karwowski

background image

0HFKDQL]P\SRGQRV]FHQLH]DZRGQRüED]GDQ\FK2UDFOH– RAID

27

5HIHUDWWHQSRZL FRQ\MHVWPHFKDQL]PRPSRGQRV]F\PEH]SLHF]HVWZRED]GDQ\FK2UDFOH

%H]SLHF]HVWZR Z VHQVLH XWU]\PDQLD GRVW SQRFL GDQ\FK SRSU]H] RGSRZLHGQLH LFK VNáDGRZDQLH
z

X*\FLHPPHFKDQL]PyZWDNLFKMDNPDFLHU]HG\VNRZH5$,'-HVWWRWHPDWZD*Q\SRQLHZD*WDN

VL VNáDGD*HGDQHVSRGVWDZLVWQLHQLDND*GHMED]\

-H*HOL FKRG]L R RZH UR]ZL]DQLH WR FHFKXMH MH ]DSHZQLDQLH EH]SLHF]HVWZD GDQ\P SRSU]H]

XWU]\P\ZDQLH LFK QDGPLDURZRFL UHGXQGDQFML  1DGPLDURZRü R]QDF]D ]DZV]H NRQLHF]QRü
zapewniania dodatk

RZHM SRZLHU]FKQL VNáDGRZDQLD WDNLHM MDN G\VNL WZDUGH RUD] RGSRZLHGQLFK

me

FKDQL]PyZ ZHZQ WU]Q\FK ]DU]G]DMF\FK RZ\PL GRGDWNRZ\PL GDQ\PL WDNLFK MDN NRQWUROD

parzy

VWRFLGDQ\FKLFKV\QFKURQL]DFMDXWU]\P\ZDQLHVSyMQRFLLGRVW SQRFL

2F]\ZLFLH ND*GD WDND QDGPLDURZRü SRFLJD ]D VRE NRV]W\ 3UDZG]LZH MHVW Z W\P

przy

SDGNX VWZLHUG]HQLH *H NRV]W MHVW ZSURVW SURSRUFMRQDOQ\ GR VWRSQLD ]DSHZQLRQHJR

EH]SLHF]HVWZD ,QDF]HM PyZLF R NRV]FLH SU]\M W\FK UR]ZL]D SRZLQQD GHF\GRZDü ZDJD
posiadanych danych, przy c

]\P]MHGQHMVWURQ\NRV]W]DEH]SLHF]HQLHSRZLQLHQE\üZ\*V]\RG

ZDUWRFLGDQ\FK]GUuJLHMVWURQ\NRV]WQLHNWyU\FKNRQILJXUDFMLMHVWQDW\OHQLVNL*HPR*HE\ü L
powinien) stosowany do da

Q\FKPDáHMZDJL

%DUG]R'X*D%D]D'DQ\FK

3UREOHP EH]SLHF]HVWZD VWDMH VL  EDUG]LHM ZLGRF]Q\ JG\ UR]SDWUXMHP\ JR Z NRQWHNFLH

Bar

G]R'X*\FK%D]'DQ\FK 9/'%-9HU\/DUJH'DWD%DVHV -DNED] GDQ\FKPR*QDXZD*Dü

]D EDUG]R GX* " &]\ MHVW WR ED]D R ZLHONRFL  *% F]\ PR*H  7% " 1D WR S\WDQLH QLH PD
jednoznacznej odpowied

]L-H*HOLLQWHUHVXMHQDV]DJDGQLHQLHVNáDGRZDQLDGDQ\FKWRRZLHOHOHSLHM

MHVWUR]SDWU\ZDüSHZQHFHFK\ED]GDQ\FKWDNLHMDN]áR*RQRüREVáXJLSR]LRPZ\GDMQRFLSR]LRP

GRVW SQRFLLWSSURV] SDPL WDü*HSRGSRM FLHPGRVW SQRFLUR]XPLHP\F]DVUHDNFML systemu na

*GDQLH SRWHQFMDOQHJR X*\WNRZQLND F]\OL ] EH]SU]HUZRZ SUDF V\VWHPX D WD Z Já EV]\P
aspek

FLHMHVWSU]HGHZV]\VWNLP]DOH*QDRGSR]LRPXMHJREH]SLHF]HVWZHP2ND*HVL *HED]DR

wiel

NRFL  *% QD NWyUHM SUDFXMH  X*\WNRZQLNyZ Z WU\ELH 4x7 (godziny-GQL  PR*H E\ü

UyZQLH]áR*RQDZREVáXG]HMDNED]D7%]X*\WNRZQLNDPLSUDFXMFDZWU\ELH[

7HQ VDP SUREOHP GRW\ND UyZQLH* Z\GDMQRFL L ]DSHZQLHQLD GRVW SQRFL 5R]SDWU\ZDQLH

ZLHONRFL SOLNyZ GDQ\FK Z RGHUZDQLX RG FDáRFL SUREOHPDW\NL Iunkcjonowania systemu nie ma

ZL NV]HJR VHQVX 1LH SRZLH QDP WR QLF R NRV]WDFK REVáXJL NRV]FLH F]DVRZ\P Z GRVW SLH GR
da

Q\FK NRV]FLH F]DVRZ\P SU]HUZ SRWU]HEQ\FK QD XVXQL FLH DZDULL LWS 8QLNQLHP\ ZLHOX

rozczaro

ZDVWRVXMFWXEDUG]LHMSUDNW\F]QHSRGHMFLH.

= GUXJLHM VWURQ\ MH*HOL UR]SDWUXMHP\ MX* ZLHONRü SOLNyZ WR SRMDZLD VL  S\WDQLH F]\

faktycz

QLHED]\9/'%SRWU]HEXMD*W\OHSU]HVWU]HQLLWDNQRZRF]HVQ\FKWHFKQLNVNáDGRZDQLD"

'RMDNLHMZLHONRFLIDNW\F]QLHQDV]DED]DPR*HXURVQü"-DNZ\JOGDWRw implementacji baz

2UDFOH SRND]XMH WDEHOD QU  Z SUDNW\FH ZLHONRFL WH PRJ E\ü OLPLWRZDQH SU]H] SODWIRUP 

V\VWHPRZ 


Obiekt
(rozmiar lub liczba)


Oracle7

2UDFOHLZHUVMHZ\*V]H

Database Size

32 TB

Wynik z (65533 plików * rozmiar

QDMZL NV]HJRSOLNXREVáXJLZDQHJR

SU]H]7ZRMSODWIRUP V\VWePRZ

Liczba przestrzeni tabel

1022

65536

background image

28

Wojciech

Karwowski

Liczba plików danych

1022

65533

Liczba kolumn w tabeli

254

1000

Liczba kolumn na indeks

16

32

Liczba ekstentów w tabeli

Nielimitowana

Nielimitowana

Liczba kolum

Q/2%QDWDEHO 1

LONG/LONGRAW

1000 LOB

Maksymalny rozmiar LOB

2 GB

4 GB

Rozmiar CHAR

255 bytes

2000 bytes

Rozmiar VARCHAR2

2000 bytes

4000 bytes

Tab 1.

3RZ\*V]HGDQHPRJE\üUy*QHZ]DOH*QRFLRGSODWIRUP\V\VWHPRZHM

-D ZLG]LP\ ED]\ GDQ\FK PRJ E\ü QDSUDZG  REV]HUQH D WR Z\PDJD RGSRZLHGQLFK
mechani

]PyZ]DU]G]DQLD EH]SLHF]Q\P VNáDGRZDQLHPGDQ\FK

.LHG\QDVWSLDZDULD"

'\VN WZDUG\ MHVW XU]G]HQLHP VNáDGDMF\P VL  ] F] FL UXFKRP\FK .D*GH XU]G]HQLH

VNáaGDMFH VL  ] F] FL UXFKRP\FK PD WHQGHQFM do awarii. Pytanie brzmi: kiedy dysk twardy
ulegnie awarii ?

2EHFQLHUHGQL%H]DZDU\MQ\&]DV3UDF\ 077)–0HDQ7LPHWR)DLOXUH G\VNXPLHU]\VL 

w

ODWDFK 3U]\NáDGRZR 077) Z\QRV]F\   JRG]LQ R]QDF]D *H G\VN QLH SRZLQLHQ PLHü

ZL FHMQL*MHGQ UHGQLR DZDUL QDRNRáRODW:\GDMHVL WRGX*R-HGQDNSURV] SRSDWU]HüQD
ta

EHO QU



MTTF dla jednego dysku

100 000 godzin

3RMHPQRüG\VNX

20 GB

,ORüGDQ\FK *%

Liczba dysków

MTTF

&] VWRWOLZRüDZDULL GQL

160 8

12

500

520,83

640 32

3

125

130,21

1280 64

1

563

65,10

2560 128

781

32,55

5120 256

391

16,28

10240 512

195

8,14

20480 1024

98

4,07

40960 2048

49

2,03

Tab. 2.

UHGQL%H]DZDU\MQ\&]DV3UDF\077)V\VWHPyZG\VNyZZ]DOH*QRFLRGOLF]E\G\VNyZ

w systemie.

2Wy* GOD V\VWHPX Z NWyU\P SUDFXMH  G\VNyZ 077) Z\QRVL MX* W\ONR   JRG]LQ

Natomiast dla systemu z 128 dyskami –

GZD7%MHVWDNWXDOQLHZLHONRFLGRüF] VWRZ\VW SXMF

np. w hurtowniach danych –

 077) Z\QRVL  JRG]LQ WR ]QDF]\ *H PR*QD VL  VSRG]LHZDü

UHGQLRMHGQHMDZDULLUD]ZPLHVLFX

background image

0HFKDQL]P\SRGQRV]FHQLH]DZRGQRüED]GDQ\FK2UDFOH– RAID

29

2F]\ZLFLHQLNWQLHE G]LHLQVWDORZDáD*G\VNyZZMHGQHMPDFLHU]\DOHMH*HOLZH(PLHP\

SRG XZDJ  V\VWHP UR]SURV]RQ\ VNáDGDMF\ VL  ] PDá\FK MHGQRVWHN WR VXPDU\F]Q\ 077) GOD

FDáeJRV\VWHPXPR*HE\üPDá\

6DP PLDáHP NLHG\ RND]M  ZLG]LHü Z G]LDáDQLX WDNL V\VWHP 3UDFRZDáR Z QLP  VHUZHUyZ
w

NWyU\FKZVXPLH]DLQVWDORZDQ\FKE\áRÄW\ONR´G\VNyZUHGQLRZFLJXURNX-7 dysków

XOHJDáR DZDULL 1LH PDP ZWSOLZRFL *H EH] RGSRZLHGQLHJR ]DEH]SLHF]HQLD Z W\P SU]\SDGNX

E\áDWRPDFLHU]ZNRQILJXUDFML5$,' V\VWHPQLHVSHáQLáE\]DáR*H

RAID – technologia czy konfiguracja ?

5$,' 5HGXGDQW $UUD\V RI ,QH[SHQVLYH 'LVNV  MHVW WHFKQRORJL NWyUD GRVWDUF]D Uy*Q\FK

spo

VREyZ VNáDGRZDQLD L GRVW SX GR GDQ\FK QD G\VNDFK ]RUJDQL]RZDQ\FK Z zestawy zwane

macie

U]DPL 1DWRPLDVW VSRVyE Z MDNL WHQ GRVW S VNáDGRZDQLH E G]LH VL  RGE\ZDáR RSLVXM

SRV]F]HJyOQH NRQILJXUDFMH 5$,' QS 5$,'   5$,'  3U]\ F]\P ZD*QH MHVW WR *H GDQD

NRQILJXUDFMD RSLVXMH RJyOQ\ VSRVyE SUDF\ ] GDQ\PL L PR*H ]QDF]QLH RGELHJDü RG UR]ZL]D
oferowanych przez producentów.

1DOH*\ GRNáDGQLH ]GDü VRELH VSUDZ  ] WHJR *H WHFKQRORJLD 5$,' QLH MHVW SU]H]QDF]RQD GR

SRSUDZ\ Z\GDMQRFL ED] GDQ\FK DOH GR ]DEH]SLHF]HQLD GDQ\FK 5$,' ]DSHZQLD RFKURQ  QLH
wy

GDMQRü2F]\ZLFLHMHVWWRSRGHMFLHJHQHUDOQHLQLHR]QDF]D*HPDFLHU]HVPDáRZ\GDMQH

1LHV/HF]MHVWWRNZHVWLDZWyUQD:GRGDWNXZ\GDMQRüLFKMHVWFLOH]DOH*QDRGSU]H]QDF]HQLD

ED]\GDQ\FKOXEURG]DMXG]LDáDNWyUHE GQDQLHMZ\NRQ\ZDQHFR]RVWDQLHSRND]DQHSU]\RNazji,
dalej.

W jaki sposób RAID dostarcza ochrony danych ? Metod jest kilka:

Dyski lustrzane (mirroring) - rys. 1. Chroni dane poprzez powielanie ich na kolejnym
komple

FLHG\VNyZ6áRZRÄNROHMQ\´NRPSOHWG\VNyZ]RVWDáRX*\WHFHORZR2]QDF]DERZLHP

*H NRPSOHWyZ G\VNyZ PR*H E\ü ZL FHM QL* GZD GZD PLQLPXP  .D*GH NROHMQH ÄOXVWUR´

]ZL kV]DEH]SLHF]HVWZRGDQ\FK3R]DW\PSU]\GDMHVL JG\QSFKFHP\Z\NRQDüSHáQNRSL 
bez

SLHF]HVWZD :\VWDUF]\ RGáF]\ü MHGHQ NRPSOHW G\VNyZ Z\NRQDü NRSL  D QDVW SQLH

SRGácz\ü]SRZURWHP– inteligentny sterownik zsynchronizuje dyski automatycznie.

Dysk_1 Dysk_2 Dysk_3 Dysk_4 Dysk_5 Dysk_6 Dysk_7 Dysk_8

Dane_11 Dane_12 Dane_13 Dane_14 Dane_11 Dane_12 Dane_13 Dane_14

Dane_21 Dane_22 Dane_23 Dane_24 Dane_21 Dane_22 Dane_23 Dane_24

Rys. 1. Schemat ideowy dysków lustrzanych (mirroring).

5R]ZLQL FLHP WHM PHWRG\ MHVW SRZLHODQLH QLH W\ONR G\VNyZ WZDUG\FK DOH WDN*H LQQ\FK
ele

PHQWyZPDFLHU]\WDNLFKMDNVWHURZQLNLSDPL FLEXIRURZHPDJLVWUDOHLWG

Przeplot (striping) - rys. 2. M

R*HE\üELWRZ\ MHGQRVWN]DSLVXMHVWELW OXEEORNRZ\'DQHV

zapisywane w postaci grup bitów lub bloków danych na dyskach macierzy np. przy zapisie
bloku 4KB, przeplocie blokowym 1KB i 4 dyskach, na wszystkich dyskach zostanie zapisany
1KB danych two

U]F VZRLVW\ SDVHN VWULS  GDQ\FK -H*HOL EORN GDQ\FK Z W\P SU]\SDGNX

PLDáE\ZLHONRü.%WRGDQHQLH]PLHFLáE\VL ZMHGQHMZDUVWZLHLSRZVWDá\E\GZDSDVNL

GDQ\FK 1DWRPLDVW SU]\ MHV]F]H ZL NV]\P EORNX ZDUVWZ SRZVWDQLH ZL FHM :DUWR WX

background image

30

Wojciech

Karwowski

nadmie

QLü *H SRZ\*V]H GZD SU]\SDGNL SRZRGXM VSDGHN Z\GDMQRFL RSHUDFML ZHZ\ W\P

ZL NV]\LPZL FHMSDVNyZGDQ\FKMHVWWZRU]RQ\FKQD]DSLVDQLHMHGQHJREORNXGDQ\FK


Dysk_1 Dysk_2 Dysk_3 Dysk_4

Dane_11 Dane_12 Dane_13 Dane_14

Dane_21 Dane_22 Dane_23 Dane_24

Rys. 2. Schemat ideowy przeplotu (striping).

1DOH*\ SRZLHG]LHü WDN*H L* SU]HSORW PR*H SURZDG]Lü GR ]MDZLVND ]ZDQHJR KRW VSRW
cha

UDNWHU\]XMFHJRVL W\P*HGDQHRELHNWyZLQWHQV\ZQLHZ\NRU]\VW\ZDQ\FKVNáDGRZDQHV

w na tym samym dysku. Spowodowane jest to

W\P*HVWRVXMFSU]HSORWWUDFLP\ZSá\ZQDWR

JG]LHE GXPLHV]F]RQHSRV]F]HJyOQHRELHNW\ED]\GDQ\FK U\V FRPR*HPLHüZ\PLHUQ\

ZSá\ZQDZyGDMQRüSU]HWZDU]DQLD WXRSHUDFMHZHZ\ 


Fizyczny blok 0

Logiczny blok 0

Fizyczny blok 1

Logiczny blok 1

Logiczny blok 2

Logiczny blok 3

Fizyczny blok 0

Logiczny blok 4

Fizyczny blok 1

Logiczny blok 5

...

Fizyczny blok 0

Fizyczny blok 1


Rys. 3.

