Systeme: I/O-Profiling verteilter Anwendungen

Speicherhunger im Profil

Die Auswahl der richtigen Storage-Lösung ist keine einfache Aufgabe. Davor steht die Analyse der I/O-Anforderungen der eingesetzten, oft verteilten Anwendungen. Wir stellen Ihnen für diesen Zweck nützliche Open Source-Programme vor, die sowohl Daten sammeln als auch deren Darstellung und Auswertung ermöglichen.
In der Juni-Ausgabe des IT-Administrator dreht sich alles um den Schwerpunkt 'Monitoring & Dokumentation'. So zeigen wir Ihnen, wie die Netzwerküberwachung in ... (mehr)

Mit immer schneller wachsenden Datenbergen ist Storage eines der zentralen Bereiche der Unternehmens-IT. Bei der Anschaffung von Speichersystemen kommen diverse Aspekte zum Tragen: Performance, Zuverlässigkeit, Zugriffsprotokolle, Skalierbarkeit, Preis oder Stromverbrauch. Wer auf der Suche nach einem Storage-System ist, muss also einige Fragen beantworten. Die wichtigste Frage steht jedoch ganz am Anfang – die nach den Anwendungen, die vom Storage Gebrauch machen. Denn nach diesen richtet sich in erster Linie die Auslegung des Datenspeichers.

Das Erste, was Sie also genau analysieren sollten, sind der I/O-Bedarf und die Zugriffscharakteristik Ihrer Anwendungen. Manche IT-Verantwortliche werden nun entgegnen, dass dies bei Tausenden von Anwendungen vergeblich sei. Allerdings ist es stets möglich, eine Rangliste von Anwendungen aufzustellen, die am wichtigsten sind oder am meisten I/O-Bedarf haben, um dann dort anzusetzen.

Um die I/O-Muster Ihrer Anwendungen zu analysieren, gibt es einige Optionen. Ein offensichtlicher Weg dazu ist, die Anwendung laufen zu lassen und den Storage zu überwachen. Das auf einem kompletten Storage-Cluster zu tun, ist nicht die einfachste Übung, aber ein paar einfache Tools helfen dabei, zum Beispiel aus der Sysstat-Sammlung [1]: Iotop, Iostat (Nfsiostat), Sar, Collectl (Collectd) und Blktrace.

Iotop für den ersten Überblick

Das Iotop-Tool [2] liefert eine ganze Reihe von I/O-Statistiken für ein einzelnes System wie einen Storage-Server. Es protokolliert die komplette Ein-/Ausgabe und schlüsselt sie nach Prozessen auf. Eine Möglichkeit, Iotop in einer verteilten Umgebung einzusetzen, besteht darin, es auf jedem einzelnen Knoten zu starten und dann die Anwendung laufen zu lassen. Sie bekommen dann für jeden Node eine Ausgabedatei. Achten Sie allerdings vor dem Zusammenführen und der Analyse darauf, für jeden Knoten einen eigenen Namen zu

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Anti-Ransomware-Tools

Ransomware ist nach wie vor eine Plage und das Potenzial, das derartige Schadsoftware besitzt, stellte erst Mitte Mai "WannaDecrypt0r" unter Beweis. Der beste Schutz vor Ransomware sind Backups, doch das wissen auch die Erpresser. Daher begnügen sich diese in Zukunft nicht mehr damit, Dateien "nur" zu verschlüsseln. Vielmehr kopieren sich Angreifer die Daten und drohen mit deren Veröffentlichung. Angesichts zahlloser neuer Varianten lassen sich Virenwächter regelmäßig austricksen. Spezielle Anti-Ransomware-Tools versprechen daher Abhilfe. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite