Dan Kieran, National Storage Business Manager bei Sun, ist der Ansicht, dass sich die Benutzer von Anwendungen und Datenbank-Administratoren nicht primär um Speicherplatten, sondern um Kennwerte wie Kapazität, Performance und Stellenwert kümmern sollten (man könnte beispielsweise 10 GByte Kapazität mit einer speziellen I/O-Rate und einer maximalen Recovery-Zeit von zwei Minuten bei Ausfällen benötigen). Diese Kennwerte müssen auf Anordnungen, wie Platte-zu-Platte-Backups und RAID-Konfigurationen, übertragen werden. So können Unternehmen drei oder vier Ebenen an Speicherdiensten implementieren, wobei die Anwender die für ihre Anforderungen passende Ebene auswählen. Im Moment benötige man hierzu noch eine Menge technischer Angaben, doch werde sich dies bald ändern, so Kieran weiter.

Ziel ist eine Vereinfachung, indem verschiedene Systeme als ein System dargestellt werden, was laut Burnie „von einer Software übernommen wird“.

Für McIsaac ist es äußerst sinnvoll, Speicherstufen einzurichten. „Unsere Großkunden führen dieses Konzept gerade ein. Die erforderlichen Änderungen (zum Beispiel Belastung pro Stufe, Verwendung spezieller Speicherressourcen) müssen jedoch auf oberster Ebene finanziert werden.“

Je nach Bedarf

Virtuelle Speicher nutzen die Speicherressourcen effizienter, da weniger Headroom benötigt wird. Statt auf mehreren Systemen jeweils 10 GByte freizuhalten, können sich alle Server gemeinsam die gleiche Menge an freier Kapazität teilen, eventuell sogar weniger.

Laut Joan Tunstall, Marketing Manager bei StorageTek für Australien und Neuseeland, sind die meisten Plattenspeicher nicht voll beschrieben, wobei durch die Virtualisierung der freie Platz auf einem logischen Datenträger keinen Platz auf einem physikalischen Laufwerk belegt.

Durch Virtualisierung wird lediglich der vorhandene Plattenspeicher besser genutzt.

Ian Selway, Hewlett Packard Network Storage Solutions

Bei der Virtualisierung „wird lediglich der vorhandene Plattenspeicher besser genutzt“, meint Selway von HP. Direkt angeschlossene Speichersysteme würden in der Regel nur zu 30 Prozent ausgenutzt, bei einer konsolidierten Anordnung steige die Ausnutzung auf 50 bis 60 Prozent, während durch die Virtualisierung 75 oder 80 Prozent der Speicherkapazität genutzt werden könnten, so Selway weiter.

Durch den Einsatz von Speicherpools kennen die Programme den physikalischen Speicherplatz der Daten nicht. Dadurch kann neue Hardware, wie Server oder neue Speichersysteme, ohne Betriebsunterbrechung hinzugefügt werden, da kein Einzelgerät erkannt wird. Genauso bemerkt eine Anwendung nicht, wenn ein Speichersystem ausgefallen ist, da die virtuelle Ebene ihr den Zugriff auf Ersatzkopien dieser Daten vermittelt.

Laut Bregman biete die Virtualisierung noch weitere Vorteile, wie effizientere Datensicherung, hoch entwickelte HSM-Technologie und Disaster Recovery-Lösungen. Anwender könnten die Anforderungen und Performance-Vorgaben für den jeweils benötigten Speicherplatz festlegen.

Virtualisierung ermögliche den unterbrechungsfreien Datentransfer zwischen Speichertechnologien (etwa von einem bestehenden Datenträger auf einen neuen) zur Behebung von Performance-Problemen, ohne dabei die Anwendungen, die diese Daten verwenden, abbrechen zu müssen, so Garry Barker, Storage Berater bei IBM.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13 14

ZDNet.de Redaktion

Recent Posts

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

1 Woche ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

2 Wochen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

2 Wochen ago