2GZ]RURZDQLHG\VNyZIL]\F]Q\FKQDG\VNORJLF]Q\SU]\SU]HSORFLH ZLHONRüEORNXGDQ\FK

bazy O

UDFOHQLHPXVLSRNU\ZDüVL ]ZLHONRFLEORNXOXEOLF]EELWyZ]DSLV\ZDQ\FKIL]\F]QLHQD

dysk)

,QQ\P QLHEH]SLHF]HVWZHP VSRZRGRZDQ\P EUDNLHP ZSá\ZX QD ORNRZDQLH RELHNWyZ ED]\
danych, jest brak gwarancji izolowania plików kontrolnych oraz grup plików dziennika
powtó

U]H7DV\WXDFMD- jak wiadomo -PR*HPLHüZ\PLHUQ\ZSá\ZQDEH]SLHF]HVWZRED]\

da

Q\FK : QDMJRUV]\P SU]\SDGNX SOLNL NRQWUROQH OXE JUXS\ SOLNyZ G]LHQQLND SRZWyU]H

(ewen

WXDOQLH]QDF]FDLFKF] ü PRJ]RVWDüXORNRZDQHQDMHGQ\PLW\PVDP\PGysku co w

przy

SDGNXDZDULLR]QDF]DNRQLHF]QRüRGWZDU]DQLDDZNRQVHNZHQFMLSU]HVWyM

.RQWURODSDU]\VWRFL SDULW\ - rys. 4. Informacja o danych kontrolowana jest przez dodatkowe

GDQH SDU]\VWRFL ]DSLV\ZDQH MX* WR QD RVREQ\P G\VNX OXE QD ZV]\VWNLFK G\VNDch
równomiernie – w ostatnim przypadku mamy do czynienia z przeplotem gdzie jeden z bloków

SDVND GDQ\FK MHVW EORNLHP SDU]\VWRFL 8PR*OLZLD WR RGWZRU]HQLH XWUDFRQ\FK GDQ\FK ]
informacji kontrolnych.

Dysk_1 Dysk_2 Dysk_3 Dysk_4

Dane_11 Dane_12 Dane_13

3DU]\VWRüB

Dane_21 Dane_22

3DU]\VWRüB Dane_24

background image

0HFKDQL]P\SRGQRV]FHQLH]DZRGQRüED]GDQ\FK2UDFOH– RAID

31

Dane_31

3DU]\VWRüB Dane_33

Dane_34

3DU]\VWRüB Dane_42

Dane_43

Dane_44

Rys. 4.

6FKHPDWLGHRZ\SDU]\VWRFL SDULW\ 

1DOH*\ MHGQDN ZLHG]LHü L* SRPLPR *H DOJRU\WP ]DSLVX GDQ\FK ] NRQWURO SDU]\VWRci jest
im

SOHPHQWRZDQ\QDGRüPDáRNRV]WRZQ\PG]LDáDQLXORJLF]Q\P;25 WDELSU]\NáDG PD

RQ MHGQDN NLONDNURWQLH ZL NV]\ NRV]W F]DVRZ\ QL* ]DSLV NODV\F]Q\ 3U]HELHJ MHJR PD PQLHM

ZL FHMQaVW SXMF\SU]HELHJ

-

3U]HF]\WDQLHEORNXQDG\VNXNWyU\PDE\ü nadpisany;

-

3U]HF]\WDQLHSRZL]DQ\FK]QLPGDQ\FKSDU]\VWRFL

-

2GM FLHLQIRUPDFMLRVWDU\FKGDQ\FKRGGDQ\FKSDU]\VWRFL

-

'RGDQLHLQIRUPDFMLRQRZ\FKGDQ\FKGRGDQ\FKSDU]\VWRFL

-

=DSLVDQLHQRZ\FKGDQ\FKSDU]\VWRFL

-

=DSLVDQLHQRZ\FKGDQ\FKÄZáDFLZ\FK´


XOR 0 1

0

0 1

1

1 0


Tab. 3. Definicja

operacji

XOR

3U]\NáDG

Dysk

1

posiada

dane:

11100011

Dysk

2

posiada

dane:

11101101

2EOLF]HQLHEDMWXNRQWUROQHJR SDU]\VWRü RSHUDFM([OXVLYH25 ;25  00001110


,QQ\PL PHFKDQL]PDPL SRGQRV]F\PL QLH]DZRGQRü PDFLHU]\ 5$,' V RSFMH KRW-standby

disk i hot-

VZDSGLVN2JyOQLHZ\VW SXMFZPDFLHU]DFKRSFMDKRW-VWDQGE\PD]D]DGDQLHSU]HM FLH

pracy dysku uszkodzonego na czas jego wymiany. Po wymianie dysku uszkodzonego dysk
rezerwowy wraca ponownie

 GR VWDQX RF]HNLZDQLD QD DZDUL  :\VW SXMF ZUD] ] NRQWURO

SDU]\VWRFL XPR*OLZLD UH]HUZRZHPX SXVWHPX  G\VNRZL SU]HM FLH SUDF\ G\VNX XV]NRG]RQHJR
poprzez auto

PDW\F]QH RGWZRU]HQLH QD QLP GDQ\FK  ] LQIRUPDFML R SDU]\VWRFL : SU]\SDGNX

dysków lustrzanych,

G\VNUH]HUZRZ\SRSU]HM FLXSUDF\G\VNXXV]NRG]RQHJR]RVWDMHXDNWXDOQLRQ\

o dane z dysku "lustrzanego".

:\VW SRZDQLHREXZ\PLHQLRQ\FKPHFKDQL]PyZX]DOH*QLRQHMHVWRGNRQNUHWQ\FKUR]ZL]D

oferowanych przez producentów.

