61,285 research outputs found

    Konfigurationsvalidierung und Entwurfsoptimierung von Speichernetzen

    Get PDF
    Storage Area Networks (SANs) connect groups of storage devices to servers over fast interconnects, so that storage resources can be pooled and assigned to applications in a flexible and scalable way. An important challenge lies in managing the complexity of the resulting massive SAN configurations. Policy-based validation has been proposed earlier as a solution to this configuration problem. We propose a light-weight, SQL-based solution that uses existing well-known technologies to implement such a validation system. Our approach is based on a relational database which stores conguration data extracted from the system via a WBEM standard interface. In contrast to other approaches, we use SQL to define our policy rules as executable checks on these configuration data. Another problem that is caused by the high complexity of a SAN is to find an optimal SAN design. Human SAN experts usually build a SAN topology following some rules of thumb. These rules lead often to a reliable SAN, but they do not necessarily minimize the total cost of the network, or provide a better topology to meet the Service Level Agreements (SLAs). In this dissertation, we also consider the problem of designing a SAN in an optimal way, while additionally taking a number of SLAs into account. First, we give an algorithm for assigning storage devices to applications running on the SAN's hosts. This algorithm tries to balance the workload as evenly as possible over all storage devices. Our second algorithm takes these assignments and computes the interconnections (data paths) that are necessary to achieve the desired configuration while respecting redundancy (safety) requirements in the SLAs. Again, this algorithm tries to balance the workload of all connections and devices. Thus, our network configurations respect all SLAs and provide flexibility for future changes by avoiding bottlenecks on storage devices or switches. We also discuss integrating our solution with the open source SAN management software Aperi.Die Speichernetze (Storage Area Networks - SANs) verbinden Gruppen von Speichergeräten zu den Servern über schnelle Verbindungsgeräte mit Hilfe der Protokolle wie Fibre Channel oder iSCSI, sodass Speicherressourcen den Servern in einer flexiblen und skalierbaren Weise zugeordnet werden können. Eine wichtige Herausforderung ist die Beherrschung der Komplexität der SAN-Konfiguration, die auf die hohe Skalierbarkeit des Netzes und auf die Zusammenschaltung der vielfältigen Geräte zurückzuführen ist. Policy-basierte Validierung wurde früher als eine Lösung für dieses Konfigurationsproblem vorgeschlagen. Mit SANchk wird eine leichtgewichtige SQL-basierte Lösung, in der vorhandene gutbekannte Technologien verwendet werden, vorgeschlagen, um ein solches System zu implementieren. Der Ansatz von SANchk basiert auf einer relationalen Datenbank, die die Konfigurationsdaten, die dem System durch eine WBEM-Standard-Schnittstelle entnommen worden sind, beinhaltet. Im Unterschied zu anderen Ansätzen benutzt SANchk SQL um Policy-Regeln and ausführbare Tests auf diese Konfigurationsdaten zu definieren. Ein anderes Problem, das von der hohen Komplexität eines SANs verursacht wird, ist die Frage nach einem optimalen SAN-Entwurf. Menschliche SAN-Experten bilden eine SAN-Topologie meistens durch die Verwendung von Daumenregeln. Diese Regeln führen oft zu einem zuverlässigen SAN, aber sie minimieren nicht nötigerweise die totale Kosten des Netzwerks oder bieten eine bessere Topologie um die Service Level Agreements (SLAs) zu tre#en. In dieser Dissertation betrachten wir auch das Problem des optimalen SAN-Entwurfs hinsichtlich der SLAs. Erst dedefinieren wir einen Algorithmus für die Zuweisung der Speichergeräte zu den Anwendungen auf den SAN-Hosts. Dieser Algorithmus versucht die Auslastung der Speichergeräte möglichst anzugleichen. Unserer zweite Algorithmus nimmt diese Zuweisungen ein und berechnet die Datenpfade, die nötig sind, um die gewünschte Konfiguration zu erreichen, unter der Berücksichtigung der Redundanzanforderungen. Auch dieser Algorithmus versucht die Auslastungen aller Verbindungen und Geräte anzugleichen. Folglich, unsere Netzwerkkonfigurationen respektieren alle SLAs und bieten Flexibilität für zukünftige Änderungen durch die Vermeidung der Engpässe an den Speichergeräten oder Switches. Wir erörtern auch die Integration unserer Lösung in die open-source SAN-Management-Software Aperi

    Design and Implementation of a Measurement-Based Policy-Driven Resource Management Framework For Converged Networks

    Full text link
    This paper presents the design and implementation of a measurement-based QoS and resource management framework, CNQF (Converged Networks QoS Management Framework). CNQF is designed to provide unified, scalable QoS control and resource management through the use of a policy-based network management paradigm. It achieves this via distributed functional entities that are deployed to co-ordinate the resources of the transport network through centralized policy-driven decisions supported by measurement-based control architecture. We present the CNQF architecture, implementation of the prototype and validation of various inbuilt QoS control mechanisms using real traffic flows on a Linux-based experimental test bed.Comment: in Ictact Journal On Communication Technology: Special Issue On Next Generation Wireless Networks And Applications, June 2011, Volume 2, Issue 2, Issn: 2229-6948(Online

    Tree-formed Verification Data for Trusted Platforms

    Full text link
    The establishment of trust relationships to a computing platform relies on validation processes. Validation allows an external entity to build trust in the expected behaviour of the platform based on provided evidence of the platform's configuration. In a process like remote attestation, the 'trusted' platform submits verification data created during a start up process. These data consist of hardware-protected values of platform configuration registers, containing nested measurement values, e.g., hash values, of loaded or started components. Commonly, the register values are created in linear order by a hardware-secured operation. Fine-grained diagnosis of components, based on the linear order of verification data and associated measurement logs, is not optimal. We propose a method to use tree-formed verification data to validate a platform. Component measurement values represent leaves, and protected registers represent roots of a hash tree. We describe the basic mechanism of validating a platform using tree-formed measurement logs and root registers and show an logarithmic speed-up for the search of faults. Secure creation of a tree is possible using a limited number of hardware-protected registers and a single protected operation. In this way, the security of tree-formed verification data is maintained.Comment: 15 pages, 11 figures, v3: Reference added, v4: Revised, accepted for publication in Computers and Securit
    • …
    corecore