Wie auch schon in den letzen Teilen, hier noch einmal der Hinweis das der folgende Blog eine Übersetzung des Orignals von Rich Fenton ist, welche ihr hier finden könnt.


Kein Fibre Channel Blog wäre vollständig wenn wir nicht noch eine detaillierte Diskussion über Zoning und Best Practice bzgl. Zoning hätten.  Dies ist exact der inhalt des letzten Blogs der Serie. Wir werden beschreiben was Zoning ist, warum Zoning notwendig ist und über Strategien, Best Practice bzgl. Zoning sprechen.

 

Was ist Zoning?

Fibre Channel Zoning beschreibt das aufteilen des Fibre Channel Switches in Bereiche zum um Security Anforderungen abzubilden und um Störungen zwischen Geräten zu minimieren. In der Praxis in der Konzept komplizierter als es in den nachfolgenden Diagramm dargestellt ist.

 


VennDiagram_900.gif

Geräte in der selben Zone sind in der Lage miteinander zu kommunizieren. Sind Geräte nicht in der selben Zone können diese auch nicht miteinander kommunizieren. Dies bildet ein Grundstufe der Sichert auf dem Fibre Channel Switch zur Aufteilung von Geräten welchen es erlaubt ist miteinander zu kommunizieren. Wie wir bereits in einem vorherigen Blog gesehen haben ist LUN Masking bei dem nur die Host in der Initiator Gruppe Zugriff auf das Volume/LUN haben bzw. erlaubt ist mit dem Volume/LUN zu kommunizieren. Beide Methoden sind unabhänging voneinander und es wird empfohlen diese in allen Fibre Channel Installationen auch zu nutzen.

Eine Fabric kann auch ohne oder kaum Zoning betrieben werden. Wie dem auch sei, wenn das SAN über die Zeit größer wird und mehr Geräte hinzugefügt werden. Die Interaktion zwischen den Geräten kann zu Problemen führen. Mit Zoning steht eine Methode zu Verfügung um dem entgegen zu wirken, Probleme zu minimieren und die Datensicherheit zu erhöhen.

 

 

Warum ist Zoning wichtig?

Wie bereits erwähnt gibt es eine Reihe von Gründen für Zoning; Management, Sicherheit und Trennung von Geräten sind primäre Grund warum Zoning implementiert werden sollte. Für große Enterprise SAN Umgebungen gibt es eine Reihe von technischen Gründen warum Zoning betrachtet werden sollte.

 

Request for State Change Notification (RSCN)

Alle Geräte innerhalb eines SANs müssen über Änderungen in der Umgebung informiert werden z.B. wenn ein Node sich an einer Fabric an- oder abmeldet. Solche Änderungen werden auch werden auch als Topologie Änderung bezeichnet als diese Änderung den Zugriff auf ein neues Gerät abbildet oder auch darstellt das ein Zugriff auf eine Gerät nicht länger möglich ist. Der Prozess der Kommunikation bzgl. Topologie Änderungen wird als "Request for State Change Notification" bezeichnet. Immer wenn eine Änderung in der Topologie mitgeteilt wird (RSCN) muss jedes Geräte die Verarbeitung unterbrechen, auf den RSCN antworten und kann dann erst seine Verarbeitung fortsetzen. In Fabrics mit vielen Änderungen oder mit Geräten die sich fehlerhaft verhalten kann zur einer ungewollten Belastung der Geräte führen das diese auf die RSCN antworten müssen.In schwerwiegenden Fällen kann dies dazu führen das ein Gerät mit "busy" auf den RSCN antwortet oder es führt dazu das der RSCN Prozess Probleme verursacht die entsprechend korrigiert werden müssen, die kann zu einen kaskadierenden Effekt führen der dazu führt das sich die Geräte an der Fabric an- und abmelden um das Problem zu fixen.


In einer Fabric ohne Zoning führt jede Änderung dazu das ein RSCN ausgelöst wird der von alle Geräten in der Fabric verarbeitet werden muß. In einer Fabric mit Zoning betriff eine Topologie Änderungen nur die Geräte in der gleichen Zone. Die verringert den Einfluß von RSCN und vereinfacht die Fehlersuche und Analyse.   