Konfiguracje RAID

:UyG NRQILJXUDFML X*\ZDQ\FK V EDUG]LHM L PQLHM SRSXODUQH 6 WDNLH NWyUH Z\FKRG] MX* ]

X*\tNX QS 5$,'   LQQH ]D QLH GRF]HNDá\ VL  MHV]F]H VWDQGDUGX QS 5$,'  L 5$,'  
Najbardziej zna

Q\PLNRQILJXUDFMDPLV SDWU]U\V 

background image

32

Wojciech

Karwowski

RAID 0:

Najprostsza konfiguracja. Dob

UDZ\GDMQRFLRZDDOHQLHGRVWDUF]D*DGQHJR

]DEH]SLHF]HQLD GDQ\FK DQL LFK QDGPLDURZRFL UHGXQGDQFML  'DQH SRSU]H] PHFKDQL]P
prze

SORWX ORNRZDQH V Z EORNDFK QD ZV]\VWNLFK G\VNDFK PDFLHU]\ VWDQRZLFHM ORJLF]Q\

ZROXPLQ0R*HWRSURZDG]LüGRGX*\FKVWUDWZGDnych przypadku awarii dysków a na pewno
do prze

VWRMXED]\QDF]DVXVXQL FLDXVWHUNL Z\PLDQ\G\VNXLRGWZRU]HQLDFDáHMED]\ 

RAID 1:

3URZDG]L SHáQ QDGPLDURZRü GDQ\FK SRSU]H] RG]ZLHUFLHGODQLH LFK

obra

]X QD NROHMQ\P NRPSOHFLH G\VNyZ 1LHVWHW\ ND*GH GRGDWNRZH ÄOXVWUR´ ]ZL NV]D WDN*H

NRV]W V\VWHPX FR SU]\ GX*\FK ED]DFK – GX*D OLF]ED L SRMHPQRü G\VNyZ GRGDWNRZH
sterowniki itp. –

PR*HE\üSUREOHPHP

RAID 0+1:

.RQILJXUDFMD GDMFD Z\GDMQRü 5$,'   L EH]SLHF]HVWZR 5$,'  'DQH V

zapisywane w konfiguracji RAID 0, która jest powielana –

ZPLDU SRWU]HE\ZLHORNURWQLH- na

ko

OHMQ\FKOXVWUDFK-HGQDNNRV]WWDNLHJRV\VWHPXG\VNyZMHVWEDUG]RZ\VRNL GX*RZ\*V]\

QL*5$,' 

=DJá ELDMFVL ZWHPDWQD]ZD]RVWDáDWXX*\WDSRWRF]QLH:SU]\SDGNXWHMNRQILJXUacji
mo

*HP\P\Z\Uy*QLüGZDMHMW\S\


-

0+1:

G]LDáDMFHMZHGáXJ]DVDG\³Stripe First, Then Mirror What You Just Striped”;

-

1+0:

G]LDáDMFHMZHGáXJ]DVDG\³Mirror First, Then Stripe Over What You Just
Mirrored”.

RAID 3:

'DQH ]DSLV\ZDQH V ] SU]HSORWHP ELWowym na n-1 dyskach. Jeden dysk

QDGPLDURZ\  SU]H]QDF]RQ\ MHVW QD GDQH SDU]\VWRFL NWyUH SR]ZDODM Z SU]\SDGNX DZDULL

RGWZRU]\üVWHURZQLNRZLPDFLHU]\GDQH1LHVWHW\MX*IL]\F]QDNRQVWUXNFMDWDNLHJRUR]ZL]DQLD

SRZRGXMH *H MHVW WR SRWHQFMDOQH ZVNLH JDUGáR ERWWOHQHFN  FDáHJR V\VWHPX -HVW WR
spowodo

ZDQHW\P*HSRMHG\QF]\G\VNNRQWUROLSDU]\VWRFLPXVLQDG*\ü]DSLVDüZV]\VWNLH

dane kon

WUROQHGRW\F]FHGDQ\FKZáDFLZ\FK]DSLV\ZDQ\FKQDZLHOXG\VNDFKMHGQRF]HQLH

=DNáaGDMF Z\VRNL SR]LRP ZHZ\ L ELRUF SRG XZDJ  IDNW *H GDQH ZáDFLZH QLH PRJ

]RVWDü ]aSLVDQH QD G\VN ]DQLP QLH ]RVWDQ ]DSLVDQH GDQH SDU]\VWRFL ]ZL]DQH ] QLPL

NRQVWUXNFMD WDND E G]LH PDáR Z\GDMQD - W\P PQLHM LP ZL NV]D OLF]ED RSHUDFML ]DSLVX
Dodatkowo istnieje nie

EH]SLHF]HVWZRXWUDW\G\VNXSDU]\VWRFL&RZQDMOHSV]\PSU]\SDGNX

powoduje unierucho

PLHQLH ED]\ GDQ\FK &K\ED *H ] NROHL ]DEH]SLHF]\P\ G\VN SDU]\VWRFL

QSVWRVXMFWHFKQLN G\VNyZOXVWU]DQ\FKOXEKRWVWDQGE\

RAID 4:

7DNMDN5$,'W\OH*H]SU]HSORWHPEORNRZ\P

RAID 5:

1DGPLDURZRFLGDQ\FKGRVWDUF]DMGDQHSDU]\VWRFLNWyUHMDNLSR]RVWDáH

GDQH V ORNRZDQH Z EORNDFK QD ZV]\VWNLFK G\VNDFK PDFLHU]\ -HVW EH]SLHF]QD DOH QDOH*\
pa

PL WDü*HDOJRU\WP]DSLVXGDQ\FK–]HZ]JO GXQDNRQWURO SDU]\VWRFL–]QDF]FRSRGQRVL

koszt zapisu danych.










background image

0HFKDQL]P\SRGQRV]FHQLH]DZRGQRüED]GDQ\FK2UDFOH– RAID

33

Rys. 5.

6FKHPDWLGHRZ\VSU] WRZ\FKNRQILJXUDFMLPDFLHU]\5$,'

3U]\M WRQDVW SXMFHR]QDF]HQLD

dysk bez przeplotu

dysk z przeplotem blokowym

dysk z przeplotem bitowym

magistrala
V\QFKURQL]DFMDPL G]\G\VNRZD
redundancja

-H*HOL PyZLP\ R EH]SLHF]HVWZLH WR ZDUWR ]DXZD*\ü *H NRQILJXUDFMD 5$,'  FKURQL QDV

SU]HGDZDULG\VNyZDOHQLHSU]HGDZDULVWHURZQLNDF]\LQQ\FKHOHPHQWyZPDFLHU]\6\VWHP\Z

NWyU\FKZV]\VWNLHHOHPHQW\VSRZLHODQH]DOLF]DMVL QDGDOGRNRQILJXUDFML5$,'MHGQDNMX*

QLHSRGQD]ZPLUURULQJOHF]GXSOH[LQJ2F]\ZLFLHSRZLHOHQLHPR*HE\üZL FHMQL*GZXNURWQH

3U]\F]\PNRV]WWDNLHJRUR]ZL]DQLDMHVWQDMZ\*V]\]HZV]\VWNLFKNRQILJXUDFML

background image

34

Wojciech

Karwowski

%H]SLHF]HVWZRDZ\GDMQRü

7DN MDN ZVSRPLQDáHP 5$,'  QLH VáX*\ ]DSHZQLDQLX Z\GDMQRFL *áyZQ MHM FHFK MHVW

zapew

QLHQLH EH]SLHF]HVWZD GDQ\FK L XWU]\PDQLH VWDáHJR GRVW SX GR QLFK 1LH QDOH*\ VL 

VSRG]LHZDü Z]URVWX Z\GDMQRFL FKRFLD* SURGXFHQFL GRVWDUF]DM SHZQ\FK ZáDVQ\FK UR]ZL]D

SRZRGXMF\FK MHM ]ZL NV]HQLH (OHPHQW\ QD NWyUH ZDUWR ]ZUyFLü XZDJ  WR LORü NDQDáyZ

SU]HSXVWRZRüDOJoU\WP]DSLVXGDQ\FKSDPL üFDFKHLWS/HF]XZDJDprzekazanie danych do

VWHURZQLND PDFLHU]\ R]QDF]D GOD ED]\ *H ]RVWDá\ ]DSLVDQH QD G\VN. 1DZHW MH*HOL V

XPLHV]F]RQHW\ONRZSDPL FLFDche sterownika a nie zapisane fizycznieàDWZRVL GRP\OHü

*H DZDULD SDPL FL Z WDNLP SU]ySDGNX SR]EDZLD QDV GDQ\FK QD WUZDáH EH] PR*OLZRFL

RGWZDU]DQLD  L E\QDMPQLHM QLH MHVW WR ZLQD ED]\ 2F]\ZLFLH SURGXFHQFL SU]HFLJDM VL  Z

UR]ZL]DQLDFK ]DSHZQLDMF\FK EH]SLHF]HVWZR GDQ\P QLH ]DSLVDQ\P MHV]F]H QD G\VN 6 WR QS

DOJRU\WP\ F\NOLF]QHJR ÄZ\PLDWDQLD´ FR RNUHOoQ\ LQWHUZDá F]DVRZ\  ]DOHJDMF\FK Z SDPL FL

FDFKHGDQ\FKL]DSLV\ZDQLDLFKQDG\VNV\VWHP\DZDU\MQHJR]DVLODQLDSDPL FLFDFKHLLQQH6WR
je

GQDN UR]ZL]DQLD NRV]WRZQH D Z GRGDWNX VWosowane tylko w bardziej zaawansowanych

V\VWHPDFK PDFLHU]RZ\FK 6WG ZDUWR ]GDZDü VRELH VSUDZ  ] WHJR MDNLH DOJRU\WP\ ]DU]G]DQLD

SDPL FLDPLFDFKHVGRVW SQHLMDNLHZDG\L]DOHW\SoVLDGDM

0R*HP\Z\Uy*QLüGZDW\S\PHFKDQL]PyZSDPL FLFDFKH
- write-through
- write-back.

2ED PHFKDQL]P\ PDM ]D ]DGDQLH EXIRURZDQLH ]DSLV\ZDQ\FK QD G\VN GDQ\FK – zgodnie z

za

VDG*H]DSLVGRSDPL FLMHVWV]\EV]\QL*]DSLVQDG\VNWZDUG\7\PFRMHZ\Uy*QLDMHVWVSRVyE

SRVW SRZDQLD]GDQ\PLSRLFKSU]HM FLX:SU]\SDGNXPHFKDQL]PXZULWH-WKURXJKSU]\MPXMHVL 

*H ]DSLV GDQ\FK ]RVWDá Z\NRQDQ\ JG\ GDQH ]RVWDQ ]DSLVDQH ] SDPL FL FDFKH QD G\VN WZDUG\
Natomiast w przypadku mechanizmu write-

EDFN ]DSLV SU]\MPXMH VL  *H ]DSLV GDQ\FK ]RVWDá

wykona

Q\ Z PRPHQFLH ]DSLVDQLD LFK GR SDPL FL FDFKH 2F]\ZLFLH QLHVLH WR ]D VRE SRZD*QH

konsekwencje. Mechanizm write-

WKURXJKMHVWGX*RZROQLHMV]\RGPHFKDQL]PXZULWHBEDFNMHGQDN

 MDN WR SRZLHG]LHOLP\ ZF]HQLHM – MHVW GX*R EH]SLHF]QLHMV]\ Z W\P SU]\SDGNX GDQH V

U]HF]\ZLFLH ]DSLVDQH QD G\VNX = GUXJLHM VWURQ\ PHFKDQL]P ZULWH-back cechuje bardzo dobra

Z\GDMQRüLPR*HE\ü]SRZRG]HQLHPVWRVRZDQ\ZV\VWHPDFKRZ\VRNLHMWROHUDQFMLQDDZDUL QS
systemach developerskich.

Cecha Write-through Write-back
Zapis

]DNRF]RQ\JG\ 'DQHV]DSLVDQHQDG\VNWZDUG\

'DQHV]DSLVDQHGRSDPL FL
cache

:\GDMQRü

1LHQDMOHSV]D]DOH*QDRGSU GNRFL

GX*RZROQLHMV]HJRXU]G]HQLD
jakim jest dysk twardy.

