网络技术的优缺点:
优点:连接能力,超强路由,管理能力,远距离
缺点:低速以及高负载,强烈的软件需求,错误检测能力

SAN:storage area network(存储区域网络)
--是一种基于光网的特殊的后台数据存取网络
--提供了一个性能稳定的数据高速存取平台

光纤通道的优点:
为一个新的多用途网络信息基础结构, 用于连接开放系统存储, 网络, 视频应用和服务器集群应用.
为上层协议(SCSI,IP,ATM,IEEE 802.2等)提供一个通用硬件传输平台
高速: 现在可以提供2Gbit(200MB)/秒的数据传输速率, 全双工专有连接,未来可升级至10Gbit/秒
串行的,无阻塞(non-blocking)数据传输
最大10公里连接距离(通过扩展器可连接上千公里,适于灾难恢复应用)
多平台系统支持(包括 AIX, NT, Solaris, HP/UX, UNIX, LINUX, Novell,等)
支持传统环境和应用

光纤通道的技术能力:
不存在无线电信号散射 (RFI), 从而消除了电磁信号
串行数据传输, 每传输一位需要0.94纳秒(极小的时间延迟)
使用8b/10b编码方式将8位转换为10b格式进行串行传输(内置时钟信号)
先进的流控制系统保证数据按顺序传输.
最多可以连接1千6百万个节点(交换Fabric模式)
帧大小可调整, 支持128MB的批量数据传输
强大的错误更正能力(位错误率 = 1x10-12), 比原有铜连接网络强大1,000倍

光纤(fibre channe)拓扑结构:
1.点对点 两个设备之间互联
2.仲裁环 最多支持126个设备互联 环状
3.交换式 最多1600万个设备互联 分发式

核心设备:

2Gbit 光纤通道交换机
Brocade SilkWorm 3200 (8-ports)
Brocade SilkWorm 3800 (16-ports)
Brocade SilkWorm 12000 (32/64/128-ports)

每个交换机内都有ASIC (Application Specific Integrated Circuit),负责数据的智能交换

2 Gbit交换机都使用第三代的Brocade ASIC – Bloom ASIC

Bloom ASIC的功能:

向下兼容
2.125 Gbps或1.0625 Gbps的操作速度
端到端的性能监控
支持8个端口 (2 quads) ** 每四口=1 quad **
分优先级的数据传输
拥塞控制

交换机命令:
ipAddrSet命令设置IP地址
version 查看版本
ipAddrShow 查看ip地址
switchShow 查看交换机状态
fabricShow 查看网络中的交换机
nsshow/nsAllshow 检测本地交换机的名称服务器
topologyShow 检查网络路径费用

交换机机制:
如果主交换机因为任何原因发生故障, Fabric将产生一个新的选举进程推选出一个新的主交换机.
在Fabric中WWN最小的交换机将成为主交换机.

第二网启动顺序:
光纤交换机->存储->服务器

SAN---第二网的概念的更多相关文章

  1. 【黑金原创教程】【TimeQuest】【第二章】TimeQuest模型角色,网表概念,时序报告

    声明:本文为黑金动力社区(http://www.heijin.org)原创教程,如需转载请注明出处,谢谢! 黑金动力社区2013年原创教程连载计划: http://www.cnblogs.com/al ...

  2. 高并发第二弹:并发概念及内存模型(JMM)

    高并发第二弹:并发概念及内存模型(JMM) 感谢 : 深入Java内存模型 http://www.importnew.com/10589.html, cpu缓存一致性 https://www.cnbl ...

  3. maven第二天——重要概念与其它操作

    一.在eclipse中建立工程 在day01中我们搭建了eclipse的maven环境,接下来我们开始建立maven项目 1.在eclipse中建立JAVA工程 file->new->ma ...

  4. 《时间序列分析及应用:R语言》读书笔记--第二章 基本概念

    本章介绍时间序列中的基本概念.特别地,介绍随机过程.均值.方差.协方差函数.平稳过程和自相关函数等概念. 2.1时间序列与随机过程 关于随机过程的定义,本科上过相关课程,用的是<应用随机过程&g ...

  5. 《C和指针》读书笔记——第二章 基本概念

    1.编译过程: source code→Compiler→Object code→Linker←Lib ↓ Exe 2.经过初始化的静态变量(static)在程序执行前能获得他们的值. 3.绝大多数环 ...

