4월 27일 (토) 오전 5:03

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2024.06.05. / 장르 드람 / 국가 대한민국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...
개봉 2024.05.22. / 장르 액션 / 국가 미국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...
조회 수 1980

풀 또는 스토리지 풀은 지정된 볼륨 세트에 대한 모든 데이터를 공동으로 포함하는 MDisk 콜렉션입니다.


그림 1은 네 개의 MDisk가 있는 스토리지 풀을 나타냅니다.

그림 1. 스토리지 풀
이 그림에 대한 설명은 주변 텍스트를 참조하십시오.


풀의 모든 MDisk는 동일한 크기의 익스텐트로 분할됩니다. 볼륨은 풀에서 사용 가능한 익스텐트에서 작성됩니다. 언제든지 스토리지 풀에 MDisk를 추가하여 새 볼륨 사본에 사용 가능한 익스텐트의 수를 늘리거나 기존 볼륨 사본을 확장할 수 있습니다. 

 

스토리지 풀에 대해 경고 용량을 지정할 수 있습니다. 스토리지 풀에 사용된 공간의 양이 경고 용량을 초과하면 경고 이벤트가 생성됩니다. 이는 스토리지 풀에서 자동으로 공간을 소모하도록 구성된 씬 프로비전 볼륨과 결합하여 사용하면 특히 유용합니다.


비관리 모드의 MDisk만 추가할 수 있습니다. MDisk가 스토리지 풀에 추가될 때 그 모드는 비관리에서 관리로 바뀝니다.


다음과 같은 조건 하에 MDisk를 그룹에서 삭제할 수 있습니다.
  • 볼륨에서 MDisk에 있는 익스텐트를 사용하고 있지 않습니다.
  • 그룹 내의 다른 곳에 사용 가능한 빈 익스텐트가 충분하여 MDisk에서 사용하고 있는 모든 익스텐트를 그쪽으로 옮길 수 있습니다.
주의:
  • 스토리지 풀을 삭제하면 그룹 내에 있는 익스텐트로부터 작성된 모든 볼륨이 영구 삭제됩니다.
  • 그룹이 삭제되면 그룹 내에 있는 익스텐트 또는 볼륨이 사용하는 익스텐트 사이에 있던 맵핑을 복구할 수 없습니다. 스토리지 풀에 있던 MDisk는 비관리 모드로 돌아가며 다른 스토리지 풀에 추가될 수 있습니다. 스토리지 풀 삭제는 데이터 손실을 일으킬 수 있으므로 삭제가 볼륨과 연관된 경우에는 삭제를 강제 실행해야 합니다.
  • 볼륨이 미러되었고 볼륨의 동기화된 사본이 모두 스토리지 풀에 있을 경우 스토리지 풀이 삭제되면 미러된 볼륨은 영구 삭제됩니다.
  • 볼륨이 미러되었고 다른 스토리지 풀에 동기화된 사본이 있을 경우 스토리지 풀이 삭제된 후에도 볼륨은 남아있게 됩니다.
표 1스토리지 풀의 작동 상태가 설명되어 있습니다.

표 1. 스토리지 풀 상태
상태설명
온라인스토리지 풀이 온라인이며 사용 가능합니다. 스토리지 풀의 모든 MDisk가 사용 가능합니다.
성능 저하된 경로이 상태는 클러스터형 시스템에 있는 하나 이상의 노드가 그룹 내의 모든 MDisk에 액세스할 수 없음을 표시합니다. 성능 저하된 경로 상태는 스토리지 시스템(storage system) 또는 파이버 채널 패브릭의 올바르지 않은 구성으로 인한 결과일 가능성이 높습니다. 하지만 스토리지 시스템(storage system), 파이버 채널 패브릭 또는 노드에서 발생한 하드웨어 장애 또한 이러한 상태의 기여 요인이 될 수 있습니다. 이 상태에서 복구하려면 다음 단계를 따르십시오.
  1. 스토리지 시스템의 패브릭 구성 규칙이 올바른지 확인하십시오.
  2. 스토리지 시스템을 올바르게 구성했는지 확인하십시오.
  3. 이벤트 로그의 오류를 정정하십시오.
성능 저하된 포트이 상태는 스토리지 풀의 MDisk에 대해 하나 이상의 1220 오류가 로그되었음을 표시합니다. 1220 오류는 원격 파이버 채널 포트가 MDisk에서 제외되었음을 표시합니다. 이 오류는 스토리지 시스템(storage system)의 성능 저하로 인해 초래될 수 있으며 일반적으로 스토리지 시스템(storage system)과 관련된 하드웨어 문제점을 표시합니다. 이 문제점을 수정하려면 스토리지 시스템(storage system)의 모든 하드웨어 문제점을 해결하고 이벤트 로그에 있는 1220 오류를 수정해야 합니다. 로그에 있는 이 오류를 해결하려면 관리 GUI에서 문제점 해결 > 권장 조치를 클릭하십시오. 이 조치는 현재 이벤트 로그에 있는 수정되지 않은 오류를 표시합니다. 수정되지 않은 오류에 해당하는 오류 이름을 선택하고 유지보수 프로시저의 안내를 시작하여 오류를 해결하십시오. 오류는 우선순위가 가장 높은 오류를 시작으로 하여 내림차순으로 나열됩니다. 우선순위가 높은 오류부터 해결하십시오.
오프라인스토리지 풀이 오프라인이며 사용 불가능합니다. MDisk에 액세스할 수 있는 노드가 시스템 내에 없습니다. 가장 가능성이 큰 원인은 하나 이상의 MDisk가 오프라인이거나 제외된 경우입니다.

주의: 스토리지 풀의 단일 MDisk가 오프라인이며 시스템의 모든 온라인 노드에서 이를 볼 수 없는 경우 이 MDisk가 멤버인 스토리지 풀은 오프라인이 됩니다. 이는 이 스토리지 풀에 있는 모든 볼륨 사본이 오프라인이 되도록 합니다. 최적 구성이 될 수 있도록 스토리지 풀을 작성할 때는 주의하십시오.

스토리지 풀 작성에 대한 가이드라인

스토리지 풀을 작성할 때는 다음 가이드라인을 고려하십시오.
  • 이미지 모드 볼륨스토리지 풀 사이에 할당하십시오.
  • 단일 스토리지 풀의 동일한 티어에 할당된 모든 MDisk가 동일한 RAID 유형인지 확인하십시오. 이는 하나의 물리적 디스크 장애가 전체 그룹을 오프라인으로 만들지 않도록 합니다. 예를 들어, 하나의 그룹에 세 개의 RAID-5 어레이가 있고 비RAID 디스크를 이 그룹에 추가하는 경우 비RAID 디스크가 실패하면 그룹 전체에 걸쳐 있는 모든 데이터에 대한 액세스 권한이 유실될 수 있습니다. 마찬가지로 성능을 위해 RAID 유형을 혼합하지 마십시오. 모든 볼륨의 성능이 티어에서 가장 성능이 낮은 볼륨의 성능으로 저하됩니다.
  • 스토리지 시스템이 내보낸 스토리지 내의 볼륨 할당을 유지하려면 스토리지 시스템에 해당하는 풀이 스토리지 시스템에서 제공하는 스토리지만 포함하는지 확인하십시오. 이는 또한 한 스토리지 시스템에서 다른 스토리지 시스템으로 문제 없이 데이터를 마이그레이션할 수 있도록 해주며 나중에 스토리지 시스템을 사용중지하려는 경우 사용중지 프로세스를 단순화해줍니다.
  • 풀 사이에 마이그레이션하는 경우를 제외하고 볼륨을 하나의 풀에만 연관시켜야 합니다.
  • MDisk는 하나의 스토리지 풀에만 연관시킬 수 있습니다.
  • 일반적으로 단일 포트 연결 시스템으로 구성된 스토리지 풀Storwize® V7000 Unified에서 지원하지 않습니다. 그러나 일부 경우, 특히 RAID 파티션이 있는 HP StorageWorks MA 및 EMA 시스템에서, 이런 시스템이 Storwize V7000 Unified에 연결될 수 있는 유일한 방법은 단일 포트 연결 모드를 통하는 것입니다.

