Sie sind hier
E-Book

Speichernetze

Grundlagen, Architekturen, Datenmanagement

AutorNils Haustein, Ulf Troppens
Verlagdpunkt
Erscheinungsjahr2019
ReiheiX Edition 
Seitenanzahl960 Seiten
ISBN9783960887164
FormatePUB
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis69,90 EUR
In der Vergangenheit wurden Daten vor allem auf Festplatten und Magnetbändern gespeichert, die in den Speichernetzen der eigenen Rechenzentren betrieben wurden. Heute erstreckt sich die Speicherlandschaft von Unternehmen über die Grenzen von Rechenzentren hinaus in die Cloud und auf mobile Endgeräte. Dieses Buch vermittelt einen umfassenden Einblick in Techniken und Architekturen für die Speicherung von Daten und stellt Anwendungen für das Datenmanagement vor. Dieses Wissen befähigt Sie, eigene Lösungen für die effiziente Speicherung und Verwaltung von Daten zu entwickeln und zu betreiben. Dazu erklärt das Buch zunächst grundlegende Techniken für die Speicherung auf Disk- und Flashsystemen, Magnetbändern, Dateisystemen sowie Objektspeichern und erläutert wesentliche Übertragungstechniken wie Fibre Channel, iSCSI, InfiniBand und NVMe. Außerdem lernen Sie die neuen Techniken zur Verarbeitung von unstrukturierten Daten im Pervasive Computing und in der Cloud kennen. Die Autoren leiten daraus die jeweiligen Anforderungen an den Speicher ab und zeigen, wie beide Welten miteinander kombiniert werden können. Der zweite Teil des Buchs beschreibt den Einsatz dieser Techniken und wie sie helfen, Ausfallsicherheit, Anpassbarkeit und Erweiterbarkeit von Speichernetzen und Anwendungen zu gewährleisten. Weitere Schwerpunkte bilden Anwendungen für das Datenmanagement wie die Datensicherung, die digitale Archivierung und die Verwaltung von Speichernetzen. Die 3. Auflage wurde komplett überarbeitet. Das Buch wurde um einige Kapitel erweitert und bestehende Kapitel aktualisiert, um den vielen neuen Entwicklungen der Speicherwelt Rechnung zu tragen.

Die Autoren sind Mitarbeiter des Storage Competence Centers der IBM Deutschland GmbH in Mainz, wo sie hauptsächlich an der Schnittstelle zwischen Technik und Kunde tätig sind. Ihre Aufgaben decken ein breites Spektrum ab: von der Entwicklung und dem Test neuer Software für Speichernetze über die Beratung von Kunden zu konkreten Produkten und deren zugrunde liegenden Konzepten bis hin zu Installation und Support von entsprechender Hard- und Software in Kundenumgebungen. Ulf Troppens studierte Informatik an der Universität Karlsruhe. Seit 1989 beschäftigt er sich schwerpunktmäßig mit der Administration von Unix-Systemen, Speichersystemen, Daten- und Speichernetzen sowie verteilten Anwendungen. Nils Haustein studierte Elektrotechnik an der TU Chemnitz und ist seit mehreren Jahren im Advanced Technical Sales Support für Europa tätig, wo er sich hauptsächlich mit der digitalen Archivierung befasst.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Inhaltsverzeichnis


1Einleitung

1.1Speicherhierarchie

1.2Die serverzentrierte IT-Architektur und ihre Beschränkungen

1.3Die speicherzentrierte IT-Architektur und ihre Vorteile

1.4Beispiel: Austausch eines Servers mit Speichernetzen

1.5Von verteilten Systemen zu Pervasive Computing und Cloud

1.6Gliederung des Buchs

Teil ITechniken für Speichernetze

2Disk- und Flashsysteme

2.1Grundlagen

2.1.1Architektur von Disk- und Flashsystemen

2.1.2Abgrenzung: Disksystem versus Flashsystem

2.1.3Laufwerke: Flashmodule, SSDs und Festplatten

2.1.4Interne I/O-Kanäle

2.1.5Just a Bunch of Disks (JBOD)

2.1.6Speichervirtualisierung durch RAID

2.2Verschiedene RAID-Level im Detail

2.2.1RAID 0: Blockweises Striping

2.2.2RAID 1: Blockweises Mirroring

2.2.3RAID 0+1/RAID 10: Striping und Mirroring kombiniert

2.2.4RAID 4 und RAID 5: Parity statt Mirroring

2.2.5RAID 6: Double Parity

2.2.6RAID 2 und RAID 3

2.2.7Die RAID-Level im Vergleich

2.2.8Distributed RAID

2.3Caching: Beschleunigung der Laufwerkszugriffe

2.3.1Caches in Festplatten und SSDs

2.3.2Schreib-Cache im Controller des Disksystems

2.3.3Lese-Cache im Controller des Disksystems

2.4Intelligente Disksysteme

2.4.1Instant Copies

2.4.2Remote Mirroring

2.4.3Konsistenzgruppen

2.4.4LUN Masking

2.5Speicheroptimierung

2.5.1Thin Provisioning

2.5.2Deduplizierung und Komprimierung

2.5.3Automatische Speicherortverlagerung

2.6Verfügbarkeit von Disksystemen

2.7Zusammenfassung und Ausblick

3I/O-Techniken

3.1Grundlagen

3.1.1Der physische I/O-Pfad von der CPU zum Speichergerät

3.1.2Small Computer System Interface (SCSI)

