下载此文档

存储异构虚拟化技术简介.docx


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
: .
第1章概述
异构虚拟化技术,可以把多种存储阵列通过一定方式整合起来,克服硬件设备的物理局限性和差: .
第1章概述
异构虚拟化技术,可以把多种存储阵列通过一定方式整合起来,克服硬件设备的物理局限性和差异性。该技术可以满足客户利旧需求,节省客户投资。目前我司VX1600系列产品支持异构虚拟化技术,本文中虚拟化设备均指VX1600系列产品。
第2章异构虚拟化技术简介
异构虚拟化技术是通过iSCSI协议将第三方设备的存储资源挂载到虚拟化设备上,所以要求第三方存储设备必须支持iSCSI协议。
异构虚拟化技术将第三方存储设备视为target端,虚拟化设备作为initiator端与之建立连接,并将挂载的第三方资源在虚拟化设备上以磁盘的形式显示,可以直接对其进行虚拟化操作,灵活的使用第三方资源。
我司虚拟化设备应用典型组网如下:
第3章异构虚拟化技术优点异构虚拟化技术优点如下:
* 强大的兼容性:第三方存储支持iSCSI协议均可被虚拟化(目前测试了多个厂商的存储设备,包括华为、netAPP、群晖、海康等);友好操作界面:识别的所有第三方资源标示为SCSI设备,并以磁盘的形式显示,磁盘属性包括厂商、资源容量、挂载的IP及target等信息,方便及时定位具体的第三方存储;一键式操作:对上报的第三方资源执行“虚拟化”操作后,即可使用异构资源;
* 虚拟化性能低损耗:第三方存储在被虚拟化后,支持的监控性能未受影响(目前测试我司设备的监控应用业务模型,在虚拟化后,监控性能并没有受影响);安全性高:支持chap认证,包括discoverychap和logonchap双重安全性验证;高可靠性:可以同时虚拟化多种第三方存储设备,且下发业务流量正常,虚拟化设备运行稳定。
第4章虚拟化设备配置指导
虚拟化第三方存储时,需要在第三方存储及虚拟化设备上配置。在第三方存储端将虚拟化设备看作Linux客户端,并对其提供相应的资源。

将虚拟化设备看作Linux客户端,第三方存储上的配置即是将资源分配给该Linux客户端(虚拟设备的initiator名称可根据“”中方法获取)。
->SCSI设备->扫描,在“配置”页签上可以查看到默认的
Initiator名称;如需修改该名称,则点击“修改”:
注意:
1、建议initiator名称仅在初始配置时根据需要修改,如果已经发现了后端资源,则建议不要修改initiator名称,可能引起业务中断;
2、如果组网中有多台虚拟化设备,建议分别修改initiator名称,避免冲突;
3、请按照initiator名称规范格式来修改,避免第三方存储不识别,-:identifiero嘛亩由♦-X归立
.□■■
.•曲ttLBOO-11[:
|~1

存储异构虚拟化技术简介 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人maritime_4
  • 文件大小113 KB
  • 时间2022-06-04