Heim häufiges Problem Welche drei Implementierungsmethoden gibt es für die Speichervirtualisierung?

Welche drei Implementierungsmethoden gibt es für die Speichervirtualisierung?

Jan 04, 2021 pm 05:16 PM
存储虚拟化

Die drei Implementierungsmethoden der Speichervirtualisierung sind: 1. Hostbasierter virtueller Speicher, basierend auf Agenten oder Verwaltungssoftware; 2. Speichergerätebasierte Virtualisierung, basierend auf Speichermodulen, die entsprechende Funktionen bereitstellen; kann in vernetzte gerätebasierte Virtualisierung und routerbasierte Virtualisierung unterteilt werden.

Welche drei Implementierungsmethoden gibt es für die Speichervirtualisierung?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Das beliebteste Verständnis von Speichervirtualisierung ist die abstrakte Darstellung von Speicherhardwareressourcen. Je nach Virtualisierungsobjekt gibt es drei Hauptmethoden zur Implementierung von virtualisiertem Speicher.

Hostbasierter virtueller Speicher

Hostbasierter virtueller Speicher basiert auf Agenten oder Verwaltungssoftware, die auf einem oder mehreren Hosts installiert werden, um die Steuerung und Verwaltung der Speichervirtualisierung zu realisieren. Da die Steuerungssoftware auf dem Host läuft, nimmt dies Verarbeitungszeit des Hosts in Anspruch. Daher weist diese Methode eine schlechte Skalierbarkeit auf und ihre tatsächliche Leistung ist nicht sehr gut. Der hostbasierte Ansatz kann auch die Systemstabilität und -sicherheit beeinträchtigen, indem er möglicherweise unbeabsichtigten unbefugten Zugriff auf geschützte Daten ermöglicht.

Diese Methode erfordert die Installation einer entsprechenden Steuerungssoftware auf dem Host, sodass der Ausfall eines Hosts die Integrität der Daten im gesamten SAN-System beeinträchtigen kann. Softwaregesteuerte Speichervirtualisierung kann aufgrund der Unterschiede in der Software und Hardware verschiedener Speicheranbieter auch zu unnötigem Interoperabilitätsaufwand führen, sodass diese Methode auch weniger flexibel ist. Da jedoch keine zusätzliche Hardware erforderlich ist, ist der hostbasierte Virtualisierungsansatz am einfachsten zu implementieren und weist die niedrigsten Gerätekosten auf. Lieferanten, die diese Methode verwenden, werden in der Regel zu Softwareanbietern im Bereich Speicherverwaltung und verfügen derzeit über ausgereifte Softwareprodukte. Diese Software bietet benutzerfreundliche grafische Oberflächen, lässt sich problemlos für die SAN-Verwaltung und -Virtualisierung verwenden und verfügt über gute Lastausgleichsmechanismen in Hosts und kleinen SAN-Strukturen. In diesem Sinne ist die hostbasierte Speichervirtualisierung eine kostengünstige Methode.

Speichergerätebasierte Virtualisierung

Speichergerätebasierte Speichervirtualisierungsmethoden basieren auf Speichermodulen, die entsprechende Funktionen bereitstellen. Ohne Virtualisierungssoftware von Drittanbietern stellt die speicherbasierte Virtualisierung häufig eine unvollständige Speichervirtualisierungslösung dar. Bei SAN-Speichersystemen mit Speichergeräten verschiedener Hersteller funktioniert diese Methode nicht sehr gut. Funktionsmodule, die auf Speicheranbietern basieren, schließen die Verwendung von JBODS (Just a Bunch of Disks, einfache Festplattengruppen) und einfachen Speichergeräten im System aus, da diese Geräte keine Speichervirtualisierungsfunktionen bereitstellen.