 

SCSI Inquiry

Während der Suche nach Geräten fragt der host die Fabric an welche Target verfügbar sind und sucht nach verfübgaren Geräten. In einer Fabrich ohne Zoning für diese Prozess zu längeren Suchzeiten da jedes Target dazu angesprochen wird. Was im Resultat zu erhöhten SAN Protokoll Verkehr führt, da jedes Gerät mit seinen verfügbaren Target antwortet unabhängig davon ob diese dem anfragenden Gerät zugeordnet sind. Zoning reduziert diese Anfragen da nur Targets untersucht werden die in der selben Zone wie der Initiator sind. Die Reduziert den SAN Verkehr für die Geräte Suche während des Bootens.

 

Security

Durch Zoning wird die Sicherheit/Security erhöht da die Kommunikation auf die Geräte beschränkt wird die sich innerhalb der gleichen Zone befinden.

.

 

 

Verschiedene Zoning Strategien

Bei den Überlegungen hinsichtlich Zoning sollte eine Reihe von Dingen berücksichtigt werden. Als da wären, Port vs Worldwide Name Zoning, Hard oder Soft Zoning, Zonen Granularität und das Management der Zonen.

 

Zone Granularity

Die Definition von Zonen ist einfach. Es handelt sich um eine Zusammenfassung der World Wide Names (WWN's) oder Port Adressen die gruppiert werden um den Zugriff zwischen den Geräten zu erlauben. Eine Ansammlung von Zonen bezeichnet man als Zoneset. Jedes Zoneset kann viele Zonen beinhalten die voneinander getrennt sind oder mit anderen überlappen. 

 

Die Aufteilung der Zonen ist abhängig davon was erreicht werden soll. Gebräuchliche Strategien beim Zoning sind dabei das Unterteilen nach Applikationen, Betriebssystemen oder auch Geschäftsbereichen. Ein anderer gebräuchlicher Ansatz ist es separate Zonen for jeden Inititator mit seinen Targets zu haben. Dabei ist immer zu berücksichtigen welchen Vorteil das Zoning hat und mit welchem Management Aufwand es betrieben wird.

 

Es wird empfohlen das der SAN Administrator für jeden Server Initiator einen Zone erstellt. Dazu werden dann die jeweiligen Target die den jeweiligen Initiator betreffen hinzugefügt. Beispiel: Eine Zone für jeden HBA des Servers welche alle Geräte enthält mit dem der HBA kommuniziert. Dies wird auch als Single Initiator Zone beschrieben. Dieses Verfahren die empfohlende Praxis im Zusammenhange mit Nimble Geräten. Unten ist ein Beispiel für eine Single Initiator Zone verteilt auf zwei Fabrics.

Untitled.png

Kleine, weiter aufgeteilte Zonen sind schwieriger zu managemen. Dafür limitieren diese Zonen die RSCN's und die Geräteerkennung. Methoden zum effektiven Management großer Zone wird später beschrieben.

 

Port vs WWPN Zoning

Es gibt zwei Arten des Zonings: WWPN Zoning und Port Zoning.

 

 

WWPN zoning

nutzt die Nameserver Datenbank welche sich im Fibre Channel Switch befindet. Die Nameserver Datenbank speichert Port Nummern und World Wide Port Names (WWPN). Diese Informationen werden benutzt um Geräte während des Zonings und des Login Vorgangs zu identifizieren. Bei einer Änderung in der Zone empfangen die Geräte in der Datenbank einen RSCN. Jedes Gerät muss entsprechend darauf reagieren um betroffene Kommunikationsbeziehungen zu ändern. Jedes Geräte das nicht korrekt auf den RSCN antwortet und nach einer Änderung in der Zone noch weiter zu einem Geräte kommuniziert wird für die Kommunikation zu den Targets geblockt. WWPN Zoning ist eine Art des Zonings in der alle WWPNs zusammengefaßt werden die miteinander kommunizieren.

 

Nachfolgend ein Beispiel für eine WWPN Zone:


Zone2.png


In diesem Beispiel in dem der Emulex WWPN einer meiner HBA Ports von Node3 ist und alle vier Nimble Storage Target WWPNs sind in der Zoneset "WWPNZone_Node3" zusammengefaßt.

Dies ist ein Beispiel für eine Single Initiator Zone.


