Sie sind hier
E-Book

Speichernetze

Grundlagen, Architekturen, Datenmanagement

AutorNils Haustein, Ulf Troppens
Verlagdpunkt
Erscheinungsjahr2019
ReiheiX Edition 
Seitenanzahl960 Seiten
ISBN9783960887164
FormatePUB
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis69,90 EUR
In der Vergangenheit wurden Daten vor allem auf Festplatten und Magnetbändern gespeichert, die in den Speichernetzen der eigenen Rechenzentren betrieben wurden. Heute erstreckt sich die Speicherlandschaft von Unternehmen über die Grenzen von Rechenzentren hinaus in die Cloud und auf mobile Endgeräte. Dieses Buch vermittelt einen umfassenden Einblick in Techniken und Architekturen für die Speicherung von Daten und stellt Anwendungen für das Datenmanagement vor. Dieses Wissen befähigt Sie, eigene Lösungen für die effiziente Speicherung und Verwaltung von Daten zu entwickeln und zu betreiben. Dazu erklärt das Buch zunächst grundlegende Techniken für die Speicherung auf Disk- und Flashsystemen, Magnetbändern, Dateisystemen sowie Objektspeichern und erläutert wesentliche Übertragungstechniken wie Fibre Channel, iSCSI, InfiniBand und NVMe. Außerdem lernen Sie die neuen Techniken zur Verarbeitung von unstrukturierten Daten im Pervasive Computing und in der Cloud kennen. Die Autoren leiten daraus die jeweiligen Anforderungen an den Speicher ab und zeigen, wie beide Welten miteinander kombiniert werden können. Der zweite Teil des Buchs beschreibt den Einsatz dieser Techniken und wie sie helfen, Ausfallsicherheit, Anpassbarkeit und Erweiterbarkeit von Speichernetzen und Anwendungen zu gewährleisten. Weitere Schwerpunkte bilden Anwendungen für das Datenmanagement wie die Datensicherung, die digitale Archivierung und die Verwaltung von Speichernetzen. Die 3. Auflage wurde komplett überarbeitet. Das Buch wurde um einige Kapitel erweitert und bestehende Kapitel aktualisiert, um den vielen neuen Entwicklungen der Speicherwelt Rechnung zu tragen.

Die Autoren sind Mitarbeiter des Storage Competence Centers der IBM Deutschland GmbH in Mainz, wo sie hauptsächlich an der Schnittstelle zwischen Technik und Kunde tätig sind. Ihre Aufgaben decken ein breites Spektrum ab: von der Entwicklung und dem Test neuer Software für Speichernetze über die Beratung von Kunden zu konkreten Produkten und deren zugrunde liegenden Konzepten bis hin zu Installation und Support von entsprechender Hard- und Software in Kundenumgebungen. Ulf Troppens studierte Informatik an der Universität Karlsruhe. Seit 1989 beschäftigt er sich schwerpunktmäßig mit der Administration von Unix-Systemen, Speichersystemen, Daten- und Speichernetzen sowie verteilten Anwendungen. Nils Haustein studierte Elektrotechnik an der TU Chemnitz und ist seit mehreren Jahren im Advanced Technical Sales Support für Europa tätig, wo er sich hauptsächlich mit der digitalen Archivierung befasst.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Inhaltsverzeichnis


1Einleitung

1.1Speicherhierarchie

1.2Die serverzentrierte IT-Architektur und ihre Beschränkungen

1.3Die speicherzentrierte IT-Architektur und ihre Vorteile

1.4Beispiel: Austausch eines Servers mit Speichernetzen

1.5Von verteilten Systemen zu Pervasive Computing und Cloud

1.6Gliederung des Buchs

Teil ITechniken für Speichernetze

2Disk- und Flashsysteme

2.1Grundlagen

2.1.1Architektur von Disk- und Flashsystemen

2.1.2Abgrenzung: Disksystem versus Flashsystem

2.1.3Laufwerke: Flashmodule, SSDs und Festplatten

2.1.4Interne I/O-Kanäle

2.1.5Just a Bunch of Disks (JBOD)

2.1.6Speichervirtualisierung durch RAID

2.2Verschiedene RAID-Level im Detail

2.2.1RAID 0: Blockweises Striping

2.2.2RAID 1: Blockweises Mirroring

2.2.3RAID 0+1/RAID 10: Striping und Mirroring kombiniert

2.2.4RAID 4 und RAID 5: Parity statt Mirroring

2.2.5RAID 6: Double Parity

2.2.6RAID 2 und RAID 3

2.2.7Die RAID-Level im Vergleich

2.2.8Distributed RAID

2.3Caching: Beschleunigung der Laufwerkszugriffe

2.3.1Caches in Festplatten und SSDs

2.3.2Schreib-Cache im Controller des Disksystems

2.3.3Lese-Cache im Controller des Disksystems

2.4Intelligente Disksysteme

2.4.1Instant Copies

2.4.2Remote Mirroring

2.4.3Konsistenzgruppen

2.4.4LUN Masking

2.5Speicheroptimierung

2.5.1Thin Provisioning

2.5.2Deduplizierung und Komprimierung

2.5.3Automatische Speicherortverlagerung

2.6Verfügbarkeit von Disksystemen

2.7Zusammenfassung und Ausblick

3I/O-Techniken

3.1Grundlagen

3.1.1Der physische I/O-Pfad von der CPU zum Speichergerät

3.1.2Small Computer System Interface (SCSI)

