Server-, Storage- und Rechenzentren

Description

Server-, Storage- und Rechenzentren - Teil der IT Technik LAP
DFairy
Flashcards by DFairy, updated more than 1 year ago
DFairy
Created by DFairy over 9 years ago
72
3

Resource summary

Question Answer
Cloud Fachbegriff IaaS Infrastructure as a Service (IaaS) Dieses Modell stellt grundlegende IT-Ressourcen wie Rechenleistung, Storage oder Netzwerkkapazitäten zur Verfügung. Der Anwender hat dabei die Kontrolle über Betriebssysteme und Anwendungen, er muss in der Regel die Infrastruktur selbst aus den benötigten Recheninstanzen und Speichern zusammenstellen.
Cloud Fachbegriff PaaS Platform as a Service (PaaS) Bei PaaS handelt es sich um einen Typ von Service, der ein Programmiermodell und Entwicklerwerkzeuge bereitstellt, um Cloud-basierte Anwendungen zu erstellen und auszuführen. Ein PaaS-Provider sollte alle benötigten Ressourcen wie Rechenleistung, Speicher, Netzwerk, Middleware wie Message Queuing oder Load Balancing und Datenbanken automatisch beim Deployment der Applikation zur Verfügung stellen und diese abhängig von den Anforderungen skalieren ("fabric"). Erwartet werden zudem eingebaute Monitoring-Funktionen, mit denen sich das Laufzeitverhalten der Anwendungen überwachen lässt.
Cloud Fachbegriff SaaS Software as a Service (SaaS) SaaS repräsentiert die oberste Schicht im Cloud-Modell, bei dem der Provider seine eigenen Anwendungen für die Benutzer bereitstellt. Darin unterscheidet sich SaaS vom Vorläufer ASP (Application Service Provider), bei dem die Dienstleister Applikationen von anderen Herstellern zur Miete anboten. Diese waren zumeist nicht mandantenfähig, während die Unterstützung für mehrere Mandanten bei SaaS die Regel ist.
Beispiele für marktbekannte Cloud-Dienste Owncloud, Dropbox, Teamdrive, OneDrive, GoogleDrive
Vorteile von Blade-Server Der Vorteil der Blades liegt in der kompakten Bauweise, der hohen Leistungsdichte, der Skalierbarkeit und Flexibilität sowie der einfacheren Verkabelung mit wesentlich geringerem Kabelaufwand und der schnellen und einfachen Wartung. Darüber hinaus wird nur ein einziger Tastatur-Grafik-Mauscontroller für den Baugruppenträger benötigt. Die Gefahr von Schäden durch Lüfterausfall ist reduziert, da die Lüfter redundant im Baugruppenträger untergebracht sind.
Blade-Chassis Ein Bladeserver, auch Serverblade oder kurz Blade , ist eine Baugruppe, die zusammen mit gleichartigen eine Batterie nicht eigenständiger Computer bildet. Blades werden in herstellerspezifische Baugruppenträger eingesetzt und nutzen die darin eingebauten Netzteile gemeinsam. Die Baugruppenträger werden je nach Hersteller beispielsweise BladeCenter oder Blade Enclosure genannt und sind in der Regel für 19-Zoll-Racks vorgesehen. Die Blades werden in sogenannte Slots eingeschoben und sind dann automatisch mit der Backplane des Baugruppenträgers verbunden.
Supercomputer Als Supercomputer oder Superrechner werden die schnellsten Rechner ihrer Zeit bezeichnet. Dabei ist es unerheblich, auf welcher Bauweise der Rechner beruht. Ein typisches Merkmal eines modernen Supercomputers ist seine große Anzahl an Prozessoren, die auf gemeinsame Peripheriegeräte und einen teilweise gemeinsamen Hauptspeicher zugreifen können. Supercomputer werden häufig für Computersimulationen im Bereich des Hochleistungsrechnens eingesetzt.
SAN Ein SAN (Storage Area Network) ist eine Erweiterung von Direct Attached Storage (DAS), wobei Disk-Speicherkapazität über ein Netzwerk einem Server zugeordnet wird, aber auch innerhalb betrieblicher Grenzen/Anforderungen dynamisch, also jederzeit, anderweitig einem Server zugeordnet werden kann.
LUN Eine LUN bezeichnet in der EDV eine Logical Unit Number und wird zur Zuordnung für die Ansteuerung von Geräten im SCSI-Bus verwendet. In modernen Storage Area Networks hat die LUN-Adressierung allerdings an Bedeutung gewonnen, da hier ein Disk Array viele virtuelle Festplatten zur Verfügung stellen kann. Im Sprachgebrauch hat sich daher „LUN“ als Bezeichnung für eine solche virtuelle Festplatte aus Sicht eines Betriebssystems eingebürgert.
Fabric Als Fabric (engl. für „Gewebe“) bezeichnet man in Computernetzwerken ein Netzwerk von Leitungen, Routern und Switches, das eine gewisse Redundanz und Quervernetzung besitzt und darauf ausgelegt ist, input und output mit hohem Durchsatz, hoher Bandbreite und hoher Ausfallsicherheit zu gewährleisten.
NAS Ein NAS ist ein konfigurierbarer Datenspeicher, um in einem Netzwerk Speicherplatz zur Verfügung zu stellen. Beim NAS sind die Festplatten an keinen Server gebunden, sondern in Summe als eine eigenständige Einheit zu sehen. Im Prinzip besteht eine NAS-Speicherlösung aus einer oder mehr Festplatten, einem Netzteil für die Stromversorgung und dem Netzwerkinterface. Alles zusammen in einem Gehäuse bezeichnet man als NAS. Der Zugriff wird nicht zentral, sondern im NAS geregelt. Entweder steht der Speicherplatz allen Netzwerkteilnehmern zur Verfügung oder wird benutzerabhängig aufgeteilt.
Snapshot Der Technik des Snapshot kommt im Storage-Bereich eine besondere Bedeutung zu. Es handelt sich dabei um die Kopie eines Datenträgers zu einem bestimmten Zeitpunkt. Datenänderungen, die nach dem Snapshot vorgenommen werden, bleiben unberücksichtigt. Anwendungen und Benutzer können über einen speziellen Pfad auf die Snapshot-Dateien zugreifen.
Daten Deduplikation Die Idee hinter der Deduplikation entstand ursprünglich bei der Entwicklung von Systemen des Objektspeicherbereiches. Um Duplikate zu vermeiden, wurden abzulegende Dateien mit einer Kontrollsumme versehen, welche die Eineindeutigkeit der entsprechenden Informationen garantierte. Sollte nun eine exakt gleiche Datei mit derselben Kontrollsumme nochmals gespeichert werden, wurde lediglich ein Verweis auf die zuerst gespeicherte Datei abgelegt. Daraus ergab sich, dass umso mehr physikalischer Speicher eingespart wurde, je mehr gleiche Informationen sich im Speichersystem befanden.
RAID Redundant Arrays of Inexpensive Disks Ein RAID kommt immer dann zum Einsatz, wenn folgende Ziele erreicht werden sollen: - Datensicherheit verbessern - Geschwindigkeit steigern Ein RAID-Adapter oder eine RAID-Funktion fassen mindestens zwei oder mehr Festplatten zu einem logischen Verbund zusammen. Für ein Betriebssystem sieht dieser Verbund wie ein einziges Laufwerk aus, das besondere Eigenschaften besitzt, die ein einzelnes Laufwerk nicht hat. Die Daten werden nach einem fest definierten Schema auf alle Festplatten verteilt. Dabei erfolgt die Arbeit des RAIDs unauffällig im Hintergrund. Im Zusammenhang mit RAID und Speichersystemen (Storage) spricht man häufig von Arrays. Das ist die Bezeichnung von Festplatten, die zu einer logischen Einheit zusammengefasst sind.
RAID Level RAID 0: Nicht ausfallsicher, dafür schnelle Lese- und Schreibgeschwindigkeit RAID 1: Ausfallsicher, aber teuer RAID 5: Ausfallsicher, je nach Controller langsame Schreibgeschwindigkeit
Hot Plug Hot-Plugging oder Hot-Plug ist eine Technologie mit der Computer-Komponenten während des regulären Betriebs ausgetauscht werden können.
Hot Spare Mit Hot-Spare werden redundante Systemkomponenten bezeichnet, die als Ersatzeinheiten (RU) in den Systemen fest installiert sind, und auf die im Fehlerfall automatisch mittels Auto-Swap umgeschaltet wird.
Mirroring RAID 1
NW Karten Teaming Unter Teaming versteht man in der Informatik eine logische Netzwerkkarte (NIC), die mehrere physische Netzwerkkarten zu einer Gruppe zusammenfasst und so eine Redundanz von Netzwerkkarten erlaubt. Bei Ausfall einer physischen Netzwerkkarte ist die Verbindung nach einer Unterbrechung ohne größere Verzögerung sofort wieder verfügbar. Es fällt im Schnitt höchstens ein Ping ab, meistens wird aber nichts bemerkt.
USV 3 Arten: - Offline-USV - Netzinteraktive USV - Online-USV Welche USV Klasse? Geschäftskritische Anwendungen benötigen Dauerwandler-USVs (Klasse 1). Computer und Server kommen mit Klasse-2-USVs aus. Für billige Geräte, ohne teure Bauteile, reichen Offline-USVs (Klasse 3) aus. Geräte mit ungleichmäßigem Stromverbrauch sind für USVs generell ungeeignet. Shutdown-Zeit: Sollte es zu Stromausfällen kommen oder ständige Spannungsschwankungen auftreten, müssen alle Geräte ordnungsgemäß heruntergefahren werden, um Hardware-Schäden und Datenverluste zu vermeiden. Entsprechend lange muss die Leistung der USV ausgelegt sein. ca. 30% Reserve einrechnen
Offline USV Die einfachsten und billigsten USV sind Standby- bzw. Offline-USVs. Sie schützen nur gegen Netzausfälle und kurzzeitigen Spannungsschwankungen und -spitzen. Der Wirkungsgrad der Offline-USVs liegt bei 95%. Offline-USVs schalten automatisch bei Über- oder Unterspannung auf Batterie-Betrieb um. Viele USVs liefern dann am Ausgang eine Rechteck-ähnliche Spannung. Geräte mit induktiver Last, z. B. Laserdrucker, sind für diese USVs ungeeignet. Empfehlenswert und zweckmäßig sind robuste Verbraucher, wie kleine TK-Anlagen und einzelne Computer mit Peripherie, die mit primär getakteten Netzteilen mit Überspannungsschutz und Spannungsfilter ausgestattet sind.
Netzinteraktive USV Netzinteraktive USVs funktionieren ähnlich wie Standby-USVs. Sie schützen vor Netzausfall, kurzzeitige Spannungsspitzen und können durch Filter Spannungsschwankungen ständig regeln. Der Wirkungsgrad liegt zwischen 95 und 98% Netzinteraktive USVs eignen sich in Gegenden, wo viele Spannungsschwankungen vorkommen. Einzelne Computer, größere TK-Anlagen und Netzwerke lassen sich absichern.
Online USV Die Dauerwandler- bzw. Online-USVs gelten als echte Stromgeneratoren, die ständig eine eigene Netzspannung erzeugen. Damit werden angeschlossene Verbraucher dauerhaft ohne Einschränkungen mit Netzspannung versorgt. Zeitgleich wird die Batterie aufgeladen. Der Wirkungsgrad liegt nur bei 90%.
Rechenzentrum Klimatisierung Doppelboden (Kabelführung, Führung der Belüftung) Kalt- und Warmgänge
Kaltgang, Warmgang in Rechenzentren Netzwerkschränke stehen sich in geschlossenen Reihen mit ihren Vorderseiten oder Rückseiten gegenüber. Weil die Geräte Luft vorn ansaugen und hinten ausblasen, werden damit sogenannte kalte Gänge und heiße Gänge gebildet. Vor den Schränken wird kühle Luft aus dem Boden ausgeblasen und hinter den Schränken warme Luft an der Decke abgesaugt
Zutrittsschutz/Zutrittskkontrolle in Rechenzentren biometrische bzw. übliche Zugangskontrolle Kameras, Schlüssel (oder evn. RFID) für die einzelnen Schränke
Cluster Technologien - Heart-Beat Ein Heartbeat (engl. für „Herzschlag“) ist eine Netzwerkverbindung zwischen zwei (oder mehr) Rechnern in einem Cluster, um sich gegenseitig darüber zu benachrichtigen, dass sie betriebsbereit sind und ihre Aufgaben noch erfüllen können, also „am Leben“ sind. Wenn die Benachrichtigungen eines anderen Rechners ausbleiben, geht ein Programm auf dem „überlebenden“ Rechner davon aus, dass dieser Partner-Pendant nicht mehr verfügbar ist (z. B. durch einen Defekt oder einen Programmfehler) und dass es dafür sorgen soll, dass diese Aufgaben von einem noch funktionierenden Rechner übernommen werden.
Hypervisor Technologien - XEN Xen ist ein Hypervisor (auch Virtual Machine Monitor (VMM) genannt), der direkt auf einer Hardware läuft. Xen kann mehrere Betriebssysteme in virtuellen Maschinen starten, den sogenannten Domänen. Für diese Betriebssysteme sind weder der Hypervisor noch andere Domänen „sichtbar“. Vom Prinzip her ist das Vorgehen vergleichbar mit virtuellem Speicher und Prozessen: Durch den virtuellen Speicher kann jeder Prozess (hier: das virtuelle System) den Speicher so nutzen, als wäre er der einzige Prozess, der vom Betriebssystem ausgeführt wird. Genauer gesagt: Der Hypervisor weist dem virtuellen System Teilbereiche des gesamten Hauptspeichers zu.
Hypervisor Technologien - KVM KVM, Kernel-based Virtual Machine ist eine Virtualisierungstechnik für Linux auf x86 & 64bit-Hardware.
Hypervisor Technologien - Hyper V Hyper-V ist eine Hypervisor-basierte Virtualisierungstechnik von Microsoft für Computer mit x64-fähigem x86-Prozessor. Erhältlich ist Hyper-V sowohl als fester Bestandteil der Serverbetriebssysteme als auch in Form der Standalone-Ausführung.
Server Virtualisierung Servervirtualisierung bezeichnet Software- oder Hardware-Techniken, die dazu dienen, mehrere Instanzen eines oder verschiedener Betriebssysteme auf einem einzigen Rechner gleichzeitig nebeneinander zu betreiben. Die einzelnen Instanzen werden als virtuelle Maschine (VM) oder virtuelle Server bezeichnet und verhalten sich in der virtuellen Umgebung identisch zum "normalen" Betrieb direkt auf der Hardware. Der Gast wird aus Sicht des Basis-Betriebssystems (Host oder Wirt) von der Hardware abgekoppelt und kann somit wie ein Softwareobjekt flexibel unabhängig von der darunterliegenden Hardware behandelt werden. 2 Arten: Vollvirtualisierung (Host als auch Gastsystem sind volle Installationen) Teilvirtualisierung (Host ist volles System, Gast verwendet den selben Kernel ODER Host ist Teilsystem und Gastsystem ist ein volles System)
Desktop Virtualisierung Die Desktop-Virtualisierung ist ein Verfahren, um mehreren Benutzern gleichzeitig und unabhängig voneinander die Ausführung von Anwendungsprogrammen auf einem entfernten Computer (Host) zu erlauben.
Speicher Virtualisierung Speichervirtualisierung fügt der Speicherumgebung eine logische - virtuelle - Schicht hinzu, welche den Anwender abkoppelt von physischen Gegebenheiten, so dass eine Aufteilung oder Zusammenfassung der Ressourcen losgelöst von den durch die Hardwaregegebenheiten vorgegebenen Grenzen erfolgen kann. Dem Anwender beschert Speichervirtualisierung mehr Flexibilität, es erleichtert die Wartung - z.B. das Entfernen einer Festplatte aus einem RAID-System ohne Datenverlust oder Betriebsunterbrechung, es vereinfacht die Backups und die Datenmigration, es bietet eine bessere Ausnutzung des Speicherplatzes, die Regelung von Zugriffsrechten sowie Organisation der Speicherumgebung, die sich mittels der Virtualisierung nach inhaltlichen Gesichtspunkten richten kann statt nach den rein technischen Gegebenheiten.
Green IT Unter Green IT versteht man Bestrebungen, die Nutzung von Informations- und Kommunikationstechnologie über deren gesamten Lebenszyklus hinweg umwelt- und ressourcenschonend zu gestalten. Dies beinhaltet die Optimierung des Ressourcenverbrauchs während der Herstellung, des Betriebs und der Entsorgung der Geräte. Ein weiterer Aspekt von Green IT ist die Energieeinsparung durch den Einsatz von Informationstechnologie, wenn beispielsweise Dienstreisen durch Videokonferenzen ersetzt werden.
Cloud Computing Kommt aus dem Bereich der Virtualisierung, Cluster. Vorteile: - Einfachheit - (Kostenersparnis) - Skalierbarkeit - Zukunftssicherheit - Nachhaltigkeit ( Green IT ) Nachteile: - Abhängigkeit - Internetzugang - Verwaltung - Verlässlichkeit - Interoperabilität - ( Sicherheit & Datenschutz )
Hybrid Cloud Eine Mischform aus diesen beiden Formen stellt die Hybrid Cloud dar. Hierbei betreibt ein Unternehmen eine Private Cloud und nutzt eine Public Cloud als Backup-Lösung oder um Lastspitzen abzufangen.
Private Cloud Private Clouds werden von einem Unternehmen betrieben und stellen eine Inhouse-Lösung dar. Ein bekanntes Beispiel dafür ist die Dropbox Alternative ownCloud, die auf einem eigenen Webserver installiert werden kann.
Public Cloud Public Clouds werden von externen Anbietern betrieben und von vielen Benutzern in Anspruch genommen. Zum Beispiel laufen auf der Cloud-Platform Windows Azure mehrere Instanzen von unterschiedlichen Kunden.
Kriterien und Voraussetzungen für den Einsatz von Cloud-Diensten - Internet (wenn möglich Backupleitung) - IT Betreuung - Cloud ERSETZT KEINEN IT BETREUER
Show full summary Hide full summary

Similar

ein kleines Informatik Quiz
AntonS
LICHT + Elektrotechnik
asteroidin
Web Analyse Klausur SoSe 2016
Tobias Lübke
Netzwerktechnik
DFairy
Netzwerkdienste
DFairy
Hardware- und Gerätetechnik
DFairy
Betriebssysteme und Software
DFairy
IT Management-Methoden und Projekte
DFairy
Betreuung von mobiler Hardware
DFairy
Grundlagen der Online-Zusammenarbeit
Dozent