Bardzo dobra

6áDERü Brak

GDQHVU]HF]\ZLFLH

zapisane na dysk.

W

SU]\SDGNXDZDULLSDPL FLOXE

MHMSU]HNáDPDQLDPHFKDQL]P\

2UDFOHQLHVZVWDQLHRGWZRU]\ü
bazy danych.

Tab. 4

&HFK\PHFKDQL]PyZ]DU]G]DQLDGDQ\PLSDPL FLFDFKHVWHURZQLNyZPDFLHU]\

dyskowych RAID.

-H*HOLFKRG]LRZ\GDMQRüWRQLHPXVLP\VL REDZLDüWDN*HMHM]PQLHMV]HQLD-HGQDNW\ONRSRG

warunkiem wyboru odpowiedniej konfiguracji w stosunku do odpowiedniego przeznaczenia bazy.

3RVDGRZLHQLHED]\ZNWyUHMGRPLQXMRSHUDFMHLQWHQV\ZQHJR]DSLVXQD5$,'MHVWEDUG]R]á\P

background image

0HFKDQL]P\SRGQRV]FHQLH]DZRGQRüED]GDQ\FK2UDFOH– RAID

35

UR]ZL]DQLHP1DWRPLDVWGODKXUWowni danych –JG]LHSU]HZDJMHVWRGF]\W–MHVWUR]ZL]DQLHP
dobrym.

:\GDMQRüSRV]F]HJyOQ\FKNRQILJXUDFMLGODUy*Q\FKRSHUDFMLSRND]DQDMHVWZWDEHOL

Poziom RAID

Ä]Z\Ná\G\VN´

0

1

0+1

3

5

:\GDMQRüSOLNyZNRQWUROQ\FK

4

5 4 5 1 3

Wydajn

RüSOLNyZG]LHQQLNDSRZWyU]H

2

5 1 5 4 3

:\GDMQRüSU]HVWU]HQLWDEHO6<67(0

4

5 4 5 1 3

:\GDMQRüVHJPHQWyZVRUWRZDQLD

2

5 1 5 4 3

:\GDMQRüVHJPHQWyZZ\FRIDQLD

4

5 4 5 1 1

Indeksowane pliki tylko do odczytu

4

5 4 5 1 5

Nieindeksowane pliki tylko do odczytu

2

5 1 5 4 3

Intensywny proces DBWR

5

5 4 5 1 1

,QWHQV\ZQHEH]SàDGRZDQLHGDQ\FK

2

5 1 5 4 3

Ochrona danych

2

1 5 5 4 4

.RV]W]DNXSXLREVáXJL

5

5 1 1 3 3

Tab. 5.

:\GDMQRüSU]\NáDGRZ\FKRSHUDFMLRELHNWyZZNRQWHNFLHUy*Q\FKNRQILJXUDFML5

AID

2FHQDR]QDF]DZ\QLNEDUG]R]á\2FHQD

– bardzo dobry.).

'DQHSRGDQHZWDEHOLVGDQ\PLUHGQLPLLQLHQDOH*\SU]\MPRZDüLFKEH]SRUHGQLR-HVW

RF]\ZLVWH *H GOD EDUG]R PDáHM ED]\ ] QLHZLHON OLF]E X*\WNRZQLNyZ PQLHM OXE ZFDOH QLH MHVW

ZD*QH MDND WR E G]LH NRQILJXUDFMD 3R]D W\P V WR Z\QLNL GOD NRQILJXUDFML QLH GOD UR]ZL]D
poszczególnych produ

FHQWyZJG]LHZ\QLNLPRJE\üFDáNLHPLQQH

3DWU]FQDZ\QLNLZWDEHOLPR*QDE\GRMüGRZQLRVNX*H]DNXSPDFLHU]\5$,'MHVW

QDMOHSV]\P UR]ZL]DQLHP 2Wy* QLH 7DN VDPR PR*QD E\ P\OHü *H ]DNXS PDLQIUDPH¶D MHVW
naj

OHSV]\PUR]ZL]DQLHPGODND*GHJRV\VWHPX3URV] SDPL WDü*HU]HF]W\F]\VL EDUG]RGX*\FK

ED]GDQ\FKDNRV]W5$,'E G]LHZW\PSU]\SDGNXWH*EDUG]RGX*\E\üPR*HZL NV]\QL*
samego serwera.

3U]HZD*DQLH MHGQDN MHVW WDN *H ND*GD ] NRQILJXUDFML VSUDZG]D VL  QDMOHSLHM Z MDNLP

szczególnym zastosowaniu (tab. 6)

Poziom RAID

Najlepsze zastosowania ?

RAID 0

Nie zalecane dla jakiegokolwiek systemu o znaczeniu krytycznym.
Dopuszczalne w systemach developerskich, w których problem

RGWZDU]DQLDMHVWPDáRLVWRWQ\

RAID 1

,GHDOQH GOD VNáDGRZDQLD SOLNyZ G]LHQQLND SRZWyU]H ]DUyZQR RQ-
line jak i archiwalnych.

background image

36

Wojciech

Karwowski

RAID 0+1 or 1+0

Idealne dla systemów o wymaganym wysokim poziomie dla
operacji zapisu np. systemy OLTP, systemy Hybrydowe.

RAID 5

Idealne dla systemów Data-Mart i hurtowni danych.

Tab. 6. Najlepsze zastosowania dla poszczególnych konfiguracji RAID.

:\EyU RGSRZLHGQLHM NRQILJXUDFML L UR]ZL]D SURGXFHQWD QLH MHVW MHG\Q\P G]LDáDQLHP G]L NL
któ

UHPXPR*HP\PLHüZSá\ZQDZ\GDMQRü2SW\PDOQDOLF]EDG\VNyZZPDFLHU]\MHVWWH*U]HF]

QLHEáDK3UREOHPZW\P*HZ\OLF]DQQDSRGVWDZLHZ]RUyZ1DSU]\NáDGDE\Z\OLF]\üOLF]E 

G\VNyZGODPDFLHU]\PR*HP\VL SRVáX*\üQDVW SXMF\PDOJRU\tmem:

1.

