home *** CD-ROM | disk | FTP | other *** search
/ Network Support Library / RoseWare - Network Support Library.iso / pressgen / tapest.txt < prev    next >
Text File  |  1993-06-24  |  18KB  |  385 lines

  1.  
  2.  
  3.  
  4.                               
  5.  
  6.                               
  7.  
  8.                               
  9.  
  10.                Enterprise Storage Management:
  11.                  A Blueprint for the Future
  12.                               
  13.                     
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21. By:       Michael Wehrs
  22.      Director of Business Development
  23.      Conner Software, Lake Mary, Florida
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34. Enterprise Storage Management:
  35.  
  36. A Blueprint for the Future
  37.  
  38.  
  39.  
  40. Data  storage technology has been one of the driving  forces
  41. in the proliferation in personal computer technology. In the
  42. past  ten  years  we have seen PCs make the  move  from  the
  43. desktop   to  the  backbone  of  enterprise  wide  computing
  44. solutions . With that change came a shift in the way data is
  45. stored  and  managed.  In  the early,  first  generation  of
  46. personal  computers when data storage was still personal  --
  47. all  storage  resided  in the system on  the  desktop.  Data
  48. management  consisted  largely of  periodically  backing  up
  49. critical  data files to floppy disk or some low  cost   tape
  50. drive.
  51.  
  52.  
  53. The  second generation of network computing systems extended
  54. data storage throughout the enterprise. Data resided on  the
  55. local desktop and also on the network server. The concept of
  56. data management was extended to include full featured backup
  57. software  that  allowed  network managers  to  automate  the
  58. backup  process during off hours when the network  load  was
  59. minimal.  The  process became easier, but  conceptually  the
  60. data  management function was the same -- make  a  duplicate
  61. copy of the hard disk files in case of a failure.
  62.  
  63.  
  64. We  are  now on the verge of the third wave in the  personal
  65. computing revolution, one that will bring significant change
  66. to  the way users work and the way information is stored and
  67. managed.
  68.  
  69.  
  70. The  concept of "backup" will be eliminated as we  know  it.
  71. Instead,  the  requirement will be for a new  generation  of
  72. intelligent    software   that   will   automatically    and
  73. transparently  move  data  to the most  appropriate  storage
  74. medium based on cost and access requirements.  The framework
  75. of  this  new  era  is  provided by Microsoft  Corporation's
  76. concept  of  information at your fingertips.   In  the  data
  77. storage   world,  it  will  become  "information  where   it
  78. belongs,  when  you  need it." Simply  put,  these  software
  79. solutions   will  address  the  growing  user  and   network
  80. administrator storage requirements of networks by automating
  81. protection,  storage and retrieval of data in  an  efficient
  82. and cost effective manner.
  83.  
  84.  
  85. The  cost  of managing information is often overlooked  when
  86. configuring  storage systems. The cost of  the  hardware  is
  87. easily   identifiable. But as the amount and the  complexity
  88. of   storing  data  increases,  the  costs  associated  with
  89. managing  that  information are  also  skyrocketing.  It  is
  90. estimated that by 1995,  80 percent of all business PCs will
  91. be  connected to LANs -- double what it is today.  And,  the
  92. storage capacity of LANs is doubling annually. According  to
  93. a  Dataquest report, it takes an average of 1200  hours  per
  94. year  to  administer  a  single network  server.  Obviously,
  95. without  dramatic improvement in the administrator's ability
  96. to manage information, it will soon become cost prohibitive.
  97.  
  98.  
  99. The  objective then is to create a storage environment  that
  100. provides LAN administrators with a robust set of tools  that
  101. will  simplify and automate their  job.  Storage  management
  102. encompasses a full range of services, providing capabilities
  103. far  beyond simple backup and restore. Indeed, backup is not
  104. the  issue  any  longer. The fundamental objective  of  this
  105. technology  is  to  develop  the most  effective  method  of
  106. storing, protecting and retrieving critical information.
  107.  
  108.  
  109. This  new  storage management model dictates the development
  110. of  software and hardware components to address the need for
  111. automated   data  storage  and retrieval.  The  goal  is  to
  112. migrate data to the most cost effective storage medium  that
  113. meets  the  access  speed requirements  of  the  user.  That
  114. information will be automatically re-located onto  the  most
  115. appropriate  storage medium through a variety  of  processes
  116. and  storage  services transparent to the  user.  The  model
  117. includes   a  hardware  storage  server,  and  the  software
  118. component  that  Conner  Software  has  designated  "Storage
  119. Manager."
  120.  
