¿Qué es la arquitectura de TI centrada en el servidor?

En este tipo de arquitectura, los dispositivos de almacenamiento están conectados a un servidor y los usuarios se conectan a este servidor para acceder a los datos de los dispositivos de almacenamiento. Si este servidor se cae, los datos en el almacenamiento no se pueden recuperar. Agregar un servidor más aumenta la probabilidad de disponibilidad de datos, pero eso es en un grado muy mínimo. En contraste con el caso del clúster, aunque hay dos servidores, solo un servidor puede acceder a los dispositivos de almacenamiento en cualquier momento.

Los servidores y el almacenamiento de datos se conectan mediante cables SCSI. Las limitaciones importantes en esta arquitectura aquí son:

  1. El número de dispositivos de almacenamiento conectados a un servidor aquí es limitado, ya que cada servidor puede acomodar un número limitado de tarjetas SCSI.
  2. La longitud del cable SCSI está limitada a 25 metros.
  3. La escalabilidad, que es mucho más esencial y necesaria en términos de capacidad de almacenamiento aquí, es limitada. Por ejemplo: según las publicaciones recientes de EMC y la firma de investigación IDC, se crean 487 mil millones de gigabytes de datos digitales en 2008. Dicen que este valor se duplica cada 18 meses, por lo que cuando el aumento de datos aumenta tan rápidamente, La arquitectura centrada en el servidor no va a funcionar.
  4. El almacenamiento no utilizado conectado a un servidor no puede ser utilizado por el segundo servidor, aunque el último se quedó sin espacio por completo.

More Interesting

Estoy trabajando en una prueba de concepto para la aplicación que combina soluciones de almacenamiento en la nube para las que se suscribió y las presenta como una sola unidad: las opciones incluyen la configuración como RAID + algunas otras ideas. ¿Lo suficientemente interesante como para proceder como un proyecto nocturno o no?

¿Dónde puedo obtener información sobre buenas tarjetas de red para servidores Linux?

¿Qué son exactamente los servidores que usan los hackers?

¿Cuál es el mejor lugar para comprender los idiomas del lado del servidor y cómo funcionan? Además, ¿cuál es el mejor lugar para aprender conceptos PHP y cómo funcionan?

¿Qué especificación de servidor debo elegir para un equilibrador de carga basado en ngnix o HAProxy?

¿En qué punto tiene sentido la coubicación física de los servidores?

¿Por qué la India no tiene servidores?

¿Cuáles son las ventajas y desventajas de las diferentes arquitecturas de cometas?

¿Cuáles son las desventajas de ejecutar una aplicación web en Solaris?

¿Por qué los servidores del gobierno son lentos e incapaces de manejar el tráfico pesado?

¿Cuál es el mejor cliente FTP para Windows y Mac OS?

Cómo hacer un servidor CS 1.6 en un rastreador de juegos

¿Hay alguna buena razón para evitar instalar Git en su servidor web?

Cómo usar el comando sudo su -l: estoy conectado como [correo electrónico protegido] en un servidor y quiero cambiar a user2. Cuando escribo [ [correo electrónico protegido] ] sudo su -l user2, me pide una contraseña y dice que no tengo acceso para hacer sudo

¿Cuál es la forma de desarrollar un sistema de inicio de sesión centralizado para servidores basados ​​en Linux que utilizan SSH?