익스텐트

MDisk에서 사용 가능한 공간을 추적하기 위해 Storwize V7000 Unified는 각 MDisk를 동일한 크기의 청크로 나눕니다. 이들 청크는 익스텐트라고 하며 내부적으로 인덱스화됩니다. 익스텐트 크기는 16, 32, 64, 128, 256, 512, 1024, 2048, 4096 또는 8192MB가 될 수 있습니다. 익스텐트 크기 선택은 시스템에 의해 관리되는 스토리지의 총계에 영향을 미칩니다.


스토리지 풀을 만들면 익스텐트 크기를 지정합니다. 이후에 익스텐트 크기를 변경할 수는 없습니다. 이는 스토리지 풀의 수명 동안 변하지 않아야 합니다.


익스텐트 크기가 서로 다른 스토리지 풀 사이에서는 볼륨을 마이그레이션하기 위해 Storwize V7000 Unified 데이터 마이그레이션 기능을 사용할 수 없습니다. 그러나 볼륨 미러링을 사용하여 익스텐트 크기가 서로 다른 스토리지 풀로 데이터를 이동시킬 수는 있습니다.


디스크 사본을 대상 스토리지 풀로부터 추가하기 위해서 볼륨 미러링을 사용하십시오. 사본이 동기화되고 나면 소스 스토리지 풀에서 데이터 사본을 삭제하여 익스텐트를 비울 수 있습니다. FlashCopy® 기능 및 메트로 미러는 또한 다른 스토리지 풀에 볼륨 사본을 작성하는데 사용될 수 있습니다.


한 시스템은 2^22개의 익스텐트를 관리할 수 있습니다. 예를 들면, 익스텐트 크기가 16MB인 경우 시스템은 16MB x 4,194,304 = 64TB의 스토리지를 관리할 수 있습니다.


익스텐트 크기를 선택할 때는 이후의 필요성을 고려하십시오. 예를 들어, 40TB의 스토리지가 있고 모든 스토리지 풀의 익스텐트 크기를 16TB로 지정할 경우 시스템 용량은 이후에도 64TB로 제한을 받게 됩니다. 모든 스토리지 풀의 익스텐트 크기를 64MB로 선택한 경우 시스템 용량을 256TB로 늘릴 수 있습니다.


큰 익스텐트 크기를 사용하면 스토리지를 낭비하게 될 수도 있습니다. 볼륨이 작성될 때 볼륨의 스토리지 용량은 익스텐트의 정수로 반올림합니다. 시스템에 작은 볼륨이 다수 있도록 구성하고 큰 익스텐트 크기를 사용할 경우 이는 각 볼륨의 끝에서 스토리지의 낭비를 일으킬 수 있습니다.


각 익스텐트 크기의 시스템 용량, MDisk 및 최대 볼륨에 대한 정보가 제품 지원 웹 사이트의 구성 제한 및 제한사항 문서에 포함됩니다.


