Systeme: I/O-Profiling verteilter Anwendungen

Speicherhunger im Profil

Die Auswahl der richtigen Storage-Lösung ist keine einfache Aufgabe. Davor steht die Analyse der I/O-Anforderungen der eingesetzten, oft verteilten Anwendungen. Wir stellen Ihnen für diesen Zweck nützliche Open Source-Programme vor, die sowohl Daten sammeln als auch deren Darstellung und Auswertung ermöglichen.
In der Juni-Ausgabe des IT-Administrator dreht sich alles um den Schwerpunkt 'Monitoring & Dokumentation'. So zeigen wir Ihnen, wie die Netzwerküberwachung in ... (mehr)

Mit immer schneller wachsenden Datenbergen ist Storage eines der zentralen Bereiche der Unternehmens-IT. Bei der Anschaffung von Speichersystemen kommen diverse Aspekte zum Tragen: Performance, Zuverlässigkeit, Zugriffsprotokolle, Skalierbarkeit, Preis oder Stromverbrauch. Wer auf der Suche nach einem Storage-System ist, muss also einige Fragen beantworten. Die wichtigste Frage steht jedoch ganz am Anfang – die nach den Anwendungen, die vom Storage Gebrauch machen. Denn nach diesen richtet sich in erster Linie die Auslegung des Datenspeichers.

Das Erste, was Sie also genau analysieren sollten, sind der I/O-Bedarf und die Zugriffscharakteristik Ihrer Anwendungen. Manche IT-Verantwortliche werden nun entgegnen, dass dies bei Tausenden von Anwendungen vergeblich sei. Allerdings ist es stets möglich, eine Rangliste von Anwendungen aufzustellen, die am wichtigsten sind oder am meisten I/O-Bedarf haben, um dann dort anzusetzen.

Um die I/O-Muster Ihrer Anwendungen zu analysieren, gibt es einige Optionen. Ein offensichtlicher Weg dazu ist, die Anwendung laufen zu lassen und den Storage zu überwachen. Das auf einem kompletten Storage-Cluster zu tun, ist nicht die einfachste Übung, aber ein paar einfache Tools helfen dabei, zum Beispiel aus der Sysstat-Sammlung [1]: Iotop, Iostat (Nfsiostat), Sar, Collectl (Collectd) und Blktrace.

Iotop für den ersten Überblick

Das Iotop-Tool [2] liefert eine ganze Reihe von I/O-Statistiken für ein einzelnes System wie einen Storage-Server. Es protokolliert die komplette Ein-/Ausgabe und schlüsselt sie nach Prozessen auf. Eine Möglichkeit, Iotop in einer verteilten Umgebung einzusetzen, besteht darin, es auf jedem einzelnen Knoten zu starten und dann die Anwendung laufen zu lassen. Sie bekommen dann für jeden Node eine Ausgabedatei. Achten Sie allerdings vor dem Zusammenführen und der Analyse darauf, für jeden Knoten einen eigenen Namen zu

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Zertifikatsmanagement mit Certmonger

Zertifikate werden dazu verwendet, um Benutzer, Services und Hardware mit der Hilfe eines signierten Schlüssels zu verifizieren. Hierfür existieren Public-Key-Infrastrukturen (PKI). Aber wie gelangen die Zertifikate eigentlich auf das Ziel-Gerät? Der Open-Source-Tipp in diesem Monat beschreibt, wie Sie für diese Aufgabe das Tool certmonger verwenden können. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Distro

Welche Linux-Distribution setzen Sie vorwiegend auf dem Server ein?

  • Arch Linux
  • CentOS
  • Debian
  • Fedora
  • openSUSE
  • Oracle Linux
  • Red Hat Enterprise Linux
  • SUSE Linux Enterprise Server
  • Ubuntu
  • andere Linux-Distribution
  • FreeBSD
  • OpenBSD

Google+

Ausgabe /2017

Microsite