2NUHO SU]HSXVWRZRü c SRMHG\QF]HJR G\VNX SU]\V]áHM PDFLHU]\ SU]\ ]DáR*HQLX *H

ZV]\VWNLH G\VNL E G FKDUDNWHU\]RZDá\ VL  WDNLPL VDP\PL SDUDPHWUDPL 3U]HSXVWRZRü

F]\OL OLF]ED RSHUDFML ZHZ\ ,2  QD VHNXQG  MHVW VWDQGDUGRZ\P SDUDPHWUHP G\VNX
twardego i jest podawana w jego specyfikacji technicznej.

2.

2NUHOOLF]E tRSHUDFMLZHZ\MDNE G]LHUHDOL]RZDü UHDOL]XMH WZRMD UHGQLD WUDQVDNFMD
w systemie.

3.

2EOLF] OLF]E  r IL]\F]Q\FK RSHUDFML ZHZ\ QD VHNXQG  MDN 7ZRMD PDFLHU] PXVL
przetwo

U]\ü

r = (k + 1) * t / k

gdzie k

MHVWZLHONRFL7ZRMHJREORNXSU]HSORWX WDE SRG]LHORQSU]H]ZLHONRüZHZ\

4.

2EOLF]PLQLPDOQOLF]E g dysków dla Twojej macierzy:

g = r/c = (k + 1) * t / (k*c)


,QQNZHVWL–WDN*HZ\OLF]DQ]HZ]RUyZ– jest optymalna wielkoFLEORNXSU]HSORWX WDE 

.RQNXUHQF\MQRü


Poziom we/wy

:LHONRüEORNXSU]HSORWX VWULSVL]H

3U]\NáDG

0DáD

0DáD

k * db_block_size;
k = 2, 3, 4 ...

DBWR

0DáD

'X*D

k * db_block_size;
k = 0,25, 0,5, 1, 2, 3 ...

LGWR,
ARCH

'X*D

0DáD

k * db_block_size;
k = 2, 3, 4 ...

OLTP

'X*D

'X*D

k * db_block_size *
db_file_multiblock_read_count;
k = 2, 3, 4 ...

Parallel
Server

Tab. 7.

2SW\PDOQDZLHONRüEORNXSU]HSORWX

-HGQDN VDPR Z\OLF]HQLH UDF]HM QLH GRSURZDG]L QDV GR SUDZLGáRZ\FK ZQLRVNyZ – zawsze

lepi

HM Z W\P SU]\SDGNX VNRU]\VWDü ] NRQVXOWDFML VSHFMDOLVW\ NWyU\ GRUDG]L QDP GREyU

odpowiedniego roz

ZL]DQLD

background image

0HFKDQL]P\SRGQRV]FHQLH]DZRGQRüED]GDQ\FK2UDFOH– RAID

37

Konkluzje

%D]\GDQ\FK2UDFOHG]LDáDMSUDZLGáRZR]ND*G]NRQILJXUDFML5$,'-HGQDNMDN]RVWDáR

SRND]DQHQLHND*GDNRQILJXUDFMDMHVWRGSRZLHGQLDGODGDQHMVSHF\ILNLSU]HWZDU]DQLDGDQ\FK7DN*H

QLH ND*GD NRQILJXUDFMD MHVW MHGQDNRZR EH]SLHF]QD 1DMOHSLHM JG\E\ QDV] Z\EyU E\á Z\SDGNRZ
obu cech -

 EH]SLHF]HVWZD L Z\GDMQRFL = GUXJLHM VWURQ\ QLH ]DZV]H XGD QDP VL  SRJRG]Lü

oby

GZLHFHFK\]WU]HFLFHFKMDNMHVWNRV]WGDQHJRUR]ZL]DQLD3UDZGRSRGREQLHF] VWRZ\EyU

E G]LHPXVLDáE\üNRPSURPLVHPWU]HFKZ\PLHQLRQ\FKFHFK:WDNLPSU]\SDGNX]DZV]HOHSLHMMHVW

VNRU]\VWDü]SRUDG\NRQVXOWDQWDOXEDQDOLW\NDMDNNRQILJXUDFM QDOH*DáRE\Z\EUDü=DRV]F] G]LWR

QDP ZLHOX UR]F]DURZD :DUWR ERZLHP SDPL WDü *H EDUG]R GX*D ED]D GDQ\FK R]QDF]D EDUG]R

GX*HNRV]W\HZHQWXDOQHMSRP\áNL


Wyszukiwarka

Podobne podstrony:
BIK karwowski islamskie indeksy gieldowe
RACHUNKOWOŚĆ FINANSOWA KARWOWSKI II KOLOKWIUM 14 2015Z
POJĘCIE PROFILAKTYKI I KRYTERIA ODDZIAŁYWAŃ PROFILAKTYCZNYCH, Pedagogika opiekuńcza dr Żmudzka UKW w
D Karwowska Komiunikacja damskomeska
PODSTAWY PEDAGOGIKI SPECJALNEJ - DOBRE, Pedagogika opiekuńcza dr Żmudzka UKW wykład cwiczenia, PEDAG
KARWOWSKI, szkoła. hist -gosp, ekonomia
testy karwowski, ue wrocław, semestr 3, globalne rynki finansowe
3 karwowski Energetyka
Karwowski Motywowanie uczniow miedzy behawioryzmen a romantyz
Podatki w Rachunkowosci Karwowski EGZ pytania
Rachunkowosc finansowa M Karwowski obliczeniowe egz II termin gr A ' 09 2013
GIP 3 Bobko Karwowski 1
karwowski wykład 4
zajecia10 karwowski
BIK karwowski islamskie indeksy gieldowe
Jan Karwowski Podstawy marketingu 2
J Karwowska Przydatność stosowania nowoczesnyh kompozytów Fibtobetonowyh w budownitwie

więcej podobnych podstron