  6. 《Pointers On C》读书笔记(第二章 基本概念)

    1.从源代码到生成可执行程序的过程整体上可以分为两个阶段:编译和链接.其中,编译过程大致上又可分为:预处理.编译和汇编.预处理阶段主要对源代码中的预处理指令(包含宏定义指令<如 #define& ...

  7. Spring security OAuth2.0认证授权学习第二天(基础概念-RBAC)

    RBAC 基于角色的访问控制 基于角色的访问控制用代码实现一下其实就是一个if的问题if(如果有角色1){ } 如果某个角色可以访问某个功能,当某一天其他的另一个角色也可以访问了,那么代码就需要变化, ...

  8. Spring security OAuth2.0认证授权学习第二天(基础概念-授权的数据模型)

    如何进行授权即如何对用户访问资源进行控制,首先需要学习授权相关的数据模型. 授权可简单理解为Who对What(which)进行How操作,包括如下: Who,即主体(Subject),主体一般是指用户 ...

  9. 基于贝叶斯网(Bayes Netword)图模型的应用实践初探

    1. 贝叶斯网理论部分 笔者在另一篇文章中对贝叶斯网的理论部分进行了总结,在本文中,我们重点关注其在具体场景里的应用. 2. 从概率预测问题说起 0x1:条件概率预测模型之困 我们知道,朴素贝叶斯分类 ...

随机推荐

  1. 【Spring实战】—— 5 设值注入

    本篇主要讲解了Spring的最常用的功能——依赖注入. 注入的方式,是使用Getter Setter注入,平时大多的编程也都是使用这种方法. 举个简单的例子,还是表演者. 表演者有自己的属性,年龄或者 ...

  2. 6.Zabbix 3.0 MySQL 监控

    请查看我的有道云笔记: http://note.youdao.com/noteshare?id=94cd760a4848939d33892b7464cc0401&sub=8B6EDD27671 ...

  3. Jmeter入门19 保存测试结果(或从文件读取结果)

    以聚合报告为例,其他监听器有write results to file的类似. 首先 为了避免每次保存的测试报告被覆盖,我们在testplan下添加两个参数:项目名和当前时间(毫秒级) 其次 添加聚合 ...

  4. UVALive 6261 Jewel heist

    题意:珠宝大盗Arsen Lupin偷珠宝.在展厅内,每颗珠宝有个一个坐标为(xi,yi)和颜色ci. Arsen Lupin发明了一种设备,可以抓取平行x轴的一条线段下的所有珠宝而不触发警报, 唯一 ...

  5. Android(java)学习笔记36:Scanner类使用

    1. Scanner类使用 package cn.itcast_01; /* * Scanner:用于接收键盘录入数据. * * 前面的时候: * A:导包 * B:创建对象 * C:调用方法 * * ...

  6. 20165322 实验一 Java开发环境的熟悉

    实验一 Java开发环境的熟悉 一.实验内容及步骤 (一)命令行下Java程序开发 按照步骤新建目录.键入代码,再编译运行输出.运行结果和TREE结构图如下: (二) IDEA下Java程序开发.调试 ...

  7. Python:函数的命名空间、作用域与闭合函数

    1,参数陷阱 如果默认参数的只是一个可变数据类型,那么每一次调用的时候,如果不传值就共用这个数据类型的资源. 2,三元运算 c=a if a>b else b#如果a>b返回a,否则,返回 ...

  8. 第1章:初始C#及其开发环境

    第1章:初始C#及其开发环境 Table of Contents 能做什么? 熟悉VS开发环境 Hello World 能做什么? 能生成ASP.NET Web 应用程序.XML Web Servic ...

  9. Spark Streamming 基本输入流I(-) :File/Hdfs

    Spark Streamming 基本输入流I(-):从文件中进行读取 文件读取1:本地文件读取 这里我只给出实现代码及操作步骤 1.在本地目录下创建目录,这里我们创建目录为~/log/ 2.然后手动 ...

  10. vim 操作手册

    三种模式 编辑模式(i当前位置插入光标:a后一位置插入光标).控制模式(esc).可视模式(v). 编辑模式时可以正常输入. 控制模式是vim的核心,通过按键可以快速实现操作. 可视模式是进行选块操作 ...