Cómo funcionan los niveles de protección de datos, Red raid-10 (duplicación de dos vías) – HP Soluciones HP LeftHand P4000 SAN Manual del usuario

Página 150

Advertising
background image

Cómo funcionan los niveles de protección de datos

El sistema calcula la cantidad real de recursos de almacenamiento necesarios para todos los
niveles de protección de datos.

Cuando selecciona Red RAID -10, Red RAID-10+1 o Red RAID-10+2, los datos se distribuyen y
se duplican en dos, tres o cuatro sistemas de almacenamiento adyacente en el clúster.

Cuando selecciona Red RAID-5 o Red RAID-6, el diseño de distribución de los datos, incluida la
paridad, depende del modo de la Red RAID y del tamaño del clúster. Estas distribuciones de la
Red RAID se giran en el clúster de almacenamiento para brindar soporte a las configuraciones
cuando la cantidad de sistemas de almacenamiento del clúster es mayor que la distribución de
la Red RAID. Al utilizar la Red RAID 5, la distribución de la Red RAID abarca entre tres y cinco
sistemas de almacenamiento, incluida la paridad simple. Al utilizar la Red RAID 6, la distribución
de la Red RAID abarca entre cinco y siete nodos, incluida la paridad doble.

ATENCIÓN:

Un grupo de administración con dos sistemas de almacenamiento y un Failover

Manager es la configuración mínima para la operación de tolerancia a errores automatizada. Si
bien el software LeftHand OS le permite configurar la Red RAID–10 en dos sistemas de
almacenamiento, esto no garantiza la disponibilidad de datos en caso de que un sistema de
almacenamiento deje de estar disponible debido a los requisitos de comunicación entre
administradores. Consulte la sección

«Descripción general de administradores» (página 122)

.

ATENCIÓN:

Los volúmenes con Red RAID-0 no están protegido contra una falla total del sistema

o el reinicio.

Red RAID-10 (duplicación de dos vías)

Los datos de la Red RAID-10 se distribuyen y se duplican en dos sistemas de almacenamiento. La
Red RAID-10 es el nivel de protección de datos predeterminado asignado al crear un volumen,
siempre que haya dos o más sistemas de almacenamiento en el clúster. Los datos en un volumen
configurado con Red RAID-10 están disponibles y se conservan en caso de que un sistema de
almacenamiento deje de estar disponible.

Generalmente, la Red RAID-10 es la mejor opción para las aplicaciones que escriben en el volumen
de forma frecuente y no necesitan tolerar varias fallas del sistema de almacenamiento. Entre estas
aplicaciones, se incluyen bases de datos, correo electrónico y virtualización de servidores. La Red
RAID-10 también es adecuada para los SAN de varios sitios. El uso de la Red RAID-10 en un SAN
de varios sitios garantiza que los datos permanecerán disponibles en caso de que un sitio deje
de estar disponible. Sin embargo, si un sitio se apaga, los volúmenes de la Red RAID-10 no están
protegidos contra una falla total del sistema o el reinicio.

La

Figura 67 (página 150)

ilustra los patrones de escritura en un clúster con cuatro sistemas de

almacenamiento configurados para la Red RAID-10.

Figura 67 Patrones de escritura en la Red RAID-10 (duplicación de dos vías)

150

Aprovisionamiento de almacenamiento

Advertising