3.2Fibre Channel (FC)

3.2.1Links, Ports und Topologien

3.2.2FC-0: Kabel, Stecker und Signalcodierung

3.2.3FC-1: Codierungen, Ordered Set und Link Control Protocol

3.2.4FC-2: Datenübertragung

3.2.5FC-3: Gemeinsame Dienste

3.2.6Link Services: Login und Adressierung

3.2.7Fabric Services: Name Server und Co.

3.2.8FC-4 und ULPs: Anwendungsprotokolle

3.3Fibre Channel SAN

3.3.1Eignung für Speichernetze

3.3.2Begriffsbestimmung: SAN versus Speichernetz

3.3.3Die Point-to-Point-Topologie

3.3.4Die Fabric-Topologie

3.3.5Die Arbitrated-Loop-Topologie

3.3.6Hardwarekomponenten für Fibre Channel SAN

3.3.7Interoperabilität von Fibre Channel SAN

3.3.8Leistungsbetrachtungen

3.4WAN-Techniken

3.4.1Dark Fiber

3.4.2Multiplexer: DWDM, CWDM und TDM

3.4.3Fibre Channel over IP (FCIP)

3.4.4Fazit

3.5IP Storage

3.5.1TCP/IP und Ethernet als I/O-Technik

3.5.2Internet SCSI (iSCSI)

3.5.3Fibre Channel over Ethernet (FCoE)

3.6Weitere I/O-Techniken

3.6.1InfiniBand

3.6.2Virtual Interface Architecture (VIA)

3.6.3RDMA, RoCE & Co

3.6.4NVM Express (NVMe) und NVMe over Fabric (NVMeOF)

3.7Zusammenfassung und Ausblick

4Dateisysteme und Network Attached Storage (NAS)

4.1Lokale Dateisysteme

4.1.1Lokale und verteilte Dateisysteme

4.1.2Journaling

4.1.3Snapshots

4.1.4Volume Manager

4.1.5Information Lifecycle Management (ILM)

4.1.6Dateisysteme und Datenbanken

4.2Netzwerk-Dateisysteme und Fileserver

4.2.1Grundprinzip

4.2.2Network Attached Storage (NAS)

4.2.3Alternativen zu Netzwerk-Dateisystemen

4.3Authentisierung und Autorisierung

4.3.1Identifizierung

4.3.2Authentisierung

4.3.3Verzeichnisdienste

4.3.4Autorisierung und Zugriffskontrolle

4.4Optimierung für verteilte Zugriffe

4.4.1Leistungsengpässe in Fileservern

4.4.2Beschleunigung von Netzwerk-Dateisystemen

4.4.3Fallstudie: Direct Access File System (DAFS)

4.4.4Shared-Disk-Dateisysteme

4.4.5Fallstudie: General Parallel File System (GFPS)

4.4.6Shared-Nothing-Dateisysteme

4.4.7Fallstudie: Hadoop Distributed File System (HDFS)

4.5Vergleich: NAS und SAN

4.6Zusammenfassung und Ausblick

5Speichervirtualisierung

5.1Grundlagen

5.1.1Definition: Speichervirtualisierung

5.1.2Ziele der Speichervirtualisierung

5.1.3Realisierungsorte der Virtualisierungsinstanz

5.1.4Speichervirtualisierung auf Blockebene

5.1.5Speichervirtualisierung auf Dateiebene

5.1.6Vergleich: Blockebene versus Dateiebene

5.2Speichervirtualisierung im Speichernetz

5.2.1Architekturbedingte Einschränkungen von Speichernetzen

5.2.2Implementierungsbedingte Einschränkungen von Speichernetzen

5.2.3Notwendigkeit einer Speichervirtualisierung im Speichernetz

5.2.4Beispiel: Austausch von Speichergeräten mit Speichervirtualisierung im Speichernetz

5.2.5Symmetrische Speichervirtualisierung

5.2.6Asymmetrische Speichervirtualisierung

5.3Vergleich der Realisierungsorte

5.3.1Speichervirtualisierung im I/O-Pfad

5.3.2Speichervirtualisierung im Server

5.3.3Speichervirtualisierung im Speichergerät

5.3.4Speichervirtualisierung im Speichernetz

5.3.5Mehrstufige Speichervirtualisierung

5.4Implementierungsaspekte

5.4.1Erleichterung der Speicherverwaltung

5.4.2Höhere...

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...