitié des LUN appartient au contrôleur A et l'autre moitié au contrôleur B.

Planification de la politique de prélecture :

Prélecture intelligente: s'applique aux applications de lecture ne disposant que d'un seul flux de données ou aux applications de lecture impossibles à déterminer séquentielles ou aléatoires, par exemple, les fichiers en lecture / écriture.

Politique de prélecture constante: s'applique aux applications à lecture séquentielle ayant une taille fixe, par exemple les demandes lancées par plusieurs utilisateurs pour la lecture de contenu multimédia en continu à la demande au même débit.

Stratégie de prélecture variable: s’applique aux applications à lecture séquentielle de taille non fixée ou aux applications à lecture simultanée multi-utilisateurs dont la quantité de données de prélecture ne peut pas être déterminée, par exemple, les demandes lancées par plusieurs utilisateurs pour la lecture multimédia à la demande à des débits différents.

Stratégie de non-prélecture: s'applique aux applications à lecture aléatoire de petits blocs, par exemple les bases de données.

Écrire une planification de politique :

  • Write through: s'applique aux applications nécessitant une fiabilité élevée et des performances d'écriture moyennes.
  • Réécriture avec mise en miroir: s'applique aux applications nécessitant des performances d'écriture élevées et une grande fiabilité.
  • Réécriture sans mise en miroir: s'applique aux applications nécessitant des performances d'écriture élevées mais une faible fiabilité.
  • Écriture obligatoire avec mise en miroir: offre des performances d'écriture supérieures à celles d'écriture continue, mais inférieures à celles d'une écriture obligatoire sans mise en miroir. Cette stratégie ne compromet pas les performances de lecture.
  • Écriture obligatoire sans mise en miroir: offre des performances d'écriture supérieures à celles de l'écriture continue. Cette politique affecte les performances dans une certaine mesure.

 

Plate-forme en libre-service des produits de stockage Huawei: Lien

Produits multimédia de stockage Huawei - Zone Youku: Lien

Bibliothèque de documentation après-vente pour le stockage Huawei: Lien-CH ; Lien-EN


  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier