Dan Kieran, National Storage Business Manager bei Sun, ist der Ansicht, dass sich die Benutzer von Anwendungen und Datenbank-Administratoren nicht primär um Speicherplatten, sondern um Kennwerte wie Kapazität, Performance und Stellenwert kümmern sollten (man könnte beispielsweise 10 GByte Kapazität mit einer speziellen I/O-Rate und einer maximalen Recovery-Zeit von zwei Minuten bei Ausfällen benötigen). Diese Kennwerte müssen auf Anordnungen, wie Platte-zu-Platte-Backups und RAID-Konfigurationen, übertragen werden. So können Unternehmen drei oder vier Ebenen an Speicherdiensten implementieren, wobei die Anwender die für ihre Anforderungen passende Ebene auswählen. Im Moment benötige man hierzu noch eine Menge technischer Angaben, doch werde sich dies bald ändern, so Kieran weiter.

Ziel ist eine Vereinfachung, indem verschiedene Systeme als ein System dargestellt werden, was laut Burnie „von einer Software übernommen wird“.

Für McIsaac ist es äußerst sinnvoll, Speicherstufen einzurichten. „Unsere Großkunden führen dieses Konzept gerade ein. Die erforderlichen Änderungen (zum Beispiel Belastung pro Stufe, Verwendung spezieller Speicherressourcen) müssen jedoch auf oberster Ebene finanziert werden.“

Je nach Bedarf

Virtuelle Speicher nutzen die Speicherressourcen effizienter, da weniger Headroom benötigt wird. Statt auf mehreren Systemen jeweils 10 GByte freizuhalten, können sich alle Server gemeinsam die gleiche Menge an freier Kapazität teilen, eventuell sogar weniger.

Laut Joan Tunstall, Marketing Manager bei StorageTek für Australien und Neuseeland, sind die meisten Plattenspeicher nicht voll beschrieben, wobei durch die Virtualisierung der freie Platz auf einem logischen Datenträger keinen Platz auf einem physikalischen Laufwerk belegt.

Durch Virtualisierung wird lediglich der vorhandene Plattenspeicher besser genutzt.

Ian Selway, Hewlett Packard Network Storage Solutions

Bei der Virtualisierung „wird lediglich der vorhandene Plattenspeicher besser genutzt“, meint Selway von HP. Direkt angeschlossene Speichersysteme würden in der Regel nur zu 30 Prozent ausgenutzt, bei einer konsolidierten Anordnung steige die Ausnutzung auf 50 bis 60 Prozent, während durch die Virtualisierung 75 oder 80 Prozent der Speicherkapazität genutzt werden könnten, so Selway weiter.

Durch den Einsatz von Speicherpools kennen die Programme den physikalischen Speicherplatz der Daten nicht. Dadurch kann neue Hardware, wie Server oder neue Speichersysteme, ohne Betriebsunterbrechung hinzugefügt werden, da kein Einzelgerät erkannt wird. Genauso bemerkt eine Anwendung nicht, wenn ein Speichersystem ausgefallen ist, da die virtuelle Ebene ihr den Zugriff auf Ersatzkopien dieser Daten vermittelt.

Laut Bregman biete die Virtualisierung noch weitere Vorteile, wie effizientere Datensicherung, hoch entwickelte HSM-Technologie und Disaster Recovery-Lösungen. Anwender könnten die Anforderungen und Performance-Vorgaben für den jeweils benötigten Speicherplatz festlegen.

Virtualisierung ermögliche den unterbrechungsfreien Datentransfer zwischen Speichertechnologien (etwa von einem bestehenden Datenträger auf einen neuen) zur Behebung von Performance-Problemen, ohne dabei die Anwendungen, die diese Daten verwenden, abbrechen zu müssen, so Garry Barker, Storage Berater bei IBM.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13 14

ZDNet.de Redaktion

Recent Posts

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Wochen ago

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

2 Wochen ago

Plus 8 Prozent: Gartner hebt Prognose für IT-Ausgaben an

Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…

2 Wochen ago

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…

2 Wochen ago

Brand-Phishing: Microsoft und Google im ersten Quartal weiter führend

Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…

2 Wochen ago

Das macht die Paysafecard zu einer sicheren Zahlungsmethode

Die Paysafecard hat sich in den letzten Jahren als eine der beliebtesten und sichersten Zahlungsmethoden…

2 Wochen ago