Hinweis: In vielen Umgebungen werden redundante Fabrics eingesetzt. Somit ist es notwendig eine zweite Konfiguration mit anzulegen.

 

Port zoning

erfordet das jedes Gerät über die Routing Table des Switches kommuniziert so das der Switch den Daten Transfer regulieren kann. Ein Beispiel: Wenn es zwei Ports nicht erlaubt ist untereinander zu kommunizieren wird die Routing Table dafür deaktiviert und die Kommunikation ist geblockt. Für Port Zoning ist es nicht notwendig das der WWPN spezifiziert wirdl. Es werden nur die Switch Ports, die Host und die zugehörigen Geräte definiert.


Nachfolgend ein Beispiel für eine Port Zone:


Zone1.png


In den obrigen Beispiel sind keine WWPN definiert. Es sind nur die Physikalischen Swicht Port denen es erlaubt ist miteinander zu kommunizieren sind aufgeführt.

 

Es gibt für jede der Methode Vor- und Nachteile. Da WWPN Zoning über die WWPN definiert wird ist es notwendig das jedes Mal wenn eine HBA geändert wird die Zoning Konfiguration angepasst wird. Port Zoning setzt vorraus das Server und Geräte auf den Zugriff über den Port dem sie zugeordent sind beschränkt werden. Bei Port Zoning muss sichergestellt werden das der Zugriff auf die Switchte eingeschränkt ist (Sicherheit) da ein Zugriff auf den Switch Port würde einen Host den Zugriff auf alle angeschlossenen Geräte ermöglichen. Viele große Implementierungen werden eine Port Zoning Strategie verfolgen, da bei HBA oder Geräten Ausfällen und die damit verbundenen Änderungen in der Fabric in einen zusätzlichen Management Aufwand mit entsprechenden Ausfallzeiten bedeutet. Es ist abzuwägen zwischen SAN Flexibilität und Management Aufwand welche die Flexibilität bringt. Beides sind valide Methoden und können auch parallel betrieben werden wenn es notwendig ist.


Bei dem Einsatz von Nimble Storage in Zusammenhang mit Zoning sind eine Dinge zu berücksichtigen:


Was passiert wenn ein Controller ausfällt?

Das hat keine großen Einfluß. Wenn ein Controller oder Target Adapter ausfällt wird die gleiche WWPN/WWNN von Nimble OS dem Controler bzw. dem Adapter zugeordent. Das hat keinen Einfluß auf die Zonen Konfiguration unabhängig welche Typ Zoning genutzt wird.

 

 

Planung der Installation?

Solange das Nimble Array nicht installiert wurde, kennen wir nicht die Nimble Target WWPNs. Daher ist es vielleicht sinnvoll Port Zoning zu nutzen so das Zonen Änderungen isoliert von des spezifischen WWPN durchgeführt werden können.


Hinweis: Dies ist etwas was warscheinlich in einen zukünftigen Release des Nimble OS geändert wird, in dem der  Nutzer in die Lage versetzt wird eine bestimmte WWPN für die Port Zonen zu definieren. Die wäre nutzlich um Zonen Änderungen im Vorfeld vornehmen zu können bevor das Array installiert wird.

 

 

Hard vs Soft Zoning

Hard und Soft Zonig wird häufig im Zusammenhant mit Port Zonig und WWPN Zoning gebracht. Tatsache ist das es sich hier um ein komplett andere Betrachtungsweise handelt. Port bzw. WWPN Zoning beschreibt auf was referenziert wird wenn Zonen erstellt und betrieben werden. Hard und Soft Zoning beschreibt die Kommunikation zwischen Ports auf einen Switch implementiert ist und limitiert wird.

 

Soft Zoning war die erste Methode wie Zoning von Switch Herstellern implementiert wurde. Es geht darum, das wenn der Initiator sein Ziel nicht sieht oder es kennt wie kann er dann damit kommunizieren. Das ist analog zu einen Telefonverzeichnis. Wenn die Telefonnummer nicht aufgeführt ist wie kann ich dann kommunizieren wenn ich die Nummer nicht weiß.