3.2Fibre Channel (FC)

3.2.1Links, Ports und Topologien

3.2.2FC-0: Kabel, Stecker und Signalcodierung

3.2.3FC-1: Codierungen, Ordered Set und Link Control Protocol

3.2.4FC-2: Datenübertragung

3.2.5FC-3: Gemeinsame Dienste

3.2.6Link Services: Login und Adressierung

3.2.7Fabric Services: Name Server und Co.

3.2.8FC-4 und ULPs: Anwendungsprotokolle

3.3Fibre Channel SAN

3.3.1Eignung für Speichernetze

3.3.2Begriffsbestimmung: SAN versus Speichernetz

3.3.3Die Point-to-Point-Topologie

3.3.4Die Fabric-Topologie

3.3.5Die Arbitrated-Loop-Topologie

3.3.6Hardwarekomponenten für Fibre Channel SAN

3.3.7Interoperabilität von Fibre Channel SAN

3.3.8Leistungsbetrachtungen

3.4WAN-Techniken

3.4.1Dark Fiber

3.4.2Multiplexer: DWDM, CWDM und TDM

3.4.3Fibre Channel over IP (FCIP)

3.4.4Fazit

3.5IP Storage

3.5.1TCP/IP und Ethernet als I/O-Technik

3.5.2Internet SCSI (iSCSI)

3.5.3Fibre Channel over Ethernet (FCoE)

3.6Weitere I/O-Techniken

3.6.1InfiniBand

3.6.2Virtual Interface Architecture (VIA)

3.6.3RDMA, RoCE & Co

3.6.4NVM Express (NVMe) und NVMe over Fabric (NVMeOF)

3.7Zusammenfassung und Ausblick

4Dateisysteme und Network Attached Storage (NAS)

4.1Lokale Dateisysteme

4.1.1Lokale und verteilte Dateisysteme

4.1.2Journaling

4.1.3Snapshots

4.1.4Volume Manager

4.1.5Information Lifecycle Management (ILM)

4.1.6Dateisysteme und Datenbanken

4.2Netzwerk-Dateisysteme und Fileserver

4.2.1Grundprinzip

4.2.2Network Attached Storage (NAS)

4.2.3Alternativen zu Netzwerk-Dateisystemen

4.3Authentisierung und Autorisierung

4.3.1Identifizierung

4.3.2Authentisierung

4.3.3Verzeichnisdienste

4.3.4Autorisierung und Zugriffskontrolle

4.4Optimierung für verteilte Zugriffe

4.4.1Leistungsengpässe in Fileservern

4.4.2Beschleunigung von Netzwerk-Dateisystemen

4.4.3Fallstudie: Direct Access File System (DAFS)

4.4.4Shared-Disk-Dateisysteme

4.4.5Fallstudie: General Parallel File System (GFPS)

4.4.6Shared-Nothing-Dateisysteme

4.4.7Fallstudie: Hadoop Distributed File System (HDFS)

4.5Vergleich: NAS und SAN

4.6Zusammenfassung und Ausblick

5Speichervirtualisierung

5.1Grundlagen

5.1.1Definition: Speichervirtualisierung

5.1.2Ziele der Speichervirtualisierung

5.1.3Realisierungsorte der Virtualisierungsinstanz

5.1.4Speichervirtualisierung auf Blockebene

5.1.5Speichervirtualisierung auf Dateiebene

5.1.6Vergleich: Blockebene versus Dateiebene

5.2Speichervirtualisierung im Speichernetz

5.2.1Architekturbedingte Einschränkungen von Speichernetzen

5.2.2Implementierungsbedingte Einschränkungen von Speichernetzen

5.2.3Notwendigkeit einer Speichervirtualisierung im Speichernetz

5.2.4Beispiel: Austausch von Speichergeräten mit Speichervirtualisierung im Speichernetz

5.2.5Symmetrische Speichervirtualisierung

5.2.6Asymmetrische Speichervirtualisierung

5.3Vergleich der Realisierungsorte

5.3.1Speichervirtualisierung im I/O-Pfad

5.3.2Speichervirtualisierung im Server

5.3.3Speichervirtualisierung im Speichergerät

5.3.4Speichervirtualisierung im Speichernetz

5.3.5Mehrstufige Speichervirtualisierung

5.4Implementierungsaspekte

5.4.1Erleichterung der Speicherverwaltung

5.4.2Höhere...

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...