출처 - http://www.ibm.com/support/knowledgecenter/ko/ST5Q4U/com.ibm.storwize.v7000.unified.140.doc/svc_mdiskgroupovr_1bchdu.html






  1. 초연결 시대가 불러올 사이버 공격의 변화: 2020 보안 위협 동향

    전 산업 분야에서 디지털 트랜스포메이션이 진행되고 있다. 비즈니스의 거의 모든 것이 ICT 기반의 인프라도 옮겨가면서 사이버 위협에 대한 우려 또한 심화되고 있다. 특히 지난 2019년 상용화된 5G에 힘...
    Date2020.02.02 CategoryIT KNOWLEDGE
    Read More
  2. 그 많은 2020 트렌드, 한눈에 모아보기

    2020년 새해가 밝았다. 가만히 돌아보면 최근 몇 년 새 유난히 세상이 빠르게 변화하는 느낌이다. 그래서일까. 해마다 연말 즈음이면 필수처럼 경제, 사회 등 각 분야의 트렌드를 예측하는 서적이 쏟아져 ...
    Date2020.01.03 CategoryIT KNOWLEDGE
    Read More
  3. “클라우드, ACI, SD-WAN, 제로 트러스트” 2020년 시스코가 집중할 영역

    Michael Cooney | Network World 업계가 2020년을 준비하고 있는 지금, 네트워크 분야는 조금 불안한 상태이다. 일부 주요 업체, 특히 아리스타(Arista)와 주니퍼(Juniper)가 신규 거래는 예상보다 감소...
    Date2019.12.11 CategoryIT KNOWLEDGE
    Read More
  4. AI 개발을 위한 최적의 프로그래밍 언어 6+2선

    Ian Pointer | InfoWorld 인공지능(Artificial Intelligence, AI)는 애플리케이션 개발자에게 무한한 가능성을 제공한다. 머신러닝 또는 딥 러닝을 활용해 훨씬 더 정확한 사용자 프로필, 개인 맞춤 설...
    Date2019.11.23 CategoryIT KNOWLEDGE
    Read More
  5. "무시해선 안된다" 프린터 보안, CSO가 책임져야

    J.M. Porup | CSO 대부분의 프린터는 안정된 보안 기능을 갖쳐져 있음에도 불구하고 재정 및 조직에서 잘못 배치되어 불안정하다.     ⓒ Getty Images Bank  심피온&NCC 그룹의 2개의 독립적인 보...
    Date2019.11.03 CategoryIT KNOWLEDGE
    Read More
  6. Subnet, 서브넷, Subnet Mask

    안녕하세요? 오리뎅이입니다. 오늘은 subnet에 대해서 정말 정말 쉽게 밑바닥(고수님들 보시면, 손가락 오글거림에 주의 요함. )까치 파헤쳐 보도록 하겠습니다. Subnet이란 것이 어찌 보면 아주 쉬...
    Date2019.10.05 CategoryIT KNOWLEDGE
    Read More
  7. 사이버보안 RSO가 되는 방법

    Frederick Scholl | CSO RSO란 무엇인가? 미국 밴더빌트 대학 교수 랑가라지 라마누잠의 저서 <신뢰성을 위한 조직(Organizing for Reliability)>에 따르면, RSO는 “신뢰성을 추구하는 조직(Reliability...
    Date2019.09.01 CategoryIT KNOWLEDGE
    Read More
  8. "리눅스에 대한 마이크로소프트의 사랑", WSL 2의 이해와 시작하기

    Simon Bisson | InfoWorld 마이크로소프트가 최근 빌드(Build) 컨퍼런스에서 리눅스용 윈도우 서브시스템(Windows Subsystems for Linux, WSL)의 두 번째 버전을 소개했다. 초기의 WSL 개념을 대대적으...
    Date2019.08.15 CategoryIT KNOWLEDGE
    Read More
  9. '줄리아' vs. '파이썬'··· 최고의 데이터 언어 대결

    Serdar Yegulalp | InfoWorld 파이썬은 데이터 분석용 언어로 확고하게 자리를 잡았다. 파이썬 생태계는 과학 계산과 데이터 분석 작업을 빠르고 편리하게 해 주는 라이브러리와 툴, 애플리케이션으로 ...
    Date2019.07.21 CategoryIT KNOWLEDGE
    Read More
  10. “개발자라면 누구나 반할” 서버리스 컴퓨팅의 효용

    Josh Fruhlinger | InfoWorld 개발자는 코드로 비즈니스 문제를 해결하느라 많은 시간을 소비한다. 개발자 다음은 운영 부서 차례다. 운영 부서는 먼저 개발자가 쓴 코드를 가용한 컴퓨터에서 구동하느...
    Date2019.07.05 CategoryIT KNOWLEDGE
    Read More
  11. "쿠버네티스와 컨테이너의 변화를 이끈다" 가장 믿음직한 쿠버네티스 배포판 10선

    Serdar Yegulalp | InfoWorld 쿠버네티스(Kubernetes)는 대규모 컨테이너 오케스트레이션이 필요한 경우 최적의 프로젝트로 꼽힌다. 구글이 만들어낸 오픈소스 컨테이너 시스템 쿠버네티스는 업게의 인...
    Date2019.05.23 CategoryIT KNOWLEDGE
    Read More
  12. 블록체인이 결제 산업의 5G로 각광 받는 이유

    Lucas Mearian | Computerworld 블록체인 기반 결제 네트워크와 명목 화폐 담보 디지털 화폐(미국 최대 은행의 화폐 포함)가 증가하면서 업계 전문가와 애널리스트들은 금융 서비스 산업의 혁신적인 변...
    Date2019.04.06 CategoryIT KNOWLEDGE
    Read More
  13. 모든 파이썬 프로그래머를 위한 20가지 실용적인 파이썬 라이브러리

    Serdar Yegulalp | InfoWorld 파이썬 프로그래밍 언어의 대성공을 이끈 힘은 무엇일까? 물론 답은 네이티브와 서드파티 라이브러리를 가리지 않는 풍부한 파이썬용 라이브러리다. 문제는 파이썬 라이브...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  14. “떠오르는 와이파이 6, 우리 회사에 맞을까?” 적합성 기준과 준비 사항

    Zeus Kerravala | Network World 차세대 와이파이 표준인 802.11ax, 통칭 와이파이 6를 둘러싼 기대가 높다. 신기술은 업체에 의해 “차세대 대박 상품”으로 선전되다가 기대에 미치지 못하고 실패하는 ...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  15. "네트워크 보안의 필수" SIEM 툴 TOP 12 평가 비교

    Tim Ferrill | CSO 보안 정보 및 이벤트 관리(Security information and event management, SIEM)은 네트워크 보안 전문가들을 위한 실용적인 툴이다. 이벤트 로그를 관리하고, 리뷰 및 감사하는 작업은...
    Date2019.01.13 CategoryIT KNOWLEDGE
    Read More
  16. SSL/TLS의 이해와 TLS 1.3으로 업그레이드해야 하는 이유

    Josh Fruhlinger | 웹 초창기부터, SSL(Secure Sockets Layer) 프로토콜과 그 후예인 TLS(Transport Layer Security)는 암호화와 보안을 제공해 인터넷 상거래를 가능하게 만들었다. SSL, TLS와 같은 프...
    Date2018.12.16 CategoryIT KNOWLEDGE
    Read More
  17. 2019년 리눅스에 기대해도 좋을 것

    Sandra Henry-Stocker | Network World 2019년은 리눅스의 해가 될지도 모른다. 리눅스가 드디어 유력 집단으로써 인정 받는 해가 될 수도 있다. 사물 인터넷(IoT), 클라우드 기술, 슈퍼컴퓨터, 인공 지...
    Date2018.12.07 CategoryIT KNOWLEDGE
    Read More
  18. "JDK란 무엇인가" 자바 개발 키트 소개와 설치하기

    Matthew Tyson | JavaWorld 자바 개발 키트(Java Development Kit, JDK)는 자바 애플리케이션을 구축하기 위한 핵심 플랫폼 구성요소다. 이 중심에는 자바 컴파일러(Compiler)가 있다. Credit: Nic Mc...
    Date2018.09.25 CategoryIT KNOWLEDGE
    Read More
  19. 리눅스 디렉토리 구조와 의미

    리눅스는 최상위 /(root)를 기본으로 하며 모든 디렉토리들이 /를 거치게 되는게 가장 큰 특징입니다. 디렉토리 설명 / 최상위에 위치하는 디렉토리이며 루트 디렉토리라고 부름. 일반적인 데...
    Date2018.08.06 CategoryIT KNOWLEDGE
    Read More
  20. 단방향 전송, 반이중전송, 전이중 전송, 허브, 스위치, 라우터, 토폴로지

    * 랜카드  - 근거리 통신망에 접속하기 위한 장비  - 최근에 메인보드에 통합 1. 반이중 방식(Half-Duplex)  - 양방향으로 데이터가 전송  - 동시에 전송 불가능  - 충돌을 피하기 위해 상대방의 데이...
    Date2018.06.22 CategoryIT KNOWLEDGE
    Read More
  21. 프록시 서버(Proxy Server)에 대해

    * Server에서 Proxy란? 출처: wikipedia.org Proxy Server 는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 Server 와 Client 사이에서 중계기로...
    Date2018.05.06 CategoryIT KNOWLEDGE
    Read More
  22. DNS의 작동원리와 이를 공격하는 방법

    Keith Shaw | Network World 도메인 이름 시스템(Domain Name System, DNS)은 인터넷 기반 가운데 하나지만 네트워킹 종사자를 제외한 대부분의 사람은 매일 일을 하고 이메일을 확인하고 스마트폰으로 ...
    Date2018.04.15 CategoryIT KNOWLEDGE
    Read More
  23. MPLS의 이해 (Multi-Protocol Label Switch)

    Neal Weinberg, Johna Till Johnson | Network World MPLS(Multi-Protocol Label Switching)의 핵심은 서비스가 아니라 기술이며, IP VPN부터 메트로 이더넷에 이르기까지 온갖 기능을 제공할 수 있다. ...
    Date2018.03.21 CategoryIT KNOWLEDGE
    Read More
  24. SD 브랜치와 보안, 스토리지, IoT의 관계

    Ciaran Roche | Network World SD-WAN의 자연스러운 계승자로 SD 브랜치(SD-Branch)가 회자되기 시작했다. 중앙집중화된 오케스트레이션 모델은 많은 대기업들에게 매력적일 수밖에 없다. 하지만 SD-WAN...
    Date2018.03.04 CategoryIT KNOWLEDGE
    Read More
  25. 취약점 표준코드 CVE의 개념과 목적

    Taylor Armerding | CSO CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어...
    Date2018.02.03 CategoryIT KNOWLEDGE
    Read More
  26. SYN Flooding,Teardrop,세션 하이젝킹,패킷 필터링 등

    1. SYN Flooding 공격에 대한 조치 방법  - 클라이언트가 서버에게 요구한 SYN 개수보다 큰 Connect Queue Size를 증대시킨다.  - Backlog Queue 사이즈를 늘려준다.  - 중간 게이트웨이에서 SYN 패킷이 ...
    Date2018.01.20 CategoryIT KNOWLEDGE
    Read More
  27. SSL, HTTPS, 개인키, 공개키, 암호화에 대해

    *SSL, 인증서란? SSL(Secure Socket Layer) 프로토콜은 처음에 Netscape사에서 웹서버와 브라우저 사이의 보안을 위해 만들었다. SSL은 Certificate Authority(CA)라 불리는 서드 파티로부터 서버와 클라이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  28. 리플(XRP, Ripple)이란?

    [요약] 발행될 수 있는 코인 양이 1000억 개로 한정돼 있으며 채굴 방식을 사용하지 않는 가상화폐 외국어 표기 XRP, Ripple(영어) 본래 2004년 리플페이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7