Soft zoning was the first method of zoning implemented by switch manufactuers.  In basic terms,  it works on the notion that “if the initiator can’t see or know about the target then how can it communicate with it”, it’s completely analogous to having an ex-directory phone number, if the number isn’t listed then I can’t communicate as I don’t know the number. Diese Ansatz ist mangelhaft da ein Host Zugriff auf ein Device erhält in dem er Kommandos ein eine unbekannte Adresse sendet. Diese Verhalten kann durch ein Versehen oder auch durch Hacking herbeigeführt sein. Es gibt nichts physikalisches was den Host davon abhält auf das Geräte zuzugreifen sobald es die Adresse kennt. Als Beispiel sei hier wieder das Telefon aufgeführt. Es gibt nichts was mich abhält eine Nummer zu wählen und die Konversation zu starten sobald ich die Telefonnummer habe.

 

 

Hard Zoning würde später in die Switch Hardware integriert und vor Sicherheits Problemen mit Soft Zoning zu schützen. Hard Zoning blockiert den Zugriff von Geräten außerhalb der Zone. Hard Zoning wird oft mit Port Zoning verwechselt aber es handelt sich um grundlegend andere Konzepte. Hard Zoning wird Standardeinstellung für eine Vielzahl Switchen.

 

 

Best Practices für das Zone Management

Der nachfolgende Abschnit beschreibt Methoden die dem Storage Administrator beim Management von Zonen unterstützen. Die Zoning Strategie umfaßt jeweils eine der nachfolgenden Best Practice:

 

Aliases

Aliases ermöglichen es WWPN Namen zuzuorden welche für uns Menschen einfacher zu lesen sind. Der Einsatz von Aliasen erleichert nicht nur die Administration sondern schränkt zudem die Warscheinlichkeit von Fehler durch falsche Eingabe ein. Mit Aliasen können auch Gruppen von Geräten zusammengefasst werden. Mit der Benutzung von Aliasen können Standards für die Bennenung eingeführt werden welche die Administration effektiver machen. Als Vergleich das obrige Beispiel für WWPN Zoning und unten mit die gleiche Konfiguration mit Aliases. 

Zone3.png


Da die Aliase aussagekräftiger und wenn dazu noch ein Standard bei der Vergabe eingehalten wird ist es eine Vereinfachung in der Administration.

 

Namens Konventionen

Names Konventionen vereinfachen die Administration und geben Klarheit bei der Administation/Management des SAN. Die Namenskonvention sollte konsistent sein für jedes Element in der Zone.

 

Zonen Veränderungen

Viele Kunden implementieren spezifizierte Zeitfenster für die Durchführung von Änderungen in einer oder mehrere Zonen. Das ist eine Entscheidung welche jede Organisation für sich selbst treffen muß wie das "Change Management" durchgeführt wird. Eine Empfehlung ist sich selber ein kleines Zeitfenster zu schaffen. Oftmals werden zwei Fabrics zur gleichen Zeit geändert. Es gibt einen Grund für die Redundanz. Daher ist es ratsam Änderungen erst ein einer Fabric durchzuführen, ein wenig zu warten, die Umgebung zu testen und wenn alles wie erwartet funktioniert die zweite Farbric umzukonfigurieren. Ein kleines Zeitfenster erlaubt es einen Fehler zu finden bevor der gleiche Fehler auch auf der zweiten Fabric konfiguriert wird. Einfach aber nur wenige nutzen dies.

 

Die meisten Switche erlauben es mehrere Zonen Konfigurationen zu speichern (davon ist immer nur eine aktiv). In diesem Fall ist es sinnvol eine Namens Konvention für die Konfigurationen zu nutzen die eine Zeitangabe enthalten. Das macht es einfach die letzte gültige Konfiguration auszuwählen wenn Fehler auftreten.

 

Einhalten von Standards

Die Definition von Zonen, Mitgliedern und Aliasen immer nach den dokumentierten Standards durchführen. Das wird die Lesbarkeit von Konfigurationen und Management vereinfachen.

 

Konfigurations Sicherungen

Konfigurationen können über einen FTP Server herunter- und heraufgeladen werden. Da auch Zonen Informationen an jeden Switch in der Fabric weitergegeben werden ist es sinnvoll die Konfigurationen nach jeder Änderungen zu sichern.


Das wars!

Ich hoffe ihr seit dem gesamten Blog gefolgt und habt einen guten Einblick über die Nimble Fibre Channel Implementation bekommen.