Natürlich bedeutet die Verwendung dieses Ansatzes, dass man sich letztendlich an einen einzigen Speicheranbieter bindet. Ein speicherbasierter Virtualisierungsansatz hat auch einige Vorteile: Er ist einfacher in einem Speichersystem zu implementieren, einfacher mit der Ausrüstung eines bestimmten Speicheranbieters zu koordinieren, daher einfacher zu verwalten und für Benutzer oder Administratoren transparent. Wir müssen jedoch beachten, dass der Mangel an ausreichender Softwareunterstützung die Anpassung und Überwachung der Lösung erschwert.

Netzwerkbasierter virtueller Speicher

1) Virtualisierung basierend auf miteinander verbundenen Geräten

Wenn die auf miteinander verbundenen Geräten basierende Methode symmetrisch ist, dann werden die Steuerinformationen und Daten auf demselben Kanal übertragen; wenn sie asymmetrisch ist, sind es die Steuerinformationen und Daten folgen unterschiedlichen Wegen. Auf symmetrische Weise können miteinander verbundene Geräte zu einem Engpass werden, aber mehrere Geräteverwaltungs- und Lastausgleichsmechanismen können Engpasskonflikte lindern. Gleichzeitig ist es in einer Verwaltungsumgebung mit mehreren Geräten einfacher, den Server beim Ausfall eines Geräts bei der Übernahme des Fehlers zu unterstützen. Dadurch entstehen jedoch mehrere SAN-Inseln, da ein Gerät nur das Speichersystem steuert, mit dem es verbunden ist. Asymmetrischer virtueller Speicher ist skalierbarer als symmetrischer, da die Pfade für Daten und Steuerinformationen getrennt sind.

Virtualisierungsmethoden auf der Basis verbundener Geräte können auf dedizierten Servern unter Verwendung von Standardbetriebssystemen wie Windows, SunSolaris, Linux oder vom Hersteller bereitgestellten Betriebssystemen ausgeführt werden. Dieser Ansatz läuft auf einem Standardbetriebssystem und bietet viele Vorteile eines hostbasierten Ansatzes – Benutzerfreundlichkeit und kostengünstige Ausrüstung. Viele Anbieter gerätebasierter Virtualisierung stellen außerdem zusätzliche Funktionsmodule bereit, um die Gesamtleistung des Systems zu verbessern. Sie können eine bessere Leistung und umfassendere Funktionen als Standardbetriebssysteme erzielen, erfordern jedoch höhere Hardwarekosten. Allerdings weist der gerätebasierte Ansatz auch einige Nachteile des hostbasierten Virtualisierungsansatzes auf, da er immer noch eine Agentensoftware oder einen hostbasierten Adapter erfordert, der auf dem Host ausgeführt wird, und jeder Hostausfall oder jede ungeeignete Hostkonfiguration zu einem Zugriff führen kann auf ungeschützte Daten. Gleichzeitig bleibt die Interoperabilität zwischen heterogenen Betriebssystemen ein Problem.

2) Routerbasierte Virtualisierung

Der Router-basierte Ansatz implementiert die Speichervirtualisierungsfunktion auf der Router-Firmware. Anbieter bieten häufig auch Zusatzsoftware an, die auf dem Host ausgeführt wird, um die Speicherverwaltungsfunktionen weiter zu verbessern. Bei dieser Methode wird ein Router im Datenkanal von jedem Host zum Speichernetzwerk platziert, um alle Befehle vom Host an das Speichersystem im Netzwerk abzufangen. Da der Router potenziell jeden Host bedient, sind die meisten Steuermodule in der Firmware des Routers vorhanden, was zu einer besseren Leistung und besseren Ergebnissen führt als hostbasierte und die meisten auf vernetzten Geräten basierenden Ansätze. Da dieser Ansatz nicht darauf angewiesen ist, dass auf jedem Host ein Proxyserver ausgeführt wird, bietet er eine bessere Sicherheit als hostbasierte oder gerätebasierte Ansätze.

Wenn der Router, der den Host mit dem Speichernetzwerk verbindet, ausfällt, sind die Daten auf dem Host möglicherweise immer noch nicht zugänglich. Allerdings sind nur Hosts betroffen, die mit dem ausgefallenen Router verbunden sind; andere Hosts können weiterhin über andere Router auf das Speichersystem zugreifen. Router-Redundanz kann dynamisches Multipathing unterstützen, was auch eine Lösung für das oben genannte Fehlerproblem bietet. Da Router oft als Brücken für die Protokollkonvertierung dienen, kann ein routerbasierter Ansatz auch Interoperabilität zwischen heterogenen Betriebssystemen und Speicherumgebungen mehrerer Anbieter bieten.

Weitere verwandte Artikel finden Sie auf der Chinesischen PHP-Website! !

Das obige ist der detaillierte Inhalt vonWelche drei Implementierungsmethoden gibt es für die Speichervirtualisierung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Eingehende Suche in Deepseek Offizieller Website Eingang Eingehende Suche in Deepseek Offizieller Website Eingang Mar 12, 2025 pm 01:33 PM

Zu Beginn des Jahres 2025 gab die inländische KI "Deepseek" ein atemberaubendes Debüt! Dieses kostenlose und Open-Source-KI-Modell verfügt über eine Leistung, die mit der offiziellen Version von OpenAI von O1 vergleichbar ist, und wurde vollständig auf Webseite, App und API gestartet, wobei die multi-terminale Verwendung von iOS-, Android- und Webversionen unterstützt wird. Eingehende Suche nach Deepseek Official Website und Nutzungsleitfaden: Offizielle Website-Adresse: https://www.deepseek.com/using-Schritte für Webversion: Klicken Sie auf den obigen Link, um die offizielle Website der Deepseek einzugeben. Klicken Sie auf der Homepage auf die Schaltfläche "Konversation starten". Für die erste Verwendung müssen Sie sich mit Ihrem Mobiltelefonverifizierungscode anmelden. Nach dem Anmeldung können Sie die Dialog -Schnittstelle eingeben. Deepseek ist leistungsfähig, kann Code schreiben, Datei lesen und Code erstellen

Deepseek Web Version Offizieller Eingang Deepseek Web Version Offizieller Eingang Mar 12, 2025 pm 01:42 PM

Das inländische AI ​​Dark Horse Deepseek ist stark gestiegen und schockiert die globale KI -Industrie! Dieses chinesische Unternehmen für künstliche Intelligenz, das nur seit anderthalb Jahren gegründet wurde, hat von globalen Nutzern für seine kostenlosen und Open-Source-Modelle Deepseek-V3 und Deepseek-R1 ein breites Lob erhalten. Deepseek-R1 ist jetzt vollständig gestartet, wobei die Leistung mit der offiziellen Version von Openaio1 vergleichbar ist! Sie können seine leistungsstarken Funktionen auf der Webseite, der App und der API -Schnittstelle erleben. Download -Methode: Unterstützt iOS- und Android -Systeme können Benutzer sie über den App Store herunterladen. Deepseek Web Version Offizieller Eingang: HT

So lösen Sie das Problem vielbeschäftigter Server für Deepseek So lösen Sie das Problem vielbeschäftigter Server für Deepseek Mar 12, 2025 pm 01:39 PM

Deepseek: Wie kann man mit der beliebten KI umgehen, die von Servern überlastet ist? Als heiße KI im Jahr 2025 ist Deepseek frei und Open Source und hat eine Leistung, die mit der offiziellen Version von OpenAio1 vergleichbar ist, die seine Popularität zeigt. Eine hohe Parallelität bringt jedoch auch das Problem der Serververantwortung. Dieser Artikel wird die Gründe analysieren und Bewältigungsstrategien bereitstellen. Eingang der Deepseek -Webversion: https://www.deepseek.com/deepseek Server Beschäftigter Grund: Hoher Zugriff: Deepseeks kostenlose und leistungsstarke Funktionen ziehen eine große Anzahl von Benutzern an, die gleichzeitig verwendet werden können, was zu einer übermäßigen Last von Server führt. Cyber ​​-Angriff: Es wird berichtet, dass Deepseek Auswirkungen auf die US -Finanzbranche hat.