  121.  
  122. To  the  user,  the  hardware storage  server  can  best  be
  123. understood  not as a single device, but as a single  virtual
  124. device,  composed  of  multiple storage  devices  physically
  125. located  anywhere throughout the enterprise, indeed anywhere
  126. in  the world if required. The location is irrelevant. It is
  127. also  irrelevant to the user on which medium the information
  128. is  stored  and  the physical location of that  device.   In
  129. conjunction with the intelligent
  130. Storage  Manager application, when a save command is issued,
  131. the  storage system will automatically write the file to the
  132. appropriate medium based on a set of pre-defined guidelines.
  133. The  information  will then be saved to hard  disk  storage,
  134. some  type  of  near-line medium such as rewritable  optical
  135. disk, or off-line storage on an automated tape library.
  136.  
  137.  
  138. While  this  hierarchical  structure to the  storage  server
  139. hardware  is  a critical piece of the solution,  it  is  the
  140. advanced  software  technology  that  is  the  key  enabling
  141. technology required to make this vision a reality.   Storage
  142. Manager   will  deliver  a  variety  of  services   to   LAN
  143. administrators and create a storage and retrieval  hierarchy
  144. that    maximizes  utilization  of  the  available  hardware
  145. devices.
  146.  
  147.  
  148. There  are  three  critical objectives in  developing  truly
  149. useful storage management software:
  150.  
  151. 1.  provide the administrator with a robust set of automated
  152.     management tools;
  153. 2.  provide  the  user  with  transparent  access  to  any
  154.     information  in the enterprise, regardless of  its  physical
  155.     storage medium;
  156. 3.  and,  create  a  hierarchical storage  environment  that
  157.     maximizes  existing  hardware  investments  by  utilizing  a
  158.     software  environment based on intelligent storage  software
  159.     and "storage aware" operating systems.
  160.  
  161.  
  162. Management Tools
  163.  
  164. Improving  storage  management is based on  two  cornerstone
  165. objectives -- giving the administrators enough tools, and to
  166. then  automate the process to the highest level possible  in
  167. order to reduce the administrative burden. Ideally, it  will
  168. evolve  to  a self-administering storage system,  where  the
  169. parameters  regarding  backup,  file  migration   and   disk
  170. grooming  would  be set when the system is installed.  After
  171. that,  the  storage management software would do  the  rest,
  172. including   analyzing  problems  and   choosing   the   best
  173. alternative to address those problems.
  174.  
  175.  
  176. For  example, in order to minimize administrative  overhead,
  177. network  processes such as backup -- which includes  servers
  178. and  remote  workstations -- will be centrally administered.
  179. In  fact,  we will soon be at the point where backup will be
  180. eliminated as an application altogether. Rather, it will  be
  181. integrated   into  the  Storage  Manager  functionality   by
  182. continuously   monitoring  file   usage   and   proactively,
  183. transparently  and intelligently,  ensuring a  copy  of  the
  184. data  is  stored on a medium and in a place to  provide  for
  185. disaster protection.
  186.  
  187.  
  188. Administrators will also need access to tools that  monitor,
  189. analyze   and  adjust  network  storage  operations.    This
  190. component  will  continuously monitor  and  analyze  network
  191. storage performance and communicate this information to  the
  192. storage server. This network "agent" identifies and notifies
  193. the  administrator of bottlenecks and the status of critical
  194. components that affect system integrity and performance,  as
  195. well  as  projecting  additional  system  requirements   and
  196. solutions to maintain high-performance storage objectives.
  197.  
  198.  
  199. User Transparency
  200.  
  201. In  most  cases today when a user requests a file,  he  must
  202. know  which server  or subdirectory  the file is stored  on.
  203. As storage systems become more complex, this process becomes
  204. a   cumbersome  and  unnecessary  burden  for  users.   User
  205. transparency  is  a  fundamental  piece  of  future  storage
  206. models.  Features such as data cataloging will assist  users
  207. in   searching  for  specific  files  by  supporting  search
  208. criteria  beyond filenames, creation or modification  dates.
  209. Data cataloging provides this capability by  enabling highly
  210. customized and intelligent categorization of data.
  211.  
  212.  
  213. These  advanced  features will be enabled  by  more  capable
  214. operating systems. Applications such as Storage Manager,  in
  215. turn, will empower users, allowing them to take advantage of
  216. sophisticated  storage functions without  changing  the  way
  217. they work.  From the user perspective, they will continue to
  218. save  and  open  documents just as  they  always  have.  The
  219. changes in the way the information is stored and where it is
  220. stored  will  be isolated from the user by Storage  Manager.
  221. The  user  does  not know, and has no need  to  know,  which
  222. physical  device the information is stored on. It is  really
  223. irrelevant  to the user. Different pieces of the  same  file
  224. may be scattered on multiple physical storage devices across
  225. the  network.   The  user will simply  request  a  document.
  226. Storage Manager will take that request, look up all linkages
  227. and references to determine where all of the required pieces
  228. of  that document are stored and retrieve it for the user as
  229. a  single  document.   The user is  spared  from  having  to
  230. specify which drive, subdirectory or server the document  is
  231. stored  on.  In fact, the user won't know where it  is.  The
  232. document  could  be  stored across the hall  or  across  the
  233. county; it doesn't matter.
  234.  
  235.  
  236. Cost Effective Storage
  237.  
  238. Effective  data  management is dependent on  a  hierarchical
  239. storage  system  that  has  the ability  to  easily  migrate
  240. inactive  files  off  the hard disk to  removable  secondary
  241. storage;  in  effect, creating unlimited  storage  capacity.
  242. This design is analogous to moving paper files off your desk
  243. to  a  file cabinet when they aren't needed for the  current
  244. project you are working on. Only  active information is kept
  245. on  the  desktop.  When  that project  is  concluded,  those
  246. folders  are  relocated to the file cabinet until  they  are
  247. needed  again.  Files are not moved off  the  desktop  as  a
  248. backup  copy.  They  are simply moved  because  it  is  more
  249. efficient    and  productive  to  keep  only   the   current
  250. information on the desktop. Otherwise, the work environments
  251. become too cluttered and difficult to manage.
  252.  
  253.  
  254. The  same concepts apply to electronic data storage.  It  is
  255. far  too  costly  to  keep all network  data  on  hard  disk
  256. storage.  Files  that  are  not regularly  accessed  can  be
  257. migrated off the disk to secondary storage, a much more cost
  258. effective  solution.  Even though  the  cost  of  hard  disk
  259. storage  has fallen dramatically in recent years,  it  still
  260. cannot compete with magnetic tape where several gigabytes of
  261. data can be stored on a single tape cassette that costs less
  262. than  $20.  However, one must again factor in the management
  263. and  administrative cost of such a storage architecture.  If
  264. the  network managers have to continually examine  the  disk
  265. and manually select and migrate the files, the effectiveness
  266. of  this  solution is negated. The requirement then  is  for
  267. some  type  of intelligent software agent that monitors  the
  268. file  activity  on  the disks, and based on  the  parameters
  269. established  by  the  LAN administrator,  removes  files  to
  270. secondary storage as required.
  271.  
  272.  
  273. File  versioning is another critical element of an unlimited
  274. hierarchical storage system. With this capability, a storage
  275. system  can  be  established so that users do not  overwrite
  276. previous versions of a file; instead, every time the file is
  277. saved,  a  new version is created. If part of a file  --  or
  278. indeed the entire file -- is inadvertently  eliminated,  the
  279. user  still  has access to a previously saved  copy  of  the
  280. data.  File  versioning also provides  a method of  tracking
  281. progress of projects and establishing an audit trail of work
  282. that is performed.
  283.  
  284.  
  285. The  requirements  for  automated storage  management,  user
  286. transparency and cost efficient storage hierarchies will  be
  287. more  critical  as the next generation of operating  systems
  288. and  applications emerge. The current trends are clearly  in
  289. the  direction of object-oriented operating systems and file
  290. systems.  The concept of a data file belonging to a specific
  291. application  will  be  outmoded. This  scenario  offers  the
  292. possibility   of  compound  documents  --  or   objects   --
  293. consisting  of  text generated by a word processing  module,
  294. pictures generated by a graphics module and numbers produced
  295. by  a  spreadsheet module. The combination of these elements
  296. is  treated as an object, not as an application-based  file.
  297. It  can  also  lead  to a storage scenario  where  the  text
  298. components  are stored on a local disk, while  the  graphics
  299. elements  are kept on a different, remote server.  In  order
  300. to   manage   storage  and  migration  of  files   of   this
  301. complexity, future operating systems must implement  a  more
  302. sophisticated,  more  intelligent file system  architecture.
  303. The  operating system must be aware of the multiple  storage
  304. devices, including secondary removable storage,  that are in
  305. use  throughout the enterprise. Additionally  the  operating
  306. system  must  offer robust interfaces to  software  such  as
  307. Storage  Manager that will extend the capabilities  inherent
  308. in  the operating system by automating the administration of
  309. storage operations.
  310.  
  311.  
  312. We  have already started to see small signs of the future in
  313. some  current products. Creating compound documents  is  now
  314. possible in both the Windows and Macintosh environments.   A
  315. word   processing  document   can  now  include  spreadsheet
  316. information  and  graphics data. Using Publish-and-Subscribe
  317. in  the  Macintosh environment and OLE under  Windows,  this
  318. information is dynamically linked. If the resulting compound
  319. document  is offloaded to secondary storage and one  of  the
  320. original  source documents is updated, the operating  system
  321. must  have the intelligence to know first of all that a file
  322. on  a  tape  may need to be updated, and secondarily,  which
  323. tape  specifically contains that information. Resources such
  324. as  Storage Manager cannot function unless they are  enabled
  325. at  the  most  basic level with operating systems  that  are
  326. aware of these considerations.  Applications such as Storage
  327. Manager  would simply use those capabilities to do  advanced
  328. storage  functions, including version control,  hierarchical
  329. storage,  data migration, store and forward.
  330.  
  331.  
  332. Taking this example a step further, imagine creating a blank
  333. new  document  outside  of any specific  application.   Some
  334. spreadsheet  numbers are added, as is some  text  using  the
  335. word processing tools.  Then the document is saved.  Is it a
  336. spreadsheet file or a word processing file? Actually, it  is
  337. nothing  but a group of pointers referencing the spreadsheet
  338. and  word  processing files that were created. The  filename
  339. given by the user to his creation doesn't contain any of the
  340. data that was input;  it simply contains those pointers  and
  341. references.   The  compound document itself references  what
  342. the  specific  name  is.   All  of  this,  of  course,    is
  343. transparent to the user, who only sees the filename given to
  344. the  compound  document,  without  any  awareness  of  these
  345. distributed pieces of the file. When the file is called  up,
  346. by  whatever  name you called it, you only see the  compound
  347. document.  The issue is what happens and what should  happen
  348. when the compound document is backed up.
  349.  
  350.  
  351. If  the compound filename is backed up, the file on the tape
  352. will only have the pointers; nothing was done to secure  the
  353. actual data. That's why Storage Manager has to be enabled at
  354. the operating system level.  So if someone makes a call to a
  355. backup application to back up a specific file, the operating
  356. system  in  combination with the Storage  Manager,  has  the
  357. awareness  to  step  in  and  back  up  not  just  the  file
  358. containing  the pointer, but the constituent pieces  of  the
  359. word processing and spreadsheet information as well.
  360.  
  361.  
  362. The  storage and management of information is, of necessity,
  363. on  the  verge of a radical change. Traditional  methods  of
  364. storage,  protection  and  retrieval  of  information   have
  365. changed  little  even though the amount  and  complexity  of
  366. information  storage have grown tremendously.  Very  simply,
  367. the  old methods are inadequate. Developing advanced storage
  368. hardware  and  software  architectures   that  harness   the
  369. available computing power to manage and automate the process
  370. is the only solution to this information storage dilemma.
  371.  
  372.  
  373. Advances  in  storage  hardware have outpaced  evolution  of
  374. storage software solutions. However, software technology  is
  375. about  to  take a major leap ahead. The combination  of  the
  376. next-generation of advanced operating systems  and  software
  377. applications specifically designed to meet the challenge  of
  378. automating  the management of vast amounts of  network  data
  379. will  provide the foundation for future extensions that will
  380. provide  administrators  and users alike  with  "information
  381. where it belongs, when you need it."
  382.  
  383. * * * * * *
  384.  
  385.